【备考2023年】浙江省衢州市全国计算机等级考试信息安全技术模拟考试(含答案)_第1页
【备考2023年】浙江省衢州市全国计算机等级考试信息安全技术模拟考试(含答案)_第2页
【备考2023年】浙江省衢州市全国计算机等级考试信息安全技术模拟考试(含答案)_第3页
【备考2023年】浙江省衢州市全国计算机等级考试信息安全技术模拟考试(含答案)_第4页
【备考2023年】浙江省衢州市全国计算机等级考试信息安全技术模拟考试(含答案)_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

【备考2023年】浙江省衢州市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.IDS规则包括网络误用和()。

A.网络异常B.系统误用C.系统异常D.操作异常

2.如果一个满足1NF关系的所有属性合起来组成一个关键字,则在函数依赖的范围内,该关系最高满足的范式必然是

A.1NFB.2NFC.3NFD.4NF

3.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:()。A.网络级安全B.系统级安全C.应用级安全D.链路级安全

4.中断过程分为:第一步关中断、取中断源,第二步保留现场,第四步恢复现场,第五步开中断、返回。其中第三步是

A.转中断服务程序B.将外设要求排队C.记录时钟D.捕捉故障

5.以下那些属于系统的物理故障()。

A.硬件故障与软件故障B.计算机病毒C.人为的失误D.网络故障和设备环境故障

6."DES是一种数据分组的加密算法,DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度"()。

A.56位B.64位C.112位D.128位

7.以下关于防火墙的设计原则说法正确的是:()。

A.保持设计的简单性

B.不单单要提供防火墙的功能,还要尽量使用较大的组件

C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务

D.一套防火墙就可以保护全部的网络

8.加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是()。

A.对称密钥加密B.非对称密钥加密

9.根据《计算机信息系统国际联网保密管理规定》的规定,保密审批实行部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审批()。

A.领导责任制B.专人负责制C.民主集中制D.职能部门监管责任制

10.在系统开发方法论的实际发展过程中,共有两种开发方法被提倡和发展,它们是自底向上方法和

A.自顶向下方法B.结构化方法C.原型化方法D.面向对象方法

二、2.填空题(10题)11.原型化过程一般是在获得系统的一组【】后,即快速地加以实现。

12.在数据库的三级模式体系结构中,外模式与模式之间的映像实现了数据库的【】独立性。

13.结构化分析采用结构化语言、【】、判定树这3种半形式化的方法编写加工说明。

14.当代世界范围内新的技术革命的核心是【】。

15.良好的程序设计风格对面向对象实现来说尤其重要,不仅能够明显减少______的开销,而且有助于在新项目开发中重用已有的程序代码。

16.关系运算包括两类:一类是传统的集合运算,另一类是专门的______运算。

17.原型化生命周期是一个迭代的过程,而其迭代工作量主要集中在【】。

18.SQL语言的功能是【】数据操纵和数据控制。

19.数据库概念结构的主要设计策略有【】、自底向上、由里向外和混合策略。

20.关系规范化就是使一个关系模式描述一个______,或实体之间的一种联系。

三、1.选择题(10题)21.过程是信息系统不容忽略的组成部分,它是指()。

A.有关收集、操作、存储数据并将数据加工为信息的各类战略、政策、方法和规则规程等

B.收集、操作、存储数据并将数据加工为信息的全过程

C.收集、操作、存储数据并将数据加工为信息的全过程和与之相关的类战略、政策、方法和规则规程等

D.上述三者都是

22.软件维护可分为:校正性维护、适应性维护、完善性维护和预防性维护,下述选项中()是属于完善性维护内容。

A.发现测试阶段未发现的错误B.适应变化的软硬件环境C.增加变化的软硬件环境D.改进的可靠性和可维护性

23.由于用例在几个模块和类之间都存在关系,使用例成为整体测试的工具。对于每个用例应进行几种测试。其中按设计好的事件流测试属于哪种测试?

A.基本情况测试B.异常情况测试C.客户文档测试D.系统测试

24.原型化方法由十个步骤组成,具有下列()特征。

Ⅰ.建立系统原型是需求定义的近似描述

Ⅱ.模型能进行必要的裁减和组成

Ⅲ.综合了用户、项目开发人员和经理的各方面需求

Ⅳ.是有序和可控制的模型

Ⅴ.可作为运行系统的补充

A.Ⅰ、Ⅱ、Ⅲ、ⅣB.Ⅰ、ⅤC.Ⅰ、Ⅳ、ⅤD.Ⅱ、Ⅴ

25.系统的定义是在______进行的,这种方法称做原型化方法。

A.从一开始加以预见的前提下B.在逐步发展的过程中C.从一开始加以确定的前提下D.根据用户的需要

26.信息系统开发的结构化方法应用于

A.系统开发和运行的全过程B.系统分析和设计阶段C.系统规划和可行性分析阶段D.系统设计和实现阶段

27.管理信息系统是一个集成的系统。在结构和实现上可以将其分为一系列子系统,这些子系统是根据()来划分的。

A.企业的组织机构B.企业的行政部门C.企业的人事安排D.企业的业务职能

28.企业信息系统建设需要进行全员培训,对高层管理者应重点培训的内容是

A.信息系统开发方法B.当前最新信息技术C.信息系统开发的基本问题D.数据收集与处理方法

29.建立原型目的不同,实现原型的途径也有所不同,指出下列不正确的类型()。

A.用于验证软件需求的原型B.垂直原型C.用于验证设计方案的原型D.用于演化出目标系统的原型

30.实体间的联系可用图形表示。

对上图的正确描述应是()。

A.A的一个值,B有且仅有一个值与之对应

B.A的一个值,B有多个值与之对应

C.A的一个值有B的多个值与之对应,B的一个值只对应A的一个值

D.B有一个值或没有值与实体A相对应

四、单选题(0题)31.Telnet服务自身的主要缺陷是()

A.不用用户名和密码B.服务端口23不能被关闭C.明文传输用户名和密码D.支持远程登录

五、单选题(0题)32.全国首例计算机入侵银行系统是通过()。

A.安装无限MODEM进行攻击B.通过内部系统进行攻击C.通过搭线进行攻击

六、单选题(0题)33.身份认证的含义是()。

A.注册一个用户B.标识一个用户C.验证一个用户D.授权一个用户

参考答案

1.A

2.C解析:在函数依赖范畴关系能够达到的最高范式是BCNF,如果一个满足1NF关系的所有属1性合起来组成一个关键字,则不存在非主属性,该关系最高满足的范式必然是3NF。

3.D

4.A解析:中断过程的第三步是转中断服务程序,即暂时中断程序的运行,转去执行相关的中断服务程序,直到中断服务程序结束,再进入第四步。

5.A

6.D

7.A

8.B

9.A

10.A解析:早期的分析、设计和开发方法基本是遵循“自下向上”的,或称为“自底向上”的分析和设计方法。随着信息系统规模的扩大和对开发方法论的探讨,另一类系统的开发方法被提倡和发展,它就是自顶向下的系统分析、设计和开发方法,这也是当前大系统开发所常用的方法。

11.需求需求解析:需求定义伪一种变通的方法是获得‘组基本的需求后,快速地加以实现。

12.逻辑逻辑解析:当模式改变时,则各个外模式/模式的映像做相应的改变,可以使外模式保持不变。从而应用程序不必修改,保证了数据与程序的逻辑独立性,简称数据的逻辑独立性。

13.判定表和决策表判定表和决策表解析:结构化分析采用结构化语言、判定表和决策表、判定树这3种半形式化的方法编写加工说明。

14.信息技术信息技术解析:当代世界范围内新的技术革命的核心是信息技术。

15.维护和扩充维护和扩充

16.关系关系

17.开发模型开发模型解析:原型化生命周期是一个迭代的过程,而其迭代工作量主要集中在开发模型。

18.数据定义数据定义解析:SQL是集数据定义、数据操纵和数据控制功能为一体的关系数据库语言,充分体现了关系数据库语言的特点和优点。

19.自顶向下自顶向下解析:数据概念设计的任务是产生反映企业组织信息需求的数据库概念结构,即概念模型。设计概念结构的策略通常有自顶向下、自底向上、由里向外、混合策略等。自顶向下首先定义全局概念结构的框架,再逐步细化。

20.实体实体解析:关系型数据库的关系模式描述的是一个实体或者实体的联系。

21.A解析:过程是信息系统不容忽略的组成部分,它是指有关收集、操作、存储数据并将数据加工为信息的各类战略、政策、方法和规则规程等。

22.C

23.A解析:由于用例在几个模块和类之间都存在关系,使用例成为整体测试的工具。对于每个用例应进行几种测试:基本情况测试:按设计好的事件流测试;异常情况测试:按设计好的异常事件流测试;客户文档测试:按客户文档说明以及用例的相互关联进行测试。考点链接:分析模型、设计模型、统一建模语言。

24.A

25.B解析:需要定义的一种方法是获得一组基本的需求后,快速地加以“实现”。随着用户或者开发人员对系统理解的加深而不断地对这些需求进行补充和细化,系统的定义是在逐步发展的过程中进行的,而不是从一开始就加以预见一切,这就是原型化方法。

26.A解析:结构化开发方法是一种应用比较广泛和技术成熟的方法,通常称为结构化分析(SA)和结构化设计(SD)。开始应用于软件的开发,在软件工程中也有相应的介绍。实践证明,在多数情况下结构化方法是信息系统过程和软件工程开发的有效方法。其要点是将系统开发和运行全过程划分阶段,确定任务,并分离系统的逻辑模型和物理模型,即将系统的要“做什么”和“怎么做”分阶段考虑,以保证阶段明确,实施有效。

27.D

28.C解析:本题考查信息系统建设的组织和培训。信息系统建设有几类人员需要培训,一类是各层次的管理人员,包括最高层次的管理人员:一类是从事技术工作的各类型的技术人员,包括从事系统分析和设计的研究组组长:还有一类需要培训的人员是这两类人员中其他层次的人员。对高层管理者重点培训的应该是信息系统开发的基本问题,详细解释与企业的具体情况密切相关的各种问题,对其他层次人员的培训内容是信息系统开发方法、当前最新信息技术、数据收集与处理方法等。故本题选择C。

29.B

30.D解析:本题考查实体和实体间联系的几种表示。一对一的联系用

枷表示;一对多的联系用表示;用

表示有一个实体值或没有实体值与之相对应;用

表示左端实体的一个值有右端实体的多个值与之对应,而右端实体的一个值只对应左端实体的一个值。故本题选择D。

31.C

32.A

33.C【备考2023年】浙江省衢州市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.IDS规则包括网络误用和()。

A.网络异常B.系统误用C.系统异常D.操作异常

2.如果一个满足1NF关系的所有属性合起来组成一个关键字,则在函数依赖的范围内,该关系最高满足的范式必然是

A.1NFB.2NFC.3NFD.4NF

3.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:()。A.网络级安全B.系统级安全C.应用级安全D.链路级安全

4.中断过程分为:第一步关中断、取中断源,第二步保留现场,第四步恢复现场,第五步开中断、返回。其中第三步是

A.转中断服务程序B.将外设要求排队C.记录时钟D.捕捉故障

5.以下那些属于系统的物理故障()。

A.硬件故障与软件故障B.计算机病毒C.人为的失误D.网络故障和设备环境故障

6."DES是一种数据分组的加密算法,DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度"()。

A.56位B.64位C.112位D.128位

7.以下关于防火墙的设计原则说法正确的是:()。

A.保持设计的简单性

B.不单单要提供防火墙的功能,还要尽量使用较大的组件

C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务

D.一套防火墙就可以保护全部的网络

8.加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是()。

A.对称密钥加密B.非对称密钥加密

9.根据《计算机信息系统国际联网保密管理规定》的规定,保密审批实行部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审批()。

A.领导责任制B.专人负责制C.民主集中制D.职能部门监管责任制

10.在系统开发方法论的实际发展过程中,共有两种开发方法被提倡和发展,它们是自底向上方法和

A.自顶向下方法B.结构化方法C.原型化方法D.面向对象方法

二、2.填空题(10题)11.原型化过程一般是在获得系统的一组【】后,即快速地加以实现。

12.在数据库的三级模式体系结构中,外模式与模式之间的映像实现了数据库的【】独立性。

13.结构化分析采用结构化语言、【】、判定树这3种半形式化的方法编写加工说明。

14.当代世界范围内新的技术革命的核心是【】。

15.良好的程序设计风格对面向对象实现来说尤其重要,不仅能够明显减少______的开销,而且有助于在新项目开发中重用已有的程序代码。

16.关系运算包括两类:一类是传统的集合运算,另一类是专门的______运算。

17.原型化生命周期是一个迭代的过程,而其迭代工作量主要集中在【】。

18.SQL语言的功能是【】数据操纵和数据控制。

19.数据库概念结构的主要设计策略有【】、自底向上、由里向外和混合策略。

20.关系规范化就是使一个关系模式描述一个______,或实体之间的一种联系。

三、1.选择题(10题)21.过程是信息系统不容忽略的组成部分,它是指()。

A.有关收集、操作、存储数据并将数据加工为信息的各类战略、政策、方法和规则规程等

B.收集、操作、存储数据并将数据加工为信息的全过程

C.收集、操作、存储数据并将数据加工为信息的全过程和与之相关的类战略、政策、方法和规则规程等

D.上述三者都是

22.软件维护可分为:校正性维护、适应性维护、完善性维护和预防性维护,下述选项中()是属于完善性维护内容。

A.发现测试阶段未发现的错误B.适应变化的软硬件环境C.增加变化的软硬件环境D.改进的可靠性和可维护性

23.由于用例在几个模块和类之间都存在关系,使用例成为整体测试的工具。对于每个用例应进行几种测试。其中按设计好的事件流测试属于哪种测试?

A.基本情况测试B.异常情况测试C.客户文档测试D.系统测试

24.原型化方法由十个步骤组成,具有下列()特征。

Ⅰ.建立系统原型是需求定义的近似描述

Ⅱ.模型能进行必要的裁减和组成

Ⅲ.综合了用户、项目开发人员和经理的各方面需求

Ⅳ.是有序和可控制的模型

Ⅴ.可作为运行系统的补充

A.Ⅰ、Ⅱ、Ⅲ、ⅣB.Ⅰ、ⅤC.Ⅰ、Ⅳ、ⅤD.Ⅱ、Ⅴ

25.系统的定义是在______进行的,这种方法称做原型化方法。

A.从一开始加以预见的前提下B.在逐步发展的过程中C.从一开始加以确定的前提下D.根据用户的需要

26.信息系统开发的结构化方法应用于

A.系统开发和运行的全过程B.系统分析和设计阶段C.系统规划和可行性分析阶段D.系统设计和实现阶段

27.管理信息系统是一个集成的系统。在结构和实现上可以将其分为一系列子系统,这些子系统是根据()来划分的。

A.企业的组织机构B.企业的行政部门C.企业的人事安排D.企业的业务职能

28.企业信息系统建设需要进行全员培训,对高层管理者应重点培训的内容是

A.信息系统开发方法B.当前最新信息技术C.信息系统开发的基本问题D.数据收集与处理方法

29.建立原型目的不同,实现原型的途径也有所不同,指出下列不正确的类型()。

A.用于验证软件需求的原型B.垂直原型C.用于验证设计方案的原型D.用于演化出目标系统的原型

30.实体间的联系可用图形表示。

对上图的正确描述应是()。

A.A的一个值,B有且仅有一个值与之对应

B.A的一个值,B有多个值与之对应

C.A的一个值有B的多个值与之对应,B的一个值只对应A的一个值

D.B有一个值或没有值与实体A相对应

四、单选题(0题)31.Telnet服务自身的主要缺陷是()

A.不用用户名和密码B.服务端口23不能被关闭C.明文传输用户名和密码D.支持远程登录

五、单选题(0题)32.全国首例计算机入侵银行系统是通过()。

A.安装无限MODEM进行攻击B.通过内部系统进行攻击C.通过搭线进行攻击

六、单选题(0题)33.身份认证的含义是()。

A.注册一个用户B.标识一个用户C.验证一个用户D.授权一个用户

参考答案

1.A

2.C解析:在函数依赖范畴关系能够达到的最高范式是BCNF,如果一个满足1NF关系的所有属1性合起来组成一个关键字,则不存在非主属性,该关系最高满足的范式必然是3NF。

3.D

4.A解析:中断过程的第三步是转中断服务程序,即暂时中断程序的运行,转去执行相关的中断服务程序,直到中断服务程序结束,再进入第四步。

5.A

6.D

7.A

8.B

9.A

10.A解析:早期的分析、设计和开发方法基本是遵循“自下向上”的,或称为“自底向上”的分析和设计方法。随着信息系统规模的扩大和对开发方法论的探讨,另一类系统的开发方法被提倡和发展,它就是自顶向下的系统分析、设计和开发方法,这也是当前大系统开发所常用的方法。

11.需求需求解析:需求定义伪一种变通的方法是获得‘组基本的需求后,快速地加以实现。

12.逻辑逻辑解析:当模式改变时,则各个外模式/模式的映像做相应的改变,可以使外模式保持不变。从而应用程序不必修改,保证了数据与程序的逻辑独立性,简称数据的逻辑独立性。

13.判定表和决策表判定表和决策表解析:结构化分析采用结构化语言、判定表和决策表、判定树这3种半形式化的方法编写加工说明。

14.信息技术信息技术解析:当代世界范围内新的技术革命的核心是信息技术。

15.维护和扩充维护和扩充

16.关系关系

17.开发模型开发模型解析:原型化生命周期是一个迭代的过程,而其迭代工作量主要集中在开发模型。

18.数据定义数据定义解析:SQL是集数据定义、数据操纵和数据控制功能为一体的关系数据库语言,充分体现了关系数据库语言的特点和优点。

19.自顶向下自顶向下解析:数据概念设计的任务是产生反映企业组织信息需求的数据库概念结构,即概念模型。设计概念结构的策略通常有自顶向下、自底向上、由里向外、混合策略等。自顶向下首先定义全局概念结构的框架,再逐步细化。

20.实体实体解析:关系型数据库的关系模式描述的是一个实体或者实体的联系。

21.A解析:过程是信息系统不容忽略的组成部分,它

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论