备考2023年湖北省十堰市全国计算机等级考试信息安全技术模拟考试(含答案)_第1页
备考2023年湖北省十堰市全国计算机等级考试信息安全技术模拟考试(含答案)_第2页
备考2023年湖北省十堰市全国计算机等级考试信息安全技术模拟考试(含答案)_第3页
备考2023年湖北省十堰市全国计算机等级考试信息安全技术模拟考试(含答案)_第4页
备考2023年湖北省十堰市全国计算机等级考试信息安全技术模拟考试(含答案)_第5页
已阅读5页,还剩17页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

备考2023年湖北省十堰市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.防火墙中地址翻译的主要作用是()。

A.提供代理服务B.隐藏内部网络地址C.进行入侵检测D.防止病毒入侵

2.以下关于非对称密钥加密说法正确的是:()。

A.加密方和解密方使用的是不同的算法

B.加密密钥和解密密钥是不同的

C.加密密钥和解密密钥匙相同的

D.加密密钥和解密密钥没有任何关系

3.口令攻击的主要目的是()。

A.获取口令破坏系统B.获取口令进入系统C.仅获取口令没有用途

4.加密有对称密钥加密、非对称密钥加密两种,其中对称密钥加密的代表算法是()。

A.IDEB.DESC.PGPD.PKIE.RSAF.IDES

5.风险评估的三个要素()。

A.政策,结构和技术B.组织,技术和信息C.硬件,软件和人D.资产,威胁和脆弱性

6.计算机软件分系统软件和应用软件两大类,其中处于系统软件核心地位的是()。

A.数据库管理系统B.操作系统C.程序语言系统D.网络通信软件

7.屏蔽路由器型防火墙采用的技术是基于:()。

A.数据包过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合

8.信息安全中PDR模型的关键因素是()。

A.人B.技术C.模型D.客体

9.战略数据规划方法将产品、服务及资源的生命周期划分为四个有序的阶段,其顺序应该是

A.获得、计划、管理、终结B.计划、获得、管理、终结C.管理、计划、获得、终结D.计划、管理、获得、终结

10.在数据库应用中,一般一个SQL语句可产生或处理一组记录,而数据库主语言语句一般一次只能处理一个记录,其协调可通过使用如下所列的哪种技术来实现?

A.指针(POINTER)B.游标(CURSOR)C.数组(DIMENSION)D.栈(STACK)

二、2.填空题(10题)11.在关系模型中,实现数据联系的主要手段是【】。

12.供测试用的一组输入数据,被称为是一组______。

13.为了实现______,需要开发一组相互联系的应用程序,从一户一机过渡到多机多用户共享资源的网络系统。

14.管理信息系统是集成化系统的概念,要求管理信息系统要有一个______,以指导它的各子系统的实现。

15.对测试阶段中没有发现的错误所进行的测试、诊断、定位、纠错以及验证修改的回归测试过程被称为【】性维护。

16.企业过程的最根本作用是了解使用信息系统来支持企业的【】和机遇。

17.一个信息系统的战略应当表达出企业的【】的需求。

18.结构化分析和设计方法是在分析阶段建立系统的逻辑模型,而在设计阶段建立系统的【】。

19.设关系R(∪),x,Y∈∪,X→Y是R的一个函数依赖,如果存在X'∈X,使X'→Y成立,则称函数依赖X→Y是【】函数依赖。

20.BSP方法强调基于企业业务活动来建设信息系统,从而增强信息系统的【】。

三、1.选择题(10题)21.在数据传输的过程中,经常增加一位来校验传送的正确性,其称为()。

A.诊断B.海明校验C.循环冗余校验D.奇偶校验

22.软件工程的结构化生命周期方法,将软件生命周期划分为计划、开发和运行三个时期,下述工作应属于软件开发时期内容的是

Ⅰ.需求分析

Ⅱ.可行性研究

Ⅲ.总体设计

A.ⅠB.Ⅰ和ⅡC.Ⅱ和ⅢD.Ⅰ和Ⅲ

23.DSS中的数据系统的特点之一是

A.数据主要来源于系统内部B.能快速批量地增减数据C.数据管理能力较弱D.缺乏直观的数据表达方式

24.一般来说,MIS从职能结构上进行横向划分时,町分成高层战略层、中层()和基层执行层。

A.指挥层B.战术层C.计划层D.操作层

25.逻辑覆盖标准主要用于

A.黑箱测试方法B.白箱测试方法C.灰盒测试方法D.软件验证方法

26.数据模型的三要素是______。

A.外模式、概念模式和内模式B.关系模型、网状模型、层次模型C.实体、属性和联系D.数据结构、数据操作和数据约束条件

27.开发原型需要创建一个好的工作环境,这将有助于提高生产效率。下列要素:

Ⅰ.项目工作室

Ⅱ.通用构件开发中心

Ⅲ.演示设施

Ⅳ.文档资源

哪些属于原型要求的工作环境?

A.Ⅰ和ⅡB.Ⅰ和ⅣC.Ⅰ和ⅢD.全部

28.SQL语言具有两种使用方式,它们在使用的细节上有些差别,特别是SELECT语句,有两种不同使用方式的SQL分别称为交互式SQL和()。

A.提示式SQLB.多用户SQLC.嵌入式SQLD.解释式SQL

29.下列关系运算中,()不要求关系R与关系S具有相同的目(属性个数)。

A.R×SB.R∪SC.R∩SD.R-S

30.描述信息系统逻辑模型的主要工具是()。

A.业务流程图和数据流程图B.组织机构图和业务流程图C.数据流程图和数据字典D.系统流程图和数据字典

四、单选题(0题)31.在以下人为的恶意攻击行为中,属于主动攻击的是()

A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问

五、单选题(0题)32.“自底向上”的开发方法又称演变法,是指从部分现有的应用向外或向上延伸和扩展。即一些事务处理系统加上另外的事务处理系统而使信息系统得到扩大,从而支持管理部门的业务控制、管理规划甚至战略决策。以下关于“自底向上”方法的描述中,正确的是

A.该方法适合规模较大的信息系统开发

B.由于系统未进行全面规划,系统的数据一致性和完整性难于保持

C.一般不需要重新调整系统,甚至重新设计系统

D.利用该方法所开发的系统可以很好地支持企业的战略目标

六、单选题(0题)33.若一组模块都访问同一全局数据结构,则这些模块之间的耦合类型为()

A.内容耦合B.公共耦合C.外部耦合D.数据耦合

参考答案

1.B

2.B

3.B

4.B

5.D

6.B解析:计算机软件分系统软件和应用软件两大类,操作系统处于系统软件核心地位。因为操作系统能有效地组织和管理计算机系统中的硬件及软件资源,合理地组织计算机工作流程,控制程序的执行,并向用户提供各种服务功能,使得用户能够灵活、方便、有效地使用计算机,使整个计算机系统能高效地运行。

7.B

8.A

9.B解析:产品/服务和其他支持性资源的四个阶段的生命周期,常常用来逻辑地识别和组合过程。其生命周期的四个阶段是:

第一阶段:需求、计划、度量和控制。

第二阶段:获取和实现。

第三阶段:经营和管理。

第四阶段:回收和分配。

10.B解析:在嵌入式SQL中,SQL语言与主语言具有不同数据处理方式。SQL语言是面向集合的,一条SQL语句原则上可以产生或处理多条记录。而主语言是面向记录的,一组主变量一次只能存放一条记录,所以仅使用主变量并不能完全满足SQL语句向应用程序输出数据的要求,为此嵌入式SQL引入了游标的概念,用游标来协调这两种不同的处理方式。游标是系统为用户开设的一个数据缓冲区,存放SQL语句的执行结果。每个游标区都有一个名字。用户可以用SQL语句逐一从游标中获取记录,并赋给主变量,交由主语言进一步处理。

11.外键外键解析:要求考生能够正确区分键中主键和外部键的概念及其他们的作用。

12.测试用例测试用例

13.综合业务的计算机管理综合业务的计算机管理

14.总体的系统计划总体的系统计划

15.校正校正解析:在交付使用的软件中,都可能隐藏着某些未被发现的错误,对这类错误的测试、诊断、定位、纠错以及验证修改的回归测试过程,称为校正性维护。

16.需求或目标需求或目标解析:定义企业过程的目的和作用可归纳为:

1)使信息系统尽量独立于组织机构。

2)帮助理解企业如何能完成其总使命和目标。

3)为从操作控制过程中分离出战略计划和管理控制提供依据。

4)为定义所需要的信息结构、为确定研究的范围、模块的分解和排列、开发的优先顺序提供依据。

5)为定义关键的数据需求提供帮助。

归结起来,企业过程的最根本作用是了解使用信息系统来支持企业的目标和机遇。

17.各个管理层次各个管理层次解析:在BSP的概念中指出,一个信息系统的战略应当表达出企业的各个管理层次的需求。

18.物理模型物理模型解析:结构化分析和设计方法的生命周期划分为计划、开发和运行3个时期,在分析阶段建立系统的逻辑模型,在设计阶段建立系统的物理模型。

19.部分部分解析:函数依赖指属性或属性组之间的对应关系。由于关系模式中属性是实体的特性抽象或是实体之间的联系的抽象,因此属性之间的对应关系反映了现实中的某些约束。存在着函数依赖、完全函数依赖、部分函数依赖、传递函数依赖。题中给出的为部分依赖的定义。

20.适应性适应性解析:在一个发展的企业中,数据处理系统决不要削弱或妨碍管理部门的应变能力,应当有能力在企业的长期的组织机构和管理体制的变化中发展自己。因此,BSP方法强调基于企业业务活动来建设信息系统,从而增强信息系统的适应性。

21.D解析:在数据传输的过程中,经常增加一位奇偶校验传送的正确性。

22.D解析:软件开发时期包括设计和实现两大任务,其中细分为:需求分析、总体设计、详细设计、编码和测试五个阶段,而可行性研究属于计划时期的内容。

23.B解析:决策支持系统的数据子系统是一个以数据库技术应用为基础的数据库系统,其基本功能:能适应多重数据来源的数据采集系统,它可获得各种数据并加以提取,因为用于决策过程中的数据可能来自内部,同时也可能来自外部,而内部数据也可能来自不同的部分;能提供快速的对数据批量的增加和删除;能够按照决策者的要求,提供对数据逻辑结构的描述,使用户能够清楚地理解数据的关系和用途,以帮助决策支持系统的使用者对所提供的数据信息有比较清楚的了解;有较强的数据管理功能;有多方面的表达能力。

24.B

25.B解析:逻辑覆盖是对一系列测试过程的总称,它是在使用白箱测试法时,选用测试用例执行程序逻辑路径的方法。

26.D解析:数据结构、数据操作和数据约束条件这三个方面完整地描述了一个数据模型,其中数据结构是刻画模型性质的最基本的方面。[考点链接]关系数据库系统、关系数据模型、关系模型的数据结构。

27.D解析:原型工作环境有项目工作室的建立;快速响应的工作环境;规范的原型构造过程;文档资源;演示/展示设施;集中式/分布式原型开发中心;零件部门。

28.C解析:SQL是结构化查询语言,具有两种使用方式,分别称为交互式SQL和嵌入式SQL。相关知识点:SQL语言有如下特点。

①SQL具有一体化的特点。SQL语言集DDL、DML、QL和DCL为一体。

②SQL是高度的非过程化语言,操作的实现过程由系统自动完成。

③SQL提供两种使用方式:一种是联机交互使用方式,即可将SQL作为操作命令独立使用;另一种是嵌入高级语言中使用方式,即将SQL嵌入到其他高级语言中使用,而这两种使用方式有统一的语法结构。

④SQL是关系数据库系统的标准语言,可移植性强。

29.A解析:在关系运算中,R×S不要求关系R与关系S只有相同的目(属性个数)。

30.C

31.A恶意攻击又分为被动攻击和主动攻击两种。被动攻击是指在不干扰网络信息系统正常工作的情况下,进行侦听、截获、窃取、破译和业务流量分析及电磁泄漏等。主动攻击是指以各种方式有选择地破坏信息,如修改、删除、伪造、添加、重放、乱序、冒充、制造病毒等

32.B\r\n“自底向上”的开发方法又称演变法.是指从部分现有的应用向外或向上延伸和扩展。具体来说,就是一些事务处理系统加上另外的事务处理系统而使信息系统得到扩大,从而支持管理部门的业务控制、管理规划甚至战略决策。

33.B解析:耦合是软件结构中各模块之间相互连接的一种度量,耦合强弱取决于模块间接口的复杂程度,进入或访问一个模块的点及通过接口的数据。耦合的类型按模块之间的耦合度由高到低排列有:内容耦合、公共耦合、外部耦合、控制耦合、标记耦合、数据耦合和非直接耦合。其中,若一组模块都访问同一全局数据结构,则称为公共耦合。备考2023年湖北省十堰市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.防火墙中地址翻译的主要作用是()。

A.提供代理服务B.隐藏内部网络地址C.进行入侵检测D.防止病毒入侵

2.以下关于非对称密钥加密说法正确的是:()。

A.加密方和解密方使用的是不同的算法

B.加密密钥和解密密钥是不同的

C.加密密钥和解密密钥匙相同的

D.加密密钥和解密密钥没有任何关系

3.口令攻击的主要目的是()。

A.获取口令破坏系统B.获取口令进入系统C.仅获取口令没有用途

4.加密有对称密钥加密、非对称密钥加密两种,其中对称密钥加密的代表算法是()。

A.IDEB.DESC.PGPD.PKIE.RSAF.IDES

5.风险评估的三个要素()。

A.政策,结构和技术B.组织,技术和信息C.硬件,软件和人D.资产,威胁和脆弱性

6.计算机软件分系统软件和应用软件两大类,其中处于系统软件核心地位的是()。

A.数据库管理系统B.操作系统C.程序语言系统D.网络通信软件

7.屏蔽路由器型防火墙采用的技术是基于:()。

A.数据包过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合

8.信息安全中PDR模型的关键因素是()。

A.人B.技术C.模型D.客体

9.战略数据规划方法将产品、服务及资源的生命周期划分为四个有序的阶段,其顺序应该是

A.获得、计划、管理、终结B.计划、获得、管理、终结C.管理、计划、获得、终结D.计划、管理、获得、终结

10.在数据库应用中,一般一个SQL语句可产生或处理一组记录,而数据库主语言语句一般一次只能处理一个记录,其协调可通过使用如下所列的哪种技术来实现?

A.指针(POINTER)B.游标(CURSOR)C.数组(DIMENSION)D.栈(STACK)

二、2.填空题(10题)11.在关系模型中,实现数据联系的主要手段是【】。

12.供测试用的一组输入数据,被称为是一组______。

13.为了实现______,需要开发一组相互联系的应用程序,从一户一机过渡到多机多用户共享资源的网络系统。

14.管理信息系统是集成化系统的概念,要求管理信息系统要有一个______,以指导它的各子系统的实现。

15.对测试阶段中没有发现的错误所进行的测试、诊断、定位、纠错以及验证修改的回归测试过程被称为【】性维护。

16.企业过程的最根本作用是了解使用信息系统来支持企业的【】和机遇。

17.一个信息系统的战略应当表达出企业的【】的需求。

18.结构化分析和设计方法是在分析阶段建立系统的逻辑模型,而在设计阶段建立系统的【】。

19.设关系R(∪),x,Y∈∪,X→Y是R的一个函数依赖,如果存在X'∈X,使X'→Y成立,则称函数依赖X→Y是【】函数依赖。

20.BSP方法强调基于企业业务活动来建设信息系统,从而增强信息系统的【】。

三、1.选择题(10题)21.在数据传输的过程中,经常增加一位来校验传送的正确性,其称为()。

A.诊断B.海明校验C.循环冗余校验D.奇偶校验

22.软件工程的结构化生命周期方法,将软件生命周期划分为计划、开发和运行三个时期,下述工作应属于软件开发时期内容的是

Ⅰ.需求分析

Ⅱ.可行性研究

Ⅲ.总体设计

A.ⅠB.Ⅰ和ⅡC.Ⅱ和ⅢD.Ⅰ和Ⅲ

23.DSS中的数据系统的特点之一是

A.数据主要来源于系统内部B.能快速批量地增减数据C.数据管理能力较弱D.缺乏直观的数据表达方式

24.一般来说,MIS从职能结构上进行横向划分时,町分成高层战略层、中层()和基层执行层。

A.指挥层B.战术层C.计划层D.操作层

25.逻辑覆盖标准主要用于

A.黑箱测试方法B.白箱测试方法C.灰盒测试方法D.软件验证方法

26.数据模型的三要素是______。

A.外模式、概念模式和内模式B.关系模型、网状模型、层次模型C.实体、属性和联系D.数据结构、数据操作和数据约束条件

27.开发原型需要创建一个好的工作环境,这将有助于提高生产效率。下列要素:

Ⅰ.项目工作室

Ⅱ.通用构件开发中心

Ⅲ.演示设施

Ⅳ.文档资源

哪些属于原型要求的工作环境?

A.Ⅰ和ⅡB.Ⅰ和ⅣC.Ⅰ和ⅢD.全部

28.SQL语言具有两种使用方式,它们在使用的细节上有些差别,特别是SELECT语句,有两种不同使用方式的SQL分别称为交互式SQL和()。

A.提示式SQLB.多用户SQLC.嵌入式SQLD.解释式SQL

29.下列关系运算中,()不要求关系R与关系S具有相同的目(属性个数)。

A.R×SB.R∪SC.R∩SD.R-S

30.描述信息系统逻辑模型的主要工具是()。

A.业务流程图和数据流程图B.组织机构图和业务流程图C.数据流程图和数据字典D.系统流程图和数据字典

四、单选题(0题)31.在以下人为的恶意攻击行为中,属于主动攻击的是()

A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问

五、单选题(0题)32.“自底向上”的开发方法又称演变法,是指从部分现有的应用向外或向上延伸和扩展。即一些事务处理系统加上另外的事务处理系统而使信息系统得到扩大,从而支持管理部门的业务控制、管理规划甚至战略决策。以下关于“自底向上”方法的描述中,正确的是

A.该方法适合规模较大的信息系统开发

B.由于系统未进行全面规划,系统的数据一致性和完整性难于保持

C.一般不需要重新调整系统,甚至重新设计系统

D.利用该方法所开发的系统可以很好地支持企业的战略目标

六、单选题(0题)33.若一组模块都访问同一全局数据结构,则这些模块之间的耦合类型为()

A.内容耦合B.公共耦合C.外部耦合D.数据耦合

参考答案

1.B

2.B

3.B

4.B

5.D

6.B解析:计算机软件分系统软件和应用软件两大类,操作系统处于系统软件核心地位。因为操作系统能有效地组织和管理计算机系统中的硬件及软件资源,合理地组织计算机工作流程,控制程序的执行,并向用户提供各种服务功能,使得用户能够灵活、方便、有效地使用计算机,使整个计算机系统能高效地运行。

7.B

8.A

9.B解析:产品/服务和其他支持性资源的四个阶段的生命周期,常常用来逻辑地识别和组合过程。其生命周期的四个阶段是:

第一阶段:需求、计划、度量和控制。

第二阶段:获取和实现。

第三阶段:经营和管理。

第四阶段:回收和分配。

10.B解析:在嵌入式SQL中,SQL语言与主语言具有不同数据处理方式。SQL语言是面向集合的,一条SQL语句原则上可以产生或处理多条记录。而主语言是面向记录的,一组主变量一次只能存放一条记录,所以仅使用主变量并不能完全满足SQL语句向应用程序输出数据的要求,为此嵌入式SQL引入了游标的概念,用游标来协调这两种不同的处理方式。游标是系统为用户开设的一个数据缓冲区,存放SQL语句的执行结果。每个游标区都有一个名字。用户可以用SQL语句逐一从游标中获取记录,并赋给主变量,交由主语言进一步处理。

11.外键外键解析:要求考生能够正确区分键中主键和外部键的概念及其他们的作用。

12.测试用例测试用例

13.综合业务的计算机管理综合业务的计算机管理

14.总体的系统计划总体的系统计划

15.校正校正解析:在交付使用的软件中,都可能隐藏着某些未被发现的错误,对这类错误的测试、诊断、定位、纠错以及验证修改的回归测试过程,称为校正性维护。

16.需求或目标需求或目标解析:定义企业过程的目的和作用可归纳为:

1)使信息系统尽量独立于组织机构。

2)帮助理解企业如何能完成其总使命和目标。

3)为从操作控制过程中分离出战略计划和管理控制提供依据。

4)为定义所需要的信息结构、为确定研究的范围、模块的分解和排列、开发的优先顺序提供依据。

5)为定义关键的数据需求提供帮助。

归结起来,企业过程的最根本作用是了解使用信息系统来支持企业的目标和机遇。

17.各个管理层次各个管理层次解析:在BSP的概念中指出,一个信息系统的战略应当表达出企业的各个管理层次的需求。

18.物理模型物理模型解析:结构化分析和设计方法的生命周期划分为计划、开发和运行3个时期,在分析阶段建立系统的逻辑模型,在设计阶段建立系统的物理模型。

19.部分部分解析:函数依赖指属性或属性组之间的对应关系。由于关系模式中属性是实体的特性抽象或是实体之间的联系的抽象,因此属性之间的对应关系反映了现实中的某些约束。存在着函数依赖、完全函数依赖、部分函数依赖、传递函数依赖。题中给出的为部分依赖的定义。

20.适应性适应性解析:在一个发展的企业中,数据处理系统决不要削弱或妨碍管理部门的应变能力,应当有能力在企业的长期的组织机构和管理体制的变化中发展自己。因此,BSP方法强调基于企业业务活动来建设信息系统,从而增强信息系统的适应性。

21.D解析:在数据传输的过程中,经常增加一位奇偶校验传送的正确性。

22.D解析:软件开发时期包括设计和实现两大任务,其中细分为:需求分析、总体设计、详细设计、编码和测试五个阶段,而可行性研究属于计划时期的内容。

23.B解析:决策支持系统的数据子系统是一个以数据库技术应用为基础的数据库系统,其基本功能:能适应多重数据来源的数据采集系统,它可获得各种数据并加以提取,因为用于决策过程中的数据可能来自内部,同时也可能来自外部,而内部数据也可能来自不同的部分;能提供快速的对

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论