




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2021-2022学年辽宁省锦州市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.以下关于VPN说法正确的是:()A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路
B.VPN指的是用户通过公用网络建立的临时的、安全的连接
C.VPN不能做到信息认证和身份认证
D.VPN只能提供身份认证、不能提供加密数据的功能
2.数据完整性指的是()。
A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密
B.提供连接实体身份的鉴别
C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致
D.确保数据数据是由合法实体发出的
3.以下关于操作型数据和分析型数据的描述中,错误的是
A.操作型数据是详细的,而分析型数据是综合的
B.操作型数据在存取瞬间是准确的,而分析型数据则代表过去的数据
C.操作型数据需要不断更新,而分析型数据很少更新
D.操作型数据的操作需求事先不知道,而分析型数据操作的需求事先可知道
4.是指借助与目标虚拟机共享同一个屋里硬件的其他虚拟服务器,对目标虚拟机实施攻击()。
A.虚拟机跳跃B.跨平台攻击C.服务劫持D.恶意攻击
5.IaaS供应商提供给用户所需要的计算机硬件、()和其他必要的基础设施资源。
A.软件B.服务C.网络D.平台
6.根据《计算机信息系统国际联网保密管理规定》的规定,保密审批实行部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审批()。
A.领导责任制B.专人负责制C.民主集中制D.职能部门监管责任制
7.系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速()。
A.恢复整个系统B.恢复所有数据C.恢复全部程序D.恢复网络设置
8.《计算机信息系统安全保护条例》规定,运输、携带、邮寄计算机信息媒体进出境的,应当如实向__。
A.国家安全机关申报B.海关申报C.国家质量检验监督局申报D.公安机关申报
9.加密密钥的强度是()。
A.2NB.2N-11C.2N-10D.2N-12
10.计算机软件分系统软件和应用软件两大类,其中处于系统软件核心地位的是()。
A.数据库管理系统B.操作系统C.程序语言系统D.网络通信软件
二、2.填空题(10题)11.数据库系统具有数据的______、整体逻辑结构、物理存储结构等三级模式结构。
12.BSP方法在实现企业过程定义时,将企业主要资源划分为:计划和控制资源,产品服务资源和【】性资源。
13.按计算机信息系统的功能划分,一般认为它包括管理信息系统(MIS)、【】和办公自动化系统。
14.预先定义技术的主要通信工具是定义报告,包括工作报告和【】。
15.在原型化方法中,一个基于既灵活又是集成的【】的软件结构为原型人员提供了一个完整的记录管理系统。
16.加密和解密算法的操作都是在一组密钥控制下完成的,它们分别称为______。
17.对数据对象施加封锁,可能会引起活锁和死锁。预防死锁通常有【】和顺序封锁法两种方法。
18.J.Martin认为,信息资源规划是由规划者自顶向下地规划,再由数据管理员【】进行详细设计。
19.BSP研究活动中,分析现存系统对企业的支持的主要目的是弄清目前的______是如何支持企业的,以便对将来的行动提出建议。
20.数据规划的步骤可粗略地划分为下列几步:【】、确定研究的范围或边界、建立业务活动过程、确定实体和活动、审查规划的结果等。
三、1.选择题(10题)21.自顶向下开发方法的优点是()。
A.支持信息系统的整体性B.对开发人员要求较低C.开发周期较短D.系统的投资较小
22.J.Martin方法的执行过程中,指出一组相关活动应具有若干项特性。
Ⅰ.产生明确的结果
Ⅱ.有明确的边界
Ⅲ.管理职责有明确规定
Ⅳ.有自包含性
以上()是这些活动应具有的特性。
A.仅Ⅰ和ⅡB.仅Ⅰ和ⅢC.仅Ⅰ、Ⅱ和ⅢD.全部
23.J.Martin所给出的战略数据规划方法是一种有效的信息系统开发方法,该方法认为系统开发应以下列哪一项为中心?
A.数据B.业务C.功能D.应用
24.软件测试是软件开发过程中重要且不可缺少的阶段,测试过程中下列哪项是基础测试?
A.系统测试B.集成测试C.单元测试D.验收测试
25.在数据库中,下面列出的数据模型的三个要素中,用于描述系统的动态特性的要素是
Ⅰ.数据结构
Ⅱ.数据操作
Ⅲ.完整性约束
A.ⅠB.ⅡC.Ⅰ和ⅡD.Ⅱ和Ⅲ
26.目前在局域网中最常用的传输介质是
A.双绞线B.同轴电缆C.光缆(光导纤维)D.无线通信
27.J.Martin将建立企业模型的过程分为3个阶段,下述
Ⅰ.开发表示企业各职能范围的模型
Ⅱ.扩展模型,使它们表示企业各处理过程
Ⅲ.定义企业处理过程所需数据类
Ⅳ.继续扩展模型,使它能表示企业各处理过程
哪个不属于建立企业模型的3个阶段?
A.ⅠB.ⅢC.ⅣD.Ⅱ
28.新奥良方法将数据库设计的过程(步骤)分为四个阶段,它们是()。
A.逻辑设计,物理设计,需求分析,概念设计
B.需求分析,概念设计,逻辑设计,物理设计
C.概念设计,逻辑设计,物理设计,需求分析
D.需求分析,逻辑设计,概念设计,物理设计
29.信息系统是由()这样一些学科互相渗透而发展起来的一门边缘性学科。
A.信息科学、计算机科学、系统科学、管理科学、决策科学、知识工程、智能工程
B.信息科学、系统科学、管理科学
C.信息科学、计算机科学、系统科学、管理科学
D.信息科学、计算机科学、系统科学、管理科学、决策科学
30.S-Designer是一种可视化的数据库设计工具,它的后续版本是Power-Designer,它具有很强的数据库建模功能。如下所列出的功能中,哪一项不是它的功能?
A.从数据流图(DFD)生成数据库的概念数据模型(CDM)
B.从概念数据模型(CDM)生成物理数据模型(PDM)
C.从现存数据库逆向生成物理数据模型(PDM)
D.从物理数据模型(PDM)逆向生成概念数据模型(CDM)
四、单选题(0题)31.信息战的战争危害较常规战争的危害()。
A.轻B.重C.不一定
五、单选题(0题)32.系统设计的任务是,赋予系统分析阶段所确定的新系统的功能,一种具体的、实现的()。
A.方法和技术B.运行环境C.性能要求D.功能要求
六、单选题(0题)33.全国首例计算机入侵银行系统是通过()。
A.安装无限MODEM进行攻击B.通过内部系统进行攻击C.通过搭线进行攻击
参考答案
1.B
2.C
3.D解析:操作型数据的操作需求事先可以知道,而分析型数据操作的需求事先不知道。
4.A
5.C
6.A
7.A
8.B
9.A
10.B解析:计算机软件分系统软件和应用软件两大类,操作系统处于系统软件核心地位。因为操作系统能有效地组织和管理计算机系统中的硬件及软件资源,合理地组织计算机工作流程,控制程序的执行,并向用户提供各种服务功能,使得用户能够灵活、方便、有效地使用计算机,使整个计算机系统能高效地运行。
11.局部逻辑结构局部逻辑结构解析:数据库的三级模式结构是:局部逻辑结构、整体逻辑结构、物理存储结构,分别对应的是外模式、模式和内模式。
12.支持支持解析:BSP方法在实现企业过程定义时,将企业主要资源划分为:计划和控制资源、产品/服务资源和支持性资源。支持资源是指企业为实现其目标时的消耗和使用物。
13.决策支持系统决策支持系统解析:一般认为信息系统分为:管理信息系统、决策支持系统和办公自动化系统。
14.最终报告最终报告解析:预先需求定义策略认为,静态描述或图形模型对应用系统的反映是充分的。使用预先定义技术时,主要的通信工具是定义报告,包括工作报告和最终报告。叙述文字、图形模型、逻辑规则、数据字典等技术工具的共同特点是它们都是被动的通信工具和静止的通信工具,因而无法体现所建议的应用系统的动态特性.而要求用户根据一些静态的信息和静止的画面来认可系统似乎近于苛求。因此,严格定义技术本质上是一种静止、被动的技术。
15.数据字典数据字典解析:一个基于既灵活而又是集成的数据字典的软件结构为原型人员提供了一个完整的记录管理系统。所有的系统实体和系统间的联系都存储在一起。高度的可重用性和文档的自动生成就是自然而然的事了。
16.加密密钥和解密密钥加密密钥和解密密钥
17.一次封锁法一次封锁法解析:预防死锁有一次封锁法、顺序封锁法:一次封锁法要求每个事务必须一次将所有要使用的数据全部加锁,否则就不能继续执行;顺序封锁法是预先对数据对象规定一个封锁顺序,所有事务都按这个顺序实行封锁。
18.自底向上或从底向上自底向上或从底向上解析:信息资源规划是由信息资源规划者自顶向下地规划,再山数据库管理员自底向上进行详细设计。白顶向下的规划者应着眼于全企业,决定企业需要的数据库和其他数据资源。数据库管理员则对收集的数据进行分析,并综合所要建立的每个数据库。
19.数据处理数据处理
20.建立企业模型建立企业模型解析:数据规划的步骤为:建立企业模型、确定研究的范围或边界、建立业务活动过程、确定实体和活动及审查规划的结果。
21.A解析:本题考查对自顶向下开发方法的掌握。自顶向下开发方法是目前开发大系统所常用的方法,它从企业或部门的经营和管理目标出发,从全局和整体来规划其信息需求,从而保证了合理的开发顺序和所有应用的最后整体化(即选项A)。它从企业或机构的最高层次开始,逐层向企业或部门的下一层延伸,对开发人员要求较高,开发周期较长,系统投资较大。故本题选择A。
22.D
23.A解析:J.Martin认为,数据是企业最为宝贵的财富,因此战略数据规划方法认为系统开发应以企业的数据为中心。从数据库应用的发展史看,有两类数据库:应用数据库和主题数据库。主题数据库与企业经营主题有关,而不是与一般的应用项目有关。J.Martin的战略数据规划的重要内容之一就是企业主题数据库的确定。.
24.C解析:通过单元测试发现该模块单元的子程序或过程的实际功能与该模块的功能和接口的描述是否相符,以及是否有编码错误存在。高可靠性的模块是组成可靠系统的坚实基础。
25.B解析:数据结构比较单一,对于—个数据模型来说是基本固定的;数据操作描述数据模型操作数据,描述系统的动态特性;完整性约束是描述数据结构的完整性的。
26.A解析:目前在局域网中常用的传输介质是同轴电缆、双绞线、光纤和无线通信信道。随着技术的发展,双绞线和光纤的应用发展十分迅速。尤其是双绞线的发展,目前已能用于高速局域网中。
27.B解析:企业模型的建立,大致可分为三个阶段:开发一个表示企业各职能范围的模型;扩展上述模型,使它们表示企业各处理过程;继续扩展上述模型,使它能表示企业各处理过程。
28.B
29.A
30.A解析:Power-Designer不能从数据流图(DFD)生成数据库的概念数据模型(CDM)。
31.C
32.A解析:系统设计的任务是,赋予系统分析阶段所确定的新系统的功能(即系统应该做什么),一种具体的实现的方法和技术(即系统应该如何做)。因此,系统设计的依据应该是以往通过审核并得到确认的系统分析报告,它全面地确定了系统所应该具有的功能和性能要求。
33.A2021-2022学年辽宁省锦州市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.以下关于VPN说法正确的是:()A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路
B.VPN指的是用户通过公用网络建立的临时的、安全的连接
C.VPN不能做到信息认证和身份认证
D.VPN只能提供身份认证、不能提供加密数据的功能
2.数据完整性指的是()。
A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密
B.提供连接实体身份的鉴别
C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致
D.确保数据数据是由合法实体发出的
3.以下关于操作型数据和分析型数据的描述中,错误的是
A.操作型数据是详细的,而分析型数据是综合的
B.操作型数据在存取瞬间是准确的,而分析型数据则代表过去的数据
C.操作型数据需要不断更新,而分析型数据很少更新
D.操作型数据的操作需求事先不知道,而分析型数据操作的需求事先可知道
4.是指借助与目标虚拟机共享同一个屋里硬件的其他虚拟服务器,对目标虚拟机实施攻击()。
A.虚拟机跳跃B.跨平台攻击C.服务劫持D.恶意攻击
5.IaaS供应商提供给用户所需要的计算机硬件、()和其他必要的基础设施资源。
A.软件B.服务C.网络D.平台
6.根据《计算机信息系统国际联网保密管理规定》的规定,保密审批实行部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审批()。
A.领导责任制B.专人负责制C.民主集中制D.职能部门监管责任制
7.系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速()。
A.恢复整个系统B.恢复所有数据C.恢复全部程序D.恢复网络设置
8.《计算机信息系统安全保护条例》规定,运输、携带、邮寄计算机信息媒体进出境的,应当如实向__。
A.国家安全机关申报B.海关申报C.国家质量检验监督局申报D.公安机关申报
9.加密密钥的强度是()。
A.2NB.2N-11C.2N-10D.2N-12
10.计算机软件分系统软件和应用软件两大类,其中处于系统软件核心地位的是()。
A.数据库管理系统B.操作系统C.程序语言系统D.网络通信软件
二、2.填空题(10题)11.数据库系统具有数据的______、整体逻辑结构、物理存储结构等三级模式结构。
12.BSP方法在实现企业过程定义时,将企业主要资源划分为:计划和控制资源,产品服务资源和【】性资源。
13.按计算机信息系统的功能划分,一般认为它包括管理信息系统(MIS)、【】和办公自动化系统。
14.预先定义技术的主要通信工具是定义报告,包括工作报告和【】。
15.在原型化方法中,一个基于既灵活又是集成的【】的软件结构为原型人员提供了一个完整的记录管理系统。
16.加密和解密算法的操作都是在一组密钥控制下完成的,它们分别称为______。
17.对数据对象施加封锁,可能会引起活锁和死锁。预防死锁通常有【】和顺序封锁法两种方法。
18.J.Martin认为,信息资源规划是由规划者自顶向下地规划,再由数据管理员【】进行详细设计。
19.BSP研究活动中,分析现存系统对企业的支持的主要目的是弄清目前的______是如何支持企业的,以便对将来的行动提出建议。
20.数据规划的步骤可粗略地划分为下列几步:【】、确定研究的范围或边界、建立业务活动过程、确定实体和活动、审查规划的结果等。
三、1.选择题(10题)21.自顶向下开发方法的优点是()。
A.支持信息系统的整体性B.对开发人员要求较低C.开发周期较短D.系统的投资较小
22.J.Martin方法的执行过程中,指出一组相关活动应具有若干项特性。
Ⅰ.产生明确的结果
Ⅱ.有明确的边界
Ⅲ.管理职责有明确规定
Ⅳ.有自包含性
以上()是这些活动应具有的特性。
A.仅Ⅰ和ⅡB.仅Ⅰ和ⅢC.仅Ⅰ、Ⅱ和ⅢD.全部
23.J.Martin所给出的战略数据规划方法是一种有效的信息系统开发方法,该方法认为系统开发应以下列哪一项为中心?
A.数据B.业务C.功能D.应用
24.软件测试是软件开发过程中重要且不可缺少的阶段,测试过程中下列哪项是基础测试?
A.系统测试B.集成测试C.单元测试D.验收测试
25.在数据库中,下面列出的数据模型的三个要素中,用于描述系统的动态特性的要素是
Ⅰ.数据结构
Ⅱ.数据操作
Ⅲ.完整性约束
A.ⅠB.ⅡC.Ⅰ和ⅡD.Ⅱ和Ⅲ
26.目前在局域网中最常用的传输介质是
A.双绞线B.同轴电缆C.光缆(光导纤维)D.无线通信
27.J.Martin将建立企业模型的过程分为3个阶段,下述
Ⅰ.开发表示企业各职能范围的模型
Ⅱ.扩展模型,使它们表示企业各处理过程
Ⅲ.定义企业处理过程所需数据类
Ⅳ.继续扩展模型,使它能表示企业各处理过程
哪个不属于建立企业模型的3个阶段?
A.ⅠB.ⅢC.ⅣD.Ⅱ
28.新奥良方法将数据库设计的过程(步骤)分为四个阶段,它们是()。
A.逻辑设计,物理设计,需求分析,概念设计
B.需求分析,概念设计,逻辑设计,物理设计
C.概念设计,逻辑设计,物理设计,需求分析
D.需求分析,逻辑设计,概念设计,物理设计
29.信息系统是由()这样一些学科互相渗透而发展起来的一门边缘性学科。
A.信息科学、计算机科学、系统科学、管理科学、决策科学、知识工程、智能工程
B.信息科学、系统科学、管理科学
C.信息科学、计算机科学、系统科学、管理科学
D.信息科学、计算机科学、系统科学、管理科学、决策科学
30.S-Designer是一种可视化的数据库设计工具,它的后续版本是Power-Designer,它具有很强的数据库建模功能。如下所列出的功能中,哪一项不是它的功能?
A.从数据流图(DFD)生成数据库的概念数据模型(CDM)
B.从概念数据模型(CDM)生成物理数据模型(PDM)
C.从现存数据库逆向生成物理数据模型(PDM)
D.从物理数据模型(PDM)逆向生成概念数据模型(CDM)
四、单选题(0题)31.信息战的战争危害较常规战争的危害()。
A.轻B.重C.不一定
五、单选题(0题)32.系统设计的任务是,赋予系统分析阶段所确定的新系统的功能,一种具体的、实现的()。
A.方法和技术B.运行环境C.性能要求D.功能要求
六、单选题(0题)33.全国首例计算机入侵银行系统是通过()。
A.安装无限MODEM进行攻击B.通过内部系统进行攻击C.通过搭线进行攻击
参考答案
1.B
2.C
3.D解析:操作型数据的操作需求事先可以知道,而分析型数据操作的需求事先不知道。
4.A
5.C
6.A
7.A
8.B
9.A
10.B解析:计算机软件分系统软件和应用软件两大类,操作系统处于系统软件核心地位。因为操作系统能有效地组织和管理计算机系统中的硬件及软件资源,合理地组织计算机工作流程,控制程序的执行,并向用户提供各种服务功能,使得用户能够灵活、方便、有效地使用计算机,使整个计算机系统能高效地运行。
11.局部逻辑结构局部逻辑结构解析:数据库的三级模式结构是:局部逻辑结构、整体逻辑结构、物理存储结构,分别对应的是外模式、模式和内模式。
12.支持支持解析:BSP方法在实现企业过程定义时,将企业主要资源划分为:计划和控制资源、产品/服务资源和支持性资源。支持资源是指企业为实现其目标时的消耗和使用物。
13.决策支持系统决策支持系统解析:一般认为信息系统分为:管理信息系统、决策支持系统和办公自动化系统。
14.最终报告最终报告解析:预先需求定义策略认为,静态描述或图形模型对应用系统的反映是充分的。使用预先定义技术时,主要的通信工具是定义报告,包括工作报告和最终报告。叙述文字、图形模型、逻辑规则、数据字典等技术工具的共同特点是它们都是被动的通信工具和静止的通信工具,因而无法体现所建议的应用系统的动态特性.而要求用户根据一些静态的信息和静止的画面来认可系统似乎近于苛求。因此,严格定义技术本质上是一种静止、被动的技术。
15.数据字典数据字典解析:一个基于既灵活而又是集成的数据字典的软件结构为原型人员提供了一个完整的记录管理系统。所有的系统实体和系统间的联系都存储在一起。高度的可重用性和文档的自动生成就是自然而然的事了。
16.加密密钥和解密密钥加密密钥和解密密钥
17.一次封锁法一次封锁法解析:预防死锁有一次封锁法、顺序封锁法:一次封锁法要求每个事务必须一次将所有要使用的数据全部加锁,否则就不能继续执行;顺序封锁法是预先对数据对象规定一个封锁顺序,所有事务都按这个顺序实行封锁。
18.自底向上或从底向上自底向上或从底向上解析:信息资源规划是由信息资源规划者自顶向下地规划,再山数据库管理员自底向上进行详细设计。白顶向下的规划者应着眼于全企业,决定企业需要的数据库和其他数据资源。数
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- AI技术在医疗影像分析中的教育价值
- 医德教育与医患关系构建
- 电气工程师资格证书考试准备工作试题及答案
- 医疗AI技术的伦理规范与隐私保护策略
- 识别各科复习重心2024年酒店经营管理师考试试题及答案
- 焊接工艺评审标准试题及答案
- 纺织机械工艺改进试题及答案
- 职业发展路上的Adobe认证考试试题及答案
- 酒店管理中的团队协作提升试题及答案
- 焊接作业规范与安全防护知识试题及答案
- CJJ82-2012 园林绿化工程施工及验收规范
- 水泵维保方案
- 2024年医药卫生考试-医院设备科笔试历年真题荟萃含答案
- 园林植物的识别与应用-草本花卉的识别与应用
- 感谢母爱主题班会(感恩主题班会)课件
- 医保协议解读培训课件
- 电力系统设计-发电厂、变电站电气一次系统设计
- 一次显著的性能优化
- (医学课件)SOAP的规范书写及练习
- 发展历程时间轴PPT模板
- 【行业研究报告】2023年中国演出市场年度报告
评论
0/150
提交评论