2022年广东省清远市全国计算机等级考试信息安全技术模拟考试(含答案)_第1页
2022年广东省清远市全国计算机等级考试信息安全技术模拟考试(含答案)_第2页
2022年广东省清远市全国计算机等级考试信息安全技术模拟考试(含答案)_第3页
2022年广东省清远市全国计算机等级考试信息安全技术模拟考试(含答案)_第4页
2022年广东省清远市全国计算机等级考试信息安全技术模拟考试(含答案)_第5页
已阅读5页,还剩16页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年广东省清远市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速()。

A.恢复整个系统B.恢复所有数据C.恢复全部程序D.恢复网络设置

2.分布式数据中,外设储存的数据通常属于

A.划分数据B.子集数据C.复制数据D.重组数据

3.广义地说,信息战是指敌对双方为达成各自的国家战略目标,为夺取()在等各个领域的信息优势,运用信息和信息技术手段而展开的信息斗争

A.政治、经济、国防、领土、文化、外交

B.政治、经济、军事、科技、文化、外交

C.网络、经济、信息、科技、文化、外交

4.计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是:()A.人为破坏B.对网络中设备的威胁C.病毒威胁D.对网络人员的威胁

5.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()。A.非对称算法的公钥B.对称算法的密钥C.非对称算法的私钥D.CA中心的公钥

6.以下哪一项不属于入侵检测系统的功能:()。

A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包

7.是指借助与目标虚拟机共享同一个屋里硬件的其他虚拟服务器,对目标虚拟机实施攻击()。

A.虚拟机跳跃B.跨平台攻击C.服务劫持D.恶意攻击

8.保证数据机密性的两种常用方法就是()与数据加密技术。

A.身份验证B.实体隔离C.VPND.访问限制

9.以下关于非对称密钥加密说法正确的是:()。

A.加密方和解密方使用的是不同的算法

B.加密密钥和解密密钥是不同的

C.加密密钥和解密密钥匙相同的

D.加密密钥和解密密钥没有任何关系

10.检索“至少选修课程号为\'C1\',的学生姓名(SNAME)”的SQL语句是()。

A.SELECTS.snameFROMS,SCWHEREC.cno='C1'

B.SELECTS.snameFROMS,SCWHEREC.cno='C1'ANDS.sno=SC.sno

C.SELECTS.snameFROMS,SCFORC.cno='C1'

D.SELECTS.snameFROMS,scFORC.cno='C1'ANDS.sno=SC.sno

二、2.填空题(10题)11.比较常用的数据挖掘方法有三种:【】、分类分析及聚类分析。

12.数据是企业中最【】的因素,它又是企业所有运行活动的数字化表征。

13.为了在软件开发过程中保证软件的质量,主要采取的措施是复审、复查、管理复审和【】。

14.对企业的产品、市场和发展前景等内容的分析属于企业的【】环境分析。

15.新奥尔良方法中,需求分析一般分为______和______两步。

16.结合生命周期法和【】的思想构成了现在大部分信息系统开发方法的理论基础,如结构化生命周期方法。

17.中断是计算机硬件与操作系统之间进行通信的主要手段,中断处理可分为保护断点保留现场、分析中断源确定中断原因、______和中断返回四个阶段。

18.软件工程开发的可行性研究是决定软件项目是否继续开发的关键,而可行性研究的结论主要相当于______。

19.战略数据规划中,企业模型应具有的特性为完整性、适用性、______。

20.当发生硬件故障时,软件系统能具有适当的能力称为系统的______。

三、1.选择题(10题)21.用结构化方法开发信息系统时,系统隐患的60%~80%来源于

A.系统分析的需求定义阶段B.系统设计的物理设计阶段C.系统初步调查与可行性研究阶段D.系统实施的软件开发与调试阶段

22.系统实施的依据包括:控制结构图、系统配置图、详细设计资料以及

A.系统功能模块图B.数据流程图C.数据库设计D.E-R图

23.支持性资源过程的人事招聘过程应属于哪个生命周期阶段?

A.需求B.获取C.经营管理D.回收/分配

24.管理信息系统的特点不包括()。

A.采用数据B.无需数学模型C.面向决策D.有预测和控制功能

25.把各个数据文件中存在的重复数据称为()。

A.数据组合B.数据冗余C.数据查询D.数据分解

26.模块内一个判断影响的所有模决的集合称为模块()

A.控制域B.作用域C.宽度D.接口

27.下述说法中不正确的是

A.计算机并不一定是管理信息系统的必要条件

B.管理信息系统是一类人-机系统,这就要求注意这样一个问题,即在这个由人和机器组成和谐的、配合默契的系统中,人和机器合理分工、优化分工

C.只有实现信息的集中统一,信息才能成为一个组织的资源

D.管理信息系统是一个集成化系统,或者说是一体化系统,所以各子系统无需保存自己的专用数据

28.人工智能是利用计算机来模拟人的思维过程。以下哪项不属于人工智能的范畴?

A.逻辑推理B.数值计算C.语言理解D.人机对弈

29.以下是典型的计算机信息系统,

Ⅰ.TPS

Ⅱ.MIS

Ⅲ.DSS

Ⅳ.OIS

其中,解决半结构化或非结构化问题的有哪个(些)?

A.Ⅰ和ⅡB.Ⅱ和ⅢC.Ⅲ和ⅣD.Ⅰ和Ⅳ

30.成功的测试是指

A.运行测试实例后未发现错误B.发现程序的错误C.证明程序正确D.改正程序错误

四、单选题(0题)31.计算机紧急应急小组的简称是()。

A.CERTB.FIRSTC.SANA

五、单选题(0题)32.第

25

结构化方法应遵循一些基本原则。

Ⅰ.强调自上而下地建立全企业的信息模型

Ⅱ.强调自底向上地建立全企业的信息模型

Ⅲ.强调快速提取用户需求,然后利用迭代的方法逐步完善用户需求

Ⅳ.强调从调查人手,充分理解用户业务活动和信息需求

以上属于结构化方法应该遵循的基本原则是()。

A.Ⅰ和ⅢB.Ⅱ和ⅢC.Ⅰ和ⅣD.Ⅱ和Ⅳ

六、单选题(0题)33.以下关于非对称密钥加密说法正确的是:()。

A.加密方和解密方使用的是不同的算法

B.加密密钥和解密密钥是不同的

C.加密密钥和解密密钥匙相同的

D.加密密钥和解密密钥没有任何关系

参考答案

1.A

2.B分布式数据有6种不同形式,复制数据是指相同数据在不同存储位置的拷贝。这常常为了减少信息传输,对数据查询频繁时,常用这种形式;子集数据是大量数据中数据的子集,它也是一种复制数据,但它没有完整的模式或关键字集合。如在中心有完整的数据,而远程数据库可能存的就是子集数据,它随中心数据改变而改变。通常,子集数据是本地应用常用的一些次要信息。如客户信息、编号、姓名诚信方面的重要档案都存在中心计算机上,而在远程存的是客户电话、地址一类的信息,一般计算机外存的信息也都是子集数据;划分数据指的是多台计算机存储内存不同的数据,但他们的数据模式相同;重组数据是针对相同数据模式,通过某些检索技术将数据重组的数据。\r\n

3.B

4.B

5.B

6.D

7.A

8.B

9.B

10.B\r\n检索“至少选修课程号为‘C1’的学生姓名(SNAME)”涉及到S和SC两个关系,所以要使用自然连接。

11.关联规则挖掘关联规则挖掘解析:常用的数据挖掘方法有:关联规则挖掘、分类分析、聚类分析等。

12.稳定或基本或重要稳定或基本或重要解析:在一个企业中,生产、销售、物资、人事和财务等数据是实现MIS、DSS和OA的基础,没有数据的系统不可能给企业带来效益。只要企业的经营方向和业务不改变,数据永远是企业的财富。数据是描述现实世界事务的符号记录,因此是最基本、稳定或者重要的因素。

13.测试测试解析:测试是用已知的输入在已知的环境中动态地执行系统。如果测试结果和预期结果不一致,则很可能是发现了系统中的错误。

14.外部外部

15.需求的收集需求的分析整理需求的收集,需求的分析整理

16.自顶向下结构化方法自顶向下结构化方法解析:以结构化生命周期方法为代表的大部分信息系统开发方法的理论基础是生命周期法和自顶向下结构化方法的一种结合。

17.中断服务或者中断处理中断服务或者中断处理解析:中断处理分为四个阶段:保存被中断程序的现场、分析中断源、确定中断原因、执行相应的处理程序、恢复被中断程序现场即中断返回。

18.软件系统目标软件系统目标

19.持久性持久性解析:J.Martin指出,企业模型应具有如下特性:

?完整性。模型应提供组成企业的各个职能范围,各种业务活动过程,各种活动的一个完整的图表。

?适用性。该模型就是人们合理地、有效地去理解企业的途径,在分析的每一层上所确定的过程和活动对所涉及的管理工作来说应是自然和确切的。

?持久性。只要企业的目标保持不变,该模型就应该保持正确和有效。只要企业执行的职能相同,企业模型就依然适用。

20.稳健性稳健性

21.A解析:从整个结构化方法的出发点和实施步骤可以清楚地看到,十分强调用户的需求调查,认为需求分析和需求定义是整个系统开发中的重要环节。实践证明,系统隐患60%-80%是来自需求定义阶段,而最后修正其所需的投资是十分昂贵的。

22.C解析:系统实施的依据包括:控制结构图、系统配置图、详细设计资料以及数据库设计。系统功能模块图、数据流程图、E-R图是系统分析用到的工具,不是系统实施的依据。

23.B解析:支持性资源过程在BSP中作为企业实现其目标时的消耗和使用物。基本资源有材料、资金、设备和人员。人事招聘属于企业人员获取的过程,因此,它属于获取阶段的过程。

24.B解析:管理信息系统是面向处理企业大量数据和信息的管理系统,不进行复杂的计算,不需要数学模型,也不面向决策,决策有决策支持系统来实现。

25.B解析:重复的数据在数据库中叫做数据冗余。冗余的目的是为了数据库恢复提供备份等问题,但是冗余可能引起数据的不一致。

26.A解析:模块的控制域是整个模块本身以及所有直接或间接从属于它的模块,的集合。宽度是软件结构内同一个层次上的模块总数的最大位,宽度越大,系统越复杂。对宽度影响最大的是模块的扇出。模块间接口的复杂程度,影响模块耦合的强弱。

27.D解析:管理信息系统虽然是一个集成化系统,但其各子系统还需要保存自己的专用数据。

28.B解析:人们把计算机模拟人脑力劳动的过程,称为人工智能。用计算机进行数学定理证明、进行逻辑推理、理解自然语言、辅助疾病诊断、实现人机对弈、密码破译等,都可以利用人们赋予计算机的智能来完成。

29.C解析:事务处理系统(TPS)支持操作层的日常数据处理工作,而这些问题往往是高度结构化的问题;管理信息系统(MIS)主要用于提供各层管理所需要的信息,所解决的问题大多数是结构化的问题的;决策支持系统(DSS)主要支持战略规划层的非结构化或半结构化问题;办公信息系统(OIS)则是处理不甚明确的半结构化或非结构化问题。

30.B解析:测试只能证明错误存在,但不能证明错误不存在,所以测试并不能保证程序是完全正确的,成功的测试也不应是没有发现错误的测试。

31.A

32.C结构化方法是系统工程和软件工程开发的有效方法,其要点是将系统开发和运行的全过程划分阶段,确定任务,并分离系统的逻辑模型和物理模型.即将系统“做什么”和“怎么做”分阶段考虑。

33.B2022年广东省清远市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速()。

A.恢复整个系统B.恢复所有数据C.恢复全部程序D.恢复网络设置

2.分布式数据中,外设储存的数据通常属于

A.划分数据B.子集数据C.复制数据D.重组数据

3.广义地说,信息战是指敌对双方为达成各自的国家战略目标,为夺取()在等各个领域的信息优势,运用信息和信息技术手段而展开的信息斗争

A.政治、经济、国防、领土、文化、外交

B.政治、经济、军事、科技、文化、外交

C.网络、经济、信息、科技、文化、外交

4.计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是:()A.人为破坏B.对网络中设备的威胁C.病毒威胁D.对网络人员的威胁

5.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()。A.非对称算法的公钥B.对称算法的密钥C.非对称算法的私钥D.CA中心的公钥

6.以下哪一项不属于入侵检测系统的功能:()。

A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包

7.是指借助与目标虚拟机共享同一个屋里硬件的其他虚拟服务器,对目标虚拟机实施攻击()。

A.虚拟机跳跃B.跨平台攻击C.服务劫持D.恶意攻击

8.保证数据机密性的两种常用方法就是()与数据加密技术。

A.身份验证B.实体隔离C.VPND.访问限制

9.以下关于非对称密钥加密说法正确的是:()。

A.加密方和解密方使用的是不同的算法

B.加密密钥和解密密钥是不同的

C.加密密钥和解密密钥匙相同的

D.加密密钥和解密密钥没有任何关系

10.检索“至少选修课程号为\'C1\',的学生姓名(SNAME)”的SQL语句是()。

A.SELECTS.snameFROMS,SCWHEREC.cno='C1'

B.SELECTS.snameFROMS,SCWHEREC.cno='C1'ANDS.sno=SC.sno

C.SELECTS.snameFROMS,SCFORC.cno='C1'

D.SELECTS.snameFROMS,scFORC.cno='C1'ANDS.sno=SC.sno

二、2.填空题(10题)11.比较常用的数据挖掘方法有三种:【】、分类分析及聚类分析。

12.数据是企业中最【】的因素,它又是企业所有运行活动的数字化表征。

13.为了在软件开发过程中保证软件的质量,主要采取的措施是复审、复查、管理复审和【】。

14.对企业的产品、市场和发展前景等内容的分析属于企业的【】环境分析。

15.新奥尔良方法中,需求分析一般分为______和______两步。

16.结合生命周期法和【】的思想构成了现在大部分信息系统开发方法的理论基础,如结构化生命周期方法。

17.中断是计算机硬件与操作系统之间进行通信的主要手段,中断处理可分为保护断点保留现场、分析中断源确定中断原因、______和中断返回四个阶段。

18.软件工程开发的可行性研究是决定软件项目是否继续开发的关键,而可行性研究的结论主要相当于______。

19.战略数据规划中,企业模型应具有的特性为完整性、适用性、______。

20.当发生硬件故障时,软件系统能具有适当的能力称为系统的______。

三、1.选择题(10题)21.用结构化方法开发信息系统时,系统隐患的60%~80%来源于

A.系统分析的需求定义阶段B.系统设计的物理设计阶段C.系统初步调查与可行性研究阶段D.系统实施的软件开发与调试阶段

22.系统实施的依据包括:控制结构图、系统配置图、详细设计资料以及

A.系统功能模块图B.数据流程图C.数据库设计D.E-R图

23.支持性资源过程的人事招聘过程应属于哪个生命周期阶段?

A.需求B.获取C.经营管理D.回收/分配

24.管理信息系统的特点不包括()。

A.采用数据B.无需数学模型C.面向决策D.有预测和控制功能

25.把各个数据文件中存在的重复数据称为()。

A.数据组合B.数据冗余C.数据查询D.数据分解

26.模块内一个判断影响的所有模决的集合称为模块()

A.控制域B.作用域C.宽度D.接口

27.下述说法中不正确的是

A.计算机并不一定是管理信息系统的必要条件

B.管理信息系统是一类人-机系统,这就要求注意这样一个问题,即在这个由人和机器组成和谐的、配合默契的系统中,人和机器合理分工、优化分工

C.只有实现信息的集中统一,信息才能成为一个组织的资源

D.管理信息系统是一个集成化系统,或者说是一体化系统,所以各子系统无需保存自己的专用数据

28.人工智能是利用计算机来模拟人的思维过程。以下哪项不属于人工智能的范畴?

A.逻辑推理B.数值计算C.语言理解D.人机对弈

29.以下是典型的计算机信息系统,

Ⅰ.TPS

Ⅱ.MIS

Ⅲ.DSS

Ⅳ.OIS

其中,解决半结构化或非结构化问题的有哪个(些)?

A.Ⅰ和ⅡB.Ⅱ和ⅢC.Ⅲ和ⅣD.Ⅰ和Ⅳ

30.成功的测试是指

A.运行测试实例后未发现错误B.发现程序的错误C.证明程序正确D.改正程序错误

四、单选题(0题)31.计算机紧急应急小组的简称是()。

A.CERTB.FIRSTC.SANA

五、单选题(0题)32.第

25

结构化方法应遵循一些基本原则。

Ⅰ.强调自上而下地建立全企业的信息模型

Ⅱ.强调自底向上地建立全企业的信息模型

Ⅲ.强调快速提取用户需求,然后利用迭代的方法逐步完善用户需求

Ⅳ.强调从调查人手,充分理解用户业务活动和信息需求

以上属于结构化方法应该遵循的基本原则是()。

A.Ⅰ和ⅢB.Ⅱ和ⅢC.Ⅰ和ⅣD.Ⅱ和Ⅳ

六、单选题(0题)33.以下关于非对称密钥加密说法正确的是:()。

A.加密方和解密方使用的是不同的算法

B.加密密钥和解密密钥是不同的

C.加密密钥和解密密钥匙相同的

D.加密密钥和解密密钥没有任何关系

参考答案

1.A

2.B分布式数据有6种不同形式,复制数据是指相同数据在不同存储位置的拷贝。这常常为了减少信息传输,对数据查询频繁时,常用这种形式;子集数据是大量数据中数据的子集,它也是一种复制数据,但它没有完整的模式或关键字集合。如在中心有完整的数据,而远程数据库可能存的就是子集数据,它随中心数据改变而改变。通常,子集数据是本地应用常用的一些次要信息。如客户信息、编号、姓名诚信方面的重要档案都存在中心计算机上,而在远程存的是客户电话、地址一类的信息,一般计算机外存的信息也都是子集数据;划分数据指的是多台计算机存储内存不同的数据,但他们的数据模式相同;重组数据是针对相同数据模式,通过某些检索技术将数据重组的数据。\r\n

3.B

4.B

5.B

6.D

7.A

8.B

9.B

10.B\r\n检索“至少选修课程号为‘C1’的学生姓名(SNAME)”涉及到S和SC两个关系,所以要使用自然连接。

11.关联规则挖掘关联规则挖掘解析:常用的数据挖掘方法有:关联规则挖掘、分类分析、聚类分析等。

12.稳定或基本或重要稳定或基本或重要解析:在一个企业中,生产、销售、物资、人事和财务等数据是实现MIS、DSS和OA的基础,没有数据的系统不可能给企业带来效益。只要企业的经营方向和业务不改变,数据永远是企业的财富。数据是描述现实世界事务的符号记录,因此是最基本、稳定或者重要的因素。

13.测试测试解析:测试是用已知的输入在已知的环境中动态地执行系统。如果测试结果和预期结果不一致,则很可能是发现了系统中的错误。

14.外部外部

15.需求的收集需求的分析整理需求的收集,需求的分析整理

16.自顶向下结构化方法自顶向下结构化方法解析:以结构化生命周期方法为代表的大部分信息系统开发方法的理论基础是生命周期法和自顶向下结构化方法的一种结合。

17.中断服务或者中断处理中断服务或者中断处理解析:中断处理分为四个阶段:保存被中断程序的现场、分析中断源、确定中断原因、执行相应的处理程序、恢复被中断程序现场即中断返回。

18.软件系统目标软件系统目标

19.持久性持久性解析:J.Martin指出,企业模型应具有如下特性:

?完整性。模型应提供组成企业的各个职能范围,各种业务活动过程,各种活动的一个完整的图表。

?适用性。该模型就是人们合理地、有效地去理解企业的途径,在分析的每一层上所确定的过程和活动对所涉及的管理工作来说应是自然和确切的。

?持久性。只要企业的目标保持不变,该模型就应该保持正确和有效。只要企业执行的职能相同,企业模型就依然适用。

20.稳健性稳健性

21.A解析:从整个结构化方法的出发点和实施步骤可以清

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论