




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
【备考2023年】辽宁省盘锦市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。
A.加密钥匙、解密钥匙B.解密钥匙、解密钥匙C.加密钥匙、加密钥匙D.解密钥匙、加密钥匙
2.在以下人为的恶意攻击行为中,属于主动攻击的是()
A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问
3.在数据库应用中,一般一个SQL语句可产生或处理一组记录,而数据库语句一般一次只能处理一个记录,其操作可通过使用什么技术来实现
A.指针B.游标C.数组D.栈
4.数据进入防火墙后,在以下策略下,选择合适选项添入()。
A.应用缺省禁止策略下:全部规则都禁止,则B.应用缺省允许策略下:全部规则都允许,则C.通过D.禁止通过
5.云计算是一种基于()的计算模式。
A.因特网B.服务器C.云平台D.虚拟化
6.DDOS攻击是利用()进行攻击
A.其他网络B.通讯握手过程问题C.中间代理
7.扫描工具()。
A.只能作为攻击工具B.只能作为防范工具C.既可作为攻击工具也可以作为防范工具
8.原型提供有效集成化字典是一项关键的软件需求,它在下列原型生命周期的哪一步中提供?
A.识别基本需求B.模型检验C.原型修正和改进D.开发工作模型
9.SQL语言是数据库领域的标准语言。以下不属于SQL语言特点的是()。
A.高度过程化B.采用面向集合的操作方式C.提供自含式和嵌入式两种使用方式D.集DDL、DML和DCL的功能于一身
10.回归测试是下列哪项维护工作中最常用的方法
A.适应性维护B.校正性维护C.完善性维护D.预防性维护
二、2.填空题(10题)11.设R和S是两个关系,与关系代数表达式R×S等价的SQL语句是【】。
12.计算机在管理中的应用的主要发展趋势是:面向______、面向综合应用、面向智能应用、面向全社会的信息服务。
13.数据是信息的符号表示或称载体,信息是数据的内涵,是数据的语义解释。例如:“世界人口已经达到60亿”,这就是______。
14.BSP研究活动中,分析现存系统对企业的支持的主要目的是弄清目前的______是如何支持企业的,以便对将来的行动提出建议。
15.所谓“视图”是指由一个或几个基本表导出的【】。
16.BSP方法对大型企业信息的基本概念是“自上而下”的系统规划,【】的分步实现。
17.J.Martin指出,计算机的四类数据环境分别是文件、应用数据库、【】和【】。一个高效率和高效能的企业基本上具有第三类和第四类环境作为基础。
18.经过处理和加工提炼而用于决策或其他应用活动的数据称为【】。
19.快速原型方法强调原型仅包括未来系统的【】,以及系统的重要界面,以提高设计效率。
20.评价管理信息系统成功的惟一标准是【】。
三、1.选择题(10题)21.构成网络协议的三要素是()。
A.分层、接口和服务B.语法、语义和时序C.语法、原语和接口D.结构、层次和接口
22.在关系数据库中,视图是三级模式结构中的
A.内模式B.模式C.存储模式D.外模式
23.DFD中的每个加工至少有()。
A.一个输入流和一个输出流B.一个输入流C.一个输出流D.一个输入流或者一个输出流
24.数据字典是软件需求分析阶段的最重要的工具之一,其最基本的功能是什么?
A.数据库定义B.数据通信C.数据定义D.数据维护
25.以下关于决策支持系统功能的描述错误的是
A.为用户提供查找、变更、增加和删除的操作功能
B.利用模型和方法对数据加工、得出决策信息
C.收集和提供本系统各项活动的反馈信息
D.不支持分布式使用方法,不同地点用户相对独立
26.当前数据库技术的发展已形成各种类型的数据库应用技术,卞述中哪(些)项不是这种发展的推动力?
Ⅰ.应用的驱动
Ⅱ.多种技术与数据库技术的结合
Ⅲ.关系数据的研究基础
A.ⅠB.ⅡC.ⅢD.全部
27.企业信息系统在定义系统总体结构时,运用了许多具体技术,下列()技术可用来确定主要系统。
A.过程/数据类矩阵B.模块结构图C.先决条件D.数据流图
28.数据模型的三要素是______。
A.外模式、概念模式和内模式B.关系模型、网状模型、层次模型C.实体、属性和联系D.数据结构、数据操作和数据约束条件
29.系统/软件开发的原型化方法是一种有效的开发方法,下述基本环节中,哪一项是原型形成以后才应实施的内容?
A.识别基本需求B.开发工作模型C.修正和改进模型D.进行细部说明
30.系统流程图中,符号
表示
A.处理B.判断C.文件D.起点
四、单选题(0题)31.是一种并行或分布式多处理系统()。
A.集群B.集中C.云计算D.网格计算
五、单选题(0题)32.以下哪一项属于基于主机的入侵检测方式的优势:()。
A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性
六、单选题(0题)33.在DSS中,为决策者提供利用资料进行推理、比较、分析和选择的手段的部件是
A.对话子系统B.数据库子系统C.模型子系统D.方法库子系统
参考答案
1.A
2.A恶意攻击又分为被动攻击和主动攻击两种。被动攻击是指在不干扰网络信息系统正常工作的情况下,进行侦听、截获、窃取、破译和业务流量分析及电磁泄漏等。主动攻击是指以各种方式有选择地破坏信息,如修改、删除、伪造、添加、重放、乱序、冒充、制造病毒等
3.B解析:SQL中游标技术是每次只处理一个记录。
4.A
5.A
6.C
7.C
8.C要使原型与用户的修改愿望协调一致。作为前一步的结果,大部分修改功能是所要求的。大多数原型(并非全部)不合适的部分都是可以修正或作为新模型的基础。更多的情况是在现有的模型基础上做进一步的改进,必须有一个字典,它不仅可以定义应用,而且必须记录系统成分之间韵关系。对于原型化软件提供管理开发过程的有效的集成化字典是一项关键的软件需求。
9.A解析:SQL语言是一个综合的、通用的、功能极强同时有又简洁易学的语言。SQL语言集数据查询、数据操纵、数据定义和数据控制功能于一体,充分体现了关系数据语言的特点和优点。其主要特点:综合统一;高度非过程化;面向集合的操作方式;以同一种语法结构提供自含式语言和嵌入式语言两种使用方式。
10.B\r\n软件维护有四种类型:校正性维护、适应性维护、完善性维护和预防性维护。其中:
*校正性维护是指对在测试阶段没有发现的错误进行测试、诊断、定位、纠错及验证修改的回归测试过程。
*适应性维护是指为了使软件系统适应不断变化的运行环境而修改软件的过程。
*完善性维护是指软件投入使用并成功运行后,根据用户关于增加新的处理功能,修改原有功能以及各种改进的要求或建议,对该软件系统的功能和质量做进一步的修改或补充。
*预防性维护是指为了改良将来的可靠性或可维护性,或者为将来的改进奠定更好的基础,而对软件进行的修改或补充。
11.SELECT*FROMRS或SELECTR.*S.*FROMRSSELECT*FROMR,S或SELECTR.*,S.*FROMR,S解析:R×S表示求关系R和S笛卡尔积,是一个元数为两关系元数之和的元组集合,每一元组前部分为R关系的元组各属性值,后部分为S关系元组的各属性值,所以对应的SQL语句应为SELECT*FROMR,S。
12.高层的管理决策高层的管理决策
13.信息信息
14.数据处理数据处理
15.表表解析:视图就是指由一个或几个基本表导出的表,视图是一个虚表。
16.自下而上自下而上
17.主题数据库信息检索系统主题数据库,信息检索系统
18.信息信息解析:信息是经过处理和加工提炼而用于决策或其他应用活动的数据。
19.主要功能/基本功能主要功能/基本功能解析:快速原型法的思想是:首先建立一个能够反映用户主要需求的原型,表示用户与系统界面的更改实现,使用户通过使用这个原型来提出对原型的修改意见,然后根据用户意见对原型进行改进。
20.该系统是否是应用了的系统或使用了的系统该系统是否是应用了的系统或使用了的系统解析:管理信息系统的主要目标是通过计算机对各类数据的收集、存储、加工和传输,有效地支持企业的各层管理人员的管理、决策。因此,应用才是第一位的,应用了的系统就是成功的系统,没有应用的系统就是失败的系统,这是衡量信息系统成败的最主要的、甚至是惟一的标准。
21.B解析:网络协议是通信双方必须遵守的共同规则或约定,网络协议具有三大要素,即语法、语义和定时关系。其中,语法规定了用户数据与控制信息的结构与格式;语义规定了用户控制信息的意义,以及完成控制的动作与响应;时序是对时间实现顺序的详细说明。
22.D解析:在数据库系统的三级模式体系结构中,外模式也称子模式或用户模式,指数据库用户能够看见和使用的局部数据的逻辑结构和特征描述,是数据库用户的数据视图,是与某一应用有关的数据的逻辑表示。模式也称逻辑模式,是数据库中全体数据的逻辑结构和特征的描述,是所有用户的公共数据视图。内模式也称存储模式,是数据物理结构和存储方式的描述,是数据在数据库内部的表示方式。考点链接:模式的概念,三级模式结构、数据库的二级映像。
23.A解析:DFD中的每个加工至少有一个输入流和一个输出流。
24.C解析:数据字典是对数据定义的信息的集合。
25.D解析:决策支持系统可提供如下功能:
①整理和提供与决策问题有关的本系统内部信息。
②收集、存储和及时提供系统以外的外部决策信息。
③收集和提供本系统各项活动的反馈信息。
④存储和管理各种数学模型。
⑤为用户提供查找、变更、增加和删除的操作功能。
⑥利用模型和方法对数据加工,得出决策信息。
⑦利用人机对话,可动态地输出多媒体信息。
⑧支持分布式使用方式,使分散在不同地点的用户能共享信息。
26.C解析:应用的驱动和多种技术与数据技术的结合推动了数据库技术的发展。
27.A
28.D解析:数据结构、数据操作和数据约束条件这三个方面完整地描述了一个数据模型,其中数据结构是刻画模型性质的最基本的方面。[考点链接]关系数据库系统、关系数据模型、关系模型的数据结构。
29.D解析:利用原型化方法开发信息系统大致要经过确定用户基本需求、开发初始原型(或工作原型)、分析、评价原型系统、修正和改进原型等4个步骤。如果经分析、评价对得到的原型是满意的,则工作原型转为运行原型,再根据需要作必要的细部说明。
30.C解析:本题考查系统流程图的表示。在系统流程图中,“方框”为处理,“尖形图”为显示,“缺角的框”为文件,故本题选择c。
31.A
32.C
33.C解析:决策支持系统的基本组成一般包括各类库和库管理软件以及对话生成系统。不同的系统所包括的库的类型可能会不完全一样,但它们的基本组成框架是类似的。系统组成的差别可能主要体现在库的类型,如有二库一体化,即系统包括数据库和模型库。也有三库一体化,即系统包含数据库、模型库和方法库。更有加入知识库的所谓四库一体化的系统。但不论如何,其中数据库是基本的,而模型库也是不可少的,数据库和模型库是决策支持系统的核心。总体来讲,在决策支持系统中,对话子系统为决策者提供使用系统的接口,数据子系统提供支持决策的数据和信息,而模型子系统则为决策者提供利用资料进行推理,比较、分析和选择的手段。【备考2023年】辽宁省盘锦市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。
A.加密钥匙、解密钥匙B.解密钥匙、解密钥匙C.加密钥匙、加密钥匙D.解密钥匙、加密钥匙
2.在以下人为的恶意攻击行为中,属于主动攻击的是()
A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问
3.在数据库应用中,一般一个SQL语句可产生或处理一组记录,而数据库语句一般一次只能处理一个记录,其操作可通过使用什么技术来实现
A.指针B.游标C.数组D.栈
4.数据进入防火墙后,在以下策略下,选择合适选项添入()。
A.应用缺省禁止策略下:全部规则都禁止,则B.应用缺省允许策略下:全部规则都允许,则C.通过D.禁止通过
5.云计算是一种基于()的计算模式。
A.因特网B.服务器C.云平台D.虚拟化
6.DDOS攻击是利用()进行攻击
A.其他网络B.通讯握手过程问题C.中间代理
7.扫描工具()。
A.只能作为攻击工具B.只能作为防范工具C.既可作为攻击工具也可以作为防范工具
8.原型提供有效集成化字典是一项关键的软件需求,它在下列原型生命周期的哪一步中提供?
A.识别基本需求B.模型检验C.原型修正和改进D.开发工作模型
9.SQL语言是数据库领域的标准语言。以下不属于SQL语言特点的是()。
A.高度过程化B.采用面向集合的操作方式C.提供自含式和嵌入式两种使用方式D.集DDL、DML和DCL的功能于一身
10.回归测试是下列哪项维护工作中最常用的方法
A.适应性维护B.校正性维护C.完善性维护D.预防性维护
二、2.填空题(10题)11.设R和S是两个关系,与关系代数表达式R×S等价的SQL语句是【】。
12.计算机在管理中的应用的主要发展趋势是:面向______、面向综合应用、面向智能应用、面向全社会的信息服务。
13.数据是信息的符号表示或称载体,信息是数据的内涵,是数据的语义解释。例如:“世界人口已经达到60亿”,这就是______。
14.BSP研究活动中,分析现存系统对企业的支持的主要目的是弄清目前的______是如何支持企业的,以便对将来的行动提出建议。
15.所谓“视图”是指由一个或几个基本表导出的【】。
16.BSP方法对大型企业信息的基本概念是“自上而下”的系统规划,【】的分步实现。
17.J.Martin指出,计算机的四类数据环境分别是文件、应用数据库、【】和【】。一个高效率和高效能的企业基本上具有第三类和第四类环境作为基础。
18.经过处理和加工提炼而用于决策或其他应用活动的数据称为【】。
19.快速原型方法强调原型仅包括未来系统的【】,以及系统的重要界面,以提高设计效率。
20.评价管理信息系统成功的惟一标准是【】。
三、1.选择题(10题)21.构成网络协议的三要素是()。
A.分层、接口和服务B.语法、语义和时序C.语法、原语和接口D.结构、层次和接口
22.在关系数据库中,视图是三级模式结构中的
A.内模式B.模式C.存储模式D.外模式
23.DFD中的每个加工至少有()。
A.一个输入流和一个输出流B.一个输入流C.一个输出流D.一个输入流或者一个输出流
24.数据字典是软件需求分析阶段的最重要的工具之一,其最基本的功能是什么?
A.数据库定义B.数据通信C.数据定义D.数据维护
25.以下关于决策支持系统功能的描述错误的是
A.为用户提供查找、变更、增加和删除的操作功能
B.利用模型和方法对数据加工、得出决策信息
C.收集和提供本系统各项活动的反馈信息
D.不支持分布式使用方法,不同地点用户相对独立
26.当前数据库技术的发展已形成各种类型的数据库应用技术,卞述中哪(些)项不是这种发展的推动力?
Ⅰ.应用的驱动
Ⅱ.多种技术与数据库技术的结合
Ⅲ.关系数据的研究基础
A.ⅠB.ⅡC.ⅢD.全部
27.企业信息系统在定义系统总体结构时,运用了许多具体技术,下列()技术可用来确定主要系统。
A.过程/数据类矩阵B.模块结构图C.先决条件D.数据流图
28.数据模型的三要素是______。
A.外模式、概念模式和内模式B.关系模型、网状模型、层次模型C.实体、属性和联系D.数据结构、数据操作和数据约束条件
29.系统/软件开发的原型化方法是一种有效的开发方法,下述基本环节中,哪一项是原型形成以后才应实施的内容?
A.识别基本需求B.开发工作模型C.修正和改进模型D.进行细部说明
30.系统流程图中,符号
表示
A.处理B.判断C.文件D.起点
四、单选题(0题)31.是一种并行或分布式多处理系统()。
A.集群B.集中C.云计算D.网格计算
五、单选题(0题)32.以下哪一项属于基于主机的入侵检测方式的优势:()。
A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性
六、单选题(0题)33.在DSS中,为决策者提供利用资料进行推理、比较、分析和选择的手段的部件是
A.对话子系统B.数据库子系统C.模型子系统D.方法库子系统
参考答案
1.A
2.A恶意攻击又分为被动攻击和主动攻击两种。被动攻击是指在不干扰网络信息系统正常工作的情况下,进行侦听、截获、窃取、破译和业务流量分析及电磁泄漏等。主动攻击是指以各种方式有选择地破坏信息,如修改、删除、伪造、添加、重放、乱序、冒充、制造病毒等
3.B解析:SQL中游标技术是每次只处理一个记录。
4.A
5.A
6.C
7.C
8.C要使原型与用户的修改愿望协调一致。作为前一步的结果,大部分修改功能是所要求的。大多数原型(并非全部)不合适的部分都是可以修正或作为新模型的基础。更多的情况是在现有的模型基础上做进一步的改进,必须有一个字典,它不仅可以定义应用,而且必须记录系统成分之间韵关系。对于原型化软件提供管理开发过程的有效的集成化字典是一项关键的软件需求。
9.A解析:SQL语言是一个综合的、通用的、功能极强同时有又简洁易学的语言。SQL语言集数据查询、数据操纵、数据定义和数据控制功能于一体,充分体现了关系数据语言的特点和优点。其主要特点:综合统一;高度非过程化;面向集合的操作方式;以同一种语法结构提供自含式语言和嵌入式语言两种使用方式。
10.B\r\n软件维护有四种类型:校正性维护、适应性维护、完善性维护和预防性维护。其中:
*校正性维护是指对在测试阶段没有发现的错误进行测试、诊断、定位、纠错及验证修改的回归测试过程。
*适应性维护是指为了使软件系统适应不断变化的运行环境而修改软件的过程。
*完善性维护是指软件投入使用并成功运行后,根据用户关于增加新的处理功能,修改原有功能以及各种改进的要求或建议,对该软件系统的功能和质量做进一步的修改或补充。
*预防性维护是指为了改良将来的可靠性或可维护性,或者为将来的改进奠定更好的基础,而对软件进行的修改或补充。
11.SELECT*FROMRS或SELECTR.*S.*FROMRSSELECT*FROMR,S或SELECTR.*,S.*FROMR,S解析:R×S表示求关系R和S笛卡尔积,是一个元数为两关系元数之和的元组集合,每一元组前部分为R关系的元组各属性值,后部分为S关系元组的各属性值,所以对应的SQL语句应为SELECT*FROMR,S。
12.高层的管理决策高层的管理决策
13.信息信息
14.数据处理数据处理
15.表表解析:视图就是指由一个或几个基本表导出的表,视图是一个虚表。
16.自下而上自下而上
17.主题数据库信息检索系统主题数据库,信息检索系统
18.信息信息解析:信息是经过处理和加工提炼而用于决策或其他应用活动的数据。
19.主要功能/基本功能主要功能/基本功能解析:快速原型法的思想是:首先建立一个能够反映用户主要需求的原型,表示用户与系统界面的更改实现,使用户通过使用这个原型来提出对原型的修改意见,然后根据用户意见对原型进行改进。
20.该系统是否是应用了的系统或使用了的系统该系统是否是应用了的系统或使用了的系统解析:管理信息系统的主要目标是通过计算机对各类数据的收集、存储、加工和传输,有效地支持企业的各层管理人员的管理、决策。因此,应用才是第一位的,应用了的系统就是成功的系统,没有应用的系统就是失败的系统,这是衡量信息系统成败的最主要的、甚至是惟一的标准。
21.B解析:网络协议是通信双方必须遵守的共同规则或约定,网络协议具有三大要素,即语法、语义和定时关系。其中,语法规定了用户数据与控制信息的结构与格式;语义规定了用户控制信息的意义,以及完成控制的动作与响应;时序是对时间实现顺序的详细说明。
22.D解析:在数据库系统的三级模式体系结构中,外模式也称子模式或用户模式,指数据库用户能够看见和使用的局部数据的逻辑结构和特征描述,是数据库用户的数据视图,是与某一应用有关的数据的逻辑表示。
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 地区差异对县域土地利用碳排放的影响研究
- 2025年北京市高考历史试卷(含答案)
- 建筑企业跨年发票风险分析与对策研究
- 盐城射阳县陈洋实验初级中学教师和招聘笔试真题2024
- 2024年滨州市鲁中职业学院招聘教师真题
- AI技术在养老产业中的应用背景与发展趋势
- 董事会与经理层职能划分的历史演变
- 信托股权管理制度
- 信访分色管理制度
- 信贷员工管理制度
- 缺血性肠病病例
- 新苏教版小学科学四年级下册期末试卷及答案
- 2024年大学毛概期末全真模拟试卷及答案(共六套)
- 地弹簧门安装合同(2篇)
- 电大《纳税筹划》考试题库小抄
- 2024年新人教版五年级数学下册《第4单元分数的意义和性质 整 理和复习》教学课件
- IATF16949-2016体系管理质量手册(压铸铝合金)
- 如何正确呼叫120
- 化疗药物引起肾毒性护理
- 古诗词诵读《客至》课件+2023-2024学年统编版高中语文选择性必修下册
- 孟母三迁故事绘本课件
评论
0/150
提交评论