2022-2023學年湖北省荊門市全國計算機等級考試信息安全技術模擬考試(含答案)_第1頁
2022-2023學年湖北省荊門市全國計算機等級考試信息安全技術模擬考試(含答案)_第2頁
2022-2023學年湖北省荊門市全國計算機等級考試信息安全技術模擬考試(含答案)_第3頁
2022-2023學年湖北省荊門市全國計算機等級考試信息安全技術模擬考試(含答案)_第4頁
2022-2023學年湖北省荊門市全國計算機等級考試信息安全技術模擬考試(含答案)_第5頁
已閱讀5頁,還剩17頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

2022-2023學年湖北省荊門市全國計算機等級考試信息安全技術模擬考試(含答案)學校:________班級:________姓名:________考號:________

一、單選題(10題)1.信息安全中PDR模型的關鍵因素是()。

A.人B.技術C.模型D.客體

2.數據完整性指的是()。

A.保護網絡中各系統之間交換的數據,防止因數據被截獲而造成泄密

B.提供連接實體身份的鑒別

C.防止非法實體對用戶的主動攻擊,保證數據接受方收到的信息與發送方發送的信息完全一致

D.確保數據數據是由合法實體發出的

3.數字簽名是用來作為()。

A.身份鑒別的方法B.加密數據的方法C.傳送數據的方法D.訪問控制的方法

4.包過濾技術與代理服務技術相比較()。

A.包過濾技術安全性較弱、但會對網絡性能產生明顯影響

B.包過濾技術對應用和用戶是絕對透明的

C.代理服務技術安全性較高、但不會對網絡性能產生明顯影響

D.代理服務技術安全性高,對應用和用戶透明度也很高

5.構成網絡協議的三要素是()。

A.分層、接口和服務B.語法、語義和時序C.語法、原語和接口D.結構、層次和接口

6.云安全中,()是可靠性的一個重要因素。

A.可用性B.機密性C.完整性D.不可否認性

7.從統計的資料看,內部攻擊是網絡攻擊的()。

A.次要攻擊B.最主要攻擊C.不是攻擊源

8.IPSeC協議中涉及到密鑰管理的重要協議是____。

A.IKEB.AHC.ESPD.SSL

9."DES是一種數據分組的加密算法,DES它將數據分成長度為多少位的數據塊,其中一部分用作奇偶校驗,剩余部分作為密碼的長度"()。

A.56位B.64位C.112位D.128位

10.軟件開發的原型化方法是一種與結構化方法具有不同策略的方法,其最有效的應用領域應該是()。

A.科學計算B.工程設計C.管理信息D.過程控制

二、2.填空題(10題)11.提供原型生命周期的目的是提交一個有內容的【】。

12.在大多數企業中,都存在對該企業經營起重要作用的因素,一般稱為企業經營的【】。

13.有一個學生關系,其關鍵字為學號,又有一個課程關系,其關鍵字為課程號,另有一個選修關系,其關鍵字為學號和課程號的組合,則學號和課程號分別為該關系的______。

14.衡量信息系統成功與否的標準是系統是否投入使用和產生【】。

15.系統實施包括設備安裝、軟件開發、人員培訓和【】的準備。

16.衡量信息系統成敗的最主要的、甚至唯一的標準是系統是否得到【】。

17.三層客戶/服務器結構中,包括客戶機、【】和數據庫服務器。

18.當前進行項目管理的方法PERT的中文含義為【】。

19.數據庫設計通常是在一個通用的DBMS支持下進行的。具體講,數據庫設計包括結構特性的設計和【】設計兩方面的內容。

20.信息的______是指如何把信息組織成用戶容易接受的形式,其目標是方便用戶使用、保證信息的安全和完整。

三、1.選擇題(10題)21.BSP強調向管理人員進行調查,因為管理部門對系統的要求是BSP方法的出發點,下列:

Ⅰ.核實已有材料

Ⅱ.了解企業發展方

Ⅲ.確定存在的問

Ⅳ.尋找解決問題的方法

哪些是調查的目的?

A.Ⅰ和ⅡB.Ⅱ和ⅢC.Ⅰ和ⅢD.全部

22.下列關于時鐘的敘述,不正確的是

A.硬件必須提供定時裝置

B.時鐘中斷屬于強迫性中斷

C.通過時鐘機制可以運行系統管理和維護程序

D.用戶一般通過相對時鐘確定當前時刻

23.決策支持系統是以

A.數據庫為中心B.模型庫為中心C.對話系統為中心D.知識表示為中心

24.在單元測試過程中,可將單元從概念上劃分為私有單元和公開單元。以下()是私有單元的特征。

A.固定的B.完整的C.正式的D.變化的

25.企業系統規劃研究的核心內容是

A.分析現行系統支持B.定義信息系統總體結構C.定義數據類D.定義企業過程

26.信息系統開發方法其指導思想、開發策略常常相同或相似于

A.網絡建設B.軟件工程C.數據庫設計D.硬件工程

27.以下關于自頂向下的規劃和自底向上的設計的敘述中,正確的是

A.自頂向下的規劃和自底向上的設計是獨立和相反的兩個過程

B.自底,向上的設計是自頂向下的規劃的延伸

C.自底向上的設計的成果是建立了主題數據庫

D.自底向上的設計時不能對自頂向下的規劃的結果和觀點做任何調整

28.從總體上講,信息系統開發策略的制定可不考慮______。

A.自頂向下規劃和局部設計相結合B.規范化原則C.確定研制隊伍的組織形式和人員D.系統設備、工具和環境的選擇

29.在系統實施中,應用程序編制的三個層次是

A.分析、設計和編碼B.規劃、設計和編碼C.編碼、測試和排錯D.設計、編碼和測試

30.完成原型化比較好的工具基于幾個基本成分,其中具有描述屏幕的交互機制、自動完成輸入編輯,如數據檢查、表格檢查等功能的成分是()

A.集成數據字典B.高適應性的數據庫管理系統C.非過程查詢語言D.屏幕生成器

四、單選題(0題)31.加密密鑰的強度是()。A.2N

B.2N-1

C.2N

D.2N-1

五、單選題(0題)32.基于PKI的聯合身份認證技術中,其基本要素就是()。

A.SIDB.數字證書C.用戶賬號D.加密算法

六、單選題(0題)33.以下關于混合加密方式說法正確的是:()。

A.采用公開密鑰體制進行通信過程中的加解密處理

B.采用公開密鑰體制對對稱密鑰體制的密鑰進行加密后的通信

C.采用對稱密鑰體制對對稱密鑰體制的密鑰進行加密后的通信

D.采用混合加密方式,利用了對稱密鑰體制的密鑰容易管理和非對稱密鑰體制的加解密處理速度快的雙重優點

參考答案

1.A

2.C

3.A

4.B

5.B解析:網絡協議是通信雙方必須遵守的共同規則或約定,網絡協議具有三大要素,即語法、語義和定時關系。其中,語法規定了用戶數據與控制信息的結構與格式;語義規定了用戶控制信息的意義,以及完成控制的動作與響應;時序是對時間實現順序的詳細說明。

6.A

7.B

8.A

9.D

10.C解析:系統的定義是在逐步發現的過程中進行的,而不是一開始就預見一切,這就是原型化方法。原型化是一種軟件開發方法,其最有效的應用領域應該是管理信息系統的開發。

11.工作模型工作模型解析:提供原型生命周期的目的是提交一個有內容的工作模型,生命周期有時候意味著對自身的約束,可以認為原型化方法應該是一類具有靈活性和適應性的方法,它應該能適應條件和情況的需要。

12.關鍵成功因素或CSF關鍵成功因素或CSF

13.控制控制解析:在關系型數據庫中,由幾個關鍵字組合成的關鍵字,則參與組合的關鍵字稱為該關系的外關鍵字。

14.效益效益解析:衡量信息系統成效的第一標準應該是系統是否投入使用,因為再好的系統如果不用就等于沒有。而使用了的系統,衡量成功與否應該視其效益。沒有效益的系統當然也不能算是完全成功的系統。

15.數據數據解析:系統實施包括設備安裝、軟件開發、人員培訓和數據的準備。數據是系統的重要組成部分。

16.應用應用解析:衡量信息系統成效的第一標準應該是系統是否投入使用,因為再好的系統如果不用就等于沒有。而使用了的系統,衡量成功與否應該視其效益。沒有效益的系統當然也不能算是完全成功的系統。

17.應用服務器應用服務器解析:三層客戶/服務器結構即客戶機、應用服務器、數據庫服務器三層結構,三層C/S結構中客戶端包括應用程序和開發工具,除可充分利用客戶端的處理能力外,在服務器端則分為應用服務器和數據庫服務器,而應用服務器可劃分出客戶端的一部分工作,從而達到合理的功能劃分。

18.邏輯過程邏輯過程解析:進行項目管理的方法常采用計劃評審技術(Program\u3000EvaluationAndReviewTechnique—PERT),是一種在20世紀中期已經產生且取得成功的項目管理技術。PERT是一種網絡圖技術,用網絡圖計算并表示計劃進度,簡單明了,使用方便,并能反映計劃中各項工作之間的關系,能反映出影響計劃進度的關鍵工作。

19.行為行為解析:數據庫設計包括結構特性的設計和行為設計兩方面的內容。相關知識點:數據庫建設是硬件、軟件的結合,技術和管理的界面十分重要,這是數據庫設計的特點之一。

數據庫設計應該和應用系統設計相結合,也就是說,整個設計過程要把結構設計和行為設計密切結合起來,這是數據庫設計的特點之二。

傳統的軟件工程忽視對應用中數據語義的分析和抽象。數據庫模式是各應用程序共享的結構,是穩定的、永久的,不像以文件系統為基礎的應用系統,文件是某一應用程序私用的。數據庫設計質量的好壞直接影響系統中各個處理過程的性能和好壞。

早期的數據庫設計致力于數據模型和建模方法的研究,著重結構特性的設計而忽視了對行為的設計。

數據庫設計可以分為以下6個階段:

①需求分析;

②概念設計;

③邏輯結構設計;

④物理結構設計;

⑤數據庫實施;

⑥數據庫運行和維護。

20.邏輯組織邏輯組織

21.D解析:面談的日的有以下四個方面:核實已得材料;弄清企業未來的發展方向、信息需求、主要障礙和機會;確定企業存在的問題,并將其過程、數據類聯系;提出解決問題可能的辦法和確定潛在的效益。

22.D解析:時鐘是為了提供時間間隔,而不是為了提供系統時間。

23.B解析:本題考查決策支持系統的組成。決策支持系統由對話系統、數據系統和模型系統組成,對話子系統為決策者提供使用系統的接口,數據子系統提供支持決策的數據和信息,而模型子系統則為決策者提供利用資料進行推理、比較、分析和選擇的手段,是決策支持系統的中心。也就是通常說的管理信息系統是由數據驅動的,而決策支持系統是由模型驅動的,故本題選擇B。

24.D

25.D解析:企業系統規劃的研究的核心內容是定義企業過程。

26.B解析:從信息系統開發的特點來看,信息系統的開發是一項極其復雜的系統工程,周期長、投資大、風險高,比一般技術工程有更大的難度和復雜性。信息系統的開發涉及計算機科學技術、數據通信與網絡技術、人工智能技術、各類決策方法等。開發過程本身是一個社會過程,影響信息系統開發成敗的因素有體制、政策、法規、觀念、技術等。所以,信息系統開發絕不同于相對簡單些的網絡建沒、數據庫設計和硬件工程等。

27.B解析:建立大型的計算機化的企業信息系統,應該注重自頂而下的數據規劃和對不同用戶領域的系統進行局部設計。兩者必須結合,即局部設計是在自頂而下系統規劃所建立的框架內進行,而對框架的每一部分,則采用逐步求精的設計方法來完善。自頂而下的信息系統資源的規劃和詳細的數據庫設計,是建立計算機化的信息系統整套方法的兩個重要組成部分,這兩個部分應該互相兼容并且可以互相補充地加以運用。因此自頂向下的規劃和自底向上的設計并不是獨立和相反的兩個過程。自頂而下規劃的主要目的是達到信息的一致性,如應保證在數據字段的定義和結構、記錄和結構、更新的時間和更新的規劃等方面的一致。

28.B解析:開發策略是指根據工作對象和內容而應采取的行動方針和工作方法。它們是:(1)組織建立信息系統總體規劃的必要性;(2)自頂向下規劃和局部設計相結合:(3)高層管理人員的參與;(4)系統開發方法的選擇:(5)系統設備、工具和環境的選擇;(6)加強數據處理部門與管理者之間的聯系:(7)暢通的信息渠道;(8)確定研制隊伍的組織形式和人員;(9)組織保證;(10)組織、加強訓練。這里沒涉及“規范化原則”

29.C解析:本題考查程序編制的3個層次。程序的編制有3個層次,即編碼、測試和排錯。一個完整的程序甚至程序模塊,都必須完成這3個層次的過程。因此,一個嚴格的軟件開發過程可能是由編碼人員和測試人員組成,而且強調測試應該由專門的測試人員來完成,用專門設計的測試實例和測試數據來完成對程序的測試。故本題選擇C。

30.D

31.A

32.B

33.B2022-2023學年湖北省荊門市全國計算機等級考試信息安全技術模擬考試(含答案)學校:________班級:________姓名:________考號:________

一、單選題(10題)1.信息安全中PDR模型的關鍵因素是()。

A.人B.技術C.模型D.客體

2.數據完整性指的是()。

A.保護網絡中各系統之間交換的數據,防止因數據被截獲而造成泄密

B.提供連接實體身份的鑒別

C.防止非法實體對用戶的主動攻擊,保證數據接受方收到的信息與發送方發送的信息完全一致

D.確保數據數據是由合法實體發出的

3.數字簽名是用來作為()。

A.身份鑒別的方法B.加密數據的方法C.傳送數據的方法D.訪問控制的方法

4.包過濾技術與代理服務技術相比較()。

A.包過濾技術安全性較弱、但會對網絡性能產生明顯影響

B.包過濾技術對應用和用戶是絕對透明的

C.代理服務技術安全性較高、但不會對網絡性能產生明顯影響

D.代理服務技術安全性高,對應用和用戶透明度也很高

5.構成網絡協議的三要素是()。

A.分層、接口和服務B.語法、語義和時序C.語法、原語和接口D.結構、層次和接口

6.云安全中,()是可靠性的一個重要因素。

A.可用性B.機密性C.完整性D.不可否認性

7.從統計的資料看,內部攻擊是網絡攻擊的()。

A.次要攻擊B.最主要攻擊C.不是攻擊源

8.IPSeC協議中涉及到密鑰管理的重要協議是____。

A.IKEB.AHC.ESPD.SSL

9."DES是一種數據分組的加密算法,DES它將數據分成長度為多少位的數據塊,其中一部分用作奇偶校驗,剩余部分作為密碼的長度"()。

A.56位B.64位C.112位D.128位

10.軟件開發的原型化方法是一種與結構化方法具有不同策略的方法,其最有效的應用領域應該是()。

A.科學計算B.工程設計C.管理信息D.過程控制

二、2.填空題(10題)11.提供原型生命周期的目的是提交一個有內容的【】。

12.在大多數企業中,都存在對該企業經營起重要作用的因素,一般稱為企業經營的【】。

13.有一個學生關系,其關鍵字為學號,又有一個課程關系,其關鍵字為課程號,另有一個選修關系,其關鍵字為學號和課程號的組合,則學號和課程號分別為該關系的______。

14.衡量信息系統成功與否的標準是系統是否投入使用和產生【】。

15.系統實施包括設備安裝、軟件開發、人員培訓和【】的準備。

16.衡量信息系統成敗的最主要的、甚至唯一的標準是系統是否得到【】。

17.三層客戶/服務器結構中,包括客戶機、【】和數據庫服務器。

18.當前進行項目管理的方法PERT的中文含義為【】。

19.數據庫設計通常是在一個通用的DBMS支持下進行的。具體講,數據庫設計包括結構特性的設計和【】設計兩方面的內容。

20.信息的______是指如何把信息組織成用戶容易接受的形式,其目標是方便用戶使用、保證信息的安全和完整。

三、1.選擇題(10題)21.BSP強調向管理人員進行調查,因為管理部門對系統的要求是BSP方法的出發點,下列:

Ⅰ.核實已有材料

Ⅱ.了解企業發展方

Ⅲ.確定存在的問

Ⅳ.尋找解決問題的方法

哪些是調查的目的?

A.Ⅰ和ⅡB.Ⅱ和ⅢC.Ⅰ和ⅢD.全部

22.下列關于時鐘的敘述,不正確的是

A.硬件必須提供定時裝置

B.時鐘中斷屬于強迫性中斷

C.通過時鐘機制可以運行系統管理和維護程序

D.用戶一般通過相對時鐘確定當前時刻

23.決策支持系統是以

A.數據庫為中心B.模型庫為中心C.對話系統為中心D.知識表示為中心

24.在單元測試過程中,可將單元從概念上劃分為私有單元和公開單元。以下()是私有單元的特征。

A.固定的B.完整的C.正式的D.變化的

25.企業系統規劃研究的核心內容是

A.分析現行系統支持B.定義信息系統總體結構C.定義數據類D.定義企業過程

26.信息系統開發方法其指導思想、開發策略常常相同或相似于

A.網絡建設B.軟件工程C.數據庫設計D.硬件工程

27.以下關于自頂向下的規劃和自底向上的設計的敘述中,正確的是

A.自頂向下的規劃和自底向上的設計是獨立和相反的兩個過程

B.自底,向上的設計是自頂向下的規劃的延伸

C.自底向上的設計的成果是建立了主題數據庫

D.自底向上的設計時不能對自頂向下的規劃的結果和觀點做任何調整

28.從總體上講,信息系統開發策略的制定可不考慮______。

A.自頂向下規劃和局部設計相結合B.規范化原則C.確定研制隊伍的組織形式和人員D.系統設備、工具和環境的選擇

29.在系統實施中,應用程序編制的三個層次是

A.分析、設計和編碼B.規劃、設計和編碼C.編碼、測試和排錯D.設計、編碼和測試

30.完成原型化比較好的工具基于幾個基本成分,其中具有描述屏幕的交互機制、自動完成輸入編輯,如數據檢查、表格檢查等功能的成分是()

A.集成數據字典B.高適應性的數據庫管理系統C.非過程查詢語言D.屏幕生成器

四、單選題(0題)31.加密密鑰的強度是()。A.2N

B.2N-1

C.2N

D.2N-1

五、單選題(0題)32.基于PKI的聯合身份認證技術中,其基本要素就是()。

A.SIDB.數字證書C.用戶賬號D.加密算法

六、單選題(0題)33.以下關于混合加密方式說法正確的是:()。

A.采用公開密鑰體制進行通信過程中的加解密處理

B.采用公開密鑰體制對對稱密鑰體制的密鑰進行加密后的通信

C.采用對稱密鑰體制對對稱密鑰體制的密鑰進行加密后的通信

D.采用混合加密方式,利用了對稱密鑰體制的密鑰容易管理和非對稱密鑰體制的加解密處理速度快的雙重優點

參考答案

1.A

2.C

3.A

4.B

5.B解析:網絡協議是通信雙方必須遵守的共同規則或約定,網絡協議具有三大要素,即語法、語義和定時關系。其中,語法規定了用戶數據與控制信息的結構與格式;語義規定了用戶控制信息的意義,以及完成控制的動作與響應;時序是對時間實現順序的詳細說明。

6.A

7.B

8.A

9.D

10.C解析:系統的定義是在逐步發現的過程中進行的,而不是一開始就預見一切,這就是原型化方法。原型化是一種軟件開發方法,其最有效的應用領域應該是管理信息系統的開發。

11.工作模型工作模型解析:提供原型生命周期的目的是提交一個有內容的工作模型,生命周期有時候意味著對自身的約束,可以認為原型化方法應該是一類具有靈活性和適應性的方法,它應該能適應條件和情況的需要。

12.關鍵成功因素或CSF關鍵成功因素或CSF

13.控制控制解析:在關系型數據庫中,由幾個關鍵字組合成的關鍵字,則參與組合的關鍵字稱為該關系的外關鍵字。

14.效益效益解析:衡量信息系統成效的第一標準應該是系統是否投入使用,因為再好的系統如果不用就等于沒有。而使用了的系統,衡量成功與否應該視其效益。沒有效益的系統當然也不能算是完全成功的系統。

15.數據數據解析:系統實施包括設備安裝、軟件開發、人員培訓和數據的準備。數據是系統的重要組成部分。

16.應用應用解析:衡量信息系統成效的第一標準應該是系統是否投入使用,因為再好的系統如果不用就等于沒有。而使用了的系統,衡量成功與否應該視其效益。沒有效益的系統當然也不能算是完全成功的系統。

17.應用服務器應用服務器解析:三層客戶/服務器結構即客戶機、應用服務器、數據庫服務器三層結構,三層C/S結構中客戶端包括應用程序和開發工具,除可充分利用客戶端的處理能力外,在服務器端則分為應用服務器和數據庫服務器,而應用服務器可劃分出客戶端的一部分工作,從而達到合理的功能劃分。

18.邏輯過程邏輯過程解析:進行項目管理的方法常采用計劃評審技術(Program\u3000EvaluationAndReviewTechnique—PERT),是一種在20世紀中期已經產生且取得成功的項目管理技術。PERT是一種網絡圖技術,用網絡圖計算并表示計劃進度,簡單明了,使用方便,并能反映計劃中各項工作之間的關系,能反映出影響計劃進度的關鍵工作。

19.行為行為解析:數據庫設計包括結構特性的設計和行為設計兩方面的內容。相關知識點:數據庫建設是硬件、軟件的結合,技術和管理的界面十分重要,這是數據庫設計的特點之一。

數據庫設計應該和應用系統設計相結合,也就是說,整個設計過程要把結構設計和行為設計密切結合起來,這是數據庫設計的特點之二。

傳統的軟件工程忽視對應用中數據語義的分析和抽象。數據庫模式是各應用程序共享的結構,是穩定的、永久的,不像以文件系統為基礎的應用系統,文件是某一應用程序私用的。數據庫設計質量的好壞直接影響系統中各個處理過程的性能和好壞。

早期的數據庫設計致力于數據模型和建模方法的研究,著重結構特性的設計而忽視了對行為的設計。

數據庫設計可以分為以下6個階段:

①需求分析;

②概念設計;

③邏輯結構設計;

④物理結構設計;

⑤數據庫實施;

⑥數據庫運行和維護。

20.邏輯組織邏輯組織

21.D解析:面談的日的有以下四個方面:核實已得材料;弄清企業未來的發展方向、信息需求、主要障礙和機會;確定企業存在的問題,并將其過程、數據類聯系;提出解決問題可能的辦法和確定潛在的效益。

22.D解析:時鐘是為了提供時間間隔,而不是為了提供系統時間。

23.B解析:本題考查決策支持系統的組成。決策支持系統由對話系統、數據系統和模型系統組成

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論