版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
【备考2023年】广东省中山市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.1995年之后信息网络安全问题就是()。
A.风险管理B.访问控制C.消除风险D.回避风险
2.在()模式下,用户工作界面是通过浏览器来实现的。
A.C/SB.S/CC.S/BD.B/S
3.以下关于对称密钥加密说法正确的是:()。
A.加密方和解密方可以使用不同的算法
B.加密密钥和解密密钥可以是不同的
C.加密密钥和解密密钥必须是相同的
D.密钥的管理非常简单
4.口令攻击的主要目的是()。
A.获取口令破坏系统B.获取口令进入系统C.仅获取口令没有用途
5.加密有对称密钥加密、非对称密钥加密两种,其中对称密钥加密的代表算法是()。
A.IDEB.DESC.PGPD.PKIE.RSAF.IDES
6.1996年上海某寻呼台发生的逻辑炸弹事件,造事者被判"情节轻微,无罪释放"是因为()。
A.证据不足B.没有造成破坏C.法律不健全
7.SaaS是一种利用()平台当作软件发布方式的软件应用,再以浏览器访问使用的软件递送模式。
A.客户端B.网络C.WebD.云计算
8.利用有限的资源实现()的最大化始终是计算机科学技术发展和追求的目标之一。
A.效益B.功能C.技术D.服务
9.数据完整性指的是()。
A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密
B.提供连接实体身份的鉴别
C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致
D.确保数据数据是由合法实体发出的
10.在安全审计的风险评估阶段,通常是按什么顺序来进行的:()。
A.侦查阶段、渗透阶段、控制阶段
B.渗透阶段、侦查阶段、控制阶段
C.控制阶段、侦查阶段、渗透阶段
D.侦查阶段、控制阶段、渗透阶段
二、2.填空题(10题)11.在数据库的外模式、模式和内模式三级模式的体系结构中,存在两级映像:外模式到模式的映像定义了外模式与模式之间的对应关系;模式到内模式的映像定义了数据库的逻辑结构与【】之间的对应关系。
12.在任一企业中同时存在着三种不同的控制层,保证有效完成具体任务的称为【】控制层。
13.数据管理技术随着计算机技术的发展而发展,一般可以分为如下四个阶段:人工管理阶段、文件系统阶段、【】阶段和高级数据库技术阶段。
14.数据仓库是一个______,用以更好地支持企业或组织的决策分析处理,面向主题的、集成的、相对稳定、体现历史变化的。
15.为保证信息系统开发成功,正确的【】和正确的开发策略(方法)是不可少的。
16.J.Martin清晰地区分了计算机的4类数据环境,第1类环境:数据文件;第2类环境:应用数据库;第3类环境:______;第4类环境:信息检索系统。
17.在关系模型中,若属性A是关系R的主码,则在R的任何元组中,属性A的取值都不允许为空,这种约束称为【】规则。
18.MIS的目标是提高工作效率和管理水平,而DSS的目标是【】。
19.原型化的策略能够用于快速建立原型及【】。
20.结构化方法工作阶段划分为提出任务、初步调查、可行性分析、详细调查、【】、系统的物理设计、系统实施及系统的运行和维护。
三、1.选择题(10题)21.企业管理信息系统(MIS)的开发应具备一定的条件,下列所列的条件中最为关键的是()。
A.选择系统开发方法B.确定系统开发策略C.企业高层领导的介入D.吸收MIS建设经验
22.在数据库的三级模式结构中,内模式有()。
A.1个B.2个C.3个D.任意多个
23.建设管理信息系统要完成多个工程,最基础的是()。
A.计算机配置工程B.收集和输入数据的数据工程C.设计和实施网络工程D.设计和实施软件工程
24.BSP方法的产品/服务的过程定义步骤分成4步,下列()是对过程的总体描述。
A.识别企业的产品/服务B.按产品/服务的生命周期的各阶段来识别过程C.画出产品/服务总流程图D.写出每一过程的说明
25.关于算机软件、硬件配置和网络系统配置说明,应该包含在以下()文档中。
A.可行性分析报告B.系统规格说明书C.系统设计说明书D.数据库设计说明书
26.UML提供了五类图,共九种图形,试问顺序图属于下列哪类图?
A.交互图B.行为图C.实现图D.用例图
27.结构化生命周期方法的基本思想是用系统工程的思想和工程化的方法,按下列哪项自顶向下地对系统进行分析和设计?
A.质量第一B.自顶向下C.先易后难D.用户至上的原则,结构化、模块化
28.软件工程经验证明软件开发中要掌握40—20—40规则,它强调了软件开发中的
A.设计、编程和测试B.分析、设计和编程C.分析、设计和测试D.分析、编程和测试
29.建立原型的目的不同,实现原型的途径也有所不同,指出下列不正确的类型______。
A.用于验证软件需求的原型B.垂直原型C.用于验证设计方案的原型D.用于演化出目标系统的原型
30.认证(Authentication)是防止()攻击的重要技术。A.主动B.被动C.黑客D.偶然
四、单选题(0题)31.回归测试是下列哪项维护工作中最常用的方法
A.适应性维护B.校正性维护C.完善性维护D.预防性维护
五、单选题(0题)32.以下关于对称密钥加密说法正确的是:()。
A.加密方和解密方可以使用不同的算法
B.加密密钥和解密密钥可以是不同的
C.加密密钥和解密密钥必须是相同的
D.密钥的管理非常简单
六、单选题(0题)33.大家所认为的对Internet安全技术进行研究是从()时候开始的
A.Internet诞生B.第一个计算机病毒出现C.黑色星期四
参考答案
1.A
2.D
3.C
4.B
5.B
6.C
7.C
8.A
9.C
10.A
11.物理结构物理结构解析:模式也称逻辑模式或者概念模式,是数据库中全体数据的逻辑结构和特征的描述;内模式也称存储模式或数据库模式,它是数据物理结构和存储方式的描述,是数据库内部的表示方法。所以模式到内模式的影响是指数据库的逻辑结构与物理结构之间的对应关系。
12.操作或实现或执行操作或实现或执行解析:在任一企业中同时存在着三种不同的控制层:战略计划层是决定组织的目标,决定达到这些目标所需要的自由以及获取、使用、分配这些资源的策略的过程;管理控制层:通过这一过程,管理者确认资源的获取及在实现组织的目标是否有效地利用了这些资源;操作控制层:保证有效地完成具体的任务。
13.数据库数据库解析:这里考查的是数据库管理系统的发展简史。
14.数据集合数据集合
15.方法论和方法方法论和方法解析:信息系统建设作为一项复杂的社会和技术工程,要保证系统建设从一开始就可行且有效,保障开发成功,从根本上来说,最重要的是要有正确的方法论和开发策略。
16.主题数据库主题数据库解析:计算机的数据环境分为4种类型:数据文件、应用数据库、主题数据库和信息检索系统。
17.实体完整性实体完整性解析:实体完整性规则规定,关系的所有主属性都不能取空值,而不仅是主码整体不能取空值。
18.追求工作的有效性和提高效率追求工作的有效性和提高效率解析:所以的计算机系统从目标上来分,大体上有两个类型:一类是追求工作效率,另一类是追求工作效果。其中事务处理系统(TPS)、管理信息系统(MIS)属于第一类,而决策支持系统(DSS)属于第二类。
19.原型改进原型改进解析:共有12条策略提供了指导原型开发的特定方式,快速而精确地建立模型决不是偶然的奇迹,它是遵从减少错误、提高生产率的一系列特殊策略的结果。原型化的策略能够用于快速建立原型及原型改进。
20.系统的逻辑设计系统的逻辑设计解析:结构化方法工作阶段划分为提出任务、初步调查、可行性分析、详细调查、系统的逻辑设计、系统的物理设计、系统实施及系统的运行和维护。
21.C解析:企业管理信息系统(MIS)的开发应具备一定的条件,有选择系统开发方法、确定系统开发策略、企业高层领导的介入和吸收MIS建设经验,其中最关键的是企业高层领导的介入。
22.A解析:数据库通常采用三级抽象模式结构:模式、外模式和内模式。内模式也称存储模式、物理模式或数据库模式,它是数据物理结构和存储结构的描述,是数据库在数据库内部的表示方式。一个数据库只有一个内模式。相关知识点:模式也称逻辑模式,是数据库中全体数据的逻辑结构和特征的描述,是所有用户的公共数据视图。一个数据库只有一个模式。外模式又称子模式或用户模式,它是数据库用户能够看见和使用的局部数据的逻辑结构和特征的描述,是数据库用户的数据视图。外模式通常是模式的子集,一个数据库可以有多个外模式。
23.B解析:本题考查管理信息系统的任务。管理信息系统的最基本任务是收集和管理好企业内部的各个环节,各个部门在生产和服务环节中所产生的数据,并对所掌握的数据进行加工、分析,再将数据用于对企业各生产和服务部门的管理,即所谓“管数据,数据管”,只有选项B符合题意。
24.C
25.C
26.A解析:交互图包括顺序图和合作图,行为图包括类的状态图和活动图,实现图包括构建图和配置图。
27.D解析:结构化生命周期方法的基本思想是用系统—正程的思想和工程化的方法,按用户至上的原则,结构化、模块化、自顶向下地对系统进行分析和设计。
28.C解析:40-20-40规则强调了分析、设计和测试,而将编程放在第二位,这为制定软件开发计划提供了战略性指示。
29.B
30.A认证是防止主动攻击的重要技术,它对于开放环境中的各种信息系统的安全有重要作用。认证是指验证一个最终用户或设备的声明身份的过程,即认证建立信息发送者或接收者的身份。它主要解决的是网络通信过程中通信双方的身份认可。
31.B\r\n软件维护有四种类型:校正性维护、适应性维护、完善性维护和预防性维护。其中:
*校正性维护是指对在测试阶段没有发现的错误进行测试、诊断、定位、纠错及验证修改的回归测试过程。
*适应性维护是指为了使软件系统适应不断变化的运行环境而修改软件的过程。
*完善性维护是指软件投入使用并成功运行后,根据用户关于增加新的处理功能,修改原有功能以及各种改进的要求或建议,对该软件系统的功能和质量做进一步的修改或补充。
*预防性维护是指为了改良将来的可靠性或可维护性,或者为将来的改进奠定更好的基础,而对软件进行的修改或补充。
32.C
33.C【备考2023年】广东省中山市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.1995年之后信息网络安全问题就是()。
A.风险管理B.访问控制C.消除风险D.回避风险
2.在()模式下,用户工作界面是通过浏览器来实现的。
A.C/SB.S/CC.S/BD.B/S
3.以下关于对称密钥加密说法正确的是:()。
A.加密方和解密方可以使用不同的算法
B.加密密钥和解密密钥可以是不同的
C.加密密钥和解密密钥必须是相同的
D.密钥的管理非常简单
4.口令攻击的主要目的是()。
A.获取口令破坏系统B.获取口令进入系统C.仅获取口令没有用途
5.加密有对称密钥加密、非对称密钥加密两种,其中对称密钥加密的代表算法是()。
A.IDEB.DESC.PGPD.PKIE.RSAF.IDES
6.1996年上海某寻呼台发生的逻辑炸弹事件,造事者被判"情节轻微,无罪释放"是因为()。
A.证据不足B.没有造成破坏C.法律不健全
7.SaaS是一种利用()平台当作软件发布方式的软件应用,再以浏览器访问使用的软件递送模式。
A.客户端B.网络C.WebD.云计算
8.利用有限的资源实现()的最大化始终是计算机科学技术发展和追求的目标之一。
A.效益B.功能C.技术D.服务
9.数据完整性指的是()。
A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密
B.提供连接实体身份的鉴别
C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致
D.确保数据数据是由合法实体发出的
10.在安全审计的风险评估阶段,通常是按什么顺序来进行的:()。
A.侦查阶段、渗透阶段、控制阶段
B.渗透阶段、侦查阶段、控制阶段
C.控制阶段、侦查阶段、渗透阶段
D.侦查阶段、控制阶段、渗透阶段
二、2.填空题(10题)11.在数据库的外模式、模式和内模式三级模式的体系结构中,存在两级映像:外模式到模式的映像定义了外模式与模式之间的对应关系;模式到内模式的映像定义了数据库的逻辑结构与【】之间的对应关系。
12.在任一企业中同时存在着三种不同的控制层,保证有效完成具体任务的称为【】控制层。
13.数据管理技术随着计算机技术的发展而发展,一般可以分为如下四个阶段:人工管理阶段、文件系统阶段、【】阶段和高级数据库技术阶段。
14.数据仓库是一个______,用以更好地支持企业或组织的决策分析处理,面向主题的、集成的、相对稳定、体现历史变化的。
15.为保证信息系统开发成功,正确的【】和正确的开发策略(方法)是不可少的。
16.J.Martin清晰地区分了计算机的4类数据环境,第1类环境:数据文件;第2类环境:应用数据库;第3类环境:______;第4类环境:信息检索系统。
17.在关系模型中,若属性A是关系R的主码,则在R的任何元组中,属性A的取值都不允许为空,这种约束称为【】规则。
18.MIS的目标是提高工作效率和管理水平,而DSS的目标是【】。
19.原型化的策略能够用于快速建立原型及【】。
20.结构化方法工作阶段划分为提出任务、初步调查、可行性分析、详细调查、【】、系统的物理设计、系统实施及系统的运行和维护。
三、1.选择题(10题)21.企业管理信息系统(MIS)的开发应具备一定的条件,下列所列的条件中最为关键的是()。
A.选择系统开发方法B.确定系统开发策略C.企业高层领导的介入D.吸收MIS建设经验
22.在数据库的三级模式结构中,内模式有()。
A.1个B.2个C.3个D.任意多个
23.建设管理信息系统要完成多个工程,最基础的是()。
A.计算机配置工程B.收集和输入数据的数据工程C.设计和实施网络工程D.设计和实施软件工程
24.BSP方法的产品/服务的过程定义步骤分成4步,下列()是对过程的总体描述。
A.识别企业的产品/服务B.按产品/服务的生命周期的各阶段来识别过程C.画出产品/服务总流程图D.写出每一过程的说明
25.关于算机软件、硬件配置和网络系统配置说明,应该包含在以下()文档中。
A.可行性分析报告B.系统规格说明书C.系统设计说明书D.数据库设计说明书
26.UML提供了五类图,共九种图形,试问顺序图属于下列哪类图?
A.交互图B.行为图C.实现图D.用例图
27.结构化生命周期方法的基本思想是用系统工程的思想和工程化的方法,按下列哪项自顶向下地对系统进行分析和设计?
A.质量第一B.自顶向下C.先易后难D.用户至上的原则,结构化、模块化
28.软件工程经验证明软件开发中要掌握40—20—40规则,它强调了软件开发中的
A.设计、编程和测试B.分析、设计和编程C.分析、设计和测试D.分析、编程和测试
29.建立原型的目的不同,实现原型的途径也有所不同,指出下列不正确的类型______。
A.用于验证软件需求的原型B.垂直原型C.用于验证设计方案的原型D.用于演化出目标系统的原型
30.认证(Authentication)是防止()攻击的重要技术。A.主动B.被动C.黑客D.偶然
四、单选题(0题)31.回归测试是下列哪项维护工作中最常用的方法
A.适应性维护B.校正性维护C.完善性维护D.预防性维护
五、单选题(0题)32.以下关于对称密钥加密说法正确的是:()。
A.加密方和解密方可以使用不同的算法
B.加密密钥和解密密钥可以是不同的
C.加密密钥和解密密钥必须是相同的
D.密钥的管理非常简单
六、单选题(0题)33.大家所认为的对Internet安全技术进行研究是从()时候开始的
A.Internet诞生B.第一个计算机病毒出现C.黑色星期四
参考答案
1.A
2.D
3.C
4.B
5.B
6.C
7.C
8.A
9.C
10.A
11.物理结构物理结构解析:模式也称逻辑模式或者概念模式,是数据库中全体数据的逻辑结构和特征的描述;内模式也称存储模式或数据库模式,它是数据物理结构和存储方式的描述,是数据库内部的表示方法。所以模式到内模式的影响是指数据库的逻辑结构与物理结构之间的对应关系。
12.操作或实现或执行操作或实现或执行解析:在任一企业中同时存在着三种不同的控制层:战略计划层是决定组织的目标,决定达到这些目标所需要的自由以及获取、使用、分配这些资源的策略的过程;管理控制层:通过这一过程,管理者确认资源的获取及在实现组织的目标是否有效地利用了这些资源;操作控制层:保证有效地完成具体的任务。
13.数据库数据库解析:这里考查的是数据库管理系统的发展简史。
14.数据集合数据集合
15.方法论和方法方法论和方法解析:信息系统建设作为一项复杂的社会和技术工程,要保证系统建设从一开始就可行且有效,保障开发成功,从根本上来说,最重要的是要有正确的方法论和开发策略。
16.主题数据库主题数据库解析:计算机的数据环境分为4种类型:数据文件、应用数据库、主题数据库和信息检索系统。
17.实体完整性实体完整性解析:实体完整性规则规定,关系的所有主属性都不能取空值,而不仅是主码整体不能取空值。
18.追求工作的有效性和提高效率追求工作的有效性和提高效率解析:所以的计算机系统从目标上来分,大体上有两个类型:一类是追求工作效率,另一类是追求工作效果。其中事务处理系统(TPS)、管理信息系统(MIS)属于第一类,而决策支持系统(DSS)属于第二类。
19.原型改进原型改进解析:共有12条策略提供了指导原型开发的特定方式,快速而精确地建立模型决不是偶然的奇迹,它是遵从减少错误、提高生产率的一系列特殊策略的结果。原型化的策略能够用于快速建立原型及原型改进。
20.系统的逻辑设计系统的逻辑设计解析:结构化方法工作阶段划分为提出任务、初步调查、可行性分析、详细调查、系统的逻辑设计、系统的物理设计、系统实施及系统的运行和维护。
21.C解析:企业管理信息系统(MIS)的开发应具备一定的条件,有选择系统开发方法、确定系统开发策略、企业高层领导的介入和吸收MIS建设经验,其中最关键的是企业高层领导的介入。
22.A解析:数据库通常采用三级抽象模式结构:模式、外模式和内模式。内模式也称存储模式、物理模式或数据库
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- BIM工程师-全国《BIM应用技能资格》名师预测试卷3
- 二年级下册数学导学案
- 花园裙楼幕墙工程施工方案
- 农村电网改造升级的技术路径
- 老式钟表走时不准校正修复
- 海藻叶片形态特征与光合作用
- 新视野大学英语3第三版 大学英语视听说3答案
- 高一化学教案:专题第二单元第二课时化学反应中的热量变化(二)
- 2024高中物理第一章电场章末质量评估一含解析粤教版选修3-1
- 2024高中语文第1单元论语蚜第1课天下有道丘不与易也训练含解析新人教版选修先秦诸子蚜
- 2024版房屋市政工程生产安全重大事故隐患判定标准内容解读
- 学校文印室外包服务 投标方案(技术方案)
- 九防突发事件应急预案
- 脱水筛 说明书
- 建筑公司年度工作总结及计划(6篇)
- 2023年昆明贵金属研究所招聘笔试模拟试题及答案解析
- 硫酸装置试生产方案
- DB11T 1944-2021 市政基础设施工程暗挖施工安全技术规程
- 中国农业核心期刊要目概览
- 好听简单的钢琴谱
- 技术咨询合同书(浙江省科学技术厅监制)
评论
0/150
提交评论