




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
【备考2023年】宁夏回族自治区固原市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.信息战的军人身份确认较常规战争的军人身份确认()
A.难B.易C.难说
2.在以下人为的恶意攻击行为中,属于主动攻击的是()
A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问
3.根据《计算机信息系统国际联网保密管理规定》的规定,凡向国际联网的站点提供或发布信息,必须经过()。
A.内容过滤处理B.单位领导同意C.备案制度D.保密审查批准
4.下列工作中,不属于数据库管理员DBA的职责是()。
A.建立数据库B.输入和存储数据库数据C.监督和控制数据库的使用D.数据库的维护和改进
5.BSP方法实施时,根据数据类的特点将子系统分类,下面哪种不构成子系统类?()
A.产生数据类但不使用数据类B.使用数据类来产生另一数据类C.使用数据类但不产生数据类D.不使用数据类也不产生数据类
6.信息安全管理中,___负责保证安全管理策略与制度符合更高层法律、法规的要求,不发生矛盾和冲突。
A.组织管理B.合规性管理C.人员管理D.制度管理
7.防治要从防毒、查毒、()三方面来进行()。
A.解毒B.隔离C.反击D.重起
8.《计算机信息系统安全保护条例》规定,计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的()的安全。
A.计算机B.计算机软件系统C.计算机信息系统D.计算机操作人员
9.1995年之后信息网络安全问题就是()。
A.风险管理B.访问控制C.消除风险D.回避风险
10.从Internet实现技术的角度看,它主要是由哪几部分组成的
A.通信线路、路由器、主机、信息资源
B.服务器、客户机、路由器
C.服务器、客户机、信息资源
D.服务器、浏览器、通信线路
二、2.填空题(10题)11.进行企业系统规划的准备工作阶段的主要成果应当是研究计划的制定,内容包括【】、一个会谈日程、一个同主持单位一起做复查的时间表、一个研究报告大纲。
12.战略数据规划方法认为,实体分析是自顶向下确定企业实体的过程,而经验证明,实体分析过程需安排【】处理的高级管理人员参加。
13.战略数据规划方法中,一般将产品、服务及资源的生命周期划分为几个阶段,它们分别是:计划、获得、管理和【】。
14.疏通信息渠道是整个系统建设中具有战略意义的问题,实施【】制度是解决这一问题的一种有效组织措施。
15.当数据库的存储结构改变时,可相应修改【】,从而保持模式不变。
16.软件测试与______是软件质量保证措施中互相联系但又性质不同的两类活动。
17.第一范式指关系中的每个属性必须是【】的简单项。
18.决策支持系统的目标是【】,管理信息系统的主要目标是提高效率。
19.原型化方法的实施是一个识别基本需求、开发【】、模型验证和改进的循环过程。
20.数据库设计包括______的设计和行为特性的设计两方面的内容。
三、1.选择题(10题)21.在下列性质中,哪一个不是分时系统的特征?()
A.交互性B.独占性C.多路性D.成批性
22.下面关于局域网的描述中,不正确的是()。
A.局域网与广域网一样,必须有网络层
B.覆盖的地理范围不大,一般在几公里以内,并且属于一个单位所有
C.数据传输率高
D.通信时间延迟较低
23.J.Martin提出自顶向下的规划可以进行三层求精,分别是:
Ⅰ.实体分析
Ⅱ.实体活动分析层
Ⅲ.主题数据库规划
以下关于这3层的正确顺序是
A.Ⅰ,Ⅱ,ⅢB.Ⅱ,Ⅲ,ⅠC.Ⅲ,Ⅰ,ⅡD.Ⅲ,Ⅱ,Ⅰ
24.允许使用者对数据库中的抽象数据提出请求(包括查询和修改),支持数据库各种操作的软件系统称为()。
A.命令系统B.数据库系统C.操作系统D.数据库管理系统
25.BSP方法的产品/服务过程的生命周期中,()与市场预测、计划有关。
A.需求阶段B.获取阶段C.经营和管理阶段D.回收或分配阶段
26.建立一个实用的决策支持系统的先决条件是
A.实现对话子系统B.建立数据库子系统C.建立模型库子系统D.建立方法库子系统
27.系统设计的任务是,赋予系统分析阶段所确定的新系统的功能,一种具体的、实现的()。
A.方法和技术B.运行环境C.性能要求D.功能要求
28.SA方法是一种()的分析方法。
A.自顶向下B.自底向上C.面向对象D.面向模块
29.排错一般在测试发现错误后进行,其中找到错误位置占排错总工作量的()。
A.5%.B.20%.C.50%.D.95%.
30.JamesMartin认为以下哪些做法有助于提高生产率?
Ⅰ.采用自顶向下的主题数据库规划
Ⅱ.统一规划数据的格式
Ⅲ.使用高级数据库语言
Ⅳ.使用C、COBOL等高级语言
Ⅴ.使用第4代语言(4GL)
A.Ⅰ、ⅣB.Ⅰ、Ⅱ和ⅣC.Ⅰ、Ⅱ、Ⅲ和ⅤD.全部
四、单选题(0题)31."DES是一种数据分组的加密算法,DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度"()。
A.56位B.64位C.112位D.128位
五、单选题(0题)32.最早的计算机网络与传统的通信网络最大的区别是什么()。
A.计算机网络带宽和速度大大提高
B.计算机网络采用了分组交换技术
C.计算机网络采用了电路交换技术
D.计算机网络的可靠性大大提高。
六、单选题(0题)33.黑客的主要攻击手段包括()。
A.社会工程攻击、蛮力攻击和技术攻击B.人类工程攻击、武力攻击及技术攻击C.社会工程攻击、系统攻击及技术攻击
参考答案
1.A
2.A恶意攻击又分为被动攻击和主动攻击两种。被动攻击是指在不干扰网络信息系统正常工作的情况下,进行侦听、截获、窃取、破译和业务流量分析及电磁泄漏等。主动攻击是指以各种方式有选择地破坏信息,如修改、删除、伪造、添加、重放、乱序、冒充、制造病毒等
3.C
4.B解析:数据库管理员DBA主要负责全面管理数据库系统的工作。具体地说,是定义数据库,对数据库的使用和运行进行监督、控制,并对数据库进行维护和改进。因此,不属于他们职责的就是选项B)。
5.D解析:根据子系统对数据类的产生和使用特点将子系统可以分为:产生数据类但不使用,其他数据类的子系统:使用其他数据类来产生一个数据类的子系统;使用数据类但不产生数据类的子系统。既不产生也不使用任何数据类的子系统是不应该存在的,倘若在子系统划分中出现这样的情况,应当采取拆分和合并的办法消去这样的子系统。故本题选择D。
6.B
7.A
8.C
9.A
10.A解析:从Internet实现技术角度看,其主要是由通信线路、路由器、主机、信息资源等几个主要部分组成:
①通信线路。Internet中的通信线路可分为两类:有线通信线路与无线通信线路。常用的传输介质主要有双绞线、同轴电缆、光纤电缆、无线与卫星通信信道。
②路由器。路由器的作用是将Internet中的各个局域网、城域网或者广域网以及主机互联起来。
③主机。主机是Internet中信息资源与服务的载体。联入Internet的主机可以分为两类:服务器与客户机。
④信息资源。Internet中的信息资源包括文本、图像、语音与视频等多种类型。
11.一个研究计划一个研究计划解析:进行企业系统规划的准备工作阶段的主要成果应当是研究计划的制定,内容包括一个研究计划、一个会谈日程、一个同主持单位一起做复查的时间表、一个研究报告大纲。
12.非数据非数据解析:经验证明,实体分析过程需安排非数据处理的高级管理人员参加,实体分析结果的质量和参加的高级管理人员的素质密切相关。需要高级管理人员参加实体分析的一个重要原因是为了控制实体选择的能力,这些实体应适用于整个信息系统。
13.分配分配解析:与BSP类似,J.Martin仍将一个机构建立的产品/服务以及支持资源的生命周期划分为计划、获得、管理和分配四个阶段。
14.用户分析员用户分析员解析:疏通信息渠道是整个系统建设中具有意义的问题,直接影响系统建设速度、建设质量和应用效果,必须有重大的保证措施。在一定程度上,实行用户分析员制度是保证数据质量的一种组织措施。
15.模式/内模式映像模式/内模式映像解析:当数据库的存储结构改变时,由数据库管理员对模式/内模式映像做相应的改变,可以使模式不变,从而应用程序也不必改变,保证了数据与程序的物理独立性。
16.程序排错程序排错
17.不可再分不可再分解析:第一范式要求关系中的每个属性都是单纯域,即每个数据项都是不可再分的简单项。
18.提高决策效果提高决策效果解析:此题考察决策支持系统和管理信息系统的区别。
19.工作模型或原型工作模型或原型解析:本题考查原型生命周期划分。原型化方法的实施是一个识别基本需求、开发工作模型、模型验证和改进的循环工程。
20.结构特性结构特性
21.D解析:分时系统的特征主要有交互性、多路性、独立性。
22.A解析:对于是否有网络层这一问题,局域网和广域网是不同的。局域网可以不需要网络层,这是因为局域网不存在路由选择问题。与OSI参考模型相比,局域网只相当于OSI的最低两层,即物理层和数据链路层。
23.C解析:自顶向下的规划可以进行三层求精:第一层:主题数据库规划;第二层:实体分析;第三层:实体活动分析。
24.D数据库管理系统(databasemanagementsystem)是一种操纵和管理数据库的大型软件,是用于建立、使用和维护数据库,简称dbms。它对数据库进行统一的管理和控制,以保证数据库的安全性和完整性。用户通过dbms访问数据库中的数据,数据库管理员也通过dbms进行数据库的维护工作。它提供多种功能,可使多个应用程序和用户用不同的方法在同时或不同时刻去建立,修改和询问数据库。
25.A解析:BSP的产品/服务过程一般可以分为四个阶段,其中需求阶段跟市场预测、计划有关。
26.B解析:决策支持系统包括对话子系统、数据库子系统、模型库子系统、方法库子系统。数据库技术的引入和数据库管理系统的利用,对于实现决策支持系统有重要的作用,由于决策支持系统实现和应用中对数据的依赖性,因此数据库的建立和数据库管理系统的应用就成立决策支持系统的先决条件,没有数据库系统的支持,要建立一个实用的决策支持系统是不可能的。
27.A解析:系统设计的任务是,赋予系统分析阶段所确定的新系统的功能(即系统应该做什么),一种具体的实现的方法和技术(即系统应该如何做)。因此,系统设计的依据应该是以往通过审核并得到确认的系统分析报告,它全面地确定了系统所应该具有的功能和性能要求。
28.A解析:SA方法就是结构化分析方法,这种方法是一种自顶向下的分析方法。
29.D解析:排错—般在测试发现错误后进行,其中找到错误位置占排错总工作量的95%。
30.C解析:JamesMartin认为高级管理者所关心的数据处理生产宰,常常是根据开发一个新的急需的应用项目所花费的时间来衡量的。良好的数据库设计能够大大提高数据处理的生产率。导致数据处理生产率的主要原因有:
①应用的微小变化,可能导致程序的系列变化。
②数据格式的不一致、文件表示形式不同,导致数据共享性差。
③企业的应用程序中存在许多重复的逻辑结构。
④高级数据库语言比大多数商用程序设计语言有更高的生产率。
⑤对于某些系统,可以使用高效的软件开发工具,如4GL。
31.D
32.B
33.A【备考2023年】宁夏回族自治区固原市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.信息战的军人身份确认较常规战争的军人身份确认()
A.难B.易C.难说
2.在以下人为的恶意攻击行为中,属于主动攻击的是()
A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问
3.根据《计算机信息系统国际联网保密管理规定》的规定,凡向国际联网的站点提供或发布信息,必须经过()。
A.内容过滤处理B.单位领导同意C.备案制度D.保密审查批准
4.下列工作中,不属于数据库管理员DBA的职责是()。
A.建立数据库B.输入和存储数据库数据C.监督和控制数据库的使用D.数据库的维护和改进
5.BSP方法实施时,根据数据类的特点将子系统分类,下面哪种不构成子系统类?()
A.产生数据类但不使用数据类B.使用数据类来产生另一数据类C.使用数据类但不产生数据类D.不使用数据类也不产生数据类
6.信息安全管理中,___负责保证安全管理策略与制度符合更高层法律、法规的要求,不发生矛盾和冲突。
A.组织管理B.合规性管理C.人员管理D.制度管理
7.防治要从防毒、查毒、()三方面来进行()。
A.解毒B.隔离C.反击D.重起
8.《计算机信息系统安全保护条例》规定,计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的()的安全。
A.计算机B.计算机软件系统C.计算机信息系统D.计算机操作人员
9.1995年之后信息网络安全问题就是()。
A.风险管理B.访问控制C.消除风险D.回避风险
10.从Internet实现技术的角度看,它主要是由哪几部分组成的
A.通信线路、路由器、主机、信息资源
B.服务器、客户机、路由器
C.服务器、客户机、信息资源
D.服务器、浏览器、通信线路
二、2.填空题(10题)11.进行企业系统规划的准备工作阶段的主要成果应当是研究计划的制定,内容包括【】、一个会谈日程、一个同主持单位一起做复查的时间表、一个研究报告大纲。
12.战略数据规划方法认为,实体分析是自顶向下确定企业实体的过程,而经验证明,实体分析过程需安排【】处理的高级管理人员参加。
13.战略数据规划方法中,一般将产品、服务及资源的生命周期划分为几个阶段,它们分别是:计划、获得、管理和【】。
14.疏通信息渠道是整个系统建设中具有战略意义的问题,实施【】制度是解决这一问题的一种有效组织措施。
15.当数据库的存储结构改变时,可相应修改【】,从而保持模式不变。
16.软件测试与______是软件质量保证措施中互相联系但又性质不同的两类活动。
17.第一范式指关系中的每个属性必须是【】的简单项。
18.决策支持系统的目标是【】,管理信息系统的主要目标是提高效率。
19.原型化方法的实施是一个识别基本需求、开发【】、模型验证和改进的循环过程。
20.数据库设计包括______的设计和行为特性的设计两方面的内容。
三、1.选择题(10题)21.在下列性质中,哪一个不是分时系统的特征?()
A.交互性B.独占性C.多路性D.成批性
22.下面关于局域网的描述中,不正确的是()。
A.局域网与广域网一样,必须有网络层
B.覆盖的地理范围不大,一般在几公里以内,并且属于一个单位所有
C.数据传输率高
D.通信时间延迟较低
23.J.Martin提出自顶向下的规划可以进行三层求精,分别是:
Ⅰ.实体分析
Ⅱ.实体活动分析层
Ⅲ.主题数据库规划
以下关于这3层的正确顺序是
A.Ⅰ,Ⅱ,ⅢB.Ⅱ,Ⅲ,ⅠC.Ⅲ,Ⅰ,ⅡD.Ⅲ,Ⅱ,Ⅰ
24.允许使用者对数据库中的抽象数据提出请求(包括查询和修改),支持数据库各种操作的软件系统称为()。
A.命令系统B.数据库系统C.操作系统D.数据库管理系统
25.BSP方法的产品/服务过程的生命周期中,()与市场预测、计划有关。
A.需求阶段B.获取阶段C.经营和管理阶段D.回收或分配阶段
26.建立一个实用的决策支持系统的先决条件是
A.实现对话子系统B.建立数据库子系统C.建立模型库子系统D.建立方法库子系统
27.系统设计的任务是,赋予系统分析阶段所确定的新系统的功能,一种具体的、实现的()。
A.方法和技术B.运行环境C.性能要求D.功能要求
28.SA方法是一种()的分析方法。
A.自顶向下B.自底向上C.面向对象D.面向模块
29.排错一般在测试发现错误后进行,其中找到错误位置占排错总工作量的()。
A.5%.B.20%.C.50%.D.95%.
30.JamesMartin认为以下哪些做法有助于提高生产率?
Ⅰ.采用自顶向下的主题数据库规划
Ⅱ.统一规划数据的格式
Ⅲ.使用高级数据库语言
Ⅳ.使用C、COBOL等高级语言
Ⅴ.使用第4代语言(4GL)
A.Ⅰ、ⅣB.Ⅰ、Ⅱ和ⅣC.Ⅰ、Ⅱ、Ⅲ和ⅤD.全部
四、单选题(0题)31."DES是一种数据分组的加密算法,DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度"()。
A.56位B.64位C.112位D.128位
五、单选题(0题)32.最早的计算机网络与传统的通信网络最大的区别是什么()。
A.计算机网络带宽和速度大大提高
B.计算机网络采用了分组交换技术
C.计算机网络采用了电路交换技术
D.计算机网络的可靠性大大提高。
六、单选题(0题)33.黑客的主要攻击手段包括()。
A.社会工程攻击、蛮力攻击和技术攻击B.人类工程攻击、武力攻击及技术攻击C.社会工程攻击、系统攻击及技术攻击
参考答案
1.A
2.A恶意攻击又分为被动攻击和主动攻击两种。被动攻击是指在不干扰网络信息系统正常工作的情况下,进行侦听、截获、窃取、破译和业务流量分析及电磁泄漏等。主动攻击是指以各种方式有选择地破坏信息,如修改、删除、伪造、添加、重放、乱序、冒充、制造病毒等
3.C
4.B解析:数据库管理员DBA主要负责全面管理数据库系统的工作。具体地说,是定义数据库,对数据库的使用和运行进行监督、控制,并对数据库进行维护和改进。因此,不属于他们职责的就是选项B)。
5.D解析:根据子系统对数据类的产生和使用特点将子系统可以分为:产生数据类但不使用,其他数据类的子系统:使用其他数据类来产生一个数据类的子系统;使用数据类但不产生数据类的子系统。既不产生也不使用任何数据类的子系统是不应该存在的,倘若在子系统划分中出现这样的情况,应当采取拆分和合并的办法消去这样的子系统。故本题选择D。
6.B
7.A
8.C
9.A
10.A解析:从Internet实现技术角度看,其主要是由通信线路、路由器、主机、信息资源等几个主要部分组成:
①通信线路。Internet中的通信线路可分为两类:有线通信线路与无线通信线路。常用的传输介质主要有双绞线、同轴电缆、光纤电缆、无线与卫星通信信道。
②路由器。路由器的作用是将Internet中的各个局域网、城域网或者广域网以及主机互联起来。
③主机。主机是Internet中信息资源与服务的载体。联入Internet的主机可以分为两类:服务器与客户机。
④信息资源。Internet中的信息资源包括文本、图像、语音与视频等多种类型。
11.一个研究计划一个研究计划解析:进行企业系统规划的准备工作阶段的主要成果应当是研究计划的制定,内容包括一个研究计划、一个会谈日程、一个同主持单位一起做复查的时间表、一个研究报告大纲。
12.非数据非数据解析:经验证明,实体分析过程需安排非数据处理的高级管理人员参加,实体分析结果的质量和参加的高级管理人员的素质密切相关。需要高级管理人员参加实体分析的一个重要原因是为了控制实体选择的能力,这些实体应适用于整个信息系统。
13.分配分配解析:与BSP类似,J.Martin仍将一个机构建立的产品/服务以及支持资源的生命周期划分为计划、获得、管理和分配四个阶段。
14.用户分析员用户分析员解析:疏通信息渠道是整个系统建设中具有意义的问题,直接影响系统建设速度、建设质量和应用效果,必须有重大的保证措施。在一定程度上,实行用户分析员制度是保证数据质量的一种组织措施。
15.模式/内模式映像模式/内模式映像解析:当数据库的存储结构改变时,由数据库管理员对模式/内模式映像做相应的改变,可以使模式不变,从而应用程序也不必改变,保证了数据与程序的物理独立性。
16.程序排错程序排错
17.不可再分不可再分解析:第一范式要求关系中的每个属性都是单纯域,即每个数据项都是不可再分的简单项。
18.提高决策效果提高决策效果解析:此题考察决策支持系统和管理信息系统的区别。
19.工作模型或原型工作模型或原型解析:本题考查原型生命周期划分。原型化方法的实施是一个识别基本需求、开发工作模型、模型验证和改进的循环工程。
20.结构特性结构特性
21.D解析:分时系统的特征主要有交互性、多路性、独立性。
22.A解析:对于是否有网络层这一问题,局域网和广域网是不同的。局域网可
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年教育技术发展:《囊萤夜读》课件新里程
- 土地转让合同书怎样写(3篇)
- 2024年青海省西宁市中考一模考试地理试题(解析版)
- 建设工程安全协议书
- 产品拍摄指南:打造专业产品摄影效果
- 市场调研手册市场研究分析与预测方法
- 高速公路边坡绿化防护
- 办公室设备故障排除
- 2025年四季之美课件:感悟季节的变迁
- 2025年十堰如何考货运从业资格证
- 有关李白的故事9篇
- 对建筑工程施工转包违法分包等违法行为认定查处管理课件
- 营养性缺铁性贫血患儿的护理 (儿童护理课件)
- 八大问题性肌肤培训课件
- 记叙的顺序超实用课件
- 二年级下学期家长会班主任发言稿张课件
- 个人理财(第三版)第01章导论
- 钻机交接班记录表
- 全国初中数学联赛试题30套
- IATF16949质量体系基础知识培训
- 内科学-高血压病
评论
0/150
提交评论