2022年黑龙江省七台河市全国计算机等级考试信息安全技术模拟考试(含答案)_第1页
2022年黑龙江省七台河市全国计算机等级考试信息安全技术模拟考试(含答案)_第2页
2022年黑龙江省七台河市全国计算机等级考试信息安全技术模拟考试(含答案)_第3页
2022年黑龙江省七台河市全国计算机等级考试信息安全技术模拟考试(含答案)_第4页
2022年黑龙江省七台河市全国计算机等级考试信息安全技术模拟考试(含答案)_第5页
已阅读5页,还剩16页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年黑龙江省七台河市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.全国首例计算机入侵银行系统是通过()。

A.安装无限MODEM进行攻击B.通过内部系统进行攻击C.通过搭线进行攻击

2.以下关于VPN说法正确的是:()A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路

B.VPN指的是用户通过公用网络建立的临时的、安全的连接

C.VPN不能做到信息认证和身份认证

D.VPN只能提供身份认证、不能提供加密数据的功能

3.黑客的主要攻击手段包括()。

A.社会工程攻击、蛮力攻击和技术攻击B.人类工程攻击、武力攻击及技术攻击C.社会工程攻击、系统攻击及技术攻击

4.以下关于数据字典的描述中,不正确的是

A.数据字典是系统分析阶段的工具

B.数据字典有助于改进分析人员和用户间的通信

C.数据字典是应用系统中数据库设计的基础

D.数据字典是系统物理模型的一个重要组成部分

5.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()。

A.非对称算法的公钥B.对称算法的密钥C.非对称算法的私钥D.CA中心的公钥

6.BSP方法实施时,根据数据类的特点将子系统分类,下面哪种不构成子系统类?()

A.产生数据类但不使用数据类B.使用数据类来产生另一数据类C.使用数据类但不产生数据类D.不使用数据类也不产生数据类

7.面向云的数据中心侧重点已由物理架构转向了提供()服务。

A.单一化B.资源化C.标准化D.模式化

8.黑客造成的主要安全隐患包括()。

A.破坏系统、窃取信息及伪造信息B.攻击系统、获取信息及假冒信息C.进入系统、损毁信息及谣传信息

9.云安全中,()是可靠性的一个重要因素。

A.可用性B.机密性C.完整性D.不可否认性

10.是指借助与目标虚拟机共享同一个屋里硬件的其他虚拟服务器,对目标虚拟机实施攻击()。

A.虚拟机跳跃B.跨平台攻击C.服务劫持D.恶意攻击

二、2.填空题(10题)11.数据完整性服务用来保证发送信息与【】信息的一致性,防止出现信息在传输过程中被插入、删除的问题。

12.有学生信息表student,求年龄在20岁到22岁之间(含20岁和22岁)的学生姓名和年龄的SQL语句是:

SELECTSname,ageFROMStudent

WHEREage【】;

13.办公自动化系统的4大支柱是计算机技术、通信技术、系统科学和______。

14.文档是软件开发人员、维护人员、用户及计算机之间的【】。

15.表达软件模块间的关系,但不提供模块间实现控制关系的操作细节和模块内部的操作细节的设计工具是______。

16.BSP方法的优点是将信息系统的结构设计与【】分离,使信息系统在企业发展中有很强的适应性。

17.物理层的数据单位是______。

18.结构化开发方法制定了指导原则和【】。

19.SQL语言具有两种使用方式、它们在使用的细节上会有些差别,有两种不同使用方式的SQL,分别称为交互式和【】。

20.确定系统优先顺序是BSP方法的成果之一,它包括潜在利益分析、对企业的影响、【】、需求四个方法的判别标准。

三、1.选择题(10题)21.当运行环境改变了,源程序仍然可以保持不变是指计算机的()特性。

A.编译效率B.简洁性C.可移植性D.可维护性

22.关于防火墙的功能,以下()描述是错误的。

A.防火墙可以检查进出内部网的通信量

B.防火墙可以使用网关技术在应用层上建立协议过滤和转发功能

C.防火墙可以使用过滤技术在网络层对数据包进行选择

D.防火墙可以阻止来自内.部的威胁和攻击

23.下面()成立时,称X→Y为平凡的函数依赖。

A.X

Y

B.Y

X

C.X∩Y=

D.X∩Y=

24.设有如下关系模式:R(A,B,C,D,E),其中R上函数依赖集为:F={(A,B)→E,E→C,C→D}。则在函数依赖的范围内该关系模式最高属于

A.1NFB.2NFC.3NFD.BCNF

25.原型法的实现可借助于许多工具为系统实现原型,其中下列哪种工具能用来完成自动输入编辑?

A.集成数据字典B.屏幕生成器C.原型开发工作台D.非过程报告书写器

26.下列Ⅰ、Ⅱ、Ⅲ是BSP方法的几个关键步骤:

Ⅰ.识别数据类

Ⅱ.定义企业过

Ⅲ.定义信息总体结构

在BSP研究中,这三项的正确顺序是()。

A.Ⅰ、Ⅱ、ⅢB.Ⅱ、Ⅰ、ⅢC.Ⅲ、Ⅰ、ⅡD.Ⅲ、Ⅱ、Ⅰ

27.对于采用软件工程方法设计的软件,其维护工作应始于

A.回归测试B.阅读代码C.阅读设计文档D.需求分析

28.结构分析方法就是面向哪项自顶向下逐步求精进行需求分析的方法?

A.目标B.数据流C.功能D.对象

29.J.Martin的战略数据规划的重要内容之一就是确定企业的

A.文件系统B.主题数据库C.应用数据库D.数据仓库

30.数据流程图和数据字典是系统分析的两个主要工具,也是构成信息系统逻辑模型的两个主要成分,这两种图表的编制是在下列系统分析的()环节完成的。

A.目标分析B.环境分析C.业务分析D.数据分析

四、单选题(0题)31.防止用户被冒名所欺骗的方法是:()。

A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙

五、单选题(0题)32.一般认为,在任一企业内同时存在三个不同的计划、控制层。其中“决定组织目标,决定达到这些目标所需用的资源以及获取、使用、分配这些资源的策略”是属于下面哪个层次的任务

A.战略计划层B.管理控制层C.部门管理层D.操作控制层

六、单选题(0题)33.国务院发布《计算机信息系统安全保护条例》___。

A.1990年2月18日B.1994年2月18日C.2000年2月18日D.2004年2月18日

参考答案

1.A

2.B

3.A

4.D解析:数据字典(DataDictionary,DD)是关于对数据流图中包含的所有元素的信息的集合。数据流图和数据字典共同构成系统的逻辑模型,没有数据流图则数据字典难以发挥作用,没有数据字典则数据流图就不严格。数据字典最重要的用途是作为分析阶段的工具。对数据流图的各种成分起注解、说明的作用,对系统分析中其他需要说明的问题进行定义和说明;为系统开发人员在系统分析、系统设计及系统维护过程中提供关于数据的描述信息。数据流图与数据字典共同构成系统的逻辑模型,两者是相辅相成,缺一不可的。

5.B

6.D解析:根据子系统对数据类的产生和使用特点将子系统可以分为:产生数据类但不使用,其他数据类的子系统:使用其他数据类来产生一个数据类的子系统;使用数据类但不产生数据类的子系统。既不产生也不使用任何数据类的子系统是不应该存在的,倘若在子系统划分中出现这样的情况,应当采取拆分和合并的办法消去这样的子系统。故本题选择D。

7.C

8.A

9.A

10.A

11.接收接收解析:数据完整性服务是用来保证发送信息与接收数据的一致性,防止信息在传输过程中被插入、删除的问题。数据完整性服务又可以分为无恢复与有恢复服务两类。

12.BETWEEN20AND22或者age<=22ANDage>=20BETWEEN20AND22或者age<=22ANDage>=20解析:BEISVEEN…AND…语句表示查询条件在两个值之间,并包含这两个值本身。

13.行为科学行为科学

14.桥梁桥梁解析:文档是软件开发人员、维护人员、用户及计算机之间的桥梁,使开发人员,维护人员,用户对计算机系统更好的了解。

15.结构图或软件结构图或模块结构图结构图或软件结构图或模块结构图解析:软件结构是软件模块间关系的表示,软件模块之间的关系可以有多种,如调用关系、包含关系和嵌套关系。

16.企业的组织机构企业的组织机构解析:BSP方法的优点是将信息系统的结构设计与企业组织机构分离,使信息系统在企业发展中有很强的适应性。

17.bit或位bit或位

18.工作规范工作规范解析:结构化开发方法制定了指导原则和工作规范。

19.嵌入式嵌入式解析:SQL提供两种使用方式,一种是联机交互使用方式,即可将SQL作为操作命令独立使用;另一种是嵌入高级语言中使用方式,即将SQL嵌入到其他高级语言中使用,而且两种使用方式有统一的语法结构。

20.成功的可能性成功的可能性解析:确定系统逻辑优先顺序主要考虑的原则有四个方面。潜在的利益分析;对企业的影响;成功的可能性;需求。

21.C解析:计算机的可移植性特性是指当运行环境改变了,源程序仍然可以保持不变。

22.D

23.B

24.B解析:本题考查关系模式的规范化。关系R的每个分量都是不可分的数据项,属于1NF。若关系模式属于1NF,且每一个非主属性完全函数依赖于码,则属于2NF。在这个关系中,非主属性C、D、E完全函数依赖于码(A,B),故属于2NF。关系模式R∈2NF,且每一个非主属性都不能传递依赖于码,则R∈3NF。在关系R中,有传递依赖,不属于3NF。因此,本题正确答案是B。

25.B解析:用于完成原型化的较好的工具基于几个基本成分,可归纳为:

①集成数据字典。用于存储所有系统实体的定义和控制信息。

②高适应性的数据库管理系统。提供了设计上和存取上的方便,允许直接进行数据的模型化和简化程序开发。

③非过程的报告书写器。与字典融为一体,具有非过程化、自由格式和大量的默认值的特征。

④非过程查询语言。可提出特殊要求,且能将查询结果保留,并和字典融为一体。

⑤屏幕生成器。描述屏幕的交互机制,自动完成输入编辑,如数据检查、表格检查等。

⑥超高级语言。适用于应用开发的高功能/默认过程语言。

⑦自动文档编排。提供与数据字典相联系的自动文档化功能。

⑧原型人员工作台。提供原型开发人员使用的、具有交互功能的、使用方便的并能产生反馈信息的工作站。

26.B

27.C解析:本题考查软件工程方法对系统维护的影响。采用软件工程方法设计的软件,维护工作则可以从设计文档的阅读开始,并根据文档了解软件的结构和接口,估计所做的修改可能带来的影响。在修改中,可以经过必要的回归测试后再交付使用。故本题选择C。

28.B解析:结构分析方法就是面向数据流自顶向下逐步求精进行需求分析的方法。

29.B明确提出“战略数据规划”这一概念是美国的詹姆斯马丁(JamesMartin).他认为:战略数据规划是通过一系列步骤来建造组织的总体数据模型。而总体数据模型是按实体集群划分的、针对管理目标的、由若干个主题数据库概念模型构成的统一体,在实施战略上既有集中式又有分布式,分期分批地进行企业数据库构造。

30.D

31.A

32.A一般认为,在任一企业内同时存在三个不同的计划、控制层:战略计划层、管理控制层、操作控制层。其中,战略计划层的主要任务是决定组织目标,决定达到这些目标所需用的资源以及获取、使用、分配这些资源的策略;管理控制层的主要任务是确认资源的获取及在实现组织的目标是否有效地使用了这些资源;操作控制层的任务是保证有效率地完成具体的任务。

33.B2022年黑龙江省七台河市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.全国首例计算机入侵银行系统是通过()。

A.安装无限MODEM进行攻击B.通过内部系统进行攻击C.通过搭线进行攻击

2.以下关于VPN说法正确的是:()A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路

B.VPN指的是用户通过公用网络建立的临时的、安全的连接

C.VPN不能做到信息认证和身份认证

D.VPN只能提供身份认证、不能提供加密数据的功能

3.黑客的主要攻击手段包括()。

A.社会工程攻击、蛮力攻击和技术攻击B.人类工程攻击、武力攻击及技术攻击C.社会工程攻击、系统攻击及技术攻击

4.以下关于数据字典的描述中,不正确的是

A.数据字典是系统分析阶段的工具

B.数据字典有助于改进分析人员和用户间的通信

C.数据字典是应用系统中数据库设计的基础

D.数据字典是系统物理模型的一个重要组成部分

5.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()。

A.非对称算法的公钥B.对称算法的密钥C.非对称算法的私钥D.CA中心的公钥

6.BSP方法实施时,根据数据类的特点将子系统分类,下面哪种不构成子系统类?()

A.产生数据类但不使用数据类B.使用数据类来产生另一数据类C.使用数据类但不产生数据类D.不使用数据类也不产生数据类

7.面向云的数据中心侧重点已由物理架构转向了提供()服务。

A.单一化B.资源化C.标准化D.模式化

8.黑客造成的主要安全隐患包括()。

A.破坏系统、窃取信息及伪造信息B.攻击系统、获取信息及假冒信息C.进入系统、损毁信息及谣传信息

9.云安全中,()是可靠性的一个重要因素。

A.可用性B.机密性C.完整性D.不可否认性

10.是指借助与目标虚拟机共享同一个屋里硬件的其他虚拟服务器,对目标虚拟机实施攻击()。

A.虚拟机跳跃B.跨平台攻击C.服务劫持D.恶意攻击

二、2.填空题(10题)11.数据完整性服务用来保证发送信息与【】信息的一致性,防止出现信息在传输过程中被插入、删除的问题。

12.有学生信息表student,求年龄在20岁到22岁之间(含20岁和22岁)的学生姓名和年龄的SQL语句是:

SELECTSname,ageFROMStudent

WHEREage【】;

13.办公自动化系统的4大支柱是计算机技术、通信技术、系统科学和______。

14.文档是软件开发人员、维护人员、用户及计算机之间的【】。

15.表达软件模块间的关系,但不提供模块间实现控制关系的操作细节和模块内部的操作细节的设计工具是______。

16.BSP方法的优点是将信息系统的结构设计与【】分离,使信息系统在企业发展中有很强的适应性。

17.物理层的数据单位是______。

18.结构化开发方法制定了指导原则和【】。

19.SQL语言具有两种使用方式、它们在使用的细节上会有些差别,有两种不同使用方式的SQL,分别称为交互式和【】。

20.确定系统优先顺序是BSP方法的成果之一,它包括潜在利益分析、对企业的影响、【】、需求四个方法的判别标准。

三、1.选择题(10题)21.当运行环境改变了,源程序仍然可以保持不变是指计算机的()特性。

A.编译效率B.简洁性C.可移植性D.可维护性

22.关于防火墙的功能,以下()描述是错误的。

A.防火墙可以检查进出内部网的通信量

B.防火墙可以使用网关技术在应用层上建立协议过滤和转发功能

C.防火墙可以使用过滤技术在网络层对数据包进行选择

D.防火墙可以阻止来自内.部的威胁和攻击

23.下面()成立时,称X→Y为平凡的函数依赖。

A.X

Y

B.Y

X

C.X∩Y=

D.X∩Y=

24.设有如下关系模式:R(A,B,C,D,E),其中R上函数依赖集为:F={(A,B)→E,E→C,C→D}。则在函数依赖的范围内该关系模式最高属于

A.1NFB.2NFC.3NFD.BCNF

25.原型法的实现可借助于许多工具为系统实现原型,其中下列哪种工具能用来完成自动输入编辑?

A.集成数据字典B.屏幕生成器C.原型开发工作台D.非过程报告书写器

26.下列Ⅰ、Ⅱ、Ⅲ是BSP方法的几个关键步骤:

Ⅰ.识别数据类

Ⅱ.定义企业过

Ⅲ.定义信息总体结构

在BSP研究中,这三项的正确顺序是()。

A.Ⅰ、Ⅱ、ⅢB.Ⅱ、Ⅰ、ⅢC.Ⅲ、Ⅰ、ⅡD.Ⅲ、Ⅱ、Ⅰ

27.对于采用软件工程方法设计的软件,其维护工作应始于

A.回归测试B.阅读代码C.阅读设计文档D.需求分析

28.结构分析方法就是面向哪项自顶向下逐步求精进行需求分析的方法?

A.目标B.数据流C.功能D.对象

29.J.Martin的战略数据规划的重要内容之一就是确定企业的

A.文件系统B.主题数据库C.应用数据库D.数据仓库

30.数据流程图和数据字典是系统分析的两个主要工具,也是构成信息系统逻辑模型的两个主要成分,这两种图表的编制是在下列系统分析的()环节完成的。

A.目标分析B.环境分析C.业务分析D.数据分析

四、单选题(0题)31.防止用户被冒名所欺骗的方法是:()。

A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙

五、单选题(0题)32.一般认为,在任一企业内同时存在三个不同的计划、控制层。其中“决定组织目标,决定达到这些目标所需用的资源以及获取、使用、分配这些资源的策略”是属于下面哪个层次的任务

A.战略计划层B.管理控制层C.部门管理层D.操作控制层

六、单选题(0题)33.国务院发布《计算机信息系统安全保护条例》___。

A.1990年2月18日B.1994年2月18日C.2000年2月18日D.2004年2月18日

参考答案

1.A

2.B

3.A

4.D解析:数据字典(DataDictionary,DD)是关于对数据流图中包含的所有元素的信息的集合。数据流图和数据字典共同构成系统的逻辑模型,没有数据流图则数据字典难以发挥作用,没有数据字典则数据流图就不严格。数据字典最重要的用途是作为分析阶段的工具。对数据流图的各种成分起注解、说明的作用,对系统分析中其他需要说明的问题进行定义和说明;为系统开发人员在系统分析、系统设计及系统维护过程中提供关于数据的描述信息。数据流图与数据字典共同构成系统的逻辑模型,两者是相辅相成,缺一不可的。

5.B

6.D解析:根据子系统对数据类的产生和使用特点将子系统可以分为:产生数据类但不使用,其他数据类的子系统:使用其他数据类来产生一个数据类的子系统;使用数据类但不产生数据类的子系统。既不产生也不使用任何数据类的子系统是不应该存在的,倘若在子系统划分中出现这样的情况,应当采取拆分和合并的办法消去这样的子系统。故本题选择D。

7.C

8.A

9.A

10.A

11.接收接收解析:数据完整性服务是用来保证发送信息与接收数据的一致性,防止信息在传输过程中被插入、删除的问题。数据完整性服务又可以分为无恢复与有恢复服务两类。

12.BETWEEN20AND22或者age<=22ANDage>=20BETWEEN20AND22或者age<=22ANDage>=20解析:BEISVEEN…AND…语句表示查询条件在两个值之间,并包含这两个值本身。

13.行为科学行为科学

14.桥梁桥梁解析:文档是软件开发人员、维护人员、用户及计算机之间的桥梁,使开发人员,维护人员,用户对计算机系统更好的了解。

15.结构图或软件结构图或模块结构图结构图或软件结构图或模块结构图解析:软件结构是软件模块间关系的表示,软件模块之间的关系可以有多种,如调用关系、包含关系和嵌套关系。

16.企业的组织机构企业的组织机构解析:BSP方法的优点是将信息系统的结构设计与企业组织机构分离,使信息系统在企业发展中有很强的适应性。

17.bit或位bit或位

18.工作规范工作规范解析:结构化开发方法制定了指导原则和工作规范。

19.嵌入式嵌入式解析:SQL提供两种使用方式,一种是联机交互使用方式,即可将SQL作为操作命令独立使用;另一种是嵌入高级语言中使用方式,即将SQL嵌入到其他高级语言中使用,而且两种使用方式有统一的语法结构。

20.成功的可能性成功的可能性解析:确定系统逻辑优先顺序主要考虑的原则有四个方面。潜在的利益分析;对企业的影响;成功的可能性;需求。

21.C解析:计算机的可移植性特性是指当运行环境改变了,源程序仍然可以保持不变。

22.D

23.B

24.B解析:本题考查关系模式的规范化。关系R的每个分量都是不可分的数据项,属于1NF。若关系模式属于1NF,

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论