版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2021年宁夏回族自治区石嘴山市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.信息网络安全的第二个时代()。
A.专网时代B.九十年代中叶前C.世纪之交
2.以下关于计算机病毒的特征说法正确的是:()。
A.计算机病毒只具有破坏性,没有其他特征
B.计算机病毒具有破坏性,不具有传染性
C.破坏性和传染性是计算机病毒的两大主要特征
D.计算机病毒只具有传染性,不具有破坏性
3.链路加密技术是在OSI协议层次的第二层,数据链路层对数据进行加密保护,其处理的对象是__。
A.比特流B.IP数据包C.数据帧D.应用数据
4.网络攻击与防御处于不对称状态是因为()。
A.管理的脆弱性B.应用的脆弱性C.网络软,硬件的复杂性D.软件的脆弱性
5.原型开发人员应该能在一个什么工作台上建立模型?
A.交互的、综合的B.独立的、交互的C.网络的、综合的D.实时的、网络的
6.数据进入防火墙后,在以下策略下,选择合适选项添入()。A.应用缺省禁止策略下:全部规则都禁止B.应用缺省允许策略下:全部规则都允许C.通过D.禁止通过
7.入侵检测技术可以分为误用检测和()两大类。
A.病毒检测B.详细检测C.异常检测D.漏洞检测
8.云应用的安全问题实质上设计整个()的安全性问题。
A.云计算平台B.云服务平台C.网络体系D.云计算系统
9.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()。
A.非对称算法的公钥B.对称算法的密钥C.非对称算法的私钥D.CA中心的公钥
10.第
53
题
从E-R图导出关系模型时,如果两实体间的联系是m:n的,下列说法中正确的是()。
A.将in方关键字和联系的属性纳入n方的属性中
B.将n方关键字和联系的属性纳入m方的属性中
C.在m方属性和n方的属性中均增加一个表示级别的属性
D.增加一个关系表示联系,其中纳入m方和n方的关键字
二、2.填空题(10题)11.为了加强数据处理部门与管理者的联系,应通过各种手段来加强______和最高层管理者之间的沟通。
12.在Client/Server工作模式中,客户机也可以使用______向数据库服务器发送查询命令。
13.面向对象的程序设计方法是一种______的开发方法,它从内部结构上模拟客观世界,属于“白箱法”,其开发过程是从“用什么做”到“要做什么”。
14.模块结构图是由数据流程图导出的。通常信息系统的数据流程图包括两种典型结构,即变换结构和【】结构。
15.数据库管理系统中,为了保证事务的正确执行和维护数据库的完整性,要求数据库系统维护以下事务特性:【】、一致性、隔离性和持久性。
16.系统实施阶段包括四项彼此配合同步进行的工作,即【】、软件的开发、操作人员的培训以及数据的准备。
17.在数据库技术中,使用数据模型的概念描述数据库的语义和结构,一般可分为两类:概念数据模型和【】数据模型。
18.并发进程共同使用的资源被称为______。
19.管理信息系统应该支持企业各个层次的业务。包括:面向操作层的数据处理,面向战术层的数据管理和面向【】的宏观调控。
20.理论上决策支持系统模型的构成往往都包含四个库,分别是知识库、数据库、模型库和【】。
三、1.选择题(10题)21.信息系统的物理模型描述了信息系统的具体结构和物理实现方法,下列属于物理模型的是()。
A.数据流程图B.业务流程图C.系统流程图D.实体联系图
22.面向数据流的软件设计方法,一般是把数据流图中的数据流划为()的两种流,再将数据流图映射为软件结构。
A.数据流与事务流B.变换流与事务流C.信息流与控制流D.变换流与数据流
23.影响信息系统需求不确定因素是多样的,归纳起来可能的因素主要有()。
A.信息系统的复杂性、信息系统的应用领域、用户的特征和开发人员的素质等
B.信息系统的复杂性、信息系统的应用领域、项目特征和开发人员的素质等
C.信息系统的复杂性、信息系统的应用领域、用户的特征和项目的特征等
D.信息系统的复杂性、用户的特征、项目的特征和开发人员的素质等
24.判别原型化反复适合于系统的选择条件有多方面,其中有关事件处理或批处理类型判别条件应属于下列哪种条件?
A.逻辑结构B.用户特征C.系统结构D.应用约束
25.计算机中指令执行过程的3个阶段是指取指令、()。
A.显示指令和执行指令B.修改指令和执行指令C.分析指令和执行指令D.打印指令和执行指令
26.从第一台计算机诞生到现在,按计算机采用的电子器件来划分,计算机的发展经历了()个阶段。
A.4B.6C.7D.3
27.定义过程的基本步骤指出了定义企业过程的三类主要资源:计划和控制、产品/服务、()。
A.支持性资源B.过程组合C.管理控制D.识别过程
28.在计算机信息系统的发展过程中,曾出现过很多类型的信息系统,按出现的先后时间来排列,它们分别是
A.TPS、MIS、DSSB.MIS、DSS、TPSC.DSS、MIS、TPSD.MIS、TPS、DSS
29.BSP强调向管理人员进行调查,因为管理部门对系统的要求是BSP方法的出发点,下列:
Ⅰ.核实已有材料
Ⅱ.了解企业发展方向
Ⅲ.确定存在的问题
Ⅳ.寻找解决问题的方法
哪些是调查的目的?
A.Ⅰ和ⅡB.Ⅱ和ⅢC.Ⅰ和ⅢD.全部
30.以下是关于结构化系统开发方法的描述。
Ⅰ.逻辑设计与物理设计分开进行,即先建立系统的逻辑模型,然后再建立系统的物理模型
Ⅱ.阶段的依赖性、即前一个阶段工作的结果是后一个阶段工作的基础
Ⅲ.任何信息系统的开发都适合用结构化分析与设计方法
Ⅳ.任何信息系统的开发都适合用结构化分析
Ⅴ.该方法采用自顶向下、由粗到精的思想建立企业的信息模型
上述描述中,错误的有()。
A.Ⅰ、ⅢB.Ⅲ、ⅤC.Ⅳ、ⅤD.Ⅲ、Ⅳ
四、单选题(0题)31.WindowsNT提供的分布式安全环境又被称为()。
A.域(Domain)B.工作组C.对等网D.安全网
五、单选题(0题)32.《计算机信息系统安全保护条例》规定,运输、携带、邮寄计算机信息媒体进出境的,应当如实向__。
A.国家安全机关申报B.海关申报C.国家质量检验监督局申报D.公安机关申报
六、单选题(0题)33.WindowsNT提供的分布式安全环境又被称为()。
A.域(Domain)B.工作组C.对等网D.安全网
参考答案
1.A
2.C
3.C
4.C
5.A解析:原型开发人员应能够在一个交互的和综合的工作台上建立模型。
6.A
7.C
8.C
9.B
10.D从E-R图导出关系模型时,应该遵循一些基本原则,包括:
①一个1:1联系可以转换为一个独立的关系模式,也可以与联系的任意一端实体所对应的关系模式合并。
②一个1:n联系可以转换为一个独立的关系模式,也可以与联系的任意n端实体所对应的关系模式合并。
③一个m:n联系转换为一个关系模式。与该联系相连的各实体的码以及联系本身的属性均转换为关系的属性,而关系的码为各实体码的组合。
11.数据处理人员数据处理人员解析:信息系统开发策略中很关键的一个就是加强数据处理部门与管理者之间的联系。即通过各种手段来加强数据处理人员和最高层管理者之间的沟通。
12.网关或Gateway网关或Gateway
13.自底向上自底向上解析:面向对象是将对象看成是:对象=(算法+数据结构)程序=(对象+对象+……)的思路进行的,对系统自底向上的进行开发的方法。
14.事务事务解析:数据流程图有两种典型结构,变换型结构——呈现一种线性状态。事务型结构——往往是一束数据流一起流入和流出,其中可能同时有几个事务需要处理。数据流程图转换成结构图目前并无形式化的方法。一般首先通过变换型和事务型的数据流图导出初始模块结构图。它们都是首先设计顶层模块,然后自顶向下,逐步细化,最后得到一十符合数据流图所表示的应用软件所对应的程序模块结构图。
15.原子性原子性解析:数据库管理系统中,为了保证事务的正确执行和维护数据库的完整性,要求数据库系统维护以下事务特征:原子性、一致性、隔离性和持久性。
16.设备的安装设备的安装解析:系统实施阶段包括四项彼此配合同步进行的工作,即设备的安装、软件的开发、操作人员的培训以及数据的准备。在人员及设备基本齐备的情况下,系统将按自顶向下的方式开发,逐步完善,试验,直至新系统交付试用或使用。
17.结构结构
18.临界资源临界资源
19.战略层战略层解析:管理信息系统应该支持企业各个层次的业务。包括:面向操作层的数据处理,面向战术层的数据管理和面向战略层的宏观调控。
20.方法库方法库解析:理论上决策支持系统模型的构成往往都包含四库,分别是知识库、数据库、模型库和方法库,这就是四库一体化的系统。
21.C解析:信息系统的物理模型是对系统具体结构的描述和具体的物理实现方案。一般可以用系统流程图来表示软件的处理流程;用模块层次结构图来表示软件总体的模块结构组织;用图形和说明来表示存储数据结构以及其他的设计内容。这个环节主要涉及系统流程图、模块结构图、模块描述和数据结构图。选项C正确。
22.B
23.C解析:信息系统是一种人机系统,依托于管理科学的成果和受管理者的意识和习惯的支配,比单纯的技术性工程来得复杂和艰巨。特别是管理信息系统的需求存在着很大的不确定性。影响信息系统需求的不确定因素很多,主要是信息系统的复杂性、信息系统的应用领域、用户的特征和项目的特征等。故本题选择C。
24.C解析:原型化不是万能的,什么系统适合用它来定义需求,应从系统结构、逻辑结构、用户特征、应用结束、项目管理和环境等方面来选择。其中系统结构选择条件意味着系统是事务处理或批处理类型;逻辑结构是指系统以算法为主还是对结构化数据处理为主的差别;用户特征是指用户对总体需求叙述是否清晰,是否积极参与系统的分析和设计;应用约束是指系统对应用的限制及运行环境条件。
25.C解析:计算机中指令执行过程的3个阶段是指取指令、分析指令和执行指令。
26.A
27.A解析:企业过程的3类主要资源:计划和控制、产品朋艮务、支持性资源。相关知识点:定义过程的基本步骤指出了定义企业过程的3类主要资源:计划和控制、产品/服务、支持性资源。对后两类资源的生命周期分析,能够给出它们相应的企业过程的定义,而战略计划和管理控制不是面向孤立的产品和资源,因而应作为一种独立的资源来分析,从而能识别全部企业过程。
28.A解析:从历史,亡看,计算机在企业的应用,是从最基础的数据处理开始的,然后发展到事务或业务处理系统(TPS)阶段,接着是信息管理系统(MIS),现代计算机信息系统已从管理信息系统阶段发展到更强调支持企业高层领导决策的决策支持系统(DSS)。
29.D解析:面谈的目的有以下四个方面:核实已得材料;弄清企业未来的发展方向、信息需求、主要障碍和机会;确定企业存在的问题,并将其过程、数据类联系;提出解决问题可能的办法和确定潜在的效益。
30.D
31.A
32.B
33.A2021年宁夏回族自治区石嘴山市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.信息网络安全的第二个时代()。
A.专网时代B.九十年代中叶前C.世纪之交
2.以下关于计算机病毒的特征说法正确的是:()。
A.计算机病毒只具有破坏性,没有其他特征
B.计算机病毒具有破坏性,不具有传染性
C.破坏性和传染性是计算机病毒的两大主要特征
D.计算机病毒只具有传染性,不具有破坏性
3.链路加密技术是在OSI协议层次的第二层,数据链路层对数据进行加密保护,其处理的对象是__。
A.比特流B.IP数据包C.数据帧D.应用数据
4.网络攻击与防御处于不对称状态是因为()。
A.管理的脆弱性B.应用的脆弱性C.网络软,硬件的复杂性D.软件的脆弱性
5.原型开发人员应该能在一个什么工作台上建立模型?
A.交互的、综合的B.独立的、交互的C.网络的、综合的D.实时的、网络的
6.数据进入防火墙后,在以下策略下,选择合适选项添入()。A.应用缺省禁止策略下:全部规则都禁止B.应用缺省允许策略下:全部规则都允许C.通过D.禁止通过
7.入侵检测技术可以分为误用检测和()两大类。
A.病毒检测B.详细检测C.异常检测D.漏洞检测
8.云应用的安全问题实质上设计整个()的安全性问题。
A.云计算平台B.云服务平台C.网络体系D.云计算系统
9.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()。
A.非对称算法的公钥B.对称算法的密钥C.非对称算法的私钥D.CA中心的公钥
10.第
53
题
从E-R图导出关系模型时,如果两实体间的联系是m:n的,下列说法中正确的是()。
A.将in方关键字和联系的属性纳入n方的属性中
B.将n方关键字和联系的属性纳入m方的属性中
C.在m方属性和n方的属性中均增加一个表示级别的属性
D.增加一个关系表示联系,其中纳入m方和n方的关键字
二、2.填空题(10题)11.为了加强数据处理部门与管理者的联系,应通过各种手段来加强______和最高层管理者之间的沟通。
12.在Client/Server工作模式中,客户机也可以使用______向数据库服务器发送查询命令。
13.面向对象的程序设计方法是一种______的开发方法,它从内部结构上模拟客观世界,属于“白箱法”,其开发过程是从“用什么做”到“要做什么”。
14.模块结构图是由数据流程图导出的。通常信息系统的数据流程图包括两种典型结构,即变换结构和【】结构。
15.数据库管理系统中,为了保证事务的正确执行和维护数据库的完整性,要求数据库系统维护以下事务特性:【】、一致性、隔离性和持久性。
16.系统实施阶段包括四项彼此配合同步进行的工作,即【】、软件的开发、操作人员的培训以及数据的准备。
17.在数据库技术中,使用数据模型的概念描述数据库的语义和结构,一般可分为两类:概念数据模型和【】数据模型。
18.并发进程共同使用的资源被称为______。
19.管理信息系统应该支持企业各个层次的业务。包括:面向操作层的数据处理,面向战术层的数据管理和面向【】的宏观调控。
20.理论上决策支持系统模型的构成往往都包含四个库,分别是知识库、数据库、模型库和【】。
三、1.选择题(10题)21.信息系统的物理模型描述了信息系统的具体结构和物理实现方法,下列属于物理模型的是()。
A.数据流程图B.业务流程图C.系统流程图D.实体联系图
22.面向数据流的软件设计方法,一般是把数据流图中的数据流划为()的两种流,再将数据流图映射为软件结构。
A.数据流与事务流B.变换流与事务流C.信息流与控制流D.变换流与数据流
23.影响信息系统需求不确定因素是多样的,归纳起来可能的因素主要有()。
A.信息系统的复杂性、信息系统的应用领域、用户的特征和开发人员的素质等
B.信息系统的复杂性、信息系统的应用领域、项目特征和开发人员的素质等
C.信息系统的复杂性、信息系统的应用领域、用户的特征和项目的特征等
D.信息系统的复杂性、用户的特征、项目的特征和开发人员的素质等
24.判别原型化反复适合于系统的选择条件有多方面,其中有关事件处理或批处理类型判别条件应属于下列哪种条件?
A.逻辑结构B.用户特征C.系统结构D.应用约束
25.计算机中指令执行过程的3个阶段是指取指令、()。
A.显示指令和执行指令B.修改指令和执行指令C.分析指令和执行指令D.打印指令和执行指令
26.从第一台计算机诞生到现在,按计算机采用的电子器件来划分,计算机的发展经历了()个阶段。
A.4B.6C.7D.3
27.定义过程的基本步骤指出了定义企业过程的三类主要资源:计划和控制、产品/服务、()。
A.支持性资源B.过程组合C.管理控制D.识别过程
28.在计算机信息系统的发展过程中,曾出现过很多类型的信息系统,按出现的先后时间来排列,它们分别是
A.TPS、MIS、DSSB.MIS、DSS、TPSC.DSS、MIS、TPSD.MIS、TPS、DSS
29.BSP强调向管理人员进行调查,因为管理部门对系统的要求是BSP方法的出发点,下列:
Ⅰ.核实已有材料
Ⅱ.了解企业发展方向
Ⅲ.确定存在的问题
Ⅳ.寻找解决问题的方法
哪些是调查的目的?
A.Ⅰ和ⅡB.Ⅱ和ⅢC.Ⅰ和ⅢD.全部
30.以下是关于结构化系统开发方法的描述。
Ⅰ.逻辑设计与物理设计分开进行,即先建立系统的逻辑模型,然后再建立系统的物理模型
Ⅱ.阶段的依赖性、即前一个阶段工作的结果是后一个阶段工作的基础
Ⅲ.任何信息系统的开发都适合用结构化分析与设计方法
Ⅳ.任何信息系统的开发都适合用结构化分析
Ⅴ.该方法采用自顶向下、由粗到精的思想建立企业的信息模型
上述描述中,错误的有()。
A.Ⅰ、ⅢB.Ⅲ、ⅤC.Ⅳ、ⅤD.Ⅲ、Ⅳ
四、单选题(0题)31.WindowsNT提供的分布式安全环境又被称为()。
A.域(Domain)B.工作组C.对等网D.安全网
五、单选题(0题)32.《计算机信息系统安全保护条例》规定,运输、携带、邮寄计算机信息媒体进出境的,应当如实向__。
A.国家安全机关申报B.海关申报C.国家质量检验监督局申报D.公安机关申报
六、单选题(0题)33.WindowsNT提供的分布式安全环境又被称为()。
A.域(Domain)B.工作组C.对等网D.安全网
参考答案
1.A
2.C
3.C
4.C
5.A解析:原型开发人员应能够在一个交互的和综合的工作台上建立模型。
6.A
7.C
8.C
9.B
10.D从E-R图导出关系模型时,应该遵循一些基本原则,包括:
①一个1:1联系可以转换为一个独立的关系模式,也可以与联系的任意一端实体所对应的关系模式合并。
②一个1:n联系可以转换为一个独立的关系模式,也可以与联系的任意n端实体所对应的关系模式合并。
③一个m:n联系转换为一个关系模式。与该联系相连的各实体的码以及联系本身的属性均转换为关系的属性,而关系的码为各实体码的组合。
11.数据处理人员数据处理人员解析:信息系统开发策略中很关键的一个就是加强数据处理部门与管理者之间的联系。即通过各种手段来加强数据处理人员和最高层管理者之间的沟通。
12.网关或Gateway网关或Gateway
13.自底向上自底向上解析:面向对象是将对象看成是:对象=(算法+数据结构)程序=(对象+对象+……)的思路进行的,对系统自底向上的进行开发的方法。
14.事务事务解析:数据流程图有两种典型结构,变换型结构——呈现一种线性状态。事务型结构——往往是一束数据流一起流入和流出,其中可能同时有几个事务需要处理。数据流程图转换成结构图目前并无形式化的方法。一般首先通过变换型和事务型的数据流图导出初始模块结构图。它们都是首先设计顶层模块,然后自顶向下,逐步细化,最后得到一十符合数据流图所表示的应用软件所对应的程序模块结构图。
15.原子性原子性解析:数据库管理系统中,为了保证事务的正确执行和维护数据库的完整性,要求数据库系统维护以下事务特征:原子性、一致性、隔离性和持久性。
16.设备的安装设备的安装解析:系统实施阶段包括四项彼此配合同步进行的工作,即设备的安装、软件的开发、操作人员的培训以及数据的准备。在人员及设备基本齐备的情况下,系统将按自顶向下的方式开发,逐步完善,试验,直至新系统交付试用或使用。
17.结构结构
18.临界资源临界资源
19.战略层战略层解析:管理信息系统应该支持企业各个层次的业务。包括:面向操作层的数据处理,面向战术层的数据管理和面向战略层的宏观调控。
20.方法库方法库解析:理论上决策支持系统模型的构成往往都包含四库,分别
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 《环氧树脂使用教案》课件
- 吉林省长春市虹麓综合高中2023-2024学年高一上学期期末生物试卷
- 浙江省六校联盟2024-2025学年高二上学期期中联考历史试题 含解析
- 痔疮的中西医结合治疗
- 金融产品运营方案
- 木制品定制生产销售承包合同
- 航空巨头CEO聘任合同
- 教育培训机构高管聘用合同样本
- 企业行政管家招聘合同书
- 衢州市户外拓展基地租赁合同
- (精心整理)have与has练习题
- 西门子s7_200PLC基本指令
- 海关廉政规定
- 高血压中医临床路径
- 关于审理保险合同纠纷案件若干问题的解答(二)
- 第四章 残积物及风化壳
- 《体验民主》
- 分布式光伏发电项目现场踏勘信息表
- 黑龙江省普通高中学生学籍档案3
- PSAM卡发卡程序使用手册
- SQL Server 2000查询分析器的使用
评论
0/150
提交评论