版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2021-2022学年福建省南平市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.下列关于防火墙的错误说法是____。
A.防火墙工作在网络层B.对IP数据包进行分析和过滤C.重要的边界保护机制D.部署防火墙,就解决了网络安全问题
2.云计算软件栈架构中,IaaS层主要由()和虚拟化层构成。
A.虚拟化系统B.操作系统C.分布文件系统D.管理系统
3.按照虚拟化应用类别描述,针对计算机和操作系统的虚拟化是()。
A.资源虚拟化B.平台虚拟化C.软件虚拟化D.硬件虚拟化
4.口令攻击的主要目的是()。
A.获取口令破坏系统B.获取口令进入系统C.仅获取口令没有用途
5.加密密钥的强度是()。
A.2NB.2N-11C.2N-10D.2N-12
6.网络信息未经授权不能进行改变的特性是____。
A.完整性B.可用性C.可靠性D.保密性
7.中断过程分为:第一步关中断、取中断源,第二步保留现场,第四步恢复现场,第五步开中断、返回。其中第三步是
A.转中断服务程序B.将外设要求排队C.记录时钟D.捕捉故障
8.云计算是一种基于()的计算模式。
A.因特网B.服务器C.云平台D.虚拟化
9.模块()定义为受该模块内一个判断影响的所有模块的集合。
A.控制域B.作用域C.宽度D.接口
10.防火墙能够()。
A.防范恶意的知情者B.防范通过它的恶意连接C.防备新的网络安全问题D.完全防止传送已被病毒感染的软件和文件
二、2.填空题(10题)11.用【】数据的形式表示实体与实体间联系的数据模型称为关系模型。
12.面向数据流的设计方法一般把信息流分为两种,一种称为【】,另一种称为事务流。
13.图书情报系统属于【】类型信息系统。
14.数据管理技术随着计算机技术的发展而发展,一般可以分为如下四个阶段:人工管理阶段、文件系统阶段、【】阶段和高级数据库技术阶段。
15.在数据库的外模式、模式和内模式三级模式的体系结构中,存在两次映像:外模式到模式的映像定义了外模式与模式之间的对应关系;模式到内模式的映像定义了数据库的逻辑结构与【】之间的对应关系。
16.面向对象方法是一种运用对象、类、继承、封装、聚合、【】、多态性等概念来构造系统的软件开发方法。
17.在关系数据库规范化理论的研究中,在函数依赖的范畴内,【】达到了最高的规范化程度。
18.按照两关系中对应属性值相等的条件所进行的连接称为______连接。
19.计算信息的价值有两种方法。一种是按所花的必要社会劳动量计算,是信息的内在价值,可用于对信息商品进行定价。另一种是按______计算信息价值,计算得到的叫信息的外延价值,在信息系统的分析中应使用外延价值。
20.信息安全的衡量标准有:完整性、可用性、可审查性、可控性和【】。
三、1.选择题(10题)21.下列有关自底向上方法的缺点描述不正确的是
A.信息系统难以实现其整体性
B.开发周期长,系统复杂,而且投资较大、成本较高
C.系统数据的一致性和完整性难于保持
D.系统并不支持企业的战略目标
22.在软件工程中,白盒测试法可用于测试程序内部结构。此方法将程序看做是()。
A.地址的集合B.循环的集合C.目标的集合D.路径的集合
23.哪种设计把已确定的软件需求转换成特定形式的设计表示,使其得以实现?
A.系统设计B.详细设计C.逻辑设计D.软件设计
24.用二维表格结构来表示实体之间联系的模型称为
A.关系模型B.层次模型C.网状模型D.运算模型
25.TCP/IP是一组
A.局域网技术B.广域网技术C.支持同一计算机(网络)互连的通信协议D.支持异种计算机(网络)互连的通信协议
26.原型化方法通过对原型的迭代初期和后期的模型验证,不断开发和修正需求,下列工作:
Ⅰ.用户进行验证
Ⅱ.发现遗漏和不正确的功能
Ⅲ.改善用户界面
Ⅳ.测试思路和提出建议
Ⅴ.总体检查,找出隐含错误
哪个(些)工作属于迭代后期的任务?
A.Ⅰ,Ⅲ和ⅤB.Ⅱ,Ⅲ和ⅣC.Ⅱ,Ⅳ和ⅤD.全部
27.与其他自然资源相比,信息资源作为一种崭新的资源,还有其他独特的性质。这主要表现在它具有()。
A.层次性、价值性、可鉴别性
B.主导性、增值性、储量无限性
C.增值性、储量无限性、可度量性
D.主导性、增值性、可鉴别性
28.下述有关人事劳资系统的子系统的说法正确的是()。
A.档案管理属于战略管理B.预测人员需求属于执行控制C.人员结构安排属于管理控制D.工资管理属于业务控制
29.原型化方法是软件开发中一类常用的方法,它与结构化方法相比较,更需要
A.明确的需求定义B.完整的生命周期C.较长的开发时间D.熟练的开发人员
30.把学生的学号及他的平均成绩定义为一个视图。定义这个视图时,所用的SELECT语句中将出现下列中的()子句。
Ⅰ.FROM
Ⅱ.WHERE
Ⅲ.GROUPBY
Ⅳ.ORDERBY
A.Ⅰ和ⅡB.Ⅰ和ⅢC.Ⅰ、Ⅱ和ⅢD.全部
四、单选题(0题)31.1996年上海某寻呼台发生的逻辑炸弹事件,造事者被判"情节轻微,无罪释放"是因为()。
A.证据不足B.没有造成破坏C.法律不健全
五、单选题(0题)32.1996年上海某寻呼台发生的逻辑炸弹事件,造事者被判"情节轻微,无罪释放"是因为()。
A.证据不足B.没有造成破坏C.法律不健全
六、单选题(0题)33.以下不属于代理服务技术优点的是()。
A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭
参考答案
1.D
2.C
3.B
4.B
5.A
6.A
7.A解析:中断过程的第三步是转中断服务程序,即暂时中断程序的运行,转去执行相关的中断服务程序,直到中断服务程序结束,再进入第四步。
8.A
9.B解析:模块的控制域是这个模块本身以及所有直接或间接从属于它的模块的集合。模块作用域定义为受该模块内一个判断影响的所有模块的集合。宽度是软件结构内同一个层次上的模块总数的最大值,一般说来,宽度越大系统越复杂。对宽度影响最大的因素是模块的扇出。模块间接口的复杂程度影响模块耦合强弱。
10.B
11.二维表格二维表格解析:关系模型用“二维表”来表示数据之间的联系。
12.变换流变换流解析:面向数据流的设计方法一般把信息流分为变换流和事务流。
13.信息管理或IMS信息管理或IMS解析:计算机信息系统以计算机在管理领域的应用为主体内容;大体可划分为管理信息系统、决策支持系统和办公信息系统。实际上,还有一类以信息管理为内容的信息管理系统,它们的功能的侧重有所不同,如图书、情报系统属信息管理类型,即IMS类型。
14.数据库数据库解析:这里考查的是数据库管理系统的发展简史。
15.数据存储结构数据存储结构
16.消息传递消息传递
17.BCNFBCNF解析:范式的相互关系是:1NF包含2NF,2NF包含3NF,3NF包含BCNF。在函数依赖的范畴内,BCNF达到了最高的规范化程度。
18.等值等值
19.使用效果使用效果
20.保密性保密性解析:信息安全就是要防止非法的攻击和病毒的传播,以保证计算机系统和通信系统的正常动作。而从更全面的意义来理解,就是要保证信息的保密性、完整性、可用性和可控性。保密性是指只有得到允许的人才能修改数据,并能拒绝非法访问。
21.B解析:“开发周期长,系统复杂,而且投资较大、成本较高”是自顶向下方法的缺点。
22.D
23.D解析:软件生命周期通常可粗分为3个时期,即软件的定义时期、软件开发时期及软件运行维护时期。开发期也包含3个阶段,即软件设计:已确定的软件需求转换成特定形式的设计表示,使其得以实现;程序编制:将每一过程(算法)用某种程序设计语言写出程序代码;软件测试:对编完的程序进行测试,以便找出其中功能上、逻辑上和实现中的错误。
24.A解析:关系模型是用二维表格形式结构表示实体类型以及实体间的联系。层次模型用树型结构表示实体类型以及实体间的联系。网状模型用网状结构表示实体类型及实体之间联系的数据模型。
25.D解析:TCP/IP是一组通信协议,其中以TCP(传输控制协议)和IP(互联网协议)为主,这些协议构成了一整套适用于不同类型的计算机、不同类型的互联网络的标准。
26.B解析:在迭代的初期:
?模型通过用户进行验收。
?总体检查,找出隐含错误。
?在操作模型时,使用户感到熟悉和愉快。
在迭代的后期:
?应发现丢失和不正确的功能。
?测试思路和提出建议。
?改善用户/系统界面。
27.B解析:信息是属于一种比较特殊的资源,这主要表现在信息作为资源,有其独特的属性,主要有:主导性、增值性、储量无限性,这些特性是其他资源所不具备的。
28.C解析:人事劳资子系统是属于企业中三层管理系统的中间层,即管理控制层。具体的比如档案管理和工资管理就属于执行控制层,预测人员需求属于战略管理。
29.D解析:原型化方法实现的基础是有富有经验的原型化人员和有较完善的系统开发工具和建造系统的环境。[考点链接]系统开发方法的选择、系统设备、工具的选择。
30.B
31.C
32.C
33.D2021-2022学年福建省南平市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.下列关于防火墙的错误说法是____。
A.防火墙工作在网络层B.对IP数据包进行分析和过滤C.重要的边界保护机制D.部署防火墙,就解决了网络安全问题
2.云计算软件栈架构中,IaaS层主要由()和虚拟化层构成。
A.虚拟化系统B.操作系统C.分布文件系统D.管理系统
3.按照虚拟化应用类别描述,针对计算机和操作系统的虚拟化是()。
A.资源虚拟化B.平台虚拟化C.软件虚拟化D.硬件虚拟化
4.口令攻击的主要目的是()。
A.获取口令破坏系统B.获取口令进入系统C.仅获取口令没有用途
5.加密密钥的强度是()。
A.2NB.2N-11C.2N-10D.2N-12
6.网络信息未经授权不能进行改变的特性是____。
A.完整性B.可用性C.可靠性D.保密性
7.中断过程分为:第一步关中断、取中断源,第二步保留现场,第四步恢复现场,第五步开中断、返回。其中第三步是
A.转中断服务程序B.将外设要求排队C.记录时钟D.捕捉故障
8.云计算是一种基于()的计算模式。
A.因特网B.服务器C.云平台D.虚拟化
9.模块()定义为受该模块内一个判断影响的所有模块的集合。
A.控制域B.作用域C.宽度D.接口
10.防火墙能够()。
A.防范恶意的知情者B.防范通过它的恶意连接C.防备新的网络安全问题D.完全防止传送已被病毒感染的软件和文件
二、2.填空题(10题)11.用【】数据的形式表示实体与实体间联系的数据模型称为关系模型。
12.面向数据流的设计方法一般把信息流分为两种,一种称为【】,另一种称为事务流。
13.图书情报系统属于【】类型信息系统。
14.数据管理技术随着计算机技术的发展而发展,一般可以分为如下四个阶段:人工管理阶段、文件系统阶段、【】阶段和高级数据库技术阶段。
15.在数据库的外模式、模式和内模式三级模式的体系结构中,存在两次映像:外模式到模式的映像定义了外模式与模式之间的对应关系;模式到内模式的映像定义了数据库的逻辑结构与【】之间的对应关系。
16.面向对象方法是一种运用对象、类、继承、封装、聚合、【】、多态性等概念来构造系统的软件开发方法。
17.在关系数据库规范化理论的研究中,在函数依赖的范畴内,【】达到了最高的规范化程度。
18.按照两关系中对应属性值相等的条件所进行的连接称为______连接。
19.计算信息的价值有两种方法。一种是按所花的必要社会劳动量计算,是信息的内在价值,可用于对信息商品进行定价。另一种是按______计算信息价值,计算得到的叫信息的外延价值,在信息系统的分析中应使用外延价值。
20.信息安全的衡量标准有:完整性、可用性、可审查性、可控性和【】。
三、1.选择题(10题)21.下列有关自底向上方法的缺点描述不正确的是
A.信息系统难以实现其整体性
B.开发周期长,系统复杂,而且投资较大、成本较高
C.系统数据的一致性和完整性难于保持
D.系统并不支持企业的战略目标
22.在软件工程中,白盒测试法可用于测试程序内部结构。此方法将程序看做是()。
A.地址的集合B.循环的集合C.目标的集合D.路径的集合
23.哪种设计把已确定的软件需求转换成特定形式的设计表示,使其得以实现?
A.系统设计B.详细设计C.逻辑设计D.软件设计
24.用二维表格结构来表示实体之间联系的模型称为
A.关系模型B.层次模型C.网状模型D.运算模型
25.TCP/IP是一组
A.局域网技术B.广域网技术C.支持同一计算机(网络)互连的通信协议D.支持异种计算机(网络)互连的通信协议
26.原型化方法通过对原型的迭代初期和后期的模型验证,不断开发和修正需求,下列工作:
Ⅰ.用户进行验证
Ⅱ.发现遗漏和不正确的功能
Ⅲ.改善用户界面
Ⅳ.测试思路和提出建议
Ⅴ.总体检查,找出隐含错误
哪个(些)工作属于迭代后期的任务?
A.Ⅰ,Ⅲ和ⅤB.Ⅱ,Ⅲ和ⅣC.Ⅱ,Ⅳ和ⅤD.全部
27.与其他自然资源相比,信息资源作为一种崭新的资源,还有其他独特的性质。这主要表现在它具有()。
A.层次性、价值性、可鉴别性
B.主导性、增值性、储量无限性
C.增值性、储量无限性、可度量性
D.主导性、增值性、可鉴别性
28.下述有关人事劳资系统的子系统的说法正确的是()。
A.档案管理属于战略管理B.预测人员需求属于执行控制C.人员结构安排属于管理控制D.工资管理属于业务控制
29.原型化方法是软件开发中一类常用的方法,它与结构化方法相比较,更需要
A.明确的需求定义B.完整的生命周期C.较长的开发时间D.熟练的开发人员
30.把学生的学号及他的平均成绩定义为一个视图。定义这个视图时,所用的SELECT语句中将出现下列中的()子句。
Ⅰ.FROM
Ⅱ.WHERE
Ⅲ.GROUPBY
Ⅳ.ORDERBY
A.Ⅰ和ⅡB.Ⅰ和ⅢC.Ⅰ、Ⅱ和ⅢD.全部
四、单选题(0题)31.1996年上海某寻呼台发生的逻辑炸弹事件,造事者被判"情节轻微,无罪释放"是因为()。
A.证据不足B.没有造成破坏C.法律不健全
五、单选题(0题)32.1996年上海某寻呼台发生的逻辑炸弹事件,造事者被判"情节轻微,无罪释放"是因为()。
A.证据不足B.没有造成破坏C.法律不健全
六、单选题(0题)33.以下不属于代理服务技术优点的是()。
A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭
参考答案
1.D
2.C
3.B
4.B
5.A
6.A
7.A解析:中断过程的第三步是转中断服务程序,即暂时中断程序的运行,转去执行相关的中断服务程序,直到中断服务程序结束,再进入第四步。
8.A
9.B解析:模块的控制域是这个模块本身以及所有直接或间接从属于它的模块的集合。模块作用域定义为受该模块内一个判断影响的所有模块的集合。宽度是软件结构内同一个层次上的模块总数的最大值,一般说来,宽度越大系统越复杂。对宽度影响最大的因素是模块的扇出。模块间接口的复杂程度影响模块耦合强弱。
10.B
11.二维表格二维表格解析:关系模型用“二维表”来表示数据之间的联系。
12.变换流变换流解析:面向数据流的设计方法一般把信息流分为变换流和事务流。
13.信息管理或IMS信息管理或IMS解析:计算机信息系统以计算机在管理领域的应用为主体内容;大体可划分为管理信息系统、决策支持系统和办公信息系统。实际上,还有一类以信息管理为内容的信息管理系统,它们的功能的侧重有所不同,如图书、情报系统属信息管理类型,即IMS类型。
14.数据库数据库解析:这里考查的是数据库管理系统的发展简史。
15.数据存储结构数据存储结构
16.消息传递消息传递
17.BCNFBCNF解析:范式的相互关系是:1NF包含2NF,2NF包含3NF,3NF包含BCNF。在函数依赖的范畴内,BCNF达到了最高的规范化程度。
18.等值等值
19.使用效果使用效果
20.保密性保密性解析:信息安全就是要防止非法的攻击和病毒的传播,以保证计算机系统和通信系统的正常动作。而从更全面的意义来
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026年4月浙江杭州市西湖区教育局所属事业单位招聘教师68人备考题库带答案详解(新)
- 2026爱莎荔湾学校专任教师招聘备考题库(广东)附答案详解(完整版)
- 2026河南黄金叶投资管理有限公司所属企业大学生招聘18人备考题库含答案详解(能力提升)
- 2026福建福州职业技术学院招聘4人备考题库及答案详解(考点梳理)
- 2026重庆九洲隆瓴科技有限公司招聘助理项目经理1人备考题库附参考答案详解(b卷)
- 2026山东菏泽宋江武校招聘备考题库及完整答案详解1套
- 2026湖南湘潭医卫职业技术学院招聘5人备考题库及参考答案详解(模拟题)
- 雨课堂学堂在线学堂云《食品生物技术专题(沈阳农业)》单元测试考核答案
- 某化工厂合成操作准则
- 养老机构服务合同
- 禁种铲毒教育课件
- 手持折光仪的使用傅航92课件
- 景观照明设施养护服务方案投标文件(技术方案)
- 初中数学文化节活动计划
- 《北京人》(剧本全本)曹禺-(三幕剧)
- 医院承包保安管理制度
- T/SFABA 3-2018银耳多糖产品中多糖含量的测定
- DB31/T 1332-2021城市供水管网安全风险评估技术规范
- 砂石销售承包协议书
- 《机电设备管理与调试技术》 教案
- ①《可爱的汽车》游戏课件
评论
0/150
提交评论