2021年江西省宜春市全国计算机等级考试信息安全技术模拟考试(含答案)_第1页
2021年江西省宜春市全国计算机等级考试信息安全技术模拟考试(含答案)_第2页
2021年江西省宜春市全国计算机等级考试信息安全技术模拟考试(含答案)_第3页
2021年江西省宜春市全国计算机等级考试信息安全技术模拟考试(含答案)_第4页
2021年江西省宜春市全国计算机等级考试信息安全技术模拟考试(含答案)_第5页
已阅读5页,还剩16页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021年江西省宜春市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.是一种并行或分布式多处理系统()。

A.集群B.集中C.云计算D.网格计算

2.系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速()。

A.恢复整个系统B.恢复所有数据C.恢复全部程序D.恢复网络设置

3.关于80年代Mirros蠕虫危害的描述,哪句话是错误的()。

A.该蠕虫利用Unix系统上的漏洞传播

B.窃取用户的机密信息,破坏计算机数据文件

C.占用了大量的计算机处理器的时间,导致拒绝服务

D.大量的流量堵塞了网络,导致网络瘫痪

4.黑色星期四是指()

A.1998年11月3日星期四B.1999年6月24日星期四C.2000年4月13日星期四

5.对称密钥密码体制的主要缺点是()。

A.加、解密速度慢B.密钥的分配和管理问题C.应用局限性D.加密密钥与解密密钥不同

6.Telnet服务自身的主要缺陷是()

A.不用用户名和密码B.服务端口23不能被关闭C.明文传输用户名和密码D.支持远程登录

7.《互联网上网服务营业场所管理条例》规定,互联网上网服务营业场所经营单位____。

A.可以接纳未成年人进入营业场所

B.可以在成年人陪同下,接纳未成年人进入营业场所

C.不得接纳未成年人进入营业场所

D.可以在白天接纳未成年人进入营业场所

8.以下关于VPN说法正确的是:()

A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路

B.VPN指的是用户通过公用网络建立的临时的、安全的连接

C.VPN不能做到信息认证和身份认证

D.VPN只能提供身份认证、不能提供加密数据的功能

9.所谓()就是指计算机完成任务的一种运行、输入/输出以及使用的方式。

A.处理模式B.控制模式C.服务模式D.计算模式

10.在下列性质中,不属于分时系统的特征的是

A.多路性B.交互性C.独占性D.成批性

二、2.填空题(10题)11.客户机/服务器(C/S)结构是一种基于【】的分布处理系统。

12.DSS中模型是面向问题的程序,而【】则是面向算法的程序。

13.决策支持系统的目标是【】人们对重大问题的决策。

14.数据仓库是一个______,用以更好地支持企业或组织的决策分析处理,面向主题的、集成的、相对稳定、体现历史变化的。

15.网络中的计算机之间为了能正确交换数据,必须遵守事先约定好的通信规则。这些规则明确规定了所交换数据的______和时序。

16.数据流程图描述了数据运动状况,其中的数据及其属性和关系需由【】来定义。

17.信息安全的衡量标准有:完整性、可用性、可审查性、可控性和【】。

18.实施战略数据规划中的企业模型图。一般可将其分解为以下层次:公司或部门,职能范围和功能,而功能的最低层是企业的【】。

19.BSP方法一般是通过分析过程数据类的组合而得到______,从而可以获得系统的信息结构。

20.从历史的发展看,信息系统的开发方法总括起来可分为自底向上和【】两类。

三、1.选择题(10题)21.数据模型的三要素是______。

A.外模式、概念模式和内模式B.关系模型、网状模型、层次模型C.实体、属性和联系D.数据结构、数据操作和数据约束条件

22.BSP方法中,定义数据类有许多步骤,下列中哪一步不属于它的步骤?

A.识别数据类B.定义数据类C.建立数据类与过程的关系D.抽取公共数据类

23.J.Martin的战略数据规划包括内容有许多,下列中哪些项内容是属于战略数据规划的?Ⅰ.企业未来Ⅱ.企业关键成功因素分析Ⅲ.企业实体分析Ⅳ.企业资源规划Ⅴ.应用数据库确定

A.Ⅲ和ⅤB.Ⅰ、Ⅲ和ⅤC.Ⅰ、Ⅱ和ⅣD.全部

24.管理信息系统的研制开发是因为

A.系统所承担的工作量大于系统的能力

B.现行的管理信息系统(人工的或计算机的)不能满足组织的要求

C.管理现代化的要求

D.上级主管部门的要求

25.若一个模块访问另一个模块,被访问模块的输入和输出都是必需的数据项参数,则这两个模块之间的耦合类型为

A.内容耦合B.控制耦合C.标记耦合D.数据耦合

26.软件评审是保证软件质量的重要措施,它是对软件开发阶段成果的复审。下列哪些是复审的必须内容?

Ⅰ.需求复审

Ⅱ.总体设计复审

Ⅲ.详细设计复审

Ⅳ.程序复审

A.Ⅰ、Ⅱ和ⅢB.Ⅱ、Ⅲ和ⅣC.Ⅰ、Ⅲ和ⅣD.全部

27.SMTP协议用于下列哪种服务?

A.WWWB.电子邮件C.文件传输D.新闻与公告

28.软件开发的结构化分析方法常用的描述软件功能需求的工具是

A.数据流程图、数据字典B.软件流程图、模块说明C.事务流程图、处理说明D.系统流程图、程序编码

29.关于原型化准则,下列说法不正确的是

A.大多数的应用系统都能从一个小的系统结构集合导出

B.多数系统使用一个常用和熟悉的功能集合

C.大多数的输入编辑能从一个大的编辑模型集中导出

D.应用系统的报表生成是基于一个四步的报表模型

30.系统设备、工具和环境的选择是信息系统开发策略必须要考虑的内容之一,以下关于系统设备、工具和环境的选择的描述中,不正确的是

A.一般来说,应该选择在本行业中应用较为普遍、成熟的技术

B.提倡运用在研究室、实验室正在研究的最新技术开发信息系统,以提高信息系统的先进性

C.运用成熟的工具和技术开发信息系统可以降低风险

D.信息系统开发必须借助于先进的、自动化的开发工具提高开发效率

四、单选题(0题)31.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()。

A.非对称算法的公钥B.对称算法的密钥C.非对称算法的私钥D.CA中心的公钥

五、单选题(0题)32.信息战的战争危害较常规战争的危害()。

A.轻B.重C.不一定

六、单选题(0题)33.在调查的基础上进行分析,建立新的信息系统的逻辑模型,即确定新系统的功能,解决新系统应该“做什么”的问题。这是结构化方法中哪个阶段的任务?

A.初步调查B.可行性分析C.详细调查D.系统的逻辑设计

参考答案

1.A

2.A

3.B

4.A

5.B

6.C

7.C

8.B

9.D

10.D解析:分时系统的基本特征有多路性,即多用户;交互性,即用户可以根据系统对请求的响应结果,进一步向系统提出新的请求;独占性,即操作系统通过划分时间片的方式使各用户相互独立操作,互不干涉;及时性,即系统能及时对用户的请求做出响应。而成批性是批处理操作系统的特点。

11.网络网络解析:C/S结构将计算机应用任务进行分解,分解后的任务由多台计算机来完成。客户机/服务器(Client/Server,C/S)结构是20世纪90年代十分流行的一种基于网络分布处理系统。

12.方法方法解析:DSS中,模型是面向问题的程序,方法(即各种算法)是面向算法的程序。方法库中存放的是各种算法程序,如运筹学子程序、经济预测和决策子程序、系统动力学子程序、绘图软件、制表软件等。

13.支持和辅助支持和辅助解析:决策支持系统是近20年来人们一直关注的计算机信息系统,它目前仍处在发展和完善阶段,其目标是支持和辅助人们对重大问题的决策。

14.数据集合数据集合

15.语法和语义或格式语法和语义或格式

16.数据字典数据字典解析:数据字典是对数据定义的信息的集合,是对数据流程图中包含的所有元素的定义集合。数据流程图和数据字典是构成信息系统逻辑模型的两个最重要的组成要素,二者缺一不可。

17.保密性保密性解析:信息安全就是要防止非法的攻击和病毒的传播,以保证计算机系统和通信系统的正常动作。而从更全面的意义来理解,就是要保证信息的保密性、完整性、可用性和可控性。保密性是指只有得到允许的人才能修改数据,并能拒绝非法访问。

18.活动或业务活动活动或业务活动解析:企业模型图由公司或部门、职能范围和功能组成。功能的最低层称为活动,它将用一个动词来命名。一个计算机过程是为每个活动设计的。

19.过程/数据类矩阵过程/数据类矩阵

20.自顶向下自顶向下解析:信息系统开发方法可分为自顶向下和自底向上两类:自顶自下法,首先把整个系统作结构化的划分,然后从高层到基层,从整体到局部,从组织到功能、机制、任务,到内部的每一个管理活动细节进行系统分析与设计;自底向上的方法主要是早期信息系统的一种开发方法;系统开发依赖于个人的经验,往往是一个到另一个逐项发展。

21.D解析:数据结构、数据操作和数据约束条件这三个方面完整地描述了一个数据模型,其中数据结构是刻画模型性质的最基本的方面。[考点链接]关系数据库系统、关系数据模型、关系模型的数据结构。

22.D解析:定义数据类的步骤依次是识别数据类、给出数据类定义、建立数据类与过程的关系。[考点链接]识别数据类、给出数据类定义、建立数据类与过程的关系。

23.C解析:J.Martin的战略数据规划包括内容有许多,其中包括企业未来分析、企业关键成功因素分析、企业资源规划和应用数据库确定等。

24.B解析:管理信息系统的研制开发是因为现行的管理信息系统(人工的或计算机的)不能满足组织的要求。

25.D解析:耦合是软件结构中各模块之间相互连接的一种度量,耦合强弱取决于模块间接口的复杂程度,进入或访问一个模块的点及通过接口的数据。耦合的类型按模块之间的耦合度由高到低排列有:内容耦合、公共耦合、外部耦合、控制耦合、标记耦合、数据耦合和非直接耦合。其中,若一个模块访问另一个模块,被访问模块的输入和输出都是数据项参数,则这两个模块为数据耦合。

26.D解析:需求分析,总体设计复审,详细设计复审,程序设计复审都是复审的必须内容。

27.B解析:WWW即Web服务,是目前Internet上最方便和最受欢迎的信息服务类型之一。SMTP是用于实现互联网中电子邮件传送功能的。文件传输使用的是FTP协议。

28.A解析:数据流程图是对软件系统逻辑模型的描述,它所表示的对数据的处理逻辑,反映了软件所必须完成的功能。数据字典DD(DataDictionary)是关于对数据流图中包含的所有元素的信息的集合。数据流图和数据字典共同构成系统的逻辑模型,没有数据流图则数据字典难以发挥作用,没有数据字典则数据流图就不严格。数据字典的主要内容有:数据流、数据元素、数据存储、加工、外部项。除数据定义之外,数据字典还应该包含关于数据的一些其他信息,如一般信息(名字、别名、描述)、数据定义(数据类型、数据长度和结构组成)、数据的使用特点及数据控制信息等。

29.C解析:在原型化的准则中,大多数的输入编辑能从一个小的编辑模型集中导出。

30.B解析:系统设备、工具和环境的选择是信息系统开发策略必须要考虑的内容之一,在系统设备、工具和环境的选择问题上,一个基本的原则是选择本行业中应用较为普遍、技术成熟、应用开发较为成功的计算机系统是有利于系统建设的,运用成熟的技术会比运用正在探索的技术风险小。

31.B

32.C

33.D解析:结构化生命周期方法的系统分析阶段的任务是建立系统的逻辑模型,解决系统“做什么”的问题;在系统设计阶段建立系统的物理模型,解决系统“怎么做”的问题。必须先明确“做什么”才能解决“怎么做”的问题。完成系统设计之后才能进入系统实施阶段。2021年江西省宜春市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.是一种并行或分布式多处理系统()。

A.集群B.集中C.云计算D.网格计算

2.系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速()。

A.恢复整个系统B.恢复所有数据C.恢复全部程序D.恢复网络设置

3.关于80年代Mirros蠕虫危害的描述,哪句话是错误的()。

A.该蠕虫利用Unix系统上的漏洞传播

B.窃取用户的机密信息,破坏计算机数据文件

C.占用了大量的计算机处理器的时间,导致拒绝服务

D.大量的流量堵塞了网络,导致网络瘫痪

4.黑色星期四是指()

A.1998年11月3日星期四B.1999年6月24日星期四C.2000年4月13日星期四

5.对称密钥密码体制的主要缺点是()。

A.加、解密速度慢B.密钥的分配和管理问题C.应用局限性D.加密密钥与解密密钥不同

6.Telnet服务自身的主要缺陷是()

A.不用用户名和密码B.服务端口23不能被关闭C.明文传输用户名和密码D.支持远程登录

7.《互联网上网服务营业场所管理条例》规定,互联网上网服务营业场所经营单位____。

A.可以接纳未成年人进入营业场所

B.可以在成年人陪同下,接纳未成年人进入营业场所

C.不得接纳未成年人进入营业场所

D.可以在白天接纳未成年人进入营业场所

8.以下关于VPN说法正确的是:()

A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路

B.VPN指的是用户通过公用网络建立的临时的、安全的连接

C.VPN不能做到信息认证和身份认证

D.VPN只能提供身份认证、不能提供加密数据的功能

9.所谓()就是指计算机完成任务的一种运行、输入/输出以及使用的方式。

A.处理模式B.控制模式C.服务模式D.计算模式

10.在下列性质中,不属于分时系统的特征的是

A.多路性B.交互性C.独占性D.成批性

二、2.填空题(10题)11.客户机/服务器(C/S)结构是一种基于【】的分布处理系统。

12.DSS中模型是面向问题的程序,而【】则是面向算法的程序。

13.决策支持系统的目标是【】人们对重大问题的决策。

14.数据仓库是一个______,用以更好地支持企业或组织的决策分析处理,面向主题的、集成的、相对稳定、体现历史变化的。

15.网络中的计算机之间为了能正确交换数据,必须遵守事先约定好的通信规则。这些规则明确规定了所交换数据的______和时序。

16.数据流程图描述了数据运动状况,其中的数据及其属性和关系需由【】来定义。

17.信息安全的衡量标准有:完整性、可用性、可审查性、可控性和【】。

18.实施战略数据规划中的企业模型图。一般可将其分解为以下层次:公司或部门,职能范围和功能,而功能的最低层是企业的【】。

19.BSP方法一般是通过分析过程数据类的组合而得到______,从而可以获得系统的信息结构。

20.从历史的发展看,信息系统的开发方法总括起来可分为自底向上和【】两类。

三、1.选择题(10题)21.数据模型的三要素是______。

A.外模式、概念模式和内模式B.关系模型、网状模型、层次模型C.实体、属性和联系D.数据结构、数据操作和数据约束条件

22.BSP方法中,定义数据类有许多步骤,下列中哪一步不属于它的步骤?

A.识别数据类B.定义数据类C.建立数据类与过程的关系D.抽取公共数据类

23.J.Martin的战略数据规划包括内容有许多,下列中哪些项内容是属于战略数据规划的?Ⅰ.企业未来Ⅱ.企业关键成功因素分析Ⅲ.企业实体分析Ⅳ.企业资源规划Ⅴ.应用数据库确定

A.Ⅲ和ⅤB.Ⅰ、Ⅲ和ⅤC.Ⅰ、Ⅱ和ⅣD.全部

24.管理信息系统的研制开发是因为

A.系统所承担的工作量大于系统的能力

B.现行的管理信息系统(人工的或计算机的)不能满足组织的要求

C.管理现代化的要求

D.上级主管部门的要求

25.若一个模块访问另一个模块,被访问模块的输入和输出都是必需的数据项参数,则这两个模块之间的耦合类型为

A.内容耦合B.控制耦合C.标记耦合D.数据耦合

26.软件评审是保证软件质量的重要措施,它是对软件开发阶段成果的复审。下列哪些是复审的必须内容?

Ⅰ.需求复审

Ⅱ.总体设计复审

Ⅲ.详细设计复审

Ⅳ.程序复审

A.Ⅰ、Ⅱ和ⅢB.Ⅱ、Ⅲ和ⅣC.Ⅰ、Ⅲ和ⅣD.全部

27.SMTP协议用于下列哪种服务?

A.WWWB.电子邮件C.文件传输D.新闻与公告

28.软件开发的结构化分析方法常用的描述软件功能需求的工具是

A.数据流程图、数据字典B.软件流程图、模块说明C.事务流程图、处理说明D.系统流程图、程序编码

29.关于原型化准则,下列说法不正确的是

A.大多数的应用系统都能从一个小的系统结构集合导出

B.多数系统使用一个常用和熟悉的功能集合

C.大多数的输入编辑能从一个大的编辑模型集中导出

D.应用系统的报表生成是基于一个四步的报表模型

30.系统设备、工具和环境的选择是信息系统开发策略必须要考虑的内容之一,以下关于系统设备、工具和环境的选择的描述中,不正确的是

A.一般来说,应该选择在本行业中应用较为普遍、成熟的技术

B.提倡运用在研究室、实验室正在研究的最新技术开发信息系统,以提高信息系统的先进性

C.运用成熟的工具和技术开发信息系统可以降低风险

D.信息系统开发必须借助于先进的、自动化的开发工具提高开发效率

四、单选题(0题)31.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()。

A.非对称算法的公钥B.对称算法的密钥C.非对称算法的私钥D.CA中心的公钥

五、单选题(0题)32.信息战的战争危害较常规战争的危害()。

A.轻B.重C.不一定

六、单选题(0题)33.在调查的基础上进行分析,建立新的信息系统的逻辑模型,即确定新系统的功能,解决新系统应该“做什么”的问题。这是结构化方法中哪个阶段的任务?

A.初步调查B.可行性分析C.详细调查D.系统的逻辑设计

参考答案

1.A

2.A

3.B

4.A

5.B

6.C

7.C

8.B

9.D

10.D解析:分时系统的基本特征有多路性,即多用户;交互性,即用户可以根据系统对请求的响应结果,进一步向系统提出新的请求;独占性,即操作系统通过划分时间片的方式使各用户相互独立操作,互不干涉;及时性,即系统能及时对用户的请求做出响应。而成批性是批处理操作系统的特点。

11.网络网络解析:C/S结构将计算机应用任务进行分解,分解后的任务由多台计算机来完成。客户机/服务器(Client/Server,C/S)结构是20世纪90年代十分流行的一种基于网络分布处理系统。

12.方法方法解析:DSS中,模型是面向问题的程序,方法(即各种算法)是面向算法的程序。方法库中存放的是各种算法程序,如运筹学子程序、经济预测和决策子程序、系统动力学子程序、绘图软件、制表软件等。

13.支持和辅助支持和辅助解析:决策支持系统是近20年来人们一直关注的计算机信息系统,它目前仍处在发展和完善阶段,其目标是支持和辅助人们对重大问题的决策。

14.数据集合数据集合

15.语法和语义或格式语法和语义或格式

16.数据字典数据字典解析:数据字典是对数据定义的信息的集合,是对数据流程图中包含的所有元素的定义集合。数据流程图和数据字典是构成信息系统逻辑模型的两个最重要的组成要素,二者缺一不可。

17.保密性保密性解析:信息安全就是要防止非法的攻击和病毒的传播,以保证计算机系统和通信系统的正常动作。而从更全面的意义来理解,就是要保证信息的保密性、完整性、可用性和可控性。保密性是指只有得到允许的人才能修改数据,并能拒绝非法访问。

18.活动或业务活动活动或业务活动解析:企业模型图由公司或部门、职能范围和功能组成。功能的最低层称为活动,它将用一个动词来命名。一个计算机过程是为每个活动设计的。

19.过程/数据类矩阵过程/数据类矩阵

20.自顶向下自顶向下解析:信息系统开发方法可分为自顶向下和自底向上两类:自顶自下法,首先把整个系统作结构化的划分,然后从高层到基层,从整体到局部,从组织到功能、机制、任务,到内部的每一个管理活动细节进行系统分析与设计;自底向上的方法主要是早期信息系统的一种开发方法;系统开发依赖于个人的经验,往往是一个到另一个逐项发展。

21.D解析:数据结构、数据操作和数据约束条件这三个方面完整地描述了一个数据模型,其中数据结构是刻画模型性质的最基本的方面。[考点链接]关系数据库系统、关系数据模型、关系模型的数据结构。

22.D解析:定义数据类的步骤依次是识别数据类、给出数据类定义、建立数据类与过程的关系。[考点链接]识别数据类、给出数据类定义、建立数据类与过程的关系。

23.C解析:J.Martin的战略

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论