(备考2023年)安徽省铜陵市全国计算机等级考试信息安全技术模拟考试(含答案)_第1页
(备考2023年)安徽省铜陵市全国计算机等级考试信息安全技术模拟考试(含答案)_第2页
(备考2023年)安徽省铜陵市全国计算机等级考试信息安全技术模拟考试(含答案)_第3页
(备考2023年)安徽省铜陵市全国计算机等级考试信息安全技术模拟考试(含答案)_第4页
(备考2023年)安徽省铜陵市全国计算机等级考试信息安全技术模拟考试(含答案)_第5页
已阅读5页,还剩17页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

(备考2023年)安徽省铜陵市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.根据《计算机信息系统国际联网保密管理规定》的规定,凡向国际联网的站点提供或发布信息,必须经过____。

A.内容过滤处理B.单位领导同意C.备案制度D.保密审查批准

2.防止用户被冒名所欺骗的方法是:()。A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙

3.系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速()。

A.恢复整个系统B.恢复所有数据C.恢复全部程序D.恢复网络设置

4.关于80年代Mirros蠕虫危害的描述,哪句话是错误的()。

A.该蠕虫利用Unix系统上的漏洞传播

B.窃取用户的机密信息,破坏计算机数据文件

C.占用了大量的计算机处理器的时间,导致拒绝服务

D.大量的流量堵塞了网络,导致网络瘫痪

5.下面哪一个情景属于授权(Authorization)()。

A.用户依照系统提示输入用户名和口令

B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

6.原型提供有效集成化字典是一项关键的软件需求,它在下列原型生命周期的哪一步中提供?

A.识别基本需求B.模型检验C.原型修正和改进D.开发工作模型

7.根据《计算机信息系统国际联网保密管理规定》的规定,上网信息的保密管理坚持()的原则

A.国家公安部门负责B.国家保密部门负责C.“谁上网谁负责”D.用户自觉

8.云安全中,()是可靠性的一个重要因素。

A.可用性B.机密性C.完整性D.不可否认性

9.数据()是指数据无论存储在数据中心或在网络中传输,均不会被改变和丢失。

A.机密性B.完整性C.依赖性D.不可逆

10.C、I、A三要素中不包含()。

A.机密性B.完整性C.可用性D.不可否认性

二、2.填空题(10题)11.在数据库系统的三级模式结构中有两层映像,其中,定义数据库全局逻辑结构与存储结构之间对应关系的是【】映像。

12.为了防止程序和数据被破坏以及灾后能重建和恢复,必须要有程序和数据的【】。

13.【】是软件生命周期的最后一个阶段。

14.BSP过程定义以前,需要做的几件事与BSP成败密切相关,它们是:

•全体研究成员必须参与整个活动,对期望结果有一致意见。

•所有______要记录整理好。

•研究成员须建立和理解______及资源生命周期概念。

•研究前收集的信息必须对产品和资源进行说明和估计。

15.软件的【】设计又称为总体结构设计,其主要任务是建立软件系统的总体结构。

16.J.Martin清晰地区分了计算机的4类数据环境,第1类环境:数据文件;第2类环境:应用数据库;第3类环境:______;第4类环境:信息检索系统。

17.在任一企业中同时存在着三种不同的控制层,保证有效完成具体任务的称为【】控制层。

18.原型化的策略能够用于快速建立原型以及【】。

19.数据流程图是根据______加以抽象而得到的。

20.为了将复杂的大信息系统分解成便于理解和实现的部分,通过将过程和由它们产生的数据类分组、归并,形成【】。

三、1.选择题(10题)21.在系统实施中,应用程序编制的3个层次是

A.分析、设计和编码B.规划、设计和编码C.编码、测试和排错D.设计、编码和测试

22.数据库管理系统通常提供授权来控制不同用户访问数据的权限。这主要是为实现数据库的()。

A.可靠性B.一致性C.完整性D.安全性

23.自顶向下开发方法的优点是()。

A.支持信息系统的整体性B.对开发人员要求较低C.开发周期较短D.系统的投资较小

24.在SQL语句中,删除视图语句的是()。

A.ZAPVIEWB.ALDERVIEWC.DELETEVIEWD.DROPVIEW

25.在软件质量因素中,软件在异常条件下仍能运行,称为软件的

A.安全性B.健壮性C.可用性D.可靠性

26.判定树和判定表是用于结构化分析方法中哪个环节的工具?

A.功能说明B.数据加C.流程描述D.性能说明

27.信息系统开发的经验表明,系统出现的错误中有60%~80%来源于

A.需求定义B.系统设计C.程序编码D.系统运行

28.软件测试方法有很多种。其中,采用机器运行实例方式来发现程序的错误属于

A.静态测试B.动态测试C.程序正确性证明D.系统测试

29.在过程定义之前必须做好有关的准备工作,其中必须首先要做好的准备工作是

A.选择研究组组长

B.对研究组和参与研究的管理人员进行培训和辅导

C.选好调查对象

D.得到最高领导者和某些最高管理部门参与研究的承诺

30.同生命周期法相比,原型法的特点是

A.面向对象B.面向工程目标C.面向目标D.面向用户

四、单选题(0题)31.从统计的资料看,内部攻击是网络攻击的()。

A.次要攻击B.最主要攻击C.不是攻击源

五、单选题(0题)32.下面哪一个情景属于审计(Audit)()。

A.用户依照系统提示输入用户名和口令

B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

六、单选题(0题)33.已知关系R与S如下所示,关系R的主码为A;关系S的主码为D,外码为A。

则在关系S中,违反参照完整性约束的元组是

A.(11,21)B.(22,NUlL)C.(33,33)D.(44,11)

参考答案

1.C

2.A

3.A

4.B

5.B

6.C要使原型与用户的修改愿望协调一致。作为前一步的结果,大部分修改功能是所要求的。大多数原型(并非全部)不合适的部分都是可以修正或作为新模型的基础。更多的情况是在现有的模型基础上做进一步的改进,必须有一个字典,它不仅可以定义应用,而且必须记录系统成分之间韵关系。对于原型化软件提供管理开发过程的有效的集成化字典是一项关键的软件需求。

7.C

8.A

9.B

10.D

11.模式/内模式模式/内模式解析:数据库中只有一个模式,也只有一个内模式,所以模式/内模式是唯一的,它定义数据库全局逻辑结构与存储结构之间的对应关系。

12.备份备份解析:为防止计算机病毒应从三个方面人手,即加强思想教育、组织管理和加强技术措施。在管理方面,制定严格的规章制度,如对重要数据和程序及时备份,以使系统或数据在遭到破坏后可以重建和恢复。

13.维护维护解析:维护是软件生命周期的最后一个阶段。

14.提供或调查的材料资源提供或调查的材料,资源

15.概要/初步概要/初步解析:软件的概要/初步设计又称为总体结构设计,其主要任务是建立软件系统的总体结构。

16.主题数据库主题数据库解析:计算机的数据环境分为4种类型:数据文件、应用数据库、主题数据库和信息检索系统。

17.操作或实现或执行操作或实现或执行解析:在任一企业中同时存在着三种不同的控制层:战略计划层是决定组织的目标,决定达到这些目标所需要的自由以及获取、使用、分配这些资源的策略的过程;管理控制层:通过这一过程,管理者确认资源的获取及在实现组织的目标是否有效地利用了这些资源;操作控制层:保证有效地完成具体的任务。

18.原型改进原型改进解析:原型化的策略能够用于快速建立原型以及原型改进。

19.业务流程图业务流程图

20.主要系统主要系统解析:为了将复杂的大信息系统分解成便于理解和实现的部分,一般将信息系统分解为若干个相对独立而又相互联系的分系统及信息系统的主要系统,通过将过程和由它们产生的数据类分组、归并,形成主要系统。

21.C解析:程序的编制有3个层次,即编码、测试和排错。一个完整的程序,甚至程序模块,都必须完成这3个层次的过程。

22.D解析:为实现数据库的安全性,数据库管理系统通常提供授权来控制不同用户访问数据的权限。

23.A解析:本题考查对自顶向下开发方法的掌握。自顶向下开发方法是目前开发大系统所常用的方法,它从企业或部门的经营和管理目标出发,从全局和整体来规划其信息需求,从而保证了合理的开发顺序和所有应用的最后整体化(即选项A)。它从企业或机构的最高层次开始,逐层向企业或部门的下一层延伸,对开发人员要求较高,开发周期较长,系统投资较大。故本题选择A。

24.D解析:在SQL语句中,删除视图语句的是DROPVIEW。

25.B解析:与产品运行有关的特性有:正确性:系统满足需求规格说明和用户目标的程度,预定环境下能正确地完成预期功能的程度;健壮性:在硬件发生故障,输入的数据无效或操作错误环境下,系统能做出适当响应的程度;效率:为了完成预定的功能,系统需要的资源有多少;安全性:对未经授权的人使用软件或数据的企图,系统能够控制的程度;可用性:系统在完成预定应该完成的功能时,令人满意的程序;可靠性:系统在规定的外部条件下,按照规定的功能,能够运行指定的一段时间的效率。

26.B解析:结构化分析方法是首先将系统逐层分解到基本加工,然后为每个基本加工写上加工说明。加工说明应该严格精确,容易被软件设计人员和用户理解。结构化分析方法在精确性和可理解性之间进行了折中。判定表和判定树一样,是一种在数据加工时使用的描述组合条件的一种组合方法。

27.A解析:研究表明,60%-80%的错误来源于需求定义。

28.B解析:软件测试的三种方法:动态测试、静态测试和正确性证明。

①动态测试。是指通常的上机测试,这种方法是使程序有控制地运行,并从多种角度观察程序运行时的行为,以发现其中的错误。测试是否能够发现错误取决于测试实例的设计。设计测试实例的方法一般有两类:黑箱法和白箱法。

②静态测试。静态测试一般是指人工评审软件文档或程序,借以发现其中的错误,由于被评审的文档或程序不必运行,所以称为静态的。人工评审的手续虽然比较简单,但事实证明这是一个相当有效的检验手段。由于评审人的能力有限,静态测试显然不可能发现所有的错误。

③正确性证明。程序正确性证明最常用的方法是归纳断言法,它对程序提出一组命题,如能用数学方法证明这些命题成立,就可保证程序中不存在错误,即它对所有的输入都会产生预期的正确输出。但目前正确性证明尚处于理论研究阶段,其技术尚不成熟,并未达到实用化阶段。因此前两种测试手段仍然是有效的手段,

29.D解析:过程定义之前,下列几点对研究的成功是需要的。

①不要贸然开始BSP的研究,一定得到最高领导者和某些最高管理部门参与研究的承诺,因为研究必须反映最高领导者关于企业的观点,以及他们对于企业的理解和对信息的需求。

②在取得领导赞同以后,最重要的是选择研究组组长,要有一位企业领导用全部时间参加研究工作并指导研究组的活动。

③对研究组和参与研究的管理人员要适当地培训和辅导。

④要尽快地选好调查对象,并让他们事先准备,安排会面的日程。

在过程定义之前必须做好的准备工作是得到最高领导者和某些最高管理部门参与研究的承诺。

30.C解析:同生命周期法相比,原型法的特点是面向目标,而不是面向工程项目。原型法的最大优点是可迅速生成一个管理信息系统的系统原型设计。

31.B

32.D

33.C解析:在S中,外码A的值为21和11都是R中A的有效值,外码的值可以为空(NULL),所以违背参照完整性规则的元组是(33,33)。(备考2023年)安徽省铜陵市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.根据《计算机信息系统国际联网保密管理规定》的规定,凡向国际联网的站点提供或发布信息,必须经过____。

A.内容过滤处理B.单位领导同意C.备案制度D.保密审查批准

2.防止用户被冒名所欺骗的方法是:()。A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙

3.系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速()。

A.恢复整个系统B.恢复所有数据C.恢复全部程序D.恢复网络设置

4.关于80年代Mirros蠕虫危害的描述,哪句话是错误的()。

A.该蠕虫利用Unix系统上的漏洞传播

B.窃取用户的机密信息,破坏计算机数据文件

C.占用了大量的计算机处理器的时间,导致拒绝服务

D.大量的流量堵塞了网络,导致网络瘫痪

5.下面哪一个情景属于授权(Authorization)()。

A.用户依照系统提示输入用户名和口令

B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

6.原型提供有效集成化字典是一项关键的软件需求,它在下列原型生命周期的哪一步中提供?

A.识别基本需求B.模型检验C.原型修正和改进D.开发工作模型

7.根据《计算机信息系统国际联网保密管理规定》的规定,上网信息的保密管理坚持()的原则

A.国家公安部门负责B.国家保密部门负责C.“谁上网谁负责”D.用户自觉

8.云安全中,()是可靠性的一个重要因素。

A.可用性B.机密性C.完整性D.不可否认性

9.数据()是指数据无论存储在数据中心或在网络中传输,均不会被改变和丢失。

A.机密性B.完整性C.依赖性D.不可逆

10.C、I、A三要素中不包含()。

A.机密性B.完整性C.可用性D.不可否认性

二、2.填空题(10题)11.在数据库系统的三级模式结构中有两层映像,其中,定义数据库全局逻辑结构与存储结构之间对应关系的是【】映像。

12.为了防止程序和数据被破坏以及灾后能重建和恢复,必须要有程序和数据的【】。

13.【】是软件生命周期的最后一个阶段。

14.BSP过程定义以前,需要做的几件事与BSP成败密切相关,它们是:

•全体研究成员必须参与整个活动,对期望结果有一致意见。

•所有______要记录整理好。

•研究成员须建立和理解______及资源生命周期概念。

•研究前收集的信息必须对产品和资源进行说明和估计。

15.软件的【】设计又称为总体结构设计,其主要任务是建立软件系统的总体结构。

16.J.Martin清晰地区分了计算机的4类数据环境,第1类环境:数据文件;第2类环境:应用数据库;第3类环境:______;第4类环境:信息检索系统。

17.在任一企业中同时存在着三种不同的控制层,保证有效完成具体任务的称为【】控制层。

18.原型化的策略能够用于快速建立原型以及【】。

19.数据流程图是根据______加以抽象而得到的。

20.为了将复杂的大信息系统分解成便于理解和实现的部分,通过将过程和由它们产生的数据类分组、归并,形成【】。

三、1.选择题(10题)21.在系统实施中,应用程序编制的3个层次是

A.分析、设计和编码B.规划、设计和编码C.编码、测试和排错D.设计、编码和测试

22.数据库管理系统通常提供授权来控制不同用户访问数据的权限。这主要是为实现数据库的()。

A.可靠性B.一致性C.完整性D.安全性

23.自顶向下开发方法的优点是()。

A.支持信息系统的整体性B.对开发人员要求较低C.开发周期较短D.系统的投资较小

24.在SQL语句中,删除视图语句的是()。

A.ZAPVIEWB.ALDERVIEWC.DELETEVIEWD.DROPVIEW

25.在软件质量因素中,软件在异常条件下仍能运行,称为软件的

A.安全性B.健壮性C.可用性D.可靠性

26.判定树和判定表是用于结构化分析方法中哪个环节的工具?

A.功能说明B.数据加C.流程描述D.性能说明

27.信息系统开发的经验表明,系统出现的错误中有60%~80%来源于

A.需求定义B.系统设计C.程序编码D.系统运行

28.软件测试方法有很多种。其中,采用机器运行实例方式来发现程序的错误属于

A.静态测试B.动态测试C.程序正确性证明D.系统测试

29.在过程定义之前必须做好有关的准备工作,其中必须首先要做好的准备工作是

A.选择研究组组长

B.对研究组和参与研究的管理人员进行培训和辅导

C.选好调查对象

D.得到最高领导者和某些最高管理部门参与研究的承诺

30.同生命周期法相比,原型法的特点是

A.面向对象B.面向工程目标C.面向目标D.面向用户

四、单选题(0题)31.从统计的资料看,内部攻击是网络攻击的()。

A.次要攻击B.最主要攻击C.不是攻击源

五、单选题(0题)32.下面哪一个情景属于审计(Audit)()。

A.用户依照系统提示输入用户名和口令

B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

六、单选题(0题)33.已知关系R与S如下所示,关系R的主码为A;关系S的主码为D,外码为A。

则在关系S中,违反参照完整性约束的元组是

A.(11,21)B.(22,NUlL)C.(33,33)D.(44,11)

参考答案

1.C

2.A

3.A

4.B

5.B

6.C要使原型与用户的修改愿望协调一致。作为前一步的结果,大部分修改功能是所要求的。大多数原型(并非全部)不合适的部分都是可以修正或作为新模型的基础。更多的情况是在现有的模型基础上做进一步的改进,必须有一个字典,它不仅可以定义应用,而且必须记录系统成分之间韵关系。对于原型化软件提供管理开发过程的有效的集成化字典是一项关键的软件需求。

7.C

8.A

9.B

10.D

11.模式/内模式模式/内模式解析:数据库中只有一个模式,也只有一个内模式,所以模式/内模式是唯一的,它定义数据库全局逻辑结构与存储结构之间的对应关系。

12.备份备份解析:为防止计算机病毒应从三个方面人手,即加强思想教育、组织管理和加强技术措施。在管理方面,制定严格的规章制度,如对重要数据和程序及时备份,以使系统或数据在遭到破坏后可以重建和恢复。

13.维护维护解析:维护是软件生命周期的最后一个阶段。

14.提供或调查的材料资源提供或调查的材料,资源

15.概要/初步概要/初步解析:软件的概要/初步设计又称为总体结构设计,其主要任务是建立软件系统的总体结构。

16.主题数据库主题数据库解析:计算机的数据环境分为4种类型:数据文件、应用数据库、主题数据库和信息检索系统。

17.操作或实现或执行操作或实现或执行解析:在任一企业中同时存在着三种不同的控制层:战略计划层是决定组织的目标,决定达到这些目标所需要的自由以及获取、使用、分配这些资源的策略的过程;管理控制层:通过这一过程,管理者确认资源的获取及在实现组织的目标是否有效地利用了这些资源;操作控制层:保证有效地完成具体的任务。

18.原型改进原型改进解析:原型化的策略能够用于快速建立原型以及原型改进。

19.业务流程图业务流程图

20.主要系统主要系统解析:为了将复杂的大信息系统分解成便于理解和实现的部分,一般将信息系统分解为若干个相对独立而又相互联系的分系统及信息系统的主要系统,通过将过程和由它们产生的数据类分组、归并,形成主要系统。

21.C解析:程序的编制有3个层次,即编码、测试和排错。一个完整的程序,甚至程序模块,都必须完成这3个层次的过程。

22.D解析:为实现数据库的安全性,数据库管理系统通常提供授权来控制不同用户访问数据的权限。

23.A解析:本题考查对自顶向下开发方法的掌握。自顶向下开发方法是目前开发大系统所常用的方法,它从企业或部门的经营和管理目标出发,从全局和整体来规划其信息需求,从而保证了合理的开发顺序和所有应用的最后整体化(即选项A)。它从企业或机构的最高层次开始,逐层向企业或部门的下一层延伸,对开发人员要求较高,开发周期较长,系统投资较大。故本题选择A。

24.D解析:在SQL语句中,删除视图语句的是DROPVIEW。

25.B解析:与产品运行有关的特性有:正确性:系统满足需求规格说明和用户目标的程度,预定环境下能正确地完成预期功能的程度;健壮性:在硬件发生故障,输入的数据无效或操作错误环境下,系统能做出适当响应的程度;效率:为了完成预定的功能,系统需要的资源有多少;安全性:对未经授权的人使用软件或数据的企图,系统能够控制的程度;可用性:系统在完成预定应该完成的功能时,令人满

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论