(備考2023年)福建省寧德市全國計算機等級考試信息安全技術模擬考試(含答案)_第1頁
(備考2023年)福建省寧德市全國計算機等級考試信息安全技術模擬考試(含答案)_第2頁
(備考2023年)福建省寧德市全國計算機等級考試信息安全技術模擬考試(含答案)_第3頁
(備考2023年)福建省寧德市全國計算機等級考試信息安全技術模擬考試(含答案)_第4頁
(備考2023年)福建省寧德市全國計算機等級考試信息安全技術模擬考試(含答案)_第5頁
已閱讀5頁,還剩17頁未讀, 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

(備考2023年)福建省寧德市全國計算機等級考試信息安全技術模擬考試(含答案)學校:________班級:________姓名:________考號:________

一、單選題(10題)1.E-R模型向關系模型轉換時,一個m:n的聯系轉換成一個關系模式時,該關系模式的鍵是

A.N端實體的鍵B.M端實體的鍵C.N端實體鍵與M端實體鍵組合D.重新選取其他屬性

2.計算機軟件分系統軟件和應用軟件兩大類,其中處于系統軟件核心地位的是()。

A.數據庫管理系統B.操作系統C.程序語言系統D.網絡通信軟件

3.《信息系統安全等級保護測評準則》將測評分為安全控制測評和()測評兩方面。

A.系統整體B.人員C.組織D.網絡

4.《計算機信息系統安全保護條例》規定,計算機信息系統的安全保護工作,重點維護國家事務、經濟建設、國防建設、尖端科學技術等重要領域的____的安全。

A.計算機B.計算機軟件系統C.計算機信息系統D.計算機操作人員

5.以下哪一項不是入侵檢測系統利用的信息:()。

A.系統和網絡日志文件B.目錄和文件中的不期望的改變C.數據包頭信息D.程序執行中的不期望行為

6.基于PKI的聯合身份認證技術中,其基本要素就是()。

A.SIDB.數字證書C.用戶賬號D.加密算法

7.系統開發的經驗表明,系統出現的錯誤中60%~80%來源于

A.可行性分析B.需求定義C.系統設計D.系統實施

8.以下關于混合加密方式說法正確的是:()。

A.采用公開密鑰體制進行通信過程中的加解密處理

B.采用公開密鑰體制對對稱密鑰體制的密鑰進行加密后的通信

C.采用對稱密鑰體制對對稱密鑰體制的密鑰進行加密后的通信

D.采用混合加密方式,利用了對稱密鑰體制的密鑰容易管理和非對稱密鑰體制的加解密處理速度快的雙重優點

9.系統建設包含()和可能性兩個方面,它們都與系統目標有密切的關系。

A.必要性B.階段性C.經濟性D.長期性

10.安全掃描可以____。

A.彌補由于認證機制薄弱帶來的問題

B.彌補由于協議本身而產生的問題

C.彌補防火墻對內網安全威脅檢測不足的問題

D.掃描檢測所有的數據包攻擊,分析所有的數據流

二、2.填空題(10題)11.企業模型表示企業在經營管理中的職能,而企業職能范圍是企業中的主要【】。

12.主題數據庫設計的目的是【】。

13.過程/數據類矩陣中行表示過程,列表示數據類,過程產生的數據類用【】表示。

14.主題數據庫可以從根本上改變那種以______為目的的數據庫建立的方式。

15.過程定義是企業資源管理所需要的邏輯相關的一組活動和【】。

16.聯網的各個計算機共享一個公共通信信道,當一臺計算機發送信息時,所有其他計算機都能“收聽”到此消息,這種網絡稱為______網絡。

17.瀑布模型把軟件生存周期劃分為軟件定義、軟件開發與【】三個階段,而每個階段又可分為若干更小的階段。

18.在關系模型中,實現數據聯系的主要手段是【】。

19.軟件工程學有兩個明顯的特點:一是強調規范化,二是______。

20.在WWW服務中,統一資源定位器URL由3部分組成:______、主機域名與文件名。

三、1.選擇題(10題)21.企業的實體分析是自頂向下規劃的第二層求精,包括許多步驟,下列哪個技術是對企業實體的概括?

A.實體的確定B.實體的抽象C.實體一聯系圖D.實體映射

22.關系模式R的碼是()。

A.(M,T)B.(M,C)C.(M,A)D.(A,B)

23.辦公信息系統模型是對各類辦公信息系統的一種概括和描述。按Neuman的觀點,辦公信息系統模型可分為這樣五類()。

A.信息流模型、技術模型、方法庫模型、決策模型、行為模型

B.信息流模型、過程模型、方法庫模型、決策模型、行為模型

C.信息流模型、過程模型、數據庫模型、決策模型、行為模型

D.信息流模型、過程模型、數據庫模型、方法庫模型、決策模型

24.信息系統開發方式有多種,其中最有利于企業信息技術人員培養和系統維護的開發方式是()

A.自行開發B.委托開發C.合作開發D.購買軟件

25.簡單的工資處理軟件,按其處理業務的范圍和內容,它應該屬于()。

A.電子數據處B.事務處理系統C.管理信息系統D.決策支持系統

26.進程是程序的一次執行過程,是操作系統進行資源調度和分配的一個獨立單位,其基本特征是()。

A.并發性、實時性、交互性B.共享性、動態性、成批性C.并發性、異步性、分時性D.動態性、并發性、異步性

27.從當前的情況看,演化式原型法存在的問題是

A.用戶很難適應這種系統開發方法

B.能適應此方法的系統分析員非常少

C.該方法的成功率較低

D.系統開發的時間和費用難以控制

28.BSP方法的一個重要步驟是定義數據類。以下關于定義數據類目的的描述中,錯誤的是

A.發現企業過程間目前的和潛在的數據共享

B.了解目前企業支持企業過程的數據和準確性、及時性和可得性

C.設計應用數據庫模型

D.確定各個企業過程產生和使用了什么樣的數據

29.程序內部的各個部分之間存在的聯系,用結構圖表達時,最關心的是模塊的內聚性和______。

A.一致性B.耦合性C.獨立性D.有效性

30.設有如下兩個關系,其中雇員信息表關系EMP的主鍵是雇員號,部門信息表關系DEPT的主鍵是部門號。

下面所列出的操作中,哪個操作可以成功執行?

A.在DEPT中插入行('03''計劃部','5號樓')

B.在EMP中插入行('102','趙敏','05',1500)

C.將DEPT中部門號='02'的部門號改為'10'

D.從EMP中刪除行('010','王宏達','01',1200)

四、單選題(0題)31.下面哪一個情景屬于審計(Audit)()。

A.用戶依照系統提示輸入用戶名和口令

B.用戶在網絡上共享了自己編寫的一份Office文檔,并設定哪些用戶可以閱讀,哪些用戶可以修改

C.用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內容

D.某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統提示口令錯誤,并將這次失敗的登錄過程紀錄在系統日志中

五、單選題(0題)32.SQL語言是數據庫領域的標準語言。以下不屬于SQL語言特點的是()。

A.高度過程化B.采用面向集合的操作方式C.提供自含式和嵌入式兩種使用方式D.集DDL、DML和DCL的功能于一身

六、單選題(0題)33.SaaS是一種利用()平臺當作軟件發布方式的軟件應用,再以瀏覽器訪問使用的軟件遞送模式。

A.客戶端B.網絡C.WebD.云計算

參考答案

1.C解析:E-R模型向關系模型轉換的規則是;一個m:n聯系轉換為一個關系模式。與該聯系相連的各實體的碼以及聯系本身的屬性均轉換為關系的屬性,而關系的碼為各實體碼的組合。

2.B解析:計算機軟件分系統軟件和應用軟件兩大類,操作系統處于系統軟件核心地位。因為操作系統能有效地組織和管理計算機系統中的硬件及軟件資源,合理地組織計算機工作流程,控制程序的執行,并向用戶提供各種服務功能,使得用戶能夠靈活、方便、有效地使用計算機,使整個計算機系統能高效地運行。

3.A

4.C

5.C

6.B

7.B解析:軟件開發成敗原因,在很大程度上歸咎于需求分析的缺陷,導致最后系統未達到目標。因為,需求的任何一點誤解,直接影響系統目標的實現,即使以后工作再好,也無法彌補。對需求分析一定要有用戶參與,因此,需求規格說明最后不用專業性強的描述,為與用戶溝通,圖形界面是最好的方式,原型法針對需求,先快速實現一個系統的雛形,作為與用戶直接溝通的基礎,使系統需求在它上面多次修改,反復迭代,再對需求定義不斷完善和深入,直至系統建成運行。

8.B

9.A解析:系統建設包含必要性和可能性兩個方面的內容。相關知識點:當企業提出建設信息系統的要求時,總是基于某種需求。這種需求在系統建設之前就必須認真地分析和研究,它包含系統建設的必要性和可能性兩個方面,而它們又都與系統目標密切相關,因而系統目標的確定就是一件十分重要的、影響系統成敗的關鍵因素,但系統目標的事先確定恰恰又是一件十分困難的事情,特別是對大系統尤其如此。

在系統的可行性研究中提出系統目標分析的任務,它應由系統分析人員與企業高層管理人員,根據企業內部和外部的條件和環境,科學地、實際地提出系統目標。如果調查研究充分,系統目標是可以適合企業現時和發展的。

—般情況下,系統可行性研究可以從技術可行性分析、經濟可行性分析、社會可行性分析3方面入手。

①技術可行性分析:技術可行性分析就是根據現有的技術條件,確定是否能完成系統規定的目標的功能要求。

②經濟可行性分析:信息系統的建設是一項旨在完善科學管理,支持重大決策,以圖取得更大的宏觀效益的技術改造工程,應該充分考慮系統運行后給企業帶來的效益,除了社會效益還要考慮經濟效益。

③社會可行性分析:由于計算機信息的人機結合的特點,在系統建設時要充分考慮社會和人的因素,考慮人員素質、管理體制、社會條件可形成的制約和限制對系統建設的影響。

10.C

11.業務領域/業務業務領域/業務解析:戰略數據規劃方法的第一步就是建立企業模型。它大致分為3個階段,逐步精化:開發—個表示企業各職能范圍的模型;擴展上述模型,使它們表示企業各處理過程;繼續擴展上述模型,使它能表示企業各處理過程。而建立企業模型的目的是明確企業職能范圍,企業職能范圍指的是—個企業中的主要業務領域。

12.加速應用項目的開發加速應用項目的開發解析:主題數據庫設計的目的是為了加速應用項目的開發。

13.CC解析:過程/數據類矩陣中行表示過程,列表示數據類,過程產生的數據類用C(Create)表示。

14.特定應用特定應用

15.決策決策解析:企業過程定義是BSP方法中一項重要內容。企業過程定義為在企業資源管理中所需要的、邏輯上相關的一組決策和活動。

16.廣播式廣播式

17.維護階段維護階段解析:瀑布模型將軟件生存周期劃分為三個時期,每個時期又劃分為若干階段,具體如下:(1)軟件定義期:問題定義階段:可行性研究階段。(2)軟件開發期:需求分析階段:總體設計階段:詳細設計階段;編碼階段;測試階段。(3)運行及維護期:維護階段。

18.外鍵外鍵解析:要求考生能夠正確區分鍵中主鍵和外部鍵的概念及其他們的作用。

19.強調文檔化強調文檔化

20.訪問類型訪問類型解析:統一資源定位器URL由訪問類型、主機域名與文件名3部分組成。通過使用URL機制,用戶可以指定要訪問什么服務器、哪臺服務器、服務器中的哪個文件。

21.C解析:企業的自頂向下規劃可以進行三層求精:第一層是主題數據規劃;第二層是實體分析;第三層是實體活動。其中第二層求精中的實體分析用實體聯系圖對企業實體進行概括。

22.C解析:碼也稱為關鍵字,是表中若干屬性的屬性組,其值惟一標識表的一個元組,由函數據依賴的關系可以看出R的碼為(M,A)。

23.B

24.C信息系統開發方式有多種,其中最有利于企業信息技術人員培養和系統維護的開發方式是合作開發。

25.A

26.D解析:進程的基本特征是動態性、并發性、異步性和制約性。實時性、成批性和分時性都不是進程的特征。

27.D解析:演化式原型法非常靈活,但缺乏嚴密性。使用這種方法有潛在的難以控制系統開發時間和系統開發費用的問題。

28.C解析:定義數據類目的之一是設計主題數據庫模型。

29.B解析:模塊的聯系,分兩種情況討論:內聚性和耦合性,它們都是模塊獨立性度量的標準。

30.D解析:關系的參照完整性要求插入或更新后的主鍵不能重復,關系DEPT的部門號已經有“03”了;外鍵的值不允許參照不存在的相應表的主鍵的值,關系DEFF中部門號沒有為“05”的;如果將關系DEPT部門號“02”改為“10”,關系EMP參照的部門號“02”就不存在了;只有選項D滿足參照完整性約束,可以成功執行。

31.D

32.A解析:SQL語言是一個綜合的、通用的、功能極強同時有又簡潔易學的語言。SQL語言集數據查詢、數據操縱、數據定義和數據控制功能于一體,充分體現了關系數據語言的特點和優點。其主要特點:綜合統一;高度非過程化;面向集合的操作方式;以同一種語法結構提供自含式語言和嵌入式語言兩種使用方式。

33.C(備考2023年)福建省寧德市全國計算機等級考試信息安全技術模擬考試(含答案)學校:________班級:________姓名:________考號:________

一、單選題(10題)1.E-R模型向關系模型轉換時,一個m:n的聯系轉換成一個關系模式時,該關系模式的鍵是

A.N端實體的鍵B.M端實體的鍵C.N端實體鍵與M端實體鍵組合D.重新選取其他屬性

2.計算機軟件分系統軟件和應用軟件兩大類,其中處于系統軟件核心地位的是()。

A.數據庫管理系統B.操作系統C.程序語言系統D.網絡通信軟件

3.《信息系統安全等級保護測評準則》將測評分為安全控制測評和()測評兩方面。

A.系統整體B.人員C.組織D.網絡

4.《計算機信息系統安全保護條例》規定,計算機信息系統的安全保護工作,重點維護國家事務、經濟建設、國防建設、尖端科學技術等重要領域的____的安全。

A.計算機B.計算機軟件系統C.計算機信息系統D.計算機操作人員

5.以下哪一項不是入侵檢測系統利用的信息:()。

A.系統和網絡日志文件B.目錄和文件中的不期望的改變C.數據包頭信息D.程序執行中的不期望行為

6.基于PKI的聯合身份認證技術中,其基本要素就是()。

A.SIDB.數字證書C.用戶賬號D.加密算法

7.系統開發的經驗表明,系統出現的錯誤中60%~80%來源于

A.可行性分析B.需求定義C.系統設計D.系統實施

8.以下關于混合加密方式說法正確的是:()。

A.采用公開密鑰體制進行通信過程中的加解密處理

B.采用公開密鑰體制對對稱密鑰體制的密鑰進行加密后的通信

C.采用對稱密鑰體制對對稱密鑰體制的密鑰進行加密后的通信

D.采用混合加密方式,利用了對稱密鑰體制的密鑰容易管理和非對稱密鑰體制的加解密處理速度快的雙重優點

9.系統建設包含()和可能性兩個方面,它們都與系統目標有密切的關系。

A.必要性B.階段性C.經濟性D.長期性

10.安全掃描可以____。

A.彌補由于認證機制薄弱帶來的問題

B.彌補由于協議本身而產生的問題

C.彌補防火墻對內網安全威脅檢測不足的問題

D.掃描檢測所有的數據包攻擊,分析所有的數據流

二、2.填空題(10題)11.企業模型表示企業在經營管理中的職能,而企業職能范圍是企業中的主要【】。

12.主題數據庫設計的目的是【】。

13.過程/數據類矩陣中行表示過程,列表示數據類,過程產生的數據類用【】表示。

14.主題數據庫可以從根本上改變那種以______為目的的數據庫建立的方式。

15.過程定義是企業資源管理所需要的邏輯相關的一組活動和【】。

16.聯網的各個計算機共享一個公共通信信道,當一臺計算機發送信息時,所有其他計算機都能“收聽”到此消息,這種網絡稱為______網絡。

17.瀑布模型把軟件生存周期劃分為軟件定義、軟件開發與【】三個階段,而每個階段又可分為若干更小的階段。

18.在關系模型中,實現數據聯系的主要手段是【】。

19.軟件工程學有兩個明顯的特點:一是強調規范化,二是______。

20.在WWW服務中,統一資源定位器URL由3部分組成:______、主機域名與文件名。

三、1.選擇題(10題)21.企業的實體分析是自頂向下規劃的第二層求精,包括許多步驟,下列哪個技術是對企業實體的概括?

A.實體的確定B.實體的抽象C.實體一聯系圖D.實體映射

22.關系模式R的碼是()。

A.(M,T)B.(M,C)C.(M,A)D.(A,B)

23.辦公信息系統模型是對各類辦公信息系統的一種概括和描述。按Neuman的觀點,辦公信息系統模型可分為這樣五類()。

A.信息流模型、技術模型、方法庫模型、決策模型、行為模型

B.信息流模型、過程模型、方法庫模型、決策模型、行為模型

C.信息流模型、過程模型、數據庫模型、決策模型、行為模型

D.信息流模型、過程模型、數據庫模型、方法庫模型、決策模型

24.信息系統開發方式有多種,其中最有利于企業信息技術人員培養和系統維護的開發方式是()

A.自行開發B.委托開發C.合作開發D.購買軟件

25.簡單的工資處理軟件,按其處理業務的范圍和內容,它應該屬于()。

A.電子數據處B.事務處理系統C.管理信息系統D.決策支持系統

26.進程是程序的一次執行過程,是操作系統進行資源調度和分配的一個獨立單位,其基本特征是()。

A.并發性、實時性、交互性B.共享性、動態性、成批性C.并發性、異步性、分時性D.動態性、并發性、異步性

27.從當前的情況看,演化式原型法存在的問題是

A.用戶很難適應這種系統開發方法

B.能適應此方法的系統分析員非常少

C.該方法的成功率較低

D.系統開發的時間和費用難以控制

28.BSP方法的一個重要步驟是定義數據類。以下關于定義數據類目的的描述中,錯誤的是

A.發現企業過程間目前的和潛在的數據共享

B.了解目前企業支持企業過程的數據和準確性、及時性和可得性

C.設計應用數據庫模型

D.確定各個企業過程產生和使用了什么樣的數據

29.程序內部的各個部分之間存在的聯系,用結構圖表達時,最關心的是模塊的內聚性和______。

A.一致性B.耦合性C.獨立性D.有效性

30.設有如下兩個關系,其中雇員信息表關系EMP的主鍵是雇員號,部門信息表關系DEPT的主鍵是部門號。

下面所列出的操作中,哪個操作可以成功執行?

A.在DEPT中插入行('03''計劃部','5號樓')

B.在EMP中插入行('102','趙敏','05',1500)

C.將DEPT中部門號='02'的部門號改為'10'

D.從EMP中刪除行('010','王宏達','01',1200)

四、單選題(0題)31.下面哪一個情景屬于審計(Audit)()。

A.用戶依照系統提示輸入用戶名和口令

B.用戶在網絡上共享了自己編寫的一份Office文檔,并設定哪些用戶可以閱讀,哪些用戶可以修改

C.用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內容

D.某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統提示口令錯誤,并將這次失敗的登錄過程紀錄在系統日志中

五、單選題(0題)32.SQL語言是數據庫領域的標準語言。以下不屬于SQL語言特點的是()。

A.高度過程化B.采用面向集合的操作方式C.提供自含式和嵌入式兩種使用方式D.集DDL、DML和DCL的功能于一身

六、單選題(0題)33.SaaS是一種利用()平臺當作軟件發布方式的軟件應用,再以瀏覽器訪問使用的軟件遞送模式。

A.客戶端B.網絡C.WebD.云計算

參考答案

1.C解析:E-R模型向關系模型轉換的規則是;一個m:n聯系轉換為一個關系模式。與該聯系相連的各實體的碼以及聯系本身的屬性均轉換為關系的屬性,而關系的碼為各實體碼的組合。

2.B解析:計算機軟件分系統軟件和應用軟件兩大類,操作系統處于系統軟件核心地位。因為操作系統能有效地組織和管理計算機系統中的硬件及軟件資源,合理地組織計算機工作流程,控制程序的執行,并向用戶提供各種服務功能,使得用戶能夠靈活、方便、有效地使用計算機,使整個計算機系統能高效地運行。

3.A

4.C

5.C

6.B

7.B解析:軟件開發成敗原因,在很大程度上歸咎于需求分析的缺陷,導致最后系統未達到目標。因為,需求的任何一點誤解,直接影響系統目標的實現,即使以后工作再好,也無法彌補。對需求分析一定要有用戶參與,因此,需求規格說明最后不用專業性強的描述,為與用戶溝通,圖形界面是最好的方式,原型法針對需求,先快速實現一個系統的雛形,作為與用戶直接溝通的基礎,使系統需求在它上面多次修改,反復迭代,再對需求定義不斷完善和深入,直至系統建成運行。

8.B

9.A解析:系統建設包含必要性和可能性兩個方面的內容。相關知識點:當企業提出建設信息系統的要求時,總是基于某種需求。這種需求在系統建設之前就必須認真地分析和研究,它包含系統建設的必要性和可能性兩個方面,而它們又都與系統目標密切相關,因而系統目標的確定就是一件十分重要的、影響系統成敗的關鍵因素,但系統目標的事先確定恰恰又是一件十分困難的事情,特別是對大系統尤其如此。

在系統的可行性研究中提出系統目標分析的任務,它應由系統分析人員與企業高層管理人員,根據企業內部和外部的條件和環境,科學地、實際地提出系統目標。如果調查研究充分,系統目標是可以適合企業現時和發展的。

—般情況下,系統可行性研究可以從技術可行性分析、經濟可行性分析、社會可行性分析3方面入手。

①技術可行性分析:技術可行性分析就是根據現有的技術條件,確定是否能完成系統規定的目標的功能要求。

②經濟可行性分析:信息系統的建設是一項旨在完善科學管理,支持重大決策,以圖取得更大的宏觀效益的技術改造工程,應該充分考慮系統運行后給企業帶來的效益,除了社會效益還要考慮經濟效益。

③社會可行性分析:由于計算機信息的人機結合的特點,在系統建設時要充分考慮社會和人的因素,考慮人員素質、管理體制、社會條件可形成的制約和限制對系統建設的影響。

10.C

11.業務領域/業務業務領域/業務解析:戰略數據規劃方法的第一步就是建立企業模型。它大致分為3個階段,逐步精化:開發—個表示企業各職能范圍的模型;擴展上述模型,使它們表示企業各處理過程;繼續擴展上述模型,使它能表示企業各處理過程。而建立企業模型的目的是明確企業職能范圍,企業職能范圍指的是—個企業中的主要業務領域。

12.加速應用項目的開發加速應用項目的開發解析:主題數據庫設計的目的是為了加速應用項目的開發。

13.CC解析:過程/數據類矩陣中行表示過程,列表示數據類,過程產生的數據類用C(Create)表示。

14.特定應用特定應用

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論