2021-2022学年安徽省滁州市全国计算机等级考试信息安全技术模拟考试(含答案)_第1页
2021-2022学年安徽省滁州市全国计算机等级考试信息安全技术模拟考试(含答案)_第2页
2021-2022学年安徽省滁州市全国计算机等级考试信息安全技术模拟考试(含答案)_第3页
2021-2022学年安徽省滁州市全国计算机等级考试信息安全技术模拟考试(含答案)_第4页
2021-2022学年安徽省滁州市全国计算机等级考试信息安全技术模拟考试(含答案)_第5页
已阅读5页,还剩16页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021-2022学年安徽省滁州市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.信息网络安全的第二个时代()。

A.专网时代B.九十年代中叶前C.世纪之交

2.身份认证是指在用户访问资源和使用系统服务时,系统确认用户身份的真实性、合法性和()的过程。

A.有效性B.可用性C.机密性D.唯一性

3.数字证书上除了有签证机关、序列号、加密算法、生效日期等等外,还有()。

A.公钥B.私钥C.用户帐户

4.以下哪一种方式是入侵检测系统所通常采用的:()。

A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测

5.云安全中,()是可靠性的一个重要因素。

A.可用性B.机密性C.完整性D.不可否认性

6.以下关于宏病毒说法正确的是:()。

A.宏病毒主要感染可执行文件

B.宏病毒仅向办公自动化程序编制的文档进行传染

C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区

D.CIH病毒属于宏病毒

7.最早的计算机网络与传统的通信网络最大的区别是什么()。

A.计算机网络带宽和速度大大提高

B.计算机网络采用了分组交换技术

C.计算机网络采用了电路交换技术

D.计算机网络的可靠性大大提高。

8.是云数据中心网络的核心问题()。

A.网络利用率B.带宽压力C.数据转发D.数据存储

9.J.Martin认为,在企业的环境中最稳定的因素是什么?()

A.过程B.活动C.人员D.数据

10.面向云的数据中心侧重点已由物理架构转向了提供()服务。

A.单一化B.资源化C.标准化D.模式化

二、2.填空题(10题)11.战略数据规划方法中,一般将产品、服务及资源的生命周期划分为几个阶段,它们分别是:计划、获得、管理和【】。

12.数据是信息的符号表示或称载体,信息是数据的内涵,是数据的语义解释。例如:“世界人口已经达到60亿”,这就是______。

13.事务处理的方法主要有两种,即【】和实时处理。

14.模型辅助决策系统是运筹学和系统工程应用计算机后形成的。由于采用的模型主要是______,它辅助决策的能力主要表现在定量分析上。

15.在战略规划方法中,经常使用一类简明、直观的图形工具,它就是【】。

16.原型化的策略能够用于快速建立原型以及【】。

17.原型化方法的采纳,并不排除严格方法的运用,一旦通过建立原型并在演示中得到确定的______,即可采用行之有效的结构化方法来完成系统的开发。

18.过程/数据类矩阵中行表示过程,列表示数据类,过程产生的数据类用【】表示。

19.在数据库的概念结构设计阶段中,表示概念结构的常用方法是【】方法。

20.大部分工程都在投入大量资源之前,使用原型来控制______和______某种设想的正确性和可行性。

三、1.选择题(10题)21.信息系统是由硬件、软件、数据库、远程通信和网络、人员以及过程组成的。其中起主导作用的是______。

A.硬件B.软件C.过程D.人员

22.系统开发中的详细设计包括()。

Ⅰ.代码设计

Ⅱ.逻辑设计

Ⅲ.输入/输出设计

Ⅳ.模块结构与功能设计

Ⅴ.程序设计

Ⅵ.数据库/文件设计

A.Ⅰ、Ⅲ、Ⅳ、ⅥB.Ⅲ、Ⅳ、Ⅴ、ⅥC.Ⅰ、Ⅲ、Ⅳ、ⅤD.全部

23.软件评审是保证软件质量的重要措施,它是对软件开发阶段成果的复审。下列()是复审的必须内容。

Ⅰ.需求复审

Ⅱ.总体设计复审

Ⅲ.详细设计复审

Ⅳ.程序复审

A.Ⅰ、Ⅱ和ⅢB.Ⅱ、Ⅲ和ⅣC.Ⅰ、Ⅲ和ⅣD.全部

24.若用如下的SQL语句创建了一个表S:CREATETABLES(S#CHAR(6)NOTNULL,SNAMECHAR(8)NOTNULL,SEXCHAR(2),AGEINTEGER)向S表插入如下行时,哪一行可以被插入?

A.('201001','刘芳',女,'17')

B.('202345',NULL,'女',25)

C.(NULL,'王名','男',NULL)

D.('200746','黄祟',NULL,NULL)

25.信息系统开发的经验表明,系统出现的错误中有60%-80%是来源于

A.需求定义B.系统设计C.系统运行D.程序维护

26.详细设计阶段的根本目标是确定应该怎样具体地实现所要求的系统,即目标系统的()。

A.功能分析B.精确描述C.结构特点D.实现方法

27.企业系统规划(BSP)方法的主导思想是将信息作为企业的一种重要

A.数据B.资源C.财富D.积累

28.软件测试包括

A.单元测试B.集成测试C.有效性测试D.以上三项均是

29.根据关系数据库规范化理论,关系数据库的关系要满足第一范式。下面“部门”关系中,因哪个属性而使它不满足第一范式?部门(部门号,部门名,部门成员,部门总经理)

A.部门总经理B.部门成员C.部门名D.部门号

30.软件工程经验证明软件开发中要掌握40—20—40规则,它强调了软件开发中的

A.设计、编程和测试B.分析、设计和编程C.分析、设计和测试D.分析、编程和测试

四、单选题(0题)31.下面规则中,不正确的是()。

A.若X→Y,WY→Z,则XW→Z

B.若X→Y,Y→Z,则XY→Z

C.若XY→Z,则X→Z,Y→Z

D.若X→Y,则Y→Z,刚X→Z

五、单选题(0题)32.CodeRed爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染CodeRed,那么属于哪个阶段的问题()。

A.微软公司软件的设计阶段的失误

B.微软公司软件的实现阶段的失误

C.系统管理员维护阶段的失误

D.最终用户使用阶段的失误

六、单选题(0题)33.以下关于对称密钥加密说法正确的是:()。

A.加密方和解密方可以使用不同的算法

B.加密密钥和解密密钥可以是不同的

C.加密密钥和解密密钥必须是相同的

D.密钥的管理非常简单

参考答案

1.A

2.D

3.A

4.A

5.A

6.B

7.B

8.B

9.D解析:企业中最稳定的因素,又是企业所有运行活动的数字化表征是数据。

10.C

11.分配分配解析:与BSP类似,J.Martin仍将一个机构建立的产品/服务以及支持资源的生命周期划分为计划、获得、管理和分配四个阶段。

12.信息信息

13.批处理批处理解析:事务处理的方法主要有两种,批处理和实时处理(也叫联机处理)。此外还有处理延迟的联机录入,是以上两种方法的折中。

14.数学模型数学模型解析:决策支持系统是采用数学模型,对管理层需要决策的内容建立模型,进行定量分析题,为决策层提供选择的决策模型。

15.矩阵图矩阵图解析:矩阵图是在战略规划方法中经常使用的一类简明、直观的图形工具。

16.原型改进原型改进解析:原型化的策略能够用于快速建立原型以及原型改进。

17.需求定义需求定义解析:与预先定义技术完全不同,原型化方法开发策略的假设如下:

①并非所有的需求在系统开发以前都能准确地说明。

②有快速的系统建造工具。

③项目参加者之间通常都存在通信上的障碍。

④需要实际的、可供用户参与的系统模型。

⑤需求一旦确定,就可以遵从严格的方法。

⑥大量的反复是不可避免的,必要的,应该加以鼓励。

18.CC解析:过程/数据类矩阵中行表示过程,列表示数据类,过程产生的数据类用C(Create)表示。

19.实体—联系或E-R实体—联系或E-R解析:表达概念没计的工具最著名、最实用的是E-R图方法,即实体—联系方法。它采用实体—联系模型将现实世界的信息结构统一为实体、属性以及实体之间的联系来描述。

20.风险检验风险,检验

21.D解析:因为信息系统是由硬件、软件、数据库、远程通信和网络、人员以及过程组成的。其中人员是信息系统中最重要的部分,包括用户和所有管理、运行、编程、维护计算机系统的人员,他们是信息系统的主导。

22.A

23.D

24.D解析:根据上面定义语句可知字段S#和SNAME不能插入NULL值,也即不能为空,所以选项B)和选项C)应被排除:另外字段AGE被定义为INTE-GER类型,数据在插入时不能用单引号括起来,因此A)被排除。

25.A解析:如需求是不完全、不合乎逻辑、不贴切或易发生误解的,则不论以后各步的工作质量如何,都必然导致一场灾难。可见,系统开发中,需求定义是系统成功的关键一步,必须得到足够的重视。

26.B解析:详细设计阶段的根本目标是确定应该怎样具体地实现所要求的系统,即目标系统的精确描述。相关知识点:详细设计的任务是为每个模块设计其实现的细节。详细设计的主要方法是结构程序设计。详细设计的描述工具有图形描述工具、语言描述工具、表格描述工具。详细设计的图形描述工具有程序流程图、盒图、问题分析图(PAD)。

27.B解析:BSP方法将数据作为一种企业资源加以确定。为了使每个用户更有效地使用这些数据,要对这些数据进行统一的规划、管理和控制。故本题选择B。

28.D解析:软件测试的组成包括单元测试(模块测试)、集成测试和有效性测试。

29.B解析:如果关系R的每一个属性都是不可分解的,则称R为第一范式的模式,因为属性部门成员可以再分解,所以不满足第一范式。

30.C解析:40-20-40规则强调了分析、设计和测试,而将编程放在第二位,这为制定软件开发计划提供了战略性指示。

31.C\r\n关于函数依赖有如下的Armstrong推理规则:

设有关系模式R(A1,A2…,An),U={A1,A2…,An}

规则1:自反律。如果YXU,则X→Y在R上成立。

规则2:增广律。如果x→Y在R上成立,ZU,则XZ→Yz在R上也成立。

规则3:传递律。如果x→Y和Y→Z在R上成立.X→Z在R上也成立。

若X→Y,WY→Z,则根据增广律,XW→YW成立,再根据传递律可知XW→Z成立,所以选项A是正确的。

若X→Y,Y→Z,则根据传递律有X→Z,因此XY→Z成立,所以选项B是正确的。

若X→Y,则Y→Z,则根据传递律可知,X→Z成立,所以选项D也是正确的。

32.C

33.C2021-2022学年安徽省滁州市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.信息网络安全的第二个时代()。

A.专网时代B.九十年代中叶前C.世纪之交

2.身份认证是指在用户访问资源和使用系统服务时,系统确认用户身份的真实性、合法性和()的过程。

A.有效性B.可用性C.机密性D.唯一性

3.数字证书上除了有签证机关、序列号、加密算法、生效日期等等外,还有()。

A.公钥B.私钥C.用户帐户

4.以下哪一种方式是入侵检测系统所通常采用的:()。

A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测

5.云安全中,()是可靠性的一个重要因素。

A.可用性B.机密性C.完整性D.不可否认性

6.以下关于宏病毒说法正确的是:()。

A.宏病毒主要感染可执行文件

B.宏病毒仅向办公自动化程序编制的文档进行传染

C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区

D.CIH病毒属于宏病毒

7.最早的计算机网络与传统的通信网络最大的区别是什么()。

A.计算机网络带宽和速度大大提高

B.计算机网络采用了分组交换技术

C.计算机网络采用了电路交换技术

D.计算机网络的可靠性大大提高。

8.是云数据中心网络的核心问题()。

A.网络利用率B.带宽压力C.数据转发D.数据存储

9.J.Martin认为,在企业的环境中最稳定的因素是什么?()

A.过程B.活动C.人员D.数据

10.面向云的数据中心侧重点已由物理架构转向了提供()服务。

A.单一化B.资源化C.标准化D.模式化

二、2.填空题(10题)11.战略数据规划方法中,一般将产品、服务及资源的生命周期划分为几个阶段,它们分别是:计划、获得、管理和【】。

12.数据是信息的符号表示或称载体,信息是数据的内涵,是数据的语义解释。例如:“世界人口已经达到60亿”,这就是______。

13.事务处理的方法主要有两种,即【】和实时处理。

14.模型辅助决策系统是运筹学和系统工程应用计算机后形成的。由于采用的模型主要是______,它辅助决策的能力主要表现在定量分析上。

15.在战略规划方法中,经常使用一类简明、直观的图形工具,它就是【】。

16.原型化的策略能够用于快速建立原型以及【】。

17.原型化方法的采纳,并不排除严格方法的运用,一旦通过建立原型并在演示中得到确定的______,即可采用行之有效的结构化方法来完成系统的开发。

18.过程/数据类矩阵中行表示过程,列表示数据类,过程产生的数据类用【】表示。

19.在数据库的概念结构设计阶段中,表示概念结构的常用方法是【】方法。

20.大部分工程都在投入大量资源之前,使用原型来控制______和______某种设想的正确性和可行性。

三、1.选择题(10题)21.信息系统是由硬件、软件、数据库、远程通信和网络、人员以及过程组成的。其中起主导作用的是______。

A.硬件B.软件C.过程D.人员

22.系统开发中的详细设计包括()。

Ⅰ.代码设计

Ⅱ.逻辑设计

Ⅲ.输入/输出设计

Ⅳ.模块结构与功能设计

Ⅴ.程序设计

Ⅵ.数据库/文件设计

A.Ⅰ、Ⅲ、Ⅳ、ⅥB.Ⅲ、Ⅳ、Ⅴ、ⅥC.Ⅰ、Ⅲ、Ⅳ、ⅤD.全部

23.软件评审是保证软件质量的重要措施,它是对软件开发阶段成果的复审。下列()是复审的必须内容。

Ⅰ.需求复审

Ⅱ.总体设计复审

Ⅲ.详细设计复审

Ⅳ.程序复审

A.Ⅰ、Ⅱ和ⅢB.Ⅱ、Ⅲ和ⅣC.Ⅰ、Ⅲ和ⅣD.全部

24.若用如下的SQL语句创建了一个表S:CREATETABLES(S#CHAR(6)NOTNULL,SNAMECHAR(8)NOTNULL,SEXCHAR(2),AGEINTEGER)向S表插入如下行时,哪一行可以被插入?

A.('201001','刘芳',女,'17')

B.('202345',NULL,'女',25)

C.(NULL,'王名','男',NULL)

D.('200746','黄祟',NULL,NULL)

25.信息系统开发的经验表明,系统出现的错误中有60%-80%是来源于

A.需求定义B.系统设计C.系统运行D.程序维护

26.详细设计阶段的根本目标是确定应该怎样具体地实现所要求的系统,即目标系统的()。

A.功能分析B.精确描述C.结构特点D.实现方法

27.企业系统规划(BSP)方法的主导思想是将信息作为企业的一种重要

A.数据B.资源C.财富D.积累

28.软件测试包括

A.单元测试B.集成测试C.有效性测试D.以上三项均是

29.根据关系数据库规范化理论,关系数据库的关系要满足第一范式。下面“部门”关系中,因哪个属性而使它不满足第一范式?部门(部门号,部门名,部门成员,部门总经理)

A.部门总经理B.部门成员C.部门名D.部门号

30.软件工程经验证明软件开发中要掌握40—20—40规则,它强调了软件开发中的

A.设计、编程和测试B.分析、设计和编程C.分析、设计和测试D.分析、编程和测试

四、单选题(0题)31.下面规则中,不正确的是()。

A.若X→Y,WY→Z,则XW→Z

B.若X→Y,Y→Z,则XY→Z

C.若XY→Z,则X→Z,Y→Z

D.若X→Y,则Y→Z,刚X→Z

五、单选题(0题)32.CodeRed爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染CodeRed,那么属于哪个阶段的问题()。

A.微软公司软件的设计阶段的失误

B.微软公司软件的实现阶段的失误

C.系统管理员维护阶段的失误

D.最终用户使用阶段的失误

六、单选题(0题)33.以下关于对称密钥加密说法正确的是:()。

A.加密方和解密方可以使用不同的算法

B.加密密钥和解密密钥可以是不同的

C.加密密钥和解密密钥必须是相同的

D.密钥的管理非常简单

参考答案

1.A

2.D

3.A

4.A

5.A

6.B

7.B

8.B

9.D解析:企业中最稳定的因素,又是企业所有运行活动的数字化表征是数据。

10.C

11.分配分配解析:与BSP类似,J.Martin仍将一个机构建立的产品/服务以及支持资源的生命周期划分为计划、获得、管理和分配四个阶段。

12.信息信息

13.批处理批处理解析:事务处理的方法主要有两种,批处理和实时处理(也叫联机处理)。此外还有处理延迟的联机录入,是以上两种方法的折中。

14.数学模型数学模型解析:决策支持系统是采用数学模型,对管理层需要决策的内容建立模型,进行定量分析题,为决策层提供选择的决策模型。

15.矩阵图矩阵图解析:矩阵图是在战略规划方法中经常使用的一类简明、直观的图形工具。

16.原型改进原型改进解析:原型化的策略能够用于快速建立原型以及原型改进。

17.需求定义需求定义解析:与预先定义技术完全不同,原型化方法开发策略的假设如下:

①并非所有的需求在系统开发以前都能准确地说明。

②有快速的系统建造工具。

③项目参加者之间通常都存在通信上的障碍。

④需要实际的、可供用户参与的系统模型。

⑤需求一旦确定,就可以遵从严格的方法。

⑥大量的反复是不可避免的,必要的,应该加以鼓励。

18.CC解析:过程/数据类矩阵中行表示过程,列表示数据类,过程产生的数据类用C(Create)表示。

19.实体—联系或E-R实体—联系或E-R解析:表达概念没计的工具最著名、最实用的是E-R图方法,即实体—联系方法。它采用实体—联系模型将现实世界的信息结构统一为实体、属性以及实体之间的联系来描述。

20.风险检验风险,检验

21.D解析:因为信息系统是由硬件、软件、数据库、远程通信和网络、人员以及过程组成的。其中人员是信息系统中最重要的部分,包括用户和所有管理、运行、编程、维护计算机系统的人员,他们是信息系统的主导。

22.A

23.D

24.D解析:根据上面定义

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论