(备考2023年)甘肃省定西市全国计算机等级考试信息安全技术模拟考试(含答案)_第1页
(备考2023年)甘肃省定西市全国计算机等级考试信息安全技术模拟考试(含答案)_第2页
(备考2023年)甘肃省定西市全国计算机等级考试信息安全技术模拟考试(含答案)_第3页
(备考2023年)甘肃省定西市全国计算机等级考试信息安全技术模拟考试(含答案)_第4页
(备考2023年)甘肃省定西市全国计算机等级考试信息安全技术模拟考试(含答案)_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

(备考2023年)甘肃省定西市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.以下关于N-S图的描述中,不正确的是

A.按照N-S图设计的程序一定是结构化程序

B.N-S图易于表达嵌套结构

C.N-S图限制了随意的控制转移,保证了程序具有良好的结构

D.N-S图比较复杂,不直观

2.环境安全策略应该()。

A.详细而具体B.复杂而专业C.深入而清晰D.简单而全面

3.若一组模块都访问同一全局数据结构,则这些模块之间的耦合类型为()

A.内容耦合B.公共耦合C.外部耦合D.数据耦合

4.在数据库应用中,一般一个SQL语句可产生或处理一组记录,而数据库语句一般一次只能处理一个记录,其操作可通过使用什么技术来实现

A.指针B.游标C.数组D.栈

5.以下算法中属于非对称算法的是()。

A.DESB.RSA算法C.IDEAD.三重DES

6.安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于()措施。

A.保护B.检测C.响应D.恢复

7.IaaS供应商提供给用户所需要的计算机硬件、()和其他必要的基础设施资源。

A.软件B.服务C.网络D.平台

8.在批处理系统中,用户的作业是由什么组成的

A.程序B.程序和数据C.程序和作业说明书D.程序、数据和作业说明书

9.身份认证的含义是____。A.注册一个用户B.标识一个用户C.验证一个用户D.授权一个用户

10.网络层安全性的优点是:()。

A.保密性B.按照同样的加密密钥和访问控制策略来处理数据包C.提供基于进程对进程的安全服务D.透明性

二、2.填空题(10题)11.对于大型企业的信息系统开发,数据的全局规划是十分重要的。J.Martin认为,在进行自顶向下的信息资源规划的同时,还必须在此基础上进行数据库的【】设计。

12.多媒体技术与超文本技术的结合形成了______技术。

13.20世纪70年代,B.WBoehm提出了软件生命周期的______。

14.原型化方法的基本思想是通过试用,反馈和【】的多次反复,最终开发出真正符合用户需要的应用系统。

15.J.Martin指出,企业模型应具有完整性、【】和持久性等特性。

16.用【】数据的形式表示实体与实体间联系的数据模型称为关系模型。

17.可行性分析报告为【】的结果。

18.管理信息系统的输出有下列四种类型:事务处理单据或屏幕显示、【】、预定/特别查询相应、人-机对话应答结果。

19.在一个关系模式中,若属性或属性组X不是该关系的关键字,但它是其他关系模式的关键字,记作______。

20.对新信息系统进行评价的目的是:①检查信息系统的目标、功能和各项指标是否达到了设计要求:②检查信息系统中【】;③根据评审和分析的结果,找出系统的薄弱环节并提出改进意见。

三、1.选择题(10题)21.一个信息系统的长期目标应包括下列哪些内容?

Ⅰ.支持企业的战略目标

Ⅱ.支持企业各管理层的需求Ⅲ.为企业提供一致的数据

Ⅳ.应该适应企业机构/体制改变

Ⅴ.从于系绕按优先次序实现信息系统总体结构

A.Ⅰ,Ⅱ和ⅢB.全部C.Ⅰ和ⅢD.Ⅱ,Ⅳ和Ⅴ

22.需求定义必须具备下列哪些属性?

Ⅰ.正确性,必要性

Ⅱ.可理解,可测试,可维护

Ⅲ.完备性,一致性

Ⅳ.非冗余性

Ⅴ.安全性

A.Ⅰ和ⅡB.Ⅰ,Ⅱ,Ⅲ和ⅣC.Ⅰ和ⅤD.全部

23.人们认为开展BSP研究的真正价值在于它的成果能科学地确定和定义企业信息系统的()。

A.职能B.框架C.过程D.目标

24.关于数据库系统的三级模式结构,下列论述中正确的是()。

A.三级模式结构是数据库唯一的一种分级模式结构

B.外模式/概念模式映像为数据的物理独立性提供支持

C.内模式与物理数据库等价,概念模式与逻辑数据库等价

D.外模式是概念模式的一个逻辑子集,且外模式的某些描述可以与概念模式不同

25.面向管理的信息系统的开发是一项复杂的什么工程和技术工程?

A.社会工程B.产业工程C.系统工程D.阶段工程

26.电子数据处理系统(EDP)、管理信息系统(MI)、决策支持系统(DSS),一般来讲它们之间的关系应该是()。

A.DSS依赖于MIS,MIS依赖于EDP

B.MIS依赖于DSS,DSS依赖于EDP

C.EDP依赖于MIS,MIS依赖于DSS

D.DSS依赖于MIS,EDP依赖于MIS

27.结构化分析(SA)是软件开发需求分析阶段所使用的方法,以下选项中哪个不是SA所使用的工具?

A.DFD图B.PAD图C.结构化语言D.判定表

28.BSP方法进行企业过程定义中的产品和资源生命周期的4个阶段划分中,经营和管理是其()。

A.第1阶段B.第3阶段C.第2阶段D.第4阶段

29.BSP方法的产品朋艮务过程的生命周期中,()与市场预测、计划有关。

A.需求阶段B.获取阶段C.经营和管理阶段D.回收或分配阶段,

30.在信息系统开发方法中,不属于结构化方法指导思想的是

A.面向用户,进行可行性论证

B.强调系统观点,自底向上进行分析

C.分阶段工作,强调各阶段有规范完整的文档

D.充分估计变化因素,强调模块化结构

四、单选题(0题)31.在数据库应用中,一般一个SQL语句可产生或处理一组记录,而数据库语句一般一次只能处理一个记录,其操作可通过使用什么技术来实现

A.指针B.游标C.数组D.栈

五、单选题(0题)32.网络安全在多网合一时代的脆弱性体现在()。

A.网络的脆弱性B.软件的脆弱性C.管理的脆弱性D.应用的脆弱性

六、单选题(0题)33.从统计的资料看,内部攻击是网络攻击的()。

A.次要攻击B.最主要攻击C.不是攻击源

参考答案

1.D解析:方框图是一种详细设计工具,为了避免流程图在描述程序逻辑时的随意性与灵活性,1973年Nassi和Shneiderman提出用方框图来代替传统的程序流程图。方框图用图形的方法描述处理逻辑,以一种结构化的方式,严格限制一个处理到另一个处理的控制转移,也叫N-S图。方框图的缺点是修改比较困难。其优点如下:

①由于只能从上边进入盒子.然后从下面走出盒子,除此之外没有其他的人口和出口,所以方框图限制了随意的控制转移,保证了程序有良好的结构。

②方框图是一种强制设计人员和程序员进行结构化思维的工具,一开始就用方框图来学习程序设计的软件人员不会养成坏的程序设计习惯。因为它除了几种标准结构的符号之外,不再提供其他描述手段。

③方框图形象直观,具有良好的可见度,例如循环的范围、条件语句的范围清晰,所以容易理解设计

意图,为编程、复审和选择测试用例、维护都带来了方便。

④易于表达嵌套结构。

2.D

3.B解析:耦合是软件结构中各模块之间相互连接的一种度量,耦合强弱取决于模块间接口的复杂程度,进入或访问一个模块的点及通过接口的数据。耦合的类型按模块之间的耦合度由高到低排列有:内容耦合、公共耦合、外部耦合、控制耦合、标记耦合、数据耦合和非直接耦合。其中,若一组模块都访问同一全局数据结构,则称为公共耦合。

4.B解析:SQL中游标技术是每次只处理一个记录。

5.B

6.B

7.C

8.D在批处理系统中,用户应将自己完整的作业,包括程序、数据和作业说明书交给系统,由系统根据某种作业调度策略提供服务。

9.C

10.A

11.详细详细解析:自顶向下的信息资源规划和对不同用户领域的系统进行局部设计,两者必须结合,即局部设计是在自顶向下系统规划所建立的框架内进行,而对框架的每个部分,则采用逐步求精的方法来完善。因此,自顶向下的信息系统资源的规划和详细的数据库设计,是建立计算机化信息系统的整套方法的两个重要组成部分。

12.超媒体超媒体

13.瀑布模型瀑布模型

14.修改修改解析:原型化方法认为系统开发过程中的反复是必要的,不可避免的,也是所希望的,应加以鼓励。它的基本思想是通过试用、反馈和修改的多次反复,最终开发出真正符合用户需要的应用系统。

15.适用性适用性

16.二维表格二维表格解析:关系模型用“二维表”来表示数据之间的联系。

17.初步调查初步调查解析:新系统开发的必要性和可行性是初步调查分析的目的。初步调查分析的主要工作包含初步调查和可行性分析两个部分。初步调查分析结果是以可行性分析报告的形式表达出来的。

18.预定/特别报表预定/特别报表解析:管理信息系统的输出有事务处理单据或屏幕显示、预定/特别报表、预定/特别查询响应、人-机对话应答结果等四种类型。

19.外关键字外关键字

20.各种资源的利用程度各种资源的利用程度解析:对新信息系统进行评价的目的包括:检查信息系统的目标、功能和各项指标是否达到了设计要求;检查信息系统中各种资源的利用程度;根据评审和分析的结果找出系统的薄弱环节并提出改进意见等。

21.B解析:题干中所列即为信息系统的长期目标包括的内容。

22.B解析:需求定义有下列属性:需求是用户所需的正确性和用户认可的必须性;需求应是明确易理解,可得到测试验证,文档易读易改;需求是用户所需要的,并有准确完整的说明;需求不允许有多余的、含混不清的内容;安全性对需求没有这方面属性要求。安全和保密是需求考虑的内容,但不是必需的属性。

23.A解析:人们认为开展BSP研究的真正价值在于它的成果能科学地确定和定义企业信息系统的职能。

24.D解析:关于数据库系统的三级模式结构,外模式是概念模式的一个逻辑子集,且外模式的某些描述可以与概念模式不同。

25.A解析:面向管理的信息系统的开发是一项复杂的社会工程和技术工程,它涉及社会和技术等多方面的内容。它广泛地综合和应用了管理科学、系统科学、数学、计算机科学、行为学科、心理学、人际关系学等研究成果,是一项综合性、边缘性的学科。

26.A

27.B解析:PAD图是在系统设计时所需要的工具,而DFD、结构化语言、判定表是需求阶段所需要的工具。

28.C解析:本题考查产品和资源的生命周期。第1阶段是需求、计划;度量和控制,第2阶段是获取和实现,第3阶段是经营和管理,第4阶段是回收或分配。故本题选择C。

29.A

30.B解析:结构化方法的指导思想之一是强调运用系统的观点,即全局的观点对企业进行分析,自上而下,从粗到精,将系统逐层、逐级分解,最后进行综合,以构成全企业的信息系统,不是自底向上进行信息系统的分析、设计。

31.B解析:SQL中游标技术是每次只处理一个记录。

32.C

33.B(备考2023年)甘肃省定西市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.以下关于N-S图的描述中,不正确的是

A.按照N-S图设计的程序一定是结构化程序

B.N-S图易于表达嵌套结构

C.N-S图限制了随意的控制转移,保证了程序具有良好的结构

D.N-S图比较复杂,不直观

2.环境安全策略应该()。

A.详细而具体B.复杂而专业C.深入而清晰D.简单而全面

3.若一组模块都访问同一全局数据结构,则这些模块之间的耦合类型为()

A.内容耦合B.公共耦合C.外部耦合D.数据耦合

4.在数据库应用中,一般一个SQL语句可产生或处理一组记录,而数据库语句一般一次只能处理一个记录,其操作可通过使用什么技术来实现

A.指针B.游标C.数组D.栈

5.以下算法中属于非对称算法的是()。

A.DESB.RSA算法C.IDEAD.三重DES

6.安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于()措施。

A.保护B.检测C.响应D.恢复

7.IaaS供应商提供给用户所需要的计算机硬件、()和其他必要的基础设施资源。

A.软件B.服务C.网络D.平台

8.在批处理系统中,用户的作业是由什么组成的

A.程序B.程序和数据C.程序和作业说明书D.程序、数据和作业说明书

9.身份认证的含义是____。A.注册一个用户B.标识一个用户C.验证一个用户D.授权一个用户

10.网络层安全性的优点是:()。

A.保密性B.按照同样的加密密钥和访问控制策略来处理数据包C.提供基于进程对进程的安全服务D.透明性

二、2.填空题(10题)11.对于大型企业的信息系统开发,数据的全局规划是十分重要的。J.Martin认为,在进行自顶向下的信息资源规划的同时,还必须在此基础上进行数据库的【】设计。

12.多媒体技术与超文本技术的结合形成了______技术。

13.20世纪70年代,B.WBoehm提出了软件生命周期的______。

14.原型化方法的基本思想是通过试用,反馈和【】的多次反复,最终开发出真正符合用户需要的应用系统。

15.J.Martin指出,企业模型应具有完整性、【】和持久性等特性。

16.用【】数据的形式表示实体与实体间联系的数据模型称为关系模型。

17.可行性分析报告为【】的结果。

18.管理信息系统的输出有下列四种类型:事务处理单据或屏幕显示、【】、预定/特别查询相应、人-机对话应答结果。

19.在一个关系模式中,若属性或属性组X不是该关系的关键字,但它是其他关系模式的关键字,记作______。

20.对新信息系统进行评价的目的是:①检查信息系统的目标、功能和各项指标是否达到了设计要求:②检查信息系统中【】;③根据评审和分析的结果,找出系统的薄弱环节并提出改进意见。

三、1.选择题(10题)21.一个信息系统的长期目标应包括下列哪些内容?

Ⅰ.支持企业的战略目标

Ⅱ.支持企业各管理层的需求Ⅲ.为企业提供一致的数据

Ⅳ.应该适应企业机构/体制改变

Ⅴ.从于系绕按优先次序实现信息系统总体结构

A.Ⅰ,Ⅱ和ⅢB.全部C.Ⅰ和ⅢD.Ⅱ,Ⅳ和Ⅴ

22.需求定义必须具备下列哪些属性?

Ⅰ.正确性,必要性

Ⅱ.可理解,可测试,可维护

Ⅲ.完备性,一致性

Ⅳ.非冗余性

Ⅴ.安全性

A.Ⅰ和ⅡB.Ⅰ,Ⅱ,Ⅲ和ⅣC.Ⅰ和ⅤD.全部

23.人们认为开展BSP研究的真正价值在于它的成果能科学地确定和定义企业信息系统的()。

A.职能B.框架C.过程D.目标

24.关于数据库系统的三级模式结构,下列论述中正确的是()。

A.三级模式结构是数据库唯一的一种分级模式结构

B.外模式/概念模式映像为数据的物理独立性提供支持

C.内模式与物理数据库等价,概念模式与逻辑数据库等价

D.外模式是概念模式的一个逻辑子集,且外模式的某些描述可以与概念模式不同

25.面向管理的信息系统的开发是一项复杂的什么工程和技术工程?

A.社会工程B.产业工程C.系统工程D.阶段工程

26.电子数据处理系统(EDP)、管理信息系统(MI)、决策支持系统(DSS),一般来讲它们之间的关系应该是()。

A.DSS依赖于MIS,MIS依赖于EDP

B.MIS依赖于DSS,DSS依赖于EDP

C.EDP依赖于MIS,MIS依赖于DSS

D.DSS依赖于MIS,EDP依赖于MIS

27.结构化分析(SA)是软件开发需求分析阶段所使用的方法,以下选项中哪个不是SA所使用的工具?

A.DFD图B.PAD图C.结构化语言D.判定表

28.BSP方法进行企业过程定义中的产品和资源生命周期的4个阶段划分中,经营和管理是其()。

A.第1阶段B.第3阶段C.第2阶段D.第4阶段

29.BSP方法的产品朋艮务过程的生命周期中,()与市场预测、计划有关。

A.需求阶段B.获取阶段C.经营和管理阶段D.回收或分配阶段,

30.在信息系统开发方法中,不属于结构化方法指导思想的是

A.面向用户,进行可行性论证

B.强调系统观点,自底向上进行分析

C.分阶段工作,强调各阶段有规范完整的文档

D.充分估计变化因素,强调模块化结构

四、单选题(0题)31.在数据库应用中,一般一个SQL语句可产生或处理一组记录,而数据库语句一般一次只能处理一个记录,其操作可通过使用什么技术来实现

A.指针B.游标C.数组D.栈

五、单选题(0题)32.网络安全在多网合一时代的脆弱性体现在()。

A.网络的脆弱性B.软件的脆弱性C.管理的脆弱性D.应用的脆弱性

六、单选题(0题)33.从统计的资料看,内部攻击是网络攻击的()。

A.次要攻击B.最主要攻击C.不是攻击源

参考答案

1.D解析:方框图是一种详细设计工具,为了避免流程图在描述程序逻辑时的随意性与灵活性,1973年Nassi和Shneiderman提出用方框图来代替传统的程序流程图。方框图用图形的方法描述处理逻辑,以一种结构化的方式,严格限制一个处理到另一个处理的控制转移,也叫N-S图。方框图的缺点是修改比较困难。其优点如下:

①由于只能从上边进入盒子.然后从下面走出盒子,除此之外没有其他的人口和出口,所以方框图限制了随意的控制转移,保证了程序有良好的结构。

②方框图是一种强制设计人员和程序员进行结构化思维的工具,一开始就用方框图来学习程序设计的软件人员不会养成坏的程序设计习惯。因为它除了几种标准结构的符号之外,不再提供其他描述手段。

③方框图形象直观,具有良好的可见度,例如循环的范围、条件语句的范围清晰,所以容易理解设计

意图,为编程、复审和选择测试用例、维护都带来了方便。

④易于表达嵌套结构。

2.D

3.B解析:耦合是软件结构中各模块之间相互连接的一种度量,耦合强弱取决于模块间接口的复杂程度,进入或访问一个模块的点及通过接口的数据。耦合的类型按模块之间的耦合度由高到低排列有:内容耦合、公共耦合、外部耦合、控制耦合、标记耦合、数据耦合和非直接耦合。其中,若一组模块都访问同一全局数据结构,则称为公共耦合。

4.B解析:SQL中游标技术是每次只处理一个记录。

5.B

6.B

7.C

8.D在批处理系统中,用户应将自己完整的作业,包括程序、数据和作业说明书交给系统,由系统根据某种作业调度策略提供服务。

9.C

10.A

11.详细详细解析:自顶向下的信息资源规划和对不同用户领域的系统进行局部设计,两者必须结合,即局部设计是在自顶向下系统规划所建立的框架内进行,而对框架的每个部分,则采用逐步求精的方法来完善。因此,自顶向下的信息系统资源的规划和详细的数据库设计,是建立计算机化信息系统的整套方法的两个重要组成部分。

12.超媒体超媒体

13.瀑布模型瀑布模型

14.修改修改解析:原型化方法认为系统开发过程中的反复是必要的,不可避免的,也是所希望的,应加以鼓励。它的基本思想是通过试用、反馈和修改的多次反复,最终开发出真正符合用户需要的应用系统。

15.适用性适用性

16.二维表格二维表格解析:关系模型用“二维表”来表示数据之间的联系。

17.初步调查初步调查解析:新系统开发的必要性和可行性是初步调查分析的目的。初步调查分析的主要工作包含初步调查和可行性分析两个部分。

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论