2022年河北省承德市全国计算机等级考试信息安全技术模拟考试(含答案)_第1页
2022年河北省承德市全国计算机等级考试信息安全技术模拟考试(含答案)_第2页
2022年河北省承德市全国计算机等级考试信息安全技术模拟考试(含答案)_第3页
2022年河北省承德市全国计算机等级考试信息安全技术模拟考试(含答案)_第4页
2022年河北省承德市全国计算机等级考试信息安全技术模拟考试(含答案)_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年河北省承德市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.国务院发布《计算机信息系统安全保护条例》()。

A.1990年2月18日B.1994年2月18日C.2000年2月18日D.2004年2月18日

2.以下关于非对称密钥加密说法正确的是:()。

A.加密方和解密方使用的是不同的算法

B.加密密钥和解密密钥是不同的

C.加密密钥和解密密钥匙相同的

D.加密密钥和解密密钥没有任何关系

3.包过滤技术与代理服务技术相比较()。

A.包过滤技术安全性较弱、但会对网络性能产生明显影响

B.包过滤技术对应用和用户是绝对透明的

C.代理服务技术安全性较高、但不会对网络性能产生明显影响

D.代理服务技术安全性高,对应用和用户透明度也很高

4.在SQL中,下列涉及空值的操作,不正确的是

A.AGEISNULL

B.NOT(AGEISNULL)

C.AGE=NULL

D.AGEISNOTNULL

5.加密技术不能实现:()。

A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤

6.所谓()就是指计算机完成任务的一种运行、输入/输出以及使用的方式。

A.处理模式B.控制模式C.服务模式D.计算模式

7.大家所认为的对Internet安全技术进行研究是从()时候开始的

A.Internet诞生B.第一个计算机病毒出现C.黑色星期四

8.E-R模型向关系模型转换时,一个m:n的联系转换成一个关系模式时,该关系模式的键是

A.N端实体的键B.M端实体的键C.N端实体键与M端实体键组合D.重新选取其他属性

9.在()模式下,用户工作界面是通过浏览器来实现的。

A.C/SB.S/CC.S/BD.B/S

10.以下图形表达的是哪种信息传输过程中可能出现的攻击类型

A.截获B.窃听C.篡改D.伪造

二、2.填空题(10题)11.设X→Y是关系模式R的一个函数依赖,并且Y不是X的子集,则称X→Y是______。

12.信息系统开发的项目控制除了包括资源保证、进度控制、计划调整、审核批准等以外,还应有【】统计。

13.为保护文件不被修改,可将它的属性设置为【】。

14.企业过程是企业资源管理中所需要的、逻辑上相关的一组决策和【】。

15.关系模型用【】实现表与表之间的联系。

16.系统分析员既是系统开发的分析与设计者,又是系统实施的______。

17.软件的详细设计,也称为模块设计。它要求设计人员为每一个程序模块确定:______、数据结构、接口细节和输入/输出数据等。

18.管理信息系统开发过程应该遵循信息开发系统的______,但也有其特殊需要考虑的问题。

19.数据流程图和数据字典是在系统分析中【】环节产生的成果。

20.软件计划是软件开发的早期和重要阶段,此阶段要求交互和配合的是______和______人员。

三、1.选择题(10题)21.计算机存储系统中,属于易失性存储器的是()。

A.ROMB.PROMC.DRAMD.CD—ROM

22.结构化分析和设计方法是信息系统开发时常用的工程化方法,按其生命周期特征,它应属于

A.螺旋模型B.瀑布模型C.喷泉模型D.混合模型

23.系统/软件开发的原型化方法是一种有效的开发方法。下述基本环节中______是原型形成以后才应实施的内容。

A.识别基本需求B.开发工作模型C.修正和改进模型D.进行细部说明

24.信息系统开发中,由程序员完成程序的编写与调试,由系统分析设计人员培训业务人员和信息系统操作人员,由业务人员安装与调试计算机等设备,为新信息系统的运行完成数据文件的转换或生成等任务属于()。

A.系统分析阶段B.系统设计阶段C.系统实施阶段D.系统运行和维护阶段

25.为了考虑安全性,每个教师只能存取自己讲授的课程的学生成绩,为此DBA应创建()。

A.视图(View)B.索引(Index)C.游标(Cursor)D.表(Table)

26.数据库管理系统能实现对数据库中数据的查询、插入、修改和删除,这类功能称为

A.数据定义功能B.数据管理功能C.数据操纵功能D.数据控制功能

27.数据流程图用于描述结构化方法中哪一个工作阶段的工具?

A.可行性分析B.需求分析C.详细设计D.程序编码

28.在信息系统开发方法中,不属于结构化方法指导思想的是

A.面向用户,进行可行性论证

B.强调系统观点,自底向上进行分析

C.分阶段工作,强调各阶段有规范完整的文档

D.充分估计变化因素,强调模块化结构

29.关于办公信息处理的描述中,正确的是

A.确定型事务处理由中层人员去做

B.非确定型事务处理由高层领导处理

C.混合型事务处理由基层人员去做

D.决策型信息处理由各层领导去做

30.在BSP方法中常出现的所谓C/U矩阵,它所反映的联系是()。

A.过程/组织B.过程/数据类C.过程/系统D.过程/资源

四、单选题(0题)31.网络攻击的种类()。

A.物理攻击,语法攻击,语义攻击B.黑客攻击,病毒攻击C.硬件攻击,软件攻击D.物理攻击,黑客攻击,病毒攻击

五、单选题(0题)32.确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是()。

A.完整性B.可用性C.可靠性D.保密性

六、单选题(0题)33.第

25

结构化方法应遵循一些基本原则。

Ⅰ.强调自上而下地建立全企业的信息模型

Ⅱ.强调自底向上地建立全企业的信息模型

Ⅲ.强调快速提取用户需求,然后利用迭代的方法逐步完善用户需求

Ⅳ.强调从调查人手,充分理解用户业务活动和信息需求

以上属于结构化方法应该遵循的基本原则是()。

A.Ⅰ和ⅢB.Ⅱ和ⅢC.Ⅰ和ⅣD.Ⅱ和Ⅳ

参考答案

1.B

2.B

3.B

4.C解析:与空值(NULL)有关的表达式中不能使用等号“=”。注意审题,本题是“涉及”空值的操作。

5.D

6.D

7.C

8.C解析:E-R模型向关系模型转换的规则是;一个m:n联系转换为一个关系模式。与该联系相连的各实体的码以及联系本身的属性均转换为关系的属性,而关系的码为各实体码的组合。

9.D

10.D解析:在网络信息传输过程中,可能遭到的攻击有:截获、窃听、篡改、伪造。信息截获是指信息从源结点传输出来,中途被攻击者非法截获,信息目的地结点没有收到应该接收的信息,因而造成了信息的中途丢失。信息窃听是指信息从源结点传输到信息目的结点,但途中被攻击者非法窃听。信息篡改是指信息从源结点传输到信息目的结点,但途中被攻击者非法截获,攻击者在截获的信息中进行修改或插入欺骗性的信息,然后将篡改后的错误信息发送给信息目的结点。信息伪造是指信息源结点并没有信息要传送到目的结点,攻击者冒充信息源结点用户,将伪造的信息发送给了信息目的结点。

11.非平凡函数依赖非平凡函数依赖

12.费用统计费用统计解析:项目控制是保证工程在一定资源情况下能如期完成的技术手段,项目控制所涉及的因素一般包括资源保证、进度控制、计划调整、审核批准和费用统计。

13.只读只读解析:为保护文件不被修改,可将它的属性没置为只读。

14.活动活动解析:企业过程是企业资源管理中所需要的、逻辑上相关的一组决策和活动。

15.公共属性公共属性解析:关系模型中是用公共属性实现表与表之间的联系。

16.组织者和领导者组织者和领导者

17.所使用的算法所使用的算法

18.共同规律共同规律

19.数据分析数据分析解析:在系统分析中,数据分析环节产生的成果是数据流程图和数据字典。

20.分析人员用户分析人员,用户

21.C

22.B解析:结构化分析和设计方法采用“自顶向下,逐步细化”的步骤,像瀑布。原型化开发方法属于螺旋模型,白底向上的方法属于喷泉模型,多种方法组合运用属于混合模型。

23.D解析:利用原型化方法开发信息系统大致要经过确定用户基本需求、开发初始原型、分析、评价原型系统、修正和改进原型等四个步骤。如果经分析、评价对得到的原型是满意的,则工作原型转为运行用原型,再根据需要作必要的细部说明。本题选项A、B、C均属原型化的开发过程(尚未形成原型),选项D是原型形成后才能进行的。

24.C解析:系统实施阶段是将完成物理设计的系统付诸实施,所以它的任务是同时进行这样四项工作:由程序员完成程序的编写与调试、由系统分析设计人员培训业务人员和信息系统操作人员、由业务人员安装与调试计算机等设备、为新信息系统的运行完成数据文件的转换或生成,最后新系统投入试运行。

25.A从用户角度来看,一个视图是从一个特定的角度来查看数据库中的数据。从数据库系统内部来看,一个视图是由SELECT语句组成的查询定义的虚拟表。从数据库系统内部来看,视图是由一张或多张表中的数据组成的,从数据库系统外部来看,视图就如同一张表一样,对表能够进行的一般操作都可以应用于视图,例如查询,插入,修改,删除操作等。有了视图机制,就可以在设计数据库应用系统时,对不同的用户定义不同的视图,使机密数据不出现在不应该看到这些数据用户视图上。

26.C解析:数据库管理系统共有数据定义功能(即用户可以通过DDL方便她对数据库中的数据对象进行定义);数据操纵功能(即用户可以使用DML操纵数据,实现对数据库的基本操作,如查询、插入、删除和修改等操作):数据库的运行管理(即数据库在建立、运用和维护时,由DBMS统一管理、统一控制,以保证数据的安全性、完整性):数据库的建立和维护功能(包括数据库初始数据的输入、转换功能、数据库的转储、恢复功能,数据库的重组织功能和性能监视、分析功能等)。

27.B解析:需求分析的工具有数据流图和数据字典。

28.B解析:结构化方法的指导思想之一是强调运用系统的观点,即全局的观点对企业进行分析,自上而下,从粗到精,将系统逐层、逐级分解,最后进行综合,以构成全企业的信息系统,不是自底向上进行信息系统的分析、设计。

29.B解析:关于办公信息处理有三种类型:第一类是确定型的事务处理由基层人员去做;第二类是非确定型的事务处理由高层人员去做;第三类是混合型的事务处理由中层人员去做。

30.B解析:BSP认为数据类和过程两者是定义企业信息系统总体结构的基础,应该建立它们之间的内在联系,而过程/数据类矩阵(U/C矩阵)是建立联系的工具。

31.A

32.D

33.C结构化方法是系统工程和软件工程开发的有效方法,其要点是将系统开发和运行的全过程划分阶段,确定任务,并分离系统的逻辑模型和物理模型.即将系统“做什么”和“怎么做”分阶段考虑。2022年河北省承德市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.国务院发布《计算机信息系统安全保护条例》()。

A.1990年2月18日B.1994年2月18日C.2000年2月18日D.2004年2月18日

2.以下关于非对称密钥加密说法正确的是:()。

A.加密方和解密方使用的是不同的算法

B.加密密钥和解密密钥是不同的

C.加密密钥和解密密钥匙相同的

D.加密密钥和解密密钥没有任何关系

3.包过滤技术与代理服务技术相比较()。

A.包过滤技术安全性较弱、但会对网络性能产生明显影响

B.包过滤技术对应用和用户是绝对透明的

C.代理服务技术安全性较高、但不会对网络性能产生明显影响

D.代理服务技术安全性高,对应用和用户透明度也很高

4.在SQL中,下列涉及空值的操作,不正确的是

A.AGEISNULL

B.NOT(AGEISNULL)

C.AGE=NULL

D.AGEISNOTNULL

5.加密技术不能实现:()。

A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤

6.所谓()就是指计算机完成任务的一种运行、输入/输出以及使用的方式。

A.处理模式B.控制模式C.服务模式D.计算模式

7.大家所认为的对Internet安全技术进行研究是从()时候开始的

A.Internet诞生B.第一个计算机病毒出现C.黑色星期四

8.E-R模型向关系模型转换时,一个m:n的联系转换成一个关系模式时,该关系模式的键是

A.N端实体的键B.M端实体的键C.N端实体键与M端实体键组合D.重新选取其他属性

9.在()模式下,用户工作界面是通过浏览器来实现的。

A.C/SB.S/CC.S/BD.B/S

10.以下图形表达的是哪种信息传输过程中可能出现的攻击类型

A.截获B.窃听C.篡改D.伪造

二、2.填空题(10题)11.设X→Y是关系模式R的一个函数依赖,并且Y不是X的子集,则称X→Y是______。

12.信息系统开发的项目控制除了包括资源保证、进度控制、计划调整、审核批准等以外,还应有【】统计。

13.为保护文件不被修改,可将它的属性设置为【】。

14.企业过程是企业资源管理中所需要的、逻辑上相关的一组决策和【】。

15.关系模型用【】实现表与表之间的联系。

16.系统分析员既是系统开发的分析与设计者,又是系统实施的______。

17.软件的详细设计,也称为模块设计。它要求设计人员为每一个程序模块确定:______、数据结构、接口细节和输入/输出数据等。

18.管理信息系统开发过程应该遵循信息开发系统的______,但也有其特殊需要考虑的问题。

19.数据流程图和数据字典是在系统分析中【】环节产生的成果。

20.软件计划是软件开发的早期和重要阶段,此阶段要求交互和配合的是______和______人员。

三、1.选择题(10题)21.计算机存储系统中,属于易失性存储器的是()。

A.ROMB.PROMC.DRAMD.CD—ROM

22.结构化分析和设计方法是信息系统开发时常用的工程化方法,按其生命周期特征,它应属于

A.螺旋模型B.瀑布模型C.喷泉模型D.混合模型

23.系统/软件开发的原型化方法是一种有效的开发方法。下述基本环节中______是原型形成以后才应实施的内容。

A.识别基本需求B.开发工作模型C.修正和改进模型D.进行细部说明

24.信息系统开发中,由程序员完成程序的编写与调试,由系统分析设计人员培训业务人员和信息系统操作人员,由业务人员安装与调试计算机等设备,为新信息系统的运行完成数据文件的转换或生成等任务属于()。

A.系统分析阶段B.系统设计阶段C.系统实施阶段D.系统运行和维护阶段

25.为了考虑安全性,每个教师只能存取自己讲授的课程的学生成绩,为此DBA应创建()。

A.视图(View)B.索引(Index)C.游标(Cursor)D.表(Table)

26.数据库管理系统能实现对数据库中数据的查询、插入、修改和删除,这类功能称为

A.数据定义功能B.数据管理功能C.数据操纵功能D.数据控制功能

27.数据流程图用于描述结构化方法中哪一个工作阶段的工具?

A.可行性分析B.需求分析C.详细设计D.程序编码

28.在信息系统开发方法中,不属于结构化方法指导思想的是

A.面向用户,进行可行性论证

B.强调系统观点,自底向上进行分析

C.分阶段工作,强调各阶段有规范完整的文档

D.充分估计变化因素,强调模块化结构

29.关于办公信息处理的描述中,正确的是

A.确定型事务处理由中层人员去做

B.非确定型事务处理由高层领导处理

C.混合型事务处理由基层人员去做

D.决策型信息处理由各层领导去做

30.在BSP方法中常出现的所谓C/U矩阵,它所反映的联系是()。

A.过程/组织B.过程/数据类C.过程/系统D.过程/资源

四、单选题(0题)31.网络攻击的种类()。

A.物理攻击,语法攻击,语义攻击B.黑客攻击,病毒攻击C.硬件攻击,软件攻击D.物理攻击,黑客攻击,病毒攻击

五、单选题(0题)32.确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是()。

A.完整性B.可用性C.可靠性D.保密性

六、单选题(0题)33.第

25

结构化方法应遵循一些基本原则。

Ⅰ.强调自上而下地建立全企业的信息模型

Ⅱ.强调自底向上地建立全企业的信息模型

Ⅲ.强调快速提取用户需求,然后利用迭代的方法逐步完善用户需求

Ⅳ.强调从调查人手,充分理解用户业务活动和信息需求

以上属于结构化方法应该遵循的基本原则是()。

A.Ⅰ和ⅢB.Ⅱ和ⅢC.Ⅰ和ⅣD.Ⅱ和Ⅳ

参考答案

1.B

2.B

3.B

4.C解析:与空值(NULL)有关的表达式中不能使用等号“=”。注意审题,本题是“涉及”空值的操作。

5.D

6.D

7.C

8.C解析:E-R模型向关系模型转换的规则是;一个m:n联系转换为一个关系模式。与该联系相连的各实体的码以及联系本身的属性均转换为关系的属性,而关系的码为各实体码的组合。

9.D

10.D解析:在网络信息传输过程中,可能遭到的攻击有:截获、窃听、篡改、伪造。信息截获是指信息从源结点传输出来,中途被攻击者非法截获,信息目的地结点没有收到应该接收的信息,因而造成了信息的中途丢失。信息窃听是指信息从源结点传输到信息目的结点,但途中被攻击者非法窃听。信息篡改是指信息从源结点传输到信息目的结点,但途中被攻击者非法截获,攻击者在截获的信息中进行修改或插入欺骗性的信息,然后将篡改后的错误信息发送给信息目的结点。信息伪造是指信息源结点并没有信息要传送到目的结点,攻击者冒充信息源结点用户,将伪造的信息发送给了信息目的结点。

11.非平凡函数依赖非平凡函数依赖

12.费用统计费用统计解析:项目控制是保证工程在一定资源情况下能如期完成的技术手段,项目控制所涉及的因素一般包括资源保证、进度控制、计划调整、审核批准和费用统计。

13.只读只读解析:为保护文件不被修改,可将它的属性没置为只读。

14.活动活动解析:企业过程是企业资源管理中所需要的、逻辑上相关的一组决策和活动。

15.公共属性公共属性解析:关系模型中是用公共属性实现表与表之间的联系。

16.组织者和领导者组织者和领导者

17.所使用的算法所使用的算法

18.共同规律共同规律

19.数据分析数据分析解析:在系统分析中,数据分析环节产生的成果是数据流程图和数据字典。

20.分析人员用户分析人员,用户

21.C

22.B解析:结构化分析和设计方法采用“自顶向下,逐步细化”的步骤,像瀑布。原型化开发方法属于螺旋模型,白底向上的方法属于喷泉模型,多种方法组合运用属于混合模型。

23.D解析:利用原型化方法开发信息系统大致要经过确定用户基本需求、开发初始原型、分析、评价原型系统、修正和改进原型等四个步骤。如果经分析、评价对得到的原型是满意的,则工作原型转为运行用原型,再根据需要作必要的细部说明。本题选项A、B、C均属原型化的开发过程(尚未形成原型),选项D是原型形成后才能进行的。

24.C解析:系统实施阶段是将完成物理设计的系统付诸实施,所以它的任务是同时进行这样四项工作:由程序员完成程

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论