版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
(备考2023年)江苏省常州市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.软件设计分为两个层次:总体设计和详细设计。每个层次的设计都要用到很多设计工具。Ⅰ.HIPO图Ⅱ.程序流程图Ⅲ.N-S图Ⅳ.PAD图Ⅴ.结构图以上哪种(些)属于总体设计阶段使用的工具?()
A.Ⅰ、ⅢB.Ⅲ、ⅣC.Ⅰ、ⅤD.Ⅳ、Ⅴ
2.设有关系R(A,B,C),其函数依赖集F={A→B,B→C},则关系R在函数依赖的范畴内最多满足
A.1NFB.2NFC.3NFD.BCNF
3.黑客利用IP地址进行攻击的方法有:()。
A.IP欺骗B.解密C.窃取口令D.发送病毒
4.数据进入防火墙后,在以下策略下,选择合适选项添入()。
A.应用缺省禁止策略下:全部规则都禁止B.应用缺省允许策略下:全部规则都允许C.通过D.禁止通过
5.扫描工具()。
A.只能作为攻击工具B.只能作为防范工具C.既可作为攻击工具也可以作为防范工具
6.以下关于BSP目标的描述中,错误的是
A.提供一个信息系统规划B.基于企业组织机构来建设信息系统C.将数据作为企业资源来管理D.确定信息系统的优先顺序
7.C、I、A三要素中不包含()。
A.机密性B.完整性C.可用性D.不可否认性
8.企业系统规划方法,着重于帮助企业做出信息系统的______,来满足近期的和长期的信息需求。
A.规划B.设计C.实施D.校验
9.黑客造成的主要安全隐患包括()。
A.破坏系统、窃取信息及伪造信息B.攻击系统、获取信息及假冒信息C.进入系统、损毁信息及谣传信息
10.利用有限的资源实现()的最大化始终是计算机科学技术发展和追求的目标之一。
A.效益B.功能C.技术D.服务
二、2.填空题(10题)11.一个完整的程序必须完成三个层次过程,它们分别是编码、测试和【】。
12.系统分析员是信息系统的分析和设计者,又是系统实施的【】和领导者。
13.设备的安装、应用程序的编制、测试、人员培训及数据的准备等工作属于【】阶段的任务。
14.许多软件成本分析表明,60%~80%的错误来源于【】。
15.结合生命周期法和【】的思想构成了现在大部分信息系统开发方法的理论基础,如结构化生命周期方法。
16.软件开发一般都被划分为独立的阶段,并完成不同的任务。各阶段划分时,占用时间相对较少,而占用人力往往最多的阶段是______。
17.支持企业所必要的逻辑上相关的数据称为【】。
18.原型法是将原型作为对现实的一个【】解答,从而使系统开发风险达到较为满意的程度。
19.目前连接到ISP的方式基本上分为通过电话线路和______连接到ISP。
20.决策系统的发展从技术层次上可划分为:专用的决策系统、决策支持系统生成器和【】。
三、1.选择题(10题)21.WINDOWS98操作系统属于()。
A.单用户任务操作系统B.单用户多任务系统C.多用户多任务操作系统D.多用户单任务系统
22.一般可将办公室分成
Ⅰ.确定类型的事务处理
Ⅱ.非确定类型的事务处理
Ⅲ.混合型的事务处理
A.Ⅰ和ⅡB.Ⅱ和ⅢC.Ⅰ和ⅢD.以上全是
23.BSP方法中,数据类分为四大类,下列哪种类记录资源状况?
A.存档类B.计划类C.事务类D.统计类
24.动态SQL方法允许在程序运行中构成临时的()SQL语句。
A.链接B.组装C.分解D.记录
25.SQL语言集数据定义功能、数据操纵功能和数据控制功能于一体。如下所列语句中,是属于数据控制功能的语句。
A.GRANTB.CREATEC.INSERTD.SELECT
26.信息系统的性能通过下列各指标进行评价?
A.系统可靠性、系统可维护性、系统可扩充性、系统可移植性、系统适应性和系统安全保密性
B.系统可靠性、系统效率、系统可维护性、系统可扩充性、系统可移植性、系统适应性和系统安全保密性
C.系统可靠性、系统效率、系统可扩充性、系统可移植性、系统适应性和系统安全保密性
D.系统可靠性、系统可维护性、系统可扩充性和系统可移植性
27.数据库系统的核心是__。()
A.编译系统B.数据库C.操作系统D.数据库管理系统
28.在数据库的三级模式结构中描述数据库中全体数据的全局逻辑结构和特性的是()。
A.外模式B.内模式C.存储模式D.模式
29.如果有多个中断同时发生,系统将根据中断优先级响应优先级最高的中断请求。若要调整中断事件的响应次序,可以利用
A.中断嵌套B.中断向量C.中断屏蔽D.中断响应
30.原型化方法最后得到的需求规格说明是下列的哪一种?
A.过程性说明B.陈述性说明C.图形性说明D.数据字典说明
四、单选题(0题)31.入侵检测技术可以分为误用检测和()两大类。
A.病毒检测B.详细检测C.异常检测D.漏洞检测
五、单选题(0题)32.从统计的情况看,造成危害最大的黑客攻击是()A.漏洞攻击B.蠕虫攻击C.病毒攻击
六、单选题(0题)33.WindowsNT提供的分布式安全环境又被称为()。
A.域(Domain)B.工作组C.对等网D.安全网
参考答案
1.C\r\n总体设计所使用的工具有:层次图、HIPO图及结构图。
2.B解析:根据关系R(A,B,C)的函数依赖集F={A→B,B→C},易见,该关系的主码是A,显然属性C是传递依赖于主码A。因此,R∈2NF。所以,关系R在函数依赖的范畴内最多满足2NF。
3.A
4.A
5.C
6.B解析:BSP的主要目标是提供一个信息系统规划,用以支持企业短期的和长期的信息需要。其具体目标可归纳如下:
①为管理者提供一种形式化的、客观的方法,明确建立信息系统的优先顺序,而不考虑部门的狭隘利益,并避免主观性。
②为具有较长生命周期系统的建设,保护系统的投资做准备。由于系统是基于业务活动过程的,所以不因机构变化而失效。
③为了以最高效率支持企业目标,BSP提供数据处理资源的管理。
④增加负责人的信心,坚信收效高的主要的信息系统能够被实施。
⑤提供响应用户需求和优先系统,以改善信息系统管理部门和用户之间的关系。
7.D
8.A解析:企业系统规划方法,是由IBM公司研制的指导企业信息系统规划的方法,虽然研制于20世纪70年代,但至今仍有指导意义,它着重于帮助企业做出信息系统的规划,来满足近期的和长期的信息需求。
9.A
10.A
11.排错或纠错排错或纠错解析:程序的编制有三个层次,即编码、测试和排错。一个完整的程序,甚至程序模块,都必须完成这三个层次的过程。
12.组织者或管理者(只要意思和参考答案相同均给分)组织者或管理者(只要意思和参考答案相同,均给分)解析:系统分析员在系统开发的各个阶段,都担负着重要的任务,其特点是:系统分析员既是信息系统的分析和设计者,也是系统实施的组织者和领导者。这是由当前国内的形势决定的;系统分析员同时也是企业管理人员与系统开发人员间的联络人员和信息沟通者;系统分析员既要在系统分析中考虑企业的现状和条件,满足用户的需求,同时也要运用自己的智慧和经验改进和完善企业新的信息系统。
13.系统实施系统实施解析:系统实施阶段包括四项彼此配合同步进行的工作,即设备的安装、软件的开发、操作人员的培训以及数据的准备。在人员及设备基本齐备的情况下,系统将按自顶向下的方式开发,逐步完善,试验进行,直至新系统交付试用或使用。
14.需求分析或需求或需求定义需求分析或需求或需求定义解析:许多软件成本分析表明,60%~80%的错误来源于需求分析。
15.自顶向下结构化方法自顶向下结构化方法解析:以结构化生命周期方法为代表的大部分信息系统开发方法的理论基础是生命周期法和自顶向下结构化方法的一种结合。
16.编码编码
17.数据类数据类解析:支持企业所必要的逻辑上相关的数据称为数据类,在战略数据规划方法中,数据类即主题数据库。
18.近似或模拟近似或模拟解析:原型化方法的假设比预先定义方法能提供更开明的策略,如能把原型作为对现实的一个近似的解答而接受,那么就能通过进一步的完善,使生命周期的费用、实现的进度以及项目的风险达到较为满意的程度。
19.数据通信线路数据通信线路
20.决策支持系统工具决策支持系统工具解析:当前,决策系统的发展从技术层次上可划分为:专用的决策系统、决策支持系统生成器和决策支持系统工具。决策支持系统工具是由一组工具类软件组成,它可以用于开发专用的决策支持系统,也可用于开发生成器,工具可减少开发相应系统的工作量,简化开发过程和提高开发质量和效率。
21.B
22.D解析:一般可将办公事务分成三类。确定类型的事务处理,属日常工作,有明显的规律可循;非确定类型的事务处理,非日常事务,无规律可循,处理这类事务更多地依靠人的经验、智慧和水平以及决策能力;混合型的事务处理,它包括确定类型的事务处理,也包含非确定类型的事务处理。考点链接:办公室工作性质、办公自动化。
23.A解析:存档类数据记录资源的状况,支持经营活动,仅和一个资源直接有关;事务类数据反映由于获取或分配活动而引起的存档数据的变更;技术类数据包括战略计划、预测、操作日程、预算和模型;统计类数据是历史和综合的数据,用作对企业度量和控制。
24.B解析:动态SQL是指在SQL语句可以在程序运行的过程中,需要的时候临时组装而成。
25.A解析:本题中CREATE是定义基本表的语句(数据定义功能),SELECT语句是进行数据库查询的,INSERT语句是插入一个元组或插入一个子查询的结果的命令(数据操纵功能),而GRANT语句是向用户授予操作权限的,属于数据控制功能语句。
26.B解析:评价信息系统的性能的指标包括:系统可靠性、系统效率、系统可维护性、系统可扩充性、系统可移植性、系统适应性、系统安全保密性等。
27.D解析:数据库系统一般由数据库、数据库管理系统(DBMS)、应用系统、数据库管理员和用户构成。DBMS是数据库系统的基础和核心。
28.D解析:数据库的三级模式结构指数据库系统由外模式、模式和内模式3级构成。外模式,也称子模式或用户模式,它是数据库用户能够看见和使用的局部数据的逻辑结构和特征的描述,是数据库用户的数据视图,是与某一应用有关的数据的逻辑表示。模式也称逻辑模式,是数据库中全体数据的逻辑结构和特征的描述,是所有用户的公共数据视图。内模式也称存储模式,它是数据物理结构和存储方式的描述。
29.C解析:中断嵌套是指在响应某个中断的过程中,又转去响应另一个中断,等后一个中断处理完毕,再继续执行前一个中断处理程序;中断向量保存的是各个中断服务程序的入口处地址及程序状态字;中断屏蔽是CPU对中断请求不予响应的状态;中断响应是CPU根据中断请求执行相应的中断处理程序。由于硬件将按照事先安排好的中断优先级首先响应优先级高的中断,在几个相同优先级的中断同时发生时,硬件也将按照事先安排好的次序予以响应。有时,要改变事先安排的响应次序,可通过中断屏蔽来禁止一个或多个中断源向CPU发出中断请求。
30.B解析:在原型化策略中,陈述性说明为原型化人员提供了工作上的方便,有较高的开发效率,无需为某种需要去书写代码,只需做一定说明,所有的逻辑应该都能自动完成。所有需求规格说明书是陈述性的说明,而不是过程性的。
31.C
32.C
33.A(备考2023年)江苏省常州市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.软件设计分为两个层次:总体设计和详细设计。每个层次的设计都要用到很多设计工具。Ⅰ.HIPO图Ⅱ.程序流程图Ⅲ.N-S图Ⅳ.PAD图Ⅴ.结构图以上哪种(些)属于总体设计阶段使用的工具?()
A.Ⅰ、ⅢB.Ⅲ、ⅣC.Ⅰ、ⅤD.Ⅳ、Ⅴ
2.设有关系R(A,B,C),其函数依赖集F={A→B,B→C},则关系R在函数依赖的范畴内最多满足
A.1NFB.2NFC.3NFD.BCNF
3.黑客利用IP地址进行攻击的方法有:()。
A.IP欺骗B.解密C.窃取口令D.发送病毒
4.数据进入防火墙后,在以下策略下,选择合适选项添入()。
A.应用缺省禁止策略下:全部规则都禁止B.应用缺省允许策略下:全部规则都允许C.通过D.禁止通过
5.扫描工具()。
A.只能作为攻击工具B.只能作为防范工具C.既可作为攻击工具也可以作为防范工具
6.以下关于BSP目标的描述中,错误的是
A.提供一个信息系统规划B.基于企业组织机构来建设信息系统C.将数据作为企业资源来管理D.确定信息系统的优先顺序
7.C、I、A三要素中不包含()。
A.机密性B.完整性C.可用性D.不可否认性
8.企业系统规划方法,着重于帮助企业做出信息系统的______,来满足近期的和长期的信息需求。
A.规划B.设计C.实施D.校验
9.黑客造成的主要安全隐患包括()。
A.破坏系统、窃取信息及伪造信息B.攻击系统、获取信息及假冒信息C.进入系统、损毁信息及谣传信息
10.利用有限的资源实现()的最大化始终是计算机科学技术发展和追求的目标之一。
A.效益B.功能C.技术D.服务
二、2.填空题(10题)11.一个完整的程序必须完成三个层次过程,它们分别是编码、测试和【】。
12.系统分析员是信息系统的分析和设计者,又是系统实施的【】和领导者。
13.设备的安装、应用程序的编制、测试、人员培训及数据的准备等工作属于【】阶段的任务。
14.许多软件成本分析表明,60%~80%的错误来源于【】。
15.结合生命周期法和【】的思想构成了现在大部分信息系统开发方法的理论基础,如结构化生命周期方法。
16.软件开发一般都被划分为独立的阶段,并完成不同的任务。各阶段划分时,占用时间相对较少,而占用人力往往最多的阶段是______。
17.支持企业所必要的逻辑上相关的数据称为【】。
18.原型法是将原型作为对现实的一个【】解答,从而使系统开发风险达到较为满意的程度。
19.目前连接到ISP的方式基本上分为通过电话线路和______连接到ISP。
20.决策系统的发展从技术层次上可划分为:专用的决策系统、决策支持系统生成器和【】。
三、1.选择题(10题)21.WINDOWS98操作系统属于()。
A.单用户任务操作系统B.单用户多任务系统C.多用户多任务操作系统D.多用户单任务系统
22.一般可将办公室分成
Ⅰ.确定类型的事务处理
Ⅱ.非确定类型的事务处理
Ⅲ.混合型的事务处理
A.Ⅰ和ⅡB.Ⅱ和ⅢC.Ⅰ和ⅢD.以上全是
23.BSP方法中,数据类分为四大类,下列哪种类记录资源状况?
A.存档类B.计划类C.事务类D.统计类
24.动态SQL方法允许在程序运行中构成临时的()SQL语句。
A.链接B.组装C.分解D.记录
25.SQL语言集数据定义功能、数据操纵功能和数据控制功能于一体。如下所列语句中,是属于数据控制功能的语句。
A.GRANTB.CREATEC.INSERTD.SELECT
26.信息系统的性能通过下列各指标进行评价?
A.系统可靠性、系统可维护性、系统可扩充性、系统可移植性、系统适应性和系统安全保密性
B.系统可靠性、系统效率、系统可维护性、系统可扩充性、系统可移植性、系统适应性和系统安全保密性
C.系统可靠性、系统效率、系统可扩充性、系统可移植性、系统适应性和系统安全保密性
D.系统可靠性、系统可维护性、系统可扩充性和系统可移植性
27.数据库系统的核心是__。()
A.编译系统B.数据库C.操作系统D.数据库管理系统
28.在数据库的三级模式结构中描述数据库中全体数据的全局逻辑结构和特性的是()。
A.外模式B.内模式C.存储模式D.模式
29.如果有多个中断同时发生,系统将根据中断优先级响应优先级最高的中断请求。若要调整中断事件的响应次序,可以利用
A.中断嵌套B.中断向量C.中断屏蔽D.中断响应
30.原型化方法最后得到的需求规格说明是下列的哪一种?
A.过程性说明B.陈述性说明C.图形性说明D.数据字典说明
四、单选题(0题)31.入侵检测技术可以分为误用检测和()两大类。
A.病毒检测B.详细检测C.异常检测D.漏洞检测
五、单选题(0题)32.从统计的情况看,造成危害最大的黑客攻击是()A.漏洞攻击B.蠕虫攻击C.病毒攻击
六、单选题(0题)33.WindowsNT提供的分布式安全环境又被称为()。
A.域(Domain)B.工作组C.对等网D.安全网
参考答案
1.C\r\n总体设计所使用的工具有:层次图、HIPO图及结构图。
2.B解析:根据关系R(A,B,C)的函数依赖集F={A→B,B→C},易见,该关系的主码是A,显然属性C是传递依赖于主码A。因此,R∈2NF。所以,关系R在函数依赖的范畴内最多满足2NF。
3.A
4.A
5.C
6.B解析:BSP的主要目标是提供一个信息系统规划,用以支持企业短期的和长期的信息需要。其具体目标可归纳如下:
①为管理者提供一种形式化的、客观的方法,明确建立信息系统的优先顺序,而不考虑部门的狭隘利益,并避免主观性。
②为具有较长生命周期系统的建设,保护系统的投资做准备。由于系统是基于业务活动过程的,所以不因机构变化而失效。
③为了以最高效率支持企业目标,BSP提供数据处理资源的管理。
④增加负责人的信心,坚信收效高的主要的信息系统能够被实施。
⑤提供响应用户需求和优先系统,以改善信息系统管理部门和用户之间的关系。
7.D
8.A解析:企业系统规划方法,是由IBM公司研制的指导企业信息系统规划的方法,虽然研制于20世纪70年代,但至今仍有指导意义,它着重于帮助企业做出信息系统的规划,来满足近期的和长期的信息需求。
9.A
10.A
11.排错或纠错排错或纠错解析:程序的编制有三个层次,即编码、测试和排错。一个完整的程序,甚至程序模块,都必须完成这三个层次的过程。
12.组织者或管理者(只要意思和参考答案相同均给分)组织者或管理者(只要意思和参考答案相同,均给分)解析:系统分析员在系统开发的各个阶段,都担负着重要的任务,其特点是:系统分析员既是信息系统的分析和设计者,也是系统实施的组织者和领导者。这是由当前国内的形势决定的;系统分析员同时也是企业管理人员与系统开发人员间的联络人员和信息沟通者;系统分析员既要在系统分析中考虑企业的现状和条件,满足用户的需求,同时也要运用自己的智慧和经验改进和完善企业新的信息系统。
13.系统实施系统实施解析:系统实施阶段包括四项彼此配合同步进行的工作,即设备的安装、软件的开发、操作人员的培训以及数据的准备。在人员及设备基本齐备的情况下,系统将按自顶向下的方式开发,逐步完善,试验进行,直至新系统交付试用或使用。
14.需求分析或需求或需求定义需求分析或需求或需求定义解析:许多软件成本分析表明,60%~80%的错误来源于需求分析。
15.自顶向下结构化方法自顶向下结构化方法解析:以结构化生命周期方法为代表的大部分信息系统开发方法的理论基础是生命周期法和自顶向下结构化方法的一种结合。
16.编码编码
17.数据类数据类解析:支持企业所必要的逻辑上相关的数据称为数据类,在战略数据规划方法中,数据类即主题数据库。
18.近似或模拟近似或模拟解析:原型化方法的假设比预先定义方法能提供更开明的策略,如能把原型作为对现实的一个近似的解答而接受,那么就能通过进一步的完善,使生命周期的费用、实现的进度以及项目的风险达到较为满意的程度。
19.数据通信线路数据通信线路
20.决策支持系统工具决策支持系统工具解析:当前,决策系统的发展从技术层次上可划分为:专用的决策系统、决策支持系统生成器和决策支持系统工具。决策支持系统工具是由一组工具类软件组成,它可以用于开发专用的决策支持系统,也可用于开发生成器,工具可减少开发相应系统的工作量,简化开发过程和提高开发质量和效率。
21.B
22.D解析:一般可将办公事务分成三类。确定类型的事务处理,属日常工作,有明显的规律可循;非确定类型的事务处理,非日常事务,无规律可循,处理这类事务更多地依靠人的经验、智慧和水平以及决策能力;混合型的事务处理,它包括确定类型的事务处理,也包含非确定类型的事务处理。考点链接:办公室工作性质、办公自动化。
23.
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026年绿色出行生活方式考试
- 模因论视角下网络新闻标题互文性的多维解析与影响探究
- 槽型梁竖墙纵向裂缝的多维度剖析与运营安全评估
- 河南省湘豫联盟2025-2026学年高三下学期四月阶段检测生物+答案
- 浙江省金华十校2026年4月高三模拟考试物理+答案
- 乡村农业机械化推广方案
- 企业财务分析实战活动方案
- 商户诚实守信履行承诺经营信誉承诺书(5篇)
- 合规职业行为规范承诺书(8篇)
- 居家办公效率提升手册指导书
- 2026年1月浙江省高考首考英语试卷真题完整版(含答案+听力)
- 大专院校介绍
- 外墙防水施工工艺方案
- 2026年陕西国防工业职业技术学院单招职业技能考试题库附答案解析
- 动平衡机校准规范
- 2025年新《治安管理处罚法》知识考试题库及答案
- 2026年安全员之C证(专职安全员)考试题库500道附参考答案【完整版】
- 《用事实说话-透明化沟通的8项原则》读书笔记
- 《海洋工程设计基础》课件-第二章 海洋平台载荷
- 我国城市流浪犬猫安置的现状与分析
- (2025年)地质实验测试师笔试试题及答案
评论
0/150
提交评论