2022-2023学年辽宁省铁岭市全国计算机等级考试信息安全技术模拟考试(含答案)_第1页
2022-2023学年辽宁省铁岭市全国计算机等级考试信息安全技术模拟考试(含答案)_第2页
2022-2023学年辽宁省铁岭市全国计算机等级考试信息安全技术模拟考试(含答案)_第3页
2022-2023学年辽宁省铁岭市全国计算机等级考试信息安全技术模拟考试(含答案)_第4页
2022-2023学年辽宁省铁岭市全国计算机等级考试信息安全技术模拟考试(含答案)_第5页
已阅读5页,还剩18页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022-2023学年辽宁省铁岭市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.面向数据流的软件设计方法,一般是把数据流划分为两种流,再将数据流图映射为软件结构。这两种流分别是

A.数据流与事务流B.变换流与事务流C.信息流与变换流D.变换流与数据流

2.从统计的资料看,内部攻击是网络攻击的()。

A.次要攻击B.最主要攻击C.不是攻击源

3.可能给系统造成影响或者破坏的人包括()。

A.所有网络与信息系统使用者B.只有黑客C.只有跨客

4.CA认证中心的主要作用是()。

A.加密数据B.发放数字证书C.安全管理D.解密数据

5.防火墙中地址翻译的主要作用是:()。

A.提供代理服务B.隐藏内部网络地址C.进行入侵检测D.防止病毒入侵

6.以下关于对称密钥加密说法正确的是:()。

A.加密方和解密方可以使用不同的算法

B.加密密钥和解密密钥可以是不同的

C.加密密钥和解密密钥必须是相同的

D.密钥的管理非常简单

7.软件危机是软件产业化过程中出现的一种现象,下述现象中:Ⅰ、软件需求增长难以满足Ⅱ、软件开发成本提高Ⅲ、软件开发进度难以控制Ⅳ、软件质量不易保证()是其主要表现。

A.Ⅱ、Ⅲ和ⅣB.Ⅲ和ⅣC.Ⅰ、Ⅱ和ⅢD.全部

8.以下关于混合加密方式说法正确的是:()。

A.采用公开密钥体制进行通信过程中的加解密处理

B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信

C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信

D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点

9.J.Martin认为,在企业的环境中最稳定的因素是什么?()

A.过程B.活动C.人员D.数据

10.DDOS攻击是利用()进行攻击

A.其他网络B.通讯握手过程问题C.中间代理

二、2.填空题(10题)11.坚持工程化的项目管理方法,坚持质量控制、进度控制和______控制等是成功开发信息系统的重要条件。

12.在SQL语言中,CREATEVIEW语句用于建立视图。如果要求对视图更新时必须满足子查询中的条件表达式,应当在该语句中使用的短语是【】。

13.用【】数据的形式表示实体与实体间联系的数据模型称为关系模型。

14.理论上决策支持系统模型的构成往往都包含四个库,分别是知识库、数据库、模型库和【】。

15.建立成功的MIS有两个先决的条件:一是指定好系统的开发策略;二是企业管理【】。

16.在系统分析阶段有两个主要的工具:数据流图和数据字典。其中【】是为系统设计提供支持,它将被转换成系统设计中的控制结构图;数据字典将为数据库的设计提供支持。

17.主题数据库设计的目的是【】。

18.利用结构化方法进行数据分析时,常用的两种工具是数据流图和【】。

19.当数据库遭到破坏时,将其恢复到数据库破坏前的某种一致性状态,这种功能称为数据库的【】。

20.信息传输的安全是指如何保证信息在网络传输的过程中不被泄露与不被攻击的问题。在信息传输过程中,可能出现的四种功能类型分别是截获、窃听、篡改和______。

三、1.选择题(10题)21.管理信息系统是各职能子系统的一个联合体。每个子系统可有自己的专用程序,也可调用服务于各职能部门的公用的分析和决策模型,这些模型构成了信息系统的模型库。上述关于管理信息系统的描述说明了它的

A.物理结构B.概念结构C.横向综合结构D.纵向综合结构

22.在原型化中,原型不能由一支大的队伍来建立,不论原型规模的大小,一般认为原型化小组的人数不能超过

A.2人B.3人C.5人D.10人

23.数据管理技术的发展是与计算机技术及其应用的发展联系在一起的,经历了由低级到高级的发展过程。分布式数据库、面向对象数据库等新型数据库是属于哪个阶段?()

A.人工管理阶段B.文件系统阶段C.数据库系统阶段D.高级数据库技术阶段

24.下列关于MIS的设备、工具和环境选择的描述中,正确的是

A.必须采用最先进的技术B.借助于成熟的开发工具C.首先购买主机以便在主机上开发D.工程中充分利用实验室技术

25.原型法的需求定义有许多属性,下列哪种属性可验证需求?

A.一致的B.完备的C.可测试的D.可维护的

26.BSP的过程分类中,下列哪个过程属于计划和控制类?

A.市场预测B.材料需求C.成本控制D.付账

27.BSP方法所使用的C/U矩阵不能刻画信息系统的()。

A.过程数组类组合B.数据流图C.模块结构D.信息结构

28.结构化生命周期方法的系统设计阶段可以分为两个小阶段,这两个小阶段就是()。

A.输入设计和输出设计B.总体设计和详细设计C.数据库设计和文件设计D.模块结构设计和功能设计

29.数据库运行一段时间后,数据记录的频繁增加、删除会恶化数据库的物理存储环境,这时需要对数据库进行()。

A.合并B.重构C.更新D.重组

30.应用原型化方法为预先定义技术提供了一种很好的选择和补充。应用原型化方法也需要进行假设,下列不属于原型化方法开发策略假设的是

A.并非所有的需求都能在系统开发前准确地说明

B.有快速的系统建造工具

C.项目参加者不存在通信上的障碍

D.需要实际的、可供用户参与的系统模型

四、单选题(0题)31.《计算机信息系统安全保护条例》规定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以()的罚款、对单位处以()的罚款。

A.5000元以下15000元以下

B.5000元15000元

C.2000元以下10000元以下

D.2000元10000元

五、单选题(0题)32.数据库管理系统提供的DDL语言的功能是()

A.实现对数据库的检索、插入、修改与删除

B.描述数据库的结构和为用户建立数据库提供手段

C.用于数据的安全性控制、完善性控制和并发控制

D.提供数据初始装入、数据转储、数据库恢复和数据库重新组织等手段

六、单选题(0题)33.在()模式下,用户工作界面是通过浏览器来实现的。

A.C/SB.S/CC.S/BD.B/S

参考答案

1.B\r\n一般把数据流分为两种:变换流,指信息沿输入通路进入系统,同时由外部形式变换成内部形式,进入系统的信息通过变换中心,经加工处理以后再沿输出通路变换成外部形式离开软件系统:事务流,当信息沿输入通路到达一个处理,这个处理根据输入数据的类型从若干个动作序列中选出一个朱执行。

2.B

3.A

4.B

5.B

6.C

7.D

8.B

9.D解析:企业中最稳定的因素,又是企业所有运行活动的数字化表征是数据。

10.C

11.投资投资

12.WITHCHECKOPTIONWITHCHECKOPTION解析:在SQI。语言中,CREATEVIEW语句用于建立视图。如果要求对视图更新时必须满足子查询中的条件表达式,应当在该语句中使用的短语是WITHCHECKOPTION。

13.二维表格二维表格解析:关系模型用“二维表”来表示数据之间的联系。

14.方法库方法库解析:理论上决策支持系统模型的构成往往都包含四库,分别是知识库、数据库、模型库和方法库,这就是四库一体化的系统。

15.科学化(只要意思和参考答案相同均给分)科学化(只要意思和参考答案相同,均给分)解析:成功的MIS应该有两个前提:制定开发策略:保证系统建设的有效运作和成功。开发策略正确与否是系统能否成功的关键。策略涉及到众多的方面,策略的制定是决策性的活动,应结合系统目标和企业环境来分析,并根据分析结果来制定。它会涉及系统开发中的技术层面的问题,也会涉及社会层面的问题,即不能将信息系统的开发仅仅作为一项技术工程来看待;建立企业管理信息系统的科学且规范的业务模型:企业业务模型的建立,其科学性和可操作性是系统成败的关键。业务模型也就是管理模型,它是企业管理实际运行系统在计算机中的映射,企业通过运行计算机中所建立的模型来操作和指挥企业的主要经营活动,但不一定是一切活动,要分清主次,以关键成功因素来带动企业的其他活动。企业模型是在对现行系统的分析基础上建立的,经过优化,符合新的技术手段和管理科学化要求的、新的模型系统。

16.数据流程图数据流程图解析:数据流程图为系统设计提供支持,它将被转换成系统设计中的控制结构图;数据字典将为数据库的设计提供支持。

17.加速应用项目的开发加速应用项目的开发解析:主题数据库设计的目的是为了加速应用项目的开发。

18.数据字典或DD数据字典或DD解析:数据字典是对数据的定义,是对数据逻辑结构的一种描述。它是与数据流程图密切结合的、对其成分进行说明的、必不可少的资料。数据字典准确地定义了数据、组合数据、数据流、数据存储的结构、数据加工的方法和内容。只有将数据流图和对数据流图中每个元素的精确定义放在一起,才能共同构成系统的规格说明。

19.恢复恢复解析:数据库运行管理是DBMS的基本功能。包括多用户环境下的事务的管理和自动恢复、并发控制和死锁检测(或死锁防止)、安全性检查和存取控制、完整性检查和执行、运行日志的组织管理等。当数据库遭到破坏时,将其恢复到数据库破坏前的某种一致性状态,这种功能称为数据库的恢复。

20.伪造伪造解析:信息传输的安全是指如何保证信息在网络传输的过程中不被泄露与不被攻击的问题。在网络信息传输过程中,可能遭到的攻击有:信息被截获不能完成正常的传输;信息被非法窃听;信息被非法篡改;信息被伪造等。

21.B解析:管理信息系统是各职能子系统的一个联合体。每个子系统包含战略计划、管理控制及执行控制等3个信息处理部分。每个子系统都有自己的专用数据文件,同时还可共用由DBMS管理的公用数据库,各职能子系统通过接口文件实现相互间的联系。这反映了管理信息系统的概念结构。

22.B解析:原型不能由一支大的队伍来建立。不论应用规模的大小,最多三个人组成一个原型化小组,而更可取的却是由两人来组成。

23.D解析:分布式数据库、面向对象数据库等都是新型的数据库,属于第三代数据库系统即高级数据库技术阶段。

24.B解析:由于计算机硬件技术的发展十分迅速,技术更新很快,人们追求技术先进、担心设备落后的心理往往十分明显。一般说来,选择在本行业中应用较为普遍、技术成熟、应用开发较为成功的计算机系统,是有利于系统建设的,运用成熟的技术会比运用正在探索的技术风险小,所以应当选择最合适的并非最先进的技术,故选项A不正确,选项B正确。开发中不能将研究室、实验室或课堂教学的技术内容当成即刻可以工程化的技术,新技术设备也有一个应用开发过程和经验积累过程,在同行经验基础上来做进一步的开发有助于系统的成功;购买主机是在可行性分析、需求分析、系统设计的基础上进行的,不是首先要进行的。

25.C解析:“一致的”表示需求之间没有逻辑上的矛盾,“完备的”要求所有需求都必须加上适当的说明,“可维护的”表示文档的组织可灵活修改、易读,“可测试的”要求需求必须能够验证,所以选项C正确。

26.A解析:数据类大概可分为四类:存档类数据、事务类数据、计划类数据和统计类数据。包括计划、预测、操作日程、预算和模型的数据属于计划类。

27.C解析:BSP中使用的C/U矩阵是过程/数据类矩阵,用来描述过程和数据类的关系。因此不能刻画信息系统的模块结构。

28.B解析:结构化生命周期的系统设计阶段是结构化设计的中间阶段,实现怎么做。一共可以分为两个小阶段,分别是总体设计和详细设计阶段。

29.D

30.C解析:原型化方法开发策略的假设如下;

①并非所有的需求在系统开发以前都能准确地说明。

②有快速的系统建造工具。目前的应用生成器(AG)和第四代生成语言(4GL),都是原型化方法的有力支持工具。

③项目参加者之间通常都存在通信上的障碍。

④需要实际的、可供用户参与的系统模型。

⑤需求一旦确定,就可以遵从严格的方法。

⑥大量的反复是不可避免的、必要的,应该加以鼓励。

31.A

32.B解析:数据库管理系统提供的DDL的功能是数据定义功能,描述数据库的结构和为用户建立数据库提供手段,故本题选择B;选项A是数据操作功能;选项C是数据库的运行管理功能;选项D是数据库的建立和维护功能。

33.D2022-2023学年辽宁省铁岭市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.面向数据流的软件设计方法,一般是把数据流划分为两种流,再将数据流图映射为软件结构。这两种流分别是

A.数据流与事务流B.变换流与事务流C.信息流与变换流D.变换流与数据流

2.从统计的资料看,内部攻击是网络攻击的()。

A.次要攻击B.最主要攻击C.不是攻击源

3.可能给系统造成影响或者破坏的人包括()。

A.所有网络与信息系统使用者B.只有黑客C.只有跨客

4.CA认证中心的主要作用是()。

A.加密数据B.发放数字证书C.安全管理D.解密数据

5.防火墙中地址翻译的主要作用是:()。

A.提供代理服务B.隐藏内部网络地址C.进行入侵检测D.防止病毒入侵

6.以下关于对称密钥加密说法正确的是:()。

A.加密方和解密方可以使用不同的算法

B.加密密钥和解密密钥可以是不同的

C.加密密钥和解密密钥必须是相同的

D.密钥的管理非常简单

7.软件危机是软件产业化过程中出现的一种现象,下述现象中:Ⅰ、软件需求增长难以满足Ⅱ、软件开发成本提高Ⅲ、软件开发进度难以控制Ⅳ、软件质量不易保证()是其主要表现。

A.Ⅱ、Ⅲ和ⅣB.Ⅲ和ⅣC.Ⅰ、Ⅱ和ⅢD.全部

8.以下关于混合加密方式说法正确的是:()。

A.采用公开密钥体制进行通信过程中的加解密处理

B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信

C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信

D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点

9.J.Martin认为,在企业的环境中最稳定的因素是什么?()

A.过程B.活动C.人员D.数据

10.DDOS攻击是利用()进行攻击

A.其他网络B.通讯握手过程问题C.中间代理

二、2.填空题(10题)11.坚持工程化的项目管理方法,坚持质量控制、进度控制和______控制等是成功开发信息系统的重要条件。

12.在SQL语言中,CREATEVIEW语句用于建立视图。如果要求对视图更新时必须满足子查询中的条件表达式,应当在该语句中使用的短语是【】。

13.用【】数据的形式表示实体与实体间联系的数据模型称为关系模型。

14.理论上决策支持系统模型的构成往往都包含四个库,分别是知识库、数据库、模型库和【】。

15.建立成功的MIS有两个先决的条件:一是指定好系统的开发策略;二是企业管理【】。

16.在系统分析阶段有两个主要的工具:数据流图和数据字典。其中【】是为系统设计提供支持,它将被转换成系统设计中的控制结构图;数据字典将为数据库的设计提供支持。

17.主题数据库设计的目的是【】。

18.利用结构化方法进行数据分析时,常用的两种工具是数据流图和【】。

19.当数据库遭到破坏时,将其恢复到数据库破坏前的某种一致性状态,这种功能称为数据库的【】。

20.信息传输的安全是指如何保证信息在网络传输的过程中不被泄露与不被攻击的问题。在信息传输过程中,可能出现的四种功能类型分别是截获、窃听、篡改和______。

三、1.选择题(10题)21.管理信息系统是各职能子系统的一个联合体。每个子系统可有自己的专用程序,也可调用服务于各职能部门的公用的分析和决策模型,这些模型构成了信息系统的模型库。上述关于管理信息系统的描述说明了它的

A.物理结构B.概念结构C.横向综合结构D.纵向综合结构

22.在原型化中,原型不能由一支大的队伍来建立,不论原型规模的大小,一般认为原型化小组的人数不能超过

A.2人B.3人C.5人D.10人

23.数据管理技术的发展是与计算机技术及其应用的发展联系在一起的,经历了由低级到高级的发展过程。分布式数据库、面向对象数据库等新型数据库是属于哪个阶段?()

A.人工管理阶段B.文件系统阶段C.数据库系统阶段D.高级数据库技术阶段

24.下列关于MIS的设备、工具和环境选择的描述中,正确的是

A.必须采用最先进的技术B.借助于成熟的开发工具C.首先购买主机以便在主机上开发D.工程中充分利用实验室技术

25.原型法的需求定义有许多属性,下列哪种属性可验证需求?

A.一致的B.完备的C.可测试的D.可维护的

26.BSP的过程分类中,下列哪个过程属于计划和控制类?

A.市场预测B.材料需求C.成本控制D.付账

27.BSP方法所使用的C/U矩阵不能刻画信息系统的()。

A.过程数组类组合B.数据流图C.模块结构D.信息结构

28.结构化生命周期方法的系统设计阶段可以分为两个小阶段,这两个小阶段就是()。

A.输入设计和输出设计B.总体设计和详细设计C.数据库设计和文件设计D.模块结构设计和功能设计

29.数据库运行一段时间后,数据记录的频繁增加、删除会恶化数据库的物理存储环境,这时需要对数据库进行()。

A.合并B.重构C.更新D.重组

30.应用原型化方法为预先定义技术提供了一种很好的选择和补充。应用原型化方法也需要进行假设,下列不属于原型化方法开发策略假设的是

A.并非所有的需求都能在系统开发前准确地说明

B.有快速的系统建造工具

C.项目参加者不存在通信上的障碍

D.需要实际的、可供用户参与的系统模型

四、单选题(0题)31.《计算机信息系统安全保护条例》规定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以()的罚款、对单位处以()的罚款。

A.5000元以下15000元以下

B.5000元15000元

C.2000元以下10000元以下

D.2000元10000元

五、单选题(0题)32.数据库管理系统提供的DDL语言的功能是()

A.实现对数据库的检索、插入、修改与删除

B.描述数据库的结构和为用户建立数据库提供手段

C.用于数据的安全性控制、完善性控制和并发控制

D.提供数据初始装入、数据转储、数据库恢复和数据库重新组织等手段

六、单选题(0题)33.在()模式下,用户工作界面是通过浏览器来实现的。

A.C/SB.S/CC.S/BD.B/S

参考答案

1.B\r\n一般把数据流分为两种:变换流,指信息沿输入通路进入系统,同时由外部形式变换成内部形式,进入系统的信息通过变换中心,经加工处理以后再沿输出通路变换成外部形式离开软件系统:事务流,当信息沿输入通路到达一个处理,这个处理根据输入数据的类型从若干个动作序列中选出一个朱执行。

2.B

3.A

4.B

5.B

6.C

7.D

8.B

9.D解析:企业中最稳定的因素,又是企业所有运行活动的数字化表征是数据。

10.C

11.投资投资

12.WITHCHECKOPTIONWITHCHECKOPTION解析:在SQI。语言中,CREATEVIEW语句用于建立视图。如果要求对视图更新时必须满足子查询中的条件表达式,应当在该语句中使用的短语是WITHCHECKOPTION。

13.二维表格二维表格解析:关系模型用“二维表”来表示数据之间的联系。

14.方法库方法库解析:理论上决策支持系统模型的构成往往都包含四库,分别是知识库、数据库、模型库和方法库,这就是四库一体化的系统。

15.科学化(只要意思和参考答案相同均给分)科学化(只要意思和参考答案相同,均给分)解析:成功的MIS应该有两个前提:制定开发策略:保证系统建设的有效运作和成功。开发策略正确与否是系统能否成功的关键。策略涉及到众多的方面,策略的制定是决策性的活动,应结合系统目标和企业环境来分析,并根据分析结果来制定。它会涉及系统开发中的技术层面的问题,也会涉及社会层面的问题,即不能将信息系统的开发仅仅作为一项技术工程来看待;建立企业管理信息系统的科学且规范的业务模型:企业业务模型的建立,其科学性和可操作性是系统成败的关键。业务模型也就是管理模型,它是企业管理实际运行系统在计算机中的映射,企业通过运行计算机中所建立的模型来操作和指挥企业的主要经营活动,但不一定是一切活动,要分清主次,以关键成功因素来带动企业的其他活动。企业模型是在对现行系统的分析基础上建立的,经过优化,符合新的技术手段和管理科学化要求的、新的模型系统。

16.数据流程图数据流程图解析:数据流程图为系统设计提供支持,它将被转换成系统设计中的控制结构图;数据字典将为数据库的设计提供支持。

17.加速应用项目的开发加速应用项目的开发解析:主题数据库设计的目的是为了加速应用项目的开发。

18.数据字典或DD数据字典或DD解析:数据字典是对数据的定义,是对数据逻辑结构的一种描述。它是与数据流程图密切结合的、对其成分进行说明的、必不可少的资料。数据字典准确地定义了数据、组合数据、数据流、数据存储的结构、数据加工的方法和内容。只有将数据流图和对数据流图中每个元素的精确定义放在一起,才能共同构成系统的规格说明。

19.恢复恢复解析:数据库运行管理是DBMS的基本功能。包括多用户环境下的事务的管理和自动恢复、并发控制和死锁检测(或死锁防止)、安全性检查和存取控制、完整性检查和执行、运行日志的组织管理等。当数据库遭到破坏时,将其恢复到数据库破坏前的某种一致性状态,这种功能称为数据库的恢复。

20.伪造伪造解析:信息传输的安全是指如何保证信息在网络传输的过程中不被泄露与不被攻击的问题。在网络信息传输过程中,可能遭到的攻击有:信息被截获不能完成正常的传输;信息被非法窃听;信息被非法篡改;信息被伪造等。

21.B解析:管理信息系统是各职能子系统的一个联合体。每个子系统包含战略计划、管理控制及执行控制等3个信息处理部分。每个子系统都有自己的专用数

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论