版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
(备考2023年)安徽省马鞍山市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.是云数据中心网络的核心问题()。
A.网络利用率B.带宽压力C.数据转发D.数据存储
2.云安全中,()是可靠性的一个重要因素。
A.可用性B.机密性C.完整性D.不可否认性
3.以下关于数字签名说法正确的是:()。
A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息
B.数字签名能够解决数据的加密传输,即安全传输问题
C.数字签名一般采用对称加密机制
D.数字签名能够解决篡改、伪造等安全性问题
4.下面哪一个情景属于授权(Authorization)()。
A.用户依照系统提示输入用户名和口令
B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
5.云计算软件栈架构中,IaaS层主要由()和虚拟化层构成。
A.虚拟化系统B.操作系统C.分布文件系统D.管理系统
6.最早的计算机网络与传统的通信网络最大的区别是什么()。
A.计算机网络带宽和速度大大提高
B.计算机网络采用了分组交换技术
C.计算机网络采用了电路交换技术
D.计算机网络的可靠性大大提高。
7.在数据库应用中,一般一个SQL语句可产生或处理一组记录,而数据库语句一般一次只能处理一个记录,其操作可通过使用什么技术来实现
A.指针B.游标C.数组D.栈
8.软件开发中常采用的结构化生命周期方法,由于其特征而一般称其为()。
A.层次模型B.瀑布模型C.螺旋模型D.对象模型
9.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查。这应当属于等级保护的____。
A.强制保护级B.监督保护级C.指导保护级D.自主保护级
10.对称密钥密码体制的主要缺点是()。
A.加、解密速度慢B.密钥的分配和管理问题C.应用局限性D.加密密钥与解密密钥不同
二、2.填空题(10题)11.数据管理【】是系统存储或检索对象的基本设施。
12.BSP方法在实现企业过程定义时,将企业主要资源划分为:计划和控制资源,产品服务资源和【】性资源。
13.由于计算机信息系统本质上是一种人―机系统,所以面向管理的计算机信息系统建设就比单纯的技术性工程复杂得多,这反映了基于管理的计算机信息系统建设的【】性。
14.在数据库技术中,使用数据模型的概念描述数据库的语义和结构,一般可分为两类:概念数据模型和【】数据模型。
15.为了防止程序和数据被破坏以及灾后能重建和恢复,必须要有程序和数据的【】。
16.在建设企业管理信息系统时,由于企业机构的可变性,因此在设计系,统的功能时,不仅仅要着眼于企业的机构,而更重要的是应该着眼于企业的【】。
17.原型法最大的特点在于,只要有一个初步的理解,就快速地加以实现,随着项目理解的深入,模型被逐步扩充和【】。
18.面向数据流的设计方法一般把信息流分为两种,一种称为【】,另一种称为事务流。
19.在“学生-选课-课程”数据库中的三个关系如下:
S(S#,SNAME,SEX;AGE),SC(S#,C#,GRADE),C(C#,CNAME,TEACHER)。
查找选修“数据库技术”这门课程的学生姓名和成绩。使用连接查询的SQL语句是:
SELECTSNAME,GRADEFROMS,SC,C
WHERESNAME='数据库技术'
ANDS.S#=SC.S#
AND______
20.数据模型通常由3部分组成,它们是【】、数据操作和完整性约束。
三、1.选择题(10题)21.电子数据处理系统(EDPS)、管理信息系统(MIS)、决策支持系统(DSS),一般来讲它们之间的关系应该是
A.MIS依赖于DSS,DSS依赖于EDPS
B.EDPS依赖于MIS,MIS依赖于DSS
C.DSS依赖于MIS,MIS依赖于EDPS
D.DSS依赖于MIS,EDPS依赖于MIS
22.一般认为不属于管理信息系统功能的是
A.数据处理功能B.事务处理功能C.辅助决策功能D.办公自动化功能
23.下列是关于信息系统开发策略的假设。
Ⅰ.所有的需求能被预先定义
Ⅱ.有快速的系统建造工具
Ⅲ.项目参加者之间通常能够清晰地进行通信
Ⅳ.需要实际的、可供用户参与的系统模型
Ⅴ.大量的反复是不可避免的,应该加以鼓励
以上假设中,属于原型化方法开发策略的基本假设是()。
A.Ⅰ、Ⅱ和ⅣB.Ⅱ、Ⅱ和ⅣC.Ⅱ、Ⅲ和ⅤD.Ⅱ、Ⅳ和Ⅴ
24.老系统应在()结束其生命周期。
A.新系统的生命周期开始时B.进行新系统的开发准备时C.进行新系统的系统设计时D.完成了新系统的系统评价后
25.结构化分析方法是一种面向下列哪项的需求分析方法?
A.对象B.数据结构C.数据流D.控制流
26.结构化分析(SA)是软件开发需求分析阶段所使用的方法,以下选项中()不是SA所使用的工具。
A.DFD图B.PAD图C.结构化应用D.判定表
27.企业系统规划方法的基本原则不包括
A.信息系统必须支持企业的战略目标
B.信息系统的战略主要反映企业战略管理层的需求
C.一个信息系统的战略规划应当由总体信息系统结构中的子系统开始实现
D.信息系统应具有可变更性或对环境变更的适应性
28.在数据库的如下两个表中,若学生成绩表的主键是学生号和课程名,学生表的主键是学生号。在下列所给的操作中,()操作不能执行。
A.从学生成绩表中删除行('0001','001',60)
B.将行('0102','002',80)插入到学生成绩表中
C.将学生成绩表中学生号='0101'的成绩改为60
D.将学生成绩表中学生号='0103'的学号改为'0104'
29.交互式原型化的工作平台,是下列哪个项目管理所涉及的内容
A.审计过程B.费用重新分配C.变化控制D.活动停止
30.设两个关系R(A,B)和S(A,C)。则下列关系代数表达式中必与等价的是
A.ⅡA.B.C(R×S)
B.σR.A=S.A(R×S)
C.ⅡA.B.C(σR.A=S.A(R×S))
D.σR.A=S.A(ⅡA,B,C(R×S))
四、单选题(0题)31."DES是一种数据分组的加密算法,DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度"()。
A.56位B.64位C.112位D.128位
五、单选题(0题)32.网络攻击的种类()。
A.物理攻击,语法攻击,语义攻击B.黑客攻击,病毒攻击C.硬件攻击,软件攻击D.物理攻击,黑客攻击,病毒攻击
六、单选题(0题)33.计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是:()A.人为破坏B.对网络中设备的威胁C.病毒威胁D.对网络人员的威胁
参考答案
1.B
2.A
3.D
4.B
5.C
6.B
7.B解析:SQL中游标技术是每次只处理一个记录。
8.B解析:结构化生命周期方法是将软件生命周期的各项活动规定为按固定次序连接的若干阶段的工作,每个时期又区分为若干阶段,各阶段的工作顺序展开,恰如自上而下的瀑布,故称之为瀑布模型。
9.A
10.B
11.子系统子系统解析:系统存储或检索对象的基本设施是数据管理的子系统。
12.支持支持解析:BSP方法在实现企业过程定义时,将企业主要资源划分为:计划和控制资源、产品/服务资源和支持性资源。支持资源是指企业为实现其目标时的消耗和使用物。
13.社会社会解析:基于管理的计算机信息系统开发涉及到技术和社会的内容。系统开发的社会性是由于计算机信息系统本质上是一种人-机系统。
14.结构结构
15.备份备份解析:为防止计算机病毒应从三个方面人手,即加强思想教育、组织管理和加强技术措施。在管理方面,制定严格的规章制度,如对重要数据和程序及时备份,以使系统或数据在遭到破坏后可以重建和恢复。
16.职能职能解析:一般认为管理信息系统是一个大的复杂的系统,在形成管理信息系统的过程中,往往是按照企业的组织职能(横向分解)或管理层次(纵向分解)将其分解为相对独立而又密切相关的子系统来实现的。所以在设计系统功能时,主要应着眼于企业的职能。
17.细化细化解析:原型方法最大的一个特点在于,只要有一个初步的理解,就快速地加以实现,第一个模型就作为以后各方之间的通信的一个基础,随着项目参加者对问题理解程度的加深,模型被逐步地细化和扩充,直至系统建成投入运行。
18.变换流变换流解析:面向数据流的设计方法一般把信息流分为变换流和事务流。
19.SC.C#=C.C#或C.C#=SC.C#SC.C#=C.C#或C.C#=SC.C#
20.数据结构数据结构解析:数据模型通常都是由数据结构、数据操作和数据完整性约束3个部分组成。①数据结构用于描述系统的静态特性。②数据操作用于描述系统的动态特性,它是指对数据库中各种对象(型)的实例(值)允许执行的操作的集合,包括操作及有关的操作规则。⑧数据完整性约束是一组完整性规则的集合,用以限定符合数据模型的数据库状态以及状态的变化,以保证数据的正确、有效和相容。
21.C解析:电子数据处理系统(EDPS)向管理信息系统(MIS)、决策支持系统(DSS)和专家系统(ES)提供所需数据,它是其他信息系统的基础。而且决策支持系统(DSS)的信息依赖于管理信息系统(MIS),管理信息系统(MIS)的信息依赖于电子数据处理系统(EDPS)。
22.D解析:管理信息系统的主要功能:信息处理;辅助事务处理;辅助组织管理;辅助决策。
23.D
24.D
25.C解析:分析人员将从现实环境中了解的事实用数据流图形式表示出来,这些数据流图说明了当前的系统是怎么运行的。
26.B
27.B解析:企业信息系统规划需要遵循以下原则:
●一个信息系统必须支持企业的战略目标
●一个信息系统的战略应当表达出企业中各管理层次的需求
●一个信息系统应该向整个企业提供一致的信息
●一个信息系统应该经得起组织机构和管理体制的变化
●一个信息系统的战略规划应当由总体信息系统结构中的子系统开始实现
28.D
29.C解析:原型化方法不可能如同严格定义方法的项目管理那样进行,因为,从一开始它就没有严格的需求定义,它需要对传统的项目管理作一定的修正,使项目管理有灵活性和合理性。它涉及到四个方面,首先是对开发成本,时间的估计,因为,原型化是动态定义,因此要对成本,时间有精确的估计是十分困难的,估计工作分成初步和修正两步进行,但它也使估计的可靠性增强。因为,当建模完成时,原型本身是未来系统的样本资料。它的成本,时间估计主要是修正次数的多少,系统规模的大小,要抓住这两个主要因素,估计过程会准确一些。而费用的重新分配取决于修正重复次数的控制,对修正后增加功能的费用应由用户来承担,这点事先与用户商谈好就比较容易解决。对原型最终修正的决定由谁说了算,是一个比较复杂的问题。因为,用户现在都不是单一个体,用户本身有许多部门。另外,系统还会涉及到政府法规,供货商等多方面,各方要求不尽相同,因此,为控制变化,提供一个交互式平台作为控制板,比较容易让用户明确给出选择,另外,用户最高管理者的参与也是很重要的。
30.C解析:关系代数表达表示关系R和S的自然连接,自然连接是实际中应用最为广泛的一类等值连接,它要求两个关系中进行等值比较的分量必须是相同的属性组,并且要在结果中将重复的属性去掉。所以自然连接是由笛卡儿积、选择和投影三个运算来实现的,其正确的顺序址先对R和S进行笛卡儿积,然后按照条件R.A=S.A进行选择,最后通过投影去掉重复的属性。本题的4个选项中,A、B均缺少了一种运算,D中的运算顺序错误,实际上这个表达式是非法的。
31.D
32.A
33.B(备考2023年)安徽省马鞍山市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.是云数据中心网络的核心问题()。
A.网络利用率B.带宽压力C.数据转发D.数据存储
2.云安全中,()是可靠性的一个重要因素。
A.可用性B.机密性C.完整性D.不可否认性
3.以下关于数字签名说法正确的是:()。
A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息
B.数字签名能够解决数据的加密传输,即安全传输问题
C.数字签名一般采用对称加密机制
D.数字签名能够解决篡改、伪造等安全性问题
4.下面哪一个情景属于授权(Authorization)()。
A.用户依照系统提示输入用户名和口令
B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
5.云计算软件栈架构中,IaaS层主要由()和虚拟化层构成。
A.虚拟化系统B.操作系统C.分布文件系统D.管理系统
6.最早的计算机网络与传统的通信网络最大的区别是什么()。
A.计算机网络带宽和速度大大提高
B.计算机网络采用了分组交换技术
C.计算机网络采用了电路交换技术
D.计算机网络的可靠性大大提高。
7.在数据库应用中,一般一个SQL语句可产生或处理一组记录,而数据库语句一般一次只能处理一个记录,其操作可通过使用什么技术来实现
A.指针B.游标C.数组D.栈
8.软件开发中常采用的结构化生命周期方法,由于其特征而一般称其为()。
A.层次模型B.瀑布模型C.螺旋模型D.对象模型
9.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查。这应当属于等级保护的____。
A.强制保护级B.监督保护级C.指导保护级D.自主保护级
10.对称密钥密码体制的主要缺点是()。
A.加、解密速度慢B.密钥的分配和管理问题C.应用局限性D.加密密钥与解密密钥不同
二、2.填空题(10题)11.数据管理【】是系统存储或检索对象的基本设施。
12.BSP方法在实现企业过程定义时,将企业主要资源划分为:计划和控制资源,产品服务资源和【】性资源。
13.由于计算机信息系统本质上是一种人―机系统,所以面向管理的计算机信息系统建设就比单纯的技术性工程复杂得多,这反映了基于管理的计算机信息系统建设的【】性。
14.在数据库技术中,使用数据模型的概念描述数据库的语义和结构,一般可分为两类:概念数据模型和【】数据模型。
15.为了防止程序和数据被破坏以及灾后能重建和恢复,必须要有程序和数据的【】。
16.在建设企业管理信息系统时,由于企业机构的可变性,因此在设计系,统的功能时,不仅仅要着眼于企业的机构,而更重要的是应该着眼于企业的【】。
17.原型法最大的特点在于,只要有一个初步的理解,就快速地加以实现,随着项目理解的深入,模型被逐步扩充和【】。
18.面向数据流的设计方法一般把信息流分为两种,一种称为【】,另一种称为事务流。
19.在“学生-选课-课程”数据库中的三个关系如下:
S(S#,SNAME,SEX;AGE),SC(S#,C#,GRADE),C(C#,CNAME,TEACHER)。
查找选修“数据库技术”这门课程的学生姓名和成绩。使用连接查询的SQL语句是:
SELECTSNAME,GRADEFROMS,SC,C
WHERESNAME='数据库技术'
ANDS.S#=SC.S#
AND______
20.数据模型通常由3部分组成,它们是【】、数据操作和完整性约束。
三、1.选择题(10题)21.电子数据处理系统(EDPS)、管理信息系统(MIS)、决策支持系统(DSS),一般来讲它们之间的关系应该是
A.MIS依赖于DSS,DSS依赖于EDPS
B.EDPS依赖于MIS,MIS依赖于DSS
C.DSS依赖于MIS,MIS依赖于EDPS
D.DSS依赖于MIS,EDPS依赖于MIS
22.一般认为不属于管理信息系统功能的是
A.数据处理功能B.事务处理功能C.辅助决策功能D.办公自动化功能
23.下列是关于信息系统开发策略的假设。
Ⅰ.所有的需求能被预先定义
Ⅱ.有快速的系统建造工具
Ⅲ.项目参加者之间通常能够清晰地进行通信
Ⅳ.需要实际的、可供用户参与的系统模型
Ⅴ.大量的反复是不可避免的,应该加以鼓励
以上假设中,属于原型化方法开发策略的基本假设是()。
A.Ⅰ、Ⅱ和ⅣB.Ⅱ、Ⅱ和ⅣC.Ⅱ、Ⅲ和ⅤD.Ⅱ、Ⅳ和Ⅴ
24.老系统应在()结束其生命周期。
A.新系统的生命周期开始时B.进行新系统的开发准备时C.进行新系统的系统设计时D.完成了新系统的系统评价后
25.结构化分析方法是一种面向下列哪项的需求分析方法?
A.对象B.数据结构C.数据流D.控制流
26.结构化分析(SA)是软件开发需求分析阶段所使用的方法,以下选项中()不是SA所使用的工具。
A.DFD图B.PAD图C.结构化应用D.判定表
27.企业系统规划方法的基本原则不包括
A.信息系统必须支持企业的战略目标
B.信息系统的战略主要反映企业战略管理层的需求
C.一个信息系统的战略规划应当由总体信息系统结构中的子系统开始实现
D.信息系统应具有可变更性或对环境变更的适应性
28.在数据库的如下两个表中,若学生成绩表的主键是学生号和课程名,学生表的主键是学生号。在下列所给的操作中,()操作不能执行。
A.从学生成绩表中删除行('0001','001',60)
B.将行('0102','002',80)插入到学生成绩表中
C.将学生成绩表中学生号='0101'的成绩改为60
D.将学生成绩表中学生号='0103'的学号改为'0104'
29.交互式原型化的工作平台,是下列哪个项目管理所涉及的内容
A.审计过程B.费用重新分配C.变化控制D.活动停止
30.设两个关系R(A,B)和S(A,C)。则下列关系代数表达式中必与等价的是
A.ⅡA.B.C(R×S)
B.σR.A=S.A(R×S)
C.ⅡA.B.C(σR.A=S.A(R×S))
D.σR.A=S.A(ⅡA,B,C(R×S))
四、单选题(0题)31."DES是一种数据分组的加密算法,DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度"()。
A.56位B.64位C.112位D.128位
五、单选题(0题)32.网络攻击的种类()。
A.物理攻击,语法攻击,语义攻击B.黑客攻击,病毒攻击C.硬件攻击,软件攻击D.物理攻击,黑客攻击,病毒攻击
六、单选题(0题)33.计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是:()A.人为破坏B.对网络中设备的威胁C.病毒威胁D.对网络人员的威胁
参考答案
1.B
2.A
3.D
4.B
5.C
6.B
7.B解析:SQL中游标技术是每次只处理一个记录。
8.B解析:结构化生命周期方法是将软件生命周期的各项活动规定为按固定次序连接的若干阶段的工作,每个时期又区分为若干阶段,各阶段的工作顺序展开,恰如自上而下的瀑布,故称之为瀑布模型。
9.A
10.B
11.子系统子系统解析:系统存储或检索对象的基本设施是数据管理的子系统。
12.支持支持解析:BSP方法在实现企业过程定义时,将企业主要资源划分为:计划和控制资源、产品/服务资源和支持性资源。支持资源是指企业为实现其目标时的消耗和使用物。
13.社会社会解析:基于管理的计算机信息系统开发涉及到技术和社会的内容。系统开发的社会性是由于计算机信息系统本质上是一种人-机系统。
14.结构结构
15.备份备份解析:为防止计算机病毒应从三个方面人手,即加强思想教育、组织管理和加强技术措施。在管理方面,制定严格的规章制度,如对重要数据和程序及时备份,以使系统或数据在遭到破坏后可以重建和恢复。
16.职能职能解析:一般认为管理信息系统是一个大的复杂的系统,在形成管理信息系统的过程中,往往是按照企业的组织职能(横向分解)或管理层次(纵向分解)将其分解为相对独立而又密切相关的子系统来实现的。所以在设计系统功能时,主要应着眼于企业的职能。
17.细化细化解析:原型方法最大的一个特点在于,只要有一个初步的理解,就快速地加以实现,第一个模型就作为以后各方之间的通信的一个基础,随着项目参加者对问题理解程度的加深,模型被逐步地细化和扩充,直至系统建成投入运行。
18.变换流变换流解析:面向数据流的设计方法一般把信息流分为变换流和事务流。
19.SC.C#=C.C#或C.C#=SC.C#SC.C#=C.C#或C.C#=SC.C#
20.数据结构数据结构解析:数据模型通常都是由数据结构、数据操作和数据完整性约束3个部分组成。①数据结构用于描述系统的静态特性。②数据操作用于描述系统的动态特性,它是指对数据库中各种对象(型)的实例(值)允许执行的操作的集合,包括操作及有关的操作规则。⑧数据完整性约束是一组完整性规则的集合,用以限定符合数据模型的数据库状态以及状态的变化,以保证数据的正确、有效和相容。
21.C解析:电子数据处理系统(EDPS)向管理信息系统(MIS)、
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2023年6月福建省普通高中学业水平合格性考试化学试题(解析版)
- 西南林业大学《材料研究及分析方法》2022-2023学年第一学期期末试卷
- 西京学院《企业级应用开发》2023-2024学年期末试卷
- 高中化学:油脂
- 西京学院《电力系统分析实验》2022-2023学年期末试卷
- 人教版教育课件
- 西华师范大学《油画基础》2022-2023学年第一学期期末试卷
- 西华师范大学《宪法学》2021-2022学年期末试卷
- 西华师范大学《人体解剖生理学实验》2023-2024学年第一学期期末试卷
- 录制课件功能
- 《应用写作》精品课程教案
- 水墨中国风古风山水典雅通用PPT模板
- 语文四年级上册第五单元习作: 生活万花筒课件(PPT18页)
- T∕CAIAS 001-2021 褐藻提取物 岩藻黄素
- 第六章轴心受压构件
- 企业财务风险预警管理办法
- 微波治疗仪说明书,治疗原理是什么?
- 海康威视全数字可视对讲系统设计方案
- 《扁鹊见蔡桓公》(完整)
- 狮子林PPT剖析
- 住宅燃气加装安全保护装置施工方案(完整版)
评论
0/150
提交评论