2021年山东省滨州市全国计算机等级考试信息安全技术模拟考试(含答案)_第1页
2021年山东省滨州市全国计算机等级考试信息安全技术模拟考试(含答案)_第2页
2021年山东省滨州市全国计算机等级考试信息安全技术模拟考试(含答案)_第3页
2021年山东省滨州市全国计算机等级考试信息安全技术模拟考试(含答案)_第4页
2021年山东省滨州市全国计算机等级考试信息安全技术模拟考试(含答案)_第5页
已阅读5页,还剩8页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021年山东省滨州市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.BSP适合于企业大型信息系统的建设,其基本概念是

A.“自上而下”的系统规划和分步实现

B.“自下而上”的系统规划和分步实现

C.“自上而下”的系统规划和“自下而上”分步实现

D.“自下而上”的系统规划和“自上而下”分步实现

2.以下哪一项不属于计算机病毒的防治策略:()。

A.防毒能力B.查毒能力C.解毒能力D.禁毒能力

3.以下不属于代理服务技术优点的是()。

A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭

4.构成网络协议的三要素是()。

A.分层、接口和服务B.语法、语义和时序C.语法、原语和接口D.结构、层次和接口

5.数字签名是用来作为()。

A.身份鉴别的方法B.加密数据的方法C.传送数据的方法D.访问控制的方法

6.加密有对称密钥加密、非对称密钥加密两种,其中非对称密钥加密的代表算法是()。

A.IDEB.DESC.PGPD.PKIE.RSAF.IDES

7.保证数据机密性的两种常用方法就是()与数据加密技术。

A.身份验证B.实体隔离C.VPND.访问限制

8.BSP的经验说明,开始进行BSP)研究必须要首先得到下列哪些人员参与研究的承诺

A.最高领导和某些最高领导部门B.参与实际开发的开发人员C.最高领导部门和开发人员D.企业的技术人员

9.在关系SC中,查询学习课程号为\'DB\',且成绩在60至90之间的学生学号的正确的SQL命令是()。

A.SELECTSNOFROMSCWHERECNO='DB'ANDGRADEBETWEEN60AND90

B.SELECTSNOFROMSCWHERECN0='DB'0RGRADEBETWEEN60AND

90

C.C.SELECTSNOFROMSCWHERECNO='DB'ANDGRADE>=60AND90

D.SELECTSNOFROMSCWHERECNO='DB'ANDGRADE<=60ANDGRADE>=90

10.加密密钥的强度是()。A.2N

B.2N-1

C.2N

D.2N-1

二、2.填空题(10题)11.战略数据规划是信息系统建设必须做好的基础工作,它主要完成一个不受技术变化影响的、稳定的【】。

12.在虚拟段式存储管理中,若逻辑地址的段内地址大于段表中该段的段长,则发生上【】。

13.四种主要的数据类是【】、事务类数据、计划类数据和统计类数据。

14.当前进行项目管理的方法PERT的中文含义为【】。

15.从历史的发展看,信息系统的开发方法总括起来可分为自底向上和【】两类。

16.BSP方法的优点是将信息系统的结构设计与【】分离,使信息系统在企业发展中有很强的适应性。

17.在“学生—选课—课程”数据库中的两个关系如下:

S(sno,sname,sex,age)

sc(sno,cno,grade)

则与SQL命令SELECTs.sname,sc.gradeFROMs,scWHEREs.sno=sc.sno等价的关系代数表达式是______。

18.企业过程的最根本作用是了解使用信息系统来支持企业的【】和机遇。

19.系统分析员是信息系统的分析和设计者,又是系统实施的【】和领导者。

20.应用软件的设计从管理方面来分,有两个层次。其中,代码设计、输入输出设计、过程设计,界面设计等属于【】。

三、1.选择题(10题)21.数据操作语言是数据库管理系统的功能之一,他一般包括的操作有()。

A.查询、插入、修改、删除B.查找、排序、授权、删除C.建立、插入、修改、排序D.建立、授权、修改、排序

22.初步调查是可行性分析的第一步。一般来说,初步调查的最佳方式为

A.收集统计报表B.发调查表C.与企业高层座谈D.参加业务实践

23.排错一般在测试发现错误后进行,其中找到错误位置占排错总工作量的()。

A.5%.B.20%.C.50%.D.95%.

24.信息系统是一个广泛的概念,它一般是指收集、存储、整理和传播各种类型信息的()的集合体。

A.独立B.决策性质C.有完整功能D.自动化

25.在SQL中,“基本表”对应于数据库三级模式结构的

A.模式B.内模式C.外模式D.存储文件

26.结构化方法的基本思想是用系统工程的思想和工程化的方法,按什么原则自顶向下地对系统进行分析和设计

A.质量第一B.自顶向下C.先易后难D.用户至上的原则,结构化、模块化

27.系统测试中的过程错误是指

A.模块划分错误B.程序逻辑错误C.调用错误D.算术运算错误和逻辑运算错误等

28.事务处理是所有信息系统的基础工作以事务处理系统应达到多方面的目标,包括Ⅰ.处理由事务产生的或与事务相关的数据Ⅱ.保持数据和信息的准确性、完整性Ⅲ.及时生成文档或报告Ⅳ.提高劳动生产率Ⅴ.有助于改善服务质量,有助于建立和维持顾客信心Ⅵ.支持管理人员的决策

A.除Ⅰ和ⅢB.除Ⅱ和ⅤC.除ⅣD.除Ⅵ

29.在数据库逻辑设计中,当将E-R图转换为关系模式时,下面的做法哪一个是不正确的

A.一个实体类型转换为一个关系模式

B.一个联系类型转换为一个关系模式

C.由实体类型转换成的关系模式的主键是该实体类型的主键

D.由联系类型转换成的关系模式的属性是与该联系类型相关的诸实体类型的属性的全体

30.确定企业的主题数据库是战略数据规划的重要内容之一,下述哪项不是对主题数据库提出的要求?

A.主题数据库应设计得尽可能得稳定

B.主题数据库不发生变化

C.主题数据库逻辑结构独立于硬、软件设备

D.主题数据库将企业数据划分为可管理的单位

四、单选题(0题)31.云应用的安全问题实质上设计整个()的安全性问题。

A.云计算平台B.云服务平台C.网络体系D.云计算系统

五、单选题(0题)32.“自底向上”的开发方法又称演变法,是指从部分现有的应用向外或向上延伸和扩展。即一些事务处理系统加上另外的事务处理系统而使信息系统得到扩大,从而支持管理部门的业务控制、管理规划甚至战略决策。以下关于“自底向上”方法的描述中,正确的是

A.该方法适合规模较大的信息系统开发

B.由于系统未进行全面规划,系统的数据一致性和完整性难于保持

C.一般不需要重新调整系统,甚至重新设计系统

D.利用该方法所开发的系统可以很好地支持企业的战略目标

六、单选题(0题)33.对称密钥密码体制的主要缺点是()。

A.加、解密速度慢B.密钥的分配和管理问题C.应用局限性D.加密密钥与解密密钥不同

参考答案

1.C解析:信息系统的战略规划应当由总体信息系统结构中的子系统开始实现。其基本策略是“自上而下”的系统规划和“自下而上”分步实现。

2.D

3.D

4.B解析:网络协议是通信双方必须遵守的共同规则或约定,网络协议具有三大要素,即语法、语义和定时关系。其中,语法规定了用户数据与控制信息的结构与格式;语义规定了用户控制信息的意义,以及完成控制的动作与响应;时序是对时间实现顺序的详细说明。

5.A

6.E

7.B

8.A解析:BSP的经验说明,除非得到了最高领导者和某些最高管理部门参与研究的承诺,不要贸然开始BSP的研究,因为研究必须反映最高领导者关于企业的观点,研究的成果取决于管理部门能否向研究组提供企业的现状,它们对于企业的理解和对信息的需求。因此在一开始时就要对研究的范围和目标、应交付的成果取得一致意见,避免事后的分歧,这是至关重要的。

9.A\r\nGRADEBETWEEN60AND90等价于GRADE>=60ANDGRADE<=90。

10.A

11.企业模型企业模型

12.地址越界中段地址越界中段解析:在虚拟段式存储管理中,若逻辑地址的段内地址大于段表中该段的段长,则发生地址越界中段。

13.存档类数据存档类数据解析:四种主要的数据类是存档类数据、事务类数据、计划类数据、统计类数据。

14.逻辑过程逻辑过程解析:进行项目管理的方法常采用计划评审技术(Program\u3000EvaluationAndReviewTechnique—PERT),是一种在20世纪中期已经产生且取得成功的项目管理技术。PERT是一种网络图技术,用网络图计算并表示计划进度,简单明了,使用方便,并能反映计划中各项工作之间的关系,能反映出影响计划进度的关键工作。

15.自顶向下自顶向下解析:信息系统开发方法可分为自顶向下和自底向上两类:自顶自下法,首先把整个系统作结构化的划分,然后从高层到基层,从整体到局部,从组织到功能、机制、任务,到内部的每一个管理活动细节进行系统分析与设计;自底向上的方法主要是早期信息系统的一种开发方法;系统开发依赖于个人的经验,往往是一个到另一个逐项发展。

16.企业的组织机构企业的组织机构解析:BSP方法的优点是将信息系统的结构设计与企业组织机构分离,使信息系统在企业发展中有很强的适应性。

17.

解析:SQL命令SELECTs.sname,sc.gradeFROMs,scWHEREs.sno=sc.sno完成的运算实际上是将关系S与关系SC进行自然连接运算,然后再进行投影。

18.需求或目标需求或目标解析:定义企业过程的目的和作用可归纳为:

1)使信息系统尽量独立于组织机构。

2)帮助理解企业如何能完成其总使命和目标。

3)为从操作控制过程中分离出战略计划和管理控制提供依据。

4)为定义所需要的信息结构、为确定研究的范围、模块的分解和排列、开发的优先顺序提供依据。

5)为定义关键的数据需求提供帮助。

归结起来,企业过程的最根本作用是了解使用信息系统来支持企业的目标和机遇。

19.组织者或管理者(只要意思和参考答案相同均给分)组织者或管理者(只要意思和参考答案相同,均给分)解析:系统分析员在系统开发的各个阶段,都担负着重要的任务,其特点是:系统分析员既是信息系统的分析和设计者,也是系统实施的组织者和领导者。这是由当前国内的形势决定的;系统分析员同时也是企业管理人员与系统开发人员间的联络人员和信息沟通者;系统分析员既要在系统分析中考虑企业的现状和条件,满足用户的需求,同时也要运用自己的智慧和经验改进和完善企业新的信息系统。

20.详细设计详细设计解析:结构化方法系统设计的内容可以分为两个层次:总体设计和详细设计。总体设计的主要任务是描述、组织和构造新系统的体系结构。包括软件体系结构设计、信息系统体系结构设计、网络设计、数据库设计等内容;详细设计属于低层设计,包括代码设计、输入设计,输出设计。界面设计、应用程序设计等。

21.A解析:数据操作包括:查询、插入、修改、删除,所以选择A。

22.C解析:初步调查的目的是从整体上了解企业信息系统建设的现状,并结合所提出的系统建设的初步目标来进行可行性分析,为可行性分析报告的形成提供素材。因此,初步调查的最佳方法是与企业的最高主管进行座谈,了解企业主管对信息系统所设定的目标和系统边界,计划的资金投入和对工期的要求等。只有选项C符合题意。

23.D解析:排错—般在测试发现错误后进行,其中找到错误位置占排错总工作量的95%。

24.C

25.A解析:在SQL中,模式对应于“基本表”,内模式对应于“存储文件”,外模式对应于“索引”和部分基本表。

26.D解析:结构化生命周期方法的基本思想是用系统工程的思想和工程化的方法,按用户至上的原则,结构化、模块化、自顶向下地对系统进行分析和设计。

27.D解析:系统测试中的错误是指算术运算错误和逻辑运算错误。

28.D解析:支持管理人员的决策属于决策支持系统的功能。

29.D解析:由E-R图向关系模型转换,转换规则有如下3条;其中,①一个实体型转换为一个关系,实体的属性就是该关系的属性,实体的码就是该关系的码。故A、C正确。②一个联系也可转换为一个关系。故B正确。③与该联系相连的务实体的码,以及联系的属性可转换为关系的属性。该关系的码有以下几种情况;对于1:n联系,可以将1端实体的主码作为一个属性插入到n端的关系中去。对于1:1联系,可以根据实际情况任选一方的关键字作为一个属性,插入到另一方的关系中。对于m:n的联系,应该将关系转换为一个关系模式,并且将关联实体的关键字作为这个关系模式的属性。即取所连接的各实体码的组合为关系的码。故不是每种联系类型在转换成联系类型时都如D中所述。

30.B解析:J.Martin的战略数据规划的重要内容之一就是企业主题数据库的确定,而主题数据库不发生变化不是在规划的过程中应实现的内容。

31.C

32.B\r\n“自底向上”的开发方法又称演变法.是指从部分现有的应用向外或向上延伸和扩展。具体来说,就是一些事务处理系统加上另外的事务处理系统而使信息系统得到扩大,从而支持管理部门的业务控制、管理规划甚至战略决策。

33.B2021年山东省滨州市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.BSP适合于企业大型信息系统的建设,其基本概念是

A.“自上而下”的系统规划和分步实现

B.“自下而上”的系统规划和分步实现

C.“自上而下”的系统规划和“自下而上”分步实现

D.“自下而上”的系统规划和“自上而下”分步实现

2.以下哪一项不属于计算机病毒的防治策略:()。

A.防毒能力B.查毒能力C.解毒能力D.禁毒能力

3.以下不属于代理服务技术优点的是()。

A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭

4.构成网络协议的三要素是()。

A.分层、接口和服务B.语法、语义和时序C.语法、原语和接口D.结构、层次和接口

5.数字签名是用来作为()。

A.身份鉴别的方法B.加密数据的方法C.传送数据的方法D.访问控制的方法

6.加密有对称密钥加密、非对称密钥加密两种,其中非对称密钥加密的代表算法是()。

A.IDEB.DESC.PGPD.PKIE.RSAF.IDES

7.保证数据机密性的两种常用方法就是()与数据加密技术。

A.身份验证B.实体隔离C.VPND.访问限制

8.BSP的经验说明,开始进行BSP)研究必须要首先得到下列哪些人员参与研究的承诺

A.最高领导和某些最高领导部门B.参与实际开发的开发人员C.最高领导部门和开发人员D.企业的技术人员

9.在关系SC中,查询学习课程号为\'DB\',且成绩在60至90之间的学生学号的正确的SQL命令是()。

A.SELECTSNOFROMSCWHERECNO='DB'ANDGRADEBETWEEN60AND90

B.SELECTSNOFROMSCWHERECN0='DB'0RGRADEBETWEEN60AND

90

C.C.SELECTSNOFROMSCWHERECNO='DB'ANDGRADE>=60AND90

D.SELECTSNOFROMSCWHERECNO='DB'ANDGRADE<=60ANDGRADE>=90

10.加密密钥的强度是()。A.2N

B.2N-1

C.2N

D.2N-1

二、2.填空题(10题)11.战略数据规划是信息系统建设必须做好的基础工作,它主要完成一个不受技术变化影响的、稳定的【】。

12.在虚拟段式存储管理中,若逻辑地址的段内地址大于段表中该段的段长,则发生上【】。

13.四种主要的数据类是【】、事务类数据、计划类数据和统计类数据。

14.当前进行项目管理的方法PERT的中文含义为【】。

15.从历史的发展看,信息系统的开发方法总括起来可分为自底向上和【】两类。

16.BSP方法的优点是将信息系统的结构设计与【】分离,使信息系统在企业发展中有很强的适应性。

17.在“学生—选课—课程”数据库中的两个关系如下:

S(sno,sname,sex,age)

sc(sno,cno,grade)

则与SQL命令SELECTs.sname,sc.gradeFROMs,scWHEREs.sno=sc.sno等价的关系代数表达式是______。

18.企业过程的最根本作用是了解使用信息系统来支持企业的【】和机遇。

19.系统分析员是信息系统的分析和设计者,又是系统实施的【】和领导者。

20.应用软件的设计从管理方面来分,有两个层次。其中,代码设计、输入输出设计、过程设计,界面设计等属于【】。

三、1.选择题(10题)21.数据操作语言是数据库管理系统的功能之一,他一般包括的操作有()。

A.查询、插入、修改、删除B.查找、排序、授权、删除C.建立、插入、修改、排序D.建立、授权、修改、排序

22.初步调查是可行性分析的第一步。一般来说,初步调查的最佳方式为

A.收集统计报表B.发调查表C.与企业高层座谈D.参加业务实践

23.排错一般在测试发现错误后进行,其中找到错误位置占排错总工作量的()。

A.5%.B.20%.C.50%.D.95%.

24.信息系统是一个广泛的概念,它一般是指收集、存储、整理和传播各种类型信息的()的集合体。

A.独立B.决策性质C.有完整功能D.自动化

25.在SQL中,“基本表”对应于数据库三级模式结构的

A.模式B.内模式C.外模式D.存储文件

26.结构化方法的基本思想是用系统工程的思想和工程化的方法,按什么原则自顶向下地对系统进行分析和设计

A.质量第一B.自顶向下C.先易后难D.用户至上的原则,结构化、模块化

27.系统测试中的过程错误是指

A.模块划分错误B.程序逻辑错误C.调用错误D.算术运算错误和逻辑运算错误等

28.事务处理是所有信息系统的基础工作以事务处理系统应达到多方面的目标,包括Ⅰ.处理由事务产生的或与事务相关的数据Ⅱ.保持数据和信息的准确性、完整性Ⅲ.及时生成文档或报告Ⅳ.提高劳动生产率Ⅴ.有助于改善服务质量,有助于建立和维持顾客信心Ⅵ.支持管理人员的决策

A.除Ⅰ和ⅢB.除Ⅱ和ⅤC.除ⅣD.除Ⅵ

29.在数据库逻辑设计中,当将E-R图转换为关系模式时,下面的做法哪一个是不正确的

A.一个实体类型转换为一个关系模式

B.一个联系类型转换为一个关系模式

C.由实体类型转换成的关系模式的主键是该实体类型的主键

D.由联系类型转换成的关系模式的属性是与该联系类型相关的诸实体类型的属性的全体

30.确定企业的主题数据库是战略数据规划的重要内容之一,下述哪项不是对主题数据库提出的要求?

A.主题数据库应设计得尽可能得稳定

B.主题数据库不发生变化

C.主题数据库逻辑结构独立于硬、软件设备

D.主题数据库将企业数据划分为可管理的单位

四、单选题(0题)31.云应用的安全问题实质上设计整个()的安全性问题。

A.云计算平台B.云服务平台C.网络体系D.云计算系统

五、单选题(0题)32.“自底向上”的开发方法又称演变法,是指从部分现有的应用向外或向上延伸和扩展。即一些事务处理系统加上另外的事务处理系统而使信息系统得到扩大,从而支持管理部门的业务控制、管理规划甚至战略决策。以下关于“自底向上”方法的描述中,正确的是

A.该方法适合规模较大的信息系统开发

B.由于系统未进行全面规划,系统的数据一致性和完整性难于保持

C.一般不需要重新调整系统,甚至重新设计系统

D.利用该方法所开发的系统可以很好地支持企业的战略目标

六、单选题(0题)33.对称密钥密码体制的主要缺点是()。

A.加、解密速度慢B.密钥的分配和管理问题C.应用局限性D.加密密钥与解密密钥不同

参考答案

1.C解析:信息系统的战略规划应当由总体信息系统结构中的子系统开始实现。其基本策略是“自上而下”的系统规划和“自下而上”分步实现。

2.D

3.D

4.B解析:网络协议是通信双方必须遵守的共同规则或约定,网络协议具有三大要素,即语法、语义和定时关系。其中,语法规定了用户数据与控制信息的结构与格式;语义规定了用户控制信息的意义,以及完成控制的动作与响应;时序是对时间实现顺序的详细说明。

5.A

6.E

7.B

8.A解析:BSP的经验说明,除非得到了最高领导者和某些最高管理部门参与研究的承诺,不要贸然开始BSP的研究,因为研究必须反映最高领导者关于企业的观点,研究的成果取决于管理部门能否向研究组提供企业的现状,它们对于企业的理解和对信息的需求。因此在一开始时就要对研究的范围和目标、应交付的成果取得一致意见,避免事后的分歧,这是至关重要的。

9.A\r\nGRADEBETWEEN60AND90等价于GRADE>=60ANDGRADE<=90。

10.A

11.企业模型企业模型

12.地址越界中段地址越界中段解析:在虚拟段式存储管理中,若逻辑地址的段内地址大于段表中该段的段长,则发生地址越界中段。

13.存档类数据存档类数据解析:四种主要的数据类是存档类数据、事务类数据、计划类数据、统计类数据。

14.逻辑过程逻辑过程解析:进行项目管理的方法常采用计划评审技术(Program\u3000EvaluationAndReviewTechnique—PERT),是一种在20世纪中期已经产生且取得成功的项目管理技术。PERT是一种网络图技术,用网络图计算并表示计划进度,简单明了,使用方便,并能反映计划中各项工作之间的关系,能反映出影响计划进度的关键工作。

15.自顶向下自顶向下解析:信息系统开发方法可分为自顶向下和自底向上两类:自顶自下法,首先把整个系统作结构化的划分,然后从高层到基层,从整体到局部,从组织到功能、机制、任务,到内部的每一个管理活动细节进行系统分析与设计;自底向上的方法主要是早期信息系统的一种开发方法;系统开发依赖于个人的经验,往往是一个到另一个逐项发展。

16.企业的组织机构企业的组织机构解析:BSP方法的优点是将信息系统的结构设计与企业组织机构分离,使信息系统在企业发展中有很强的适应性。

17.

解析:SQL命令SELECTs.sname,sc.gradeFROMs,scWHEREs.sno=sc.sno完成的运算实际上是将关系S与关系SC进行自然连接运算,然后再进行投影。

18.需求或目标需求或目标解析:定义企业过程的目的和作用可归纳为:

1)使信息系统尽量独立于组织机构。

2)帮助理解企业如何能完成其总使命和目标。

3)为从操作控制过程中分离出战略计划和管理控制提供依据。

4)为定义所需要的信息结构、为确定研究的范围、模块的分解和排列、开发的优先顺序提供依据。

5)为定义关键的数据需求提供帮助。

归结起来,企业过程的最根本作用是了解使用信息系统来支持企业的目标和机遇。

19.组织者或管理者(只要意思和参考答案相同均给分)组织者或管理者(只要意思和参考答案相同,均给分)解析:系统分析员在系统开发的各个阶段,都担负着重要的任务,其特点是:系统分析员既是信息系统的分析和设计者,也是系统实施的组织者和领导者。这是由当前国内的形势决定的;系统分析员同时也是企业管理人员与系统开发人员间的联络人员和信息沟通者;系统分析员既要在系统分析中考虑企业的现

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论