版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022年湖南省邵阳市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.防止用户被冒名所欺骗的方法是:()。
A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙
2.软件危机是软件产业化过程中出现的一种现象,下述现象中:Ⅰ、软件需求增长难以满足Ⅱ、软件开发成本提高Ⅲ、软件开发进度难以控制Ⅳ、软件质量不易保证()是其主要表现。
A.Ⅱ、Ⅲ和ⅣB.Ⅲ和ⅣC.Ⅰ、Ⅱ和ⅢD.全部
3.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查。这应当属于等级保护的()。
A.强制保护级B.监督保护级C.指导保护级D.自主保护级
4.利用有限的资源实现()的最大化始终是计算机科学技术发展和追求的目标之一。
A.效益B.功能C.技术D.服务
5.以下关于对称密钥加密说法正确的是:()。
A.加密方和解密方可以使用不同的算法
B.加密密钥和解密密钥可以是不同的
C.加密密钥和解密密钥必须是相同的
D.密钥的管理非常简单
6.在虚拟机常见安全威胁中,()被认为对虚拟机的安全性最具威胁。
A.虚拟机跳跃B.拒绝服务C.迁移攻击D.虚拟机逃逸
7.信息系统的结构化设计(SD)方法中,一般分为总体设计和详细设计两阶段,其中总体设计主要是建立
A.软件结构B.软件流程C.软件模型D.软件模块
8.关于CA和数字证书的关系,以下说法不正确的是:()A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发
B.数字证书一般依靠CA中心的对称密钥机制来实现
C.在电子交易中,数字证书可以用于表明参与方的身份
D.数字证书能以一种不能被假冒的方式证明证书持有人身份
9.以下关于防火墙的设计原则说法正确的是:()。
A.保持设计的简单性
B.不单单要提供防火墙的功能,还要尽量使用较大的组件
C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务
D.一套防火墙就可以保护全部的网络
10.人对网络的依赖性最高的时代()。
A.专网时代B.PC时代C.多网合一时代D.主机时代
二、2.填空题(10题)11.应用软件的设计从管理方面来分,有两个层次。其中,代码设计、输入输出设计、过程设计,界面设计等属于【】。
12.需要最高管理层人员参加实体分析,其原因是为了______的能力,这些实体应适用于整个信息系统。
13.软件逆向工程在软件工程中主要用于【】阶段。
14.应用软件的模块结构划分时应尽可能做到模块之间【】。
15.按照H.A.Simon的观点,决策过程一般可划分为三个阶段,这三个阶段是收集信息、发现和认识问题;决策方案的设计、分析和【】。
16.一个功能是企业要完成的一项任务,每个功能可以细分为【】的功能。
17.一个信息系统的战略应当表达出企业的【】的需求。
18.三层客户/服务器结构中,包括客户机、【】和数据库服务器。
19.数据流程图描述了企业整体的或部门的数据,数据流向、数据加工、数据存储及数据的来源和去向。数据流程图的表示往往是从全局再逐步细化到局部,因此它具有【】性。
20.可以将BSP看成是一个将企业战略转化为【】的过程。
三、1.选择题(10题)21.下列有关“数据库系统(DBS)”的叙述中正确的是()。
A.DBS是指在计算机系统中引入数据库后的系统构成
B.DBS是用户建立的若干数据库文件的集合
C.DBS是帮助用户建立、使用及管理数据库的一种计算机软件
D.DBS是一种新的关系数据库管理系统
22.为了最终实现目标系统,必须设计出组成这个系统的所有程序和文件,通常分为两个阶段来完成,即下列哪个阶段和过程设计?
A.程序设计B.结构设计C.系统设计D.详细设计
23.在关系数据库标准语言SQL中,实现数据检索的语句(命令)是()。
A.SELECTB.LOADC.FETCHD.SET
24.数据详细分析的工具是()。
A.数据流图B.数据字典C.数据处理功能分析表D.数据—功能格栅图
25.企业管理分成高、中、低3个层次,不同的管理层次需要不同的信息,下列描述中正确的是()。
A.销售订单信息属于中层管理需要的信息
B.五年财务状况预测属于高层管理需要的信息
C.人员结构安排属于高层管理需要的信息
D.现有库存量属于中层管理需要的信息
26.数据库是在计算机系统中按照一定的数据模型组织、存储和应用的()
A.文件的集合B.数据的集合C.命令的集合D.程序的集合
27.面向数据流的软件设计方法,一般是把数据流图中的数据流划分为()两种流,再将数据流图映射为软件结构。
A.数据流与事务流B.变换流与事务流C.信息流与控制流D.变换流与数据流
28.用原型法开发信息系统,先要提供一个原型,再不断完善,原型是()。
A.系统的概念模型B.系统的逻辑模型C.系统的物理模型D.可运行的模型
29.数据字典是软件需求分析阶段的最重要的工具之一,其最基本的功能是什么?
A.数据库定义B.数据通信C.数据定义D.数据维护
30.数据库管理系统能实现对数据库中数据的查询、插入、修改和删除,这类功能称为
A.数据定义功能B.数据管理功能C.数据操纵功能D.数据控制功能
四、单选题(0题)31.C、I、A三要素中不包含()。
A.机密性B.完整性C.可用性D.不可否认性
五、单选题(0题)32.BSP方法所使用的C/U矩阵不能刻画信息系统的()。
A.过程/数据类组合B.数据流图C.模块结构D.信息结构
六、单选题(0题)33.美国的数据加密标准(DES)属于以下哪种加密体制
A.双钥加密体制B.公钥加密体制C.非对称加密体制D.单钥加密体制
参考答案
1.A
2.D
3.A
4.A
5.C
6.D
7.A解析:总体设计过程通常由两个主要阶段组成:系统设计,即确定系统的具体实现方案;结构设计,即确定软件结构。
8.B
9.A
10.C
11.详细设计详细设计解析:结构化方法系统设计的内容可以分为两个层次:总体设计和详细设计。总体设计的主要任务是描述、组织和构造新系统的体系结构。包括软件体系结构设计、信息系统体系结构设计、网络设计、数据库设计等内容;详细设计属于低层设计,包括代码设计、输入设计,输出设计。界面设计、应用程序设计等。
12.控制实体选择控制实体选择
13.分析分析解析:软件逆向工程在软件工程中主要用于分析阶段。
14.低耦合或独立性大低耦合或独立性大解析:为降低大型应用软件开发难度,一般将之模块化,划分的标准是低耦合、高内聚。
15.方案选择方案选择解析:决策是人们为了达到某种目的而进行的有意识的、有选择的行为。按照H.A.Simon的观点,决策过程一般可划分为三个阶段:收集信息,发现和认识问题;决策方案的设计和分析;对方案进行选择。
16.更低一级更低一级解析:一个功能是企业要完成的一项任务,每个功能可以细分为更低一级的功能。如此细分直至基本活动,它成为一个可以被计算机处理的过程。
17.各个管理层次各个管理层次解析:在BSP的概念中指出,一个信息系统的战略应当表达出企业的各个管理层次的需求。
18.应用服务器应用服务器解析:三层客户/服务器结构即客户机、应用服务器、数据库服务器三层结构,三层C/S结构中客户端包括应用程序和开发工具,除可充分利用客户端的处理能力外,在服务器端则分为应用服务器和数据库服务器,而应用服务器可划分出客户端的一部分工作,从而达到合理的功能划分。
19.层次层次解析:结构化方法的基本原理是“自顶向下,逐步分解”。构造数据流程图也是按照这种原则,首先构造系统环境图,然后构造系统的零级图和各级子图,从而体现系统的层次性特点。
20.信息系统战略信息系统战略解析:可以将BSP看成是一个将企业战略转化为信息系统战略的过程。
21.A解析:数据库系统DBS是指在计算机系统中引入数据库后的系统构成;数据库系统是一种带有数据库的综合系统,包括硬件、软件(如操作系统、数据库管理系统、编译系统及应用开发工具软件等)、数据库及开发者与使用者。
22.B解析:对程序的设计,通常分为两个阶段完成:首先进行结构设计,然后进行过程设计。结构设计是确定程序由哪些模块组成的,以及这些模块之间的关系;过程设计是确定每个模块的处理过程。结构设计是总体设计的任务,过程设计是详细设计阶段的任务。
23.A解析:实现数据检索(查询)的语句是SE-LECT语句,LOAD是装入文件,其他命令单独使用很少,也不是查询的功能。
24.B解析:数据分析的工具主要有数据流程图和数据字典,而对数据进行详细分析的工具是数据字典。
25.B解析:企业管理分为高层(战略级)、中层(管理级)和基层(执行级)3个层次,不同的管理层次需要不同的信息,从高层到基层所需的信息分别用来进行宏观调控、数据管理和数据处理。销售订单信息和现有库存量属于基层管理信息,人员结构安排属于中层管理信息,5年财务状况预测属高层管理信息。
26.B解析:根据数据库的定义可知,数据库是长期储存在计算机内的、有组织的、可共享的数据集合。数据库中的数据按一定的数据模型组织、描述和存储,具有较小的冗余度、较高的数据独立性、和易扩展性,并可为各种用户所共享。
27.B
28.D
29.C解析:数据字典是对数据定义的信息的集合。
30.C解析:数据库管理系统共有数据定义功能(即用户可以通过DDL方便她对数据库中的数据对象进行定义);数据操纵功能(即用户可以使用DML操纵数据,实现对数据库的基本操作,如查询、插入、删除和修改等操作):数据库的运行管理(即数据库在建立、运用和维护时,由DBMS统一管理、统一控制,以保证数据的安全性、完整性):数据库的建立和维护功能(包括数据库初始数据的输入、转换功能、数据库的转储、恢复功能,数据库的重组织功能和性能监视、分析功能等)。
31.D
32.C解析:C/U矩阵,即过程/数据类矩阵,它是建立数据类和过程联系的工具,同时也是刻画数据流图和信息结构的工具。
33.D解析:现有的加密体制可分为两种:单钥加密体制,也称为私钥或对称加密体制,典型代表是美国的DES;双钥加密体制,或称为公钥或非对称加密体制,其典型代表是RSA体制。2022年湖南省邵阳市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.防止用户被冒名所欺骗的方法是:()。
A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙
2.软件危机是软件产业化过程中出现的一种现象,下述现象中:Ⅰ、软件需求增长难以满足Ⅱ、软件开发成本提高Ⅲ、软件开发进度难以控制Ⅳ、软件质量不易保证()是其主要表现。
A.Ⅱ、Ⅲ和ⅣB.Ⅲ和ⅣC.Ⅰ、Ⅱ和ⅢD.全部
3.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查。这应当属于等级保护的()。
A.强制保护级B.监督保护级C.指导保护级D.自主保护级
4.利用有限的资源实现()的最大化始终是计算机科学技术发展和追求的目标之一。
A.效益B.功能C.技术D.服务
5.以下关于对称密钥加密说法正确的是:()。
A.加密方和解密方可以使用不同的算法
B.加密密钥和解密密钥可以是不同的
C.加密密钥和解密密钥必须是相同的
D.密钥的管理非常简单
6.在虚拟机常见安全威胁中,()被认为对虚拟机的安全性最具威胁。
A.虚拟机跳跃B.拒绝服务C.迁移攻击D.虚拟机逃逸
7.信息系统的结构化设计(SD)方法中,一般分为总体设计和详细设计两阶段,其中总体设计主要是建立
A.软件结构B.软件流程C.软件模型D.软件模块
8.关于CA和数字证书的关系,以下说法不正确的是:()A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发
B.数字证书一般依靠CA中心的对称密钥机制来实现
C.在电子交易中,数字证书可以用于表明参与方的身份
D.数字证书能以一种不能被假冒的方式证明证书持有人身份
9.以下关于防火墙的设计原则说法正确的是:()。
A.保持设计的简单性
B.不单单要提供防火墙的功能,还要尽量使用较大的组件
C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务
D.一套防火墙就可以保护全部的网络
10.人对网络的依赖性最高的时代()。
A.专网时代B.PC时代C.多网合一时代D.主机时代
二、2.填空题(10题)11.应用软件的设计从管理方面来分,有两个层次。其中,代码设计、输入输出设计、过程设计,界面设计等属于【】。
12.需要最高管理层人员参加实体分析,其原因是为了______的能力,这些实体应适用于整个信息系统。
13.软件逆向工程在软件工程中主要用于【】阶段。
14.应用软件的模块结构划分时应尽可能做到模块之间【】。
15.按照H.A.Simon的观点,决策过程一般可划分为三个阶段,这三个阶段是收集信息、发现和认识问题;决策方案的设计、分析和【】。
16.一个功能是企业要完成的一项任务,每个功能可以细分为【】的功能。
17.一个信息系统的战略应当表达出企业的【】的需求。
18.三层客户/服务器结构中,包括客户机、【】和数据库服务器。
19.数据流程图描述了企业整体的或部门的数据,数据流向、数据加工、数据存储及数据的来源和去向。数据流程图的表示往往是从全局再逐步细化到局部,因此它具有【】性。
20.可以将BSP看成是一个将企业战略转化为【】的过程。
三、1.选择题(10题)21.下列有关“数据库系统(DBS)”的叙述中正确的是()。
A.DBS是指在计算机系统中引入数据库后的系统构成
B.DBS是用户建立的若干数据库文件的集合
C.DBS是帮助用户建立、使用及管理数据库的一种计算机软件
D.DBS是一种新的关系数据库管理系统
22.为了最终实现目标系统,必须设计出组成这个系统的所有程序和文件,通常分为两个阶段来完成,即下列哪个阶段和过程设计?
A.程序设计B.结构设计C.系统设计D.详细设计
23.在关系数据库标准语言SQL中,实现数据检索的语句(命令)是()。
A.SELECTB.LOADC.FETCHD.SET
24.数据详细分析的工具是()。
A.数据流图B.数据字典C.数据处理功能分析表D.数据—功能格栅图
25.企业管理分成高、中、低3个层次,不同的管理层次需要不同的信息,下列描述中正确的是()。
A.销售订单信息属于中层管理需要的信息
B.五年财务状况预测属于高层管理需要的信息
C.人员结构安排属于高层管理需要的信息
D.现有库存量属于中层管理需要的信息
26.数据库是在计算机系统中按照一定的数据模型组织、存储和应用的()
A.文件的集合B.数据的集合C.命令的集合D.程序的集合
27.面向数据流的软件设计方法,一般是把数据流图中的数据流划分为()两种流,再将数据流图映射为软件结构。
A.数据流与事务流B.变换流与事务流C.信息流与控制流D.变换流与数据流
28.用原型法开发信息系统,先要提供一个原型,再不断完善,原型是()。
A.系统的概念模型B.系统的逻辑模型C.系统的物理模型D.可运行的模型
29.数据字典是软件需求分析阶段的最重要的工具之一,其最基本的功能是什么?
A.数据库定义B.数据通信C.数据定义D.数据维护
30.数据库管理系统能实现对数据库中数据的查询、插入、修改和删除,这类功能称为
A.数据定义功能B.数据管理功能C.数据操纵功能D.数据控制功能
四、单选题(0题)31.C、I、A三要素中不包含()。
A.机密性B.完整性C.可用性D.不可否认性
五、单选题(0题)32.BSP方法所使用的C/U矩阵不能刻画信息系统的()。
A.过程/数据类组合B.数据流图C.模块结构D.信息结构
六、单选题(0题)33.美国的数据加密标准(DES)属于以下哪种加密体制
A.双钥加密体制B.公钥加密体制C.非对称加密体制D.单钥加密体制
参考答案
1.A
2.D
3.A
4.A
5.C
6.D
7.A解析:总体设计过程通常由两个主要阶段组成:系统设计,即确定系统的具体实现方案;结构设计,即确定软件结构。
8.B
9.A
10.C
11.详细设计详细设计解析:结构化方法系统设计的内容可以分为两个层次:总体设计和详细设计。总体设计的主要任务是描述、组织和构造新系统的体系结构。包括软件体系结构设计、信息系统体系结构设计、网络设计、数据库设计等内容;详细设计属于低层设计,包括代码设计、输入设计,输出设计。界面设计、应用程序设计等。
12.控制实体选择控制实体选择
13.分析分析解析:软件逆向工程在软件工程中主要用于分析阶段。
14.低耦合或独立性大低耦合或独立性大解析:为降低大型应用软件开发难度,一般将之模块化,划分的标准是低耦合、高内聚。
15.方案选择方案选择解析:决策是人们为了达到某种目的而进行的有意识的、有选择的行为。按照H.A.Simon的观点,决策过程一般可划分为三个阶段:收集信息,发现和认识问题;决策方案的设计和分析;对方案进行选择。
16.更低一级更低一级解析:一个功能是企业要完成的一项任务,每个功能可以细分为更低一级的功能。如此细分直至基本活动,它成为一个可以被计算机处理的过程。
17.各个管理层次各个管理层次解析:在BSP的概念中指出,一个信息系统的战略应当表达出企业的各个管理层次的需求。
18.应用服务器应用服务器解析:三层客户/服务器结构即客户机、应用服务器、数据库服务器三层结构,三层C/S结构中客户端包括应用程序和开发工具,除可充分利用客户端的处理能力外,在服务器端则分为应用服务器和数据库服务器,而应用服务器可划分出客户端的一部分工作,从而达到合理的功能划分。
19.层次层次解析:结构化方法的基本原理是“自顶向下,逐步分解”。构造数据流程图也是按照这种原则,首先构造系统环境图,然后构造系统的零级图和各级子图,从而体现系统的层次性特点。
20.信息系统战略信息系统战略解析:可以将BSP看成是一个将企业战略转化为信息系统战略的过程。
21.A解析:数据库系统DBS是指在计算机系统中引入数据库后的系统构成;数据库系统是一种带有数据库的综合系统,包括硬件、软件(如操作系统、数据库管理系统、编译系统
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024生鲜乳电商平台定制购销及品牌推广合同3篇
- 二手店铺过户协议模板版B版
- 二零二五年度豪华酒店建筑工程施工总承包合同2篇
- 二零二五年度安置房项目环保验收合同6篇
- 二零二五年海洋平台用钢板租赁服务协议3篇
- 二零二五年度高等教育机构教师聘期管理劳动合同范本3篇
- 二零二五年食品安全生产责任赔偿合同3篇
- 武汉工贸职业学院《珠宝商务》2023-2024学年第一学期期末试卷
- 二零二五年度智能安防产品集成与调试合同3篇
- 2024铜门制安工程物流服务合同
- 小学四年级数学知识点总结(必备8篇)
- GB/T 893-2017孔用弹性挡圈
- GB/T 11072-1989锑化铟多晶、单晶及切割片
- GB 15831-2006钢管脚手架扣件
- 医学会自律规范
- 商务沟通第二版第4章书面沟通
- 950项机电安装施工工艺标准合集(含管线套管、支吊架、风口安装)
- 微生物学与免疫学-11免疫分子课件
- 《动物遗传育种学》动物医学全套教学课件
- 弱电工程自检报告
- 民法案例分析教程(第五版)完整版课件全套ppt教学教程最全电子教案
评论
0/150
提交评论