2021年河北省保定市全国计算机等级考试信息安全技术模拟考试(含答案)_第1页
2021年河北省保定市全国计算机等级考试信息安全技术模拟考试(含答案)_第2页
2021年河北省保定市全国计算机等级考试信息安全技术模拟考试(含答案)_第3页
2021年河北省保定市全国计算机等级考试信息安全技术模拟考试(含答案)_第4页
2021年河北省保定市全国计算机等级考试信息安全技术模拟考试(含答案)_第5页
已阅读5页,还剩16页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021年河北省保定市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.基于PKI的联合身份认证技术中,其基本要素就是()。

A.SIDB.数字证书C.用户账号D.加密算法

2.第

14

战略数据规划万法关键步骤中的第2步是确定研究的边界。JamesMartin给出了确定合适的研究范围或边界的一些基本原则

Ⅰ.对小型企业或密集型的一体化企业,研究范围应包括整个企业

Ⅱ.对于联合企业,应先在一个公司内进行规划,并将取得的结果进行推广

Ⅲ.对于复杂的、多部门的企业,应首先在一个部门进行规划,然后推广

Ⅳ.研究范围的确定不取决于企业的规模,而是由企业的管理模式决定的

Ⅴ.研究范围的确定不取决于企业的管理模式,而是由企业的规模决定的

Ⅵ.研究范围的确定既要考虑企业的规模,也要考虑企业的管理模式

Ⅶ.无论多大规模的企业,都应该在整个企业范围内进行统一的规划

以上不正确的是()。

A.Ⅱ、Ⅲ和ⅣB.Ⅳ、Ⅴ和ⅦC.Ⅲ、Ⅳ、ⅤD.Ⅳ、Ⅴ、Ⅵ和Ⅶ

3.数据()是指数据无论存储在数据中心或在网络中传输,均不会被改变和丢失。

A.机密性B.完整性C.依赖性D.不可逆

4.绝大多数数据库系统的总体结构都具有外模式、模式和内模式三级模式结构。其中,描述数据库中全体数据的全局逻辑结构和特性的是

A.内模式B.子模式C.模式D.外模式

5.最早的计算机网络与传统的通信网络最大的区别是什么()。

A.计算机网络带宽和速度大大提高

B.计算机网络采用了分组交换技术

C.计算机网络采用了电路交换技术

D.计算机网络的可靠性大大提高。

6.云应用的安全问题实质上设计整个()的安全性问题。

A.云计算平台B.云服务平台C.网络体系D.云计算系统

7.关于口令认证机制,下列说法正确的是____。

A.实现代价最低,安全性最高B.实现代价最低,安全性最低C.实现代价最高,安全性最高D.实现代价最高,安全性最低

8.计算机系统中的资源管理者是

A.语言处理程序B.数据库管理系统C.操作系统D.服务性程序

9.关于口令认证机制,下列说法正确的是()。

A.实现代价最低,安全性最高B.实现代价最低,安全性最低C.实现代价最高,安全性最高D.实现代价最高,安全性最低

10.云计算软件栈架构中,IaaS层主要由()和虚拟化层构成。

A.虚拟化系统B.操作系统C.分布文件系统D.管理系统

二、2.填空题(10题)11.细化分布数据规划的这步工作,是去确定哪些是数据库结构,哪些是文件结构,最后画出【】。

12.管理信息系统的主要任务是【】的科学化和规范化服务。

13.DBMS中的数据操纵语言(DML)所实现的操作一般包括插入、修改、删除和【】。

14.JamesMartin的战略数据规划方法的主要内容包括:如何自顶向下来组织规划、【】、主题数据库的概念及其组织、战略数据规划的执行过程。

15.数据仓库是一个【】,用以更好地支持企业或组织的决策分析处理,是面向主题的、集成的、相对稳定的和体现历史变化的。

16.从关系规范化理论的角度讲,一个只满足1NF的关系可能存在的四方面问题是:数据冗余度大、修改异常、插入异常和【】。

17.系统开发阶段的目标是根据系统规划所确定的系统的总体方案和项目的______,按已定的项目开发出可以运行的实际系统。

18.关系代数是一种关系操纵语言,它以集合代数为基础发展起来,但它的操作对象和操作结果均为______。

19.设X→Y是关系模式R的一个函数依赖,并且Y不是X的子集,则称X→Y是______。

20.在结构化分析方法中,描述信息在软件系统中流动与处理的图形工具为【】。

三、1.选择题(10题)21.按传输技术分类,计算机网络可分为

A.点—点式网络和广播式网络B.资源网和通信网C.局域网、城域网和广域网D.星型网、总线型网和环型网

22.程序流程图是结构化设计中的设计工具之一。以下关于程序流程图的描述中,正确的是

A.程序流程图支持逐步求精

B.程序流程图中的箭头表示模块调用

C.依据程序流程图编写的程序一定是结构化程序

D.程序流程图不易表示数据结构

23.储蓄所有多个储户,储户在多个储蓄所存取款,储蓄所与储户之间的联系类型是

A.一对一B.一对多C.多对一D.多对多

24.对信息系统的维护一般包括______。

A.程序的维护、数据文件的维护、代码维护、硬件维护、机构和人员的变动等

B.程序的维护、代码维护、硬件维护、机构和人员的变动等

C.程序的维护、数据文件的维护、代码维护、硬件维护等

D.程序的维护、数据文件的维护、硬件维护等

25.现代化的面向管理在以计算机为处理信息系统开发人员当中,系统的分析和设计人员,即()最为重要。

A.系统分析员B.程序设计人员C.程序分析员,D.规划人员

26.决策支持系统是MIS的一个重要分支,它()。

A.强调实现全面的管理功能B.仅仅解决结构化决策问题C.强调支持而不是代替决策D.既能支持又可代替人的决策

27.结构化分析方法最后提供的文档是软件的()。

A.结构说明书B.加工说明书C.需求说明书D.可行性报告

28.软件质量因素分为多个方面,软件的健壮性属于哪个方面的特性?

A.产品运行B.产品修改C.产品转移D.产品维护

29.描述信息系统逻辑模型的主要工具是()。

A.业务流程图和数据流程图B.组织机构图和业务流程图C.数据流程图和数据字典D.系统流程图和数据字典

30.下述方法中不属于并行数据库物理存储中常用的关系划分方法的是()。

A.轮转法B.投影法C.散列分布D.范围分布

四、单选题(0题)31.关于口令认证机制,下列说法正确的是____。

A.实现代价最低,安全性最高B.实现代价最低,安全性最低C.实现代价最高,安全性最高D.实现代价最高,安全性最低

五、单选题(0题)32.SaaS是一种利用()平台当作软件发布方式的软件应用,再以浏览器访问使用的软件递送模式。

A.客户端B.网络C.WebD.云计算

六、单选题(0题)33.在以下人为的恶意攻击行为中,属于主动攻击的是()

A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问

参考答案

1.B

2.B\r\n确定研究的边界是战略数据规划中的第2个重要步骤。确定研究边界的一般原则是:在一个小型企业或密集型的一体化企业中,研究的范围应包括整个企业。在一个联合企业中,应先在一个公司内进行规划,并把所取得的结果用来指导其他公司的规划工作。在一个复杂的企业,即多部门的企业内,可先在一个部门进行规划,然后推广。研究的范围既要考虑企业的规模,又要考虑企业的管理模式。

3.B

4.C解析:模式也称逻辑模式,是数据库中全体数据的逻辑结构和特征的描述,是所有用户的公共数据视图。在数据库的三级模式结构中,模式是全局逻辑结构,是数据库的中心与关键,它独立于数据库的其他层次。

5.B

6.C

7.B

8.C解析:操作系统是指一些能有效地组织和管理计算机软硬件资源,合理规划计算机工作流程,控制程序执行,并向用户提供友好界面和各种服务功能,使用户能更灵活、有效地使用和维护计算机,保证计算机系统高效运行的程序模块的集合。它是现代计算机系统中系统软件的核心,其性能很大程度上决定了整个计算机工作的优劣。操作系统的两个重要作用:管理系统中的各种资源、为用户提供良好的界面。所以,计算机系统中的资源管理者是操作系统。

9.B

10.C

11.地理数据结构矩阵地理数据结构矩阵

12.企业管理企业管理解析:管理信息系统的主要任务是为企业管理的科学化和规范化服务,其主要服务对象也是各类企业或企业中的主要部门,并以管理信息的收集、存储、处理和利用为主要任务,并将重点侧重于企业内部。

13.查询或者检索查询或者检索解析:DBMS中的数据操纵语言(DML)所实现的操作一般包括插入、修改、删除和检索。

14.企业模型的建立企业模型的建立解析:战略数据规划方法是美国著名学者JamesMartin在他的著作《战略数据规划方法学》中提出的,它较系统地论述了信息系统的开发策略和方法学。战略数据规划方法的主要内容包括如何自顶向下来组织规划、企业模型的建立、主题数据库的概念及其组织、战略数据规划的执行过程。

15.数据集合数据集合解析:数据仓库就是一个用以更好地支持企业或组织的决策分析处理,它有四个基本特征:数据仓库是面向主题的;数据仓库是集成的;数据仓库的数据是相对稳定的;数据仓库数据是反映历史变化的。

16.删除异常删除异常解析:关系数据库的规范理论是指导数据库设计的理论指南。即将一组数据存放到关系数据库中去,应设计什么样的关系模式,使得数据没有冗余、便于存取;数据分离时,保证数据,不丢失和原有的依赖关系。一个不合理的关系模式可能会造成以下操作上:的问题:数据冗余、更新异常,插入异常和删除异常。

17.开发计划开发计划解析:信息系统的开发先进行系统规划,确定系统的总体设计和项目的开发计划。再按照设计好的系统方案和开发计划,开发出实际的系统。

18.关系关系

19.非平凡函数依赖非平凡函数依赖

20.数据流图数据流图解析:数据流图是描述信息在软件系统中流动与处理的图形工具。

21.A解析:按传输技术分类,网络分为点-点式网络和广播式网络。按覆盖的地理范围进行分类,计算机网络可分为局域网、城域网与广域网。

①点-点网络采用点-点通信信道,即通信仅限于相互有连接信道的一对计算机之间,类似于电话通信。

②广播式网络采用广播式信道,即将多个计算机连接到一条公共信道上,一个站点发送信息,信道上的其余站点都可以接收到信息,类似于无线电广播。

22.D解析:程序流程图属于软件详细设计中描述处理过程的工具,其中用方框表示处理步骤,菱形框代表逻辑条件,而箭头则表示控制流向。程序流程图有很多缺点:

*本质上不支持逐步求精。

*程序流程图用箭头表示控制流,可以使程序员不顾结构化设计的原则,随意转移控制。

*程序流程图不易表示数据结构。

23.D解析:m:n联系一定是由两个方向的1:n联系构成的。要求考生能够正确识别实体之间的联系类型;反之,也可以举例说明实体之间的三种联系类型。

24.A解析:信息系统的维护是一项长期的技术性工作,它关系到信息系统的运行效率和使用寿命,必须认真对待,并加强领导和管理。对信息系统的维护,一般包括程序的维护、数据文件的维护、代码维护、硬件维护、机构和人员的变动等。

25.A

26.C解析:决策支持系统是人们一直关注的计算机信息系统,其目标是支持或辅助人们对重大问题的决策,而不代替人们决策。

27.C

28.A解析:本题考查对软件质量的理解。软件质量因素可以分为3个方面:产品运行、产品修改、产品转移。与产品运行有关的特性是正确性、健壮性、效率、安全性、可用性、风险、可靠性,与产品修改有关的特性是可理解性、可维护性、适应性、可测试性,与产品转移有关的特性是可移植性、可重用性、互运行性。故本题选择A。

29.C

30.B

31.B

32.C

33.A恶意攻击又分为被动攻击和主动攻击两种。被动攻击是指在不干扰网络信息系统正常工作的情况下,进行侦听、截获、窃取、破译和业务流量分析及电磁泄漏等。主动攻击是指以各种方式有选择地破坏信息,如修改、删除、伪造、添加、重放、乱序、冒充、制造病毒等2021年河北省保定市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.基于PKI的联合身份认证技术中,其基本要素就是()。

A.SIDB.数字证书C.用户账号D.加密算法

2.第

14

战略数据规划万法关键步骤中的第2步是确定研究的边界。JamesMartin给出了确定合适的研究范围或边界的一些基本原则

Ⅰ.对小型企业或密集型的一体化企业,研究范围应包括整个企业

Ⅱ.对于联合企业,应先在一个公司内进行规划,并将取得的结果进行推广

Ⅲ.对于复杂的、多部门的企业,应首先在一个部门进行规划,然后推广

Ⅳ.研究范围的确定不取决于企业的规模,而是由企业的管理模式决定的

Ⅴ.研究范围的确定不取决于企业的管理模式,而是由企业的规模决定的

Ⅵ.研究范围的确定既要考虑企业的规模,也要考虑企业的管理模式

Ⅶ.无论多大规模的企业,都应该在整个企业范围内进行统一的规划

以上不正确的是()。

A.Ⅱ、Ⅲ和ⅣB.Ⅳ、Ⅴ和ⅦC.Ⅲ、Ⅳ、ⅤD.Ⅳ、Ⅴ、Ⅵ和Ⅶ

3.数据()是指数据无论存储在数据中心或在网络中传输,均不会被改变和丢失。

A.机密性B.完整性C.依赖性D.不可逆

4.绝大多数数据库系统的总体结构都具有外模式、模式和内模式三级模式结构。其中,描述数据库中全体数据的全局逻辑结构和特性的是

A.内模式B.子模式C.模式D.外模式

5.最早的计算机网络与传统的通信网络最大的区别是什么()。

A.计算机网络带宽和速度大大提高

B.计算机网络采用了分组交换技术

C.计算机网络采用了电路交换技术

D.计算机网络的可靠性大大提高。

6.云应用的安全问题实质上设计整个()的安全性问题。

A.云计算平台B.云服务平台C.网络体系D.云计算系统

7.关于口令认证机制,下列说法正确的是____。

A.实现代价最低,安全性最高B.实现代价最低,安全性最低C.实现代价最高,安全性最高D.实现代价最高,安全性最低

8.计算机系统中的资源管理者是

A.语言处理程序B.数据库管理系统C.操作系统D.服务性程序

9.关于口令认证机制,下列说法正确的是()。

A.实现代价最低,安全性最高B.实现代价最低,安全性最低C.实现代价最高,安全性最高D.实现代价最高,安全性最低

10.云计算软件栈架构中,IaaS层主要由()和虚拟化层构成。

A.虚拟化系统B.操作系统C.分布文件系统D.管理系统

二、2.填空题(10题)11.细化分布数据规划的这步工作,是去确定哪些是数据库结构,哪些是文件结构,最后画出【】。

12.管理信息系统的主要任务是【】的科学化和规范化服务。

13.DBMS中的数据操纵语言(DML)所实现的操作一般包括插入、修改、删除和【】。

14.JamesMartin的战略数据规划方法的主要内容包括:如何自顶向下来组织规划、【】、主题数据库的概念及其组织、战略数据规划的执行过程。

15.数据仓库是一个【】,用以更好地支持企业或组织的决策分析处理,是面向主题的、集成的、相对稳定的和体现历史变化的。

16.从关系规范化理论的角度讲,一个只满足1NF的关系可能存在的四方面问题是:数据冗余度大、修改异常、插入异常和【】。

17.系统开发阶段的目标是根据系统规划所确定的系统的总体方案和项目的______,按已定的项目开发出可以运行的实际系统。

18.关系代数是一种关系操纵语言,它以集合代数为基础发展起来,但它的操作对象和操作结果均为______。

19.设X→Y是关系模式R的一个函数依赖,并且Y不是X的子集,则称X→Y是______。

20.在结构化分析方法中,描述信息在软件系统中流动与处理的图形工具为【】。

三、1.选择题(10题)21.按传输技术分类,计算机网络可分为

A.点—点式网络和广播式网络B.资源网和通信网C.局域网、城域网和广域网D.星型网、总线型网和环型网

22.程序流程图是结构化设计中的设计工具之一。以下关于程序流程图的描述中,正确的是

A.程序流程图支持逐步求精

B.程序流程图中的箭头表示模块调用

C.依据程序流程图编写的程序一定是结构化程序

D.程序流程图不易表示数据结构

23.储蓄所有多个储户,储户在多个储蓄所存取款,储蓄所与储户之间的联系类型是

A.一对一B.一对多C.多对一D.多对多

24.对信息系统的维护一般包括______。

A.程序的维护、数据文件的维护、代码维护、硬件维护、机构和人员的变动等

B.程序的维护、代码维护、硬件维护、机构和人员的变动等

C.程序的维护、数据文件的维护、代码维护、硬件维护等

D.程序的维护、数据文件的维护、硬件维护等

25.现代化的面向管理在以计算机为处理信息系统开发人员当中,系统的分析和设计人员,即()最为重要。

A.系统分析员B.程序设计人员C.程序分析员,D.规划人员

26.决策支持系统是MIS的一个重要分支,它()。

A.强调实现全面的管理功能B.仅仅解决结构化决策问题C.强调支持而不是代替决策D.既能支持又可代替人的决策

27.结构化分析方法最后提供的文档是软件的()。

A.结构说明书B.加工说明书C.需求说明书D.可行性报告

28.软件质量因素分为多个方面,软件的健壮性属于哪个方面的特性?

A.产品运行B.产品修改C.产品转移D.产品维护

29.描述信息系统逻辑模型的主要工具是()。

A.业务流程图和数据流程图B.组织机构图和业务流程图C.数据流程图和数据字典D.系统流程图和数据字典

30.下述方法中不属于并行数据库物理存储中常用的关系划分方法的是()。

A.轮转法B.投影法C.散列分布D.范围分布

四、单选题(0题)31.关于口令认证机制,下列说法正确的是____。

A.实现代价最低,安全性最高B.实现代价最低,安全性最低C.实现代价最高,安全性最高D.实现代价最高,安全性最低

五、单选题(0题)32.SaaS是一种利用()平台当作软件发布方式的软件应用,再以浏览器访问使用的软件递送模式。

A.客户端B.网络C.WebD.云计算

六、单选题(0题)33.在以下人为的恶意攻击行为中,属于主动攻击的是()

A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问

参考答案

1.B

2.B\r\n确定研究的边界是战略数据规划中的第2个重要步骤。确定研究边界的一般原则是:在一个小型企业或密集型的一体化企业中,研究的范围应包括整个企业。在一个联合企业中,应先在一个公司内进行规划,并把所取得的结果用来指导其他公司的规划工作。在一个复杂的企业,即多部门的企业内,可先在一个部门进行规划,然后推广。研究的范围既要考虑企业的规模,又要考虑企业的管理模式。

3.B

4.C解析:模式也称逻辑模式,是数据库中全体数据的逻辑结构和特征的描述,是所有用户的公共数据视图。在数据库的三级模式结构中,模式是全局逻辑结构,是数据库的中心与关键,它独立于数据库的其他层次。

5.B

6.C

7.B

8.C解析:操作系统是指一些能有效地组织和管理计算机软硬件资源,合理规划计算机工作流程,控制程序执行,并向用户提供友好界面和各种服务功能,使用户能更灵活、有效地使用和维护计算机,保证计算机系统高效运行的程序模块的集合。它是现代计算机系统中系统软件的核心,其性能很大程度上决定了整个计算机工作的优劣。操作系统的两个重要作用:管理系统中的各种资源、为用户提供良好的界面。所以,计算机系统中的资源管理者是操作系统。

9.B

10.C

11.地理数据结构矩阵地理数据结构矩阵

12.企业管理企业管理解析:管理信息系统的主要任务是为企业管理的科学化和规范化服务,其主要服务对象也是各类企业或企业中的主要部门,并以管理信息的收集、存储、处理和利用为主要任务,并将重点侧重于企业内部。

13.查询或者检索查询或者检索解析:DBMS中的数据操纵语言(DML)所实现的操作一般包括插入、修改、删除和检索。

14.企业模型的建立企业模型的建立解析:战略数据规划方法是美国著名学者JamesMartin在他的著作《战略数据规划方法学》中提出的,它较系统地论述了信息系统的开发策略和方法学。战略数据规划方法的主要内容包括如何自顶向下来组织规划、企业模型的建立、主题数据库的概念及其组织、战略数据规划的执行过程。

15.数据集合数据集合解析:数据仓库就是一个用以更好地支持企业或组织的决策分析处理,它有四个基本特征:数据仓库是面向主题的;数据仓库是集成的;数据仓库的数据是相对稳定的;数据仓库数据是反映历史变化的。

16.删除异常删除异常解析:关系数据库的规范理论是指导数据库设计的理论指南。即将一组数据存放到关系数据库中去,应设计什么样的关系模式,使得数据没有冗余、便于存取;数据分离时,保证数据,不丢失和原有的依赖关系。一个不合理的关系模式可能会造成以下操作上:的问题:数据冗余、更新异常,插入异常和删除异常。

17.开发计划开发计划解析:信息系统的开发先进行系统规划,确定系统的总

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论