




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2021年甘肃省酒泉市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.一个大型信息系统的设计是由多方面的需求和多方面的技术所组成,下面不属于系统设计报告内容的是
A.应用软件系统和数据库设计B.系统运行环境和软硬件平台设计C.技术和目标设计D.系统通信和网络结构设计
2.下述关于安全扫描和安全扫描系统的描述错误的是____。
A.安全扫描在企业部署安全策略中处于非常重要地位
B.安全扫描系统可用于管理和维护信息安全设备的安全
C.安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性
D.安全扫描系统是把双刃剑
3.云计算软件栈架构中,IaaS层主要由()和虚拟化层构成。
A.虚拟化系统B.操作系统C.分布文件系统D.管理系统
4.信息系统的结构化设计(SD)方法中,一般分为总体设计和详细设计两阶段,其中总体设计主要是建立
A.软件结构B.软件流程C.软件模型D.软件模块
5.BSP的经验说明,开始进行BSP)研究必须要首先得到下列哪些人员参与研究的承诺
A.最高领导和某些最高领导部门B.参与实际开发的开发人员C.最高领导部门和开发人员D.企业的技术人员
6.BSP方法中,支持企业所必要的逻辑上相关的数据称为
A.数据库B.主题C.数据类D.实体
7.计算机紧急应急小组的简称是()。
A.CERTB.FIRSTC.SANA
8.关于安全审计目的描述错误的是()。
A.识别和分析未经授权的动作或攻击
B.记录用户活动和系统管理
C.将动作归结到为其负责的实体
D.实现对安全事件的应急响应
9.以下关于系统分析员的描述中,不正确的是
A.系统分析员既是信息系统的分析和设计者,又是系统实施的组织者和领导者
B.系统分析员是企业管理人员与系统开发人员之间的联络人员和信息的沟通者
C.系统分析员应该具有组织和管理才能,会妥善处理各种人际关系
D.系统分析员必须从熟悉计算机技术的人员中选拔和培养
10.计算机犯罪,是指行为人通过()所实施的危害()安全以及其他严重危害社会的并应当处以刑罚的行为。A.计算机操作;计算机信息系统B.数据库操作;计算机信息系统C.计算机操作;应用信息系统D.数据库操作;管理信息系统
二、2.填空题(10题)11.企业模型表示企业在经营管理中的职能,而企业职能范围是企业中的主要【】。
12.一般认为,模块独立的概念是模块化、抽象、______和局部化概念的直接结果。
13.BSP方法能帮助企业形成信息系统的【】和控制机制,改善对信息和数据处理资源的使用,从而成为开发企业信息系统有效方式之一。
14.管理部门对系统的要求是BSP设计的出发点,所以要确定管理部门对系统的要求,具体方法是______。
15.在“学生一选课一课程”数据库中的三个关系如下:
S(S#,SNAME,SEX,AGE),SC(S#,C#,GRADE),C(C#,CNAME,TEACHER)
查找选修“数据库技术”这门课程的学生的学生名和成绩。若用关系代数表达式示为:
π______(S∞(SC∞(σCNAME=“数据库技术”(C)))
16.软件的结构化方法开发过程中,在开发期应形成两个最主要的文档,即软件需求说明书______。
17.汉字编码基本上分为3类:标准交换码、【】和内码。
18.系统设计报告的主要内容是【】状况。
19.一个完整的程序必须完成三个层次的过程,它们分别是编码、测试和【】。
20.当前进行项目管理的方法PERT的中文含义是上【】。
三、1.选择题(10题)21.大型信息系统的建设首先必须有一支专门的队伍。根据企业的具体情况确定队伍的组织方式是十分必要的。下面______不属于研制队伍组成方式。
A.委托承包型B.联合开发型C.顾问开发型D.个人开发型
22.数据独立性是指()。
A.数据库的数据依赖于用户的应用程序
B.DBMS与DB相互独立
C.用户应用程序与数据库的数据相互独立
D.用户应用程序与DBMS相互独立
23.把问题求解过程最优化,以高速度、高质量和低成本地完成任务作为系统目标的是
A.电子数据处理系统B.事务处理系统C.管理信息系统D.决策支持系统
24.如下图所示,两个关系R1和R2,它们经过哪种运算后得到R3?
A.R1∪R2
B.R1-R2
C.R1×R2
D.R1
R2
25.BSP强调向管理人员进行调查,因为管理部门对系统的要求是BSP方法的出发点,下列:
Ⅰ.核实已有材料
Ⅱ.了解企业发展方向
Ⅲ.确定存在的问题
Ⅳ.寻找解决问题的方法
哪些是调查的目的?
A.Ⅰ和ⅡB.Ⅱ和ⅢC.Ⅰ和ⅢD.全部
26.操作系统是管理计算机软硬件资源、控制程序运行、改善人机界面和为应用软件提供支持的一种系统软件。下面是有关操作系统基本概念和功能的叙述:
Ⅰ.处理机管理也称为进程管理
Ⅱ.进程特指应用程序的执行过程
Ⅲ.所有的操作系统均支持虚拟存储技术
Ⅳ.文件目录是文件系统实现“按名存取”的主要手段
其中错误的叙述是:()。
A.Ⅰ和ⅡB.Ⅱ和ⅢC.Ⅲ和ⅣD.全部
27.数据的完整性是指数据的正确性、有效性和______。
A.可维护性B.独立性C.安全性D.相容性
28.在程序的描述与分析中,用以指明数据来源、数据流向和数据处理的辅助图形是()。
A.瀑布模型图B.数据流程图C.数据结构图D.业务流程图
29.OOSE的核心技术是建立分析、设计和实现的模型,其中领域模型是属于下列哪个模型的手段?______
A.用例模型B.分析模型C.实现模型D.设计模型
30.系统分析用于()。
A.提供实施某系统的最佳方案B.提供系统设计的准则C.测试系统的可能存在的问题D.满足上述所有条件
四、单选题(0题)31.在关系SC中,查询学习课程号为\'DB\',且成绩在60至90之间的学生学号的正确的SQL命令是()。
A.SELECTSNOFROMSCWHERECNO='DB'ANDGRADEBETWEEN60AND90
B.SELECTSNOFROMSCWHERECN0='DB'0RGRADEBETWEEN60AND
90
C.C.SELECTSNOFROMSCWHERECNO='DB'ANDGRADE>=60AND90
D.SELECTSNOFROMSCWHERECNO='DB'ANDGRADE<=60ANDGRADE>=90
五、单选题(0题)32.可能给系统造成影响或者破坏的人包括()。
A.所有网络与信息系统使用者B.只有黑客C.只有跨客
六、单选题(0题)33.美国的数据加密标准(DES)属于以下哪种加密体制
A.双钥加密体制B.公钥加密体制C.非对称加密体制D.单钥加密体制
参考答案
1.C\r\n系统设计报告应该由三方面内容所组成:①应用软件系统和数据库设计。②系统运行环境和软硬件平台设计。③系统通信和网络结构设计。第一部分的相关技术和内容一般是详细地包含在软件工程技术和数据库设计技术的相关材料中;第二部分的相关技术和内容一般是详细地包含在计算机系统配置和性能评价技术相关材料中;第三部分技术无疑的是包含在有关网络技术中的。他们设计的主要依据都应该是信息系统所应提供的功能和性能需求。
2.B
3.C
4.A解析:总体设计过程通常由两个主要阶段组成:系统设计,即确定系统的具体实现方案;结构设计,即确定软件结构。
5.A解析:BSP的经验说明,除非得到了最高领导者和某些最高管理部门参与研究的承诺,不要贸然开始BSP的研究,因为研究必须反映最高领导者关于企业的观点,研究的成果取决于管理部门能否向研究组提供企业的现状,它们对于企业的理解和对信息的需求。因此在一开始时就要对研究的范围和目标、应交付的成果取得一致意见,避免事后的分歧,这是至关重要的。
6.C解析:BSP方法中,数据类是指支持企业所必要的逻辑上相关的数据。
7.A
8.D
9.D解析:系统分析员既是信息系统的分析和设计者,又是系统实施的组织者和领导者。系统分析员同时也是企业管理(特别是高层管理)人员与系统开发人员之间的联络人员和信息的沟通者。
系统分析员既要在系统设计中考虑企业的现状和条件,满足用户的需求;同时又要运用自己的智慧和经验改进和完善企业新的信息系统。所以,对系统分析员的素质和培养提出了更高的要求,这些要求包括:
*系统分析员必须具有系统科学的观点,能够灵活运用系统科学的方法解决问题的能力。
*系统分析员应该是一类具有广泛技术知识和社会知识的人员。
*系统分析员应该是既具有理论知识.又有丰富实践经验的人。
*系统分析员应该具有组织和管理才能,会妥善处理各种人际关系。
系统分析员的选拔有两种途径:从专业技术人员中进行选拔和培养;从熟悉计算机技术的人员中选拔和培养。
10.A
11.业务领域/业务业务领域/业务解析:战略数据规划方法的第一步就是建立企业模型。它大致分为3个阶段,逐步精化:开发—个表示企业各职能范围的模型;扩展上述模型,使它们表示企业各处理过程;继续扩展上述模型,使它能表示企业各处理过程。而建立企业模型的目的是明确企业职能范围,企业职能范围指的是—个企业中的主要业务领域。
12.信息隐蔽信息隐蔽
13.规划规划解析:BSP方法能帮助企业形成信息系统的规划和控制机制,改善对信息和数据处理资源的使用,从而成为开发企业信息系统有效方式之一。
14.与10至20位高层管理人员进行面谈与10至20位高层管理人员进行面谈
15.SNAMEGRADE
16.软件设计规格说明书软件设计规格说明书
17.输入码输入码解析:汉字编码基本上分为3类:标准交换码、输入码和内码。
18.实施实施解析:系统设计报告提供了实现系统功能的方法、技术和方案,即已给出了实现信息系统的蓝图。系统设计报告中给出了实施阶段的任务。
19.排错或纠错排错或纠错解析:一个完整的程序必须完成三个层次的过程,它们分别是编码、测试和排错。
20.逻辑过程逻辑过程解析:当前进行项目管理的方法PERT的中文含义是逻辑过程。相关知识点:进度安排是如期完成软件项目的重要保证,也是合理分配资源的重要依据。进度安排的常用图形描述方法有甘特(Gantt)图和计划评审技术(PERT)图。Gantt图能清晰地描述每个任务从何时开始、到何时结束以及各个任务之间的并行性。但是不能清晰地反映出各任务之间的依赖关系。PERT图不仅给出了每个任务的开始时间、结束时间和完成该任务所需的时间,还给出了任务之间的关系。但不能反映任务之间的并行关系。
21.D解析:研制队伍组成方式大致可分为三种类型:委托承包型、联合开发型及顾问开发型,而大型信息系统个人无法完成的。
22.C
23.C解析:事务处理系统:目标是完成日常业务、产生报告,使日常事务处理自动化;电子数据处理系统可纳入TPS中;决策支持系统:目标是辅助决策人员作出有效的决策;管理信息系统:目标是问题求解过程最优化,以高速度、高质量和低成本地完成任务。
24.D解析:R∪S是指两个关系的并也就是只要属于R或S的元组都满足;R-S是指属于R但不属于S的元组的集合,也就是要把关系R中,关系S中有的元组除去;R×S不仅增加元组数,还要增加元数;R-S是自然连接,把有共同属性值的元组连接起来,并去掉重复的列,因此得到两个元组。
25.D解析:面谈的目的有以下四个方面:核实已得材料;弄清企业未来的发展方向、信息需求、主要障碍和机会;确定企业存在的问题,并将其过程、数据类联系;提出解决问题可能的办法和确定潜在的效益。
26.B
27.D解析:数据模型应该反映和规定本数据模型必须遵守的、基本的、通用的完整性约束条件。完整性规则是给定的数据模型中数据及其联系所具有的制约和依存规则,用以限定符合数据模型的数据库状态及其状态的变化,以保证数据的正确性、有效性和相容性。
28.B
29.B解析:领域模型是从逻辑观点去处理系统,要求定义系统的所有功能并建立一个数据字典。领域模型是分析模型的一个手段。
30.B解析:系统分析用于提供系统设计的准则。
31.A\r\nGRADEBETWEEN60AND90等价于GRADE>=60ANDGRADE<=90。
32.A
33.D解析:现有的加密体制可分为两种:单钥加密体制,也称为私钥或对称加密体制,典型代表是美国的DES;双钥加密体制,或称为公钥或非对称加密体制,其典型代表是RSA体制。2021年甘肃省酒泉市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.一个大型信息系统的设计是由多方面的需求和多方面的技术所组成,下面不属于系统设计报告内容的是
A.应用软件系统和数据库设计B.系统运行环境和软硬件平台设计C.技术和目标设计D.系统通信和网络结构设计
2.下述关于安全扫描和安全扫描系统的描述错误的是____。
A.安全扫描在企业部署安全策略中处于非常重要地位
B.安全扫描系统可用于管理和维护信息安全设备的安全
C.安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性
D.安全扫描系统是把双刃剑
3.云计算软件栈架构中,IaaS层主要由()和虚拟化层构成。
A.虚拟化系统B.操作系统C.分布文件系统D.管理系统
4.信息系统的结构化设计(SD)方法中,一般分为总体设计和详细设计两阶段,其中总体设计主要是建立
A.软件结构B.软件流程C.软件模型D.软件模块
5.BSP的经验说明,开始进行BSP)研究必须要首先得到下列哪些人员参与研究的承诺
A.最高领导和某些最高领导部门B.参与实际开发的开发人员C.最高领导部门和开发人员D.企业的技术人员
6.BSP方法中,支持企业所必要的逻辑上相关的数据称为
A.数据库B.主题C.数据类D.实体
7.计算机紧急应急小组的简称是()。
A.CERTB.FIRSTC.SANA
8.关于安全审计目的描述错误的是()。
A.识别和分析未经授权的动作或攻击
B.记录用户活动和系统管理
C.将动作归结到为其负责的实体
D.实现对安全事件的应急响应
9.以下关于系统分析员的描述中,不正确的是
A.系统分析员既是信息系统的分析和设计者,又是系统实施的组织者和领导者
B.系统分析员是企业管理人员与系统开发人员之间的联络人员和信息的沟通者
C.系统分析员应该具有组织和管理才能,会妥善处理各种人际关系
D.系统分析员必须从熟悉计算机技术的人员中选拔和培养
10.计算机犯罪,是指行为人通过()所实施的危害()安全以及其他严重危害社会的并应当处以刑罚的行为。A.计算机操作;计算机信息系统B.数据库操作;计算机信息系统C.计算机操作;应用信息系统D.数据库操作;管理信息系统
二、2.填空题(10题)11.企业模型表示企业在经营管理中的职能,而企业职能范围是企业中的主要【】。
12.一般认为,模块独立的概念是模块化、抽象、______和局部化概念的直接结果。
13.BSP方法能帮助企业形成信息系统的【】和控制机制,改善对信息和数据处理资源的使用,从而成为开发企业信息系统有效方式之一。
14.管理部门对系统的要求是BSP设计的出发点,所以要确定管理部门对系统的要求,具体方法是______。
15.在“学生一选课一课程”数据库中的三个关系如下:
S(S#,SNAME,SEX,AGE),SC(S#,C#,GRADE),C(C#,CNAME,TEACHER)
查找选修“数据库技术”这门课程的学生的学生名和成绩。若用关系代数表达式示为:
π______(S∞(SC∞(σCNAME=“数据库技术”(C)))
16.软件的结构化方法开发过程中,在开发期应形成两个最主要的文档,即软件需求说明书______。
17.汉字编码基本上分为3类:标准交换码、【】和内码。
18.系统设计报告的主要内容是【】状况。
19.一个完整的程序必须完成三个层次的过程,它们分别是编码、测试和【】。
20.当前进行项目管理的方法PERT的中文含义是上【】。
三、1.选择题(10题)21.大型信息系统的建设首先必须有一支专门的队伍。根据企业的具体情况确定队伍的组织方式是十分必要的。下面______不属于研制队伍组成方式。
A.委托承包型B.联合开发型C.顾问开发型D.个人开发型
22.数据独立性是指()。
A.数据库的数据依赖于用户的应用程序
B.DBMS与DB相互独立
C.用户应用程序与数据库的数据相互独立
D.用户应用程序与DBMS相互独立
23.把问题求解过程最优化,以高速度、高质量和低成本地完成任务作为系统目标的是
A.电子数据处理系统B.事务处理系统C.管理信息系统D.决策支持系统
24.如下图所示,两个关系R1和R2,它们经过哪种运算后得到R3?
A.R1∪R2
B.R1-R2
C.R1×R2
D.R1
R2
25.BSP强调向管理人员进行调查,因为管理部门对系统的要求是BSP方法的出发点,下列:
Ⅰ.核实已有材料
Ⅱ.了解企业发展方向
Ⅲ.确定存在的问题
Ⅳ.寻找解决问题的方法
哪些是调查的目的?
A.Ⅰ和ⅡB.Ⅱ和ⅢC.Ⅰ和ⅢD.全部
26.操作系统是管理计算机软硬件资源、控制程序运行、改善人机界面和为应用软件提供支持的一种系统软件。下面是有关操作系统基本概念和功能的叙述:
Ⅰ.处理机管理也称为进程管理
Ⅱ.进程特指应用程序的执行过程
Ⅲ.所有的操作系统均支持虚拟存储技术
Ⅳ.文件目录是文件系统实现“按名存取”的主要手段
其中错误的叙述是:()。
A.Ⅰ和ⅡB.Ⅱ和ⅢC.Ⅲ和ⅣD.全部
27.数据的完整性是指数据的正确性、有效性和______。
A.可维护性B.独立性C.安全性D.相容性
28.在程序的描述与分析中,用以指明数据来源、数据流向和数据处理的辅助图形是()。
A.瀑布模型图B.数据流程图C.数据结构图D.业务流程图
29.OOSE的核心技术是建立分析、设计和实现的模型,其中领域模型是属于下列哪个模型的手段?______
A.用例模型B.分析模型C.实现模型D.设计模型
30.系统分析用于()。
A.提供实施某系统的最佳方案B.提供系统设计的准则C.测试系统的可能存在的问题D.满足上述所有条件
四、单选题(0题)31.在关系SC中,查询学习课程号为\'DB\',且成绩在60至90之间的学生学号的正确的SQL命令是()。
A.SELECTSNOFROMSCWHERECNO='DB'ANDGRADEBETWEEN60AND90
B.SELECTSNOFROMSCWHERECN0='DB'0RGRADEBETWEEN60AND
90
C.C.SELECTSNOFROMSCWHERECNO='DB'ANDGRADE>=60AND90
D.SELECTSNOFROMSCWHERECNO='DB'ANDGRADE<=60ANDGRADE>=90
五、单选题(0题)32.可能给系统造成影响或者破坏的人包括()。
A.所有网络与信息系统使用者B.只有黑客C.只有跨客
六、单选题(0题)33.美国的数据加密标准(DES)属于以下哪种加密体制
A.双钥加密体制B.公钥加密体制C.非对称加密体制D.单钥加密体制
参考答案
1.C\r\n系统设计报告应该由三方面内容所组成:①应用软件系统和数据库设计。②系统运行环境和软硬件平台设计。③系统通信和网络结构设计。第一部分的相关技术和内容一般是详细地包含在软件工程技术和数据库设计技术的相关材料中;第二部分的相关技术和内容一般是详细地包含在计算机系统配置和性能评价技术相关材料中;第三部分技术无疑的是包含在有关网络技术中的。他们设计的主要依据都应该是信息系统所应提供的功能和性能需求。
2.B
3.C
4.A解析:总体设计过程通常由两个主要阶段组成:系统设计,即确定系统的具体实现方案;结构设计,即确定软件结构。
5.A解析:BSP的经验说明,除非得到了最高领导者和某些最高管理部门参与研究的承诺,不要贸然开始BSP的研究,因为研究必须反映最高领导者关于企业的观点,研究的成果取决于管理部门能否向研究组提供企业的现状,它们对于企业的理解和对信息的需求。因此在一开始时就要对研究的范围和目标、应交付的成果取得一致意见,避免事后的分歧,这是至关重要的。
6.C解析:BSP方法中,数据类是指支持企业所必要的逻辑上相关的数据。
7.A
8.D
9.D解析:系统分析员既是信息系统的分析和设计者,又是系统实施的组织者和领导者。系统分析员同时也是企业管理(特别是高层管理)人员与系统开发人员之间的联络人员和信息的沟通者。
系统分析员既要在系统设计中考虑企业的现状和条件,满足用户的需求;同时又要运用自己的智慧和经验改进和完善企业新的信息系统。所以,对系统分析员的素质和培养提出了更高的要求,这些要求包括:
*系统分析员必须具有系统科学的观点,能够灵活运用系统科学的方法解决问题的能力。
*系统分析员应该是一类具有广泛技术知识和社会知识的人员。
*系统分析员应该是既具有理论知识.又有丰富实践经验的人。
*系统分析员应该具有组织和管理才能,会妥善处理各种人际关系。
系统分析员的选拔有两种途径:从专业技术人员中进行选拔和培养;从熟悉计算机技术的人员中选拔和培养。
10.A
11.业务领域/业务业务领域/业务解析:战略数据规划方法的第一步就是建立企业模型。它大致分为3个阶段,逐步精化:开发—个表示企业各职能范围的模型;扩展上述模型,使它们表示企业各处理过程;继续扩展上述模型,使它能表示企业各处理过程。而建立企业模型的目的是明确企业职能范围,企业职能范围指的是—个企业中的主要业务领域。
12.信息隐蔽信息隐蔽
13.规划规划解析:BSP方法能帮助企业形成信息系统的规划和控制机制,改善对信息和数据处理资源的使用,从而成为开发企业信息系统有效方式之一。
14.与10至20位高层管理人员进行面谈与10至20位高层管理人员进行面谈
15.SNAMEGRADE
16.软件设计规格说明书软件设计规格说明书
17.输入码输入码解析:汉字编码基本上分为3类:标准交换码、输入码和内码。
18.实施实施解析:系统设计报告提供了实现系统功能的方法、技术和方案,即已给出了实现信息系统的蓝图。系统设计报告中给出了实施阶段的
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 金融科技基金行业深度调研及发展项目商业计划书
- 风险投资基金企业制定与实施新质生产力项目商业计划书
- 股权融资担保服务行业深度调研及发展项目商业计划书
- 固化炉保温协议书
- 养生保健品专卖店行业深度调研及发展项目商业计划书
- 物流信息化平台升级行业跨境出海项目商业计划书
- 个人理财与财务顾问在线服务行业深度调研及发展项目商业计划书
- 高考英语作文模板集企业制定与实施新质生产力项目商业计划书
- 硅基薄膜太阳能电池企业制定与实施新质生产力项目商业计划书
- 新高考高中物理 竞赛专题1 力学 50题竞赛真题强化训练原卷版
- 急性肾衰竭血液透析护理查房
- 会变色的苹果实验报告
- 人工智能教育在中小学生音乐课程中的应用与实践
- 《审查起诉程序》课件
- 医院岗位说明书全编护理部分
- 吊洞封堵施工方案
- 法国装饰艺术运动课件
- 2023版押品考试题库必考点含答案
- 新生入学登记表
- 颈内动脉海绵窦瘘
- 工业4.0和中国制造2025
评论
0/150
提交评论