




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
(备考2023年)安徽省巢湖市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.利用有限的资源实现()的最大化始终是计算机科学技术发展和追求的目标之一。
A.效益B.功能C.技术D.服务
2.信息战的军人身份确认较常规战争的军人身份确认()
A.难B.易C.难说
3.安全审计跟踪是____。A.安全审计系统检测并追踪安全事件的过程
B.安全审计系统收集易于安全审计的数据
C.人利用日志信息进行安全事件分析和追溯的过程
D.对计算机系统中的某种行为的详尽跟踪和观察
4.以下不属于代理服务技术优点的是()。
A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭
5.系统开发任务是否立项的决策依据是
A.可行性研究报告B.系统设计说明书C.系统开发建议书D.现行系统的调查报告
6.是一种并行或分布式多处理系统()。
A.集群B.集中C.云计算D.网格计算
7.关于80年代Mirros蠕虫危害的描述,哪句话是错误的()。
A.该蠕虫利用Unix系统上的漏洞传播
B.窃取用户的机密信息,破坏计算机数据文件
C.占用了大量的计算机处理器的时间,导致拒绝服务
D.大量的流量堵塞了网络,导致网络瘫痪
8.信息资源管理起源于()。
A.电子数据处理、管理信息系统和决策支持系统等
B.战略管理、战术管理和作业管理等
C.领导管理、数据库行政管理和图书情报管理等
D.管理信息系统、数据库行政管理和图书情报管理等
9.第一个计算机病毒出现在()
A.40年代B.70年代C.90年代
10.结构化分析与设计方法是一种开发信息系统较为成熟的方法,下列的选项中,哪项不是该方法的特征
A.充分理解用户需求B.自顶向下、逐步求精进行开发C.动态地定义系统功能D.文档标准化
二、2.填空题(10题)11.可将BSP方法看成为一个转化过程,即将企业的战略转化成______的战略。
12.衡量信息系统成败的最主要的、甚至唯一的标准是系统是否得到【】。
13.冯•诺依曼结构的计算机的基本原理是【】原理。
14.CIMS的研究包含了信息系统的主要研究内容,因而也是计算机信息系统的一个主要研究和发展方向,它的目标是对设计、制造、管理实现______。
15.战略数据规划中,企业模型应具有的特性为完整性、适用性、______。
16.办公信息系统一般由三个部分组成,分别是办公制度和规程、办公设备和______。
17.系统实施阶段包括四项彼此配合同步进行的工作,即设备的安装、软件的开发、操作人员的培训以及【】的准备。
18.数据流程图的表示往往是从全局再逐步细化到局部,因此它具有【】性。
19.一个已经具备运行条件,但由于没有获得CPU而不能运行的进程处于【】状态。
20.大型软件系统的测试要分为几个步骤进行,包括模块测试、子系统测试、系统测试、______、平行运行。
三、1.选择题(10题)21.按网络规模和网络中计算机之间的距离,计算机网络可以分为
A.局域网、广域网、城域网
B.环形网、星形网、总线形网
C.无线网、有线网、光纤网
D.共享资源网、数据处理网、数据传输网
22.已知有如下三个表:学生(学号,姓名,性别,班级)课程(课程名称,学时,性质)成绩(课程名称,学号,分数)若要显示学生成绩单,包括学号、姓名、课程名称、分数,应该对这些关系进行哪些操作?
A.选择和投影B.选择和乘积C.乘积和投影D.自然连接和投影
23.软件生存周期是指()。
A.从软件系统投入运行到软件系统投入使用
B.从软件系统开始研制到软件系统投入运用
C.从软件系统投入运行到软件系统被废弃
D.从软件系统开始研制到软件系统被废弃
24.不具有分析型数据韵特点是()。
A.面向主题的B.体现历史变化的C.数据相对稳定的D.数据是分散的
25.确定系统忧先顺序的标准包括Ⅰ.潜在的利益分析Ⅱ.对企业的影响Ⅲ.成功的可能性Ⅳ.需求Ⅴ.系统的大小
A.前4项B.全部C.后4项D.Ⅰ,Ⅲ和Ⅴ
26.设有关系模式SC(sno,eno,grade),查询既选修了c1又选修了c2课程的学生学号,正确的SQL命令是()。
A.SELECTsnoFROMscWHEREcno="c1"ANDcno="c2"
B.SELECTsnoFROMscWHEREcno="cl',ANDSELECTsnoFROMscWHEREcno="c2"
C.SELECTsnoFROMscWHEREcno="cl"UNIONSELECTsnoFROMscWHER:Ecno="c2"
D.SELECTsnoFROMscWHEREcno="cl"ANDsnoIN(SELECTsnoFROMscWHEREcno="c2")
27.软件工程环境一般应具有某些特征,下列叙述中不属于它必须具备的特征的是
A.一组工具的集合B.按方法或模型组合的工具C.提供完善的移植工具D.支持全周期或阶段的工具
28.系统处理阶段的核心技术包括()。
A.人机交互技术B.决策确定技术C.数据通信技术D.文件管理技术
29.原型化方法生命周期由十个步骤组成,具有下列()特征。
Ⅰ.建立系统原型是需求定义的近似描述
Ⅱ.模型能进行必要的裁减和组成
Ⅲ.综合了用户、项目开发人员和经理的各方面需求
Ⅳ.是有序和可控制的模型
Ⅴ.可作为运行系统的补充
A.Ⅰ、Ⅱ、Ⅲ、ⅣB.Ⅰ、ⅤC.Ⅰ、Ⅳ、ⅤD.Ⅱ、Ⅴ
30.数据模型的三要素是______。
A.外模式、概念模式和内模式B.关系模型、网状模型、层次模型C.实体、属性和联系D.数据结构、数据操作和数据约束条件
四、单选题(0题)31.计算机网络最早出现在哪个年代()。
A.20世纪50年代B.20世纪60年代C.20世纪80年代D.20世纪90年代
五、单选题(0题)32.以下关于VPN说法正确的是:()A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路
B.VPN指的是用户通过公用网络建立的临时的、安全的连接
C.VPN不能做到信息认证和身份认证
D.VPN只能提供身份认证、不能提供加密数据的功能
六、单选题(0题)33.BSP的经验说明,开始进行BSP)研究必须要首先得到下列哪些人员参与研究的承诺
A.最高领导和某些最高领导部门B.参与实际开发的开发人员C.最高领导部门和开发人员D.企业的技术人员
参考答案
1.A
2.A
3.A
4.D
5.A解析:可行性分析是在进行初步调查后所进行的对系统开发必要性和可能性的研究。研究的结果可能是肯定的,即系统可以进行开发;但也可能是否定的,即系统在现有条件下不应开发;也可能提出第三种解决方案,如改变目标,或追加投资,或延长工期等。
6.A
7.B
8.D
9.B
10.C结构化方法在系统开发生命周期的各个阶段都追求需求和文档的定义的严格性、完备性和准确性,该方法的各个阶段有很强的依赖性,因此不同阶段的工作不允许大范围反复。可以说,该方法是一种严格的需求定义方法,即使用该方法,必须要将信息系统涉及的所有业务过程事先加以严格说明。
11.信息系统或管理信息系统或信息管理系统信息系统或管理信息系统或信息管理系统
12.应用应用解析:衡量信息系统成效的第一标准应该是系统是否投入使用,因为再好的系统如果不用就等于没有。而使用了的系统,衡量成功与否应该视其效益。没有效益的系统当然也不能算是完全成功的系统。
13.存储程序存储程序
14.全盘自动化全盘自动化
15.持久性持久性解析:J.Martin指出,企业模型应具有如下特性:
?完整性。模型应提供组成企业的各个职能范围,各种业务活动过程,各种活动的一个完整的图表。
?适用性。该模型就是人们合理地、有效地去理解企业的途径,在分析的每一层上所确定的过程和活动对所涉及的管理工作来说应是自然和确切的。
?持久性。只要企业的目标保持不变,该模型就应该保持正确和有效。只要企业执行的职能相同,企业模型就依然适用。
16.办公信息办公信息
17.数据数据解析:系统实施阶段包括四项彼此配合同步进行的工作,即设备的安装、软件的开发、操作人员的培训以及数据的准备。在人员及设备基本齐备的情况下,系统将按自顶向下的方式开发,逐步完善,试验进行,直至新系统交付试用或使用。
18.层次性层次性解析:数据流程图具有层次结构,即较高层次图上描述不具体的处理应有较低层次的图来细化,直到底层图的处理足够清晰。
19.就绪就绪解析:一个进程被创建后便开始了它的生命周期,直到终止。进程在生命周期内会经历等待状态、就绪状态和运行状态等各种状态变化,其中具备运行条件,但由于没有获得CPU而等待的进程处于就绪状态。
20.验收测试验收测试
21.A解析:对计算机网络最常用的两种分类方法是按照网络所采用的传输技术和网络覆盖的地理范围与规模来划分。
①按传输技术分类:网络分为点一点网络和广播式网络。
②按网络覆盖的地理范围与规模分类:网络分为广域网、局域网和城域网。
③按照网络的逻辑功能可将网络分为资源子网和通信子网,称为二级子网结构。
22.D解析:要查询学生成绩单,包括学号、姓名、课程名称、分数,涉及到学生、课程和成绩三个关系,所以应该对这三个关系进行自然连接,并进行投影。
23.D
24.D
25.A解析:确定系统优先顺序的标准是:潜在的利益分析:这主要是确定潜在子系统的相对价值,包括可计效益、不可计效益、投资回收等;对企业的影响:这包括企业中受影响的组织和人员的数目以及相应的定性分析;成功的可能性:这包括企业接受的程度、实施的可能性、技术的复杂性、可能的风险等等;需求。
26.D
27.C解析:关于软件开发环境的定义目前尚未统一,但各种定义的实质是一致的,它们都强调;软件开发环境是一组相关工具的集合;这些相关工具是按一定的开发方法或一定开发处理模型组织起来的;这些相关工具支持整个软件生存周期的各个阶段或部分阶段。
28.C解析:系统处理阶段主要是对采集的数据进行处理的阶段,包括数据处理、数据通信等几个方面。本题中,数据通信技术是最适合的选项。
29.A
30.D解析:数据结构、数据操作和数据约束条件这三个方面完整地描述了一个数据模型,其中数据结构是刻画模型性质的最基本的方面。[考点链接]关系数据库系统、关系数据模型、关系模型的数据结构。
31.B
32.B
33.A解析:BSP的经验说明,除非得到了最高领导者和某些最高管理部门参与研究的承诺,不要贸然开始BSP的研究,因为研究必须反映最高领导者关于企业的观点,研究的成果取决于管理部门能否向研究组提供企业的现状,它们对于企业的理解和对信息的需求。因此在一开始时就要对研究的范围和目标、应交付的成果取得一致意见,避免事后的分歧,这是至关重要的。(备考2023年)安徽省巢湖市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.利用有限的资源实现()的最大化始终是计算机科学技术发展和追求的目标之一。
A.效益B.功能C.技术D.服务
2.信息战的军人身份确认较常规战争的军人身份确认()
A.难B.易C.难说
3.安全审计跟踪是____。A.安全审计系统检测并追踪安全事件的过程
B.安全审计系统收集易于安全审计的数据
C.人利用日志信息进行安全事件分析和追溯的过程
D.对计算机系统中的某种行为的详尽跟踪和观察
4.以下不属于代理服务技术优点的是()。
A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭
5.系统开发任务是否立项的决策依据是
A.可行性研究报告B.系统设计说明书C.系统开发建议书D.现行系统的调查报告
6.是一种并行或分布式多处理系统()。
A.集群B.集中C.云计算D.网格计算
7.关于80年代Mirros蠕虫危害的描述,哪句话是错误的()。
A.该蠕虫利用Unix系统上的漏洞传播
B.窃取用户的机密信息,破坏计算机数据文件
C.占用了大量的计算机处理器的时间,导致拒绝服务
D.大量的流量堵塞了网络,导致网络瘫痪
8.信息资源管理起源于()。
A.电子数据处理、管理信息系统和决策支持系统等
B.战略管理、战术管理和作业管理等
C.领导管理、数据库行政管理和图书情报管理等
D.管理信息系统、数据库行政管理和图书情报管理等
9.第一个计算机病毒出现在()
A.40年代B.70年代C.90年代
10.结构化分析与设计方法是一种开发信息系统较为成熟的方法,下列的选项中,哪项不是该方法的特征
A.充分理解用户需求B.自顶向下、逐步求精进行开发C.动态地定义系统功能D.文档标准化
二、2.填空题(10题)11.可将BSP方法看成为一个转化过程,即将企业的战略转化成______的战略。
12.衡量信息系统成败的最主要的、甚至唯一的标准是系统是否得到【】。
13.冯•诺依曼结构的计算机的基本原理是【】原理。
14.CIMS的研究包含了信息系统的主要研究内容,因而也是计算机信息系统的一个主要研究和发展方向,它的目标是对设计、制造、管理实现______。
15.战略数据规划中,企业模型应具有的特性为完整性、适用性、______。
16.办公信息系统一般由三个部分组成,分别是办公制度和规程、办公设备和______。
17.系统实施阶段包括四项彼此配合同步进行的工作,即设备的安装、软件的开发、操作人员的培训以及【】的准备。
18.数据流程图的表示往往是从全局再逐步细化到局部,因此它具有【】性。
19.一个已经具备运行条件,但由于没有获得CPU而不能运行的进程处于【】状态。
20.大型软件系统的测试要分为几个步骤进行,包括模块测试、子系统测试、系统测试、______、平行运行。
三、1.选择题(10题)21.按网络规模和网络中计算机之间的距离,计算机网络可以分为
A.局域网、广域网、城域网
B.环形网、星形网、总线形网
C.无线网、有线网、光纤网
D.共享资源网、数据处理网、数据传输网
22.已知有如下三个表:学生(学号,姓名,性别,班级)课程(课程名称,学时,性质)成绩(课程名称,学号,分数)若要显示学生成绩单,包括学号、姓名、课程名称、分数,应该对这些关系进行哪些操作?
A.选择和投影B.选择和乘积C.乘积和投影D.自然连接和投影
23.软件生存周期是指()。
A.从软件系统投入运行到软件系统投入使用
B.从软件系统开始研制到软件系统投入运用
C.从软件系统投入运行到软件系统被废弃
D.从软件系统开始研制到软件系统被废弃
24.不具有分析型数据韵特点是()。
A.面向主题的B.体现历史变化的C.数据相对稳定的D.数据是分散的
25.确定系统忧先顺序的标准包括Ⅰ.潜在的利益分析Ⅱ.对企业的影响Ⅲ.成功的可能性Ⅳ.需求Ⅴ.系统的大小
A.前4项B.全部C.后4项D.Ⅰ,Ⅲ和Ⅴ
26.设有关系模式SC(sno,eno,grade),查询既选修了c1又选修了c2课程的学生学号,正确的SQL命令是()。
A.SELECTsnoFROMscWHEREcno="c1"ANDcno="c2"
B.SELECTsnoFROMscWHEREcno="cl',ANDSELECTsnoFROMscWHEREcno="c2"
C.SELECTsnoFROMscWHEREcno="cl"UNIONSELECTsnoFROMscWHER:Ecno="c2"
D.SELECTsnoFROMscWHEREcno="cl"ANDsnoIN(SELECTsnoFROMscWHEREcno="c2")
27.软件工程环境一般应具有某些特征,下列叙述中不属于它必须具备的特征的是
A.一组工具的集合B.按方法或模型组合的工具C.提供完善的移植工具D.支持全周期或阶段的工具
28.系统处理阶段的核心技术包括()。
A.人机交互技术B.决策确定技术C.数据通信技术D.文件管理技术
29.原型化方法生命周期由十个步骤组成,具有下列()特征。
Ⅰ.建立系统原型是需求定义的近似描述
Ⅱ.模型能进行必要的裁减和组成
Ⅲ.综合了用户、项目开发人员和经理的各方面需求
Ⅳ.是有序和可控制的模型
Ⅴ.可作为运行系统的补充
A.Ⅰ、Ⅱ、Ⅲ、ⅣB.Ⅰ、ⅤC.Ⅰ、Ⅳ、ⅤD.Ⅱ、Ⅴ
30.数据模型的三要素是______。
A.外模式、概念模式和内模式B.关系模型、网状模型、层次模型C.实体、属性和联系D.数据结构、数据操作和数据约束条件
四、单选题(0题)31.计算机网络最早出现在哪个年代()。
A.20世纪50年代B.20世纪60年代C.20世纪80年代D.20世纪90年代
五、单选题(0题)32.以下关于VPN说法正确的是:()A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路
B.VPN指的是用户通过公用网络建立的临时的、安全的连接
C.VPN不能做到信息认证和身份认证
D.VPN只能提供身份认证、不能提供加密数据的功能
六、单选题(0题)33.BSP的经验说明,开始进行BSP)研究必须要首先得到下列哪些人员参与研究的承诺
A.最高领导和某些最高领导部门B.参与实际开发的开发人员C.最高领导部门和开发人员D.企业的技术人员
参考答案
1.A
2.A
3.A
4.D
5.A解析:可行性分析是在进行初步调查后所进行的对系统开发必要性和可能性的研究。研究的结果可能是肯定的,即系统可以进行开发;但也可能是否定的,即系统在现有条件下不应开发;也可能提出第三种解决方案,如改变目标,或追加投资,或延长工期等。
6.A
7.B
8.D
9.B
10.C结构化方法在系统开发生命周期的各个阶段都追求需求和文档的定义的严格性、完备性和准确性,该方法的各个阶段有很强的依赖性,因此不同阶段的工作不允许大范围反复。可以说,该方法是一种严格的需求定义方法,即使用该方法,必须要将信息系统涉及的所有业务过程事先加以严格说明。
11.信息系统或管理信息系统或信息管理系统信息系统或管理信息系统或信息管理系统
12.应用应用解析:衡量信息系统成效的第一标准应该是系统是否投入使用,因为再好的系统如果不用就等于没有。而使用了的系统,衡量成功与否应该视其效益。没有效益的系统当然也不能算是完全成功的系统。
13.存储程序存储程序
14.全盘自动化全盘自动化
15.持久性持久性解析:J.Martin指出,企业模型应具有如下特性:
?完整性。模型应提供组成企业的各个职能范围,各种业务活动过程,各种活动的一个完整的图表。
?适用性。该模型就是人们合理地、有效地去理解企业的途径,在分析的每一层上所确定的过程和活动对所涉及的管理工作来说应是自然和确切的。
?持久性。只要企业的目标保持不变,该模型就应该保持正确和有效。只要企业执行的职能相同,企业模型就依然适用。
16.办公信息办公信息
17.数据数据解析:系统实施阶段包括四项彼此配合同步进行的工作,即设备的安装、软件的开发、操作人员的培训以及数据的准备。在人员及设备基本齐备的情况下,系统将按自顶向下的方式开发,逐步完善,试验进行,直至新系统交付试用或使用。
18.层次性层次性解析:数据流程图具有层次结构,即较高层次图上描述不具体的处理应有较低层次的图来细化,直到底层图的处理足够清晰。
19.就绪就绪解析:
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年Z世代消费趋势分析:新消费品牌如何打造个性化产品报告
- 医院感染与质量管理
- 肥胖生殖无能综合征知识科普2025
- 2025届高考物理大一轮复习课件 第九章 第43课时 电场能的性质
- 小儿高热惊厥的处置
- AI大模型SaaS平台设计方案
- 小儿肺炎试题单选及答案
- 烯烃炔烃试题及答案
- 河南省青桐鸣2024-2025学年高二下学期5月大联考地理试卷(含答案)
- 2025年陕西省榆林市榆阳区中考二模历史试题(含答案)
- 2025年军队文职人员(司机岗)历年考试真题库及答案(重点300题)
- 2025-2030CAPP软件行业市场深度调研及发展现状趋势与投资前景研究报告
- Windows 故障转移群集功能实现高可用的文件服务器
- 水库清淤工程安全措施
- 2024年全球及中国5G工业网关CPE行业头部企业市场占有率及排名调研报告
- 商业模式创新试题及答案
- 旅行跟拍合同及服务条款
- 手术患者深静脉血栓预防措施
- 2.2自然保护区与生态安全课件高二地理下学期鲁教版(2019)选择性必修三
- 2021年贵州特岗教师招聘考试英语真题及答案
- 污水处理中的安全与危险源控制
评论
0/150
提交评论