2021-2022学年江西省宜春市全国计算机等级考试信息安全技术模拟考试(含答案)_第1页
2021-2022学年江西省宜春市全国计算机等级考试信息安全技术模拟考试(含答案)_第2页
2021-2022学年江西省宜春市全国计算机等级考试信息安全技术模拟考试(含答案)_第3页
2021-2022学年江西省宜春市全国计算机等级考试信息安全技术模拟考试(含答案)_第4页
2021-2022学年江西省宜春市全国计算机等级考试信息安全技术模拟考试(含答案)_第5页
已阅读5页,还剩16页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021-2022学年江西省宜春市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.SSL指的是:()。

A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议

2.通过调查了解现行系统的状况和用户对新系统的需求,从而确定新系统的功能。以上描述了结构化方法中哪个阶段的任务

A.系统分析B.系统设计C.可行性分析D.详细调查

3.软件开发中常采用的结构化生命周期方法,由于其特征而一般称其为()。

A.层次模型B.瀑布模型C.螺旋模型D.对象模型

4.模块()定义为受该模块内一个判断影响的所有模块的集合。

A.控制域B.作用域C.宽度D.接口

5.以下哪一种方式是入侵检测系统所通常采用的:()。

A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测

6.安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于()措施。

A.保护B.检测C.响应D.恢复

7.BSP方法中,支持企业所必要的逻辑上相关的数据称为

A.数据库B.主题C.数据类D.实体

8.一般来说,MIS从职能结构上进行横向划分时,可分成战略层、战术层和

A.指挥层B.管理控制层C.计划层D.操作层

9.在安全审计的风险评估阶段,通常是按什么顺序来进行的:()。

A.侦查阶段、渗透阶段、控制阶段

B.渗透阶段、侦查阶段、控制阶段

C.控制阶段、侦查阶段、渗透阶段

D.侦查阶段、控制阶段、渗透阶段

10.通过口令使用习惯调查发现有大约()%的人使用的口令长度低于5个字符的

A.50.5B.51.5C.52.5

二、2.填空题(10题)11.层次码具有能明确地表示分类对象的类别,有严格的______关系等优点。

12.中断系统包括______和中断处理程序。

13.多用户数据库系统的目标之一是使它的每个用户好像面对这一个单用户的数据库一样使用它,为此数据库必须进行【】。

14.为了实现数据库管理系统的三组模式之间的联系,数据库管理系统提供了两个映像,它们是外模式/模式映像和【】。

15.原型化方法在了解用户基本需求后,快速实现一个______,再在与用户的交互中求精完善。

16.对新信息系统进行评价的目的是:①检查信息系统的目标、功能和各项指标是否达到了设计要求:②检查信息系统中【】;③根据评审和分析的结果,找出系统的薄弱环节并提出改进意见。

17.原型化方法不过分强调系统开发的阶段划分,也不刻意追求事先完全认清信息需求,而是在逐步实现的过程中完成系统的【】。

18.数据库的完整性规则分为三类,它们是【】完整性规则、参照完整性规则和用户定义的完整性规则。

19.对于大型企业的信息系统开发,数据的全局规划是十分重要的。J.Martin认为,在进行自顶向下的信息资源规划的同时,还必须在此基础上进行数据库的【】设计。

20.基本的客户机/服务器(Client/Server,C/S)结构是由客户机、服务器和【】三部分组成。

三、1.选择题(10题)21.设关系模式R(职工名,项目名,工资,部门名,部门经理)如果规定,每个职工可参加多个项目,各领一份工资;每个项目只属于一个部门管理;每个部门只有一个经理。则该关系模式最高属于

A.1NFB.2NFC.3NFD.BCNF

22.软件开发的结构化分析(SA)方法,常用的描述软件功能需求的工具是

A.业务流程图、处理说明B.软件流程图、模块说明C.数据流程图、数据字典D.系统流程图、程序编码

23.信息系统开发的结构化方法应运用于()。

A.系统开发和运行的全过程B.系统分析和设计阶段C.系统规划和可行性分析阶段D.系统设计和实现阶段

24.在原型法开发的自封闭式工作环境中,下列哪项不是必须具备的?

A.交互终端B.批量打印终端C.专门演示室D.软件文档

25.软件评审是保证软件质量的重要措施,它是对软件开发阶段成果的复审。下列哪些是复审的必须内容?()

Ⅰ.需求复审

Ⅱ.总体复审

Ⅲ.详细设计复审

Ⅳ.程序复审

A.Ⅰ、Ⅱ和ⅢB.Ⅱ、Ⅲ和ⅣC.Ⅰ、Ⅲ和、ⅣD.全部

26.J.Martin将计算机的数据环境分为四种类型,技从低到高的层次依次是

A.数据文件、应用数据库、主题数据库、信息检索系统

B.信息检索系统、数据文件、应用数据库、主题数据库

C.信息检索系统、主题数据库、数据文件、应用数据库

D.主题数据库、数据文件、应用数据库、信息检索系统

27.在数据库应用中,一般一个SQL语句可产生或处理一组记录,而数据库主语言语句一般一次只能处理一个记录,其协调可通过使用下列的()技术实现。

A.指针(POINTER)B.游标(CURSOR)C.数组(DIMENSION)D.栈(STACK)

28.设有关系模式R(A,B,C),根据语义有如下函数依赖集:F={A→B,(B,C)→A}。关系模式R的规范化程度最高达到()。

A.1NFB.2NFC.3NFD.BCNF

29.计算机信息管理的发展顺序依次为()。

A.MIS、DDS、EDP、TPS

B.EDP、TPS、MIS、DDS

C.DDS、MIS、TPS、EDP

D.EDP、MIS、DDS、TPS

30.OOSE的核心技术是建立分析、设计和实现的模型,其中领域模型是属于下列哪个模型的手段?______

A.用例模型B.分析模型C.实现模型D.设计模型

四、单选题(0题)31.组织战略规划和信息系统战略规划的关系是()。

A.两者应完全吻合B.后者是前者的重要组成部分C.前者是后者的重要组成部分D.毫无关系

五、单选题(0题)32.关于安全审计目的描述错误的是()。

A.识别和分析未经授权的动作或攻击

B.记录用户活动和系统管理

C.将动作归结到为其负责的实体

D.实现对安全事件的应急响应

六、单选题(0题)33.以下哪一项不属于入侵检测系统的功能:()。

A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包

参考答案

1.B

2.A解析:系统分析的任务是通过调查了解现行系统的状况和用户对新系统的需求,从而确定新系统的功能,因此系统分析也称为功能分析或者需求分析。新系统的功能确定是在了解旧系统的基本情况和理解用户新的需求的基础上,经过分析和综合而形成的。新系统的功能很大程度上取决于新系统的目标,目标设定的合理性将影响系统的成功与否,因此有人建议在可行性分析乃至系统分析中应该对系统设定的目标的科学性、合理性再进行较为深入的分析,从而制订出系统的、合适的目标。

3.B解析:结构化生命周期方法是将软件生命周期的各项活动规定为按固定次序连接的若干阶段的工作,每个时期又区分为若干阶段,各阶段的工作顺序展开,恰如自上而下的瀑布,故称之为瀑布模型。

4.B解析:模块的控制域是这个模块本身以及所有直接或间接从属于它的模块的集合。模块作用域定义为受该模块内一个判断影响的所有模块的集合。宽度是软件结构内同一个层次上的模块总数的最大值,一般说来,宽度越大系统越复杂。对宽度影响最大的因素是模块的扇出。模块间接口的复杂程度影响模块耦合强弱。

5.A

6.B

7.C解析:BSP方法中,数据类是指支持企业所必要的逻辑上相关的数据。

8.D解析:管理信息系统往往按照企业的管理层次将其分解为若干相对独立而又密切相关的子系统来实现,包括战略层、战术层和操作层。

9.A

10.B

11.隶属隶属解析:层次码能够表示分类对象的类别,具有严格的隶属关系。对于层次码,要表明每个层次之间的相互隶属关系,才能正确清晰的建立类。

12.中断装置中断装置

13.并发控制并发控制解析:多用户数据库系统的目标就是使它的每个用户好像面对这一个单用户的数据库一样使用它,为此数据库要进行并发控制。

14.模式/内模式映像模式/内模式映像解析:为了实现数据库三级模式之间的联系和转换,数据库管理系统在这三级模式之间提供了两层映像:外模式/模式映像和模式/内模式映像。这两层映像保证了数据库系统的数据独立性。

15.系统模型系统模型

16.各种资源的利用程度各种资源的利用程度解析:对新信息系统进行评价的目的包括:检查信息系统的目标、功能和各项指标是否达到了设计要求;检查信息系统中各种资源的利用程度;根据评审和分析的结果找出系统的薄弱环节并提出改进意见等。

17.动态定义动态定义解析:原型化方法在逐步实现的过程中完成系统的定义即动态定义,在原型法的开始阶段不需要对系统有全面完整定义。

18.实体实体

19.详细详细解析:自顶向下的信息资源规划和对不同用户领域的系统进行局部设计,两者必须结合,即局部设计是在自顶向下系统规划所建立的框架内进行,而对框架的每个部分,则采用逐步求精的方法来完善。因此,自顶向下的信息系统资源的规划和详细的数据库设计,是建立计算机化信息系统的整套方法的两个重要组成部分。

20.连接支持连接支持解析:基本的客户机/服务器(Client/Server,C/S)结构是由客户机,服务器和连接支持三部分组成。

21.A解析:若关系模式属于1NF,且每一个非主属性完全函数依赖于码,则属于2NF。这个关系中,非主属性“项目名”并不依赖于码,故不属于2NF,仍然属于1NF。

22.C解析:SA方法中描述软件功能需求的工具是数据流程图与数据字典。

23.A解析:本题考查结构化方法的指导思想。结构化方法的要点是将系统开发和运行的全过程划分阶段,确定任务,并分离系统的逻辑模型和物理模型,即将系统的要“做什么”和“怎么做”分阶段考虑,以保证阶段明确,实施有效。结构化方法是应用在系统开发和运行的全过程,故本题选择A。

24.C解析:用于开发原型-的自封闭式工作环境。有利于促进合作,资源和资料完整、齐全。除了常规的设施外,项目工作室应有交互式终端、批量打印终端、软件文档和帮助人们进行回忆的有关软件或原型视觉信息。

25.A解析:软件评审是保证软件质量的重要措施,它是对软件开发阶段成果的复审,它的主要内容是需求复审、总体复审、详细设计复审。

26.A解析:J.Martin将计算机的数据环境分为四种类型,按从低到高的层次依次是数据文件、应用数据库、主题数据库、信息检索系统。

27.B解析:在数据库应用中,一般一个SQL语句可产生或处理一组记录,而数据库主语言语句一般一次只能处理一个记录,其协调可通过使用游标(CURSOR)技术实现。相关知识点:游标是系统为用户开设的一个数据缓冲区,存放SQL语句的执行结果,每个游标区都有一个名字。用户可以通过游标逐一获取纪录,并赋给主变量交由主语言进一步处理。

28.C解析:关系模式R中(B,C)为码,非主属性完全函数依赖于码,且非主属性A不传递依赖于码,因此R是3NF,对非主属性B,除了对码(B,C)有依赖关系,对非主属性A也存在依赖关系,因此R不是BCNF。

29.B

30.B解析:领域模型是从逻辑观点去处理系统,要求定义系统的所有功能并建立一个数据字典。领域模型是分析模型的一个手段。

31.B

32.D

33.D2021-2022学年江西省宜春市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.SSL指的是:()。

A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议

2.通过调查了解现行系统的状况和用户对新系统的需求,从而确定新系统的功能。以上描述了结构化方法中哪个阶段的任务

A.系统分析B.系统设计C.可行性分析D.详细调查

3.软件开发中常采用的结构化生命周期方法,由于其特征而一般称其为()。

A.层次模型B.瀑布模型C.螺旋模型D.对象模型

4.模块()定义为受该模块内一个判断影响的所有模块的集合。

A.控制域B.作用域C.宽度D.接口

5.以下哪一种方式是入侵检测系统所通常采用的:()。

A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测

6.安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于()措施。

A.保护B.检测C.响应D.恢复

7.BSP方法中,支持企业所必要的逻辑上相关的数据称为

A.数据库B.主题C.数据类D.实体

8.一般来说,MIS从职能结构上进行横向划分时,可分成战略层、战术层和

A.指挥层B.管理控制层C.计划层D.操作层

9.在安全审计的风险评估阶段,通常是按什么顺序来进行的:()。

A.侦查阶段、渗透阶段、控制阶段

B.渗透阶段、侦查阶段、控制阶段

C.控制阶段、侦查阶段、渗透阶段

D.侦查阶段、控制阶段、渗透阶段

10.通过口令使用习惯调查发现有大约()%的人使用的口令长度低于5个字符的

A.50.5B.51.5C.52.5

二、2.填空题(10题)11.层次码具有能明确地表示分类对象的类别,有严格的______关系等优点。

12.中断系统包括______和中断处理程序。

13.多用户数据库系统的目标之一是使它的每个用户好像面对这一个单用户的数据库一样使用它,为此数据库必须进行【】。

14.为了实现数据库管理系统的三组模式之间的联系,数据库管理系统提供了两个映像,它们是外模式/模式映像和【】。

15.原型化方法在了解用户基本需求后,快速实现一个______,再在与用户的交互中求精完善。

16.对新信息系统进行评价的目的是:①检查信息系统的目标、功能和各项指标是否达到了设计要求:②检查信息系统中【】;③根据评审和分析的结果,找出系统的薄弱环节并提出改进意见。

17.原型化方法不过分强调系统开发的阶段划分,也不刻意追求事先完全认清信息需求,而是在逐步实现的过程中完成系统的【】。

18.数据库的完整性规则分为三类,它们是【】完整性规则、参照完整性规则和用户定义的完整性规则。

19.对于大型企业的信息系统开发,数据的全局规划是十分重要的。J.Martin认为,在进行自顶向下的信息资源规划的同时,还必须在此基础上进行数据库的【】设计。

20.基本的客户机/服务器(Client/Server,C/S)结构是由客户机、服务器和【】三部分组成。

三、1.选择题(10题)21.设关系模式R(职工名,项目名,工资,部门名,部门经理)如果规定,每个职工可参加多个项目,各领一份工资;每个项目只属于一个部门管理;每个部门只有一个经理。则该关系模式最高属于

A.1NFB.2NFC.3NFD.BCNF

22.软件开发的结构化分析(SA)方法,常用的描述软件功能需求的工具是

A.业务流程图、处理说明B.软件流程图、模块说明C.数据流程图、数据字典D.系统流程图、程序编码

23.信息系统开发的结构化方法应运用于()。

A.系统开发和运行的全过程B.系统分析和设计阶段C.系统规划和可行性分析阶段D.系统设计和实现阶段

24.在原型法开发的自封闭式工作环境中,下列哪项不是必须具备的?

A.交互终端B.批量打印终端C.专门演示室D.软件文档

25.软件评审是保证软件质量的重要措施,它是对软件开发阶段成果的复审。下列哪些是复审的必须内容?()

Ⅰ.需求复审

Ⅱ.总体复审

Ⅲ.详细设计复审

Ⅳ.程序复审

A.Ⅰ、Ⅱ和ⅢB.Ⅱ、Ⅲ和ⅣC.Ⅰ、Ⅲ和、ⅣD.全部

26.J.Martin将计算机的数据环境分为四种类型,技从低到高的层次依次是

A.数据文件、应用数据库、主题数据库、信息检索系统

B.信息检索系统、数据文件、应用数据库、主题数据库

C.信息检索系统、主题数据库、数据文件、应用数据库

D.主题数据库、数据文件、应用数据库、信息检索系统

27.在数据库应用中,一般一个SQL语句可产生或处理一组记录,而数据库主语言语句一般一次只能处理一个记录,其协调可通过使用下列的()技术实现。

A.指针(POINTER)B.游标(CURSOR)C.数组(DIMENSION)D.栈(STACK)

28.设有关系模式R(A,B,C),根据语义有如下函数依赖集:F={A→B,(B,C)→A}。关系模式R的规范化程度最高达到()。

A.1NFB.2NFC.3NFD.BCNF

29.计算机信息管理的发展顺序依次为()。

A.MIS、DDS、EDP、TPS

B.EDP、TPS、MIS、DDS

C.DDS、MIS、TPS、EDP

D.EDP、MIS、DDS、TPS

30.OOSE的核心技术是建立分析、设计和实现的模型,其中领域模型是属于下列哪个模型的手段?______

A.用例模型B.分析模型C.实现模型D.设计模型

四、单选题(0题)31.组织战略规划和信息系统战略规划的关系是()。

A.两者应完全吻合B.后者是前者的重要组成部分C.前者是后者的重要组成部分D.毫无关系

五、单选题(0题)32.关于安全审计目的描述错误的是()。

A.识别和分析未经授权的动作或攻击

B.记录用户活动和系统管理

C.将动作归结到为其负责的实体

D.实现对安全事件的应急响应

六、单选题(0题)33.以下哪一项不属于入侵检测系统的功能:()。

A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包

参考答案

1.B

2.A解析:系统分析的任务是通过调查了解现行系统的状况和用户对新系统的需求,从而确定新系统的功能,因此系统分析也称为功能分析或者需求分析。新系统的功能确定是在了解旧系统的基本情况和理解用户新的需求的基础上,经过分析和综合而形成的。新系统的功能很大程度上取决于新系统的目标,目标设定的合理性将影响系统的成功与否,因此有人建议在可行性分析乃至系统分析中应该对系统设定的目标的科学性、合理性再进行较为深入的分析,从而制订出系统的、合适的目标。

3.B解析:结构化生命周期方法是将软件生命周期的各项活动规定为按固定次序连接的若干阶段的工作,每个时期又区分为若干阶段,各阶段的工作顺序展开,恰如自上而下的瀑布,故称之为瀑布模型。

4.B解析:模块的控制域是这个模块本身以及所有直接或间接从属于它的模块的集合。模块作用域定义为受该模块内一个判断影响的所有模块的集合。宽度是软件结构内同一个层次上的模块总数的最大值,一般说来,宽度越大系统越复杂。对宽度影响最大的因素是模块的扇出。模块间接口的复杂程度影响模块耦合强弱。

5.A

6.B

7.C解析:BSP方法中,数据类是指支持企业所必要的逻辑上相关的数据。

8.D解析:管理信息系统往往按照企业的管理层次将其分解为若干相对独立而又密切相关的子系统来实现,包括战略层、战术层和操作层。

9.A

10.B

11.隶属隶属解析:层次码能够表示分类对象的类别,具有严格的隶属关系。对于层次码,要表明每个层次之间的相互隶属关系,才能正确清晰的建立类。

12.中断装置中断装置

13.并发控制并发控制解析:多用户数据库系统的目标就是使它的每个用户好像面对这一个单用户的数据库一样使用它,为此数据库要进行并发控制。

14.模式/内模式映像模式/内模式映像解析:为了实现数据库三级模式之间的联系和转换,数据库管理系统在这三级模式之间提供了两层映像:外模式/模式映像和模式/内模式映像。这两层映像保证了数据库系统的数据独立性。

15.系统模型系统模型

16.各种资源的利用程度各种资源的利用程度解析:对新信息系统进行评价的目的包括:检查信息系统的目标、功能和各项指标是否达到了设计要求;检查信息系统中各种资源的利用程度;根据评审和分析的结果找出系统的薄弱环节并提出改进意见等。

17.动态定义动态定义解析:原型化方法在逐步实现的过程中完成系统的定义即动态定义,在原型法的开始阶段不需要对系统有全面完整定义。

18.实体实体

19.详细详细解析:自顶向下的信息资源规划和对不同用户领域的系统进行局部设计,两者必须结合,即局部设计是在自顶向下系统规划所建立的框架内进行,而对框架的每个部分,则采用逐步求精

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论