2022-2023学年河南省商丘市全国计算机等级考试信息安全技术模拟考试(含答案)_第1页
2022-2023学年河南省商丘市全国计算机等级考试信息安全技术模拟考试(含答案)_第2页
2022-2023学年河南省商丘市全国计算机等级考试信息安全技术模拟考试(含答案)_第3页
2022-2023学年河南省商丘市全国计算机等级考试信息安全技术模拟考试(含答案)_第4页
2022-2023学年河南省商丘市全国计算机等级考试信息安全技术模拟考试(含答案)_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022-2023学年河南省商丘市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.《信息系统安全等级保护测评准则》将测评分为安全控制测评和()测评两方面。

A.系统整体B.人员C.组织D.网络

2.在安全审计的风险评估阶段,通常是按什么顺序来进行的:()。

A.侦查阶段、渗透阶段、控制阶段

B.渗透阶段、侦查阶段、控制阶段

C.控制阶段、侦查阶段、渗透阶段

D.侦查阶段、控制阶段、渗透阶段

3.以下关于数字签名说法正确的是:()。

A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息

B.数字签名能够解决数据的加密传输,即安全传输问题

C.数字签名一般采用对称加密机制

D.数字签名能够解决篡改、伪造等安全性问题

4.一个大型信息系统的设计是由多方面的需求和多方面的技术所组成,下面不属于系统设计报告内容的是

A.应用软件系统和数据库设计B.系统运行环境和软硬件平台设计C.技术和目标设计D.系统通信和网络结构设计

5.第一次出现"HACKER"这个词是在()。

A.BELL实验室B.麻省理工AI实验室C.AT&T实验室

6.基于PKI的联合身份认证技术中,其基本要素就是()。

A.SIDB.数字证书C.用户账号D.加密算法

7.计算机网络最早出现在哪个年代()。

A.20世纪50年代B.20世纪60年代C.20世纪80年代D.20世纪90年代

8.在结构化生命周期模型中,将软件开发划分为若干个时期,软件项目的可行性研究一般被归属于

A.开发时期B.计划时期C.运行时期D.维护时期

9.GBl7859借鉴了TCSEC标准,这个TCSEC是____国家标准。

A.英国B.意大利C.美国D.俄罗斯

10.BSP方法中,支持企业所必要的逻辑上相关的数据称为

A.数据库B.主题C.数据类D.实体

二、2.填空题(10题)11.J.Martin清晰地区分了计算机的四类数据环境,第一类环境;文件:第二类环境:应用数据库;第三类环境:【】;第四类环境:信息检索系统。

12.软件工程开发的可行性研究是决定软件项目是否继续开发的关键,而可行性研究的结论主要相当于______。

13.数据是信息的符号表示,或称载体;信息是数据的______。

14.在建设企业管理信息系统时,由于企业机构的可变性,因此在设计系,统的功能时,不仅仅要着眼于企业的机构,而更重要的是应该着眼于企业的【】。

15.关系规范化的过程是通过对初始关系模式的逐步______来实现的。

16.软件模块的独立性往往是用两个指标来度量的,内聚性是度量其功能强度的相对指标,【】则用以度量,模块间的相互联系的强度。

17.信息的收集包括识别信息和______两项基本活动。

18.BSP认为有四种主要的数据类。其中,反映由于获取或分配活动引起的存档数据的变更的数据类是【】。

19.在关系数据模型中,二维表的行称为元组,二维表的列称为【】。

20.原型化过程一般是在获得系统的一组【】后,即快速地加以实现。

三、1.选择题(10题)21.严格定义的方法有假设前提,下列有哪些假设是属于它的

Ⅰ.所有需求都能被预先定义

Ⅱ.周期各阶段都固定正确

Ⅲ.大量的反复是不可避免的

Ⅳ.有快速的系统建造工具

A.ⅠB.ⅡC.Ⅰ、ⅡD.Ⅲ、Ⅳ

22.在数据库安全权限和授权的不同形式中,以下()属于修改数据库模式的权限。

A.read权限B.insert权限C.index权限D.delete权限

23.一般办公室人员可分成4类,其中办事人员属于

A.管理人员B.专业人员C.决策人员D.执行人员

24.下列对传统的软件开发方法的描述中,错误的是()

A.将系统按照应用去完成一组功能或行为而设计

B.表述自然,易于实现和编程

C.软件可重用性差、开发效率低

D.设计的系统伸缩性、可扩展性较弱

25.数据库中对全部数据的整体逻辑结构的描述,作为数据库的

A.内模式B.外模式C.模式D.子模式

26.J.Martin的战略化策略从几个方面考虑,下面()是系统成败的关键。

A.设计系统所用方法B.最高管理者的参与C.各部门之间的沟通D.数据库语言的确定

27.进行可行性研究的依据是()。

A.现场调查B.对系统的高层次分析和设计C.决策者的经验D.以上都不对

28.下列关系运算中,()不要求关系R与关系S具有相同的目(属性个数)。

A.R×SB.R∪SC.R∩SD.R-S

29.OOSE的核心技术是建立分析、设计和实现的模型,其中领域模型是属于下列()的手段。

A.用例模型B.分析模型C.实现模型D.设计模型

30.结构化生命周期方法的系统设计阶段可以分为两个小阶段,这两个小阶段是

A.质量第一B.自顶向下的方法和面向对象方法C.先易后难D.用户至上的原则,结构化、模块化

四、单选题(0题)31.云计算是一种基于()的计算模式。

A.因特网B.服务器C.云平台D.虚拟化

五、单选题(0题)32.Telnet服务自身的主要缺陷是()

A.不用用户名和密码B.服务端口23不能被关闭C.明文传输用户名和密码D.支持远程登录

六、单选题(0题)33.以下关于BSP目标的描述中,错误的是

A.提供一个信息系统规划B.基于企业组织机构来建设信息系统C.将数据作为企业资源来管理D.确定信息系统的优先顺序

参考答案

1.A

2.A

3.D

4.C\r\n系统设计报告应该由三方面内容所组成:①应用软件系统和数据库设计。②系统运行环境和软硬件平台设计。③系统通信和网络结构设计。第一部分的相关技术和内容一般是详细地包含在软件工程技术和数据库设计技术的相关材料中;第二部分的相关技术和内容一般是详细地包含在计算机系统配置和性能评价技术相关材料中;第三部分技术无疑的是包含在有关网络技术中的。他们设计的主要依据都应该是信息系统所应提供的功能和性能需求。

5.B

6.B

7.B

8.B软件生命周期的瀑布模型典型地刻画了软件生命周期的阶段划分。瀑布模型将软件生命周期划分为八个阶段,各阶段的工作按顺序开展,形如自上而下的瀑布。各个阶段的任务分别是:问题定义、可行性研究、需求分析、总体设计、详细设计、程序编制、测试和运行、维护。八个阶gist可以归纳为三个时期,即计划期、开发期和运行期。其中计划期包括问题定义、可行性研究;开发期包括需求分析、总体设计、详细设计、程序编制、测试;运行期包括软件维护。软件项目的可行性研究一般被归属于计划期。\r\n

9.C

10.C解析:BSP方法中,数据类是指支持企业所必要的逻辑上相关的数据。

11.主题数据库主题数据库解析:计算机的数据环境分为4种类型:数据文件、应用数据库、主题数据库和信息检索系统。

12.软件系统目标软件系统目标

13.内涵/语义解释内涵/语义解释

14.职能职能解析:一般认为管理信息系统是一个大的复杂的系统,在形成管理信息系统的过程中,往往是按照企业的组织职能(横向分解)或管理层次(纵向分解)将其分解为相对独立而又密切相关的子系统来实现的。所以在设计系统功能时,主要应着眼于企业的职能。

15.分解分解

16.耦合性耦合性解析:本题考查模块独立性的度量。软件模块的独立性往往是用两个指标来度量的,内聚性是度量其功能强度的相对指标,耦合性则用以度量模块间的相互联系的强度。

17.采集信息采集信息

18.事务数据类事务数据类解析:以企业资源为基础,通过其数据的类型去识别出数据类,则数据类型就和被定义的生命周期的各阶段有关。数据类大致可以分为四类:存档类数据:记录资源的状况,支持经营活动,仅和一个资源直接有关;事务类数据:反映由于获取或分配活动引起的存档数据的变更;计划类数据:包括战略计划、预测、操作日程、预算和模型;统计类数据:历史的和综合的数据,用作对企业度量和控制。

19.属性属性解析:在关系数据模型中,二维表的行称为元组,二维表的列(字段)称为属性,属性的个数称为关系的元数。

20.需求需求解析:需求定义伪一种变通的方法是获得‘组基本的需求后,快速地加以实现。

21.C解析:严格定义的假设前提包括;所有需求都可以预先定义,一般来说与项目参加者的经验有关,使系统需求真正吻合是一件艰巨的工作。严格定义也要求生命周期各阶段能过程化的固定下来,严格定义才能严格正确。后面严格的设计,编码,测试也才有了依据。它不能假设大量的反复是不可避免的,如有此假设,严格定义就无从谈起。需求定义不可避免是要变的。对快速建造系统的工具而言严格定义不是前提。因为,建造系统工具与严格定义需求没有天然的联系,需求定义的工具一般与分析方法工具有关。因此,本题的答案很清楚了,只与Ⅰ、Ⅱ有关。

22.C

23.D解析:一般办公室人员组成可分为四类:主管人员、专业人员、秘书人员和办事人员。但是要细分的话可分为执行型的办公人员和决策型的办公人员,其中前两类人员是企业的管理型和专业人员,属于决策型办公人员,后两类应熟练掌握相关的技能并熟悉相关业务,属于执行型办公人员。

24.B

25.C解析:本题考查数据三级模式结构的概念。内模式也称物理模式或存储模式,是数据物理结构和存储方式的描述,是数据库内部的表示方法。外模式也称子模式或用户模式,是数据库用户能够看见的和使用的、局部的、逻辑结构和特征的描述,是与某一应用有关的数据的逻辑表示。模式也称逻辑模式或概念模式,是数据库中全体数据的逻辑结构和特征的描述,是所有用户的公共数据视图。故本题选择C。

26.B

27.B解析:可行性研究是对系统能够成功的研究。进行可行性研究的依据是对系统的整体进行的高层次的分析和设计。

28.A解析:在关系运算中,R×S不要求关系R与关系S只有相同的目(属性个数)。

29.B

30.D解析:结构化生命周期方法的基本思想足川系统工程的思想和工程化的方法,按用户至上的原则,结合结构化、模块化、山顶向下地对系统进行分析和设计。

31.A

32.C

33.B解析:BSP的主要目标是提供一个信息系统规划,用以支持企业短期的和长期的信息需要。其具体目标可归纳如下:

①为管理者提供一种形式化的、客观的方法,明确建立信息系统的优先顺序,而不考虑部门的狭隘利益,并避免主观性。

②为具有较长生命周期系统的建设,保护系统的投资做准备。由于系统是基于业务活动过程的,所以不因机构变化而失效。

③为了以最高效率支持企业目标,BSP提供数据处理资源的管理。

④增加负责人的信心,坚信收效高的主要的信息系统能够被实施。

⑤提供响应用户需求和优先系统,以改善信息系统管理部门和用户之间的关系。2022-2023学年河南省商丘市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.《信息系统安全等级保护测评准则》将测评分为安全控制测评和()测评两方面。

A.系统整体B.人员C.组织D.网络

2.在安全审计的风险评估阶段,通常是按什么顺序来进行的:()。

A.侦查阶段、渗透阶段、控制阶段

B.渗透阶段、侦查阶段、控制阶段

C.控制阶段、侦查阶段、渗透阶段

D.侦查阶段、控制阶段、渗透阶段

3.以下关于数字签名说法正确的是:()。

A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息

B.数字签名能够解决数据的加密传输,即安全传输问题

C.数字签名一般采用对称加密机制

D.数字签名能够解决篡改、伪造等安全性问题

4.一个大型信息系统的设计是由多方面的需求和多方面的技术所组成,下面不属于系统设计报告内容的是

A.应用软件系统和数据库设计B.系统运行环境和软硬件平台设计C.技术和目标设计D.系统通信和网络结构设计

5.第一次出现"HACKER"这个词是在()。

A.BELL实验室B.麻省理工AI实验室C.AT&T实验室

6.基于PKI的联合身份认证技术中,其基本要素就是()。

A.SIDB.数字证书C.用户账号D.加密算法

7.计算机网络最早出现在哪个年代()。

A.20世纪50年代B.20世纪60年代C.20世纪80年代D.20世纪90年代

8.在结构化生命周期模型中,将软件开发划分为若干个时期,软件项目的可行性研究一般被归属于

A.开发时期B.计划时期C.运行时期D.维护时期

9.GBl7859借鉴了TCSEC标准,这个TCSEC是____国家标准。

A.英国B.意大利C.美国D.俄罗斯

10.BSP方法中,支持企业所必要的逻辑上相关的数据称为

A.数据库B.主题C.数据类D.实体

二、2.填空题(10题)11.J.Martin清晰地区分了计算机的四类数据环境,第一类环境;文件:第二类环境:应用数据库;第三类环境:【】;第四类环境:信息检索系统。

12.软件工程开发的可行性研究是决定软件项目是否继续开发的关键,而可行性研究的结论主要相当于______。

13.数据是信息的符号表示,或称载体;信息是数据的______。

14.在建设企业管理信息系统时,由于企业机构的可变性,因此在设计系,统的功能时,不仅仅要着眼于企业的机构,而更重要的是应该着眼于企业的【】。

15.关系规范化的过程是通过对初始关系模式的逐步______来实现的。

16.软件模块的独立性往往是用两个指标来度量的,内聚性是度量其功能强度的相对指标,【】则用以度量,模块间的相互联系的强度。

17.信息的收集包括识别信息和______两项基本活动。

18.BSP认为有四种主要的数据类。其中,反映由于获取或分配活动引起的存档数据的变更的数据类是【】。

19.在关系数据模型中,二维表的行称为元组,二维表的列称为【】。

20.原型化过程一般是在获得系统的一组【】后,即快速地加以实现。

三、1.选择题(10题)21.严格定义的方法有假设前提,下列有哪些假设是属于它的

Ⅰ.所有需求都能被预先定义

Ⅱ.周期各阶段都固定正确

Ⅲ.大量的反复是不可避免的

Ⅳ.有快速的系统建造工具

A.ⅠB.ⅡC.Ⅰ、ⅡD.Ⅲ、Ⅳ

22.在数据库安全权限和授权的不同形式中,以下()属于修改数据库模式的权限。

A.read权限B.insert权限C.index权限D.delete权限

23.一般办公室人员可分成4类,其中办事人员属于

A.管理人员B.专业人员C.决策人员D.执行人员

24.下列对传统的软件开发方法的描述中,错误的是()

A.将系统按照应用去完成一组功能或行为而设计

B.表述自然,易于实现和编程

C.软件可重用性差、开发效率低

D.设计的系统伸缩性、可扩展性较弱

25.数据库中对全部数据的整体逻辑结构的描述,作为数据库的

A.内模式B.外模式C.模式D.子模式

26.J.Martin的战略化策略从几个方面考虑,下面()是系统成败的关键。

A.设计系统所用方法B.最高管理者的参与C.各部门之间的沟通D.数据库语言的确定

27.进行可行性研究的依据是()。

A.现场调查B.对系统的高层次分析和设计C.决策者的经验D.以上都不对

28.下列关系运算中,()不要求关系R与关系S具有相同的目(属性个数)。

A.R×SB.R∪SC.R∩SD.R-S

29.OOSE的核心技术是建立分析、设计和实现的模型,其中领域模型是属于下列()的手段。

A.用例模型B.分析模型C.实现模型D.设计模型

30.结构化生命周期方法的系统设计阶段可以分为两个小阶段,这两个小阶段是

A.质量第一B.自顶向下的方法和面向对象方法C.先易后难D.用户至上的原则,结构化、模块化

四、单选题(0题)31.云计算是一种基于()的计算模式。

A.因特网B.服务器C.云平台D.虚拟化

五、单选题(0题)32.Telnet服务自身的主要缺陷是()

A.不用用户名和密码B.服务端口23不能被关闭C.明文传输用户名和密码D.支持远程登录

六、单选题(0题)33.以下关于BSP目标的描述中,错误的是

A.提供一个信息系统规划B.基于企业组织机构来建设信息系统C.将数据作为企业资源来管理D.确定信息系统的优先顺序

参考答案

1.A

2.A

3.D

4.C\r\n系统设计报告应该由三方面内容所组成:①应用软件系统和数据库设计。②系统运行环境和软硬件平台设计。③系统通信和网络结构设计。第一部分的相关技术和内容一般是详细地包含在软件工程技术和数据库设计技术的相关材料中;第二部分的相关技术和内容一般是详细地包含在计算机系统配置和性能评价技术相关材料中;第三部分技术无疑的是包含在有关网络技术中的。他们设计的主要依据都应该是信息系统所应提供的功能和性能需求。

5.B

6.B

7.B

8.B软件生命周期的瀑布模型典型地刻画了软件生命周期的阶段划分。瀑布模型将软件生命周期划分为八个阶段,各阶段的工作按顺序开展,形如自上而下的瀑布。各个阶段的任务分别是:问题定义、可行性研究、需求分析、总体设计、详细设计、程序编制、测试和运行、维护。八个阶gist可以归纳为三个时期,即计划期、开发期和运行期。其中计划期包括问题定义、可行性研究;开发期包括需求分析、总体设计、详细设计、程序编制、测试;运行期包括软件维护。软件项目的可行性研究一般被归属于计划期。\r\n

9.C

10.C解析:BSP方法中,数据类是指支持企业所必要的逻辑上相关的数据。

11.主题数据库主题数据库解析:计算机的数据环境分为4种类型:数据文件、应用数据库、主题数据库和信息检索系统。

12.软件系统目标软件系统目标

13.内涵/语义解释内涵/语义解释

14.职能职能解析:一般认为管理信息系统是一个大的复杂的系统,在形成管理信息系统的过程中,往往是按照企业的组织职能(横向分解)或管理层次(纵向分解)将其分解为相对独立而又密切相关的子系统来实现的。所以在设计系统功能时,主要应着眼于企业的职能。

15.分解分解

16.耦合性耦合性解析:本题考查模块独立性的度量。软件模块的独立性往往是用两个指标来度量的,内聚性是度量其功能强度的相对指标,耦合性则用以度量模块间的相互联系的强度。

17.采集信息采集信息

18.事务数据类事务数据类解析:以企业资源为基础,通过其数据的类型去识别出数据类,则数据类型就和被定义的生命周期的各阶段有关。数据类大致可以分为四类:存档类数据:记录资源的状况,支持经营活动,仅和一个资源直接有关;事务类数据:反映由于获取或分配活动引起的存档数据的变更;计划类数据:包括战略计划、预测、操作日程、预算和模型;统计类数据:历史的和综合的数据,用作对企业度量和控制。

19.属性属性解析:在关系数据模型中,二维表的行称为元组,二维表的列(字段)称为属性,属性的个数称为关系的元数。

20.需求需求解析:需求定义伪一种变通的方法是获得‘组基本的需求后,快速地加以实现。

21.C解析:严格定义的假设前提包括;所有需求都可以预先定义,一般来说与项目参加者的经验有关,使系统需求真正吻合是一件艰巨的工作。严格定义也要求生命周期各阶段能过程化的固定下来,严格定义才能严格正确。后面严格的设计,编码,测

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论