【备考2023年】河南省濮阳市全国计算机等级考试信息安全技术模拟考试(含答案)_第1页
【备考2023年】河南省濮阳市全国计算机等级考试信息安全技术模拟考试(含答案)_第2页
【备考2023年】河南省濮阳市全国计算机等级考试信息安全技术模拟考试(含答案)_第3页
【备考2023年】河南省濮阳市全国计算机等级考试信息安全技术模拟考试(含答案)_第4页
【备考2023年】河南省濮阳市全国计算机等级考试信息安全技术模拟考试(含答案)_第5页
已阅读5页,还剩17页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

【备考2023年】河南省濮阳市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.下列工作中,不属于数据库管理员DBA的职责是()。

A.建立数据库B.输入和存储数据库数据C.监督和控制数据库的使用D.数据库的维护和改进

2.IDS规则包括网络误用和()。

A.网络异常B.系统误用C.系统异常D.操作异常

3.下面哪个功能属于操作系统中的日志记录功能()。

A.控制用户的作业排序和运行

B.以合理的方式处理错误事件,而不至于影响其他程序的正常运行

C.保护系统程序和作业,禁止不合要求的对程序和数据的访问

D.对计算机用户访问系统和资源的情况进行记录

4.在以下人为的恶意攻击行为中,属于主动攻击的是()

A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问

5.分布式数据中,外设储存的数据通常属于

A.划分数据B.子集数据C.复制数据D.重组数据

6.环境安全策略应该()。

A.详细而具体B.复杂而专业C.深入而清晰D.简单而全面

7.数据()是指数据无论存储在数据中心或在网络中传输,均不会被改变和丢失。

A.机密性B.完整性C.依赖性D.不可逆

8.BSP的过程分类中,下列哪个过程属于支持性资源类?

A.经济预测B.运输C.银行业务D.能力计划

9.以下关于N-S图的描述中,不正确的是

A.按照N-S图设计的程序一定是结构化程序

B.N-S图易于表达嵌套结构

C.N-S图限制了随意的控制转移,保证了程序具有良好的结构

D.N-S图比较复杂,不直观

10.云端的数据存储空间是由云计算服务提供商()提供。

A.收费B.免费C.动态D.静态

二、2.填空题(10题)11.原型化方法实施时,一般认为最有成效的建立模型的途径和方法是对模型进行剪裁和【】。

12.新奥尔良方法中,需求分析一般分为______和______两步。

13.J.Martin指出,企业模型应具有完整性、适用性和【】性。

14.在Internet中有数以百万计的WWW服务器,如果用户不知道要查找的信息在哪一台WWW服务器中,最好的办法是使用______。

15.在Internet网址中的com是表示______。

16.面向数据流的设计方法定义一些不同的映射方法,利用这些映射方法可以将______变换成软件结构。

17.企业系统规划方法(BSP)研究最为基础的环节应是定义企业过程和【】。

18.系统实施阶段包括四项彼此配合同步进行的工作,即【】、软件的开发、操作人员的培训以及数据的准备。

19.数据规划的步骤可粗略地划分为:______、确定研究的范围或边界、建立业务活动过程、确定实体和活动、审查规划的结果等。

20.BSP方法在实施其主要研究活动时,最基础的活动应是定义【】和数据类。

三、1.选择题(10题)21.实施企业系统规划方法(BSP)的主要目的是为了实现企业信息系统的

A.战略转化B.总体规划C.信息结构D.物理模型

22.程序流程图是一种传统的程序设计表示工具,有其优点和缺点,使用该工具使应注意()。

A.支持逐步求精B.考虑控制流程C.遵守结构化设计原则D.数据结构表示

23.管理信息系统区别于事务处理系统,更强调什么的作用对信息的进一步深加工?

A.计算机B.技术C.人D.管理方法

24.软件设计的主要任务是设计软件的结构、过程和模块,其中软件结构设计的任务是要确定

A.软件模块间的组成关系B.模块间的操作细节C.模块的独立性度量D.模块的具体功能

25.J.Martin在分析分布数据规划的六种形式时,指出存在数据的同步问题,下列()不存在此问题。

A.复制数据B.子集数据C.重组数据D.划分数据

26.J.Martin指出,自顶向下的全局规划可分为粗略和精细两种方式,而其中粗略方式并不描述()。

A.职能范围B.业务活动过程C.活动D.主题数据库

27.原型化方法通过对原型的迭代初期和后期的模型验证,不断开发和修正需求,下列工作:

Ⅰ.用户进行验证

Ⅱ.发现遗漏和不正确的功能

Ⅲ.改善用户界面

Ⅳ.测试思路和提出建议

Ⅴ.总体检查,找出隐含错误

哪个(些)工作属于迭代后期的任务?

A.Ⅰ,Ⅲ和ⅤB.Ⅱ,Ⅲ和ⅣC.Ⅱ,Ⅳ和ⅤD.全部

28.下述关于客户机/服务器结构描述中,错误的是()。

A.服务器平台也可用微型计算机

B.系统结构是基于网络的分布处理系统

C.客户机不安装应用程序和工具软件

D.“连接支持”处于客户机与服务器之间

29.在信息系统的需求分析中,首先应是()。

A.功能分析B.数据分析C.目标分析D.环境分析

30.第三代数据库系统是把()技术与数据库技术相结合的数据库系统。

A.多媒体B.超文本C.并行D.面向对象

四、单选题(0题)31.在计算机的四类数据环境中,能满足信息检索和快速查询的需要,是为自动信息检索、决策支持系统和办公自动化所设计的系统。这类系统是围绕着倒排表和其他数据检索技术设计的,有良好的终端用户查询语言和报告生成软件工具。这类数据环境是

A.信息检索系统B.数据文件C.主题数据库D.应用数据库

五、单选题(0题)32.以下哪一项不属于入侵检测系统的功能:()。

A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包

六、单选题(0题)33.PDR模型与访问控制的主要区别()。

A.PDR把安全对象看作一个整体

B.PDR作为系统保护的第一道防线

C.PDR采用定性评估与定量评估相结合

D.PDR的关键因素是人

参考答案

1.B解析:数据库管理员DBA主要负责全面管理数据库系统的工作。具体地说,是定义数据库,对数据库的使用和运行进行监督、控制,并对数据库进行维护和改进。因此,不属于他们职责的就是选项B)。

2.A

3.D

4.A恶意攻击又分为被动攻击和主动攻击两种。被动攻击是指在不干扰网络信息系统正常工作的情况下,进行侦听、截获、窃取、破译和业务流量分析及电磁泄漏等。主动攻击是指以各种方式有选择地破坏信息,如修改、删除、伪造、添加、重放、乱序、冒充、制造病毒等

5.B分布式数据有6种不同形式,复制数据是指相同数据在不同存储位置的拷贝。这常常为了减少信息传输,对数据查询频繁时,常用这种形式;子集数据是大量数据中数据的子集,它也是一种复制数据,但它没有完整的模式或关键字集合。如在中心有完整的数据,而远程数据库可能存的就是子集数据,它随中心数据改变而改变。通常,子集数据是本地应用常用的一些次要信息。如客户信息、编号、姓名诚信方面的重要档案都存在中心计算机上,而在远程存的是客户电话、地址一类的信息,一般计算机外存的信息也都是子集数据;划分数据指的是多台计算机存储内存不同的数据,但他们的数据模式相同;重组数据是针对相同数据模式,通过某些检索技术将数据重组的数据。\r\n

6.D

7.B

8.C解析:在BSP的过程分类中,经济预测,能力计划属于计划和控制过程,运输属于产品服务过程,而银行业务属于支持资源过程。

9.D解析:方框图是一种详细设计工具,为了避免流程图在描述程序逻辑时的随意性与灵活性,1973年Nassi和Shneiderman提出用方框图来代替传统的程序流程图。方框图用图形的方法描述处理逻辑,以一种结构化的方式,严格限制一个处理到另一个处理的控制转移,也叫N-S图。方框图的缺点是修改比较困难。其优点如下:

①由于只能从上边进入盒子.然后从下面走出盒子,除此之外没有其他的人口和出口,所以方框图限制了随意的控制转移,保证了程序有良好的结构。

②方框图是一种强制设计人员和程序员进行结构化思维的工具,一开始就用方框图来学习程序设计的软件人员不会养成坏的程序设计习惯。因为它除了几种标准结构的符号之外,不再提供其他描述手段。

③方框图形象直观,具有良好的可见度,例如循环的范围、条件语句的范围清晰,所以容易理解设计

意图,为编程、复审和选择测试用例、维护都带来了方便。

④易于表达嵌套结构。

10.C

11.粘贴粘贴解析:原型化涉及系统速度、灵活性和变化。为了完成需要的高效率,最有效的途径是组合而不是建立,组合工程是建立成功模型的核心。最有效的建立模型的途径是“剪裁和粘贴”。

12.需求的收集需求的分析整理需求的收集,需求的分析整理

13.持久持久解析:J.Martin指出,企业模型应具有的特性:完整性、适用性和持久性。

14.搜索引擎搜索引擎

15.商业性网站商业性网站

16.数据流图或者DFD数据流图或者DFD解析:数据流程图是导出软件结构图的基础。通过定义一些不同的映射方法,将数据流程图转换成软件结构。

17.数据类数据类

18.设备的安装设备的安装解析:系统实施阶段包括四项彼此配合同步进行的工作,即设备的安装、软件的开发、操作人员的培训以及数据的准备。在人员及设备基本齐备的情况下,系统将按自顶向下的方式开发,逐步完善,试验,直至新系统交付试用或使用。

19.建立企业模型建立企业模型解析:数据规划的步骤为:建立企业模型、确定研究的范围或边界、建立业务活动过程、确定实体和活动、审查规划的结果。

20.企业过程或过程企业过程或过程解析:本题考查实施BSP研究的主要活动。根据研究活动顺序可知,分析现行系统支持、确定管理部门对系统的要求等后续活动,都是建立在定义企业过程和定义数据类的基础上,所以最基础的活动是定义企业过程和定义数据类。

21.A解析:BSP方法是一个将企业的战略转化为信息系统战略的过程,这是BSP的基本概念,因此BSP研究是为了了解企业战略的内容。虽然,它也涉及到企业信息系统的总体规划、信息结构,但其主要目的是企业战略目标的信息转化。与物理模型无关。

22.C

23.D解析:管理信息系统区别于事务处理系统,它更强调管理方法的作用,强调对信息的进一步深加工。管理信息系统利用信息来分析组织的生产经营状况,并对组织的生产经营活动的各个细节进行分析和预测,从而控制可能影响实现组织目标的因素,合理地组织计划、调度、监督等生产经营活动。

24.A解析:本题考查点是软件结构设计的任务。软件结构提供了软件模块间组成关系的表示,它不提供模块间实现控制关系的操作细节。模块之间的关系可以有多种,都可表示为层次形式。通常程序中的一个模块完成一个适当的子功能,设计软件结构是把模块组成良好的层次系统。选项C、D是模块设计阶段的任务。

25.D

26.C解析:Martin指出,自顶向下的全局规划可分为粗略和精细两种方式,其中粗略方式只描述职能范围和业务活动过程,并不描述活动。选项C正确。

27.B解析:在迭代的初期:

?模型通过用户进行验收。

?总体检查,找出隐含错误。

?在操作模型时,使用户感到熟悉和愉快。

在迭代的后期:

?应发现丢失和不正确的功能。

?测试思路和提出建议。

?改善用户/系统界面。

28.C解析:在网络中,服务器用于提供信息,客户机使用资源和服务,服务器和客户机可以是大型计算机、微机或便携机,其中也可以安装应用程序和工具软件。选项C的说法错误,其他选项的说法正确。

29.C解析:目标是指想要达到的境地或标准,系统目标是指系统在开发完成后所应达到的境地或标准。目标设定的合理性将影响系统成功与否,目标确定后,再进行环境分析、功能分析与数据分析。

30.D解析:第三代数据库系统是把面向对象技术与数据库技术相结合的数据库系统。

31.AJamesMartin清晰地区分了计算机的4类数据环境,并指出,一个高效率和高效能的企业应该基本上具有第3类或第4类数据环境作为基础。

①数据文件。②应用数据库。③主题数据库。④信息检索系统。\r\n

32.D

33.A【备考2023年】河南省濮阳市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.下列工作中,不属于数据库管理员DBA的职责是()。

A.建立数据库B.输入和存储数据库数据C.监督和控制数据库的使用D.数据库的维护和改进

2.IDS规则包括网络误用和()。

A.网络异常B.系统误用C.系统异常D.操作异常

3.下面哪个功能属于操作系统中的日志记录功能()。

A.控制用户的作业排序和运行

B.以合理的方式处理错误事件,而不至于影响其他程序的正常运行

C.保护系统程序和作业,禁止不合要求的对程序和数据的访问

D.对计算机用户访问系统和资源的情况进行记录

4.在以下人为的恶意攻击行为中,属于主动攻击的是()

A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问

5.分布式数据中,外设储存的数据通常属于

A.划分数据B.子集数据C.复制数据D.重组数据

6.环境安全策略应该()。

A.详细而具体B.复杂而专业C.深入而清晰D.简单而全面

7.数据()是指数据无论存储在数据中心或在网络中传输,均不会被改变和丢失。

A.机密性B.完整性C.依赖性D.不可逆

8.BSP的过程分类中,下列哪个过程属于支持性资源类?

A.经济预测B.运输C.银行业务D.能力计划

9.以下关于N-S图的描述中,不正确的是

A.按照N-S图设计的程序一定是结构化程序

B.N-S图易于表达嵌套结构

C.N-S图限制了随意的控制转移,保证了程序具有良好的结构

D.N-S图比较复杂,不直观

10.云端的数据存储空间是由云计算服务提供商()提供。

A.收费B.免费C.动态D.静态

二、2.填空题(10题)11.原型化方法实施时,一般认为最有成效的建立模型的途径和方法是对模型进行剪裁和【】。

12.新奥尔良方法中,需求分析一般分为______和______两步。

13.J.Martin指出,企业模型应具有完整性、适用性和【】性。

14.在Internet中有数以百万计的WWW服务器,如果用户不知道要查找的信息在哪一台WWW服务器中,最好的办法是使用______。

15.在Internet网址中的com是表示______。

16.面向数据流的设计方法定义一些不同的映射方法,利用这些映射方法可以将______变换成软件结构。

17.企业系统规划方法(BSP)研究最为基础的环节应是定义企业过程和【】。

18.系统实施阶段包括四项彼此配合同步进行的工作,即【】、软件的开发、操作人员的培训以及数据的准备。

19.数据规划的步骤可粗略地划分为:______、确定研究的范围或边界、建立业务活动过程、确定实体和活动、审查规划的结果等。

20.BSP方法在实施其主要研究活动时,最基础的活动应是定义【】和数据类。

三、1.选择题(10题)21.实施企业系统规划方法(BSP)的主要目的是为了实现企业信息系统的

A.战略转化B.总体规划C.信息结构D.物理模型

22.程序流程图是一种传统的程序设计表示工具,有其优点和缺点,使用该工具使应注意()。

A.支持逐步求精B.考虑控制流程C.遵守结构化设计原则D.数据结构表示

23.管理信息系统区别于事务处理系统,更强调什么的作用对信息的进一步深加工?

A.计算机B.技术C.人D.管理方法

24.软件设计的主要任务是设计软件的结构、过程和模块,其中软件结构设计的任务是要确定

A.软件模块间的组成关系B.模块间的操作细节C.模块的独立性度量D.模块的具体功能

25.J.Martin在分析分布数据规划的六种形式时,指出存在数据的同步问题,下列()不存在此问题。

A.复制数据B.子集数据C.重组数据D.划分数据

26.J.Martin指出,自顶向下的全局规划可分为粗略和精细两种方式,而其中粗略方式并不描述()。

A.职能范围B.业务活动过程C.活动D.主题数据库

27.原型化方法通过对原型的迭代初期和后期的模型验证,不断开发和修正需求,下列工作:

Ⅰ.用户进行验证

Ⅱ.发现遗漏和不正确的功能

Ⅲ.改善用户界面

Ⅳ.测试思路和提出建议

Ⅴ.总体检查,找出隐含错误

哪个(些)工作属于迭代后期的任务?

A.Ⅰ,Ⅲ和ⅤB.Ⅱ,Ⅲ和ⅣC.Ⅱ,Ⅳ和ⅤD.全部

28.下述关于客户机/服务器结构描述中,错误的是()。

A.服务器平台也可用微型计算机

B.系统结构是基于网络的分布处理系统

C.客户机不安装应用程序和工具软件

D.“连接支持”处于客户机与服务器之间

29.在信息系统的需求分析中,首先应是()。

A.功能分析B.数据分析C.目标分析D.环境分析

30.第三代数据库系统是把()技术与数据库技术相结合的数据库系统。

A.多媒体B.超文本C.并行D.面向对象

四、单选题(0题)31.在计算机的四类数据环境中,能满足信息检索和快速查询的需要,是为自动信息检索、决策支持系统和办公自动化所设计的系统。这类系统是围绕着倒排表和其他数据检索技术设计的,有良好的终端用户查询语言和报告生成软件工具。这类数据环境是

A.信息检索系统B.数据文件C.主题数据库D.应用数据库

五、单选题(0题)32.以下哪一项不属于入侵检测系统的功能:()。

A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包

六、单选题(0题)33.PDR模型与访问控制的主要区别()。

A.PDR把安全对象看作一个整体

B.PDR作为系统保护的第一道防线

C.PDR采用定性评估与定量评估相结合

D.PDR的关键因素是人

参考答案

1.B解析:数据库管理员DBA主要负责全面管理数据库系统的工作。具体地说,是定义数据库,对数据库的使用和运行进行监督、控制,并对数据库进行维护和改进。因此,不属于他们职责的就是选项B)。

2.A

3.D

4.A恶意攻击又分为被动攻击和主动攻击两种。被动攻击是指在不干扰网络信息系统正常工作的情况下,进行侦听、截获、窃取、破译和业务流量分析及电磁泄漏等。主动攻击是指以各种方式有选择地破坏信息,如修改、删除、伪造、添加、重放、乱序、冒充、制造病毒等

5.B分布式数据有6种不同形式,复制数据是指相同数据在不同存储位置的拷贝。这常常为了减少信息传输,对数据查询频繁时,常用这种形式;子集数据是大量数据中数据的子集,它也是一种复制数据,但它没有完整的模式或关键字集合。如在中心有完整的数据,而远程数据库可能存的就是子集数据,它随中心数据改变而改变。通常,子集数据是本地应用常用的一些次要信息。如客户信息、编号、姓名诚信方面的重要档案都存在中心计算机上,而在远程存的是客户电话、地址一类的信息,一般计算机外存的信息也都是子集数据;划分数据指的是多台计算机存储内存不同的数据,但他们的数据模式相同;重组数据是针对相同数据模式,通过某些检索技术将数据重组的数据。\r\n

6.D

7.B

8.C解析:在BSP的过程分类中,经济预测,能力计划属于计划和控制过程,运输属于产品服务过程,而银行业务属于支持资源过程。

9.D解析:方框图是一种详细设计工具,为了避免流程图在描述程序逻辑时的随意性与灵活性,1973年Nassi和Shneiderman提出用方框图来代替传统的程序流程图。方框图用图形的方法描述处理逻辑,以一种结构化的方式,严格限制一个处理到另一个处理的控制转移,也叫N-S图。方框图的缺点是修改比较困难。其优点如下:

①由于只能从上边进入盒子.然后从下面走出盒子,除此之外没有其他的人口和出口,所以方框图限制了随意的控制转移,保证了程序有良好的结构。

②方框图是一种强制设计人员和程序员进行结构化思维的工具,一开始就用方框图来学习程序设计的软件人员不会养成坏的程序设计习惯。因为它除了几种标准结构的符号之外,不再提供其他描述手段。

③方框图形象直观,具有良好的可见度,例如循环的范围、条件语句的范围清晰,所以容易理解设计

意图,为编程、复审和选择测试用例、维护都带来了方便。

④易于表达嵌套结构。

10.C

11.粘贴粘贴解析:原型化涉及系统速度、灵活性和变化。为了完成需要的高效率,最有效的途径是组合而不是建立,组合工程是建立成功模型的核心。最有效的建立模型的途径是“剪裁和粘贴”。

12.需求的收集需求的分析整理需求的收集,需求的分析整理

13.持久持久解析:J.Martin指出,企业模型应具有的特性:完整性、适用性和持久性。

14.搜索引擎搜索引擎

15.商业性网站商业性网站

16.数据流图或者DFD数据流图或者DFD解析:数据流程图是导出软件结构图的基础。通过定义一些不同的映射方法,将数据流程图转换成软件结构。

17.数据类数据类

18.设备的安装设备的安装解析:系统实施阶段包括四项彼此配合同步进行的工作,即设备的安装、软件的开发、操作人员的培训以及数据的准备。在人员及设备基本齐备的情况下,系统将按自顶向下的方式开发,逐步完善,试验,直至新系统交付试用或使用。

19.建立企业模型建立企业模型解析:数据规划的步骤为:建立企业模型、确定研究的范围或边界、建立业务活动过程、确定实体和活动、审查规划的结果。

20.企业过程或过程企业过程或过程解析:本题考查实施BSP研究的主要活动。根

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论