2021-2022学年黑龙江省大庆市全国计算机等级考试信息安全技术模拟考试(含答案)_第1页
2021-2022学年黑龙江省大庆市全国计算机等级考试信息安全技术模拟考试(含答案)_第2页
2021-2022学年黑龙江省大庆市全国计算机等级考试信息安全技术模拟考试(含答案)_第3页
2021-2022学年黑龙江省大庆市全国计算机等级考试信息安全技术模拟考试(含答案)_第4页
2021-2022学年黑龙江省大庆市全国计算机等级考试信息安全技术模拟考试(含答案)_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021-2022学年黑龙江省大庆市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.以下关于数字签名说法正确的是:()。

A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息

B.数字签名能够解决数据的加密传输,即安全传输问题

C.数字签名一般采用对称加密机制

D.数字签名能够解决篡改、伪造等安全性问题

2.以下关于混合加密方式说法正确的是:()。

A.采用公开密钥体制进行通信过程中的加解密处理

B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信

C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信

D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点

3.CA认证中心的主要作用是()。

A.加密数据B.发放数字证书C.安全管理D.解密数据

4.从统计的资料看,内部攻击是网络攻击的()。

A.次要攻击B.最主要攻击C.不是攻击源

5.1995年之后信息网络安全问题就是()。

A.风险管理B.访问控制C.消除风险D.回避风险

6.是云数据中心网络的核心问题()。

A.网络利用率B.带宽压力C.数据转发D.数据存储

7.SaaS是一种利用()平台当作软件发布方式的软件应用,再以浏览器访问使用的软件递送模式。

A.客户端B.网络C.WebD.云计算

8.木马病毒是()

A.宏病毒B.引导型病毒C.蠕虫病毒D.基于服务/客户端病毒

9.软件开发中常采用的结构化生命周期方法,由于其特征而一般称其为()。

A.层次模型B.瀑布模型C.螺旋模型D.对象模型

10.最早研究计算机网络的目的是什么()。

A.直接的个人通信B.共享硬盘空间、打印机等设备C.共享计算资源D.大量的数据交换

二、2.填空题(10题)11.在操作系统中,按信息组织方式可将输入输出设备划分为字符设备和【】设备。

12.数据是企业中最【】的因素,它又是企业所有运行活动的数字化表征。

13.软件工程环境按其支持软件生命周期的不同阶段可分为软件开发环境、项目管理环境、质量保证环境和【】。

14.坚持工程化的项目管理方法,坚持质量控制、进度控制和______控制等是成功开发信息系统的重要条件。

15.设有关系模式R(A,B,C,D,E,F),其函数依赖集为:F={E→D,C→B,CE→F,B→A)。指出R的所有侯选码______。

16.数据仓库是面向主题的、【】、反映历史变化的、相对稳定的数据集合。

17.【】是企业中最稳定的因素,它是企业永恒的财富。

18.原型化并不是孤立出现的事件,它是一个很活跃的过程,受控于项目管理。项目管理的功能包括五个方面:质量、资源、成本、时间和【】。

19.______是将数据加工成可以利用的数据的过程。

20.BSP方法在企业过程被定义后,即要识别和定义由过程所产生、【】和使用的数据。

三、1.选择题(10题)21.第三代(1964年-1971年)数字计算机的逻辑元件为

A.电子管B.晶体管C.超大规模集成电路D.小、中规模集成电路

22.在数据库的如下两个表中,若学生成绩表的主键是学生号和课程名,学生表的主键是学生号。在下列所给的操作中,哪项操作不能执行?

A.从学生成绩表中删除行('0001','001',60)

B.将行('0102','002',80)插入到学生成绩表中

C.将学生成绩表中的学生号:'0101,的成绩改为60

D.将学生成绩表中学生号='0103'的学号改为'0104'

23.J.Martin认为,完成一个自顶向下的规划设计,核心设计小组应包括企业各方人员,下列哪个不在参与之列?

A.资源管理人员B.财务总管C.仓库管理人员D.客户服务经理

24.混合原型化策略是要改变生命周期的约束,如果关心的重点是用户界面,下面哪种选择可改变约束?

A.屏幕原型化B.购买已有系统作为初始模型C.可行性原型化D.子系统原型化

25.发生中断时,被打断程序的暂停点称为

A.中断源B.断点C.中断触发D.中断结尾

26.程序员编程的主要依据是()。

A.数据流程图B.模块结构图C.模块处理流程D.数据结构图

27.在下面的两个关系中,职工号和部门号分别为职工关系和部门关系的主键(或称主码):职工(职工号,职工名,部门号,职务,工资);部门(部门号,部门名,部门人数,工资总额)。在这两个关系的属性中,只有一个属性是外键(或称外来键、外码、外来码)。它是()。

A.职工关系的“职工号”B.职工关系的“部门号”C.部门关系的“部门号”D.部门关系的“部门名”

28.J.Martin规划方法中,下列各图哪个使用最多?

A.C/U矩阵图B.实体图C.功能图D.企业图

29.信息系统是一个非常广泛的概念,它一般指具有收集、存储、整理和传播各类型信息的()集合体。

A.有完整功能B.有决策功能C.有自动化处理功能D.有专家支持功能

30.系统开发各阶段会产生不同的文档,其中主要有:可行性分析报告、系统规格说明书、系统设计说明书。这些文档分别来自

A.可行性分析、系统分析、系统实施

B.可行性分析、系统分析、系统设计

C.系统分析、系统设计、系统实施

D.可行性分析、系统设计、系统实施

四、单选题(0题)31.数据进入防火墙后,在以下策略下,选择合适选项添入()。

A.应用缺省禁止策略下:全部规则都禁止B.应用缺省允许策略下:全部规则都允许C.通过D.禁止通过

五、单选题(0题)32.企业信息工作的技术模型划分为若干层次,而最基础的两层则是建立企业模型和

A.分布式分析B.信息资源战略规划C.结构程序设计D.建立主题数据库

六、单选题(0题)33.联机分析处理(OLAP)中,“切片”的含义是()。A.选定多维数组的一个三维子集的动作

B.选定多维数组的一个二维子集的动作

C.改变一个页面显示的维方向

D.改变一个报告显示的维方向

参考答案

1.D

2.B

3.B

4.B

5.A

6.B

7.C

8.C

9.B解析:结构化生命周期方法是将软件生命周期的各项活动规定为按固定次序连接的若干阶段的工作,每个时期又区分为若干阶段,各阶段的工作顺序展开,恰如自上而下的瀑布,故称之为瀑布模型。

10.C

11.块块

12.稳定或基本或重要稳定或基本或重要解析:在一个企业中,生产、销售、物资、人事和财务等数据是实现MIS、DSS和OA的基础,没有数据的系统不可能给企业带来效益。只要企业的经营方向和业务不改变,数据永远是企业的财富。数据是描述现实世界事务的符号记录,因此是最基本、稳定或者重要的因素。

13.维护环境/维护运行环境维护环境/维护运行环境解析:软件工程环境按其支持软件生命周期的不同阶段可分为软件开发环境、项目管理环境、质量保证环境和维护环境/维护运行环境。

14.投资投资

15.CE

16.集成的集成的解析:数据仓库是面向主题的、集成的、反映历史变化的、相对稳定的数据集合。

17.数据数据解析:数据是企业中最稳定的因素,它又是企业所有运行活动的数字化表征,只要企业的经营方向和业务不改变,数据永远是企业的财富。

18.技术技术

19.信息管理信息管理

20.控制控制

21.D解析:第一代采用电子管,第二代采用晶体管,第三代采用小规模和中规模集成电路,第四代全面采用大规模集成电路甚至是超大规模集成电路。

22.D解析:学生成绩表中的学生号是学生表中的主键,因此学生号就是学生成绩表的外键,当将学生成绩表中学生号“0103”改为“0104”时,在学生表中并没有学号为“0104”的学生,这就破坏了关系的实体完整性,所以不能进行此项操作。

23.C解析:J.Martin认为,对一个中等规模的企业,完成一个自顶向下的规划设计,核心设计小组应包括数据处理管理人员,系统分析领导者、资源管理人员、财务总管、企业的业务经理、客户服务经理等。核心设计小组成员应由外来顾问进行培训指导。

24.A解析:四个选项中都是对可以改变原型化生命周期对自身的约束,而屏幕的原型化关心的重点是用户/系统的交互界面。

25.B解析:引起中断的事件称为中断源;发生中断时被打断程序的暂停点称为断点;中断源向CPU提出进行处理的请求称为中断请求;CPU暂停现行程序响应中断请求的过程称为中断响应。处理中断源的程序称为中断处理程序;CPU执行中断处理程序称为中断处理;而返回断点的过程称为中断返回。执行中断的硬件部分称为中断装置,软件部分称为中断处理程序;中断装置和中断处理程序统称为中断系统。

26.C

27.B解析:外键的概念是:当关系中的某个属性(或属性组合)虽不是该关系的关键字或只是关键字的一部分,但却是另一个关系的关键字时,,则称该属性(或属性组合)为这个关系的外部关键字或外键。

28.A解析:在J.Martin规划方法中,应用了许多直观、简明的图形工具。但是用得最多的还是各种C/U矩阵图,特别是在确定主题数据库时,用C/U矩阵图很多,如过程,主题数据库的C/U矩阵,利用它可以划分出企业系统的子系统。

29.A解析:信息管理是将数据加工成可以利用的数据的过程。对接收者来说,这种可以利用的数据就是信息。所以,信息管理就是对各种类型的信息进行收集、存储、加工、传输、维护和使用的过程。对信息系统需要是一个有完整功能的集合体。

30.B解析:可行性分析报告显然是可行性分析阶段产生的文档,系统规格说明书是系统分析(义称逻辑设计)阶段应该完成的文档,系统设计说明书是系统设计阶段产生的文档。

31.A

32.B解析:战略数据规划是信息管理方法学的第一阶段,是信息工程学的有机组成部分。战略数据规划方法是信息系统的一整套方法学中的第一阶段,属于概念层的方法,是保证信息系统成功的一整套总体规划的方法和策略。是信息工程学的有机组成部分,其中,第1层的企业模型的建立和第2层的信息资源战略规划是企业计算机化的基石,前三层是关于如何建立稳定而详细的数据模型。JamesMartin指出,在这三个基础模块的情况下,建立现代化的数据处理系统,就像在沙滩上盖房子一样,迟早会招致麻烦且不得不重建。缺乏数据规划的基础工作,是使数据处理活动深陷维护泥潭的重要原因。

33.BOLAP支持管理决策人员对数据进行深入观察,多维分析,,多维分析是指以多维方式组织起来的数据采取切片、切块、旋转等各种分析动作,以求剖析数据,使分析者、决策者能从多角度、多侧面地观察数据库中的数据,从而深入地了解包含在数据中的信息、内涵。选定多维数组的一个二维子集的动作叫做切片,选定多维数组的一个二维子集的动作叫做切块,改变一个报告或页面显示的维方向叫做旋转。2021-2022学年黑龙江省大庆市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.以下关于数字签名说法正确的是:()。

A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息

B.数字签名能够解决数据的加密传输,即安全传输问题

C.数字签名一般采用对称加密机制

D.数字签名能够解决篡改、伪造等安全性问题

2.以下关于混合加密方式说法正确的是:()。

A.采用公开密钥体制进行通信过程中的加解密处理

B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信

C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信

D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点

3.CA认证中心的主要作用是()。

A.加密数据B.发放数字证书C.安全管理D.解密数据

4.从统计的资料看,内部攻击是网络攻击的()。

A.次要攻击B.最主要攻击C.不是攻击源

5.1995年之后信息网络安全问题就是()。

A.风险管理B.访问控制C.消除风险D.回避风险

6.是云数据中心网络的核心问题()。

A.网络利用率B.带宽压力C.数据转发D.数据存储

7.SaaS是一种利用()平台当作软件发布方式的软件应用,再以浏览器访问使用的软件递送模式。

A.客户端B.网络C.WebD.云计算

8.木马病毒是()

A.宏病毒B.引导型病毒C.蠕虫病毒D.基于服务/客户端病毒

9.软件开发中常采用的结构化生命周期方法,由于其特征而一般称其为()。

A.层次模型B.瀑布模型C.螺旋模型D.对象模型

10.最早研究计算机网络的目的是什么()。

A.直接的个人通信B.共享硬盘空间、打印机等设备C.共享计算资源D.大量的数据交换

二、2.填空题(10题)11.在操作系统中,按信息组织方式可将输入输出设备划分为字符设备和【】设备。

12.数据是企业中最【】的因素,它又是企业所有运行活动的数字化表征。

13.软件工程环境按其支持软件生命周期的不同阶段可分为软件开发环境、项目管理环境、质量保证环境和【】。

14.坚持工程化的项目管理方法,坚持质量控制、进度控制和______控制等是成功开发信息系统的重要条件。

15.设有关系模式R(A,B,C,D,E,F),其函数依赖集为:F={E→D,C→B,CE→F,B→A)。指出R的所有侯选码______。

16.数据仓库是面向主题的、【】、反映历史变化的、相对稳定的数据集合。

17.【】是企业中最稳定的因素,它是企业永恒的财富。

18.原型化并不是孤立出现的事件,它是一个很活跃的过程,受控于项目管理。项目管理的功能包括五个方面:质量、资源、成本、时间和【】。

19.______是将数据加工成可以利用的数据的过程。

20.BSP方法在企业过程被定义后,即要识别和定义由过程所产生、【】和使用的数据。

三、1.选择题(10题)21.第三代(1964年-1971年)数字计算机的逻辑元件为

A.电子管B.晶体管C.超大规模集成电路D.小、中规模集成电路

22.在数据库的如下两个表中,若学生成绩表的主键是学生号和课程名,学生表的主键是学生号。在下列所给的操作中,哪项操作不能执行?

A.从学生成绩表中删除行('0001','001',60)

B.将行('0102','002',80)插入到学生成绩表中

C.将学生成绩表中的学生号:'0101,的成绩改为60

D.将学生成绩表中学生号='0103'的学号改为'0104'

23.J.Martin认为,完成一个自顶向下的规划设计,核心设计小组应包括企业各方人员,下列哪个不在参与之列?

A.资源管理人员B.财务总管C.仓库管理人员D.客户服务经理

24.混合原型化策略是要改变生命周期的约束,如果关心的重点是用户界面,下面哪种选择可改变约束?

A.屏幕原型化B.购买已有系统作为初始模型C.可行性原型化D.子系统原型化

25.发生中断时,被打断程序的暂停点称为

A.中断源B.断点C.中断触发D.中断结尾

26.程序员编程的主要依据是()。

A.数据流程图B.模块结构图C.模块处理流程D.数据结构图

27.在下面的两个关系中,职工号和部门号分别为职工关系和部门关系的主键(或称主码):职工(职工号,职工名,部门号,职务,工资);部门(部门号,部门名,部门人数,工资总额)。在这两个关系的属性中,只有一个属性是外键(或称外来键、外码、外来码)。它是()。

A.职工关系的“职工号”B.职工关系的“部门号”C.部门关系的“部门号”D.部门关系的“部门名”

28.J.Martin规划方法中,下列各图哪个使用最多?

A.C/U矩阵图B.实体图C.功能图D.企业图

29.信息系统是一个非常广泛的概念,它一般指具有收集、存储、整理和传播各类型信息的()集合体。

A.有完整功能B.有决策功能C.有自动化处理功能D.有专家支持功能

30.系统开发各阶段会产生不同的文档,其中主要有:可行性分析报告、系统规格说明书、系统设计说明书。这些文档分别来自

A.可行性分析、系统分析、系统实施

B.可行性分析、系统分析、系统设计

C.系统分析、系统设计、系统实施

D.可行性分析、系统设计、系统实施

四、单选题(0题)31.数据进入防火墙后,在以下策略下,选择合适选项添入()。

A.应用缺省禁止策略下:全部规则都禁止B.应用缺省允许策略下:全部规则都允许C.通过D.禁止通过

五、单选题(0题)32.企业信息工作的技术模型划分为若干层次,而最基础的两层则是建立企业模型和

A.分布式分析B.信息资源战略规划C.结构程序设计D.建立主题数据库

六、单选题(0题)33.联机分析处理(OLAP)中,“切片”的含义是()。A.选定多维数组的一个三维子集的动作

B.选定多维数组的一个二维子集的动作

C.改变一个页面显示的维方向

D.改变一个报告显示的维方向

参考答案

1.D

2.B

3.B

4.B

5.A

6.B

7.C

8.C

9.B解析:结构化生命周期方法是将软件生命周期的各项活动规定为按固定次序连接的若干阶段的工作,每个时期又区分为若干阶段,各阶段的工作顺序展开,恰如自上而下的瀑布,故称之为瀑布模型。

10.C

11.块块

12.稳定或基本或重要稳定或基本或重要解析:在一个企业中,生产、销售、物资、人事和财务等数据是实现MIS、DSS和OA的基础,没有数据的系统不可能给企业带来效益。只要企业的经营方向和业务不改变,数据永远是企业的财富。数据是描述现实世界事务的符号记录,因此是最基本、稳定或者重要的因素。

13.维护环境/维护运行环境维护环境/维护运行环境解析:软件工程环境按其支持软件生命周期的不同阶段可分为软件开发环境、项目管理环境、质量保证环境和维护环境/维护运行环境。

14.投资投资

15.CE

16.集成的集成的解析:数据仓库是面向主题的、集成的、反映历史变化的、相对稳定的数据集合。

17.数据数据解析:数据是企业中最稳定的因素,它又是企业所有运行活动的数字化表征,只要企业的经营方向和业务不改变,数据永远是企业的财富。

18.技术技术

19.信息管理信息管理

20.控制控制

21.D解析:第一代采用电子管,第二代采用晶体管,第三代采用小规模和中规模集成电路,第四代全面采用大规模集成电路甚至是超大规模集成电路。

22.D解析:学生成绩表中的学生号是学生表中的主键,因此学生号就是学生成绩表的外键,当将学生成绩表中学生号“0103”改为“0104”时,在学生表中并没有学号为“0104”的学生,这就破坏了关系的实体完整性,所以不能进行此项操作。

23.C解析:J.Martin认为,对一个中等规模的企业,完成一个自顶向下的规划设计,核心设计小组应包括数据处理管理人员,系统分析领导者、资源管理人员、财务总管、企业的业务经理、客户服务经理等。核心设计小组成员应由外来顾问进行培训指导。

24.A解析:四个选项中都是对可以改变原型化生命周期对自身的约束,而屏幕的原型化关心的重点是用户/系统的交互界面。

25.B解析:引起中断的事件称为中断源;发生中断时被打断程序的暂停点称为断点;中断源向CPU提出进行处理的请求称为中断请求;CPU暂停现行程序响应中断请求的过程称为中断响应。处理中断源的程序称为中断处理程序;CPU执行中断处理程序称为中断处理;而返回断点的过

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论