




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2021年山西省晋中市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.策略应该清晰,无须借助过多的特殊一通用需求文档描述,并且还要有具体的____。
A.管理支持B.实施计划C.补充内容D.技术细节
2.保证数据机密性的两种常用方法就是()与数据加密技术。
A.身份验证B.实体隔离C.VPND.访问限制
3.以下关于数字签名说法正确的是:()。
A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息
B.数字签名能够解决数据的加密传输,即安全传输问题
C.数字签名一般采用对称加密机制
D.数字签名能够解决篡改、伪造等安全性问题
4.是指借助与目标虚拟机共享同一个屋里硬件的其他虚拟服务器,对目标虚拟机实施攻击()。
A.虚拟机跳跃B.跨平台攻击C.服务劫持D.恶意攻击
5.第26~27题基于以下说明。设有三个关系:
学生关系S(SNO,SNAME,AGE,SEX)(分别代表学生的学号、姓名、年龄、性别)
学习关系SC(SNO,CNO,GRADE)(分别代表学生的学号、课程编号、成绩)
课程关系C(CNO,CNAME,TEACHER)(分别代表课程的编号、课程名、任课教师)
“从学习关系SC中检索无成绩的学生学号”的SQL语句是()。
A.SELECTsnoFROMscWHEREgrade=NULL
B.SELECTsnoFROMscWHEREgradeIS
C.SELECTSnoFROMscWHEREgradeISNULL
D.SELECTsnoFROMscWHEREgrade=
6.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。A.加密钥匙、解密钥匙B.解密钥匙、解密钥匙C.加密钥匙、加密钥匙D.解密钥匙、加密钥匙
7.在目前的信息网络中,()病毒是最主要的病毒类型。
A.引导型B.文件型C.网络蠕虫D.木马型
8.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()。
A.非对称算法的公钥B.对称算法的密钥C.非对称算法的私钥D.CA中心的公钥
9.关于CA和数字证书的关系,以下说法不正确的是:()
A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发
B.数字证书一般依靠CA中心的对称密钥机制来实现
C.在电子交易中,数字证书可以用于表明参与方的身份
D.数字证书能以一种不能被假冒的方式证明证书持有人身份
10.下述关于安全扫描和安全扫描系统的描述错误的是____。
A.安全扫描在企业部署安全策略中处于非常重要地位
B.安全扫描系统可用于管理和维护信息安全设备的安全
C.安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性
D.安全扫描系统是把双刃剑
二、2.填空题(10题)11.J.Martin清晰地区分了计算机的四类数据环境,第一类环境;文件:第二类环境:应用数据库;第三类环境:【】;第四类环境:信息检索系统。
12.为避免一些不可抗拒的意外因素对系统数据造成的毁灭性破坏,最有效的方法是对系统进行【】。
13.软件开发过程中所使用的资源一般包括人力资源、______和硬件资源。
14.软件设计规格说明的编写可分为两个阶段。在总体设计阶段集中于【】,在详细设计阶段应集中于软件元素的细节。
15.软件模块耦合包括:内容耦合、公共耦合、外部耦合、控制耦合、标记耦合、【】及非直接耦合。
16.经过处理和加工提炼而用于决策或其他应用活动的数据称为【】。
17.计算机化的信息系统建设不仅是一项技术性工程,同时也是一项【】工程。
18.信息系统开发中的项目控制一般包括资源保证、进度控制、【】调整、审核批准和费用统计。
19.结构化分析和设计方法是在分析阶段建立系统的逻辑模型,而在设计阶段建立系统的【】。
20.按照两关系中对应属性值相等的条件所进行的连接称为______连接。
三、1.选择题(10题)21.战略数据规划方法有几个关键的步骤,如建立企业模型、确定研究的边界、建立主题数据库、企业实体和活动分析等,其中完成将数据归类成数据类的步骤是
A.确定业务过程B.建立企业模型C.建立主题数据库D.企业实体活劫分析
22.下列工作()都属于管理信息系统实施阶段的内容。
A.模块划分,程序设计,人员培训
B.选择计算机设备,输出设计,程序调试
C.可行性分析,系统评价,系统转换
D.程序设计,设备购买,数据准备与录入
23.结构化方法应遵循一些基本原则。
Ⅰ.强调各阶段文档资料的规范性、完整性和准确性
Ⅱ.强调全部文档的编写必须推迟至系统开发结束时统一进行
Ⅲ.强调动态地定义信息系统需求
Ⅳ.强调从调查入手,充分理解用户业务活动和信息需求
Ⅴ.强调快速提取用户需求,然后利用迭代的方法逐步完善用户需求
以上属于结构化方法应该遵循的基本原则是
A.Ⅰ、Ⅳ和ⅤB.Ⅱ、ⅣC.Ⅰ、Ⅲ和ⅤD.Ⅰ、Ⅳ
24.设有关系R(A,B,C),在下列的等式中,()是不成立的。
A.σA<2(πA,BR)=πA,B(σA<2R))
B.πA,C(σA<2R)=σA<2(πA,CR)
C.πB,C(σA<2R)=σA<2(πB,CR)
D.πA(πA,BR)=πAR
25.面向管理的信息系统开发是一项复杂的什么和技术工程?
A.社会工程B.产业工程C.系统工程D.阶段工程
26.企业管理分成高、中、低三个层次,不同的管理层次需要不同的信息,下列描述中正确的是
A.销售订单信息属于中层管理需要的信息
B.五年财务状况预测属于高层管理需要的信息
C.人员结构安排属于高层管理需要的信息
D.现有库存量属于中层管理需要的信息
27.实践证明,导致信息系统失败的因素主要是
A.社会因素B.技术因素C.资金因素D.领导因素
28.下面关于S-Designer的说法错误的是
A.S-Designer具有可视化的设计界面和自动生成功能,使设计变得简便
B.S-Designer能创建和管理数据库的概念数据模型、物理数据模型和分析处理模型
C.在CDM和PDM中,只支持CDM到PDM,不支持从PDM到CDM
D.S-Designer可以生成与应用开发工具有关的应用对象
29.管理信息系统是一类复杂的信息系统,实现时都要对系统进行分解。在下述中,一般应选()作为系统划分的依据。
Ⅰ.组织结构
Ⅱ.系统功能
Ⅲ.企业职能
A.ⅠB.ⅡC.ⅢD.Ⅰ、Ⅱ和Ⅲ
30.战略数据规划的方法是一种与()有关的方法学。
A.编译原理设计B.数据库设计C.操作系统设计D.数据结构设计
四、单选题(0题)31.全国首例计算机入侵银行系统是通过()。
A.安装无限MODEM进行攻击B.通过内部系统进行攻击C.通过搭线进行攻击
五、单选题(0题)32.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查。这应当属于等级保护的____。
A.强制保护级B.监督保护级C.指导保护级D.自主保护级
六、单选题(0题)33.第
53
题
从E-R图导出关系模型时,如果两实体间的联系是m:n的,下列说法中正确的是()。
A.将in方关键字和联系的属性纳入n方的属性中
B.将n方关键字和联系的属性纳入m方的属性中
C.在m方属性和n方的属性中均增加一个表示级别的属性
D.增加一个关系表示联系,其中纳入m方和n方的关键字
参考答案
1.C
2.B
3.D
4.A
5.C“无成绩”表示grade的值为空值(NULL),空值既不是0也不是空格,所以选项B、D错误。考生要注意SQL中空值的处理及有关表达式的正确写法。
6.A
7.C
8.B
9.B
10.B
11.主题数据库主题数据库解析:计算机的数据环境分为4种类型:数据文件、应用数据库、主题数据库和信息检索系统。
12.数据备份数据备份解析:系统中的数据是在系统运行过程中逐步积累和更新而来的。当意外情况发生时,用备份数据恢复原来的系统和数据是最有效的方法。
13.软件资源软件资源
14.软件结构的描述软件结构的描述解析:软件设计规格说明的编写过程可分为两个阶段,其中总体设计阶段集中于软件结构的描述。
15.数据耦合数据耦合解析:耦合可以分为下列几种,它们之间的耦合度由高到低排列为:内容耦合、公共耦合、外部耦合、控制耦合、标记耦合、数据耦合及非直接耦合。
16.信息信息解析:信息是经过处理和加工提炼而用于决策或其他应用活动的数据。
17.社会社会解析:计算机化信息系统是一种社会一技术系统,因此,建设不仅是一项技术性工程,同时也是一项社会工程,这要求信息系统建设时要充分考虑各种人员的因素,社会因素对信息系统建设的影响。
18.计划计划
19.物理模型物理模型解析:结构化分析和设计方法的生命周期划分为计划、开发和运行3个时期,在分析阶段建立系统的逻辑模型,在设计阶段建立系统的物理模型。
20.等值等值
21.C解析:企业主题数据库的确定是规划的重要内容之一,也是建立数据库逻辑模式的重要指导。它还没有形成一套形式化的方法,JamesMartin推荐用两种方法互相对照,最后确定的方法。这两种方法之一就是列出企业基本产品和机构,每项有许多数据类型,将相关的数据合并成一个数据类(或由BSP方法分析得到的数据类)。另外再从业务活动过程的分析,得到一个数据分类表,再将两种不同方法得到的数据类进行对照,结合企业总体规划目标、企业已有文件或未来新文件确定出主题数据库。
22.D解析:系统实施是信息系统开发期的最后阶段。系统设计报告提供了实现系统功能的方法、技术和方案,即已给出了实现信息系统的蓝图。其实施内容主要有程序设计、设备购买、数据准备与录入。
23.D解析:结构化方法是系统工程和软件工程开发的有效方法,其要点是将系统开发和运行的全过程划分阶段确定任务,并分离系统的逻辑模型和物理模型,即将系统“做什么”和“怎么做”分阶段考虑。
24.C
25.A解析:面向管理的信息系统开发是一项复杂的社会工程和技术工程。它广泛地综合和应用了管理科学、系统科学、数学、计算机科学、行为科学、心理学、人际关系学等研究成果,它是一项综合性,边缘性的学科。
26.B解析:销售订单信息属于基层管理需要的信息,人员结构安排属于中层管理需要的信息,现有库存属于基层管理需要的信息。五年财务状况预测是长期的规划,所以属于高层管理需要的信息。
27.A解析:面向管理的计算机信息系统建设本质上是一种人机系统,具有社会性的一面。它依托于管理科学的成果和受管理者的意识和习惯的支配,并且在系统建设和以后的运行中要处理好复杂的人与人之间、部门与部门之间、企业内部与企业外部间的多种关系。因此,信息系统的建设就比单纯的技术性工程来得复杂和艰巨。实践证明,信息系统开发导致失败的因素往往不是技术因素而是社会因素。
28.C解析:S-Designer在CDM和PDM中,不仅支持CDM到PDM,而且支持从PDM到CDM。
29.C
30.B解析:战略数据规划的方法是一种与数据库设计有关的方法学。相关知识点:战略数据规划的重要内容之一就是企业主题数据库的确定。
31.A
32.A
33.D从E-R图导出关系模型时,应该遵循一些基本原则,包括:
①一个1:1联系可以转换为一个独立的关系模式,也可以与联系的任意一端实体所对应的关系模式合并。
②一个1:n联系可以转换为一个独立的关系模式,也可以与联系的任意n端实体所对应的关系模式合并。
③一个m:n联系转换为一个关系模式。与该联系相连的各实体的码以及联系本身的属性均转换为关系的属性,而关系的码为各实体码的组合。2021年山西省晋中市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.策略应该清晰,无须借助过多的特殊一通用需求文档描述,并且还要有具体的____。
A.管理支持B.实施计划C.补充内容D.技术细节
2.保证数据机密性的两种常用方法就是()与数据加密技术。
A.身份验证B.实体隔离C.VPND.访问限制
3.以下关于数字签名说法正确的是:()。
A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息
B.数字签名能够解决数据的加密传输,即安全传输问题
C.数字签名一般采用对称加密机制
D.数字签名能够解决篡改、伪造等安全性问题
4.是指借助与目标虚拟机共享同一个屋里硬件的其他虚拟服务器,对目标虚拟机实施攻击()。
A.虚拟机跳跃B.跨平台攻击C.服务劫持D.恶意攻击
5.第26~27题基于以下说明。设有三个关系:
学生关系S(SNO,SNAME,AGE,SEX)(分别代表学生的学号、姓名、年龄、性别)
学习关系SC(SNO,CNO,GRADE)(分别代表学生的学号、课程编号、成绩)
课程关系C(CNO,CNAME,TEACHER)(分别代表课程的编号、课程名、任课教师)
“从学习关系SC中检索无成绩的学生学号”的SQL语句是()。
A.SELECTsnoFROMscWHEREgrade=NULL
B.SELECTsnoFROMscWHEREgradeIS
C.SELECTSnoFROMscWHEREgradeISNULL
D.SELECTsnoFROMscWHEREgrade=
6.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。A.加密钥匙、解密钥匙B.解密钥匙、解密钥匙C.加密钥匙、加密钥匙D.解密钥匙、加密钥匙
7.在目前的信息网络中,()病毒是最主要的病毒类型。
A.引导型B.文件型C.网络蠕虫D.木马型
8.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()。
A.非对称算法的公钥B.对称算法的密钥C.非对称算法的私钥D.CA中心的公钥
9.关于CA和数字证书的关系,以下说法不正确的是:()
A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发
B.数字证书一般依靠CA中心的对称密钥机制来实现
C.在电子交易中,数字证书可以用于表明参与方的身份
D.数字证书能以一种不能被假冒的方式证明证书持有人身份
10.下述关于安全扫描和安全扫描系统的描述错误的是____。
A.安全扫描在企业部署安全策略中处于非常重要地位
B.安全扫描系统可用于管理和维护信息安全设备的安全
C.安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性
D.安全扫描系统是把双刃剑
二、2.填空题(10题)11.J.Martin清晰地区分了计算机的四类数据环境,第一类环境;文件:第二类环境:应用数据库;第三类环境:【】;第四类环境:信息检索系统。
12.为避免一些不可抗拒的意外因素对系统数据造成的毁灭性破坏,最有效的方法是对系统进行【】。
13.软件开发过程中所使用的资源一般包括人力资源、______和硬件资源。
14.软件设计规格说明的编写可分为两个阶段。在总体设计阶段集中于【】,在详细设计阶段应集中于软件元素的细节。
15.软件模块耦合包括:内容耦合、公共耦合、外部耦合、控制耦合、标记耦合、【】及非直接耦合。
16.经过处理和加工提炼而用于决策或其他应用活动的数据称为【】。
17.计算机化的信息系统建设不仅是一项技术性工程,同时也是一项【】工程。
18.信息系统开发中的项目控制一般包括资源保证、进度控制、【】调整、审核批准和费用统计。
19.结构化分析和设计方法是在分析阶段建立系统的逻辑模型,而在设计阶段建立系统的【】。
20.按照两关系中对应属性值相等的条件所进行的连接称为______连接。
三、1.选择题(10题)21.战略数据规划方法有几个关键的步骤,如建立企业模型、确定研究的边界、建立主题数据库、企业实体和活动分析等,其中完成将数据归类成数据类的步骤是
A.确定业务过程B.建立企业模型C.建立主题数据库D.企业实体活劫分析
22.下列工作()都属于管理信息系统实施阶段的内容。
A.模块划分,程序设计,人员培训
B.选择计算机设备,输出设计,程序调试
C.可行性分析,系统评价,系统转换
D.程序设计,设备购买,数据准备与录入
23.结构化方法应遵循一些基本原则。
Ⅰ.强调各阶段文档资料的规范性、完整性和准确性
Ⅱ.强调全部文档的编写必须推迟至系统开发结束时统一进行
Ⅲ.强调动态地定义信息系统需求
Ⅳ.强调从调查入手,充分理解用户业务活动和信息需求
Ⅴ.强调快速提取用户需求,然后利用迭代的方法逐步完善用户需求
以上属于结构化方法应该遵循的基本原则是
A.Ⅰ、Ⅳ和ⅤB.Ⅱ、ⅣC.Ⅰ、Ⅲ和ⅤD.Ⅰ、Ⅳ
24.设有关系R(A,B,C),在下列的等式中,()是不成立的。
A.σA<2(πA,BR)=πA,B(σA<2R))
B.πA,C(σA<2R)=σA<2(πA,CR)
C.πB,C(σA<2R)=σA<2(πB,CR)
D.πA(πA,BR)=πAR
25.面向管理的信息系统开发是一项复杂的什么和技术工程?
A.社会工程B.产业工程C.系统工程D.阶段工程
26.企业管理分成高、中、低三个层次,不同的管理层次需要不同的信息,下列描述中正确的是
A.销售订单信息属于中层管理需要的信息
B.五年财务状况预测属于高层管理需要的信息
C.人员结构安排属于高层管理需要的信息
D.现有库存量属于中层管理需要的信息
27.实践证明,导致信息系统失败的因素主要是
A.社会因素B.技术因素C.资金因素D.领导因素
28.下面关于S-Designer的说法错误的是
A.S-Designer具有可视化的设计界面和自动生成功能,使设计变得简便
B.S-Designer能创建和管理数据库的概念数据模型、物理数据模型和分析处理模型
C.在CDM和PDM中,只支持CDM到PDM,不支持从PDM到CDM
D.S-Designer可以生成与应用开发工具有关的应用对象
29.管理信息系统是一类复杂的信息系统,实现时都要对系统进行分解。在下述中,一般应选()作为系统划分的依据。
Ⅰ.组织结构
Ⅱ.系统功能
Ⅲ.企业职能
A.ⅠB.ⅡC.ⅢD.Ⅰ、Ⅱ和Ⅲ
30.战略数据规划的方法是一种与()有关的方法学。
A.编译原理设计B.数据库设计C.操作系统设计D.数据结构设计
四、单选题(0题)31.全国首例计算机入侵银行系统是通过()。
A.安装无限MODEM进行攻击B.通过内部系统进行攻击C.通过搭线进行攻击
五、单选题(0题)32.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查。这应当属于等级保护的____。
A.强制保护级B.监督保护级C.指导保护级D.自主保护级
六、单选题(0题)33.第
53
题
从E-R图导出关系模型时,如果两实体间的联系是m:n的,下列说法中正确的是()。
A.将in方关键字和联系的属性纳入n方的属性中
B.将n方关键字和联系的属性纳入m方的属性中
C.在m方属性和n方的属性中均增加一个表示级别的属性
D.增加一个关系表示联系,其中纳入m方和n方的关键字
参考答案
1.C
2.B
3.D
4.A
5.C“无成绩”表示grade的值为空值(NULL),空值既不是0也不是空格,所以选项B、D错误。考生要注意SQL中空值的处理及有关表达式的正确写法。
6.A
7.C
8.B
9.B
10.B
11.主题数据库主题数据库解析:计算机的数据环境分为4种类型:数据文件、应用数据库、主题数据库和信息检索系统。
12.数据备份数据备份解析:系统中的数据是在系统运行过程中逐步积累和更新而来的。当意外情况发生时,用备份数据恢复原来的系统和数据是最有效的方法。
13.软件资源软件资源
14.软件结构的描述软件结构的描述解析:软件设计规格说明的编写过程可分为两个阶段,其中总体设计阶段集中于软件结构的描述。
15.数据耦合数据耦合解析:耦合可以分为下列几种,它们之间的耦合度由高到低排列为:内容耦合、公共耦合、外部耦合、控制耦合、标记耦合、数据耦合及非直接耦合。
16.信息信息解析:信息是经过处理和加工提炼而用于决策或其他应用活动的数据。
17.社会社会解析:计算机化信息系统是一种社会一技术系统,因此,建设不仅是一项技术性工程,同时也是一项社会工程,这要求信息系统建设时要充分考虑各种人员的因素,社会因素对信息系统建设的影响。
18.计划计划
19.物理模型物理模型解析:结构化分析和设计方法的生命周期划分为计划、开发和运行3个时期,在分析阶段建立系统的逻辑模型,在设计阶段建立系统的物理模型。
20.等值等值
21.C解析:企业主题数据库的确定是规划的重要内容之一,也是建立数据库逻辑模式的重要指导。它还没有形成一套形式化的方法,JamesMartin推荐用两种方法互相对照,最后
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年初级程序员进阶中级考试题解
- 2025年军休服务管理机构招聘笔试面试全程指导及模拟题集
- 2025年中西医结合医学伦理学考试热点分析
- 建筑工程施工图纸保密管理体系与措施
- 幼儿园膳食供应商协调会议记录范文
- 2025年六年级道德法治学期课程计划
- 2025年乡村旅游运营师面试实战模拟题集
- (新版)实验室安全学理论考试题库及答案
- 2025年市场营销主管招聘笔试模拟题与实战策略分析
- 2025执业药师继续教育考试题库(含答案)
- 患者自杀案例分析
- 养老院护理九防内容课件
- 长周期材料在高压环境下的适应性研究
- 展会安全风险评估报告
- 专题十一-新航路到工业革命
- 2025年华电新疆发电有限公司招聘笔试参考题库含答案解析
- 2025年月度工作日历含农历节假日电子表格版
- GB/T 27697-2024立式油压千斤顶
- 建筑结构选型课程设计
- 无人机航拍技术
- 癫痫患者的急救护理
评论
0/150
提交评论