版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
【备考2023年】江西省抚州市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.软件设计分为两个层次:总体设计和详细设计。每个层次的设计都要用到很多设计工具。Ⅰ.HIPO图Ⅱ.程序流程图Ⅲ.N-S图Ⅳ.PAD图Ⅴ.结构图以上哪种(些)属于总体设计阶段使用的工具?()
A.Ⅰ、ⅢB.Ⅲ、ⅣC.Ⅰ、ⅤD.Ⅳ、Ⅴ
2.以下哪一种方式是入侵检测系统所通常采用的:()。
A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测
3.关于80年代Mirros蠕虫危害的描述,哪句话是错误的()。
A.该蠕虫利用Unix系统上的漏洞传播
B.窃取用户的机密信息,破坏计算机数据文件
C.占用了大量的计算机处理器的时间,导致拒绝服务
D.大量的流量堵塞了网络,导致网络瘫痪
4.以下关于CA认证中心说法正确的是:()。
A.CA认证是使用对称密钥机制的认证方法
B.CA认证中心只负责签名,不负责证书的产生
C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份
D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心
5.黑客利用IP地址进行攻击的方法有:()。
A.IP欺骗B.解密C.窃取口令D.发送病毒
6.身份认证是指在用户访问资源和使用系统服务时,系统确认用户身份的真实性、合法性和()的过程。
A.有效性B.可用性C.机密性D.唯一性
7.确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是____。
A.完整性B.可用性C.可靠性D.保密性
8.大家所认为的对Internet安全技术进行研究是从()时候开始的
A.Internet诞生B.第一个计算机病毒出现C.黑色星期四
9.在计算机的四类数据环境中,能满足信息检索和快速查询的需要,是为自动信息检索、决策支持系统和办公自动化所设计的系统。这类系统是围绕着倒排表和其他数据检索技术设计的,有良好的终端用户查询语言和报告生成软件工具。这类数据环境是
A.信息检索系统B.数据文件C.主题数据库D.应用数据库
10.在数据库应用中,一般一个SQL语句可产生或处理一组记录,而数据库语句一般一次只能处理一个记录,其操作可通过使用什么技术来实现
A.指针B.游标C.数组D.栈
二、2.填空题(10题)11.信息安全的衡量标准有:完整性、可用性、可审查性、可控性和【】。
12.MIS的全称是______。
13.原型化方法不过分强调系统开发的阶段的划分,也不刻意追求事先完全认清信息需求,而是在逐步实现的过程中完成系统的定义。显然它使用了这种【】技术克服了传统生命周期方法事先严格定义需求,缺乏弹性以及开发周期过长的缺点,同时也减小了系统开发的风险。
14.在TCP/IP协议组中,UDP协议工作在______。
15.软件开发方法学的目的是要克服软件手工生产,使软件开发能进入工程化和【】的环境。
16.软件模块的独立性往往是用两个指标来度量的,内聚性是度量其功能强度的相对指标,【】则用以度量,模块间的相互联系的强度。
17.管理信息系统(MIS)是由【】驱动的。
18.计算机软件一般又分为_______和_______。
19.对于大型企业,数据量多而复杂,因此对数据进行【】规划是十分重要的。
20.主题数据库与【】有关,与一般应用项目无关。
三、1.选择题(10题)21.设关系R和关系S的元素分别是4和5,关系T是R与S的笛卡尔积,即:T=R×S,则关系T的元数是()。
A.9B.16C.20D.25
22.有如下两个关系:成绩关系SC(主键:学号,外键:课号)课程关系C(主键:课号)
现要向关系SC插入新行,新行的值分别列出如下。它们是否都能插入?Ⅰ.('000101','C602','75')Ⅱ.('000105','C604','88')
A.只有ⅠB.只有ⅡC.都能D.都不能
23.光盘存储器是一种利用()技术进行存储信息的设备。
A.半导体B.电子C.脉冲D.激光
24.模块结构图导出于
A.数据流程图B.功能结构图C.系统结构图D.业务流程图
25.在关系运算中,查找满足一定条件的元组的运算称之为()。
A.选择B.复制C.连接D.投影
26.在MIS中为了获得有用的管理信息,首先要求
A.数据库规范化B.打印报表清晰C.输入数据真实可靠D.应用程序正确
27.战略数据规划方法将产品、服务及资源的生命周期划分为4个有序的阶段,其顺序应该是()。
A.获得、计划、管理、终结B.计划、获得、管理、终结C.管理、计划、获得、终结D.计划、管理、获得、终结
28.LKP框架结构的DSS的求解问题的核心是()。
A.模型库系统B.问题处理系统C.语言系统D.操作系统
29.自顶向下开发方法的优点之一是
A.开发周期短B.开发费用低C.对系统分析人员要求低D.能支持信息系统整体化
30.产品/服务和其他支持性资源生命周期的四个阶段,常常用来逻辑地识别和组合过程。下列不属于生命周期的四个阶段的是
A.需求和计划B.获取和实现C.经营和管D.校验和维护
四、单选题(0题)31.数据()是指数据无论存储在数据中心或在网络中传输,均不会被改变和丢失。
A.机密性B.完整性C.依赖性D.不可逆
五、单选题(0题)32.结构化方法应遵循一些基本原则。
Ⅰ.强调先进行系统逻辑模型的设计,后进行物理模型的设计
Ⅱ.强调先进行系统物理模型的设计,后进行逻辑模型的设计
Ⅲ.强调按时间顺序、工作内容,将系统开发任务划分工作阶段
Ⅳ.强调并提倡各阶段的任务可以而且应该重复
Ⅴ.运用模块结构方式来组织系统
以上属于结构化方法应该遵循的基本原则是
A.Ⅰ、Ⅳ和ⅤB.Ⅱ、Ⅳ和ⅤC.Ⅰ、Ⅲ和ⅤD.Ⅱ、Ⅲ和Ⅴ
六、单选题(0题)33.模块内一个判断影响的所有模决的集合称为模块()
A.控制域B.作用域C.宽度D.接口
参考答案
1.C\r\n总体设计所使用的工具有:层次图、HIPO图及结构图。
2.A
3.B
4.C
5.A
6.D
7.B信息安全主要有保密性、完整性和可用性三个基本属性。可用性指信息可以被授权者访问并按需求使用的特性,即网络信息服务在需要时,允许授权用户或实体使用的特性。
8.C
9.AJamesMartin清晰地区分了计算机的4类数据环境,并指出,一个高效率和高效能的企业应该基本上具有第3类或第4类数据环境作为基础。
①数据文件。②应用数据库。③主题数据库。④信息检索系统。\r\n
10.B解析:SQL中游标技术是每次只处理一个记录。
11.保密性保密性解析:信息安全就是要防止非法的攻击和病毒的传播,以保证计算机系统和通信系统的正常动作。而从更全面的意义来理解,就是要保证信息的保密性、完整性、可用性和可控性。保密性是指只有得到允许的人才能修改数据,并能拒绝非法访问。
12.管理信息系统管理信息系统
13.动态定义动态定义解析:与结构化生命周期方法相比,原型化方法不过分强调系统开发的阶段的划分,也不刻意追求事先完全认清信息需求,而是在逐步实现的过程中完成系统的定义。显然它使用了这种动态定义技术克服了传统生命周期方法事先严格定义需求,缺乏弹性以及开发周期过长的缺点,同时也减小了系统开发的风险。
14.传输层传输层
15.规范化规范化解析:软件方法学是从不同的软件类型,按不同的观点和原则,对软件开发中应遵循的策略、原则、步骤和必须产生的文档资料做出规定,这些规定就是使软件开发规范化。
16.耦合性耦合性解析:本题考查模块独立性的度量。软件模块的独立性往往是用两个指标来度量的,内聚性是度量其功能强度的相对指标,耦合性则用以度量模块间的相互联系的强度。
17.数据数据解析:管理信息系统(MIS)是由数据驱动的,而决策支持系统是模型驱动的。
18.系统软件应用软件系统软件,应用软件
19.全局或总体或战略全局或总体或战略解析:如果没有一个总体规划作指导,要把数量多而复杂的数据进行合理的规划是不可能的。因此,对于一个大型企业,对数据进行总体规划是十分重要的。
20.企业经营主题企业经营主题解析:主题数据库与企业经营主题有关,与一般应用项目无关。
21.C解析:根据苗卡尔积的定义,关系R的元组个数为4,关系S的元组个数为5,则R与s的笛卡尔积T的元组个数应为20。考点链接:关系运算中的交,并,差。
22.D解析:在关系SC中,学号是主键,即必须保证它的唯一性。若插入('000101','C602','75'),则学号有重值,因此无法插入;课程号是外键,对应课程关系C,若插入('000105','C604','88'),而课程关系C中不存在课程号为,C604,的元组,因此无法插入。
23.D解析:光盘存储器是一种利用激光技术进行存储信息的设备。
24.A解析:结构化设计的总体设计用模块结构图来实现对系统或子系统的划分,模块结构图的形成过程就是对数据流图的分析,通过一般典型结构,即从变换型和事务型的数据流程图导出初始模块结构图。模块结构图描述了系统的分层模块结构,并清楚地描述了各个模块的功能,直观地反映出模块的内部和外部联系特征。
25.A解析:在关系运算中,查找满足一定条件的元组的运算称之为选择。相关知识点:投影是从关系中选择出若干属性列组成新的关系。
26.C解析:输入数据真实可靠是各种信息管理工作的基础。
27.B解析:J.Martin将一个机构建立的产品、服务以及支持资源的生命周期划分为4个有序的阶段:计划、获得、管理和终结。故本题选择B。
28.B
29.D解析:自顶向下方法的优点:自顶向下方法提供一种途径,为信息系统开发计划和合理的信息系统设计确定信息需求;方法可以用于企业或机构的重要决策和任务提供信息;方法支持信息系统的整体性,为系统的整体规划、子系统的协调和通信提供了保证。从自顶向下方法实践中所得到的知识的积累和观察问题能力提高有利于企业人员的发展,并经常由此而发现改进组织机构工作的新过程。
30.D解析:BSP过程定义中,产品/服务以及支持资源都是具有生命周期的过程类,它们按四个阶段:需求、获取、服务(经营和管理)和回收/分配来划分,需求资源计划,执行计划的过程是属于需求阶段;开发一种产品/服务,获取开发中需要资源的过程是属于获取阶段;组织加工,修改维护所需资源,或对产品/服务进行存储/服务的过程属于经营/管理阶段;中止企业对产品/服务是结束资源使用的过程属于回收/分配阶段。
31.B
32.C解析:逻辑设计是回答系统“做什么”,而物理设计则回答系统“如何做”,强调先进行逻辑设计后进行物理设计是结构化方法的一个基本特点。结构化方法的生命周期是瀑布模型,强调阶段的划分以及各个阶段之间的关系是顺序的依赖关系。不提倡反复;另外,结构化设计认为构成系统的基本要素是模块,并以层次结构表达模块之间的关系。
33.A解析:模块的控制域是整个模块本身以及所有直接或间接从属于它的模块,的集合。宽度是软件结构内同一个层次上的模块总数的最大位,宽度越大,系统越复杂。对宽度影响最大的是模块的扇出。模块间接口的复杂程度,影响模块耦合的强弱。【备考2023年】江西省抚州市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.软件设计分为两个层次:总体设计和详细设计。每个层次的设计都要用到很多设计工具。Ⅰ.HIPO图Ⅱ.程序流程图Ⅲ.N-S图Ⅳ.PAD图Ⅴ.结构图以上哪种(些)属于总体设计阶段使用的工具?()
A.Ⅰ、ⅢB.Ⅲ、ⅣC.Ⅰ、ⅤD.Ⅳ、Ⅴ
2.以下哪一种方式是入侵检测系统所通常采用的:()。
A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测
3.关于80年代Mirros蠕虫危害的描述,哪句话是错误的()。
A.该蠕虫利用Unix系统上的漏洞传播
B.窃取用户的机密信息,破坏计算机数据文件
C.占用了大量的计算机处理器的时间,导致拒绝服务
D.大量的流量堵塞了网络,导致网络瘫痪
4.以下关于CA认证中心说法正确的是:()。
A.CA认证是使用对称密钥机制的认证方法
B.CA认证中心只负责签名,不负责证书的产生
C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份
D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心
5.黑客利用IP地址进行攻击的方法有:()。
A.IP欺骗B.解密C.窃取口令D.发送病毒
6.身份认证是指在用户访问资源和使用系统服务时,系统确认用户身份的真实性、合法性和()的过程。
A.有效性B.可用性C.机密性D.唯一性
7.确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是____。
A.完整性B.可用性C.可靠性D.保密性
8.大家所认为的对Internet安全技术进行研究是从()时候开始的
A.Internet诞生B.第一个计算机病毒出现C.黑色星期四
9.在计算机的四类数据环境中,能满足信息检索和快速查询的需要,是为自动信息检索、决策支持系统和办公自动化所设计的系统。这类系统是围绕着倒排表和其他数据检索技术设计的,有良好的终端用户查询语言和报告生成软件工具。这类数据环境是
A.信息检索系统B.数据文件C.主题数据库D.应用数据库
10.在数据库应用中,一般一个SQL语句可产生或处理一组记录,而数据库语句一般一次只能处理一个记录,其操作可通过使用什么技术来实现
A.指针B.游标C.数组D.栈
二、2.填空题(10题)11.信息安全的衡量标准有:完整性、可用性、可审查性、可控性和【】。
12.MIS的全称是______。
13.原型化方法不过分强调系统开发的阶段的划分,也不刻意追求事先完全认清信息需求,而是在逐步实现的过程中完成系统的定义。显然它使用了这种【】技术克服了传统生命周期方法事先严格定义需求,缺乏弹性以及开发周期过长的缺点,同时也减小了系统开发的风险。
14.在TCP/IP协议组中,UDP协议工作在______。
15.软件开发方法学的目的是要克服软件手工生产,使软件开发能进入工程化和【】的环境。
16.软件模块的独立性往往是用两个指标来度量的,内聚性是度量其功能强度的相对指标,【】则用以度量,模块间的相互联系的强度。
17.管理信息系统(MIS)是由【】驱动的。
18.计算机软件一般又分为_______和_______。
19.对于大型企业,数据量多而复杂,因此对数据进行【】规划是十分重要的。
20.主题数据库与【】有关,与一般应用项目无关。
三、1.选择题(10题)21.设关系R和关系S的元素分别是4和5,关系T是R与S的笛卡尔积,即:T=R×S,则关系T的元数是()。
A.9B.16C.20D.25
22.有如下两个关系:成绩关系SC(主键:学号,外键:课号)课程关系C(主键:课号)
现要向关系SC插入新行,新行的值分别列出如下。它们是否都能插入?Ⅰ.('000101','C602','75')Ⅱ.('000105','C604','88')
A.只有ⅠB.只有ⅡC.都能D.都不能
23.光盘存储器是一种利用()技术进行存储信息的设备。
A.半导体B.电子C.脉冲D.激光
24.模块结构图导出于
A.数据流程图B.功能结构图C.系统结构图D.业务流程图
25.在关系运算中,查找满足一定条件的元组的运算称之为()。
A.选择B.复制C.连接D.投影
26.在MIS中为了获得有用的管理信息,首先要求
A.数据库规范化B.打印报表清晰C.输入数据真实可靠D.应用程序正确
27.战略数据规划方法将产品、服务及资源的生命周期划分为4个有序的阶段,其顺序应该是()。
A.获得、计划、管理、终结B.计划、获得、管理、终结C.管理、计划、获得、终结D.计划、管理、获得、终结
28.LKP框架结构的DSS的求解问题的核心是()。
A.模型库系统B.问题处理系统C.语言系统D.操作系统
29.自顶向下开发方法的优点之一是
A.开发周期短B.开发费用低C.对系统分析人员要求低D.能支持信息系统整体化
30.产品/服务和其他支持性资源生命周期的四个阶段,常常用来逻辑地识别和组合过程。下列不属于生命周期的四个阶段的是
A.需求和计划B.获取和实现C.经营和管D.校验和维护
四、单选题(0题)31.数据()是指数据无论存储在数据中心或在网络中传输,均不会被改变和丢失。
A.机密性B.完整性C.依赖性D.不可逆
五、单选题(0题)32.结构化方法应遵循一些基本原则。
Ⅰ.强调先进行系统逻辑模型的设计,后进行物理模型的设计
Ⅱ.强调先进行系统物理模型的设计,后进行逻辑模型的设计
Ⅲ.强调按时间顺序、工作内容,将系统开发任务划分工作阶段
Ⅳ.强调并提倡各阶段的任务可以而且应该重复
Ⅴ.运用模块结构方式来组织系统
以上属于结构化方法应该遵循的基本原则是
A.Ⅰ、Ⅳ和ⅤB.Ⅱ、Ⅳ和ⅤC.Ⅰ、Ⅲ和ⅤD.Ⅱ、Ⅲ和Ⅴ
六、单选题(0题)33.模块内一个判断影响的所有模决的集合称为模块()
A.控制域B.作用域C.宽度D.接口
参考答案
1.C\r\n总体设计所使用的工具有:层次图、HIPO图及结构图。
2.A
3.B
4.C
5.A
6.D
7.B信息安全主要有保密性、完整性和可用性三个基本属性。可用性指信息可以被授权者访问并按需求使用的特性,即网络信息服务在需要时,允许授权用户或实体使用的特性。
8.C
9.AJamesMartin清晰地区分了计算机的4类数据环境,并指出,一个高效率和高效能的企业应该基本上具有第3类或第4类数据环境作为基础。
①数据文件。②应用数据库。③主题数据库。④信息检索系统。\r\n
10.B解析:SQL中游标技术是每次只处理一个记录。
11.保密性保密性解析:信息安全就是要防止非法的攻击和病毒的传播,以保证计算机系统和通信系统的正常动作。而从更全面的意义来理解,就是要保证信息的保密性、完整性、可用性和可控性。保密性是指只有得到允许的人才能修改数据,并能拒绝非法访问。
12.管理信息系统管理信息系统
13.动态定义动态定义解析:与结构化生命周期方法相比,原型化方法不过分强调系统开发的阶段的划分,也不刻意追求事先完全认清信息需求,而是在逐步实现的过程中完成系统的定义。显然它使用了这种动态定义技术克服了传统生命周期方法事先严格定义需求,缺乏弹性以及开发周期过长的缺点,同时也减小了系统开发的风险。
14.传输层传输层
15.规范化规范化解析:软件方法学是从不同的软件类型,按不同的观点和原则,对软件开发中应遵循的策略、原则、步骤和必须产生的文档资料做出规定,这些规定就是使软件开发规范化。
16.耦合性耦合性解析:本题考查模块独立性的度量。软件模块的独立性往往是用两个指标来度量的,内聚性是度量其功能强度的相对指标,耦合性则用以度量模块间的相互联系的强度。
17.数据数据解析:管理信息系统(MIS)是由数据驱动的,而决策支持系统是模型驱动的。
18.系统软件应用软件系统软件,应用软件
19.全局或总体或战略全局或总体或战略解析:如果没有一个总体规划作指导,要把数量多而复杂的数据进行合理的规划是不可能的。因此,对于一个大型企业,对数据进行总体规划是十分重要的。
20.企业经营主题企业经营主题解析:主题数据库与企业经营主题有关,与一般应用项目无关。
21.C解析:根据苗卡尔积的定义,关系R的元组个数为4,关系S的元组个数为5,则R与s的笛卡尔积T的元组个数应为20。考点链接:关系运算中的交,并,差。
22.D解析:在关系SC中,学号是主键,即必须保证它的唯一性。若插入('000101','C602','75'),则学号有重值,因此无法插入;课程号是外键,对应课程关系C,若插入('000105','C604','88'),而课程关系C中不存在课程号为,C604,的元组,因此无法插入。
23.D解析:光盘存储器是一种利用激光技术进
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 二零二五年度房地产面积测绘与房地产营销合同3篇
- 二零二五年度宗教场所租赁合同样本3篇
- Unit 3 Sports and Fitness Listening and Talking 说课稿-2024-2025学年高一英语人教版(2019)必修第一册
- 冬季滑雪运动
- Unit 7 International charities-study skills 说课稿 2024-2025学年牛津译林版八年级英语下册
- 二零二五年度房地产开发前期合同翻译与国际化服务合同3篇
- 贵州商学院《模具CAD》2023-2024学年第一学期期末试卷
- 贵州轻工职业技术学院《电子商务A》2023-2024学年第一学期期末试卷
- 二零二五年度企业年金管理服务合同规范文本3篇
- 2024年九年级语文教学计划方案(31篇)
- 围墙维修 施工方案
- 创伤关节骨科年度总结
- 2022-2023学年江苏省盐城第一学期高一期末考试数学试卷及答案解析-普通用卷
- 医师病理知识定期考核试题与答案
- 履约情况证明(共6篇)
- 矿井提升容器课件
- 云南省迪庆藏族自治州各县区乡镇行政村村庄村名居民村民委员会明细
- 《洁净工程项目定额》(征求意见稿)
- 城镇燃气设计规范
- 年零售药店操作规程版
- 日有所诵(二年级)
评论
0/150
提交评论