2021-2022学年江苏省南通市全国计算机等级考试信息安全技术模拟考试(含答案)_第1页
2021-2022学年江苏省南通市全国计算机等级考试信息安全技术模拟考试(含答案)_第2页
2021-2022学年江苏省南通市全国计算机等级考试信息安全技术模拟考试(含答案)_第3页
2021-2022学年江苏省南通市全国计算机等级考试信息安全技术模拟考试(含答案)_第4页
2021-2022学年江苏省南通市全国计算机等级考试信息安全技术模拟考试(含答案)_第5页
已阅读5页,还剩17页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021-2022学年江苏省南通市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.可能给系统造成影响或者破坏的人包括()。

A.所有网络与信息系统使用者B.只有黑客C.只有跨客

2.国务院发布《计算机信息系统安全保护条例》___。

A.1990年2月18日B.1994年2月18日C.2000年2月18日D.2004年2月18日

3.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。A.加密钥匙、解密钥匙B.解密钥匙、解密钥匙C.加密钥匙、加密钥匙D.解密钥匙、加密钥匙

4.信息战的战争危害较常规战争的危害()。

A.轻B.重C.不一定

5.下面哪一个情景属于审计(Audit)()。

A.用户依照系统提示输入用户名和口令

B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

6.原型化方法通过对原型的迭代初期和后期的模型验证,不断开发和修正需求,下列工作:

Ⅰ.用户进行验证

Ⅱ.发现遗漏和不正确的功能

Ⅲ.改善用户界面

Ⅳ.测试思路和提出建议

Ⅴ.总体检查,找出隐含错误

哪个(些)工作属于迭代后期的任务?

A.Ⅰ,Ⅲ和ⅤB.Ⅱ,Ⅲ和ⅣC.Ⅱ,Ⅳ和ⅤD.全部

7.第

48

设有关系模式W(C,P,S,G,T,R),其中各属性含义是:C——课程,P——教师,s——学生,G——成绩,T——时间,R——教室,根据语义有如下数据依赖集:F鼍={C→P,(S,C)→G。(T,R)→C,(T,P)→R,(T,S)→R}。则在函数依赖的范畴内关系模式W的规范化程度最高可达到的范式是()。

A.1NFB.2NFC.3NFD.BCNF

8.SaaS是一种利用()平台当作软件发布方式的软件应用,再以浏览器访问使用的软件递送模式。

A.客户端B.网络C.WebD.云计算

9.云安全中,()是可靠性的一个重要因素。

A.可用性B.机密性C.完整性D.不可否认性

10.防治要从防毒、查毒、()三方面来进行()。

A.解毒B.隔离C.反击D.重起

二、2.填空题(10题)11.办公信息系统一般由三个部分组成,分别是办公制度和规程、办公设备和______。

12.对象是软件系统中用来描述客观事物的一个实体,它是构成系统的【】。

13.在数据库管理技术发展历程的几个阶段中,在【】阶段数据不能保存。

14.原型化方法不过份强调系统开发的阶段划分,也不刻意追求事先完全认清信息需求,而是在逐步实现的过程中完成系统的定义,显然它使用了这种______技术克服了传统生命周期方法事先严格定义需求、缺乏弹性、开发周期过长的缺陷,同时也减小了系统开发的风险。

15.J、Martin指出、企业信息系统的研究开发工作成功的关键取决于管理者对全企业活动的认识以及对信息系统的需求程度,所以十分强调【】的参与。

16.在虚拟段式存储管理中,若逻辑地址的段内地址大于段表中该段的段长,则发生上【】。

17.结构化程序设计以程序易读、易理解为目的,它是用三个基本控制结构:______、选择、循环来编制程序。

18.衡量信息系统成功与否的标准是系统是否投入使用和产生【】。

19.从历史的发展看,信息系统的开发方法总括起来可分为自底向上和【】两类。

20.需求定义包括很多内容,而其中【】是业务环境对应用系统施加的某些限制。

三、1.选择题(10题)21.识别企业过程的主要来源有

A.计划控制过程、产品/服务过程和支持性资源过程

B.计划过程、产品过程和支持性资源过程

C.控制过程、服务过程和支持性资源过程

D.计划/控制过程和产品/服务过程

22.美国国防部安全标准定义了4个安全级别,其中最高安全级提供了最全面的安全支持,它是()。

A.A级B.B级C.C级D.D级

23.软件测试方法一般有黑箱测试和白箱测试,而其中黑箱测试主要是依据程序的

A.结构B.流程C.功能D.逻辑

24.下列若干说法中,()是正确的。

Ⅰ.PowerBuilder是一种数据库应用开发工具

Ⅱ.S-Designer(现为PowerDesigner)是一种数据库分析设计工具

Ⅲ.在VisualFoxPro中,一个数据库实质上就是一个二维表

Ⅳ.Oracle系统的核心是OracleRDBMS

A.Ⅰ、Ⅱ和ⅢB.Ⅱ、Ⅲ和ⅣC.Ⅰ、Ⅱ和ⅣD.Ⅰ、Ⅲ和Ⅳ

25.在关系数据库中,实现“表中任意两行不能相同”的约束是靠()。

A.外码B.主码C.列D.属性

26.有如下两个关系:成绩关系SC(主键:学号,外键:课号)课程关系C(主键:课号)

现要向关系SC插入新行,新行的值分别列出如下。它们是否都能插入?Ⅰ.('000101','C602','75')Ⅱ.('000105','C604','88')

A.只有ⅠB.只有ⅡC.都能D.都不能

27.允许使用者对数据库中的抽象数据提出请求(包括查询和修改),支持数据库各种操作的软件系统称为()。

A.命令系统B.数据库系统C.操作系统D.数据库管理系统

28.用结构化程序设计方法时,任何程序均由以下三种基本逻辑结构组成()。

A.控制结构、选择结构、顺序结构

B.连接结构、选择结构、执行结构

C.控制结构、选择结构、执行结构

D.控制结构、连接结构、执行结构

29.与客户机/服务器体系结构相比,浏览器/服务器体系结构存在着明确的优势,其原因是多方面的,但不包括()。

A.封闭的标准B.开发和维护成本较低C.系统组成灵活D.客户端消肿

30.JamesMartin认为,主题数据库是与企业经营主题有关而不是与一般的应用项目有关的数据库,下列论述中哪个是不正确的?

A.许多应用项目可以使用同一主题数据库

B.有些应用项目可以使用多个主题数据库

C.主题数据库是不会发生变化的

D.主题数据库的设计可加速应用项目的开发

四、单选题(0题)31.关于安全审计目的描述错误的是()。

A.识别和分析未经授权的动作或攻击

B.记录用户活动和系统管理

C.将动作归结到为其负责的实体

D.实现对安全事件的应急响应

五、单选题(0题)32.云计算的资源以()共享的形式存在,以单一整体的形式呈现。

A.分布式B.文件C.设备D.服务

六、单选题(0题)33.在实现企业信息系统时,必须把主题数据库组合或者划分成若干可以实现的

A.子系统B.项目C.计划任务D.过程

参考答案

1.A

2.B

3.A

4.C

5.D

6.B解析:在迭代的初期:

?模型通过用户进行验收。

?总体检查,找出隐含错误。

?在操作模型时,使用户感到熟悉和愉快。

在迭代的后期:

?应发现丢失和不正确的功能。

?测试思路和提出建议。

?改善用户/系统界面。

7.B(T,S)是W关系的一个候选键,其又满足于第二范式的每个非码属性都是完全函数依赖于码属性,所以W的最高规范化程度应为2NF。

8.C

9.A

10.A

11.办公信息办公信息

12.基本单元基本单元

13.人工管理阶段人工管理阶段解析:在数据库的人工管理阶段中具有以下特点:数据不保存;应用程序管理数据:数据不共享;数据不具有独立性。

14.动态定义动态定义

15.最高层管理人员最高层管理人员解析:最高层管理者的参与是系统成功的头等重要因素,因为信息系统的建设,极有可能会要求企业管理体制、机构、业务流程有所变革,而这些变革只有各级领导人员参与才会实现。

16.地址越界中段地址越界中段解析:在虚拟段式存储管理中,若逻辑地址的段内地址大于段表中该段的段长,则发生地址越界中段。

17.顺序顺序

18.效益效益解析:衡量信息系统成效的第一标准应该是系统是否投入使用,因为再好的系统如果不用就等于没有。而使用了的系统,衡量成功与否应该视其效益。没有效益的系统当然也不能算是完全成功的系统。

19.自顶向下自顶向下解析:信息系统开发方法可分为自顶向下和自底向上两类:自顶自下法,首先把整个系统作结构化的划分,然后从高层到基层,从整体到局部,从组织到功能、机制、任务,到内部的每一个管理活动细节进行系统分析与设计;自底向上的方法主要是早期信息系统的一种开发方法;系统开发依赖于个人的经验,往往是一个到另一个逐项发展。

20.约束约束解析:需求定义包括很多内容,而其中约束是业务环境对应用系统施加的某些限制。即预先已确定的接口和像政府这样非公司实体的政策。

21.A解析:识别企业过程的主要来源有计划/控制过程、产品/服务过程、支持性资源过程。

22.A解析:美国国防部在1985年正式颁布了《DoD可信计算机系统评估标准》。在这个标准中,对于计算机系统的安全等级做了七级划分:D,C1,C2,B1,B2,B3,A。其中D级为最小保护,几乎没有专门的机制进行安全性保护。在以后的各级中,逐渐加强对用户访问权限的控制。

23.C解析:在使用黑箱法设计测试用例时,测试人员将程序看成一个“黑箱”,他不关心程序内部是如何实现的,而只是检查程序是否符合它的“功能说明”,所以使用黑箱法设计的测试用例完全是根据程序的功能说明来设计的。

24.C

25.D解析:在关系数据库中,实现“表中任意两行不能相同”是靠属性来约束的。

26.D解析:在关系SC中,学号是主键,即必须保证它的唯一性。若插入('000101','C602','75'),则学号有重值,因此无法插入;课程号是外键,对应课程关系C,若插入('000105','C604','88'),而课程关系C中不存在课程号为,C604,的元组,因此无法插入。

27.D数据库管理系统(databasemanagementsystem)是一种操纵和管理数据库的大型软件,是用于建立、使用和维护数据库,简称dbms。它对数据库进行统一的管理和控制,以保证数据库的安全性和完整性。用户通过dbms访问数据库中的数据,数据库管理员也通过dbms进行数据库的维护工作。它提供多种功能,可使多个应用程序和用户用不同的方法在同时或不同时刻去建立,修改和询问数据库。

28.C解析:结构化程序设计中的基本逻辑结构就只有三种,这三种基本逻辑结构是:控制结构、选择结构、执行结构。

29.A

30.C解析:本题考查主题数据库的特点。主题数据库应该尽可能设计得稳定,使其能在较长时间内为企业信息资源提供稳定的服务。稳定并非限制主题数据库永远不发生变化,而是要求在变化后不会影响已经存在的应用项目的工作,要求主题数据库的逻辑结构独立于当前计算机硬件和软件的物理实现过程,这样能保证在技术不断进步的情况下,主题数据库的逻辑结构依然有效。选项C说法是不正确的。

31.D

32.A

33.A解析:主题数据库与BSP方法中的数据类是相同的概念,当给出许多主题数据库及业务活动过程后,在实现企业信息系统时,必须把这些主题数据库组合或划分成可以实现的子系统。从方法论的角度我们可以引用BSP方法中子系统划分的过程来实现主题数据库到子系统的划分。2021-2022学年江苏省南通市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.可能给系统造成影响或者破坏的人包括()。

A.所有网络与信息系统使用者B.只有黑客C.只有跨客

2.国务院发布《计算机信息系统安全保护条例》___。

A.1990年2月18日B.1994年2月18日C.2000年2月18日D.2004年2月18日

3.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。A.加密钥匙、解密钥匙B.解密钥匙、解密钥匙C.加密钥匙、加密钥匙D.解密钥匙、加密钥匙

4.信息战的战争危害较常规战争的危害()。

A.轻B.重C.不一定

5.下面哪一个情景属于审计(Audit)()。

A.用户依照系统提示输入用户名和口令

B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

6.原型化方法通过对原型的迭代初期和后期的模型验证,不断开发和修正需求,下列工作:

Ⅰ.用户进行验证

Ⅱ.发现遗漏和不正确的功能

Ⅲ.改善用户界面

Ⅳ.测试思路和提出建议

Ⅴ.总体检查,找出隐含错误

哪个(些)工作属于迭代后期的任务?

A.Ⅰ,Ⅲ和ⅤB.Ⅱ,Ⅲ和ⅣC.Ⅱ,Ⅳ和ⅤD.全部

7.第

48

设有关系模式W(C,P,S,G,T,R),其中各属性含义是:C——课程,P——教师,s——学生,G——成绩,T——时间,R——教室,根据语义有如下数据依赖集:F鼍={C→P,(S,C)→G。(T,R)→C,(T,P)→R,(T,S)→R}。则在函数依赖的范畴内关系模式W的规范化程度最高可达到的范式是()。

A.1NFB.2NFC.3NFD.BCNF

8.SaaS是一种利用()平台当作软件发布方式的软件应用,再以浏览器访问使用的软件递送模式。

A.客户端B.网络C.WebD.云计算

9.云安全中,()是可靠性的一个重要因素。

A.可用性B.机密性C.完整性D.不可否认性

10.防治要从防毒、查毒、()三方面来进行()。

A.解毒B.隔离C.反击D.重起

二、2.填空题(10题)11.办公信息系统一般由三个部分组成,分别是办公制度和规程、办公设备和______。

12.对象是软件系统中用来描述客观事物的一个实体,它是构成系统的【】。

13.在数据库管理技术发展历程的几个阶段中,在【】阶段数据不能保存。

14.原型化方法不过份强调系统开发的阶段划分,也不刻意追求事先完全认清信息需求,而是在逐步实现的过程中完成系统的定义,显然它使用了这种______技术克服了传统生命周期方法事先严格定义需求、缺乏弹性、开发周期过长的缺陷,同时也减小了系统开发的风险。

15.J、Martin指出、企业信息系统的研究开发工作成功的关键取决于管理者对全企业活动的认识以及对信息系统的需求程度,所以十分强调【】的参与。

16.在虚拟段式存储管理中,若逻辑地址的段内地址大于段表中该段的段长,则发生上【】。

17.结构化程序设计以程序易读、易理解为目的,它是用三个基本控制结构:______、选择、循环来编制程序。

18.衡量信息系统成功与否的标准是系统是否投入使用和产生【】。

19.从历史的发展看,信息系统的开发方法总括起来可分为自底向上和【】两类。

20.需求定义包括很多内容,而其中【】是业务环境对应用系统施加的某些限制。

三、1.选择题(10题)21.识别企业过程的主要来源有

A.计划控制过程、产品/服务过程和支持性资源过程

B.计划过程、产品过程和支持性资源过程

C.控制过程、服务过程和支持性资源过程

D.计划/控制过程和产品/服务过程

22.美国国防部安全标准定义了4个安全级别,其中最高安全级提供了最全面的安全支持,它是()。

A.A级B.B级C.C级D.D级

23.软件测试方法一般有黑箱测试和白箱测试,而其中黑箱测试主要是依据程序的

A.结构B.流程C.功能D.逻辑

24.下列若干说法中,()是正确的。

Ⅰ.PowerBuilder是一种数据库应用开发工具

Ⅱ.S-Designer(现为PowerDesigner)是一种数据库分析设计工具

Ⅲ.在VisualFoxPro中,一个数据库实质上就是一个二维表

Ⅳ.Oracle系统的核心是OracleRDBMS

A.Ⅰ、Ⅱ和ⅢB.Ⅱ、Ⅲ和ⅣC.Ⅰ、Ⅱ和ⅣD.Ⅰ、Ⅲ和Ⅳ

25.在关系数据库中,实现“表中任意两行不能相同”的约束是靠()。

A.外码B.主码C.列D.属性

26.有如下两个关系:成绩关系SC(主键:学号,外键:课号)课程关系C(主键:课号)

现要向关系SC插入新行,新行的值分别列出如下。它们是否都能插入?Ⅰ.('000101','C602','75')Ⅱ.('000105','C604','88')

A.只有ⅠB.只有ⅡC.都能D.都不能

27.允许使用者对数据库中的抽象数据提出请求(包括查询和修改),支持数据库各种操作的软件系统称为()。

A.命令系统B.数据库系统C.操作系统D.数据库管理系统

28.用结构化程序设计方法时,任何程序均由以下三种基本逻辑结构组成()。

A.控制结构、选择结构、顺序结构

B.连接结构、选择结构、执行结构

C.控制结构、选择结构、执行结构

D.控制结构、连接结构、执行结构

29.与客户机/服务器体系结构相比,浏览器/服务器体系结构存在着明确的优势,其原因是多方面的,但不包括()。

A.封闭的标准B.开发和维护成本较低C.系统组成灵活D.客户端消肿

30.JamesMartin认为,主题数据库是与企业经营主题有关而不是与一般的应用项目有关的数据库,下列论述中哪个是不正确的?

A.许多应用项目可以使用同一主题数据库

B.有些应用项目可以使用多个主题数据库

C.主题数据库是不会发生变化的

D.主题数据库的设计可加速应用项目的开发

四、单选题(0题)31.关于安全审计目的描述错误的是()。

A.识别和分析未经授权的动作或攻击

B.记录用户活动和系统管理

C.将动作归结到为其负责的实体

D.实现对安全事件的应急响应

五、单选题(0题)32.云计算的资源以()共享的形式存在,以单一整体的形式呈现。

A.分布式B.文件C.设备D.服务

六、单选题(0题)33.在实现企业信息系统时,必须把主题数据库组合或者划分成若干可以实现的

A.子系统B.项目C.计划任务D.过程

参考答案

1.A

2.B

3.A

4.C

5.D

6.B解析:在迭代的初期:

?模型通过用户进行验收。

?总体检查,找出隐含错误。

?在操作模型时,使用户感到熟悉和愉快。

在迭代的后期:

?应发现丢失和不正确的功能。

?测试思路和提出建议。

?改善用户/系统界面。

7.B(T,S)是W关系的一个候选键,其又满足于第二范式的每个非码属性都是完全函数依赖于码属性,所以W的最高规范化程度应为2NF。

8.C

9.A

10.A

11.办公信息办公信息

12.基本单元基本单元

13.人工管理阶段人工管理阶段解析:在数据库的人工管理阶段中具有以下特点:数据不保存;应用程序管理数据:数据不共享;数据不具有独立性。

14.动态定义动态定义

15.最高层管理人员最高层管理人员解析:最高层管理者的参与是系统成功的头等重要因素,因为信息系统的建设,极有可能会要求企业管理体制、机构、业务流程有所变革,而这些变革只有各级领导人员参与才会实现。

16.地址越界中段地址越界中段解析:在虚拟段式存储管理中,若逻辑地址的段内地址大于段表中该段的段长,则发生地址越界中段。

17.顺序顺序

18.效益效益解析:衡量信息系统成效的第一标准应该是系统是否投入使用,因为再好的系统如果不用就等于没有。而使用了的系统,衡量成功与否应该视其效益。没有效益的系统当然也不能算是完全成功的系统。

19.自顶向下自顶向下解析:信息系统开发方法可分为自顶向下和自底向上两类:自顶自下法,首先把整个系统作结构化的划分,然后从高层到基层,从整体到局部,从组织到功能、机制、任务,到内部的每一个管理活动细节进行系统分析与设计;自底向上的方法主要是早期信息系统的一种开发方法;系统开发依赖于个人的经验,往往是一个到另一个逐项发展。

20.约束约束解析:需求定义包括很多内容,而其中约束是业务环境对应用系统施加的某些限制。即预先已确定的接口和像政府这样非公司实体的政策。

21.A解析:识别企业过程的主要来源有计划/控制过程、产品/服务过程、支持性资源过程。

22.A解析:美国国防部在1985年正式颁布了《DoD可信计算

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论