备考2023年辽宁省辽阳市全国计算机等级考试信息安全技术模拟考试(含答案)_第1页
备考2023年辽宁省辽阳市全国计算机等级考试信息安全技术模拟考试(含答案)_第2页
备考2023年辽宁省辽阳市全国计算机等级考试信息安全技术模拟考试(含答案)_第3页
备考2023年辽宁省辽阳市全国计算机等级考试信息安全技术模拟考试(含答案)_第4页
备考2023年辽宁省辽阳市全国计算机等级考试信息安全技术模拟考试(含答案)_第5页
已阅读5页,还剩17页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

备考2023年辽宁省辽阳市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.云端的数据存储空间是由云计算服务提供商()提供。

A.收费B.免费C.动态D.静态

2.信息系统有很多开发方法,

Ⅰ.结构化方法

Ⅱ.面向对象方法

Ⅲ.企业系统规划方法

Ⅳ.原型化方法

以上比较适合解决结构化问题的系统开发方法有哪个(些)?

A.Ⅰ、ⅡB.Ⅱ、ⅢC.Ⅰ、ⅣD.Ⅰ、Ⅲ

3.IaaS供应商提供给用户所需要的计算机硬件、()和其他必要的基础设施资源。

A.软件B.服务C.网络D.平台

4.信息系统开发方式有多种,其中最有利于企业信息技术人员培养和系统维护的开发方式是()

A.自行开发B.委托开发C.合作开发D.购买软件

5.C、I、A三要素中不包含()。

A.机密性B.完整性C.可用性D.不可否认性

6.云安全中,()是可靠性的一个重要因素。

A.可用性B.机密性C.完整性D.不可否认性

7.是一种并行或分布式多处理系统()。

A.集群B.集中C.云计算D.网格计算

8.以下关于宏病毒说法正确的是:()。

A.宏病毒主要感染可执行文件

B.宏病毒仅向办公自动化程序编制的文档进行传染

C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区

D.CIH病毒属于宏病毒

9.屏蔽路由器型防火墙采用的技术是基于:()。

A.数据包过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合

10.关于防火墙和VPN的使用,下面说法不正确的是()。

A.配置VPN网关防火墙的一种方法是把它们并行放置,两者独立

B.配置VPN网关防火墙一种方法是把它们串行放置,防火墙广域网一侧,VPN在局域网一侧

C.配置VPN网关防火墙的一种方法是把它们串行放置,防火墙局域网一侧,VPN在广域网一侧

D.配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖

二、2.填空题(10题)11.在“学生选课”数据库中的两个关系如下:

S(SNO,SNAME,SEX,AGE),SC(SNO,CNO,GRADE)

则与SQL命令SELECTsnameFROMsWHEREsnoIN(SELECTsnoFROMscWHEREgrade<60)等价的关系代数表达式是【】。

12.数据库是长期存储在计算机内有组织的、可共享的数据集合。数据库是按其某种数据模型进行组织存放在外存储器上的,而且可以被多个用户同时使用。具有较小的冗余度,较高的数据独立性和【】。

13.战略数据规划是信息系统建设必须做好的基础工作,它主要完成一个不受技术变化影响的、稳定的【】。

14.网络中的计算机之间为了能正确交换数据,必须遵守事先约定好的通信规则。这些规则明确规定了所交换数据的______和时序。

15.实施战略数据规划中的企业模型图。一般可将其分解为以下层次:公司或部门,职能范围和功能,而功能的最低层是企业的【】。

16.Jackson方法中的3种基本数据结构包括【】结构、选择结构和重复结构。

17.定义应用需求的原型生命周期应该是一个迭代的过程,而其迭代工作量集中的【】。

18.软件设计中划分程序模块通常遵循的原则是要使各模块间的耦合性尽可能______。

19.原型化方法用有意识的【】取代了无计划的重复和反复。

20.在建设企业管理信息系统时,由于企业机构的可变性,因此在设计系,统的功能时,不仅仅要着眼于企业的机构,而更重要的是应该着眼于企业的【】。

三、1.选择题(10题)21.在软件开发过程中,以下说法正确的是

A.程序流程图是逐步求精的好工具

B.N-S图不可能任意转移控制,符合结构化原则

C.判定表是一种通用的设计工具

D.程序流程图和N-S图都不易表示模块的层次结构

22.BSP方法的定义企业过程可获得许多结果和资料。下列结果和资料中,哪个对识别企业成功最重要?

A.过程组及目录B.关键过程名C.过程说明书D.产品/服务流程图

23.在面向对象的开发中,用于描述结构层的有两种结构,一种是对象的类属结构,另外一种是()。

A.类的物理结构B.类的逻辑结构C.对象的整体与部分结构D.对象的物理和逻辑结构

24.实施企业系统规划方法(BSP)的主要目的是为了实现企业信息系统的()。

A.战略转化B.总体规划C.信息构架D.具体实施

25.对企业制定的政策,在系统需求定义中属于下列哪方面的内容?

A.约束B.控制/审计/保密C.数据元素D.性能/可靠性

26.自顶向下的规划和自底向上的设计都包括很多内容。

Ⅰ.关键成功因素分析Ⅱ.目标管理分析

Ⅲ.分布式分析Ⅳ.实体分析

Ⅴ.建立主题数据库Ⅵ.建立数据模型

Ⅶ.建立企业模型Ⅷ.物理数据库设计

以上内容中,哪些是属于自顶向下规划的内容

A.Ⅰ、Ⅱ、Ⅳ、Ⅴ、ⅦB.Ⅲ、Ⅵ、ⅧC.Ⅰ、Ⅲ、Ⅴ、ⅦD.Ⅱ、Ⅳ、Ⅴ、Ⅵ、Ⅶ

27.下列―工作中,不属于数据库管理员DBA的职责是

A.建立数据库B.输入和存储数据库数据C.监督和控制数据库的使用D.数据库的维护和改进

28.在信息系统开发中常用图表工具有许多,其中用来描述某一业务处理系统的信息来源、存储、处理、去向的全面情况的图表工具是

A.数据流程图B.实体关系图C.程序流程图D.软件结构图

29.在原型化中,原型不能由一支大的队伍来建立,不论原型规模的大小。一般认为原型化小组的人数不能超过()。

A.2人B.3人C.4人D.5人

30.适合于原型法的应用系统可考虑的因素很多,联机事务处理系统适合于原型化,是基于下列哪种考虑?

A.逻辑结构B.系统结构C.应用约束D.用户特征

四、单选题(0题)31.入侵检测系统的第一步是:()。

A.信号分析B.信息收集C.数据包过滤D.数据包检查

五、单选题(0题)32.系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速()。

A.恢复整个系统B.恢复所有数据C.恢复全部程序D.恢复网络设置

六、单选题(0题)33.数字签名是用来作为()。

A.身份鉴别的方法B.加密数据的方法C.传送数据的方法D.访问控制的方法

参考答案

1.C

2.D结构化问题的需求通常是比较明确的,比较适合利用结构化方法和企业系统规划方法进行开发。\r\n

3.C

4.C信息系统开发方式有多种,其中最有利于企业信息技术人员培养和系统维护的开发方式是合作开发。

5.D

6.A

7.A

8.B

9.B

10.B

11.Πsname(σgrade<60^(S

SC))Πsname(σgrade<60^(S\r\n\r\nSC))

12.易扩展性易扩展性解析:数据库具有的特点是具有较小的冗余度,较高的数据独立性和易扩展性。

13.企业模型企业模型

14.语法和语义或格式语法和语义或格式

15.活动或业务活动活动或业务活动解析:企业模型图由公司或部门、职能范围和功能组成。功能的最低层称为活动,它将用一个动词来命名。一个计算机过程是为每个活动设计的。

16.顺序顺序解析:Jackson方法中的3种基本数据结构包括顺序结构、选择结构和重复结构。

17.开发模型开发模型解析:定义应用需求的原型生命周期应该是一个迭代的过程,而其迭代工作量集中的开发模型。

18.弱弱解析:耦合是软件结构中各模块之间相互连接的一种量度,耦合强弱取决于模块间接口的复杂程度。

19.迭代迭代解析:原型化方法的一个最显著的特征就是迭代,这种迭代不是没有计划的重复。

20.职能职能解析:一般认为管理信息系统是一个大的复杂的系统,在形成管理信息系统的过程中,往往是按照企业的组织职能(横向分解)或管理层次(纵向分解)将其分解为相对独立而又密切相关的子系统来实现的。所以在设计系统功能时,主要应着眼于企业的职能。

21.B解析:程序流程图本质上不是逐步求精的好工具,它会使程序员过早地考虑程序的控制流程,而不去考虑程序的全局结构;判定表不是一种通用的设计工具,没有一种简单的方法使用它们能同时清晰地表示顺序和循环等结构;程序流程图不易表示模块的层次结构,N-S图则可以表示模块的层次结构。

22.B解析:识别关键过程是为了决定要对企业的哪些部门做更详细的研究,了解已知问题的重要性,并提出在同管理部门面谈时要强调的项目。考点链接:定义过程的目的和条件、产品和资源的生命周期、定义过程的基本步骤。

23.C解析:面向对象的描述结构中,结构层层描述两种结构。第一种结构是对象的类属结构,第二种结构是对象的整体与部分结构,即聚合结构。

24.B解析:BSP的目的就是实现企业信息系统的总体规划,良好的规划才能为企业的提供完善的信息服务。

25.A解析:需求的内容包括:

①约束。业务环境对应用系统施加的某些限制,即预先已确定的接口和像政府这样非公司实体的政策。

②系统输出。每个系统输出的定义及其特征。

③系统输入。每个系统输入的定义及其特征。

④系统数据需求。系统中的数据定义以及数据间的关系。

⑤数据元素。数据元素的特征和属性定义。

⑥转换。旧系统向新系统的转换,新系统如何运转起来,如何普及新系统。

⑦功能。系统必须完成的逻辑转换,转换对象和时间,指定系统应完成的确切操作。

⑧控制/审计/保密。系统如何确保性能、数据完整性和操作的正确性、审计跟踪和保密如何控制系统错误。

⑨性能/可靠性。系统的性能特征是什么,耐故障能力的强弱。

在系统需求定义中,企业制定的政策属于约束方面的内容。

26.A解析:自顶向下的规划包括很多内容。其中包括:关键成功因素分析、目标管理分析、实体分析、主题数据库研究、建立企业模型等。

27.B解析:数据库管理员DBA主要负责全面管理数据库系统的工作。具体地说,是定义数据库,对数据库的使用和运行进行监督、控制,并对数据库进行维护和改进。因此,不属于他们职责的就是选项B。

28.A解析:考生对结构化分析与设计方法中各个阶段(主要是系统分析、系统设计、系统实施)所使用的建模工具以及这些模型之间的关系要非常熟悉。在信息系统开发中常用图表工具有许多,其中,系统分析阶段主要使用了业务流程图、数据流程图、数据字典、判定树/判定表等工具,系统设计阶段主要使用了软件结构图、系统流程图、程序流程图、N-S图、PAD图等工具。用来描述某一业务处理系统的信息来源、存储、处理、去向的全面情况的图表工具是数据流程图。

29.B解析:在原型化中,原型化小组的人数不能超过3人。相关知识点:原型化策略经常用到的有用范式理论规范数据;组合工程是建立模型的有效途径;编辑是最有效地建立模型的途径:良好的实例演示;字典驱动的软件结构是保证系统开发速度和适应性的主要途径;文档自动化;原型化队伍要精简(小组最多有3人组成):原型开发人员应能在—个交耳的和综合的工作环境上建立模型;陈述性的规格:终端用户报表生成器;原型人员专业化;开发人员参与原型化过程。

30.B解析:判定应用系统是适合于原型方法,还是预先说明方法更为适宜。它可以从系统结构、逻辑结构、用户特征、应用约束、项目管理和项目环境等多方面来选择。当对确定原型方法是最合适的开发方法而达成一致意见时,即可退出。

①系统结构。联机事务处理系统、相互联系的应用系统适合于原型化;而批结构,如批处理、批编辑和批修改等结构不适合于原型化。

②逻辑结构。结构化系统,如操作系统、文件管理系统和管理信息系统等适合原型化,而基于大量算法的问题不适合原型化。

③用户特征。不满足于预先说明方法的经验;愿意为定义和修改模型投资;难于肯定详细需求;愿意接受制定决策的职责和能够准备积极参与的用户是适合使用原型化方法的用户,相反则是不适合的。

④应用约束。对已经运行的系统的补充不适合原型化。

⑤项目管理。项目管理者是愿意使用这种方法的才适合使用原型化方法。

⑥项目环境。需求说明技术应该根据每个项目的实际环境来选择。

31.B

32.A

33.A备考2023年辽宁省辽阳市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.云端的数据存储空间是由云计算服务提供商()提供。

A.收费B.免费C.动态D.静态

2.信息系统有很多开发方法,

Ⅰ.结构化方法

Ⅱ.面向对象方法

Ⅲ.企业系统规划方法

Ⅳ.原型化方法

以上比较适合解决结构化问题的系统开发方法有哪个(些)?

A.Ⅰ、ⅡB.Ⅱ、ⅢC.Ⅰ、ⅣD.Ⅰ、Ⅲ

3.IaaS供应商提供给用户所需要的计算机硬件、()和其他必要的基础设施资源。

A.软件B.服务C.网络D.平台

4.信息系统开发方式有多种,其中最有利于企业信息技术人员培养和系统维护的开发方式是()

A.自行开发B.委托开发C.合作开发D.购买软件

5.C、I、A三要素中不包含()。

A.机密性B.完整性C.可用性D.不可否认性

6.云安全中,()是可靠性的一个重要因素。

A.可用性B.机密性C.完整性D.不可否认性

7.是一种并行或分布式多处理系统()。

A.集群B.集中C.云计算D.网格计算

8.以下关于宏病毒说法正确的是:()。

A.宏病毒主要感染可执行文件

B.宏病毒仅向办公自动化程序编制的文档进行传染

C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区

D.CIH病毒属于宏病毒

9.屏蔽路由器型防火墙采用的技术是基于:()。

A.数据包过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合

10.关于防火墙和VPN的使用,下面说法不正确的是()。

A.配置VPN网关防火墙的一种方法是把它们并行放置,两者独立

B.配置VPN网关防火墙一种方法是把它们串行放置,防火墙广域网一侧,VPN在局域网一侧

C.配置VPN网关防火墙的一种方法是把它们串行放置,防火墙局域网一侧,VPN在广域网一侧

D.配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖

二、2.填空题(10题)11.在“学生选课”数据库中的两个关系如下:

S(SNO,SNAME,SEX,AGE),SC(SNO,CNO,GRADE)

则与SQL命令SELECTsnameFROMsWHEREsnoIN(SELECTsnoFROMscWHEREgrade<60)等价的关系代数表达式是【】。

12.数据库是长期存储在计算机内有组织的、可共享的数据集合。数据库是按其某种数据模型进行组织存放在外存储器上的,而且可以被多个用户同时使用。具有较小的冗余度,较高的数据独立性和【】。

13.战略数据规划是信息系统建设必须做好的基础工作,它主要完成一个不受技术变化影响的、稳定的【】。

14.网络中的计算机之间为了能正确交换数据,必须遵守事先约定好的通信规则。这些规则明确规定了所交换数据的______和时序。

15.实施战略数据规划中的企业模型图。一般可将其分解为以下层次:公司或部门,职能范围和功能,而功能的最低层是企业的【】。

16.Jackson方法中的3种基本数据结构包括【】结构、选择结构和重复结构。

17.定义应用需求的原型生命周期应该是一个迭代的过程,而其迭代工作量集中的【】。

18.软件设计中划分程序模块通常遵循的原则是要使各模块间的耦合性尽可能______。

19.原型化方法用有意识的【】取代了无计划的重复和反复。

20.在建设企业管理信息系统时,由于企业机构的可变性,因此在设计系,统的功能时,不仅仅要着眼于企业的机构,而更重要的是应该着眼于企业的【】。

三、1.选择题(10题)21.在软件开发过程中,以下说法正确的是

A.程序流程图是逐步求精的好工具

B.N-S图不可能任意转移控制,符合结构化原则

C.判定表是一种通用的设计工具

D.程序流程图和N-S图都不易表示模块的层次结构

22.BSP方法的定义企业过程可获得许多结果和资料。下列结果和资料中,哪个对识别企业成功最重要?

A.过程组及目录B.关键过程名C.过程说明书D.产品/服务流程图

23.在面向对象的开发中,用于描述结构层的有两种结构,一种是对象的类属结构,另外一种是()。

A.类的物理结构B.类的逻辑结构C.对象的整体与部分结构D.对象的物理和逻辑结构

24.实施企业系统规划方法(BSP)的主要目的是为了实现企业信息系统的()。

A.战略转化B.总体规划C.信息构架D.具体实施

25.对企业制定的政策,在系统需求定义中属于下列哪方面的内容?

A.约束B.控制/审计/保密C.数据元素D.性能/可靠性

26.自顶向下的规划和自底向上的设计都包括很多内容。

Ⅰ.关键成功因素分析Ⅱ.目标管理分析

Ⅲ.分布式分析Ⅳ.实体分析

Ⅴ.建立主题数据库Ⅵ.建立数据模型

Ⅶ.建立企业模型Ⅷ.物理数据库设计

以上内容中,哪些是属于自顶向下规划的内容

A.Ⅰ、Ⅱ、Ⅳ、Ⅴ、ⅦB.Ⅲ、Ⅵ、ⅧC.Ⅰ、Ⅲ、Ⅴ、ⅦD.Ⅱ、Ⅳ、Ⅴ、Ⅵ、Ⅶ

27.下列―工作中,不属于数据库管理员DBA的职责是

A.建立数据库B.输入和存储数据库数据C.监督和控制数据库的使用D.数据库的维护和改进

28.在信息系统开发中常用图表工具有许多,其中用来描述某一业务处理系统的信息来源、存储、处理、去向的全面情况的图表工具是

A.数据流程图B.实体关系图C.程序流程图D.软件结构图

29.在原型化中,原型不能由一支大的队伍来建立,不论原型规模的大小。一般认为原型化小组的人数不能超过()。

A.2人B.3人C.4人D.5人

30.适合于原型法的应用系统可考虑的因素很多,联机事务处理系统适合于原型化,是基于下列哪种考虑?

A.逻辑结构B.系统结构C.应用约束D.用户特征

四、单选题(0题)31.入侵检测系统的第一步是:()。

A.信号分析B.信息收集C.数据包过滤D.数据包检查

五、单选题(0题)32.系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速()。

A.恢复整个系统B.恢复所有数据C.恢复全部程序D.恢复网络设置

六、单选题(0题)33.数字签名是用来作为()。

A.身份鉴别的方法B.加密数据的方法C.传送数据的方法D.访问控制的方法

参考答案

1.C

2.D结构化问题的需求通常是比较明确的,比较适合利用结构化方法和企业系统规划方法进行开发。\r\n

3.C

4.C信息系统开发方式有多种,其中最有利于企业信息技术人员培养和系统维护的开发方式是合作开发。

5.D

6.A

7.A

8.B

9.B

10.B

11.Πsname(σgrade<60^(S

SC))Πsname(σgrade<60^(S\r\n\r\nSC))

12.易扩展性易扩展性解析:数据库具有的特点是具有较小的冗余度,较高的数据独立性和易扩展性。

13.企业模型企业模型

14.语法和语义或格式语法和语义或格式

15.活动或业务活动活动或业务活动解析:企业模型图由公司或部门、职能范围和功能组成。功能的最低层称为活动,它将用一个动词来命名。一个计算机过程是为每个活动设计的。

16.顺序顺序解析:Jackson方法中的3种基本数据结构包括顺序结构、选择结构和重复结构。

17.开发模型开发模型解析:定义应用需求的原型生命周期应该是一个迭代的过程,而其迭代工作量集中的开发模型。

18.弱弱解析:耦合是软件结构中各模块之间相互连接的一种量度,耦合强弱取决于模块间接口的复杂程度。

19.迭代迭代解析:原型化方法的一个最显著的特征就是迭代,这种迭代不是没有计划的重复。

20.职能职能解析:一般认为管理信息系统是一个大的复杂的系统,在形成管理信息系统的过程中,往往是按照企业的组织职能(横向分解)或管理层次(纵向分解)将其分解为相对独立而又密切相关的子系统来实现的。所以在设计系统功能时,主要应着眼于企业的职能。

21.B解析:程序流程图本质上不是逐步求精的好工具,它会使程序员过早地考虑程序的控制流程,而不去考虑程序的全局结构;判定表不是一种通用的设计工具,没有一种简单的方法使用它们能同时清晰地表示顺序和循环等结构;程序流程图不易表示模块的层次结构,N-S图则可以表示模块的层次结构。

22.B解析:识别关键过程是为了决定要对企业的哪些部门做更详细的研究,了解已知问题的重要性,并提出在同管理部门面谈时要强调的项目。考点链接:定义过程的目的和条件、产品和资源的生命周期、定义过程的基本步骤。

23.C解析:面向对象的描述结构中,结构层层描述两种结构。第一种结构是对象的类属结构,第二种结构是对象的整体与部分结构,即聚合结构。

24.B解析:BSP的目的就是实现企业信息系统的总体规划,良好的规划才能为企业的提供完善的信息服务。

25.A解析:需求的内容包括:

①约束。业务环境对应用系统施加的某些限制,即预先已确定的接口和像政府这样非公司实体的政策。

②系统输出。每个系统输出的定义及其特征。

③系统输入。每个系统输入的定义及其特征。

④系统数据需求。系统中的数据定义以及数据间的关系。

⑤数据元素。数据元素的特征和属性定义。

⑥转换。旧系统向新系统的转换,新系统如何运转起来,如何普及新系统。

⑦功能。系统必须完成的逻辑转换,转换对象和时间,指定系统应完成的确切操作。

⑧控制/审计/保密。系统如何确保性能、数据完整性和操作的正确性、审计跟踪和保密如何控制系统错误。

⑨性能/可靠性。系统的性能特征是什么,耐故障能力的强弱。

在系统

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论