备考2023年广东省云浮市全国计算机等级考试信息安全技术模拟考试(含答案)_第1页
备考2023年广东省云浮市全国计算机等级考试信息安全技术模拟考试(含答案)_第2页
备考2023年广东省云浮市全国计算机等级考试信息安全技术模拟考试(含答案)_第3页
备考2023年广东省云浮市全国计算机等级考试信息安全技术模拟考试(含答案)_第4页
备考2023年广东省云浮市全国计算机等级考试信息安全技术模拟考试(含答案)_第5页
已阅读5页,还剩14页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

备考2023年广东省云浮市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是()。

A.对称密钥加密B.非对称密钥加密

2.入侵检测系统的第一步是:()。

A.信号分析B.信息收集C.数据包过滤D.数据包检查

3.BSP将数据作为一种资源来管理,并认为信息资源管理(IRM)的基本内容包含三个主题,下述哪个不属于主题范围?()

A.要从整个企业管理的全面来分析信息资源的管理

B.建立企业资源管理指导委员会,负责制定政策,控制和监督信息资源的应用

C.建立信息资源的组织机构,从事数据的计划和控制以及数据获取和经营管理

D.进行有效的数据库逻辑设计和对分布数据处理提供支持。

4.J.Martin认为,在企业的环境中最稳定的因素是什么?()

A.过程B.活动C.人员D.数据

5.第

48

设有关系模式W(C,P,S,G,T,R),其中各属性含义是:C——课程,P——教师,s——学生,G——成绩,T——时间,R——教室,根据语义有如下数据依赖集:F鼍={C→P,(S,C)→G。(T,R)→C,(T,P)→R,(T,S)→R}。则在函数依赖的范畴内关系模式W的规范化程度最高可达到的范式是()。

A.1NFB.2NFC.3NFD.BCNF

6.GBl7859借鉴了TCSEC标准,这个TCSEC是()国家标准。

A.英国B.意大利C.美国D.俄罗斯

7.下列四项中不属于计算机病毒特征的是()。

A.潜伏性B.传染性C.免疫性D.破坏性

8.最早的计算机网络与传统的通信网络最大的区别是什么()。

A.计算机网络带宽和速度大大提高

B.计算机网络采用了分组交换技术

C.计算机网络采用了电路交换技术

D.计算机网络的可靠性大大提高。

9.在半虚拟化中,客户操作系统的()被设为写保护。

A.注册表B.页表C.数据D.应用程序

10.逻辑炸弹通常是通过()。

A.必须远程控制启动执行,实施破坏B.指定条件或外来触发启动执行,实施破坏C.通过管理员控制启动执行,实施破坏

二、2.填空题(10题)11.在并发控制中,事务是数据库的逻辑工作单位,是用户定义的一组操作序列。一个程序可以包含多个事务,事务是并发控制的【】。

12.设计一个大系统必须要有最高层的规划及______作为指导,以避免各子系统间的不协调甚至、冲突。

13.BSP方法所支持的目标是企业各层次的目标,一般企业内同时存在3个不同的计划和控制层,其中决定组织目标,管理资源策略的过程称为______层。

14.决策支持系统是基于【】应用来支持企业不同层次,主要是高层决策需求的计算机信息系统。

15.决策支持系统利用计算机的分析和______对管理决策进行支持的系统。

16.原型化方法的实施是一个识别基本需求、开发【】、模型验证和改进的循环过程。

17.客户机/服务器结构是一种基于【】的分布式处理系统。

18.大部分工程都在投入大量资源之前,使用原型来控制______和______某种设想的正确性和可行性。

19.J.Martin清晰地划分了计算机的四类数据环境。并指出,一个高效率和高效能的企业基本上具有第【】类数据环境作为基础。

20.面向管理的计算机信息系统建设之所以具有社会性,因为它本质上是一种【】系统。

三、1.选择题(10题)21.系统流程图实质是

A.对应于模块结构图的一种抽象表示

B.对应于抽象数据流程图的物理数据流程图

C.对应于业务流程图的一种抽象表示

D.对应于数据结构图的一种抽象表示

22.以存储程序原理为基础的冯·诺依曼结构的计算机,一般都由5大功能部件组成,它们是

A.运算器、控制器、存储器、输入设备和输出设备

B.累加器、控制器、寄存器、外部设备和主机

C.加法器、控制器、总线、寄存器和外部设备

D.运算器、存储器、控制器、总线和外部设备

23.用BSP方法对企业信息系统建设进行研究结束后,尚存很多要继续完成的后续工作,但它为系统提供了一个完整的

A.规划B.设计C.分析D.计划

24.计算机中之所以需要编译程序,是因为需要()。

A.将人的自然语言翻译成计算机语言B.将汇编语言程序翻译成目标程序C.将高级语言程序翻译成目标程序D.人机对话

25.财务报表通常需要录入单项金额及总计金额,为了保证录入正确,常采用的校验方法是()。

A.对照校验B.逻辑校验C.顺序校验D.平衡校验

26.在数据库设计中用关系模型来表示实体和实体间的联系。关系模型的结构是()。

A.层次结构B.二维表结构C.网络结构D.封装结构

27.JamesMartin指出,计算机有四类数据环境,能用语言灵活创建逻辑数据文件是属于下列哪个类

A.文件B.应用数据库C.主题数据库D.信息检索系统

28.关系代数的运算可分为两类:传统的集合运算和专门的关系运算。下面列出的操作符中,哪些是属于传统的集合运算?

Ⅰ.U(并)Ⅱ.-(差)Ⅲ.∩(交)

Ⅳ.×(广义笛卡尔积)Ⅴ.σ(选择)

Ⅵ.为∏(投影)Ⅶ.(连接)

A.Ⅰ、Ⅱ、Ⅴ和ⅥB.Ⅰ、Ⅱ、Ⅲ和ⅣC.Ⅳ、Ⅴ、Ⅵ和ⅦD.都是

29.系统开发过程中最重要、最关键的环节是()。

A.系统分析B.系统实现C.系统设计D.A和B

30.数据库系统设计过程中的数据库维护阶段的工作包括日常维护、定期维护和()几个方面。

A.故障维护B.设备维护C.库修改结构D.修改应用程序

四、单选题(0题)31.云计算软件栈架构中,IaaS层主要由()和虚拟化层构成。

A.虚拟化系统B.操作系统C.分布文件系统D.管理系统

五、单选题(0题)32.组织战略规划和信息系统战略规划的关系是()。

A.两者应完全吻合B.后者是前者的重要组成部分C.前者是后者的重要组成部分D.毫无关系

六、单选题(0题)33.以下哪一种方式是入侵检测系统所通常采用的:()。

A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测

参考答案

1.B

2.B

3.D解析:信息资源管理的基本内容包括三个主题:资源管理的方向和控制,要从整个企业管理的全面来分析资源的管理;建立企业资源管理指导委员会,负责制定政策,控制和监督信息资源功能的实施;信息资源的结构。

4.D解析:企业中最稳定的因素,又是企业所有运行活动的数字化表征是数据。

5.B(T,S)是W关系的一个候选键,其又满足于第二范式的每个非码属性都是完全函数依赖于码属性,所以W的最高规范化程度应为2NF。

6.C

7.C

8.B

9.B

10.B

11.单位单位解析:事务是数据库的逻辑工作单位,是用户定义的一组操作序列。如在关系数据库中,一个事务可以是一组SQL语句、一条SQL语句或整个程序。通常情况下,一个应用程序包括多个事务。DBMS的并发控制是以事务为单位进行的。

12.总体规划总体规划

13.战略计划战略计划解析:BSP的3个不同的计划和控制层,分别是战略计划层、管理控制层和操作层。决定组织目标,管理资源策略的过程是战略计划层。

14.管理信息系统管理信息系统解析:决策支持系统是基于管理信息系统应用来支持企业不同层次,主要是高层决策需求的计算机信息系统。

15.模型能力模型能力

16.工作模型或原型工作模型或原型解析:本题考查原型生命周期划分。原型化方法的实施是一个识别基本需求、开发工作模型、模型验证和改进的循环工程。

17.网络网络解析:客户机/服务器结构是分布处理系统,以网络为基础。当客户机向服务器提出对某个信息或数据的服务请求时,即由系统中最适合完成该任务的服务器来完成,并将结果作为服务器响应返回给客户机。

18.风险检验风险,检验

19.三或四三或四解析:J.Martin清晰地划分了计算机的四类数据环境分别是数据文件、应用数据库、主题数据库和信息检索系统。一个高效率和高效能的企业基本上具有第三类或第四类数据环境作为基础。

20.人-机人-机解析:面向管理的计算机信息系统建设之所以具有社会性的一面,是因为它本质上是一种人—机系统。

21.B解析:系统流程图是用来表示数据在设定的系统各种物理构成的元素,如程序、设备和数据之间的流动情况,它便于直观地与用户交流。在系统分析阶段,数据流程图是系统加工逻辑能力的抽象表示,在设计阶段,设计结果要从抽象的逻辑模型向物理系统的转换,在数据流程图中的广义的加工要用特定的程序代替,数据存储要由具体的物理设备上的文件来替换,数据流也要有相应的存储表示,而系统流程图正是用来表达实现系统逻辑功能的设计成果并概括大量技术信息的工具,它出自国家标准,能表达系统的各物理组成部分之间数据的流动情况,实为对应于抽象数据流程图的物理数据流程图。

22.A

23.D解析:用BSP方法对企业信息系统建设进行研究结束后,进一步开发时应考虑和从事的活动,它是BSP研究主要活动的继续发展,但它为系统提供了一个完整的计划,即确定细节和做出实现项目的计划。考点链接:成果报告。

24.C解析:A)选项是将人的自然语言翻译成计算机语言,这是需要进行研究的一种翻译方式。一般来说,目前这种方式由人工进行翻译。B)选项中的翻译过程由汇编程序完成。D)选项中的人机对话是编译与运行目标程序过程中能实现的一种功能,但不是编译程序完整功能的描述。需要编译程序是因为需要将高级语言程序翻译成目标程序。

25.D

26.B解析:关系是元组的集合,也就是一个二维表。关系模型的结构就是二维表结构。

27.D解析:JamesMartin把信息检索系统单独分成一类数据环境,主要考虑效率。信息检索系统是作为信息引擎而组织,不同于一般的企业数据组织方式,它不包含大量的数据,是对数据快速检索的技术。因此,主要是索引技术的各种算法,是为提高信息系统实时效率的一类数据环境。它允许动态加数据项到数据库中,能用语言灵活的创建逻辑数据文件。

28.B解析:传统的集合运算包括并、差、交、广义笛卡尔积,专门的运算包括选择、投影、连接、除等。题目要求选择传统的集合运算,应该选择不包括Ⅴ、Ⅵ、Ⅶ的选项,只有选项B符合要求。

29.A解析:在信息系统的开发过程中,系统分析阶段最关键,系统分析的结果直接决定后来系统的成败。

30.A解析:数据库系统设计过程中的数据库维护阶段的工作包括日常维护、定期维护和故障维护几个方面。

31.C

32.B

33.A备考2023年广东省云浮市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是()。

A.对称密钥加密B.非对称密钥加密

2.入侵检测系统的第一步是:()。

A.信号分析B.信息收集C.数据包过滤D.数据包检查

3.BSP将数据作为一种资源来管理,并认为信息资源管理(IRM)的基本内容包含三个主题,下述哪个不属于主题范围?()

A.要从整个企业管理的全面来分析信息资源的管理

B.建立企业资源管理指导委员会,负责制定政策,控制和监督信息资源的应用

C.建立信息资源的组织机构,从事数据的计划和控制以及数据获取和经营管理

D.进行有效的数据库逻辑设计和对分布数据处理提供支持。

4.J.Martin认为,在企业的环境中最稳定的因素是什么?()

A.过程B.活动C.人员D.数据

5.第

48

设有关系模式W(C,P,S,G,T,R),其中各属性含义是:C——课程,P——教师,s——学生,G——成绩,T——时间,R——教室,根据语义有如下数据依赖集:F鼍={C→P,(S,C)→G。(T,R)→C,(T,P)→R,(T,S)→R}。则在函数依赖的范畴内关系模式W的规范化程度最高可达到的范式是()。

A.1NFB.2NFC.3NFD.BCNF

6.GBl7859借鉴了TCSEC标准,这个TCSEC是()国家标准。

A.英国B.意大利C.美国D.俄罗斯

7.下列四项中不属于计算机病毒特征的是()。

A.潜伏性B.传染性C.免疫性D.破坏性

8.最早的计算机网络与传统的通信网络最大的区别是什么()。

A.计算机网络带宽和速度大大提高

B.计算机网络采用了分组交换技术

C.计算机网络采用了电路交换技术

D.计算机网络的可靠性大大提高。

9.在半虚拟化中,客户操作系统的()被设为写保护。

A.注册表B.页表C.数据D.应用程序

10.逻辑炸弹通常是通过()。

A.必须远程控制启动执行,实施破坏B.指定条件或外来触发启动执行,实施破坏C.通过管理员控制启动执行,实施破坏

二、2.填空题(10题)11.在并发控制中,事务是数据库的逻辑工作单位,是用户定义的一组操作序列。一个程序可以包含多个事务,事务是并发控制的【】。

12.设计一个大系统必须要有最高层的规划及______作为指导,以避免各子系统间的不协调甚至、冲突。

13.BSP方法所支持的目标是企业各层次的目标,一般企业内同时存在3个不同的计划和控制层,其中决定组织目标,管理资源策略的过程称为______层。

14.决策支持系统是基于【】应用来支持企业不同层次,主要是高层决策需求的计算机信息系统。

15.决策支持系统利用计算机的分析和______对管理决策进行支持的系统。

16.原型化方法的实施是一个识别基本需求、开发【】、模型验证和改进的循环过程。

17.客户机/服务器结构是一种基于【】的分布式处理系统。

18.大部分工程都在投入大量资源之前,使用原型来控制______和______某种设想的正确性和可行性。

19.J.Martin清晰地划分了计算机的四类数据环境。并指出,一个高效率和高效能的企业基本上具有第【】类数据环境作为基础。

20.面向管理的计算机信息系统建设之所以具有社会性,因为它本质上是一种【】系统。

三、1.选择题(10题)21.系统流程图实质是

A.对应于模块结构图的一种抽象表示

B.对应于抽象数据流程图的物理数据流程图

C.对应于业务流程图的一种抽象表示

D.对应于数据结构图的一种抽象表示

22.以存储程序原理为基础的冯·诺依曼结构的计算机,一般都由5大功能部件组成,它们是

A.运算器、控制器、存储器、输入设备和输出设备

B.累加器、控制器、寄存器、外部设备和主机

C.加法器、控制器、总线、寄存器和外部设备

D.运算器、存储器、控制器、总线和外部设备

23.用BSP方法对企业信息系统建设进行研究结束后,尚存很多要继续完成的后续工作,但它为系统提供了一个完整的

A.规划B.设计C.分析D.计划

24.计算机中之所以需要编译程序,是因为需要()。

A.将人的自然语言翻译成计算机语言B.将汇编语言程序翻译成目标程序C.将高级语言程序翻译成目标程序D.人机对话

25.财务报表通常需要录入单项金额及总计金额,为了保证录入正确,常采用的校验方法是()。

A.对照校验B.逻辑校验C.顺序校验D.平衡校验

26.在数据库设计中用关系模型来表示实体和实体间的联系。关系模型的结构是()。

A.层次结构B.二维表结构C.网络结构D.封装结构

27.JamesMartin指出,计算机有四类数据环境,能用语言灵活创建逻辑数据文件是属于下列哪个类

A.文件B.应用数据库C.主题数据库D.信息检索系统

28.关系代数的运算可分为两类:传统的集合运算和专门的关系运算。下面列出的操作符中,哪些是属于传统的集合运算?

Ⅰ.U(并)Ⅱ.-(差)Ⅲ.∩(交)

Ⅳ.×(广义笛卡尔积)Ⅴ.σ(选择)

Ⅵ.为∏(投影)Ⅶ.(连接)

A.Ⅰ、Ⅱ、Ⅴ和ⅥB.Ⅰ、Ⅱ、Ⅲ和ⅣC.Ⅳ、Ⅴ、Ⅵ和ⅦD.都是

29.系统开发过程中最重要、最关键的环节是()。

A.系统分析B.系统实现C.系统设计D.A和B

30.数据库系统设计过程中的数据库维护阶段的工作包括日常维护、定期维护和()几个方面。

A.故障维护B.设备维护C.库修改结构D.修改应用程序

四、单选题(0题)31.云计算软件栈架构中,IaaS层主要由()和虚拟化层构成。

A.虚拟化系统B.操作系统C.分布文件系统D.管理系统

五、单选题(0题)32.组织战略规划和信息系统战略规划的关系是()。

A.两者应完全吻合B.后者是前者的重要组成部分C.前者是后者的重要组成部分D.毫无关系

六、单选题(0题)33.以下哪一种方式是入侵检测系统所通常采用的:()。

A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测

参考答案

1.B

2.B

3.D解析:信息资源管理的基本内容包括三个主题:资源管理的方向和控制,要从整个企业管理的全面来分析资源的管理;建立企业资源管理指导委员会,负责制定政策,控制和监督信息资源功能的实施;信息资源的结构。

4.D解析:企业中最稳定的因素,又是企业所有运行活动的数字化表征是数据。

5.B(T,S)是W关系的一个候选键,其又满足于第二范式的每个非码属性都是完全函数依赖于码属性,所以W的最高规范化程度应为2NF。

6.C

7.C

8.B

9.B

10.B

11.单位单位解析:事务是数据库的逻辑工作单位,是用户定义的一组操作序列。如在关系数据库中,一个事务可以是一组SQL语句、一条SQL语句或整个程序。通常情况下,一个应用程序包括多个事务。DBMS的并发控制是以事务为单位进行的。

12.总体规划总体规划

13.战略计划战略计划解析:BSP的3个不同的计划和控制层,分别是战略计划层、管理控制层和操作层。决定组织目标,管理资源策略的过程是战略计划层。

14.管理信息系统管理信息系统解析:决策支持系统是基于管理信息系统应用来支持企业不同层次,主要是高层决策需求的计算机信息系统。

15.模型能力模型能力

16.工作模型或原型工作模型或原型解析:本题考查原型生命周期划分。原型化方法的实施是一个识别基本需求、开发工作模型、模型验证和改进的循环工程。

17.网络网络解析:客户机/服务器结构是分布处理系统,以网络为基础。当客户机向服务器提出对某个信息或数据的服务请求时,即由系统中最适合完成该任务的服务器来完成,并将结果作为服务器响应返回给客户机。

18.风险检验风险,检验

19.三或四三或四解析:J.Martin清晰地划分了计算机的四类数据环境分别是数据文件、应用数据库、主题数据库和信息检索系统。一个高效率和高效能的企业基本上具有第三类或第四类数据环境作为基础。

20.人-机人-机解析:面向管理的计算机信息系统建设之所以具有社会性的一面,是因为它本质上是一种人—机系统。

21.B解析:系统流程图是用来表示数据在设定的系统各种物理构成的元素,如程序、设备和数据之间

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论