版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022-2023学年江苏省连云港市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.是云数据中心网络的核心问题()。
A.网络利用率B.带宽压力C.数据转发D.数据存储
2.云计算是一种基于()的计算模式。
A.因特网B.服务器C.云平台D.虚拟化
3.语义攻击利用的是()。
A.信息内容的含义B.病毒对软件攻击C.黑客对系统攻击D.黑客和病毒的攻击
4.一般来说,MIS从职能结构上进行横向划分时,可分成战略层、战术层和
A.指挥层B.管理控制层C.计划层D.操作层
5.是一种并行或分布式多处理系统()。
A.集群B.集中C.云计算D.网格计算
6.已知关系R与S如下所示,关系R的主码为A;关系S的主码为D,外码为A。
则在关系S中,违反参照完整性约束的元组是
A.(11,21)B.(22,NUlL)C.(33,33)D.(44,11)
7.通过调查了解现行系统的状况和用户对新系统的需求,从而确定新系统的功能。以上描述了结构化方法中哪个阶段的任务
A.系统分析B.系统设计C.可行性分析D.详细调查
8.关于防火墙和VPN的使用,下面说法不正确的是____。
A.配置VPN网关防火墙的一种方法是把它们并行放置,两者独立
B.配置VPN网关防火墙一种方法是把它们串行放置,防火墙广域网一侧,VPN在局域网一侧
C.配置VPN网关防火墙的一种方法是把它们串行放置,防火墙局域网一侧,VPN在广域网一侧
D.配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖
9.信息安全中PDR模型的关键因素是()。
A.人B.技术C.模型D.客体
10.第
14
题
战略数据规划万法关键步骤中的第2步是确定研究的边界。JamesMartin给出了确定合适的研究范围或边界的一些基本原则
Ⅰ.对小型企业或密集型的一体化企业,研究范围应包括整个企业
Ⅱ.对于联合企业,应先在一个公司内进行规划,并将取得的结果进行推广
Ⅲ.对于复杂的、多部门的企业,应首先在一个部门进行规划,然后推广
Ⅳ.研究范围的确定不取决于企业的规模,而是由企业的管理模式决定的
Ⅴ.研究范围的确定不取决于企业的管理模式,而是由企业的规模决定的
Ⅵ.研究范围的确定既要考虑企业的规模,也要考虑企业的管理模式
Ⅶ.无论多大规模的企业,都应该在整个企业范围内进行统一的规划
以上不正确的是()。
A.Ⅱ、Ⅲ和ⅣB.Ⅳ、Ⅴ和ⅦC.Ⅲ、Ⅳ、ⅤD.Ⅳ、Ⅴ、Ⅵ和Ⅶ
二、2.填空题(10题)11.数据封装的意义是将这些函数按照其功能分门别类后,再把每一个分类的函数所共用数据______,只有这个分类的函数才能调用这些数据。
12.细化分布数据规划的这步工作,是去确定哪些是数据库结构,哪些是文件结构,最后画出【】。
13.设有关系R(A,B,C,D,E),各属性函数依赖集合有F{A→B,B→C,C→D,C→E},若把关系R分解为R1(A,B,C)和R2(C,D,E),则R1属于第【】范式。
14.在SQL语言中,如果要为了一个基本表增加列和完整性约束条件,应该使用SQL语句【】。
15.所谓电子邮件是指利用【】传递的邮件。
16.信息系统的研制队伍组成方式大致可分为三种,它们分别是委托承包型、联合开发型和【】。
17.数据库设计可为四个阶段:需求分析、概念设计、逻辑设计和物理设计。要确定“在哪个表的哪个属性上建哪种索引”,这是______阶段的任务。
18.多用户数据库系统的目标之一是使它的每个用户好像面对这一个单用户的数据库一样使用它,为此数据库必须进行【】。
19.在JamesMartin倡导的战略数据规划方法中,其实现过程是信息资源规划者自顶向下进行规划和数据管理员【】进行设计。
20.结构化分析采用结构化语言、【】、判定树这3种半形式化的方法编写加工说明。
三、1.选择题(10题)21.J.Martin提出.企业模型有许多特性。下列哪些属于企业模型特性?
Ⅰ.完整性
Ⅱ.适用性
Ⅲ.持久性
Ⅳ.安全性
A.Ⅰ和ⅡB.Ⅱ和ⅣC.Ⅰ,Ⅲ和ⅣD.Ⅰ,Ⅱ和Ⅲ
22.BSP的过程分类中,下列哪个过程属于支持性资源类?
A.经济预测B.运输C.银行业务D.能力计划
23.开发策略是根据以下哪一项和工作内容而采取的行动方针和工作方法?
A.工作方法B.工作效益C.工作对象D.工作目标
24.可将维护阶段的任务分为3部分:理解现有系统、修改现有系统和
A.回归测试B.组织维护复审C.修改现有文档D.重新确认修改部分
25.计算机的IP地址由两部分组成,其中一部分是(),另一部分是主机地址。
A.路由器地址B.网络地址C.服务器地址D.终端地址
26.BSP方法对面谈结果要做4件事,下列哪件事要求用结构化格式完成?
A.回顾面谈B.写出总结C.问题分析表D.修正图表
27.在关系型数据库管理系统中,3种基本关系运算是
A.选择、投影和连接B.选择、删除和复制C.创建、修改和合并D.统计、连接和分类
28.决策支持系统通过它的输出接口产生报告、数据库查询结果和模型的模拟结果,这些结果又提供了对决策过程中()的支持。
A.方案设计、方案选择、评价
B.情报收集、分案设计、方案选择、评价
C.情报收集、方案设计、方案选择
D.方案设计、方案选择
29.在下面几种方法中,不是面向对象方法支持的基本活动是()。
A.识别对象和类B.描述对象和类之间的关系C.通过描述每个类的功能定义对象的行为D.建立对象和类的互联结构
30.使用原型法开发管理信息系统时,重要的外部条件是
A.仿真摸型B.迭代修改C.开发工具D.建立原型
四、单选题(0题)31.SSL指的是:()。
A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议
五、单选题(0题)32.在ISO/IEC17799中,防止恶意软件的目的就是为了保护软件和信息的()。
A.安全性B.完整性C.稳定性D.有效性
六、单选题(0题)33.系统设计的任务是,赋予系统分析阶段所确定的新系统的功能,一种具体的、实现的()。
A.方法和技术B.运行环境C.性能要求D.功能要求
参考答案
1.B
2.A
3.A
4.D解析:管理信息系统往往按照企业的管理层次将其分解为若干相对独立而又密切相关的子系统来实现,包括战略层、战术层和操作层。
5.A
6.C解析:在S中,外码A的值为21和11都是R中A的有效值,外码的值可以为空(NULL),所以违背参照完整性规则的元组是(33,33)。
7.A解析:系统分析的任务是通过调查了解现行系统的状况和用户对新系统的需求,从而确定新系统的功能,因此系统分析也称为功能分析或者需求分析。新系统的功能确定是在了解旧系统的基本情况和理解用户新的需求的基础上,经过分析和综合而形成的。新系统的功能很大程度上取决于新系统的目标,目标设定的合理性将影响系统的成功与否,因此有人建议在可行性分析乃至系统分析中应该对系统设定的目标的科学性、合理性再进行较为深入的分析,从而制订出系统的、合适的目标。
8.B
9.A
10.B\r\n确定研究的边界是战略数据规划中的第2个重要步骤。确定研究边界的一般原则是:在一个小型企业或密集型的一体化企业中,研究的范围应包括整个企业。在一个联合企业中,应先在一个公司内进行规划,并把所取得的结果用来指导其他公司的规划工作。在一个复杂的企业,即多部门的企业内,可先在一个部门进行规划,然后推广。研究的范围既要考虑企业的规模,又要考虑企业的管理模式。
11.包装起来包装起来解析:数据封装的目的就是将数据封装起来,再由专门的分函数来调用。这样能够保证这些数据能够重用,并且不会破坏数据的完整性。
12.地理数据结构矩阵地理数据结构矩阵
13.2NF2NF解析:关系R的所有属性都不可再分,所以R1属于1NF,R1(A,B,C)存在着函数依赖集合{A→B,B→C},由A→B,B→C可推出A→C,即关系R1的每个非主属性B,C都完全依赖于主码A,所以R1属于2NF;由于A→C是传递依赖,所以R1不属于3NF。
14.ALTERTABLEALTERTABLE解析:SQL语言用ALTERTABLE语句修改基本表。
15.通信系统和计算机网络通信系统和计算机网络
16.顾问开发型顾问开发型解析:信息系统的研制队伍组成方式大致可分为三种,它们分别是委托承包型、联合开发型和顾问开发型。
17.物理设计物理设计
18.并发控制并发控制解析:多用户数据库系统的目标就是使它的每个用户好像面对这一个单用户的数据库一样使用它,为此数据库要进行并发控制。
19.自底向上或自下而上自底向上或自下而上解析:本题考查信息资源规划的知识点。在信息资源规划中,研究的是信息资源规划者自顶向下规划和数据管理员自底向上(自下而上)进行详细设计工作之间的相互关系。自顶向下的规划者应着眼于全企业,决定企业需要的数据库和其他数据资源。数据管理员则对收集的数据进行分析并综合成所要建立的各个数据库。
20.判定表和决策表判定表和决策表解析:结构化分析采用结构化语言、判定表和决策表、判定树这3种半形式化的方法编写加工说明。
21.D解析:J.Martin认为,企业模型建立后,应具有如下特性:完整性;适用性;持久性。[考点链接]企业职能范围、业务活动过程、企业模型图。
22.C解析:在BSP的过程分类中,经济预测,能力计划属于计划和控制过程,运输属于产品服务过程,而银行业务属于支持资源过程。
23.C解析:开发策略是指根据工作对象和工作内容而应该采取的行动方针和工作方法。制定正确的策略是保证达到既定目标的必要且具有战略意义的措施。
24.D解析:可维护阶段的任务执行分为3部分:理解现有系统、修改现有系统和重新确认修改部分。
25.B解析:计算机的IP地址是指接入Internet的计算机被分配的网络地址,是根据IP地址来识别计算机的,它由两部分组成,其中一部分是网络地址,另一部分是主机地址。相关知识点:TCP/IP(传输控制协议/互联网协议)是Internet最基本的协议。IP只保证计算机能发送和接收分组数据,而TCP则可以提供一个可靠的、可流控的、全双工的信息流传输服务。IP地址就是在网络上能唯一标识该计算机的网络地址。目前IP地址是一个32位的二进制地址。一般将IP地址按结点计算机所在网络规模的大小分为A、B、C三类。
26.B解析:BSP方法为确定管理部门对系统的要求,要通过一个10~20位高层管理人员进行2~4小时的面谈。对面谈结果要及时总结,其内容包括:
①回顾面谈。使全体研究人员及时获得所要的结果。
②写出总结。并应用结构化的格式,将打印结果送被访者审阅。
③分析问题。利用分析表对问题进行分析。
④修正图表。在面谈过程中对问题深入了解后,可能需要对已有的图表做出修正。
27.A解析:在关系型数据库管理系统中,3种基本关系运算是选择、投影和连接。选择是在关系中选择满足给定条件的诸元组;投影是从关系中选择出若干属性列组成新的关系;连接是从两个关系的笛卡尔积中选取它们的属性间满足一定条件的元组。
28.B
29.D解析:面向对象方法都支持三种基本的活动:识别对象和类,描述对象和类之间的关系,以及通过描述每个类的功能定义对象的行为。为了发现对象和类,开发人员要在系统需求和系统分析的文档中查找名词和名词短语。当重要的对象被发现后,就要着手建立一组互相关联的模型,详细表示类之间的关系和对象的行为。
30.C解析:应用系统得以快速模型化,而且能快速地进行修改,这一切都需借助外部的重要条件-开发工具。
31.B
32.B
33.A解析:系统设计的任务是,赋予系统分析阶段所确定的新系统的功能(即系统应该做什么),一种具体的实现的方法和技术(即系统应该如何做)。因此,系统设计的依据应该是以往通过审核并得到确认的系统分析报告,它全面地确定了系统所应该具有的功能和性能要求。2022-2023学年江苏省连云港市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.是云数据中心网络的核心问题()。
A.网络利用率B.带宽压力C.数据转发D.数据存储
2.云计算是一种基于()的计算模式。
A.因特网B.服务器C.云平台D.虚拟化
3.语义攻击利用的是()。
A.信息内容的含义B.病毒对软件攻击C.黑客对系统攻击D.黑客和病毒的攻击
4.一般来说,MIS从职能结构上进行横向划分时,可分成战略层、战术层和
A.指挥层B.管理控制层C.计划层D.操作层
5.是一种并行或分布式多处理系统()。
A.集群B.集中C.云计算D.网格计算
6.已知关系R与S如下所示,关系R的主码为A;关系S的主码为D,外码为A。
则在关系S中,违反参照完整性约束的元组是
A.(11,21)B.(22,NUlL)C.(33,33)D.(44,11)
7.通过调查了解现行系统的状况和用户对新系统的需求,从而确定新系统的功能。以上描述了结构化方法中哪个阶段的任务
A.系统分析B.系统设计C.可行性分析D.详细调查
8.关于防火墙和VPN的使用,下面说法不正确的是____。
A.配置VPN网关防火墙的一种方法是把它们并行放置,两者独立
B.配置VPN网关防火墙一种方法是把它们串行放置,防火墙广域网一侧,VPN在局域网一侧
C.配置VPN网关防火墙的一种方法是把它们串行放置,防火墙局域网一侧,VPN在广域网一侧
D.配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖
9.信息安全中PDR模型的关键因素是()。
A.人B.技术C.模型D.客体
10.第
14
题
战略数据规划万法关键步骤中的第2步是确定研究的边界。JamesMartin给出了确定合适的研究范围或边界的一些基本原则
Ⅰ.对小型企业或密集型的一体化企业,研究范围应包括整个企业
Ⅱ.对于联合企业,应先在一个公司内进行规划,并将取得的结果进行推广
Ⅲ.对于复杂的、多部门的企业,应首先在一个部门进行规划,然后推广
Ⅳ.研究范围的确定不取决于企业的规模,而是由企业的管理模式决定的
Ⅴ.研究范围的确定不取决于企业的管理模式,而是由企业的规模决定的
Ⅵ.研究范围的确定既要考虑企业的规模,也要考虑企业的管理模式
Ⅶ.无论多大规模的企业,都应该在整个企业范围内进行统一的规划
以上不正确的是()。
A.Ⅱ、Ⅲ和ⅣB.Ⅳ、Ⅴ和ⅦC.Ⅲ、Ⅳ、ⅤD.Ⅳ、Ⅴ、Ⅵ和Ⅶ
二、2.填空题(10题)11.数据封装的意义是将这些函数按照其功能分门别类后,再把每一个分类的函数所共用数据______,只有这个分类的函数才能调用这些数据。
12.细化分布数据规划的这步工作,是去确定哪些是数据库结构,哪些是文件结构,最后画出【】。
13.设有关系R(A,B,C,D,E),各属性函数依赖集合有F{A→B,B→C,C→D,C→E},若把关系R分解为R1(A,B,C)和R2(C,D,E),则R1属于第【】范式。
14.在SQL语言中,如果要为了一个基本表增加列和完整性约束条件,应该使用SQL语句【】。
15.所谓电子邮件是指利用【】传递的邮件。
16.信息系统的研制队伍组成方式大致可分为三种,它们分别是委托承包型、联合开发型和【】。
17.数据库设计可为四个阶段:需求分析、概念设计、逻辑设计和物理设计。要确定“在哪个表的哪个属性上建哪种索引”,这是______阶段的任务。
18.多用户数据库系统的目标之一是使它的每个用户好像面对这一个单用户的数据库一样使用它,为此数据库必须进行【】。
19.在JamesMartin倡导的战略数据规划方法中,其实现过程是信息资源规划者自顶向下进行规划和数据管理员【】进行设计。
20.结构化分析采用结构化语言、【】、判定树这3种半形式化的方法编写加工说明。
三、1.选择题(10题)21.J.Martin提出.企业模型有许多特性。下列哪些属于企业模型特性?
Ⅰ.完整性
Ⅱ.适用性
Ⅲ.持久性
Ⅳ.安全性
A.Ⅰ和ⅡB.Ⅱ和ⅣC.Ⅰ,Ⅲ和ⅣD.Ⅰ,Ⅱ和Ⅲ
22.BSP的过程分类中,下列哪个过程属于支持性资源类?
A.经济预测B.运输C.银行业务D.能力计划
23.开发策略是根据以下哪一项和工作内容而采取的行动方针和工作方法?
A.工作方法B.工作效益C.工作对象D.工作目标
24.可将维护阶段的任务分为3部分:理解现有系统、修改现有系统和
A.回归测试B.组织维护复审C.修改现有文档D.重新确认修改部分
25.计算机的IP地址由两部分组成,其中一部分是(),另一部分是主机地址。
A.路由器地址B.网络地址C.服务器地址D.终端地址
26.BSP方法对面谈结果要做4件事,下列哪件事要求用结构化格式完成?
A.回顾面谈B.写出总结C.问题分析表D.修正图表
27.在关系型数据库管理系统中,3种基本关系运算是
A.选择、投影和连接B.选择、删除和复制C.创建、修改和合并D.统计、连接和分类
28.决策支持系统通过它的输出接口产生报告、数据库查询结果和模型的模拟结果,这些结果又提供了对决策过程中()的支持。
A.方案设计、方案选择、评价
B.情报收集、分案设计、方案选择、评价
C.情报收集、方案设计、方案选择
D.方案设计、方案选择
29.在下面几种方法中,不是面向对象方法支持的基本活动是()。
A.识别对象和类B.描述对象和类之间的关系C.通过描述每个类的功能定义对象的行为D.建立对象和类的互联结构
30.使用原型法开发管理信息系统时,重要的外部条件是
A.仿真摸型B.迭代修改C.开发工具D.建立原型
四、单选题(0题)31.SSL指的是:()。
A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议
五、单选题(0题)32.在ISO/IEC17799中,防止恶意软件的目的就是为了保护软件和信息的()。
A.安全性B.完整性C.稳定性D.有效性
六、单选题(0题)33.系统设计的任务是,赋予系统分析阶段所确定的新系统的功能,一种具体的、实现的()。
A.方法和技术B.运行环境C.性能要求D.功能要求
参考答案
1.B
2.A
3.A
4.D解析:管理信息系统往往按照企业的管理层次将其分解为若干相对独立而又密切相关的子系统来实现,包括战略层、战术层和操作层。
5.A
6.C解析:在S中,外码A的值为21和11都是R中A的有效值,外码的值可以为空(NULL),所以违背参照完整性规则的元组是(33,33)。
7.A解析:系统分析的任务是通过调查了解现行系统的状况和用户对新系统的需求,从而确定新系统的功能,因此系统分析也称为功能分析或者需求分析。新系统的功能确定是在了解旧系统的基本情况和理解用户新的需求的基础上,经过分析和综合而形成的。新系统的功能很大程度上取决于新系统的目标,目标设定的合理性将影响系统的成功与否,因此有人建议在可行性分析乃至系统分析中应该对系统设定的目标的科学性、合理性再进行较为深入的分析,从而制订出系统的、合适的目标。
8.B
9.A
10.B\r\n确定研究的边界是战略数据规划中的第2个重要步骤。确定研究边界的一般原则是:在一个小型企业或密集型的一体化企业中,研究的范围应包括整个企业。在一个联合企业中,应先在一个公司内进行规划,并把所取得的结果用来指导其他公司的规划工作。在一个复杂的企业,即多部门的企业内,可先在一个部门进行规划,然后推广。研究的范围既要考虑企业的规模,又要考虑企业的管理模式。
11.包装起来包装起来解析:数据封装的目的就是将数据封装起来,再由专门的分函数来调用。这样能够保证这些数据能够重用,并且不会破坏数据的完整性。
12.地理数据结构矩阵地理数据结构矩阵
13.2NF2NF解析:关系R的所有属性都不可再分,所以R1属于1NF,R1(A,B,C)存在着函数依赖集合{A→B,B→C},由A→B,B→C可推出A→C,即关系R1的每个非主属性B,C都完全依赖于主码A,所以R1属于2NF;由于A→C是传递依赖,所以R1不属于3NF。
14.ALTERTABLEALTERTABLE解析:SQL语言用ALTERTABLE语句修改基本表。
15.通信系统和计算机网络通信系统和计算机网络
16.顾问开发型顾问开发型解析:信息系统的研制队伍组成方式大致可分为三种,它们分别是委托承包型、联合开发型和顾问开发型。
17.物理设计物理设计
18.并发控制并发控制解析:多用户数据库系统的目标就是使它的每个用户好像面对这一个单用户的数据库一样使用它,为此数据库要进行并发控制。
19.自底向上或自下而上自底向上或自下而上解析:本题考查信息资源规划的知识点。在信息资源规划中,研究的是信息资源规划者自顶向下规划和数据管理员自底向上(自下而上)进行详细设计工作之间的相互关系。自顶向下的规划者应着眼于全企业,决定企业需要的数据库和其他数据资源。数据管理员则对收集的数据进行分析并综合成所要建立的各个数据库。
20.判定表和决策表判定表和决策表解析:结构化分析采用结构化语言、判定表和决策表、判定树这3种半形式化的方法编写加工说明。
21.D解析:J.Martin认为,企业模型建立后,应具有如下特性:完整性;适用性;持久性。[考点链接]企业职能范围、业务活动过程、企业模型图。
22.C解析:在BSP的过程分类中,经济预测,能力计划属于计划和控制过程,运输属
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 一(上)数学期末:破十法练习题
- 人教版小学一年级暑假作业口算练习题(每日100题)
- D图像的基本操作电子教案
- 特殊教育学校校医招聘合同
- 招投标信息安全与合同管理课件
- 电子产品环境测试管理办法
- 消防安全严禁参与违规作业承诺书
- 保定市物业管理人员素质
- 挖掘机考古挖掘施工协议
- 水坝建设钻探施工合同
- 瓦克液体硅胶材料
- 《动物疾病防治》课程整体教学设计方案-禽病防治
- 大地构造学(中国大地构造概要)课件
- 化工设计概论(第二版)完整版课件(全)
- 新药药效学研究方法和技术要求
- 资料员岗位培训ppt课件(PPT 36页)
- 团务知识培训课件
- 危险源辨识与风险评价记录文本表
- 中国人民财产保险股份有限公司雇主责任保险条款(2004版)
- 煤矿建设项目安全设施设计审查和竣工验收规范
- 风力灭火机操作使用教案
评论
0/150
提交评论