版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
【备考2023年】广东省汕尾市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.关于入侵检测技术,下列描述错误的是()。
A.入侵检测系统不对系统或网络造成任何影响
B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源
C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵
D.基于网络的入侵检测系统无法检查加密的数据流
2.模块内一个判断影响的所有模决的集合称为模块()
A.控制域B.作用域C.宽度D.接口
3.保证数据机密性的两种常用方法就是()与数据加密技术。
A.身份验证B.实体隔离C.VPND.访问限制
4.在定义系统总体结构的过程中,要用表达数据对系统所支持的过程之间的关系的图来定义出信息结构,信息结构图包含着很多内容,下列不属于信息结构图所描述的内容是()。
A.当前系统的支持B.每一个系统的范围C.产生、控制和使用的数据D.系统与系统之问的关系
5.信息系统开发方式有多种,其中最有利于企业信息技术人员培养和系统维护的开发方式是()
A.自行开发B.委托开发C.合作开发D.购买软件
6.云计算的资源以()共享的形式存在,以单一整体的形式呈现。
A.分布式B.文件C.设备D.服务
7.第一次出现"HACKER"这个词是在()。
A.BELL实验室B.麻省理工AI实验室C.AT&T实验室
8.在安全审计的风险评估阶段,通常是按什么顺序来进行的:()。
A.侦查阶段、渗透阶段、控制阶段
B.渗透阶段、侦查阶段、控制阶段
C.控制阶段、侦查阶段、渗透阶段
D.侦查阶段、控制阶段、渗透阶段
9.防火墙中地址翻译的主要作用是()。
A.提供代理服务B.隐藏内部网络地址C.进行入侵检测D.防止病毒入侵
10.以下哪一项不属于计算机病毒的防治策略:()。
A.防毒能力B.查毒能力C.解毒能力D.禁毒能力
二、2.填空题(10题)11.原型化方法的基本思想是通过试用,反馈和【】的多次反复,最终开发出真正符合用户需要的应用系统。
12.BSP方法对大型信息系统的基本概念是“自上而下”的系统规划,【】的分步实现。
13.数据库管理系统(DBMS)提供数据操纵语言(DML)及它的翻译程序,实现对数据库数据的操作,包括数据插入、删除、修改和【】。
14.图书情报系统属于【】类型信息系统。
15.当代世界范围内新的技术革命的核心是【】。
16.办公信息系统是随着微型计算机技术和计算机局域网络技术的发展产生的一类面向______的信息处理系统。
17.J.Martin指出,企业的数据应是相对稳定的,即【】要相对稳定。
18.在对象数据库中,基本的数据项是【】。
19.战略数据规划是信息系统建设必须做好的基础工作,它主要完成一个不受技术变化影响的、稳定的【】。
20.原型法最大的特点在于,只要有一个初步的理解,就快速地加以实现,随着项目理解的深入,模型被逐步扩充和【】。
三、1.选择题(10题)21.信息报告系统的特点是()。
A.能提供决策时所需要的—切数据资料
B.按事先规定的要求提供管理报告
C.在决策过程中提供最佳选择方案
D.按随机输入的要求进行策略分析
22.数据库的物理设计的目的是()。
A.导出特定的DBMS可以处理的数据库模式和外模式
B.产生反映企业组织信息需求的数据库概念结构
C.收集支持系统目标的基础数据及处理方法
D.找到一个有效、可实现的数据库存储结构
23.管理部门对系统要求时的面谈目的是
Ⅰ.核实已得材料
Ⅱ.弄清企业未来的发展方向、信息需求、主要障碍和机会
Ⅲ.确定企业存在的问题,并将其过程、数据类联系
Ⅳ.提出解决问题可能的办法和确定潜在的效益
A.Ⅰ和ⅡB.Ⅱ和ⅢC.Ⅰ和ⅢD.全部
24.CASE工具是为了()。
A.使管理人员便于管理B.最终用户使用方便C.提高软件通用性D.软件开发人员提高生产效率和软件质量,降低成本
25.数据库三级模式体系结构的划分,有利于保持数据库的()。
A.操作可行性B.结构规范化C.数据安全性D.数据独立性
26.下面2题基于以下说明:设有如下两个关系,若雇员信息的主键是雇员号,部门信息表的主键是部门号。假设雇员信息表中的工资最低为800(包括800),最高不能超过2000。另外,这里假定DBMS不支持级联删除和级联更新功能。
今对以上两个关系做如下操作:
Ⅰ.从雇员表中删除行(‘010’,‘王宏达’,‘01’,1200)。
Ⅱ.从部门表中删除行(‘01’,‘业务部’,‘李建’)。
Ⅲ.从部门表中将部门名为‘服务部’的行删除。
Ⅳ.将雇员表中雇员号=‘010’的工资改为2600元。
在上述所给的操作中,哪个(些)操作能被执行?
A.Ⅰ、ⅡB.Ⅱ、ⅢC.Ⅲ、ⅣD.Ⅰ、Ⅲ
27.结构化方法将软件生命周期分为计划、开发和运行三个时期,下列任务中哪个属于计划时期中的任务?
A.需求分析B.问题定义C.总体设计D.编码
28.数据库管理系统通过数据定义语言(DDL)定义数据的模式、外模式和内模式,存放于()。
A.封锁表B.数据字典C.索引D.日志
29.以下不属于办公自动化系统功能的是
A.语音处理B.图形、图像处理C.日程管理D.过程控制
30.面向管理的计算机应用系统中,如果系统的处理对象是专门解决不确定或不完全信。息的推理,这通常属于()。
A.专家系统B.计算机集成制造系统C.管理信息系统D.办公自动化系统
四、单选题(0题)31.从统计的情况看,造成危害最大的黑客攻击是()
A.漏洞攻击B.蠕虫攻击C.病毒攻击
五、单选题(0题)32.以下关于防火墙的设计原则说法正确的是:()。
A.保持设计的简单性
B.不单单要提供防火墙的功能,还要尽量使用较大的组件
C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务
D.一套防火墙就可以保护全部的网络
六、单选题(0题)33.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:()。
A.模式匹配B.统计分析C.完整性分析D.密文分析
参考答案
1.A
2.A解析:模块的控制域是整个模块本身以及所有直接或间接从属于它的模块,的集合。宽度是软件结构内同一个层次上的模块总数的最大位,宽度越大,系统越复杂。对宽度影响最大的是模块的扇出。模块间接口的复杂程度,影响模块耦合的强弱。
3.B
4.A当企业过程和数据类确定后,应研究如何组织管理这些数据,即将已经识别的数据类,按照逻辑关系组织数据库,从而形成管理信息来支持企业过程。为识别要开发的信息系统及其子系统,要用表达数据对系统所支持的过程之间的关系的图来定义出信息结构,结构图勾画出以下内容:
①每一系统的范围。
②产生、控制和使用的数据。
③系统与系统之间的关系。
④对给定过程的支持。
⑤子系统之间的数据共享。
信息结构图是企业长期数据资源规划的图形表示,是现在和将来信息系统开发和运行的蓝图。\r\n
5.C信息系统开发方式有多种,其中最有利于企业信息技术人员培养和系统维护的开发方式是合作开发。
6.A
7.B
8.A
9.B
10.D
11.修改修改解析:原型化方法认为系统开发过程中的反复是必要的,不可避免的,也是所希望的,应加以鼓励。它的基本思想是通过试用、反馈和修改的多次反复,最终开发出真正符合用户需要的应用系统。
12.自下而上自下而上解析:支持整个企业需求的总体信息系统一般规模都较大,因而有必要建立信息系统长期目标和规划,从而形成了BSP对大型信息系统的基本概念是“自上而下”的系统规划,“自下而上”的分步实现。
13.查询/检索查询/检索解析:数据库管理系统位于用户和操作系统之间,主要是实现对共享数据有效的组织、管理和存取。一般具有数据库定义功能和数据存取功能。数据存取功能是指数据库管理系统(DBMS)提供数据操纵语言(DML)及它的翻译程序,实现对数据库的操作,包括数据插入、删除、修改和检索。
14.信息管理或IMS信息管理或IMS解析:计算机信息系统以计算机在管理领域的应用为主体内容;大体可划分为管理信息系统、决策支持系统和办公信息系统。实际上,还有一类以信息管理为内容的信息管理系统,它们的功能的侧重有所不同,如图书、情报系统属信息管理类型,即IMS类型。
15.信息技术信息技术解析:当代世界范围内新的技术革命的核心是信息技术。
16.行政管理部门行政管理部门解析:办公室自动化系统为办公自动化提供技术支持,多用于解决一些事务型机关办公中的事务处理工作。基本功能包括与办公信息有关的数据采集、整理、存储、传送、管理、加工等,以及处理确定性事务和非确定性事务,提供办公环境的必须技术手段。办公系统是面向行政管理的信息处理系统。
17.数据的类型和结构数据的类型和结构
18.对象对象解析:在面向对象模型中,基本的数据项是对象。对象组织成为类,每个类有一个模式。
19.企业模型企业模型
20.细化细化解析:原型方法最大的一个特点在于,只要有一个初步的理解,就快速地加以实现,第一个模型就作为以后各方之间的通信的一个基础,随着项目参加者对问题理解程度的加深,模型被逐步地细化和扩充,直至系统建成投入运行。
21.B解析:信息报告系统的功能是对管理层提供管理报告,一般是按照实现规定好的要求提供的。
22.D解析:数据库的物理设计的目的是找到一个有效、可实现的数据库存储结构。
23.D解析:面谈的目的有以下四个方面:核实已得材料;弄清企业未来的发展方向、信息需求、主要障碍和机会;确定企业存在的问题,并将其过程、数据类联系;提出解决问题可能的办法和确定潜在的效益。[考点链接]分析现行系统支持、确定管理部门对系统的要求。
24.D
25.D解析:数据库的三级模式体系是模式、内模式和外模式,这个做的目的是保持数据库数据的独立性。
26.A解析:注意到雇员信息的主键是雇员号,外键是部门号;部门信息表的主键是部门号。另外,“雇员信息表中的工资最低为800(包括800),最高不能超过2000”属于用户自定义的完整性规则。所以对题目中给出的操作仔细验证是否违背了关系的3类完整性规则,就可以很容易判断出哪些操作是否可以被执行。删除参照关系(即外码所在的关系)中的元组肯定不会破坏上述3类完整性规则,但向参照关系中插入元组或者更新参照关系中的元组有可能会破坏完整性规则;向被参照关系中插入元组也肯定不会破坏参照完整性规则,但有可能破坏实体完整性规则和用户自定义的完整性规则,更新被参照关系中的元组有可能破坏3类完整性规则,删除被参照关系中的元组只有可能破坏参照完整性规则。这些情形总结如下。在对参照关系和被参照关系进行操作时的各种可能破坏3类完整性规则的情形。
27.B解析:计划时期的任务是问题定义和可行性研究。只有选项B提到了问题定义,所以答案是B;选项A需求分析、选项C总体设计和选项D编码都是开发期的任务。
28.B解析:数据库系统的三级模式体系(或总体)结构是数据库系统由外模式、模式和内模式三级抽象模式构成,数据库系统建立在文件系统的基础上。三级抽象模式在数据库系统中都存储于数据字典中,是数据字典的最基本的内容,数据库管理系统通过数据字典来管理和访问数据模式。
29.D解析:办公自动化系统的基本功能包括通信、文字处理、语音处理、图形图像处理、电子表格处理、日程管理、文档管理等,过程控制不属于办公自动化系统的功能。
30.A解析:因为系统的处理对象是专门解决不确定或不完全信息的推理,这正是专家系统所要解决的。
31.C
32.A
33.D【备考2023年】广东省汕尾市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.关于入侵检测技术,下列描述错误的是()。
A.入侵检测系统不对系统或网络造成任何影响
B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源
C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵
D.基于网络的入侵检测系统无法检查加密的数据流
2.模块内一个判断影响的所有模决的集合称为模块()
A.控制域B.作用域C.宽度D.接口
3.保证数据机密性的两种常用方法就是()与数据加密技术。
A.身份验证B.实体隔离C.VPND.访问限制
4.在定义系统总体结构的过程中,要用表达数据对系统所支持的过程之间的关系的图来定义出信息结构,信息结构图包含着很多内容,下列不属于信息结构图所描述的内容是()。
A.当前系统的支持B.每一个系统的范围C.产生、控制和使用的数据D.系统与系统之问的关系
5.信息系统开发方式有多种,其中最有利于企业信息技术人员培养和系统维护的开发方式是()
A.自行开发B.委托开发C.合作开发D.购买软件
6.云计算的资源以()共享的形式存在,以单一整体的形式呈现。
A.分布式B.文件C.设备D.服务
7.第一次出现"HACKER"这个词是在()。
A.BELL实验室B.麻省理工AI实验室C.AT&T实验室
8.在安全审计的风险评估阶段,通常是按什么顺序来进行的:()。
A.侦查阶段、渗透阶段、控制阶段
B.渗透阶段、侦查阶段、控制阶段
C.控制阶段、侦查阶段、渗透阶段
D.侦查阶段、控制阶段、渗透阶段
9.防火墙中地址翻译的主要作用是()。
A.提供代理服务B.隐藏内部网络地址C.进行入侵检测D.防止病毒入侵
10.以下哪一项不属于计算机病毒的防治策略:()。
A.防毒能力B.查毒能力C.解毒能力D.禁毒能力
二、2.填空题(10题)11.原型化方法的基本思想是通过试用,反馈和【】的多次反复,最终开发出真正符合用户需要的应用系统。
12.BSP方法对大型信息系统的基本概念是“自上而下”的系统规划,【】的分步实现。
13.数据库管理系统(DBMS)提供数据操纵语言(DML)及它的翻译程序,实现对数据库数据的操作,包括数据插入、删除、修改和【】。
14.图书情报系统属于【】类型信息系统。
15.当代世界范围内新的技术革命的核心是【】。
16.办公信息系统是随着微型计算机技术和计算机局域网络技术的发展产生的一类面向______的信息处理系统。
17.J.Martin指出,企业的数据应是相对稳定的,即【】要相对稳定。
18.在对象数据库中,基本的数据项是【】。
19.战略数据规划是信息系统建设必须做好的基础工作,它主要完成一个不受技术变化影响的、稳定的【】。
20.原型法最大的特点在于,只要有一个初步的理解,就快速地加以实现,随着项目理解的深入,模型被逐步扩充和【】。
三、1.选择题(10题)21.信息报告系统的特点是()。
A.能提供决策时所需要的—切数据资料
B.按事先规定的要求提供管理报告
C.在决策过程中提供最佳选择方案
D.按随机输入的要求进行策略分析
22.数据库的物理设计的目的是()。
A.导出特定的DBMS可以处理的数据库模式和外模式
B.产生反映企业组织信息需求的数据库概念结构
C.收集支持系统目标的基础数据及处理方法
D.找到一个有效、可实现的数据库存储结构
23.管理部门对系统要求时的面谈目的是
Ⅰ.核实已得材料
Ⅱ.弄清企业未来的发展方向、信息需求、主要障碍和机会
Ⅲ.确定企业存在的问题,并将其过程、数据类联系
Ⅳ.提出解决问题可能的办法和确定潜在的效益
A.Ⅰ和ⅡB.Ⅱ和ⅢC.Ⅰ和ⅢD.全部
24.CASE工具是为了()。
A.使管理人员便于管理B.最终用户使用方便C.提高软件通用性D.软件开发人员提高生产效率和软件质量,降低成本
25.数据库三级模式体系结构的划分,有利于保持数据库的()。
A.操作可行性B.结构规范化C.数据安全性D.数据独立性
26.下面2题基于以下说明:设有如下两个关系,若雇员信息的主键是雇员号,部门信息表的主键是部门号。假设雇员信息表中的工资最低为800(包括800),最高不能超过2000。另外,这里假定DBMS不支持级联删除和级联更新功能。
今对以上两个关系做如下操作:
Ⅰ.从雇员表中删除行(‘010’,‘王宏达’,‘01’,1200)。
Ⅱ.从部门表中删除行(‘01’,‘业务部’,‘李建’)。
Ⅲ.从部门表中将部门名为‘服务部’的行删除。
Ⅳ.将雇员表中雇员号=‘010’的工资改为2600元。
在上述所给的操作中,哪个(些)操作能被执行?
A.Ⅰ、ⅡB.Ⅱ、ⅢC.Ⅲ、ⅣD.Ⅰ、Ⅲ
27.结构化方法将软件生命周期分为计划、开发和运行三个时期,下列任务中哪个属于计划时期中的任务?
A.需求分析B.问题定义C.总体设计D.编码
28.数据库管理系统通过数据定义语言(DDL)定义数据的模式、外模式和内模式,存放于()。
A.封锁表B.数据字典C.索引D.日志
29.以下不属于办公自动化系统功能的是
A.语音处理B.图形、图像处理C.日程管理D.过程控制
30.面向管理的计算机应用系统中,如果系统的处理对象是专门解决不确定或不完全信。息的推理,这通常属于()。
A.专家系统B.计算机集成制造系统C.管理信息系统D.办公自动化系统
四、单选题(0题)31.从统计的情况看,造成危害最大的黑客攻击是()
A.漏洞攻击B.蠕虫攻击C.病毒攻击
五、单选题(0题)32.以下关于防火墙的设计原则说法正确的是:()。
A.保持设计的简单性
B.不单单要提供防火墙的功能,还要尽量使用较大的组件
C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务
D.一套防火墙就可以保护全部的网络
六、单选题(0题)33.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:()。
A.模式匹配B.统计分析C.完整性分析D.密文分析
参考答案
1.A
2.A解析:模块的控制域是整个模块本身以及所有直接或间接从属于它的模块,的集合。宽度是软件结构内同一个层次上的模块总数的最大位,宽度越大,系统越复杂。对宽度影响最大的是模块的扇出。模块间接口的复杂程度,影响模块耦合的强弱。
3.B
4.A当企业过程和数据类确定后,应研究如何组织管理这些数据,即将已经识别的数据类,按照逻辑关系组织数据库,从而形成管理信息来支持企业过程。为识别要开发的信息系统及其子系统,要用表达数据对系统所支持的过程之间的关系的图来定义出信息结构,结构图勾画出以下内容:
①每一系统的范围。
②产生、控制和使用的数据。
③系统与系统之间的关系。
④对给定过程的支持。
⑤子系统之间的数据共享。
信息结构图是企业长期数据资源规划的图形表示,是现在和将来信息系统开发和运行的蓝图。\r\n
5.C信息系统开发方式有多种,其中最有利于企业信息技术人员培养和系统维护的开发方式是合作开发。
6.A
7.B
8.A
9.B
10.D
11.修改修改解析:原型化方法认为系统开发过程中的反复是必要的,不可避免的,也是所希望的,应加以鼓励。它的基本思想是通过试用、反馈和修改的多次反复,最终开发出真正符合用户需要的应用系统。
12.自下而上自下而上解析:支持整个企业需求的总体信息系统一般规模都较大,因而有必要建立信息系统长期目标和规划,从而形成了BSP对大型信息系统的基本概念是“自上而下”的系统规划,“自下而上”的分步实现。
13.查询/检索查询/检索解析:数据库管理系统位于用户和操作系统之间,主要是实现对共享数据有效的组织、管理和存取。一般具有数据库定义功能和数据存取功能。数据存取功能是指数据库管理系统(DBMS)提供数据操纵语言(DML)及它的翻译程序,实现对数据库的操作,包括数据插入、删除、修改和检索。
14.信息管理或IMS信息管理或IMS解析:计算机信息系统以计算机在管理领域的应用为主体内容;大体可划分为管理信息系统、决策支持系统和办公信息系统。实际上,还有一类以信息管理为内容的信息管理系统,它们的功能的侧重有所不同,如图书、情报系统属信息管理类型,即IMS类型。
15.信息技术信息技术解析:当代世界范围内新的技术革命的核心是信息技术。
16.行政管理部门行政管理部门解析:办公室自动化系统为办公自动化提供技术支持,多用于解决一些事务型机关办公中的事务处理工作。基本功能包括与办公信息有关的数据采集、整理、存储、传送、管理、加工等,以及处理确定性事务和非确定性事务,提供办公环境的必须技术手段。办公系统是面向行政管理的信息处理系统。
17.数据的类型和结构数据的类型和结构
18.对象对象解析:在面向对象模型中,基本的数据项是对象。对象组织成为类,每个类有一个模式。
19.企业模型企业模型
20.细化细化解析:原型方法最大的一个特点在于,只要有一个初步的理解,就快速地加以实现,第一个模型就作为以后各方之间的通信的一个基础,随着项目参加者对问题理解程度的
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 企业防中暑应急预案(10篇)
- 幼儿演讲稿锦集10篇
- 企业财务总监工作总结
- DB12T 598.7-2015 天津市建设项目用地控制指标 第7部分:公益性科研机构项目
- 感恩母亲演讲稿集合五篇
- 学生的实习报告三篇
- 高等数学教程 上册 第4版 习题及答案 P102 第4章 导数的应用
- 影响华法林抗凝效果的药物
- 舞蹈内容课件教学课件
- 部编版历史九年级上册第一单元 第2课《古代两河流域》说课稿
- 2022年乌鲁木齐市法院书记员招聘考试题库及答案解析
- 应急预案救援物资检查表
- 安全隐患排查记录表
- 浙美版美术四上第5课《美术档案袋》课件1
- 初中 初一 心理健康 我有我气质 课件
- DB12T 907-2019 牛粪制备卧床垫料技术规程
- 五年级数学下册课件 - 6 圆的认识练习 - 苏教版(共25张PPT)
- 小学信息技术 辽宁师大版 五年级上册 第4课 漂亮的艺术字《漂亮的艺术字》课件 课件
- 宫外孕手术配合
- 体育主题酒店案例
- 培智学校各科课程标准
评论
0/150
提交评论