版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2021-2022学年山东省德州市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速()。
A.恢复整个系统B.恢复所有数据C.恢复全部程序D.恢复网络设置
2.环境安全策略应该()。
A.详细而具体B.复杂而专业C.深入而清晰D.简单而全面
3.在安全审计的风险评估阶段,通常是按什么顺序来进行的:()。
A.侦查阶段、渗透阶段、控制阶段
B.渗透阶段、侦查阶段、控制阶段
C.控制阶段、侦查阶段、渗透阶段
D.侦查阶段、控制阶段、渗透阶段
4.下面哪个功能属于操作系统中的日志记录功能()。
A.控制用户的作业排序和运行
B.以合理的方式处理错误事件,而不至于影响其他程序的正常运行
C.保护系统程序和作业,禁止不合要求的对程序和数据的访问
D.对计算机用户访问系统和资源的情况进行记录
5.确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是()。
A.完整性B.可用性C.可靠性D.保密性
6.加密技术不能实现:()。
A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤
7.CodeRed爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染CodeRed,那么属于哪个阶段的问题()。
A.微软公司软件的设计阶段的失误
B.微软公司软件的实现阶段的失误
C.系统管理员维护阶段的失误
D.最终用户使用阶段的失误
8.PDR模型与访问控制的主要区别()。
A.PDR把安全对象看作一个整体
B.PDR作为系统保护的第一道防线
C.PDR采用定性评估与定量评估相结合
D.PDR的关键因素是人
9.数据()是指数据无论存储在数据中心或在网络中传输,均不会被改变和丢失。
A.机密性B.完整性C.依赖性D.不可逆
10.云计算的资源以()共享的形式存在,以单一整体的形式呈现。
A.分布式B.文件C.设备D.服务
二、2.填空题(10题)11.当数据库的存储结构改变时,可相应修改【】,从而保持模式不变。
12.办公自动化系统的四大支柱是计算机技术、通信技术、系统科学和【】。
13.过程/数据类矩阵中列表示过程,行表示数据类,过程产生的数据类用______表示。
14.原型化方法的基本思想是通过“试用-反馈-【】”的多次反复,最终开发出真正符合用户需要的应用系统。
15.系统分析包括目标分析,环境分析、业务分析、数据分析和效益分析等内容,其主体内容是【】。
16.管理信息系统是一类______系统,所以要求注意这样一个问题,在这个由人和机器组成的和谐的系统中,人和机器的合理分工、优化分工。
17.在数据库技术中,数据模型分为概念模型和结构数据模型,常用的实体—联系模型(E-R模型)属于【】数据模型。
18.数据库概念结构的主要设计策略有【】、自底向上、由里向外和混合策略。
19.______是一种动态定义需求的计算机系统开发方法。
20.HTTP(超文本链接协议)在ISO参考模型中的传输层采用的协议【】。
三、1.选择题(10题)21.信息系统研制组的负责人一般应是
A.计算机专家B.网络工程师C.业务人员D.系统分析员
22.MIS的最终用户是
A.高级管理人员B.各级各类管理人员C.操作员D.业务员
23.信息系统开发的结构化方法是将系统开发划分为若干阶段,而经验说明在各阶段中,可能产生错误最大的隐患是来自()。
A.需求分析B.系统设计C.代码设计D.程序测试
24.软件工程的需求分析阶段,其主要任务是要明确系统的()。
A.运行平台B.业务流程C.软件结构D.数据结构
25.需求定义包括很多内容,其中首先应确定的、最基本的是用户对信息系统的()。
A.性能需求B.可靠性需求C.功能需求D.开发费用和开发周期需求
26.软件生命周期一般可以划分为。八个阶段。其中确立软件系统的总体结构,子系统划分,并提出软件结构图是属于下列哪个阶段的工作内容?
A.可行性分析B.需求分析C.总体设计D.详细设计
27.以下不属于视图优点的是
A.视图能够简化用户的操作
B.视图使用户能以多种角度看待同一数据
C.视图对重构数据库提供了一定程度的物理独立性
D.视图能够对机密数据提供安全保护
28.以下()有关网络安全的叙述是正确的。
A.在服务攻击的情况下,攻击者可能使用各种方法使网络通信设备出现严重阻塞或瘫痪
B.网络攻击者一般会把这些安全漏洞作为攻击网络的首先目标。
C.保密性服务是用来确定网络中信息传送的源节点用户与目的节点用户的身份的真实性。
D.用户可以带个人磁盘或游戏盘到公司的网络中使用。
29.计算机辅助教学的英文缩写是()。
A.CADB.CAIC.CAMD.CAT
30.结构化分析(SA)是软件开发需求分析阶段所使用的方法,以下哪一项不是SA所使用的工具?
A.PAD图B.DFD图C.判定表D.结构化语言
四、单选题(0题)31.云应用的安全问题实质上设计整个()的安全性问题。
A.云计算平台B.云服务平台C.网络体系D.云计算系统
五、单选题(0题)32.SQL语言中,级联删除的短语是()。
A.WHENDELETERESTRICT
B.ONDELETERESTRICT
C.0NDELETESETNULL
D.0NDELETECASCADE
六、单选题(0题)33.在数据库应用中,一般一个SQL语句可产生或处理一组记录,而数据库主语言语句一般一次只能处理一个记录,其协调可通过使用如下所列的哪种技术来实现?
A.指针(POINTER)B.游标(CURSOR)C.数组(DIMENSION)D.栈(STACK)
参考答案
1.A
2.D
3.A
4.D
5.D
6.D
7.C
8.A
9.B
10.A
11.模式/内模式映像模式/内模式映像解析:当数据库的存储结构改变时,由数据库管理员对模式/内模式映像做相应的改变,可以使模式不变,从而应用程序也不必改变,保证了数据与程序的物理独立性。
12.行为科学行为科学
13.CC解析:过程/数据类矩阵是建立数据类与过程联系的工具,其中行表示数据类,列表示过程,并以字母C和U表示过程对数据类的产生和使用。
14.修改修改解析:原型化方法作为一种有别于生命周期法的另一种方法。原型化方法认为系统开发过程中的反复是必要的,不可避免的,也是所希望的,应加以鼓励。它的基本思想是通过“试用-反馈-修改”的多次反复,最终开发出真正符合用户需要的应用系统。
15.数据分析数据分析解析:数据分析是系统分析的主体内容。其王要内容包括绘制数据流程图(DFD)和数据字典。
16.人一机人一机
17.概念概念解析:数据模型分为两类:概念数据模型和结构数据模型。概念数据模型也称为信息模型,它是按用户的观点来对数据和信息建模,主要用于数据库设计中概念模型设计;其特点是提供灵活的结构组织能力,允许显示定义数据间约束。著名的实体—联系模型(E-R模型)属于概念数据模型;结构数据模型也称逻辑模型,指按计算机系统的观点来对数据建模,主要用于数据库设计中逻辑模型设计,包括层次模型、网状模型、关系模型和面向对象数据模型。
18.自顶向下自顶向下解析:数据概念设计的任务是产生反映企业组织信息需求的数据库概念结构,即概念模型。设计概念结构的策略通常有自顶向下、自底向上、由里向外、混合策略等。自顶向下首先定义全局概念结构的框架,再逐步细化。
19.原型法原型法解析:原型法最大的特点在于,只要有一个初步的理解,就可快速生成一个模型。随着项目参加者对问题理解程度的加深,模型被逐步细化。所以原型法是一个动态定义需求的开发方法。
20.TCPTCP解析:HTTP(超文本链接协议)在ISO参考模型中的传输层采用的协议是TCP。传输层存在的另一种协议为UDP。
21.D解析:本题考查系统分析员的角色。系统分析员既是信息系统的分析和设计者,又是系统实施的组织者和领导者;既要在系统设计中考虑企业的现状和条件,满足用户的需求,同时又要运用自己的智慧和经验改进和完善企业新的信息系统。因此,信息系统研制组的负责人一般是系统分析员,故本题选择D。
22.B
23.A
24.B解析:需求分析阶段是面向“问题”的,主要对用户的业务活动进行分析,明确在用户的业务环境中软件系统应该做什么。故选项B最符合题意。
25.C
26.C解析:软件结构图刻画了软件系统各个组成模块之间的关系,是属于总体设计的任务。
27.C解析:视图最终是定义在基本表之上的,对视图的一切操作最终也要转换为对基本表的操作。视图的优点有:
①视图能够简化用户的操作。
②视图使用户能以多种角度观察同一数据。
③视图对重构数据库提供了一定程度的逻辑独立性。
④视图能够对机密数据提供安全保护。
28.B
29.B解析:计算机在计算机辅助工程中应用主要存在四个方面:计算机辅助设计(ComputerAidedDesign,CAD);计算机辅助教学(ComputerAidedInstruction,CAI):计算机辅助制造(ComputerAidedManufacturing,CAM);计算机辅助测试(ComputerAidedTesting,CAT)。
30.A解析:问题分析图(PAD图)是详细设计所使用的工具。
31.C
32.DSQL语言中,级联删除的短语是ONDELETECASCADE。
33.B解析:在嵌入式SQL中,SQL语言与主语言具有不同数据处理方式。SQL语言是面向集合的,一条SQL语句原则上可以产生或处理多条记录。而主语言是面向记录的,一组主变量一次只能存放一条记录,所以仅使用主变量并不能完全满足SQL语句向应用程序输出数据的要求,为此嵌入式SQL引入了游标的概念,用游标来协调这两种不同的处理方式。游标是系统为用户开设的一个数据缓冲区,存放SQL语句的执行结果。每个游标区都有一个名字。用户可以用SQL语句逐一从游标中获取记录,并赋给主变量,交由主语言进一步处理。2021-2022学年山东省德州市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速()。
A.恢复整个系统B.恢复所有数据C.恢复全部程序D.恢复网络设置
2.环境安全策略应该()。
A.详细而具体B.复杂而专业C.深入而清晰D.简单而全面
3.在安全审计的风险评估阶段,通常是按什么顺序来进行的:()。
A.侦查阶段、渗透阶段、控制阶段
B.渗透阶段、侦查阶段、控制阶段
C.控制阶段、侦查阶段、渗透阶段
D.侦查阶段、控制阶段、渗透阶段
4.下面哪个功能属于操作系统中的日志记录功能()。
A.控制用户的作业排序和运行
B.以合理的方式处理错误事件,而不至于影响其他程序的正常运行
C.保护系统程序和作业,禁止不合要求的对程序和数据的访问
D.对计算机用户访问系统和资源的情况进行记录
5.确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是()。
A.完整性B.可用性C.可靠性D.保密性
6.加密技术不能实现:()。
A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤
7.CodeRed爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染CodeRed,那么属于哪个阶段的问题()。
A.微软公司软件的设计阶段的失误
B.微软公司软件的实现阶段的失误
C.系统管理员维护阶段的失误
D.最终用户使用阶段的失误
8.PDR模型与访问控制的主要区别()。
A.PDR把安全对象看作一个整体
B.PDR作为系统保护的第一道防线
C.PDR采用定性评估与定量评估相结合
D.PDR的关键因素是人
9.数据()是指数据无论存储在数据中心或在网络中传输,均不会被改变和丢失。
A.机密性B.完整性C.依赖性D.不可逆
10.云计算的资源以()共享的形式存在,以单一整体的形式呈现。
A.分布式B.文件C.设备D.服务
二、2.填空题(10题)11.当数据库的存储结构改变时,可相应修改【】,从而保持模式不变。
12.办公自动化系统的四大支柱是计算机技术、通信技术、系统科学和【】。
13.过程/数据类矩阵中列表示过程,行表示数据类,过程产生的数据类用______表示。
14.原型化方法的基本思想是通过“试用-反馈-【】”的多次反复,最终开发出真正符合用户需要的应用系统。
15.系统分析包括目标分析,环境分析、业务分析、数据分析和效益分析等内容,其主体内容是【】。
16.管理信息系统是一类______系统,所以要求注意这样一个问题,在这个由人和机器组成的和谐的系统中,人和机器的合理分工、优化分工。
17.在数据库技术中,数据模型分为概念模型和结构数据模型,常用的实体—联系模型(E-R模型)属于【】数据模型。
18.数据库概念结构的主要设计策略有【】、自底向上、由里向外和混合策略。
19.______是一种动态定义需求的计算机系统开发方法。
20.HTTP(超文本链接协议)在ISO参考模型中的传输层采用的协议【】。
三、1.选择题(10题)21.信息系统研制组的负责人一般应是
A.计算机专家B.网络工程师C.业务人员D.系统分析员
22.MIS的最终用户是
A.高级管理人员B.各级各类管理人员C.操作员D.业务员
23.信息系统开发的结构化方法是将系统开发划分为若干阶段,而经验说明在各阶段中,可能产生错误最大的隐患是来自()。
A.需求分析B.系统设计C.代码设计D.程序测试
24.软件工程的需求分析阶段,其主要任务是要明确系统的()。
A.运行平台B.业务流程C.软件结构D.数据结构
25.需求定义包括很多内容,其中首先应确定的、最基本的是用户对信息系统的()。
A.性能需求B.可靠性需求C.功能需求D.开发费用和开发周期需求
26.软件生命周期一般可以划分为。八个阶段。其中确立软件系统的总体结构,子系统划分,并提出软件结构图是属于下列哪个阶段的工作内容?
A.可行性分析B.需求分析C.总体设计D.详细设计
27.以下不属于视图优点的是
A.视图能够简化用户的操作
B.视图使用户能以多种角度看待同一数据
C.视图对重构数据库提供了一定程度的物理独立性
D.视图能够对机密数据提供安全保护
28.以下()有关网络安全的叙述是正确的。
A.在服务攻击的情况下,攻击者可能使用各种方法使网络通信设备出现严重阻塞或瘫痪
B.网络攻击者一般会把这些安全漏洞作为攻击网络的首先目标。
C.保密性服务是用来确定网络中信息传送的源节点用户与目的节点用户的身份的真实性。
D.用户可以带个人磁盘或游戏盘到公司的网络中使用。
29.计算机辅助教学的英文缩写是()。
A.CADB.CAIC.CAMD.CAT
30.结构化分析(SA)是软件开发需求分析阶段所使用的方法,以下哪一项不是SA所使用的工具?
A.PAD图B.DFD图C.判定表D.结构化语言
四、单选题(0题)31.云应用的安全问题实质上设计整个()的安全性问题。
A.云计算平台B.云服务平台C.网络体系D.云计算系统
五、单选题(0题)32.SQL语言中,级联删除的短语是()。
A.WHENDELETERESTRICT
B.ONDELETERESTRICT
C.0NDELETESETNULL
D.0NDELETECASCADE
六、单选题(0题)33.在数据库应用中,一般一个SQL语句可产生或处理一组记录,而数据库主语言语句一般一次只能处理一个记录,其协调可通过使用如下所列的哪种技术来实现?
A.指针(POINTER)B.游标(CURSOR)C.数组(DIMENSION)D.栈(STACK)
参考答案
1.A
2.D
3.A
4.D
5.D
6.D
7.C
8.A
9.B
10.A
11.模式/内模式映像模式/内模式映像解析:当数据库的存储结构改变时,由数据库管理员对模式/内模式映像做相应的改变,可以使模式不变,从而应用程序也不必改变,保证了数据与程序的物理独立性。
12.行为科学行为科学
13.CC解析:过程/数据类矩阵是建立数据类与过程联系的工具,其中行表示数据类,列表示过程,并以字母C和U表示过程对数据类的产生和使用。
14.修改修改解析:原型化方法作为一种有别于生命周期法的另一种方法。原型化方法认为系统开发过程中的反复是必要的,不可避免的,也是所希望的,应加以鼓励。它的基本思想是通过“试用-反馈-修改”的多次反复,最终开发出真正符合用户需要的应用系统。
15.数据分析数据分析解析:数据分析是系统分析的主体内容。其王要内容包括绘制数据流程图(DFD)和数据字典。
16.人一机人一机
17.概念概念解析:数据模型分为两类:概念数据模型和结构数据模型。概念数据模型也称为信息模型,它是按用户的观点来对数据和信息建模,主要用于数据库设计中概念模型设计;其特点是提供灵活的结构组织能力,允许显示定义数据间约束。著名的实体—联系模型(E-R模型)属于概念数据模型;结构数据模型也称逻辑模型,指按计算机系统的观点来对数据建模,主要用于数据库设计中逻辑模型设计,包括层次模型、网状模型、关系模型和面向对象数据模型。
18.自顶向下自顶向下解析:数据概念设计的任务是产生反映企业组织信息需求的数据库概念结构,即概念模型。设计概念结构的策略通常有自顶向下、自底向上、由里向外、混合策略等。自顶向下首先定义全局概念结构的框架,再逐步细化。
19.原型法原型法解析:原型法最大的特点在于,只要有一个初步的理解,就可快速生成一个模型。随着项目参加者对问题理解程度的加深,模型被逐步细化。所以原型法是一个动态定义需求的开发方法。
20.TCPTCP解析:HTTP(超文本链接协议)在ISO参考模型中的传输层采用的协议是TCP。传输层存在的另一种协议为UDP。
21.D解析:本题考
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 护理分级案例分析集
- 神经外科患者的凝血功能监测与护理
- 2026年在宅医疗整体解决方案资料蒐集异常预警远程分析建议回传闭环
- 2026年评估结论公示及异议处理操作指南
- 2026年碳关税引发的贸易报复风险与市场多元化布局策略
- 2025年前台服务标准卷
- 2026年轮椅界面易识别性操控器易操作反馈清晰度评估方法
- 2026年打破学科壁垒培养复合型人才:通信 AI通信 航天交叉学科设立建议
- 2026年高固体分涂料水性涂料等低VOCs含量涂料在渔船中的应用推广
- 2026年小学生网络安全教育
- 教科版科学五年级下册6 食物链和食物网课件(内嵌视频)
- 数学 2024-2025学年人教版七年级数学下册期末+试卷
- 急诊成人社区获得性肺炎临床实践指南(2024 年版)解读
- 高考英语词汇电子版单选题100道及答案
- 码头货物吊装合同协议
- 阿西里西二声部童声合唱简谱
- 平面向量及其应用 章末题型归纳总结(基础篇)(10大题型)解析版-2024-2025学年高一数学(人教A版必修第二册)
- 羽毛球比赛前的训练计划与安排
- FPC柔性电路板设计规范
- 2025年皖北卫生职业学院高职单招职业技能测试近5年常考版参考题库含答案解析
- 《经络与腧穴》课件-手少阴心经
评论
0/150
提交评论