2022年山东省日照市全国计算机等级考试信息安全技术模拟考试(含答案)_第1页
2022年山东省日照市全国计算机等级考试信息安全技术模拟考试(含答案)_第2页
2022年山东省日照市全国计算机等级考试信息安全技术模拟考试(含答案)_第3页
2022年山东省日照市全国计算机等级考试信息安全技术模拟考试(含答案)_第4页
2022年山东省日照市全国计算机等级考试信息安全技术模拟考试(含答案)_第5页
已阅读5页,还剩13页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年山东省日照市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.软件管理包括很多职能,其中对整个软件生命周期的安排和执行、工作量的估算和分配以及具体的进度安排属于

A.组织管理B.资源管理C.计划管理D.版本管理

2.第

53

从E-R图导出关系模型时,如果两实体间的联系是m:n的,下列说法中正确的是()。

A.将in方关键字和联系的属性纳入n方的属性中

B.将n方关键字和联系的属性纳入m方的属性中

C.在m方属性和n方的属性中均增加一个表示级别的属性

D.增加一个关系表示联系,其中纳入m方和n方的关键字

3.GBl7859借鉴了TCSEC标准,这个TCSEC是____国家标准。

A.英国B.意大利C.美国D.俄罗斯

4.入侵检测系统的第一步是:()。

A.信号分析B.信息收集C.数据包过滤D.数据包检查

5.以下算法中属于非对称算法的是()。

A.DESB.RSA算法C.IDEAD.三重DES

6.加密技术不能实现:()。

A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤

7.通过口令使用习惯调查发现有大约()%的人使用的口令长度低于5个字符的

A.50.5B.51.5C.52.5

8.云计算的资源以()共享的形式存在,以单一整体的形式呈现。

A.分布式B.文件C.设备D.服务

9.GBl7859借鉴了TCSEC标准,这个TCSEC是()国家标准。

A.英国B.意大利C.美国D.俄罗斯

10.设有关系R(A,B,C),其函数依赖集F={A→B,B→C},则关系R在函数依赖的范畴内最多满足

A.1NFB.2NFC.3NFD.BCNF

二、2.填空题(10题)11.数据处理是指对各种形式的数据进行收集、储存、加工、______等一系列系统的总和。

12.BSP方法能帮助企业形成信息系统的______和控制机制,改善对信息和数据处理资源的使用,从而成为开发企业信息系统的有效方法之一。

13.一个信息系统的战略应当表达出企业的【】的需求。

14.系统分析的主体内容是【】分析。

15.系统设计报告的主要内容是【】状况。

16.企业模型应该具有的特性是【】、适用性和持久性。

17.管理信息系统开发过程应该遵循信息开发系统的______,但也有其特殊需要考虑的问题。

18.定义企业过程和定义【】是进行BSP研究的重要内容。

19.计算机集成制造系统的研究包含了信息系统的主要研究内容,因而也是计算机信息系统的一个主要研究和发展方向,它的目标是对设计、制造、管理实现全盘【】。

20.当人们研究了原型化的策略以后,即可知道建立原型是一个______,而不是一个逻辑过程。

三、1.选择题(10题)21.下面()不是管理对信息和信息处理的要求。

A.准确性B.可维护性C.及时性D.经济性

22.模块本身的内聚是模块独立性的重要度量因素之一。在7类内聚中,具有最强内聚的一类是()。

A.顺序内聚B.过程内聚C.逻辑内聚D.功能内聚

23.软件工程开发的可行性研究是决定软件项目是否继续开发的关键,而可行性研究的结论主要相关于()。

A.软件系统目标B.软件的性能C.软件的功能D.软件的机构属性

24.下列有关自底向上方法的缺点描述不正确的是

A.信息系统难以实现其整体性

B.开发周期长,系统复杂,而且投资较大、成本较高

C.系统数据的一致性和完整性难于保持

D.系统并不支持企业的战略目标

25.在战略数据规划过程中建立的企业模型反映了

Ⅰ.一个企业中的主要业务领域

Ⅱ.企业当前的组织机构和管理职能

Ⅲ.企业的业务活动过程

Ⅳ.企业的业务功能

A.Ⅰ,Ⅱ和ⅢB.Ⅱ,Ⅲ和ⅣC.Ⅰ,Ⅱ和ⅣD.Ⅰ,Ⅲ和Ⅳ

26.交互式原型化的工作平台是下列()所涉及的内容。

A.设计过程B.费用重新分配C.变化控制D.活动停止

27.BSP方法认为,企业信息系统开发的准备工作有若干项,下列(),最重要。

A.培训参加开发的人员B.选好调查对象C.选好研究组组长D.管理人员准备好数据

28.关系数据模型中表和表之间的数据联系是通过以下()来实现的。

A.主码B.指针C.外码D.链表

29.下列各项中,()不是结构化方法的基本思想。

A.结构化、模块化B.用户至上原则C.自顶向下地对系统进行分析和设计D.“试用——反馈——修改”的多次反复

30.在数据库设计中用关系模型来表示实体和实体间的联系。关系模型的结构是()。

A.层次结构B.二维表结构C.网络结构D.封装结构

四、单选题(0题)31.云数据隐私保护原则中,限制收集原则是指()的收集应该受到限制。

A.企业数据B.云端数据C.个人数据D.运行数据

五、单选题(0题)32.IaaS供应商提供给用户所需要的计算机硬件、()和其他必要的基础设施资源。

A.软件B.服务C.网络D.平台

六、单选题(0题)33.云数据隐私保护原则中,限制收集原则是指()的收集应该受到限制。

A.企业数据B.云端数据C.个人数据D.运行数据

参考答案

1.C软件管理也称为项目管理。其任务是根据软件生命周期各阶段提出的任务,有效地组织人力、资金、技术和工具来完成预定各阶段中应完成的任务。软件管理的主要职能包括:组织管理、人员管理、资源管理、计划管理、版本管理。对整个软件生命周期的安排和执行、工作量的估算和分配以及具体的进度安排属于计划管理职能的任务。

2.D从E-R图导出关系模型时,应该遵循一些基本原则,包括:

①一个1:1联系可以转换为一个独立的关系模式,也可以与联系的任意一端实体所对应的关系模式合并。

②一个1:n联系可以转换为一个独立的关系模式,也可以与联系的任意n端实体所对应的关系模式合并。

③一个m:n联系转换为一个关系模式。与该联系相连的各实体的码以及联系本身的属性均转换为关系的属性,而关系的码为各实体码的组合。

3.C

4.B

5.B

6.D

7.B

8.A

9.C

10.B解析:根据关系R(A,B,C)的函数依赖集F={A→B,B→C},易见,该关系的主码是A,显然属性C是传递依赖于主码A。因此,R∈2NF。所以,关系R在函数依赖的范畴内最多满足2NF。

11.传播传播

12.规划规划

13.各个管理层次各个管理层次解析:在BSP的概念中指出,一个信息系统的战略应当表达出企业的各个管理层次的需求。

14.数据数据解析:数据及数据间的联系是对企业一切业务活动的准确和精确刻画,所以可以理解为对数据的管理就是对企业的管理,而且从数据中可以获取决策信息。因此,对企业运行中所产生的全部数据正确的收集,以及准确地描述数据间的联系及它们之间的结构,则是建立信息系统时需要最大投入和认真分析的。可以认为,数据分析构成了系统分析的主题内容。

15.实施实施解析:系统设计报告提供了实现系统功能的方法、技术和方案,即已给出了实现信息系统的蓝图。系统设计报告中给出了实施阶段的任务。

16.完整性完整性解析:企业模型应该具有的特性是完整性、适用性和持久性。

17.共同规律共同规律

18.数据库数据库解析:定义企业过程和定义数据库是进行BSP研究的重要内容。

19.自动化自动化解析:CIMS包括企业从市场预测到产品售后服务全部生产活动,目标是对设计、制造管理全盘自动化。

20.物理过程物理过程

21.B

22.D解析:本题考查内聚的强弱顺序。内聚可以分为7类,内聚度从弱到强排列如下:偶然内聚(模块中的代码无法定义其不同功能的调用)、逻辑内聚(这种模块把几种相关的功能组合在一起,每次被调用时由传送给模块的参数来确定该模块应完成哪一种功能)、时间内聚(这种模块顺序完成一类相关功能)、过程内聚(一个模块内的处理元素是相关的,而且必须以特定次序执行)、通信内聚(具有过程内聚的特点,并且所有功能都通过使用公用数据而发生关系)、顺序内聚(模块内的处理元素和同一个功能密切相关,而且这些处理必须顺序执行,通常一个处理元素的输出数据作为下一个处理元素的输入数据)、功能内聚(模块包括为完成某一具体任务所必需的所有成分,模块中所有成分结合起来是为了完成一个具体的任务)。故本题选择D。

23.A解析:可行性研究的任务是对问题定义阶段所确定的问题实现的可能性和必要性进行研究,并讨论问题的解决方法,对各种可能方案做出必要的成本/效益分听,分析人员据此提出的可行性分析报告,作为使用部门是否继续进行该项工程的依据,其结论主要与软件系统目标相关联。

24.B解析:“开发周期长,系统复杂,而且投资较大、成本较高”是自顶向下方法的缺点。

25.D解析:企业模型不能反应企业当前的组织机构和管理职能。

26.C

27.C解析:企业信息系统规划中,信息系统开发的准备工作有很多内容,其中最重要的就是选择好开发的人员,特别是组织规划的人。本题最适合的选项是C,研究组组长。

28.C

29.D

30.B解析:关系是元组的集合,也就是一个二维表。关系模型的结构就是二维表结构。

31.C

32.C

33.C2022年山东省日照市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.软件管理包括很多职能,其中对整个软件生命周期的安排和执行、工作量的估算和分配以及具体的进度安排属于

A.组织管理B.资源管理C.计划管理D.版本管理

2.第

53

从E-R图导出关系模型时,如果两实体间的联系是m:n的,下列说法中正确的是()。

A.将in方关键字和联系的属性纳入n方的属性中

B.将n方关键字和联系的属性纳入m方的属性中

C.在m方属性和n方的属性中均增加一个表示级别的属性

D.增加一个关系表示联系,其中纳入m方和n方的关键字

3.GBl7859借鉴了TCSEC标准,这个TCSEC是____国家标准。

A.英国B.意大利C.美国D.俄罗斯

4.入侵检测系统的第一步是:()。

A.信号分析B.信息收集C.数据包过滤D.数据包检查

5.以下算法中属于非对称算法的是()。

A.DESB.RSA算法C.IDEAD.三重DES

6.加密技术不能实现:()。

A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤

7.通过口令使用习惯调查发现有大约()%的人使用的口令长度低于5个字符的

A.50.5B.51.5C.52.5

8.云计算的资源以()共享的形式存在,以单一整体的形式呈现。

A.分布式B.文件C.设备D.服务

9.GBl7859借鉴了TCSEC标准,这个TCSEC是()国家标准。

A.英国B.意大利C.美国D.俄罗斯

10.设有关系R(A,B,C),其函数依赖集F={A→B,B→C},则关系R在函数依赖的范畴内最多满足

A.1NFB.2NFC.3NFD.BCNF

二、2.填空题(10题)11.数据处理是指对各种形式的数据进行收集、储存、加工、______等一系列系统的总和。

12.BSP方法能帮助企业形成信息系统的______和控制机制,改善对信息和数据处理资源的使用,从而成为开发企业信息系统的有效方法之一。

13.一个信息系统的战略应当表达出企业的【】的需求。

14.系统分析的主体内容是【】分析。

15.系统设计报告的主要内容是【】状况。

16.企业模型应该具有的特性是【】、适用性和持久性。

17.管理信息系统开发过程应该遵循信息开发系统的______,但也有其特殊需要考虑的问题。

18.定义企业过程和定义【】是进行BSP研究的重要内容。

19.计算机集成制造系统的研究包含了信息系统的主要研究内容,因而也是计算机信息系统的一个主要研究和发展方向,它的目标是对设计、制造、管理实现全盘【】。

20.当人们研究了原型化的策略以后,即可知道建立原型是一个______,而不是一个逻辑过程。

三、1.选择题(10题)21.下面()不是管理对信息和信息处理的要求。

A.准确性B.可维护性C.及时性D.经济性

22.模块本身的内聚是模块独立性的重要度量因素之一。在7类内聚中,具有最强内聚的一类是()。

A.顺序内聚B.过程内聚C.逻辑内聚D.功能内聚

23.软件工程开发的可行性研究是决定软件项目是否继续开发的关键,而可行性研究的结论主要相关于()。

A.软件系统目标B.软件的性能C.软件的功能D.软件的机构属性

24.下列有关自底向上方法的缺点描述不正确的是

A.信息系统难以实现其整体性

B.开发周期长,系统复杂,而且投资较大、成本较高

C.系统数据的一致性和完整性难于保持

D.系统并不支持企业的战略目标

25.在战略数据规划过程中建立的企业模型反映了

Ⅰ.一个企业中的主要业务领域

Ⅱ.企业当前的组织机构和管理职能

Ⅲ.企业的业务活动过程

Ⅳ.企业的业务功能

A.Ⅰ,Ⅱ和ⅢB.Ⅱ,Ⅲ和ⅣC.Ⅰ,Ⅱ和ⅣD.Ⅰ,Ⅲ和Ⅳ

26.交互式原型化的工作平台是下列()所涉及的内容。

A.设计过程B.费用重新分配C.变化控制D.活动停止

27.BSP方法认为,企业信息系统开发的准备工作有若干项,下列(),最重要。

A.培训参加开发的人员B.选好调查对象C.选好研究组组长D.管理人员准备好数据

28.关系数据模型中表和表之间的数据联系是通过以下()来实现的。

A.主码B.指针C.外码D.链表

29.下列各项中,()不是结构化方法的基本思想。

A.结构化、模块化B.用户至上原则C.自顶向下地对系统进行分析和设计D.“试用——反馈——修改”的多次反复

30.在数据库设计中用关系模型来表示实体和实体间的联系。关系模型的结构是()。

A.层次结构B.二维表结构C.网络结构D.封装结构

四、单选题(0题)31.云数据隐私保护原则中,限制收集原则是指()的收集应该受到限制。

A.企业数据B.云端数据C.个人数据D.运行数据

五、单选题(0题)32.IaaS供应商提供给用户所需要的计算机硬件、()和其他必要的基础设施资源。

A.软件B.服务C.网络D.平台

六、单选题(0题)33.云数据隐私保护原则中,限制收集原则是指()的收集应该受到限制。

A.企业数据B.云端数据C.个人数据D.运行数据

参考答案

1.C软件管理也称为项目管理。其任务是根据软件生命周期各阶段提出的任务,有效地组织人力、资金、技术和工具来完成预定各阶段中应完成的任务。软件管理的主要职能包括:组织管理、人员管理、资源管理、计划管理、版本管理。对整个软件生命周期的安排和执行、工作量的估算和分配以及具体的进度安排属于计划管理职能的任务。

2.D从E-R图导出关系模型时,应该遵循一些基本原则,包括:

①一个1:1联系可以转换为一个独立的关系模式,也可以与联系的任意一端实体所对应的关系模式合并。

②一个1:n联系可以转换为一个独立的关系模式,也可以与联系的任意n端实体所对应的关系模式合并。

③一个m:n联系转换为一个关系模式。与该联系相连的各实体的码以及联系本身的属性均转换为关系的属性,而关系的码为各实体码的组合。

3.C

4.B

5.B

6.D

7.B

8.A

9.C

10.B解析:根据关系R(A,B,C)的函数依赖集F={A→B,B→C},易见,该关系的主码是A,显然属性C是传递依赖于主码A。因此,R∈2NF。所以,关系R在函数依赖的范畴内最多满足2NF。

11.传播传播

12.规划规划

13.各个管理层次各个管理层次解析:在BSP的概念中指出,一个信息系统的战略应当表达出企业的各个管理层次的需求。

14.数据数据解析:数据及数据间的联系是对企业一切业务活动的准确和精确刻画,所以可以理解为对数据的管理就是对企业的管理,而且从数据中可以获取决策信息。因此,对企业运行中所产生的全部数据正确的收集,以及准确地描述数据间的联系及它们之间的结构,则是建立信息系统时需要最大投入和认真分析的。可以认为,数据分析构成了系统分析的主题内容。

15.实施实施解析:系统设计报告提供了实现系统功能的方法、技术和方案,即已给出了实现信息系统的蓝图。系统设计报告中给出了实施阶段的任务。

16.完整性完整性解析:企业模型应该具有的特性是完整性、适用性和持久性。

17.共同规律共同规律

18.数据库数据库解

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论