2021-2022学年湖北省黄冈市全国计算机等级考试信息安全技术模拟考试(含答案)_第1页
2021-2022学年湖北省黄冈市全国计算机等级考试信息安全技术模拟考试(含答案)_第2页
2021-2022学年湖北省黄冈市全国计算机等级考试信息安全技术模拟考试(含答案)_第3页
2021-2022学年湖北省黄冈市全国计算机等级考试信息安全技术模拟考试(含答案)_第4页
2021-2022学年湖北省黄冈市全国计算机等级考试信息安全技术模拟考试(含答案)_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021-2022学年湖北省黄冈市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.数据进入防火墙后,在以下策略下,选择合适选项添入()。A.应用缺省禁止策略下:全部规则都禁止B.应用缺省允许策略下:全部规则都允许C.通过D.禁止通过

2.第

14

战略数据规划万法关键步骤中的第2步是确定研究的边界。JamesMartin给出了确定合适的研究范围或边界的一些基本原则

Ⅰ.对小型企业或密集型的一体化企业,研究范围应包括整个企业

Ⅱ.对于联合企业,应先在一个公司内进行规划,并将取得的结果进行推广

Ⅲ.对于复杂的、多部门的企业,应首先在一个部门进行规划,然后推广

Ⅳ.研究范围的确定不取决于企业的规模,而是由企业的管理模式决定的

Ⅴ.研究范围的确定不取决于企业的管理模式,而是由企业的规模决定的

Ⅵ.研究范围的确定既要考虑企业的规模,也要考虑企业的管理模式

Ⅶ.无论多大规模的企业,都应该在整个企业范围内进行统一的规划

以上不正确的是()。

A.Ⅱ、Ⅲ和ⅣB.Ⅳ、Ⅴ和ⅦC.Ⅲ、Ⅳ、ⅤD.Ⅳ、Ⅴ、Ⅵ和Ⅶ

3.C、I、A三要素中不包含()。

A.机密性B.完整性C.可用性D.不可否认性

4.防止用户被冒名所欺骗的方法是:()。

A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙

5.严格定义的方法假设前提是()

A.认为系统的所有需求都能被事先定义

B.认为系统的所有需求都能随时更改

C.认为系统的所有需求都能确定无误地定义

D.以上说法都不正确

6.云端的数据存储空间是由云计算服务提供商()提供。

A.收费B.免费C.动态D.静态

7.数据()是指数据无论存储在数据中心或在网络中传输,均不会被改变和丢失。

A.机密性B.完整性C.依赖性D.不可逆

8.信息战的军人身份确认较常规战争的军人身份确认()

A.难B.易C.难说

9.云安全中,()是可靠性的一个重要因素。

A.可用性B.机密性C.完整性D.不可否认性

10.信息网络安全的第二个时代()。

A.专网时代B.九十年代中叶前C.世纪之交

二、2.填空题(10题)11.关系模型用【】实现表与表之间的联系。

12.原型化把有争议的问题,通过实际检验来加以澄清,从而消除系统开发中固有的______。

13.网状、层次数据模型与关系数据模型的最大区别在于表示和实现实体之间的联系的方法:网状、层次数据模型是通过指针链,而关系数据模型是使用【】。

14.软件维护是软件生命周期中的一个阶段。一般认为,各种不同的软件维护类型中以______维护所占的维护量最大。

15.对于大型企业的信息系统开发,数据的全局规划是十分重要的。J.Martin认为,在进行自顶向下的信息资源规划的同时,还必须在此基础上进行数据库的【】设计。

16.用【】数据的形式表示实体与实体间联系的数据模型称为关系模型。

17.在进行软件结构设计时,应遵循的主要原理是【】。

18.瀑布模型把软件生存周期划分为软件定义、软件开发与【】三个阶段,而每个阶段又可分为若干更小的阶段。

19.软件文档是软件工程实施中的重要组成部分,它不仅是软件开发的各阶段的重要依据,而且也影响软件的【】。

20.从历史的发展看,信息系统的开发方法总括起来可分为自底向上和【】两类。

三、1.选择题(10题)21.对不同层次的管理活动有着不同特点的信息需求,在任一企业内同时存在着三个不同的计划控制层,下面哪项不属于企业的计划控制层?

A.战略计划层B.管理控制层C.操作控制层D.事务控制层

22.下述功能都是企业MIS的重要功能的组成部分,()是其最基本的功能。

Ⅰ.监测企业运行情况

Ⅱ.预测企业未来

Ⅲ.控制企业行为

Ⅳ.支持企业决策

A.Ⅰ和ⅡB.Ⅱ和ⅢC.Ⅰ和ⅢD.Ⅲ和Ⅳ

23.在数据库技术中,面向对象数据模型是一种()。

A.概念模型B.结构模型C.物理模型D.形象模型

24.用汇编语言或高级语言编写的程序,一般称为

A.源程序B.目标程序C.机器程序D.低级程序

25.J.Martin规划方法中,下列各图()使用得最多。

A.C/U矩阵图B.实体图C.功能图D.企业图

26.数据归类成数据类是被用于下列哪些规划方法?

A.业务过程确定B.企业模型的建立C.主题数据库的确定D.企业实体的确定

27.以下网络安全技术中,不能用于防止发送或接收信息的用户出现“抵赖”的是

A.数字签名B.防火墙C.第三方确认D.身份认证

28.系统设计是结构化开发方法中的重要阶段,下列选项中()不是系统设计的任务。

A.确定系统功能B.进行总体设计C.确定软件结构D.完成数据库设计

29.原型开发可借助可:许多工具,下列()工具用于存储系统的实体定义和控制信息。

A.集成数据字典B.屏幕生成器C.原型开发平台D.非过程报告书写器

30.结构化开发生命周期法是采用下列哪种方法形成整个系统的信息模型的?

A.自顶向下B.自底向上C.自顶到底D.自上到下

四、单选题(0题)31.CA认证中心的主要作用是()。

A.加密数据B.发放数字证书C.安全管理D.解密数据

五、单选题(0题)32.第

53

从E-R图导出关系模型时,如果两实体间的联系是m:n的,下列说法中正确的是()。

A.将in方关键字和联系的属性纳入n方的属性中

B.将n方关键字和联系的属性纳入m方的属性中

C.在m方属性和n方的属性中均增加一个表示级别的属性

D.增加一个关系表示联系,其中纳入m方和n方的关键字

六、单选题(0题)33.加密技术不能实现:()。

A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤

参考答案

1.A

2.B\r\n确定研究的边界是战略数据规划中的第2个重要步骤。确定研究边界的一般原则是:在一个小型企业或密集型的一体化企业中,研究的范围应包括整个企业。在一个联合企业中,应先在一个公司内进行规划,并把所取得的结果用来指导其他公司的规划工作。在一个复杂的企业,即多部门的企业内,可先在一个部门进行规划,然后推广。研究的范围既要考虑企业的规模,又要考虑企业的管理模式。

3.D

4.A

5.A解析:严格定义的前提有:所有的需求都能预先定义;修改定义不完备的系统代价昂贵且实施困难;项目参加者之间能够进行准确的通信;静态描述或图形模型对应用系统的反映是充分的;严格方法的生命周期的各阶段都是固有正确的。

6.C

7.B

8.A

9.A

10.A

11.公共属性公共属性解析:关系模型中是用公共属性实现表与表之间的联系。

12.通信障碍通信障碍

13.二维表。或:表格。或:表。或:关系。二维表。或:表格。或:表。或:关系。

14.完善性完善性

15.详细详细解析:自顶向下的信息资源规划和对不同用户领域的系统进行局部设计,两者必须结合,即局部设计是在自顶向下系统规划所建立的框架内进行,而对框架的每个部分,则采用逐步求精的方法来完善。因此,自顶向下的信息系统资源的规划和详细的数据库设计,是建立计算机化信息系统的整套方法的两个重要组成部分。

16.二维表格二维表格解析:关系模型用“二维表”来表示数据之间的联系。

17.模块独立原理模块独立原理

18.维护阶段维护阶段解析:瀑布模型将软件生存周期划分为三个时期,每个时期又划分为若干阶段,具体如下:(1)软件定义期:问题定义阶段:可行性研究阶段。(2)软件开发期:需求分析阶段:总体设计阶段:详细设计阶段;编码阶段;测试阶段。(3)运行及维护期:维护阶段。

19.可维护性可维护性解析:软件文档是软件工程实施中的重要组成部分,它不仅是软件开发的各阶段的重要依据,而且也影响软件的可维护性。

20.自顶向下自顶向下解析:信息系统开发方法可分为自顶向下和自底向上两类:自顶自下法,首先把整个系统作结构化的划分,然后从高层到基层,从整体到局部,从组织到功能、机制、任务,到内部的每一个管理活动细节进行系统分析与设计;自底向上的方法主要是早期信息系统的一种开发方法;系统开发依赖于个人的经验,往往是一个到另一个逐项发展。

21.D解析:企业的计划控制层包括战略计划层、管理控制层、操作控制层。

22.C

23.B解析:数据模型可以划分为两类:概念模型和数据模型。概念模型,也称信息模型,它是按用户的观点来对数据和信息建模,主要用于数据库设计。数据模型,也称结构模型,主要包括网状模型、层次模型、关系模型、面向对象数据模型等,它是按计算机系统的观点对数据建模,主要用于DBMS的实现。

24.A解析:用汇编语言或高级语言编写的程序一般称为源程序,源程序在机器上不能直接执行。源程序经汇编或编译后得到的机器语言称为目标程序,目标程序才能在机器上直接执行。

25.A

26.C解析:企业主题数据库的确定是规划的重要内容之一,也是建立数据库逻辑模式的重要指导。它还没有形成,一套形式化的方法,J.Martin推荐用两种方法互相对照,最后确定的方法。这两种方法之一就是列出企业基本产品和机构,每项有许多数据类型,将相关的数据合并成一个数据类。另外再从业务活动过程的分析,得到一个数据分类表。再将两种不同方法得到的数据类进行对照。结合企业总体规划目标,企业已有文件或未来新文件确定出主题数据库。

27.B解析:网络安全技术需要通过数字签名、身份认证和第三方确认等方法,确保网络信息传输的合法性问题,防止出现“抵赖”等现象产生。防火墙只能阻止非法用户进入,不能防止“抵赖”。

28.A

29.A

30.A解析:结构化生命周期法强调运用系统的观点,即全局的观点对企业进行分析,自上而下、从粗到精,将系统逐层分解,最后进行综合,以构成全企业的信息模型。

31.B

32.D从E-R图导出关系模型时,应该遵循一些基本原则,包括:

①一个1:1联系可以转换为一个独立的关系模式,也可以与联系的任意一端实体所对应的关系模式合并。

②一个1:n联系可以转换为一个独立的关系模式,也可以与联系的任意n端实体所对应的关系模式合并。

③一个m:n联系转换为一个关系模式。与该联系相连的各实体的码以及联系本身的属性均转换为关系的属性,而关系的码为各实体码的组合。

33.D2021-2022学年湖北省黄冈市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.数据进入防火墙后,在以下策略下,选择合适选项添入()。A.应用缺省禁止策略下:全部规则都禁止B.应用缺省允许策略下:全部规则都允许C.通过D.禁止通过

2.第

14

战略数据规划万法关键步骤中的第2步是确定研究的边界。JamesMartin给出了确定合适的研究范围或边界的一些基本原则

Ⅰ.对小型企业或密集型的一体化企业,研究范围应包括整个企业

Ⅱ.对于联合企业,应先在一个公司内进行规划,并将取得的结果进行推广

Ⅲ.对于复杂的、多部门的企业,应首先在一个部门进行规划,然后推广

Ⅳ.研究范围的确定不取决于企业的规模,而是由企业的管理模式决定的

Ⅴ.研究范围的确定不取决于企业的管理模式,而是由企业的规模决定的

Ⅵ.研究范围的确定既要考虑企业的规模,也要考虑企业的管理模式

Ⅶ.无论多大规模的企业,都应该在整个企业范围内进行统一的规划

以上不正确的是()。

A.Ⅱ、Ⅲ和ⅣB.Ⅳ、Ⅴ和ⅦC.Ⅲ、Ⅳ、ⅤD.Ⅳ、Ⅴ、Ⅵ和Ⅶ

3.C、I、A三要素中不包含()。

A.机密性B.完整性C.可用性D.不可否认性

4.防止用户被冒名所欺骗的方法是:()。

A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙

5.严格定义的方法假设前提是()

A.认为系统的所有需求都能被事先定义

B.认为系统的所有需求都能随时更改

C.认为系统的所有需求都能确定无误地定义

D.以上说法都不正确

6.云端的数据存储空间是由云计算服务提供商()提供。

A.收费B.免费C.动态D.静态

7.数据()是指数据无论存储在数据中心或在网络中传输,均不会被改变和丢失。

A.机密性B.完整性C.依赖性D.不可逆

8.信息战的军人身份确认较常规战争的军人身份确认()

A.难B.易C.难说

9.云安全中,()是可靠性的一个重要因素。

A.可用性B.机密性C.完整性D.不可否认性

10.信息网络安全的第二个时代()。

A.专网时代B.九十年代中叶前C.世纪之交

二、2.填空题(10题)11.关系模型用【】实现表与表之间的联系。

12.原型化把有争议的问题,通过实际检验来加以澄清,从而消除系统开发中固有的______。

13.网状、层次数据模型与关系数据模型的最大区别在于表示和实现实体之间的联系的方法:网状、层次数据模型是通过指针链,而关系数据模型是使用【】。

14.软件维护是软件生命周期中的一个阶段。一般认为,各种不同的软件维护类型中以______维护所占的维护量最大。

15.对于大型企业的信息系统开发,数据的全局规划是十分重要的。J.Martin认为,在进行自顶向下的信息资源规划的同时,还必须在此基础上进行数据库的【】设计。

16.用【】数据的形式表示实体与实体间联系的数据模型称为关系模型。

17.在进行软件结构设计时,应遵循的主要原理是【】。

18.瀑布模型把软件生存周期划分为软件定义、软件开发与【】三个阶段,而每个阶段又可分为若干更小的阶段。

19.软件文档是软件工程实施中的重要组成部分,它不仅是软件开发的各阶段的重要依据,而且也影响软件的【】。

20.从历史的发展看,信息系统的开发方法总括起来可分为自底向上和【】两类。

三、1.选择题(10题)21.对不同层次的管理活动有着不同特点的信息需求,在任一企业内同时存在着三个不同的计划控制层,下面哪项不属于企业的计划控制层?

A.战略计划层B.管理控制层C.操作控制层D.事务控制层

22.下述功能都是企业MIS的重要功能的组成部分,()是其最基本的功能。

Ⅰ.监测企业运行情况

Ⅱ.预测企业未来

Ⅲ.控制企业行为

Ⅳ.支持企业决策

A.Ⅰ和ⅡB.Ⅱ和ⅢC.Ⅰ和ⅢD.Ⅲ和Ⅳ

23.在数据库技术中,面向对象数据模型是一种()。

A.概念模型B.结构模型C.物理模型D.形象模型

24.用汇编语言或高级语言编写的程序,一般称为

A.源程序B.目标程序C.机器程序D.低级程序

25.J.Martin规划方法中,下列各图()使用得最多。

A.C/U矩阵图B.实体图C.功能图D.企业图

26.数据归类成数据类是被用于下列哪些规划方法?

A.业务过程确定B.企业模型的建立C.主题数据库的确定D.企业实体的确定

27.以下网络安全技术中,不能用于防止发送或接收信息的用户出现“抵赖”的是

A.数字签名B.防火墙C.第三方确认D.身份认证

28.系统设计是结构化开发方法中的重要阶段,下列选项中()不是系统设计的任务。

A.确定系统功能B.进行总体设计C.确定软件结构D.完成数据库设计

29.原型开发可借助可:许多工具,下列()工具用于存储系统的实体定义和控制信息。

A.集成数据字典B.屏幕生成器C.原型开发平台D.非过程报告书写器

30.结构化开发生命周期法是采用下列哪种方法形成整个系统的信息模型的?

A.自顶向下B.自底向上C.自顶到底D.自上到下

四、单选题(0题)31.CA认证中心的主要作用是()。

A.加密数据B.发放数字证书C.安全管理D.解密数据

五、单选题(0题)32.第

53

从E-R图导出关系模型时,如果两实体间的联系是m:n的,下列说法中正确的是()。

A.将in方关键字和联系的属性纳入n方的属性中

B.将n方关键字和联系的属性纳入m方的属性中

C.在m方属性和n方的属性中均增加一个表示级别的属性

D.增加一个关系表示联系,其中纳入m方和n方的关键字

六、单选题(0题)33.加密技术不能实现:()。

A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤

参考答案

1.A

2.B\r\n确定研究的边界是战略数据规划中的第2个重要步骤。确定研究边界的一般原则是:在一个小型企业或密集型的一体化企业中,研究的范围应包括整个企业。在一个联合企业中,应先在一个公司内进行规划,并把所取得的结果用来指导其他公司的规划工作。在一个复杂的企业,即多部门的企业内,可先在一个部门进行规划,然后推广。研究的范围既要考虑企业的规模,又要考虑企业的管理模式。

3.D

4.A

5.A解析:严格定义的前提有:所有的需求都能预先定义;修改定义不完备的系统代价昂贵且实施困难;项目参加者之间能够进行准确的通信;静态描述或图形模型对应用系统的反映是充分的;严格方法的生命周期的各阶段都是固有正确的。

6.C

7.B

8.A

9.A

10.A

11.公共属性公共属性解析:关系模型中是用公共属性实现表与表之间的联系。

12.通信障碍通信障碍

13.二维表。或:表格。或:表。或:关系。二维表。或:表格。或:表。或:关系。

14.完善性完善性

15.详细详细解析:自顶向下的信息资源规划和对不同用户领域的系统进行局部设计,两者必须结合,即局部设计是在自顶向下系统规划所建立的框架内进行,而对框架的每个部分,则采用逐步求精的方法来完善。因此,自顶向下的信息系统资源的规划和详细的数据库设计,是建立计算机化信息系统的整套方法的两个重要组成部分。

16.二维表格二维表格解析:关系模型用“二维表”来表示数据之间的联系。

17.模块独立原理模块独立原理

18.维护阶段维护阶段解析:瀑布模型将软件生存周期划分为三个时期,每个时期又划分为若干阶段,具体如下:(1)软件定义期:问题定义阶段:可行性研究阶段。(2)软件开发期:需求分析阶段:总体设计阶段:详细设计阶段;编码阶段;测试阶段。(3)运行及维护期:维护阶段。

19.可维护性可维护性解析:软件文档是软件工程实施中的重要组成部分,它不仅是软件开发的各阶段的重要依据,而且也影响软件的可维护性。

20.自顶向下自顶向下解析:信息系统开发方法可分为自顶向下和自底向上两类:自顶自下法,首先把整个系统作结构化的划分,然后从高层到基层,从整体到局部,从组织到功能、机制、任务,到内部的每一个管理活动细节进行系统分析与设计;自底向上的方法主要是早期信息系统的一种开发

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论