2021-2022学年湖北省襄樊市全国计算机等级考试信息安全技术模拟考试(含答案)_第1页
2021-2022学年湖北省襄樊市全国计算机等级考试信息安全技术模拟考试(含答案)_第2页
2021-2022学年湖北省襄樊市全国计算机等级考试信息安全技术模拟考试(含答案)_第3页
2021-2022学年湖北省襄樊市全国计算机等级考试信息安全技术模拟考试(含答案)_第4页
2021-2022学年湖北省襄樊市全国计算机等级考试信息安全技术模拟考试(含答案)_第5页
已阅读5页,还剩14页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021-2022学年湖北省襄樊市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.数据进入防火墙后,在以下策略下,选择合适选项添入()。

A.应用缺省禁止策略下:全部规则都禁止B.应用缺省允许策略下:全部规则都允许C.通过D.禁止通过

2.数据管理技术的发展是与计算机技术及其应用的发展联系在一起的,经历了由低级到高级的发展过程。分布式数据库、面向对象数据库等新型数据库是属于哪个阶段?()

A.人工管理阶段B.文件系统阶段C.数据库系统阶段D.高级数据库技术阶段

3.以下哪一项不是入侵检测系统利用的信息:()。A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为

4.通过口令使用习惯调查发现有大约()%的人使用的口令长度低于5个字符的

A.50.5B.51.5C.52.5

5.原型化方法是信息系统开发的有效方法之一,下述哪些是实施原型化方法时必须具备的条件?()Ⅰ、需要有经验的原型化人员Ⅱ、有快速的开发工具Ⅲ、有原型系统的积累

A.只有ⅠB.只有ⅡC.Ⅰ和ⅡD.都是

6.信息安全管理中,___负责保证安全管理策略与制度符合更高层法律、法规的要求,不发生矛盾和冲突。

A.组织管理B.合规性管理C.人员管理D.制度管理

7.可行性研究的主要工作内容是

A.提出项目开发的初步方案

B.确定新项目开发有无必要性和可能性

C.提供当前现存信息系统的概括

D.编写可行性研究报告和系统设计任务书

8.数据()是指数据无论存储在数据中心或在网络中传输,均不会被改变和丢失。

A.机密性B.完整性C.依赖性D.不可逆

9.CA指的是:()。A.证书授权B.加密认证C.虚拟专用网D.安全套接层

10.广义地说,信息战是指敌对双方为达成各自的国家战略目标,为夺取()在等各个领域的信息优势,运用信息和信息技术手段而展开的信息斗争

A.政治、经济、国防、领土、文化、外交

B.政治、经济、军事、科技、文化、外交

C.网络、经济、信息、科技、文化、外交

二、2.填空题(10题)11.在系统分析阶段有两个主要的工具:数据流图和数据字典。其中【】是为系统设计提供支持,它将被转换成系统设计中的控制结构图;数据字典将为数据库的设计提供支持。

12.存储器通常由存储矩阵、______、控制逻辑和三态数据缓冲器组成。

13.在并发控制中,事务是数据库的逻辑工作单位,是用户定义的一组操作序列。一个程序可以包含多个事务,事务是并发控制的【】。

14.定义企业过程的三类主要资源是【】、产品/服务和支持性资源。

15.办公信息系统是计算机和相关办公设备在【】环境下的一类面向办公应用的计算机信息系统。

16.JamesMartin认为企业信息系统的建设应以【】为中心。

17.数据字典可通过三种途径实现:人工过程、自动化过程和【】。

18.SQL语言中,GRANT和REVOKE语句的作用是维护数据库系统的【】性。

19.管理信息系统是集成化系统的概念,要求管理信息系统要有一个______,以指导它的各子系统的实现。

20.黑箱测试不考虑程序内部细节、结构和实现方式,只是根据程序【】说明来设计测试用例。

三、1.选择题(10题)21.J.Martin将建立企业模型的过程划分为三个阶段,下述()属于建立企业模型的阶段。

Ⅰ.开发表示企业各职能范围的模型

Ⅱ.表示企业各处理过程

Ⅲ.定义企业处理过程所需数据类

Ⅳ.表示企业各业务活动

A.ⅠB.ⅢC.ⅣD.Ⅱ

22.原型定义与严格定义有着不同的策略,下述观点

Ⅰ.不是所有需求都能事先准备定义

Ⅱ.存在快速建造系统的工具

Ⅲ.项目参加者能够准确地进行通信

Ⅳ.需要实际且用户可参与的系统模型

Ⅴ.个性系统需要高昂的代价

哪些不符合原型化方法的观点?

A.Ⅰ和ⅡB.Ⅱ和ⅢC.Ⅲ和ⅤD.Ⅳ和Ⅴ

23.决策支持系统是

A.帮助管理决策者做出决策的辅助手段

B.实现决策自动化的系统

C.解决结构化决策问题的系统

D.解决非结构化决策问题的系统

24.J.Martin的战略数据规划包括内容有许多项,下列()是属于战略数据规划的。

Ⅰ.企业未来分析

Ⅱ.企业关键成功因素分析

Ⅲ.企业实体分析

Ⅳ.企业资源规划

Ⅴ.应用数据库确定

A.Ⅲ和ⅤB.Ⅰ、Ⅲ和ⅤC.Ⅰ、Ⅱ和ⅣD.全部

25.信息系统开发的经验表明,原型化是一种开发策略,它有利于实现系统的

A.需求定义B.结构设计C.程序编码D.运行维护

26.下列Ⅰ、Ⅱ、Ⅲ是BSP方法的几个关键步骤:

Ⅰ.识别数据类

Ⅱ.定义企业过程

Ⅲ.定义信息总体结构

在BSP研究中,这三项的正确顺序是()。

A.Ⅰ、Ⅱ、ⅢB.Ⅱ、Ⅰ、ⅢC.Ⅲ、Ⅰ、ⅡD.Ⅲ、Ⅱ、Ⅰ

27.决策支持系统(DSS)的理论核心是决策模式理论,提出决策模式理论的是著名科学家?

A.N,GoodmanB.JamesMartinC.E.FCoddD.H.A.Simon

28.BSP方法中,定义数据类有许多步骤,下列中()不属于它的步骤。

A.识别数据类B.定义数据类C.建立数据类与过程的关系D.抽取公共数据类

29.决策系统(DSS)的理论核心是决策模式理论,提出决策模式理论的著名科学家是()。

A.N.GoodmanB.JamesMartinC.E.F.CoddD.Simon

30.在软件开发过程中,以下说法正确的是()。

A.程序流程图是逐步求精的好工具

B.N-S图不可能任意转移控制,符合结构化原则

C.判定表是一种通用的设计工具

D.程序流程图和N-S图都不易表示模块层次结构

四、单选题(0题)31.DDOS攻击是利用()进行攻击

A.其他网络B.通讯握手过程问题C.中间代理

五、单选题(0题)32.数据()是指数据无论存储在数据中心或在网络中传输,均不会被改变和丢失。

A.机密性B.完整性C.依赖性D.不可逆

六、单选题(0题)33.防止用户被冒名所欺骗的方法是:()。

A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙

参考答案

1.A

2.D解析:分布式数据库、面向对象数据库等都是新型的数据库,属于第三代数据库系统即高级数据库技术阶段。

3.C

4.B

5.D解析:原型化的基本前提是:有高水平的实施原型化的人员,他们掌握了工具,了解业务,能快速获取用户需求;有快速建造模型系统的开发工具。二者缺一不可。有相应原型系统知识的积累也是加速实施原型化方法的前提。

6.B

7.B解析:可行性分析是在进行初步调查后所进行的对系统开发必要性和可能性的研究。

8.B

9.A

10.B

11.数据流程图数据流程图解析:数据流程图为系统设计提供支持,它将被转换成系统设计中的控制结构图;数据字典将为数据库的设计提供支持。

12.地址译码器地址译码器

13.单位单位解析:事务是数据库的逻辑工作单位,是用户定义的一组操作序列。如在关系数据库中,一个事务可以是一组SQL语句、一条SQL语句或整个程序。通常情况下,一个应用程序包括多个事务。DBMS的并发控制是以事务为单位进行的。

14.计划/控制计划/控制解析:定义企业过程的三类主要资源是计划/控制、产品/服务和支持性资源。

15.网络网络

16.数据数据解析:JamesMartin认为企业信息系统建设应以数据为中心,企业的数据应是相对稳定的,即数据的类型和结构要相对稳定,而使用数据的处理过程的变化应是频繁和快速的,数据管理人员需要最大的灵活性,以保证数据处理过程能适应管理者快速多变的信息需求。

17.人机混合过程人机混合过程

18.安全安全解析:SQL语言用GRANT向用户授予数据访问权限;用REVOKE收回授予的权限,其作用是维护数据库系统的安全性。

19.总体的系统计划总体的系统计划

20.功能说明功能说明解析:黑箱法设计不关心程序内部是如何实现的,而只是检查程序是否符合它的“功能说明”,测试人员将程序看成一个“黑箱”。

21.B

22.C解析:原型化方法开发策略的假设如下:不是所有需求都能事先准备定义;存在快速建造系统的工具;项目参加者存在通信上的障碍;需要实际且用户可参与的系统模型;需求一旦确定,就可以遵循严格的方法等。

23.A解析:决策支持系统(DSS)是辅助完成企业的决策过程,提供决策所需要的信息,其方向主要侧重于决策,是帮助管理决策者做出决策的辅助手段。决策支持系统只能辅助决策,不是也不可能代替决策者进行决策,决策支持系统是面向非结构化、半结构化问题的。

24.C

25.A解析:严格定义策略是建立在所有需求都能被预先定义的假设上的,而原型化策略认为,对于大多数企业的业务处理来说,需求定义几乎总能通过建立目标系统的工作模型来很好地完成,而且认为这种方法和严格的定义方法比较起来,成功的可能性更大。

26.B

27.D解析:提出决策模式理论的是著名科学家、诺贝尔经济学奖获得者H.A.Simon教授。

28.D解析:BSP是企业系统规划的缩写。在BSP定义数据类的步骤中,主要是识别数据类,定义数据类,建立数据类和过程的关系等活动,而D选项不是定义数据类的步骤。

29.D

30.B

31.C

32.B

33.A2021-2022学年湖北省襄樊市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.数据进入防火墙后,在以下策略下,选择合适选项添入()。

A.应用缺省禁止策略下:全部规则都禁止B.应用缺省允许策略下:全部规则都允许C.通过D.禁止通过

2.数据管理技术的发展是与计算机技术及其应用的发展联系在一起的,经历了由低级到高级的发展过程。分布式数据库、面向对象数据库等新型数据库是属于哪个阶段?()

A.人工管理阶段B.文件系统阶段C.数据库系统阶段D.高级数据库技术阶段

3.以下哪一项不是入侵检测系统利用的信息:()。A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为

4.通过口令使用习惯调查发现有大约()%的人使用的口令长度低于5个字符的

A.50.5B.51.5C.52.5

5.原型化方法是信息系统开发的有效方法之一,下述哪些是实施原型化方法时必须具备的条件?()Ⅰ、需要有经验的原型化人员Ⅱ、有快速的开发工具Ⅲ、有原型系统的积累

A.只有ⅠB.只有ⅡC.Ⅰ和ⅡD.都是

6.信息安全管理中,___负责保证安全管理策略与制度符合更高层法律、法规的要求,不发生矛盾和冲突。

A.组织管理B.合规性管理C.人员管理D.制度管理

7.可行性研究的主要工作内容是

A.提出项目开发的初步方案

B.确定新项目开发有无必要性和可能性

C.提供当前现存信息系统的概括

D.编写可行性研究报告和系统设计任务书

8.数据()是指数据无论存储在数据中心或在网络中传输,均不会被改变和丢失。

A.机密性B.完整性C.依赖性D.不可逆

9.CA指的是:()。A.证书授权B.加密认证C.虚拟专用网D.安全套接层

10.广义地说,信息战是指敌对双方为达成各自的国家战略目标,为夺取()在等各个领域的信息优势,运用信息和信息技术手段而展开的信息斗争

A.政治、经济、国防、领土、文化、外交

B.政治、经济、军事、科技、文化、外交

C.网络、经济、信息、科技、文化、外交

二、2.填空题(10题)11.在系统分析阶段有两个主要的工具:数据流图和数据字典。其中【】是为系统设计提供支持,它将被转换成系统设计中的控制结构图;数据字典将为数据库的设计提供支持。

12.存储器通常由存储矩阵、______、控制逻辑和三态数据缓冲器组成。

13.在并发控制中,事务是数据库的逻辑工作单位,是用户定义的一组操作序列。一个程序可以包含多个事务,事务是并发控制的【】。

14.定义企业过程的三类主要资源是【】、产品/服务和支持性资源。

15.办公信息系统是计算机和相关办公设备在【】环境下的一类面向办公应用的计算机信息系统。

16.JamesMartin认为企业信息系统的建设应以【】为中心。

17.数据字典可通过三种途径实现:人工过程、自动化过程和【】。

18.SQL语言中,GRANT和REVOKE语句的作用是维护数据库系统的【】性。

19.管理信息系统是集成化系统的概念,要求管理信息系统要有一个______,以指导它的各子系统的实现。

20.黑箱测试不考虑程序内部细节、结构和实现方式,只是根据程序【】说明来设计测试用例。

三、1.选择题(10题)21.J.Martin将建立企业模型的过程划分为三个阶段,下述()属于建立企业模型的阶段。

Ⅰ.开发表示企业各职能范围的模型

Ⅱ.表示企业各处理过程

Ⅲ.定义企业处理过程所需数据类

Ⅳ.表示企业各业务活动

A.ⅠB.ⅢC.ⅣD.Ⅱ

22.原型定义与严格定义有着不同的策略,下述观点

Ⅰ.不是所有需求都能事先准备定义

Ⅱ.存在快速建造系统的工具

Ⅲ.项目参加者能够准确地进行通信

Ⅳ.需要实际且用户可参与的系统模型

Ⅴ.个性系统需要高昂的代价

哪些不符合原型化方法的观点?

A.Ⅰ和ⅡB.Ⅱ和ⅢC.Ⅲ和ⅤD.Ⅳ和Ⅴ

23.决策支持系统是

A.帮助管理决策者做出决策的辅助手段

B.实现决策自动化的系统

C.解决结构化决策问题的系统

D.解决非结构化决策问题的系统

24.J.Martin的战略数据规划包括内容有许多项,下列()是属于战略数据规划的。

Ⅰ.企业未来分析

Ⅱ.企业关键成功因素分析

Ⅲ.企业实体分析

Ⅳ.企业资源规划

Ⅴ.应用数据库确定

A.Ⅲ和ⅤB.Ⅰ、Ⅲ和ⅤC.Ⅰ、Ⅱ和ⅣD.全部

25.信息系统开发的经验表明,原型化是一种开发策略,它有利于实现系统的

A.需求定义B.结构设计C.程序编码D.运行维护

26.下列Ⅰ、Ⅱ、Ⅲ是BSP方法的几个关键步骤:

Ⅰ.识别数据类

Ⅱ.定义企业过程

Ⅲ.定义信息总体结构

在BSP研究中,这三项的正确顺序是()。

A.Ⅰ、Ⅱ、ⅢB.Ⅱ、Ⅰ、ⅢC.Ⅲ、Ⅰ、ⅡD.Ⅲ、Ⅱ、Ⅰ

27.决策支持系统(DSS)的理论核心是决策模式理论,提出决策模式理论的是著名科学家?

A.N,GoodmanB.JamesMartinC.E.FCoddD.H.A.Simon

28.BSP方法中,定义数据类有许多步骤,下列中()不属于它的步骤。

A.识别数据类B.定义数据类C.建立数据类与过程的关系D.抽取公共数据类

29.决策系统(DSS)的理论核心是决策模式理论,提出决策模式理论的著名科学家是()。

A.N.GoodmanB.JamesMartinC.E.F.CoddD.Simon

30.在软件开发过程中,以下说法正确的是()。

A.程序流程图是逐步求精的好工具

B.N-S图不可能任意转移控制,符合结构化原则

C.判定表是一种通用的设计工具

D.程序流程图和N-S图都不易表示模块层次结构

四、单选题(0题)31.DDOS攻击是利用()进行攻击

A.其他网络B.通讯握手过程问题C.中间代理

五、单选题(0题)32.数据()是指数据无论存储在数据中心或在网络中传输,均不会被改变和丢失。

A.机密性B.完整性C.依赖性D.不可逆

六、单选题(0题)33.防止用户被冒名所欺骗的方法是:()。

A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙

参考答案

1.A

2.D解析:分布式数据库、面向对象数据库等都是新型的数据库,属于第三代数据库系统即高级数据库技术阶段。

3.C

4.B

5.D解析:原型化的基本前提是:有高水平的实施原型化的人员,他们掌握了工具,了解业务,能快速获取用户需求;有快速建造模型系统的开发工具。二者缺一不可。有相应原型系统知识的积累也是加速实施原型化方法的前提。

6.B

7.B解析:可行性分析是在进行初步调查后所进行的对系统开发必要性和可能性的研究。

8.B

9.A

10.B

11.数据流程图数据流程图解析:数据流程图为系统设计提供支持,它将被转换成系统设计中的控制结构图;数据字典将为数据库的设计提供支持。

12.地址译码器地址译码器

13.单位单位解析:事务是数据库的逻辑工作单位,是用户定义的一组操作序列。如在关系数据库中,一个事务可以是一组SQL语句、一条SQL语句或整个程序。通常情况下,一个应用程序包括多个事务。DBMS的并发控制是以事务为单位进行的。

14.计划/控制计划/控制解析:定义企业过程的三类主要资源是计划/控制、产品/服务和支持性资源。

15.网络网络

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论