




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
备考2023年甘肃省定西市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。A.加密钥匙、解密钥匙B.解密钥匙、解密钥匙C.加密钥匙、加密钥匙D.解密钥匙、加密钥匙
2.风险评估的三个要素()。
A.政策,结构和技术B.组织,技术和信息C.硬件,软件和人D.资产,威胁和脆弱性
3.网络层安全性的优点是:()。
A.保密性B.按照同样的加密密钥和访问控制策略来处理数据包C.提供基于进程对进程的安全服务D.透明性
4.根据《计算机信息系统国际联网保密管理规定》的规定,凡向国际联网的站点提供或发布信息,必须经过____。
A.内容过滤处理B.单位领导同意C.备案制度D.保密审查批准
5.是一种并行或分布式多处理系统()。
A.集群B.集中C.云计算D.网格计算
6.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么()。
A.安装防火墙B.安装入侵检测系统C.给系统安装最新的补丁D.安装防病毒软件
7.若一组模块都访问同一全局数据结构,则这些模块之间的耦合类型为()
A.内容耦合B.公共耦合C.外部耦合D.数据耦合
8.策略应该清晰,无须借助过多的特殊一通用需求文档描述,并且还要有具体的____。
A.管理支持B.实施计划C.补充内容D.技术细节
9.最早研究计算机网络的目的是什么()。
A.直接的个人通信B.共享硬盘空间、打印机等设备C.共享计算资源D.大量的数据交换
10.计算机犯罪,是指行为人通过____所实施的危害____安全以及其他严重危害社会的并应当处以刑罚的行为。
A.计算机操作计算机信息系统B.数据库操作计算机信息系统C.计算机操作应用信息系统D.数据库操作管理信息系统
二、2.填空题(10题)11.当对视图进行UPDATE、INSERT和DELETE操作时,为了保证被操作的行满足视图定义中子查询语句的谓词条件,应在视图定义语句中使用可选项【】。
12.SQL语言的功能是【】数据操纵和数据控制。
13.加密和解密算法的操作都是在一组密钥控制下完成的,它们分别称为______。
14.建立成功的MIS有两个先决的条件:一个是指定好系统的开发策略,二是企业管理【】。
15.为了加强数据处理部门与管理者的联系,应通过各种手段来加强______和最高层管理者之间的沟通。
16.信息的收集包括【】和采集信息两项基本活动。
17.当前进行项目管理的方法PERT的中文含义是上【】。
18.战略数据规划方法中,一般将产品、服务及资源的生命周期划分为几个阶段,它们分别是:计划、获得、管理和【】。
19.软件测试分为功能测试和结构测试两类,路径测试是属于【】的一种。
20.在“学生-选课-课程”数据库中的三个关系如下:
S(S#,SNAME,SEX,AGE),SC(S#,C#,GRADE),C(C#,CNAME,TEACHER)。
查找选修“数据库技术”这门课程的学生姓名和成绩。使用连接查询的SQL语句是:
SELECTSNAME,GRADEFROMS,SC,C
WHERESNAME=‘数据库技术’
ANDS.S#=SC.S#
AND______
三、1.选择题(10题)21.设有关系R(S,D,M),其函数依赖集F={S→D,D→M}。则关系R至多满足()。
A.1NFB.2NFC.3NFD.BCNF
22.对于一个信息系统,BSP方法的基本要求是,向企业所提供的信息应该是
A.完全的B.精确的C.一致的D.可选的
23.J.Martin认为,完成自顶向下的规划设计,需建立一个核心设计小组,应由下列()成员组成。
Ⅰ.最高管理者
Ⅱ.最终用户Ⅲ.系统分析员
Ⅳ.资源管理者
Ⅴ.财务总管
Ⅵ.业务经理
A.Ⅰ、Ⅱ、ⅢB.Ⅰ、Ⅴ、ⅣC.Ⅱ、Ⅲ、ⅥD.全部
24.JamesMartin给出了确定合适的研究范围或边界的一些基本原则。以下不正确的是
A.对小型企业或密集型的一体化企业,研究范围应包括整个企业
B.对于联合企业,应先在一个公司内进行规划,并将取得的结果进行推广
C.对于复杂的、多部门的企业,应首先在一个部门进行规划,然后推广
D.研究范围的确定不取决于企业的规模,而是由企业的管理模式决定的
25.办公室工作中最常用的信息表示方法是()。
A.报表B.文字C.图形图像D.语言
26.下列对传统的软件开发方法的描述中,错误的是()
A.将系统按照应用去完成一组功能或行为而设计
B.表述自然,易于实现和编程
C.软件可重用性差、开发效率低
D.设计的系统伸缩性、可扩展性较弱
27.下面关于“视图(View)”的叙述中,不正确的是
A.视图是外模式B.视图是虚表C.使用视图可以加快查询语句的执行速度D.使用视图可以简化查询语句的编写
28.J.Martin将建立企业模型的过程划分为三个阶段,下述()属于建立企业模型的阶段。
Ⅰ.开发表示企业各职能范围的模型
Ⅱ.表示企业各处理过程
Ⅲ.定义企业处理过程所需数据类
Ⅳ.表示企业各业务活动
A.ⅠB.ⅢC.ⅣD.Ⅱ
29.数据字典是软件需求分析阶段的最重要的工具之一,其最基本的功能是什么?
A.数据库定义B.数据通信C.数据定义D.数据维护
30.
以下关于关系代数表达式的中文解释中,正确的是
A.检索学习了课程号为′C1′和′C2′的学生姓名。
B.检索学习了课程号为′C1′或′C2′的学生姓名。
C.检索学习了课程号为′C1′,但没有学习课程号为′C2′的学生姓名。
D.检索既没有学习课程号为′C1′,又没有学习课程号为′C2′的学生姓名。
四、单选题(0题)31.以下哪一种方式是入侵检测系统所通常采用的:()。A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测
五、单选题(0题)32.关于CA和数字证书的关系,以下说法不正确的是:()A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发
B.数字证书一般依靠CA中心的对称密钥机制来实现
C.在电子交易中,数字证书可以用于表明参与方的身份
D.数字证书能以一种不能被假冒的方式证明证书持有人身份
六、单选题(0题)33.根据《计算机信息系统国际联网保密管理规定》的规定,保密审批实行部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审批()。
A.领导责任制B.专人负责制C.民主集中制D.职能部门监管责任制
参考答案
1.A
2.D
3.A
4.C
5.A
6.C
7.B解析:耦合是软件结构中各模块之间相互连接的一种度量,耦合强弱取决于模块间接口的复杂程度,进入或访问一个模块的点及通过接口的数据。耦合的类型按模块之间的耦合度由高到低排列有:内容耦合、公共耦合、外部耦合、控制耦合、标记耦合、数据耦合和非直接耦合。其中,若一组模块都访问同一全局数据结构,则称为公共耦合。
8.C
9.C
10.A
11.WITHCHECKOPTIONWITHCHECKOPTION解析:本题考查SQL的视图。当对视图进行UPDATE、INSERT和DELETE操作时,为了保证被操作的行满足视图定义中子查询语句的谓词条件,应在视图定义语句中使用可选项WITHCHECKOPTION。
12.数据定义数据定义解析:SQL是集数据定义、数据操纵和数据控制功能为一体的关系数据库语言,充分体现了关系数据库语言的特点和优点。
13.加密密钥和解密密钥加密密钥和解密密钥
14.科学化(只要意思和参考答案相同均给分)科学化(只要意思和参考答案相同,均给分)解析:成功的MIS应该有两个前提:制定开发策略:保证系统建设的有效运作和成功。开发策略正确与否是系统能否成功的关键。策略涉及到众多的方面,策略的制定是决策性的活动,应结合系统目标和企业环境来分析,并根据分析结果来制定。它会涉及系统开发中的技术层面的问题,也会涉及社会层面的问题,即不能将信息系统的开发仅仅作为一项技术工程来看待;建立企业管理信息系统的科学且规范的业务模型:企业业务模型的建立,其科学性和可操作性是系统成败的关键。业务模型也就是管理模型,它是企业管理实际运行系统在计算机中的映射,企业通过运行计算机中所建立的模型来操作和指挥企业的主要经营活动,但不一定是一切活动,要分清主次,以关键成功因素来带动企业的其他活动。企业模型是在对现行系统的分析基础上建立的,经过优化,符合新的技术手段和管理科学化要求的、新的模型系统。
15.数据处理人员数据处理人员解析:信息系统开发策略中很关键的一个就是加强数据处理部门与管理者之间的联系。即通过各种手段来加强数据处理人员和最高层管理者之间的沟通。
16.识别信息识别信息
17.逻辑过程逻辑过程解析:当前进行项目管理的方法PERT的中文含义是逻辑过程。相关知识点:进度安排是如期完成软件项目的重要保证,也是合理分配资源的重要依据。进度安排的常用图形描述方法有甘特(Gantt)图和计划评审技术(PERT)图。Gantt图能清晰地描述每个任务从何时开始、到何时结束以及各个任务之间的并行性。但是不能清晰地反映出各任务之间的依赖关系。PERT图不仅给出了每个任务的开始时间、结束时间和完成该任务所需的时间,还给出了任务之间的关系。但不能反映任务之间的并行关系。
18.分配分配解析:与BSP类似,J.Martin仍将一个机构建立的产品/服务以及支持资源的生命周期划分为计划、获得、管理和分配四个阶段。
19.结构测试结构测试解析:功能测试又称黑箱测试,测试时完全不考虑程序内部的细节、结构和实现方式,仅检查程序结果与说明书的一致性,包括等价分类法、边缘值分析法、因果图法、错误推测法等。结构测试又称白箱测试,它与程序内部结构相关,要利用程序结构的实现细节设计测试实例,它包括语句测试、分支测试、路径测试等。
20.SC.C#=C.C#或C.C#=SC.C#SC.C#=C.C#或C.C#=SC.C#
21.B解析:根据1NF,2NF的定义,关系R均满足,而3NF要求关系R中的每个非主属性不传递依赖于主码这由F显然是不可能满足的。故R至多满足2NF。
22.C解析:一个信息系统应该向整个企业提供一致的信息。为了强调一致性,有必要把数据作为一种资源来管理,不应由一个局部的组织来控制,而应由一个中央部门来协调,使数据对企业有全面性的价值,为企业各单位共享。管理部门要负责制定数据的一致性定义、技术实现,以及使用和数据安全性的策略和规程。
23.D
24.D解析:确定研究边界的一般原则是:在一个小型企业或密集型的一体化企业中,研究的范围应包括整个企业。在一个联合企业中,应先在一个公司内进行规划,并把所取得的结果用来指导其他公司的规划工作。在一个复杂的企业,即多部门的企业内,可先在一个部门进行规划,然后推广。
25.B解析:办公室工作中,最常用的信息表示方法是文字。
26.B
27.C解析:视图是一个或几个基本表导出的表,它与基本表不同,是一个虚表。在关系数据库中视图对应于外模式。由于视图是从基本表生成的,查询视图比查询基本表就多做了不少转换:正作,所以使用视图并不能加快查询语句的执行步骤,多数情况下比直接查询基本表速度慢。
28.B
29.C解析:数据字典是对数据定义的信息的集合。
30.C解析:表示查找学习课程号为“C2”的学生姓名;两个表达式的差表示从学习“C1”课程的学生名中去掉学习“C2”课程的学生姓名,即学习“C1”课程但没有学习“C2”课程的学生姓名。
31.A
32.B
33.A备考2023年甘肃省定西市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。A.加密钥匙、解密钥匙B.解密钥匙、解密钥匙C.加密钥匙、加密钥匙D.解密钥匙、加密钥匙
2.风险评估的三个要素()。
A.政策,结构和技术B.组织,技术和信息C.硬件,软件和人D.资产,威胁和脆弱性
3.网络层安全性的优点是:()。
A.保密性B.按照同样的加密密钥和访问控制策略来处理数据包C.提供基于进程对进程的安全服务D.透明性
4.根据《计算机信息系统国际联网保密管理规定》的规定,凡向国际联网的站点提供或发布信息,必须经过____。
A.内容过滤处理B.单位领导同意C.备案制度D.保密审查批准
5.是一种并行或分布式多处理系统()。
A.集群B.集中C.云计算D.网格计算
6.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么()。
A.安装防火墙B.安装入侵检测系统C.给系统安装最新的补丁D.安装防病毒软件
7.若一组模块都访问同一全局数据结构,则这些模块之间的耦合类型为()
A.内容耦合B.公共耦合C.外部耦合D.数据耦合
8.策略应该清晰,无须借助过多的特殊一通用需求文档描述,并且还要有具体的____。
A.管理支持B.实施计划C.补充内容D.技术细节
9.最早研究计算机网络的目的是什么()。
A.直接的个人通信B.共享硬盘空间、打印机等设备C.共享计算资源D.大量的数据交换
10.计算机犯罪,是指行为人通过____所实施的危害____安全以及其他严重危害社会的并应当处以刑罚的行为。
A.计算机操作计算机信息系统B.数据库操作计算机信息系统C.计算机操作应用信息系统D.数据库操作管理信息系统
二、2.填空题(10题)11.当对视图进行UPDATE、INSERT和DELETE操作时,为了保证被操作的行满足视图定义中子查询语句的谓词条件,应在视图定义语句中使用可选项【】。
12.SQL语言的功能是【】数据操纵和数据控制。
13.加密和解密算法的操作都是在一组密钥控制下完成的,它们分别称为______。
14.建立成功的MIS有两个先决的条件:一个是指定好系统的开发策略,二是企业管理【】。
15.为了加强数据处理部门与管理者的联系,应通过各种手段来加强______和最高层管理者之间的沟通。
16.信息的收集包括【】和采集信息两项基本活动。
17.当前进行项目管理的方法PERT的中文含义是上【】。
18.战略数据规划方法中,一般将产品、服务及资源的生命周期划分为几个阶段,它们分别是:计划、获得、管理和【】。
19.软件测试分为功能测试和结构测试两类,路径测试是属于【】的一种。
20.在“学生-选课-课程”数据库中的三个关系如下:
S(S#,SNAME,SEX,AGE),SC(S#,C#,GRADE),C(C#,CNAME,TEACHER)。
查找选修“数据库技术”这门课程的学生姓名和成绩。使用连接查询的SQL语句是:
SELECTSNAME,GRADEFROMS,SC,C
WHERESNAME=‘数据库技术’
ANDS.S#=SC.S#
AND______
三、1.选择题(10题)21.设有关系R(S,D,M),其函数依赖集F={S→D,D→M}。则关系R至多满足()。
A.1NFB.2NFC.3NFD.BCNF
22.对于一个信息系统,BSP方法的基本要求是,向企业所提供的信息应该是
A.完全的B.精确的C.一致的D.可选的
23.J.Martin认为,完成自顶向下的规划设计,需建立一个核心设计小组,应由下列()成员组成。
Ⅰ.最高管理者
Ⅱ.最终用户Ⅲ.系统分析员
Ⅳ.资源管理者
Ⅴ.财务总管
Ⅵ.业务经理
A.Ⅰ、Ⅱ、ⅢB.Ⅰ、Ⅴ、ⅣC.Ⅱ、Ⅲ、ⅥD.全部
24.JamesMartin给出了确定合适的研究范围或边界的一些基本原则。以下不正确的是
A.对小型企业或密集型的一体化企业,研究范围应包括整个企业
B.对于联合企业,应先在一个公司内进行规划,并将取得的结果进行推广
C.对于复杂的、多部门的企业,应首先在一个部门进行规划,然后推广
D.研究范围的确定不取决于企业的规模,而是由企业的管理模式决定的
25.办公室工作中最常用的信息表示方法是()。
A.报表B.文字C.图形图像D.语言
26.下列对传统的软件开发方法的描述中,错误的是()
A.将系统按照应用去完成一组功能或行为而设计
B.表述自然,易于实现和编程
C.软件可重用性差、开发效率低
D.设计的系统伸缩性、可扩展性较弱
27.下面关于“视图(View)”的叙述中,不正确的是
A.视图是外模式B.视图是虚表C.使用视图可以加快查询语句的执行速度D.使用视图可以简化查询语句的编写
28.J.Martin将建立企业模型的过程划分为三个阶段,下述()属于建立企业模型的阶段。
Ⅰ.开发表示企业各职能范围的模型
Ⅱ.表示企业各处理过程
Ⅲ.定义企业处理过程所需数据类
Ⅳ.表示企业各业务活动
A.ⅠB.ⅢC.ⅣD.Ⅱ
29.数据字典是软件需求分析阶段的最重要的工具之一,其最基本的功能是什么?
A.数据库定义B.数据通信C.数据定义D.数据维护
30.
以下关于关系代数表达式的中文解释中,正确的是
A.检索学习了课程号为′C1′和′C2′的学生姓名。
B.检索学习了课程号为′C1′或′C2′的学生姓名。
C.检索学习了课程号为′C1′,但没有学习课程号为′C2′的学生姓名。
D.检索既没有学习课程号为′C1′,又没有学习课程号为′C2′的学生姓名。
四、单选题(0题)31.以下哪一种方式是入侵检测系统所通常采用的:()。A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测
五、单选题(0题)32.关于CA和数字证书的关系,以下说法不正确的是:()A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发
B.数字证书一般依靠CA中心的对称密钥机制来实现
C.在电子交易中,数字证书可以用于表明参与方的身份
D.数字证书能以一种不能被假冒的方式证明证书持有人身份
六、单选题(0题)33.根据《计算机信息系统国际联网保密管理规定》的规定,保密审批实行部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审批()。
A.领导责任制B.专人负责制C.民主集中制D.职能部门监管责任制
参考答案
1.A
2.D
3.A
4.C
5.A
6.C
7.B解析:耦合是软件结构中各模块之间相互连接的一种度量,耦合强弱取决于模块间接口的复杂程度,进入或访问一个模块的点及通过接口的数据。耦合的类型按模块之间的耦合度由高到低排列有:内容耦合、公共耦合、外部耦合、控制耦合、标记耦合、数据耦合和非直接耦合。其中,若一组模块都访问同一全局数据结构,则称为公共耦合。
8.C
9.C
10.A
11.WITHCHECKOPTIONWITHCHECKOPTION解析:本题考查SQL的视图。当对视图进行UPDATE、INSERT和DELETE操作时,为了保证被操作的行满足视图定义中子查询语句的谓词条件,应在视图定义语句中使用可选项WITHCHECKOPTION。
12.数据定义数据定义解析:SQL是集数据定义、数据操纵和数据控制功能为一体的关系数据库语言,充分体现了关系数据库语言的特点和优点。
13.加密密钥和解密密钥加密密钥和解密密钥
14.科学化(只要意思和参考答案相同均给分)科学化(只要意思和参考答案相同,均给分)解析:成功的MIS应该有两个前提:制定开发策略:保证系统建设的有效运作和成功。开发策略正确与否是系统能否成功的关键。策略涉及到众多的方面,策略的制定是决策性的活动,应结合系统目标和企业环境来分析,并根据分析结果来制定。它会涉及系统开发中的技术层面的问题,也会涉及社会层面的问题,即不能将信息系统的开发仅仅作为一项技术工程来看待;建立企业管理信息系统的科学且规范的业务模型:企业业务模型的建立,其科学性和可操作性是系统成败的关键。业务模型也就是管理模型,它是企业管理实际运行系统在计算机中的映射,企业通过运行计算机中所建立的模型来操作和指挥企业的主要经营活动,但不一定是一切活动,要分清主次,以关键成功因素来带动企业的其他活动。企业模型是在对现行系统的分析基础上建立的,经过优化,符合新的技术手段和管理科学化要求的、新的模型系统。
15.数据处理人员数据处理人员解析:信息系统开发策略中很关键的一个就是加强数据处理部门与管理者之间的联系。即通过各种手段来加强数据处理人员和最高层管理者之间的沟通。
16.识别信息识别信息
17.逻辑过程逻辑过程解析:当前进行项目管理的方法PERT的中文含义是逻辑过程。相关知识点:进度安排是如期完成软件项目的重要保证,也是合理分配资源的重要依据。进度安排的常用图形描述方法有甘特(Gantt)图和计划评审技术(PERT)图。Gantt图能清晰地描述每个任务从何时开始、到何时结束以及各个任务之间的并行性。
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 登山 法治宣传活动
- 4年级观察日记三则怎么写
- 超声波塑料焊接 - 副本 - 副本
- 2025年贵阳幼儿师范高等专科学校单招职业技能测试题库带答案
- 2025年云南商务职业学院单招职业倾向性测试题库一套
- 2025年重庆市绵阳市单招职业倾向性测试题库及参考答案
- 2025年天津公安警官职业学院单招职业技能测试题库1套
- 2025年晋城职业技术学院单招职业技能测试题库学生专用
- 2025年黑龙江农业职业技术学院单招职业适应性测试题库及参考答案1套
- 湖北省武汉市新城区联盟2024-2025学年高三下学期二月模拟历史试题(原卷版+解析版)
- 合同协议公司员工聘用合同7篇
- 2025年安徽电子信息职业技术学院单招职业倾向性考试题库新版
- 2025年常州信息职业技术学院单招职业技能考试题库审定版
- 2024版非ST段抬高型急性冠脉综合征诊断和治疗指南解读
- 银行网点装修工程施工组织设计方案
- 2025初级会计理论考试100题及解析
- 中华人民共和国统计法
- 《 大学生军事理论教程》全套教学课件
- 中考数学计算题练习100道(2024年中考真题)
- 业主授权租户安装充电桩委托书
- 2023公务员年度考核表个人总结600字
评论
0/150
提交评论