2022年湖北省十堰市全国计算机等级考试信息安全技术模拟考试(含答案)_第1页
2022年湖北省十堰市全国计算机等级考试信息安全技术模拟考试(含答案)_第2页
2022年湖北省十堰市全国计算机等级考试信息安全技术模拟考试(含答案)_第3页
2022年湖北省十堰市全国计算机等级考试信息安全技术模拟考试(含答案)_第4页
2022年湖北省十堰市全国计算机等级考试信息安全技术模拟考试(含答案)_第5页
已阅读5页,还剩11页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年湖北省十堰市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.《互联网上网服务营业场所管理条例》规定,互联网上网服务营业场所经营单位____。

A.可以接纳未成年人进入营业场所

B.可以在成年人陪同下,接纳未成年人进入营业场所

C.不得接纳未成年人进入营业场所

D.可以在白天接纳未成年人进入营业场所

2.1995年之后信息网络安全问题就是()。

A.风险管理B.访问控制C.消除风险D.回避风险

3.扫描工具()。

A.只能作为攻击工具B.只能作为防范工具C.既可作为攻击工具也可以作为防范工具

4.广义地说,信息战是指敌对双方为达成各自的国家战略目标,为夺取()在等各个领域的信息优势,运用信息和信息技术手段而展开的信息斗争

A.政治、经济、国防、领土、文化、外交

B.政治、经济、军事、科技、文化、外交

C.网络、经济、信息、科技、文化、外交

5.计算机网络最早出现在哪个年代()。

A.20世纪50年代B.20世纪60年代C.20世纪80年代D.20世纪90年代

6.以下关于DOS攻击的描述,哪句话是正确的()。A.不需要侵入受攻击的系统

B.以窃取目标系统上的机密信息为目的

C.导致目标系统无法处理正常用户的请求

D.如果目标系统没有漏洞,远程攻击就不可能成功

7.所谓()就是指计算机完成任务的一种运行、输入/输出以及使用的方式。

A.处理模式B.控制模式C.服务模式D.计算模式

8.云计算的资源以()共享的形式存在,以单一整体的形式呈现。

A.分布式B.文件C.设备D.服务

9.网络攻击的种类()。

A.物理攻击,语法攻击,语义攻击B.黑客攻击,病毒攻击C.硬件攻击,软件攻击D.物理攻击,黑客攻击,病毒攻击

10.分布式数据有6种不同的形式。如果不同计算机含有不同模式的数据,并使用不同的程序,那么这类数据是

A.不相容数据B.复制数据C.划分数据D.独立模式数据

二、2.填空题(10题)11.战略数据规划中企业模型的建立分为三个层次:职能范围、业务活动过程和【】。

12.对信息系统开发的效益分析,一般应包括对社会效益的分析和对【】的分析两部分。

13.当前进行项目管理的方法PERT的中文含义为【】。

14.计算信息的价值有两种方法。一种是按所花的必要社会劳动量计算,是信息的内在价值,可用于对信息商品进行定价。另一种是按______计算信息价值,计算得到的叫信息的外延价值,在信息系统的分析中应使用外延价值。

15.封锁指的是事务T在对某个数据对象操作之前,先向系统发出请求,再对其加锁。基本的封锁类型有两种,即【】。

16.数据库概念结构的设计是【】。

17.在建设企业管理信息系统时,由于企业机构的可变性,因此在设计系,统的功能时,不仅仅要着眼于企业的机构,而更重要的是应该着眼于企业的【】。

18.按计算机信息系统的功能划分,一般认为它包括管理信息系统(MIS)、【】和办公自动化系统。

19.BSP方法对大型信息系统的基本概念是“自上而下”的系统规划,【】的分步实现。

20.动态建模的重点在于控制,即通过描述系统的______来定义系统运行的行为,这些操作都是对外部触发的响应。

三、1.选择题(10题)21.关于业务分析的描述,正确的是

A.业务分析的目的是确定业务机构

B.业务分析时进行业务调查并绘制业务流程图

C.业务分析确定的职能应以业务机构为依据

D.根据业务机构划分子系统

22.能够接收每个用户的命令,采用时间片轮转的方式处理用户的服务请求,这种操作系统属于()。

A.批处理系统B.分时系统C.实时系统D.分布式系统

23.软件工程开发的可行性研究是决定软件项目是否继续开发的关键,而可行性研究的结论主要相关于()。

A.软件系统目标B.软件的性能C.软件的功能D.软件的质量

24.软件的______是指软件在所给的环境条件下和给定的时间内、能完成所要求功能的性质。

A.健壮性B.正确性C.可靠性D.可维护性

25.在关于数据库设计理论中,如果一个关系R满足1NF,但R的非主属性传递函数依赖于码,则关系R属于

A.1NFB.2NFC.3NFD.BCNF

26.以下关于系统分析员的任务及其要求的几个说法中,错误的是()。

A.系统分析员不仅是一个技术专家,而且对业务也应该精通。

B.系统分析员只负责信息系统的分析,而不负责系统的设计。

C.系统分析员不仅是项目的分析和设计者,而且还是项目的组织者和领导者。

D.系统分析员是系统开发人员与企业各层广泛人员之间的沟通者。

27.在计算机信息系统中,图书、情报系统属于

A.MIS类B.DSS类C.OA类D.IMS类

28.管理信息系统建设的结构化方法中用户必须参与的原则是用户必须参与()。

A.系统建设中各阶段工作B.系统分析工作C.系统设计工作D.系统实施工作

29.数据库系统依靠以下哪项支持数据独立性?

A.具有封装机制B.定义完整性约束条件C.模式分级,各级模式之间的映像D.DDL语言与DML语言互相独立

30.在数据库技术中,面向对象数据模型是一种

A.概念模型B.结构模C.物理模D.形象模型

四、单选题(0题)31.在关系SC中,查询学习课程号为\'DB\',且成绩在60至90之间的学生学号的正确的SQL命令是()。

A.SELECTSNOFROMSCWHERECNO='DB'ANDGRADEBETWEEN60AND90

B.SELECTSNOFROMSCWHERECN0='DB'0RGRADEBETWEEN60AND

90

C.C.SELECTSNOFROMSCWHERECNO='DB'ANDGRADE>=60AND90

D.SELECTSNOFROMSCWHERECNO='DB'ANDGRADE<=60ANDGRADE>=90

五、单选题(0题)32.入侵检测技术可以分为误用检测和()两大类。

A.病毒检测B.详细检测C.异常检测D.漏洞检测

六、单选题(0题)33.黑客的主要攻击手段包括()。

A.社会工程攻击、蛮力攻击和技术攻击B.人类工程攻击、武力攻击及技术攻击C.社会工程攻击、系统攻击及技术攻击

参考答案

1.C

2.A

3.C

4.B

5.B

6.CDoS拒绝服务攻击在同一时间段内,采用大量的服务请求消息来攻击某服务器,使该服务器无法响应合法用户的正常请求。所以DoS攻击以导致受攻击系统无法处理正常用户的请求为目的。

7.D

8.A

9.A

10.D解析:分布式数据有6种形式,其中;

①复制数据;相同的数据在不同地点存储副本。

②划分数据:使用相同模型,存在不同计算机中的不同数据。

③独立模式数据:不同计算机含有不同模式的数据,并使用不同的程序。

④不相容数据:在不同机构建立的独立的计算机系统中,没有统一设计和规划的数据。

11.业务活动业务活动解析:战略数据规划中企业模型的建立分为三个层次:职能范围、业务活动过程和业务活动。

12.经济效益经济效益解析:全面地衡量效益应该从经济效益和社会效益两方面来考虑。

13.逻辑过程逻辑过程解析:进行项目管理的方法常采用计划评审技术(Program\u3000EvaluationAndReviewTechnique—PERT),是一种在20世纪中期已经产生且取得成功的项目管理技术。PERT是一种网络图技术,用网络图计算并表示计划进度,简单明了,使用方便,并能反映计划中各项工作之间的关系,能反映出影响计划进度的关键工作。

14.使用效果使用效果

15.排他锁和共享锁排他锁和共享锁解析:封锁类型有两种,即排他锁和共享锁。相关知识点:封锁是实现并发控制的一个非常重要的技术。

16.E-R图E-R图解析:数据库概念结构的设计是E-R图,它是数据库设计的关键,通过对用户需求进行综合、归纳与抽象形成一个独立于具体的DBMS的概念模型。

17.职能职能解析:一般认为管理信息系统是一个大的复杂的系统,在形成管理信息系统的过程中,往往是按照企业的组织职能(横向分解)或管理层次(纵向分解)将其分解为相对独立而又密切相关的子系统来实现的。所以在设计系统功能时,主要应着眼于企业的职能。

18.决策支持系统决策支持系统解析:一般认为信息系统分为:管理信息系统、决策支持系统和办公自动化系统。

19.自下而上自下而上解析:支持整个企业需求的总体信息系统一般规模都较大,因而有必要建立信息系统长期目标和规划,从而形成了BSP对大型信息系统的基本概念是“自上而下”的系统规划,“自下而上”的分步实现。

20.操作次序操作次序解析:动态逻辑模型描述与时间和变化有关的对象之间的互相作用。动态建模的重点在于控制,即通过描述系统的操作次序来定义系统运行的行为,这些操作都是对外部触发的响应。动态模型的基本要素是事件(表示外部触发)和状态(表示对象属性),通常用基于有限状态机的状态转移图表示。

21.B解析:对系统中各子系统的业务流程分析将为数据流程的分析提供背景,并为各子系统的功能确定提供依据,选项B说法正确:业务分析的目的是为数据流程分析提供背景,不是为了确定业务机构,故选项A说法不正确;业务分析确定的职能应该以业务流程为依据,故选项C说法不正确;重新划分的子系统应该独立于机构,所以选项D说法不正确。

22.B解析:本题考查操作系统的类型。在批处理系统中,用户一般不直接操纵计算机,而是将作业提交给系统操作员,操作员将作业成批装入计算机,由操作系统进行处理。在分时系统中,操作系统接收每个用户的命令,采用时间片轮转的方式处理用户的服务请求。实时系统是指系统能够及时响应随机发生的外部事件,并在严格的时间范围内完成对该事件的处理。分布式系统是通过通信网络将物理上分散的具有自治功能的多个计算机系统互连起来,实现信息交换和资源共享,协作完成任务。故本题选择B。

23.A解析:可行性研究的目的在于用最小的代价确定在问题定义阶段确定的系统的目标和规模是否现实。

24.C解析:程序可靠性历来都是衡量程序质量高低的首要指标。软件的可靠性是指软件在所给的环境条件下和给定的时间内,能完成所要求功能的性质。

25.B解析:第1范式:关系R中的元组每个分量必须是不可分的数据项,称关系R满足第1范式,记做R∈1NF;第2范式:若关系R∈1NF,且每一个非主属性完全函数依赖于码,则R∈2NF;第3范式:若关系R∈2NF,且每一个非主属性都不传递依赖于码,则R∈3NF;BCNF要求对于每一个非平凡的函数依赖X→Y,都有X包含码。

26.B

27.D解析:计算机信息系统是一个广泛的概念。以计算机在管理领域的应用为主体内容,大体上可划分成管理信息系统、决策支持系统和办公信息系统。还有一类以信息管理为内容的信息管理系统,它们之间有联系但也有区分,功能的侧重有所不同,如图书、情报系统属信息管理类型,即IMS类型。

28.A解析:管理信息系统的建设,需要用户参与到系统开发的每个阶段,这样系统才能真正满足用户的需求。

29.C

30.B解析:数据模型主要分为概念模型和结构模型,面向对象数据模型是用面向对象的思想和方法来组织和表示数据,属于结构模型。

31.A\r\nGRADEBETWEEN60AND90等价于GRADE>=60ANDGRADE<=90。

32.C

33.A2022年湖北省十堰市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.《互联网上网服务营业场所管理条例》规定,互联网上网服务营业场所经营单位____。

A.可以接纳未成年人进入营业场所

B.可以在成年人陪同下,接纳未成年人进入营业场所

C.不得接纳未成年人进入营业场所

D.可以在白天接纳未成年人进入营业场所

2.1995年之后信息网络安全问题就是()。

A.风险管理B.访问控制C.消除风险D.回避风险

3.扫描工具()。

A.只能作为攻击工具B.只能作为防范工具C.既可作为攻击工具也可以作为防范工具

4.广义地说,信息战是指敌对双方为达成各自的国家战略目标,为夺取()在等各个领域的信息优势,运用信息和信息技术手段而展开的信息斗争

A.政治、经济、国防、领土、文化、外交

B.政治、经济、军事、科技、文化、外交

C.网络、经济、信息、科技、文化、外交

5.计算机网络最早出现在哪个年代()。

A.20世纪50年代B.20世纪60年代C.20世纪80年代D.20世纪90年代

6.以下关于DOS攻击的描述,哪句话是正确的()。A.不需要侵入受攻击的系统

B.以窃取目标系统上的机密信息为目的

C.导致目标系统无法处理正常用户的请求

D.如果目标系统没有漏洞,远程攻击就不可能成功

7.所谓()就是指计算机完成任务的一种运行、输入/输出以及使用的方式。

A.处理模式B.控制模式C.服务模式D.计算模式

8.云计算的资源以()共享的形式存在,以单一整体的形式呈现。

A.分布式B.文件C.设备D.服务

9.网络攻击的种类()。

A.物理攻击,语法攻击,语义攻击B.黑客攻击,病毒攻击C.硬件攻击,软件攻击D.物理攻击,黑客攻击,病毒攻击

10.分布式数据有6种不同的形式。如果不同计算机含有不同模式的数据,并使用不同的程序,那么这类数据是

A.不相容数据B.复制数据C.划分数据D.独立模式数据

二、2.填空题(10题)11.战略数据规划中企业模型的建立分为三个层次:职能范围、业务活动过程和【】。

12.对信息系统开发的效益分析,一般应包括对社会效益的分析和对【】的分析两部分。

13.当前进行项目管理的方法PERT的中文含义为【】。

14.计算信息的价值有两种方法。一种是按所花的必要社会劳动量计算,是信息的内在价值,可用于对信息商品进行定价。另一种是按______计算信息价值,计算得到的叫信息的外延价值,在信息系统的分析中应使用外延价值。

15.封锁指的是事务T在对某个数据对象操作之前,先向系统发出请求,再对其加锁。基本的封锁类型有两种,即【】。

16.数据库概念结构的设计是【】。

17.在建设企业管理信息系统时,由于企业机构的可变性,因此在设计系,统的功能时,不仅仅要着眼于企业的机构,而更重要的是应该着眼于企业的【】。

18.按计算机信息系统的功能划分,一般认为它包括管理信息系统(MIS)、【】和办公自动化系统。

19.BSP方法对大型信息系统的基本概念是“自上而下”的系统规划,【】的分步实现。

20.动态建模的重点在于控制,即通过描述系统的______来定义系统运行的行为,这些操作都是对外部触发的响应。

三、1.选择题(10题)21.关于业务分析的描述,正确的是

A.业务分析的目的是确定业务机构

B.业务分析时进行业务调查并绘制业务流程图

C.业务分析确定的职能应以业务机构为依据

D.根据业务机构划分子系统

22.能够接收每个用户的命令,采用时间片轮转的方式处理用户的服务请求,这种操作系统属于()。

A.批处理系统B.分时系统C.实时系统D.分布式系统

23.软件工程开发的可行性研究是决定软件项目是否继续开发的关键,而可行性研究的结论主要相关于()。

A.软件系统目标B.软件的性能C.软件的功能D.软件的质量

24.软件的______是指软件在所给的环境条件下和给定的时间内、能完成所要求功能的性质。

A.健壮性B.正确性C.可靠性D.可维护性

25.在关于数据库设计理论中,如果一个关系R满足1NF,但R的非主属性传递函数依赖于码,则关系R属于

A.1NFB.2NFC.3NFD.BCNF

26.以下关于系统分析员的任务及其要求的几个说法中,错误的是()。

A.系统分析员不仅是一个技术专家,而且对业务也应该精通。

B.系统分析员只负责信息系统的分析,而不负责系统的设计。

C.系统分析员不仅是项目的分析和设计者,而且还是项目的组织者和领导者。

D.系统分析员是系统开发人员与企业各层广泛人员之间的沟通者。

27.在计算机信息系统中,图书、情报系统属于

A.MIS类B.DSS类C.OA类D.IMS类

28.管理信息系统建设的结构化方法中用户必须参与的原则是用户必须参与()。

A.系统建设中各阶段工作B.系统分析工作C.系统设计工作D.系统实施工作

29.数据库系统依靠以下哪项支持数据独立性?

A.具有封装机制B.定义完整性约束条件C.模式分级,各级模式之间的映像D.DDL语言与DML语言互相独立

30.在数据库技术中,面向对象数据模型是一种

A.概念模型B.结构模C.物理模D.形象模型

四、单选题(0题)31.在关系SC中,查询学习课程号为\'DB\',且成绩在60至90之间的学生学号的正确的SQL命令是()。

A.SELECTSNOFROMSCWHERECNO='DB'ANDGRADEBETWEEN60AND90

B.SELECTSNOFROMSCWHERECN0='DB'0RGRADEBETWEEN60AND

90

C.C.SELECTSNOFROMSCWHERECNO='DB'ANDGRADE>=60AND90

D.SELECTSNOFROMSCWHERECNO='DB'ANDGRADE<=60ANDGRADE>=90

五、单选题(0题)32.入侵检测技术可以分为误用检测和()两大类。

A.病毒检测B.详细检测C.异常检测D.漏洞检测

六、单选题(0题)33.黑客的主要攻击手段包括()。

A.社会工程攻击、蛮力攻击和技术攻击B.人类工程攻击、武力攻击及技术攻击C.社会工程攻击、系统攻击及技术攻击

参考答案

1.C

2.A

3.C

4.B

5.B

6.CDoS拒绝服务攻击在同一时间段内,采用大量的服务请求消息来攻击某服务器,使该服务器无法响应合法用户的正常请求。所以DoS攻击以导致受攻击系统无法处理正常用户的请求为目的。

7.D

8.A

9.A

10.D解析:分布式数据有6种形式,其中;

①复制数据;相同的数据在不同地点存储副本。

②划分数据:使用相同模型,存在不同计算机中的不同数据。

③独立模式数据:不同计算机含有不同模式的数据,并使用不同的程序。

④不相容数据:在不同机构建立的独立的计算机系统中,没有统一设计和规划的数据。

11.业务活动业务活动解析:战略数据规划中企业模型的建立分为三个层次:职能范围、业务活动过程和业务活动。

12.经济效益经济效益解析:全面地衡量效益应该从经济效益和社会效益两方面来考虑。

13.逻辑过程逻辑过程解析:进行项目管理的方法常采用计划评审技术(Program\u3000EvaluationAndReviewTechnique—PERT),是一种在20世纪中期已经产生且取得成功的项目管理技术。PERT是一种网络图技术,用网络图计算并表示计划进度,简单明了,使用方便,并能反映计划中各项工作之间的关系,能反映出影响计划进度的关键工作。

14.使用效果使用效果

15.排他锁和共享锁排他锁和共享锁解析:封锁类型有两种,即排他锁和共享锁。相关知识点:封锁是实现并发控制的一个非常重要的技术。

16.E-R图E-R图解析:数据库概念结构的设计是E-R图,它是数据库设计的关键,通过对用户需求进行综合、归纳与抽象形成一个独立于具体的DBMS的概念模型。

17.职能职能解析:一般认为管理信息系统是一个大的复杂的系统,在形成管理信息系统的过程中,往往是按照企业的组织职能(横向分解)或管理层次(纵向分解)将其分解为相对独立而又密切相关的子系统来实现的。所以在设计系统功能时,主要应着眼于企业的职能。

18.决策支持系统决策支持系统解析:一般认为信息系统分为:管理信息系统、决策支持系统和办公自动化系统。

19.自下而上自下而上解析:支持整个企业需求的总体信息系统一般规模都较大,因而有必要建立信息系统长期目标和规划,从而形成了BSP对大型信息系统的基本概念是“自上而下”的系统规划,“自下而上”的分步实现。

20.操作次序操作次序解析:动态逻辑模型描述与时间和变化有关的对象之间的互相作用。动态建模的重点在于控制,即通过描述系统的操作次序来定义系统运行的行为,这些操作都是对外部触发的响应。动态模型的基本要素是事件(表示外部触发)和状态(表示对象属性),通常用基于有限状态机的状态转移图表示。

21.B解析:对

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论