




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2021年陕西省渭南市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.面向数据流的软件设计方法,一般是把数据流划分为两种流,再将数据流图映射为软件结构。这两种流分别是
A.数据流与事务流B.变换流与事务流C.信息流与变换流D.变换流与数据流
2.保证数据机密性的两种常用方法就是()与数据加密技术。
A.身份验证B.实体隔离C.VPND.访问限制
3.C、I、A三要素中不包含()。
A.机密性B.完整性C.可用性D.不可否认性
4.防火墙中地址翻译的主要作用是()。
A.提供代理服务B.隐藏内部网络地址C.进行入侵检测D.防止病毒入侵
5.构成网络协议的三要素是()。
A.分层、接口和服务B.语法、语义和时序C.语法、原语和接口D.结构、层次和接口
6.以下关于VPN说法正确的是:()A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路
B.VPN指的是用户通过公用网络建立的临时的、安全的连接
C.VPN不能做到信息认证和身份认证
D.VPN只能提供身份认证、不能提供加密数据的功能
7.数据()是指数据无论存储在数据中心或在网络中传输,均不会被改变和丢失。
A.机密性B.完整性C.依赖性D.不可逆
8.CA认证中心的主要作用是()。
A.加密数据B.发放数字证书C.安全管理D.解密数据
9.系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速()。
A.恢复整个系统B.恢复所有数据C.恢复全部程序D.恢复网络设置
10.数据类是指支持企业所必要的逻辑上相关的数据,识别数据类的目的是为了决定某些问题。下列不属于识别数据类目的的是
A.了解数据的准确度、及时性和可得性B.识别在建立信息总体结构中要使用的数据类C.缺少哪些数据D.识别全部企业过程
二、2.填空题(10题)11.软件文档是影响软件可维护性的重要因素。软件系统的文档可以分为【】和系统文档两类。
12.在关系数据模型中,二维表的列称为属性,二维表的行称为【】。
13.一般认为,模块独立的概念是模块化、抽象、______和局部化概念的直接结果。
14.当数据库的存储结构改变时,可相应修改【】,从而保持模式不变。
15.从历史的发展来看,信息系统的开发方法总括起来可分为自底向上和【】两类。
16.企业模型表示企业在经营管理中的职能,而企业职能范围是企业中的主要【】。
17.原型法是将原型作为对现实的一个【】解答,从而使系统开发风险达到较为满意的程度。
18.在数据库的三级模式体系结构中,外模式与模式之间的映像实现了数据库的【】独立性。
19.原型化方法不过份强调系统开发的阶段划分,也不刻意追求事先完全认清信息需求,而是在逐步实现的过程中完成系统的定义,显然它使用了这种______技术克服了传统生命周期方法事先严格定义需求、缺乏弹性、开发周期过长的缺陷,同时也减小了系统开发的风险。
20.在系统结构方面,决策支持系统一般是由对话子系统、数据库子系统和【】子系统三部分组成的。
三、1.选择题(10题)21.运用战略数据规划方法建立的企业模型应具有若干基本特性,以下()不是企业模型应具有的特性。
A.完整性B.适用性C.持久性D.可逆性
22.程序编制有3个层次,其实施顺序应是()。
A.编码、画程序框图、测试B.编码、写程序文档、排错C.编码、测试、排错D.编码、画程序框图、排错
23.数据库物理设计完成后,进入数据库实施阶段,下述工作中,()一般不属于该阶段的工作。
A.加载数据B.系统调试C.扩充功能D.建立数据库模型
24.数据类是指支持企业所必要的逻辑上相关的数据,识别数据类的目的是为了决定某些问题,下列哪个属于识别数据类的目的?
A.了解数据的准确度、及时性和可靠性B.识别在建立信息总体结构中要使用的数据类C.缺少哪些数据D.以上三项都是
25.原型化方法的使用有一定的局限性,主要表现在
A.原型化方法的使用和推广必须要有合适的工具
B.原型化方法的使用和推广必须要有一个强有力的软件支撑环境作为背景
C.对于某些技术层面的困难远大于分析层的系统用原型方法有一定的困难
D.原型化方法的使用和推广需要有经验的原型化开发人员
26.原型法开发步骤中()与集成化字典有密切关系
A.模型验证B.判定原型效果C.修正和改进原型D.判定原型完成
27.下面2题基于以下说明:设有如下两个关系,若雇员的主键是雇员号,部门的主键是部门号。假设雇员表中的工资最低为800(包括800),最高不能超过2000。另外,这里假定DBMS不支持级联删除和级联更新功能。
今对以上两个关系做如下操作:
Ⅰ.DELETEFROM雇员WHERE雇员号='010'
Ⅱ.DELETEFROM部门WHERE部门名='业务部'
Ⅲ.DELETEFROM部门WHERE部门名='服务部'
Ⅳ.INSERTINTO雇员VALUES('001','赵军','01',1500)
在上述所给的操作中,哪个(些)操作能被执行?
A.Ⅰ、ⅡB.Ⅱ、ⅢC.Ⅲ、ⅣD.Ⅰ、Ⅲ
28.企业管理分成高、中、基三个层次,不同的管理层次需要不同的信息。下列描述中正确的是()。
A.成本记录是财务管理的中层需要的信息
B.人事档案是人事管理的中层需要的信息
C.新市场的长期预测是销售管理基层需要的信息
D.现有库存量是物资管理的基层需要的信息
29.概念模型是将现实世界的客观对象抽象为某一种信息结构,它并不依赖于计算机系统,它的基本语义单位是()。
A.实体与联系B.概念与模型C.位与字节D.数据与信息
30.下面所列的条目中,当用户发出查询数据库数据的命令时,数据库管理系统需要进行的检查是()。
Ⅰ.语法检查
Ⅱ.语义检查
Ⅲ.用户存取权限检查
Ⅳ.数据完整性检查
A.Ⅰ和ⅡB.Ⅰ、Ⅱ和ⅢC.Ⅱ和ⅢD.全部
四、单选题(0题)31.防止用户被冒名所欺骗的方法是:()。
A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙
五、单选题(0题)32.身份认证的含义是____。A.注册一个用户B.标识一个用户C.验证一个用户D.授权一个用户
六、单选题(0题)33.下面哪一个情景属于授权(Authorization)()。
A.用户依照系统提示输入用户名和口令
B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
参考答案
1.B\r\n一般把数据流分为两种:变换流,指信息沿输入通路进入系统,同时由外部形式变换成内部形式,进入系统的信息通过变换中心,经加工处理以后再沿输出通路变换成外部形式离开软件系统:事务流,当信息沿输入通路到达一个处理,这个处理根据输入数据的类型从若干个动作序列中选出一个朱执行。
2.B
3.D
4.B
5.B解析:网络协议是通信双方必须遵守的共同规则或约定,网络协议具有三大要素,即语法、语义和定时关系。其中,语法规定了用户数据与控制信息的结构与格式;语义规定了用户控制信息的意义,以及完成控制的动作与响应;时序是对时间实现顺序的详细说明。
6.B
7.B
8.B
9.A
10.D解析:企业过程被识别以后,下一步就要识别和分类由这些过程所产生、控制和使用的数据。数据类是指支持企业所必要的逻辑上相关的数据,识别数据类的目的是为了决定以下这些问题:
①了解目前支持企业过程的数据的准确度、及时性和可得性。
②识别在建立信息总体结构中要使用的数据类。
③企业过程间目前的和潜在的数据共享的发现。
④各个过程产生和使用了什么样的数据。
⑤缺少哪些数据。
⑥发现需要改进的系统。
⑦确定企业的数据政策。
以企业资源为基础,通过其数据的类型去识别出数据类型就和被定义的生命周期的各阶段有关。
11.用户文档用户文档解析:软件文档是影响软件可维护性的重要因素。软件系统的文档可以分为用户文档和系统文档两类。
12.元组元组解析:一个关系是一张二维表,表中的行称为元组,行对应一个元组,元组对应存储文件中的一个记录值。
13.信息隐蔽信息隐蔽
14.模式/内模式映像模式/内模式映像解析:当数据库的存储结构改变时,由数据库管理员对模式/内模式映像做相应的改变,可以使模式不变,从而应用程序也不必改变,保证了数据与程序的物理独立性。
15.自顶向下自顶向下解析:早期的分析、设计和开发方法基本是遵循“自下而上”的分析和设计方法,随着信息系统规模扩大,出现了“自顶向下”的系统分析、设计和开发方法。
16.业务领域/业务业务领域/业务解析:战略数据规划方法的第一步就是建立企业模型。它大致分为3个阶段,逐步精化:开发—个表示企业各职能范围的模型;扩展上述模型,使它们表示企业各处理过程;继续扩展上述模型,使它能表示企业各处理过程。而建立企业模型的目的是明确企业职能范围,企业职能范围指的是—个企业中的主要业务领域。
17.近似或模拟近似或模拟解析:原型化方法的假设比预先定义方法能提供更开明的策略,如能把原型作为对现实的一个近似的解答而接受,那么就能通过进一步的完善,使生命周期的费用、实现的进度以及项目的风险达到较为满意的程度。
18.逻辑逻辑解析:当模式改变时,则各个外模式/模式的映像做相应的改变,可以使外模式保持不变。从而应用程序不必修改,保证了数据与程序的逻辑独立性,简称数据的逻辑独立性。
19.动态定义动态定义
20.模型模型解析:一般认为DSS必不可少的几个组成部分是数据库管理系统(DBMS)、模型库管理系统(MBMS)和对话生成管理系统(DGMS)。有的DSS中还包括方法库系统和知识库系统。在DSS中,对话于系统为决策者提供使用系统的接口。数据子系统提供支持决策的数据和信息,而模型子系统为决策者提供利用资料进行推理、比较、分析和选择的手段。在决策活动的三个阶段中,数据系统支持信息收集活动,模型系统支持后两个阶段的工作,即设计和选择阶段的工作,它们包括规划、推论,分析,产生可供比较的方案,进行方案的比较、优化和模拟实验等。
21.D
22.C解析:本题考查程序编制的3个层次。程序的编制有3个层次,即编码、测试和排错。一个完整的程序甚至程序模块都必须完成这3个层次的过程。因此,一个严格的软件开发过程可能是由编码人员和测试人员组成,而且强调测试应该由专门的测试人员来完成,用专门设计的测试实例和测试数据来完成对程序的测试。故本题选择C。
23.C解析:数据库实施阶段是对前一个阶段对数据库的设计的实现。在选项中,扩充功能不属于该阶段的工作,而是属于数据库维护阶段的工作。
24.D解析:识别数据类的目的是为了决定以下这些问题:了解目前支持企业过程的数据准确度、及时性和可得性;识别在建立信息总体结构中要使用的数据类;企业过程间目前的和潜在的数据共享发现;各个过程产生和使用了什么样的数据;缺少哪些数据;发现需要改进的系统;确定企业的数据政策。[考点链接]识别数据类、给出定义类数据、建立数据类与过程的关系。
25.C解析:原型化方法的使用具有一定的局限性,主要表现在对于某些技术层面的困难远大于分析层面的系统用原型方法有一定的困难。比如:对于大量运算的、逻辑性较强的程序模块等。[考点链接]原型工作环境。
26.C
27.D
28.D解析:企业的高层、中层和基层3个层次,对应企业管理的战略管理、控制管理和执行控制3个层次,本题的成本记录是属于基层,人事档案是属于基层,新市场的长期预测是属于高层,库存量是属于基层信息。
29.A解析:概念模型是将现实世界的客观对象抽象为某一种信息结构,它并不依赖于计算机系统,它的基本语义单位是实体与联系。
30.B
31.A
32.C
33.B2021年陕西省渭南市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.面向数据流的软件设计方法,一般是把数据流划分为两种流,再将数据流图映射为软件结构。这两种流分别是
A.数据流与事务流B.变换流与事务流C.信息流与变换流D.变换流与数据流
2.保证数据机密性的两种常用方法就是()与数据加密技术。
A.身份验证B.实体隔离C.VPND.访问限制
3.C、I、A三要素中不包含()。
A.机密性B.完整性C.可用性D.不可否认性
4.防火墙中地址翻译的主要作用是()。
A.提供代理服务B.隐藏内部网络地址C.进行入侵检测D.防止病毒入侵
5.构成网络协议的三要素是()。
A.分层、接口和服务B.语法、语义和时序C.语法、原语和接口D.结构、层次和接口
6.以下关于VPN说法正确的是:()A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路
B.VPN指的是用户通过公用网络建立的临时的、安全的连接
C.VPN不能做到信息认证和身份认证
D.VPN只能提供身份认证、不能提供加密数据的功能
7.数据()是指数据无论存储在数据中心或在网络中传输,均不会被改变和丢失。
A.机密性B.完整性C.依赖性D.不可逆
8.CA认证中心的主要作用是()。
A.加密数据B.发放数字证书C.安全管理D.解密数据
9.系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速()。
A.恢复整个系统B.恢复所有数据C.恢复全部程序D.恢复网络设置
10.数据类是指支持企业所必要的逻辑上相关的数据,识别数据类的目的是为了决定某些问题。下列不属于识别数据类目的的是
A.了解数据的准确度、及时性和可得性B.识别在建立信息总体结构中要使用的数据类C.缺少哪些数据D.识别全部企业过程
二、2.填空题(10题)11.软件文档是影响软件可维护性的重要因素。软件系统的文档可以分为【】和系统文档两类。
12.在关系数据模型中,二维表的列称为属性,二维表的行称为【】。
13.一般认为,模块独立的概念是模块化、抽象、______和局部化概念的直接结果。
14.当数据库的存储结构改变时,可相应修改【】,从而保持模式不变。
15.从历史的发展来看,信息系统的开发方法总括起来可分为自底向上和【】两类。
16.企业模型表示企业在经营管理中的职能,而企业职能范围是企业中的主要【】。
17.原型法是将原型作为对现实的一个【】解答,从而使系统开发风险达到较为满意的程度。
18.在数据库的三级模式体系结构中,外模式与模式之间的映像实现了数据库的【】独立性。
19.原型化方法不过份强调系统开发的阶段划分,也不刻意追求事先完全认清信息需求,而是在逐步实现的过程中完成系统的定义,显然它使用了这种______技术克服了传统生命周期方法事先严格定义需求、缺乏弹性、开发周期过长的缺陷,同时也减小了系统开发的风险。
20.在系统结构方面,决策支持系统一般是由对话子系统、数据库子系统和【】子系统三部分组成的。
三、1.选择题(10题)21.运用战略数据规划方法建立的企业模型应具有若干基本特性,以下()不是企业模型应具有的特性。
A.完整性B.适用性C.持久性D.可逆性
22.程序编制有3个层次,其实施顺序应是()。
A.编码、画程序框图、测试B.编码、写程序文档、排错C.编码、测试、排错D.编码、画程序框图、排错
23.数据库物理设计完成后,进入数据库实施阶段,下述工作中,()一般不属于该阶段的工作。
A.加载数据B.系统调试C.扩充功能D.建立数据库模型
24.数据类是指支持企业所必要的逻辑上相关的数据,识别数据类的目的是为了决定某些问题,下列哪个属于识别数据类的目的?
A.了解数据的准确度、及时性和可靠性B.识别在建立信息总体结构中要使用的数据类C.缺少哪些数据D.以上三项都是
25.原型化方法的使用有一定的局限性,主要表现在
A.原型化方法的使用和推广必须要有合适的工具
B.原型化方法的使用和推广必须要有一个强有力的软件支撑环境作为背景
C.对于某些技术层面的困难远大于分析层的系统用原型方法有一定的困难
D.原型化方法的使用和推广需要有经验的原型化开发人员
26.原型法开发步骤中()与集成化字典有密切关系
A.模型验证B.判定原型效果C.修正和改进原型D.判定原型完成
27.下面2题基于以下说明:设有如下两个关系,若雇员的主键是雇员号,部门的主键是部门号。假设雇员表中的工资最低为800(包括800),最高不能超过2000。另外,这里假定DBMS不支持级联删除和级联更新功能。
今对以上两个关系做如下操作:
Ⅰ.DELETEFROM雇员WHERE雇员号='010'
Ⅱ.DELETEFROM部门WHERE部门名='业务部'
Ⅲ.DELETEFROM部门WHERE部门名='服务部'
Ⅳ.INSERTINTO雇员VALUES('001','赵军','01',1500)
在上述所给的操作中,哪个(些)操作能被执行?
A.Ⅰ、ⅡB.Ⅱ、ⅢC.Ⅲ、ⅣD.Ⅰ、Ⅲ
28.企业管理分成高、中、基三个层次,不同的管理层次需要不同的信息。下列描述中正确的是()。
A.成本记录是财务管理的中层需要的信息
B.人事档案是人事管理的中层需要的信息
C.新市场的长期预测是销售管理基层需要的信息
D.现有库存量是物资管理的基层需要的信息
29.概念模型是将现实世界的客观对象抽象为某一种信息结构,它并不依赖于计算机系统,它的基本语义单位是()。
A.实体与联系B.概念与模型C.位与字节D.数据与信息
30.下面所列的条目中,当用户发出查询数据库数据的命令时,数据库管理系统需要进行的检查是()。
Ⅰ.语法检查
Ⅱ.语义检查
Ⅲ.用户存取权限检查
Ⅳ.数据完整性检查
A.Ⅰ和ⅡB.Ⅰ、Ⅱ和ⅢC.Ⅱ和ⅢD.全部
四、单选题(0题)31.防止用户被冒名所欺骗的方法是:()。
A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙
五、单选题(0题)32.身份认证的含义是____。A.注册一个用户B.标识一个用户C.验证一个用户D.授权一个用户
六、单选题(0题)33.下面哪一个情景属于授权(Authorization)()。
A.用户依照系统提示输入用户名和口令
B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
参考答案
1.B\r\n一般把数据流分为两种:变换流,指信息沿输入通路进入系统,同时由外部形式变换成内部形式,进入系统的信息通过变换中心,经加工处理以后再沿输出通路变换成外部形式离开软件系统:事务流,当信息沿输入通路到达一个处理,这个处理根据输入数据的类型从若干个动作序列中选出一个朱执行。
2.B
3.D
4.B
5.B解析:网络协议是通信双方必须遵守的共同规则或约定,网络协议具有三大要素,即语法、语义和定时关系。其中,语法规定了用户数据与控制信息的结构与格式;语义规定了用户控制信息的意义,以及完成控制的动作与响应;时序是对时间实现顺序的详细说明。
6.B
7.B
8.B
9.A
10.D解析:企业过程被识别以后,下一步就要识别和分类由这些过程所产生、控制和使用的数据。数据类是指支持企业所必要的逻辑上相关的数据,识别数据类的目的是为了决定以下这些问题:
①了解目前支持企业过程的数据的准确度、及时性和可得性。
②识别在建立信息总体结构中要使用的数据类。
③企业过程间目前的和潜在的数据共享的发现。
④各个过程产生和使用了什么样的数据。
⑤缺少哪些数据。
⑥发现需要改进的系统。
⑦确定企业的数据政策。
以企业资源为基础,通过其数据的类型去识别出数据类型就和被定义的生命周期的各阶段有关。
11.用户文档用户文档解析:软件文档是影响软件可维护性的重要因素。软件系统的文档可以分为用户文档和系统文档两类。
12.元组元组解析:一个关系是一张二维表,表中的行称为元组,行对应一个元组,元组对应存储文件中的一个记录值。
13.信息隐蔽信息隐蔽
14.模式/内模式映像模式/内模式映像解析:当数据库的存储结构改变时,由数据库管理员对模式/内模式映像做相应的改变,可以使模式不变,从而应用程序也不必改变,保证了数据与程序的物理独立性。
15.自顶向下自顶向下解析:早期的分析、设计和开发方法基本是遵循“自下而上”的分析和设计方法,随着信息系统规模扩大,出现了“自顶向下”的系统分析、设计和开发方法。
16.业务领域/业务业务领域/业务解析:战略数据规划方法的第一步就是建立企业模型。它大致分为3个阶段,逐步精化:开发—个表示企业各职能范围的模型;扩展上述模型,使它们表示企业各处理过程;继续扩展上述模型,使它能表示企业各处理过程。而建立企业模型的目的是明确企业职能范围,企业职能范围指的是—个企业中的主要业务领域。
17.近似或模拟近似或模拟解析:原型化方法的假设比预先定义方法能提供更开明的策略,如能把原型作为对现实的一个近似的解答而接受,那么就能通过进一步的完善,使生命周期的费用、实现的进度以及项目的风险达到较为满意的程度。
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 叉车旧车出售合同范本
- 商品承租合同范本
- 商务英文订单合同范例
- 便利店转租合同范本
- 击剑俱乐部会员合同范例
- 养殖渔网出售合同范本
- 办低保申请书咋写
- 初中生活导航
- 公司用餐协议合同范本
- 合同范本用打
- GB/T 700-2006碳素结构钢
- GB/T 25196-2018起重机设计工作周期的监控
- 机器人传感器课件
- 外国美术史第一讲-原始美术及古代两河流域美术课件
- 共有权人同意出租证明(房屋对外出租使用)
- 日本の節句日本的节日课件-高考日语文化常识专项
- 阿托伐他汀钙片说明书20110420(立普妥)
- 回旋钻钻孔施工方案
- 四年级上册第四单元让生活多一些绿色道德与法治教学反思11变废为宝有妙招
- JJG(交通)096-2009 水泥胶砂流动度测定仪检定规程-(高清现行)
- 嗓音(发声)障碍评定与治疗
评论
0/150
提交评论