2021年江苏省连云港市全国计算机等级考试信息安全技术模拟考试(含答案)_第1页
2021年江苏省连云港市全国计算机等级考试信息安全技术模拟考试(含答案)_第2页
2021年江苏省连云港市全国计算机等级考试信息安全技术模拟考试(含答案)_第3页
2021年江苏省连云港市全国计算机等级考试信息安全技术模拟考试(含答案)_第4页
2021年江苏省连云港市全国计算机等级考试信息安全技术模拟考试(含答案)_第5页
已阅读5页,还剩17页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021年江苏省连云港市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于()措施。

A.保护B.检测C.响应D.恢复

2.数字证书上除了有签证机关、序列号、加密算法、生效日期等等外,还有()。

A.公钥B.私钥C.用户帐户

3.黑色星期四是指()

A.1998年11月3日星期四B.1999年6月24日星期四C.2000年4月13日星期四

4.在一个企业网中,防火墙应该是()的一部分,构建防火墙时首先要考虑其保护的范围。

A.安全技术B.安全设置C.局部安全策略D.全局安全策略

5.以下关于防火墙的设计原则说法正确的是:()。

A.保持设计的简单性

B.不单单要提供防火墙的功能,还要尽量使用较大的组件

C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务

D.一套防火墙就可以保护全部的网络

6.在数据库应用中,一般一个SQL语句可产生或处理一组记录,而数据库语句一般一次只能处理一个记录,其操作可通过使用什么技术来实现

A.指针B.游标C.数组D.栈

7.全国首例计算机入侵银行系统是通过()。

A.安装无限MODEM进行攻击B.通过内部系统进行攻击C.通过搭线进行攻击

8.加密有对称密钥加密、非对称密钥加密两种,其中非对称密钥加密的代表算法是()。

A.IDEB.DESC.PGPD.PKIE.RSAF.IDES

9.以下关于防火墙的设计原则说法正确的是:()。

A.保持设计的简单性

B.不单单要提供防火墙的功能,还要尽量使用较大的组件

C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务

D.一套防火墙就可以保护全部的网络

10.信息网络安全的第三个时代()。

A.主机时代,专网时代,多网合一时代

B.主机时代,PC机时代,网络时代

C.PC机时代,网络时代,信息时代

D.2001年,2002年,2003年

二、2.填空题(10题)11.BSP方法能帮助企业形成信息系统的______和控制机制,改善对信息和数据处理资源的使用,从而成为开发企业信息系统的有效方法之一。

12.Simon提出的决策一般过程包括收集信息、决策方案的设计与分析、方案的选择三个步骤。在DSS中,支持收集信息活动的部件是______,支持方案的设计、方案的选择两个阶段的部件是______。

13.数据库设计通常是在一个通用的DBMS支持下进行的。具体讲,数据库设计包括结构特性的设计和【】设计两方面的内容。

14.企业系统规划方法(BSP)研究最为基础的环节应是定义企业过程和【】。

15.BSP方法一般是通过分析过程数据类的组合而得到______,从而可以获得系统的信息结构。

16.结构化分析和设计方法是在分析阶段建立系统的逻辑模型,而在设计阶段建立系统的【】。

17.设有一学生关系:S(XH,XM,XB,NL,DP)。在这个关系中,XH表示学号,XM表示姓名,NL表示年龄,DP表示系部。查询学生关系S在学生姓名和所在系这两个属性上的投影操作的关系运算式是______。

18.数据流程图中的数据流是【】数据,而不是控制的转移流向。

19.从信息系统开发的战略和策略考虑,计算机化的信息系统开发不仅是一项技术性工程,同时也是一项复杂的【】性工程。

20.一个完整的程序必须完成三个层次过程,它们分别是编码、测试和【】。

三、1.选择题(10题)21.BSP方法所要实现的主要目标是为一个企业信息系统提供()。

A.设计B.方案C.规划D.报告

22.为了最终实现目标系统,必须设计出组成这个系统的所有程序和文件,通常分为两个阶段完成,即______和过程设计。

A.程序设计B.结构设计C.系统设计D.详细设计

23.信息系统开发的生命周期中会产生不同的文档,其中系统设计说明书是出自()。

A.系统分析阶段B.系统设计阶段C.系统规划阶段D.系统测试阶段

24.原型化项目管理一般有四个方面的内容,其中最复杂的问题是()。

A.估计过程B.费用重新分配C.变化控制D.活动停止

25.设属性是关系R的属性,则属性在关系定义时,数据类型为CHAR,则其属性值不能取其他类型,这是()。

A.实体的完整性规则B.用户定义的完整性规则C.参照完整性规则D.域完整性规则

26.关系模型有三类完整性约束:实体完整性、参照完整性和用户定义的完整性。哪(些)类完整性是关系模型必须满足并由DBMS自动支持的?

A.实体完整性B.实体完整性和参照完整性C.参照完整性和用户定义的完整性D.实体完整性、参照完整性和用户定义的完整性

27.在原型化中,原型不能由一支大的队伍来建立,不论原型规模的大小,一般认为原型化小组的人数不能超过

A.2人B.3人C.5人D.10人

28.结构化方法一般不适合下列哪种类型系统的开发

A.业务过程可以事先加以严格说明的系统

B.规模适中的系统

C.业务流程具有较大不确定性的系统

D.结构化程度较高的数据处理系统

29.战略数据规划方法可略称为J.Martin方法,该方法将数据规划过程分为若干步,下述:

Ⅰ.建立企业模型

Ⅱ.确定研究边

Ⅲ.建立业务活动过程

Ⅳ.确定实体和活动

Ⅴ.审查规划结果

()属于数据规划的基本步骤。

A.Ⅰ、Ⅱ、ⅢB.Ⅱ、Ⅲ、ⅣC.Ⅰ、Ⅱ、Ⅲ、ⅣD.全部

30.数据类大致可以分为四类:存档类数据、事务类数据、计划类数据和统计类数据,其中历史的和综合的数据,用作对企业度量和控制的数据类是

A.存档类数据B.事务类数据C.计划类数据D.统计类数据

四、单选题(0题)31.信息安全中PDR模型的关键因素是()。

A.人B.技术C.模型D.客体

五、单选题(0题)32.环境安全策略应该____。

A.详细而具体B.复杂而专业C.深入而清晰D.简单而全面

六、单选题(0题)33.BSP方法实施时,根据数据类的特点将子系统分类,下面哪种不构成子系统类?()

A.产生数据类但不使用数据类B.使用数据类来产生另一数据类C.使用数据类但不产生数据类D.不使用数据类也不产生数据类

参考答案

1.B

2.A

3.A

4.D

5.A

6.B解析:SQL中游标技术是每次只处理一个记录。

7.A

8.E

9.A

10.A

11.规划规划

12.数据库模型库数据库,模型库

13.行为行为解析:数据库设计包括结构特性的设计和行为设计两方面的内容。相关知识点:数据库建设是硬件、软件的结合,技术和管理的界面十分重要,这是数据库设计的特点之一。

数据库设计应该和应用系统设计相结合,也就是说,整个设计过程要把结构设计和行为设计密切结合起来,这是数据库设计的特点之二。

传统的软件工程忽视对应用中数据语义的分析和抽象。数据库模式是各应用程序共享的结构,是稳定的、永久的,不像以文件系统为基础的应用系统,文件是某一应用程序私用的。数据库设计质量的好坏直接影响系统中各个处理过程的性能和好坏。

早期的数据库设计致力于数据模型和建模方法的研究,着重结构特性的设计而忽视了对行为的设计。

数据库设计可以分为以下6个阶段:

①需求分析;

②概念设计;

③逻辑结构设计;

④物理结构设计;

⑤数据库实施;

⑥数据库运行和维护。

14.数据类数据类

15.过程/数据类矩阵过程/数据类矩阵

16.物理模型物理模型解析:结构化分析和设计方法的生命周期划分为计划、开发和运行3个时期,在分析阶段建立系统的逻辑模型,在设计阶段建立系统的物理模型。

17.ЛXMDP(S)

18.动态动态解析:数据流程图描述了企业或机构中整体的或部门的数据、数据流向、数据加工、数据存储及数据的来源和去向。所以说,数据流程图中的数据流是动态数据,而不是控制的转移流向。

19.社会社会解析:从信息系统开发的战略和策略考虑,计算机化的信息系统开发不仅是一项技术性工程,同时也是一项复杂的社会性工程。

20.排错或纠错排错或纠错解析:程序的编制有三个层次,即编码、测试和排错。一个完整的程序,甚至程序模块,都必须完成这三个层次的过程。

21.C解析:BSP方法是用于指导企业信息系统规划的方法,主要目标是提供一个信息系统规划,用以支持企业短期的和长期的信息需要。

22.B解析:对程序的设计,通常分为两个阶段完成:首先进行结构设计,然后进行过程设计。结构设计确定程序由哪些模块组成,以及这些模块之间的关系:过程设计确定每个模块的处理过程。结构设计是总体设计的任务,过程设计是详细设计阶段的任务。

23.B解析:文档是伴随着整个信息系统开发的过程不断产生的。系统分析阶段产生需求分析,系统设计阶段产生系统设计说明书,系统规划阶段产生系统分析报告,系统测试阶段产生测试报告。

24.C解析:本题考查项目管理的内容。项目管理的内容包括估计过程、费用重新分配、变化控制和活动停止。在项目管理过程中,对于原型的变化,必须经过用户和开发者共同评估后,根据多数用户的意见,开发者考虑进行哪些改变。鉴于用户大多数不是单一个体,而每个用户的要求又不尽相同,探索这一问题的最佳解决方案是,对项目管理机制来说,做一个交互式的控制板,一个小型设计组根据目前掌握的资料做出变化的决定。所以说,变化控制是其中最复杂的问题。故本题选择C。

25.C解析:参照完整性规则,如果关系R的外码F与关系S的主码K相符,则外码F的每个值必须能在关系S的主码K的值中找到。相关知识点:实体的完整性规则:若属性A是基本关系R的主属性,则属性A不能取空值;用户定义的完整性规则:是针对某一具体关系数据库的约束条件。

26.B解析:实体完整性和参照完整性是关系模型必须满足的完整性约束,必须由DBMS自动支持;而用户定义的完整性是应用领域需要遵循的约束,体现了具体领域中的语义约束,一般由DBMS或工具提供编写手段,由DBMS的完整性检查机制负责检查。

27.B解析:原型不能由一支大的队伍来建立。不论应用规模的大小,最多三个人组成一个原型化小组,而更可取的却是由两人来组成。

28.C解析:应该指出,结构化信息系统开发方法,在生命周期的各阶段中都追求需求和文档的定义的严格性、完备性和准确性,它适合应用在那些规模适中而所有业务过程可以事先加以严格说明的系统,如结构化程度较高的数据处理业务。而对那些规模庞大、业务流程具有较大不确定性的系统,直接在大范围内应用结构化方法会带来困难。

29.D

30.D解析:数据类大致可以分为四类:

*存档类数据:记录资源的状况,支持经营活动,仅和一个资源直接有关。

*事务类数据:反映由于获取或分配活动引起的存档数据的变更。

*计划类数据:包括战略计划,预测、操作日程、预算和模型。

*统计类数据:历史的和综合的数据,用作对企业度量和控制。

31.A

32.D

33.D解析:根据子系统对数据类的产生和使用特点将子系统可以分为:产生数据类但不使用,其他数据类的子系统:使用其他数据类来产生一个数据类的子系统;使用数据类但不产生数据类的子系统。既不产生也不使用任何数据类的子系统是不应该存在的,倘若在子系统划分中出现这样的情况,应当采取拆分和合并的办法消去这样的子系统。故本题选择D。2021年江苏省连云港市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于()措施。

A.保护B.检测C.响应D.恢复

2.数字证书上除了有签证机关、序列号、加密算法、生效日期等等外,还有()。

A.公钥B.私钥C.用户帐户

3.黑色星期四是指()

A.1998年11月3日星期四B.1999年6月24日星期四C.2000年4月13日星期四

4.在一个企业网中,防火墙应该是()的一部分,构建防火墙时首先要考虑其保护的范围。

A.安全技术B.安全设置C.局部安全策略D.全局安全策略

5.以下关于防火墙的设计原则说法正确的是:()。

A.保持设计的简单性

B.不单单要提供防火墙的功能,还要尽量使用较大的组件

C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务

D.一套防火墙就可以保护全部的网络

6.在数据库应用中,一般一个SQL语句可产生或处理一组记录,而数据库语句一般一次只能处理一个记录,其操作可通过使用什么技术来实现

A.指针B.游标C.数组D.栈

7.全国首例计算机入侵银行系统是通过()。

A.安装无限MODEM进行攻击B.通过内部系统进行攻击C.通过搭线进行攻击

8.加密有对称密钥加密、非对称密钥加密两种,其中非对称密钥加密的代表算法是()。

A.IDEB.DESC.PGPD.PKIE.RSAF.IDES

9.以下关于防火墙的设计原则说法正确的是:()。

A.保持设计的简单性

B.不单单要提供防火墙的功能,还要尽量使用较大的组件

C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务

D.一套防火墙就可以保护全部的网络

10.信息网络安全的第三个时代()。

A.主机时代,专网时代,多网合一时代

B.主机时代,PC机时代,网络时代

C.PC机时代,网络时代,信息时代

D.2001年,2002年,2003年

二、2.填空题(10题)11.BSP方法能帮助企业形成信息系统的______和控制机制,改善对信息和数据处理资源的使用,从而成为开发企业信息系统的有效方法之一。

12.Simon提出的决策一般过程包括收集信息、决策方案的设计与分析、方案的选择三个步骤。在DSS中,支持收集信息活动的部件是______,支持方案的设计、方案的选择两个阶段的部件是______。

13.数据库设计通常是在一个通用的DBMS支持下进行的。具体讲,数据库设计包括结构特性的设计和【】设计两方面的内容。

14.企业系统规划方法(BSP)研究最为基础的环节应是定义企业过程和【】。

15.BSP方法一般是通过分析过程数据类的组合而得到______,从而可以获得系统的信息结构。

16.结构化分析和设计方法是在分析阶段建立系统的逻辑模型,而在设计阶段建立系统的【】。

17.设有一学生关系:S(XH,XM,XB,NL,DP)。在这个关系中,XH表示学号,XM表示姓名,NL表示年龄,DP表示系部。查询学生关系S在学生姓名和所在系这两个属性上的投影操作的关系运算式是______。

18.数据流程图中的数据流是【】数据,而不是控制的转移流向。

19.从信息系统开发的战略和策略考虑,计算机化的信息系统开发不仅是一项技术性工程,同时也是一项复杂的【】性工程。

20.一个完整的程序必须完成三个层次过程,它们分别是编码、测试和【】。

三、1.选择题(10题)21.BSP方法所要实现的主要目标是为一个企业信息系统提供()。

A.设计B.方案C.规划D.报告

22.为了最终实现目标系统,必须设计出组成这个系统的所有程序和文件,通常分为两个阶段完成,即______和过程设计。

A.程序设计B.结构设计C.系统设计D.详细设计

23.信息系统开发的生命周期中会产生不同的文档,其中系统设计说明书是出自()。

A.系统分析阶段B.系统设计阶段C.系统规划阶段D.系统测试阶段

24.原型化项目管理一般有四个方面的内容,其中最复杂的问题是()。

A.估计过程B.费用重新分配C.变化控制D.活动停止

25.设属性是关系R的属性,则属性在关系定义时,数据类型为CHAR,则其属性值不能取其他类型,这是()。

A.实体的完整性规则B.用户定义的完整性规则C.参照完整性规则D.域完整性规则

26.关系模型有三类完整性约束:实体完整性、参照完整性和用户定义的完整性。哪(些)类完整性是关系模型必须满足并由DBMS自动支持的?

A.实体完整性B.实体完整性和参照完整性C.参照完整性和用户定义的完整性D.实体完整性、参照完整性和用户定义的完整性

27.在原型化中,原型不能由一支大的队伍来建立,不论原型规模的大小,一般认为原型化小组的人数不能超过

A.2人B.3人C.5人D.10人

28.结构化方法一般不适合下列哪种类型系统的开发

A.业务过程可以事先加以严格说明的系统

B.规模适中的系统

C.业务流程具有较大不确定性的系统

D.结构化程度较高的数据处理系统

29.战略数据规划方法可略称为J.Martin方法,该方法将数据规划过程分为若干步,下述:

Ⅰ.建立企业模型

Ⅱ.确定研究边

Ⅲ.建立业务活动过程

Ⅳ.确定实体和活动

Ⅴ.审查规划结果

()属于数据规划的基本步骤。

A.Ⅰ、Ⅱ、ⅢB.Ⅱ、Ⅲ、ⅣC.Ⅰ、Ⅱ、Ⅲ、ⅣD.全部

30.数据类大致可以分为四类:存档类数据、事务类数据、计划类数据和统计类数据,其中历史的和综合的数据,用作对企业度量和控制的数据类是

A.存档类数据B.事务类数据C.计划类数据D.统计类数据

四、单选题(0题)31.信息安全中PDR模型的关键因素是()。

A.人B.技术C.模型D.客体

五、单选题(0题)32.环境安全策略应该____。

A.详细而具体B.复杂而专业C.深入而清晰D.简单而全面

六、单选题(0题)33.BSP方法实施时,根据数据类的特点将子系统分类,下面哪种不构成子系统类?()

A.产生数据类但不使用数据类B.使用数据类来产生另一数据类C.使用数据类但不产生数据类D.不使用数据类也不产生数据类

参考答案

1.B

2.A

3.A

4.D

5.A

6.B解析:SQL中游标技术是每次只处理一个记录。

7.A

8.E

9.A

10.A

11.规划规划

12.数据库模型库数据库,模型库

13.行为行为解析:数据库设计包括结构特性的设计和行为设计两方面的内容。相关知识点:数据库建设是硬件、软件的结合,技术和管理的界面十分重要,这是数据库设计的特点之一。

数据库设计应该和应用系统设计相结合,也就是说,整个设计过程要把结构设计和行为设计密切结合起来,这是数据库设计的特点之二。

传统的软件工程忽视对应用中数据语义的分析和抽象。数据库模式是各应用程序共享的结构,是稳定的、永久的,不像以文件系统为基础的应用系统,文件是某一应用程序私用的。数据库设计质量的好坏直接影响系统中各个处理过程的性能和好坏。

早期的数据库设计致力于数据模型和建模方法的研究,着重结构特性的设计而忽视了对行为的设计。

数据库设计可以分为以下6个阶段:

①需求分析;

②概念设计;

③逻辑结构设计;

④物理结构设计;

⑤数据库实施;

⑥数据库运行和维护。

14.数据类数据类

15.过程/数据类矩阵过程/数据类矩阵

16.物理模型物理模型解析:结构化分析和设计方法的生命周期划分为计划、开发和运行3个时期,在分析阶段建立系统的逻辑模型,在设计阶段建立系统的物理模型。

17.ЛXMDP(S)

18.动态动态解析:数据流程图描述了企业或机构中整体的或部门的数据、数据流向、数据加工、数据存储及数据的来源和去向。所以说,数据流程图中的数据流是动态数据,而不是控制的转移流向。

19.社会社会解析:从信息系统开发的战略和策略考虑,计算机化的信息系统开发不仅是一项技术性工程,同时也是一项复杂的社会性工程。

20.排错或纠错排错或纠错解析:程序的编制有三个层次,即编码、测试和排错。一个完整的程序,甚至程序模块,都必须完成这三个层次的过程。

21.C解析:BSP方法是用于指导企业信息系统规划的方法,主要目标是提供一个信息系统规划,用以支持企业短期的和长期的信息需要。

22.B解析:对程序的设计,通常分为两个阶段完成:首先进行结构设计,然后进行过程设计。结构设计确定程序由哪些模块组成,以及这些模块之间的关系:过程设计确定每个模块的处理过程。结构设计是总体设计的任务,过程设计是详细设计阶段的任务。

23.B解析:文档是伴随着整个信息系统开发的过程不断产生的。系统分析阶段产生需求分析,系统设计阶段产生系统设计说明书,系统规划阶段产生系统分析报告,系统测试阶段产生测试报告。

24.C解析:本题考查项目管理的内容。项目管理的内容包括估计过程、费用重新分配

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论