【备考2023年】福建省南平市全国计算机等级考试信息安全技术模拟考试(含答案)_第1页
【备考2023年】福建省南平市全国计算机等级考试信息安全技术模拟考试(含答案)_第2页
【备考2023年】福建省南平市全国计算机等级考试信息安全技术模拟考试(含答案)_第3页
【备考2023年】福建省南平市全国计算机等级考试信息安全技术模拟考试(含答案)_第4页
【备考2023年】福建省南平市全国计算机等级考试信息安全技术模拟考试(含答案)_第5页
已阅读5页,还剩16页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

【备考2023年】福建省南平市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.一般来说,占维护工作比例最高的是()。

A.纠错性维护B.适应性维护C.完善性维护D.预防性维护

2.通过口令使用习惯调查发现有大约()%的人使用的口令长度低于5个字符的

A.50.5B.51.5C.52.5

3.以下关于计算机病毒的特征说法正确的是:()。A.计算机病毒只具有破坏性,没有其他特征

B.计算机病毒具有破坏性,不具有传染性

C.破坏性和传染性是计算机病毒的两大主要特征

D.计算机病毒只具有传染性,不具有破坏性

4."DES是一种数据分组的加密算法,DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度"()。

A.56位B.64位C.112位D.128位

5.中断过程分为:第一步关中断、取中断源,第二步保留现场,第四步恢复现场,第五步开中断、返回。其中第三步是

A.转中断服务程序B.将外设要求排队C.记录时钟D.捕捉故障

6.以下关于对称密钥加密说法正确的是:()。

A.加密方和解密方可以使用不同的算法

B.加密密钥和解密密钥可以是不同的

C.加密密钥和解密密钥必须是相同的

D.密钥的管理非常简单

7.JamesMartin的自顶向下规划,用逐步求精分层进行,下列不属于其求精层的是

A.主题数据库规划B.实体分析C.实体活动分析D.应用项目分析

8.一个功能完备的网络系统应该提供一些基本的安全服务功能。其中用来确定网络中信息传送的源结点用户与目的结点用户的身份的真实性,防止出现假冒、伪装等问题,这属于网络服务的哪种功能

A.认证B.数据完整性C.防抵赖D.访问控制

9.广义地说,信息战是指敌对双方为达成各自的国家战略目标,为夺取()在等各个领域的信息优势,运用信息和信息技术手段而展开的信息斗争

A.政治、经济、国防、领土、文化、外交

B.政治、经济、军事、科技、文化、外交

C.网络、经济、信息、科技、文化、外交

10.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查。这应当属于等级保护的()。

A.强制保护级B.监督保护级C.指导保护级D.自主保护级

二、2.填空题(10题)11.在进行软件结构设计时,应遵循的主要原理是【】。

12.如果按计算机采用的电子器件来划分计算机的发展,计算机经历了______代。

13.由于目标不同,信息采集的方法也不同。大致上有三种信息采集的方法,即______、随机积累法和自下而上地广泛收集。

14.过程定义是企业资源管理所需要的逻辑相关的一组活动和【】。

15.在关系模型中,若属性A是关系R的主码,则在R的任何元组中,属性A的取值都不允许为空,这种约束称为【】规则。

16.BSP定义数据类的方法有两种,分别是实体法和【】。

17.BSP方法中,划分子系统、检查遗漏的过程和数据以及表达过程与数据的关系的图形工具是【】。

18.在软件维护时,对测试阶段未发现的错误进行测试、诊断、定位、纠错直至回归测试的过程为【】。

19.计算机集成制造系统(CIMS)是由计算机辅助设计(CAD)系统、______系统及相应高度自动化管理系统集成的系统。

20.三层客户机/服务器结构中的三个层次分别是浏览器、【】和数据库服务器。

三、1.选择题(10题)21.下面关于SQL语言的说法中,哪一种说法是错误的?

A.SQL的一个基本表就是一个数据库

B.SQL语言支持数据库的三级模式结构

C.一个基本表可以跨多个存储文件存放,一个存储文件可以存放一个或多个基本表

D.SQL的一个表可以是一个基本表,也可以是一个视图

22.一般说来,管理信息系统可以分为4大部分,这4部分就是()。

A.信息源、信息处理器、信息用户和信息管理者

B.数据库、信息处理器、信息存储器和信息管理者

C.数据库、信息处理器、信息用户和信息存储器

D.信息源、计算机、数据库和信息存储器

23.一个功能完备的网络系统应该提供一些基本的安全服务功能。其中用来确定网络中信息传送的源结点用户与目的结点用户的身份的真实性,防止出现假冒、伪装等问题,这属于网络服务的哪种功能

A.认证B.数据完整性C.防抵赖D.访问控制

24.下列可以作为其他信息系统的基础的信息系统是()。

A.决策支持系统(DSS)B.办公自动化系统(OAS)C.事务处理系统(TPS)D.管理信息系统(MIS)

25.软件设计过程中,应首先进行的工作是

A.总体设计B.模块设计C.界面设计D.数据库设计

26.伪码又称为程序设计语言PDL,一种典型的PDL是仿照哪种语言编写的?

A.FORTRAN语言B.汇编语言C.COBOL语言D.PASCAL语言

27.总体设计阶段的基本目的是确定系统的(),并且进而确定组成系统的每个程序的结构。

A.抽象概括B.设计结构C.调用关系D.物理配置方案

28.J.Martin所给出的战略数据规划方法是一种有效的信息系统开发方法,该方法认为系统开发应以下列()为中心。

A.数据B.业务C.功能D.应用

29.已知关系模式:sc(sno,sname,grade),各属性含义依次为学号、课程名、分数。要查找“数据库”课分数最高的学生的学号,正确的SQL语句是()。

A.SELECTsnoFROMscWHEREsname="数据库"ANDgrade=MAX(grade)

B.SELECTsnoFROMscFORsname="数据库"ORgrade>=MAX(grade)

C.SELECTsnoFROMscWHEREsname="数据库"ANDgrade=(SELECTMAX(grade)FROMSC)

D.SELECTsnoFROMscFORsname="数据库"ORgrade=(SELECTMAX(grade)FROMSc)

30.关于原型化准则,下列说法不正确的是

A.大多数的应用系统都能从一个小的系统结构集合导出

B.多数系统使用一个常用和熟悉的功能集合

C.大多数的输入编辑能从一个小的编辑模型集中导出

D.应用系统的报表生成是基于一个四步的报表模型

四、单选题(0题)31.以下关于混合加密方式说法正确的是:()。

A.采用公开密钥体制进行通信过程中的加解密处理

B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信

C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信

D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点

五、单选题(0题)32.软件危机是软件产业化过程中出现的一种现象,下述现象中:Ⅰ、软件需求增长难以满足Ⅱ、软件开发成本提高Ⅲ、软件开发进度难以控制Ⅳ、软件质量不易保证()是其主要表现。

A.Ⅱ、Ⅲ和ⅣB.Ⅲ和ⅣC.Ⅰ、Ⅱ和ⅢD.全部

六、单选题(0题)33.以下那些属于系统的物理故障()。

A.硬件故障与软件故障B.计算机病毒C.人为的失误D.网络故障和设备环境故障

参考答案

1.C解析:在系统维护工作中,占维护工作最多的是对系统功能的补充的完善性维护。

2.B

3.C

4.D

5.A解析:中断过程的第三步是转中断服务程序,即暂时中断程序的运行,转去执行相关的中断服务程序,直到中断服务程序结束,再进入第四步。

6.C

7.D\r\n由于数据类(主题数据库)的确定过于粗糙,所以BSP在数据库设计方面并不能提供更多的能力。在战略数据规划方法中,JamesMartin在确定主题数据库的基础上,提出了更为精细的方法。该方法可作为战略数据规划的一整套实用执行方法。该方法分为以下三个层次:第一层求精是主题数据库规划,第二层求精是实体分析,第三层求精是实体活动分析。

8.A解析:网络安全技术研究主要涉及安全攻击、安全机制、安全服务三个方面。安全攻击指有损于网络信息安全的操作;安全机制指用于检测、预防或从安全攻击中恢复的机制;安全服务指提高数据处理过程中的信息传输安全性服务。完备的网络安全服务功能主要有:保密性、认证、数据完整性、防抵赖、访问控制等。所以用来确定网络中信息传送的源结点用户与目的结点用户的身份的真实性,防止出现假冒、伪装等问题,这属于网络服务的认证功能。

9.B

10.A

11.模块独立原理模块独立原理

12.四四

13.有目的的专项收集有目的的专项收集

14.决策决策解析:企业过程定义是BSP方法中一项重要内容。企业过程定义为在企业资源管理中所需要的、逻辑上相关的一组决策和活动。

15.实体完整性实体完整性解析:实体完整性规则规定,关系的所有主属性都不能取空值,而不仅是主码整体不能取空值。

16.过程法过程法解析:BSP定义数据类的方法有两种:实体法:BSP用实体法实现数据类的定义。过程法:可利用前面定义过程的结果,对每个过程进行输入数据、处理数据、输出数据分析,其输入、输出数据可作为待定数据类,最后确定整个信息系统的数据类。

17.U/C矩阵U/C矩阵解析:BSP法中,划分子系统、检查遗漏的过程和数据以及表达过程与数据的关系的图形工具是U/C矩阵。在U/C矩阵中,行表示数据类,列表示过程,并以字母C和U表示过程对数据类的产生和使用。

18.校正性维护校正性维护解析:校正性维护指在软件维护时,对测试阶段未发现的错误进行测试、诊断、定位、纠错直至回归测试的过程。

19.CAM或计算机辅助制造CAM或计算机辅助制造

20.Web服务器Web服务器解析:三层客户机/服务器结构中的三个层次分别是浏览器、应用服务器和数据库服务器。

21.A解析:SQL数据库是表的汇集,并不是一个基本表,故选项A说法错误,选项B、C、D说法均正确,故本题选择A。

22.A解析:一个管理信息系统,需要有信息载体、使用者、软件和硬件等方面,可以分为4大部分,概括起来就是信息源、信息处理器、信息用户和信息管理者。

23.A解析:网络安全技术研究主要涉及安全攻击、安全机制、安全服务三个方面。安全攻击指有损于网络信息安全的操作;安全机制指用于检测、预防或从安全攻击中恢复的机制;安全服务指提高数据处理过程中的信息传输安全性服务。完备的网络安全服务功能主要有:保密性、认证、数据完整性、防抵赖、访问控制等。所以用来确定网络中信息传送的源结点用户与目的结点用户的身份的真实性,防止出现假冒、伪装等问题,这属于网络服务的认证功能。

24.C

25.A解析:系统设计一般分为总体设计和详细设计两个阶段,总体设计的任务是确定软件的总体结构,子系统和模块的划分,并确定模块间的接口和评价模块划分质量,以及进行数据分析。详细设计的任务是确定每一模块实现的定义,包括数据结构、算法和接口。所以首先应进行的工作是总体设计。

26.D解析:伪码是一种非形式化的比较灵活的语言。一种典型的PDL是仿照PASCAL语言编写的,包括数据说明、用来构造程序块的方法等。

27.B解析:总体设计阶段的基本目的是确定系统的设计结构,并且进而确定组成系统的每个程序的结构。

28.A解析:战略数据规划方法作为一种有效的信息系统开发方法,把企业的信息系统开发建立在以数据为中心的基础上。

29.C

30.C解析:在原型化的准则中,大多数的输入编辑能从一个小的编辑模型集中导出。

31.B

32.D

33.A【备考2023年】福建省南平市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.一般来说,占维护工作比例最高的是()。

A.纠错性维护B.适应性维护C.完善性维护D.预防性维护

2.通过口令使用习惯调查发现有大约()%的人使用的口令长度低于5个字符的

A.50.5B.51.5C.52.5

3.以下关于计算机病毒的特征说法正确的是:()。A.计算机病毒只具有破坏性,没有其他特征

B.计算机病毒具有破坏性,不具有传染性

C.破坏性和传染性是计算机病毒的两大主要特征

D.计算机病毒只具有传染性,不具有破坏性

4."DES是一种数据分组的加密算法,DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度"()。

A.56位B.64位C.112位D.128位

5.中断过程分为:第一步关中断、取中断源,第二步保留现场,第四步恢复现场,第五步开中断、返回。其中第三步是

A.转中断服务程序B.将外设要求排队C.记录时钟D.捕捉故障

6.以下关于对称密钥加密说法正确的是:()。

A.加密方和解密方可以使用不同的算法

B.加密密钥和解密密钥可以是不同的

C.加密密钥和解密密钥必须是相同的

D.密钥的管理非常简单

7.JamesMartin的自顶向下规划,用逐步求精分层进行,下列不属于其求精层的是

A.主题数据库规划B.实体分析C.实体活动分析D.应用项目分析

8.一个功能完备的网络系统应该提供一些基本的安全服务功能。其中用来确定网络中信息传送的源结点用户与目的结点用户的身份的真实性,防止出现假冒、伪装等问题,这属于网络服务的哪种功能

A.认证B.数据完整性C.防抵赖D.访问控制

9.广义地说,信息战是指敌对双方为达成各自的国家战略目标,为夺取()在等各个领域的信息优势,运用信息和信息技术手段而展开的信息斗争

A.政治、经济、国防、领土、文化、外交

B.政治、经济、军事、科技、文化、外交

C.网络、经济、信息、科技、文化、外交

10.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查。这应当属于等级保护的()。

A.强制保护级B.监督保护级C.指导保护级D.自主保护级

二、2.填空题(10题)11.在进行软件结构设计时,应遵循的主要原理是【】。

12.如果按计算机采用的电子器件来划分计算机的发展,计算机经历了______代。

13.由于目标不同,信息采集的方法也不同。大致上有三种信息采集的方法,即______、随机积累法和自下而上地广泛收集。

14.过程定义是企业资源管理所需要的逻辑相关的一组活动和【】。

15.在关系模型中,若属性A是关系R的主码,则在R的任何元组中,属性A的取值都不允许为空,这种约束称为【】规则。

16.BSP定义数据类的方法有两种,分别是实体法和【】。

17.BSP方法中,划分子系统、检查遗漏的过程和数据以及表达过程与数据的关系的图形工具是【】。

18.在软件维护时,对测试阶段未发现的错误进行测试、诊断、定位、纠错直至回归测试的过程为【】。

19.计算机集成制造系统(CIMS)是由计算机辅助设计(CAD)系统、______系统及相应高度自动化管理系统集成的系统。

20.三层客户机/服务器结构中的三个层次分别是浏览器、【】和数据库服务器。

三、1.选择题(10题)21.下面关于SQL语言的说法中,哪一种说法是错误的?

A.SQL的一个基本表就是一个数据库

B.SQL语言支持数据库的三级模式结构

C.一个基本表可以跨多个存储文件存放,一个存储文件可以存放一个或多个基本表

D.SQL的一个表可以是一个基本表,也可以是一个视图

22.一般说来,管理信息系统可以分为4大部分,这4部分就是()。

A.信息源、信息处理器、信息用户和信息管理者

B.数据库、信息处理器、信息存储器和信息管理者

C.数据库、信息处理器、信息用户和信息存储器

D.信息源、计算机、数据库和信息存储器

23.一个功能完备的网络系统应该提供一些基本的安全服务功能。其中用来确定网络中信息传送的源结点用户与目的结点用户的身份的真实性,防止出现假冒、伪装等问题,这属于网络服务的哪种功能

A.认证B.数据完整性C.防抵赖D.访问控制

24.下列可以作为其他信息系统的基础的信息系统是()。

A.决策支持系统(DSS)B.办公自动化系统(OAS)C.事务处理系统(TPS)D.管理信息系统(MIS)

25.软件设计过程中,应首先进行的工作是

A.总体设计B.模块设计C.界面设计D.数据库设计

26.伪码又称为程序设计语言PDL,一种典型的PDL是仿照哪种语言编写的?

A.FORTRAN语言B.汇编语言C.COBOL语言D.PASCAL语言

27.总体设计阶段的基本目的是确定系统的(),并且进而确定组成系统的每个程序的结构。

A.抽象概括B.设计结构C.调用关系D.物理配置方案

28.J.Martin所给出的战略数据规划方法是一种有效的信息系统开发方法,该方法认为系统开发应以下列()为中心。

A.数据B.业务C.功能D.应用

29.已知关系模式:sc(sno,sname,grade),各属性含义依次为学号、课程名、分数。要查找“数据库”课分数最高的学生的学号,正确的SQL语句是()。

A.SELECTsnoFROMscWHEREsname="数据库"ANDgrade=MAX(grade)

B.SELECTsnoFROMscFORsname="数据库"ORgrade>=MAX(grade)

C.SELECTsnoFROMscWHEREsname="数据库"ANDgrade=(SELECTMAX(grade)FROMSC)

D.SELECTsnoFROMscFORsname="数据库"ORgrade=(SELECTMAX(grade)FROMSc)

30.关于原型化准则,下列说法不正确的是

A.大多数的应用系统都能从一个小的系统结构集合导出

B.多数系统使用一个常用和熟悉的功能集合

C.大多数的输入编辑能从一个小的编辑模型集中导出

D.应用系统的报表生成是基于一个四步的报表模型

四、单选题(0题)31.以下关于混合加密方式说法正确的是:()。

A.采用公开密钥体制进行通信过程中的加解密处理

B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信

C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信

D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点

五、单选题(0题)32.软件危机是软件产业化过程中出现的一种现象,下述现象中:Ⅰ、软件需求增长难以满足Ⅱ、软件开发成本提高Ⅲ、软件开发进度难以控制Ⅳ、软件质量不易保证()是其主要表现。

A.Ⅱ、Ⅲ和ⅣB.Ⅲ和ⅣC.Ⅰ、Ⅱ和ⅢD.全部

六、单选题(0题)33.以下那些属于系统的物理故障()。

A.硬件故障与软件故障B.计算机病毒C.人为的失误D.网络故障和设备环境故障

参考答案

1.C解析:在系统维护工作中,占维护工作最多的是对系统功能的补充的完善性维护。

2.B

3.C

4.D

5.A解析:中断过程的第三步是转中断服务程序,即暂时中断程序的运行,转去执行相关的中断服务程序,直到中断服务程序结束,再进入第四步。

6.C

7.D\r\n由于数据类(主题数据库)的确定过于粗糙,所以BSP在数据库设计方面并不能提供更多的能力。在战略数据规划方法中,JamesMartin在确定主题数据库的基础上,提出了更为精细的方法。该方法可作为战略数据规划的一整套实用执行方法。该方法分为以下三个层次:第一层求精是主题数据库规划,第二层求精是实体分析,第三层求精是实体活动分析。

8.A解析:网络安全技术研究主要涉及安全攻击、安全机制、安全服务三个方面。安全攻击指有损于网络信息安全的操作;安全机制指用于检测、预防或从安全攻击中恢复的机制;安全服务指提高数据处理过程中的信息传输安全性服务。完备的网络安全服务功能主要有:保密性、认证、数据完整性、防抵赖、访问控制等。所以用来确定网络中信息传送的源结点用户与目的结点用户的身份的真实性,防止出现假冒、伪装等问题,这属于网络服务的认证功能。

9.B

10.A

11.模块独立原理模块独立原理

12.四四

13.有目的的专项收集有目的的专项收集

14.决策决策解析:企业过程定义是BSP方法中一项重要内容。企业过程定义为在企业资源管理中所需要的、逻辑上相关的一组决策和活动。

15.实体完整性实体完整性解析:实体完整性规则规定,关系的所有主属性都不能取空值,而不仅是主码整体不能取空值。

16.过程法过程法解析:BSP定义数据类的方法有两种:实体法:BSP用实体法实现数据类的定义。过程法:可利用前面定义过程的结果,对每个过程进行输入数据、处理数据、输出数

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论