(备考2023年)江苏省扬州市全国计算机等级考试信息安全技术模拟考试(含答案)_第1页
(备考2023年)江苏省扬州市全国计算机等级考试信息安全技术模拟考试(含答案)_第2页
(备考2023年)江苏省扬州市全国计算机等级考试信息安全技术模拟考试(含答案)_第3页
(备考2023年)江苏省扬州市全国计算机等级考试信息安全技术模拟考试(含答案)_第4页
(备考2023年)江苏省扬州市全国计算机等级考试信息安全技术模拟考试(含答案)_第5页
已阅读5页,还剩16页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

(备考2023年)江苏省扬州市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.从统计的情况看,造成危害最大的黑客攻击是()A.漏洞攻击B.蠕虫攻击C.病毒攻击

2.信息资源管理起源于()。

A.电子数据处理、管理信息系统和决策支持系统等

B.战略管理、战术管理和作业管理等

C.领导管理、数据库行政管理和图书情报管理等

D.管理信息系统、数据库行政管理和图书情报管理等

3.决策支持系统是()。

A.数据驱动的B.知识驱动的C.语言驱动的D.模型驱动的

4.实施原型化可采用多种策略,以下策略中哪种可能是投入最大的?()

A.利用组合工程建立模型B.进行模型的剪裁和粘贴C.用系统实例进行模型化D.从定义阶段建立初始模型

5.以下关于对称密钥加密说法正确的是:()。

A.加密方和解密方可以使用不同的算法

B.加密密钥和解密密钥可以是不同的

C.加密密钥和解密密钥必须是相同的

D.密钥的管理非常简单

6.系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速()。

A.恢复整个系统B.恢复所有数据C.恢复全部程序D.恢复网络设置

7.下面哪一个情景属于授权(Authorization)()。

A.用户依照系统提示输入用户名和口令

B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

8.是指借助与目标虚拟机共享同一个屋里硬件的其他虚拟服务器,对目标虚拟机实施攻击()。

A.虚拟机跳跃B.跨平台攻击C.服务劫持D.恶意攻击

9.网络信息未经授权不能进行改变的特性是____。

A.完整性B.可用性C.可靠性D.保密性

10.下面哪个功能属于操作系统中的安全功能()。

A.控制用户的作业排序和运行

B.实现主机和外设的并行处理以及异常情况的处理

C.保护系统程序和作业,禁止不合要求的对程序和数据的访问

D.对计算机用户访问系统和资源的情况进行记录

二、2.填空题(10题)11.父图和其所有子图的总输入和总输出应完全一致,且它们的处理功能也应完全一致。这是数据流程图分解时应该遵循的一个基本原则,该原则称为【】。

12.面向管理的计算机信息系统建设之所以具有社会性,因为它本质上是一种【】系统。

13.【】功能是实现对数据库中数据的查询\插入\修改和删除。

14.软件测试的过程以从下到上的顺序进行,它的组成包括单元测试(模块测试)、【】、有效性测试、系统测试、验收测试。

15.在“学生一选课一课程”数据库中的3个关系如下:

S(S#,SNAME,SEX,AGE),SC(S#,C#,GRADE),C(C#,CNAME,TEACHER)查找选修“数据库技术”这门课程的学生的学生名和成绩。若使用连接查询的SQL语句是:SELECTSNAME.GRADEFROMS,SCCWHERECNAME=“数据库技术”ANDS.S#=SC.S#AND【】。

16.软件模块耦合包括:内容耦合、公共耦合、外部耦合、控制耦合、标记耦合、【】及非直接耦合。

17.系统设计报告的主要内容是【】状况。

18.对于大型企业,数据量多而复杂,因此对数据进行【】规划是十分重要的。

19.在数据库的概念结构设计阶段中,表示概念结构的常用方法是【】方法。

20.在数据库设计中,数据库管理员(DBA)、应用系统开发人员和用户之间的主要交流工具是【】模型。

三、1.选择题(10题)21.在关系数据库标准语言SQL中,实现数据检索的语句(命令)是()。

A.SELECTB.LOADC.FETCHD.SET

22.管理信息系统的功能很多,但在如下所列功能中,一般认为不属于管理信息系统功能的是()。

A.数据处理功能B.事务处理功能C.辅助决策功能D.办公自动化功能

23.程序的3种基本控制结构的共同点是()。

A.只能用来写简单的程序B.只有一个入口和一个出口C.不能嵌套使用D.已经用硬件实现

24.BSP方法所要实现的主要目标是为一个企业信息系统提供()。

A.设计B.方案C.规划D.报告

25.预定义技术的主要通信工具是定义报告。报告形式有多种,下列哪一种可以表明外部实体、过程和文件之间的数据流动?

A.叙述文字B.流程图C.逻辑判定表D.数据字典

26.详细设计的工具各具优缺点,而PAD图的优点是

A.便于利用走树规则编写程序B.不受结构化设计的约束C.易于表达嵌套结构D.易于确定数据的作用域

27.实体间的联系可用图形表示。

对上图的正确描述应是()。

A.A的一个值,B有且仅有一个值与之对应

B.A的一个值,B有多个值与之对应

C.A的一个值有B的多个值与之对应,B的一个值只对应A的一个值

D.B有一个值或没有值与实体A相对应

28.管理信息系统的开发战略要求管理信息系统要有一个()以指导它的各子系统的实现。

A.战略计划B.总体的系统计划C.长期计划D.一体化的数据库

29.运用战略数据规划方法建立的企业模型应具有若干基本特性,以下哪个不是企业模型应具有的特性?()

A.完整性B.适用性C.持久性D.可逆性

30.数据元素组成数据的方式有如下______基本类型。

A.JI匝序B.选择C.循环D.以上全部

四、单选题(0题)31.黑客利用IP地址进行攻击的方法有:()。

A.IP欺骗B.解密C.窃取口令D.发送病毒

五、单选题(0题)32.以下关于非对称密钥加密说法正确的是:()。

A.加密方和解密方使用的是不同的算法

B.加密密钥和解密密钥是不同的

C.加密密钥和解密密钥匙相同的

D.加密密钥和解密密钥没有任何关系

六、单选题(0题)33.逻辑炸弹通常是通过()。

A.必须远程控制启动执行,实施破坏B.指定条件或外来触发启动执行,实施破坏C.通过管理员控制启动执行,实施破坏

参考答案

1.C

2.D

3.D解析:MIS是以数据驱动的系统,而DSS则是以模型驱动的系统。

4.D解析:大多数富有成效的建立模型的途径,就是利用组合工程,选项A不符合题意;在建立原型化的模型中,最有成效的建立模型途径,就是“剪裁和粘贴”,所以选项B不符合题意;选项C,用系统实例的方法进行模型化,是沟通产品与用户的很好方式:选项D是从定义阶段建立初始模型,这样做,速度慢,可能会带来时间的延误,增加测试工作量。原型化涉及系统速度、灵活性和变化,为了完成需要的高效率,最有效的途径是组合,是尽可能利用可复用的成分,而不是重新建立。

5.C

6.A

7.B

8.A

9.A

10.C

11.分解的平衡原则或一致性原则分解的平衡原则或一致性原则解析:分解的平衡原则:父图和其所有子图的总输入和总输出应完全一致,且它们的处理功能也应完全一致,这就是所谓的一致性检查。大多数支持结构化方法的CASE工具都具有一致性检查的功能。

12.人-机人-机解析:面向管理的计算机信息系统建设之所以具有社会性的一面,是因为它本质上是一种人—机系统。

13.数据操纵数据操纵解析:数据库中数据的查询\\插入\\修改和删除主要是靠数据操纵实现的。

14.集成测试集成测试解析:软件测试的过程以从下到上的顺序进行,它的组成包括单元测试(模块测试)、集成测试、有效性测试、系统测试、验收测试。

15.SC.C#=C.C#或C.C#=SC.C#SC.C#=C.C#或C.C#=SC.C#解析:首先根据属性CNAME的值“数据库技术”在关系C中找到对应的属性C#,然后根据C#的属性值在关系SC中找到对应的属性S#,最后再根据S#的属性值在关系S中找到一批学生姓名SNAME和成绩GRADE。

16.数据耦合数据耦合解析:耦合可以分为下列几种,它们之间的耦合度由高到低排列为:内容耦合、公共耦合、外部耦合、控制耦合、标记耦合、数据耦合及非直接耦合。

17.实施实施解析:系统设计报告提供了实现系统功能的方法、技术和方案,即已给出了实现信息系统的蓝图。系统设计报告中给出了实施阶段的任务。

18.全局或总体或战略全局或总体或战略解析:如果没有一个总体规划作指导,要把数量多而复杂的数据进行合理的规划是不可能的。因此,对于一个大型企业,对数据进行总体规划是十分重要的。

19.实体—联系或E-R实体—联系或E-R解析:表达概念没计的工具最著名、最实用的是E-R图方法,即实体—联系方法。它采用实体—联系模型将现实世界的信息结构统一为实体、属性以及实体之间的联系来描述。

20.概念或信息概念或信息解析:概念模型也称信息模型,按用户观点来对信息和数据建模,主要用于数据库设计中的逻辑模型设计。概念模型是DBA、应用系统开发人员和用户之间的主要交流工具。

21.A解析:实现数据检索(查询)的语句是SE-LECT语句,LOAD是装入文件,其他命令单独使用很少,也不是查询的功能。

22.D解析:管理信息系统具有这样三项功能:信息处理;辅助事务处理;辅助组织管理;辅助决策。

23.B解析:程序的3种基本控制结构是顺序、选择和重复,它们的共同点是只有一个入口和一个出口。

24.C解析:BSP方法是用于指导企业信息系统规划的方法,主要目标是提供一个信息系统规划,用以支持企业短期的和长期的信息需要。

25.B解析:本题考查定义报告的多种形式。叙述文字是指目标、对象和其他需求的传统文字叙述和理解,故A不符合题意;流程图表明实体、过程或文件之间的数据流动,符合题意,即B为本题答案;逻辑判定表是不含含糊性的若干逻辑准则,故C不正确:数据字典足实体的定义、属性及实体间关系的定义和描述,故D不符合题意。

26.A解析:PAD图是问题分析图(ProblemAnalysisDiagram)的英文缩写,是一种用于描述软件详细设计的图形表示工具。主要优点有:

1)以PAD图为基础,遵循一个机械的规则就能方便地编写出程序,这个规则称为走树(TreeWaLk)。

2)PAD图所描绘的程序结构十分清晰。

3)使用结构化控制结构的PAD符号所设计出来的程序必然是结构化程序。

27.D解析:本题考查实体和实体间联系的几种表示。一对一的联系用

枷表示;一对多的联系用表示;用

表示有一个实体值或没有实体值与之相对应;用

表示左端实体的一个值有右端实体的多个值与之对应,而右端实体的一个值只对应左端实体的一个值。故本题选择D。

28.D解析:管理信息系统为了保持数据的同步,系统各个部分能够协同工作,必须保持各个子系统的紧密配合。需要有一个一体化的数据库来更新数据。

29.D解析:本题考查企业模型的特性。企业模型应具有完整性、适用性、持久性,但是并不要求做到可逆性,因为企业模型是由多个职能范围的小模型组成的,不具有可逆性。故本题选择D。

30.D解析:只用三种基本的控制结构就能实现任何单入口、出口的程序,这三种基本的控制结构就是顺序、选择和循环。

31.A

32.B

33.B(备考2023年)江苏省扬州市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.从统计的情况看,造成危害最大的黑客攻击是()A.漏洞攻击B.蠕虫攻击C.病毒攻击

2.信息资源管理起源于()。

A.电子数据处理、管理信息系统和决策支持系统等

B.战略管理、战术管理和作业管理等

C.领导管理、数据库行政管理和图书情报管理等

D.管理信息系统、数据库行政管理和图书情报管理等

3.决策支持系统是()。

A.数据驱动的B.知识驱动的C.语言驱动的D.模型驱动的

4.实施原型化可采用多种策略,以下策略中哪种可能是投入最大的?()

A.利用组合工程建立模型B.进行模型的剪裁和粘贴C.用系统实例进行模型化D.从定义阶段建立初始模型

5.以下关于对称密钥加密说法正确的是:()。

A.加密方和解密方可以使用不同的算法

B.加密密钥和解密密钥可以是不同的

C.加密密钥和解密密钥必须是相同的

D.密钥的管理非常简单

6.系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速()。

A.恢复整个系统B.恢复所有数据C.恢复全部程序D.恢复网络设置

7.下面哪一个情景属于授权(Authorization)()。

A.用户依照系统提示输入用户名和口令

B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

8.是指借助与目标虚拟机共享同一个屋里硬件的其他虚拟服务器,对目标虚拟机实施攻击()。

A.虚拟机跳跃B.跨平台攻击C.服务劫持D.恶意攻击

9.网络信息未经授权不能进行改变的特性是____。

A.完整性B.可用性C.可靠性D.保密性

10.下面哪个功能属于操作系统中的安全功能()。

A.控制用户的作业排序和运行

B.实现主机和外设的并行处理以及异常情况的处理

C.保护系统程序和作业,禁止不合要求的对程序和数据的访问

D.对计算机用户访问系统和资源的情况进行记录

二、2.填空题(10题)11.父图和其所有子图的总输入和总输出应完全一致,且它们的处理功能也应完全一致。这是数据流程图分解时应该遵循的一个基本原则,该原则称为【】。

12.面向管理的计算机信息系统建设之所以具有社会性,因为它本质上是一种【】系统。

13.【】功能是实现对数据库中数据的查询\插入\修改和删除。

14.软件测试的过程以从下到上的顺序进行,它的组成包括单元测试(模块测试)、【】、有效性测试、系统测试、验收测试。

15.在“学生一选课一课程”数据库中的3个关系如下:

S(S#,SNAME,SEX,AGE),SC(S#,C#,GRADE),C(C#,CNAME,TEACHER)查找选修“数据库技术”这门课程的学生的学生名和成绩。若使用连接查询的SQL语句是:SELECTSNAME.GRADEFROMS,SCCWHERECNAME=“数据库技术”ANDS.S#=SC.S#AND【】。

16.软件模块耦合包括:内容耦合、公共耦合、外部耦合、控制耦合、标记耦合、【】及非直接耦合。

17.系统设计报告的主要内容是【】状况。

18.对于大型企业,数据量多而复杂,因此对数据进行【】规划是十分重要的。

19.在数据库的概念结构设计阶段中,表示概念结构的常用方法是【】方法。

20.在数据库设计中,数据库管理员(DBA)、应用系统开发人员和用户之间的主要交流工具是【】模型。

三、1.选择题(10题)21.在关系数据库标准语言SQL中,实现数据检索的语句(命令)是()。

A.SELECTB.LOADC.FETCHD.SET

22.管理信息系统的功能很多,但在如下所列功能中,一般认为不属于管理信息系统功能的是()。

A.数据处理功能B.事务处理功能C.辅助决策功能D.办公自动化功能

23.程序的3种基本控制结构的共同点是()。

A.只能用来写简单的程序B.只有一个入口和一个出口C.不能嵌套使用D.已经用硬件实现

24.BSP方法所要实现的主要目标是为一个企业信息系统提供()。

A.设计B.方案C.规划D.报告

25.预定义技术的主要通信工具是定义报告。报告形式有多种,下列哪一种可以表明外部实体、过程和文件之间的数据流动?

A.叙述文字B.流程图C.逻辑判定表D.数据字典

26.详细设计的工具各具优缺点,而PAD图的优点是

A.便于利用走树规则编写程序B.不受结构化设计的约束C.易于表达嵌套结构D.易于确定数据的作用域

27.实体间的联系可用图形表示。

对上图的正确描述应是()。

A.A的一个值,B有且仅有一个值与之对应

B.A的一个值,B有多个值与之对应

C.A的一个值有B的多个值与之对应,B的一个值只对应A的一个值

D.B有一个值或没有值与实体A相对应

28.管理信息系统的开发战略要求管理信息系统要有一个()以指导它的各子系统的实现。

A.战略计划B.总体的系统计划C.长期计划D.一体化的数据库

29.运用战略数据规划方法建立的企业模型应具有若干基本特性,以下哪个不是企业模型应具有的特性?()

A.完整性B.适用性C.持久性D.可逆性

30.数据元素组成数据的方式有如下______基本类型。

A.JI匝序B.选择C.循环D.以上全部

四、单选题(0题)31.黑客利用IP地址进行攻击的方法有:()。

A.IP欺骗B.解密C.窃取口令D.发送病毒

五、单选题(0题)32.以下关于非对称密钥加密说法正确的是:()。

A.加密方和解密方使用的是不同的算法

B.加密密钥和解密密钥是不同的

C.加密密钥和解密密钥匙相同的

D.加密密钥和解密密钥没有任何关系

六、单选题(0题)33.逻辑炸弹通常是通过()。

A.必须远程控制启动执行,实施破坏B.指定条件或外来触发启动执行,实施破坏C.通过管理员控制启动执行,实施破坏

参考答案

1.C

2.D

3.D解析:MIS是以数据驱动的系统,而DSS则是以模型驱动的系统。

4.D解析:大多数富有成效的建立模型的途径,就是利用组合工程,选项A不符合题意;在建立原型化的模型中,最有成效的建立模型途径,就是“剪裁和粘贴”,所以选项B不符合题意;选项C,用系统实例的方法进行模型化,是沟通产品与用户的很好方式:选项D是从定义阶段建立初始模型,这样做,速度慢,可能会带来时间的延误,增加测试工作量。原型化涉及系统速度、灵活性和变化,为了完成需要的高效率,最有效的途径是组合,是尽可能利用可复用的成分,而不是重新建立。

5.C

6.A

7.B

8.A

9.A

10.C

11.分解的平衡原则或一致性原则分解的平衡原则或一致性原则解析:分解的平衡原则:父图和其所有子图的总输入和总输出应完全一致,且它们的处理功能也应完全一致,这就是所谓的一致性检查。大多数支持结构化方法的CASE工具都具有一致性检查的功能。

12.人-机人-机解析:面向管理的计算机信息系统建设之所以具有社会性的一面,是因为它本质上是一种人—机系统。

13.数据操纵数据操纵解析:数据库中数据的查询\\插入\\修改和删除主要是靠数据操纵实现的。

14.集成测试集成测试解析:软件测试的过程以从下到上的顺序进行,它的组成包括单元测试(模块测试)、集成测试、有效性测试、系统测试、验收测试。

15.SC.C#=C.C#或C.C#=SC.C#SC.C#=C.C#或C.C#=SC.C#解析:首先根据属性CNAME的值“数据库技术”在关系C中找到对应的属性C#,然后根据C#的属性值在关系SC中找到对应的属性S#,最后再根据S#的属性值在关系S中找到一批学生姓名SNAME和成绩GRADE。

16.数据耦合数据耦合解析:耦合可以分为下列几种,它们之间的耦合度由高到低排列为:内容耦合、公共耦合、外部耦合、控制耦合、标记耦合、数据耦合及非直接耦合。

17.实施实施解析:系统设计报告提供了实现系统功能的方法、技术和方案,即已给出了实现信息系统的蓝图。系统设计报告中给出了实施阶段的任务。

18.全局或总体或战略全局或总体或战略解析:如果没有一个总体规划作指导,要把数量多而复杂的数据进行合理的规划是不可能的。因此,对于一个大型企业,对数据进行总体规划是十分重要的。

19.实体—联系或E-R实体—联系或E-R解析:表达概念没计的工具最著名、最实用的是E-R图方法,即实体—联系方法。它采用实体—联系模型将现实世界的信息结构统一为实体、属性以及实体之间的联系来描述。

20.概念或信息概念或信息解析:概念模型也称信息模型,按用户观

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论