2022-2023学年海南省三亚市全国计算机等级考试信息安全技术模拟考试(含答案)_第1页
2022-2023学年海南省三亚市全国计算机等级考试信息安全技术模拟考试(含答案)_第2页
2022-2023学年海南省三亚市全国计算机等级考试信息安全技术模拟考试(含答案)_第3页
2022-2023学年海南省三亚市全国计算机等级考试信息安全技术模拟考试(含答案)_第4页
2022-2023学年海南省三亚市全国计算机等级考试信息安全技术模拟考试(含答案)_第5页
已阅读5页,还剩16页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022-2023学年海南省三亚市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.第15~16题基于以下说明。设有三个关系:

学生关系S(SN0,SNAME,AGE,SEX)(分别代表学生的学号、姓名、年龄、性别)

学习关系SC(SN0,CNO,GRADE)(分别代表学生的学号、课程编号、成绩)

课程关系C(CN0,CNAME,TEACHER)(分别代表课程的编号、课程名、任课教师)

下列不能实现与关系代数表达式Πsname(σcname=\'DB\')相同查询的SQL命令是()。

A.SELECTSNAMEFROMS,SC,CWHERES.SN0=SC.SNOANDSC.CNO=C.CNOANDCNAME="DB"

B.SELECTSNAMEFROMSWHERESNOIN(SELECTSNOFROMSC,CWHERESC.CNO=C.CNOANDCNAME="DB")

C.SELECTSNAMEFROMSWHERESNOIN(SELECTSNOFROMSCWHERECNOIN(SELECTCNOFROMCWHERECNAME="DB"))

D.SELECTSNAMEFROMS,CWHERECNAME="DB"

2.计算机网络最早出现在哪个年代()。

A.20世纪50年代B.20世纪60年代C.20世纪80年代D.20世纪90年代

3.对日志数据进行审计检查,属于()类控制措施。

A.预防B.检测C.威慑D.修正

4.GBl7859借鉴了TCSEC标准,这个TCSEC是____国家标准。

A.英国B.意大利C.美国D.俄罗斯

5.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:()。A.网络级安全B.系统级安全C.应用级安全D.链路级安全

6.BSP的过程分类中,下列哪个过程属于支持性资源类?

A.经济预测B.运输C.银行业务D.能力计划

7.信息安全管理中,___负责保证安全管理策略与制度符合更高层法律、法规的要求,不发生矛盾和冲突。

A.组织管理B.合规性管理C.人员管理D.制度管理

8.SaaS是一种利用()平台当作软件发布方式的软件应用,再以浏览器访问使用的软件递送模式。

A.客户端B.网络C.WebD.云计算

9.第

48

设有关系模式W(C,P,S,G,T,R),其中各属性含义是:C——课程,P——教师,s——学生,G——成绩,T——时间,R——教室,根据语义有如下数据依赖集:F鼍={C→P,(S,C)→G。(T,R)→C,(T,P)→R,(T,S)→R}。则在函数依赖的范畴内关系模式W的规范化程度最高可达到的范式是()。

A.1NFB.2NFC.3NFD.BCNF

10.“自底向上”的开发方法又称演变法,是指从部分现有的应用向外或向上延伸和扩展。即一些事务处理系统加上另外的事务处理系统而使信息系统得到扩大,从而支持管理部门的业务控制、管理规划甚至战略决策。以下关于“自底向上”方法的描述中,正确的是

A.该方法适合规模较大的信息系统开发

B.由于系统未进行全面规划,系统的数据一致性和完整性难于保持

C.一般不需要重新调整系统,甚至重新设计系统

D.利用该方法所开发的系统可以很好地支持企业的战略目标

二、2.填空题(10题)11.对于大系统而言,调试只能在一个系统的模拟环境下进行,并事先设计好测试的【】和数据。

12.在整个结构化开发方法的出发点和实施步骤中,十分强调【】的参与。

13.系统分析也可称为功能分析或【】分析。

14.软件开发方法学的目的是要克服软件手工生产,使软件开发能进入工程化和【】的环境。

15.系统设计报告的主要内容是【】状况。

16.可以将BSP看成是一个将企业战略转化为【】的过程。

17.近些年来形成了软件开发的多种模式,大致有3种类型:基于瀑布模型的结构化生命周期方法、基于动态定义需求的______方法和基于结构的面向对象的软件开发方法。

18.过程定义是企业资源管理所需要的逻辑相关的一组活动和【】。

19.结构化分析采用结构化语言、【】、判定树这3种半形式化的方法编写加工说明。

20.软件模块的独立性往往是用两个指标来度量的,内聚性是度量其功能强度的相对指标,【】则用以度量,模块间的相互联系的强度。

三、1.选择题(10题)21.J.Martin指出,系统开发所建立的企业模型应具有若干特性,以下()不在其要求之列。

A.完整性B.适用性C.持久性D.灵活性

22.方框图(N-S图)是描述程序处理过程的一种详细设计工具,以下关于方框图的描述中,错误的是

A.只能从上面进入盒子B.只能从下面走出盒子C.不能表达嵌套结构D.限制了随意的控制转移

23.信息系统的特点不包括

A.面向决策B.有预测和控制功能C.无需数据模型D.采用数据

24.同生命周期法相比,原型法的特点是

A.面向对象B.面向工程目标C.面向目标D.面向用户

25.在OLAP中,选定多维数组的一个三维子集的动作称为

A.切片B.切块C.旋转D.钻入

26.以下是关于BSP方法中子系统和过程之间关系的描述,其中错误的是

A.过程提供了合理的子系统边界

B.子系统通常仅由一个过程组成,但对其他过程提供支持

C.一个过程可以由两个或多个子系统来支持

D.一个过程只能由一个子系统来支持

27.结构化信息系统开发方法最适合于

A.规模适中和结构化较高的系统

B.规模很大和结构化较高的系统

C.规模中等和结构化较差的系统

D.规模较小和结构化较差的系统

28.哪项是指查明程序错误时可能采用的工具和手段?

A.纠错技术B.测试纠错C.跟踪法D.动态测试

29.从已经发现故障的存在到找到准确的故障位置并确定故障的性质,这一过程称为()。

A.错误检测B.故障排除C.调试D.测试

30.信息系统开发方式有多种,其中最有利于企业信息技术人员培养和系统维护的开发方式是()

A.自行开发B.委托开发C.合作开发D.购买软件

四、单选题(0题)31.以下关于VPN说法正确的是:()A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路

B.VPN指的是用户通过公用网络建立的临时的、安全的连接

C.VPN不能做到信息认证和身份认证

D.VPN只能提供身份认证、不能提供加密数据的功能

五、单选题(0题)32.加密密钥的强度是()。

A.2NB.2N-11C.2N-10D.2N-12

六、单选题(0题)33.云计算软件栈架构中,IaaS层主要由()和虚拟化层构成。

A.虚拟化系统B.操作系统C.分布文件系统D.管理系统

参考答案

1.D用自然连接和子查询均能正确地表达题目中的关系代数表达式,选项D中没有自然连接的条件,所以是错误的。

2.B

3.B

4.C

5.D

6.C解析:在BSP的过程分类中,经济预测,能力计划属于计划和控制过程,运输属于产品服务过程,而银行业务属于支持资源过程。

7.B

8.C

9.B(T,S)是W关系的一个候选键,其又满足于第二范式的每个非码属性都是完全函数依赖于码属性,所以W的最高规范化程度应为2NF。

10.B\r\n“自底向上”的开发方法又称演变法.是指从部分现有的应用向外或向上延伸和扩展。具体来说,就是一些事务处理系统加上另外的事务处理系统而使信息系统得到扩大,从而支持管理部门的业务控制、管理规划甚至战略决策。

11.实例或用例实例或用例

12.用户用户解析:在整个结构化开发方法的出发点和实施步骤中,十分强调用户的参与。

13.需求需求解析:系统分析的任务是回答系统“做什么”的问题,具体来讲,就是通过调查、了解现行系统的状况和用户对新系统的需求,确定新系统的功能,因此系统分析也称为功能分析或需求分析。

14.规范化规范化解析:软件方法学是从不同的软件类型,按不同的观点和原则,对软件开发中应遵循的策略、原则、步骤和必须产生的文档资料做出规定,这些规定就是使软件开发规范化。

15.实施实施解析:系统设计报告提供了实现系统功能的方法、技术和方案,即已给出了实现信息系统的蓝图。系统设计报告中给出了实施阶段的任务。

16.信息系统战略信息系统战略解析:可以将BSP看成是一个将企业战略转化为信息系统战略的过程。

17.原型化原型化解析:软件开发的3种模式是:基于瀑布模型的结构化生命周期方法、基于动态定义需求的原型化方法和基于结构的面向对象的软件开发方法。

18.决策决策解析:企业过程定义是BSP方法中一项重要内容。企业过程定义为在企业资源管理中所需要的、逻辑上相关的一组决策和活动。

19.判定表和决策表判定表和决策表解析:结构化分析采用结构化语言、判定表和决策表、判定树这3种半形式化的方法编写加工说明。

20.耦合性耦合性解析:本题考查模块独立性的度量。软件模块的独立性往往是用两个指标来度量的,内聚性是度量其功能强度的相对指标,耦合性则用以度量模块间的相互联系的强度。

21.D解析:企业建立信息系统,所要建立的企业模型应具有完整性,实用性,持久性的特点,本题的灵活性不在特征要求范围内。

22.C解析:N-S图可以表达嵌套结构。由于只能从上边进入盒子,然后从下面走出盒子,除此之外没有其他的入口和出口,所以N-S图限制了随意的控制转移,保证了程序有良好的结构。

23.C解析:信息系统的特点包括面向决策;有预测和控制功能;采用数据,采用数据模型等。

24.C解析:同生命周期法相比,原型法的特点是面向目标,而不是面向工程项目。原型法的最大优点是可迅速生成一个管理信息系统的系统原型设计。

25.B解析:选定多维数组的一个二维子集的动作叫做切片。选定多维数组的一个三维子集的动作叫做切块。

26.D解析:BSP给出子系统的有关概念:过程提供了合理的子系统边界,因为过程是按企业活动的逻辑关系来划分的;子系统通常仅由一个过程组成,但对其他过程提供支持;一个过程可以由两个或多个子系统来支持;已有的应用系统不应对新系统的规模和边界产生影响。

27.A解析:本题考查结构化信息系统开发方法的适用范围。结构化信息系统开发方法在生命周期的各阶段中都追求需求和文档的定义的严格性、完备性和准确性,它适合应用在那些规模适中而所有业务过程可以事先加以说明的系统,如结构化较高的数据处理业务。而对那些规模庞大、业务流程有较大不确定性的系统,直接在大范围内应用结构化方法会带来困难。只有选项A符合题意。因此,本题的正确答案是A。

28.A解析:纠错技术是查明程序错误时可能采用的工具和手段,如果运用得当,就能明显提高查错的效率。

29.B解析:错误检测是程序本身应该具有的一种功能,它不但需要检测本程序自己的错误,而且更多的应该检测来自外界的错误。对于一个程序,在不能断定其有无故障的情况下,用一些测试数据考验其能否正确运行,这称为测试;程序测试是为了发现错误而执行程序的过程。注意,错误检测也是程序应有的自我保护功能,一个具有自我保护功能的程序,即使对错误的输入数据也会用拒绝接收的办法来保护自己,不会因此引起程序的瘫痪或死锁。

30.C信息系统开发方式有多种,其中最有利于企业信息技术人员培养和系统维护的开发方式是合作开发。

31.B

32.A

33.C2022-2023学年海南省三亚市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.第15~16题基于以下说明。设有三个关系:

学生关系S(SN0,SNAME,AGE,SEX)(分别代表学生的学号、姓名、年龄、性别)

学习关系SC(SN0,CNO,GRADE)(分别代表学生的学号、课程编号、成绩)

课程关系C(CN0,CNAME,TEACHER)(分别代表课程的编号、课程名、任课教师)

下列不能实现与关系代数表达式Πsname(σcname=\'DB\')相同查询的SQL命令是()。

A.SELECTSNAMEFROMS,SC,CWHERES.SN0=SC.SNOANDSC.CNO=C.CNOANDCNAME="DB"

B.SELECTSNAMEFROMSWHERESNOIN(SELECTSNOFROMSC,CWHERESC.CNO=C.CNOANDCNAME="DB")

C.SELECTSNAMEFROMSWHERESNOIN(SELECTSNOFROMSCWHERECNOIN(SELECTCNOFROMCWHERECNAME="DB"))

D.SELECTSNAMEFROMS,CWHERECNAME="DB"

2.计算机网络最早出现在哪个年代()。

A.20世纪50年代B.20世纪60年代C.20世纪80年代D.20世纪90年代

3.对日志数据进行审计检查,属于()类控制措施。

A.预防B.检测C.威慑D.修正

4.GBl7859借鉴了TCSEC标准,这个TCSEC是____国家标准。

A.英国B.意大利C.美国D.俄罗斯

5.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:()。A.网络级安全B.系统级安全C.应用级安全D.链路级安全

6.BSP的过程分类中,下列哪个过程属于支持性资源类?

A.经济预测B.运输C.银行业务D.能力计划

7.信息安全管理中,___负责保证安全管理策略与制度符合更高层法律、法规的要求,不发生矛盾和冲突。

A.组织管理B.合规性管理C.人员管理D.制度管理

8.SaaS是一种利用()平台当作软件发布方式的软件应用,再以浏览器访问使用的软件递送模式。

A.客户端B.网络C.WebD.云计算

9.第

48

设有关系模式W(C,P,S,G,T,R),其中各属性含义是:C——课程,P——教师,s——学生,G——成绩,T——时间,R——教室,根据语义有如下数据依赖集:F鼍={C→P,(S,C)→G。(T,R)→C,(T,P)→R,(T,S)→R}。则在函数依赖的范畴内关系模式W的规范化程度最高可达到的范式是()。

A.1NFB.2NFC.3NFD.BCNF

10.“自底向上”的开发方法又称演变法,是指从部分现有的应用向外或向上延伸和扩展。即一些事务处理系统加上另外的事务处理系统而使信息系统得到扩大,从而支持管理部门的业务控制、管理规划甚至战略决策。以下关于“自底向上”方法的描述中,正确的是

A.该方法适合规模较大的信息系统开发

B.由于系统未进行全面规划,系统的数据一致性和完整性难于保持

C.一般不需要重新调整系统,甚至重新设计系统

D.利用该方法所开发的系统可以很好地支持企业的战略目标

二、2.填空题(10题)11.对于大系统而言,调试只能在一个系统的模拟环境下进行,并事先设计好测试的【】和数据。

12.在整个结构化开发方法的出发点和实施步骤中,十分强调【】的参与。

13.系统分析也可称为功能分析或【】分析。

14.软件开发方法学的目的是要克服软件手工生产,使软件开发能进入工程化和【】的环境。

15.系统设计报告的主要内容是【】状况。

16.可以将BSP看成是一个将企业战略转化为【】的过程。

17.近些年来形成了软件开发的多种模式,大致有3种类型:基于瀑布模型的结构化生命周期方法、基于动态定义需求的______方法和基于结构的面向对象的软件开发方法。

18.过程定义是企业资源管理所需要的逻辑相关的一组活动和【】。

19.结构化分析采用结构化语言、【】、判定树这3种半形式化的方法编写加工说明。

20.软件模块的独立性往往是用两个指标来度量的,内聚性是度量其功能强度的相对指标,【】则用以度量,模块间的相互联系的强度。

三、1.选择题(10题)21.J.Martin指出,系统开发所建立的企业模型应具有若干特性,以下()不在其要求之列。

A.完整性B.适用性C.持久性D.灵活性

22.方框图(N-S图)是描述程序处理过程的一种详细设计工具,以下关于方框图的描述中,错误的是

A.只能从上面进入盒子B.只能从下面走出盒子C.不能表达嵌套结构D.限制了随意的控制转移

23.信息系统的特点不包括

A.面向决策B.有预测和控制功能C.无需数据模型D.采用数据

24.同生命周期法相比,原型法的特点是

A.面向对象B.面向工程目标C.面向目标D.面向用户

25.在OLAP中,选定多维数组的一个三维子集的动作称为

A.切片B.切块C.旋转D.钻入

26.以下是关于BSP方法中子系统和过程之间关系的描述,其中错误的是

A.过程提供了合理的子系统边界

B.子系统通常仅由一个过程组成,但对其他过程提供支持

C.一个过程可以由两个或多个子系统来支持

D.一个过程只能由一个子系统来支持

27.结构化信息系统开发方法最适合于

A.规模适中和结构化较高的系统

B.规模很大和结构化较高的系统

C.规模中等和结构化较差的系统

D.规模较小和结构化较差的系统

28.哪项是指查明程序错误时可能采用的工具和手段?

A.纠错技术B.测试纠错C.跟踪法D.动态测试

29.从已经发现故障的存在到找到准确的故障位置并确定故障的性质,这一过程称为()。

A.错误检测B.故障排除C.调试D.测试

30.信息系统开发方式有多种,其中最有利于企业信息技术人员培养和系统维护的开发方式是()

A.自行开发B.委托开发C.合作开发D.购买软件

四、单选题(0题)31.以下关于VPN说法正确的是:()A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路

B.VPN指的是用户通过公用网络建立的临时的、安全的连接

C.VPN不能做到信息认证和身份认证

D.VPN只能提供身份认证、不能提供加密数据的功能

五、单选题(0题)32.加密密钥的强度是()。

A.2NB.2N-11C.2N-10D.2N-12

六、单选题(0题)33.云计算软件栈架构中,IaaS层主要由()和虚拟化层构成。

A.虚拟化系统B.操作系统C.分布文件系统D.管理系统

参考答案

1.D用自然连接和子查询均能正确地表达题目中的关系代数表达式,选项D中没有自然连接的条件,所以是错误的。

2.B

3.B

4.C

5.D

6.C解析:在BSP的过程分类中,经济预测,能力计划属于计划和控制过程,运输属于产品服务过程,而银行业务属于支持资源过程。

7.B

8.C

9.B(T,S)是W关系的一个候选键,其又满足于第二范式的每个非码属性都是完全函数依赖于码属性,所以W的最高规范化程度应为2NF。

10.B\r\n“自底向上”的开发方法又称演变法.是指从部分现有的应用向外或向上延伸和扩展。具体来说,就是一些事务处理系统加上另外的事务处理系统而使信息系统得到扩大,从而支持管理部门的业务控制、管理规划甚至战略决策。

11.实例或用例实例或用例

12.用户用户解析:在整个结构化开发方法的出发点和实施步骤中,十分强调用户的参与。

13.需求需求解析:系统分析的任务是回答系统“做什么”的问题,具体来讲,就是通过调查、了解现行系统的状况和用户对新系统的需求,确定新系统的功能,因此系统分析也称为功能分析或需求分析。

14.规范化规范化解析:软件方法学是从不同的软件类型,按不同的观点和原则,对软件开发中应遵循的策略、原则、步骤和必须产生的文档资料做出规定,这些规定就是使软件开发规范化。

15.实施实施解析:系统设计报告提供了实现系统功能的方法、技术和方案,即已给出了实现信息系统的蓝图。系统设计报告中给出了实施阶段的任务。

16.信息系统战略信息系统战略解析:可以将BSP看成是一个将企业战略转化为信息系统战略的过程。

17.原型化原型化解析:软件开发的3种模式是:基于瀑布模型的结构化生命周期方法、基于动态定义需求的原型化方法和基于结构的面向对象的软件开发方法。

18.决策决策解析:企业过程定义是BSP方法中一项重要内容。企业过程定义为在企业资源管理中所需要的、逻辑上相关的一组决策和活动。

19.判定表和决策表判定表和决策表解析:结构化分析采用结构化语言、判定表和决策表、判定树这3种半形式化的方法编写加工说明。

20.耦合性耦合性解析:本题考查模块独立性的度量。软件模块的独立性往往是

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论