备考2023年福建省福州市全国计算机等级考试信息安全技术模拟考试(含答案)_第1页
备考2023年福建省福州市全国计算机等级考试信息安全技术模拟考试(含答案)_第2页
备考2023年福建省福州市全国计算机等级考试信息安全技术模拟考试(含答案)_第3页
备考2023年福建省福州市全国计算机等级考试信息安全技术模拟考试(含答案)_第4页
备考2023年福建省福州市全国计算机等级考试信息安全技术模拟考试(含答案)_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

备考2023年福建省福州市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.模块的内聚程度是模块独立性的重要度量因素之一,在七类内聚中,内聚程度最强的是

A.逻辑内聚B.过程内聚C.顺序内聚D.功能内聚

2.网络层安全性的优点是:()。

A.保密性B.按照同样的加密密钥和访问控制策略来处理数据包C.提供基于进程对进程的安全服务D.透明性

3.是云数据中心网络的核心问题()。

A.网络利用率B.带宽压力C.数据转发D.数据存储

4.关于安全审计目的描述错误的是()。

A.识别和分析未经授权的动作或攻击

B.记录用户活动和系统管理

C.将动作归结到为其负责的实体

D.实现对安全事件的应急响应

5.IPSeC协议工作在()层次。

A.数据链路层B.网络层C.应用层D.传输层

6.对称密钥密码体制的主要缺点是()。

A.加、解密速度慢B.密钥的分配和管理问题C.应用局限性D.加密密钥与解密密钥不同

7.在目前的信息网络中,____病毒是最主要的病毒类型。

A.引导型B.文件型C.网络蠕虫D.木马型

8.加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是()。

A.对称密钥加密B.非对称密钥加密

9.系统建设包含()和可能性两个方面,它们都与系统目标有密切的关系。

A.必要性B.阶段性C.经济性D.长期性

10.系统开发的经验表明,系统出现的错误中60%~80%来源于

A.可行性分析B.需求定义C.系统设计D.系统实施

二、2.填空题(10题)11.系统实施阶段包括四项彼此配合同步进行的工作,即【】、软件的开发、操作人员的培训以及数据的准备。

12.J.Martin指出,企业的数据应是相对稳定的,即【】要相对稳定。

13.在数据库的外模式、模式和内模式三级模式的体系结构中,存在两次映像:外模式到模式的映像定义了外模式与模式之间的对应关系;模式到内模式的映像定义了数据库的逻辑结构与【】之间的对应关系。

14.网卡是组成局域网的【】部件,将其插在微机的扩展槽上,实现与主机总线的通信连接,解释并执行主机的控制命令,实现物理层和数据链路层的功能。

15.数据库运行控制包括数据库的安全性、完整性、故障恢复和【】四个方面。

16.对企业的产品、市场和发展前景等内容的分析属于企业的【】环境分析。

17.候选关键字中的属性可以有【】个。

18.主题数据库可以从根本上改变那种以______为目的的数据库建立的方式。

19.及时响应是______和实时操作系统的特征。

20.【】是位于用户和数据库之间的一个数据管理软件。

三、1.选择题(10题)21.在数据技术中,采用一定的数据模型宋描述数据库中数据的逻辑结构。下面列出的项目中,()是用来描述关系数据库的逻辑结构的。

A.二维表B.数据流程图C.B树D.E-R图

22.软件工程学一般包括软件开发技术和软件工程管理两方面的内容,软件工程经济学是软件工程管理的技术内容之一,它专门研究()。

A.软件开发的方法学B.软件开发技术和工:具C.软件成本效益分析D.计划、进度和预算

23.下面哪种设备不属于办公自动化所必需的基本设备?

A.计算机设备B.通信设备C.办公设备D.自动控制设备

24.决策支持系统通过它的输出接口产生报告、数据库查询结果和模型的模拟结果,这些结果又提供了对决策过程中()的支持。

A.方案设计、方案选择、评价

B.情报收集、分案设计、方案选择、评价

C.情报收集、方案设计、方案选择

D.方案设计、方案选择

25.现代化的面向管理是以计算机为处理信息系统,开发人员当中,以系统的分析和设计人员,即什么最为重要?

A.系统分析员B.程序设计人员C.程序分析员D.规划人员

26.把SQL语言嵌入主语言使用时必须解决的问题有()。

Ⅰ.区分SQL语句与主语言语句

Ⅱ.数据库工作单元和程序工作单元之间的通信

Ⅲ.协调SQL语句与主语言语句处理记录的不同方式

A.Ⅰ和ⅡB.Ⅰ和ⅢC.Ⅱ和ⅢD.Ⅰ、Ⅱ和Ⅲ

27.设关系R:

经操作ЛA,B(σC='c'(R))的运算结果是()。(Л为“投影”操作符,σ为“选择”操作符)

A.

B.

C.

D.

28.结构化生命周期法的主要缺点之一是()。

A.系统开发周期长B.缺乏标准、规范C.用户参与程度低D.主要工作集中在实施阶段

29.办公自动化是一门综合技术,除计算机技术、通信技术、系统科学以外,主要还有()。

A.行为科学B.管理科学C.信息科学D.决策科学

30.以下对信息和数据的描述,明显不正确的是

A.信息是经过解释的数据B.数据是可以鉴别的符号C.数据本身是有特定含义的D.信息是有特定含义的

四、单选题(0题)31.信息网络安全的第三个时代()。

A.主机时代,专网时代,多网合一时代

B.主机时代,PC机时代,网络时代

C.PC机时代,网络时代,信息时代

D.2001年,2002年,2003年

五、单选题(0题)32.网络安全在多网合一时代的脆弱性体现在()。

A.网络的脆弱性B.软件的脆弱性C.管理的脆弱性D.应用的脆弱性

六、单选题(0题)33.网络安全在多网合一时代的脆弱性体现在()。

A.网络的脆弱性B.软件的脆弱性C.管理的脆弱性D.应用的脆弱性

参考答案

1.D解析:内聚是从功能角度来衡量模块的联系,它描述的是模块内的功能联系。内聚有如下种类,它们之间的内聚度由弱到强排列:偶然内聚、逻辑内聚、时间内聚、过程内聚、通信内聚、顺序内聚、功能内聚。

2.A

3.B

4.D

5.B

6.B

7.C

8.B

9.A解析:系统建设包含必要性和可能性两个方面的内容。相关知识点:当企业提出建设信息系统的要求时,总是基于某种需求。这种需求在系统建设之前就必须认真地分析和研究,它包含系统建设的必要性和可能性两个方面,而它们又都与系统目标密切相关,因而系统目标的确定就是一件十分重要的、影响系统成败的关键因素,但系统目标的事先确定恰恰又是一件十分困难的事情,特别是对大系统尤其如此。

在系统的可行性研究中提出系统目标分析的任务,它应由系统分析人员与企业高层管理人员,根据企业内部和外部的条件和环境,科学地、实际地提出系统目标。如果调查研究充分,系统目标是可以适合企业现时和发展的。

—般情况下,系统可行性研究可以从技术可行性分析、经济可行性分析、社会可行性分析3方面入手。

①技术可行性分析:技术可行性分析就是根据现有的技术条件,确定是否能完成系统规定的目标的功能要求。

②经济可行性分析:信息系统的建设是一项旨在完善科学管理,支持重大决策,以图取得更大的宏观效益的技术改造工程,应该充分考虑系统运行后给企业带来的效益,除了社会效益还要考虑经济效益。

③社会可行性分析:由于计算机信息的人机结合的特点,在系统建设时要充分考虑社会和人的因素,考虑人员素质、管理体制、社会条件可形成的制约和限制对系统建设的影响。

10.B解析:软件开发成败原因,在很大程度上归咎于需求分析的缺陷,导致最后系统未达到目标。因为,需求的任何一点误解,直接影响系统目标的实现,即使以后工作再好,也无法弥补。对需求分析一定要有用户参与,因此,需求规格说明最后不用专业性强的描述,为与用户沟通,图形界面是最好的方式,原型法针对需求,先快速实现一个系统的雏形,作为与用户直接沟通的基础,使系统需求在它上面多次修改,反复迭代,再对需求定义不断完善和深入,直至系统建成运行。

11.设备的安装设备的安装解析:系统实施阶段包括四项彼此配合同步进行的工作,即设备的安装、软件的开发、操作人员的培训以及数据的准备。在人员及设备基本齐备的情况下,系统将按自顶向下的方式开发,逐步完善,试验,直至新系统交付试用或使用。

12.数据的类型和结构数据的类型和结构

13.数据存储结构数据存储结构

14.接口接口解析:网卡是组成局域网的接口部件,将其插在微机的扩展槽上,实现与主机总线的通信连接,解秆并执行土机的控制命令,实现物理层和数据链路层的功能。

15.并发控制并发控制解析:数据库运行控制包括数据库的安全性、完整性、故障恢复和并发控制四个方面。

16.外部外部

17.一个或者多个一个或者多个解析:候选关键字中的属性可以有一个或者多个。

18.特定应用特定应用

19.分时系统或分时操作系统分时系统或分时操作系统

20.数据库管理系统或DBMS数据库管理系统或DBMS

21.A

22.C解析:软件工作管理包括软件管理学习和软件工程经济学,软件工程经济学是研究软件开发中对成本的估算、成本效益分析的方法和技术。它应用经济学的基本原理是研究软件工作开发中的经济效益问题。

23.D解析:办公自动化必须得到先进的技术设备的支持。一般必须包括下面3类技术或技术设备。

①计算机设备:计算机是实现办公自动化的主要用于信息处理和存储的设备,它应包括计算机硬件、计算机软件及一批适用于办公事务和信息处理的外部设备。

②通信设备:是实现办公自动化,用以传输相关办公信息的设备。一般的通信设备并非办公系统所专有,它应是企业或机构的公共通信设施。它会包括通信控制设备、传输设备、网络设备,以及传输介质和通信软件。

③办公设备:办公事务与计算机技术产生联系后,与计算机相联系的或以计算机为控制的办公设备。

24.B

25.A解析:现代化的面向管理是以计算机为处理信息系统,开发人员当中系统分析员在系统开发的各个阶段都担负着重要的任务,所以最为重要。[考点链接]系统分析员及其培养。

26.D解析:把SQL嵌入到主语言中使用,需要解决以下三个问题:使主语言的编译程序能够区分程序中的SQL语句和主语言语句;解决数据库工作单元和程序工作单元之间的通信问题;解决主语言的单记录处理方式和SQL语句多记录处理方式之间的矛盾。因此本题正确答案为选项D。

27.D

28.A解析:结构化生命周期的最主要的缺点就是系统的开发周期长。

29.A解析:办公自动化是一门综合技术,包括计算机技术、通信技术、系统科学和行为科学4个方面。相关知识点:办公自动化系统要管理的信息基本分为3类,即信息共享、协调工作、应用系统接入。

30.C解析:数据本身没有特定含义。

31.A

32.C

33.C备考2023年福建省福州市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.模块的内聚程度是模块独立性的重要度量因素之一,在七类内聚中,内聚程度最强的是

A.逻辑内聚B.过程内聚C.顺序内聚D.功能内聚

2.网络层安全性的优点是:()。

A.保密性B.按照同样的加密密钥和访问控制策略来处理数据包C.提供基于进程对进程的安全服务D.透明性

3.是云数据中心网络的核心问题()。

A.网络利用率B.带宽压力C.数据转发D.数据存储

4.关于安全审计目的描述错误的是()。

A.识别和分析未经授权的动作或攻击

B.记录用户活动和系统管理

C.将动作归结到为其负责的实体

D.实现对安全事件的应急响应

5.IPSeC协议工作在()层次。

A.数据链路层B.网络层C.应用层D.传输层

6.对称密钥密码体制的主要缺点是()。

A.加、解密速度慢B.密钥的分配和管理问题C.应用局限性D.加密密钥与解密密钥不同

7.在目前的信息网络中,____病毒是最主要的病毒类型。

A.引导型B.文件型C.网络蠕虫D.木马型

8.加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是()。

A.对称密钥加密B.非对称密钥加密

9.系统建设包含()和可能性两个方面,它们都与系统目标有密切的关系。

A.必要性B.阶段性C.经济性D.长期性

10.系统开发的经验表明,系统出现的错误中60%~80%来源于

A.可行性分析B.需求定义C.系统设计D.系统实施

二、2.填空题(10题)11.系统实施阶段包括四项彼此配合同步进行的工作,即【】、软件的开发、操作人员的培训以及数据的准备。

12.J.Martin指出,企业的数据应是相对稳定的,即【】要相对稳定。

13.在数据库的外模式、模式和内模式三级模式的体系结构中,存在两次映像:外模式到模式的映像定义了外模式与模式之间的对应关系;模式到内模式的映像定义了数据库的逻辑结构与【】之间的对应关系。

14.网卡是组成局域网的【】部件,将其插在微机的扩展槽上,实现与主机总线的通信连接,解释并执行主机的控制命令,实现物理层和数据链路层的功能。

15.数据库运行控制包括数据库的安全性、完整性、故障恢复和【】四个方面。

16.对企业的产品、市场和发展前景等内容的分析属于企业的【】环境分析。

17.候选关键字中的属性可以有【】个。

18.主题数据库可以从根本上改变那种以______为目的的数据库建立的方式。

19.及时响应是______和实时操作系统的特征。

20.【】是位于用户和数据库之间的一个数据管理软件。

三、1.选择题(10题)21.在数据技术中,采用一定的数据模型宋描述数据库中数据的逻辑结构。下面列出的项目中,()是用来描述关系数据库的逻辑结构的。

A.二维表B.数据流程图C.B树D.E-R图

22.软件工程学一般包括软件开发技术和软件工程管理两方面的内容,软件工程经济学是软件工程管理的技术内容之一,它专门研究()。

A.软件开发的方法学B.软件开发技术和工:具C.软件成本效益分析D.计划、进度和预算

23.下面哪种设备不属于办公自动化所必需的基本设备?

A.计算机设备B.通信设备C.办公设备D.自动控制设备

24.决策支持系统通过它的输出接口产生报告、数据库查询结果和模型的模拟结果,这些结果又提供了对决策过程中()的支持。

A.方案设计、方案选择、评价

B.情报收集、分案设计、方案选择、评价

C.情报收集、方案设计、方案选择

D.方案设计、方案选择

25.现代化的面向管理是以计算机为处理信息系统,开发人员当中,以系统的分析和设计人员,即什么最为重要?

A.系统分析员B.程序设计人员C.程序分析员D.规划人员

26.把SQL语言嵌入主语言使用时必须解决的问题有()。

Ⅰ.区分SQL语句与主语言语句

Ⅱ.数据库工作单元和程序工作单元之间的通信

Ⅲ.协调SQL语句与主语言语句处理记录的不同方式

A.Ⅰ和ⅡB.Ⅰ和ⅢC.Ⅱ和ⅢD.Ⅰ、Ⅱ和Ⅲ

27.设关系R:

经操作ЛA,B(σC='c'(R))的运算结果是()。(Л为“投影”操作符,σ为“选择”操作符)

A.

B.

C.

D.

28.结构化生命周期法的主要缺点之一是()。

A.系统开发周期长B.缺乏标准、规范C.用户参与程度低D.主要工作集中在实施阶段

29.办公自动化是一门综合技术,除计算机技术、通信技术、系统科学以外,主要还有()。

A.行为科学B.管理科学C.信息科学D.决策科学

30.以下对信息和数据的描述,明显不正确的是

A.信息是经过解释的数据B.数据是可以鉴别的符号C.数据本身是有特定含义的D.信息是有特定含义的

四、单选题(0题)31.信息网络安全的第三个时代()。

A.主机时代,专网时代,多网合一时代

B.主机时代,PC机时代,网络时代

C.PC机时代,网络时代,信息时代

D.2001年,2002年,2003年

五、单选题(0题)32.网络安全在多网合一时代的脆弱性体现在()。

A.网络的脆弱性B.软件的脆弱性C.管理的脆弱性D.应用的脆弱性

六、单选题(0题)33.网络安全在多网合一时代的脆弱性体现在()。

A.网络的脆弱性B.软件的脆弱性C.管理的脆弱性D.应用的脆弱性

参考答案

1.D解析:内聚是从功能角度来衡量模块的联系,它描述的是模块内的功能联系。内聚有如下种类,它们之间的内聚度由弱到强排列:偶然内聚、逻辑内聚、时间内聚、过程内聚、通信内聚、顺序内聚、功能内聚。

2.A

3.B

4.D

5.B

6.B

7.C

8.B

9.A解析:系统建设包含必要性和可能性两个方面的内容。相关知识点:当企业提出建设信息系统的要求时,总是基于某种需求。这种需求在系统建设之前就必须认真地分析和研究,它包含系统建设的必要性和可能性两个方面,而它们又都与系统目标密切相关,因而系统目标的确定就是一件十分重要的、影响系统成败的关键因素,但系统目标的事先确定恰恰又是一件十分困难的事情,特别是对大系统尤其如此。

在系统的可行性研究中提出系统目标分析的任务,它应由系统分析人员与企业高层管理人员,根据企业内部和外部的条件和环境,科学地、实际地提出系统目标。如果调查研究充分,系统目标是可以适合企业现时和发展的。

—般情况下,系统可行性研究可以从技术可行性分析、经济可行性分析、社会可行性分析3方面入手。

①技术可行性分析:技术可行性分析就是根据现有的技术条件,确定是否能完成系统规定的目标的功能要求。

②经济可行性分析:信息系统的建设是一项旨在完善科学管理,支持重大决策,以图取得更大的宏观效益的技术改造工程,应该充分考虑系统运行后给企业带来的效益,除了社会效益还要考虑经济效益。

③社会可行性分析:由于计算机信息的人机结合的特点,在系统建设时要充分考虑社会和人的因素,考虑人员素质、管理体制、社会条件可形成的制约和限制对系统建设的影响。

10.B解析:软件开发成败原因,在很大程度上归咎于需求分析的缺陷,导致最后系统未达到目标。因为,需求的任何一点误解,直接影响系统目标的实现,即使以后工作再好,也无法弥补。对需求分析一定要有用户参与,因此,需求规格说明最后不用专业性强的描述,为与用户沟通,图形界面是最好的方式,原型法针对需求,先快速实现一个系统的雏形,作为与用户直接沟通的基础,使系统需求在它上面多次修改,反复迭代,再对需求定义不断完善和深入,直至系统建成运行。

11.设备的安装设备的安装解析:系统实施阶段包括四项彼此配合同步进行的工作,即设备的安装、软件的开发、操作人员的培训以及数据的准备。在人员及设备基本齐备的情况下,系统将按自顶向下的方式开发,逐步完善,试验,直至新系统交付试用或使用。

12.数据的类型和结构数据的类型和结构

13.数据存储结构数据存储结构

14.接口接口解析:网卡是组成局域网的接口部件,将其插在微机的扩展槽上,实现与主机总线的通信连接,解秆并执行土机的控制命令,实现物理层和数据链路层的功能。

15.并发控制并发控制解析:数据库运行控

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论