版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022-2023学年山东省潍坊市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.数据进入防火墙后,在以下策略下,选择合适选项添入()。
A.应用缺省禁止策略下:全部规则都禁止B.应用缺省允许策略下:全部规则都允许C.通过D.禁止通过
2.以下关于防火墙的设计原则说法正确的是:()。
A.保持设计的简单性
B.不单单要提供防火墙的功能,还要尽量使用较大的组件
C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务
D.一套防火墙就可以保护全部的网络
3.SSL指的是:()。
A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议
4.IaaS供应商提供给用户所需要的计算机硬件、()和其他必要的基础设施资源。
A.软件B.服务C.网络D.平台
5.在半虚拟化中,客户操作系统的()被设为写保护。
A.注册表B.页表C.数据D.应用程序
6.以下哪一种方式是入侵检测系统所通常采用的:()。
A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测
7.加密技术不能实现:()。
A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤
8.根据风险管理的看法,资产()价值,()脆弱性,被安全威胁(),()风险。
A.存在;利用;导致;具有B.具有;存在;利用;导致C.导致;存在;具有;利用D.利用;导致;存在;具有
9.口令机制通常用于____。
A.认证B.标识C.注册D.授权
10.包过滤技术与代理服务技术相比较()。
A.包过滤技术安全性较弱、但会对网络性能产生明显影响
B.包过滤技术对应用和用户是绝对透明的
C.代理服务技术安全性较高、但不会对网络性能产生明显影响
D.代理服务技术安全性高,对应用和用户透明度也很高
二、2.填空题(10题)11.由于目标不同,信息采集的方法也不同,大致上有三种信息采集的方法,即有目的的专项收集、【】和自下而上地广泛收集。
12.企业模型表示了该企业在经营管理中具有的职能。而企业职能范围指的是一个企业中的【】。
13.当人们研究了原型化策略后,可知道建立原型实为一个【】,而不是一个逻辑过程。
14.数辑仓库是用以支持企业决策分析的、面向【】的、集成的、相对稳定的、体现历史变化的数据集合。
15.为避免一些不可抗拒的意外因素对系统数据造成的毁灭性破坏,最有效的方法是对系统进行【】。
16.模块化设计的主要指导思想是【】和模块独立性。
17.管理部门对系统的要求是BSP设计的出发点,所以要确定管理部门对系统的要求,具体方法是______。
18.面向对象方法是一种运用对象、类、继承、封装、聚合、【】、多态性等概念来构造系统的软件开发方法。
19.在数库的权限和授权中,index权限允许创建和删除______。
20.假定一个E-R图包含有A实体和B实体,并且从A到B存在着1:n的联系,则转换成关系模型后,包含有______个关系模式。
三、1.选择题(10题)21.实体完整性要求主属性不能取空值,这一点可以通过()来保证。
A.定义外码B.定义主码C.用户定义的完整性D.由关系系统自动
22.BSP方法的产品/服务过程的定义分四个步骤,为寻找公共过程必须进行分组考虑。下列()包含此类工作。
A.识别企业的产品/服务B.按产品/服务生命周期的各个阶段识别过程C.画出产品/服务总流程图D.写出每一过程的说明
23.以下关于数据流程图(DFD)的描述中,正确的是
A.数据流程图可以反映处理的执行顺序
B.数据流程图中的数据存储反映了数据的存储结构
C.任何一个系统都可以用一个数据流程图来完整地加以描述
D.数据流程图表示的对数据的处理逻辑,反映了软件必须完成的功能
24.原型提供有效集成化字典是一项关键的软件需求,它在下列原型生命周期的哪—步提供?
A.识别基本需求B.模型检验C.原型修正和改进D.开发工作模型
25.用结构化方法开发信息系统时,系统隐患的60%~80%来源于
A.系统分析的需求定义阶段B.系统设计的物理设计阶段C.系统初步调查与可行性研究阶段D.系统实施的软件开发与调试阶段
26.在软件工程中,高质量的文档标准是完整性、一致性和______。
A.统一性B.安全性C.无二义性D.组合性
27.企业系统规划的目标和内容是为企业提供一个
A.分布实施方案B.系统总体规则C.系统开发平台D.决策支持系统
28.管理信息系统区别于事务处理系统,它更强调哪方面的作用,强调对信息的进一步加工?
A.计算机B.技术C.人D.管理方法
29.下面哪个层次不列为企业管理层?
A.战略计划层B.管理控制层C.部门管理层D.操作控制层
30.若“学生-选课-课程”数据库中的三个关系是:
S(S#,SNAME,SEX,AGE),SC(S#,C#,GRADE),C(C#,CNAME,TEACHER)
查找学生号为"200301188"学生的“数据库”课程的成绩,至少将使用关系
A.S和SCB.SC和CC.S和CD.S、SC和C
四、单选题(0题)31.防治要从防毒、查毒、()三方面来进行()。A.解毒B.隔离C.反击D.重起
五、单选题(0题)32.是云数据中心网络的核心问题()。
A.网络利用率B.带宽压力C.数据转发D.数据存储
六、单选题(0题)33.黑色星期四是指()
A.1998年11月3日星期四B.1999年6月24日星期四C.2000年4月13日星期四
参考答案
1.A
2.A
3.B
4.C
5.B
6.A
7.D
8.B
9.A
10.B
11.随机积累法随机积累法
12.主要业务领域主要业务领域解析:企业模型表示了该企业在经营管理中具有的职能。而企业职能范围指的是一个企业中的主要业务领域。
13.物理过程物理过程解析:原型化策略用第三范式规范数据,建立应用系统的数据模型,大多数建立模型的途径是利用组合工程,是一个物理过程。
14.主题主题解析:本题考查数据仓库的概念。数据仓库是面向主题的、集成的、稳定的、随时间变化的数据集合,用以支持经营管理中的决策制定过程。
15.数据备份数据备份解析:系统中的数据是在系统运行过程中逐步积累和更新而来的。当意外情况发生时,用备份数据恢复原来的系统和数据是最有效的方法。
16.分解信息隐藏分解信息隐藏
17.与10至20位高层管理人员进行面谈与10至20位高层管理人员进行面谈
18.消息传递消息传递
19.索引索引
20.2
21.B
22.A
23.D解析:数据流程图是业务流程图的数据抽象,它屏蔽了业务流程中的物理背景而抽象出数据的特征,从而形成数据流程图,它描述了数据在业务活动中的运动状况。数据流程田描述了企业或机构中整体的或部门的数据、数据流向、数据加工,数据存储及数据的来源和去向。数据流程图的表示往往是从全局再逐步细化到局部,因此它具有层次性,全部的数据流程图准确地描述了整个企业或机构的数据运动状况和存储状况。数据流程图(DFD)是一种重要的系统逻辑模型,它只表示软件对数据的处理动作,而不反映处理的执行顺序。数据存储是抽象地表示系统长期或暂时存储的静态数据,它并不是软件运行时所应有的实际数据存储。数据流程图是对软件系统逻辑模型的描述,它所表示的对数据的处理逻辑,反映了软件所必须完成的功能。
24.C解析:在修正和改进阶段,更多的情况是在现有的模型基础上做进一步的改进,这就要求控制随之可能引起的积极和消极的影响。必须有一个字典,它不仅用以定义应用,而且必须记录系统成分之间的所有关系。
25.A解析:从整个结构化方法的出发点和实施步骤可以清楚地看到,十分强调用户的需求调查,认为需求分析和需求定义是整个系统开发中的重要环节。实践证明,系统隐患60%-80%是来自需求定义阶段,而最后修正其所需的投资是十分昂贵的。
26.C解析:在软件工程中,高质量的文档标准是完整性、一致性和无二义性。
27.B解析:DSP的主要目标是提供一个信息系统规划,用以支持企业短期的和长期的信息需要。
28.D解析:管理信息系统区别于事务处理系统,它更强调管理方法的作用,强调对信息的进一步加工。管理信息系统禾0用信息来分析组织的生产经营状况,并对组织的生产经营活动的各个环节进行分析和预测,从而控制可能实现组织目标的因素,以科学的方法,最优地分配设备、人力、资金和原料等各种资源,合理地组织计埘、调度和监督等生产经营活动。
29.C解析:BSP方法是为企业信息系统制定总体规划,它首先要了解信息系统对管理决策的支持。要满足这些支持,必须知道一个企业现有的不同管理层,从而调查不同管理层的管理活动,从中了解不同特点的信息需求。因此,信息系统对企业总体规划,首先要从战略计划层、管理控制层和操作控制层出发去分析信息需求,而本题的部门管理层不能作为企业单独的一个管理层,因为不同的部门是分别包含在以上3个层次中的。
30.B解析:由于要查找的结果是成绩,所以无论如何要使用关系SC。但是关系SC中没有课程名,而要查的是“数据库”课程的成绩,所以必须使用关系C以便找出“数据库”课程所对应的课程号。该生成绩的SQL语句是:SELECTSNAME,GRADEFROMSC,CWHERECNAME=‘数据库’=ANDS#=‘200301188’=ANDSC.C#=C.C#。
31.A
32.B
33.A2022-2023学年山东省潍坊市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.数据进入防火墙后,在以下策略下,选择合适选项添入()。
A.应用缺省禁止策略下:全部规则都禁止B.应用缺省允许策略下:全部规则都允许C.通过D.禁止通过
2.以下关于防火墙的设计原则说法正确的是:()。
A.保持设计的简单性
B.不单单要提供防火墙的功能,还要尽量使用较大的组件
C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务
D.一套防火墙就可以保护全部的网络
3.SSL指的是:()。
A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议
4.IaaS供应商提供给用户所需要的计算机硬件、()和其他必要的基础设施资源。
A.软件B.服务C.网络D.平台
5.在半虚拟化中,客户操作系统的()被设为写保护。
A.注册表B.页表C.数据D.应用程序
6.以下哪一种方式是入侵检测系统所通常采用的:()。
A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测
7.加密技术不能实现:()。
A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤
8.根据风险管理的看法,资产()价值,()脆弱性,被安全威胁(),()风险。
A.存在;利用;导致;具有B.具有;存在;利用;导致C.导致;存在;具有;利用D.利用;导致;存在;具有
9.口令机制通常用于____。
A.认证B.标识C.注册D.授权
10.包过滤技术与代理服务技术相比较()。
A.包过滤技术安全性较弱、但会对网络性能产生明显影响
B.包过滤技术对应用和用户是绝对透明的
C.代理服务技术安全性较高、但不会对网络性能产生明显影响
D.代理服务技术安全性高,对应用和用户透明度也很高
二、2.填空题(10题)11.由于目标不同,信息采集的方法也不同,大致上有三种信息采集的方法,即有目的的专项收集、【】和自下而上地广泛收集。
12.企业模型表示了该企业在经营管理中具有的职能。而企业职能范围指的是一个企业中的【】。
13.当人们研究了原型化策略后,可知道建立原型实为一个【】,而不是一个逻辑过程。
14.数辑仓库是用以支持企业决策分析的、面向【】的、集成的、相对稳定的、体现历史变化的数据集合。
15.为避免一些不可抗拒的意外因素对系统数据造成的毁灭性破坏,最有效的方法是对系统进行【】。
16.模块化设计的主要指导思想是【】和模块独立性。
17.管理部门对系统的要求是BSP设计的出发点,所以要确定管理部门对系统的要求,具体方法是______。
18.面向对象方法是一种运用对象、类、继承、封装、聚合、【】、多态性等概念来构造系统的软件开发方法。
19.在数库的权限和授权中,index权限允许创建和删除______。
20.假定一个E-R图包含有A实体和B实体,并且从A到B存在着1:n的联系,则转换成关系模型后,包含有______个关系模式。
三、1.选择题(10题)21.实体完整性要求主属性不能取空值,这一点可以通过()来保证。
A.定义外码B.定义主码C.用户定义的完整性D.由关系系统自动
22.BSP方法的产品/服务过程的定义分四个步骤,为寻找公共过程必须进行分组考虑。下列()包含此类工作。
A.识别企业的产品/服务B.按产品/服务生命周期的各个阶段识别过程C.画出产品/服务总流程图D.写出每一过程的说明
23.以下关于数据流程图(DFD)的描述中,正确的是
A.数据流程图可以反映处理的执行顺序
B.数据流程图中的数据存储反映了数据的存储结构
C.任何一个系统都可以用一个数据流程图来完整地加以描述
D.数据流程图表示的对数据的处理逻辑,反映了软件必须完成的功能
24.原型提供有效集成化字典是一项关键的软件需求,它在下列原型生命周期的哪—步提供?
A.识别基本需求B.模型检验C.原型修正和改进D.开发工作模型
25.用结构化方法开发信息系统时,系统隐患的60%~80%来源于
A.系统分析的需求定义阶段B.系统设计的物理设计阶段C.系统初步调查与可行性研究阶段D.系统实施的软件开发与调试阶段
26.在软件工程中,高质量的文档标准是完整性、一致性和______。
A.统一性B.安全性C.无二义性D.组合性
27.企业系统规划的目标和内容是为企业提供一个
A.分布实施方案B.系统总体规则C.系统开发平台D.决策支持系统
28.管理信息系统区别于事务处理系统,它更强调哪方面的作用,强调对信息的进一步加工?
A.计算机B.技术C.人D.管理方法
29.下面哪个层次不列为企业管理层?
A.战略计划层B.管理控制层C.部门管理层D.操作控制层
30.若“学生-选课-课程”数据库中的三个关系是:
S(S#,SNAME,SEX,AGE),SC(S#,C#,GRADE),C(C#,CNAME,TEACHER)
查找学生号为"200301188"学生的“数据库”课程的成绩,至少将使用关系
A.S和SCB.SC和CC.S和CD.S、SC和C
四、单选题(0题)31.防治要从防毒、查毒、()三方面来进行()。A.解毒B.隔离C.反击D.重起
五、单选题(0题)32.是云数据中心网络的核心问题()。
A.网络利用率B.带宽压力C.数据转发D.数据存储
六、单选题(0题)33.黑色星期四是指()
A.1998年11月3日星期四B.1999年6月24日星期四C.2000年4月13日星期四
参考答案
1.A
2.A
3.B
4.C
5.B
6.A
7.D
8.B
9.A
10.B
11.随机积累法随机积累法
12.主要业务领域主要业务领域解析:企业模型表示了该企业在经营管理中具有的职能。而企业职能范围指的是一个企业中的主要业务领域。
13.物理过程物理过程解析:原型化策略用第三范式规范数据,建立应用系统的数据模型,大多数建立模型的途径是利用组合工程,是一个物理过程。
14.主题主题解析:本题考查数据仓库的概念。数据仓库是面向主题的、集成的、稳定的、随时间变化的数据集合,用以支持经营管理中的决策制定过程。
15.数据备份数据备份解析:系统中的数据是在系统运行过程中逐步积累和更新而来的。当意外情况发生时,用备份数据恢复原来的系统和数据是最有效的方法。
16.分解信息隐藏分解信息隐藏
17.与10至20位高层管理人员进行面谈与10至20位高层管理人员进行面谈
18.消息传递消息传递
19.索引索引
20.2
21.B
22.A
23.D解析:数据流程图是业务流程图的数据抽象,它屏蔽了业务流程中的物理背景而抽象出数据的特征,从而形成数据流程图,它描述了数据在业务活动中的运动状况。数据流程田描述了企业或机构中整体的或部门的数据、数据流向、数据加工,数据存储及数据的来源和去向。数据流程图的表示往往是从全局再逐步细化到局部,因此它具有层次性,全部的数据流程图准确地描述了整个企业或机构的数据运动状况和存储状况。数据流程图(DFD)是一种重要的系统逻辑模型,它只表示软件对数据的处理动作,而不反映处理的执行顺序。数据存储是抽象地表示系统长期或暂时存储的静态数据,它并不是软件运行时所应有的实际数据存储。数据流程图是对软件系统逻辑模型的描述,它所表示的对数据的处理逻辑,反映了软件所必须完成的功能。
24.C解析:在修正和改进阶段,更多的
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年度能源项目合同财产保全担保书范本3篇
- 2025年度个人装修贷款协议书3篇
- 二零二五年度60岁以上人员社区教育辅导劳动合同模板3篇
- 2024-2025学年新教材高中政治第3单元就业与创业单元综合提升教案新人教版选择性必修2
- 2025版智能交通管理系统建设运营履约担保合同4篇
- 2025年度喷灌系统节能改造技术合同4篇
- 2025年度在线教育平台兼职外教远程教学合同4篇
- 2025年度宿舍管理员职业发展规划聘用合同
- 二零二五年度驾校教练员职业发展承包合同3篇
- 2025年度马赛克材料研发与应用采购合同4篇
- C及C++程序设计课件
- 带状疱疹护理查房
- 公路路基路面现场测试随机选点记录
- 平衡计分卡-化战略为行动
- 国家自然科学基金(NSFC)申请书样本
- 幼儿教师干预幼儿同伴冲突的行为研究 论文
- 湖南省省级温室气体排放清单土地利用变化和林业部分
- 材料设备验收管理流程图
- 培训机构消防安全承诺书范文(通用5篇)
- (完整版)建筑业10项新技术(2017年最新版)
- 第8期监理月报(江苏版)
评论
0/150
提交评论