版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
备考2023年宁夏回族自治区石嘴山市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.逻辑炸弹通常是通过()。
A.必须远程控制启动执行,实施破坏B.指定条件或外来触发启动执行,实施破坏C.通过管理员控制启动执行,实施破坏
2.在SQL中,下列涉及空值的操作,不正确的是
A.AGEISNULL
B.NOT(AGEISNULL)
C.AGE=NULL
D.AGEISNOTNULL
3.系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速()。
A.恢复整个系统B.恢复所有数据C.恢复全部程序D.恢复网络设置
4.组织战略规划和信息系统战略规划的关系是()。
A.两者应完全吻合B.后者是前者的重要组成部分C.前者是后者的重要组成部分D.毫无关系
5.网络攻击与防御处于不对称状态是因为()。
A.管理的脆弱性B.应用的脆弱性C.网络软,硬件的复杂性D.软件的脆弱性
6.加密技术不能实现:()。
A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤
7.以下算法中属于非对称算法的是()。
A.DESB.RSA算法C.IDEAD.三重DES
8.木马病毒是()
A.宏病毒B.引导型病毒C.蠕虫病毒D.基于服务/客户端病毒
9.回归测试是下列哪项维护工作中最常用的方法
A.适应性维护B.校正性维护C.完善性维护D.预防性维护
10.计算机网络最早出现在哪个年代()。
A.20世纪50年代B.20世纪60年代C.20世纪80年代D.20世纪90年代
二、2.填空题(10题)11.SQL中把关系叫做【】。
12.系统分析是围绕______问题展开的,而又要涉及现代信息技术的应用。
13.计算机网络从逻辑或功能上可分为两部分,它们是______和通信子网。
14.模块独立的概念是模块化、抽象、【】和局部化概念的直接结果。
15.设备的安装、应用程序的编制、测试、人员培训及数据的准备等工作属于【】阶段的任务。
16.结合生命周期法和【】的思想构成了现在大部分信息系统开发方法的理论基础,如结构化生命周期方法。
17.对新信息系统进行评价的目的是:①检查信息系统的目标、功能和各项指标是否达到了设计要求:②检查信息系统中【】;③根据评审和分析的结果,找出系统的薄弱环节并提出改进意见。
18.第一范式指关系中的每个属性必须是【】的简单项。
19.在数据库系统的三级模式体系结构中,描述数据在数据库中的物理结构和存储方式的是______。
20.数据流程图是根据______加以抽象而得到的。
三、1.选择题(10题)21.
若要删除关系S中的行,删除行的值分别列出如下
Ⅰ.(′S10′,′宇宙′,′上海′)Ⅱ.(′Z01′,′立新′,′重庆′)
它们中哪个(些)可以被删除?
A.只有ⅠB.只有ⅡC.Ⅰ和ⅡD.都不可以
22.面向管理的信息系统的开发是一项复杂的()和技术工程。
A.产业工程B.系统工程C.社会工程D.管理工程
23.办公信息系统在结构上可分解为硬件层、软件层、处理层和应用层四层,这种技术结构是一种具有______的层次结构。
A.相邻依赖性B.双向依赖性C.相互独立性D.单向依赖性
24.在数据库技术中,面向对象数据模型是一种()。
A.概念模型B.结构模型C.物理模型D.形象模型
25.从当前的情况看,演化式原型法存在的问题是
A.用户很难适应这种系统开发方法
B.能适应此方法的系统分析员非常少
C.该方法的成功率较低
D.系统开发的时间和费用难以控制
26.下列是关于信息系统开发策略的假设。
Ⅰ.所有的需求能被预先定义
Ⅱ.有快速的系统建造工具
Ⅲ.项目参加者之间通常能够清晰地进行通信
Ⅳ.需要实际的、可供用户参与的系统模型
Ⅴ.大量的反复是不可避免的,应该加以鼓励
以上假设中,属于原型化方法开发策略的基本假设是
A.Ⅰ,Ⅱ和ⅣB.Ⅱ,Ⅲ和ⅣC.Ⅱ,Ⅲ和ⅤD.Ⅱ,Ⅳ和Ⅴ
27.办公信息系统包括()基本部分。
Ⅰ.办公人员
Ⅱ.办公工具
Ⅲ.办公环境
Ⅳ.办公信息
Ⅴ.办公机构
Ⅵ.办公制度
A.Ⅱ、Ⅲ、Ⅳ、Ⅴ、ⅥB.Ⅰ、Ⅱ、Ⅲ、Ⅳ、ⅤC.Ⅰ、Ⅱ、Ⅳ、Ⅴ、ⅥD.以上所有
28.在结构化方法的软件需求定义中,可采用分析工具来辅助完成。下列工具中,哪些是常用的工具?
Ⅰ.数据流图
Ⅱ.结构图
Ⅲ.数据字典
Ⅳ.判定表
A.Ⅰ和ⅢB.Ⅰ、Ⅱ和ⅢC.Ⅰ、Ⅱ和ⅣD.Ⅰ、Ⅲ和Ⅳ
29.当前流行的关系数据库管理系统一般都会提供一系列安全措施。以下不属于数据库安全措施的是()。
A.用户标识与鉴别B.存取控制C.视图和触发器D.并发控制
30.软件开发的结构化方法中,常采用数据字典定义数据流图中的所有元素,数据加工是其定义内容之一,下述哪些是常用的定义加工方法?Ⅰ.结构化语言Ⅱ.判定树Ⅲ.判定表
A.只有ⅠB.只有ⅡC.Ⅱ和ⅢD.全部
四、单选题(0题)31.加密技术不能实现:()。
A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤
五、单选题(0题)32.木马病毒是()
A.宏病毒B.引导型病毒C.蠕虫病毒D.基于服务/客户端病毒
六、单选题(0题)33.下面哪一个情景属于身份验证(Authentication)过程()。
A.用户依照系统提示输入用户名和口令
B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
参考答案
1.B
2.C解析:与空值(NULL)有关的表达式中不能使用等号“=”。注意审题,本题是“涉及”空值的操作。
3.A
4.B
5.C
6.D
7.B
8.C
9.B\r\n软件维护有四种类型:校正性维护、适应性维护、完善性维护和预防性维护。其中:
*校正性维护是指对在测试阶段没有发现的错误进行测试、诊断、定位、纠错及验证修改的回归测试过程。
*适应性维护是指为了使软件系统适应不断变化的运行环境而修改软件的过程。
*完善性维护是指软件投入使用并成功运行后,根据用户关于增加新的处理功能,修改原有功能以及各种改进的要求或建议,对该软件系统的功能和质量做进一步的修改或补充。
*预防性维护是指为了改良将来的可靠性或可维护性,或者为将来的改进奠定更好的基础,而对软件进行的修改或补充。
10.B
11.表表解析:SQL中把关系叫做表。一个关系是一个二维表。每个关系有一个关系即二维表名。
12.管理管理解析:系统分析主要围绕管理的问题进行的。系统分析的任务是通过调查了解现行系统的状况和用户对新系统的需求,从而确定新系统的功能。
13.资源子网资源子网解析:为了解决计算机网络中计算机既要承担数据通信的任务,又要承担数据处理的任务,因而负担很重的问题,将计算机网络从功能上分为两部分,一部分是资源子网,另一部分是通信子网,这两部分都是由计算机组成的,只不过是分工不同。资源子网中的计算机主要完成数据处理的任务,通信子网中的计算机主要完成数据传输的任务。
14.信息隐蔽信息隐蔽解析:模块独立的概念是模块化、抽象、信息隐蔽和局部化概念的直接结果。
15.系统实施系统实施解析:系统实施阶段包括四项彼此配合同步进行的工作,即设备的安装、软件的开发、操作人员的培训以及数据的准备。在人员及设备基本齐备的情况下,系统将按自顶向下的方式开发,逐步完善,试验进行,直至新系统交付试用或使用。
16.自顶向下结构化方法自顶向下结构化方法解析:以结构化生命周期方法为代表的大部分信息系统开发方法的理论基础是生命周期法和自顶向下结构化方法的一种结合。
17.各种资源的利用程度各种资源的利用程度解析:对新信息系统进行评价的目的包括:检查信息系统的目标、功能和各项指标是否达到了设计要求;检查信息系统中各种资源的利用程度;根据评审和分析的结果找出系统的薄弱环节并提出改进意见等。
18.不可再分不可再分解析:第一范式要求关系中的每个属性都是单纯域,即每个数据项都是不可再分的简单项。
19.内模式或存储模式内模式或存储模式
20.业务流程图业务流程图
21.B解析:这里假定DBMS不支持级联修改功能,即要求删除的供应商关系S中的行的主键不能被其他关系引用,′B01′、′T20′、′S10′所在的行不能被删除,故只有Ⅱ可以被删除。
22.C解析:信息系统的开发是一项既有技术复杂度又有社会复杂度的工程。
23.D解析:从层次的观点看,办公信息系统的结构可由底向上,依次分为硬件层、软件层、处理层和应用层四层。办公信息系统的这种技术结构是一种具有单向依赖性的层次结构,即上一层次的结构分别依赖于下面的各个层次。
24.B解析:数据模型可以划分为两类:概念模型和数据模型。概念模型,也称信息模型,它是按用户的观点来对数据和信息建模,主要用于数据库设计。数据模型,也称结构模型,主要包括网状模型、层次模型、关系模型、面向对象数据模型等,它是按计算机系统的观点对数据建模,主要用于DBMS的实现。
25.D解析:演化式原型法非常灵活,但缺乏严密性。使用这种方法有潜在的难以控制系统开发时间和系统开发费用的问题。
26.D解析:原型法以一种与预选定义完全不同的观点来看待定义的问题,原型化方法开发策略的假设如下:并非所有的需求在系统开发以前都能准确地说明;有快速的系统建造工具;项目参加者之间通常都存在通信上的障碍;需要实际的、可供用户参与的系统模型;需求一旦确定,就可以遵从严格的方法;大量的反复是不可避免的,必要的,应该加以鼓励。
27.D
28.D解析:软件需求分析常用的工具有数据流图和数据字典,数据字典的加工描述方法包括结构化语言、判定树、判定表。
29.D解析:当前流行的数据库管理系统,一般提供如下安全措施:用户标识和鉴别、存取控制、审计、定义数据库对象(视图、存储过程、触发器等)、数据库数据使用内码表示、重要数据加密。可见,选项ABC都是数据库的安全措施。选项D并发控制是对数据库一致性的控制,选项D为正确答案。
30.D
31.D
32.C
33.A备考2023年宁夏回族自治区石嘴山市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.逻辑炸弹通常是通过()。
A.必须远程控制启动执行,实施破坏B.指定条件或外来触发启动执行,实施破坏C.通过管理员控制启动执行,实施破坏
2.在SQL中,下列涉及空值的操作,不正确的是
A.AGEISNULL
B.NOT(AGEISNULL)
C.AGE=NULL
D.AGEISNOTNULL
3.系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速()。
A.恢复整个系统B.恢复所有数据C.恢复全部程序D.恢复网络设置
4.组织战略规划和信息系统战略规划的关系是()。
A.两者应完全吻合B.后者是前者的重要组成部分C.前者是后者的重要组成部分D.毫无关系
5.网络攻击与防御处于不对称状态是因为()。
A.管理的脆弱性B.应用的脆弱性C.网络软,硬件的复杂性D.软件的脆弱性
6.加密技术不能实现:()。
A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤
7.以下算法中属于非对称算法的是()。
A.DESB.RSA算法C.IDEAD.三重DES
8.木马病毒是()
A.宏病毒B.引导型病毒C.蠕虫病毒D.基于服务/客户端病毒
9.回归测试是下列哪项维护工作中最常用的方法
A.适应性维护B.校正性维护C.完善性维护D.预防性维护
10.计算机网络最早出现在哪个年代()。
A.20世纪50年代B.20世纪60年代C.20世纪80年代D.20世纪90年代
二、2.填空题(10题)11.SQL中把关系叫做【】。
12.系统分析是围绕______问题展开的,而又要涉及现代信息技术的应用。
13.计算机网络从逻辑或功能上可分为两部分,它们是______和通信子网。
14.模块独立的概念是模块化、抽象、【】和局部化概念的直接结果。
15.设备的安装、应用程序的编制、测试、人员培训及数据的准备等工作属于【】阶段的任务。
16.结合生命周期法和【】的思想构成了现在大部分信息系统开发方法的理论基础,如结构化生命周期方法。
17.对新信息系统进行评价的目的是:①检查信息系统的目标、功能和各项指标是否达到了设计要求:②检查信息系统中【】;③根据评审和分析的结果,找出系统的薄弱环节并提出改进意见。
18.第一范式指关系中的每个属性必须是【】的简单项。
19.在数据库系统的三级模式体系结构中,描述数据在数据库中的物理结构和存储方式的是______。
20.数据流程图是根据______加以抽象而得到的。
三、1.选择题(10题)21.
若要删除关系S中的行,删除行的值分别列出如下
Ⅰ.(′S10′,′宇宙′,′上海′)Ⅱ.(′Z01′,′立新′,′重庆′)
它们中哪个(些)可以被删除?
A.只有ⅠB.只有ⅡC.Ⅰ和ⅡD.都不可以
22.面向管理的信息系统的开发是一项复杂的()和技术工程。
A.产业工程B.系统工程C.社会工程D.管理工程
23.办公信息系统在结构上可分解为硬件层、软件层、处理层和应用层四层,这种技术结构是一种具有______的层次结构。
A.相邻依赖性B.双向依赖性C.相互独立性D.单向依赖性
24.在数据库技术中,面向对象数据模型是一种()。
A.概念模型B.结构模型C.物理模型D.形象模型
25.从当前的情况看,演化式原型法存在的问题是
A.用户很难适应这种系统开发方法
B.能适应此方法的系统分析员非常少
C.该方法的成功率较低
D.系统开发的时间和费用难以控制
26.下列是关于信息系统开发策略的假设。
Ⅰ.所有的需求能被预先定义
Ⅱ.有快速的系统建造工具
Ⅲ.项目参加者之间通常能够清晰地进行通信
Ⅳ.需要实际的、可供用户参与的系统模型
Ⅴ.大量的反复是不可避免的,应该加以鼓励
以上假设中,属于原型化方法开发策略的基本假设是
A.Ⅰ,Ⅱ和ⅣB.Ⅱ,Ⅲ和ⅣC.Ⅱ,Ⅲ和ⅤD.Ⅱ,Ⅳ和Ⅴ
27.办公信息系统包括()基本部分。
Ⅰ.办公人员
Ⅱ.办公工具
Ⅲ.办公环境
Ⅳ.办公信息
Ⅴ.办公机构
Ⅵ.办公制度
A.Ⅱ、Ⅲ、Ⅳ、Ⅴ、ⅥB.Ⅰ、Ⅱ、Ⅲ、Ⅳ、ⅤC.Ⅰ、Ⅱ、Ⅳ、Ⅴ、ⅥD.以上所有
28.在结构化方法的软件需求定义中,可采用分析工具来辅助完成。下列工具中,哪些是常用的工具?
Ⅰ.数据流图
Ⅱ.结构图
Ⅲ.数据字典
Ⅳ.判定表
A.Ⅰ和ⅢB.Ⅰ、Ⅱ和ⅢC.Ⅰ、Ⅱ和ⅣD.Ⅰ、Ⅲ和Ⅳ
29.当前流行的关系数据库管理系统一般都会提供一系列安全措施。以下不属于数据库安全措施的是()。
A.用户标识与鉴别B.存取控制C.视图和触发器D.并发控制
30.软件开发的结构化方法中,常采用数据字典定义数据流图中的所有元素,数据加工是其定义内容之一,下述哪些是常用的定义加工方法?Ⅰ.结构化语言Ⅱ.判定树Ⅲ.判定表
A.只有ⅠB.只有ⅡC.Ⅱ和ⅢD.全部
四、单选题(0题)31.加密技术不能实现:()。
A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤
五、单选题(0题)32.木马病毒是()
A.宏病毒B.引导型病毒C.蠕虫病毒D.基于服务/客户端病毒
六、单选题(0题)33.下面哪一个情景属于身份验证(Authentication)过程()。
A.用户依照系统提示输入用户名和口令
B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
参考答案
1.B
2.C解析:与空值(NULL)有关的表达式中不能使用等号“=”。注意审题,本题是“涉及”空值的操作。
3.A
4.B
5.C
6.D
7.B
8.C
9.B\r\n软件维护有四种类型:校正性维护、适应性维护、完善性维护和预防性维护。其中:
*校正性维护是指对在测试阶段没有发现的错误进行测试、诊断、定位、纠错及验证修改的回归测试过程。
*适应性维护是指为了使软件系统适应不断变化的运行环境而修改软件的过程。
*完善性维护是指软件投入使用并成功运行后,根据用户关于增加新的处理功能,修改原有功能以及各种改进的要求或建议,对该软件系统的功能和质量做进一步的修改或补充。
*预防性维护是指为了改良将来的可靠性或可维护性,或者为将来的改进奠定更好的基础,而对软件进行的修改或补充。
10.B
11.表表解析:SQL中把关系叫做表。一个关系是一个二维表。每个关系有一个关系即二维表名。
12.管理管理解析:系统分析主要围绕管理的问题进行的。系统分析的任务是通过调查了解现行系统的状况和用户对新系统的需求,从而确定新系统的功能。
13.资源子网资源子网解析:为了解决计算机网络中计算机既要承担数据通信的任务,又要承担数据处理的任务,因而负担很重的问题,将计算机网络从功能上分为两部分,一部分是资源子网,另一部分是通信子网,这两部分都是由计算机组成的,只不过是分工不同。资源子网中的计算机主要完成数据处理的任务,通信子网中的计算机主要完成数据传输的任务。
14.信息隐蔽信息隐蔽解析:模块独立的概念是模块化、抽象、信息隐蔽和局部化概念的直接结果。
15.系统实施系统实施解析:系统实施阶段包括四项彼此配合同步进行的工作,即设备的安装、软件的开发、操作人员的培训以及数据的准备。在人员及设备基本齐备的情况下,系统将按自顶向下的方式开发,逐步完善,试验进行,直至新系统交付试用或使用。
16.自顶向下结构化方法自顶向下结构化方法解析:以结构化生命周期方法为代表的大部分信息系统开发方法的理论基础是生命周期法和自顶向下结构化方法的一种结合。
17.各种资源的利用程度各种资源的利用程度解析:对新信息系统进行评价的目的包括:检查信息系统的目标、功能和各项指标是否达到了设计要求;检查信息系统中各种资源的利用程度;根据评审和分析的结果找出系统的薄
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 出纳实操培训
- 《除尘装置李丹》课件
- 《吉尔吉斯课件JUNE》课件
- 企业安全教育知识培训教案课件
- 《光合作用主要考点》课件
- GPT4专题报告:构建模型理解能力
- 单位常用应用文写作培训
- 数学学案:课堂导学比较法
- 《线路种类及线间距》课件
- 外贸安全培训课件
- 广开(含解析)《形式与政策》你所从事的行业和工作《决定》中提出怎样的改革举措
- 2024年共青团团课考试测试题库及答案
- 新版《铁道概论》考试复习试题库(含答案)
- 新版高中物理必做实验目录及器材-(电子版)
- 跟着音乐游中国智慧树知到期末考试答案章节答案2024年广州大学
- (正式版)SHT 3551-2024 石油化工仪表工程施工及验收规范
- 人教版物理八年级上册第六章质量和密度大单元整体教学设计
- 家长会课件:小学二年级家长会课件主题
- 国开土地利用规划形考任务1-4答案
- 毕业设计(论文)太阳能LED路灯设计
- 快速康复过程中护理质量控制ppt课件
评论
0/150
提交评论