版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2021-2022学年内蒙古自治区呼伦贝尔市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.利用有限的资源实现()的最大化始终是计算机科学技术发展和追求的目标之一。
A.效益B.功能C.技术D.服务
2.BSP研究包含11个活动。其中“识别和定义由企业过程产生、控制和使用的数据”的步骤是
A.定义信息总体结构B.定义企业过程C.定义数据类D.分析现存系统支持
3.一个大型信息系统的设计是由多方面的需求和多方面的技术所组成,下面不属于系统设计报告内容的是
A.应用软件系统和数据库设计B.系统运行环境和软硬件平台设计C.技术和目标设计D.系统通信和网络结构设计
4.加密有对称密钥加密、非对称密钥加密两种,其中对称密钥加密的代表算法是()。
A.IDEB.DESC.PGPD.PKIE.RSAF.IDES
5.计算机犯罪,是指行为人通过____所实施的危害____安全以及其他严重危害社会的并应当处以刑罚的行为。
A.计算机操作计算机信息系统B.数据库操作计算机信息系统C.计算机操作应用信息系统D.数据库操作管理信息系统
6.加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是()。
A.对称密钥加密B.非对称密钥加密
7.加密有对称密钥加密、非对称密钥加密两种,其中非对称密钥加密的代表算法是()。
A.IDEB.DESC.PGPD.PKIE.RSAF.IDES
8.若一组模块都访问同一全局数据结构,则这些模块之间的耦合类型为()
A.内容耦合B.公共耦合C.外部耦合D.数据耦合
9.中断过程分为:第一步关中断、取中断源,第二步保留现场,第四步恢复现场,第五步开中断、返回。其中第三步是
A.转中断服务程序B.将外设要求排队C.记录时钟D.捕捉故障
10.云计算的资源以()共享的形式存在,以单一整体的形式呈现。
A.分布式B.文件C.设备D.服务
二、2.填空题(10题)11.在数据库技术中,使用数据模型的概念描述数据库的语义和结构,一般可分为两类:概念数据模型和【】数据模型。
12.原型化的策略能够用于快速建立原型以及【】。
13.BSP方法的产品/服务过程的生命周期中,【】阶段与市场预测、计划有关。
14.SQL语言具有数据定义、数据操纵、【】功能。
15.软件文档是影响软件可维护性的重要因素。软件系统的文档可以分为【】和系统文档两类。
16.信息系统的软件开发中涉及到的人员包括分析设计人员、编程人员、测试人员和【】人员。
17.结构化分析和设计方法是在分析阶段建立系统的逻辑模型,而在设计阶段建立系统的【】。
18.隔离是操作系统安全保障的措施之一。隔离的类型包括物理隔离、时间隔离、逻辑隔离和______。
19.在关系数据模型中,二维表的行称为元组,二维表的列称为【】。
20.在数据库应用中,一般一个SQL语句可产生或处理一组记录,而数据库主语言语句一般一次只能处理一个记录,其协调可通过使用【】技术来实现。
三、1.选择题(10题)21.通过()可以完成数据流图的细化。
A.结构分解B.功能分解C.数据分解D.系统分解
22.在软件研制过程中,CASE是指()。
A.计算机辅助系统工程B.计算机辅助软件工程C.正在实验室使用的工具D.CAD和CAM技术的发展动力
23.结构化生命周期应用最普遍、最成熟的一种开发方法,通常也称为结构化分析和设计(SAD)方法,()方法构成结构化生命周期方法。
A.自顶向下结构化方法、工程化的系统开发方法、生命周期方法、需求分析法
B.自顶向下结构化方法、生命周期方法、需求分析法
C.自顶向下结构化方法、工程化的系统开发方法、生命周期方法
D.工程化的系统开发方法、生命周期方法、需求分析法
24.
检索“至少选修课程号为'C1'的学生姓名(SNAME)”的SQL语句是
A.SELECTs.snameFROMs,scWHEREC.cno='C1'
B.SELECTs.snameFROMs,scWHEREC.cno='C1'ANDs.sno=sC.sno
C.SELECTs.snameFROMs,scWHERE
D.cno='C1'ANDs.sno=s
25.以下关于系统分析员的任务及其要求的描述中,不正确的是
A.系统分析员不仅是一个技术专家,而且对业务也应该精通
B.系统分析员只负责信息系统的分析,而不负责系统的设计
C.系统分析员不仅是项目的分析和设计者,而且还是项目的组织者和领导者
D.系统分析员是系统开发人员与企业各层管理人员之间的沟通者
26.SA是一种()。
A.自顶向下的逐层分解的分析方法B.自底向上逐层分解的方法C.面向对象的分析方法D.以上都不正确
27.概要设计的结果是提供一份()。
A.模拟说明书B.程序C.数据流图D.框图
28.需求分析过程中,对算法的简单描述记录在哪项中?
A.层次图B.数据字典C.数据流图D.HIPO图
29.J.Martin指出,一个企业可能有几十个甚至几百个业务过程。在确定职能范围和业务过程中,对系统适应性至关重要的是()。
A.企业基本职能和业务的描述简明
B.企业基本职能和业务独立于企业机构
C.现行机构与业务活动的关系明确
D.企业过程的划分,合并明确
30.J.Martin关于企业业务活动关键成功因素有诸多的论述,下面()不属于此论述。
A.与确保企业具有竞争能力相关B.不同类型业务活动会有不同C.不同时间内会有不同D.与外部环境无关
四、单选题(0题)31.防火墙中地址翻译的主要作用是()。
A.提供代理服务B.隐藏内部网络地址C.进行入侵检测D.防止病毒入侵
五、单选题(0题)32.根据风险管理的看法,资产()价值,()脆弱性,被安全威胁(),()风险。
A.存在;利用;导致;具有B.具有;存在;利用;导致C.导致;存在;具有;利用D.利用;导致;存在;具有
六、单选题(0题)33.数字证书上除了有签证机关、序列号、加密算法、生效日期等等外,还有()。
A.公钥B.私钥C.用户帐户
参考答案
1.A
2.C企业过程被定义后,即要识别和定义由这些过程产生、控制和使用的数据。数据类是指支持企业所必要的逻辑上相关的数据,即数据按逻辑相关性归成类,这样有助于企业的数据库的长期开发。
3.C\r\n系统设计报告应该由三方面内容所组成:①应用软件系统和数据库设计。②系统运行环境和软硬件平台设计。③系统通信和网络结构设计。第一部分的相关技术和内容一般是详细地包含在软件工程技术和数据库设计技术的相关材料中;第二部分的相关技术和内容一般是详细地包含在计算机系统配置和性能评价技术相关材料中;第三部分技术无疑的是包含在有关网络技术中的。他们设计的主要依据都应该是信息系统所应提供的功能和性能需求。
4.B
5.A
6.B
7.E
8.B解析:耦合是软件结构中各模块之间相互连接的一种度量,耦合强弱取决于模块间接口的复杂程度,进入或访问一个模块的点及通过接口的数据。耦合的类型按模块之间的耦合度由高到低排列有:内容耦合、公共耦合、外部耦合、控制耦合、标记耦合、数据耦合和非直接耦合。其中,若一组模块都访问同一全局数据结构,则称为公共耦合。
9.A解析:中断过程的第三步是转中断服务程序,即暂时中断程序的运行,转去执行相关的中断服务程序,直到中断服务程序结束,再进入第四步。
10.A
11.结构结构
12.原型改进原型改进解析:原型化的策略能够用于快速建立原型以及原型改进。
13.需求需求解析:BSP方法的产品/服务过程的生命周期中,需求阶段决定需要多少产品和资源,获取它们的计划,以及执行计划要求的度量和控制,它与市场预测、计划有关。
14.数据控制数据控制
15.用户文档用户文档解析:软件文档是影响软件可维护性的重要因素。软件系统的文档可以分为用户文档和系统文档两类。
16.管理管理解析:信息系统具有社会性的一面,本质上是一种人-机系统,它依托于管理科学的成果和受管理者的意识和习惯的支配,并且在系统建设和以后的运行中要处理好复杂的人与人之间,部门与部门之间,企业内部与企业外部间的多种关系,必须要管理人员。
17.物理模型物理模型解析:结构化分析和设计方法的生命周期划分为计划、开发和运行3个时期,在分析阶段建立系统的逻辑模型,在设计阶段建立系统的物理模型。
18.密码隔离密码隔离解析:一般操作系统安全措施可从隔离、分层、内控三方面考虑。其中隔离可分为:物理隔离、时间隔离、逻辑隔离、密码隔离。
19.属性属性解析:在关系数据模型中,二维表的行称为元组,二维表的列(字段)称为属性,属性的个数称为关系的元数。
20.游标或者cursor游标或者cursor解析:在数据库应用中,一般一个SQL语句可产生或处理一组记录,而数据库主语言语句一般一次只能处理一个记录,其协调可通过使用游标技术来实现。游标是系统为用户开设的一个数据缓冲区,存放SQL语句的执行结果。
21.B解析:在数据流图中选出一个功能比较复杂的处理,并把它的功能分解成若干个子功能,这些较低层的子功能成为一张新数据流图上的处理,在这张新数据流图上还应该包括自己的数据存储和数据流。
22.B
23.C解析:结构化生命周期方法的构成时由自顶向下结构化方法、工程化的系统开发方法、生命周期方法这几个方法构成的。
24.B解析:检索“至少选修课程号为‘C1’的学生姓名(SNAME)”涉及到S和SC两个关系,所以要使用自然连接。
25.B解析:信息系统的建设是集体共同创造的结果,在这个集体中,核心人物是系统分析员(SysremsAnalyst)。系统分析员的具体任务是;
①系统分析员必须明确和理解企业的经营、管理目标及其战略发展方向。
②系统分析员要与企业最高层领导和管理人员一起设计和确定企业信息系统建设的短期、中期和长期目标。
③系统分析员要在充分调查企业现状和环境的基础上,研究系统开发的必要性和可能性,进行可行性分析。
④系统分析员要根据企业的环境和条件,制定信息系统的开发策略和选择合适的系统开发方法,以及做出与方法相配套的开发工具和支撑环境的设计和选择。
⑤系统分析员要在明确用户需求的前提下,建立企业信息系统的模型,这个模型既要符合用户的需求又要体现设计者的智慧和经验。
⑥系统分析员担负系统开发人员的挑选和组织、培训,对系统开发的全周期各阶段的工作进行组织,领导或指导各阶段中各项任务的完成。
26.A解析:SA结构化方法是基于软件工程生存周期概念基础上的软件开发方法,是一种自顶向下的逐层分解的分析方法。
27.A解析:概要设计的结果是提供一份模拟说明书。
28.D解析:需求分析首先从数据流图着手,在沿数据流图回溯的过程中,更多的数据元素被划分出来,更多的算法被确定下来。在这个过程中,将得到的有关数据信息记录在数据字典中,而将对算法的简单描述记录在输入/处理/输出(HIPO)图中。
29.B
30.D
31.B
32.B
33.A2021-2022学年内蒙古自治区呼伦贝尔市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.利用有限的资源实现()的最大化始终是计算机科学技术发展和追求的目标之一。
A.效益B.功能C.技术D.服务
2.BSP研究包含11个活动。其中“识别和定义由企业过程产生、控制和使用的数据”的步骤是
A.定义信息总体结构B.定义企业过程C.定义数据类D.分析现存系统支持
3.一个大型信息系统的设计是由多方面的需求和多方面的技术所组成,下面不属于系统设计报告内容的是
A.应用软件系统和数据库设计B.系统运行环境和软硬件平台设计C.技术和目标设计D.系统通信和网络结构设计
4.加密有对称密钥加密、非对称密钥加密两种,其中对称密钥加密的代表算法是()。
A.IDEB.DESC.PGPD.PKIE.RSAF.IDES
5.计算机犯罪,是指行为人通过____所实施的危害____安全以及其他严重危害社会的并应当处以刑罚的行为。
A.计算机操作计算机信息系统B.数据库操作计算机信息系统C.计算机操作应用信息系统D.数据库操作管理信息系统
6.加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是()。
A.对称密钥加密B.非对称密钥加密
7.加密有对称密钥加密、非对称密钥加密两种,其中非对称密钥加密的代表算法是()。
A.IDEB.DESC.PGPD.PKIE.RSAF.IDES
8.若一组模块都访问同一全局数据结构,则这些模块之间的耦合类型为()
A.内容耦合B.公共耦合C.外部耦合D.数据耦合
9.中断过程分为:第一步关中断、取中断源,第二步保留现场,第四步恢复现场,第五步开中断、返回。其中第三步是
A.转中断服务程序B.将外设要求排队C.记录时钟D.捕捉故障
10.云计算的资源以()共享的形式存在,以单一整体的形式呈现。
A.分布式B.文件C.设备D.服务
二、2.填空题(10题)11.在数据库技术中,使用数据模型的概念描述数据库的语义和结构,一般可分为两类:概念数据模型和【】数据模型。
12.原型化的策略能够用于快速建立原型以及【】。
13.BSP方法的产品/服务过程的生命周期中,【】阶段与市场预测、计划有关。
14.SQL语言具有数据定义、数据操纵、【】功能。
15.软件文档是影响软件可维护性的重要因素。软件系统的文档可以分为【】和系统文档两类。
16.信息系统的软件开发中涉及到的人员包括分析设计人员、编程人员、测试人员和【】人员。
17.结构化分析和设计方法是在分析阶段建立系统的逻辑模型,而在设计阶段建立系统的【】。
18.隔离是操作系统安全保障的措施之一。隔离的类型包括物理隔离、时间隔离、逻辑隔离和______。
19.在关系数据模型中,二维表的行称为元组,二维表的列称为【】。
20.在数据库应用中,一般一个SQL语句可产生或处理一组记录,而数据库主语言语句一般一次只能处理一个记录,其协调可通过使用【】技术来实现。
三、1.选择题(10题)21.通过()可以完成数据流图的细化。
A.结构分解B.功能分解C.数据分解D.系统分解
22.在软件研制过程中,CASE是指()。
A.计算机辅助系统工程B.计算机辅助软件工程C.正在实验室使用的工具D.CAD和CAM技术的发展动力
23.结构化生命周期应用最普遍、最成熟的一种开发方法,通常也称为结构化分析和设计(SAD)方法,()方法构成结构化生命周期方法。
A.自顶向下结构化方法、工程化的系统开发方法、生命周期方法、需求分析法
B.自顶向下结构化方法、生命周期方法、需求分析法
C.自顶向下结构化方法、工程化的系统开发方法、生命周期方法
D.工程化的系统开发方法、生命周期方法、需求分析法
24.
检索“至少选修课程号为'C1'的学生姓名(SNAME)”的SQL语句是
A.SELECTs.snameFROMs,scWHEREC.cno='C1'
B.SELECTs.snameFROMs,scWHEREC.cno='C1'ANDs.sno=sC.sno
C.SELECTs.snameFROMs,scWHERE
D.cno='C1'ANDs.sno=s
25.以下关于系统分析员的任务及其要求的描述中,不正确的是
A.系统分析员不仅是一个技术专家,而且对业务也应该精通
B.系统分析员只负责信息系统的分析,而不负责系统的设计
C.系统分析员不仅是项目的分析和设计者,而且还是项目的组织者和领导者
D.系统分析员是系统开发人员与企业各层管理人员之间的沟通者
26.SA是一种()。
A.自顶向下的逐层分解的分析方法B.自底向上逐层分解的方法C.面向对象的分析方法D.以上都不正确
27.概要设计的结果是提供一份()。
A.模拟说明书B.程序C.数据流图D.框图
28.需求分析过程中,对算法的简单描述记录在哪项中?
A.层次图B.数据字典C.数据流图D.HIPO图
29.J.Martin指出,一个企业可能有几十个甚至几百个业务过程。在确定职能范围和业务过程中,对系统适应性至关重要的是()。
A.企业基本职能和业务的描述简明
B.企业基本职能和业务独立于企业机构
C.现行机构与业务活动的关系明确
D.企业过程的划分,合并明确
30.J.Martin关于企业业务活动关键成功因素有诸多的论述,下面()不属于此论述。
A.与确保企业具有竞争能力相关B.不同类型业务活动会有不同C.不同时间内会有不同D.与外部环境无关
四、单选题(0题)31.防火墙中地址翻译的主要作用是()。
A.提供代理服务B.隐藏内部网络地址C.进行入侵检测D.防止病毒入侵
五、单选题(0题)32.根据风险管理的看法,资产()价值,()脆弱性,被安全威胁(),()风险。
A.存在;利用;导致;具有B.具有;存在;利用;导致C.导致;存在;具有;利用D.利用;导致;存在;具有
六、单选题(0题)33.数字证书上除了有签证机关、序列号、加密算法、生效日期等等外,还有()。
A.公钥B.私钥C.用户帐户
参考答案
1.A
2.C企业过程被定义后,即要识别和定义由这些过程产生、控制和使用的数据。数据类是指支持企业所必要的逻辑上相关的数据,即数据按逻辑相关性归成类,这样有助于企业的数据库的长期开发。
3.C\r\n系统设计报告应该由三方面内容所组成:①应用软件系统和数据库设计。②系统运行环境和软硬件平台设计。③系统通信和网络结构设计。第一部分的相关技术和内容一般是详细地包含在软件工程技术和数据库设计技术的相关材料中;第二部分的相关技术和内容一般是详细地包含在计算机系统配置和性能评价技术相关材料中;第三部分技术无疑的是包含在有关网络技术中的。他们设计的主要依据都应该是信息系统所应提供的功能和性能需求。
4.B
5.A
6.B
7.E
8.B解析:耦合是软件结构中各模块之间相互连接的一种度量,耦合强弱取决于模块间接口的复杂程度,进入或访问一个模块的点及通过接口的数据。耦合的类型按模块之间的耦合度由高到低排列有:内容耦合、公共耦合、外部耦合、控制耦合、标记耦合、数据耦合和非直接耦合。其中,若一组模块都访问同一全局数据结构,则称为公共耦合。
9.A解析:中断过程的第三步是转中断服务程序,即暂时中断程序的运行,转去执行相关的中断服务程序,直到中断服务程序结束,再进入第四步。
10.A
11.结构结构
12.原型改进原型改进解析:原型化的策略能够用于快速建立原型以及原型改进。
13.需求需求解析:BSP方法的产品/服务过程的生命周期中,需求阶段决定需要多少产品和资源,获取它们的计划,以及执行计划要求的度量和控制,它与市场预测、计划有关。
14.数据控制数据控制
15.用户文档用户文档解析:软件文档是影响软件可维护性的重要因素。软件系统的文档可以分为用户文档和系统文档两类。
16.管理管理解析:信息系统具有社会性的一面,本质上是一种人-机系统,它依托于管理科学的成果和受管理者的意识和习惯的支配,并且在系统建设和以后的运行中要处理好复杂的人与人之间,部门与部门之间,企业内部与企业外部间的多种关系,必须要管理人员。
17.物理模型物理模型解析:结构化分析和设计方法的生命周期划分为计划、开发和运行3个时期,在分析阶段建立系统的逻辑模型,在设计阶段建立系统的物理模型。
18.密码隔离密码隔离解析:一般操作系统安全措施可从隔离、分层、内控三方面考虑。其中隔离可分为:物理隔离、时间隔离、逻辑隔离、密码隔离。
19.属性属性解析:在关系数据模型中,二维表的行称为元组,二维表的列(字段)称为属性,属性的个数称为关系的元数。
20.
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 绕组线漆包工测试验证知识考核试卷含答案
- 沼气工诚信水平考核试卷含答案
- 工艺画制作工标准化竞赛考核试卷含答案
- 手风琴零件制作工保密考核试卷含答案
- 水供应服务员班组协作考核试卷含答案
- 煮呢机挡车工安全生产能力评优考核试卷含答案
- 2026七年级道德与法治下册 青春创业计划实施
- 《建筑消防技术》课程设计
- 《红楼春趣》备课资料及教学设计
- 《陈情表》同步练习
- 网络与信息安全管理员(网络安全管理员)三级理论提纲练习试题附答案
- 2025质量工程师笔试题库及答案
- 2025年江苏南通市通州区广播电视广告有限公司招聘笔试参考题库含答案解析
- 2025年中国干细胞医疗行业发展前景预测与投资战略规划分析报告
- 2025年河南机电职业学院高职单招语文2019-2024历年真题考点试卷含答案解析
- 冠脉介入并发症曾繁芳
- 经颅多普勒超声操作标准
- 学前教育学 第3版 教案 第四章学前教育活动的组织与指导
- 电力行业紧急情况处理措施及应对
- 老旧供水设施改造项目可行性研究报告
- 读后续写主题篇-生活趣事 清单-2025届高三英语上学期一轮复习专项
评论
0/150
提交评论