【备考2023年】黑龙江省双鸭山市全国计算机等级考试信息安全技术测试卷(含答案)_第1页
【备考2023年】黑龙江省双鸭山市全国计算机等级考试信息安全技术测试卷(含答案)_第2页
【备考2023年】黑龙江省双鸭山市全国计算机等级考试信息安全技术测试卷(含答案)_第3页
【备考2023年】黑龙江省双鸭山市全国计算机等级考试信息安全技术测试卷(含答案)_第4页
【备考2023年】黑龙江省双鸭山市全国计算机等级考试信息安全技术测试卷(含答案)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

【备考2023年】黑龙江省双鸭山市全国计算机等级考试信息安全技术测试卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.下列关于防火墙的错误说法是()。

A.防火墙工作在网络层B.对IP数据包进行分析和过滤C.重要的边界保护机制D.部署防火墙,就解决了网络安全问题

2.云计算是一种基于()的计算模式。

A.因特网B.服务器C.云平台D.虚拟化

3.下面哪一个情景属于身份验证(Authentication)过程()。

A.用户依照系统提示输入用户名和口令

B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

4.IPSeC协议工作在()层次。

A.数据链路层B.网络层C.应用层D.传输层

5.链路加密技术是在OSI协议层次的第二层,数据链路层对数据进行加密保护,其处理的对象是__。

A.比特流B.IP数据包C.数据帧D.应用数据

6.防火墙能够()。

A.防范恶意的知情者B.防范通过它的恶意连接C.防备新的网络安全问题D.完全防止传送已被病毒感染的软件和文件

7.以下哪一项不属于入侵检测系统的功能:()。

A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包

8.一个功能完备的网络系统应该提供一些基本的安全服务功能。其中用来确定网络中信息传送的源结点用户与目的结点用户的身份的真实性,防止出现假冒、伪装等问题,这属于网络服务的哪种功能

A.认证B.数据完整性C.防抵赖D.访问控制

9.在系统开发方法论的实际发展过程中,共有两种开发方法被提倡和发展,它们是自底向上方法和

A.自顶向下方法B.结构化方法C.原型化方法D.面向对象方法

10.CPU状态分为目态和管态两种,从目态转换到管态的惟一途径是

A.运行进程修改程序状态字B.中断屏蔽C.中断D.进程调度程序

二、2.填空题(10题)11.结构化方法工作阶段划分为提出任务、初步调查、可行性分析、详细调查、【】、系统的物理设计、系统实施及系统的运行和维护。

12.系统分析通过了解企业的内外环境、企业的主体业务和业务流程,反映业务活动的数据及其结构以及对新系统进行效益分析,从而建立企业新的信息系统的【】模型,即功能模型。

13.IPO图描述分层图中的一个模块的输入、输出和【】内容。

14.如果按计算机采用的电子器件来划分计算机的发展,计算机经历了______代。

15.DSS中模型是面向问题的程序,而【】则是面向算法的程序。

16.一般认为,模块独立的概念是模块化、抽象、______和局部化概念的直接结果。

17.OMT方法是用三种模型来描述软件系统,它们是对象模型、动态模型和______。

18.决策支持系统是支持决策过程的一类信息系统,它向决策者提供决策时需要的信息支持,因此它只是辅助决策者做出决策,而不是______做出决策。

19.良好的程序设计风格对面向对象实现来说尤其重要,不仅能够明显减少______的开销,而且有助于在新项目开发中重用已有的程序代码。

20.在数据库技术中,使用数据模型的概念描述数据库的语义和结构,一般可分为两类:概念数据模型和【】数据模型。

三、1.选择题(10题)21.关系数据库是用()来表示实体之间的联系。

A.树结构B.二维表C.线性表D.网状结构

22.下面关于S-Designer的说法错误的是

A.S-Designer具有可视化的设计界面和自动生成功能,使设计变得简便

B.S-Designer能创建和管理数据库的概念数据模型、物理数据模型和分析处理模型

C.在CDM和PDM中,只支持CDM到PDM,不支持从PDM到CDM

D.S-Designer可以生成与应用开发工具有关的应用对象

23.软件工程方法的提出起源于软件危机,故而其目的应该是最终解决软件的()问题。

A.质量保证B.生产危机C.生产工程化D.开发效率

24.软件的可维护性包括

A.正确性、灵活性和可移植性B.可测试性、可理解性和可修改性C.可靠性、可复用性和可用性D.灵活性、可靠性和高效性

25.在战略数据规划方法中,J.Martin指出其主题数据库与BSP方法中的()是相同概念。

A.过程B.数据类C.资源D.信息结构

26.系统设计包括多项内容,系统设计最基础性的工作是()。

A.屏幕设计B.输出设计C.代码设计D.输入设计

27.有学生关系S和借书关系C如下图所示。它们的主码分别是S#和C#SS#NAMECLASS

下列哪些操作不能进行?

A.向关系S中插入('200110045','钱七','10320011')

B.在关系S中删除('200110059','李四','10220011')

C.向关系C中插入('56','200110023',4)

D.在关系C中删除('68','200110004',5)

28.下列关于业务流程图的描述中,错误的是

A.业务流程图反映业务执行的运动过程

B.业务流程图是业务人员与开发人员的一种媒介

C.在软件开发规范中,业务流程图是必须提供的资料之一

D.可从业务流程图中抽象出数据流程图

29.考虑系统开发战略化策略的根本出发点是()。

Ⅰ.是企业的重大建设项目

Ⅱ.应是一项技术和社会性工程

Ⅲ.应涉及到企业高层管理人员、业务技术管理人员、计算机技术员以及用户

Ⅳ.应涉及多学科技术

Ⅴ.强调投资后的经济效益和社会效益

A.Ⅰ、ⅢB.Ⅰ、ⅤC.Ⅱ、ⅣD.全部

30.现要从学生选课表中查找缺少学习成绩(G)的学生学号、课程号,相应的SQL语句如下,将其补充完整

SELECTS#,C#

FROMSC

WHERE

A.G=0B.G<=0C.G=NULLD.GISNULL

四、单选题(0题)31.黑色星期四是指()

A.1998年11月3日星期四B.1999年6月24日星期四C.2000年4月13日星期四

五、单选题(0题)32.企业模型应该满足三个特性。其中,模型应提供组成企业的各个职能范围,各种业务活动过程,各种活动的完整的图表,指的是企业模型必须满足

A.完整性B.安全性C.适应性D.持久性

六、单选题(0题)33.面向云的数据中心侧重点已由物理架构转向了提供()服务。

A.单一化B.资源化C.标准化D.模式化

参考答案

1.D

2.A

3.A

4.B

5.C

6.B

7.D

8.A解析:网络安全技术研究主要涉及安全攻击、安全机制、安全服务三个方面。安全攻击指有损于网络信息安全的操作;安全机制指用于检测、预防或从安全攻击中恢复的机制;安全服务指提高数据处理过程中的信息传输安全性服务。完备的网络安全服务功能主要有:保密性、认证、数据完整性、防抵赖、访问控制等。所以用来确定网络中信息传送的源结点用户与目的结点用户的身份的真实性,防止出现假冒、伪装等问题,这属于网络服务的认证功能。

9.A解析:早期的分析、设计和开发方法基本是遵循“自下向上”的,或称为“自底向上”的分析和设计方法。随着信息系统规模的扩大和对开发方法论的探讨,另一类系统的开发方法被提倡和发展,它就是自顶向下的系统分析、设计和开发方法,这也是当前大系统开发所常用的方法。

10.C解析:由于计算机系统的硬件区分目态和管态,用户程序在目态运行时不能直接使用I/O指令等特权指令,只有当用户程序执行到产生一次中断后,使机器在原来的目态下执行用户程序变成在管态下执行操作系统的系统调用程序。所以从目态转移到管态的惟一途径是中断。

11.系统的逻辑设计系统的逻辑设计解析:结构化方法工作阶段划分为提出任务、初步调查、可行性分析、详细调查、系统的逻辑设计、系统的物理设计、系统实施及系统的运行和维护。

12.逻辑逻辑解析:结构化方法是系统工程和软件工程开发的有效方法,其要点是将系统开发和运行的全过程划分阶段,确定任务,并分离系统的逻辑模型和物理模型,即将系统“做什么”和“怎么做”分阶段考虑。其中系统分析阶段的主要任务是建立新系统的逻辑模型。

13.处理处理解析:IPO图描述分层图中的一个模块的输入、输出和处理内容。相关知识点:层次模块结构图(HIPO)由层次结构图(HSC)和IPO图两部分构成。层次结构图由模块、调用、数据、控制信息组成。IPO图是主要配合层次模块结构图来详细说明每个模块内部功能的一种工具。

14.四四

15.方法方法解析:DSS中,模型是面向问题的程序,方法(即各种算法)是面向算法的程序。方法库中存放的是各种算法程序,如运筹学子程序、经济预测和决策子程序、系统动力学子程序、绘图软件、制表软件等。

16.信息隐蔽信息隐蔽

17.功能模型功能模型

18.代替决策者代替决策者

19.维护和扩充维护和扩充

20.结构结构

21.B解析:关系数据库是用二维表来表示实体之间的联系。一个关系是一张二维表,每个关系有一个关系即二维表名。每个数据库文件对应一个二维表格,表示一个关系,表中的每一行表示一个记录,每一列表示一个字段。

22.C解析:S-Designer在CDM和PDM中,不仅支持CDM到PDM,而且支持从PDM到CDM。

23.C

24.B解析:软件的可维护性包括可测试性、可理解性、可修改性、可移植性、可靠性、有效性和可用性。

25.B

26.C解析:本题考查应用系统的设计。代码是代表事务或属性的符号。在信息系统中,它是人和机器共同的语言,用于对系统进行信息分类、统计、检索等。代码设计是为特定的系统设计一套公用的、优化的代码系统,是计算机处理信息最基础的工作,也是屏幕设计、输入设计和输出设计的基础。故本题选择C。

27.B解析:根据实体完整性,参照完整性和用户自定义完整性,可知B选项的操作不可以进行。

28.C解析:子系统由若干项业务组成,业务的执行过程是业务流程,它可运用业务流程图来描述。业务流程图是为获得最终的数据流程的过渡,也是开发人员与业务人员交流的一种媒介。业务流程图具有直

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论