【备考2023年】陕西省商洛市全国计算机等级考试信息安全技术模拟考试(含答案)_第1页
【备考2023年】陕西省商洛市全国计算机等级考试信息安全技术模拟考试(含答案)_第2页
【备考2023年】陕西省商洛市全国计算机等级考试信息安全技术模拟考试(含答案)_第3页
【备考2023年】陕西省商洛市全国计算机等级考试信息安全技术模拟考试(含答案)_第4页
【备考2023年】陕西省商洛市全国计算机等级考试信息安全技术模拟考试(含答案)_第5页
已阅读5页,还剩14页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

【备考2023年】陕西省商洛市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.以下关于数字签名说法正确的是:()。

A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息

B.数字签名能够解决数据的加密传输,即安全传输问题

C.数字签名一般采用对称加密机制

D.数字签名能够解决篡改、伪造等安全性问题

2.云安全中,()是可靠性的一个重要因素。

A.可用性B.机密性C.完整性D.不可否认性

3.信息网络安全的第二个时代()。

A.专网时代B.九十年代中叶前C.世纪之交

4.数据进入防火墙后,在以下策略下,选择合适选项添入()。

A.应用缺省禁止策略下:全部规则都禁止,则B.应用缺省允许策略下:全部规则都允许,则C.通过D.禁止通过

5.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:()。

A.模式匹配B.统计分析C.完整性分析D.密文分析

6.在目前的信息网络中,()病毒是最主要的病毒类型。

A.引导型B.文件型C.网络蠕虫D.木马型

7.计算机犯罪,是指行为人通过()所实施的危害()安全以及其他严重危害社会的并应当处以刑罚的行为。A.计算机操作;计算机信息系统B.数据库操作;计算机信息系统C.计算机操作;应用信息系统D.数据库操作;管理信息系统

8.下列工作中,不属于数据库管理员DBA的职责是()。

A.建立数据库B.输入和存储数据库数据C.监督和控制数据库的使用D.数据库的维护和改进

9.回归测试是下列哪项维护工作中最常用的方法

A.适应性维护B.校正性维护C.完善性维护D.预防性维护

10.加密密钥的强度是()。A.2NB.2N-11C.2N-10D.2N-12

二、2.填空题(10题)11.数据是信息的符号表示或称载体,信息是数据的内涵,是数据的语义解释。例如:“世界人口已经达到60亿”,这就是______。

12.建立成功的MIS有两个先决条件:一是指定好系统的开发策略,二是企业管理【】。

13.软件测试中的白盒测试法属于一类软件结构的测试方法,它往往将程序视为一组______的集合。

14.计算机中对数据进行加工与处理的部件,通常称为()。

15.一个信息系统的战略应当表达出企业的【】的需求。

16.结合【】和自顶向下结构化方法的思想构成了现在大部分信息系统开发方法的理论基础,如结构化生命周期方法。

17.需求定义包括很多内容,而其中【】是业务环境对应用系统施加的某些限制。

18.软件质量因素中的“健全性”是指在上【】条件下,软件仍然进行工作的能力。

19.【】是一种用以描述软件加工时组合条件的一种图示方法,一般由条件部和条件项目以及操作部和操作组成。

20.在面向数据流的设计方法中,一般定义了一些不同的映射方法,利用这些方法可以把______变换成软件结构。

三、1.选择题(10题)21.适合原型化开发的准则很多,下列哪一项不是有效的准则?

A.自行设计报表生成B.使用熟悉的功能集C.从一个小系统结构集导出D.从小的输人编辑模型集合导出

22.模块()定义为受该模块内一个判断影响的所有模块的集合。

A.控制域B.作用域C.宽度D.接口

23.信息的采集还要说明信息的维数,主要有()。

A.空间维、层次维和来源维B.阶段维、空间维和来源维C.阶段维、层次维和来源维D.时间维、层次维和空间维

24.通常所说的电子数据处理系统.事务处理系统、管理信息系统、决策支持系统和办公自动化系统,都属于计算机信息系统的范畴,它们都是计算机什么的应用?

A.面向控制B.面向通讯C.面向管理D.面向工程

25.原型化方法的使用有一定的局限性,主要表现在()。

A.对于某些技术层面的困难远大于分析层面的系统用原型方法有一定的困难

B.原型化方法的使用和推广需要有经验的原型化开发人员

C.原型化方法的使用和推广必须有合适的工具

D.原型化方法的使用和推广需要强有力的软件支撑环境作为背景

26.BSP的过程分类,按其生命周期四个阶段划分,下面哪个过程属于需求阶段?

A.财政计划B.应收款项C.付账D.普通会计

27.设R是一个关系模式,如果R中每个属性A的值域中的每个值都是不可分解的,则称R属于()。

A.第一范式B.第二范式C.第三范式D.BCNF

28.在战略数据规划方法中,J.Martin指出其主题数据库与BSP方法中相当的概念是()。

A.过程B.数据类C.资源D.信息结构

29.结构化设计方法(SD)与结构化分析方法(SA)一样,遵循______模型,采用逐步求精技术,SD方法通常与SA相联,即依据数据流图设计程序的结构。

A.实体模型B.原型C.抽象思维D.生命期

30.设有如下关系模式:R(A,B,C,p,E),其中R上函数依赖集为:F={(A,B)→E,E→C,C→D}。在函数依赖的范围内该关系模式最高属于()。

A.1NFB.2NFC.3NFD.BCNF

四、单选题(0题)31.屏蔽路由器型防火墙采用的技术是基于:()。

A.数据包过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合

五、单选题(0题)32.以下关于对称密钥加密说法正确的是:()。

A.加密方和解密方可以使用不同的算法

B.加密密钥和解密密钥可以是不同的

C.加密密钥和解密密钥必须是相同的

D.密钥的管理非常简单

六、单选题(0题)33.美国的数据加密标准(DES)属于以下哪种加密体制

A.双钥加密体制B.公钥加密体制C.非对称加密体制D.单钥加密体制

参考答案

1.D

2.A

3.A

4.A

5.D

6.C

7.A

8.B解析:数据库管理员DBA主要负责全面管理数据库系统的工作。具体地说,是定义数据库,对数据库的使用和运行进行监督、控制,并对数据库进行维护和改进。因此,不属于他们职责的就是选项B)。

9.B\r\n软件维护有四种类型:校正性维护、适应性维护、完善性维护和预防性维护。其中:

*校正性维护是指对在测试阶段没有发现的错误进行测试、诊断、定位、纠错及验证修改的回归测试过程。

*适应性维护是指为了使软件系统适应不断变化的运行环境而修改软件的过程。

*完善性维护是指软件投入使用并成功运行后,根据用户关于增加新的处理功能,修改原有功能以及各种改进的要求或建议,对该软件系统的功能和质量做进一步的修改或补充。

*预防性维护是指为了改良将来的可靠性或可维护性,或者为将来的改进奠定更好的基础,而对软件进行的修改或补充。

10.A

11.信息信息

12.科学化科学化解析:成功的管理信息系统的前提是:制定开发策略;建立企业管理信息系统的科学且规范的业务类型,企业业务模型的建立,其科学性和可操作性是系统成败的关键。因此,企业管理的科学化是系统建立的基础。

13.路径路径

14.运算器。运算器解析:运算器是计算机中对数据进行加工与处理的部件。

15.各个管理层次各个管理层次解析:在BSP的概念中指出,一个信息系统的战略应当表达出企业的各个管理层次的需求。

16.生命周期法生命周期法解析:以结构化生命周期方法为代表的大部分信息系统开发方法的理论基础是生命周期法和自顶向下结构化方法的一种结合。

17.约束约束解析:需求定义包括很多内容,而其中约束是业务环境对应用系统施加的某些限制。即预先已确定的接口和像政府这样非公司实体的政策。

18.异常异常解析:软件质量因素中的“健全性”是指在异常条件下,软件仍然进行工作的能力;

19.判定表判定表

20.数据流图数据流图

21.A解析:原型化准则提供一套原型开发的思想方法。主要内容有:大多数的应用系统都能从一个小的系统结构集合导出;多数系统使用一个常用和熟悉的功能集合;大多数的输入编辑能从一个小的编辑模型集合导出;应用系统.的报表生成是基于4步报表模型;有一个正确的设计结构集合,对原型将会产生积累作用。

22.B解析:模块的控制域是这个模块本身以及所有直接或间接从属于它的模块的集合。模块作用域定义为受该模块内一个判断影响的所有模块的集合。宽度是软件结构内同一个层次上的模块总数的最大值,一般说来,宽度越大系统越复杂。对宽度影响最大的因素是模块的扇出。模块间接口的复杂程度影响模块耦合强弱。

23.C

24.C解析:数据和信息处理是计算机重要的应用领域,随着计算机应用技术的发展,各种应用系统也应用于各个领域,通常所说的电子数据处理系统、事务处理系统、管理信息系统、决策支持系统和办公自动化系统,都属于计算机信息系统的范畴,它们都是计算机面向管理的应用。

25.A解析:原型化使用的局限性主要表现在对于某些技术层面的困难远大于分析层面的系统而言,用原型方法有一定的困难。

26.A解析:BSP过程定义中,产品/服务以及支持性资源都是具有生命周期的过程类,它们按四个阶段:需求、获取、服务(经营和管理)和回收/分配来划分。需求资源计划、执行计划的过程属于需求阶段;开发一种产品/服务、获取开发中需要资源的过程属于获取阶段;组织加:厂、修改维护所需资源,或对产品/服务进行存储/服务的过程属于经营/管理阶段;中止企业的产品/服务是结束资源使用的过程;属于回收/分配阶段。

27.A解析:对于同一个应用问题,可选用不同的关系模式集作为数据库的模式,为了区分优劣,把关系模式分成不同的等级范式,关系模式R的每个关系R的属性都是不可分割的,则称R是第一范式的模式。相关知识点:当1NF消除了非主属性对码的部分函数依赖称为第二范式:当2NF消除了非主属性对码的传递函数依赖称为第三范式;当3NF消除了主属性对码的部分和传递依赖称为BCNF。

28.B解析:在战略数据规划方法中,J.Martin指出其主题数据库与BSP方法中相当的概念是数据类。

29.C解析:结构化分析方法是遵循人类的抽象思维模式,即由抽象到具体、由粗到细、由顶向下逐步分折数据在系统中的流向。

30.B

31.B

32.C

33.D解析:现有的加密体制可分为两种:单钥加密体制,也称为私钥或对称加密体制,典型代表是美国的DES;双钥加密体制,或称为公钥或非对称加密体制,其典型代表是RSA体制。【备考2023年】陕西省商洛市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.以下关于数字签名说法正确的是:()。

A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息

B.数字签名能够解决数据的加密传输,即安全传输问题

C.数字签名一般采用对称加密机制

D.数字签名能够解决篡改、伪造等安全性问题

2.云安全中,()是可靠性的一个重要因素。

A.可用性B.机密性C.完整性D.不可否认性

3.信息网络安全的第二个时代()。

A.专网时代B.九十年代中叶前C.世纪之交

4.数据进入防火墙后,在以下策略下,选择合适选项添入()。

A.应用缺省禁止策略下:全部规则都禁止,则B.应用缺省允许策略下:全部规则都允许,则C.通过D.禁止通过

5.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:()。

A.模式匹配B.统计分析C.完整性分析D.密文分析

6.在目前的信息网络中,()病毒是最主要的病毒类型。

A.引导型B.文件型C.网络蠕虫D.木马型

7.计算机犯罪,是指行为人通过()所实施的危害()安全以及其他严重危害社会的并应当处以刑罚的行为。A.计算机操作;计算机信息系统B.数据库操作;计算机信息系统C.计算机操作;应用信息系统D.数据库操作;管理信息系统

8.下列工作中,不属于数据库管理员DBA的职责是()。

A.建立数据库B.输入和存储数据库数据C.监督和控制数据库的使用D.数据库的维护和改进

9.回归测试是下列哪项维护工作中最常用的方法

A.适应性维护B.校正性维护C.完善性维护D.预防性维护

10.加密密钥的强度是()。A.2NB.2N-11C.2N-10D.2N-12

二、2.填空题(10题)11.数据是信息的符号表示或称载体,信息是数据的内涵,是数据的语义解释。例如:“世界人口已经达到60亿”,这就是______。

12.建立成功的MIS有两个先决条件:一是指定好系统的开发策略,二是企业管理【】。

13.软件测试中的白盒测试法属于一类软件结构的测试方法,它往往将程序视为一组______的集合。

14.计算机中对数据进行加工与处理的部件,通常称为()。

15.一个信息系统的战略应当表达出企业的【】的需求。

16.结合【】和自顶向下结构化方法的思想构成了现在大部分信息系统开发方法的理论基础,如结构化生命周期方法。

17.需求定义包括很多内容,而其中【】是业务环境对应用系统施加的某些限制。

18.软件质量因素中的“健全性”是指在上【】条件下,软件仍然进行工作的能力。

19.【】是一种用以描述软件加工时组合条件的一种图示方法,一般由条件部和条件项目以及操作部和操作组成。

20.在面向数据流的设计方法中,一般定义了一些不同的映射方法,利用这些方法可以把______变换成软件结构。

三、1.选择题(10题)21.适合原型化开发的准则很多,下列哪一项不是有效的准则?

A.自行设计报表生成B.使用熟悉的功能集C.从一个小系统结构集导出D.从小的输人编辑模型集合导出

22.模块()定义为受该模块内一个判断影响的所有模块的集合。

A.控制域B.作用域C.宽度D.接口

23.信息的采集还要说明信息的维数,主要有()。

A.空间维、层次维和来源维B.阶段维、空间维和来源维C.阶段维、层次维和来源维D.时间维、层次维和空间维

24.通常所说的电子数据处理系统.事务处理系统、管理信息系统、决策支持系统和办公自动化系统,都属于计算机信息系统的范畴,它们都是计算机什么的应用?

A.面向控制B.面向通讯C.面向管理D.面向工程

25.原型化方法的使用有一定的局限性,主要表现在()。

A.对于某些技术层面的困难远大于分析层面的系统用原型方法有一定的困难

B.原型化方法的使用和推广需要有经验的原型化开发人员

C.原型化方法的使用和推广必须有合适的工具

D.原型化方法的使用和推广需要强有力的软件支撑环境作为背景

26.BSP的过程分类,按其生命周期四个阶段划分,下面哪个过程属于需求阶段?

A.财政计划B.应收款项C.付账D.普通会计

27.设R是一个关系模式,如果R中每个属性A的值域中的每个值都是不可分解的,则称R属于()。

A.第一范式B.第二范式C.第三范式D.BCNF

28.在战略数据规划方法中,J.Martin指出其主题数据库与BSP方法中相当的概念是()。

A.过程B.数据类C.资源D.信息结构

29.结构化设计方法(SD)与结构化分析方法(SA)一样,遵循______模型,采用逐步求精技术,SD方法通常与SA相联,即依据数据流图设计程序的结构。

A.实体模型B.原型C.抽象思维D.生命期

30.设有如下关系模式:R(A,B,C,p,E),其中R上函数依赖集为:F={(A,B)→E,E→C,C→D}。在函数依赖的范围内该关系模式最高属于()。

A.1NFB.2NFC.3NFD.BCNF

四、单选题(0题)31.屏蔽路由器型防火墙采用的技术是基于:()。

A.数据包过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合

五、单选题(0题)32.以下关于对称密钥加密说法正确的是:()。

A.加密方和解密方可以使用不同的算法

B.加密密钥和解密密钥可以是不同的

C.加密密钥和解密密钥必须是相同的

D.密钥的管理非常简单

六、单选题(0题)33.美国的数据加密标准(DES)属于以下哪种加密体制

A.双钥加密体制B.公钥加密体制C.非对称加密体制D.单钥加密体制

参考答案

1.D

2.A

3.A

4.A

5.D

6.C

7.A

8.B解析:数据库管理员DBA主要负责全面管理数据库系统的工作。具体地说,是定义数据库,对数据库的使用和运行进行监督、控制,并对数据库进行维护和改进。因此,不属于他们职责的就是选项B)。

9.B\r\n软件维护有四种类型:校正性维护、适应性维护、完善性维护和预防性维护。其中:

*校正性维护是指对在测试阶段没有发现的错误进行测试、诊断、定位、纠错及验证修改的回归测试过程。

*适应性维护是指为了使软件系统适应不断变化的运行环境而修改软件的过程。

*完善性维护是指软件投入使用并成功运行后,根据用户关于增加新的处理功能,修改原有功能以及各种改进的要求或建议,对该软件系统的功能和质量做进一步的修改或补充。

*预防性维护是指为了改良将来的可靠性或可维护性,或者为将来的改进奠定更好的基础,而对软件进行的修改或补充。

10.A

11.信息信息

12.科学化科学化解析:成功的管理信息系统的前提是:制定开发策略;建立企业管理信息系统的科学且规范的业务类型,企业业务模型的建立,其科学性和可操作性是系统成败的关键。因此,企业管理的科学化是系统建立的基础。

13.路径路径

14.运算器。运算器解析:运算器是计算机中对数据进行加工与处理的部件。

15.各个管理层次各个管理层次解析:在BSP的概念中指出,一个信息系统的战略应当表达出企业的各个管理层次的需求。

16.生命周期法生命周期法解析:以结构化生命周期方法为代表的大部分信息系统开发方法的理论基础是生命周期法和自顶向下结构化方法的一种结合。

17.约束约束解析:需求定义包括很多内容,而其中约束是业务环境对应用系统施加的某些限制。即预先已确定的接口和像政府这样非公司实体的政策。

18.异常异常解析:软件质量因素中的“健全性”是指在异常条件下,软件仍然进行工作的能力;

19.判定表判定表

20.数据流图数据流图

21.A解析:原型化准则提供一套原型开发的思想方法。主要内容有:大多数的应用系统都能从一个小的系统结构集合导出;多数系统使用一个常用和熟悉的功能集合;大多数的输入编辑能从一个小的编辑模型集合导出;应用系统.的报表生成是基于4步报表模型;有一个正确的设计结构集合,对原型将会产生积累作用。

22.B解析:模块的控制域是这个模块本身以及所有直接或间接从属于它的模块的集合。模块

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论