版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
【备考2023年】安徽省蚌埠市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.CA认证中心的主要作用是()。
A.加密数据B.发放数字证书C.安全管理D.解密数据
2.以下哪一种方式是入侵检测系统所通常采用的:()。A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测
3.Xen采用的是VMM模型的哪一种()。
A.独立监控器模型B.主机模型C.客户机模型D.混合模型
4.屏蔽路由器型防火墙采用的技术是基于:()。
A.数据包过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合
5.信息网络安全的第三个时代()。
A.主机时代,专网时代,多网合一时代
B.主机时代,PC机时代,网络时代
C.PC机时代,网络时代,信息时代
D.2001年,2002年,2003年
6.身份认证是指在用户访问资源和使用系统服务时,系统确认用户身份的真实性、合法性和()的过程。
A.有效性B.可用性C.机密性D.唯一性
7.基于PKI的联合身份认证技术中,其基本要素就是()。
A.SIDB.数字证书C.用户账号D.加密算法
8.数字证书上除了有签证机关、序列号、加密算法、生效日期等等外,还有()。
A.公钥B.私钥C.用户帐户
9.安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于____措施。A.保护B.检测C.响应D.恢复
10.加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是()。
A.对称密钥加密B.非对称密钥加密
二、2.填空题(10题)11.软件文档是软件工程实施中的重要组成部分,它不仅是软件开发的各阶段的重要依据,而且也影响软件的【】。
12.信息系统是由硬件、软件、数据库、远程通信和网络、人员以及过程组成的。其中起主导作用的是【】。
13.三层客户机/服务器结构中的三个层次分别是浏览器、【】和数据库服务器。
14.J.Martin指出,企业模型应具有完整性、适用性和【】性。
15.在Client/Server工作模式中,客户机也可以使用______向数据库服务器发送查询命令。
16.在原型化方法中,一个基于既灵活又是集成的【】的软件结构为原型人员提供了一个完整的记录管理系统。
17.通常所说的电子数据处理系统(EDPS)、事务处理系统(TPS)、管理信息系统(MIS)、决策支持系统(DSS)、专家系统(ES)和办公自动化系统(OAS),都是计算机______的应用。
18.并发进程共同使用的资源被称为______。
19.BSP方法能帮助企业形成信息系统的______和控制机制,改善对信息和数据处理资源的使用,从而成为开发企业信息系统的有效方法之一。
20.SQL语言具有对数据定义、查询、操作和______等4个方面的功能。
三、1.选择题(10题)21.资源是计算机网络的重要组成部分,下列说法中,()是正确的。
A.网络中的计算机资源主要指服务器、路由器、通信线路与用户计算机。
B.网络中的计算机资源主要指计算机操作系统、数据库与应用软件。
C.网络中的计算机资源主要指计算机硬件、软件与数据。
D.网络中的计算机资源主要指Web服务器、数据库服务器与文件服务器。
22.信息结构图是BSP对企业长期数据资源规划的图形表示,下述
Ⅰ.每一系统的范围
Ⅱ.产生、控制和使用的数据
Ⅲ.系统与系统间的关系
Ⅳ.对给定过程的支持
Ⅴ.系统间的数据共享
哪些是结构图所能勾画出的内容?
A.Ⅰ到ⅢB.Ⅱ到ⅣC.Ⅲ到ⅤD.Ⅰ到Ⅴ
23.J.Martin的实体分析导致企业的重组问题,它意味着
A.企业过程和企业机构改变B.重新设计企业信息系统C.重组数据库D.重组企业模型
24.管理信息的处理应满足的要求是()。
A.及时B.经济C.适用D.以上都不是
25.操作系统中,对信号量S的P原语操作定义中,使进程进入相应等待队列等待的条件是()。
A.S>0B.S=0C.S<0D.S!=0
26.数据库的物理设计是为一个给定的逻辑结构选取一个适合应用环境的()过程,包括确定数据库在物理设备上的存储和存取方法。
A.概念结构B.逻辑结构C.层次结构D.物理结构
27.数据挖掘是从数据库或数据仓库中发现并提取隐藏在其中的信息的一种技术,数据挖掘的方法有很多,比较常用的有
Ⅰ.关联规划挖掘
Ⅱ.规范化挖掘
Ⅲ.分类分
Ⅳ.聚类分析
A.Ⅰ,Ⅱ和ⅢB.Ⅰ,Ⅲ和ⅣC.Ⅱ,Ⅲ和ⅣD.Ⅰ,Ⅱ和Ⅳ
28.下述中,不属于数据库设计的内容是()。
A.设计数据库管理系统B.设计数据库概念结构C.设计数据库逻辑结构D.设计数据库物理结构
29.CPU状态分为目态和管态两大类,从目态转换到管态的惟一途径是
A.运行进程修改进程状态字B.中断屏蔽C.中断D.进程调度程序
30.设R是一个关系模式,如果R中每个属性A的值域中的每个值都是不可分解的,则称R属于()。
A.第一范式B.第二范式C.第三范式D.BCNF
四、单选题(0题)31.研究社会的和人的因素(如人员素质、管理体制、社会条件等)对信息系统建设的影响,这种可行性称为
A.经济可行性B.技术可行性C.运行可行性D.进程可行性
五、单选题(0题)32.《计算机信息系统安全保护条例》规定,计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的()的安全。
A.计算机B.计算机软件系统C.计算机信息系统D.计算机操作人员
六、单选题(0题)33.以下不属于代理服务技术优点的是()。
A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭
参考答案
1.B
2.A
3.D
4.B
5.A
6.D
7.B
8.A
9.B
10.B
11.可维护性可维护性解析:软件文档是软件工程实施中的重要组成部分,它不仅是软件开发的各阶段的重要依据,而且也影响软件的可维护性。
12.人员人员解析:信息系统是由硬件、软件、数据库、远程通信和网络、人员以及过程组成的。其中,人员是最重要的部分,是信息系统的主导。信息系统最大的问题并不在于设备和过程,而在于人的因素。
13.Web服务器Web服务器解析:三层客户机/服务器结构中的三个层次分别是浏览器、应用服务器和数据库服务器。
14.持久持久解析:J.Martin指出,企业模型应具有的特性:完整性、适用性和持久性。
15.网关或Gateway网关或Gateway
16.数据字典数据字典解析:一个基于既灵活而又是集成的数据字典的软件结构为原型人员提供了一个完整的记录管理系统。所有的系统实体和系统间的联系都存储在一起。高度的可重用性和文档的自动生成就是自然而然的事了。
17.面向管理面向管理
18.临界资源临界资源
19.规划规划
20.外关键字外关键字解析:SQL对数据的操作包括数据定义、数据查询、数据操作和数据控制。
21.C
22.D解析:信息结构图勾画出:每一系统的范围;产生、控制和使用的数据;系统与系统间的关系;对给定过程的支持和系统间的数据共享。
23.A解析:若实体活动分析导致了过程的重新考虑,常会提出部门或企业的重组问题。J.Martin认为,为企业过程和结构方式的改善进行不断的研究是完全必要的。考点链接:企业活动分析、企业的重组、分布数据规划。
24.B解析:管理信息的处理应满足的要求是经济。
25.C
26.D解析:数据库的物理设计是为一个给定的逻辑结构选取一个适合应用环境的物理结构过程,包括确定数据库在物理设备上的存储和存取方法。
27.B解析:数据挖掘的方法有很多,比较常用的有关联规划挖掘、分类分析和聚类分析。[考点链接]数据仓库的基本概念、从OLTP到OLAP。
28.A
29.C解析:在通常情况下,操作系统在管态下运行,用户程序在目态下运行。目态转换到管态意味着用户程序可以执行特权指令,可以执行操作系统的全集,可以访问全部存储器和寄存器,惟一的途径是通过中断。
30.A解析:对于同一个应用问题,可选用不同的关系模式集作为数据库的模式,为了区分优劣,把关系模式分成不同的等级范式,关系模式R的每个关系R的属性都是不可分割的,则称R是第一范式的模式。相关知识点:当1NF消除了非主属性对码的部分函数依赖称为第二范式:当2NF消除了非主属性对码的传递函数依赖称为第三范式;当3NF消除了主属性对码的部分和传递依赖称为BCNF。
31.C解析:与所有工程项目的可行性论证一样,信息系统也应从技术可行性、经济可行性和操作可行性(或称运行可行性)三方面来论证。
①技术可行性。主要论证当前成熟技术对系统所提出目标的支持程度以及利用新技术或新设备可能存在的风险,并寻找较为可行的技术途径。其内容将涉及新系统实现时所可能用到的各方面的技术,如硬件、通信、软件等。此外,可能要考虑实现相关技术的人才需求,包括相应人员的数量和质量。
②经济可行性。主要论证系统的投入和可能产生的效益。
③社会可行性。也称为操作可行性或者运行可行性,主要论证新系统在企业或机构开发和运行的可能性以及运行后可能引起的对企业或机构的影响,如企业的管理水平或企业领导和业务人员对系统开发规律的了解和认识,对系统开发的影响等。
所以,研究社会的和人的因素(如人员素质、管理体制、社会条件等)对信息系统建设的影响,这种可行性称为运行可行性。
32.C
33.D【备考2023年】安徽省蚌埠市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.CA认证中心的主要作用是()。
A.加密数据B.发放数字证书C.安全管理D.解密数据
2.以下哪一种方式是入侵检测系统所通常采用的:()。A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测
3.Xen采用的是VMM模型的哪一种()。
A.独立监控器模型B.主机模型C.客户机模型D.混合模型
4.屏蔽路由器型防火墙采用的技术是基于:()。
A.数据包过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合
5.信息网络安全的第三个时代()。
A.主机时代,专网时代,多网合一时代
B.主机时代,PC机时代,网络时代
C.PC机时代,网络时代,信息时代
D.2001年,2002年,2003年
6.身份认证是指在用户访问资源和使用系统服务时,系统确认用户身份的真实性、合法性和()的过程。
A.有效性B.可用性C.机密性D.唯一性
7.基于PKI的联合身份认证技术中,其基本要素就是()。
A.SIDB.数字证书C.用户账号D.加密算法
8.数字证书上除了有签证机关、序列号、加密算法、生效日期等等外,还有()。
A.公钥B.私钥C.用户帐户
9.安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于____措施。A.保护B.检测C.响应D.恢复
10.加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是()。
A.对称密钥加密B.非对称密钥加密
二、2.填空题(10题)11.软件文档是软件工程实施中的重要组成部分,它不仅是软件开发的各阶段的重要依据,而且也影响软件的【】。
12.信息系统是由硬件、软件、数据库、远程通信和网络、人员以及过程组成的。其中起主导作用的是【】。
13.三层客户机/服务器结构中的三个层次分别是浏览器、【】和数据库服务器。
14.J.Martin指出,企业模型应具有完整性、适用性和【】性。
15.在Client/Server工作模式中,客户机也可以使用______向数据库服务器发送查询命令。
16.在原型化方法中,一个基于既灵活又是集成的【】的软件结构为原型人员提供了一个完整的记录管理系统。
17.通常所说的电子数据处理系统(EDPS)、事务处理系统(TPS)、管理信息系统(MIS)、决策支持系统(DSS)、专家系统(ES)和办公自动化系统(OAS),都是计算机______的应用。
18.并发进程共同使用的资源被称为______。
19.BSP方法能帮助企业形成信息系统的______和控制机制,改善对信息和数据处理资源的使用,从而成为开发企业信息系统的有效方法之一。
20.SQL语言具有对数据定义、查询、操作和______等4个方面的功能。
三、1.选择题(10题)21.资源是计算机网络的重要组成部分,下列说法中,()是正确的。
A.网络中的计算机资源主要指服务器、路由器、通信线路与用户计算机。
B.网络中的计算机资源主要指计算机操作系统、数据库与应用软件。
C.网络中的计算机资源主要指计算机硬件、软件与数据。
D.网络中的计算机资源主要指Web服务器、数据库服务器与文件服务器。
22.信息结构图是BSP对企业长期数据资源规划的图形表示,下述
Ⅰ.每一系统的范围
Ⅱ.产生、控制和使用的数据
Ⅲ.系统与系统间的关系
Ⅳ.对给定过程的支持
Ⅴ.系统间的数据共享
哪些是结构图所能勾画出的内容?
A.Ⅰ到ⅢB.Ⅱ到ⅣC.Ⅲ到ⅤD.Ⅰ到Ⅴ
23.J.Martin的实体分析导致企业的重组问题,它意味着
A.企业过程和企业机构改变B.重新设计企业信息系统C.重组数据库D.重组企业模型
24.管理信息的处理应满足的要求是()。
A.及时B.经济C.适用D.以上都不是
25.操作系统中,对信号量S的P原语操作定义中,使进程进入相应等待队列等待的条件是()。
A.S>0B.S=0C.S<0D.S!=0
26.数据库的物理设计是为一个给定的逻辑结构选取一个适合应用环境的()过程,包括确定数据库在物理设备上的存储和存取方法。
A.概念结构B.逻辑结构C.层次结构D.物理结构
27.数据挖掘是从数据库或数据仓库中发现并提取隐藏在其中的信息的一种技术,数据挖掘的方法有很多,比较常用的有
Ⅰ.关联规划挖掘
Ⅱ.规范化挖掘
Ⅲ.分类分
Ⅳ.聚类分析
A.Ⅰ,Ⅱ和ⅢB.Ⅰ,Ⅲ和ⅣC.Ⅱ,Ⅲ和ⅣD.Ⅰ,Ⅱ和Ⅳ
28.下述中,不属于数据库设计的内容是()。
A.设计数据库管理系统B.设计数据库概念结构C.设计数据库逻辑结构D.设计数据库物理结构
29.CPU状态分为目态和管态两大类,从目态转换到管态的惟一途径是
A.运行进程修改进程状态字B.中断屏蔽C.中断D.进程调度程序
30.设R是一个关系模式,如果R中每个属性A的值域中的每个值都是不可分解的,则称R属于()。
A.第一范式B.第二范式C.第三范式D.BCNF
四、单选题(0题)31.研究社会的和人的因素(如人员素质、管理体制、社会条件等)对信息系统建设的影响,这种可行性称为
A.经济可行性B.技术可行性C.运行可行性D.进程可行性
五、单选题(0题)32.《计算机信息系统安全保护条例》规定,计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的()的安全。
A.计算机B.计算机软件系统C.计算机信息系统D.计算机操作人员
六、单选题(0题)33.以下不属于代理服务技术优点的是()。
A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭
参考答案
1.B
2.A
3.D
4.B
5.A
6.D
7.B
8.A
9.B
10.B
11.可维护性可维护性解析:软件文档是软件工程实施中的重要组成部分,它不仅是软件开发的各阶段的重要依据,而且也影响软件的可维护性。
12.人员人员解析:信息系统是由硬件、软件、数据库、远程通信和网络、人员以及过程组成的。其中,人员是最重要的部分,是信息系统的主导。信息系统最大的问题并不在于设备和过程,而在于人的因素。
13.Web服务器Web服务器解析:三层客户机/服务器结构中的三个层次分别是浏览器、应用服务器和数据库服务器。
14.持久持久解析:J.Martin指出,企业模型应具有的特性:完整性、适用性和持久性。
15.网关或Gateway网关或Gateway
16.数据字典数据字典解析:一个基于既灵活而又是集成的数据字典的软件结构为原型人员提供了一个完整的记录管理系统。所有的系统实体和系统间的联系都存储在一起。高度的可重用性和文档的自动生成就是自然而然的事了。
17.面向管理面向管理
18.临界资源临界资源
19.规划规划
20.外关键字外关键字解析:SQL对数据的操作包括数据定义、数据查询、数据操作和数据控制。
21.C
22.D解析:信息结构图勾画出:每一系统的范围;产生、控制和使用的数据;系统与系统间的关系;对给定过程的支持和系统间的数据共享。
23.A解析:若实体活动分析导致了过程的重新考虑,常会提出部门或企业的重组问题。J.Martin认为,为企业过程和结构方式的改善进行不断的研究是完全必要的。考点链接:企业活动分析、企业的重组、分布数据规划。
24.B解析:管理信息的处理应满足的要求是经济。
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026广东警官学院招聘事业单位人员5人备考题库及答案详解【名校卷】
- 2026河南洛阳市孟津区中医院卫生专业技术人员招聘36人备考题库及答案详解【名师系列】
- 2026重庆两江新区金山社区卫生服务中心招募5人备考题库附参考答案详解(模拟题)
- 2026合肥信息工程监理咨询有限公司招聘15人备考题库及参考答案详解(巩固)
- 2026安徽铜陵市普济种子有限公司招聘派遣制人员1人备考题库完整答案详解
- 2025年注册岩土工程师之《岩土基础知识》考前冲刺练习题附参考答案详解(黄金题型)
- 两颗小星星教学设计-2025-2026学年小学音乐六年级下册人音版(主编:曹理)
- 本单元复习与测试教学设计高中历史选择性必修3 文化交流与传播统编版(部编版)
- 河北河北柏乡县2025年招聘37名事业单位工作人员笔试历年参考题库附带答案详解(5卷)
- 江苏江苏省退役军人事务厅直属江苏省第一荣军优抚医院2025年招聘(第二批)笔试历年参考题库附带答案详解(5卷)
- JJF 1049-2024温度传感器动态响应校准规范
- 起重机械安装维修程序文件及表格-符合TSG 07-2019特种设备质量保证管理体系
- 年产330万吨生铁(其中炼钢生铁78%,铸造生铁22%)的高炉炼铁车间工艺设计
- 110kV-GIS安装专项方案内容
- AQ-T 2081-2023 金属非金属矿山在用带式输送机安全检测检验规范
- 犹太复国主义
- 销售培训:利用故事营造销售情境
- 绿色建材评价 室内木门
- 漫画人物表情画法
- 贵州省情教程 第一章 特殊的地理环境
- 给水管道施工专项方案
评论
0/150
提交评论