2021-2022学年吉林省长春市全国计算机等级考试信息安全技术模拟考试(含答案)_第1页
2021-2022学年吉林省长春市全国计算机等级考试信息安全技术模拟考试(含答案)_第2页
2021-2022学年吉林省长春市全国计算机等级考试信息安全技术模拟考试(含答案)_第3页
2021-2022学年吉林省长春市全国计算机等级考试信息安全技术模拟考试(含答案)_第4页
2021-2022学年吉林省长春市全国计算机等级考试信息安全技术模拟考试(含答案)_第5页
已阅读5页,还剩16页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021-2022学年吉林省长春市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.BSP是IBM公司于20世纪70年代研制的一种规划方法,其中文含义是

A.信息系统规划B.战略数据规划C.企业策略规划D.企业系统规划

2.软件测试的目的是()。

A.证明软件的正确性B.找出软件系统中存在的所有错误C.证明软件系统中存在错误D.尽可能多地发现软件系统中的错误

3.数据类是指支持企业所必要的逻辑上相关的数据,识别数据类的目的是为了决定某些问题。下列不属于识别数据类目的的是

A.了解数据的准确度、及时性和可得性B.识别在建立信息总体结构中要使用的数据类C.缺少哪些数据D.识别全部企业过程

4.数字签名是用来作为()。

A.身份鉴别的方法B.加密数据的方法C.传送数据的方法D.访问控制的方法

5.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:()。

A.模式匹配B.统计分析C.完整性分析D.密文分析

6.Xen采用的是VMM模型的哪一种()。

A.独立监控器模型B.主机模型C.客户机模型D.混合模型

7.云安全中,()是可靠性的一个重要因素。

A.可用性B.机密性C.完整性D.不可否认性

8.信息战的战争危害较常规战争的危害()。

A.轻B.重C.不一定

9.下列____机制不属于应用层安全。

A.数字签名B.应用代理C.主机入侵检测D.应用审计

10.加密有对称密钥加密、非对称密钥加密两种,其中非对称密钥加密的代表算法是()。

A.IDEB.DESC.PGPD.PKIE.RSAF.IDES

二、2.填空题(10题)11.结构化方法将软件开发分为三个时期,这三个时期是计划期、开发期和______。

12.软件模块化方法可将复杂的软件结构分解为结构相对简单的局部,而衡量模块化程度的重要度量标准是______。

13.SQL中把关系叫做【】。

14.软件设计中划分程序模块通常遵循的原则是要使各模块间的耦合性尽可能______。

15.企业模型表示企业在经营管理中的职能,而企业职能范围是企业中的主要【】。

16.信息系统的软件开发中涉及到的人员包括分析设计人员、编程人员、测试人员和【】人员。

17.许多软件成本分析表明,60%至80%的错误来源于【】。

18.信息的采集还要说明信息的维数。信息的维数主要有______、层次维和来源维。

19.在虚拟段式存储管理中,若逻辑地址的段内地址大于段表中该段的段长,则发生【】。

20.J.Madin指出,企业的数据应是相对稳定的,即数据的类型和【】要相对稳定。

三、1.选择题(10题)21.关于“新一代计算机”或“未来型计算机”的特点有许多叙述,例如:

Ⅰ.新一代的计算机系统主要着眼于机器的智能化

Ⅱ.新一代的计算机系统速度极快,容量无限制,体积很小

Ⅲ.它具有较自然的人机通信能力

Ⅳ.它不但能听、能说,而且能思考

其中可能性比较大的是()。

A.ⅡB.ⅠC.Ⅰ和ⅢD.Ⅳ

22.以下软件中不属于办公自动化常用的是

A.LotusNotesB.AUTOCADC.MSOfficeD.WPS

23.与广域网相比,局域网具有下列()特征。

A.有效性好、可靠性好B.有效性好、可靠性差C.有效性差、可靠性好D.有效性差、可靠性差

24.在通常情况下,下面的关系中不可以作为关系数据库的关系是

A.R1(学生号,学生名,性别)

B.R2(学生号,学生名,班级号)

C.贴(学生号,班级号,宿舍号)

D.R4(学生号,学生名,简历)

25.BSP研究包含11个活动。其中“识别和定义由企业过程产生、控制和使用的数据”的步骤是

A.定义信息总体结构B.定义企业过程C.定义数据类D.分析现存系统支持

26.软件工程学包含软件开发技术和软件工程管理两部分,下列选项()是与工程管理中有关的研究内容。

A.开发方法学B.软件工程环境C.开发成本估算D.软件开发工具

27.C/U矩阵是BSP方法和战略数据规划方法中的一个重要工具。以下对C/U矩阵作用的描述中错误的是

A.划分子系统B.检查遗漏的过程和数据C.确定每个子系统的范围D.反映组织机构

28.在下面所列的几种关系中,不可以作为关系型数据库的关系是()。

A.R1(职工号,职工名,性别)

B.R2(职工号,职工名,部门名)

C.R3(职工号,职工名,工龄)

D.R4(职工号,职工名,工作简历)

29.有如下两个关系:成绩关系SC(主键:学号,外键:课号)课程关系C(主键:课号)

现要向关系SC插入新行,新行的值分别列出如下。它们是否都能插yk?

Ⅰ.('000101','C602','75')

Ⅱ.('000105','C604','88')

A.只有ⅠB.只有ⅡC.都能D.都不能

30.设有关系R、S和T如下。关系T是由R和S经过什么操作得到的?

四、单选题(0题)31.《计算机信息系统安全保护条例》规定,运输、携带、邮寄计算机信息媒体进出境的,应当如实向__。

A.国家安全机关申报B.海关申报C.国家质量检验监督局申报D.公安机关申报

五、单选题(0题)32.以下关于宏病毒说法正确的是:()。

A.宏病毒主要感染可执行文件

B.宏病毒仅向办公自动化程序编制的文档进行传染

C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区

D.CIH病毒属于宏病毒

六、单选题(0题)33.面向云的数据中心侧重点已由物理架构转向了提供()服务。

A.单一化B.资源化C.标准化D.模式化

参考答案

1.D\r\nBSP是IBM公司于20世纪70年代研制的一种规划方法,是英文BusinessSystemPlanning的缩写,其中文含义是企业系统规划。

2.D解析:软件测试是为了发现程序中的错误而执行程序的过程,所以软件测试的目的是尽可能多地发现软件系统中的错误,而不是证明程序或软件的正确性。一个成功的测试应该是发现了至今为止尚未发现的错误。

3.D解析:企业过程被识别以后,下一步就要识别和分类由这些过程所产生、控制和使用的数据。数据类是指支持企业所必要的逻辑上相关的数据,识别数据类的目的是为了决定以下这些问题:

①了解目前支持企业过程的数据的准确度、及时性和可得性。

②识别在建立信息总体结构中要使用的数据类。

③企业过程间目前的和潜在的数据共享的发现。

④各个过程产生和使用了什么样的数据。

⑤缺少哪些数据。

⑥发现需要改进的系统。

⑦确定企业的数据政策。

以企业资源为基础,通过其数据的类型去识别出数据类型就和被定义的生命周期的各阶段有关。

4.A

5.D

6.D

7.A

8.C

9.C

10.E

11.运行期运行期解析:软件生命周期的瀑布模型典型地刻画了软件生命周期的阶段划分。瀑布模型将软件生命周期划分为8个阶段,各个阶段的任务分别是:问题定义、可行性研究、需求分析、总体设计、详细设计、程序编制、测试和运行、维护。8个阶段又可以归纳为3个时期,即计划期、开发期和运行期。各阶段的工作按顺序开展,形如自上而下的瀑布。

12.内聚性和耦合性内聚性和耦合性

13.表表解析:SQL中把关系叫做表。一个关系是一个二维表。每个关系有一个关系即二维表名。

14.弱弱解析:耦合是软件结构中各模块之间相互连接的一种量度,耦合强弱取决于模块间接口的复杂程度。

15.业务领域/业务业务领域/业务解析:战略数据规划方法的第一步就是建立企业模型。它大致分为3个阶段,逐步精化:开发—个表示企业各职能范围的模型;扩展上述模型,使它们表示企业各处理过程;继续扩展上述模型,使它能表示企业各处理过程。而建立企业模型的目的是明确企业职能范围,企业职能范围指的是—个企业中的主要业务领域。

16.管理管理解析:信息系统具有社会性的一面,本质上是一种人-机系统,它依托于管理科学的成果和受管理者的意识和习惯的支配,并且在系统建设和以后的运行中要处理好复杂的人与人之间,部门与部门之间,企业内部与企业外部间的多种关系,必须要管理人员。

17.需求定义或需求或需求分析需求定义或需求或需求分析解析:许多成本分析表明,随着开发生命周期的进展,改正错误或在改正时引入的附加错误的代价是呈指数增长的。研究表明,60%-80%的错误来源于需求分析。因此,开发所面临的问题是,随着生命周期的展开,不仅发现修改费用越来越高,而且发现绝大多数的错误起源于早期的定义阶段。故引出了原型化方法。

18.阶段维阶段维

19.地址越界中段地址越界中段解析:在虚拟段式存储管理中,若逻辑地址的段内地址大于段表中该段的段长,则发生地址越界中段。

20.结构结构

21.C解析:计算机不可能思考,而且它的容量也不可能是无限制的。

22.B解析:AUTOCAD属于CAD/CAM方面的软件,不属于办公自动化软件。

23.A解析:局域网覆盖范围有限、技术成熟,具有较高的数据传输速率、低误码率、可靠性好等优点。

24.D解析:简历不属于单属性。

25.C企业过程被定义后,即要识别和定义由这些过程产生、控制和使用的数据。数据类是指支持企业所必要的逻辑上相关的数据,即数据按逻辑相关性归成类,这样有助于企业的数据库的长期开发。

26.C

27.D解析:本题考查C/U矩阵的作用。C/U矩阵可以划分子系统、检查遗漏的过程和数据,确定每个子系统的范围,但是不能反映组织机构,故选项D不正确。

28.D解析:本题中的D选项,由于其中的工作简历没有属性关系,不能作为关系型数据库的关系。其他选项都是正确的。

29.D解析:在关系SC中,学号是主键,即必须保证它的唯一性。若插入('000101','C602','75'),则学号有重值,因此无法插入;课程号是外键,对应课程关系C,若插入('000105','C604','88'),而课程关系C中不存在课程号为'C604'的元组,因此无法插入。

30.D解析:R∪S是指两个关系的并也就是只要属于R或S的元组都满足;R-S是指属于R但不属于S的元组的集合,也就是要把关系R中,关系S中有的元组除去;R×S不仅增加元组数,还要增加元数;RS是自然连接,把有共同属性值的元组连接起来,并去掉重复的列,因此得到两个元组。

31.B

32.B

33.C2021-2022学年吉林省长春市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.BSP是IBM公司于20世纪70年代研制的一种规划方法,其中文含义是

A.信息系统规划B.战略数据规划C.企业策略规划D.企业系统规划

2.软件测试的目的是()。

A.证明软件的正确性B.找出软件系统中存在的所有错误C.证明软件系统中存在错误D.尽可能多地发现软件系统中的错误

3.数据类是指支持企业所必要的逻辑上相关的数据,识别数据类的目的是为了决定某些问题。下列不属于识别数据类目的的是

A.了解数据的准确度、及时性和可得性B.识别在建立信息总体结构中要使用的数据类C.缺少哪些数据D.识别全部企业过程

4.数字签名是用来作为()。

A.身份鉴别的方法B.加密数据的方法C.传送数据的方法D.访问控制的方法

5.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:()。

A.模式匹配B.统计分析C.完整性分析D.密文分析

6.Xen采用的是VMM模型的哪一种()。

A.独立监控器模型B.主机模型C.客户机模型D.混合模型

7.云安全中,()是可靠性的一个重要因素。

A.可用性B.机密性C.完整性D.不可否认性

8.信息战的战争危害较常规战争的危害()。

A.轻B.重C.不一定

9.下列____机制不属于应用层安全。

A.数字签名B.应用代理C.主机入侵检测D.应用审计

10.加密有对称密钥加密、非对称密钥加密两种,其中非对称密钥加密的代表算法是()。

A.IDEB.DESC.PGPD.PKIE.RSAF.IDES

二、2.填空题(10题)11.结构化方法将软件开发分为三个时期,这三个时期是计划期、开发期和______。

12.软件模块化方法可将复杂的软件结构分解为结构相对简单的局部,而衡量模块化程度的重要度量标准是______。

13.SQL中把关系叫做【】。

14.软件设计中划分程序模块通常遵循的原则是要使各模块间的耦合性尽可能______。

15.企业模型表示企业在经营管理中的职能,而企业职能范围是企业中的主要【】。

16.信息系统的软件开发中涉及到的人员包括分析设计人员、编程人员、测试人员和【】人员。

17.许多软件成本分析表明,60%至80%的错误来源于【】。

18.信息的采集还要说明信息的维数。信息的维数主要有______、层次维和来源维。

19.在虚拟段式存储管理中,若逻辑地址的段内地址大于段表中该段的段长,则发生【】。

20.J.Madin指出,企业的数据应是相对稳定的,即数据的类型和【】要相对稳定。

三、1.选择题(10题)21.关于“新一代计算机”或“未来型计算机”的特点有许多叙述,例如:

Ⅰ.新一代的计算机系统主要着眼于机器的智能化

Ⅱ.新一代的计算机系统速度极快,容量无限制,体积很小

Ⅲ.它具有较自然的人机通信能力

Ⅳ.它不但能听、能说,而且能思考

其中可能性比较大的是()。

A.ⅡB.ⅠC.Ⅰ和ⅢD.Ⅳ

22.以下软件中不属于办公自动化常用的是

A.LotusNotesB.AUTOCADC.MSOfficeD.WPS

23.与广域网相比,局域网具有下列()特征。

A.有效性好、可靠性好B.有效性好、可靠性差C.有效性差、可靠性好D.有效性差、可靠性差

24.在通常情况下,下面的关系中不可以作为关系数据库的关系是

A.R1(学生号,学生名,性别)

B.R2(学生号,学生名,班级号)

C.贴(学生号,班级号,宿舍号)

D.R4(学生号,学生名,简历)

25.BSP研究包含11个活动。其中“识别和定义由企业过程产生、控制和使用的数据”的步骤是

A.定义信息总体结构B.定义企业过程C.定义数据类D.分析现存系统支持

26.软件工程学包含软件开发技术和软件工程管理两部分,下列选项()是与工程管理中有关的研究内容。

A.开发方法学B.软件工程环境C.开发成本估算D.软件开发工具

27.C/U矩阵是BSP方法和战略数据规划方法中的一个重要工具。以下对C/U矩阵作用的描述中错误的是

A.划分子系统B.检查遗漏的过程和数据C.确定每个子系统的范围D.反映组织机构

28.在下面所列的几种关系中,不可以作为关系型数据库的关系是()。

A.R1(职工号,职工名,性别)

B.R2(职工号,职工名,部门名)

C.R3(职工号,职工名,工龄)

D.R4(职工号,职工名,工作简历)

29.有如下两个关系:成绩关系SC(主键:学号,外键:课号)课程关系C(主键:课号)

现要向关系SC插入新行,新行的值分别列出如下。它们是否都能插yk?

Ⅰ.('000101','C602','75')

Ⅱ.('000105','C604','88')

A.只有ⅠB.只有ⅡC.都能D.都不能

30.设有关系R、S和T如下。关系T是由R和S经过什么操作得到的?

四、单选题(0题)31.《计算机信息系统安全保护条例》规定,运输、携带、邮寄计算机信息媒体进出境的,应当如实向__。

A.国家安全机关申报B.海关申报C.国家质量检验监督局申报D.公安机关申报

五、单选题(0题)32.以下关于宏病毒说法正确的是:()。

A.宏病毒主要感染可执行文件

B.宏病毒仅向办公自动化程序编制的文档进行传染

C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区

D.CIH病毒属于宏病毒

六、单选题(0题)33.面向云的数据中心侧重点已由物理架构转向了提供()服务。

A.单一化B.资源化C.标准化D.模式化

参考答案

1.D\r\nBSP是IBM公司于20世纪70年代研制的一种规划方法,是英文BusinessSystemPlanning的缩写,其中文含义是企业系统规划。

2.D解析:软件测试是为了发现程序中的错误而执行程序的过程,所以软件测试的目的是尽可能多地发现软件系统中的错误,而不是证明程序或软件的正确性。一个成功的测试应该是发现了至今为止尚未发现的错误。

3.D解析:企业过程被识别以后,下一步就要识别和分类由这些过程所产生、控制和使用的数据。数据类是指支持企业所必要的逻辑上相关的数据,识别数据类的目的是为了决定以下这些问题:

①了解目前支持企业过程的数据的准确度、及时性和可得性。

②识别在建立信息总体结构中要使用的数据类。

③企业过程间目前的和潜在的数据共享的发现。

④各个过程产生和使用了什么样的数据。

⑤缺少哪些数据。

⑥发现需要改进的系统。

⑦确定企业的数据政策。

以企业资源为基础,通过其数据的类型去识别出数据类型就和被定义的生命周期的各阶段有关。

4.A

5.D

6.D

7.A

8.C

9.C

10.E

11.运行期运行期解析:软件生命周期的瀑布模型典型地刻画了软件生命周期的阶段划分。瀑布模型将软件生命周期划分为8个阶段,各个阶段的任务分别是:问题定义、可行性研究、需求分析、总体设计、详细设计、程序编制、测试和运行、维护。8个阶段又可以归纳为3个时期,即计划期、开发期和运行期。各阶段的工作按顺序开展,形如自上而下的瀑布。

12.内聚性和耦合性内聚性和耦合性

13.表表解析:SQL中把关系叫做表。一个关系是一个二维表。每个关系有一个关系即二维表名。

14.弱弱解析:耦合是软件结构中各模块之间相互连接的一种量度,耦合强弱取决于模块间接口的复杂程度。

15.业务领域/业务业务领域/业务解析:战略数据规划方法的第一步就是建立企业模型。它大致分为3个阶段,逐步精化:开发—个表示企业各职能范围的模型;扩展上述模型,使它们表示企业各处理过程;继续扩展上述模型,使它能表示企业各处理过程。而建立企业模型的目的是明确企业职能范围,企业职能范围指的是—个企业中的主要业务领域。

16.管理管理解析:信息系统具有社会性的一面,本质上是一种人-机系统,它依托于管理科学的成果和受管理者的意识和习惯的支配,并且在系统建设和以后的运行中要处理好复杂的人与人之间,部门与部门之间,企业内部与企业外部间的多种关系,必须要管理人员。

17.需求定义或需求或需求分析需求定

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论