2021-2022学年浙江省杭州市全国计算机等级考试信息安全技术模拟考试(含答案)_第1页
2021-2022学年浙江省杭州市全国计算机等级考试信息安全技术模拟考试(含答案)_第2页
2021-2022学年浙江省杭州市全国计算机等级考试信息安全技术模拟考试(含答案)_第3页
2021-2022学年浙江省杭州市全国计算机等级考试信息安全技术模拟考试(含答案)_第4页
2021-2022学年浙江省杭州市全国计算机等级考试信息安全技术模拟考试(含答案)_第5页
已阅读5页,还剩13页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021-2022学年浙江省杭州市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是()。

A.对称密钥加密B.非对称密钥加密

2.加密密钥的强度是()。

A.2NB.2N-11C.2N-10D.2N-12

3.C、I、A三要素中不包含()。

A.机密性B.完整性C.可用性D.不可否认性

4.加密密钥的强度是()。A.2NB.2N-11C.2N-10D.2N-12

5.在()模式下,用户工作界面是通过浏览器来实现的。

A.C/SB.S/CC.S/BD.B/S

6.在生成系统帐号时,系统管理员应该分配给合法用户一个(),用户在第一次登录时应更改口令。

A.唯一的口令B.登录的位置C.使用的说明D.系统的规则

7.《计算机信息系统安全保护条例》规定,国家对计算机信息系统安全专用产品的销售实行____。

A.许可证制度B.3C认证C.IS09000认证D.专卖制度

8.SSL指的是:()。

A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议

9.第

12

软件测试的内容很多:

Ⅰ.系统测试Ⅱ.有效性测试

Ⅲ.单元测试Ⅳ.验收测试

Ⅴ.集成测试

以上测试内容的完成次序应该是()。

A.Ⅰ、Ⅱ、Ⅲ、Ⅳ和ⅤB.Ⅲ、Ⅱ、工、Ⅴ和ⅣC.Ⅴ、Ⅳ、Ⅲ、Ⅱ和ⅠD.Ⅲ、Ⅴ、Ⅱ、Ⅰ和Ⅳ

10.下面哪一个情景属于身份验证(Authentication)过程()。

A.用户依照系统提示输入用户名和口令

B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

二、2.填空题(10题)11.坚持工程化的项目管理方法,坚持______等是成功开发信息系统的重要条件。

12.供测试用的一组输入数据,被称为是一组______。

13.从历史的发展看,信息系统的开发方法总括起来可分为自底向上和【】两类。

14.软件测试与______是软件质量保证措施中互相联系但又性质不同的两类活动。

15.现在,一般观念认为管理信息系统(MIS)是由数据驱动的,而决策支持系统(DSS)则是由【】驱动的。

16.C/U矩阵的主要作用是确定【】类。

17.原型化过程一般是在获得系统的一组______后.即快速地加以实现,是比集中数据规划更复杂的过程。

18.在软件研制过程中,CASE是指______。

19.【】是软件生命周期的最后一个阶段。

20.数据库设计可为四个阶段:需求分析、概念设计、逻辑设计和物理设计。要确定“在哪个表的哪个属性上建哪种索引”,这是______阶段的任务。

三、1.选择题(10题)21.下列工作中,不属于数据库管理员DBA的职责是()。

A.建立数据库B.输入和存储数据库数据C.监督和控制数据库的使用D.数据库的维护和改进

22.软件的可维护性包括

A.正确性、灵活性和可移植性B.可测试性、可理解性和可修改性C.可靠性、可复用性和可用性D.灵活性、可靠性和高效性

23.为了实现数据终端设备之间的通信,在通信网络中必须设置交换中心,以便为需要通信的数据终端建立通信链路,通信结束后再拆除链路。目前在Internet网络中使用的交换技术主要是()。

A.电路交换B.报文交换C.分组交换D.信元交换

24.对关系数据来讲,下面()说法是错误的。

A.每一列的分量是同一种类型数据,来自同一个域

B.不同列的数据可以出自同一个域

C.行的顺序可以任意交换,但列的顺序不能任意交换

D.关系中的任意两个元组不能完全相同

25.哪项是指查明程序错误时可能采用的工具和手段?

A.纠错技术B.测试纠错C.跟踪法D.动态测试

26.下列文件不属于系统分析成果的是()。

A.系统建议书B.可行性研究报告C.系统模块层次图D.数据字典

27.计算机信息系统建立是计算机应用的重要内容,它所属的计算机应用领域是

A.过程控制B.数值计算C.数据处理D.辅助设计

28.以下是建设信息系统的一些核心技术:

Ⅰ.数据仓库

Ⅱ.联机分析处理(OLAP)

Ⅲ.数据挖掘

Ⅳ.联机事务处理(OLTP)

其中,建设新一代决策支持系统的核心技术有()。

A.Ⅱ和ⅢB.Ⅰ和ⅡC.Ⅰ、Ⅱ和ⅢD.全部

29.软件生命周期一般可以分为两个阶段,它们分别是

A.分析和设计B.编码和测试C.开发和运行D.规划和设计

30.以下是关于结构化信息系统分析与设计方法的描述,以下描述中,正确的有

Ⅰ.该方法适合于结构化程度较高的事务处理系统(TPS)的开发

Ⅱ.该方法适合于决策支持系统(DSS)的开发

Ⅲ.该方法适合于用户需求可以事先冻结的信息系统的开发.

Ⅳ.该方法适合于业务流程比较稳定、规模适中的信息系统开发方法

Ⅴ.该方法适合于规模庞大的信息系统开发

A.Ⅰ,Ⅲ和ⅤB.Ⅱ,Ⅲ和ⅣC.Ⅰ,Ⅲ和ⅣD.Ⅱ,Ⅲ和Ⅴ

四、单选题(0题)31.在批处理系统中,用户的作业是由什么组成的

A.程序B.程序和数据C.程序和作业说明书D.程序、数据和作业说明书

五、单选题(0题)32.PDR模型与访问控制的主要区别()。

A.PDR把安全对象看作一个整体

B.PDR作为系统保护的第一道防线

C.PDR采用定性评估与定量评估相结合

D.PDR的关键因素是人

六、单选题(0题)33.加密有对称密钥加密、非对称密钥加密两种,其中对称密钥加密的代表算法是()。

A.IDEB.DESC.PGPD.PKIE.RSAF.IDES

参考答案

1.B

2.A

3.D

4.A

5.D

6.A

7.A

8.B

9.D软件系统的开发过程是一个自顶向下逐步细化的过程,而测试过程则是依相反的顺序进行的集成过程。主要的测试过程可以分为:单元测试(模块测试)、集成测试、有效性测试、系统测试及验收测试。

10.A

11.质量控制进度控制和投资控制质量控制进度控制和投资控制

12.测试用例测试用例

13.自顶向下自顶向下解析:信息系统开发方法可分为自顶向下和自底向上两类:自顶自下法,首先把整个系统作结构化的划分,然后从高层到基层,从整体到局部,从组织到功能、机制、任务,到内部的每一个管理活动细节进行系统分析与设计;自底向上的方法主要是早期信息系统的一种开发方法;系统开发依赖于个人的经验,往往是一个到另一个逐项发展。

14.程序排错程序排错

15.模型模型解析:管理信息系统(MIS)是由数据驱动的,决策支持系统(DSS)则是由模型驱动的。

16.功能功能解析:C/U矩阵的主要作用是确定功能类。

17.基本需求基本需求

18.计算机辅助软件工程计算机辅助软件工程

19.维护维护解析:维护是软件生命周期的最后一个阶段。

20.物理设计物理设计

21.B解析:数据库管理员DBA主要负责全面管理数据库系统的工作。具体地说,是定义数据库,对数据库的使用和运行进行监督、控制,并对数据库进行维护和改进。因此,不属于他们职责的就是选项B)。

22.B解析:软件的可维护性包括可测试性、可理解性、可修改性、可移植性、可靠性、有效性和可用性。

23.C解析:电路交换是在通信之前,通过用户的呼叫,由网络预先给用户分配传输带宽。用户若呼叫成功,则从主叫端到被叫端就建立了一个物理通路。此后双方才可以通信,通信结束后即自动释放这条物理通路,不是Internet采用的方法。报文交换是指在这种交换方式中,两个工作站之间无须建立专用的通路(面向无连接服务),如果一个站想要发送报文(信息的逻辑单位),就把目的地址添加在报文中一起发送出去。该报文将在网络上从一个节点被传送到另一个节点,在每个节点中,要接收整个报文并进行暂时存储,然后经过路由选择再发送到下一个节点。分组交换是对校长的报文交换进行分组,限制所传输的数据单位的长度,一个分组的长度限制范围为1千到数千比特,这就是通常Internet采用的交换技术。信元交换是异步传输模式(ATM)的交换方式。

24.C

25.A解析:纠错技术是查明程序错误时可能采用的工具和手段,如果运用得当,就能明显提高查错的效率。

26.A解析:系统分析是信息系统开发的第一个阶段,在这个阶段产生的成果主要有可行性报告,系统结构图和数据字典等。本题的系统建议书是系统规划阶段的结果。

27.B解析:在当前计算机应用的众多领域中,数据处理又是最广泛也是最重要的应用领域之一。

28.C

29.C解析:软件生命周期一般可归纳为两个阶段三个时期,分别是开发阶段(计划期和开发期)和运行阶段(运行期)。

30.C解析:结构化分析与设计方法是指运用系统的、规范的和可定量的方法来开发、运行和维护信息系统。由于该方法中各个阶段之间的顺序依赖关系,要求使用该方法时必须能够在早期冻结用户的需求。因此该方法的适用范围是那些用户需求比较稳定的信息系统的开发;用户的需求是否稳定,取决于业务的结构化程度和系统的规模。对于日常的一些业务工作,一般有明确的解决方法,其结构化程度较高;对于规模较为庞大的系统,由于其高度的复杂性和不稳定性,所以在早期冻结用户需求比较困难,因此,不适合直接使用结构化方法。

31.D在批处理系统中,用户应将自己完整的作业,包括程序、数据和作业说明书交给系统,由系统根据某种作业调度策略提供服务。

32.A

33.B2021-2022学年浙江省杭州市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是()。

A.对称密钥加密B.非对称密钥加密

2.加密密钥的强度是()。

A.2NB.2N-11C.2N-10D.2N-12

3.C、I、A三要素中不包含()。

A.机密性B.完整性C.可用性D.不可否认性

4.加密密钥的强度是()。A.2NB.2N-11C.2N-10D.2N-12

5.在()模式下,用户工作界面是通过浏览器来实现的。

A.C/SB.S/CC.S/BD.B/S

6.在生成系统帐号时,系统管理员应该分配给合法用户一个(),用户在第一次登录时应更改口令。

A.唯一的口令B.登录的位置C.使用的说明D.系统的规则

7.《计算机信息系统安全保护条例》规定,国家对计算机信息系统安全专用产品的销售实行____。

A.许可证制度B.3C认证C.IS09000认证D.专卖制度

8.SSL指的是:()。

A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议

9.第

12

软件测试的内容很多:

Ⅰ.系统测试Ⅱ.有效性测试

Ⅲ.单元测试Ⅳ.验收测试

Ⅴ.集成测试

以上测试内容的完成次序应该是()。

A.Ⅰ、Ⅱ、Ⅲ、Ⅳ和ⅤB.Ⅲ、Ⅱ、工、Ⅴ和ⅣC.Ⅴ、Ⅳ、Ⅲ、Ⅱ和ⅠD.Ⅲ、Ⅴ、Ⅱ、Ⅰ和Ⅳ

10.下面哪一个情景属于身份验证(Authentication)过程()。

A.用户依照系统提示输入用户名和口令

B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

二、2.填空题(10题)11.坚持工程化的项目管理方法,坚持______等是成功开发信息系统的重要条件。

12.供测试用的一组输入数据,被称为是一组______。

13.从历史的发展看,信息系统的开发方法总括起来可分为自底向上和【】两类。

14.软件测试与______是软件质量保证措施中互相联系但又性质不同的两类活动。

15.现在,一般观念认为管理信息系统(MIS)是由数据驱动的,而决策支持系统(DSS)则是由【】驱动的。

16.C/U矩阵的主要作用是确定【】类。

17.原型化过程一般是在获得系统的一组______后.即快速地加以实现,是比集中数据规划更复杂的过程。

18.在软件研制过程中,CASE是指______。

19.【】是软件生命周期的最后一个阶段。

20.数据库设计可为四个阶段:需求分析、概念设计、逻辑设计和物理设计。要确定“在哪个表的哪个属性上建哪种索引”,这是______阶段的任务。

三、1.选择题(10题)21.下列工作中,不属于数据库管理员DBA的职责是()。

A.建立数据库B.输入和存储数据库数据C.监督和控制数据库的使用D.数据库的维护和改进

22.软件的可维护性包括

A.正确性、灵活性和可移植性B.可测试性、可理解性和可修改性C.可靠性、可复用性和可用性D.灵活性、可靠性和高效性

23.为了实现数据终端设备之间的通信,在通信网络中必须设置交换中心,以便为需要通信的数据终端建立通信链路,通信结束后再拆除链路。目前在Internet网络中使用的交换技术主要是()。

A.电路交换B.报文交换C.分组交换D.信元交换

24.对关系数据来讲,下面()说法是错误的。

A.每一列的分量是同一种类型数据,来自同一个域

B.不同列的数据可以出自同一个域

C.行的顺序可以任意交换,但列的顺序不能任意交换

D.关系中的任意两个元组不能完全相同

25.哪项是指查明程序错误时可能采用的工具和手段?

A.纠错技术B.测试纠错C.跟踪法D.动态测试

26.下列文件不属于系统分析成果的是()。

A.系统建议书B.可行性研究报告C.系统模块层次图D.数据字典

27.计算机信息系统建立是计算机应用的重要内容,它所属的计算机应用领域是

A.过程控制B.数值计算C.数据处理D.辅助设计

28.以下是建设信息系统的一些核心技术:

Ⅰ.数据仓库

Ⅱ.联机分析处理(OLAP)

Ⅲ.数据挖掘

Ⅳ.联机事务处理(OLTP)

其中,建设新一代决策支持系统的核心技术有()。

A.Ⅱ和ⅢB.Ⅰ和ⅡC.Ⅰ、Ⅱ和ⅢD.全部

29.软件生命周期一般可以分为两个阶段,它们分别是

A.分析和设计B.编码和测试C.开发和运行D.规划和设计

30.以下是关于结构化信息系统分析与设计方法的描述,以下描述中,正确的有

Ⅰ.该方法适合于结构化程度较高的事务处理系统(TPS)的开发

Ⅱ.该方法适合于决策支持系统(DSS)的开发

Ⅲ.该方法适合于用户需求可以事先冻结的信息系统的开发.

Ⅳ.该方法适合于业务流程比较稳定、规模适中的信息系统开发方法

Ⅴ.该方法适合于规模庞大的信息系统开发

A.Ⅰ,Ⅲ和ⅤB.Ⅱ,Ⅲ和ⅣC.Ⅰ,Ⅲ和ⅣD.Ⅱ,Ⅲ和Ⅴ

四、单选题(0题)31.在批处理系统中,用户的作业是由什么组成的

A.程序B.程序和数据C.程序和作业说明书D.程序、数据和作业说明书

五、单选题(0题)32.PDR模型与访问控制的主要区别()。

A.PDR把安全对象看作一个整体

B.PDR作为系统保护的第一道防线

C.PDR采用定性评估与定量评估相结合

D.PDR的关键因素是人

六、单选题(0题)33.加密有对称密钥加密、非对称密钥加密两种,其中对称密钥加密的代表算法是()。

A.IDEB.DESC.PGPD.PKIE.RSAF.IDES

参考答案

1.B

2.A

3.D

4.A

5.D

6.A

7.A

8.B

9.D软件系统的开发过程是一个自顶向下逐步细化的过程,而测试过程则是依相反的顺序进行的集成过程。主要的测试过程可以分为:单元测试(模块测试)、集成测试、有效性测试、系统测试及验收测试。

10.A

11.质量控制进度控制和投资控制质量控制进度控制和投资控制

12.测试用例测试用例

13.自顶向下自顶向下解析:信息系统开发方法可分为自顶向下和自底向上两类:自顶自下法,首先把整个系统作结构化的划分,然后从高层到基层,从整体到局部,从组织到功能、机制、任务,到内部的每一个管理活动细节进行系统分析与设计;自底向上的方法主要是早期信息系统的一种开发方法;系统开发依赖于个人的经验,往往是一个到另一个逐项发展。

14.程序排错程序排错

15.模型模型解析:管理信息系统(MIS)是由数据驱动的,决策支持系统(DSS)则是由模型驱动的。

16.功能功能解析:C/U矩阵的主要作用是确定功能类。

17.基本需求基本需求

18.计算机辅助软件工程计算机辅助软件工程

19.维护维护解析:维护是软件生命周期的最后一个阶段。

20.物理设计物理设计

21.B解析:数据库管理员DBA主要负责全面管理数据库系统的工作。具体地说,是定义数据库,对数据库的使用和运行进行监督、控制,并对数据库进行维护和改进。因此,不属于他们职责的就是选项B)。

22.B解析:软件的可维护性包括可测试性、可理解性、可修改性、可移植性、可靠性、有效性和可用性。

23.C解析:电路交换是在通信之前,通过用户的呼叫,由网络预先给用户分配传输带宽。用户若呼叫成功,则从主叫端到被叫端就建立了一个物理通路。此后

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论