2021年河北省沧州市全国计算机等级考试信息安全技术模拟考试(含答案)_第1页
2021年河北省沧州市全国计算机等级考试信息安全技术模拟考试(含答案)_第2页
2021年河北省沧州市全国计算机等级考试信息安全技术模拟考试(含答案)_第3页
2021年河北省沧州市全国计算机等级考试信息安全技术模拟考试(含答案)_第4页
2021年河北省沧州市全国计算机等级考试信息安全技术模拟考试(含答案)_第5页
已阅读5页,还剩17页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021年河北省沧州市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.绝大多数数据库系统的总体结构都具有外模式、模式和内模式三级模式结构。其中,描述数据库中全体数据的全局逻辑结构和特性的是

A.内模式B.子模式C.模式D.外模式

2.加密有对称密钥加密、非对称密钥加密两种,其中对称密钥加密的代表算法是()。

A.IDEB.DESC.PGPD.PKIE.RSAF.IDES

3.关于安全审计目的描述错误的是()。

A.识别和分析未经授权的动作或攻击

B.记录用户活动和系统管理

C.将动作归结到为其负责的实体

D.实现对安全事件的应急响应

4.软件工程的结构化生命周期方法,将软件生命周期划分为计划、开发和运行三个时期,下述工作应属于软件开发时期内容的是

Ⅰ.需求分析

Ⅱ.可行性研究

Ⅲ.总体设计

A.ⅠB.Ⅰ和ⅡC.Ⅱ和ⅢD.Ⅰ和Ⅲ

5.根据《计算机信息系统国际联网保密管理规定》的规定,保密审批实行部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审批()。

A.领导责任制B.专人负责制C.民主集中制D.职能部门监管责任制

6.J.Martin认为,在企业的环境中最稳定的因素是什么?()

A.过程B.活动C.人员D.数据

7.下列____机制不属于应用层安全。

A.数字签名B.应用代理C.主机入侵检测D.应用审计

8.结构化分析与设计方法是一种开发信息系统较为成熟的方法,下列的选项中,哪项不是该方法的特征

A.充分理解用户需求B.自顶向下、逐步求精进行开发C.动态地定义系统功能D.文档标准化

9.以下关于数据流程图的描述中,错误的是

A.数据流程图是业务流程图的数据抽象

B.数据流程图描述了数据在业务活动中的运动状况

C.数据流程图描述了企业中数据、数据流向、数据加工、数据存储及数据来源和去向

D.数据流程图的表示往往采用从局部到全局、自底向上的方法

10.在以下人为的恶意攻击行为中,属于主动攻击的是()

A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问

二、2.填空题(10题)11.Internet的通信协议是______。

12.当前进行项目管理的方法PERT的中文含义为【】。

13.数据的逻辑独立性是指当数据的______改变时,通过系统内部的自动映像或转换功能,保持了数据的局部逻辑结构不变。

14.计算机只能直接识别和执行机器语言,因此,使用各种高级程序设计语言编写的源程序代码必须要经由【】翻译成机器语言表示的目标程序。

15.软件由两部分组成,一部分是【】,另一部分是文档资料。

16.J.Martin的企业信息技术模型中【】和信息资源的战略规划是保持稳定的最低两层。

17.第一范式指关系中的每个属性必须是【】的简单项。

18.数据库设计包括______的设计和行为特性的设计两方面的内容。

19.在数据库系统的三级模式结构中有两层映像,其中,定义数据库全局逻辑结构与存储结构之间对应关系的是【】映像。

20.面向对象实现主要包括两项工作:把【】的结果,翻译成用某种程序语言书写的面向对象程序;测试并调试面向对象的程序。

三、1.选择题(10题)21.数据类大致可以分为四类:存档类数据、事务类数据、计划类数据和统计类数据,其中历史的和综合的数据,用作对企业度量和控制的数据类是

A.存档类数据B.事务类数据C.计划类数据D.统计类数据

22.测试是为了发现程序中的错误而执行程序的过程,下述有关测试的论述中错误的是

A.证明错误存在B.证明错误不存在C.发现程序的错误D.提供诊断信息

23.在计算机信息系统中,图书、情报系统属于

A.MIS类B.DSS类C.OA类D.IMS类

24.DSS的驱动模式是

A.模型驱动B.信息驱动C.数据驱动D.任务驱动

25.战略数据规划方法中的主题数据库就是企业系统规划(BSP)方法中的

A.支持性资源B.信息结构C.企业过程D.数据类

26.电子数据处理系统(EDPS)、管理信息系统(MIS)、决策支持系统(DSS),一般来讲它们之间的关系应该是

A.MIS依赖于DSS,DSS依赖于EDPS

B.EDPS依赖于MIS,MIS依赖于DSS

C.DSS依赖于MIS,MIS依赖于EDPS

D.DSS依赖于MIS,EDPS依赖于MIS

27.企业管理分成高、中、基三个层次,不同的管理层次需要不同的信息。下列描述中正确的是()。

A.成本记录是财务管理的中层需要的信息

B.人事档案是人事管理的中层需要的信息

C.新市场的长期预测是销售管理基层需要的信息

D.现有库存量是物资管理的基层需要的信息

28.多媒体网络应用及实时通信要求网络高速率传输,并且延迟低。下列哪一项技术满足这类应用的要求?

A.ATMB.FDDIC.FRD.X.25

29.BSP方法对面谈结果要做四件事,下列()要求用结构化格式完成。

A.回顾面谈B.写出总结C.问题分析表D.修正图表

30.办公自动化(OA)实际上是

A.一个典型的管理信息系统

B.一个支持办公人员的决策支持系统

C.一个以信息处理为工作内容的人机系统

D.一个完整的电子政务系统

四、单选题(0题)31.在实现企业信息系统时,必须把主题数据库组合或者划分成若干可以实现的

A.子系统B.项目C.计划任务D.过程

五、单选题(0题)32.E-R模型向关系模型转换时,一个m:n的联系转换成一个关系模式时,该关系模式的键是

A.N端实体的键B.M端实体的键C.N端实体键与M端实体键组合D.重新选取其他属性

六、单选题(0题)33.软件设计分为两个层次:总体设计和详细设计。每个层次的设计都要用到很多设计工具。Ⅰ.HIPO图Ⅱ.程序流程图Ⅲ.N-S图Ⅳ.PAD图Ⅴ.结构图以上哪种(些)属于总体设计阶段使用的工具?()

A.Ⅰ、ⅢB.Ⅲ、ⅣC.Ⅰ、ⅤD.Ⅳ、Ⅴ

参考答案

1.C解析:模式也称逻辑模式,是数据库中全体数据的逻辑结构和特征的描述,是所有用户的公共数据视图。在数据库的三级模式结构中,模式是全局逻辑结构,是数据库的中心与关键,它独立于数据库的其他层次。

2.B

3.D

4.D解析:软件开发时期包括设计和实现两大任务,其中细分为:需求分析、总体设计、详细设计、编码和测试五个阶段,而可行性研究属于计划时期的内容。

5.A

6.D解析:企业中最稳定的因素,又是企业所有运行活动的数字化表征是数据。

7.C

8.C结构化方法在系统开发生命周期的各个阶段都追求需求和文档的定义的严格性、完备性和准确性,该方法的各个阶段有很强的依赖性,因此不同阶段的工作不允许大范围反复。可以说,该方法是一种严格的需求定义方法,即使用该方法,必须要将信息系统涉及的所有业务过程事先加以严格说明。

9.D解析:数据流程图的实现应运用结构化的方法,自顶向下,从外而内地来编制,用以说明软件的处理功能。

10.A恶意攻击又分为被动攻击和主动攻击两种。被动攻击是指在不干扰网络信息系统正常工作的情况下,进行侦听、截获、窃取、破译和业务流量分析及电磁泄漏等。主动攻击是指以各种方式有选择地破坏信息,如修改、删除、伪造、添加、重放、乱序、冒充、制造病毒等

11.TCP/IP

12.逻辑过程逻辑过程解析:进行项目管理的方法常采用计划评审技术(Program\u3000EvaluationAndReviewTechnique—PERT),是一种在20世纪中期已经产生且取得成功的项目管理技术。PERT是一种网络图技术,用网络图计算并表示计划进度,简单明了,使用方便,并能反映计划中各项工作之间的关系,能反映出影响计划进度的关键工作。

13.整体逻辑结构整体逻辑结构解析:在信息系统中,专门设计了数据库来管理系统的大量数据,使数据具有了相当的逻辑独立性,在数据的整体结构发生改变时,仍然能够通过系统的自动映象,保持数据的局部逻辑结构不变。

14.语言处理程序语言处理程序

15.程序程序解析:软件由两部分组成,一部分是程序,另一部分是文档资料。

16.企业模型企业模型解析:Martin给出了企业信息工作的技术模型,而在此模型的最底两层是建立企业模型和信息资源的战略规划。

17.不可再分不可再分解析:第一范式要求关系中的每个属性都是单纯域,即每个数据项都是不可再分的简单项。

18.结构特性结构特性

19.模式/内模式模式/内模式解析:数据库中只有一个模式,也只有一个内模式,所以模式/内模式是唯一的,它定义数据库全局逻辑结构与存储结构之间的对应关系。

20.面向对象设计面向对象设计解析:面向对象实现主要包括两项工作:把面向对象设计的结果,翻译成用某种程序语言书写的面向对象程序;测试并调试面向对象的程序。面向对象程序的质量基本上由面向对象设计的质量决定。

21.D解析:数据类大致可以分为四类:

*存档类数据:记录资源的状况,支持经营活动,仅和一个资源直接有关。

*事务类数据:反映由于获取或分配活动引起的存档数据的变更。

*计划类数据:包括战略计划,预测、操作日程、预算和模型。

*统计类数据:历史的和综合的数据,用作对企业度量和控制。

22.B解析:本题考查点是软件测试的概念。软件测试的任务是:预防软件发生错误,发现改正程序错误,提供错误诊断信息。Dijkstra曾说过:“测试只能证明错误的存在,但不能证明错误的不存在。”故应选择选项B。

23.D解析:计算机信息系统是一个广泛的概念。以计算机在管理领域的应用为主体内容,大体上可划分成管理信息系统、决策支持系统和办公信息系统。还有一类以信息管理为内容的信息管理系统,它们之间有联系但也有区分,功能的侧重有所不同,如图书、情报系统属信息管理类型,即IMS类型。

24.A解析:MIS主要解决结构化问题,并采用数据驱动模式。DSS虽然必须有数据支持,但是仅有静态的数据不能满足信息分析的需要,因为决策问题更多地涉及到诸如环境因素、心理因素等不确定因素。而且DSS中的数据与MIS中的数据也不完全相同,DSS中的数据库是从MIS数据库中抽取出来的。

25.D解析:在战略数据规划方法中,J?Martin指出其主题数据库与BSP方法中相当的概念是数据类。

26.C解析:电子数据处理系统(EDPS)向管理信息系统(MIS)、决策支持系统(DSS)和专家系统(ES)提供所需数据,它是其他信息系统的基础。而且决策支持系统(DSS)的信息依赖于管理信息系统(MIS),管理信息系统(MIS)的信息依赖于电子数据处理系统(EDPS)。

27.D解析:企业的高层、中层和基层3个层次,对应企业管理的战略管理、控制管理和执行控制3个层次,本题的成本记录是属于基层,人事档案是属于基层,新市场的长期预测是属于高层,库存量是属于基层信息。

28.A解析:异步传输模式ATM是新一代的数据传输与分组交换技术。促进ATM技术发展的因素主要有以下几个方面:用户对网络带宽与对带宽高效、动态分配需求的不断增长;对网络实时应用需求的提高;网络的设计与组建进一步走向标准化的需要。关键还是在于ATM技术能保证用户对数据传输的服务质量的需求。在多媒体网络应用中需要同时传输语音、数字、文字以及图形信息等多种类型的数据,并且不同类型的数据对传输的服务要求不同,对数据传输的实时性要求越来越高。所以,多媒体网络应用及实时通信要求网络高速率传输,并且延迟低,而ATM技术能满足这类应用的要求。

29.B

30.C解析:办公自动化是利用计算机技术、通信技术、系统科学、行为科学等先进的科学技术,不断使人的部分办公业务活动物化于人以外的各种设备中,并由这些设备与办公人员构成服务于某种目标的人机信息处理系统。只有选项C符合题意。

31.A解析:主题数据库与BSP方法中的数据类是相同的概念,当给出许多主题数据库及业务活动过程后,在实现企业信息系统时,必须把这些主题数据库组合或划分成可以实现的子系统。从方法论的角度我们可以引用BSP方法中子系统划分的过程来实现主题数据库到子系统的划分。

32.C解析:E-R模型向关系模型转换的规则是;一个m:n联系转换为一个关系模式。与该联系相连的各实体的码以及联系本身的属性均转换为关系的属性,而关系的码为各实体码的组合。

33.C\r\n总体设计所使用的工具有:层次图、HIPO图及结构图。2021年河北省沧州市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.绝大多数数据库系统的总体结构都具有外模式、模式和内模式三级模式结构。其中,描述数据库中全体数据的全局逻辑结构和特性的是

A.内模式B.子模式C.模式D.外模式

2.加密有对称密钥加密、非对称密钥加密两种,其中对称密钥加密的代表算法是()。

A.IDEB.DESC.PGPD.PKIE.RSAF.IDES

3.关于安全审计目的描述错误的是()。

A.识别和分析未经授权的动作或攻击

B.记录用户活动和系统管理

C.将动作归结到为其负责的实体

D.实现对安全事件的应急响应

4.软件工程的结构化生命周期方法,将软件生命周期划分为计划、开发和运行三个时期,下述工作应属于软件开发时期内容的是

Ⅰ.需求分析

Ⅱ.可行性研究

Ⅲ.总体设计

A.ⅠB.Ⅰ和ⅡC.Ⅱ和ⅢD.Ⅰ和Ⅲ

5.根据《计算机信息系统国际联网保密管理规定》的规定,保密审批实行部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审批()。

A.领导责任制B.专人负责制C.民主集中制D.职能部门监管责任制

6.J.Martin认为,在企业的环境中最稳定的因素是什么?()

A.过程B.活动C.人员D.数据

7.下列____机制不属于应用层安全。

A.数字签名B.应用代理C.主机入侵检测D.应用审计

8.结构化分析与设计方法是一种开发信息系统较为成熟的方法,下列的选项中,哪项不是该方法的特征

A.充分理解用户需求B.自顶向下、逐步求精进行开发C.动态地定义系统功能D.文档标准化

9.以下关于数据流程图的描述中,错误的是

A.数据流程图是业务流程图的数据抽象

B.数据流程图描述了数据在业务活动中的运动状况

C.数据流程图描述了企业中数据、数据流向、数据加工、数据存储及数据来源和去向

D.数据流程图的表示往往采用从局部到全局、自底向上的方法

10.在以下人为的恶意攻击行为中,属于主动攻击的是()

A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问

二、2.填空题(10题)11.Internet的通信协议是______。

12.当前进行项目管理的方法PERT的中文含义为【】。

13.数据的逻辑独立性是指当数据的______改变时,通过系统内部的自动映像或转换功能,保持了数据的局部逻辑结构不变。

14.计算机只能直接识别和执行机器语言,因此,使用各种高级程序设计语言编写的源程序代码必须要经由【】翻译成机器语言表示的目标程序。

15.软件由两部分组成,一部分是【】,另一部分是文档资料。

16.J.Martin的企业信息技术模型中【】和信息资源的战略规划是保持稳定的最低两层。

17.第一范式指关系中的每个属性必须是【】的简单项。

18.数据库设计包括______的设计和行为特性的设计两方面的内容。

19.在数据库系统的三级模式结构中有两层映像,其中,定义数据库全局逻辑结构与存储结构之间对应关系的是【】映像。

20.面向对象实现主要包括两项工作:把【】的结果,翻译成用某种程序语言书写的面向对象程序;测试并调试面向对象的程序。

三、1.选择题(10题)21.数据类大致可以分为四类:存档类数据、事务类数据、计划类数据和统计类数据,其中历史的和综合的数据,用作对企业度量和控制的数据类是

A.存档类数据B.事务类数据C.计划类数据D.统计类数据

22.测试是为了发现程序中的错误而执行程序的过程,下述有关测试的论述中错误的是

A.证明错误存在B.证明错误不存在C.发现程序的错误D.提供诊断信息

23.在计算机信息系统中,图书、情报系统属于

A.MIS类B.DSS类C.OA类D.IMS类

24.DSS的驱动模式是

A.模型驱动B.信息驱动C.数据驱动D.任务驱动

25.战略数据规划方法中的主题数据库就是企业系统规划(BSP)方法中的

A.支持性资源B.信息结构C.企业过程D.数据类

26.电子数据处理系统(EDPS)、管理信息系统(MIS)、决策支持系统(DSS),一般来讲它们之间的关系应该是

A.MIS依赖于DSS,DSS依赖于EDPS

B.EDPS依赖于MIS,MIS依赖于DSS

C.DSS依赖于MIS,MIS依赖于EDPS

D.DSS依赖于MIS,EDPS依赖于MIS

27.企业管理分成高、中、基三个层次,不同的管理层次需要不同的信息。下列描述中正确的是()。

A.成本记录是财务管理的中层需要的信息

B.人事档案是人事管理的中层需要的信息

C.新市场的长期预测是销售管理基层需要的信息

D.现有库存量是物资管理的基层需要的信息

28.多媒体网络应用及实时通信要求网络高速率传输,并且延迟低。下列哪一项技术满足这类应用的要求?

A.ATMB.FDDIC.FRD.X.25

29.BSP方法对面谈结果要做四件事,下列()要求用结构化格式完成。

A.回顾面谈B.写出总结C.问题分析表D.修正图表

30.办公自动化(OA)实际上是

A.一个典型的管理信息系统

B.一个支持办公人员的决策支持系统

C.一个以信息处理为工作内容的人机系统

D.一个完整的电子政务系统

四、单选题(0题)31.在实现企业信息系统时,必须把主题数据库组合或者划分成若干可以实现的

A.子系统B.项目C.计划任务D.过程

五、单选题(0题)32.E-R模型向关系模型转换时,一个m:n的联系转换成一个关系模式时,该关系模式的键是

A.N端实体的键B.M端实体的键C.N端实体键与M端实体键组合D.重新选取其他属性

六、单选题(0题)33.软件设计分为两个层次:总体设计和详细设计。每个层次的设计都要用到很多设计工具。Ⅰ.HIPO图Ⅱ.程序流程图Ⅲ.N-S图Ⅳ.PAD图Ⅴ.结构图以上哪种(些)属于总体设计阶段使用的工具?()

A.Ⅰ、ⅢB.Ⅲ、ⅣC.Ⅰ、ⅤD.Ⅳ、Ⅴ

参考答案

1.C解析:模式也称逻辑模式,是数据库中全体数据的逻辑结构和特征的描述,是所有用户的公共数据视图。在数据库的三级模式结构中,模式是全局逻辑结构,是数据库的中心与关键,它独立于数据库的其他层次。

2.B

3.D

4.D解析:软件开发时期包括设计和实现两大任务,其中细分为:需求分析、总体设计、详细设计、编码和测试五个阶段,而可行性研究属于计划时期的内容。

5.A

6.D解析:企业中最稳定的因素,又是企业所有运行活动的数字化表征是数据。

7.C

8.C结构化方法在系统开发生命周期的各个阶段都追求需求和文档的定义的严格性、完备性和准确性,该方法的各个阶段有很强的依赖性,因此不同阶段的工作不允许大范围反复。可以说,该方法是一种严格的需求定义方法,即使用该方法,必须要将信息系统涉及的所有业务过程事先加以严格说明。

9.D解析:数据流程图的实现应运用结构化的方法,自顶向下,从外而内地来编制,用以说明软件的处理功能。

10.A恶意攻击又分为被动攻击和主动攻击两种。被动攻击是指在不干扰网络信息系统正常工作的情况下,进行侦听、截获、窃取、破译和业务流量分析及电磁泄漏等。主动攻击是指以各种方式有选择地破坏信息,如修改、删除、伪造、添加、重放、乱序、冒充、制造病毒等

11.TCP/IP

12.逻辑过程逻辑过程解析:进行项目管理的方法常采用计划评审技术(Program\u3000EvaluationAndReviewTechnique—PERT),是一种在20世纪中期已经产生且取得成功的项目管理技术。PERT是一种网络图技术,用网络图计算并表示计划进度,简单明了,使用方便,并能反映计划中各项工作之间的关系,能反映出影响计划进度的关键工作。

13.整体逻辑结构整体逻辑结构解析:在信息系统中,专门设计了数据库来管理系统的大量数据,使数据具有了相当的逻辑独立性,在数据的整体结构发生改变时,仍然能够通过系统的自动映象,保持数据的局部逻辑结构不变。

14.语言处理程序语言处理程序

15.程序程序解析:软件由两部分组成,一部分是程序,另一部分是文档资料。

16.企业模型企业模型解析:Martin给出了企业信息工作的技术模型,而在此模型的最底两层是建立企业模型和信息资源的战略规划。

17.不可再分不可再分解析:第一范式要求关系中的每个属性都是单纯域,即每个数据项都是不可再分的简单项。

18.结构特性结构特性

19.模式/内模式模式/内模式解析:数据库中只有一个模式,也只有一个内模式,所以模式/内模式是唯一的,它定义数据库全局逻辑结构与存储结构之间的对应关系。

20.面向对象设计面向对象设计解析:面向对象实现主要包括两项工作:把面向对象设计的结果,翻译成用某种程序语言书写的面向对象程序;测试并调试面向对象的程序。面向对象程序的质量基本上由面向对象设计的质量决定。

21.D解析:数据类大致可以分为四类:

*存档类数据:记录资源的状况,支持经营活动,仅和一个资源直接有关。

*事务类数据:反映由于获取或分配活动引起的存档数据的变更。

*计划类数据:包括战略计划,预测、操作日程、预算和模型。

*统计类数据:历史的和综合的数据,用作对企业度量和控制。

22.B解析:本题考查点是软件测试的概念。软件测试的任务是:预防软件发生错误,发现改正程序错误,提供错误诊断信息。Dijkstra曾说过:“测试只能证明错误的存在,但不能证明错误的不存在。”故应选择选项B。

23.D解析:计算机信息系统是一个广泛的概念。以计算机在管理领域的应用为主体内容,大体上可划分成管理信息系统、决策支持系统和办公信息系统。还有一类以信息管理为内容的信息管理系统,它们之间有联系但也有区分,功能的侧重有所不同,如图书、情报系统属信息管理类型,即IMS类型。

24.A解析:

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论