2022年山東省淄博市全國計算機等級考試信息安全技術模擬考試(含答案)_第1頁
2022年山東省淄博市全國計算機等級考試信息安全技術模擬考試(含答案)_第2頁
2022年山東省淄博市全國計算機等級考試信息安全技術模擬考試(含答案)_第3頁
2022年山東省淄博市全國計算機等級考試信息安全技術模擬考試(含答案)_第4頁
2022年山東省淄博市全國計算機等級考試信息安全技術模擬考試(含答案)_第5頁
已閱讀5頁,還剩14頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

2022年山東省淄博市全國計算機等級考試信息安全技術模擬考試(含答案)學校:________班級:________姓名:________考號:________

一、單選題(10題)1.以下哪一種方式是入侵檢測系統(tǒng)所通常采用的:()。

A.基于網絡的入侵檢測B.基于IP的入侵檢測C.基于服務的入侵檢測D.基于域名的入侵檢測

2.以下關于防火墻的設計原則說法正確的是:()。

A.保持設計的簡單性

B.不單單要提供防火墻的功能,還要盡量使用較大的組件

C.保留盡可能多的服務和守護進程,從而能提供更多的網絡服務

D.一套防火墻就可以保護全部的網絡

3.CA認證中心的主要作用是()。

A.加密數據B.發(fā)放數字證書C.安全管理D.解密數據

4.根據風險管理的看法,資產()價值,()脆弱性,被安全威脅(),()風險。

A.存在;利用;導致;具有B.具有;存在;利用;導致C.導致;存在;具有;利用D.利用;導致;存在;具有

5.數據進入防火墻后,在以下策略下,選擇合適選項添入()。

A.應用缺省禁止策略下:全部規(guī)則都禁止B.應用缺省允許策略下:全部規(guī)則都允許C.通過D.禁止通過

6.防火墻能夠()。

A.防范惡意的知情者B.防范通過它的惡意連接C.防備新的網絡安全問題D.完全防止傳送已被病毒感染的軟件和文件

7.是一種架構在公用通信基礎設施上的專用數據通信網絡,利用IPSeC等網絡層安全協(xié)議和建立在PKI的加密與簽名技術來獲得私有性()。

A.SETB.DDNC.VPND.PKIX

8.如果一個信息系統(tǒng),主要對象為涉及國家安全、社會秩序和公共利益的重要信息系統(tǒng)的核心子系統(tǒng),其業(yè)務信息安全性或業(yè)務服務保證性受到破壞后,會對國家安全、社會秩序和公共利益造成特別嚴重損害;本級系統(tǒng)依照國家管理規(guī)范和技術標準進行自主保護,國家指定專門部門、專門機構進行專門監(jiān)督、檢查。這應當屬于等級保護的()。

A.??乇Wo級B.監(jiān)督保護級C.指導保護級D.自主保護級

9.人對網絡的依賴性最高的時代()。

A.專網時代B.PC時代C.多網合一時代D.主機時代

10.入侵檢測系統(tǒng)的第一步是:()。

A.信號分析B.信息收集C.數據包過濾D.數據包檢查

二、2.填空題(10題)11.利用原型化方法開發(fā)信息系統(tǒng)大致要經過確定用戶基本需求、開發(fā)初始原型(或工作原型)、分析/評價原型系統(tǒng)、______等四個步驟。

12.建立企業(yè)管理信息系統(tǒng)的基礎工作是首先應該建立企業(yè)的【】。

13.原型生命周期提供了一種用原型化完成【】的完整的方法。

14.定義應用需求的原型生命周期應是一個迭代過程,而其迭代工作量主要集中在【】。

15.利用原型化方法開發(fā)信息系統(tǒng)大致要經過______、開發(fā)初始原型(或工作原型)、分析和評價原型系統(tǒng)、修正和改進原型四個步驟。

16.信息系統(tǒng)開發(fā)的項目控制除了包括資源保證、進度控制、計劃調整、審核批準等以外,還應有【】統(tǒng)計。

17.建立企業(yè)管現信息系統(tǒng)的基礎工作是首先應該建立企業(yè)的【】。

18.原型化方法的基本思想是通過試用,反饋和【】的多次反復,最終開發(fā)出真正符合用戶需要的應用系統(tǒng)。

19.應用原型化從本質上理解,它是一種定義【】的策略。

20.結構化方法工資階段劃分為提出任務、初步調查、可行性分析、詳細調查、系統(tǒng)的邏輯設計、【】、系統(tǒng)實施及系統(tǒng)的運行和維護。

三、1.選擇題(10題)21.對軟件是否能達到用戶所期望的要求的測試稱為______。

A.集成測試B.有效性測試C.系統(tǒng)測試D.驗收測試

22.企業(yè)信息系統(tǒng)在定義系統(tǒng)總體結構時,運用了許多具體技術,下列哪種技術可用來確定主要系統(tǒng)?

A.過程/數據類矩陣B.模塊結構圖C.先決條件D.數據流圖

23.數據挖掘是近年來出現的一種信息分析工具,源數據先后經過以下哪種順序就是知識?

A.選擇、集成、挖掘、處理、解釋

B.集成、選擇、挖掘、處理、解釋

C.選擇、集成、處理、挖掘;解釋

D.集成、選擇、處理、挖掘、解釋

24.軟件系統(tǒng)的本質是()。

A.任務系統(tǒng)B.進程系統(tǒng)C.同步系統(tǒng)D.信息處理系統(tǒng)

25.程序設計過程要為程序調試做好準備主要體現在以下幾個方面()。

A.采用模塊化、結構化設計方法設計程序

B.編寫程序時要為調試提供足夠的靈活性

C.根據程序調試的需要,選擇并安排適當的中間結果輸出和必要的“斷點”

D.以上全是

26.E-R圖中包括三種基本圖素。其中表示“聯系”的圖形符號是

A.

B.

C.

D.

27.企業(yè)系統(tǒng)規(guī)劃方法,簡稱為BSP方法,是由IBM公司研制的指導企業(yè)信息系統(tǒng)規(guī)劃的方法,它將企業(yè)的戰(zhàn)略轉化成

A.信息系統(tǒng)的目標B.信息系統(tǒng)的戰(zhàn)略C.信息系統(tǒng)的結構D.信息系統(tǒng)的策略

28.數據是信息的符號表示,稱為載體:信息則是數據的內涵,是數據的()。

A.語用說明B.語法解釋C.語義解釋D.用法說明

29.如下兩個關系R1和R2,它們進行何種運算后得到R3?R1

A.交B.并C.除D.連接

30.企業(yè)信息系統(tǒng)建設中,下述()是系統(tǒng)建設的基礎。

A.網絡B.硬件C.軟件D.數據

四、單選題(0題)31.入侵檢測系統(tǒng)的第一步是:()。

A.信號分析B.信息收集C.數據包過濾D.數據包檢查

五、單選題(0題)32.SQL語言中,級聯刪除的短語是()。

A.WHENDELETERESTRICT

B.ONDELETERESTRICT

C.0NDELETESETNULL

D.0NDELETECASCADE

六、單選題(0題)33.面向云的數據中心側重點已由物理架構轉向了提供()服務。

A.單一化B.資源化C.標準化D.模式化

參考答案

1.A

2.A

3.B

4.B

5.A

6.B

7.C

8.A

9.C

10.B

11.修正和改進原型修正和改進原型

12.管理模型管理模型解析:建立企業(yè)管理信息系統(tǒng)的基礎工作是首先應該建立企業(yè)的管理模型。管理模型規(guī)定企業(yè)管理信息系統(tǒng)的總體結構。

13.需求定義需求定義解析:原型生命周期提供了一種用原型化完成需要定義的完整的方法。但是對于一些有特殊要求或特殊情況的應用,如規(guī)模較小,完整性要求較弱的應用,為了獲得較大的利益,可以采用靈活的做法,以適應實際目標。結構化方法的整體性要求往往對解決一些待定的問題缺乏靈活性,因此原型化方法應該既保持其特點又具有相應的靈活性。

原型生命周期意味著對其自身的若干約束:

①建立一個完整的模型。

②原型人員要建立初始模型。

③原型化要從定義階段開始。

④使其系統(tǒng)將用自家的資源來建立。

14.開發(fā)模型開發(fā)模型解析:開發(fā)工作模型目的是建立原型的初始方案,必須提交一個有一定深度和廣度的工作模型,以便進行有意義的討論,并從它開始迭代。

15.確定用戶基本要求確定用戶基本要求

16.費用統(tǒng)計費用統(tǒng)計解析:項目控制是保證工程在一定資源情況下能如期完成的技術手段,項目控制所涉及的因素一般包括資源保證、進度控制、計劃調整、審核批準和費用統(tǒng)計。

17.管理模型管理模型解析:建立企業(yè)管理信息系統(tǒng)的基礎工作是首先應該建立企業(yè)的管理模型。管理模型規(guī)定企業(yè)管理信息系統(tǒng)的總體結構。

18.修改修改解析:原型化方法認為系統(tǒng)開發(fā)過程中的反復是必要的,不可避免的,也是所希望的,應加以鼓勵。它的基本思想是通過試用、反饋和修改的多次反復,最終開發(fā)出真正符合用戶需要的應用系統(tǒng)。

19.需求需求解析:應用原型化從本質上理解,它是一種定義需求的策略。

20.系統(tǒng)的物理設計系統(tǒng)的物理設計解析:結構化方法工作階段劃分如下:提出任務、初步調查、可行性分析、詳細調查、系統(tǒng)的邏輯設計、系統(tǒng)的物理設計、系統(tǒng)實施及系統(tǒng)的運行和維護。

21.B解析:軟件系統(tǒng)的開發(fā)過程是一個自頂向下逐步細化的過程,而測試過程則是依相反的順序進行的集成過程。主要的測試過程可以分為:單元測試(模塊測試)、集成測試、有效性測試、系統(tǒng)測試、驗收測試。所謂有效性測試指當軟件的運行達到了用戶的期望時,則認為軟件是有效的。

22.A解析:為了將復雜的大信息系統(tǒng)分解成便于理解和實現的部分,一般將信息系統(tǒng)的分解為若干個相對獨立而又相互聯系的分系統(tǒng),即信息系統(tǒng)的主要系統(tǒng)。通過將過程和由它們產生的數據類分組、歸并,形成主要系統(tǒng)。其做法是從過程/數據類矩陣入手。

23.D解析:源數據先后經過集成得到數據、經過選擇得到目標數據、經過處理得到后數據再經過挖掘得到各種模式的數據最后經過解釋就是知識。

24.D解析:軟件系統(tǒng)的本質是信息處理系統(tǒng)。

25.D

26.D解析:在E-R圖中,菱形表示聯系,橢圓形表示屬性,矩形表示實體,故本題的答案是D。而選項C不是E-R圖中的元素。

27.B解析:本題考查BSP的概念。可以將BSP看成是轉化過程,即將企業(yè)的戰(zhàn)略轉化成信息系統(tǒng)的戰(zhàn)略。具體是將企業(yè)的任務、目標、戰(zhàn)略轉化為信息系統(tǒng)的目標、策略、總體結構。因此,本題的正確答案是B。

28.C解析:數據是信息的符號表示,稱為載體;信息則是數據的內涵,是數據的語義解釋。

29.D解析:連接是從兩個關系R和S的笛卡爾積中選取屬性值間滿足一定條件的元組。

30.D

31.B

32.DSQL語言中,級聯刪除的短語是ONDELETECASCADE。

33.C2022年山東省淄博市全國計算機等級考試信息安全技術模擬考試(含答案)學校:________班級:________姓名:________考號:________

一、單選題(10題)1.以下哪一種方式是入侵檢測系統(tǒng)所通常采用的:()。

A.基于網絡的入侵檢測B.基于IP的入侵檢測C.基于服務的入侵檢測D.基于域名的入侵檢測

2.以下關于防火墻的設計原則說法正確的是:()。

A.保持設計的簡單性

B.不單單要提供防火墻的功能,還要盡量使用較大的組件

C.保留盡可能多的服務和守護進程,從而能提供更多的網絡服務

D.一套防火墻就可以保護全部的網絡

3.CA認證中心的主要作用是()。

A.加密數據B.發(fā)放數字證書C.安全管理D.解密數據

4.根據風險管理的看法,資產()價值,()脆弱性,被安全威脅(),()風險。

A.存在;利用;導致;具有B.具有;存在;利用;導致C.導致;存在;具有;利用D.利用;導致;存在;具有

5.數據進入防火墻后,在以下策略下,選擇合適選項添入()。

A.應用缺省禁止策略下:全部規(guī)則都禁止B.應用缺省允許策略下:全部規(guī)則都允許C.通過D.禁止通過

6.防火墻能夠()。

A.防范惡意的知情者B.防范通過它的惡意連接C.防備新的網絡安全問題D.完全防止傳送已被病毒感染的軟件和文件

7.是一種架構在公用通信基礎設施上的專用數據通信網絡,利用IPSeC等網絡層安全協(xié)議和建立在PKI的加密與簽名技術來獲得私有性()。

A.SETB.DDNC.VPND.PKIX

8.如果一個信息系統(tǒng),主要對象為涉及國家安全、社會秩序和公共利益的重要信息系統(tǒng)的核心子系統(tǒng),其業(yè)務信息安全性或業(yè)務服務保證性受到破壞后,會對國家安全、社會秩序和公共利益造成特別嚴重損害;本級系統(tǒng)依照國家管理規(guī)范和技術標準進行自主保護,國家指定專門部門、專門機構進行專門監(jiān)督、檢查。這應當屬于等級保護的()。

A.??乇Wo級B.監(jiān)督保護級C.指導保護級D.自主保護級

9.人對網絡的依賴性最高的時代()。

A.專網時代B.PC時代C.多網合一時代D.主機時代

10.入侵檢測系統(tǒng)的第一步是:()。

A.信號分析B.信息收集C.數據包過濾D.數據包檢查

二、2.填空題(10題)11.利用原型化方法開發(fā)信息系統(tǒng)大致要經過確定用戶基本需求、開發(fā)初始原型(或工作原型)、分析/評價原型系統(tǒng)、______等四個步驟。

12.建立企業(yè)管理信息系統(tǒng)的基礎工作是首先應該建立企業(yè)的【】。

13.原型生命周期提供了一種用原型化完成【】的完整的方法。

14.定義應用需求的原型生命周期應是一個迭代過程,而其迭代工作量主要集中在【】。

15.利用原型化方法開發(fā)信息系統(tǒng)大致要經過______、開發(fā)初始原型(或工作原型)、分析和評價原型系統(tǒng)、修正和改進原型四個步驟。

16.信息系統(tǒng)開發(fā)的項目控制除了包括資源保證、進度控制、計劃調整、審核批準等以外,還應有【】統(tǒng)計。

17.建立企業(yè)管現信息系統(tǒng)的基礎工作是首先應該建立企業(yè)的【】。

18.原型化方法的基本思想是通過試用,反饋和【】的多次反復,最終開發(fā)出真正符合用戶需要的應用系統(tǒng)。

19.應用原型化從本質上理解,它是一種定義【】的策略。

20.結構化方法工資階段劃分為提出任務、初步調查、可行性分析、詳細調查、系統(tǒng)的邏輯設計、【】、系統(tǒng)實施及系統(tǒng)的運行和維護。

三、1.選擇題(10題)21.對軟件是否能達到用戶所期望的要求的測試稱為______。

A.集成測試B.有效性測試C.系統(tǒng)測試D.驗收測試

22.企業(yè)信息系統(tǒng)在定義系統(tǒng)總體結構時,運用了許多具體技術,下列哪種技術可用來確定主要系統(tǒng)?

A.過程/數據類矩陣B.模塊結構圖C.先決條件D.數據流圖

23.數據挖掘是近年來出現的一種信息分析工具,源數據先后經過以下哪種順序就是知識?

A.選擇、集成、挖掘、處理、解釋

B.集成、選擇、挖掘、處理、解釋

C.選擇、集成、處理、挖掘;解釋

D.集成、選擇、處理、挖掘、解釋

24.軟件系統(tǒng)的本質是()。

A.任務系統(tǒng)B.進程系統(tǒng)C.同步系統(tǒng)D.信息處理系統(tǒng)

25.程序設計過程要為程序調試做好準備主要體現在以下幾個方面()。

A.采用模塊化、結構化設計方法設計程序

B.編寫程序時要為調試提供足夠的靈活性

C.根據程序調試的需要,選擇并安排適當的中間結果輸出和必要的“斷點”

D.以上全是

26.E-R圖中包括三種基本圖素。其中表示“聯系”的圖形符號是

A.

B.

C.

D.

27.企業(yè)系統(tǒng)規(guī)劃方法,簡稱為BSP方法,是由IBM公司研制的指導企業(yè)信息系統(tǒng)規(guī)劃的方法,它將企業(yè)的戰(zhàn)略轉化成

A.信息系統(tǒng)的目標B.信息系統(tǒng)的戰(zhàn)略C.信息系統(tǒng)的結構D.信息系統(tǒng)的策略

28.數據是信息的符號表示,稱為載體:信息則是數據的內涵,是數據的()。

A.語用說明B.語法解釋C.語義解釋D.用法說明

29.如下兩個關系R1和R2,它們進行何種運算后得到R3?R1

A.交B.并C.除D.連接

30.企業(yè)信息系統(tǒng)建設中,下述()是系統(tǒng)建設的基礎。

A.網絡B.硬件C.軟件D.數據

四、單選題(0題)31.入侵檢測系統(tǒng)的第一步是:()。

A.信號分析B.信息收集C.數據包過濾D.數據包檢查

五、單選題(0題)32.SQL語言中,級聯刪除的短語是()。

A.WHENDELETERESTRICT

B.ONDELETERESTRICT

C.0NDELETESETNULL

D.0NDELETECASCADE

六、單選題(0題)33.面向云的數據中心側重點已由物理架構轉向了提供()服務。

A.單一化B.資源化C.標準化D.模式化

參考答案

1.A

2.A

3.B

4.B

5.A

6.B

7.C

8.A

9.C

10.B

11.修正和改進原型修正和改進原型

12.管理模型管理模型解析:建立企業(yè)管理信息系統(tǒng)的基礎工作是首先應該建立企業(yè)的管理模型。管理模型規(guī)定企業(yè)管理信息系統(tǒng)的總體結構。

13.需求定義需求定義解析:原型生命周期提供了一種用原型化完成需要定義的完整的方法。但是對于一些有特殊要求或特殊情況的應用,如規(guī)模較小,完整性要求較弱的應用,為了獲得較大的利益,可以采用靈活的做法,以適應實際目標。結構化方法的整體性要求往往對解決一些待定的問題缺乏靈活性,因此原型化方法應該既保持其特點又具有相應的靈活性。

原型生命周期意味著對其自身的若干約束:

①建立一個完整的模型。

②原型人員要建立初始模型。

③原型化要從定義階段開始。

④使其系統(tǒng)將用自家的資源來建立。

14.開發(fā)模型開發(fā)模型解析:開發(fā)工作模型目的是建立原型的初始方案,必須提交一個有一定深度和廣度的工作模型,以便進行有意義的討論,并從它開始迭代。

15.確定用戶基本要求確定用戶基本要求

16.費用統(tǒng)計費用統(tǒng)計解析:項目控制是保證工程在一定資源情況下能如期完成的技術手段,項目控制所涉及的因素一般包括資源保證、進度控制、計劃調整、審核批準和費用統(tǒng)計。

17.管理模型管理模型解析:建立企業(yè)管理信息系統(tǒng)的基礎工作是首先應該建立企業(yè)的管理模型。管理模型規(guī)定企業(yè)管理信息系統(tǒng)的總體結構。

18.修改修改解析:原型化方法認為系統(tǒng)開發(fā)過程中的反復是必要的,不可避免的,也是所希望的,應加以鼓勵。它的基本思想是通

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論