2021-2022学年河南省新乡市全国计算机等级考试信息安全技术模拟考试(含答案)_第1页
2021-2022学年河南省新乡市全国计算机等级考试信息安全技术模拟考试(含答案)_第2页
2021-2022学年河南省新乡市全国计算机等级考试信息安全技术模拟考试(含答案)_第3页
2021-2022学年河南省新乡市全国计算机等级考试信息安全技术模拟考试(含答案)_第4页
2021-2022学年河南省新乡市全国计算机等级考试信息安全技术模拟考试(含答案)_第5页
已阅读5页,还剩17页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021-2022学年河南省新乡市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.黑客的主要攻击手段包括()。

A.社会工程攻击、蛮力攻击和技术攻击B.人类工程攻击、武力攻击及技术攻击C.社会工程攻击、系统攻击及技术攻击

2.网络层安全性的优点是:()。

A.保密性B.按照同样的加密密钥和访问控制策略来处理数据包C.提供基于进程对进程的安全服务D.透明性

3.以下关于数字签名说法正确的是:()。

A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息

B.数字签名能够解决数据的加密传输,即安全传输问题

C.数字签名一般采用对称加密机制

D.数字签名能够解决篡改、伪造等安全性问题

4.严格定义的方法假设前提是()

A.认为系统的所有需求都能被事先定义

B.认为系统的所有需求都能随时更改

C.认为系统的所有需求都能确定无误地定义

D.以上说法都不正确

5.信息网络安全的第三个时代()。

A.主机时代,专网时代,多网合一时代

B.主机时代,PC机时代,网络时代

C.PC机时代,网络时代,信息时代

D.2001年,2002年,2003年

6.链路加密技术是在OSI协议层次的第二层,数据链路层对数据进行加密保护,其处理的对象是()。

A.比特流B.IP数据包C.数据帧D.应用数据

7.第

12

软件测试的内容很多:

Ⅰ.系统测试Ⅱ.有效性测试

Ⅲ.单元测试Ⅳ.验收测试

Ⅴ.集成测试

以上测试内容的完成次序应该是()。

A.Ⅰ、Ⅱ、Ⅲ、Ⅳ和ⅤB.Ⅲ、Ⅱ、工、Ⅴ和ⅣC.Ⅴ、Ⅳ、Ⅲ、Ⅱ和ⅠD.Ⅲ、Ⅴ、Ⅱ、Ⅰ和Ⅳ

8.身份认证是指在用户访问资源和使用系统服务时,系统确认用户身份的真实性、合法性和()的过程。

A.有效性B.可用性C.机密性D.唯一性

9.计算机网络最早出现在哪个年代()。

A.20世纪50年代B.20世纪60年代C.20世纪80年代D.20世纪90年代

10.加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是()。

A.对称密钥加密B.非对称密钥加密

二、2.填空题(10题)11.及时响应是______和实时操作系统的特征。

12.管理信息系统是一类______系统,所以要求注意这样一个问题,在这个由人和机器组成的和谐的系统中,人和机器的合理分工、优化分工。

13.信息认证是信息安全的重要方面。它有两个方面的含义,其一是验证信息发送者的真实性,另一方面是验证信息的______。

14.模块结构图是由数据流程图导出的。通常信息系统的数据流程图包括两种典型结构,即变换结构和【】结构。

15.BSP对大型信息系统的基本概念是“【】”的系统规划,“自下而上”的分步实现。

16.一个完整的程序必须完成三个层次的过程,它们分别是编码、测试和【】。

17.加密和解密算法的操作都是在一组密钥控制下完成的,它们分别称为加密密钥合______。

18.在数据库设计的各个阶段中,每个阶段都有自己的设计内容,“在一些属性上建立什么样的索引”这一设计内容应该属于【】阶段。

19.疏通信息渠道是整个系统建设中具有战略意义的问题,实施【】制度是解决这一问题的一种有效组织措施。

20.信息加工包括______和______。

三、1.选择题(10题)21.下列关于办公信息系统的特点及功能的描述中,错误的一条是()。

A.面向非结构化一类的管理问题

B.由硬件、软件和专用处理系统组成

C.驱动模式为信息驱动

D.将事务处理类型的办公业务作为主要工作对象

22.对软件是否能达到用户所期望的要求的测试称为______。

A.集成测试B.有效性测试C.系统测试D.验收测试

23.管理信息系统的主要功能是()。

A.信息处理、辅助事务处理、辅助组织管理

B.信息处理、辅助事务处理、辅助组织管理、辅助决策

C.信息处理、辅助决策、实测企业运行状况,预测企业未来行为

D.信息处理、辅助事务处理、辅助组织管理、实测企业运行状况,预测企业未来行为

24.软件测试是软件质量保证的必要和重要环节,下述哪些属于软件测试的固有内容?

Ⅰ.软件功能

Ⅱ.软件结构

Ⅲ.软件性能

Ⅳ.软件资料

A.Ⅰ和ⅡB.Ⅰ和ⅢC.Ⅰ,Ⅱ和ⅢD.全部

25.JamesMartin指出,企业职能范围及其业务过程的确定应独立于企业当前的()。

A.组织机构B.业务内容C.管理职责D.业务活动

26.在整个结构化方法的出发点和实施步骤中,十分强调用户的()。

A.逻辑设计B.系统实施C.需求调查D.可行性分析

27.模块结构图导出于

A.数据流程图B.功能结构图C.系统结构图D.业务流程图

28.数据耦合和控制耦合性相比()。

A.控制耦合更强B.数据耦合更强C.两者相当D.孰强孰弱,需视具体情况而定

29.在通常情况下,下面的关系中不可以作为关系数据库的关系是

A.R1(学生号,学生名,性别)

B.R2(学生号,学生名,班级号)

C.R3(学生号,班级号,宿舍号)

D.R4(学生号,学生名,简历)

30.常用的信息系统的开发方法一般可以划分为两大类,即()。

A.结构化方法和原型化方法

B.严格定义的方法和随时更改的原型化方法

C.严格定义的方法和模型化的方法

D.系统规划方法和局部设计的方法

四、单选题(0题)31.防火墙最主要被部署在____位置。A.网络边界B.骨干线路C.重要服务器D.桌面终端

五、单选题(0题)32.木马病毒是()

A.宏病毒B.引导型病毒C.蠕虫病毒D.基于服务/客户端病毒

六、单选题(0题)33.以下关于系统分析员的描述中,不正确的是

A.系统分析员既是信息系统的分析和设计者,又是系统实施的组织者和领导者

B.系统分析员是企业管理人员与系统开发人员之间的联络人员和信息的沟通者

C.系统分析员应该具有组织和管理才能,会妥善处理各种人际关系

D.系统分析员必须从熟悉计算机技术的人员中选拔和培养

参考答案

1.A

2.A

3.D

4.A解析:严格定义的前提有:所有的需求都能预先定义;修改定义不完备的系统代价昂贵且实施困难;项目参加者之间能够进行准确的通信;静态描述或图形模型对应用系统的反映是充分的;严格方法的生命周期的各阶段都是固有正确的。

5.A

6.C

7.D软件系统的开发过程是一个自顶向下逐步细化的过程,而测试过程则是依相反的顺序进行的集成过程。主要的测试过程可以分为:单元测试(模块测试)、集成测试、有效性测试、系统测试及验收测试。

8.D

9.B

10.B

11.分时系统或分时操作系统分时系统或分时操作系统

12.人一机人一机

13.完整性完整性

14.事务事务解析:数据流程图有两种典型结构,变换型结构——呈现一种线性状态。事务型结构——往往是一束数据流一起流入和流出,其中可能同时有几个事务需要处理。数据流程图转换成结构图目前并无形式化的方法。一般首先通过变换型和事务型的数据流图导出初始模块结构图。它们都是首先设计顶层模块,然后自顶向下,逐步细化,最后得到一十符合数据流图所表示的应用软件所对应的程序模块结构图。

15.自顶向下自顶向下解析:BSP对大型信息系统的基本概念是“自顶向下”的系统规划,“自下而上”的分步实现。

16.排错或纠错排错或纠错解析:一个完整的程序必须完成三个层次的过程,它们分别是编码、测试和排错。

17.解密密钥解密密钥解析:加密是信息保护的重要措施。加密和解密是一对相反的算法过程,前者通过一种算法将明文转换成密文,后者则通过相反的算法将密文转换为明文。这种算法过程分别在加密密钥和解密密钥的控制下完成。不同的加密和解密算法有不同的密钥。只要掌握了加密密钥,就能用对应的算法将任意明文转换成密文;反之,只有掌握相应的解密密钥才能将密文转换成相应的明文。

18.数据库物理设计(数据库物理结构设计)数据库物理设计(数据库物理结构设计)解析:在数据库设计的各个阶段中,数据库物理设计的内容是在一些属性上建立什么样的索引。

19.用户分析员用户分析员解析:疏通信息渠道是整个系统建设中具有意义的问题,直接影响系统建设速度、建设质量和应用效果,必须有重大的保证措施。在一定程度上,实行用户分析员制度是保证数据质量的一种组织措施。

20.基本加工高级加工基本加工,高级加工

21.C

22.B解析:软件系统的开发过程是一个自顶向下逐步细化的过程,而测试过程则是依相反的顺序进行的集成过程。主要的测试过程可以分为:单元测试(模块测试)、集成测试、有效性测试、系统测试、验收测试。所谓有效性测试指当软件的运行达到了用户的期望时,则认为软件是有效的。

23.B解析:管理信息系统的主要功能是信息处理、辅助事务处理、辅助组织管理、辅助决策。

24.D解析:以上四个选项均是测试固有的内容。[考点链接]软件质量的度量、保证软件质量的手段。

25.A解析:本题考查企业模型的建立。JamesMartin指出,企业的职能和业务活动应该是企业最基本的决策范围和最基本的活动,它们应该独立于任何组织机构和管理职责,以求尽量避免当企业的组织机构被调整或管理者层次发生变化时,信息系统所提供的信息不再适合需要。因此,本题的正确答案是A。

26.C解析:在整个结构化方法的出发点和实施步骤中,十分强调用户的需求调查。相关知识点:从整个结构化方法的出发点和实施步骤可以清楚地看到,它十分强调用户的需求调查,并认为需求分析和需求定义是整个系统开发中的最重要的环节。与传统方法相比,它大大加强和增加了这一阶段的人力投入和时间投入。实践证明,系统隐患的60%-80%是来自需求定义阶段,而最后修正其所需的投资又是十分昂贵的。实际上,增加需求定义的投入是提高了系统开发的效率和效益,它将提高系统实施阶段的效率和系统的成功率。

27.A解析:结构化设计的总体设计用模块结构图来实现对系统或子系统的划分,模块结构图的形成过程就是对数据流图的分析,通过一般典型结构,即从变换型和事务型的数据流程图导出初始模块结构图。模块结构图描述了系统的分层模块结构,并清楚地描述了各个模块的功能,直观地反映出模块的内部和外部联系特征。

28.A耦合是软件结构中各模块之间相互连接的一种量度,耦合强弱取决于模块间接口的复杂程度,按耦合度由高到低,依次为:内容耦合、公共耦合、控制耦合、标记耦合、数据耦合、非直接耦合。

29.D解析:关系数据库中的关系必须要求所有属性都不可再分,在关系R4中,属性简历还可以继续区分,如英文简历、中文简历等。

30.B解析:从定义上来划分信息系统的开发方法,就是两类,严格定义的方法和随时更改的方法,这两类的典型代表就是结构化和原型化方法。本题应该从定义上来划分,所以选择B。

31.A

32.C

33.D解析:系统分析员既是信息系统的分析和设计者,又是系统实施的组织者和领导者。系统分析员同时也是企业管理(特别是高层管理)人员与系统开发人员之间的联络人员和信息的沟通者。

系统分析员既要在系统设计中考虑企业的现状和条件,满足用户的需求;同时又要运用自己的智慧和经验改进和完善企业新的信息系统。所以,对系统分析员的素质和培养提出了更高的要求,这些要求包括:

*系统分析员必须具有系统科学的观点,能够灵活运用系统科学的方法解决问题的能力。

*系统分析员应该是一类具有广泛技术知识和社会知识的人员。

*系统分析员应该是既具有理论知识.又有丰富实践经验的人。

*系统分析员应该具有组织和管理才能,会妥善处理各种人际关系。

系统分析员的选拔有两种途径:从专业技术人员中进行选拔和培养;从熟悉计算机技术的人员中选拔和培养。2021-2022学年河南省新乡市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.黑客的主要攻击手段包括()。

A.社会工程攻击、蛮力攻击和技术攻击B.人类工程攻击、武力攻击及技术攻击C.社会工程攻击、系统攻击及技术攻击

2.网络层安全性的优点是:()。

A.保密性B.按照同样的加密密钥和访问控制策略来处理数据包C.提供基于进程对进程的安全服务D.透明性

3.以下关于数字签名说法正确的是:()。

A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息

B.数字签名能够解决数据的加密传输,即安全传输问题

C.数字签名一般采用对称加密机制

D.数字签名能够解决篡改、伪造等安全性问题

4.严格定义的方法假设前提是()

A.认为系统的所有需求都能被事先定义

B.认为系统的所有需求都能随时更改

C.认为系统的所有需求都能确定无误地定义

D.以上说法都不正确

5.信息网络安全的第三个时代()。

A.主机时代,专网时代,多网合一时代

B.主机时代,PC机时代,网络时代

C.PC机时代,网络时代,信息时代

D.2001年,2002年,2003年

6.链路加密技术是在OSI协议层次的第二层,数据链路层对数据进行加密保护,其处理的对象是()。

A.比特流B.IP数据包C.数据帧D.应用数据

7.第

12

软件测试的内容很多:

Ⅰ.系统测试Ⅱ.有效性测试

Ⅲ.单元测试Ⅳ.验收测试

Ⅴ.集成测试

以上测试内容的完成次序应该是()。

A.Ⅰ、Ⅱ、Ⅲ、Ⅳ和ⅤB.Ⅲ、Ⅱ、工、Ⅴ和ⅣC.Ⅴ、Ⅳ、Ⅲ、Ⅱ和ⅠD.Ⅲ、Ⅴ、Ⅱ、Ⅰ和Ⅳ

8.身份认证是指在用户访问资源和使用系统服务时,系统确认用户身份的真实性、合法性和()的过程。

A.有效性B.可用性C.机密性D.唯一性

9.计算机网络最早出现在哪个年代()。

A.20世纪50年代B.20世纪60年代C.20世纪80年代D.20世纪90年代

10.加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是()。

A.对称密钥加密B.非对称密钥加密

二、2.填空题(10题)11.及时响应是______和实时操作系统的特征。

12.管理信息系统是一类______系统,所以要求注意这样一个问题,在这个由人和机器组成的和谐的系统中,人和机器的合理分工、优化分工。

13.信息认证是信息安全的重要方面。它有两个方面的含义,其一是验证信息发送者的真实性,另一方面是验证信息的______。

14.模块结构图是由数据流程图导出的。通常信息系统的数据流程图包括两种典型结构,即变换结构和【】结构。

15.BSP对大型信息系统的基本概念是“【】”的系统规划,“自下而上”的分步实现。

16.一个完整的程序必须完成三个层次的过程,它们分别是编码、测试和【】。

17.加密和解密算法的操作都是在一组密钥控制下完成的,它们分别称为加密密钥合______。

18.在数据库设计的各个阶段中,每个阶段都有自己的设计内容,“在一些属性上建立什么样的索引”这一设计内容应该属于【】阶段。

19.疏通信息渠道是整个系统建设中具有战略意义的问题,实施【】制度是解决这一问题的一种有效组织措施。

20.信息加工包括______和______。

三、1.选择题(10题)21.下列关于办公信息系统的特点及功能的描述中,错误的一条是()。

A.面向非结构化一类的管理问题

B.由硬件、软件和专用处理系统组成

C.驱动模式为信息驱动

D.将事务处理类型的办公业务作为主要工作对象

22.对软件是否能达到用户所期望的要求的测试称为______。

A.集成测试B.有效性测试C.系统测试D.验收测试

23.管理信息系统的主要功能是()。

A.信息处理、辅助事务处理、辅助组织管理

B.信息处理、辅助事务处理、辅助组织管理、辅助决策

C.信息处理、辅助决策、实测企业运行状况,预测企业未来行为

D.信息处理、辅助事务处理、辅助组织管理、实测企业运行状况,预测企业未来行为

24.软件测试是软件质量保证的必要和重要环节,下述哪些属于软件测试的固有内容?

Ⅰ.软件功能

Ⅱ.软件结构

Ⅲ.软件性能

Ⅳ.软件资料

A.Ⅰ和ⅡB.Ⅰ和ⅢC.Ⅰ,Ⅱ和ⅢD.全部

25.JamesMartin指出,企业职能范围及其业务过程的确定应独立于企业当前的()。

A.组织机构B.业务内容C.管理职责D.业务活动

26.在整个结构化方法的出发点和实施步骤中,十分强调用户的()。

A.逻辑设计B.系统实施C.需求调查D.可行性分析

27.模块结构图导出于

A.数据流程图B.功能结构图C.系统结构图D.业务流程图

28.数据耦合和控制耦合性相比()。

A.控制耦合更强B.数据耦合更强C.两者相当D.孰强孰弱,需视具体情况而定

29.在通常情况下,下面的关系中不可以作为关系数据库的关系是

A.R1(学生号,学生名,性别)

B.R2(学生号,学生名,班级号)

C.R3(学生号,班级号,宿舍号)

D.R4(学生号,学生名,简历)

30.常用的信息系统的开发方法一般可以划分为两大类,即()。

A.结构化方法和原型化方法

B.严格定义的方法和随时更改的原型化方法

C.严格定义的方法和模型化的方法

D.系统规划方法和局部设计的方法

四、单选题(0题)31.防火墙最主要被部署在____位置。A.网络边界B.骨干线路C.重要服务器D.桌面终端

五、单选题(0题)32.木马病毒是()

A.宏病毒B.引导型病毒C.蠕虫病毒D.基于服务/客户端病毒

六、单选题(0题)33.以下关于系统分析员的描述中,不正确的是

A.系统分析员既是信息系统的分析和设计者,又是系统实施的组织者和领导者

B.系统分析员是企业管理人员与系统开发人员之间的联络人员和信息的沟通者

C.系统分析员应该具有组织和管理才能,会妥善处理各种人际关系

D.系统分析员必须从熟悉计算机技术的人员中选拔和培养

参考答案

1.A

2.A

3.D

4.A解析:严格定义的前提有:所有的需求都能预先定义;修改定义不完备的系统代价昂贵且实施困难;项目参加者之间能够进行准确的通信;静态描述或图形模型对应用系统的反映是充分的;严格方法的生命周期的各阶段都是固有正确的。

5.A

6.C

7.D软件系统的开发过程是一个自顶向下逐步细化的过程,而测试过程则是依相反的顺序进行的集成过程。主要的测试过程可以分为:单元测试(模块测试)、集成测试、有效性测试、系统测试及验收测试。

8.D

9.B

10.B

11.分时系统或分时操作系统分时系统或分时操作系统

12.人一机人一机

13.完整性完整性

14.事务事务解析:数据流程图有两种典型结构,变换型结构——呈现一种线性状态。事务型结构——往往是一束数据流一起流入和流出,其中可能同时有几个事务需要处理。数据流程图转换成结构图目前并无形式化的方法。一般首先通过变换型和事务型的数据流图导出初始模块结构图。它们都是首先设计顶层模块,然后自顶向下,逐步细化,最后得到一十符合数据流图所表示的应用软件所对应的程序模块结构图。

15.自顶向下自顶向下解析:BSP对大型信息系统的基本概念是“自顶向下”的系统规划,“自下而上”的分步实现。

16.排错或纠错排错或纠错解析:一个完整的程序必须完成三个层次的过程,它们分别是编码、测试和排错。

17.解密密钥解密密钥解析:加密是信息保护的重要措施。加密和解密是一对相反的算法过程,前者通过一种算法将明文转换成密文,后者则通过相反的算法将密文转换为明文。这种算法过程分别在加密密钥和解密密钥的控制下完成。不同的加密和解密算法有不同的密钥。只要掌握了加密密钥,就能用对应的算法将任意明文转换成密文;反之,只有掌握相应的解密密钥才能将密文转换成相应的明文。

18.数据库物理设计(数据库物理结构设计)数据库物理设计(数据库物理结构设计)解析:在数据库设计的各个阶段中,数据库物理设计的内容是在一些属性上建立什么样的索引。

19.用户分析员用户分析员解析:疏通信息渠道是整个系统建设中具有意义的问题,直接影响系统建设速度、建设质量和应用效果,必须有重大的保证措施。在一定程度上,实行用户分析员制度是保证数据质量的一种组织措施。

20.基本加工高级加工基本加工,高级加工

21.C

22.B解析:软件系统的开发过程是一个自顶向下逐步细化的过程,而测试过程则是依相反的顺序进行的集成过程。主要的测试过程可以分为:单元测试(模块测试)、集成测试、有效性测试、系统测试、验收测试。所谓有效性测试指当软件的运行达到了用户的期望时,则认为软件是有效的。

23.B解析:管理信息系统的主要功能是信息处理、辅助事务处理、辅助组织管理、辅助决策。

24.D解析:以上四个选项均是测试固有的内容。[考点链接]软件质量的度量、保证软件质量的手段。

25.A解析:本题考查企业模型的建立。JamesMartin指出,企业的职能和业务活动应该是企业最基本的决策范围和最基本的活动,它们应该独立于任何组织机构和管理职责,以求尽量避免当企业的组织机构被调整或管理者层次发生变化时,信息系统所提供的信息不再适合需要。因此,本

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论