(备考2023年)甘肃省陇南市全国计算机等级考试信息安全技术模拟考试(含答案)_第1页
(备考2023年)甘肃省陇南市全国计算机等级考试信息安全技术模拟考试(含答案)_第2页
(备考2023年)甘肃省陇南市全国计算机等级考试信息安全技术模拟考试(含答案)_第3页
(备考2023年)甘肃省陇南市全国计算机等级考试信息安全技术模拟考试(含答案)_第4页
(备考2023年)甘肃省陇南市全国计算机等级考试信息安全技术模拟考试(含答案)_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

(备考2023年)甘肃省陇南市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.一般来说,占维护工作比例最高的是()。

A.纠错性维护B.适应性维护C.完善性维护D.预防性维护

2.按照虚拟化应用类别描述,针对计算机和操作系统的虚拟化是()。

A.资源虚拟化B.平台虚拟化C.软件虚拟化D.硬件虚拟化

3.链路加密技术是在OSI协议层次的第二层,数据链路层对数据进行加密保护,其处理的对象是__。

A.比特流B.IP数据包C.数据帧D.应用数据

4.加密技术不能实现:()。

A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤

5.环境安全策略应该()。

A.详细而具体B.复杂而专业C.深入而清晰D.简单而全面

6.网络层安全性的优点是:()。

A.保密性B.按照同样的加密密钥和访问控制策略来处理数据包C.提供基于进程对进程的安全服务D.透明性

7.安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于()措施。

A.保护B.检测C.响应D.恢复

8.关于防火墙和VPN的使用,下面说法不正确的是____。

A.配置VPN网关防火墙的一种方法是把它们并行放置,两者独立

B.配置VPN网关防火墙一种方法是把它们串行放置,防火墙广域网一侧,VPN在局域网一侧

C.配置VPN网关防火墙的一种方法是把它们串行放置,防火墙局域网一侧,VPN在广域网一侧

D.配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖

9.网络信息未经授权不能进行改变的特性是____。

A.完整性B.可用性C.可靠性D.保密性

10.黑客利用IP地址进行攻击的方法有:()。

A.IP欺骗B.解密C.窃取口令D.发送病毒

二、2.填空题(10题)11.管理信息系统的基本构成可以理解为两个部分:【】和计算机系统。

12.结构化分析与设计方法,一般是通过系统分析来建立信息系统的【】,再通过系统设计来建立信息系统的物理模型。

13.数据库技术的主要特点为______、具有较高的数据和程序的独立性以及对数据实行集中统一的控制。

14.关系规范化的过程是通过对初始关系模式的逐步______来实现的。

15.当人们研究了原型化的策略以后,即可知道建立原型是一个______,而不是一个逻辑过程。

16.应用软件的模块结构划分时应尽可能做到模块之间【】。

17.关系的数据操纵语言按照表达式查询方式可分为两大类,关系代数和【】。

18.设X→Y是关系模式R的一个函数依赖,并且Y不是X的子集,则称X→Y是______。

19.完整地理解一个计算机信息系统的设计应包含业务系统和【】两个互相联系的组成部分设计。

20.原型法是将原型作为对现实的一个【】解答,从而使系统开发风险达到较为满意的程度。

三、1.选择题(10题)21.软件的可维护性度量可分解为对多种因素的度量,下述各种因素中,哪个(些)是可维护性度量的内容?

Ⅰ.可测试性

Ⅱ.可理解性

Ⅲ.可修改性

Ⅳ.可复用性

A.全部B.ⅠC.Ⅰ,Ⅱ和ⅢD.Ⅰ和Ⅱ

22.加工是对数据流图中不能再分解的基本加工的精确说明,下述()是加工的最核心成分。

A.加工逻辑B.加工顺序C.执行频率D.优先级

23.数据是信息系统中至关重要的内容,一般对数据文件的维护包括()。

A.数据库的正确性保护、转储与恢复;数据库的重组和重构

B.对数据文件的安全性、完整性控制:数据库的重组和重构

C.对数据文件的安全性、完整性控制:数据库的正确性保护、转储与恢复;数据库的重组和重构

D.对数据文件的安全性、完整性控制;数据库的正确性保护、转储与恢复

24.详细设计规格说明通常使用如下手段()。

A.IPO与层次图B.HIPOC.IPO或PDLD.HIPO或PDL

25.MRPII的缺点之一是______。

A.MRPII把各业务子系统组织起来,形成了一个对生产进行全面管理的一体化的系统

B.MRPII的所有数据来源于一个中央数据库,各个子系统在统一的数据环境下工作

C.MRPII具有模拟功能

D.MRPII的生产计划和控制方式为推动式

26.当局部E-R图合并成全局E-R图时,可能出现冲突,下述所列冲突中哪一个不属于上述冲突?

A.命名冲突B.语法冲突C.结构冲突D.属性冲突

27.在原型法归纳的基本模型结构中,下列哪个结构是完成定期修改数据库的?

A.生成报表B.批量转换C.成批对接D.联机查询

28.由于用例在几个模块和类之间都存在关系,使用例成为整体测试的工具。对于每个用例应进行几种测试。其中按设计好的事件流测试属于哪种测试?

A.基本情况测试B.异常情况测试C.客户文档测试D.系统测试

29.软件维护是软件得以正常运行的重要环节,按照软件工程方法的理解,一般软件维护应该开始于

A.阅读设计文档B.理解程序代码C.分析软件结构D.查阅测试记录

30.以下关于原型化方法的特点,错误的是

A.需求可动态定义B.有快速开发工具C.有利于获得开发经验D.用户难以参与系统建设

四、单选题(0题)31.数字证书上除了有签证机关、序列号、加密算法、生效日期等等外,还有()。

A.公钥B.私钥C.用户帐户

五、单选题(0题)32.在()模式下,用户工作界面是通过浏览器来实现的。

A.C/SB.S/CC.S/BD.B/S

六、单选题(0题)33.以下那些属于系统的物理故障()。

A.硬件故障与软件故障B.计算机病毒C.人为的失误D.网络故障和设备环境故障

参考答案

1.C解析:在系统维护工作中,占维护工作最多的是对系统功能的补充的完善性维护。

2.B

3.C

4.D

5.D

6.A

7.B

8.B

9.A

10.A

11.管理模型管理模型解析:管理信息系统是企业管理系统的计算机模拟和智能化,它由管理模型和计算机系统两部分组成,即通过软件来实现管理模型在计算机内的映射,并通过硬件和软件的运行来实现计算机对企业的经营和管理。优化的管理模型是一个好的MIS系统成功的基本保证,它类似一个舞台剧的脚本,而计算机系统则是这一脚本的运行舞台。

12.逻辑模型逻辑模型解析:逻辑模型即信息系统的功能模型描述了系统的总体构成、子系统划分和子系统的功能模块,并包括各子系统的业务流程和数据流程以及相关的数据定义和结构。一般是在系统分析阶段建立的。

13.数据共享性数据共享性

14.分解分解

15.物理过程物理过程

16.低耦合或独立性大低耦合或独立性大解析:为降低大型应用软件开发难度,一般将之模块化,划分的标准是低耦合、高内聚。

17.关系演算关系演算解析:关系代数是一种抽象的查询语言,是关系数据操纵语言的一种传统表达方式,它是用对关系的运算来表达查询的。关系演算是以数理逻辑中的谓词演算为基础的。按谓词变元的不同,关系演算可分为元组关系演算和域关系演算。

18.非平凡函数依赖非平凡函数依赖

19.技术系统技术系统解析:计算机信息系统的设计应包含业务系统和技术系统两个互相联系的组成部分设计。

20.近似或模拟近似或模拟解析:原型化方法的假设比预先定义方法能提供更开明的策略,如能把原型作为对现实的一个近似的解答而接受,那么就能通过进一步的完善,使生命周期的费用、实现的进度以及项目的风险达到较为满意的程度。

21.C解析:可维护性度量表示软件系统维护工作的强度或维护工作量的大小。实践中可以把可维护性度量问题分解为可测试性、可理解性、可修改性、可移植性、可靠性、有效性和可用性的度量。可复用性是与产品转移有关的特性。

22.A

23.C解析:数据是信息系统中的最关键的内容,对数据文件的维护包括:对数据文件的安全性、完整性控制;数据库的正确性保护、转储与恢复;数据库的重组和重构。

24.D

25.D解析:上述四个选项都是MRPII的特点,但是它的生产计划和控制方式为“推动式”,缺乏“拉动式”的控制机制。这使得它在产品控制和进度控制中是被动的。另外在计划和控制之间存在着“时滞”问题。

26.B解析:在将局部E-R图集成为全局的E-R图时,可能存在的3类冲突:命名冲突、结构冲突和属性冲突。

27.B解析:生成报表,定期以成批方式从数据库中产生标准的和(或)非标准的报表;批量转换,一批程序定期应用多种转换逻辑去修改制定的数据库;成批对接,定期产生于系统之间的一个或多个输入/输出的成批对接;联机查询,定期产生于用户和系统之间的事务。

28.A解析:由于用例在几个模块和类之间都存在关系,使用例成为整体测试的工具。对于每个用例应进行几种测试:基本情况测试:按设计好的事件流测试;异常情况测试:按设计好的异常事件流测试;客户文档测试:按客户文档说明以及用例的相互关联进行测试。考点链接:分析模型、设计模型、统一建模语言。

29.C解析:维护工作从理解软件开始,这种理解包括对功能、性能的分析和理解;对原设计的分析和理解以及原程序的分析和理解。所以,按照软件工程方法的理解,一般软件维护应该开始于分析软件结构,以分析和理解软件的功能和性能。[考点链接]影响维护的因素、软件维护的特点、软件可维护性度量。

30.D解析:原型化方法的特点:

?原型化方法加强了开发过程中用户的参与和决策。

?原型化提供了一个验证用户需求的环境。

?原型化允许生命周期的早期进行人机结合测试。

?原型化提供了生动的文档。

?原型化具有对开发人员和用户的吸引力。

?原型化提高了人们对系统的安全感。

?原型化可以接受需求的不确定性和风险。

?原型化可以缓和通信的困难。

?原型化可以从个体(树木)和全局(森林)两个方面来观察问题。

?原型化可以提供很好的项目说明和示范。

?原型化会简化项目管理。

?原型化有利于获得开发经验。

?原型化以用户为中心来建设系统。

?原型化提供了建立最终系统的中期训练工具。

?原型化用意识的迭代取代了无计划的重复和反复。

31.A

32.D

33.A(备考2023年)甘肃省陇南市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.一般来说,占维护工作比例最高的是()。

A.纠错性维护B.适应性维护C.完善性维护D.预防性维护

2.按照虚拟化应用类别描述,针对计算机和操作系统的虚拟化是()。

A.资源虚拟化B.平台虚拟化C.软件虚拟化D.硬件虚拟化

3.链路加密技术是在OSI协议层次的第二层,数据链路层对数据进行加密保护,其处理的对象是__。

A.比特流B.IP数据包C.数据帧D.应用数据

4.加密技术不能实现:()。

A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤

5.环境安全策略应该()。

A.详细而具体B.复杂而专业C.深入而清晰D.简单而全面

6.网络层安全性的优点是:()。

A.保密性B.按照同样的加密密钥和访问控制策略来处理数据包C.提供基于进程对进程的安全服务D.透明性

7.安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于()措施。

A.保护B.检测C.响应D.恢复

8.关于防火墙和VPN的使用,下面说法不正确的是____。

A.配置VPN网关防火墙的一种方法是把它们并行放置,两者独立

B.配置VPN网关防火墙一种方法是把它们串行放置,防火墙广域网一侧,VPN在局域网一侧

C.配置VPN网关防火墙的一种方法是把它们串行放置,防火墙局域网一侧,VPN在广域网一侧

D.配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖

9.网络信息未经授权不能进行改变的特性是____。

A.完整性B.可用性C.可靠性D.保密性

10.黑客利用IP地址进行攻击的方法有:()。

A.IP欺骗B.解密C.窃取口令D.发送病毒

二、2.填空题(10题)11.管理信息系统的基本构成可以理解为两个部分:【】和计算机系统。

12.结构化分析与设计方法,一般是通过系统分析来建立信息系统的【】,再通过系统设计来建立信息系统的物理模型。

13.数据库技术的主要特点为______、具有较高的数据和程序的独立性以及对数据实行集中统一的控制。

14.关系规范化的过程是通过对初始关系模式的逐步______来实现的。

15.当人们研究了原型化的策略以后,即可知道建立原型是一个______,而不是一个逻辑过程。

16.应用软件的模块结构划分时应尽可能做到模块之间【】。

17.关系的数据操纵语言按照表达式查询方式可分为两大类,关系代数和【】。

18.设X→Y是关系模式R的一个函数依赖,并且Y不是X的子集,则称X→Y是______。

19.完整地理解一个计算机信息系统的设计应包含业务系统和【】两个互相联系的组成部分设计。

20.原型法是将原型作为对现实的一个【】解答,从而使系统开发风险达到较为满意的程度。

三、1.选择题(10题)21.软件的可维护性度量可分解为对多种因素的度量,下述各种因素中,哪个(些)是可维护性度量的内容?

Ⅰ.可测试性

Ⅱ.可理解性

Ⅲ.可修改性

Ⅳ.可复用性

A.全部B.ⅠC.Ⅰ,Ⅱ和ⅢD.Ⅰ和Ⅱ

22.加工是对数据流图中不能再分解的基本加工的精确说明,下述()是加工的最核心成分。

A.加工逻辑B.加工顺序C.执行频率D.优先级

23.数据是信息系统中至关重要的内容,一般对数据文件的维护包括()。

A.数据库的正确性保护、转储与恢复;数据库的重组和重构

B.对数据文件的安全性、完整性控制:数据库的重组和重构

C.对数据文件的安全性、完整性控制:数据库的正确性保护、转储与恢复;数据库的重组和重构

D.对数据文件的安全性、完整性控制;数据库的正确性保护、转储与恢复

24.详细设计规格说明通常使用如下手段()。

A.IPO与层次图B.HIPOC.IPO或PDLD.HIPO或PDL

25.MRPII的缺点之一是______。

A.MRPII把各业务子系统组织起来,形成了一个对生产进行全面管理的一体化的系统

B.MRPII的所有数据来源于一个中央数据库,各个子系统在统一的数据环境下工作

C.MRPII具有模拟功能

D.MRPII的生产计划和控制方式为推动式

26.当局部E-R图合并成全局E-R图时,可能出现冲突,下述所列冲突中哪一个不属于上述冲突?

A.命名冲突B.语法冲突C.结构冲突D.属性冲突

27.在原型法归纳的基本模型结构中,下列哪个结构是完成定期修改数据库的?

A.生成报表B.批量转换C.成批对接D.联机查询

28.由于用例在几个模块和类之间都存在关系,使用例成为整体测试的工具。对于每个用例应进行几种测试。其中按设计好的事件流测试属于哪种测试?

A.基本情况测试B.异常情况测试C.客户文档测试D.系统测试

29.软件维护是软件得以正常运行的重要环节,按照软件工程方法的理解,一般软件维护应该开始于

A.阅读设计文档B.理解程序代码C.分析软件结构D.查阅测试记录

30.以下关于原型化方法的特点,错误的是

A.需求可动态定义B.有快速开发工具C.有利于获得开发经验D.用户难以参与系统建设

四、单选题(0题)31.数字证书上除了有签证机关、序列号、加密算法、生效日期等等外,还有()。

A.公钥B.私钥C.用户帐户

五、单选题(0题)32.在()模式下,用户工作界面是通过浏览器来实现的。

A.C/SB.S/CC.S/BD.B/S

六、单选题(0题)33.以下那些属于系统的物理故障()。

A.硬件故障与软件故障B.计算机病毒C.人为的失误D.网络故障和设备环境故障

参考答案

1.C解析:在系统维护工作中,占维护工作最多的是对系统功能的补充的完善性维护。

2.B

3.C

4.D

5.D

6.A

7.B

8.B

9.A

10.A

11.管理模型管理模型解析:管理信息系统是企业管理系统的计算机模拟和智能化,它由管理模型和计算机系统两部分组成,即通过软件来实现管理模型在计算机内的映射,并通过硬件和软件的运行来实现计算机对企业的经营和管理。优化的管理模型是一个好的MIS系统成功的基本保证,它类似一个舞台剧的脚本,而计算机系统则是这一脚本的运行舞台。

12.逻辑模型逻辑模型解析:逻辑模型即信息系统的功能模型描述了系统的总体构成、子系统划分和子系统的功能模块,并包括各子系统的业务流程和数据流程以及相关的数据定义和结构。一般是在系统分析阶段建立的。

13.数据共享性数据共享性

14.分解分解

15.物理过程物理过程

16.低耦合或独立性大低耦合或独立性大解析:为降低大型应用软件开发难度,一般将之模块化,划分的标准是低耦合、高内聚。

17.关系演算关系演算解析:关系代数是一种抽象的查询语言,是关系数据操纵语言的一种传统表达方式,它是用对关系的运算来表达查询的。关系演算是以数理逻辑中的谓词演算为基础的。按谓词变元的不同,关系演算可分为元组关系演算和域关系演算。

18.非平凡函数依赖非平凡函数依赖

19.技术系统技术系统解析:计算机信息系统的设计应包含业务系统和技术系统两个互相联系的组成部分设计。

20.近似或模拟近似或模拟解析:原型化方法的假设比预先定义方法能提供更开明的策略,如能把原型作为对现实的一个近似的解答而接受,那么就能通过进一步的完善,使生命周期的费用、实现的进度以及项目的风险达到较为满意的程度。

21.C解析:可维护性度量表示软件系统维护工作的强度或维护工作量的大小。实践中可以把可维护性度量问题分解为可测试性、可理解性、可修改性、可移植性、可靠性、有效性和可用性的度量。可复用性是与产品转移有关的特性。

22.A

23.C解析:数据是信息系统中的最关键的内容,对数据文件的维护包括:对数据文件的安全性、完整性控制;数据库的正确性保护、转储与恢复;数据库的重组和重构。

24.D

25.D解析:上述四个选项都是MRPII的特点,但

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论