2022年福建省漳州市全国计算机等级考试信息安全技术模拟考试(含答案)_第1页
2022年福建省漳州市全国计算机等级考试信息安全技术模拟考试(含答案)_第2页
2022年福建省漳州市全国计算机等级考试信息安全技术模拟考试(含答案)_第3页
2022年福建省漳州市全国计算机等级考试信息安全技术模拟考试(含答案)_第4页
2022年福建省漳州市全国计算机等级考试信息安全技术模拟考试(含答案)_第5页
已阅读5页,还剩16页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年福建省漳州市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.下列关于防火墙的错误说法是()。

A.防火墙工作在网络层B.对IP数据包进行分析和过滤C.重要的边界保护机制D.部署防火墙,就解决了网络安全问题

2.计算机紧急应急小组的简称是()。

A.CERTB.FIRSTC.SANA

3.若一组模块都访问同一全局数据结构,则这些模块之间的耦合类型为()

A.内容耦合B.公共耦合C.外部耦合D.数据耦合

4.加密有对称密钥加密、非对称密钥加密两种,其中非对称密钥加密的代表算法是()。

A.IDEB.DESC.PGPD.PKIE.RSAF.IDES

5.防止用户被冒名所欺骗的方法是:()。

A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙

6.全国首例计算机入侵银行系统是通过()。

A.安装无限MODEM进行攻击B.通过内部系统进行攻击C.通过搭线进行攻击

7.软件开发的结构化分析方法常用的描述软件功能需求的工具是

A.数据流程图、数据字典B.软件流程图、模块说明C.事务流程图、处理说明D.系统流程图、程序编码

8.身份认证是指在用户访问资源和使用系统服务时,系统确认用户身份的真实性、合法性和()的过程。

A.有效性B.可用性C.机密性D.唯一性

9.在实现企业信息系统时,必须把主题数据库组合或者划分成若干可以实现的

A.子系统B.项目C.计划任务D.过程

10.网络安全在多网合一时代的脆弱性体现在()。

A.网络的脆弱性B.软件的脆弱性C.管理的脆弱性D.应用的脆弱性

二、2.填空题(10题)11.第一范式指关系中的每个属性必须是【】的简单项。

12.应用原型化从本质上理解,它是一种定义【】的策略。

13.对于企业模型,“只要企业的目标保持不变,该模型就应该保持正确和有效。只要企业执行的职能相同,企业模型就依然适用。”这是指企业模型应满足【】性。

14.数据处理是指对各种形式的数据进行收集、储存、加工、【】等一系列活动的总和。

15.数据库的数据定义语言(DDL)定义数据库的全局逻辑数据结构、局部逻辑数据结构和【】。

16.评价管理信息系统成功的惟一标准是【】。

17.Internet中用于电子邮件管理的协议是______。

18.结构化分析和设计方法是在分析阶段建立系统的逻辑模型,而在设计阶段建立系统的【】。

19.软件逆向工程在软件工程中主要用于【】阶段。

20.过程定义是企业资源管理所需要的逻辑相关的一组活动和【】。

三、1.选择题(10题)21.S-Designer是一种可视化的数据库设计工具,它的后续版本是Power-Designer,它具有很强的数据库建模功能。如下所列出的功能中,哪一项不是它的功能?

A.从数据流图(DFD)生成数据库的概念数据模型(CDM)

B.从概念数据模型(CDM)生成物理数据模型(PDM)

C.从现存数据库逆向生成物理数据模型(PDM)

D.从物理数据模型(PDM)逆向生成概念数据模型(CDM)

22.关于单元、子程序和子系统的关系,正确的说法是

A.单元由子程序组成B.子程序由子系统组成C.单元由子系统组成D.子程序由单元组成

23.需求定义必须具备下列哪些属性?Ⅰ.正确性,必要性Ⅱ.可理解,可测试,可维护Ⅲ.完备性,一致性Ⅳ.非冗余性Ⅴ.安全性

A.Ⅰ和ⅡB.Ⅰ、Ⅱ、Ⅲ和ⅣC.全部D.Ⅰ和Ⅴ

24.信息系统开发的BSP方法,它主要是为企业信息系统的开发提供

A.总体规划B.概要设计C.详细设计D.实施细则

25.BSP将数据作为一种资源进行管理,下面哪项不属于BSP的管理范围?

A.数据共享B.数据一致C.数据安全D.分布数据处理

26.J.Martin认为,完成一个自顶向下的规划设计,核心设计小组应包括企业各方人员,下列哪个不在参与之列?

A.资源管理人员B.财务总管C.仓库管理人员D.客户服务经理

27.下面列出的数据管理技术发展的三个阶段中,哪个阶段没有专门的软件对数据进行管理?

Ⅰ.人工管理

Ⅱ.文件管理

Ⅲ.数据库

A.只有ⅠB.只有ⅡC.Ⅰ和ⅡD.Ⅱ和Ⅲ

28.在下面所列的几种关系中,不可以作为关系型数据库的关系是()。

A.R1(职工号,职工名,性别)

B.R2(职工号,职工名,部门名)

C.R3(职工号,职工名,工龄)

D.R4(职工号,职工名,工作简历)

29.在SQL中,“基本表”对应于数据库三级模式结构的

A.模式B.内模式C.外模式D.存储文件

30.原型化项目管理一般有四方面的内容,其中最复杂的问题是

A.估计过程B.费用重新分配C.变化控制D.活动停止

四、单选题(0题)31.以下关于CA认证中心说法正确的是:()。

A.CA认证是使用对称密钥机制的认证方法

B.CA认证中心只负责签名,不负责证书的产生

C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份

D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心

五、单选题(0题)32.《计算机信息系统安全保护条例》规定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以()的罚款、对单位处以()的罚款。

A.5000元以下15000元以下

B.5000元15000元

C.2000元以下10000元以下

D.2000元10000元

六、单选题(0题)33.在关系SC中,查询学习课程号为\'DB\',且成绩在60至90之间的学生学号的正确的SQL命令是()。

A.SELECTSNOFROMSCWHERECNO='DB'ANDGRADEBETWEEN60AND90

B.SELECTSNOFROMSCWHERECN0='DB'0RGRADEBETWEEN60AND

90

C.C.SELECTSNOFROMSCWHERECNO='DB'ANDGRADE>=60AND90

D.SELECTSNOFROMSCWHERECNO='DB'ANDGRADE<=60ANDGRADE>=90

参考答案

1.D

2.A

3.B解析:耦合是软件结构中各模块之间相互连接的一种度量,耦合强弱取决于模块间接口的复杂程度,进入或访问一个模块的点及通过接口的数据。耦合的类型按模块之间的耦合度由高到低排列有:内容耦合、公共耦合、外部耦合、控制耦合、标记耦合、数据耦合和非直接耦合。其中,若一组模块都访问同一全局数据结构,则称为公共耦合。

4.E

5.A

6.A

7.A解析:数据流程图是对软件系统逻辑模型的描述,它所表示的对数据的处理逻辑,反映了软件所必须完成的功能。数据字典DD(DataDictionary)是关于对数据流图中包含的所有元素的信息的集合。数据流图和数据字典共同构成系统的逻辑模型,没有数据流图则数据字典难以发挥作用,没有数据字典则数据流图就不严格。数据字典的主要内容有:数据流、数据元素、数据存储、加工、外部项。除数据定义之外,数据字典还应该包含关于数据的一些其他信息,如一般信息(名字、别名、描述)、数据定义(数据类型、数据长度和结构组成)、数据的使用特点及数据控制信息等。

8.D

9.A解析:主题数据库与BSP方法中的数据类是相同的概念,当给出许多主题数据库及业务活动过程后,在实现企业信息系统时,必须把这些主题数据库组合或划分成可以实现的子系统。从方法论的角度我们可以引用BSP方法中子系统划分的过程来实现主题数据库到子系统的划分。

10.C

11.不可再分不可再分解析:第一范式要求关系中的每个属性都是单纯域,即每个数据项都是不可再分的简单项。

12.需求需求解析:应用原型化从本质上理解,它是一种定义需求的策略。

13.持久性持久性解析:JamesMartin指出,企业模型应具有如下特性:

*完整性。模型应提供组成企业的各个职能范围,各种业务活动过程,各种活动的完整的图表。

*适用性。该模型应是人们合理地、有效地去理解企业的途径,在分析的每一层上所确定的过程和活动对所涉及的管理工作来说应是自然和确切的。

*持久性。只要企业的目标保持不变,该模型就应该保持正确和有效。只要企业执行的职能相同,企业模型就依然适用。

14.传播传播

15.存储结构(内模式/物理存储结构)存储结构(内模式/物理存储结构)解析:数据定义语言(DDL)定义数据库的全局逻辑数据结构、局部逻辑数据结构和存储结构(内模式/物理存储结构)。

16.该系统是否是应用了的系统或使用了的系统该系统是否是应用了的系统或使用了的系统解析:管理信息系统的主要目标是通过计算机对各类数据的收集、存储、加工和传输,有效地支持企业的各层管理人员的管理、决策。因此,应用才是第一位的,应用了的系统就是成功的系统,没有应用的系统就是失败的系统,这是衡量信息系统成败的最主要的、甚至是惟一的标准。

17.简单邮件传输协议或SMTP简单邮件传输协议或SMTP解析:电子邮件服务器用于电子邮件管理的协议是简单邮件传输协议SMTP(SimpleMailTransferProtocol)。实际上,用户的电子邮件程序向电子邮件服务器发送邮件时使用的是SMTP,从电子邮件服务器读取邮件时使用的是邮局协议POP或交互式邮件存取协议IMAP。

18.物理模型物理模型解析:结构化分析和设计方法的生命周期划分为计划、开发和运行3个时期,在分析阶段建立系统的逻辑模型,在设计阶段建立系统的物理模型。

19.分析分析解析:软件逆向工程在软件工程中主要用于分析阶段。

20.决策决策解析:企业过程定义是BSP方法中一项重要内容。企业过程定义为在企业资源管理中所需要的、逻辑上相关的一组决策和活动。

21.A解析:Power-Designer不能从数据流图(DFD)生成数据库的概念数据模型(CDM)。

22.D解析:本题考查单元、子程序和子系统的关系。单元、子程序和子系统都是与测试有关的基本概念。单元是程序中最小的和有意义的部分,是可以正式说明的程序段;子程序是由联系紧密的一些单元组成的;子系统是由程序/子程序组成的。只有选项D说法正确。

23.B解析:需求定义有下列属性。

①需求是用户所需的正确性和用户认可的必须性。

②需求应是明确易理解,可得到测试验证,文档易读易改。

③需求是用户所需要的,并有准确完整的说明。

④需求不允许有多余的、含混不清的。

⑤安全性对需求没有这方面属性要求。安全和保密是需求考虑的内容,但不是必须的属性。

24.A解析:BSP的主要目标是提供一个信息系统总体规划,用以支持企业短期和长期的信息需要。

25.D解析:BSP是企业系统规划(BusinessSystemsPlanning)的英文缩写。BSP将数据作为一种资源进行管理,主要管理数据共享、数据一致性、数据安全性等,而分布数据管理属于战略数据规划的内容。

26.C解析:J.Martin认为,对一个中等规模的企业,完成一个自顶向下的规划设计,核心设计小组应包括数据处理管理人员,系统分析领导者、资源管理人员、财务总管、企业的业务经理、客户服务经理等。核心设计小组成员应由外来顾问进行培训指导。

27.A解析:人工管理阶段,计算机主要用于科学计算,没有操作系统,没有管理数据的软件,数据处理方式是批处理。考点链接:数据库、数据库管理系统、数据库系统。

28.D解析:本题中的D选项,由于其中的工作简历没有属性关系,不能作为关系型数据库的关系。其他选项都是正确的。

29.A解析:在SQL中,模式对应于“基本表”,内模式对应于“存储文件”,外模式对应于“索引”和部分基本表。

30.C解析:由于原型化的影响,项目管理一般有四方面的内容:估计过程、费用重新分配、变化控制和活动停止。其中最复杂的问题是变化控制。

31.C

32.A

33.A\r\nGRADEBETWEEN60AND90等价于GRADE>=60ANDGRADE<=90。2022年福建省漳州市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.下列关于防火墙的错误说法是()。

A.防火墙工作在网络层B.对IP数据包进行分析和过滤C.重要的边界保护机制D.部署防火墙,就解决了网络安全问题

2.计算机紧急应急小组的简称是()。

A.CERTB.FIRSTC.SANA

3.若一组模块都访问同一全局数据结构,则这些模块之间的耦合类型为()

A.内容耦合B.公共耦合C.外部耦合D.数据耦合

4.加密有对称密钥加密、非对称密钥加密两种,其中非对称密钥加密的代表算法是()。

A.IDEB.DESC.PGPD.PKIE.RSAF.IDES

5.防止用户被冒名所欺骗的方法是:()。

A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙

6.全国首例计算机入侵银行系统是通过()。

A.安装无限MODEM进行攻击B.通过内部系统进行攻击C.通过搭线进行攻击

7.软件开发的结构化分析方法常用的描述软件功能需求的工具是

A.数据流程图、数据字典B.软件流程图、模块说明C.事务流程图、处理说明D.系统流程图、程序编码

8.身份认证是指在用户访问资源和使用系统服务时,系统确认用户身份的真实性、合法性和()的过程。

A.有效性B.可用性C.机密性D.唯一性

9.在实现企业信息系统时,必须把主题数据库组合或者划分成若干可以实现的

A.子系统B.项目C.计划任务D.过程

10.网络安全在多网合一时代的脆弱性体现在()。

A.网络的脆弱性B.软件的脆弱性C.管理的脆弱性D.应用的脆弱性

二、2.填空题(10题)11.第一范式指关系中的每个属性必须是【】的简单项。

12.应用原型化从本质上理解,它是一种定义【】的策略。

13.对于企业模型,“只要企业的目标保持不变,该模型就应该保持正确和有效。只要企业执行的职能相同,企业模型就依然适用。”这是指企业模型应满足【】性。

14.数据处理是指对各种形式的数据进行收集、储存、加工、【】等一系列活动的总和。

15.数据库的数据定义语言(DDL)定义数据库的全局逻辑数据结构、局部逻辑数据结构和【】。

16.评价管理信息系统成功的惟一标准是【】。

17.Internet中用于电子邮件管理的协议是______。

18.结构化分析和设计方法是在分析阶段建立系统的逻辑模型,而在设计阶段建立系统的【】。

19.软件逆向工程在软件工程中主要用于【】阶段。

20.过程定义是企业资源管理所需要的逻辑相关的一组活动和【】。

三、1.选择题(10题)21.S-Designer是一种可视化的数据库设计工具,它的后续版本是Power-Designer,它具有很强的数据库建模功能。如下所列出的功能中,哪一项不是它的功能?

A.从数据流图(DFD)生成数据库的概念数据模型(CDM)

B.从概念数据模型(CDM)生成物理数据模型(PDM)

C.从现存数据库逆向生成物理数据模型(PDM)

D.从物理数据模型(PDM)逆向生成概念数据模型(CDM)

22.关于单元、子程序和子系统的关系,正确的说法是

A.单元由子程序组成B.子程序由子系统组成C.单元由子系统组成D.子程序由单元组成

23.需求定义必须具备下列哪些属性?Ⅰ.正确性,必要性Ⅱ.可理解,可测试,可维护Ⅲ.完备性,一致性Ⅳ.非冗余性Ⅴ.安全性

A.Ⅰ和ⅡB.Ⅰ、Ⅱ、Ⅲ和ⅣC.全部D.Ⅰ和Ⅴ

24.信息系统开发的BSP方法,它主要是为企业信息系统的开发提供

A.总体规划B.概要设计C.详细设计D.实施细则

25.BSP将数据作为一种资源进行管理,下面哪项不属于BSP的管理范围?

A.数据共享B.数据一致C.数据安全D.分布数据处理

26.J.Martin认为,完成一个自顶向下的规划设计,核心设计小组应包括企业各方人员,下列哪个不在参与之列?

A.资源管理人员B.财务总管C.仓库管理人员D.客户服务经理

27.下面列出的数据管理技术发展的三个阶段中,哪个阶段没有专门的软件对数据进行管理?

Ⅰ.人工管理

Ⅱ.文件管理

Ⅲ.数据库

A.只有ⅠB.只有ⅡC.Ⅰ和ⅡD.Ⅱ和Ⅲ

28.在下面所列的几种关系中,不可以作为关系型数据库的关系是()。

A.R1(职工号,职工名,性别)

B.R2(职工号,职工名,部门名)

C.R3(职工号,职工名,工龄)

D.R4(职工号,职工名,工作简历)

29.在SQL中,“基本表”对应于数据库三级模式结构的

A.模式B.内模式C.外模式D.存储文件

30.原型化项目管理一般有四方面的内容,其中最复杂的问题是

A.估计过程B.费用重新分配C.变化控制D.活动停止

四、单选题(0题)31.以下关于CA认证中心说法正确的是:()。

A.CA认证是使用对称密钥机制的认证方法

B.CA认证中心只负责签名,不负责证书的产生

C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份

D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心

五、单选题(0题)32.《计算机信息系统安全保护条例》规定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以()的罚款、对单位处以()的罚款。

A.5000元以下15000元以下

B.5000元15000元

C.2000元以下10000元以下

D.2000元10000元

六、单选题(0题)33.在关系SC中,查询学习课程号为\'DB\',且成绩在60至90之间的学生学号的正确的SQL命令是()。

A.SELECTSNOFROMSCWHERECNO='DB'ANDGRADEBETWEEN60AND90

B.SELECTSNOFROMSCWHERECN0='DB'0RGRADEBETWEEN60AND

90

C.C.SELECTSNOFROMSCWHERECNO='DB'ANDGRADE>=60AND90

D.SELECTSNOFROMSCWHERECNO='DB'ANDGRADE<=60ANDGRADE>=90

参考答案

1.D

2.A

3.B解析:耦合是软件结构中各模块之间相互连接的一种度量,耦合强弱取决于模块间接口的复杂程度,进入或访问一个模块的点及通过接口的数据。耦合的类型按模块之间的耦合度由高到低排列有:内容耦合、公共耦合、外部耦合、控制耦合、标记耦合、数据耦合和非直接耦合。其中,若一组模块都访问同一全局数据结构,则称为公共耦合。

4.E

5.A

6.A

7.A解析:数据流程图是对软件系统逻辑模型的描述,它所表示的对数据的处理逻辑,反映了软件所必须完成的功能。数据字典DD(DataDictionary)是关于对数据流图中包含的所有元素的信息的集合。数据流图和数据字典共同构成系统的逻辑模型,没有数据流图则数据字典难以发挥作用,没有数据字典则数据流图就不严格。数据字典的主要内容有:数据流、数据元素、数据存储、加工、外部项。除数据定义之外,数据字典还应该包含关于数据的一些其他信息,如一般信息(名字、别名、描述)、数据定义(数据类型、数据长度和结构组成)、数据的使用特点及数据控制信息等。

8.D

9.A解析:主题数据库与BSP方法中的数据类是相同的概念,当给出许多主题数据库及业务活动过程后,在实现企业信息系统时,必须把这些主题数据库组合或划分成可以实现的子系统。从方法论的角度我们可以引用BSP方法中子系统划分的过程来实现主题数据库到子系统的划分。

10.C

11.不可再分不可再分解析:第一范式要求关系中的每个属性都是单纯域,即每个数据项都是不可再分的简单项。

12.需求需求解析:应用原型化从本质上理解,它是一种定义需求的策略。

13.持久性持久性解析:JamesMartin指出,企业模型应具有如下特性:

*完整性。模型应提供组成企业的各个职能范围,各种业务活动过程,各种活动的完整的图表。

*适用性。该模型应是人们合理地、有效地去理解企业的途径,在分析的每一层上所确定的过程和活动对所涉及的管理工作来说应是自然和确切的。

*持久性。只要企业的目标保持不变,该模型就应该保持正确和有效。只要企业执行的职能相同,企业模型就依然适用。

14.传播传播

15.存储结构(内模式/物理存储结构)存储结构(内模式/物理存储结构)解析:数据定义语言(DDL)定义数据库的全局逻辑数据结构、局部逻辑数据结构和存储结构(内模式/物理存储结构)。

16.该系统是否是应用了的系统或使用了的系统该系统是否是应用了的系统或使用了的系统解析:管理信息系统的主要目标是通过计算机对各类数据的收集、存储、加工和传输,有效地支持企业的各层管理人员的管理、决策。因此,应用才是第一位的,应用了的系统就是成功的系统,没有应用的系统就是失败的系统,这是衡量信息系统成败的最主要的、甚至是惟一的标准。

17.简单邮件传输协议或SMTP简单邮件传输协议或SMTP解析:电子邮件服务器用于电子邮件管理的协议是简单邮件传输协议SMTP(SimpleMailTransferProtocol)。实际上,用户的电子邮件程序向电子邮件服务器发送邮件时使用的是SMTP,从电子邮件服务器读取邮件时使用的是邮局协议POP或交互式邮件存取协议IMAP。

18.物理模型物理模型解析:结构化分析和设计方法的生命周期划分为计划、开发和运行3个时期,在分析阶段建立

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论