备考2023年山东省淄博市全国计算机等级考试信息安全技术模拟考试(含答案)_第1页
备考2023年山东省淄博市全国计算机等级考试信息安全技术模拟考试(含答案)_第2页
备考2023年山东省淄博市全国计算机等级考试信息安全技术模拟考试(含答案)_第3页
备考2023年山东省淄博市全国计算机等级考试信息安全技术模拟考试(含答案)_第4页
备考2023年山东省淄博市全国计算机等级考试信息安全技术模拟考试(含答案)_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

备考2023年山东省淄博市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.在初步调查的基础上,根据系统目标、环境和条件,研制人员对所提出的任务从技术上、经济上、社会环境上进行分析,提出可行性分析报告,做出判断和结论。这是结构化方法中哪个阶段的任务?

A.初步调查B.可行性分析C.详细调查D.系统的逻辑设计

2.身份认证的含义是()。

A.注册一个用户B.标识一个用户C.验证一个用户D.授权一个用户

3.决策支持系统是()。

A.数据驱动的B.知识驱动的C.语言驱动的D.模型驱动的

4.决策支持系统是由对话子系统、数据子系统、模型子系统组成的。其中模型子系统提供了对决策过程中哪些阶段的支持?

A.方案设计和分析、方案选择B.信息收集、方案设计和分析C.信息收集、方案选择D.信息收集、方案设计和分析、方案选择

5.保证数据机密性的两种常用方法就是()与数据加密技术。

A.身份验证B.实体隔离C.VPND.访问限制

6.下面哪一个情景属于授权(Authorization)()。

A.用户依照系统提示输入用户名和口令

B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

7.人对网络的依赖性最高的时代()。

A.专网时代B.PC时代C.多网合一时代D.主机时代

8.BSP的经验说明,开始进行BSP)研究必须要首先得到下列哪些人员参与研究的承诺

A.最高领导和某些最高领导部门B.参与实际开发的开发人员C.最高领导部门和开发人员D.企业的技术人员

9.确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是____。

A.完整性B.可用性C.可靠性D.保密性

10.已知关系R与S如下所示,关系R的主码为A;关系S的主码为D,外码为A。

则在关系S中,违反参照完整性约束的元组是

A.(11,21)B.(22,NUlL)C.(33,33)D.(44,11)

二、2.填空题(10题)11.在数据库系统的三级模式体系结构中,描述数据在数据库中的物理结构和存储方式的是______。

12.编译程序有的直接产生目标代码,有的先产生______,最后产生可执行目标文件。

13.操作系统的功能主要包括处理机管理、存储管理、______、设备管理和作业管理。

14.数据库技术的主要特点为______、具有较高的数据和程序的独立性以及对数据实行集中统一的控制。

15.办公信息系统一般由三个部分组成,分别是办公制度和规程、办公设备和______。

16.计算机中对数据进行加工与处理的部件,通常称为()。

17.现代企业级的信息系统设计包括两个方面的内容,其中之一是将与具体的系统运行环境直接联系(如操作系统、数据库管理系统、网络系统等软件、硬件平台)的设计,该设计称为【】。

18.关系R(A,B,C)和S(A,D,E,F),有R.A=S.A,若将关系代数表达式:ЛR.A,R.B,S.D,S.F,^

用SQL语言的查询语句表示,则为;SELECTR.A,R.B,S.D,S.FFROMR,SWHERE______。

19.关系代数是一种关系操纵语言,它以集合代数为基础发展起来,但它的操作对象和操作结果均为______。

20.结构化分析和设计方法是在分析阶段建立系统的逻辑模型,而在设计阶段建立系统的【】。

三、1.选择题(10题)21.关于CPU的组成中,哪种说法正确?

A.运算器和存储器B.控制器和存储器C.运算器和控制器D.加法器和乘法器

22.下列不属于对优先子系统基本描述的是

A.主要问题B.输入和输出C.先决条件D.识别子系统

23.结构化分析(SA)是软件开发需求分析阶段所使用的方法,以下哪一项不是SA所使用的工具?

A.PAD图B.DFD图C.判定表D.结构化语言

24.依据系统说明书所确定的功能,确定新系统的物理结构、使用的技术手段、所需要的条件和资源,即解决系统应该“怎样做”的问题。这是结构化方法中哪个阶段的任务?

A.可行性分析B.系统分析C.系统实施D.系统设计

25.以下关于系统分析员的任务及其要求的几个说法中,错误的是哪个?

A.系统分析员不仅是一个技术专家,而且对业务也应该精通

B.系统分析员只负责信息系统的分析,而不负责系统的设计

C.系统分析员不仅是项目的分析和设计者,而且还是项目的组织者和领导者

D.系统分析员是系统开发人员与企业各层管理人员之间的沟通者

26.软件系统生命周期的第一个阶段是()。

A.软件分析阶段B.软件设计阶段C.软件运行阶段D.软件维护阶段

27.在软件测试方法中,黑盒测试法和白盒测试法是常用的方法,其中黑盒测试法主要是用于测试()。

A.结构合理法B.软件外部功能C.程序正确性D.程序内部逻辑

28.信息作为一种资源,其生命周期也可以分为需求、获取、经营管理、分配四个阶段。数据类的识别与信息的生命周期有关。其中与事务类数据有关的阶段是

A.需求、获取、经营管理B.获取、经营管理、分配C.需求、经营管理、分配D.需求、获取、分配

29.面向管理的信息系统的开发是一项复杂的______和技术工程。

A.社会工程B.产业工程C.系统工程D.阶段工程

30.把问题求解过程最优化,以高速度、高质量、低成本地完成任务作为系统目标的是()。

A.EDPSB.TPSC.MISD.DSS

四、单选题(0题)31."DES是一种数据分组的加密算法,DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度"()。

A.56位B.64位C.112位D.128位

五、单选题(0题)32.加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是()。

A.对称密钥加密B.非对称密钥加密

六、单选题(0题)33.防火墙最主要被部署在()位置。

A.网络边界B.骨干线路C.重要服务器D.桌面终端

参考答案

1.B解析:考生应该对结构化系统分析与设计方法的每个阶段的任务非常熟悉。结构化分析与设计方法将信息系统的开发分为以下8个阶段:提出任务、初步调查、可行性分析、系统的逻辑设计、系统的物理设计,系统实施、系统的运行和维护。在初步调查的基础上,根据系统目标、环境和条件,研制人员对所提出的任务从技术上、经济上、社会环境上进行分析,提出可行性分析报告,做出判断和结论,这是属于结构化方法中可行性分析阶段的任务。

2.C

3.D解析:MIS是以数据驱动的系统,而DSS则是以模型驱动的系统。

4.A解析:在DSS中,对话于系统为决策者提供使用系统的接口。数据子系统提供支持决策的数据和信息。而模型子系统为决策者提供利用资料进行推理、比较、分析和选择的手段。在决策活动的三个阶段中,数据系统支持信息收集活动,模型系统支持后两个阶段的工作,即设计和选择阶段的工作,它们包括规划、推论、分析,产生可供比较的方案,进行方案的比较、优化和模拟实验等。

5.B

6.B

7.C

8.A解析:BSP的经验说明,除非得到了最高领导者和某些最高管理部门参与研究的承诺,不要贸然开始BSP的研究,因为研究必须反映最高领导者关于企业的观点,研究的成果取决于管理部门能否向研究组提供企业的现状,它们对于企业的理解和对信息的需求。因此在一开始时就要对研究的范围和目标、应交付的成果取得一致意见,避免事后的分歧,这是至关重要的。

9.B信息安全主要有保密性、完整性和可用性三个基本属性。可用性指信息可以被授权者访问并按需求使用的特性,即网络信息服务在需要时,允许授权用户或实体使用的特性。

10.C解析:在S中,外码A的值为21和11都是R中A的有效值,外码的值可以为空(NULL),所以违背参照完整性规则的元组是(33,33)。

11.内模式或存储模式内模式或存储模式

12.中间语言代码或汇编语言代码中间语言代码或汇编语言代码

13.文件管理文件管理

14.数据共享性数据共享性

15.办公信息办公信息

16.运算器。运算器解析:运算器是计算机中对数据进行加工与处理的部件。

17.技术设计技术设计解析:系统设计的任务是赋予系统分析阶段所确定的新系统的功能(即系统“做什么”)的一种具体的实现方法和技术(即系统“如何做”)。因此,系统设计的依据应是以往通过审核并得到确认的系统分析报告,它全面确定了系统所应具有的功能和性能要求。系统设计包括:面向业务活动的业务设计,即对在系统分析中所确定的业务系统进行实现的基本过程的设计。业务设计的主要内容是应用系统的设计,包括应用软件设计和数据库设计。面向系统组成的技术设计,即将与具体的系统运行环境直接联系(如操作系统、数据库管理系统、网络系统等软件、硬件平台)。

18.R.A=S.A

19.关系关系

20.物理模型物理模型解析:结构化分析和设计方法的生命周期划分为计划、开发和运行3个时期,在分析阶段建立系统的逻辑模型,在设计阶段建立系统的物理模型。

21.C解析:通常把运算器和控制器组合在一起,称为中央处理器(CPU),中央处理器和内存储器组合在一起称为主机。

22.D解析:对优先子系统基本描述包括:一般性描述和目标;主要问题;潜在的利益;受影响的企业过程;输入和输出;影响的组织层次;先决条件。

23.A解析:问题分析图(PAD图)是详细设计所使用的工具。

24.D解析:系统设计的任务是,赋予系统分析阶段所确定的新系统的功能(即系统应该“做什么”)、一种具体的实现的方法和技术(即系统应该“如何做”)。因此,系统设计的依据应是以往通过审核并得到确认的系统分析报告,它全面地确定了系统所应具有的功能和性能要求。

25.B解析:系统分析员不仅是信息系统的分析和设计者,而且还是系统实施的组织者和领导者。

26.A解析:软件工程的第一个阶段是软件分析阶段。软件分析阶段的工作是由软件分析员和用户一起来做的。软件分析的结果是分析人员写出的分析报告,该分析报告实际上就是软件系统的系统总体设计方案。

27.B

28.B解析:数据类是指支持企业所必要的逻辑上相关的数据。数据类可分为:存档类数据、事务类数据、计划类数据、统计类数据。信息作为一种资源,其生命周期也可以分为需求、获取、经营管理、分配四个阶段。数据类的识别与信息的生命周期有关,如下图所示。

29.A解析:面向管理的信息系统的开发是一项复杂的社会工程和技术工程,它涉及社会和技术等多方面的内容。它广泛地综合应用了管理科学、系统科学、数学、计算机科学、行为学科、心理学、人际关系学等研究成果,它是一项综合性、边缘性的学科。

30.C解析:TPS的系统目标是完成日常业务、产生报告,使日常事务处理自动化,EDPS可纳入TPS;DSS的系统目标是辅助决策人员作出有效的决策,决策过程中可以充分利用计算机资源和其他分析工具;而MIS的系统目标是问题求解过程最优化,以高速度、高质量、低成本地完成任务。

31.D

32.B

33.A备考2023年山东省淄博市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.在初步调查的基础上,根据系统目标、环境和条件,研制人员对所提出的任务从技术上、经济上、社会环境上进行分析,提出可行性分析报告,做出判断和结论。这是结构化方法中哪个阶段的任务?

A.初步调查B.可行性分析C.详细调查D.系统的逻辑设计

2.身份认证的含义是()。

A.注册一个用户B.标识一个用户C.验证一个用户D.授权一个用户

3.决策支持系统是()。

A.数据驱动的B.知识驱动的C.语言驱动的D.模型驱动的

4.决策支持系统是由对话子系统、数据子系统、模型子系统组成的。其中模型子系统提供了对决策过程中哪些阶段的支持?

A.方案设计和分析、方案选择B.信息收集、方案设计和分析C.信息收集、方案选择D.信息收集、方案设计和分析、方案选择

5.保证数据机密性的两种常用方法就是()与数据加密技术。

A.身份验证B.实体隔离C.VPND.访问限制

6.下面哪一个情景属于授权(Authorization)()。

A.用户依照系统提示输入用户名和口令

B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

7.人对网络的依赖性最高的时代()。

A.专网时代B.PC时代C.多网合一时代D.主机时代

8.BSP的经验说明,开始进行BSP)研究必须要首先得到下列哪些人员参与研究的承诺

A.最高领导和某些最高领导部门B.参与实际开发的开发人员C.最高领导部门和开发人员D.企业的技术人员

9.确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是____。

A.完整性B.可用性C.可靠性D.保密性

10.已知关系R与S如下所示,关系R的主码为A;关系S的主码为D,外码为A。

则在关系S中,违反参照完整性约束的元组是

A.(11,21)B.(22,NUlL)C.(33,33)D.(44,11)

二、2.填空题(10题)11.在数据库系统的三级模式体系结构中,描述数据在数据库中的物理结构和存储方式的是______。

12.编译程序有的直接产生目标代码,有的先产生______,最后产生可执行目标文件。

13.操作系统的功能主要包括处理机管理、存储管理、______、设备管理和作业管理。

14.数据库技术的主要特点为______、具有较高的数据和程序的独立性以及对数据实行集中统一的控制。

15.办公信息系统一般由三个部分组成,分别是办公制度和规程、办公设备和______。

16.计算机中对数据进行加工与处理的部件,通常称为()。

17.现代企业级的信息系统设计包括两个方面的内容,其中之一是将与具体的系统运行环境直接联系(如操作系统、数据库管理系统、网络系统等软件、硬件平台)的设计,该设计称为【】。

18.关系R(A,B,C)和S(A,D,E,F),有R.A=S.A,若将关系代数表达式:ЛR.A,R.B,S.D,S.F,^

用SQL语言的查询语句表示,则为;SELECTR.A,R.B,S.D,S.FFROMR,SWHERE______。

19.关系代数是一种关系操纵语言,它以集合代数为基础发展起来,但它的操作对象和操作结果均为______。

20.结构化分析和设计方法是在分析阶段建立系统的逻辑模型,而在设计阶段建立系统的【】。

三、1.选择题(10题)21.关于CPU的组成中,哪种说法正确?

A.运算器和存储器B.控制器和存储器C.运算器和控制器D.加法器和乘法器

22.下列不属于对优先子系统基本描述的是

A.主要问题B.输入和输出C.先决条件D.识别子系统

23.结构化分析(SA)是软件开发需求分析阶段所使用的方法,以下哪一项不是SA所使用的工具?

A.PAD图B.DFD图C.判定表D.结构化语言

24.依据系统说明书所确定的功能,确定新系统的物理结构、使用的技术手段、所需要的条件和资源,即解决系统应该“怎样做”的问题。这是结构化方法中哪个阶段的任务?

A.可行性分析B.系统分析C.系统实施D.系统设计

25.以下关于系统分析员的任务及其要求的几个说法中,错误的是哪个?

A.系统分析员不仅是一个技术专家,而且对业务也应该精通

B.系统分析员只负责信息系统的分析,而不负责系统的设计

C.系统分析员不仅是项目的分析和设计者,而且还是项目的组织者和领导者

D.系统分析员是系统开发人员与企业各层管理人员之间的沟通者

26.软件系统生命周期的第一个阶段是()。

A.软件分析阶段B.软件设计阶段C.软件运行阶段D.软件维护阶段

27.在软件测试方法中,黑盒测试法和白盒测试法是常用的方法,其中黑盒测试法主要是用于测试()。

A.结构合理法B.软件外部功能C.程序正确性D.程序内部逻辑

28.信息作为一种资源,其生命周期也可以分为需求、获取、经营管理、分配四个阶段。数据类的识别与信息的生命周期有关。其中与事务类数据有关的阶段是

A.需求、获取、经营管理B.获取、经营管理、分配C.需求、经营管理、分配D.需求、获取、分配

29.面向管理的信息系统的开发是一项复杂的______和技术工程。

A.社会工程B.产业工程C.系统工程D.阶段工程

30.把问题求解过程最优化,以高速度、高质量、低成本地完成任务作为系统目标的是()。

A.EDPSB.TPSC.MISD.DSS

四、单选题(0题)31."DES是一种数据分组的加密算法,DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度"()。

A.56位B.64位C.112位D.128位

五、单选题(0题)32.加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是()。

A.对称密钥加密B.非对称密钥加密

六、单选题(0题)33.防火墙最主要被部署在()位置。

A.网络边界B.骨干线路C.重要服务器D.桌面终端

参考答案

1.B解析:考生应该对结构化系统分析与设计方法的每个阶段的任务非常熟悉。结构化分析与设计方法将信息系统的开发分为以下8个阶段:提出任务、初步调查、可行性分析、系统的逻辑设计、系统的物理设计,系统实施、系统的运行和维护。在初步调查的基础上,根据系统目标、环境和条件,研制人员对所提出的任务从技术上、经济上、社会环境上进行分析,提出可行性分析报告,做出判断和结论,这是属于结构化方法中可行性分析阶段的任务。

2.C

3.D解析:MIS是以数据驱动的系统,而DSS则是以模型驱动的系统。

4.A解析:在DSS中,对话于系统为决策者提供使用系统的接口。数据子系统提供支持决策的数据和信息。而模型子系统为决策者提供利用资料进行推理、比较、分析和选择的手段。在决策活动的三个阶段中,数据系统支持信息收集活动,模型系统支持后两个阶段的工作,即设计和选择阶段的工作,它们包括规划、推论、分析,产生可供比较的方案,进行方案的比较、优化和模拟实验等。

5.B

6.B

7.C

8.A解析:BSP的经验说明,除非得到了最高领导者和某些最高管理部门参与研究的承诺,不要贸然开始BSP的研究,因为研究必须反映最高领导者关于企业的观点,研究的成果取决于管理部门能否向研究组提供企业的现状,它们对于企业的理解和对信息的需求。因此在一开始时就要对研究的范围和目标、应交付的成果取得一致意见,避免事后的分歧,这是至关重要的。

9.B信息安全主要有保密性、完整性和可用性三个基本属性。可用性指信息可以被授权者访问并按需求使用的特性,即网络信息服务在需要时,允许授权用户或实体使用的特性。

10.C解析:在S中,外码A的值为21和11都是R中A的有效值,外码的值可以为空(NULL),所以违背参照完整性规则的元组是(33,33)。

11.内模式或存储模式内模式或存储模式

12.中间语言代码或汇编语言代码中间语言代码或汇编语言代码

13.文件管理文件管理

14.数据共享性数据共享性

15.办公信息办公信息

16.运算器。运算器解析:运算器是计算机中对数据进行加工与处理的部件。

17.技术设计技术设计解析:系统设计的任务是赋予系统分析阶段所确定的新系统的功能(即系统“做什么”)的一种具体的实现方法和技术(即系统“如何做”)。因此,系统设计的依据应是以往通过审核并得到确认的系统分析报告,它全面确定了系统所应具有的功能和性能要求。系统设计包括:面向业务活动的业务设计,即对在系统分析中所确定的业务系统进行实现的基本过程的设计。业务设计的主要内容是应用系统的设计,包括应用软件设计和数据库设计。

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论