2021-2022学年湖北省荆州市全国计算机等级考试信息安全技术模拟考试(含答案)_第1页
2021-2022学年湖北省荆州市全国计算机等级考试信息安全技术模拟考试(含答案)_第2页
2021-2022学年湖北省荆州市全国计算机等级考试信息安全技术模拟考试(含答案)_第3页
2021-2022学年湖北省荆州市全国计算机等级考试信息安全技术模拟考试(含答案)_第4页
2021-2022学年湖北省荆州市全国计算机等级考试信息安全技术模拟考试(含答案)_第5页
已阅读5页,还剩18页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021-2022学年湖北省荆州市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.以下不属于代理服务技术优点的是()。

A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭

2.狭义地说,信息战是指军事领域里的信息斗争。它是敌对双方为争夺信息的(),通过利用、破坏敌方和保护己方的信息、信息系统而采取的作战形式

A.占有权、控制权和制造权B.保存权、制造权和使用权C.获取权、控制权和使用权

3.确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是()。

A.完整性B.可用性C.可靠性D.保密性

4.CodeRed爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染CodeRed,那么属于哪个阶段的问题()。

A.微软公司软件的设计阶段的失误

B.微软公司软件的实现阶段的失误

C.系统管理员维护阶段的失误

D.最终用户使用阶段的失误

5.数字证书上除了有签证机关、序列号、加密算法、生效日期等等外,还有()。

A.公钥B.私钥C.用户帐户

6.以下关于非对称密钥加密说法正确的是:()。

A.加密方和解密方使用的是不同的算法

B.加密密钥和解密密钥是不同的

C.加密密钥和解密密钥匙相同的

D.加密密钥和解密密钥没有任何关系

7.下列四项中不属于计算机病毒特征的是____。

A.潜伏性B.传染性C.免疫性D.破坏性

8.以下不属于局域网(LAN)技术特点的是

A.覆盖有限的地理范围

B.具有较高的误码率和较低的数据传输速率

C.一般为一个单位所有

D.主要技术要素为网络拓扑、传输介质和介质访问控制方法

9.最早研究计算机网络的目的是什么()。

A.直接的个人通信B.共享硬盘空间、打印机等设备C.共享计算资源D.大量的数据交换

10.决策支持系统的作用是()。

A.只支持高层人士进行决策B.只支持专业人士进行决策C.辅助各层人士决策D.代替一般人员进行决策

二、2.填空题(10题)11.J.Martin对信息系统开发的根本出发点之一,是希望计算机化的信息系统应注意和强调【】,特别是可见效益,直接经济效益,否则难以持久。

12.在数据库的体系结构中,数据库存储的改变会引起内模式的改变。为使数据库的模式保持不变,从而不必修改应用程序,这是通过改变模式与内模式之间的映象来实现的。这样,使数据库具有______。

13.系统开发的经验表明,系统出现的错误中60%-80%来源于【】。

14.原型化过程一般是在获得系统的一组【】后,即快速地加以实现。

15.为了防止程序和数据被破坏以及灾后能重建和恢复,必须要有程序和数据的【】。

16.计算机的运算器和控制器合称为______。

17.数据库管理系统(DBMS)提供数据操纵语言(DML)及它的翻译程序,实现对数据库数据的操作,包括数据插入、删除、更新和______。

18.对于大型企业的信息系统开发,数据的全局规划是十分重要的。J.Martin认为,在进行自顶向下的信息资源规划的同时,还必须在此基础上进行数据库的【】设计。

19.数据库设计可为四个阶段:需求分析、概念设计、逻辑设计和物理设计。要确定“在哪个表的哪个属性上建哪种索引”,这是______阶段的任务。

20.在信息系统开发的全过程中,需要多种人员协调工作,其中起主导作用的人员应是______。

三、1.选择题(10题)21.下面关于数据库数据模型的说法中,哪一个是错误的?()

A.任何一张二维表都表示一个关系

B.层次模型的结构是一棵有向树

C.层次模型是网状模型的一种特例

D.在面向对象模型中每一个对象都有一个唯一的标识

22.JamesMartin的战略数据规划方法中认为信息系统成败的关键因素中,头等重要的因素是()

A.选择快速收回投资的应用项目B.最高管理者的参与C.数据处理部门与管理者之间的沟通D.选择先进的信息系统开发工具

23.在J.Martin方法的实体活动分析中,良好组织的相关活动应具有四个方面的特征。下列哪个特征可获得明确结果?

A.有明确的边界B.有明确的管理职责C.有明确的目的性D.有明确的独立性

24.在结构化方法的软件需求定义中,可采用分析工具来辅助完成。下列工具中,哪些是常用的工具?

Ⅰ.数据流图

Ⅱ.结构图

Ⅲ.数据字典

Ⅳ.判定表

A.Ⅰ和ⅢB.Ⅰ、Ⅱ和ⅢC.Ⅰ、Ⅱ和ⅣD.Ⅰ、Ⅲ和Ⅳ

25.在下列系统中,哪项可以作为其他信息系统的基础?

A.决策支持系统B.办公自动化系统C.事务处理系统D.管理信息系统

26.下列各项中,()不是结构化方法的基本思想。

A.结构化、模块化B.用户至上原则C.自顶向下地对系统进行分析和设计D.“试用——反馈——修改”的多次反复

27.原型化的准则提供一套原型开发的思路方法,它包括下列哪些准则?

Ⅰ.从小系统结构集合导出模型

Ⅱ.先提交系统的核心和框架

Ⅲ.提供查询语言和报表生成器

Ⅳ.暂时不提供用户界面

Ⅴ.增量式的模型

A.Ⅰ、Ⅳ、ⅤB.Ⅰ、Ⅱ、ⅤC.Ⅰ、Ⅱ、Ⅲ、ⅤD.Ⅴ

28.计算机中之所以需要编译程序,是因为需要()。

A.将人的自然语言翻译成计算机语言B.将汇编语言程序翻译成目标程序C.将高级语言程序翻译成目标程序D.人机对话

29.统一资源定位器http:///science/index.html,其中index.html表示()。

A.主机与域名B.文件名C.服务标志D.文件名与路径

30.当数据库的存储结构改变了,由数据库管理员对模式/内模式做相应改变,可以使模式保持不变,从而应用程序也不必改变,保证了数据与程序的

A.逻辑独立性B.物理独立性C.完整性D.一致性

四、单选题(0题)31.计算机网络最早出现在哪个年代()。

A.20世纪50年代B.20世纪60年代C.20世纪80年代D.20世纪90年代

五、单选题(0题)32.大家所认为的对Internet安全技术进行研究是从()时候开始的

A.Internet诞生B.第一个计算机病毒出现C.黑色星期四

六、单选题(0题)33.结构化分析与设计方法是一种开发信息系统较为成熟的方法,下列的选项中,哪项不是该方法的特征

A.充分理解用户需求B.自顶向下、逐步求精进行开发C.动态地定义系统功能D.文档标准化

参考答案

1.D

2.C

3.D

4.C

5.A

6.B

7.C

8.B解析:局域网的技术特点主要表现在以下几个方面:①局域网覆盖有限的地理范围,它适用于公司、机关、校园、工厂等有限范围内的计算机、终端与各类信息处理设备联网的需求。②局域网提供高数据传输速率(10Mb/s~1000Mb/s)、低误码率的高质量数据传输环境。③局域网一般属于一个单位所有,易于建立、维护与扩展。④决定局域网特性的主要技术要素为网络拓扑、传输介质与介质访问控制方法。⑤从介质访问控制方法的角度看,局域网可分为共享式局域网与交换式局域网两类。

9.C

10.C解析:本题考查决策支持系统的功能。决策支持系统的功能是支持各层次的人们进行决策,或者说辅助各种层次的人们进行决策,它不是也不可能代替人们进行决策。故只有选项C符合题意。

11.投资效益投资效益解析:从长远观点看,信息系统应注意和强调投资效益,特别是可见的、直接的经济效益。无经济效益的系统建设一般是难以维持的。

12.物理独立性/数据物理独立性物理独立性/数据物理独立性

13.需求定义需求定义解析:系统开发的经验表明,系统出现的错误中60%-80%来源于需求定义。相关知识点:需求定义无疑是当前软件工程中的关键问题,从美国于1995年开始的一项调查结果就足以看出这一点。在这项调查中,他们对全国范围内的8000个软件项目进行跟踪调查,结果表明,有1/3的项目没能完成,而在完成的2/3的项目中,又有1/2的项目没有成功实施。他们仔细分析失败的原因后发现,与需求过程相关的原因占了45%,而其中缺乏最终用户的参与以及不完整的需求又是两大首要原因,各占13%和12%。经研究也表明,软件中的错误实际上竟有60%-80%是在需求定义阶段引入的。因此可以得出结论,强调需求定义的重要性是有充分理由的。

14.需求需求解析:需求定义伪一种变通的方法是获得‘组基本的需求后,快速地加以实现。

15.备份备份解析:为防止计算机病毒应从三个方面人手,即加强思想教育、组织管理和加强技术措施。在管理方面,制定严格的规章制度,如对重要数据和程序及时备份,以使系统或数据在遭到破坏后可以重建和恢复。

16.CPU

17.查询/检索查询/检索

18.详细详细解析:自顶向下的信息资源规划和对不同用户领域的系统进行局部设计,两者必须结合,即局部设计是在自顶向下系统规划所建立的框架内进行,而对框架的每个部分,则采用逐步求精的方法来完善。因此,自顶向下的信息系统资源的规划和详细的数据库设计,是建立计算机化信息系统的整套方法的两个重要组成部分。

19.物理设计物理设计

20.系统分析人员系统分析人员解析:信息系统开发涉及组织方方面面的人员,包括高层管理人员、一般管理人员、计算机技术人员、专业技术人员和其他用户。其中起主导作用的是系统分析人员。

21.A解析:关系模型的数据结构表示为二维表,但不是任意的一个二维表都能表示一个关系。例如属性可以分解的二维表就不能表示一个关系。故选项A的说法不正确。

22.B解析:JamesMartin的战略数据规划的核心思想是强调最高管理者的参与,它渗透在整个规划的过程中,因为规划是企业现在、未来的全局设计,无论多好的系统分析员,也不可能有从事企业具体业务的丰富管理经验,很难对企业的信息系统会有创造性的设想,如最高管理者不参与,将会出现执行的许多争论,无法贯彻实现系统目标,另外在规划中,会涉及到企业机构的改造,如得不到最高管理者的同意,也是不可能实现企业改组,因此在规划中,最高管理者的参与是信息系统规划成败的关键,也是JamesMartin规划方法的灵魂所在。

23.C解析:J.Martin方法的实体活动分析中,一组相关的活动应产生某些明确的结果,这是活动的目的。明确的边界是指任何时刻都能指出活动上从事工作的人、工作的内容和起止时间;有明确的管理职责是指活动的管理职责具有明确的规定,由一个或一些人负责;有明确的独立性是指一组相关的活动,一旦运转,它们应该是自包含的,其行为很大程度上独立于其他活动。

24.D解析:软件需求分析常用的工具有数据流图和数据字典,数据字典的加工描述方法包括结构化语言、判定树、判定表。

25.C解析:事务处理系统是一个由计算机硬件、软件和人员组成的,用来完成对组织日常事务活动中有关数据进行采集、存储、转换、计算、传输等操作的人—机系统,它是其他信息系统的基础。

26.D

27.C解析:原型化准则给出开发的方法建议,它不是什么都从头做起,而是首先可借鉴于一些成功的小系统结构,导出系统的主要功能和框架,对用户界面应更多按常用同类系统界面为基础,使用户容易学会操作而不必外加新的符号记忆。在用户界面上首先要多加注意,使其为未来系统的界面定出基调,有助于用户参与的兴趣和信心。为使原型运行验证方便,提供查询语言和报表自动生成,使用户可按自己的意愿查询及生成报表,使模型修改更方便。另外原型用构件增量式实现,对模型功能的增删方便,增加模型实现的成功率。

28.C解析:A)选项是将人的自然语言翻译成计算机语言,这是需要进行研究的一种翻译方式。一般来说,目前这种方式由人工进行翻译。B)选项中的翻译过程由汇编程序完成。D)选项中的人机对话是编译与运行目标程序过程中能实现的一种功能,但不是编译程序完整功能的描述。需要编译程序是因为需要将高级语言程序翻译成目标程序。

29.D解析:index.html指的是访问主页的路径与文件名。相关知识点:标准的URL由3部分组成,即服务器类型、主机名、路径及文件名。

30.B解析:本题考查的是模式/内模式映像的作用,可以保证数据库系统中数据和程序具有物理独立性。

31.B

32.C

33.C结构化方法在系统开发生命周期的各个阶段都追求需求和文档的定义的严格性、完备性和准确性,该方法的各个阶段有很强的依赖性,因此不同阶段的工作不允许大范围反复。可以说,该方法是一种严格的需求定义方法,即使用该方法,必须要将信息系统涉及的所有业务过程事先加以严格说明。2021-2022学年湖北省荆州市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.以下不属于代理服务技术优点的是()。

A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭

2.狭义地说,信息战是指军事领域里的信息斗争。它是敌对双方为争夺信息的(),通过利用、破坏敌方和保护己方的信息、信息系统而采取的作战形式

A.占有权、控制权和制造权B.保存权、制造权和使用权C.获取权、控制权和使用权

3.确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是()。

A.完整性B.可用性C.可靠性D.保密性

4.CodeRed爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染CodeRed,那么属于哪个阶段的问题()。

A.微软公司软件的设计阶段的失误

B.微软公司软件的实现阶段的失误

C.系统管理员维护阶段的失误

D.最终用户使用阶段的失误

5.数字证书上除了有签证机关、序列号、加密算法、生效日期等等外,还有()。

A.公钥B.私钥C.用户帐户

6.以下关于非对称密钥加密说法正确的是:()。

A.加密方和解密方使用的是不同的算法

B.加密密钥和解密密钥是不同的

C.加密密钥和解密密钥匙相同的

D.加密密钥和解密密钥没有任何关系

7.下列四项中不属于计算机病毒特征的是____。

A.潜伏性B.传染性C.免疫性D.破坏性

8.以下不属于局域网(LAN)技术特点的是

A.覆盖有限的地理范围

B.具有较高的误码率和较低的数据传输速率

C.一般为一个单位所有

D.主要技术要素为网络拓扑、传输介质和介质访问控制方法

9.最早研究计算机网络的目的是什么()。

A.直接的个人通信B.共享硬盘空间、打印机等设备C.共享计算资源D.大量的数据交换

10.决策支持系统的作用是()。

A.只支持高层人士进行决策B.只支持专业人士进行决策C.辅助各层人士决策D.代替一般人员进行决策

二、2.填空题(10题)11.J.Martin对信息系统开发的根本出发点之一,是希望计算机化的信息系统应注意和强调【】,特别是可见效益,直接经济效益,否则难以持久。

12.在数据库的体系结构中,数据库存储的改变会引起内模式的改变。为使数据库的模式保持不变,从而不必修改应用程序,这是通过改变模式与内模式之间的映象来实现的。这样,使数据库具有______。

13.系统开发的经验表明,系统出现的错误中60%-80%来源于【】。

14.原型化过程一般是在获得系统的一组【】后,即快速地加以实现。

15.为了防止程序和数据被破坏以及灾后能重建和恢复,必须要有程序和数据的【】。

16.计算机的运算器和控制器合称为______。

17.数据库管理系统(DBMS)提供数据操纵语言(DML)及它的翻译程序,实现对数据库数据的操作,包括数据插入、删除、更新和______。

18.对于大型企业的信息系统开发,数据的全局规划是十分重要的。J.Martin认为,在进行自顶向下的信息资源规划的同时,还必须在此基础上进行数据库的【】设计。

19.数据库设计可为四个阶段:需求分析、概念设计、逻辑设计和物理设计。要确定“在哪个表的哪个属性上建哪种索引”,这是______阶段的任务。

20.在信息系统开发的全过程中,需要多种人员协调工作,其中起主导作用的人员应是______。

三、1.选择题(10题)21.下面关于数据库数据模型的说法中,哪一个是错误的?()

A.任何一张二维表都表示一个关系

B.层次模型的结构是一棵有向树

C.层次模型是网状模型的一种特例

D.在面向对象模型中每一个对象都有一个唯一的标识

22.JamesMartin的战略数据规划方法中认为信息系统成败的关键因素中,头等重要的因素是()

A.选择快速收回投资的应用项目B.最高管理者的参与C.数据处理部门与管理者之间的沟通D.选择先进的信息系统开发工具

23.在J.Martin方法的实体活动分析中,良好组织的相关活动应具有四个方面的特征。下列哪个特征可获得明确结果?

A.有明确的边界B.有明确的管理职责C.有明确的目的性D.有明确的独立性

24.在结构化方法的软件需求定义中,可采用分析工具来辅助完成。下列工具中,哪些是常用的工具?

Ⅰ.数据流图

Ⅱ.结构图

Ⅲ.数据字典

Ⅳ.判定表

A.Ⅰ和ⅢB.Ⅰ、Ⅱ和ⅢC.Ⅰ、Ⅱ和ⅣD.Ⅰ、Ⅲ和Ⅳ

25.在下列系统中,哪项可以作为其他信息系统的基础?

A.决策支持系统B.办公自动化系统C.事务处理系统D.管理信息系统

26.下列各项中,()不是结构化方法的基本思想。

A.结构化、模块化B.用户至上原则C.自顶向下地对系统进行分析和设计D.“试用——反馈——修改”的多次反复

27.原型化的准则提供一套原型开发的思路方法,它包括下列哪些准则?

Ⅰ.从小系统结构集合导出模型

Ⅱ.先提交系统的核心和框架

Ⅲ.提供查询语言和报表生成器

Ⅳ.暂时不提供用户界面

Ⅴ.增量式的模型

A.Ⅰ、Ⅳ、ⅤB.Ⅰ、Ⅱ、ⅤC.Ⅰ、Ⅱ、Ⅲ、ⅤD.Ⅴ

28.计算机中之所以需要编译程序,是因为需要()。

A.将人的自然语言翻译成计算机语言B.将汇编语言程序翻译成目标程序C.将高级语言程序翻译成目标程序D.人机对话

29.统一资源定位器http:///science/index.html,其中index.html表示()。

A.主机与域名B.文件名C.服务标志D.文件名与路径

30.当数据库的存储结构改变了,由数据库管理员对模式/内模式做相应改变,可以使模式保持不变,从而应用程序也不必改变,保证了数据与程序的

A.逻辑独立性B.物理独立性C.完整性D.一致性

四、单选题(0题)31.计算机网络最早出现在哪个年代()。

A.20世纪50年代B.20世纪60年代C.20世纪80年代D.20世纪90年代

五、单选题(0题)32.大家所认为的对Internet安全技术进行研究是从()时候开始的

A.Internet诞生B.第一个计算机病毒出现C.黑色星期四

六、单选题(0题)33.结构化分析与设计方法是一种开发信息系统较为成熟的方法,下列的选项中,哪项不是该方法的特征

A.充分理解用户需求B.自顶向下、逐步求精进行开发C.动态地定义系统功能D.文档标准化

参考答案

1.D

2.C

3.D

4.C

5.A

6.B

7.C

8.B解析:局域网的技术特点主要表现在以下几个方面:①局域网覆盖有限的地理范围,它适用于公司、机关、校园、工厂等有限范围内的计算机、终端与各类信息处理设备联网的需求。②局域网提供高数据传输速率(10Mb/s~1000Mb/s)、低误码率的高质量数据传输环境。③局域网一般属于一个单位所有,易于建立、维护与扩展。④决定局域网特性的主要技术要素为网络拓扑、传输介质与介质访问控制方法。⑤从介质访问控制方法的角度看,局域网可分为共享式局域网与交换式局域网两类。

9.C

10.C解析:本题考查决策支持系统的功能。决策支持系统的功能是支持各层次的人们进行决策,或者说辅助各种层次的人们进行决策,它不是也不可能代替人们进行决策。故只有选项C符合题意。

11.投资效益投资效益解析:从长远观点看,信息系统应注意和强调投资效益,特别是可见的、直接的经济效益。无经济效益的系统建设一般是难以维持的。

12.物理独立性/数据物理独立性物理独立性/数据物理独立性

13.需求定义需求定义解析:系统开发的经验表明,系统出现的错误中60%-80%来源于需求定义。相关知识点:需求定义无疑是当前软件工程中的关键问题,从美国于1995年开始的一项调查结果就足以看出这一点。在这项调查中,他们对全国范围内的8000个软件项目进行跟踪调查,结果表明,有1/3的项目没能完成,而在完成的2/3的项目中,又有1/2的项目没有成功实施。他们仔细分析失败的原因后发现,与需求过程相关的原因占了45%,而其中缺乏最终用户的参与以及不完整的需求又是两大首要原因,各占13%和12%。经研究也表明,软件中的错误实际上竟有60%-80%是在需求定义阶段引入的。因此可以得出结论,强调需求定义的重要性是有充分理由的。

14.需求需求解析:需求定义伪一种变通的方法是获得‘组基本的需求后,快速地加以实现。

15.备份备份解析:为防止计算机病毒应从三个方面人手,即加强思想教育、组织管理和加强技术措施。在管理方面,制定严格的规章制度,如对重要数据和程序及时备份,以使系统或数据在遭到破坏后可以重建和恢复。

16.CPU

17.查询/检索查询/检索

18.详细详细解析:自顶向下的信息资源规划和对不同用户领域的系统进行局部设计,两者必须结合,即局部设计是在自顶向下系统规划所建立的框架内进行,而对框架的每个部分,则采用逐步求精的方法来完善。因此,自顶向下的信息系统资源的规划和详细的数据库设计,是建立计算机化信息系统的整套方法的两个重要组成部分。

19.物理设计物理设计

20.系统分析人员系统分析人员解析:信息系统开发涉及组织方方面面的人员,包括高层管理人员、一般管理人员、计算机技术人员、专业技术人员和其他用户。其中起主导作用的是系统分析人员。

21.A解析:关系模型的数据结构表示为二维表,但不是任意的一个二维表都能表示一个关系。例如属性可以分解的二维表就不能表示一个关系。故选项A的说法不正确。

22.B解析:JamesMartin的战略数据规划的核心思想是强调最高管理者的参与,它渗透在整个规划的过程中,因为规划是企业现在、未来的全局设计,无论多好的系统分析员,也不可能有从事企业具体业务的丰富管理经验,很难对企业的信息系统会有创造性的设想,如最高管理者不参与,将会出现执行的许多争论,无法贯彻实现系统目标

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论