版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022年黑龙江省鹤岗市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.链路加密技术是在OSI协议层次的第二层,数据链路层对数据进行加密保护,其处理的对象是__。
A.比特流B.IP数据包C.数据帧D.应用数据
2.第
14
题
战略数据规划万法关键步骤中的第2步是确定研究的边界。JamesMartin给出了确定合适的研究范围或边界的一些基本原则
Ⅰ.对小型企业或密集型的一体化企业,研究范围应包括整个企业
Ⅱ.对于联合企业,应先在一个公司内进行规划,并将取得的结果进行推广
Ⅲ.对于复杂的、多部门的企业,应首先在一个部门进行规划,然后推广
Ⅳ.研究范围的确定不取决于企业的规模,而是由企业的管理模式决定的
Ⅴ.研究范围的确定不取决于企业的管理模式,而是由企业的规模决定的
Ⅵ.研究范围的确定既要考虑企业的规模,也要考虑企业的管理模式
Ⅶ.无论多大规模的企业,都应该在整个企业范围内进行统一的规划
以上不正确的是()。
A.Ⅱ、Ⅲ和ⅣB.Ⅳ、Ⅴ和ⅦC.Ⅲ、Ⅳ、ⅤD.Ⅳ、Ⅴ、Ⅵ和Ⅶ
3.最早的计算机网络与传统的通信网络最大的区别是什么()。
A.计算机网络带宽和速度大大提高
B.计算机网络采用了分组交换技术
C.计算机网络采用了电路交换技术
D.计算机网络的可靠性大大提高。
4.保证数据机密性的两种常用方法就是()与数据加密技术。
A.身份验证B.实体隔离C.VPND.访问限制
5.全国首例计算机入侵银行系统是通过()。
A.安装无限MODEM进行攻击B.通过内部系统进行攻击C.通过搭线进行攻击
6.CA指的是:()。
A.证书授权B.加密认证C.虚拟专用网D.安全套接层
7.加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是()。
A.对称密钥加密B.非对称密钥加密
8.以下关于操作型数据和分析型数据的描述中,错误的是
A.操作型数据是详细的,而分析型数据是综合的
B.操作型数据在存取瞬间是准确的,而分析型数据则代表过去的数据
C.操作型数据需要不断更新,而分析型数据很少更新
D.操作型数据的操作需求事先不知道,而分析型数据操作的需求事先可知道
9.计算机系统中的资源管理者是
A.语言处理程序B.数据库管理系统C.操作系统D.服务性程序
10.以下算法中属于非对称算法的是()。
A.DESB.RSA算法C.IDEAD.三重DES
二、2.填空题(10题)11.结构化方法中最重要的两个阶段是【】和系统设计。
12.结构化分析与设计方法,一般是通过系统分析来建立信息系统的【】,再通过系统设计来建立信息系统的物理模型。
13.关系R(A,B,C)和S(A,D,E,F),有R.A=S.A,若将关系代数表达式:ЛR.A,R.B,S.D,S.F,^
用SQL语言的查询语句表示,则为;SELECTR.A,R.B,S.D,S.FFROMR,SWHERE______。
14.管理信息系统应该支持企业各个层次的业务。包括:面向操作层的数据处理,面向战术层的数据管理和面向【】的宏观调控。
15.现代企业级的信息系统设计包括两个方面的内容,其中之一是对在系统分析中所确定的业务系统进行实现的基本过程的设计,该设计称为【】。
16.利用原型化方法开发信息系统大致要经过确定用户基本需求、开发初始原型(或工作原型)、分析和评价原型系统、【】等4个步骤。
17.当一个功能细分直至为基本活动时,一个基本活动对应着一个计算机处理过程或者______。
18.原型法的最大特点在于:只要有一个初步的理解,就快速地加以实现,随着项目理解的深入,模型被逐步扩充和______。
19.系统设计的依据是【】。
20.企业过程最根本的作用是了解使用信息系统来支持企业的______和机遇。
三、1.选择题(10题)21.信息系统的特点不包括
A.面向决策B.有预测和控制功能C.无需数据模型D.采用数据
22.信息系统开发的技术可行性主要考虑的内容除硬件、软件的功能、性能以外,还有
A.开发商的能力和信誉B.咨询商的经验和素质C.技术人员的素质和水平D.产品先进性和成熟性
23.以下是关于某个信息系统的描述,请问该系统属于哪种类型的信息系统?Ⅰ.该系统以提高工作效率为目标Ⅱ.该系统可以监测企业业务的运行状况Ⅲ.该系统面向三个管理层次的管理人员Ⅳ.该系统解决的问题是结构化问题
A.TPSB.MISC.DSSD.OIS
24.在数据库设计中用关系模型来表示实体和实体间联系。关系模型的结构是______。
A.层次结构B.二维表结构C.网络结构D.封装结构
25.由数据类的特点将子系统进行分类,下面哪种不属于子系统类?
A.产生数据类但不使用数据类
B.使用数据类来产生另一个数据类
C.使用数据类但不产生数据类
D.不使用数据类也不产生数据类
26.与客户机/服务器体系结构相比,浏览器/服务器体系结构存在着明确的优势,其原因是多方面的,但不包括()。
A.封闭的标准B.开发和维护成本较低C.系统组成灵活D.客户端消肿
27.在雇员信息表关系EMP中,哪个属性是外键?
A.雇员号B.雇员名C.部门号D.工资
28.自顶向下设计是把()结合起来交叉进行。
A.设计、编码、维护B.设计、编码、测试C.设计、编码、调试D.模块设计、程序设计、算法设计
29.SQL中的DROP,INDEX语句的作用是
A.删除索引B.建立索引C.更新索引D.修改索引
30.耦合是软件各模块间连接的一种度量。一组模块都访问同一数据结构应属于
A.内容耦合B.公共耦合C.外部耦合D.控制耦合
四、单选题(0题)31.数字证书上除了有签证机关、序列号、加密算法、生效日期等等外,还有()。
A.公钥B.私钥C.用户帐户
五、单选题(0题)32.计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是:
A.人为破坏B.对网络中设备的威胁C.病毒威胁D.对网络人员的威胁
六、单选题(0题)33.一个功能完备的网络系统应该提供一些基本的安全服务功能。其中用来确定网络中信息传送的源结点用户与目的结点用户的身份的真实性,防止出现假冒、伪装等问题,这属于网络服务的哪种功能
A.认证B.数据完整性C.防抵赖D.访问控制
参考答案
1.C
2.B\r\n确定研究的边界是战略数据规划中的第2个重要步骤。确定研究边界的一般原则是:在一个小型企业或密集型的一体化企业中,研究的范围应包括整个企业。在一个联合企业中,应先在一个公司内进行规划,并把所取得的结果用来指导其他公司的规划工作。在一个复杂的企业,即多部门的企业内,可先在一个部门进行规划,然后推广。研究的范围既要考虑企业的规模,又要考虑企业的管理模式。
3.B
4.B
5.A
6.A
7.B
8.D解析:操作型数据的操作需求事先可以知道,而分析型数据操作的需求事先不知道。
9.C解析:操作系统是指一些能有效地组织和管理计算机软硬件资源,合理规划计算机工作流程,控制程序执行,并向用户提供友好界面和各种服务功能,使用户能更灵活、有效地使用和维护计算机,保证计算机系统高效运行的程序模块的集合。它是现代计算机系统中系统软件的核心,其性能很大程度上决定了整个计算机工作的优劣。操作系统的两个重要作用:管理系统中的各种资源、为用户提供良好的界面。所以,计算机系统中的资源管理者是操作系统。
10.B
11.系统分析系统分析解析:结构化方法中最重要的两个阶段是系统分析和系统设计。
12.逻辑模型逻辑模型解析:逻辑模型即信息系统的功能模型描述了系统的总体构成、子系统划分和子系统的功能模块,并包括各子系统的业务流程和数据流程以及相关的数据定义和结构。一般是在系统分析阶段建立的。
13.R.A=S.A
14.战略层战略层解析:管理信息系统应该支持企业各个层次的业务。包括:面向操作层的数据处理,面向战术层的数据管理和面向战略层的宏观调控。
15.业务设计业务设计解析:系统设计的任务是赋予系统分析阶段所确定的新系统的功能(即系统“做什么”)的一种具体的实现方法和技术(即系统“如何做”)。因此,系统设计的依据应是以往通过审核并得到确认的系统分析报告,它全面确定了系统所应具有的功能和性能要求。系统设计包括:面向业务活动的业务设计,即对在系统分析中所确定的业务系统进行实现的基本过程的设计。业务设计的主要内容是应用系统的设计,包括应用软件设计和数据库设计。面向系统组成的技术设计,即将与具体的系统运行环境直接联系(如操作系统、数据库管理系统、网络系统等软件及硬件平台)。
16.修正和改进原型修正和改进原型解析:利用原型化方法开发信息系统大致要经过确定用户基本需求、开发初始原型(或工作原型)、分析和评价原型系统、修正和改进原型等4个步骤。
17.人工处理过程人工处理过程
18.细化细化
19.系统分析报告系统分析报告解析:系统设计的依据应是以往通过审核并得到确认的系统分析报告,它全面地确定了系统所应具有的功能和性能要求。
20.需求或目标需求或目标
21.C解析:信息系统的特点包括面向决策;有预测和控制功能;采用数据,采用数据模型等。
22.C解析:技术可行性分析就是根据现有的技术条件,确定是否能完成系统规定的目标的功能要求,这是因为系统目标和功能受技术条件和技术人员水平制约。技术可行性主要考虑硬件(包含计算机、通信设备及外围设备和功能和性能要求)、能源和环境、辅助设备及备品配件等技术手段以及技术人员的素质和水平能否支持和实现系统目标和功能要求。
23.B解析:能够解决结构化问题的系统只有TPS和MIS,所以C,D不对;而在TPS和MIS中,只有MIS是面向三个管理层次,并且可以通过反馈信息来监测企业业务运行状况。
24.B解析:层次模型的结构是层次结构,网状模型的结构是网络结构,关系模型的结构是二维表结构。
25.D解析:BSP对子系统有相关的概念是:
①子系统的边界由过程提供,因为过程是按企业活动的逻辑关系来划分的。
②子系统一般仅由一个过程组成,对其他过程可提供支持。
③一个过程可由多个子系统支持。
④原有存在的系统不影响新系统的规模和边界。
子系统通常根据数据类的产生和使用特点分类。它只有三类子系统,本题的A、B、C均为BSP的子系统分类,而D答案是不存在的。因为任何子系统都为信息系统完成一定功能,信息系统的功能抽象的从对数据的产生和使用都会有要求,不可能对数据既不产生,也不使用,这样的子系统毫无意义。即使是对数据不加工地传输,也要使用数据。
26.A
27.C解析:外键:当关系中某个属性(或属性组合)虽然不是该关系的主码或只是主码的一部分,但却是另一个关系的主码时,称该属性或属性组为这个关系的外键。在雇员信息表中部门号是部门信息表的主码,所以部门号是外键。考点链接:主属性、主码、候选码、元组。
28.C
29.A解析:DROPINDEX子句用于删除指定的索引,建立索引是CREATEINDEX。没有更新和修改索引。
30.B解析:耦合是软件结构中各模块间相互连接的一种度量,耦合强弱取决于模块间接口的复杂程度、进入或访问一个模块的点及通过接口的数据。题中各选项含义如下。
①内容耦合:若一个模块直接访问另一个模块的内容。
②公共耦合:若一组模块都访问同一全局数据结构。
③外部耦合:若一组模块都访问同一全局数据项。
④控制耦合:若一模块明显地将开关量、名字等信息传入另一模块,控制另一模块的功能,则称为控制耦合。
31.A
32.B
33.A解析:网络安全技术研究主要涉及安全攻击、安全机制、安全服务三个方面。安全攻击指有损于网络信息安全的操作;安全机制指用于检测、预防或从安全攻击中恢复的机制;安全服务指提高数据处理过程中的信息传输安全性服务。完备的网络安全服务功能主要有:保密性、认证、数据完整性、防抵赖、访问控制等。所以用来确定网络中信息传送的源结点用户与目的结点用户的身份的真实性,防止出现假冒、伪装等问题,这属于网络服务的认证功能。2022年黑龙江省鹤岗市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.链路加密技术是在OSI协议层次的第二层,数据链路层对数据进行加密保护,其处理的对象是__。
A.比特流B.IP数据包C.数据帧D.应用数据
2.第
14
题
战略数据规划万法关键步骤中的第2步是确定研究的边界。JamesMartin给出了确定合适的研究范围或边界的一些基本原则
Ⅰ.对小型企业或密集型的一体化企业,研究范围应包括整个企业
Ⅱ.对于联合企业,应先在一个公司内进行规划,并将取得的结果进行推广
Ⅲ.对于复杂的、多部门的企业,应首先在一个部门进行规划,然后推广
Ⅳ.研究范围的确定不取决于企业的规模,而是由企业的管理模式决定的
Ⅴ.研究范围的确定不取决于企业的管理模式,而是由企业的规模决定的
Ⅵ.研究范围的确定既要考虑企业的规模,也要考虑企业的管理模式
Ⅶ.无论多大规模的企业,都应该在整个企业范围内进行统一的规划
以上不正确的是()。
A.Ⅱ、Ⅲ和ⅣB.Ⅳ、Ⅴ和ⅦC.Ⅲ、Ⅳ、ⅤD.Ⅳ、Ⅴ、Ⅵ和Ⅶ
3.最早的计算机网络与传统的通信网络最大的区别是什么()。
A.计算机网络带宽和速度大大提高
B.计算机网络采用了分组交换技术
C.计算机网络采用了电路交换技术
D.计算机网络的可靠性大大提高。
4.保证数据机密性的两种常用方法就是()与数据加密技术。
A.身份验证B.实体隔离C.VPND.访问限制
5.全国首例计算机入侵银行系统是通过()。
A.安装无限MODEM进行攻击B.通过内部系统进行攻击C.通过搭线进行攻击
6.CA指的是:()。
A.证书授权B.加密认证C.虚拟专用网D.安全套接层
7.加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是()。
A.对称密钥加密B.非对称密钥加密
8.以下关于操作型数据和分析型数据的描述中,错误的是
A.操作型数据是详细的,而分析型数据是综合的
B.操作型数据在存取瞬间是准确的,而分析型数据则代表过去的数据
C.操作型数据需要不断更新,而分析型数据很少更新
D.操作型数据的操作需求事先不知道,而分析型数据操作的需求事先可知道
9.计算机系统中的资源管理者是
A.语言处理程序B.数据库管理系统C.操作系统D.服务性程序
10.以下算法中属于非对称算法的是()。
A.DESB.RSA算法C.IDEAD.三重DES
二、2.填空题(10题)11.结构化方法中最重要的两个阶段是【】和系统设计。
12.结构化分析与设计方法,一般是通过系统分析来建立信息系统的【】,再通过系统设计来建立信息系统的物理模型。
13.关系R(A,B,C)和S(A,D,E,F),有R.A=S.A,若将关系代数表达式:ЛR.A,R.B,S.D,S.F,^
用SQL语言的查询语句表示,则为;SELECTR.A,R.B,S.D,S.FFROMR,SWHERE______。
14.管理信息系统应该支持企业各个层次的业务。包括:面向操作层的数据处理,面向战术层的数据管理和面向【】的宏观调控。
15.现代企业级的信息系统设计包括两个方面的内容,其中之一是对在系统分析中所确定的业务系统进行实现的基本过程的设计,该设计称为【】。
16.利用原型化方法开发信息系统大致要经过确定用户基本需求、开发初始原型(或工作原型)、分析和评价原型系统、【】等4个步骤。
17.当一个功能细分直至为基本活动时,一个基本活动对应着一个计算机处理过程或者______。
18.原型法的最大特点在于:只要有一个初步的理解,就快速地加以实现,随着项目理解的深入,模型被逐步扩充和______。
19.系统设计的依据是【】。
20.企业过程最根本的作用是了解使用信息系统来支持企业的______和机遇。
三、1.选择题(10题)21.信息系统的特点不包括
A.面向决策B.有预测和控制功能C.无需数据模型D.采用数据
22.信息系统开发的技术可行性主要考虑的内容除硬件、软件的功能、性能以外,还有
A.开发商的能力和信誉B.咨询商的经验和素质C.技术人员的素质和水平D.产品先进性和成熟性
23.以下是关于某个信息系统的描述,请问该系统属于哪种类型的信息系统?Ⅰ.该系统以提高工作效率为目标Ⅱ.该系统可以监测企业业务的运行状况Ⅲ.该系统面向三个管理层次的管理人员Ⅳ.该系统解决的问题是结构化问题
A.TPSB.MISC.DSSD.OIS
24.在数据库设计中用关系模型来表示实体和实体间联系。关系模型的结构是______。
A.层次结构B.二维表结构C.网络结构D.封装结构
25.由数据类的特点将子系统进行分类,下面哪种不属于子系统类?
A.产生数据类但不使用数据类
B.使用数据类来产生另一个数据类
C.使用数据类但不产生数据类
D.不使用数据类也不产生数据类
26.与客户机/服务器体系结构相比,浏览器/服务器体系结构存在着明确的优势,其原因是多方面的,但不包括()。
A.封闭的标准B.开发和维护成本较低C.系统组成灵活D.客户端消肿
27.在雇员信息表关系EMP中,哪个属性是外键?
A.雇员号B.雇员名C.部门号D.工资
28.自顶向下设计是把()结合起来交叉进行。
A.设计、编码、维护B.设计、编码、测试C.设计、编码、调试D.模块设计、程序设计、算法设计
29.SQL中的DROP,INDEX语句的作用是
A.删除索引B.建立索引C.更新索引D.修改索引
30.耦合是软件各模块间连接的一种度量。一组模块都访问同一数据结构应属于
A.内容耦合B.公共耦合C.外部耦合D.控制耦合
四、单选题(0题)31.数字证书上除了有签证机关、序列号、加密算法、生效日期等等外,还有()。
A.公钥B.私钥C.用户帐户
五、单选题(0题)32.计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是:
A.人为破坏B.对网络中设备的威胁C.病毒威胁D.对网络人员的威胁
六、单选题(0题)33.一个功能完备的网络系统应该提供一些基本的安全服务功能。其中用来确定网络中信息传送的源结点用户与目的结点用户的身份的真实性,防止出现假冒、伪装等问题,这属于网络服务的哪种功能
A.认证B.数据完整性C.防抵赖D.访问控制
参考答案
1.C
2.B\r\n确定研究的边界是战略数据规划中的第2个重要步骤。确定研究边界的一般原则是:在一个小型企业或密集型的一体化企业中,研究的范围应包括整个企业。在一个联合企业中,应先在一个公司内进行规划,并把所取得的结果用来指导其他公司的规划工作。在一个复杂的企业,即多部门的企业内,可先在一个部门进行规划,然后推广。研究的范围既要考虑企业的规模,又要考虑企业的管理模式。
3.B
4.B
5.A
6.A
7.B
8.D解析:操作型数据的操作需求事先可以知道,而分析型数据操作的需求事先不知道。
9.C解析:操作系统是指一些能有效地组织和管理计算机软硬件资源,合理规划计算机工作流程,控制程序执行,并向用户提供友好界面和各种服务功能,使用户能更灵活、有效地使用和维护计算机,保证计算机系统高效运行的程序模块的集合。它是现代计算机系统中系统软件的核心,其性能很大程度上决定了整个计算机工作的优劣。操作系统的两个重要作用:管理系统中的各种资源、为用户提供良好的界面。所以,计算机系统中的资源管理者是操作系统。
10.B
11.系统分析系统分析解析:结构化方法中最重要的两个阶段是系统分析和系统设计。
12.逻辑模型逻辑模型解析:逻辑模型即信息系统的功能模型描述了系统的总体构成、子系统划分和子系统的功能模块,并包括各子系统的业务流程和数据流程以及相关的数据定义和结构。一般是在系统分析阶段建立的。
13.R.A=S.A
14.战略层战略层解析:管理信息系统应该支持企业各个层次的业务。包括:面向操作层的数据处理,面向战术层的数据管理和面向战略层的宏观调控。
15.业务设计业务设计解析:系统设计的任务是赋予系统分析阶段所确定的新系统的功能(即系统“做什么”)的一种具体的实现方法和技术(即系统“如何做”)。因此,系统设计的依据应是以往通过审核并得到确认的系统分析报告,它全面确定了系统所应具有的功能和性能要求。系统设计包括:面向业务活动的业务设计,即对在系统分析中所确定的业务系统进行实现的基本过程的设计。业务设计的主要内容是应用系统的设计,包括应用软件设计和数据库设计。面向系统组成的技术设计,即将与具体的系统运行环境直接联系(如操作系统、数据库管理系统、网络系统等软件及硬件平台)。
16.修正和改进原型修正和改进原型解析:利用原型化方法开发信息系统大致要经过确定用户基本需求、开发初始原型(或工作原型)、分析和评价原型系统、修正和改进原型等4个步骤。
17.人工处理过程人工处理过程
18.细化细化
19.系统分析报告系统分析报告解析:系统设计的依据应是以往通过审核并得到确认的系统分析报告,它全面地确定了系统所应具有的功能和性能要求。
20.需求或目标需求或目标
21.C解析:信息系统的特点包括面向决策;有预测和控制功能;采用数据,采用数据模型等。
22.C解析:技术可行性分析就是根据现有的技术条件,确定是否能完成系统规定的目标的功能要求,这是因为系统目标和功能受技术条件和技术人员水平制约。技术可行性主要考虑硬件(包含计算机、通信设备及外围设备和功能和性能要求)、能源和环境、辅助设备及备品配件等技术手段以及技术人员的素质和水平能否
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 《客服技能培训》课件
- 《相关法律节选》课件
- 《盾构始发技术》课件
- 《原创彩色形状图表》课件
- 电工仪表培训课程设计
- 电子计价秤系统课程设计
- 电子游戏转盘课程设计
- 电子板维修基础课程设计
- 电子时钟的设计课程设计
- 电子数字闹钟课程设计
- 小学生校园文明礼仪教育课件
- 电缆绝缘电阻测试记录表格模板
- 2022年工程勘察设计收费管理规定
- DB44∕T 858-2011 空调器高处作业安全规范
- 实验室十大危险操作和安全隐患
- 01第三届北京市大学生模拟法庭竞赛第一轮赛题B
- Pixhawk飞控快速使用指南
- 铝合金模板工程水电精确定位施工工艺
- 红色大气乘风破浪开拓未来年会PPT模板课件
- 顺丰快递公司视觉识别VI手册(清晰电子版)
- 家庭教育讲座必备(课堂PPT)
评论
0/150
提交评论