2022年陕西省渭南市全国计算机等级考试信息安全技术模拟考试(含答案)_第1页
2022年陕西省渭南市全国计算机等级考试信息安全技术模拟考试(含答案)_第2页
2022年陕西省渭南市全国计算机等级考试信息安全技术模拟考试(含答案)_第3页
2022年陕西省渭南市全国计算机等级考试信息安全技术模拟考试(含答案)_第4页
2022年陕西省渭南市全国计算机等级考试信息安全技术模拟考试(含答案)_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年陕西省渭南市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.保证数据机密性的两种常用方法就是()与数据加密技术。

A.身份验证B.实体隔离C.VPND.访问限制

2.数据()是指数据无论存储在数据中心或在网络中传输,均不会被改变和丢失。

A.机密性B.完整性C.依赖性D.不可逆

3.全国首例计算机入侵银行系统是通过()。

A.安装无限MODEM进行攻击B.通过内部系统进行攻击C.通过搭线进行攻击

4.语义攻击利用的是()。

A.信息内容的含义B.病毒对软件攻击C.黑客对系统攻击D.黑客和病毒的攻击

5.在生成系统帐号时,系统管理员应该分配给合法用户一个(),用户在第一次登录时应更改口令。

A.唯一的口令B.登录的位置C.使用的说明D.系统的规则

6.以下哪一项不是入侵检测系统利用的信息:()。

A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为

7.第

31

BSP方法的产品/N务的过程定义步骤分成四步,下列中哪一步是对过程的总体描述?()。

A.识别企业的产品/服务B.按产品/服务的生命周期的各阶段来识别过程C.画出产品/服务总流程图D.写出每一过程的说明

8.以下哪一种方式是入侵检测系统所通常采用的:()。

A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测

9.以下关于计算机病毒的特征说法正确的是:()。A.计算机病毒只具有破坏性,没有其他特征

B.计算机病毒具有破坏性,不具有传染性

C.破坏性和传染性是计算机病毒的两大主要特征

D.计算机病毒只具有传染性,不具有破坏性

10.云端的数据存储空间是由云计算服务提供商()提供。

A.收费B.免费C.动态D.静态

二、2.填空题(10题)11.战略数据规划中企业模型的建立分为三个层次:职能范围、业务活动过程和【】。

12.数据仓库是面向【】的、集成的、反映历史变化的、相对稳定的数据集合。

13.数据仓库是一个______,用以更好地支持企业或组织的决策分析处理,面向主题的、集成的、相对稳定、体现历史变化的。

14.利用结构化方法进行数据分析时,常用的两种工具是数据流图和【】。

15.BSP法即【】法,是指为指导企业管理信息系统的开发而建立起来的一种规范方法。

16.当数据库遭到破坏时,将其恢复到数据库破坏前的某种一致性状态,这种功能称为数据库的【】。

17.BSP方法的产品/服务过程的生命周期中,【】阶段与市场预测、计划有关。

18.在SQL语言中,为了修改基本表的结构,可以使用语句【】。

19.结构化方法中最重要的两个阶段是______和______。

20.企业模型表示了该企业在经营管理中具有的职能。而企业职能范围指的是一个企业中的【】。

三、1.选择题(10题)21.下面关于黑箱测试法的叙述中,错误的是

A.黑箱法是面向功能的测试法

B.黑箱法测试时无需知道程序的内部逻辑

C.错误推测法不属于黑箱法

D.黑箱法可用于组装测试(集成测试)

22.软件设计中,可应用于详细设计的工具有()

A.程序流程图、PAD图、方框图和伪码

B.数据流程图、PAD图、N—S图和伪码

C.业务流程图、N—S图和伪码

D.数据流程图、PAD图、N—S图

23.信息系统开发策略是指根据工作对象和工作内容而应该采取的行动方针和工作方法。以下是关于信息系统开发策略的描述。

Ⅰ.信息系统总体规划的建立

Ⅱ.高层管理人员的参与

Ⅲ.加强数据处理部门与管理者之间的联系

Ⅳ.确定是采用结构化系统分析与设计方法还是原型法开发系统

Ⅴ考虑运用正在研究的各种新技术

以上哪些方面是制定开发策略时必须要考虑的问题?

A.Ⅰ,Ⅱ,Ⅱ和ⅣB.Ⅰ,Ⅱ,Ⅲ和ⅤC.Ⅱ,Ⅲ,Ⅳ和ⅤD.Ⅰ,Ⅲ,Ⅳ和Ⅴ

24.分布式数据有多种形式,在下列形式中哪种形式是外围计算机存储的数据?

A.复制数据B.子集数据C.重组数据D.划分数据

25.在软件生命周期法中,用户的参与主要在()。

A.软件维护期B.软件开发期C.整个软件生命周期过程中D.软件定义期

26.BSP方法的产品朋艮务过程的生命周期中,()与市场预测、计划有关。

A.需求阶段B.获取阶段C.经营和管理阶段D.回收或分配阶段,

27.一般来说,占维护工作比例最高的是()。

A.纠错性维护B.适应性维护C.完善性维护D.预防性维护

28.对信息资源的管理的主要任务往往都归结到对()的管理。

A.信息系统B.计算机硬件C.计算机软件D.信息的管理

29.数据字典是软件需求分析阶段的最重要的工具之一,其最基本的功能是______。

A.数据库设计B.数据通讯C.数据定义D.数据维护

30.BSP方法研究的核心环节是什么?

A.项目的确定B.定义企业过程和数据类C.定义信息系统总体结构D.分析现存系统

四、单选题(0题)31.保证数据机密性的两种常用方法就是()与数据加密技术。

A.身份验证B.实体隔离C.VPND.访问限制

五、单选题(0题)32.中断过程分为:第一步关中断、取中断源,第二步保留现场,第四步恢复现场,第五步开中断、返回。其中第三步是

A.转中断服务程序B.将外设要求排队C.记录时钟D.捕捉故障

六、单选题(0题)33.最早的计算机网络与传统的通信网络最大的区别是什么()。

A.计算机网络带宽和速度大大提高

B.计算机网络采用了分组交换技术

C.计算机网络采用了电路交换技术

D.计算机网络的可靠性大大提高。

参考答案

1.B

2.B

3.A

4.A

5.A

6.C

7.C

8.A

9.C

10.C

11.业务活动业务活动解析:战略数据规划中企业模型的建立分为三个层次:职能范围、业务活动过程和业务活动。

12.主题主题解析:数据仓库是一个用以更好地支持企业或组织的决策分析处理的、面向主题的、集成的、反映历史变化的、相对稳定的数据集合。

13.数据集合数据集合

14.数据字典或DD数据字典或DD解析:数据字典是对数据的定义,是对数据逻辑结构的一种描述。它是与数据流程图密切结合的、对其成分进行说明的、必不可少的资料。数据字典准确地定义了数据、组合数据、数据流、数据存储的结构、数据加工的方法和内容。只有将数据流图和对数据流图中每个元素的精确定义放在一起,才能共同构成系统的规格说明。

15.企业系统规划企业系统规划解析:BSP即企业系统规划是由IBM公司研制的指导企业信息系统规划的方法,它着重于帮助企业做出信息系统的规划,来满足其近期的和长期的信息需求。

16.恢复恢复解析:数据库运行管理是DBMS的基本功能。包括多用户环境下的事务的管理和自动恢复、并发控制和死锁检测(或死锁防止)、安全性检查和存取控制、完整性检查和执行、运行日志的组织管理等。当数据库遭到破坏时,将其恢复到数据库破坏前的某种一致性状态,这种功能称为数据库的恢复。

17.需求需求解析:BSP方法的产品/服务过程的生命周期中,需求阶段决定需要多少产品和资源,获取它们的计划,以及执行计划要求的度量和控制,它与市场预测、计划有关。

18.ALTERTABLE或ALTERALTERTABLE或ALTER解析:CREATETABLE定义基本表,ALTERTABLE修改基本表,DROPTABLE删除基本表,CREATEINDEX创建索引,DROPINDEX删除索引。

19.系统分析系统设计系统分析,系统设计

20.主要业务领域主要业务领域解析:企业模型表示了该企业在经营管理中具有的职能。而企业职能范围指的是一个企业中的主要业务领域。

21.C解析:黑箱测试即功能测试,测试时完全不考虑程序内部细节、结构和实现方式,仅检验程序结果和说明书的一致性。黑箱法分等价类划分、边缘值分析法,错误推测法及因果图法。考点链接:白糖测试、路径测试。

22.A

23.A解析:在信息系统开发之前,首先要通过详细的规划,确定各个信息系统之间的关系,否则就会出现不兼容的系统,数据难以统一。所以企业在开发信息系统之前有必要首先做好总体规划。最高层管理者参与系统建没是系统成功的头等重要因素,企业的数据处理部门不再是一个独立的部门,系统开发人员应该不仅是一个技术专家,对业务也应该精通,否则系统开发人员就无法有效地与各层管理人员进行沟通。针对信息系统的特点、系统的规模等因素,决定是选择结构化系统分析与设计方法还是原型法,否则就导致系统开发的失败。应该选用在本行业中应用较为普遍、比较成熟的技术会大大降低系统的技术风险。因此,在制定系统开发策略时一般不考虑选择风险较大、正在探索的技术。

24.B解析:分布式数据具有六种形式:复制数据:相同数据在不同存储位置的拷贝;子集数据:是大量数据中数据的子集,它也是一种复制数据,但它没有完整的模式或关键字集合,一般计算机外存的信息也都是子集数据;划分数据:指多台计算机存储不同的数据,但它们的数据模式相同;重组数据:针对相同数据模式通过某些检索技术将数据重组的数据;独立模式数据是指不同的计算机含有不同模式的数据和使用不同的程序;不相容数据,指在不同机构建立的独立的计算机系统中,没有统一设计和规划的数据。考点链接:同步数据与不同步数据、分布数据规划的相关内容。

25.D解析:在软件生命周期法中,用户的参与主要在软件定义期。

26.A

27.C解析:在系统维护工作中,占维护工作最多的是对系统功能的补充的完善性维护。

28.A解析:信息系统是专门用于管理信息资源的系统。

29.C解析:数据字典是系统中各类数据描述的集合,是进行详细的数据收集和数据分析所获得的成果。数据字典通过对数据项和数据结构的定义来描述数据流、数据存储的逻辑内容。所以数据字典的最基本的功能是数据定义。

30.B解析:BSP研究步骤多达十几步,但是核心的环节应该是定义企业过程和定义数据类这两步,因为BSP是企业战略目标的信息化转化,实质上要对企业的决策和经营活动从逻辑上进行分析和组合。

31.B

32.A解析:中断过程的第三步是转中断服务程序,即暂时中断程序的运行,转去执行相关的中断服务程序,直到中断服务程序结束,再进入第四步。

33.B2022年陕西省渭南市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.保证数据机密性的两种常用方法就是()与数据加密技术。

A.身份验证B.实体隔离C.VPND.访问限制

2.数据()是指数据无论存储在数据中心或在网络中传输,均不会被改变和丢失。

A.机密性B.完整性C.依赖性D.不可逆

3.全国首例计算机入侵银行系统是通过()。

A.安装无限MODEM进行攻击B.通过内部系统进行攻击C.通过搭线进行攻击

4.语义攻击利用的是()。

A.信息内容的含义B.病毒对软件攻击C.黑客对系统攻击D.黑客和病毒的攻击

5.在生成系统帐号时,系统管理员应该分配给合法用户一个(),用户在第一次登录时应更改口令。

A.唯一的口令B.登录的位置C.使用的说明D.系统的规则

6.以下哪一项不是入侵检测系统利用的信息:()。

A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为

7.第

31

BSP方法的产品/N务的过程定义步骤分成四步,下列中哪一步是对过程的总体描述?()。

A.识别企业的产品/服务B.按产品/服务的生命周期的各阶段来识别过程C.画出产品/服务总流程图D.写出每一过程的说明

8.以下哪一种方式是入侵检测系统所通常采用的:()。

A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测

9.以下关于计算机病毒的特征说法正确的是:()。A.计算机病毒只具有破坏性,没有其他特征

B.计算机病毒具有破坏性,不具有传染性

C.破坏性和传染性是计算机病毒的两大主要特征

D.计算机病毒只具有传染性,不具有破坏性

10.云端的数据存储空间是由云计算服务提供商()提供。

A.收费B.免费C.动态D.静态

二、2.填空题(10题)11.战略数据规划中企业模型的建立分为三个层次:职能范围、业务活动过程和【】。

12.数据仓库是面向【】的、集成的、反映历史变化的、相对稳定的数据集合。

13.数据仓库是一个______,用以更好地支持企业或组织的决策分析处理,面向主题的、集成的、相对稳定、体现历史变化的。

14.利用结构化方法进行数据分析时,常用的两种工具是数据流图和【】。

15.BSP法即【】法,是指为指导企业管理信息系统的开发而建立起来的一种规范方法。

16.当数据库遭到破坏时,将其恢复到数据库破坏前的某种一致性状态,这种功能称为数据库的【】。

17.BSP方法的产品/服务过程的生命周期中,【】阶段与市场预测、计划有关。

18.在SQL语言中,为了修改基本表的结构,可以使用语句【】。

19.结构化方法中最重要的两个阶段是______和______。

20.企业模型表示了该企业在经营管理中具有的职能。而企业职能范围指的是一个企业中的【】。

三、1.选择题(10题)21.下面关于黑箱测试法的叙述中,错误的是

A.黑箱法是面向功能的测试法

B.黑箱法测试时无需知道程序的内部逻辑

C.错误推测法不属于黑箱法

D.黑箱法可用于组装测试(集成测试)

22.软件设计中,可应用于详细设计的工具有()

A.程序流程图、PAD图、方框图和伪码

B.数据流程图、PAD图、N—S图和伪码

C.业务流程图、N—S图和伪码

D.数据流程图、PAD图、N—S图

23.信息系统开发策略是指根据工作对象和工作内容而应该采取的行动方针和工作方法。以下是关于信息系统开发策略的描述。

Ⅰ.信息系统总体规划的建立

Ⅱ.高层管理人员的参与

Ⅲ.加强数据处理部门与管理者之间的联系

Ⅳ.确定是采用结构化系统分析与设计方法还是原型法开发系统

Ⅴ考虑运用正在研究的各种新技术

以上哪些方面是制定开发策略时必须要考虑的问题?

A.Ⅰ,Ⅱ,Ⅱ和ⅣB.Ⅰ,Ⅱ,Ⅲ和ⅤC.Ⅱ,Ⅲ,Ⅳ和ⅤD.Ⅰ,Ⅲ,Ⅳ和Ⅴ

24.分布式数据有多种形式,在下列形式中哪种形式是外围计算机存储的数据?

A.复制数据B.子集数据C.重组数据D.划分数据

25.在软件生命周期法中,用户的参与主要在()。

A.软件维护期B.软件开发期C.整个软件生命周期过程中D.软件定义期

26.BSP方法的产品朋艮务过程的生命周期中,()与市场预测、计划有关。

A.需求阶段B.获取阶段C.经营和管理阶段D.回收或分配阶段,

27.一般来说,占维护工作比例最高的是()。

A.纠错性维护B.适应性维护C.完善性维护D.预防性维护

28.对信息资源的管理的主要任务往往都归结到对()的管理。

A.信息系统B.计算机硬件C.计算机软件D.信息的管理

29.数据字典是软件需求分析阶段的最重要的工具之一,其最基本的功能是______。

A.数据库设计B.数据通讯C.数据定义D.数据维护

30.BSP方法研究的核心环节是什么?

A.项目的确定B.定义企业过程和数据类C.定义信息系统总体结构D.分析现存系统

四、单选题(0题)31.保证数据机密性的两种常用方法就是()与数据加密技术。

A.身份验证B.实体隔离C.VPND.访问限制

五、单选题(0题)32.中断过程分为:第一步关中断、取中断源,第二步保留现场,第四步恢复现场,第五步开中断、返回。其中第三步是

A.转中断服务程序B.将外设要求排队C.记录时钟D.捕捉故障

六、单选题(0题)33.最早的计算机网络与传统的通信网络最大的区别是什么()。

A.计算机网络带宽和速度大大提高

B.计算机网络采用了分组交换技术

C.计算机网络采用了电路交换技术

D.计算机网络的可靠性大大提高。

参考答案

1.B

2.B

3.A

4.A

5.A

6.C

7.C

8.A

9.C

10.C

11.业务活动业务活动解析:战略数据规划中企业模型的建立分为三个层次:职能范围、业务活动过程和业务活动。

12.主题主题解析:数据仓库是一个用以更好地支持企业或组织的决策分析处理的、面向主题的、集成的、反映历史变化的、相对稳定的数据集合。

13.数据集合数据集合

14.数据字典或DD数据字典或DD解析:数据字典是对数据的定义,是对数据逻辑结构的一种描述。它是与数据流程图密切结合的、对其成分进行说明的、必不可少的资料。数据字典准确地定义了数据、组合数据、数据流、数据存储的结构、数据加工的方法和内容。只有将数据流图和对数据流图中每个元素的精确定义放在一起,才能共同构成系统的规格说明。

15.企业系统规划企业系统规划解析:BSP即企业系统规划是由IBM公司研制的指导企业信息系统规划的方法,它着重于帮助企业做出信息系统的规划,来满足其近期的和长期的信息需求。

16.恢复恢复解析:数据库运行管理是DBMS的基本功能。包括多用户环境下的事务的管理和自动恢复、并发控制和死锁检测(或死锁防止)、安全性检查和存取控制、完整性检查和执行、运行日志的组织管理等。当数据库遭到破坏时,将其恢复到数据库破坏前的某种一致性状态,这种功能称为数据库的恢复。

17.需求需求解析:BSP方法的产品/服务过程的生命周期中,需求阶段决定需要多少产品和资源,获取它们的计划,以及执行计划要求的度量和控制,它与市场预测、计划有关。

18.ALTERTABLE或ALTERALTERTABLE或ALTER解析:CREATETABLE定义基本表,ALTERTABLE修改基本表,DROPTABLE删除基本表,CREATEINDEX创建索引,DROPINDEX删除索引。

19.系统分析系统设计系统分析,系统设计

20.主要业务领域主要业务领域解析:企业模型表示了该企业在经营管理中具有的职能。而企业职能范围指的是一个企业中的主要业务领域。

21.C解析:黑箱测试即功能测试,测试时完全不考虑程序内部细节、结构和实现方式,仅检验程序结果和说明书的一致性。黑箱法分等价类划分、边缘值分析法,错误推测法及因果图法。考点链接:白糖测试、路径测试。

22.A

23.A解析:在信息系统开发之前,首先要通过详细的规划,确定各个信息系统之间的关系,否则就会出现不兼容的系统,数据难以统一

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论