2022-2023学年黑龙江省哈尔滨市全国计算机等级考试信息安全技术模拟考试(含答案)_第1页
2022-2023学年黑龙江省哈尔滨市全国计算机等级考试信息安全技术模拟考试(含答案)_第2页
2022-2023学年黑龙江省哈尔滨市全国计算机等级考试信息安全技术模拟考试(含答案)_第3页
2022-2023学年黑龙江省哈尔滨市全国计算机等级考试信息安全技术模拟考试(含答案)_第4页
2022-2023学年黑龙江省哈尔滨市全国计算机等级考试信息安全技术模拟考试(含答案)_第5页
已阅读5页,还剩16页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022-2023学年黑龙江省哈尔滨市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.是云数据中心网络的核心问题()。

A.网络利用率B.带宽压力C.数据转发D.数据存储

2.以网络为本的知识文明人们所关心的主要安全是()。

A.人身安全B.社会安全C.信息安全

3.在半虚拟化中,客户操作系统的()被设为写保护。

A.注册表B.页表C.数据D.应用程序

4.黑色星期四是指()

A.1998年11月3日星期四B.1999年6月24日星期四C.2000年4月13日星期四

5.数字证书上除了有签证机关、序列号、加密算法、生效日期等等外,还有()。

A.公钥B.私钥C.用户帐户

6.以下关于宏病毒说法正确的是:()。

A.宏病毒主要感染可执行文件

B.宏病毒仅向办公自动化程序编制的文档进行传染

C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区

D.CIH病毒属于宏病毒

7.计算机犯罪,是指行为人通过()所实施的危害()安全以及其他严重危害社会的并应当处以刑罚的行为。A.计算机操作;计算机信息系统B.数据库操作;计算机信息系统C.计算机操作;应用信息系统D.数据库操作;管理信息系统

8.GBl7859借鉴了TCSEC标准,这个TCSEC是()国家标准。

A.英国B.意大利C.美国D.俄罗斯

9.第

25

结构化方法应遵循一些基本原则。

Ⅰ.强调自上而下地建立全企业的信息模型

Ⅱ.强调自底向上地建立全企业的信息模型

Ⅲ.强调快速提取用户需求,然后利用迭代的方法逐步完善用户需求

Ⅳ.强调从调查人手,充分理解用户业务活动和信息需求

以上属于结构化方法应该遵循的基本原则是()。

A.Ⅰ和ⅢB.Ⅱ和ⅢC.Ⅰ和ⅣD.Ⅱ和Ⅳ

10.以下关于VPN说法正确的是:()

A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路

B.VPN指的是用户通过公用网络建立的临时的、安全的连接

C.VPN不能做到信息认证和身份认证

D.VPN只能提供身份认证、不能提供加密数据的功能

二、2.填空题(10题)11.J.Martin倡导的战略数据规划方法的实现往往采用自顶向下规划和【】设计。

12.与管理信息系统相比较.决策支持系统要能【】,而管理信息系统适合于稳定的环境下运行。

13.在面向数据流的设计方法中,一般定义了一些不同的映射方法,利用这些方法可以把______变换成软件结构。

14.网状、层次数据模型与关系数据模型的最大区别在于表示和实行实体之间的联系的方法:网状、层次数据模型是通过指针链,而关系数据模型是使用【】。

15.基本的客户机/服务器(Client/Server,C/S)结构是由客户机、服务器和【】三部分组成。

16.可行性研究需由有经验的【】来进行。

17.支持企业所必要的逻辑上相关的数据称为【】。

18.所谓电子邮件是指利用【】传递的邮件。

19.BSP方法的优点是将信息系统的结构设计与【】分离,使新的系统在企业发展中有很强的适应性。

20.面向对象的程序设计方法是一种______的开发方法,它从内部结构上模拟客观世界,属于“白箱法”,其开发过程是从“用什么做”到“要做什么”。

三、1.选择题(10题)21.企业建模的业务活动确定的目的是

A.找出重复性活动B.找出重复性过程C.找出被遗漏的过程D.确定业务职能

22.在数据库管理系统中,下面()不是数据库存取的功能模块。

A.事务管理程序模块B.数据更新程序模块C.交互式程序查询模块D.查询处理程序模块

23.软件测试的内容很多

Ⅰ.系统测试Ⅱ.有效性测试

Ⅲ.单元测试Ⅳ.验收测试

Ⅴ.集成测试

以上测试内容的完成次序应该是

A.Ⅰ、Ⅱ、Ⅲ、Ⅳ和ⅤB.Ⅲ、Ⅱ、Ⅰ、Ⅴ和ⅣC.Ⅴ、Ⅳ、Ⅲ、Ⅱ和ⅠD.Ⅱ、Ⅴ、Ⅱ、Ⅰ和Ⅳ

24.战略数据规划的方法是一种与()有关的方法学。

A.编译原理设计B.数据库设计C.操作系统设计D.数据结构设计

25.模块结构图是信息系统设计中的一种工具,其中符号○→表示()。

A.调用B.数据C.控制信息D.转接符号

26.建立大型的计算机化的企业信息系统,应该注重______的数据规划和对不同用户领域的系统进行局部设计。

A.重点突出B.自顶而下C.横向发展D.逐步求精

27.假设有如下两个关系R和S:

则以下查询语句:SELECTA,B,C,D,EFROMR,SWHERER.A=S.A实现的是R和S的什么运算?

A.笛卡儿乘积B.自然连接C.选择和投影D.除

28.以下关于系统分析员的地位和任务及要求的几个说法中,错误的是()。

A.系统分析员不仅是一个技术专家,而且对业务也应该精通

B.系统分析员只负责信息的分析,而不负责系统的设计

C.系统分析员不仅是项目的分析和设计者,而且还是项目的组织者和领导者

D.系统分析员是系统开发人员与企业各层管理人员之间的沟通者

29.企业的实体分析是自顶向下规划的第二层求精,包括许多步骤,下列哪个步骤技术是对企业实体的概括?

A.实体的确定B.实体的抽象C.实体一联系图D.实体映射

30.计算机中运算器的作用是

A.控制数据的输入/输出

B.控制主存与辅存间的数据交换

C.完成各种算术运算和逻辑运算

D.协调和指挥整个计算机系统的操作

四、单选题(0题)31.数据进入防火墙后,在以下策略下,选择合适选项添入()。A.应用缺省禁止策略下:全部规则都禁止B.应用缺省允许策略下:全部规则都允许C.通过D.禁止通过

五、单选题(0题)32.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:()。

A.模式匹配B.统计分析C.完整性分析D.密文分析

六、单选题(0题)33.第

48

设有关系模式W(C,P,S,G,T,R),其中各属性含义是:C——课程,P——教师,s——学生,G——成绩,T——时间,R——教室,根据语义有如下数据依赖集:F鼍={C→P,(S,C)→G。(T,R)→C,(T,P)→R,(T,S)→R}。则在函数依赖的范畴内关系模式W的规范化程度最高可达到的范式是()。

A.1NFB.2NFC.3NFD.BCNF

参考答案

1.B

2.C

3.B

4.A

5.A

6.B

7.A

8.C

9.C结构化方法是系统工程和软件工程开发的有效方法,其要点是将系统开发和运行的全过程划分阶段,确定任务,并分离系统的逻辑模型和物理模型.即将系统“做什么”和“怎么做”分阶段考虑。

10.B

11.自底向上自底向上解析:信息资源规划小,信息资源规划者自顶向下地规划和数据管理员白底向上进行详细设计工作之间的相互关系。自顶向下的规划者应着眼于全企业,决定企业需要的数据库和其他数据资源。数据管理员则对收集的数据进行分析并综合成所要建立的每个数据库。

12.适应环境的变化适应环境的变化解析:与管理信息系统相比较,决策支持系统要能适应环境的变化,在动态的环境中仍可以为组织决策提供支持。

13.数据流图数据流图

14.二维表或表格或关系二维表或表格或关系解析:层次模型、网状模型用树形(层次)结构、网状结构都通过指针链来表示。关系模型用表格形式结构来表示;面向对象模型用类及继承来表示实体及实体间的联系。

15.连接支持连接支持解析:基本的客户机/服务器(Client/Server,C/S)结构是由客户机,服务器和连接支持三部分组成。

16.系统分析人员系统分析人员解析:软件系统可行性的研究决不能靠个人凭空臆断,也不能仅靠现场调查。可行性研究是一次高层次的系统设计过程,参与研究的人员必须要有深厚的计算机领域的专业知识和设计经验,并且也要对软件系统所涉及的其他工作领域有相当的了解,所以可行性分析工作必须要由有经验的系统分析员来做。

17.数据类数据类解析:支持企业所必要的逻辑上相关的数据称为数据类,在战略数据规划方法中,数据类即主题数据库。

18.通信系统和计算机网络通信系统和计算机网络

19.企业的组织结构企业的组织结构解析:BSP方法的优点是将信息系统的结构设计与企业的组织机构分离,使新的系统在企业发展中有很强的适应性。在一个发展的企业中,数据处理系统决不要削弱或妨碍管理部门的应变能力,应当有能力在企业的长期的组织机构和管理体制的变化中发展自己,而不受到大的冲击。

20.自底向上自底向上解析:面向对象是将对象看成是:对象=(算法+数据结构)程序=(对象+对象+……)的思路进行的,对系统自底向上的进行开发的方法。

21.A解析:在企业建模时,当业务活动过程确定以后,针对每个过程再细化分解其活动,即将企业职能的功能进一步分解到最底层的执行操作为止。按活动绘制出企业的结构图,标明企业活动与数据之间的关系。因为,在企业不断的扩充过程中,各部门独立进行,并不了解有许多活动在其它部门中已有建立,从而造成许多重复性活动,也就带来了许多重复性数,据管理,这对计算机信息系统来说,必须注意克服,否则对系统的维护要付出昂贵的代价。因此,活动确定对于信息系统减少冗余数据,改进管理组织机构均有重要的作用。

22.A

23.D解析:软件系统的开发过程是一个自顶向下逐步细化的过程,而测试过程则是依相反的顺序进行的集成过程。主要的测试过程可以分为:单元测试(模块测试)、集成测试、有效性测试、系统测试及验收测试。

24.B解析:战略数据规划的方法是一种与数据库设计有关的方法学。相关知识点:战略数据规划的重要内容之一就是企业主题数据库的确定。

25.B解析:本题考查模块结构的基本符号。调用符号是箭头,控制信息的符号是带实心点的箭头,转接的符号是圆圈,数据符号是带空心点的箭头。因此,本题的正确答案是B。

26.B解析:建立大型的计算机化的企业信息系统,应该注重自顶而下的数据规划和对不同用户领域的系统进行局部设计。两者必须结合,即局部设计是在自顶而下系统规划所建立的框架内进行,而对框架的每一部分,则采用逐步求精的设计方法来完善。

27.B解析:SELECTA,B,C,D,EFROMR,SWHERER.A=S.A实现的是R和S自然连接运算。

28.B

29.C解析:企业的自顶向下规划可以进行三层求精:第一层是主题数据规划;第二层是实体分析;第三层是实体活动。其中第二层求精中的实体分析用实体联系图对企业实体进行概括。

30.C解析:计算机一般由五大功能部件组成,它们是运算器、控制器、存储器、输入设备和输出设备。运算器是用于对数据进行加工的部件。它可对数据进行算术运算和逻辑运算。控制器是计算机的控制部件,控制计算机各部分自动协调地工作,完成对指令的解释和执行。存储器是计算机的记忆装置,它的主要功能是存放程序和数据。输入设备是外部向计算机传送信息的装置。输出设备的功能是将计算机内部二进制形式的信息转换成人们所需要的或其他设备能够接受和识别的信息形式。

31.A

32.D

33.B(T,S)是W关系的一个候选键,其又满足于第二范式的每个非码属性都是完全函数依赖于码属性,所以W的最高规范化程度应为2NF。2022-2023学年黑龙江省哈尔滨市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.是云数据中心网络的核心问题()。

A.网络利用率B.带宽压力C.数据转发D.数据存储

2.以网络为本的知识文明人们所关心的主要安全是()。

A.人身安全B.社会安全C.信息安全

3.在半虚拟化中,客户操作系统的()被设为写保护。

A.注册表B.页表C.数据D.应用程序

4.黑色星期四是指()

A.1998年11月3日星期四B.1999年6月24日星期四C.2000年4月13日星期四

5.数字证书上除了有签证机关、序列号、加密算法、生效日期等等外,还有()。

A.公钥B.私钥C.用户帐户

6.以下关于宏病毒说法正确的是:()。

A.宏病毒主要感染可执行文件

B.宏病毒仅向办公自动化程序编制的文档进行传染

C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区

D.CIH病毒属于宏病毒

7.计算机犯罪,是指行为人通过()所实施的危害()安全以及其他严重危害社会的并应当处以刑罚的行为。A.计算机操作;计算机信息系统B.数据库操作;计算机信息系统C.计算机操作;应用信息系统D.数据库操作;管理信息系统

8.GBl7859借鉴了TCSEC标准,这个TCSEC是()国家标准。

A.英国B.意大利C.美国D.俄罗斯

9.第

25

结构化方法应遵循一些基本原则。

Ⅰ.强调自上而下地建立全企业的信息模型

Ⅱ.强调自底向上地建立全企业的信息模型

Ⅲ.强调快速提取用户需求,然后利用迭代的方法逐步完善用户需求

Ⅳ.强调从调查人手,充分理解用户业务活动和信息需求

以上属于结构化方法应该遵循的基本原则是()。

A.Ⅰ和ⅢB.Ⅱ和ⅢC.Ⅰ和ⅣD.Ⅱ和Ⅳ

10.以下关于VPN说法正确的是:()

A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路

B.VPN指的是用户通过公用网络建立的临时的、安全的连接

C.VPN不能做到信息认证和身份认证

D.VPN只能提供身份认证、不能提供加密数据的功能

二、2.填空题(10题)11.J.Martin倡导的战略数据规划方法的实现往往采用自顶向下规划和【】设计。

12.与管理信息系统相比较.决策支持系统要能【】,而管理信息系统适合于稳定的环境下运行。

13.在面向数据流的设计方法中,一般定义了一些不同的映射方法,利用这些方法可以把______变换成软件结构。

14.网状、层次数据模型与关系数据模型的最大区别在于表示和实行实体之间的联系的方法:网状、层次数据模型是通过指针链,而关系数据模型是使用【】。

15.基本的客户机/服务器(Client/Server,C/S)结构是由客户机、服务器和【】三部分组成。

16.可行性研究需由有经验的【】来进行。

17.支持企业所必要的逻辑上相关的数据称为【】。

18.所谓电子邮件是指利用【】传递的邮件。

19.BSP方法的优点是将信息系统的结构设计与【】分离,使新的系统在企业发展中有很强的适应性。

20.面向对象的程序设计方法是一种______的开发方法,它从内部结构上模拟客观世界,属于“白箱法”,其开发过程是从“用什么做”到“要做什么”。

三、1.选择题(10题)21.企业建模的业务活动确定的目的是

A.找出重复性活动B.找出重复性过程C.找出被遗漏的过程D.确定业务职能

22.在数据库管理系统中,下面()不是数据库存取的功能模块。

A.事务管理程序模块B.数据更新程序模块C.交互式程序查询模块D.查询处理程序模块

23.软件测试的内容很多

Ⅰ.系统测试Ⅱ.有效性测试

Ⅲ.单元测试Ⅳ.验收测试

Ⅴ.集成测试

以上测试内容的完成次序应该是

A.Ⅰ、Ⅱ、Ⅲ、Ⅳ和ⅤB.Ⅲ、Ⅱ、Ⅰ、Ⅴ和ⅣC.Ⅴ、Ⅳ、Ⅲ、Ⅱ和ⅠD.Ⅱ、Ⅴ、Ⅱ、Ⅰ和Ⅳ

24.战略数据规划的方法是一种与()有关的方法学。

A.编译原理设计B.数据库设计C.操作系统设计D.数据结构设计

25.模块结构图是信息系统设计中的一种工具,其中符号○→表示()。

A.调用B.数据C.控制信息D.转接符号

26.建立大型的计算机化的企业信息系统,应该注重______的数据规划和对不同用户领域的系统进行局部设计。

A.重点突出B.自顶而下C.横向发展D.逐步求精

27.假设有如下两个关系R和S:

则以下查询语句:SELECTA,B,C,D,EFROMR,SWHERER.A=S.A实现的是R和S的什么运算?

A.笛卡儿乘积B.自然连接C.选择和投影D.除

28.以下关于系统分析员的地位和任务及要求的几个说法中,错误的是()。

A.系统分析员不仅是一个技术专家,而且对业务也应该精通

B.系统分析员只负责信息的分析,而不负责系统的设计

C.系统分析员不仅是项目的分析和设计者,而且还是项目的组织者和领导者

D.系统分析员是系统开发人员与企业各层管理人员之间的沟通者

29.企业的实体分析是自顶向下规划的第二层求精,包括许多步骤,下列哪个步骤技术是对企业实体的概括?

A.实体的确定B.实体的抽象C.实体一联系图D.实体映射

30.计算机中运算器的作用是

A.控制数据的输入/输出

B.控制主存与辅存间的数据交换

C.完成各种算术运算和逻辑运算

D.协调和指挥整个计算机系统的操作

四、单选题(0题)31.数据进入防火墙后,在以下策略下,选择合适选项添入()。A.应用缺省禁止策略下:全部规则都禁止B.应用缺省允许策略下:全部规则都允许C.通过D.禁止通过

五、单选题(0题)32.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:()。

A.模式匹配B.统计分析C.完整性分析D.密文分析

六、单选题(0题)33.第

48

设有关系模式W(C,P,S,G,T,R),其中各属性含义是:C——课程,P——教师,s——学生,G——成绩,T——时间,R——教室,根据语义有如下数据依赖集:F鼍={C→P,(S,C)→G。(T,R)→C,(T,P)→R,(T,S)→R}。则在函数依赖的范畴内关系模式W的规范化程度最高可达到的范式是()。

A.1NFB.2NFC.3NFD.BCNF

参考答案

1.B

2.C

3.B

4.A

5.A

6.B

7.A

8.C

9.C结构化方法是系统工程和软件工程开发的有效方法,其要点是将系统开发和运行的全过程划分阶段,确定任务,并分离系统的逻辑模型和物理模型.即将系统“做什么”和“怎么做”分阶段考虑。

10.B

11.自底向上自底向上解析:信息资源规划小,信息资源规划者自顶向下地规划和数据管理员白底向上进行详细设计工作之间的相互关系。自顶向下的规划者应着眼于全企业,决定企业需要的数据库和其他数据资源。数据管理员则对收集的数据进行分析并综合成所要建立的每个数据库。

12.适应环境的变化适应环境的变化解析:与管理信息系统相比较,决策支持系统要能适应环境的变化,在动态的环境中仍可以为组织决策提供支持。

13.数据流图数据流图

14.二维表或表格或关系二维表或表格或关系解析:层次模型、网状模型用树形(层次)结构、网状结构都通过指针链来表示。关系模型用表格形式结构来表示;面向对象模型用类及继承来表示实体及实体间的联系。

15.连接支持连接支持解析:基本的客户机/服务器(Client/Server,C/S)结构是由客户机,服务器和连接支持三部分组成。

16.系统分析人员系统分析人员解析:软件系统可行性的研究决不能靠个人凭空臆断,也不能仅靠现场调查。可行性研究是一次高层次的系统设计过程,参与研究的人员必须要有深厚的计算机领域的专业知识和设计经验,并且也要对软件系统所涉及的其他工作领域有相当的了解,所以可行性分析工作必须要由有经验的系统分析员来做。

17.数据类数据类解析:支持企业所必要的逻辑上相关的数据称为数据类,在战略数据规划方法中,数据类即主题数据库。

18.通信系统和计算机网络通信系统和计算机网络

19.企业的组织结构企业的组织结构解析:BSP方法的优点是将信息系统的结构设计与企业的组织机构分离,使新的系统在企业发展中有很强的适应性。在一个发展的企业中,数据处理系统决不要削弱或妨碍管理部门的应变能力,应当有能力在企业的长期的组织机构和管理体制的变化中发展自己,而不受到大的冲击。

20.自底向上自底向上解析:面向对象是将对象看成是:对象=(算法+数据结构)程序=(对象+对象+……)的思路进行的,对系统自底向上的进行开发的方法。

21.A解析:在企业建模时,当业务活动过程确定以后,针对每个过程再细化分解其活动,即将企业职能的功能进一步分解到最底层的执行操作为止。按活动绘制出企业的结构图,标明企业活动与

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论