版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022-2023学年浙江省温州市全国计算机等级考试信息安全技术测试卷一(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.以下关于宏病毒说法正确的是:()。
A.宏病毒主要感染可执行文件
B.宏病毒仅向办公自动化程序编制的文档进行传染
C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区
D.CIH病毒属于宏病毒
2.计算机软件分系统软件和应用软件两大类,其中处于系统软件核心地位的是()。
A.数据库管理系统B.操作系统C.程序语言系统D.网络通信软件
3.关于防火墙和VPN的使用,下面说法不正确的是()。
A.配置VPN网关防火墙的一种方法是把它们并行放置,两者独立
B.配置VPN网关防火墙一种方法是把它们串行放置,防火墙广域网一侧,VPN在局域网一侧
C.配置VPN网关防火墙的一种方法是把它们串行放置,防火墙局域网一侧,VPN在广域网一侧
D.配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖
4.战略数据规划方法将产品、服务及资源的生命周期划分为四个有序的阶段,其顺序应该是
A.获得、计划、管理、终结B.计划、获得、管理、终结C.管理、计划、获得、终结D.计划、管理、获得、终结
5.原型开发人员应该能在一个什么工作台上建立模型?
A.交互的、综合的B.独立的、交互的C.网络的、综合的D.实时的、网络的
6.第一个计算机病毒出现在()A.40年代B.70年代C.90年代
7.严格定义的方法假设前提是()
A.认为系统的所有需求都能被事先定义
B.认为系统的所有需求都能随时更改
C.认为系统的所有需求都能确定无误地定义
D.以上说法都不正确
8.加密技术不能实现:()。
A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤
9.以下不应该作为软件设计遵循的准则的是
A.降低模块的内聚度,提高模块的耦合度
B.模块规模适度
C.深度、宽度、扇入和扇出要适当
D.模块的作用范围应保持在该模块的控制范围内
10.一个功能完备的网络系统应该提供一些基本的安全服务功能。其中用来确定网络中信息传送的源结点用户与目的结点用户的身份的真实性,防止出现假冒、伪装等问题,这属于网络服务的哪种功能
A.认证B.数据完整性C.防抵赖D.访问控制
二、2.填空题(10题)11.原型化的策略能够用于快速建立原型及【】。
12.当对视图进行UPDATE、INSERT和DELETE操作时,为了保证被操作的行满足视图定义中子查询语句的谓词条件,应在视图定义语句中使用可选择项【】。
13.在SQL语言中,为了修改基本表的结构,可以使用语句【】。
14.软件系统的文档可以分为用户文档和______两类。
15.SQL语言支持数据库的外模式、模式和内模式结构。外模式对应于视图和部分基本表,模式对应于【】内模式对应于存储文件。
16.PDA图是一种______设计工具。
17.客户机/服务器(C/S)结构是一种基于【】的分布处理系统。
18.数据库系统中可能会发生各种各样的故障。这些故障主要有四类,即:事务故障、系统故障、介质故障和【】。
19.系统分析的主体内容是【】分析。
20.软件的详细设计,也称为模块设计。它要求设计人员为每一个程序模块确定:______、数据结构、接口细节和输入/输出数据等。
三、1.选择题(10题)21.数据类大概可分为四类:存档类数据、事务类数据、计划类数据和统计类数据,其中历史的和综合的数据,用作企业度量和控制的数据类是
A.存档类数据B.事务类数据C.计划类数据D.统计类数据
22.从社会经济发展的角度来看,信息化是指()。
A.计算机和网络的应用规模与效益不断增长的过程
B.社会上进行交换的信息量不断增长的过程
C.计算机硬件产业、软件产业、信息服务产业不断发展的过程
D.人们的信息活动的规模不断扩大以致在国民经济中起主导作用的过程
23.为了最终实现目标系统,必须设计出组成这个系统的所有程序和文件,通常分为两个阶段来完成,即下列哪个阶段和过程设计?
A.程序设计B.结构设计C.系统设计D.详细设计
24.软件开发中常采用的结构化生命周期方法,由于其特征而一般称其为()。
A.层次模型B.瀑布模型C.螺旋模型D.对象模型
25.企业模型图包括三个层次,这三个层次是()。
A.职能、业务活动过程、业务活动B.职能、部门、业务活动C.职能、部门、业务活动过程D.部门、业务活动过程、业务活动
26.软件生命周期是指()的过程。
A.软件系统开始研制到软件系统投入试运行
B.软件系统投入试运行到软件系统被废弃
C.软件系统投入运行到软件系统被废弃
D.软件系统开始研制到软件系统被废弃
27.信息系统开发采用结构化生命周期的方法,按照()自顶向下地对系统进行分析和设计。
A.安全性最高B.分层次的方法C.先易后难D.用户至上的原则,结构化、模块化
28.预定义技术的主要通信工具是定义报告。报告形式有多种,下列哪一种可以表明外部实体、过程和文件之间的数据流动?
A.叙述文字B.流程图C.逻辑判定表D.数据字典
29.在MIS中,将管理分为3个层次,下列()称谓不属于这3个层次。
A.战略计划B.管理控制C.执行控制D.业务控制
30.下述各项中,()是.MIS的基本功能。
Ⅰ.监测企业运行情况
Ⅱ.预测企业未来
Ⅲ.控制企业行为
Ⅳ.支持企业决策
A.Ⅰ和ⅡB.Ⅱ和ⅣC.Ⅰ和ⅢD.Ⅰ、Ⅱ、Ⅲ和Ⅳ
四、单选题(0题)31.PDR模型与访问控制的主要区别()。
A.PDR把安全对象看作一个整体
B.PDR作为系统保护的第一道防线
C.PDR采用定性评估与定量评估相结合
D.PDR的关键因素是人
五、单选题(0题)32.加密有对称密钥加密、非对称密钥加密两种,其中对称密钥加密的代表算法是()。
A.IDEB.DESC.PGPD.PKIE.RSAF.IDES
六、单选题(0题)33.可能给系统造成影响或者破坏的人包括()。
A.所有网络与信息系统使用者B.只有黑客C.只有跨客
参考答案
1.B
2.B解析:计算机软件分系统软件和应用软件两大类,操作系统处于系统软件核心地位。因为操作系统能有效地组织和管理计算机系统中的硬件及软件资源,合理地组织计算机工作流程,控制程序的执行,并向用户提供各种服务功能,使得用户能够灵活、方便、有效地使用计算机,使整个计算机系统能高效地运行。
3.B
4.B解析:产品/服务和其他支持性资源的四个阶段的生命周期,常常用来逻辑地识别和组合过程。其生命周期的四个阶段是:
第一阶段:需求、计划、度量和控制。
第二阶段:获取和实现。
第三阶段:经营和管理。
第四阶段:回收和分配。
5.A解析:原型开发人员应能够在一个交互的和综合的工作台上建立模型。
6.B
7.A解析:严格定义的前提有:所有的需求都能预先定义;修改定义不完备的系统代价昂贵且实施困难;项目参加者之间能够进行准确的通信;静态描述或图形模型对应用系统的反映是充分的;严格方法的生命周期的各阶段都是固有正确的。
8.D
9.A解析:模块耦合性是模块独立性的重要度量因素之一,耦合是软件结构中各模块之间相互连接的一种度量,耦合强弱取决于模块间接口的复杂程度,进入或访问一个模块的点及通过接口的数据。内聚是从功能角度来衡量模块的联系,其描述的是模块内的功能联系。好的软件结构应该使模块间的耦合度尽可能低,而模块的内聚度尽可能高,从而使模块具有较高的独立性。
10.A解析:网络安全技术研究主要涉及安全攻击、安全机制、安全服务三个方面。安全攻击指有损于网络信息安全的操作;安全机制指用于检测、预防或从安全攻击中恢复的机制;安全服务指提高数据处理过程中的信息传输安全性服务。完备的网络安全服务功能主要有:保密性、认证、数据完整性、防抵赖、访问控制等。所以用来确定网络中信息传送的源结点用户与目的结点用户的身份的真实性,防止出现假冒、伪装等问题,这属于网络服务的认证功能。
11.原型改进原型改进解析:共有12条策略提供了指导原型开发的特定方式,快速而精确地建立模型决不是偶然的奇迹,它是遵从减少错误、提高生产率的一系列特殊策略的结果。原型化的策略能够用于快速建立原型及原型改进。
12.WITHCHECKOPTIONWITHCHECKOPTION解析:当对视图进行UPDATE、INSERT和DELETE操作时,为了保证被操作的行满足视图定义中子查询语句的谓词条件,应在视图定义语句中使用可选项WITHCHECKOPTION。
13.ALTERTABLE或ALTERALTERTABLE或ALTER解析:CREATETABLE定义基本表,ALTERTABLE修改基本表,DROPTABLE删除基本表,CREATEINDEX创建索引,DROPINDEX删除索引。
14.系统文档系统文档解析:软件系统的文档可分为用户文档和系统文档两类。用户文档主要描述系统功能和使用方法;系统文档描述系统设计、实现和测试等方面的内容。
15.基本表基本表
16.详细详细
17.网络网络解析:C/S结构将计算机应用任务进行分解,分解后的任务由多台计算机来完成。客户机/服务器(Client/Server,C/S)结构是20世纪90年代十分流行的一种基于网络分布处理系统。
18.计算机病毒计算机病毒解析:数据库系统中可能发生的故障及其含义为:事务故障是通过事务程序本身发现的;系统故障指造成系统停止运转的任何事件:介质故障常称为硬故障;计算机病毒是一种人为的故障或破坏,是一些恶作剧者研制的一种计算机程序。
19.数据数据解析:数据及数据间的联系是对企业一切业务活动的准确和精确刻画,所以可以理解为对数据的管理就是对企业的管理,而且从数据中可以获取决策信息。因此,对企业运行中所产生的全部数据正确的收集,以及准确地描述数据间的联系及它们之间的结构,则是建立信息系统时需要最大投入和认真分析的。可以认为,数据分析构成了系统分析的主题内容。
20.所使用的算法所使用的算法
21.D解析:数据类大概可分为四类:存档类数据、事务类数据、计划类数据和统计类数据。记录资源状况,支持经营管理活动,仅和一个资源直接有关的数据属于存档类;反映由于获取或分配活动所引起存档数据变更的数据属于事务类;包括计划、预测、操作日程、预算和模型的数据属于计划类;历史的和综合类的数据用作对企业度量和控制的数据属于统计类。
22.D解析:所谓的信息化就是人们的信息活动的规模不断扩大以致在国民经济中起主导作用的过程。
23.B解析:对程序的设计,通常分为两个阶段完成:首先进行结构设计,然后进行过程设计。结构设计是确定程序由哪些模块组成的,以及这些模块之间的关系;过程设计是确定每个模块的处理过程。结构设计是总体设计的任务,过程设计是详细设计阶段的任务。
24.B解析:结构化生命周期方法是将软件生命周期的各项活动规定为按固定次序连接的若干阶段的工作,每个时期又区分为若干阶段,各阶段的工作顺序展开,恰如自上而下的瀑布,故称之为瀑布模型。
25.A解析:企业模型表示了该企业在经营管理中具有职能,企业模型三个层次为职能、业务活动过程和业务活动。
26.D解析:本题考查软件生命周期的定义。在软件工程学中,一个软件从开始研制到最终被废弃的过程叫做软件系统的生命周期。故本题选择D。
27.D解析:结构化生命周期的方法是开发信息系统经常使用的一种方法,
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 初中老师德育工作计划
- 202X年全市脱贫攻坚工作推进情况和下步工作计划
- 学校半日工作计划范文
- 定制服务联盟商业计划书
- 2024年稽查工作计划
- 2021秘书工作计划例文参考
- 六年级班务计划六年级班务工作计划简表
- 县妇联上半年总结及下半年计划
- 八年级上学期体育教学工作计划
- 关于五年级上册数学教学计划模板集锦
- 人工智能技术咨询行业可行性分析报告
- 2024年建筑施工起重机械设备安全管理制度(3篇)
- 2024年采购工作规划
- 人教版英语八年级上册《Unit 10 If you go to the party,you'll have a great time!》大单元整体教学设计2022课标
- 胸痛的诊断及护理
- 列管式(正丁醇)换热器设计
- 工厂配电系统培训
- 职场礼仪概述与常见的礼仪
- 客户减肥合同范例
- 【初中生物】脊椎动物-鱼课件-2024-2025学年人教版生物七年级上册
- 公司章程模板五篇
评论
0/150
提交评论