2021-2022学年山东省济南市全国计算机等级考试信息安全技术模拟考试(含答案)_第1页
2021-2022学年山东省济南市全国计算机等级考试信息安全技术模拟考试(含答案)_第2页
2021-2022学年山东省济南市全国计算机等级考试信息安全技术模拟考试(含答案)_第3页
2021-2022学年山东省济南市全国计算机等级考试信息安全技术模拟考试(含答案)_第4页
2021-2022学年山东省济南市全国计算机等级考试信息安全技术模拟考试(含答案)_第5页
已阅读5页,还剩14页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021-2022学年山东省济南市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.信息战的战争危害较常规战争的危害()。

A.轻B.重C.不一定

2.在半虚拟化中,客户操作系统的()被设为写保护。

A.注册表B.页表C.数据D.应用程序

3.确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是()。

A.完整性B.可用性C.可靠性D.保密性

4.可能给系统造成影响或者破坏的人包括()。

A.所有网络与信息系统使用者B.只有黑客C.只有跨客

5.是一种并行或分布式多处理系统()。

A.集群B.集中C.云计算D.网格计算

6.BSP是IBM公司于20世纪70年代研制的一种规划方法,其中文含义是

A.信息系统规划B.战略数据规划C.企业策略规划D.企业系统规划

7.SQL语言中,级联删除的短语是()。

A.WHENDELETERESTRICT

B.ONDELETERESTRICT

C.0NDELETESETNULL

D.0NDELETECASCADE

8.BSP方法实施时,根据数据类的特点将子系统分类,下面哪种不构成子系统类?()

A.产生数据类但不使用数据类B.使用数据类来产生另一数据类C.使用数据类但不产生数据类D.不使用数据类也不产生数据类

9.GBl7859借鉴了TCSEC标准,这个TCSEC是____国家标准。

A.英国B.意大利C.美国D.俄罗斯

10.数据完整性指的是()。

A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密

B.提供连接实体身份的鉴别

C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致

D.确保数据数据是由合法实体发出的

二、2.填空题(10题)11.BSP方法所支持的目标是企业各层次的目标,一般企业内同时存在三个不同的计划和控制层,其中确认资源获取的过程称为【】层。

12.数据库管理系统(DBMS)提供数据操纵语言(DML)及它的翻译程序,实现对数据库数据的操作,包括数据插入、删除、修改和【】。

13.在软件生命周期中,【】阶段是花费最多、持续时间最长的阶段。

14.利用二维表表示数据及其联系的数据库是【】数据库。

15.为了在软件开发过程中保证软件的质量,主要采取的措施是复审、复查、管理复审和【】。

16.从某意义上讲,系统的______是比计算机系统工程更基础甚至是更困难的工程。

17.在一个组织机构以及它的信息资源中,有一种技术提供了实质性改变其管理过程的机会,这就是【】。

18.应用软件设计的总体设计阶段中,是用【】来实现对系统或子系统的划分。

19.战略数据规划是信息系统建设必须做好的基础工作,它主要完成一个不受技术变化影响的、稳定的【】。

20.这种专家系统和决策支持系统结合形成的系统称为______,它是决策支持系统的发展方向。

三、1.选择题(10题)21.自顶向下设计把下列哪三者结合起来交叉进行?______

A.设计、编码、维护B.设计、编码、测试C.设计、编码、调试D.模块设计、程序设计、算法设计

22.在J.Martin方法的实体活动分析中,良好组织的相关活动应具有四个方面的特征。下列()特征可获得明确结果。

A.有明确的边界B.有明确的管理责任C.有明确的目的性D.有明确的独立性

23.最基本的决策支持系统组成,其中主要包括

Ⅰ.数据库管理系统

Ⅱ.模型库管理系

Ⅲ.对话生成管理系统

Ⅳ.方法库管理系统

A.Ⅰ,Ⅲ和ⅣB.Ⅰ,Ⅱ和ⅢC.Ⅱ,Ⅲ和ⅣD.Ⅰ,Ⅱ和Ⅳ

24.软件工程方法是在实践中不断发展的方法,而早期的软件工程方法主要是指

A.原型化方法B.结构化方法C.面向对象方法D.功能分解法

25.E-R图中包括三种基本图素。其中表示“联系”的图形符号是

A.

B.

C.

D.

26.软件详细设计主要采用的方法是

A.结构程序设计B.模型设计C.模块化设计D.流程图设计

27.软件工程的需求分析阶段,其主要任务是要明确系统的()。

A.运行平台B.业务流程C.软件结构D.数据结构

28.下列作业调度算法中最短的作业平均周转时间是()。

A.先来先服务B.短作业优先C.最高响应比优先D.优先数法

29.与早期的软件开发方式相比较,结构化周期法最重要的指导原则应该是()。

A.自顶向下设计B.分阶段开发C.逐步求精D.用户需求至上

30.信息系统开发的特点之一是复杂性高,这主要表现在______。

A.内容复杂,目标多样;技术手段复杂;效益难以计算;用户要求复杂

B.逻辑产品;技术手段复杂:投资大,效益难以计算;环境复杂多变

C.逻辑产品:技术手段复杂;投资大,效益难以计算;用户要求复杂

D.内容复杂,目标多样;技术手段复杂;投资大,效益难以计算;环境复杂多变

四、单选题(0题)31.下面哪个功能属于操作系统中的日志记录功能()。

A.控制用户的作业排序和运行

B.以合理的方式处理错误事件,而不至于影响其他程序的正常运行

C.保护系统程序和作业,禁止不合要求的对程序和数据的访问

D.对计算机用户访问系统和资源的情况进行记录

五、单选题(0题)32.广义地说,信息战是指敌对双方为达成各自的国家战略目标,为夺取()在等各个领域的信息优势,运用信息和信息技术手段而展开的信息斗争

A.政治、经济、国防、领土、文化、外交

B.政治、经济、军事、科技、文化、外交

C.网络、经济、信息、科技、文化、外交

六、单选题(0题)33.软件测试的目的是()。

A.证明软件的正确性B.找出软件系统中存在的所有错误C.证明软件系统中存在错误D.尽可能多地发现软件系统中的错误

参考答案

1.C

2.B

3.D

4.A

5.A

6.D\r\nBSP是IBM公司于20世纪70年代研制的一种规划方法,是英文BusinessSystemPlanning的缩写,其中文含义是企业系统规划。

7.DSQL语言中,级联删除的短语是ONDELETECASCADE。

8.D解析:根据子系统对数据类的产生和使用特点将子系统可以分为:产生数据类但不使用,其他数据类的子系统:使用其他数据类来产生一个数据类的子系统;使用数据类但不产生数据类的子系统。既不产生也不使用任何数据类的子系统是不应该存在的,倘若在子系统划分中出现这样的情况,应当采取拆分和合并的办法消去这样的子系统。故本题选择D。

9.C

10.C

11.管理控制或管理管理控制或管理解析:一般认为,在一个企业内同时存在着三个不同的计划、控制层:

1)战略计划层。这是决定组织的目标,决定达到这些目标所需要的资源以及获取、使用、分配这些资源的策略的过程。

2)管理控制层。通过这一过程,管理者确定资源的获取及在实现组织的目标的过程中是否有效地使用了这些资源。

3)操作控制层。保证有效率地完成具体的任务。

12.查询/检索查询/检索解析:数据库管理系统位于用户和操作系统之间,主要是实现对共享数据有效的组织、管理和存取。一般具有数据库定义功能和数据存取功能。数据存取功能是指数据库管理系统(DBMS)提供数据操纵语言(DML)及它的翻译程序,实现对数据库的操作,包括数据插入、删除、修改和检索。

13.维护维护解析:在软件生命周期中,维护阶段是花费最多、持续时间最长的阶段。

14.关系关系解析:关系模型的数据结构单一。在关系模型中,现实世界的实体以及实体间的各种联系均用关系来表示。在用户看来,关系模型中的数据的逻辑结构是一个二维表。

15.测试测试解析:测试是用已知的输入在已知的环境中动态地执行系统。如果测试结果和预期结果不一致,则很可能是发现了系统中的错误。

16.数据工程数据工程

17.数据库技术数据库技术解析:数据库技术就是在一个组织机构以及它的信息资源中提供了实质性改变其管理过程的机会。

18.模块结构图模块结构图解析:在应用软件设计的总体设计阶段中,是用模块结构图来实现对系统或子系统的划分。

19.企业模型企业模型

20.智能决策支持系统智能决策支持系统

21.C解析:自顶向下设计包含着设计、编码和调试。在这种设计中,模块是分层的。在设计高层模块时应忽略低层模块的细节。第一层(最高层)设计、编码、调试完成后进行第二层的设计、编码、调试、一直继续下去,直到最低层的设计、编码、调试。

22.C

23.B解析:最基本的决策支持系统组成,其中主要包括数据库管理系统、模型库管理系统、对话生成管理系统。[考点链接]决策支持技术的发展。

24.B解析:早期的信息系统开发,通常采用结构化方法,随着计算机应用的普及,计算机技术的发展,形成了原型化方法。

25.D解析:在E-R图中,菱形表示联系,椭圆形表示属性,矩形表示实体,故本题的答案是D。而选项C不是E-R图中的元素。

26.A解析:结构化程序设计技术是实现详细设计主要目标的基本保证,并且也是详细设计的逻辑基础。

27.B解析:需求分析阶段是面向“问题”的,主要对用户的业务活动进行分析,明确在用户的业务环境中软件系统应该做什么。故选项B最符合题意。

28.B解析:计算响应短的作业优先算法是依据输入其中的作业提出的计算时间为标准,优先选择计算时间短且资源能得到满足的作业。在这一算法中有最短作业平均周转时间。

29.D

30.D解析:信息系统建设是一项极复杂的系统工程,周期长、投资大、风险高,比一般技术工程有更大的难度和复杂性。这主要表现在:内容复杂,目标多样;技术手段复杂;投资大,效益难以计算;环境复杂多变。

31.D

32.B

33.D解析:软件测试是为了发现程序中的错误而执行程序的过程,所以软件测试的目的是尽可能多地发现软件系统中的错误,而不是证明程序或软件的正确性。一个成功的测试应该是发现了至今为止尚未发现的错误。2021-2022学年山东省济南市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.信息战的战争危害较常规战争的危害()。

A.轻B.重C.不一定

2.在半虚拟化中,客户操作系统的()被设为写保护。

A.注册表B.页表C.数据D.应用程序

3.确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是()。

A.完整性B.可用性C.可靠性D.保密性

4.可能给系统造成影响或者破坏的人包括()。

A.所有网络与信息系统使用者B.只有黑客C.只有跨客

5.是一种并行或分布式多处理系统()。

A.集群B.集中C.云计算D.网格计算

6.BSP是IBM公司于20世纪70年代研制的一种规划方法,其中文含义是

A.信息系统规划B.战略数据规划C.企业策略规划D.企业系统规划

7.SQL语言中,级联删除的短语是()。

A.WHENDELETERESTRICT

B.ONDELETERESTRICT

C.0NDELETESETNULL

D.0NDELETECASCADE

8.BSP方法实施时,根据数据类的特点将子系统分类,下面哪种不构成子系统类?()

A.产生数据类但不使用数据类B.使用数据类来产生另一数据类C.使用数据类但不产生数据类D.不使用数据类也不产生数据类

9.GBl7859借鉴了TCSEC标准,这个TCSEC是____国家标准。

A.英国B.意大利C.美国D.俄罗斯

10.数据完整性指的是()。

A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密

B.提供连接实体身份的鉴别

C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致

D.确保数据数据是由合法实体发出的

二、2.填空题(10题)11.BSP方法所支持的目标是企业各层次的目标,一般企业内同时存在三个不同的计划和控制层,其中确认资源获取的过程称为【】层。

12.数据库管理系统(DBMS)提供数据操纵语言(DML)及它的翻译程序,实现对数据库数据的操作,包括数据插入、删除、修改和【】。

13.在软件生命周期中,【】阶段是花费最多、持续时间最长的阶段。

14.利用二维表表示数据及其联系的数据库是【】数据库。

15.为了在软件开发过程中保证软件的质量,主要采取的措施是复审、复查、管理复审和【】。

16.从某意义上讲,系统的______是比计算机系统工程更基础甚至是更困难的工程。

17.在一个组织机构以及它的信息资源中,有一种技术提供了实质性改变其管理过程的机会,这就是【】。

18.应用软件设计的总体设计阶段中,是用【】来实现对系统或子系统的划分。

19.战略数据规划是信息系统建设必须做好的基础工作,它主要完成一个不受技术变化影响的、稳定的【】。

20.这种专家系统和决策支持系统结合形成的系统称为______,它是决策支持系统的发展方向。

三、1.选择题(10题)21.自顶向下设计把下列哪三者结合起来交叉进行?______

A.设计、编码、维护B.设计、编码、测试C.设计、编码、调试D.模块设计、程序设计、算法设计

22.在J.Martin方法的实体活动分析中,良好组织的相关活动应具有四个方面的特征。下列()特征可获得明确结果。

A.有明确的边界B.有明确的管理责任C.有明确的目的性D.有明确的独立性

23.最基本的决策支持系统组成,其中主要包括

Ⅰ.数据库管理系统

Ⅱ.模型库管理系

Ⅲ.对话生成管理系统

Ⅳ.方法库管理系统

A.Ⅰ,Ⅲ和ⅣB.Ⅰ,Ⅱ和ⅢC.Ⅱ,Ⅲ和ⅣD.Ⅰ,Ⅱ和Ⅳ

24.软件工程方法是在实践中不断发展的方法,而早期的软件工程方法主要是指

A.原型化方法B.结构化方法C.面向对象方法D.功能分解法

25.E-R图中包括三种基本图素。其中表示“联系”的图形符号是

A.

B.

C.

D.

26.软件详细设计主要采用的方法是

A.结构程序设计B.模型设计C.模块化设计D.流程图设计

27.软件工程的需求分析阶段,其主要任务是要明确系统的()。

A.运行平台B.业务流程C.软件结构D.数据结构

28.下列作业调度算法中最短的作业平均周转时间是()。

A.先来先服务B.短作业优先C.最高响应比优先D.优先数法

29.与早期的软件开发方式相比较,结构化周期法最重要的指导原则应该是()。

A.自顶向下设计B.分阶段开发C.逐步求精D.用户需求至上

30.信息系统开发的特点之一是复杂性高,这主要表现在______。

A.内容复杂,目标多样;技术手段复杂;效益难以计算;用户要求复杂

B.逻辑产品;技术手段复杂:投资大,效益难以计算;环境复杂多变

C.逻辑产品:技术手段复杂;投资大,效益难以计算;用户要求复杂

D.内容复杂,目标多样;技术手段复杂;投资大,效益难以计算;环境复杂多变

四、单选题(0题)31.下面哪个功能属于操作系统中的日志记录功能()。

A.控制用户的作业排序和运行

B.以合理的方式处理错误事件,而不至于影响其他程序的正常运行

C.保护系统程序和作业,禁止不合要求的对程序和数据的访问

D.对计算机用户访问系统和资源的情况进行记录

五、单选题(0题)32.广义地说,信息战是指敌对双方为达成各自的国家战略目标,为夺取()在等各个领域的信息优势,运用信息和信息技术手段而展开的信息斗争

A.政治、经济、国防、领土、文化、外交

B.政治、经济、军事、科技、文化、外交

C.网络、经济、信息、科技、文化、外交

六、单选题(0题)33.软件测试的目的是()。

A.证明软件的正确性B.找出软件系统中存在的所有错误C.证明软件系统中存在错误D.尽可能多地发现软件系统中的错误

参考答案

1.C

2.B

3.D

4.A

5.A

6.D\r\nBSP是IBM公司于20世纪70年代研制的一种规划方法,是英文BusinessSystemPlanning的缩写,其中文含义是企业系统规划。

7.DSQL语言中,级联删除的短语是ONDELETECASCADE。

8.D解析:根据子系统对数据类的产生和使用特点将子系统可以分为:产生数据类但不使用,其他数据类的子系统:使用其他数据类来产生一个数据类的子系统;使用数据类但不产生数据类的子系统。既不产生也不使用任何数据类的子系统是不应该存在的,倘若在子系统划分中出现这样的情况,应当采取拆分和合并的办法消去这样的子系统。故本题选择D。

9.C

10.C

11.管理控制或管理管理控制或管理解析:一般认为,在一个企业内同时存在着三个不同的计划、控制层:

1)战略计划层。这是决定组织的目标,决定达到这些目标所需要的资源以及获取、使用、分配这些资源的策略的过程。

2)管理控制层。通过这一过程,管理者确定资源的获取及在实现组织的目标的过程中是否有效地使用了这些资源。

3)操作控制层。保证有效率地完成具体的任务。

12.查询/检索查询/检索解析:数据库管理系统位于用户和操作系统之间,主要是实现对共享数据有效的组织、管理和存取。一般具有数据库定义功能和数据存取功能。数据存取功能是指数据库管理系统(DBMS)提供数据操纵语言(DML)及它的翻译程序,实现对数据库的操作,包括数据插入、删除、修改和检索。

13.维护维护解析:在软件生命周期中,维护阶段是花费最多、持续时间最长的阶段。

14.关系关系解析:关系模型的数据结构单一。在关系模型中,现实世界的实体以及实体间的各种联系均用关系来表示。在用户看来,关系模型中的数据的逻辑结构是一个二维表。

15.测试测试解析:测试是用已知的输入在已知的环境中动态地执行系统。如果测试结果和预期结果不一致,则很可能是发现了系统中的错误。

16.数据工程数据工程

17.数据

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论