2021年浙江省衢州市全国计算机等级考试信息安全技术模拟考试(含答案)_第1页
2021年浙江省衢州市全国计算机等级考试信息安全技术模拟考试(含答案)_第2页
2021年浙江省衢州市全国计算机等级考试信息安全技术模拟考试(含答案)_第3页
2021年浙江省衢州市全国计算机等级考试信息安全技术模拟考试(含答案)_第4页
2021年浙江省衢州市全国计算机等级考试信息安全技术模拟考试(含答案)_第5页
已阅读5页,还剩16页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021年浙江省衢州市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.以下哪一项不是入侵检测系统利用的信息:()。A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为

2.数据耦合和控制耦合性相比()。

A.控制耦合更强B.数据耦合更强C.两者相当D.孰强孰弱,需视具体情况而定

3.是指借助与目标虚拟机共享同一个屋里硬件的其他虚拟服务器,对目标虚拟机实施攻击()。

A.虚拟机跳跃B.跨平台攻击C.服务劫持D.恶意攻击

4.信息安全管理中,___负责保证安全管理策略与制度符合更高层法律、法规的要求,不发生矛盾和冲突。

A.组织管理B.合规性管理C.人员管理D.制度管理

5.面向云的数据中心侧重点已由物理架构转向了提供()服务。

A.单一化B.资源化C.标准化D.模式化

6.战略数据规划方法将产品、服务及资源的生命周期划分为四个有序的阶段,其顺序应该是

A.获得、计划、管理、终结B.计划、获得、管理、终结C.管理、计划、获得、终结D.计划、管理、获得、终结

7.根据《计算机信息系统国际联网保密管理规定》的规定,保密审批实行部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审批()。

A.领导责任制B.专人负责制C.民主集中制D.职能部门监管责任制

8.防止用户被冒名所欺骗的方法是:()。A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙

9.以下算法中属于非对称算法的是()。

A.DESB.RSA算法C.IDEAD.三重DES

10.根据BS7799的规定,访问控制机制在信息安全保障体系中属于()环节。

A.保护B.检测C.响应D.恢复

二、2.填空题(10题)11.信息系统开发的项目控制除了包括资源保证、进度控制、计划调整、审核批准等以外,还应有【】统计。

12.三层客户/服务器结构中,包括客户机、【】和数据库服务器。

13.数据仓库是一个______,用以更好地支持企业或组织的决策分析处理,面向主题的、集成的、相对稳定、体现历史变化的。

14.软件工程学有两个明显的特点:一是强调规范化,二是______。

15.BSP对大型信息系统的基本概念是“【】”的系统规划,“自下而上”的分步实现。

16.数据规划步骤可粗略地划分为下列儿步:建立企业模型、______、建立业务活动过程、确定实体和活动、审查规划的结果等。

17.原型化过程一般是在获得系统的一组【】后,即快速地加以实现。

18.评价管理信息系统成功的惟一标准是【】。

19.在关系S(S#,SN,D#)和D(D#,CN,NM)中,S的主键是S#,D的主键是D#,则D#在S中称为______。

20.J.Martin指出,企业的数据应是相对稳定的,包括数据的类型和【】。

三、1.选择题(10题)21.企业管理分成高、中、基三个层次,不同的管理层次需要不同的信息,下列描述正确的是

A.成本记录是财务管理的中层需要的信息

B.人事档案是人事管理的中层需要的信息

C.新市场的长期预测是销售管理基层需要的信息

D.现有库存量是物资管理的基层需要的信息

22.若执行下面列出的操作,哪个操作不能成功执行?

从EMP中删除行('010','李四','02','4000')

从EMP中插入行('102','钱七','01','1600')

将EMP中雇员号='056'的工资改为1600元

将EMP中雇员号='101'的部门号改为'05'

23.企业系统规划方法,着重于帮助企业做出信息系统的______,来满足近期的和长期的信息需求。

A.规划B.设计C.实施D.校验

24.有如下两个关系:成绩关系SC(主键:学号,外键:课号)课程关系C(主键:课号)

现要向关系SC插入新行,新行的值分别列出如下。它们是否都能插入?Ⅰ.('000101','C602','75')Ⅱ.('000105','C604','88')

A.只有ⅠB.只有ⅡC.都能D.都不能

25.软件工程学涉及到软件开发技术和工程管理两方面的内容,下述内容中哪项不属于开发技术的范畴?

A.软件开发工具B.软件工程经济C.软件工程环境D.软件开发方法

26.在关系数据库标准语言SQL中,实现数据检索的语句(命令)是()。

A.SELECTB.LOADC.FETCHD.SET

27.结构分析方法就是面向哪项自顶向下逐步求精进行需求分析的方法?

A.目标B.数据流C.功能D.对象

28.战略数据规划执行过程是自顶向下规划和自底向上设计,以下

Ⅰ.BSP研究

Ⅱ.主题数据库研究

Ⅲ.关键成功因素分析

Ⅳ.目标管理分析哪些是实现从企业模型过渡到实体分析的途径?

A.仅I和IIB.仅Ⅱ和ⅢC.仅Ⅲ和ⅣD.Ⅰ、Ⅱ、Ⅲ和Ⅳ

29.通常程序中的一个模块完成一个适当的子功能,所以应该把模块组成良好的()。

A.紧耦合系统B.松散结构C.层次系统D.系统结构

30.在关系模型中可以有三类完整性约束,任何关系必须满足其中的哪两种完整性约束条件?

A.参照完整性,用户自定义完整性B.数据完整性,实体完整性C.实体完整性,参照完整性D.动态完整性,实体完整性

四、单选题(0题)31.关于CA和数字证书的关系,以下说法不正确的是:()A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发

B.数字证书一般依靠CA中心的对称密钥机制来实现

C.在电子交易中,数字证书可以用于表明参与方的身份

D.数字证书能以一种不能被假冒的方式证明证书持有人身份

五、单选题(0题)32.JamesMartin的战略数据规划方法中认为信息系统成败的关键因素中,头等重要的因素是()

A.选择快速收回投资的应用项目B.最高管理者的参与C.数据处理部门与管理者之间的沟通D.选择先进的信息系统开发工具

六、单选题(0题)33.以下关于混合加密方式说法正确的是:()。

A.采用公开密钥体制进行通信过程中的加解密处理

B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信

C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信

D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点

参考答案

1.C

2.A耦合是软件结构中各模块之间相互连接的一种量度,耦合强弱取决于模块间接口的复杂程度,按耦合度由高到低,依次为:内容耦合、公共耦合、控制耦合、标记耦合、数据耦合、非直接耦合。

3.A

4.B

5.C

6.B解析:产品/服务和其他支持性资源的四个阶段的生命周期,常常用来逻辑地识别和组合过程。其生命周期的四个阶段是:

第一阶段:需求、计划、度量和控制。

第二阶段:获取和实现。

第三阶段:经营和管理。

第四阶段:回收和分配。

7.A

8.A

9.B

10.A

11.费用统计费用统计解析:项目控制是保证工程在一定资源情况下能如期完成的技术手段,项目控制所涉及的因素一般包括资源保证、进度控制、计划调整、审核批准和费用统计。

12.应用服务器应用服务器解析:三层客户/服务器结构即客户机、应用服务器、数据库服务器三层结构,三层C/S结构中客户端包括应用程序和开发工具,除可充分利用客户端的处理能力外,在服务器端则分为应用服务器和数据库服务器,而应用服务器可划分出客户端的一部分工作,从而达到合理的功能划分。

13.数据集合数据集合

14.强调文档化强调文档化

15.自顶向下自顶向下解析:BSP对大型信息系统的基本概念是“自顶向下”的系统规划,“自下而上”的分步实现。

16.确定研究的范围或边界确定研究的范围或边界

17.需求需求解析:需求定义伪一种变通的方法是获得‘组基本的需求后,快速地加以实现。

18.该系统是否是应用了的系统或使用了的系统该系统是否是应用了的系统或使用了的系统解析:管理信息系统的主要目标是通过计算机对各类数据的收集、存储、加工和传输,有效地支持企业的各层管理人员的管理、决策。因此,应用才是第一位的,应用了的系统就是成功的系统,没有应用的系统就是失败的系统,这是衡量信息系统成败的最主要的、甚至是惟一的标准。

19.外键或外来键外键或外来键

20.结构结构解析:J.Martin指出,企业的数据应是相对稳定的,郎数据的类型和结构相对稳定,而使用数据的处理过程的变化应是频繁和快速的,数据管理人员需要最大的灵活性,以保证数据处理过程能适应管理者快速多变的信息需求,即当必要的数据的基本结构已经基本建立时,就可以使用高级数据库语言和应用生成器,很快地建立企业的数据处理过程。

21.D解析:成本记录是财务管理的基层需要的信息;人事档案是人事管理的基层需要的信息;新市场的长期预测是销售管理高层需要的信息。

22.D

23.A解析:企业系统规划方法,是由IBM公司研制的指导企业信息系统规划的方法,虽然研制于20世纪70年代,但至今仍有指导意义,它着重于帮助企业做出信息系统的规划,来满足近期的和长期的信息需求。

24.D解析:在关系SC中,学号是主键,即必须保证它的唯一性。若插入('000101','C602','75'),则学号有重值,因此无法插入;课程号是外键,对应课程关系C,若插入('000105','C604','88'),而课程关系C中不存在课程号为,C604,的元组,因此无法插入。

25.B解析:软件工程学是研究软件开发技术的一门学科,它包括的主要内容有软件开发技术(软件开发方法学、软件开发工具、软件工程环境)和软件管理技术(软件管理学、软件工程经济学)。

26.A解析:实现数据检索(查询)的语句是SE-LECT语句,LOAD是装入文件,其他命令单独使用很少,也不是查询的功能。

27.B解析:结构分析方法就是面向数据流自顶向下逐步求精进行需求分析的方法。

28.D解析:自顶向下的规划过程中,企业模型过渡到实体分析的途径有:BSP研究、主题数据库研究、关键成功因素分析和目标管理分析。

29.C

30.C解析:在关系模型中,可以有三条完整性约束条件:实体完整性、参照完整性和用户自定义完整性。实体完整性:是指一个关系的主属性不能为空值;参照完整性:是指如果属性组A是关系R的外码,是关系S的主码,则A的值要么为空,要么与关系S中某个元组的该属性组值相同,才能保证表之间建立正确的关联关系;用户自定义完整性:是指在一个具体的应用中,用户定义的数据必须满足的语义要求。

31.B

32.B解析:JamesMartin的战略数据规划的核心思想是强调最高管理者的参与,它渗透在整个规划的过程中,因为规划是企业现在、未来的全局设计,无论多好的系统分析员,也不可能有从事企业具体业务的丰富管理经验,很难对企业的信息系统会有创造性的设想,如最高管理者不参与,将会出现执行的许多争论,无法贯彻实现系统目标,另外在规划中,会涉及到企业机构的改造,如得不到最高管理者的同意,也是不可能实现企业改组,因此在规划中,最高管理者的参与是信息系统规划成败的关键,也是JamesMartin规划方法的灵魂所在。

33.B2021年浙江省衢州市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.以下哪一项不是入侵检测系统利用的信息:()。A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为

2.数据耦合和控制耦合性相比()。

A.控制耦合更强B.数据耦合更强C.两者相当D.孰强孰弱,需视具体情况而定

3.是指借助与目标虚拟机共享同一个屋里硬件的其他虚拟服务器,对目标虚拟机实施攻击()。

A.虚拟机跳跃B.跨平台攻击C.服务劫持D.恶意攻击

4.信息安全管理中,___负责保证安全管理策略与制度符合更高层法律、法规的要求,不发生矛盾和冲突。

A.组织管理B.合规性管理C.人员管理D.制度管理

5.面向云的数据中心侧重点已由物理架构转向了提供()服务。

A.单一化B.资源化C.标准化D.模式化

6.战略数据规划方法将产品、服务及资源的生命周期划分为四个有序的阶段,其顺序应该是

A.获得、计划、管理、终结B.计划、获得、管理、终结C.管理、计划、获得、终结D.计划、管理、获得、终结

7.根据《计算机信息系统国际联网保密管理规定》的规定,保密审批实行部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审批()。

A.领导责任制B.专人负责制C.民主集中制D.职能部门监管责任制

8.防止用户被冒名所欺骗的方法是:()。A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙

9.以下算法中属于非对称算法的是()。

A.DESB.RSA算法C.IDEAD.三重DES

10.根据BS7799的规定,访问控制机制在信息安全保障体系中属于()环节。

A.保护B.检测C.响应D.恢复

二、2.填空题(10题)11.信息系统开发的项目控制除了包括资源保证、进度控制、计划调整、审核批准等以外,还应有【】统计。

12.三层客户/服务器结构中,包括客户机、【】和数据库服务器。

13.数据仓库是一个______,用以更好地支持企业或组织的决策分析处理,面向主题的、集成的、相对稳定、体现历史变化的。

14.软件工程学有两个明显的特点:一是强调规范化,二是______。

15.BSP对大型信息系统的基本概念是“【】”的系统规划,“自下而上”的分步实现。

16.数据规划步骤可粗略地划分为下列儿步:建立企业模型、______、建立业务活动过程、确定实体和活动、审查规划的结果等。

17.原型化过程一般是在获得系统的一组【】后,即快速地加以实现。

18.评价管理信息系统成功的惟一标准是【】。

19.在关系S(S#,SN,D#)和D(D#,CN,NM)中,S的主键是S#,D的主键是D#,则D#在S中称为______。

20.J.Martin指出,企业的数据应是相对稳定的,包括数据的类型和【】。

三、1.选择题(10题)21.企业管理分成高、中、基三个层次,不同的管理层次需要不同的信息,下列描述正确的是

A.成本记录是财务管理的中层需要的信息

B.人事档案是人事管理的中层需要的信息

C.新市场的长期预测是销售管理基层需要的信息

D.现有库存量是物资管理的基层需要的信息

22.若执行下面列出的操作,哪个操作不能成功执行?

从EMP中删除行('010','李四','02','4000')

从EMP中插入行('102','钱七','01','1600')

将EMP中雇员号='056'的工资改为1600元

将EMP中雇员号='101'的部门号改为'05'

23.企业系统规划方法,着重于帮助企业做出信息系统的______,来满足近期的和长期的信息需求。

A.规划B.设计C.实施D.校验

24.有如下两个关系:成绩关系SC(主键:学号,外键:课号)课程关系C(主键:课号)

现要向关系SC插入新行,新行的值分别列出如下。它们是否都能插入?Ⅰ.('000101','C602','75')Ⅱ.('000105','C604','88')

A.只有ⅠB.只有ⅡC.都能D.都不能

25.软件工程学涉及到软件开发技术和工程管理两方面的内容,下述内容中哪项不属于开发技术的范畴?

A.软件开发工具B.软件工程经济C.软件工程环境D.软件开发方法

26.在关系数据库标准语言SQL中,实现数据检索的语句(命令)是()。

A.SELECTB.LOADC.FETCHD.SET

27.结构分析方法就是面向哪项自顶向下逐步求精进行需求分析的方法?

A.目标B.数据流C.功能D.对象

28.战略数据规划执行过程是自顶向下规划和自底向上设计,以下

Ⅰ.BSP研究

Ⅱ.主题数据库研究

Ⅲ.关键成功因素分析

Ⅳ.目标管理分析哪些是实现从企业模型过渡到实体分析的途径?

A.仅I和IIB.仅Ⅱ和ⅢC.仅Ⅲ和ⅣD.Ⅰ、Ⅱ、Ⅲ和Ⅳ

29.通常程序中的一个模块完成一个适当的子功能,所以应该把模块组成良好的()。

A.紧耦合系统B.松散结构C.层次系统D.系统结构

30.在关系模型中可以有三类完整性约束,任何关系必须满足其中的哪两种完整性约束条件?

A.参照完整性,用户自定义完整性B.数据完整性,实体完整性C.实体完整性,参照完整性D.动态完整性,实体完整性

四、单选题(0题)31.关于CA和数字证书的关系,以下说法不正确的是:()A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发

B.数字证书一般依靠CA中心的对称密钥机制来实现

C.在电子交易中,数字证书可以用于表明参与方的身份

D.数字证书能以一种不能被假冒的方式证明证书持有人身份

五、单选题(0题)32.JamesMartin的战略数据规划方法中认为信息系统成败的关键因素中,头等重要的因素是()

A.选择快速收回投资的应用项目B.最高管理者的参与C.数据处理部门与管理者之间的沟通D.选择先进的信息系统开发工具

六、单选题(0题)33.以下关于混合加密方式说法正确的是:()。

A.采用公开密钥体制进行通信过程中的加解密处理

B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信

C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信

D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点

参考答案

1.C

2.A耦合是软件结构中各模块之间相互连接的一种量度,耦合强弱取决于模块间接口的复杂程度,按耦合度由高到低,依次为:内容耦合、公共耦合、控制耦合、标记耦合、数据耦合、非直接耦合。

3.A

4.B

5.C

6.B解析:产品/服务和其他支持性资源的四个阶段的生命周期,常常用来逻辑地识别和组合过程。其生命周期的四个阶段是:

第一阶段:需求、计划、度量和控制。

第二阶段:获取和实现。

第三阶段:经营和管理。

第四阶段:回收和分配。

7.A

8.A

9.B

10.A

11.费用统计费用统计解析:项目控制是保证工程在一定资源情况下能如期完成的技术手段,项目控制所涉及的因素一般包括资源保证、进度控制、计划调整、审核批准和费用统计。

12.应用服务器应用服务器解析:三层客户/服务器结构即客户机、应用服务器、数据库服务器三层结构,三层C/S结构中客户端包括应用程序和开发工具,除可充分利用客户端的处理能力外,在服务器端则分为应用服务器和数据库服务器,而应用服务器可划分出客户端的一部分工作,从而达到合理的功能划分。

13.数据集合数据集合

14.强调文档化强调文档化

15.自顶向下自顶向下解析:BSP对大型信息系统的基本概念是“自顶向下”的系统规划,“自下而上”的分步实现。

16.确定研究的范围或边界确定研究的范围或边界

17.需求需求解析:需求定义伪一种变通的方法是获得‘组基本的需求后,快速地加以实现。

18.该系统是否是应用了的系统或使用了的系统该系统是否是应用了的系统或使用了的系统解析:管理信息系统的主要目标是通过计算机对各类数据的收集、存储、加工和传输,有效地支持企业的各层管理人员的管理、决策。因此,应用才是第一位的,应用了的系统就是成功的系统,没有应用的系统就是失败的系统,这是衡量信息系统成败的最主要的、甚至是惟一的标准。

19.外键或外来键外键或外来键

20.结构结构解析:J.Martin指出,企业的数据应是相对稳定的,郎数据的类型和结构相对稳定,而使用数据的处理过程的变化应是频繁和快速的,数据管理人员需要最大的灵活性,以保证数据处理过程能适应管理者快速多变的信息需求,即当必要的数据的基本结构已经基本建立时,就可以使用高级数据库语言和应用生成器,很快地建立企业的数据处理过程。

21.D解析:成本记录是财务管理的基层需要的信息;人事档案是人事管理的基层需要的信息;新市场的长期预测是销售管理高层需要

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论