版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022年河南省郑州市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.云端的数据存储空间是由云计算服务提供商()提供。
A.收费B.免费C.动态D.静态
2.确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是()。
A.完整性B.可用性C.可靠性D.保密性
3.下面哪个功能属于操作系统中的日志记录功能()。
A.控制用户的作业排序和运行
B.以合理的方式处理错误事件,而不至于影响其他程序的正常运行
C.保护系统程序和作业,禁止不合要求的对程序和数据的访问
D.对计算机用户访问系统和资源的情况进行记录
4.系统开发任务是否立项的决策依据是
A.可行性研究报告B.系统设计说明书C.系统开发建议书D.现行系统的调查报告
5."DES是一种数据分组的加密算法,DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度"()。
A.56位B.64位C.112位D.128位
6.信息安全管理中,___负责保证安全管理策略与制度符合更高层法律、法规的要求,不发生矛盾和冲突。
A.组织管理B.合规性管理C.人员管理D.制度管理
7.第26~27题基于以下说明。设有三个关系:
学生关系S(SNO,SNAME,AGE,SEX)(分别代表学生的学号、姓名、年龄、性别)
学习关系SC(SNO,CNO,GRADE)(分别代表学生的学号、课程编号、成绩)
课程关系C(CNO,CNAME,TEACHER)(分别代表课程的编号、课程名、任课教师)
“从学习关系SC中检索无成绩的学生学号”的SQL语句是()。
A.SELECTsnoFROMscWHEREgrade=NULL
B.SELECTsnoFROMscWHEREgradeIS
C.SELECTSnoFROMscWHEREgradeISNULL
D.SELECTsnoFROMscWHEREgrade=
8.黑客利用IP地址进行攻击的方法有:()。
A.IP欺骗B.解密C.窃取口令D.发送病毒
9.网络安全在多网合一时代的脆弱性体现在()。
A.网络的脆弱性B.软件的脆弱性C.管理的脆弱性D.应用的脆弱性
10.云计算的资源以()共享的形式存在,以单一整体的形式呈现。
A.分布式B.文件C.设备D.服务
二、2.填空题(10题)11.设有一学生关系:S(XH,XM,XB,NL,DP)。在这个关系中,XH表示学号,XM表示姓名,NL表示年龄,DP表示系部。查询学生姓名和所在系这两个属性上的投影操作的关系运算式是【】。
12.在关系数据模型中,二维表的行称为元组,二维表的列称为【】。
13.需求定义包括很多内容,而其中【】是业务环境对应用系统施加的某些限制。
14.企业模型应该具有的特征是完整性、【】和持久性。
15.信息和数据都是客观事物的反映,都反映了人们对事物的了解、认识和知识。但是它们在概念上是有区别的。信息是观念性的,数据是______的。
16.用【】数据的形式表示实体与实体间联系的数据模型称为关系模型。
17.信息的收集包括识别信息和______两项基本活动。
18.中断是计算机硬件与操作系统之间进行通信的主要手段,中断处理的过程可分为保护断点保留现场、分析中断源确定中断原因、______和中断返回四个阶段。
19.因特网服务提供商(ISP,InternetServiceProvider)的作用有两方面:______和为用户提供各种类型的信息服务。
20.DSS中模型是面向问题的程序,而【】则是面向算法的程序。
三、1.选择题(10题)21.由于用例在几个模块和类之间都存在关系,使用例成为整体测试的工具。对于每个用例应进行几种测试。其中按设计好的事件流测试属于哪种测试?
A.基本情况测试B.异常情况测试C.客户文档测试D.系统测试
22.网络的以下基本安全服务功能的论述中,()是有关数据完整性的论述。
A.对网络传输数据的保护B.确定信息传送用户身份真实性C.保证发送接收数据的一致性D.控制网络用户的访问类型
23.电子公告板的英文缩写是()。
A.E-mailB.BBSC.FTPD.WWW
24.软件系统的生命周期第一阶段是
A.软件分析阶段B.软件设计阶段C.软件运行阶段D.软件维护阶段
25.瀑布模型把软件生存周期划分为3个时期,下面()不是瀑布模型的一个时期。
A.计划期B.维护期C.开发期D.运行期
26.对数据库的数据可以进行查询、插入、删除、修改(更新),这是因为数据库管理系统提供了
A.数据定义功能B.数据操纵功能C.数据维护功能D.数据控制功能
27.企业信息系统规划的核心内容是()。
A.定义数据字典B.定义信息系统总体结构C.定义企业过程D.定义数据类
28.结构化分析导出逻辑模型的过程分为四个步骤
Ⅰ.了解当前系统的工作流程,抽象出系统的逻辑模型
Ⅱ.理解当前的现实环境
Ⅲ.对目标系统的逻辑模型进一步补充和优化
Ⅳ.分析比较目标模型与当前系统逻辑上的差别
这四个步骤的正确次序为
A.Ⅱ、Ⅳ、Ⅰ和ⅢB.Ⅳ、Ⅱ、Ⅰ和ⅢC.Ⅱ、Ⅰ、Ⅳ和ⅢD.Ⅳ、Ⅰ、Ⅲ和Ⅱ
29.BSP的具体目标可以归纳为5条,下列哪条是以最高效率支持企业目标的?()
A.资源管理B.保护投资C.避免主观性D.改善管理与客户关系
30.BSP研究方法在定义系统总体结构时,需要识别子系统,根据对数据类的产生和使用特点可将子系统分为
Ⅰ.产生数据类但不使用其他数据类的子系统
Ⅱ.使用数据类但不产生其他数据类的子系统
Ⅲ.使用其他数据类来产生一个数据类的子系统
Ⅳ.既不产生也不使用任何数据类的子系统
A.Ⅰ、Ⅱ、ⅢB.Ⅰ、Ⅱ、ⅣC.Ⅱ、Ⅲ、ⅣD.Ⅰ、Ⅲ、Ⅳ
四、单选题(0题)31.广义地说,信息战是指敌对双方为达成各自的国家战略目标,为夺取()在等各个领域的信息优势,运用信息和信息技术手段而展开的信息斗争
A.政治、经济、国防、领土、文化、外交
B.政治、经济、军事、科技、文化、外交
C.网络、经济、信息、科技、文化、外交
五、单选题(0题)32.在目前的信息网络中,____病毒是最主要的病毒类型。
A.引导型B.文件型C.网络蠕虫D.木马型
六、单选题(0题)33.以下不属于局域网(LAN)技术特点的是
A.覆盖有限的地理范围
B.具有较高的误码率和较低的数据传输速率
C.一般为一个单位所有
D.主要技术要素为网络拓扑、传输介质和介质访问控制方法
参考答案
1.C
2.B信息安全主要有保密性、完整性和可用性三个基本属性。可用性指信息可以被授权者访问并按需求使用的特性,即网络信息服务在需要时,允许授权用户或实体使用的特性。
3.D
4.A解析:可行性分析是在进行初步调查后所进行的对系统开发必要性和可能性的研究。研究的结果可能是肯定的,即系统可以进行开发;但也可能是否定的,即系统在现有条件下不应开发;也可能提出第三种解决方案,如改变目标,或追加投资,或延长工期等。
5.D
6.B
7.C“无成绩”表示grade的值为空值(NULL),空值既不是0也不是空格,所以选项B、D错误。考生要注意SQL中空值的处理及有关表达式的正确写法。
8.A
9.C
10.A
11.П2.5(S)/ПXMDP(S)П2.5(S)/ПXM,DP(S)在一个关系中,只想查询一个关系的个别字段时,可采用投影运算,即П2.5(S)(其中2和5分别指的是属性XM和DP在关系中的位置)或ПXM,DP(S)。
12.属性属性解析:在关系数据模型中,二维表的行称为元组,二维表的列(字段)称为属性,属性的个数称为关系的元数。
13.约束约束解析:需求定义包括很多内容,而其中约束是业务环境对应用系统施加的某些限制。即预先已确定的接口和像政府这样非公司实体的政策。
14.适用性适用性
15.物理性物理性
16.二维表格二维表格解析:关系模型用“二维表”来表示数据之间的联系。
17.采集信息采集信息
18.中断服务或中断处理中断服务或中断处理
19.为用户提供因特网接入服务为用户提供因特网接入服务
20.方法方法解析:DSS中,模型是面向问题的程序,方法(即各种算法)是面向算法的程序。方法库中存放的是各种算法程序,如运筹学子程序、经济预测和决策子程序、系统动力学子程序、绘图软件、制表软件等。
21.A解析:由于用例在几个模块和类之间都存在关系,使用例成为整体测试的工具。对于每个用例应进行几种测试:基本情况测试:按设计好的事件流测试;异常情况测试:按设计好的异常事件流测试;客户文档测试:按客户文档说明以及用例的相互关联进行测试。考点链接:分析模型、设计模型、统一建模语言。
22.C
23.B
24.A解析:软件工程的第一阶段,从软件分析阶段开始。软件分析阶段工作上软件分析员与用户一起来完成。软件分析的结果是分析人员写出的分析报告,此分析报告实际上是软件系统的系统总体设计方案。
25.B解析:瀑布模型把软件生存周期划分为3个时期:计划期、开发期、运行期。相关知识点:常见的软件开发模型有瀑布模型、喷泉模型、演化模型、螺旋模型等,各种模型对生命周期的划分是不同的,其中最为典型的瀑布模型将软件的生命周期划分为软件定义(即软件设计)、软件开发和软件运行维护3个阶段,各个阶段可以再进一步细分。
26.B解析:数据定义:DBMS提供数据定义语言,用户通过它可以方便地对数据库中的数据对象进行定义;数据操纵:DBMS提供数据操纵语言,用户可以用数据操纵语言操纵数据实现对数据库的基本操作,如查询、插入、删除、修改。[考点链接]数据定义功能、数据控制功能。
27.C解析:企业信息系统规划是反映最高领导者关于企业的观点,研究的成果取决于管理部门能否向研究组提供企业的现状,它们对于企业的理解和对信息的需求。因此其核心内容就是定义企业过程。
28.C解析:结构化分析导出逻辑模型的过程分为四个步骤:
①理解当前的现实环境。
②了解当前系统的工作流程,抽象出系统的逻辑模型。
③分析比较目标模型与当前系统逻辑上的差别。
④对目标系统的逻辑模型进一步补充和优化。
29.A解析:BSP的具体目标中,资源管理是以最高效率支持企业目标的。相关知识点:①为管理者提供一种形式化的、客观的方法,明确建立信息系统的优先顺序。
②为具有较长生命周期系统的建设、保护系统的投资奠定基础。
③为了以最有效、最高效率支持企业目标,BSP提供数据处理资源的管理。
④将数据作为一种企业资源加以确定,并对这些数据进行统一规划、管理、控制。
⑤提供响应用户需求和优先的系统,以改善信息系统管理部门和用户间的关系。
30.A解析:根据子系统对数据类的产生和使用特点将子系统可以分为:
1)产生数据类但不使用其他数据类的子系统;
2)使用其他数据类来产生一个数据类的子系统;
3)使用数据类但不产生数据类的子系统。
即不产生也不使用任何数据类的子系统是不应该存在的,倘若在子系统划分中出现这样的情况,应当采取分拆和合并的办法消去这样的子系统。
31.B
32.C
33.B解析:局域网的技术特点主要表现在以下几个方面:①局域网覆盖有限的地理范围,它适用于公司、机关、校园、工厂等有限范围内的计算机、终端与各类信息处理设备联网的需求。②局域网提供高数据传输速率(10Mb/s~1000Mb/s)、低误码率的高质量数据传输环境。③局域网一般属于一个单位所有,易于建立、维护与扩展。④决定局域网特性的主要技术要素为网络拓扑、传输介质与介质访问控制方法。⑤从介质访问控制方法的角度看,局域网可分为共享式局域网与交换式局域网两类。2022年河南省郑州市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.云端的数据存储空间是由云计算服务提供商()提供。
A.收费B.免费C.动态D.静态
2.确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是()。
A.完整性B.可用性C.可靠性D.保密性
3.下面哪个功能属于操作系统中的日志记录功能()。
A.控制用户的作业排序和运行
B.以合理的方式处理错误事件,而不至于影响其他程序的正常运行
C.保护系统程序和作业,禁止不合要求的对程序和数据的访问
D.对计算机用户访问系统和资源的情况进行记录
4.系统开发任务是否立项的决策依据是
A.可行性研究报告B.系统设计说明书C.系统开发建议书D.现行系统的调查报告
5."DES是一种数据分组的加密算法,DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度"()。
A.56位B.64位C.112位D.128位
6.信息安全管理中,___负责保证安全管理策略与制度符合更高层法律、法规的要求,不发生矛盾和冲突。
A.组织管理B.合规性管理C.人员管理D.制度管理
7.第26~27题基于以下说明。设有三个关系:
学生关系S(SNO,SNAME,AGE,SEX)(分别代表学生的学号、姓名、年龄、性别)
学习关系SC(SNO,CNO,GRADE)(分别代表学生的学号、课程编号、成绩)
课程关系C(CNO,CNAME,TEACHER)(分别代表课程的编号、课程名、任课教师)
“从学习关系SC中检索无成绩的学生学号”的SQL语句是()。
A.SELECTsnoFROMscWHEREgrade=NULL
B.SELECTsnoFROMscWHEREgradeIS
C.SELECTSnoFROMscWHEREgradeISNULL
D.SELECTsnoFROMscWHEREgrade=
8.黑客利用IP地址进行攻击的方法有:()。
A.IP欺骗B.解密C.窃取口令D.发送病毒
9.网络安全在多网合一时代的脆弱性体现在()。
A.网络的脆弱性B.软件的脆弱性C.管理的脆弱性D.应用的脆弱性
10.云计算的资源以()共享的形式存在,以单一整体的形式呈现。
A.分布式B.文件C.设备D.服务
二、2.填空题(10题)11.设有一学生关系:S(XH,XM,XB,NL,DP)。在这个关系中,XH表示学号,XM表示姓名,NL表示年龄,DP表示系部。查询学生姓名和所在系这两个属性上的投影操作的关系运算式是【】。
12.在关系数据模型中,二维表的行称为元组,二维表的列称为【】。
13.需求定义包括很多内容,而其中【】是业务环境对应用系统施加的某些限制。
14.企业模型应该具有的特征是完整性、【】和持久性。
15.信息和数据都是客观事物的反映,都反映了人们对事物的了解、认识和知识。但是它们在概念上是有区别的。信息是观念性的,数据是______的。
16.用【】数据的形式表示实体与实体间联系的数据模型称为关系模型。
17.信息的收集包括识别信息和______两项基本活动。
18.中断是计算机硬件与操作系统之间进行通信的主要手段,中断处理的过程可分为保护断点保留现场、分析中断源确定中断原因、______和中断返回四个阶段。
19.因特网服务提供商(ISP,InternetServiceProvider)的作用有两方面:______和为用户提供各种类型的信息服务。
20.DSS中模型是面向问题的程序,而【】则是面向算法的程序。
三、1.选择题(10题)21.由于用例在几个模块和类之间都存在关系,使用例成为整体测试的工具。对于每个用例应进行几种测试。其中按设计好的事件流测试属于哪种测试?
A.基本情况测试B.异常情况测试C.客户文档测试D.系统测试
22.网络的以下基本安全服务功能的论述中,()是有关数据完整性的论述。
A.对网络传输数据的保护B.确定信息传送用户身份真实性C.保证发送接收数据的一致性D.控制网络用户的访问类型
23.电子公告板的英文缩写是()。
A.E-mailB.BBSC.FTPD.WWW
24.软件系统的生命周期第一阶段是
A.软件分析阶段B.软件设计阶段C.软件运行阶段D.软件维护阶段
25.瀑布模型把软件生存周期划分为3个时期,下面()不是瀑布模型的一个时期。
A.计划期B.维护期C.开发期D.运行期
26.对数据库的数据可以进行查询、插入、删除、修改(更新),这是因为数据库管理系统提供了
A.数据定义功能B.数据操纵功能C.数据维护功能D.数据控制功能
27.企业信息系统规划的核心内容是()。
A.定义数据字典B.定义信息系统总体结构C.定义企业过程D.定义数据类
28.结构化分析导出逻辑模型的过程分为四个步骤
Ⅰ.了解当前系统的工作流程,抽象出系统的逻辑模型
Ⅱ.理解当前的现实环境
Ⅲ.对目标系统的逻辑模型进一步补充和优化
Ⅳ.分析比较目标模型与当前系统逻辑上的差别
这四个步骤的正确次序为
A.Ⅱ、Ⅳ、Ⅰ和ⅢB.Ⅳ、Ⅱ、Ⅰ和ⅢC.Ⅱ、Ⅰ、Ⅳ和ⅢD.Ⅳ、Ⅰ、Ⅲ和Ⅱ
29.BSP的具体目标可以归纳为5条,下列哪条是以最高效率支持企业目标的?()
A.资源管理B.保护投资C.避免主观性D.改善管理与客户关系
30.BSP研究方法在定义系统总体结构时,需要识别子系统,根据对数据类的产生和使用特点可将子系统分为
Ⅰ.产生数据类但不使用其他数据类的子系统
Ⅱ.使用数据类但不产生其他数据类的子系统
Ⅲ.使用其他数据类来产生一个数据类的子系统
Ⅳ.既不产生也不使用任何数据类的子系统
A.Ⅰ、Ⅱ、ⅢB.Ⅰ、Ⅱ、ⅣC.Ⅱ、Ⅲ、ⅣD.Ⅰ、Ⅲ、Ⅳ
四、单选题(0题)31.广义地说,信息战是指敌对双方为达成各自的国家战略目标,为夺取()在等各个领域的信息优势,运用信息和信息技术手段而展开的信息斗争
A.政治、经济、国防、领土、文化、外交
B.政治、经济、军事、科技、文化、外交
C.网络、经济、信息、科技、文化、外交
五、单选题(0题)32.在目前的信息网络中,____病毒是最主要的病毒类型。
A.引导型B.文件型C.网络蠕虫D.木马型
六、单选题(0题)33.以下不属于局域网(LAN)技术特点的是
A.覆盖有限的地理范围
B.具有较高的误码率和较低的数据传输速率
C.一般为一个单位所有
D.主要技术要素为网络拓扑、传输介质和介质访问控制方法
参考答案
1.C
2.B信息安全主要有保密性、完整性和可用性三个基本属性。可用性指信息可以被授权者访问并按需求使用的特性,即网络信息服务在需要时,允许授权用户或实体使用的特性。
3.D
4.A解析:可行性分析是在进行初步调查后所进行的对系统开发必要性和可能性的研究。研究的结果可能是肯定的,即系统可以进行开发;但也可能是否定的,即系统在现有条件下不应开发;也可能提出第三种解决方案,如改变目标,或追加投资,或延长工期等。
5.D
6.B
7.C“无成绩”表示grade的值为空值(NULL),空值既不是0也不是空格,所以选项B、D错误。考生要注意SQL中空值的处理及有关表达式的正确写法。
8.A
9.C
10.A
11.П2.5(S)/ПXMDP(S)П2.5(S)/ПXM,DP(S)在一个关系中,只想查询一个关系的个别字段时,可采用投影运算,即П2.5(S)(其中2和5分别指的是属性XM和DP在关系中的位置)或ПXM,DP(S)。
12.属性属性解析:在关系数据模型中,二维表的行称为元组,二维表的列(字段)称为属性,属性的个数称为关系的元数。
13.约束约束解析:需求定义包括很多内容,而其中约束是业务环境对应用系统施加的某些限制。即预先已确定的接口和像政府这样非公司实体的政策。
14.适用性适用性
15.物理性物理性
16.二维表格二维表格解析:关系模型用“二维表”来表示数据之间的联系。
17.采集信息采集信息
18.中断服务或中断处理中断服务或中断处理
19.为用户提供因特网接入服务为用户提供因特网接入服务
20.方法方法解析:DSS中,模型是面向问题的程序,方法(即各种算法)是面向算法的程序。方法库中存放的是各种算法程序,如运筹学子程序、经济预测和决策子程序、系统动力学子程序、绘图软件、制表软件等。
21.A解析:由于用例在几个模块和类之间都存在关系,使用例成为整体测试的工具。对于每个用例应进行几种测试:基本情况测试:按设计好的事件流测试;异常情况测试:按设计好的异常事件流测试;客户文档测试:按客户文档说明以及用例的相互关联进行测试。考点链接:分析模型、设计模型、统一建模语言。
22.C
23.B
24.A解析:软件工程的第一阶段,从软件分析阶段开始。软件分析阶段工作上软件分析员与用户一起来完成。软件分析的结果是分析人员写出的分析报告,此分析报告实际上是软件系统的系统总体设计方案。
25.B解析:瀑布模型把软件生存周期划分为3个时期:计划期、开发期、运行期。相关知识点:常见的软件开发模型有瀑布模型、喷泉模型、演化模型、螺旋模型等,各种模型对生命周期的划分是不同
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 油气管道施工与安装行业市场需求分析及未来五至十年行业预测报告
- 农业碳汇经济行业发展趋势研判及战略投资深度研究报告
- 高中生物教学中分层作业的设计与实践
- 2023-2024学年湖南省常德市沅澧共同体高三下学期第一次联考物理试卷(解析版)
- 2023-2024学年河南省青桐鸣联盟高三下学期5月联考物理试卷(解析版)
- 高校篮球教学课程设计
- 中、小学文件材料分类方案、归档范围、保管期限表(三合一制度)
- 四川省泸州市(2024年-2025年小学四年级语文)部编版能力评测(上学期)试卷及答案
- 2024年湖南省事业单位申论专场讲座二历年高频500题难、易错点模拟试题附带答案详解
- 2024年湖南益阳安化县招聘事业单位工作人员72人高频500题难、易错点模拟试题附带答案详解
- 贵阳市2025届高三年级摸底考试英语试卷(含答案)
- “无陪护”医院服务规范
- 2019年浙江省温州市瑞安中学自主招生数学试卷
- 马蹄形大断面高铁隧道施工马蹄形大断面高铁隧道结构施工方案
- 惠州市2023-2024学年高二下学期7月期末考试数学试题(解析版)
- 金融专业保研考研复试面试技巧问题答案全攻略
- 2022风光储氢一体化项目初步可行性研究报告
- CJJ176-2012 生活垃圾卫生填埋场岩土工程技术规范
- JT-T-1116-2017公路铁路并行路段设计技术规范
- GB/T 18488-2024电动汽车用驱动电机系统
- 2024入团知识题库(含答案)
评论
0/150
提交评论