版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022年辽宁省锦州市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.GBl7859借鉴了TCSEC标准,这个TCSEC是____国家标准。
A.英国B.意大利C.美国D.俄罗斯
2.在SQL中,下列涉及空值的操作,不正确的是
A.AGEISNULL
B.NOT(AGEISNULL)
C.AGE=NULL
D.AGEISNOTNULL
3.一个大型信息系统的设计是由多方面的需求和多方面的技术所组成,下面不属于系统设计报告内容的是
A.应用软件系统和数据库设计B.系统运行环境和软硬件平台设计C.技术和目标设计D.系统通信和网络结构设计
4.信息网络安全的第二个时代()。
A.专网时代B.九十年代中叶前C.世纪之交
5.云应用的安全问题实质上设计整个()的安全性问题。
A.云计算平台B.云服务平台C.网络体系D.云计算系统
6.黑色星期四是指()
A.1998年11月3日星期四B.1999年6月24日星期四C.2000年4月13日星期四
7.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么()。
A.安装防火墙B.安装入侵检测系统C.给系统安装最新的补丁D.安装防病毒软件
8.一般认为,企业中最稳定的因素,又是企业所有运行活动的数字化表征的是
A.业务过程B.业务活动C.数据D.企业职能
9.对日志数据进行审计检查,属于()类控制措施。
A.预防B.检测C.威慑D.修正
10.以下关于BSP目标的描述中,错误的是
A.提供一个信息系统规划B.基于企业组织机构来建设信息系统C.将数据作为企业资源来管理D.确定信息系统的优先顺序
二、2.填空题(10题)11.数据库系统中可能会发生各种各样的故障。这些故障主要有四类,即:事务故障、系统故障、介质故障和【】。
12.许多软件成本需求分析表明,60%-80%的错误来源于【】。
13.存储器通常由存储矩阵、______、控制逻辑和三态数据缓冲器组成。
14.在关系数据模型中,二维表的列称为属性,二维表的行称为【】。
15.数据封装的意义是将这些函数按照其功能分门别类后,再把每一个分类的函数所共用数据______,只有这个分类的函数才能调用这些数据。
16.中断是计算机硬件与操作系统之间进行通信的主要手段,中断处理的过程可分为保护断点保留现场、分析中断源确定中断原因、______和中断返回四个阶段。
17.关系R(A,B,C)和S(A,D,E,F),有R.A=S.A,若将关系代数表达式:ЛR.A,R.B,S.D,S.F,^
用SQL语言的查询语句表示,则为;SELECTR.A,R.B,S.D,S.FFROMR,SWHERE______。
18.结构化分析方法中往往采用:【】、判定表和判定树来描述加工说明。
19.实施BSP方法是一个转化过程,它将企业的战略转化为【】的战略。
20.当发生硬件故障时,软件系统能具有适当的能力称为系统的______。
三、1.选择题(10题)21.下述有关人事劳资子系统的正确说法是______。
A.档案管理属于战略管理B.预测人员需求属于执行控制C.人员结构安排属于管理控制D.工资管理属于业务控制
22.一个功能完备的网络系统应该提供一些基本的安全服务功能。其中用来确定网络中信息传送的源结点用户与目的结点用户的身份的真实性,防止出现假冒、伪装等问题,这属于网络服务的哪种功能
A.认证B.数据完整性C.防抵赖D.访问控制
23.原型化方法有诸多的优点。下列特点()与严格定义方法有根本区别。
Ⅰ.提供了验证用需求的环
Ⅱ.接受需求的不确定性和风险
Ⅲ.改变用户和开发者通信的困难
Ⅳ.文档的自动生成
Ⅴ.简化了项目管理
A.Ⅰ、Ⅱ、Ⅲ、ⅤB.Ⅰ、Ⅲ、ⅤC.Ⅱ、Ⅲ、ⅤD.Ⅳ、Ⅴ
24.下列SQL语句中,能够实现“收回用户WANG对学生表(STUDENT)中学号(XH)的修改权”这一功能的是()。
A.GRANTUPDATE(XH)ONSTUDENTTOWANG
B.GRANTUPDATE(XH)ONTABLETOWANG
C.REVOKEUPDATE(XH)ONSTUDENTFROMWANG
D.REVOKEUPDATE(XH)ONTABLEFROMWANG
25.由于关系模式设计不当所引起的更新异常指的是
A.两个事务同时对同一数据项进行更新而造成数据库不一致
B.关系的不同元组中数据冗余,更新时未能同时更新所有有关元组而造成数据库不一致
C.未经授权的用户对数据进行了更新
D.对数据的更新因为违反完整性约束条件而遭到拒绝
26.判别原型化反复适合于系统的选择条件有多方面,其中有关事件处理或批处理类型判别条件应属于下列哪种条件?
A.逻辑结构B.用户特征C.系统结构D.应用约束
27.回归测试是哪一类维护中最常用的方法?()
A.校正性维护B.预防性维护C.适应性维护D.完善性维护
28.信息系统的开发应有专门的研制开发队伍。组成这支队伍的方式一般有下面四种。这四种方式中我们提倡的是______。
A.联合开发型B.顾问开发型C.自行开发型D.委托承包型
29.数据字典是软件需求分析阶段的最重要的工具之一,其最基本的功能是()。
A.数据库设计B.数据维护C.数据定义D.数据通信
30.下面的描述与原型化方法不一致的是()。
A.应用模拟软件B.使用最新的软件工具和技术C.更符合人们认识的事物的规律D.掌握该方法尚显困难
四、单选题(0题)31.通常一个三个字符的口令破解需要()。
A.18毫秒B.18秒C.18分
五、单选题(0题)32.一般认为,在任一企业内同时存在三个不同的计划、控制层。其中“决定组织目标,决定达到这些目标所需用的资源以及获取、使用、分配这些资源的策略”是属于下面哪个层次的任务
A.战略计划层B.管理控制层C.部门管理层D.操作控制层
六、单选题(0题)33.面向云的数据中心侧重点已由物理架构转向了提供()服务。
A.单一化B.资源化C.标准化D.模式化
参考答案
1.C
2.C解析:与空值(NULL)有关的表达式中不能使用等号“=”。注意审题,本题是“涉及”空值的操作。
3.C\r\n系统设计报告应该由三方面内容所组成:①应用软件系统和数据库设计。②系统运行环境和软硬件平台设计。③系统通信和网络结构设计。第一部分的相关技术和内容一般是详细地包含在软件工程技术和数据库设计技术的相关材料中;第二部分的相关技术和内容一般是详细地包含在计算机系统配置和性能评价技术相关材料中;第三部分技术无疑的是包含在有关网络技术中的。他们设计的主要依据都应该是信息系统所应提供的功能和性能需求。
4.A
5.C
6.A
7.C
8.C解析:在信息系统的建设中,要明确以数据为中心的系统开发策略,掌握系统开发中数据表示的意义及其作用。数据是企业中最稳定的因素,又是企业所有运行活动的数字化表征。
9.B
10.B解析:BSP的主要目标是提供一个信息系统规划,用以支持企业短期的和长期的信息需要。其具体目标可归纳如下:
①为管理者提供一种形式化的、客观的方法,明确建立信息系统的优先顺序,而不考虑部门的狭隘利益,并避免主观性。
②为具有较长生命周期系统的建设,保护系统的投资做准备。由于系统是基于业务活动过程的,所以不因机构变化而失效。
③为了以最高效率支持企业目标,BSP提供数据处理资源的管理。
④增加负责人的信心,坚信收效高的主要的信息系统能够被实施。
⑤提供响应用户需求和优先系统,以改善信息系统管理部门和用户之间的关系。
11.计算机病毒计算机病毒解析:数据库系统中可能发生的故障及其含义为:事务故障是通过事务程序本身发现的;系统故障指造成系统停止运转的任何事件:介质故障常称为硬故障;计算机病毒是一种人为的故障或破坏,是一些恶作剧者研制的一种计算机程序。
12.需求定义或需求或需求分析需求定义或需求或需求分析解析:若需求是不完全、不合乎逻辑、不贴切或易发生误解的。则无论以后各步的工作质量如何,都必然导致一场灾难。研究表明,60%-80%的错误来源于定义,在系统开发中,需求定义是系统成功的关键一步,必须得到足够的重视。
13.地址译码器地址译码器
14.元组元组解析:一个关系是一张二维表,表中的行称为元组,行对应一个元组,元组对应存储文件中的一个记录值。
15.包装起来包装起来解析:数据封装的目的就是将数据封装起来,再由专门的分函数来调用。这样能够保证这些数据能够重用,并且不会破坏数据的完整性。
16.中断服务或中断处理中断服务或中断处理
17.R.A=S.A
18.结构化语言结构化语言
19.信息系统信息系统解析:BSP的基本概念与组织内的信息系统的长期目标密切相关,可以将BSP看成一个转化过程,即将企业的战略转化为信息系统的战略。
20.稳健性稳健性
21.C解析:根据各管理层次信息需求,对于人事劳资子系统来说,档案管理属于执行控制(基层管理),预测人员需求属于战略计划(高层管理),人员结构安排属于管理控制(中层管理)。
22.A解析:网络安全技术研究主要涉及安全攻击、安全机制、安全服务三个方面。安全攻击指有损于网络信息安全的操作;安全机制指用于检测、预防或从安全攻击中恢复的机制;安全服务指提高数据处理过程中的信息传输安全性服务。完备的网络安全服务功能主要有:保密性、认证、数据完整性、防抵赖、访问控制等。所以用来确定网络中信息传送的源结点用户与目的结点用户的身份的真实性,防止出现假冒、伪装等问题,这属于网络服务的认证功能。
23.A
24.C
25.B解析:泛关系模式将导致数据冗余和存储异常,而存储异常问题有:更新异常、插入异常和删除异常。如果数据库中存在数据冗余,修改某些数据项时,可能一部分元组被修改而另一部分相关元组没有被修改,就会造成有关元组的数据不一致,即所谓的更新异常。
26.C解析:原型化不是万能的,什么系统适合用它来定义需求,应从系统结构、逻辑结构、用户特征、应用结束、项目管理和环境等方面来选择。其中系统结构选择条件意味着系统是事务处理或批处理类型;逻辑结构是指系统以算法为主还是对结构化数据处理为主的差别;用户特征是指用户对总体需求叙述是否清晰,是否积极参与系统的分析和设计;应用约束是指系统对应用的限制及运行环境条件。
27.A解析:回归测试是校正性维护中最常用的方法。
28.B解析:研制开发队伍的组成方式有自行开发型、委托承包型、联合开发型、顾问开发型等四种,这四种方式中我们提倡第四种,即应尽量避免单纯依靠外力。从根本上讲,必须在系统建设中培养起组织自身的技术力量和系统的组织管理人员。
29.C
30.C解析:原型化方法从全面考虑可以得出若干结论,它适用于用户开发者和大小项目,应用模拟软件,使用最新的软件工具和技术,掌握该方法尚显困难。
31.B
32.A一般认为,在任一企业内同时存在三个不同的计划、控制层:战略计划层、管理控制层、操作控制层。其中,战略计划层的主要任务是决定组织目标,决定达到这些目标所需用的资源以及获取、使用、分配这些资源的策略;管理控制层的主要任务是确认资源的获取及在实现组织的目标是否有效地使用了这些资源;操作控制层的任务是保证有效率地完成具体的任务。
33.C2022年辽宁省锦州市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.GBl7859借鉴了TCSEC标准,这个TCSEC是____国家标准。
A.英国B.意大利C.美国D.俄罗斯
2.在SQL中,下列涉及空值的操作,不正确的是
A.AGEISNULL
B.NOT(AGEISNULL)
C.AGE=NULL
D.AGEISNOTNULL
3.一个大型信息系统的设计是由多方面的需求和多方面的技术所组成,下面不属于系统设计报告内容的是
A.应用软件系统和数据库设计B.系统运行环境和软硬件平台设计C.技术和目标设计D.系统通信和网络结构设计
4.信息网络安全的第二个时代()。
A.专网时代B.九十年代中叶前C.世纪之交
5.云应用的安全问题实质上设计整个()的安全性问题。
A.云计算平台B.云服务平台C.网络体系D.云计算系统
6.黑色星期四是指()
A.1998年11月3日星期四B.1999年6月24日星期四C.2000年4月13日星期四
7.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么()。
A.安装防火墙B.安装入侵检测系统C.给系统安装最新的补丁D.安装防病毒软件
8.一般认为,企业中最稳定的因素,又是企业所有运行活动的数字化表征的是
A.业务过程B.业务活动C.数据D.企业职能
9.对日志数据进行审计检查,属于()类控制措施。
A.预防B.检测C.威慑D.修正
10.以下关于BSP目标的描述中,错误的是
A.提供一个信息系统规划B.基于企业组织机构来建设信息系统C.将数据作为企业资源来管理D.确定信息系统的优先顺序
二、2.填空题(10题)11.数据库系统中可能会发生各种各样的故障。这些故障主要有四类,即:事务故障、系统故障、介质故障和【】。
12.许多软件成本需求分析表明,60%-80%的错误来源于【】。
13.存储器通常由存储矩阵、______、控制逻辑和三态数据缓冲器组成。
14.在关系数据模型中,二维表的列称为属性,二维表的行称为【】。
15.数据封装的意义是将这些函数按照其功能分门别类后,再把每一个分类的函数所共用数据______,只有这个分类的函数才能调用这些数据。
16.中断是计算机硬件与操作系统之间进行通信的主要手段,中断处理的过程可分为保护断点保留现场、分析中断源确定中断原因、______和中断返回四个阶段。
17.关系R(A,B,C)和S(A,D,E,F),有R.A=S.A,若将关系代数表达式:ЛR.A,R.B,S.D,S.F,^
用SQL语言的查询语句表示,则为;SELECTR.A,R.B,S.D,S.FFROMR,SWHERE______。
18.结构化分析方法中往往采用:【】、判定表和判定树来描述加工说明。
19.实施BSP方法是一个转化过程,它将企业的战略转化为【】的战略。
20.当发生硬件故障时,软件系统能具有适当的能力称为系统的______。
三、1.选择题(10题)21.下述有关人事劳资子系统的正确说法是______。
A.档案管理属于战略管理B.预测人员需求属于执行控制C.人员结构安排属于管理控制D.工资管理属于业务控制
22.一个功能完备的网络系统应该提供一些基本的安全服务功能。其中用来确定网络中信息传送的源结点用户与目的结点用户的身份的真实性,防止出现假冒、伪装等问题,这属于网络服务的哪种功能
A.认证B.数据完整性C.防抵赖D.访问控制
23.原型化方法有诸多的优点。下列特点()与严格定义方法有根本区别。
Ⅰ.提供了验证用需求的环
Ⅱ.接受需求的不确定性和风险
Ⅲ.改变用户和开发者通信的困难
Ⅳ.文档的自动生成
Ⅴ.简化了项目管理
A.Ⅰ、Ⅱ、Ⅲ、ⅤB.Ⅰ、Ⅲ、ⅤC.Ⅱ、Ⅲ、ⅤD.Ⅳ、Ⅴ
24.下列SQL语句中,能够实现“收回用户WANG对学生表(STUDENT)中学号(XH)的修改权”这一功能的是()。
A.GRANTUPDATE(XH)ONSTUDENTTOWANG
B.GRANTUPDATE(XH)ONTABLETOWANG
C.REVOKEUPDATE(XH)ONSTUDENTFROMWANG
D.REVOKEUPDATE(XH)ONTABLEFROMWANG
25.由于关系模式设计不当所引起的更新异常指的是
A.两个事务同时对同一数据项进行更新而造成数据库不一致
B.关系的不同元组中数据冗余,更新时未能同时更新所有有关元组而造成数据库不一致
C.未经授权的用户对数据进行了更新
D.对数据的更新因为违反完整性约束条件而遭到拒绝
26.判别原型化反复适合于系统的选择条件有多方面,其中有关事件处理或批处理类型判别条件应属于下列哪种条件?
A.逻辑结构B.用户特征C.系统结构D.应用约束
27.回归测试是哪一类维护中最常用的方法?()
A.校正性维护B.预防性维护C.适应性维护D.完善性维护
28.信息系统的开发应有专门的研制开发队伍。组成这支队伍的方式一般有下面四种。这四种方式中我们提倡的是______。
A.联合开发型B.顾问开发型C.自行开发型D.委托承包型
29.数据字典是软件需求分析阶段的最重要的工具之一,其最基本的功能是()。
A.数据库设计B.数据维护C.数据定义D.数据通信
30.下面的描述与原型化方法不一致的是()。
A.应用模拟软件B.使用最新的软件工具和技术C.更符合人们认识的事物的规律D.掌握该方法尚显困难
四、单选题(0题)31.通常一个三个字符的口令破解需要()。
A.18毫秒B.18秒C.18分
五、单选题(0题)32.一般认为,在任一企业内同时存在三个不同的计划、控制层。其中“决定组织目标,决定达到这些目标所需用的资源以及获取、使用、分配这些资源的策略”是属于下面哪个层次的任务
A.战略计划层B.管理控制层C.部门管理层D.操作控制层
六、单选题(0题)33.面向云的数据中心侧重点已由物理架构转向了提供()服务。
A.单一化B.资源化C.标准化D.模式化
参考答案
1.C
2.C解析:与空值(NULL)有关的表达式中不能使用等号“=”。注意审题,本题是“涉及”空值的操作。
3.C\r\n系统设计报告应该由三方面内容所组成:①应用软件系统和数据库设计。②系统运行环境和软硬件平台设计。③系统通信和网络结构设计。第一部分的相关技术和内容一般是详细地包含在软件工程技术和数据库设计技术的相关材料中;第二部分的相关技术和内容一般是详细地包含在计算机系统配置和性能评价技术相关材料中;第三部分技术无疑的是包含在有关网络技术中的。他们设计的主要依据都应该是信息系统所应提供的功能和性能需求。
4.A
5.C
6.A
7.C
8.C解析:在信息系统的建设中,要明确以数据为中心的系统开发策略,掌握系统开发中数据表示的意义及其作用。数据是企业中最稳定的因素,又是企业所有运行活动的数字化表征。
9.B
10.B解析:BSP的主要目标是提供一个信息系统规划,用以支持企业短期的和长期的信息需要。其具体目标可归纳如下:
①为管理者提供一种形式化的、客观的方法,明确建立信息系统的优先顺序,而不考虑部门的狭隘利益,并避免主观性。
②为具有较长生命周期系统的建设,保护系统的投资做准备。由于系统是基于业务活动过程的,所以不因机构变化而失效。
③为了以最高效率支持企业目标,BSP提供数据处理资源的管理。
④增加负责人的信心,坚信收效高的主要的信息系统能够被实施。
⑤提供响应用户需求和优先系统,以改善信息系统管理部门和用户之间的关系。
11.计算机病毒计算机病毒解析:数据库系统中可能发生的故障及其含义为:事务故障是通过事务程序本身发现的;系统故障指造成系统停止运转的任何事件:介质故障常称为硬故障;计算机病毒是一种人为的故障或破坏,是一些恶作剧者研制的一种计算机程序。
12.需求定义或需求或需求分析需求定义或需求或需求分析解析:若需求是不完全、不合乎逻辑、不贴切或易发生误解的。则无论以后各步的工作质量如何,都必然导致一场灾难。研究表明,60%-80%的错误来源于定义,在系统开发中,需求定义是系统成功的关键一步,必须得到足够的重视。
13.地址译码器地址译码器
14.元组元组解析:一个关系是一张二维表,表中的行称为元组,行对应一个元组,元组对应存储文件中的一个记录值。
15.包装起来包装起来解析:数据封装的目的就是将数据封装起来,再由专门的分函数来调用。这样能够保证这些数据能够重用,并且不会破坏数据的完整性。
16.中断服务或中断处理中断服务或中断处理
17.R.A=S.A
18.结构化语言结构化语言
19.信息系统信息系统解析:BSP的基本概念与组织内的信息系统的长期目标密切相关,可以将BSP看成一个转化过程,即将企业的战略转化为信息系统的战略。
20.稳健性稳健性
21.C解析:根据各管
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 沪教版三年级下册数学第二单元 用两位数乘除 测试卷含答案(达标题)
- 国画基础学教案
- 暑假的学习计划(16篇)
- 湖北省襄阳市2023-2024学年高一上学期期末考试化学试题(含答案)
- 评估服务委托合同
- 诚信承诺声明
- 详细保证书模板保证心得
- 语文大专辩论赛评分卷
- 财务收款确认书
- 质量守则系统保证书
- 保洁人员院感培训完整版课件
- 医学课件:肝细胞癌(英文版)
- 种容易忽视的心脏病早期症状培训课件
- 骨质疏松规范化治疗课件
- (经典)中国政法大学海商法综合试题及答案
- 《网络直播对消费者购买决策的影响》文献综述
- 教科版科学三年级(上册)3.2认识气温计(课件)
- 新建住宅物业承接查验移交资料清单
- 品管圈PDCA持续质量改进提高静脉血栓栓塞症规范预防率
- 中班小猪奴尼幻灯片
- 神经内镜手术技术在脑出血手术中的应用课件
评论
0/150
提交评论