版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022年浙江省衢州市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.是指借助与目标虚拟机共享同一个屋里硬件的其他虚拟服务器,对目标虚拟机实施攻击()。
A.虚拟机跳跃B.跨平台攻击C.服务劫持D.恶意攻击
2.数据()是指数据无论存储在数据中心或在网络中传输,均不会被改变和丢失。
A.机密性B.完整性C.依赖性D.不可逆
3.对称密钥密码体制的主要缺点是()。
A.加、解密速度慢B.密钥的分配和管理问题C.应用局限性D.加密密钥与解密密钥不同
4.数据流图是用于表示软件模型的一种图示方法,在下列可采用的绘制方法中,常采用的方法是Ⅰ、自顶向下Ⅱ、自底向上Ⅲ、分层绘制Ⅳ、逐步求精()A.Ⅰ、Ⅲ和ⅣB.Ⅱ、Ⅲ和ⅣC.Ⅰ、Ⅱ和ⅢD.Ⅰ、Ⅱ和Ⅳ
5.原型提供有效集成化字典是一项关键的软件需求,它在下列原型生命周期的哪一步中提供?
A.识别基本需求B.模型检验C.原型修正和改进D.开发工作模型
6.下面哪一个情景属于授权(Authorization)()。
A.用户依照系统提示输入用户名和口令
B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
7.防火墙最主要被部署在____位置。A.网络边界B.骨干线路C.重要服务器D.桌面终端
8.关于CA和数字证书的关系,以下说法不正确的是:()A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发
B.数字证书一般依靠CA中心的对称密钥机制来实现
C.在电子交易中,数字证书可以用于表明参与方的身份
D.数字证书能以一种不能被假冒的方式证明证书持有人身份
9.关于防火墙和VPN的使用,下面说法不正确的是____。
A.配置VPN网关防火墙的一种方法是把它们并行放置,两者独立
B.配置VPN网关防火墙一种方法是把它们串行放置,防火墙广域网一侧,VPN在局域网一侧
C.配置VPN网关防火墙的一种方法是把它们串行放置,防火墙局域网一侧,VPN在广域网一侧
D.配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖
10.加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是()。
A.对称密钥加密B.非对称密钥加密
二、2.填空题(10题)11.在软件系统设计中,若一个模块把开关量、名字等信息直接送人另一模块,则称为______耦合。
12.软件测试是由一系列的测试所组成,而其最基本的测试是______。
13.在关系数据库逻辑结构设计中,将一个实体类型转换成一个关系模式时,通常实体的属性就是关系的属性,【】,就是关系的码。
14.原型化过程一般是在获得系统的一组【】后,即快速地加以“实现”。
15.快速原型方法强调原型仅包括未来系统的【】,以及系统的重要界面,以提高设计效率。
16.计算机病毒具有______、潜伏性、隐蔽性、激发性和破坏性等主要特点。
17.需求定义包括很多内容,而其中【】是业务环境对应用系统施加的某些限制。
18.数据仓库是一个【】,用以更好地支持企业或组织的决策分析处理,是面向主题的、集成的、相对稳定的和体现历史变化的。
19.在虚拟段页式存储管理中,若逻辑地址的段内地址大于段表中该段的段长,则需进行______中断处理。
20.在数据库技术中,数据模型分为概念数据模型和结构数据模型,常用的实体一联系模型(E-R模型)属于【】数据模型。
三、1.选择题(10题)21.哪种方法能够对解决软件危机有帮助?
A.大幅度提高计算机硬件系统的性能
B.大力普及计算机网络系统的应用
C.从根本上改变计算机硬件系统的结构
D.大幅度降低计算机硬件系统的价格
22.一个计算机化的事务处理系统一般由三部分组成,即______。
A.数据处理系统、通信系统、数据管理系统
B.数据处理和通信系统、人机接口系统、科学计算系统
C.数据处理和通信系统、数据管理系统、科学计算系统
D.人机接口系统、数据管理系统、模型管理系统
23.在关系代数运算中,基本运算有并、差、笛卡尔积、选择、投影,其他运算可由这些运算表示。可表示自然连接的基本运算是()。
A.并、选择B.差、笛卡尔积、投影C.笛卡尔积、投影D.笛卡尔积、选择、投影
24.管理信息系统的功能很多,在如下所列功能中,一般认为不属于管理信息系统功能的是
A.数据处理功能B.事务处理功能C.辅助决策功能D.办公自动功能
25.耦合是软件各模块间连接的一种度量。一组模块都访问同一数据结构应属于
A.内容耦合B.公共耦合C.外部耦合D.控制耦合
26.软件质量虽然是难于定量度量的软件属性,但仍能提出许多重要的软件质量指标,它们分别与软件产品的运行、修改和转移有关。以下哪个是与软件产品转移不密切相关的软件特性?A.可移植性B.可靠性C.可重用性D.可运行性
27.软件计划的任务是为项目负责人提供软件资源、成本和进度的估价。其中对系统各种功能的界限划分应属于下列哪种任务?
A.分析B.估价C.制定进度D.进度分配
28.下面关于SQL语言的说法中,哪一种说法是错误的?
A.SQL的一个基本表就是一个数据库
B.SQL语言支持数据库的三级模式结构
C.一个基本表可以跨多个存储文件存放,一个存储文件可以存放一个或多个基本表
D.SQL的一个表可以是一个基本表,也可以是一个视图
29.内聚标志着一个模块内部各个元素()的紧密程度。
A.功能上B.时间上C.彼此结合D.顺序上
30.识别数据类的目的是
Ⅰ.识别在建立信息总体结构中要使用的数据类
Ⅱ.了解企业目前支持企业过程的数据的准确性、提供的及时性和可得性
Ⅲ.查明目前的和潜在的数据共享关系
Ⅳ.确定各个过程产生、使用、缺少哪些数据
Ⅴ.发现需要改进的系统
Ⅵ.确定企业的数据政策
Ⅶ.估算数据量以考虑存储空间的大小
A.Ⅱ、Ⅳ和ⅥB.Ⅰ、Ⅲ、Ⅴ和ⅦC.Ⅱ、Ⅲ、Ⅳ、Ⅴ、Ⅵ和ⅦD.Ⅰ、Ⅱ、Ⅲ、Ⅳ、Ⅴ和Ⅵ
四、单选题(0题)31.入侵检测系统的第一步是:()。
A.信号分析B.信息收集C.数据包过滤D.数据包检查
五、单选题(0题)32.关于入侵检测技术,下列描述错误的是()。
A.入侵检测系统不对系统或网络造成任何影响
B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源
C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵
D.基于网络的入侵检测系统无法检查加密的数据流
六、单选题(0题)33.C、I、A三要素中不包含()。
A.机密性B.完整性C.可用性D.不可否认性
参考答案
1.A
2.B
3.B
4.A解析:数据流程图具有层次结构,即较高层次图上描述不具体的处理应有较低层次的图来细化,直到底层图的处理足够清晰。数据流程图的实现应运用结构化的方法,自顶向下,从外而内、逐步求精地来编制,用以说明软件的处理功能。
5.C要使原型与用户的修改愿望协调一致。作为前一步的结果,大部分修改功能是所要求的。大多数原型(并非全部)不合适的部分都是可以修正或作为新模型的基础。更多的情况是在现有的模型基础上做进一步的改进,必须有一个字典,它不仅可以定义应用,而且必须记录系统成分之间韵关系。对于原型化软件提供管理开发过程的有效的集成化字典是一项关键的软件需求。
6.B
7.A
8.B
9.B
10.B
11.控制控制解析:若一模块明显地把开关量、名字等信息传入另一模块,控制另一模块的功能称为控制耦合。
12.单元测试或模块测试单元测试或模块测试
13.实体的码或者实体的键实体的码或者实体的键解析:E-R模型可以向现有的各种数据库模型转换,对不同的数据库模型有不同的转换规则。向关系模型转换的规则是:一个实体类型转换成一个关系模式,实体的属性就是关系的属性,实体的码就是关系的码。
14.基本需求基本需求解析:原型化过程一般是在获得系统的一组基本需求后,即快速地加以“实现”。
15.主要功能/基本功能主要功能/基本功能解析:快速原型法的思想是:首先建立一个能够反映用户主要需求的原型,表示用户与系统界面的更改实现,使用户通过使用这个原型来提出对原型的修改意见,然后根据用户意见对原型进行改进。
16.传染性传染性
17.约束约束解析:需求定义包括很多内容,而其中约束是业务环境对应用系统施加的某些限制。即预先已确定的接口和像政府这样非公司实体的政策。
18.数据集合数据集合解析:数据仓库就是一个用以更好地支持企业或组织的决策分析处理,它有四个基本特征:数据仓库是面向主题的;数据仓库是集成的;数据仓库的数据是相对稳定的;数据仓库数据是反映历史变化的。
19.地址越界地址越界
20.概念概念
21.C解析:出现软件危机的重要原因是需要用非常复杂的程序去处理一些非数值计算问题。程序非常复杂的原因是计算机系统本身不能解决比数值计算问题更复杂的非数值计算问题。如通过从根本上改变计算机系统结构,使程序的复杂程度大大降低,因而也对解决软件危机有所帮助。
22.C解析:一个计算机化的事务处理系统,一般由三部分组成,即数据处理和通信系统、数据管理系统、科学计算系统。数据处理和通信系统主要完成数据前期处理和数据通信功能;数据管理系统则是通过检索、排序、合并、转换、汇总等手段按用户的要求从大量的数据资源中提取有用的数据,所以是一般信息系统中不可缺少的部分;科学计算系统主要是增强TPS的处理能力。模型管理系统只有在更高层次的信息系统中才出现。
23.D
24.D解析:办公自动化功能是属于办公自动化系统。
25.B解析:耦合是软件结构中各模块间相互连接的一种度量,耦合强弱取决于模块间接口的复杂程度、进入或访问一个模块的点及通过接口的数据。题中各选项含义如下。
①内容耦合:若一个模块直接访问另一个模块的内容。
②公共耦合:若一组模块都访问同一全局数据结构。
③外部耦合:若一组模块都访问同一全局数据项。
④控制耦合:若一模块明显地将开关量、名字等信息传入另一模块,控制另一模块的功能,则称为控制耦合。
26.B与产品转移有关的特性是:可移植性、可重用性、可运行性。可靠性是与产品运行有关的特性。
27.A解析:软件计划由两项任务组成:分析和估算。选项C、D不属于软件计划的任务;选项A分析,是对系统内各软件功能界限的划定,与题目相符;选项B是指根据已有的定性数据和已往的经验,对系统开发的资源、费用和进度进行定量的估计。
28.A解析:SQL数据库是表的汇集,并不是一个基本表,故选项A说法错误,选项B、C、D说法均正确,故本题选择A。
29.C解析:内聚度是指内部各成分联系紧密的程度,它也是衡量模块独立性的标准。
30.D解析:数据类是指支持企业所必要的逻辑上相关的数据。识别数据类的目的是:
①了解目前支持企业过程的数据的准确度和及时性。
②识别在建立信息总体结构中要使用的数据类。
③企业过程间目前的和潜在的数据共享的发现。
④识别各个过程产生和使用了什么样的数据。
⑤识别缺少哪些数据。
⑥发现需要改进的系统。
⑦确定企业的数据政策。
31.B
32.A
33.D2022年浙江省衢州市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.是指借助与目标虚拟机共享同一个屋里硬件的其他虚拟服务器,对目标虚拟机实施攻击()。
A.虚拟机跳跃B.跨平台攻击C.服务劫持D.恶意攻击
2.数据()是指数据无论存储在数据中心或在网络中传输,均不会被改变和丢失。
A.机密性B.完整性C.依赖性D.不可逆
3.对称密钥密码体制的主要缺点是()。
A.加、解密速度慢B.密钥的分配和管理问题C.应用局限性D.加密密钥与解密密钥不同
4.数据流图是用于表示软件模型的一种图示方法,在下列可采用的绘制方法中,常采用的方法是Ⅰ、自顶向下Ⅱ、自底向上Ⅲ、分层绘制Ⅳ、逐步求精()A.Ⅰ、Ⅲ和ⅣB.Ⅱ、Ⅲ和ⅣC.Ⅰ、Ⅱ和ⅢD.Ⅰ、Ⅱ和Ⅳ
5.原型提供有效集成化字典是一项关键的软件需求,它在下列原型生命周期的哪一步中提供?
A.识别基本需求B.模型检验C.原型修正和改进D.开发工作模型
6.下面哪一个情景属于授权(Authorization)()。
A.用户依照系统提示输入用户名和口令
B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
7.防火墙最主要被部署在____位置。A.网络边界B.骨干线路C.重要服务器D.桌面终端
8.关于CA和数字证书的关系,以下说法不正确的是:()A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发
B.数字证书一般依靠CA中心的对称密钥机制来实现
C.在电子交易中,数字证书可以用于表明参与方的身份
D.数字证书能以一种不能被假冒的方式证明证书持有人身份
9.关于防火墙和VPN的使用,下面说法不正确的是____。
A.配置VPN网关防火墙的一种方法是把它们并行放置,两者独立
B.配置VPN网关防火墙一种方法是把它们串行放置,防火墙广域网一侧,VPN在局域网一侧
C.配置VPN网关防火墙的一种方法是把它们串行放置,防火墙局域网一侧,VPN在广域网一侧
D.配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖
10.加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是()。
A.对称密钥加密B.非对称密钥加密
二、2.填空题(10题)11.在软件系统设计中,若一个模块把开关量、名字等信息直接送人另一模块,则称为______耦合。
12.软件测试是由一系列的测试所组成,而其最基本的测试是______。
13.在关系数据库逻辑结构设计中,将一个实体类型转换成一个关系模式时,通常实体的属性就是关系的属性,【】,就是关系的码。
14.原型化过程一般是在获得系统的一组【】后,即快速地加以“实现”。
15.快速原型方法强调原型仅包括未来系统的【】,以及系统的重要界面,以提高设计效率。
16.计算机病毒具有______、潜伏性、隐蔽性、激发性和破坏性等主要特点。
17.需求定义包括很多内容,而其中【】是业务环境对应用系统施加的某些限制。
18.数据仓库是一个【】,用以更好地支持企业或组织的决策分析处理,是面向主题的、集成的、相对稳定的和体现历史变化的。
19.在虚拟段页式存储管理中,若逻辑地址的段内地址大于段表中该段的段长,则需进行______中断处理。
20.在数据库技术中,数据模型分为概念数据模型和结构数据模型,常用的实体一联系模型(E-R模型)属于【】数据模型。
三、1.选择题(10题)21.哪种方法能够对解决软件危机有帮助?
A.大幅度提高计算机硬件系统的性能
B.大力普及计算机网络系统的应用
C.从根本上改变计算机硬件系统的结构
D.大幅度降低计算机硬件系统的价格
22.一个计算机化的事务处理系统一般由三部分组成,即______。
A.数据处理系统、通信系统、数据管理系统
B.数据处理和通信系统、人机接口系统、科学计算系统
C.数据处理和通信系统、数据管理系统、科学计算系统
D.人机接口系统、数据管理系统、模型管理系统
23.在关系代数运算中,基本运算有并、差、笛卡尔积、选择、投影,其他运算可由这些运算表示。可表示自然连接的基本运算是()。
A.并、选择B.差、笛卡尔积、投影C.笛卡尔积、投影D.笛卡尔积、选择、投影
24.管理信息系统的功能很多,在如下所列功能中,一般认为不属于管理信息系统功能的是
A.数据处理功能B.事务处理功能C.辅助决策功能D.办公自动功能
25.耦合是软件各模块间连接的一种度量。一组模块都访问同一数据结构应属于
A.内容耦合B.公共耦合C.外部耦合D.控制耦合
26.软件质量虽然是难于定量度量的软件属性,但仍能提出许多重要的软件质量指标,它们分别与软件产品的运行、修改和转移有关。以下哪个是与软件产品转移不密切相关的软件特性?A.可移植性B.可靠性C.可重用性D.可运行性
27.软件计划的任务是为项目负责人提供软件资源、成本和进度的估价。其中对系统各种功能的界限划分应属于下列哪种任务?
A.分析B.估价C.制定进度D.进度分配
28.下面关于SQL语言的说法中,哪一种说法是错误的?
A.SQL的一个基本表就是一个数据库
B.SQL语言支持数据库的三级模式结构
C.一个基本表可以跨多个存储文件存放,一个存储文件可以存放一个或多个基本表
D.SQL的一个表可以是一个基本表,也可以是一个视图
29.内聚标志着一个模块内部各个元素()的紧密程度。
A.功能上B.时间上C.彼此结合D.顺序上
30.识别数据类的目的是
Ⅰ.识别在建立信息总体结构中要使用的数据类
Ⅱ.了解企业目前支持企业过程的数据的准确性、提供的及时性和可得性
Ⅲ.查明目前的和潜在的数据共享关系
Ⅳ.确定各个过程产生、使用、缺少哪些数据
Ⅴ.发现需要改进的系统
Ⅵ.确定企业的数据政策
Ⅶ.估算数据量以考虑存储空间的大小
A.Ⅱ、Ⅳ和ⅥB.Ⅰ、Ⅲ、Ⅴ和ⅦC.Ⅱ、Ⅲ、Ⅳ、Ⅴ、Ⅵ和ⅦD.Ⅰ、Ⅱ、Ⅲ、Ⅳ、Ⅴ和Ⅵ
四、单选题(0题)31.入侵检测系统的第一步是:()。
A.信号分析B.信息收集C.数据包过滤D.数据包检查
五、单选题(0题)32.关于入侵检测技术,下列描述错误的是()。
A.入侵检测系统不对系统或网络造成任何影响
B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源
C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵
D.基于网络的入侵检测系统无法检查加密的数据流
六、单选题(0题)33.C、I、A三要素中不包含()。
A.机密性B.完整性C.可用性D.不可否认性
参考答案
1.A
2.B
3.B
4.A解析:数据流程图具有层次结构,即较高层次图上描述不具体的处理应有较低层次的图来细化,直到底层图的处理足够清晰。数据流程图的实现应运用结构化的方法,自顶向下,从外而内、逐步求精地来编制,用以说明软件的处理功能。
5.C要使原型与用户的修改愿望协调一致。作为前一步的结果,大部分修改功能是所要求的。大多数原型(并非全部)不合适的部分都是可以修正或作为新模型的基础。更多的情况是在现有的模型基础上做进一步的改进,必须有一个字典,它不仅可以定义应用,而且必须记录系统成分之间韵关系。对于原型化软件提供管理开发过程的有效的集成化字典是一项关键的软件需求。
6.B
7.A
8.B
9.B
10.B
11.控制控制解析:若一模块明显地把开关量、名字等信息传入另一模块,控制另一模块的功能称为控制耦合。
12.单元测试或模块测试单元测试或模块测试
13.实体的码或者实体的键实体的码或者实体的键解析:E-R模型可以向现有的各种数据库模型转换,对不同的数据库模型有不同的转换规则。向关系模型转换的规则是:一个实体类型转换成一个关系模式,实体的属性就是关系的属性,实体的码就是关系的码。
14.基本需求基本需求解析:原型化过程一般是在获得系统的一组基本需求后,即快速地加以“实现”。
15.主要功能/基本功能主要功能/基本功能解析:快速原型法的思想是:首先建立一个能够反映用户主要需求的原型,表示用户与系统界面的更改实现,使用户通过使用这个原型来提出对原型的修改意见,然后根据用户意见对原型进行改进。
16.传染性传染性
17.约束约束解析:需求定义包括很多内容,而其中约束是业务环境对应用系统施加的某些限制。即预先已确定的接口和像政府这样非公司实体的政策。
18.数据集合数据集合解析:数据仓库就是一个用以更好地支持企业或组织的决策分析处理,它有四个基本特征:数据仓库是面向主题的;数据仓库是集成的;数据仓库的数据是相对稳定的;数据仓库数据是反映历史变化的。
19.地址越界地址越界
20.概念概念
21.C解析:出现软
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 顶山隧洞1标施组
- 五年级班级读书计划五年级下册语文读书计划
- XX中学九年级语文学期授课计划
- XX市国民经济和社会发展第十个五年计划纲要
- 幼儿园安全工作计划 幼儿园安全教育工作计划
- 学校防震减灾计划范文
- 幼儿园十一月工作计划表
- 社区居委会工作计划样本
- 学校教师教研工作计划范文
- 学校庆五一教职工活动计划
- 个体诊所内科管理制度
- 肌张力障碍 护理查房
- 楼体亮化施工设计方案
- 【绿色物流背景下戴尔公司逆向物流发展问题及优化建议分析11000字(论文)】
- 聚星障病(病毒性角膜炎)中医临床路径(试行)
- 环卫保洁管理机构设置
- 生产加工场所的卫生与安全情况说明(参考模板)
- 数字经济与产业转型升级
- 孕产妇、5 岁以下儿童死亡上报工作制度
- 部编版四年级语文上册古诗文、日积月累 训练(答案)
- 土地竣工决算审计实施方案
评论
0/150
提交评论