2021-2022学年河南省许昌市全国计算机等级考试信息安全技术模拟考试(含答案)_第1页
2021-2022学年河南省许昌市全国计算机等级考试信息安全技术模拟考试(含答案)_第2页
2021-2022学年河南省许昌市全国计算机等级考试信息安全技术模拟考试(含答案)_第3页
2021-2022学年河南省许昌市全国计算机等级考试信息安全技术模拟考试(含答案)_第4页
2021-2022学年河南省许昌市全国计算机等级考试信息安全技术模拟考试(含答案)_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021-2022学年河南省许昌市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.SQL语言是数据库领域的标准语言。以下不属于SQL语言特点的是()。

A.高度过程化B.采用面向集合的操作方式C.提供自含式和嵌入式两种使用方式D.集DDL、DML和DCL的功能于一身

2.口令攻击的主要目的是()。

A.获取口令破坏系统B.获取口令进入系统C.仅获取口令没有用途

3.软件测试的目的是()。

A.证明软件的正确性B.找出软件系统中存在的所有错误C.证明软件系统中存在错误D.尽可能多地发现软件系统中的错误

4.以下不应该作为软件设计遵循的准则的是

A.降低模块的内聚度,提高模块的耦合度

B.模块规模适度

C.深度、宽度、扇入和扇出要适当

D.模块的作用范围应保持在该模块的控制范围内

5.云安全中,()是可靠性的一个重要因素。

A.可用性B.机密性C.完整性D.不可否认性

6.模块内一个判断影响的所有模决的集合称为模块()

A.控制域B.作用域C.宽度D.接口

7.第

31

BSP方法的产品/N务的过程定义步骤分成四步,下列中哪一步是对过程的总体描述?()。

A.识别企业的产品/服务B.按产品/服务的生命周期的各阶段来识别过程C.画出产品/服务总流程图D.写出每一过程的说明

8.IaaS供应商提供给用户所需要的计算机硬件、()和其他必要的基础设施资源。

A.软件B.服务C.网络D.平台

9.软件开发的原型化方法是一种与结构化方法具有不同策略的方法,其最有效的应用领域应该是()。

A.科学计算B.工程设计C.管理信息D.过程控制

10.云计算是一种基于()的计算模式。

A.因特网B.服务器C.云平台D.虚拟化

二、2.填空题(10题)11.MIS的全称是______。

12.结构化方法中最重要的两个阶段是【】和系统设计。

13.数据管理技术随着计算机技术的发展而发展,一般可以分为如下四个阶段:人工管理阶段、文件系统阶段、【】阶段和高级数据库技术阶段。

14.J.Martin指出,企业的数据应是相对稳定的,即【】要相对稳定。

15.计算机病毒具有______、潜伏性、隐蔽性、激发性和破坏性等主要特点。

16.高级语言需由语言翻译程序翻译后方能执行,它一般分为编译型和______两类。

17.从信息系统开发的战略和策略考虑,计算机化的信息系统开发不仅是一项技术性工程,同时也是一项复杂的【】性工程。

18.数据仓库是用以支持企业决策分析的、面向【】的、集成的、相对稳定的、体现历史变化的数据集合。

19.BSP方法能帮助企业形成信息系统的______和控制机制,改善对信息和数据处理资源的使用,从而成为开发企业信息系统的有效方法之一。

20.软件模块耦合包括:内容耦合、公共耦合、外部耦合、控制耦合、标记耦合、【】及非直接耦合。

三、1.选择题(10题)21.设R是一个关系模式,如果R中每个属性A的值域中的每个值都是不可分解的,则称R属于()。

A.第一范式B.第二范式C.第三范式D.BCNF

22.以下对信息和数据的描述,明显不正确的是

A.信息是经过解释的数据B.数据是可以鉴别的符号C.数据本身是有特定含义的D.信息是有特定含义的

23.下列Ⅰ、Ⅱ、Ⅲ是BSP方法的几个关键步骤:

Ⅰ.识别数据类

Ⅱ.定义企业过

Ⅲ.定义信息总体结构

在BSP研究中,这三项的正确顺序是()。

A.Ⅰ、Ⅱ、ⅢB.Ⅱ、Ⅰ、ⅢC.Ⅲ、Ⅰ、ⅡD.Ⅲ、Ⅱ、Ⅰ

24.建立原型目的不同,实现原型的途径也有所不同,指出下列不正确的类型()。

A.用于验证软件需求的原型B.垂直原型C.用于验证设计方案的原型D.用于演化出目标系统的原型

25.数据库设计有四个阶段,构造数据流图属于以下哪个阶段的任务?

A.需求分析B.概念设计C.逻辑设计D.物理设计

26.办公信息系统的哪项把办公工作分解为输入、处理和输出组成的信息处理过程和步骤,每一个信息处理过程和步骤都完成某一特定的任务?

A.信息流模型B.过程模型C.决策模型D.行为模型

27.为了最终实现目标系统,必须设计出组成这个系统的所有程序和文件,通常分为两个阶段完成,即下列哪个阶段和过程设计?

A.程序设计B.结构设计C.系统设计D.详细设计

28.如果在一个关系中,存在多个属性(或属,性组)都能用来惟一标识该关系的元组,且其任何子集都不具有这一特性。这些属性(或属性组)都称为该关系的

A.候选码B.主码C.外码D.连接码

29.产品/服务资源的生命周期有四个阶段,分别是需求、获取、经营和管理、回收或分配。其中经济需要多少产品和资源,获取它们的计划,以及执行计划要求的估量和控制的阶段是()。

A.需求B.获取C.经营和管理D.回收或分配

30.哪种设计把已确定的软件需求转换成特定形式的设计表示,使其得以实现?

A.系统设计B.详细设计C.逻辑设计D.软件设计

四、单选题(0题)31.防止用户被冒名所欺骗的方法是:()。

A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙

五、单选题(0题)32.下列()机制不属于应用层安全。

A.数字签名B.应用代理C.主机入侵检测D.应用审计

六、单选题(0题)33.按照虚拟化应用类别描述,针对计算机和操作系统的虚拟化是()。

A.资源虚拟化B.平台虚拟化C.软件虚拟化D.硬件虚拟化

参考答案

1.A解析:SQL语言是一个综合的、通用的、功能极强同时有又简洁易学的语言。SQL语言集数据查询、数据操纵、数据定义和数据控制功能于一体,充分体现了关系数据语言的特点和优点。其主要特点:综合统一;高度非过程化;面向集合的操作方式;以同一种语法结构提供自含式语言和嵌入式语言两种使用方式。

2.B

3.D解析:软件测试是为了发现程序中的错误而执行程序的过程,所以软件测试的目的是尽可能多地发现软件系统中的错误,而不是证明程序或软件的正确性。一个成功的测试应该是发现了至今为止尚未发现的错误。

4.A解析:模块耦合性是模块独立性的重要度量因素之一,耦合是软件结构中各模块之间相互连接的一种度量,耦合强弱取决于模块间接口的复杂程度,进入或访问一个模块的点及通过接口的数据。内聚是从功能角度来衡量模块的联系,其描述的是模块内的功能联系。好的软件结构应该使模块间的耦合度尽可能低,而模块的内聚度尽可能高,从而使模块具有较高的独立性。

5.A

6.A解析:模块的控制域是整个模块本身以及所有直接或间接从属于它的模块,的集合。宽度是软件结构内同一个层次上的模块总数的最大位,宽度越大,系统越复杂。对宽度影响最大的是模块的扇出。模块间接口的复杂程度,影响模块耦合的强弱。

7.C

8.C

9.C解析:系统的定义是在逐步发现的过程中进行的,而不是一开始就预见一切,这就是原型化方法。原型化是一种软件开发方法,其最有效的应用领域应该是管理信息系统的开发。

10.A

11.管理信息系统管理信息系统

12.系统分析系统分析解析:结构化方法中最重要的两个阶段是系统分析和系统设计。

13.数据库数据库解析:这里考查的是数据库管理系统的发展简史。

14.数据的类型和结构数据的类型和结构

15.传染性传染性

16.解释型解释型

17.社会社会解析:从信息系统开发的战略和策略考虑,计算机化的信息系统开发不仅是一项技术性工程,同时也是一项复杂的社会性工程。

18.主题主题解析:数据仓库是面向主题的、集成的、相对稳定的、体现历史变化的数据的集合,用以支持经营管理中的决策过程。

19.规划规划

20.数据耦合数据耦合解析:耦合可以分为下列几种,它们之间的耦合度由高到低排列为:内容耦合、公共耦合、外部耦合、控制耦合、标记耦合、数据耦合及非直接耦合。

21.A解析:对于同一个应用问题,可选用不同的关系模式集作为数据库的模式,为了区分优劣,把关系模式分成不同的等级范式,关系模式R的每个关系R的属性都是不可分割的,则称R是第一范式的模式。相关知识点:当1NF消除了非主属性对码的部分函数依赖称为第二范式:当2NF消除了非主属性对码的传递函数依赖称为第三范式;当3NF消除了主属性对码的部分和传递依赖称为BCNF。

22.C解析:数据本身没有特定含义。

23.B

24.B

25.A解析:数据库规范设计方法中比较著名的有新奥尔良(NewOrleans)方法。它将数据库设计过程分为以下几个步骤:需求分析、概念设计、逻辑设计和物理设计。其中,需求分析就是要准确了解与分析用户需求(包括数据需求与处理需求),确定新系统应满足的要求,即明确新系统应当“做什么”的问题。其基本任务是:对现实世界要处理的对象(组织、部门、企业等)进行详细调查,在了解现行系统的概况、确定新系统功能的过程中,收集支持系统目标的基础数据及其处理方法。需求分析是在用户调查的基础上,通过分析,逐步明确用户对系统的需求,包括数据需求和围绕这些数据的业务处理需求。需求分析主要是按照所提出的设计任务收集相关的数据及数据处理的流程,分析各业务的输入数据、输出数据、各类数据的使用频度及各部门之间交换的数据数量等,整理出“需求说明书”,作为以后各阶段工作的基础。需求分析的主要工作有:数据流程图的绘制、数据分析、功能分析、确定功能处理模块和数据之间的关系。

26.B解析:过程模型把办公工作分解为输入、处理和输出组成的信息处理过程和步骤,每一个信息处理过程和步骤都完成某一特定的任务。

27.B解析:对程序的设计,通常分为两个阶段完成:首先进行结构设计,然后进行过程设计。结构设计是确定程序由哪些模块组成,以及这些模块之间的关系;过程设计是确定每个模块的处理过程。结构设计是总体设计的任务,过程设计是详细设计阶段的任务。

28.A解析:如果在一个关系中,存在多个属性(或属性组)都能用来惟一标识该关系的元组,且其任何子集不具有这一特性。这些属性(或属性组)都称为该关系的候选码。

29.A

30.D解析:软件生命周期通常可粗分为3个时期,即软件的定义时期、软件开发时期及软件运行维护时期。开发期也包含3个阶段,即软件设计:已确定的软件需求转换成特定形式的设计表示,使其得以实现;程序编制:将每一过程(算法)用某种程序设计语言写出程序代码;软件测试:对编完的程序进行测试,以便找出其中功能上、逻辑上和实现中的错误。

31.A

32.C

33.B2021-2022学年河南省许昌市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.SQL语言是数据库领域的标准语言。以下不属于SQL语言特点的是()。

A.高度过程化B.采用面向集合的操作方式C.提供自含式和嵌入式两种使用方式D.集DDL、DML和DCL的功能于一身

2.口令攻击的主要目的是()。

A.获取口令破坏系统B.获取口令进入系统C.仅获取口令没有用途

3.软件测试的目的是()。

A.证明软件的正确性B.找出软件系统中存在的所有错误C.证明软件系统中存在错误D.尽可能多地发现软件系统中的错误

4.以下不应该作为软件设计遵循的准则的是

A.降低模块的内聚度,提高模块的耦合度

B.模块规模适度

C.深度、宽度、扇入和扇出要适当

D.模块的作用范围应保持在该模块的控制范围内

5.云安全中,()是可靠性的一个重要因素。

A.可用性B.机密性C.完整性D.不可否认性

6.模块内一个判断影响的所有模决的集合称为模块()

A.控制域B.作用域C.宽度D.接口

7.第

31

BSP方法的产品/N务的过程定义步骤分成四步,下列中哪一步是对过程的总体描述?()。

A.识别企业的产品/服务B.按产品/服务的生命周期的各阶段来识别过程C.画出产品/服务总流程图D.写出每一过程的说明

8.IaaS供应商提供给用户所需要的计算机硬件、()和其他必要的基础设施资源。

A.软件B.服务C.网络D.平台

9.软件开发的原型化方法是一种与结构化方法具有不同策略的方法,其最有效的应用领域应该是()。

A.科学计算B.工程设计C.管理信息D.过程控制

10.云计算是一种基于()的计算模式。

A.因特网B.服务器C.云平台D.虚拟化

二、2.填空题(10题)11.MIS的全称是______。

12.结构化方法中最重要的两个阶段是【】和系统设计。

13.数据管理技术随着计算机技术的发展而发展,一般可以分为如下四个阶段:人工管理阶段、文件系统阶段、【】阶段和高级数据库技术阶段。

14.J.Martin指出,企业的数据应是相对稳定的,即【】要相对稳定。

15.计算机病毒具有______、潜伏性、隐蔽性、激发性和破坏性等主要特点。

16.高级语言需由语言翻译程序翻译后方能执行,它一般分为编译型和______两类。

17.从信息系统开发的战略和策略考虑,计算机化的信息系统开发不仅是一项技术性工程,同时也是一项复杂的【】性工程。

18.数据仓库是用以支持企业决策分析的、面向【】的、集成的、相对稳定的、体现历史变化的数据集合。

19.BSP方法能帮助企业形成信息系统的______和控制机制,改善对信息和数据处理资源的使用,从而成为开发企业信息系统的有效方法之一。

20.软件模块耦合包括:内容耦合、公共耦合、外部耦合、控制耦合、标记耦合、【】及非直接耦合。

三、1.选择题(10题)21.设R是一个关系模式,如果R中每个属性A的值域中的每个值都是不可分解的,则称R属于()。

A.第一范式B.第二范式C.第三范式D.BCNF

22.以下对信息和数据的描述,明显不正确的是

A.信息是经过解释的数据B.数据是可以鉴别的符号C.数据本身是有特定含义的D.信息是有特定含义的

23.下列Ⅰ、Ⅱ、Ⅲ是BSP方法的几个关键步骤:

Ⅰ.识别数据类

Ⅱ.定义企业过

Ⅲ.定义信息总体结构

在BSP研究中,这三项的正确顺序是()。

A.Ⅰ、Ⅱ、ⅢB.Ⅱ、Ⅰ、ⅢC.Ⅲ、Ⅰ、ⅡD.Ⅲ、Ⅱ、Ⅰ

24.建立原型目的不同,实现原型的途径也有所不同,指出下列不正确的类型()。

A.用于验证软件需求的原型B.垂直原型C.用于验证设计方案的原型D.用于演化出目标系统的原型

25.数据库设计有四个阶段,构造数据流图属于以下哪个阶段的任务?

A.需求分析B.概念设计C.逻辑设计D.物理设计

26.办公信息系统的哪项把办公工作分解为输入、处理和输出组成的信息处理过程和步骤,每一个信息处理过程和步骤都完成某一特定的任务?

A.信息流模型B.过程模型C.决策模型D.行为模型

27.为了最终实现目标系统,必须设计出组成这个系统的所有程序和文件,通常分为两个阶段完成,即下列哪个阶段和过程设计?

A.程序设计B.结构设计C.系统设计D.详细设计

28.如果在一个关系中,存在多个属性(或属,性组)都能用来惟一标识该关系的元组,且其任何子集都不具有这一特性。这些属性(或属性组)都称为该关系的

A.候选码B.主码C.外码D.连接码

29.产品/服务资源的生命周期有四个阶段,分别是需求、获取、经营和管理、回收或分配。其中经济需要多少产品和资源,获取它们的计划,以及执行计划要求的估量和控制的阶段是()。

A.需求B.获取C.经营和管理D.回收或分配

30.哪种设计把已确定的软件需求转换成特定形式的设计表示,使其得以实现?

A.系统设计B.详细设计C.逻辑设计D.软件设计

四、单选题(0题)31.防止用户被冒名所欺骗的方法是:()。

A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙

五、单选题(0题)32.下列()机制不属于应用层安全。

A.数字签名B.应用代理C.主机入侵检测D.应用审计

六、单选题(0题)33.按照虚拟化应用类别描述,针对计算机和操作系统的虚拟化是()。

A.资源虚拟化B.平台虚拟化C.软件虚拟化D.硬件虚拟化

参考答案

1.A解析:SQL语言是一个综合的、通用的、功能极强同时有又简洁易学的语言。SQL语言集数据查询、数据操纵、数据定义和数据控制功能于一体,充分体现了关系数据语言的特点和优点。其主要特点:综合统一;高度非过程化;面向集合的操作方式;以同一种语法结构提供自含式语言和嵌入式语言两种使用方式。

2.B

3.D解析:软件测试是为了发现程序中的错误而执行程序的过程,所以软件测试的目的是尽可能多地发现软件系统中的错误,而不是证明程序或软件的正确性。一个成功的测试应该是发现了至今为止尚未发现的错误。

4.A解析:模块耦合性是模块独立性的重要度量因素之一,耦合是软件结构中各模块之间相互连接的一种度量,耦合强弱取决于模块间接口的复杂程度,进入或访问一个模块的点及通过接口的数据。内聚是从功能角度来衡量模块的联系,其描述的是模块内的功能联系。好的软件结构应该使模块间的耦合度尽可能低,而模块的内聚度尽可能高,从而使模块具有较高的独立性。

5.A

6.A解析:模块的控制域是整个模块本身以及所有直接或间接从属于它的模块,的集合。宽度是软件结构内同一个层次上的模块总数的最大位,宽度越大,系统越复杂。对宽度影响最大的是模块的扇出。模块间接口的复杂程度,影响模块耦合的强弱。

7.C

8.C

9.C解析:系统的定义是在逐步发现的过程中进行的,而不是一开始就预见一切,这就是原型化方法。原型化是一种软件开发方法,其最有效的应用领域应该是管理信息系统的开发。

10.A

11.管理信息系统管理信息系统

12.系统分析系统分析解析:结构化方法中最重要的两个阶段是系统分析和系统设计。

13.数据库数据库解析:这里考查的是数据库管理系统的发展简史。

14.数据的类型和结构数据的类型和结构

15.传染性传染性

16.解释型解释型

17.社会社会解析:从信息系统开发的战略和策略考虑,计算机化的信息系统开发不仅是一项技术性工程,同时也是一项复杂的社会性工程。

18.主题主题解析:数据仓库是面向主题的、集成的、相对稳定的、体现历史变化的数据的集合,用以支持经营管理中的决策过程。

19.规划规划

20.数据耦合数据耦合解析:耦合可以分为下列几种,它们之间的耦合度由高到低排列为:内容耦合、公共耦合、外部耦合、控制耦合、标记耦合、数据耦合及非直接耦合。

21.A解析:对于同一个应用问题,可选用不同的关系模式集作为数据库的模式,为了区分优劣,把关系模式分成不同的等级范式,关系模式R的每个关系R的属性都是不可分割的,则称R是第一范式的模式。相关知识点:当1NF消除了非主属性对码的部分函数依赖称为第二范式:当2NF消除了非主属性对码的传递函数依赖称为第三范式;当3NF消除了主属性对码的部分和传递依赖称为

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论