版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022-2023学年湖南省永州市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.SSL指的是:()。
A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议
2.SQL语言中,级联删除的短语是()。
A.WHENDELETERESTRICT
B.ONDELETERESTRICT
C.0NDELETESETNULL
D.0NDELETECASCADE
3.最早的计算机网络与传统的通信网络最大的区别是什么()。
A.计算机网络带宽和速度大大提高
B.计算机网络采用了分组交换技术
C.计算机网络采用了电路交换技术
D.计算机网络的可靠性大大提高。
4.下面哪一个情景属于审计(Audit)()。
A.用户依照系统提示输入用户名和口令
B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
5.身份认证的含义是()。
A.注册一个用户B.标识一个用户C.验证一个用户D.授权一个用户
6.在安全审计的风险评估阶段,通常是按什么顺序来进行的:()。
A.侦查阶段、渗透阶段、控制阶段
B.渗透阶段、侦查阶段、控制阶段
C.控制阶段、侦查阶段、渗透阶段
D.侦查阶段、控制阶段、渗透阶段
7.数据耦合和控制耦合性相比()。
A.控制耦合更强B.数据耦合更强C.两者相当D.孰强孰弱,需视具体情况而定
8.计算机软件分系统软件和应用软件两大类,其中处于系统软件核心地位的是()。
A.数据库管理系统B.操作系统C.程序语言系统D.网络通信软件
9.模块()定义为受该模块内一个判断影响的所有模块的集合。
A.控制域B.作用域C.宽度D.接口
10.网络攻击的种类()。
A.物理攻击,语法攻击,语义攻击B.黑客攻击,病毒攻击C.硬件攻击,软件攻击D.物理攻击,黑客攻击,病毒攻击
二、2.填空题(10题)11.关系代数是一种关系操纵语言,它以集合代数为基础发展起来,但它的操作对象和操作结果均为______。
12.在数据库设计的需求分析阶段,数据字典通常由______、数据结构、数据流、数据存储、处理过程五部分组成。
13.假定一个E-R图包含有A实体和B实体,并且从A到B存在着1:n的联系,则转换成关系模型后,包含有______个关系模式。
14.J.Martin认为信息系统开发的根本出发点之一是希望计算机化的信息系统应注意和强调投资效益,特别是可见效益、【】,否则难以持久。
15.原型化并不是孤立出现的事件,它是一个很活跃的过程,受控于项目管理。项目管理的功能包括5个方面:质量、资源、成本、时间和【】。
16.BSP方法认为,信息系统应该能够适应组织机构和管理体制的改变。为了实现这一目的,BSP采用了独立与组织机构和各种因素的概念,这个概念是【】。
17.原型法加速了系统开发中用户需求的获取过程,有助于解决一些规模不大但不确定因素较多的管理决策问题,从而提高了系统开发效率与______。
18.BSP方法的优点是将信息系统的结构设计与【】分离,使信息系统在企业发展中有很强的适应性。
19.判定表是一种用以描述软件加工时组合条件的一种图示方法,一般由条件部和条件项目以及操作部和______组成。
20.在决策支挣系统中,用户和系统交互的子系统称为【】子系统。
三、1.选择题(10题)21.考虑系统开发战略化策略的根本出发点是哪些?
Ⅰ.是企业的重大建设项目
Ⅱ.应是一项技术和社会性工程
Ⅲ.应涉及到企业高级管理人员、业务技术管理人员、计算机技术员以及用户
Ⅳ.应涉及多学科技术
Ⅴ.强调投资后的经济效益和社会效益
A.Ⅰ和ⅢB.Ⅰ和ⅤC.全部D.Ⅱ和Ⅳ
22.C/S计算结构的特点之一是
A.基本网络的分布处理系统B.只能用微机做服务器C.客户机上不需要安装工具软件D.服务器上无需安装应用程序
23.关系SC(S,SNAME,SEX,SCORE,CNAME),从关系SC中检索男生(SEX=M)并且成绩大于等于60的学生姓名,下述表示()是正确的。
Ⅰ.ЛSNAME(σSCORE>60□SEX='M'(SC))
Ⅱ.σSCORE>=60□SEX='M'(ЛSNAME(SC))
Ⅲ.ЛSNAME(σSCORE>=60□SEX='M'(ЛSNAME,SCORE,SEX(SC))
A.Ⅰ和ⅡB.ⅡC.Ⅰ和ⅢD.Ⅰ
24.软件工程技术是在实践中不断发展着的,下列属于软件工程新技术的有()。
Ⅰ.计算机辅助
Ⅱ.结构化设计技术
Ⅲ.面向对象技术
Ⅳ.软件重用技术
A.Ⅰ和ⅡB.Ⅰ、Ⅲ、ⅣC.Ⅱ、Ⅲ、ⅣD.都是
25.主题数据库的概念和设计思想源于()。
A.结构化生命周期法B.企业系统规划法C.战略数据规划法D.原型化法
26.如果有两个事务,同时对数据库中同一数据进行操作,不会引起冲突的操作是()。
A.一个是DELETE,另一个是SELECT
B.一个是SELECT,另一个是UPDATE
C.两个都是UPDATE
D.两个都是SELECT
27.建立原型目的不同,实现原型的途径也有所不同,指出下列不正确的类型()。
A.用于验证软件需求的原型B.垂直原型C.用于验证设计方案的原型D.用于演化出目标系统的原型
28.设关系R和关系S具有相同的目,且相应的属性取自同一个域,则表达式{t|t∈S∩tR}定义的关系代数运算是()。
A.R∪SB.R∩SC.R-SD.S-R
29.视图机制具有很多优点,下面的()不是它的优点。
A.视图对数据库的重构造提供了一定程度的逻辑独立性
B.简化了用户观点
C.方便了不同的用户以同样的方式看待同一数据
D.对机密数据提供了自动的安全防护功能
30.BSP方法实施流程中重要的步骤之一是定义信息总体结构,而其实施先后顺序是()。
A.过程数据类组合、数据流图、信息结构、信息结构重排
B.数据流图、过程数据类组合、信息结构、信息结构重排
C.信息结构、过程数据类组合、数据流图、信息结构重排
D.信息结构、数据流图、过程数据类组合、信息结构重排
四、单选题(0题)31.云端的数据存储空间是由云计算服务提供商()提供。
A.收费B.免费C.动态D.静态
五、单选题(0题)32.联机分析处理(OLAP)中,“切片”的含义是()。A.选定多维数组的一个三维子集的动作
B.选定多维数组的一个二维子集的动作
C.改变一个页面显示的维方向
D.改变一个报告显示的维方向
六、单选题(0题)33.以下关于CA认证中心说法正确的是:()。
A.CA认证是使用对称密钥机制的认证方法
B.CA认证中心只负责签名,不负责证书的产生
C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份
D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心
参考答案
1.B
2.DSQL语言中,级联删除的短语是ONDELETECASCADE。
3.B
4.D
5.C
6.A
7.A耦合是软件结构中各模块之间相互连接的一种量度,耦合强弱取决于模块间接口的复杂程度,按耦合度由高到低,依次为:内容耦合、公共耦合、控制耦合、标记耦合、数据耦合、非直接耦合。
8.B解析:计算机软件分系统软件和应用软件两大类,操作系统处于系统软件核心地位。因为操作系统能有效地组织和管理计算机系统中的硬件及软件资源,合理地组织计算机工作流程,控制程序的执行,并向用户提供各种服务功能,使得用户能够灵活、方便、有效地使用计算机,使整个计算机系统能高效地运行。
9.B解析:模块的控制域是这个模块本身以及所有直接或间接从属于它的模块的集合。模块作用域定义为受该模块内一个判断影响的所有模块的集合。宽度是软件结构内同一个层次上的模块总数的最大值,一般说来,宽度越大系统越复杂。对宽度影响最大的因素是模块的扇出。模块间接口的复杂程度影响模块耦合强弱。
10.A
11.关系关系
12.数据项数据项
13.2
14.直接经济效益或经济效益直接经济效益或经济效益解析:J.Martin认为,信息系统开发的战略和策略考虑贯彻始终。考虑系统开发战略和策略的根本出发点有六点,在第六点中认为,从长远观点看,计算机化的信息系统应注意和强调投资效益,特别是可见效益、直接经济效益,否则难以持久。
15.技术技术解析:原型化并不是孤立出现的事件,它是一个很活跃的过程,受控于项目管理。项目管理的功能包括5个方面:质量、资源、成本、时间和技术。计划、控制和活动是由项目管理机制控制的。
16.业务过程业务过程解析:BSP方法认为,信息系统应该能够适应组织机构和管理体制的改变。为了实现这一目的,BSP采用了独立与组织机构和各种因素的概念,这个概念是业务过程。企业过程定义为在企业资源管理中所需要的、逻辑上相关的一组决策和活动。这些活动将作为要安排同管理人员面谈,确定信息总体结构,分析问题,识别数据类以及随后许多研究项目的基础。
17.有效性有效性解析:原型化在对用户需求不明确的情况下迅速的开发出一个原型,通过对用户需求的深入了解的过程,修正模型,针对一些小型系统的开发问题,能够提高系统开发效率与有效性。
18.企业的组织机构企业的组织机构解析:BSP方法的优点是将信息系统的结构设计与企业组织机构分离,使信息系统在企业发展中有很强的适应性。
19.操作操作
20.对话或接口对话或接口
21.D解析:系统的开发既是一项技术性的工程又是一项社会性的工程,而且强调经济效益和社会效益,这两者是系统开发的根本出发点。
22.A解析:C/S是Client/Server(客户机/服务器)的缩写。服务器既可以是大型机也可以是微机;客户机上需要安装工具软件才可以与服务器通信;服务器需要安装应用程序,执行客户机的请求,选项D说法不正确。
23.C
24.B
25.C解析:主题数据库是计算机的数据环境中的一种类型。J.Martin把计算机的数据环境划分为数据文件、应用数据库、主题数据库和信息检索系统4种类型。通过战略数据规划可将只有第一、二类数据环境的组织转变到第三、四类数据环境,以保证高质量、高效率地利用数据资源。所以说,主题数据库的概念和设计思想源于战略数据规划法。
26.D解析:因为DELETE和UPDATE都对数据库进行了修改,如与其他操作同时进行,容易造成对未提交数据的依赖;而SELECT不对数据库进行修改,因此两个SKLECT可以同时进行操作,而不会引起冲突。
27.B
28.D解析:本题考查SQL传统的集合运算。并、交、差运算要求运算的关系有相同的目,题目中的表达式要求满足关系S,但不满足关系R,属于差运算,但是注意表达式中R、S的顺序,S在前,所以是S-R,故本题选择D。
29.C
30.A解析:本题考查定义信息总体结构的过程。BSP方法在确定了过程和数据类以后,为定义系统的总体结构,还必须对当前企业的业务与信息系统之间的关系进行详细的分析,形成数据流图。在数据流图的基础上进一步形成信息结构图,然后再对信息结构进行重排,形成最终的信息总体结构。只有选项A正确表示了这一顺序。
31.C
32.BOLAP支持管理决策人员对数据进行深入观察,多维分析,,多维分析是指以多维方式组织起来的数据采取切片、切块、旋转等各种分析动作,以求剖析数据,使分析者、决策者能从多角度、多侧面地观察数据库中的数据,从而深入地了解包含在数据中的信息、内涵。选定多维数组的一个二维子集的动作叫做切片,选定多维数组的一个二维子集的动作叫做切块,改变一个报告或页面显示的维方向叫做旋转。
33.C2022-2023学年湖南省永州市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.SSL指的是:()。
A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议
2.SQL语言中,级联删除的短语是()。
A.WHENDELETERESTRICT
B.ONDELETERESTRICT
C.0NDELETESETNULL
D.0NDELETECASCADE
3.最早的计算机网络与传统的通信网络最大的区别是什么()。
A.计算机网络带宽和速度大大提高
B.计算机网络采用了分组交换技术
C.计算机网络采用了电路交换技术
D.计算机网络的可靠性大大提高。
4.下面哪一个情景属于审计(Audit)()。
A.用户依照系统提示输入用户名和口令
B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
5.身份认证的含义是()。
A.注册一个用户B.标识一个用户C.验证一个用户D.授权一个用户
6.在安全审计的风险评估阶段,通常是按什么顺序来进行的:()。
A.侦查阶段、渗透阶段、控制阶段
B.渗透阶段、侦查阶段、控制阶段
C.控制阶段、侦查阶段、渗透阶段
D.侦查阶段、控制阶段、渗透阶段
7.数据耦合和控制耦合性相比()。
A.控制耦合更强B.数据耦合更强C.两者相当D.孰强孰弱,需视具体情况而定
8.计算机软件分系统软件和应用软件两大类,其中处于系统软件核心地位的是()。
A.数据库管理系统B.操作系统C.程序语言系统D.网络通信软件
9.模块()定义为受该模块内一个判断影响的所有模块的集合。
A.控制域B.作用域C.宽度D.接口
10.网络攻击的种类()。
A.物理攻击,语法攻击,语义攻击B.黑客攻击,病毒攻击C.硬件攻击,软件攻击D.物理攻击,黑客攻击,病毒攻击
二、2.填空题(10题)11.关系代数是一种关系操纵语言,它以集合代数为基础发展起来,但它的操作对象和操作结果均为______。
12.在数据库设计的需求分析阶段,数据字典通常由______、数据结构、数据流、数据存储、处理过程五部分组成。
13.假定一个E-R图包含有A实体和B实体,并且从A到B存在着1:n的联系,则转换成关系模型后,包含有______个关系模式。
14.J.Martin认为信息系统开发的根本出发点之一是希望计算机化的信息系统应注意和强调投资效益,特别是可见效益、【】,否则难以持久。
15.原型化并不是孤立出现的事件,它是一个很活跃的过程,受控于项目管理。项目管理的功能包括5个方面:质量、资源、成本、时间和【】。
16.BSP方法认为,信息系统应该能够适应组织机构和管理体制的改变。为了实现这一目的,BSP采用了独立与组织机构和各种因素的概念,这个概念是【】。
17.原型法加速了系统开发中用户需求的获取过程,有助于解决一些规模不大但不确定因素较多的管理决策问题,从而提高了系统开发效率与______。
18.BSP方法的优点是将信息系统的结构设计与【】分离,使信息系统在企业发展中有很强的适应性。
19.判定表是一种用以描述软件加工时组合条件的一种图示方法,一般由条件部和条件项目以及操作部和______组成。
20.在决策支挣系统中,用户和系统交互的子系统称为【】子系统。
三、1.选择题(10题)21.考虑系统开发战略化策略的根本出发点是哪些?
Ⅰ.是企业的重大建设项目
Ⅱ.应是一项技术和社会性工程
Ⅲ.应涉及到企业高级管理人员、业务技术管理人员、计算机技术员以及用户
Ⅳ.应涉及多学科技术
Ⅴ.强调投资后的经济效益和社会效益
A.Ⅰ和ⅢB.Ⅰ和ⅤC.全部D.Ⅱ和Ⅳ
22.C/S计算结构的特点之一是
A.基本网络的分布处理系统B.只能用微机做服务器C.客户机上不需要安装工具软件D.服务器上无需安装应用程序
23.关系SC(S,SNAME,SEX,SCORE,CNAME),从关系SC中检索男生(SEX=M)并且成绩大于等于60的学生姓名,下述表示()是正确的。
Ⅰ.ЛSNAME(σSCORE>60□SEX='M'(SC))
Ⅱ.σSCORE>=60□SEX='M'(ЛSNAME(SC))
Ⅲ.ЛSNAME(σSCORE>=60□SEX='M'(ЛSNAME,SCORE,SEX(SC))
A.Ⅰ和ⅡB.ⅡC.Ⅰ和ⅢD.Ⅰ
24.软件工程技术是在实践中不断发展着的,下列属于软件工程新技术的有()。
Ⅰ.计算机辅助
Ⅱ.结构化设计技术
Ⅲ.面向对象技术
Ⅳ.软件重用技术
A.Ⅰ和ⅡB.Ⅰ、Ⅲ、ⅣC.Ⅱ、Ⅲ、ⅣD.都是
25.主题数据库的概念和设计思想源于()。
A.结构化生命周期法B.企业系统规划法C.战略数据规划法D.原型化法
26.如果有两个事务,同时对数据库中同一数据进行操作,不会引起冲突的操作是()。
A.一个是DELETE,另一个是SELECT
B.一个是SELECT,另一个是UPDATE
C.两个都是UPDATE
D.两个都是SELECT
27.建立原型目的不同,实现原型的途径也有所不同,指出下列不正确的类型()。
A.用于验证软件需求的原型B.垂直原型C.用于验证设计方案的原型D.用于演化出目标系统的原型
28.设关系R和关系S具有相同的目,且相应的属性取自同一个域,则表达式{t|t∈S∩tR}定义的关系代数运算是()。
A.R∪SB.R∩SC.R-SD.S-R
29.视图机制具有很多优点,下面的()不是它的优点。
A.视图对数据库的重构造提供了一定程度的逻辑独立性
B.简化了用户观点
C.方便了不同的用户以同样的方式看待同一数据
D.对机密数据提供了自动的安全防护功能
30.BSP方法实施流程中重要的步骤之一是定义信息总体结构,而其实施先后顺序是()。
A.过程数据类组合、数据流图、信息结构、信息结构重排
B.数据流图、过程数据类组合、信息结构、信息结构重排
C.信息结构、过程数据类组合、数据流图、信息结构重排
D.信息结构、数据流图、过程数据类组合、信息结构重排
四、单选题(0题)31.云端的数据存储空间是由云计算服务提供商()提供。
A.收费B.免费C.动态D.静态
五、单选题(0题)32.联机分析处理(OLAP)中,“切片”的含义是()。A.选定多维数组的一个三维子集的动作
B.选定多维数组的一个二维子集的动作
C.改变一个页面显示的维方向
D.改变一个报告显示的维方向
六、单选题(0题)33.以下关于CA认证中心说法正确的是:()。
A.CA认证是使用对称密钥机制的认证方法
B.CA认证中心只负责签名,不负责证书的产生
C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份
D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心
参考答案
1.B
2.DSQL语言中,级联删除的短语是ONDELETECASCADE。
3.B
4.D
5.C
6.A
7.A耦合是软件结构中各模块之间相互连接的一种量度,耦合强弱取决于模块间接口的复杂程度,按耦合度由高到低,依次为:内容耦合、公共耦合、控制耦合、标记耦合、数据耦合、非直接耦合。
8.B解析:计算机软件分系统软件和应用软件两大类,操作系统处于系统软件核心地位。因为操作系统能有效地组织和管理计算机系统中的硬件及软件资源,合理地组织计算机工作流程,控制程序的执行,并向用户提供各种服务功能,使得用户能够灵活、方便、有效地使用计算机,使整个计算机系统能高效地运行。
9.B解析:模块的控制域是这个模块本身以及所有直接或间接从属于它的模块的集合。模块作用域定义为受该模块内一个判断影响的所有模块的集合。宽度是软件结构内同一个层次上的模块总数的最大值,一般说来,宽度越大系统越复杂。对宽度影响最大的因素是模块的扇出。模块间接口的复杂程度影响模块耦合强弱。
10.A
11.关系关系
12.数据项数据项
13.2
14.直接经济效益或经济效益直接经济效益或经济效益解析:J.Martin认为,信息系统开发的战略和策略考虑贯彻始终。考虑系统开发战略和策略的根本出发点有六点,在第六点中认为,从长远观点看,计算机化的信息系统应注意和强调投资效益,特别是可见效益、直接经济效益,否则难以持久。
15.技术技术解析:原型化并不是孤立出现的事件,它是一个很活跃的过程,受控于项目管理。项目管理的功能包括5个方面:质量、资源、成本、时间和技术。计划、控制和活动是由项目管理机制控制的。
16.业务过程业务过程解析:BSP方法认为,信息系统应该能够适应组织机构和管理体制的改变。为了实现这一目的,BSP采用了独立与组织机构和各种因素的概念,这个概念是业务过程。企业过程定义为在企业资源管理中所需要的、逻辑上相关的一组决策和活动。这些活动将作为要安排同管理人员面谈,确定信息总体结构,分析问题,识别数据类以及随后许多研究项目的基础。
17.有效性有效性解析:原型化在对用户需求不明确的情况下迅速的开发出一个原型,通过对用户需求的深入了解的过程,修正模型,针对一
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
评论
0/150
提交评论