版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2021-2022学年山东省淄博市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.通常一个三个字符的口令破解需要()。
A.18毫秒B.18秒C.18分
2.屏蔽路由器型防火墙采用的技术是基于:()。
A.数据包过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合
3.从统计的资料看,内部攻击是网络攻击的()。
A.次要攻击B.最主要攻击C.不是攻击源
4.美国的数据加密标准(DES)属于以下哪种加密体制
A.双钥加密体制B.公钥加密体制C.非对称加密体制D.单钥加密体制
5.软件开发中常采用的结构化生命周期方法,由于其特征而一般称其为()。
A.层次模型B.瀑布模型C.螺旋模型D.对象模型
6.大家所认为的对Internet安全技术进行研究是从()时候开始的
A.Internet诞生B.第一个计算机病毒出现C.黑色星期四
7.信息资源管理起源于()。
A.电子数据处理、管理信息系统和决策支持系统等
B.战略管理、战术管理和作业管理等
C.领导管理、数据库行政管理和图书情报管理等
D.管理信息系统、数据库行政管理和图书情报管理等
8.软件管理包括很多职能,其中对整个软件生命周期的安排和执行、工作量的估算和分配以及具体的进度安排属于
A.组织管理B.资源管理C.计划管理D.版本管理
9.是一种并行或分布式多处理系统()。
A.集群B.集中C.云计算D.网格计算
10.防治要从防毒、查毒、()三方面来进行()。A.解毒B.隔离C.反击D.重起
二、2.填空题(10题)11.为保证信息系统开发成功,正确的【】和正确的开发策略(方法)是不可少的。
12.应用软件设计的总体设计阶段中,是用【】来实现对系统或子系统的划分。
13.在数据库技术中,使用数据模型的概念描述数据库的语义和结构,一般可分为两类:概念数据模型和【】数据模型。
14.从信息系统开发的战略和策略考虑,计算机化的信息系统开发不仅是一项技术性工程,同时也是一项复杂的【】性工程。
15.基于【】技术的MIS,除了有传统的功能之外,还有EOT、EOS等功能。
16.SQL语言中引用了游标,使用游标是为了把集合操作转为【】处理。
17.______是将数据加工成可以利用的数据的过程。
18.办公信息系统一般由三个部分组成,分别是办公制度和规程、办公设备和______。
19.良好的程序设计风格对面向对象实现来说尤其重要,不仅能够明显减少______的开销,而且有助于在新项目开发中重用已有的程序代码。
20.原型化方法为了既保持其特点又使其具有相应的灵活性,往往可实施所谓【】策略。
三、1.选择题(10题)21.若用如下的SQL语句创建了一个表S:CREATETABLES(S#CHAR(6)NOTNULL,SNAMECHAR(8)NOTNULL,SEXCHAR(2),AGEINTEGER)今向S表插入如下行时,()行可以被插入。
A.('991001','李明芳',女,'23')
B.('990746','张为',NULL,NULL)
C.(NULL,'陈道一','男',32)
D.('992345',NULL,'女',25)
22.系统分析是信息系统开发中的一个重要阶段。系统分析
A.主要是功能分析B.是分析性能C.结果是得到系统目标D.目的是了解现行系统
23.视图机制具有很多优点,下面的()不是它的优点。
A.视图对数据库的重构造提供了一定程度的逻辑独立性
B.简化了用户观点
C.方便了不同的用户以同样的方式看待同一数据
D.对机密数据提供了自动的安全防护功能
24.衡量调度策略的指标有周转时间、()、响应时间以及设备利用率。
A.吞吐率B.吞吐量C.总工作量D.进程调度
25.关于企业的实体,下列说法错误的是()。
A.实体是数据的载体,实体分析是自顶向下确定企业实体的过程
B.实体只可以是具体的,不能是抽象的
C.实体通常由了解企业业务的用户分析员确定
D.实体间的联系有一对一的联系、一对多的联系
26.美国国防部安全标准定义了4个安全级别,其中最高安全级提供了最全面的安全支持,它是()。
A.A级B.B级C.C级D.D级
27.数据库物理设计完成后,进人数据库实施阶段,下述工作中,哪一项一般不属于实施阶段的工作?
A.建立库结构B.扩充功能C.加载数据D.系统测试
28.在程序测试中,目前要为成功的测试设计数据,产生这些测试用例主要依赖于
A.黑箱方法B.测试人员的经验C.白箱测试D.猜测
29.战略数据规划应由若干步骤按顺序来进行,其首先应完成的是()。
A.确定研究边界B.建立业务活动过程C.建立企业模型D.确立实体和活动
30.系统分析阶段产生的文档是系统说明书,以下项目中哪些是该文档的主要内容?
Ⅰ.应用软件的需求分析报告
Ⅱ.应用软件和数据库设计报告
Ⅲ.系统运行环境和软件、硬件配置报告
Ⅳ,系统运行平台的需求和分析报告
Ⅴ.系统的网络与通信的需求分析报告
A.Ⅰ,Ⅱ和ⅢB.Ⅲ,Ⅳ和ⅤC.Ⅰ,Ⅲ和ⅣD.Ⅰ,Ⅳ和Ⅴ
四、单选题(0题)31.以下关于N-S图的描述中,不正确的是
A.按照N-S图设计的程序一定是结构化程序
B.N-S图易于表达嵌套结构
C.N-S图限制了随意的控制转移,保证了程序具有良好的结构
D.N-S图比较复杂,不直观
五、单选题(0题)32.加密有对称密钥加密、非对称密钥加密两种,其中对称密钥加密的代表算法是()。
A.IDEB.DESC.PGPD.PKIE.RSAF.IDES
六、单选题(0题)33.从统计的资料看,内部攻击是网络攻击的()。
A.次要攻击B.最主要攻击C.不是攻击源
参考答案
1.B
2.B
3.B
4.D解析:现有的加密体制可分为两种:单钥加密体制,也称为私钥或对称加密体制,典型代表是美国的DES;双钥加密体制,或称为公钥或非对称加密体制,其典型代表是RSA体制。
5.B解析:结构化生命周期方法是将软件生命周期的各项活动规定为按固定次序连接的若干阶段的工作,每个时期又区分为若干阶段,各阶段的工作顺序展开,恰如自上而下的瀑布,故称之为瀑布模型。
6.C
7.D
8.C软件管理也称为项目管理。其任务是根据软件生命周期各阶段提出的任务,有效地组织人力、资金、技术和工具来完成预定各阶段中应完成的任务。软件管理的主要职能包括:组织管理、人员管理、资源管理、计划管理、版本管理。对整个软件生命周期的安排和执行、工作量的估算和分配以及具体的进度安排属于计划管理职能的任务。
9.A
10.A
11.方法论和方法方法论和方法解析:信息系统建设作为一项复杂的社会和技术工程,要保证系统建设从一开始就可行且有效,保障开发成功,从根本上来说,最重要的是要有正确的方法论和开发策略。
12.模块结构图模块结构图解析:在应用软件设计的总体设计阶段中,是用模块结构图来实现对系统或子系统的划分。
13.结构结构
14.社会社会解析:从信息系统开发的战略和策略考虑,计算机化的信息系统开发不仅是一项技术性工程,同时也是一项复杂的社会性工程。
15.网络网络解析:基于网络技术的MIS,除了有传统的功能之外,还有EOT、EOS等功能。
16.记录记录解析:SQL语言与主语言具有不同数据处理方式。SQL语言是面向集合的,一条SQL语句原则上可以产生或处理多条记录。而主语言是面向记录的,一组主变量一次只能存放一条记录,所以仅使用主变量并不能完全满足SQL语句向应用程序输出数据的要求,为此嵌入式SQL引入了游标的概念,用游标来协调这两种不同的处理方式。游标是系统为用户开设的一个数据缓冲区,存放SQL语句的执行结果。每个游标区都有一个名字。用户可以用SQL语句逐一从游标中获取记录,并赋给主变量,交由主语言进一步处理。
17.信息管理信息管理
18.办公信息办公信息
19.维护和扩充维护和扩充
20.混合原型化混合原型化解析:原型化生命周期提供了一种用原型化完成需求定义的完整的方法。但对于一些有特殊要求或特殊情况的应用,如规模较小、完整性要求较弱的应用,为了获得较大的效益,可以采取灵活—的做法,以适应实际目标。因此混合原型化方法既保持其特点又具有相应的灵活性。
21.B
22.A解析:本题考查系统分析的概念。系统分析的任务是通过检查了解现行系统的状况和用户对新系统的需求,从而确定新系统的功能,因此系统分析也称为功能分析或需求分析。故本题选择A。
23.C
24.A解析:衡量调度策略的指标有周转时间、吞吐率、响应时间以及设备利用率。相关知识点:吞吐量指单位时间内系统所处理的作业个数。周转时间指从作业进入系统到作业完成退出系统所用的时间。平均周转时间指同时参与系统运行的几个作业的周转时间的平均值。
25.B解析:实体是数据的载体,实体可以是具体的,也可以是抽象的。
26.A解析:美国国防部在1985年正式颁布了《DoD可信计算机系统评估标准》。在这个标准中,对于计算机系统的安全等级做了七级划分:D,C1,C2,B1,B2,B3,A。其中D级为最小保护,几乎没有专门的机制进行安全性保护。在以后的各级中,逐渐加强对用户访问权限的控制。
27.B解析:实施包括:建立实际的数据库结构;装入试验数据对应用程序进行测试,以确认其功能和性能是否满足设计要求,并检查对空间的占有情况;装入实际数据,即数据库加载,建立起实际的数据库。
28.B解析:测试方法有2种:黑箱测试和白箱测试。不论用哪种测试方法,产生测试数据的工作量都是十分繁重的。实际上大多数测试用例的产生仍依赖于测试人员的经验,从而测试质量的高低还与测试人员的能力有关。
29.C解析:本题考查战略数据规划的步骤。战略数据规划的步骤可粗略归纳为:
●第1步,企业模型的建立。
●第2步,确定研究的边界。
●第3步,建立业务活动过程。
●第4步,实体和活动的确定。
●第5步,对所得规划结果进行审查。
故本题选择C。
30.D解析:系统规格说明书中包括三个方面的内容,即应用软件所应该具备的功能和非功能需求(应用软件需求分析报告)、应用所提供的软件和硬件条件以及它们的结构和配置分析(系统运行平台的需求和分析报告)、对网络和通信的需求(系统的网络与通信的需求和分析报告)。考点链接:目标分析、环境分析、业务分析、数据分析、效益分析。
31.D解析:方框图是一种详细设计工具,为了避免流程图在描述程序逻辑时的随意性与灵活性,1973年Nassi和Shneiderman提出用方框图来代替传统的程序流程图。方框图用图形的方法描述处理逻辑,以一种结构化的方式,严格限制一个处理到另一个处理的控制转移,也叫N-S图。方框图的缺点是修改比较困难。其优点如下:
①由于只能从上边进入盒子.然后从下面走出盒子,除此之外没有其他的人口和出口,所以方框图限制了随意的控制转移,保证了程序有良好的结构。
②方框图是一种强制设计人员和程序员进行结构化思维的工具,一开始就用方框图来学习程序设计的软件人员不会养成坏的程序设计习惯。因为它除了几种标准结构的符号之外,不再提供其他描述手段。
③方框图形象直观,具有良好的可见度,例如循环的范围、条件语句的范围清晰,所以容易理解设计
意图,为编程、复审和选择测试用例、维护都带来了方便。
④易于表达嵌套结构。
32.B
33.B2021-2022学年山东省淄博市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.通常一个三个字符的口令破解需要()。
A.18毫秒B.18秒C.18分
2.屏蔽路由器型防火墙采用的技术是基于:()。
A.数据包过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合
3.从统计的资料看,内部攻击是网络攻击的()。
A.次要攻击B.最主要攻击C.不是攻击源
4.美国的数据加密标准(DES)属于以下哪种加密体制
A.双钥加密体制B.公钥加密体制C.非对称加密体制D.单钥加密体制
5.软件开发中常采用的结构化生命周期方法,由于其特征而一般称其为()。
A.层次模型B.瀑布模型C.螺旋模型D.对象模型
6.大家所认为的对Internet安全技术进行研究是从()时候开始的
A.Internet诞生B.第一个计算机病毒出现C.黑色星期四
7.信息资源管理起源于()。
A.电子数据处理、管理信息系统和决策支持系统等
B.战略管理、战术管理和作业管理等
C.领导管理、数据库行政管理和图书情报管理等
D.管理信息系统、数据库行政管理和图书情报管理等
8.软件管理包括很多职能,其中对整个软件生命周期的安排和执行、工作量的估算和分配以及具体的进度安排属于
A.组织管理B.资源管理C.计划管理D.版本管理
9.是一种并行或分布式多处理系统()。
A.集群B.集中C.云计算D.网格计算
10.防治要从防毒、查毒、()三方面来进行()。A.解毒B.隔离C.反击D.重起
二、2.填空题(10题)11.为保证信息系统开发成功,正确的【】和正确的开发策略(方法)是不可少的。
12.应用软件设计的总体设计阶段中,是用【】来实现对系统或子系统的划分。
13.在数据库技术中,使用数据模型的概念描述数据库的语义和结构,一般可分为两类:概念数据模型和【】数据模型。
14.从信息系统开发的战略和策略考虑,计算机化的信息系统开发不仅是一项技术性工程,同时也是一项复杂的【】性工程。
15.基于【】技术的MIS,除了有传统的功能之外,还有EOT、EOS等功能。
16.SQL语言中引用了游标,使用游标是为了把集合操作转为【】处理。
17.______是将数据加工成可以利用的数据的过程。
18.办公信息系统一般由三个部分组成,分别是办公制度和规程、办公设备和______。
19.良好的程序设计风格对面向对象实现来说尤其重要,不仅能够明显减少______的开销,而且有助于在新项目开发中重用已有的程序代码。
20.原型化方法为了既保持其特点又使其具有相应的灵活性,往往可实施所谓【】策略。
三、1.选择题(10题)21.若用如下的SQL语句创建了一个表S:CREATETABLES(S#CHAR(6)NOTNULL,SNAMECHAR(8)NOTNULL,SEXCHAR(2),AGEINTEGER)今向S表插入如下行时,()行可以被插入。
A.('991001','李明芳',女,'23')
B.('990746','张为',NULL,NULL)
C.(NULL,'陈道一','男',32)
D.('992345',NULL,'女',25)
22.系统分析是信息系统开发中的一个重要阶段。系统分析
A.主要是功能分析B.是分析性能C.结果是得到系统目标D.目的是了解现行系统
23.视图机制具有很多优点,下面的()不是它的优点。
A.视图对数据库的重构造提供了一定程度的逻辑独立性
B.简化了用户观点
C.方便了不同的用户以同样的方式看待同一数据
D.对机密数据提供了自动的安全防护功能
24.衡量调度策略的指标有周转时间、()、响应时间以及设备利用率。
A.吞吐率B.吞吐量C.总工作量D.进程调度
25.关于企业的实体,下列说法错误的是()。
A.实体是数据的载体,实体分析是自顶向下确定企业实体的过程
B.实体只可以是具体的,不能是抽象的
C.实体通常由了解企业业务的用户分析员确定
D.实体间的联系有一对一的联系、一对多的联系
26.美国国防部安全标准定义了4个安全级别,其中最高安全级提供了最全面的安全支持,它是()。
A.A级B.B级C.C级D.D级
27.数据库物理设计完成后,进人数据库实施阶段,下述工作中,哪一项一般不属于实施阶段的工作?
A.建立库结构B.扩充功能C.加载数据D.系统测试
28.在程序测试中,目前要为成功的测试设计数据,产生这些测试用例主要依赖于
A.黑箱方法B.测试人员的经验C.白箱测试D.猜测
29.战略数据规划应由若干步骤按顺序来进行,其首先应完成的是()。
A.确定研究边界B.建立业务活动过程C.建立企业模型D.确立实体和活动
30.系统分析阶段产生的文档是系统说明书,以下项目中哪些是该文档的主要内容?
Ⅰ.应用软件的需求分析报告
Ⅱ.应用软件和数据库设计报告
Ⅲ.系统运行环境和软件、硬件配置报告
Ⅳ,系统运行平台的需求和分析报告
Ⅴ.系统的网络与通信的需求分析报告
A.Ⅰ,Ⅱ和ⅢB.Ⅲ,Ⅳ和ⅤC.Ⅰ,Ⅲ和ⅣD.Ⅰ,Ⅳ和Ⅴ
四、单选题(0题)31.以下关于N-S图的描述中,不正确的是
A.按照N-S图设计的程序一定是结构化程序
B.N-S图易于表达嵌套结构
C.N-S图限制了随意的控制转移,保证了程序具有良好的结构
D.N-S图比较复杂,不直观
五、单选题(0题)32.加密有对称密钥加密、非对称密钥加密两种,其中对称密钥加密的代表算法是()。
A.IDEB.DESC.PGPD.PKIE.RSAF.IDES
六、单选题(0题)33.从统计的资料看,内部攻击是网络攻击的()。
A.次要攻击B.最主要攻击C.不是攻击源
参考答案
1.B
2.B
3.B
4.D解析:现有的加密体制可分为两种:单钥加密体制,也称为私钥或对称加密体制,典型代表是美国的DES;双钥加密体制,或称为公钥或非对称加密体制,其典型代表是RSA体制。
5.B解析:结构化生命周期方法是将软件生命周期的各项活动规定为按固定次序连接的若干阶段的工作,每个时期又区分为若干阶段,各阶段的工作顺序展开,恰如自上而下的瀑布,故称之为瀑布模型。
6.C
7.D
8.C软件管理也称为项目管理。其任务是根据软件生命周期各阶段提出的任务,有效地组织人力、资金、技术和工具来完成预定各阶段中应完成的任务。软件管理的主要职能包括:组织管理、人员管理、资源管理、计划管理、版本管理。对整个软件生命周期的安排和执行、工作量的估算和分配以及具体的进度安排属于计划管理职能的任务。
9.A
10.A
11.方法论和方法方法论和方法解析:信息系统建设作为一项复杂的社会和技术工程,要保证系统建设从一开始就可行且有效,保障开发成功,从根本上来说,最重要的是要有正确的方法论和开发策略。
12.模块结构图模块结构图解析:在应用软件设计的总体设计阶段中,是用模块结构图来实现对系统或子系统的划分。
13.结构结构
14.社会社会解析:从信息系统开发的战略和策略考虑,计算机化的信息系统开发不仅是一项技术性工程,同时也是一项复杂的社会性工程。
15.网络网络解析:基于网络技术的MIS,除了有传统的功能之外,还有EOT、EOS等功能。
16.记录记录解析:SQL语言与主语言具有不同数据处理方式。SQL语言是面向集合的,一条SQL语句原则上可以产生或处理多条记录。而主语言是面向记录的,一组主变量一次只能存放一条记录,所以仅使用主变量并不能完全满足SQL语句向应用程序输出数据的要求,为此嵌入式SQL引入了游标的概念,用游标来协调这两种不同的处理方式。游标是系统为用户开设的一个数据缓冲区,存放SQL语句的执行结果。每个游标区都有一个名字。用户可以用SQL语句逐一从游标中获取记录,并赋给主变量,交由主语言进一步处理。
17.信息管理信息管理
18.办公信息办公信息
19.维护和扩充维护和扩充
20.混合原型化混合原型化解析:原型化生命周期提供了一种用原型化完成需求定义的完整的方法。但对于一些有特殊要求或特殊情况的应用,如规模较小、完整性要求较弱的应用,为了获得较大的效益,可以采取灵活—的做法,以适应实际目标。因此混合原型化方法既保持其特点又具有相应的灵活性。
21.B
22.A解析:本题考查系统分析的概念。系统分析的任务是通过检查了解现行系统的状况和用户对新系统的需求,从而确定新系统的功能,因此系统分析也称为功能分析或需求分析。故本题选择A。
23.C
24.A解析:衡量调度策略的指标有周转时间、吞吐率、响应时间以及设备利用率。相关知识点:吞吐量指单位时间内系统所处理的作业个数。周转时间指从作业进入系统到作业完成退出系统所用的时间。平均周转时间指同时参与系统运行的几个作业的周转时间的平均值。
25.B解析:实体是数据的载体,实体可以是具体的,也可以是抽象的。
26.A解析:美国国防部在1985年正式颁布了《DoD可信计算机系统评估
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
评论
0/150
提交评论