版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
备考2023年甘肃省定西市全国计算机等级考试信息安全技术预测试题(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.网络攻击的种类()。
A.物理攻击,语法攻击,语义攻击B.黑客攻击,病毒攻击C.硬件攻击,软件攻击D.物理攻击,黑客攻击,病毒攻击
2.以下不属于代理服务技术优点的是()。
A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭
3.若一组模块都访问同一全局数据结构,则这些模块之间的耦合类型为()
A.内容耦合B.公共耦合C.外部耦合D.数据耦合
4.第
31
题
BSP方法的产品/N务的过程定义步骤分成四步,下列中哪一步是对过程的总体描述?()。
A.识别企业的产品/服务B.按产品/服务的生命周期的各阶段来识别过程C.画出产品/服务总流程图D.写出每一过程的说明
5.原型提供有效集成化字典是一项关键的软件需求,它在下列原型生命周期的哪一步中提供?
A.识别基本需求B.模型检验C.原型修正和改进D.开发工作模型
6.数字签名是用来作为()。
A.身份鉴别的方法B.加密数据的方法C.传送数据的方法D.访问控制的方法
7.E-R模型向关系模型转换时,一个m:n的联系转换成一个关系模式时,该关系模式的键是
A.N端实体的键B.M端实体的键C.N端实体键与M端实体键组合D.重新选取其他属性
8.从统计的情况看,造成危害最大的黑客攻击是()A.漏洞攻击B.蠕虫攻击C.病毒攻击
9.企业模型应该满足三个特性。其中,模型应提供组成企业的各个职能范围,各种业务活动过程,各种活动的完整的图表,指的是企业模型必须满足
A.完整性B.安全性C.适应性D.持久性
10.保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为()。
A.适度安全原则B.授权最小化原则C.分权原则D.木桶原则
二、2.填空题(10题)11.在虚拟段式存储管理中,若逻辑地址的段内地址大于段表中该段的段长,则发生上【】。
12.按照H.A.Simon的观点,决策过程一般可划分为三个阶段,这三个阶段是收集信息、发现和认识问题;决策方案的设计、分析和【】。
13.快速原型方法强调原型仅包括未来系统的【】,以及系统的重要界面,以提高设计效率。
14.主题数据库可以从根本上改变那种以______为目的的数据库建立的方式。
15.在数据库系统的体系结构中,通过改变【】映像可以实现数据库的物理数据独立性。
16.J.Martin指出,企业的数据应是相对稳定的,包括数据的类型和【】。
17.管理信息系统是集成化系统的概念,要求管理信息系统要有一个______,以指导它的各子系统的实现。
18.有学生信息表student,求年龄在20岁到22岁之间(含20岁和22岁)的学生姓名和年龄的SQL语句是:
SELECTSname,ageFROMStudent
WHEREage【】;
19.在关系数据模型中,二维表的行称为元组,二维表的列称为【】。
20.管理信息系统的概念结构是指管理信息系统是各职能子系统的一个联合体。每个子系统包含执行控制、【】及战略计划等三个信息处理部分。
三、1.选择题(10题)21.一个跨地区的大型企业的信息系统设计报告中,除应有软硬件配置、应用软件和数据库设计外,还应包括
A.数据流程图B.数据存储及数据字典C.网络协议标准和保密条例D.网络与通信设计及实施方案
22.下面关于MIS和DSS关系的描述中,不正确的是
A.MIS面对结构化系统,而DSS面对非结构化系统
B.MIS侧重于管理,而DSS侧重于决策
C.MIS是数据驱动的,而DSS是模型驱动的
D.MIS强调集中管理,而DSS趋向于信息的分散利用
23.Intemet主要组成成分是
A.双绞线、同轴电缆、光纤电缆与无线通信信道
B.通信线路、路由器、主机和信息资源
C.局域网、广域网、校园网和主干网
D.局域网、广域网和城域网
24.信息系统的开发策略应以()。
A.机构为中心B.业务为中心C.应用为中心D.数据为中心
25.软件工程的结构化分析方法具有其自身特征,下列可选内容中,哪个不具有其特征?
A.书写大量文档B.详细的界面表示C.对数据流进行分析D.冻结应用需求
26.结构化生命周期方法是迄今为止最普遍、最成熟的一种开发方法,通常也称为结构化分析和设计方法。结构化生命周期方法是哪些方法的结合?
A.自顶向下结构化方法、工程化的系统开发方法、生命周期方法和需求分析法
B.自顶向下结构化方法、生命周期方法和需求分析法
C.自顶向下结构化方法、工程化的系统开发方法和生命周期方法
D.工程化的系统开发方法、生命周期方法和需求分析方法
27.在数据库系统中,当总体逻辑结构改变时,通过改(),使局部逻辑结构不变,从而使建立在局部逻辑结构之上的应用程序也保持不变,称之为数据和程序的逻辑独立性。
A.应用程序B.逻辑结构和物理结构之间的映像C.存储结构D.局部逻辑结构到总体逻辑结构的映像
28.数据模型的3要素是
A.外模式、概念模式和内模式B.关系模型、网状模型、层次模型C.实体、属性和联系D.数据结构、数据操作和数据约束条件
29.下列选项哪个是数据库系统中最早出现的数据模型?
A.层次模型B.网状模型C.关系模型D.面向对象模型
30.以下关于数据分析的描述,哪一个是正确的?
A.描述数据间的联系及其结构B.实现方法是从局部到全局C.可从组织机构图抽象出来D.其中数据流向是不可逆的
四、单选题(0题)31.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么()。
A.安装防火墙B.安装入侵检测系统C.给系统安装最新的补丁D.安装防病毒软件
五、单选题(0题)32.DDOS攻击是利用()进行攻击
A.其他网络B.通讯握手过程问题C.中间代理
六、单选题(0题)33.IPSeC协议工作在()层次。
A.数据链路层B.网络层C.应用层D.传输层
参考答案
1.A
2.D
3.B解析:耦合是软件结构中各模块之间相互连接的一种度量,耦合强弱取决于模块间接口的复杂程度,进入或访问一个模块的点及通过接口的数据。耦合的类型按模块之间的耦合度由高到低排列有:内容耦合、公共耦合、外部耦合、控制耦合、标记耦合、数据耦合和非直接耦合。其中,若一组模块都访问同一全局数据结构,则称为公共耦合。
4.C
5.C要使原型与用户的修改愿望协调一致。作为前一步的结果,大部分修改功能是所要求的。大多数原型(并非全部)不合适的部分都是可以修正或作为新模型的基础。更多的情况是在现有的模型基础上做进一步的改进,必须有一个字典,它不仅可以定义应用,而且必须记录系统成分之间韵关系。对于原型化软件提供管理开发过程的有效的集成化字典是一项关键的软件需求。
6.A
7.C解析:E-R模型向关系模型转换的规则是;一个m:n联系转换为一个关系模式。与该联系相连的各实体的码以及联系本身的属性均转换为关系的属性,而关系的码为各实体码的组合。
8.C
9.A解析:在一个企业中,需要一张表明该企业职能和活动的企业模型图,JamesMartin指出,企业模型应具有如下特性:①完整性。②适用性。③持久性。其中,完整性:模型应提供组成企业的各个职能范围,各种业务活动过程,各种活动的一个完整的图表。
10.B
11.地址越界中段地址越界中段解析:在虚拟段式存储管理中,若逻辑地址的段内地址大于段表中该段的段长,则发生地址越界中段。
12.方案选择方案选择解析:决策是人们为了达到某种目的而进行的有意识的、有选择的行为。按照H.A.Simon的观点,决策过程一般可划分为三个阶段:收集信息,发现和认识问题;决策方案的设计和分析;对方案进行选择。
13.主要功能/基本功能主要功能/基本功能解析:快速原型法的思想是:首先建立一个能够反映用户主要需求的原型,表示用户与系统界面的更改实现,使用户通过使用这个原型来提出对原型的修改意见,然后根据用户意见对原型进行改进。
14.特定应用特定应用
15.模式/内模式模式/内模式解析:数据库系统的三级模式是对应数据的三个抽象级别,为了能够在内部实现这三个抽象层次之间的联系和转换,数据库管理系统在这三级模式之间提供了两层映像,正是这两层映像保证了数据库系统中的数据能够具有较高的逻辑独立性和物理独立性。
16.结构结构解析:J.Martin指出,企业的数据应是相对稳定的,郎数据的类型和结构相对稳定,而使用数据的处理过程的变化应是频繁和快速的,数据管理人员需要最大的灵活性,以保证数据处理过程能适应管理者快速多变的信息需求,即当必要的数据的基本结构已经基本建立时,就可以使用高级数据库语言和应用生成器,很快地建立企业的数据处理过程。
17.总体的系统计划总体的系统计划
18.BETWEEN20AND22或者age<=22ANDage>=20BETWEEN20AND22或者age<=22ANDage>=20解析:BEISVEEN…AND…语句表示查询条件在两个值之间,并包含这两个值本身。
19.属性属性解析:在关系数据模型中,二维表的行称为元组,二维表的列(字段)称为属性,属性的个数称为关系的元数。
20.管理控制管理控制解析:每个子系统包含执行控制、管理控制及战略计划等3个信息处理部分。每个子系统有自己的专用数据文件,同时还可共用被组织在一个由DBMS管理的公用数据库里的数据。
21.D解析:一般的大型企业级的信息系统设计报告应包括:
1)应用软件和数据库设计
2)系统运行环境和软件、硬件配置报告
3)系统的网络与通信的设计和实施方案
4)数据流程图、数据存储及数据字典是系统分析报告的内容,网络协议标准和保密条例不是信息系统设计应该包括的内容。
22.A解析:DSS与MIS的区别:MIS完成企业日常业务活动中的信息处理任务,侧重于管理,而DSS辅助完成企业的决策过程,提供决策所需要的信息,侧重于决策;MIS的目标是提高工作效率和管理水平,而DSS的目标是追求工作的有效性和提高效益;MIS主要面向结构化系统,而DSS处理半结构化和非结构化系统;MIS的分析与设计体现系统的全局和总体的信息需求,而DSS的分析与实现更着重于体现决策者的信息需求;MIS是以数据驱动的系统,而DSS则是以模型驱动的系统;MIS强调信息的集中管理,而DSS趋向于信息的分散利用。考点链接:决策支持系统与管理信息系统的联系。
23.B
24.D解析:数据是企业中最稳定的因素,它又是企业所有运行活动的数字化表征,只要企业的经营方向和业务不改变,数据永远是企业的财富。建立以数据为中心的系统开发策略,将抓住最本质的环节。数据的质量是系统运行后的第一生命线。
25.B解析:结构化分析方法的缺点是:需要书写大量的文档,表达人机界面的能力差,对控制流、时间限制和进程间同步通信等方面描述不够精确,在确定用户需求的程度上是有限的,需要早期“冻结”系统的需求。
26.C解析:实践证明,在多数情况下结构化方法是信息系统工程和软件工程开发的有效方法。其要点是将系统开发和运行的全过程划分阶段,确定任务,并分离系统的逻辑模型和物理模型,即将系统的要“做什么”和“怎么做”分阶段考虑,以保证阶段明确,实施有效。实际上,结构化生命周期方法是自顶向下结构化方法、工程化的系统开发方法和生命周期方法的结合。
27.D解析:模式描述的是数据的全局逻辑结构,外模式描述的是数据的局部逻辑结构。当模式改变时,由数据库管理员对外模式/模式映像做相应改变,可以使外模式保持不变。应用程序是依据数据的外模式编写的,从而应用程序也不必改变。保证了数据与程序的逻辑独立性,即数扼的逻辑独立性。
28.D解析:模型是指现实世界的模拟和抽象。数据模型是数据库系统的数学形式框架,是数
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 塑胶模具端盖课程设计
- 上海医疗美容机构装修2024年度合同2篇
- 学生奖惩系统课程设计
- 2024年债务因素离婚协议参考格式版A版
- 中国计量大学《标准化战略》2021-2022学年第一学期期末试卷
- 初中物理课程设计实例
- 大班冬日旅行课程设计
- 中国地质大学(武汉)《数据库原理》2023-2024学年第一学期期末试卷
- 中国地质大学(武汉)《人工智能导引与程序设计》2021-2022学年第一学期期末试卷
- 2024年施工现场管理人员职务聘请协议3篇
- 科室医疗质量管理与持续改进记录(医疗质量与安全管理具体措施)
- 2024年山东电工电气集团招聘笔试参考题库含答案解析
- 《疯狂动物城》全本台词中英文对照
- 小学科学实验目录1-6年级新教科版
- 《大数据技术原理与应用(第3版)》期末复习题库(含答案)
- 锂电池回收产业园项目投资计划书
- 朝鲜战争完整版本
- 五中全会-五大发展理念课件
- 中心静脉导管相关血栓的预防及处理
- 设计重点难点分析、应对措施
- 中国抗日战争史智慧树知到课后章节答案2023年下浙江大学
评论
0/150
提交评论