2022-2023学年河南省焦作市全国计算机等级考试信息安全技术模拟考试(含答案)_第1页
2022-2023学年河南省焦作市全国计算机等级考试信息安全技术模拟考试(含答案)_第2页
2022-2023学年河南省焦作市全国计算机等级考试信息安全技术模拟考试(含答案)_第3页
2022-2023学年河南省焦作市全国计算机等级考试信息安全技术模拟考试(含答案)_第4页
2022-2023学年河南省焦作市全国计算机等级考试信息安全技术模拟考试(含答案)_第5页
已阅读5页,还剩18页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022-2023学年河南省焦作市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.加密技术不能实现:()。

A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤

2.DDOS攻击是利用()进行攻击

A.其他网络B.通讯握手过程问题C.中间代理

3.在定义系统总体结构的过程中,要用表达数据对系统所支持的过程之间的关系的图来定义出信息结构,信息结构图包含着很多内容,下列不属于信息结构图所描述的内容是()。

A.当前系统的支持B.每一个系统的范围C.产生、控制和使用的数据D.系统与系统之问的关系

4.大家所认为的对Internet安全技术进行研究是从()时候开始的

A.Internet诞生B.第一个计算机病毒出现C.黑色星期四

5.风险评估的三个要素()。

A.政策,结构和技术B.组织,技术和信息C.硬件,软件和人D.资产,威胁和脆弱性

6.BSP研究包含11个活动。其中“定义为在企业资源管理中所需要的、逻辑上相关的一组决策和活动”的步骤是

A.项目开始阶段B.定义企业过程C.定义数据类D.分析现存系统支持

7.广义地说,信息战是指敌对双方为达成各自的国家战略目标,为夺取()在等各个领域的信息优势,运用信息和信息技术手段而展开的信息斗争

A.政治、经济、国防、领土、文化、外交

B.政治、经济、军事、科技、文化、外交

C.网络、经济、信息、科技、文化、外交

8.信息系统有很多开发方法,

Ⅰ.结构化方法

Ⅱ.面向对象方法

Ⅲ.企业系统规划方法

Ⅳ.原型化方法

以上比较适合解决结构化问题的系统开发方法有哪个(些)?

A.Ⅰ、ⅡB.Ⅱ、ⅢC.Ⅰ、ⅣD.Ⅰ、Ⅲ

9.美国的数据加密标准(DES)属于以下哪种加密体制

A.双钥加密体制B.公钥加密体制C.非对称加密体制D.单钥加密体制

10.以下关于非对称密钥加密说法正确的是:()。

A.加密方和解密方使用的是不同的算法

B.加密密钥和解密密钥是不同的

C.加密密钥和解密密钥匙相同的

D.加密密钥和解密密钥没有任何关系

二、2.填空题(10题)11.一般认为管理信息系统侧重于提高企业的【】,而决策支持系统侧重于改进企业的决策效能。

12.在关系数据模型中,二维表的列称为属性,二维表的行称为【】。

13.决策系统的发展从技术层次上可划分为:专用的决策系统、决策支持系统生成器和【】。

14.关系代数是一种关系操纵语言,它以集合代数为基础发展起来,但它的操作对象和操作结果均为______。

15.客户机/服务器(C/S)结构是一种基于【】的分布处理系统。

16.研究系统的成本和效益之间的关系,研究信息系统的运行为企业带来的经济效益和社会效益,这种可行性称为【】可行性。

17.对信息系统开发的效益分析,一般应包括对社会效益的分析和对【】的分析两部分。

18.在原型化中,原型队伍不能过于庞大,不论原型规模大还是小,一般认为原型化小组的人数不能超过【】人。

19.实行BSP研究的前提是,在企业内有改善______的要求,并且有为建设这一系统而建立总的战略的需要。

20.软件需求分析常用的工具有:数据流图、数据字典、结构化语言、判定树及【】。

三、1.选择题(10题)21.原型化的策略提供一系列原型开发的具体有效操作,下列哪些做法属于原型化策略?

Ⅰ.用第三范式规范数据,建立系统数据模型

Ⅱ.定义系统实体、模块、构件、装配建模

Ⅲ.文档的自动化

Ⅳ.精炼的原型化队伍

Ⅴ.交互式原型开发的工作台

Ⅵ.演示系统实例

A.Ⅰ,Ⅱ和ⅢB.Ⅱ,Ⅳ和ⅥC.Ⅰ,Ⅲ和ⅤD.全部

22.J.Martin认为,在企业的环境中最稳定的因素是

A.过程B.活动C.人员D.数据

23.软件维护是指()。

A.维护软件的正常运行B.软件的配置更新C.对软件的改进、适应和完善D.软件开发期的一个阶段

24.在基本SQL语言中,不能实现的是()。

A.定义视图B.定义基本表C.定义索引D.定义用户界面

25.软件评审是保证软件质量的重要措施,它是对软件开发阶段成果的复审。下列()是复审的必须内容。

Ⅰ.需求复审

Ⅱ.总体设计复审

Ⅲ.详细设计复审

Ⅳ.程序复审

A.Ⅰ、Ⅱ和ⅢB.Ⅱ、Ⅲ和ⅣC.Ⅰ、Ⅲ和ⅣD.全部

26.严格定义的方法是在一定假设的前提下形成的,下列不属于严格定义方法假设的前提是

A.修改定义不完备的系统代价昂贵而且实施困难

B.大量的反复是不可避免的,必要的,应该加以鼓励

C.项目参加者之间能够清晰地进行准确的通信

D.静态描述或图形模型对应用系统的反映是充分的

27.设有如下两个关系,其中雇员信息表关系EMP的主键是雇员号,部门信息表关系DEPT的主键是部门号。

在雇员信息表EMP中,哪一个属性是外键?

A.雇员号B.雇员名C.部门号D.工资

28.数据字典是软件需求分析阶段的最重要的工具之一,其最基本的功能是()。

A.数据库设计B.数据维护C.数据定义D.数据通信

29.若用如下的SQL语句创建一个表S:CREATETABLES(S#CHAR(6)NOTNULL,SNAMECHAR(8)NOTNULL,SEXCHAR(2),AGEINTEGER)现向表中插入如下行时,可以被插入的是

A.('991001','李四',女,'23')

B.('990746','张三',NULL,NULL)

C.(NULL,'王五','男',32)

D.('992345',NULL,'女',25)

30.要从某表文件中真正删除一条记录,应当()。

A.直接使用ZAP命令

B.先用DELETE命令,再用ZAP命令

C.直接使用PACK命令

D.先用DELETE命令,再用PACK命令

四、单选题(0题)31.云端的数据存储空间是由云计算服务提供商()提供。

A.收费B.免费C.动态D.静态

五、单选题(0题)32.云安全中,()是可靠性的一个重要因素。

A.可用性B.机密性C.完整性D.不可否认性

六、单选题(0题)33.以下关于CA认证中心说法正确的是:()。

A.CA认证是使用对称密钥机制的认证方法

B.CA认证中心只负责签名,不负责证书的产生

C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份

D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心

参考答案

1.D

2.C

3.A当企业过程和数据类确定后,应研究如何组织管理这些数据,即将已经识别的数据类,按照逻辑关系组织数据库,从而形成管理信息来支持企业过程。为识别要开发的信息系统及其子系统,要用表达数据对系统所支持的过程之间的关系的图来定义出信息结构,结构图勾画出以下内容:

①每一系统的范围。

②产生、控制和使用的数据。

③系统与系统之间的关系。

④对给定过程的支持。

⑤子系统之间的数据共享。

信息结构图是企业长期数据资源规划的图形表示,是现在和将来信息系统开发和运行的蓝图。\r\n

4.C

5.D

6.B解析:BSP研究包含11个活动,考生应该熟悉其中几个关键活动的工作内容,这几个关键活动是定义企业过程、定义数据类、定义信息总体结构等。在企业资源管理中所需要的、逻辑上相关的一组决策和活动称为企业过程。

7.B

8.D结构化问题的需求通常是比较明确的,比较适合利用结构化方法和企业系统规划方法进行开发。\r\n

9.D解析:现有的加密体制可分为两种:单钥加密体制,也称为私钥或对称加密体制,典型代表是美国的DES;双钥加密体制,或称为公钥或非对称加密体制,其典型代表是RSA体制。

10.B

11.工作效率工作效率解析:管理信息系统侧重于提高企业的工作效率。

12.元组元组解析:一个关系是一张二维表,表中的行称为元组,行对应一个元组,元组对应存储文件中的一个记录值。

13.决策支持系统工具决策支持系统工具解析:当前,决策系统的发展从技术层次上可划分为:专用的决策系统、决策支持系统生成器和决策支持系统工具。决策支持系统工具是由一组工具类软件组成,它可以用于开发专用的决策支持系统,也可用于开发生成器,工具可减少开发相应系统的工作量,简化开发过程和提高开发质量和效率。

14.关系关系

15.网络网络解析:C/S结构将计算机应用任务进行分解,分解后的任务由多台计算机来完成。客户机/服务器(Client/Server,C/S)结构是20世纪90年代十分流行的一种基于网络分布处理系统。

16.经济经济解析:与所有工程项目的可行性论证一样,信息系统也应从技术可行性、经济可行性和操作可行性方面来论证。研究系统的成本和效益之间的关系,研究信息系统的运行为企业带米的经济效益和社会效益,这种可行性称为经济可行性。

17.经济效益经济效益解析:全面地衡量效益应该从经济效益和社会效益两方面来考虑。

18.33解析:原型队伍不能过于庞大。不论应用规模有多大,原型化小组最多只能由3个人组成(实际上,更可取的是山两个人组成)。如果开发小组超过3个人或者更多,在快速开发的过程中,既要保持一定的高速度,又保持目标和观点一致以及良好通信和降低管理费用,将是很难做到的。

19.计算机信息系统计算机信息系统

20.判定表判定表解析:软件需求分析常用的工具有:数据流图、数据字典,结构化语言,判定树及判定表。

21.D解析:下面策略能用于快速建立原型及原型的改进:用第三范式规范数据,建立应用系统的数据模型:大多数富有成效的建立模型的途径是利用组合工具;最有成效地建立模型的途径是“剪裁”和“粘贴”;用系统举例;字典驱动的软件结构;文档的自动化;小的原型化队伍;交互式原型化开发者的工作台;陈述性规格说明;终端用户报表生成器;专业原型化队伍和开发人员参加原型化。考点链接:原型化的准则。

22.D解析:企业中最稳定的因素,又是企业所有运行活动的数字化表征的是数据。

23.C解析:软件维护是指对软件的改进、适应和完善。相关知识点:影响系统可维护性的因素主要有可理解性、可测试性、可修改性3个。

软件维护按照每次进行维护的具体目标可分为4类。

完善性维护:不断改善和加强产品的功能与性能,完善性维护约占50%~60%。

适应性维护:是指软件适应运行环境的改变而进行的一类维护,约占25%。

纠错性维护:纠正在开发期间未能发现的遗留错误,约占20%。

预防性维护;改善软件的可维护性,减少今后的维护工作量,约占4%。

24.D解析:在基本SQL语言中,可以实现定义基本表、定义视图和定义索引,不能实现定义用户界面。所以选项D为所选答案。

25.D

26.B解析:严格定义的方法是在一定假设的前提下形成的,这些前提如下:

*所有的需求都能被预先定义。

*修改定义不完备的系统代价昂贵且实施困难。

*项目参加者之间能够清晰进行准确的通信。

*静态描述或图形模型对应用系统的反映是充分的。

*严格方法的生命周期的各阶段都是固有正确的。

27.C解析:外键是指关系中的某个属性,虽然不是该关系的主码或只是主码的一部分,但却是另一个关系的主码。在雇员信息表中部门号是部门信息表的主码,所以部门号是外键。

28.C

29.B解析:根据要求,由于AGE属性的类型为整型,所以数值不应该有单引号,而A选项中,23,不满足,故排除A;由于S#,SNAME属性为NOTNULL,故排除C,D。[考点链接]SQL的数据定义、SQL修改基本表、SQL删除基本表。

30.D解析:在SQL语句中,删除记录的命令是先用DELETE命令,再用PACK命令,本题选择D是正确的。

31.C

32.A

33.C2022-2023学年河南省焦作市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.加密技术不能实现:()。

A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤

2.DDOS攻击是利用()进行攻击

A.其他网络B.通讯握手过程问题C.中间代理

3.在定义系统总体结构的过程中,要用表达数据对系统所支持的过程之间的关系的图来定义出信息结构,信息结构图包含着很多内容,下列不属于信息结构图所描述的内容是()。

A.当前系统的支持B.每一个系统的范围C.产生、控制和使用的数据D.系统与系统之问的关系

4.大家所认为的对Internet安全技术进行研究是从()时候开始的

A.Internet诞生B.第一个计算机病毒出现C.黑色星期四

5.风险评估的三个要素()。

A.政策,结构和技术B.组织,技术和信息C.硬件,软件和人D.资产,威胁和脆弱性

6.BSP研究包含11个活动。其中“定义为在企业资源管理中所需要的、逻辑上相关的一组决策和活动”的步骤是

A.项目开始阶段B.定义企业过程C.定义数据类D.分析现存系统支持

7.广义地说,信息战是指敌对双方为达成各自的国家战略目标,为夺取()在等各个领域的信息优势,运用信息和信息技术手段而展开的信息斗争

A.政治、经济、国防、领土、文化、外交

B.政治、经济、军事、科技、文化、外交

C.网络、经济、信息、科技、文化、外交

8.信息系统有很多开发方法,

Ⅰ.结构化方法

Ⅱ.面向对象方法

Ⅲ.企业系统规划方法

Ⅳ.原型化方法

以上比较适合解决结构化问题的系统开发方法有哪个(些)?

A.Ⅰ、ⅡB.Ⅱ、ⅢC.Ⅰ、ⅣD.Ⅰ、Ⅲ

9.美国的数据加密标准(DES)属于以下哪种加密体制

A.双钥加密体制B.公钥加密体制C.非对称加密体制D.单钥加密体制

10.以下关于非对称密钥加密说法正确的是:()。

A.加密方和解密方使用的是不同的算法

B.加密密钥和解密密钥是不同的

C.加密密钥和解密密钥匙相同的

D.加密密钥和解密密钥没有任何关系

二、2.填空题(10题)11.一般认为管理信息系统侧重于提高企业的【】,而决策支持系统侧重于改进企业的决策效能。

12.在关系数据模型中,二维表的列称为属性,二维表的行称为【】。

13.决策系统的发展从技术层次上可划分为:专用的决策系统、决策支持系统生成器和【】。

14.关系代数是一种关系操纵语言,它以集合代数为基础发展起来,但它的操作对象和操作结果均为______。

15.客户机/服务器(C/S)结构是一种基于【】的分布处理系统。

16.研究系统的成本和效益之间的关系,研究信息系统的运行为企业带来的经济效益和社会效益,这种可行性称为【】可行性。

17.对信息系统开发的效益分析,一般应包括对社会效益的分析和对【】的分析两部分。

18.在原型化中,原型队伍不能过于庞大,不论原型规模大还是小,一般认为原型化小组的人数不能超过【】人。

19.实行BSP研究的前提是,在企业内有改善______的要求,并且有为建设这一系统而建立总的战略的需要。

20.软件需求分析常用的工具有:数据流图、数据字典、结构化语言、判定树及【】。

三、1.选择题(10题)21.原型化的策略提供一系列原型开发的具体有效操作,下列哪些做法属于原型化策略?

Ⅰ.用第三范式规范数据,建立系统数据模型

Ⅱ.定义系统实体、模块、构件、装配建模

Ⅲ.文档的自动化

Ⅳ.精炼的原型化队伍

Ⅴ.交互式原型开发的工作台

Ⅵ.演示系统实例

A.Ⅰ,Ⅱ和ⅢB.Ⅱ,Ⅳ和ⅥC.Ⅰ,Ⅲ和ⅤD.全部

22.J.Martin认为,在企业的环境中最稳定的因素是

A.过程B.活动C.人员D.数据

23.软件维护是指()。

A.维护软件的正常运行B.软件的配置更新C.对软件的改进、适应和完善D.软件开发期的一个阶段

24.在基本SQL语言中,不能实现的是()。

A.定义视图B.定义基本表C.定义索引D.定义用户界面

25.软件评审是保证软件质量的重要措施,它是对软件开发阶段成果的复审。下列()是复审的必须内容。

Ⅰ.需求复审

Ⅱ.总体设计复审

Ⅲ.详细设计复审

Ⅳ.程序复审

A.Ⅰ、Ⅱ和ⅢB.Ⅱ、Ⅲ和ⅣC.Ⅰ、Ⅲ和ⅣD.全部

26.严格定义的方法是在一定假设的前提下形成的,下列不属于严格定义方法假设的前提是

A.修改定义不完备的系统代价昂贵而且实施困难

B.大量的反复是不可避免的,必要的,应该加以鼓励

C.项目参加者之间能够清晰地进行准确的通信

D.静态描述或图形模型对应用系统的反映是充分的

27.设有如下两个关系,其中雇员信息表关系EMP的主键是雇员号,部门信息表关系DEPT的主键是部门号。

在雇员信息表EMP中,哪一个属性是外键?

A.雇员号B.雇员名C.部门号D.工资

28.数据字典是软件需求分析阶段的最重要的工具之一,其最基本的功能是()。

A.数据库设计B.数据维护C.数据定义D.数据通信

29.若用如下的SQL语句创建一个表S:CREATETABLES(S#CHAR(6)NOTNULL,SNAMECHAR(8)NOTNULL,SEXCHAR(2),AGEINTEGER)现向表中插入如下行时,可以被插入的是

A.('991001','李四',女,'23')

B.('990746','张三',NULL,NULL)

C.(NULL,'王五','男',32)

D.('992345',NULL,'女',25)

30.要从某表文件中真正删除一条记录,应当()。

A.直接使用ZAP命令

B.先用DELETE命令,再用ZAP命令

C.直接使用PACK命令

D.先用DELETE命令,再用PACK命令

四、单选题(0题)31.云端的数据存储空间是由云计算服务提供商()提供。

A.收费B.免费C.动态D.静态

五、单选题(0题)32.云安全中,()是可靠性的一个重要因素。

A.可用性B.机密性C.完整性D.不可否认性

六、单选题(0题)33.以下关于CA认证中心说法正确的是:()。

A.CA认证是使用对称密钥机制的认证方法

B.CA认证中心只负责签名,不负责证书的产生

C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份

D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心

参考答案

1.D

2.C

3.A当企业过程和数据类确定后,应研究如何组织管理这些数据,即将已经识别的数据类,按照逻辑关系组织数据库,从而形成管理信息来支持企业过程。为识别要开发的信息系统及其子系统,要用表达数据对系统所支持的过程之间的关系的图来定义出信息结构,结构图勾画出以下内容:

①每一系统的范围。

②产生、控制和使用的数据。

③系统与系统之间的关系。

④对给定过程的支持。

⑤子系统之间的数据共享。

信息结构图是企业长期数据资源规划的图形表示,是现在和将来信息系统开发和运行的蓝图。\r\n

4.C

5.D

6.B解析:BSP研究包含11个活动,考生应该熟悉其中几个关键活动的工作内容,这几个关键活动是定义企业过程、定义数据类、定义信息总体结构等。在企业资源管理中所需要的、逻辑上相关的一组决策和活动称为企业过程。

7.B

8.D结构化问题的需求通常是比较明确的,比较适合利用结构化方法和企业系统规划方法进行开发。\r\n

9.D解析:现有的加密体制可分为两种:单钥加密体制,也称为私钥或对称加密体制,典型代表是美国的DES;双钥加密体制,或称为公钥或非对称加密体制,其典型代表是RSA体制。

10.B

11.工作效率工作效率解析:管理信息系统侧重于提高企业的工作效率。

12.元组元组解析:一个关系是一张二维表,表中的行称为元组,行对应一个元组,元组对应存储文件中的一个记录值。

13.决策支持系统工具决策支持系统工具解析:当前,决策系统的发展从技术层次上可划分为:专用的决策系统、决策支持系统生成器和决策支持系统工具。决策支持系统工具是由一组工具类软件组成,它可以用于开发专用的决策支持系统,也可用于开发生成器,工具可减少开发相应系统的工作量,简化开发过程和提高开发质量和效率。

14.关系关系

15.网络网络解析:C/S结构将计算机应用任务进行分解,分解后的任务由多台计算机来完成。客户机/服务器(Client/Server,C/S)结构是20世纪90年代十分流行的一种基于网络分布处理系统。

16.经济经济解析:与所有工程项目的可行性论证一样,信息系统也应从技术可行性、经济可行性和操作可行性方面来论证。研究系统的成本和效益之间的关系,研究信息系统的运行为企业带米的经济效益和社会效益,这种可行性称为经济可行性。

17.经济效益经济效益解析:全面地衡量效益应该从经济效益和社会效益两方面来考虑。

18.33解析:原型队伍不能过于庞大。不论应用规模有多大,原型化小组最多只能由3个人组成(实际上,更可取的是山两个人组成)。如果开发小组超过3个人或者更多,在快速开发的过程中,既要保持一定的高速度,又保持目标和观点一致以及良好通信和降低管理费用,将是很难做到的。

19.计算机信息系

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论