(备考2023年)湖北省孝感市全国计算机等级考试信息安全技术模拟考试(含答案)_第1页
(备考2023年)湖北省孝感市全国计算机等级考试信息安全技术模拟考试(含答案)_第2页
(备考2023年)湖北省孝感市全国计算机等级考试信息安全技术模拟考试(含答案)_第3页
(备考2023年)湖北省孝感市全国计算机等级考试信息安全技术模拟考试(含答案)_第4页
(备考2023年)湖北省孝感市全国计算机等级考试信息安全技术模拟考试(含答案)_第5页
已阅读5页,还剩18页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

(备考2023年)湖北省孝感市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.计算机软件分系统软件和应用软件两大类,其中处于系统软件核心地位的是()。

A.数据库管理系统B.操作系统C.程序语言系统D.网络通信软件

2.组织战略规划和信息系统战略规划的关系是()。

A.两者应完全吻合B.后者是前者的重要组成部分C.前者是后者的重要组成部分D.毫无关系

3.分布式数据有6种不同的形式。如果不同计算机含有不同模式的数据,并使用不同的程序,那么这类数据是

A.不相容数据B.复制数据C.划分数据D.独立模式数据

4.网络安全在多网合一时代的脆弱性体现在()。

A.网络的脆弱性B.软件的脆弱性C.管理的脆弱性D.应用的脆弱性

5.一般认为,在任一企业内同时存在三个不同的计划、控制层。其中“决定组织目标,决定达到这些目标所需用的资源以及获取、使用、分配这些资源的策略”是属于下面哪个层次的任务

A.战略计划层B.管理控制层C.部门管理层D.操作控制层

6.软件工程的结构化生命周期方法,将软件生命周期划分为计划、开发和运行三个时期,下述工作应属于软件开发时期内容的是

Ⅰ.需求分析

Ⅱ.可行性研究

Ⅲ.总体设计

A.ⅠB.Ⅰ和ⅡC.Ⅱ和ⅢD.Ⅰ和Ⅲ

7.安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于____措施。A.保护B.检测C.响应D.恢复

8.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()。A.非对称算法的公钥B.对称算法的密钥C.非对称算法的私钥D.CA中心的公钥

9.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。A.加密钥匙、解密钥匙B.解密钥匙、解密钥匙C.加密钥匙、加密钥匙D.解密钥匙、加密钥匙

10.屏蔽路由器型防火墙采用的技术是基于:()。

A.数据包过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合

二、2.填空题(10题)11.结构化方法工作阶段划分为提出任务、初步调查、可行性分析、详细调查、【】、系统的物理设计、系统实施及系统的运行和维护。

12.连接操作是从两个关系的笛卡尔积中选取属性间满足一定条件的______。

13.数据流程图描述了数据运动状况,其中的数据及其属性和关系需由【】来定义。

14.信息系统建设成功的头等重要要素是【】。

15.中断是计算机硬件与操作系统之间进行通信的主要手段,中断处理的过程可分为保护断点保留现场、分析中断源确定中断原因、______和中断返回四个阶段。

16.信息在传输过程被攻击的类型主要有信息被截获、信息被窃听、信息被篡改和______。

17.信息认证是保证信息安全的重要手段,它指信息接收者能够检验发送者的真实性和收到消息的______。

18.在数据库的外模式、模式和内模式三级模式的体系结构中,存在两次映射。模式/内模式的映像定义了数据库的逻辑结构与【】之间的对应关系。

19.在“学生—选课—课程”数据库中的两个关系如下:

S(SNO,SNAME,SEX,AGE),SC(SNO,CNO,GRADE)

若使用连接查询的SQL语句查找年龄大于20岁的学生姓名(SNAME)和成绩(GRADE),则正确的命令是SELECTSname,gradeFROMS,scWHEREage>20AND【】。

20.企业模型应该具有的特征是完整性、【】和持久性。

三、1.选择题(10题)21.结构化方法中,数据流程图是()。

A.工程流程图的抽象B.业务流程图的抽象C.系统流程图的抽象D.程序流程图的抽象

22.在数据库设计中用关系模型来表示实体和实体间的联系。关系模型的结构是()。

A.层次结构B.二维表结构C.网络结构D.封装结构

23.关于业务分析的描述,正确的是

A.业务分析的目的是确定业务机构

B.业务分析时进行业务调查并绘制业务流程图

C.业务分析确定的职能应以业务机构为依据

D.根据业务机构划分子系统

24.J.Martin的自顶向下规划,用逐步求精分层进行,下列()不属于它的求精层。

A.主题数据库规划B.实体分析C.实体活动分析D.应用项目分析

25.系统分析阶段的成果是______。

A.新系统的逻辑模型B.系统说明书C.系统总体规划D.新系统的物理模型

26.设有两个关系R和S,且R和S有相同的属性,R与S的自然连接是由投影、选择和笛卡儿积三个运算组成的。关于三个运算的次序的描述中,正确的是

A.先投影,再选择,最后笛卡儿积

B.先笛卡儿积,再投影,最后选择

C.先笛卡儿积,再选择,最后投影

D.三个运算的次序无关紧要

27.信息资源的管理层次有()。

A.分散管理与集中管理B.分类管理与综合管理C.宏观管理与微观管理D.专项管理与常规管理

28.可以将BSP看成是一个将企业战略转化为信息系统战略的过程,以下不属于信息系统战略的内容是

A.信息系统的目标B.信息系统的运行环境C.信息系统的策略D.信息系统的总体结构

29.模块独立性的含义是

A.内聚大、耦合大B.内聚小、耦合大C.内聚大、耦合小D.内聚小、耦合小

30.项目控制是保证工程在一定资源情况下能如期完成的技术手段,下面()不属于项目控制所涉及的方面。

A.资源保证B.进程控制C.统计费用D.系统实施

四、单选题(0题)31.在()模式下,用户工作界面是通过浏览器来实现的。

A.C/SB.S/CC.S/BD.B/S

五、单选题(0题)32.狭义地说,信息战是指军事领域里的信息斗争。它是敌对双方为争夺信息的(),通过利用、破坏敌方和保护己方的信息、信息系统而采取的作战形式

A.占有权、控制权和制造权B.保存权、制造权和使用权C.获取权、控制权和使用权

六、单选题(0题)33.DDOS攻击是利用()进行攻击

A.其他网络B.通讯握手过程问题C.中间代理

参考答案

1.B解析:计算机软件分系统软件和应用软件两大类,操作系统处于系统软件核心地位。因为操作系统能有效地组织和管理计算机系统中的硬件及软件资源,合理地组织计算机工作流程,控制程序的执行,并向用户提供各种服务功能,使得用户能够灵活、方便、有效地使用计算机,使整个计算机系统能高效地运行。

2.B

3.D解析:分布式数据有6种形式,其中;

①复制数据;相同的数据在不同地点存储副本。

②划分数据:使用相同模型,存在不同计算机中的不同数据。

③独立模式数据:不同计算机含有不同模式的数据,并使用不同的程序。

④不相容数据:在不同机构建立的独立的计算机系统中,没有统一设计和规划的数据。

4.C

5.A一般认为,在任一企业内同时存在三个不同的计划、控制层:战略计划层、管理控制层、操作控制层。其中,战略计划层的主要任务是决定组织目标,决定达到这些目标所需用的资源以及获取、使用、分配这些资源的策略;管理控制层的主要任务是确认资源的获取及在实现组织的目标是否有效地使用了这些资源;操作控制层的任务是保证有效率地完成具体的任务。

6.D解析:软件开发时期包括设计和实现两大任务,其中细分为:需求分析、总体设计、详细设计、编码和测试五个阶段,而可行性研究属于计划时期的内容。

7.B

8.B

9.A

10.B

11.系统的逻辑设计系统的逻辑设计解析:结构化方法工作阶段划分为提出任务、初步调查、可行性分析、详细调查、系统的逻辑设计、系统的物理设计、系统实施及系统的运行和维护。

12.元组元组

13.数据字典数据字典解析:数据字典是对数据定义的信息的集合,是对数据流程图中包含的所有元素的定义集合。数据流程图和数据字典是构成信息系统逻辑模型的两个最重要的组成要素,二者缺一不可。

14.高层领导的参与高层领导的参与解析:信息系统建设成功的头等重要要素是高层领导的参与。

15.中断服务或中断处理中断服务或中断处理

16.信息被伪造信息被伪造

17.完整性完整性

18.物理结构物理结构解析:内模式定义的是数据存储结构,模式定义的是数据库逻辑结构。所以模式/内模式的映像是指数据库的逻辑结构与物理结构间的对应关系。

19.s.sno=sc.snos.sno=sc.sno解析:要用连接查询完成查找年龄大于20岁的学生姓名(SNAME)和成绩(GRADE),需要进行自然连接。

20.适用性适用性

21.B解析:数据流程图既是对原系统进行分析和抽象的工具,也是用以描述新系统逻辑模型的主要工具。它是系统设计的主要依据。它有两个特点:概括性和抽象性。

业务流程图一般用来描述原系统业务,表达原系统的业务处理流程和便于以后各工作阶段能有效地研究和使用这些调查成果。

22.B解析:关系是元组的集合,也就是一个二维表。关系模型的结构就是二维表结构。

23.B解析:对系统中各子系统的业务流程分析将为数据流程的分析提供背景,并为各子系统的功能确定提供依据,选项B说法正确:业务分析的目的是为数据流程分析提供背景,不是为了确定业务机构,故选项A说法不正确;业务分析确定的职能应该以业务流程为依据,故选项C说法不正确;重新划分的子系统应该独立于机构,所以选项D说法不正确。

24.D解析:自顶向下规划,是针对信息系统的各个子系统逐项进行分层求精的。在本题中,应用项目分析不是系统分析的内容,不属于求精层。

25.B解析:系统分析阶段的成果是系统说明书。

26.C解析:自然连接是一种特殊的等值连接,它要求两个关系中进行比较的分量必须是相同的属性组,并且要在结果中把重复的属性去掉。自然连接可记作:

即先做笛卡尔积,再做选择运算,从R与S的笛卡尔积中选出属性值相同的元组,再做投影运算,取消重复的列,其中m1,m2,…,mn是除了S.A1,S.A2,…,S.Ak分量以外的R×S的所有分量组成的序列,且它们的顺序与在R×S中相同。一般的连接操作是从行的角度进行运算,但自然连接还需要取消重复列,所以是同时从行和列的角度进行的运算。选项C正确。

27.C解析:从管理层次上一般可以将信息资源分为宏观管理和微观管理两种层次。宏观层次是由国家和各级政府的信息管理部门运用法律、行政、经济等手段来实施;微观层次主要由企业等基层来实施。

28.B解析:可以将BSP看成是一个将企业战略转化为信息系统战略的过程,信息系统战略的内容主要包括:信息系统的目标、信息系统的策略和信息系统的总体结构。

29.C解析:模块独立性是结构化设计的一个重要原则,影响模块独立性的两个重要因素是耦合和内聚。在模块结构划分中应尽可能地加强模块的内聚度而尽可能地降低模块间的耦合度。

30.D解析:项目控制是保证工程在一定资源情况下能如期完成的技术手段,它主要涉及的方面有资源保证、进程控制、统计费用等几个方面。相关知识点:项目控制所涉及的因素一般包括以下方面。

①资源保证

资源一般包括人力资源和物资,对于信息系统而言,即必要的人员投入、资金保证和为开发系统所必须提供的设备条件等。要保证计划进度的完成,首先必须保证资源的按时提供。

②进度控制

必须定期检查信息系统开发中各项任务的实际执行情况,并制定各种具体的办法和措施以保证计划的执行和调整。

③计划调整

在执行计划的过程中,由于某种原因当某项任务不能完成的时候,应及时采取措施,对计划和进度进行必要的调整,从而保证整体计划的按时完成。

④审核批准

按照计划和进度已经完成的项目必须有必要的审核和实施批准的手续,以保证每项任务的质量,从而杜绝事后返工并影响后续工作正常进行的事情发生。

⑤费用统计

费用管理是计划管理的重要组成内容,及时统计开发费用的支出情况,绘制出直观的图表将有助于使用费用的合理支出和管理。图表往往是实现计划和进度安排以及统计费用支出的直观性工具。

31.D

32.C

33.C(备考2023年)湖北省孝感市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.计算机软件分系统软件和应用软件两大类,其中处于系统软件核心地位的是()。

A.数据库管理系统B.操作系统C.程序语言系统D.网络通信软件

2.组织战略规划和信息系统战略规划的关系是()。

A.两者应完全吻合B.后者是前者的重要组成部分C.前者是后者的重要组成部分D.毫无关系

3.分布式数据有6种不同的形式。如果不同计算机含有不同模式的数据,并使用不同的程序,那么这类数据是

A.不相容数据B.复制数据C.划分数据D.独立模式数据

4.网络安全在多网合一时代的脆弱性体现在()。

A.网络的脆弱性B.软件的脆弱性C.管理的脆弱性D.应用的脆弱性

5.一般认为,在任一企业内同时存在三个不同的计划、控制层。其中“决定组织目标,决定达到这些目标所需用的资源以及获取、使用、分配这些资源的策略”是属于下面哪个层次的任务

A.战略计划层B.管理控制层C.部门管理层D.操作控制层

6.软件工程的结构化生命周期方法,将软件生命周期划分为计划、开发和运行三个时期,下述工作应属于软件开发时期内容的是

Ⅰ.需求分析

Ⅱ.可行性研究

Ⅲ.总体设计

A.ⅠB.Ⅰ和ⅡC.Ⅱ和ⅢD.Ⅰ和Ⅲ

7.安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于____措施。A.保护B.检测C.响应D.恢复

8.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()。A.非对称算法的公钥B.对称算法的密钥C.非对称算法的私钥D.CA中心的公钥

9.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。A.加密钥匙、解密钥匙B.解密钥匙、解密钥匙C.加密钥匙、加密钥匙D.解密钥匙、加密钥匙

10.屏蔽路由器型防火墙采用的技术是基于:()。

A.数据包过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合

二、2.填空题(10题)11.结构化方法工作阶段划分为提出任务、初步调查、可行性分析、详细调查、【】、系统的物理设计、系统实施及系统的运行和维护。

12.连接操作是从两个关系的笛卡尔积中选取属性间满足一定条件的______。

13.数据流程图描述了数据运动状况,其中的数据及其属性和关系需由【】来定义。

14.信息系统建设成功的头等重要要素是【】。

15.中断是计算机硬件与操作系统之间进行通信的主要手段,中断处理的过程可分为保护断点保留现场、分析中断源确定中断原因、______和中断返回四个阶段。

16.信息在传输过程被攻击的类型主要有信息被截获、信息被窃听、信息被篡改和______。

17.信息认证是保证信息安全的重要手段,它指信息接收者能够检验发送者的真实性和收到消息的______。

18.在数据库的外模式、模式和内模式三级模式的体系结构中,存在两次映射。模式/内模式的映像定义了数据库的逻辑结构与【】之间的对应关系。

19.在“学生—选课—课程”数据库中的两个关系如下:

S(SNO,SNAME,SEX,AGE),SC(SNO,CNO,GRADE)

若使用连接查询的SQL语句查找年龄大于20岁的学生姓名(SNAME)和成绩(GRADE),则正确的命令是SELECTSname,gradeFROMS,scWHEREage>20AND【】。

20.企业模型应该具有的特征是完整性、【】和持久性。

三、1.选择题(10题)21.结构化方法中,数据流程图是()。

A.工程流程图的抽象B.业务流程图的抽象C.系统流程图的抽象D.程序流程图的抽象

22.在数据库设计中用关系模型来表示实体和实体间的联系。关系模型的结构是()。

A.层次结构B.二维表结构C.网络结构D.封装结构

23.关于业务分析的描述,正确的是

A.业务分析的目的是确定业务机构

B.业务分析时进行业务调查并绘制业务流程图

C.业务分析确定的职能应以业务机构为依据

D.根据业务机构划分子系统

24.J.Martin的自顶向下规划,用逐步求精分层进行,下列()不属于它的求精层。

A.主题数据库规划B.实体分析C.实体活动分析D.应用项目分析

25.系统分析阶段的成果是______。

A.新系统的逻辑模型B.系统说明书C.系统总体规划D.新系统的物理模型

26.设有两个关系R和S,且R和S有相同的属性,R与S的自然连接是由投影、选择和笛卡儿积三个运算组成的。关于三个运算的次序的描述中,正确的是

A.先投影,再选择,最后笛卡儿积

B.先笛卡儿积,再投影,最后选择

C.先笛卡儿积,再选择,最后投影

D.三个运算的次序无关紧要

27.信息资源的管理层次有()。

A.分散管理与集中管理B.分类管理与综合管理C.宏观管理与微观管理D.专项管理与常规管理

28.可以将BSP看成是一个将企业战略转化为信息系统战略的过程,以下不属于信息系统战略的内容是

A.信息系统的目标B.信息系统的运行环境C.信息系统的策略D.信息系统的总体结构

29.模块独立性的含义是

A.内聚大、耦合大B.内聚小、耦合大C.内聚大、耦合小D.内聚小、耦合小

30.项目控制是保证工程在一定资源情况下能如期完成的技术手段,下面()不属于项目控制所涉及的方面。

A.资源保证B.进程控制C.统计费用D.系统实施

四、单选题(0题)31.在()模式下,用户工作界面是通过浏览器来实现的。

A.C/SB.S/CC.S/BD.B/S

五、单选题(0题)32.狭义地说,信息战是指军事领域里的信息斗争。它是敌对双方为争夺信息的(),通过利用、破坏敌方和保护己方的信息、信息系统而采取的作战形式

A.占有权、控制权和制造权B.保存权、制造权和使用权C.获取权、控制权和使用权

六、单选题(0题)33.DDOS攻击是利用()进行攻击

A.其他网络B.通讯握手过程问题C.中间代理

参考答案

1.B解析:计算机软件分系统软件和应用软件两大类,操作系统处于系统软件核心地位。因为操作系统能有效地组织和管理计算机系统中的硬件及软件资源,合理地组织计算机工作流程,控制程序的执行,并向用户提供各种服务功能,使得用户能够灵活、方便、有效地使用计算机,使整个计算机系统能高效地运行。

2.B

3.D解析:分布式数据有6种形式,其中;

①复制数据;相同的数据在不同地点存储副本。

②划分数据:使用相同模型,存在不同计算机中的不同数据。

③独立模式数据:不同计算机含有不同模式的数据,并使用不同的程序。

④不相容数据:在不同机构建立的独立的计算机系统中,没有统一设计和规划的数据。

4.C

5.A一般认为,在任一企业内同时存在三个不同的计划、控制层:战略计划层、管理控制层、操作控制层。其中,战略计划层的主要任务是决定组织目标,决定达到这些目标所需用的资源以及获取、使用、分配这些资源的策略;管理控制层的主要任务是确认资源的获取及在实现组织的目标是否有效地使用了这些资源;操作控制层的任务是保证有效率地完成具体的任务。

6.D解析:软件开发时期包括设计和实现两大任务,其中细分为:需求分析、总体设计、详细设计、编码和测试五个阶段,而可行性研究属于计划时期的内容。

7.B

8.B

9.A

10.B

11.系统的逻辑设计系统的逻辑设计解析:结构化方法工作阶段划分为提出任务、初步调查、可行性分析、详细调查、系统的逻辑设计、系统的物理设计、系统实施及系统的运行和维护。

12.元组元组

13.数据字典数据字典解析:数据字典是对数据定义的信息的集合,是对数据流程图中包含的所有元素的定义集合。数据流程图和数据字典是构成信息系统逻辑模型的两个最重要的组成要素,二者缺一不可。

14.高层领导的参与高层领导的参与解析:信息系统建设成功的头等重要要素是高层领导的参与。

15.中断服务或中断处理中断服务或中断处理

16.信息被伪造信息被伪造

17.完整性完整性

18.物理结构物理结构解析:内模式定义的是数据存储结构,模式定义的是数据库逻辑结构。所以模式/内模式的映像是指数据库的逻辑结构与物理结构间的对应关系。

19.s.sno=sc.snos.sno=sc.sno解析:要用连接查询完成查找年龄大于20岁的学生姓名(SNAME)和成绩(GRADE),需要进行自然连接。

20.适用性适用性

21.B解析:数据流程图既是对原系统进行分析和抽象的工具,也是用以描述新系统逻辑模型的主要工具。它是系统设计的主要依据。它有两个特点:概括性和抽象性。

业务流程图一般用来描述原系统业务,表达原系统的业务处理流程和便于以后各工作阶段能有效地研究和使用这些调查成果。

22.B解析:关系是元组的集合,也就是一个二维表。关系模型的结构就是二维表结构。

23.B解析:对系统中各子系统的业务流程分析将为数据流程的分析提供背景,并为各子系统的功能确定提供依据,选项B说法正确:业务分析的目的是为数据流程分析提供背景,不是为了确定业务机构,故选项A说法不正确;业务分析确定的职能应该以业务流程为依据,故选项C说法不正确;重新划分的子系统应该独立于机构,所以选项D说法不正确。

24.D解析:自顶向下规划,是针对信息系统的各个子系统逐项进行分层求精的。在本题中,应用项目分析不是系统分析的内

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论