




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022-2023学年江苏省常州市全国计算机等级考试信息安全技术真题(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.是云数据中心网络的核心问题()。
A.网络利用率B.带宽压力C.数据转发D.数据存储
2.口令攻击的主要目的是()。
A.获取口令破坏系统B.获取口令进入系统C.仅获取口令没有用途
3.以下图形表达的是哪种信息传输过程中可能出现的攻击类型
A.截获B.窃听C.篡改D.伪造
4.1996年上海某寻呼台发生的逻辑炸弹事件,造事者被判"情节轻微,无罪释放"是因为()。
A.证据不足B.没有造成破坏C.法律不健全
5.关于防火墙和VPN的使用,下面说法不正确的是____。
A.配置VPN网关防火墙的一种方法是把它们并行放置,两者独立
B.配置VPN网关防火墙一种方法是把它们串行放置,防火墙广域网一侧,VPN在局域网一侧
C.配置VPN网关防火墙的一种方法是把它们串行放置,防火墙局域网一侧,VPN在广域网一侧
D.配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖
6.计算机网络最早出现在哪个年代()。
A.20世纪50年代B.20世纪60年代C.20世纪80年代D.20世纪90年代
7.一个信息系统的长期目标应包括下列哪些内容?
Ⅰ.支持企业的战略目标
Ⅱ.支持企业各管理层的需求
Ⅲ.为企业提供一致的数据
Ⅳ.应该适应企业机构/体制改变
Ⅴ.从子系统按优先次序实现信息系统总体结构
A.Ⅰ,Ⅱ和Ⅲ.B.全部C.Ⅰ和ⅢD.Ⅱ,Ⅳ和Ⅴ
8.可能给系统造成影响或者破坏的人包括()。
A.所有网络与信息系统使用者B.只有黑客C.只有跨客
9.软件维护有四种类型。其中软件投入使用并成功运行后,根据用户关于增加新的处理功能,修改原有功能以及各种改进的要求或建议,对该软件系统的功能和质量做进一步的修改或补充,这种维护称为
A.校正性维护B.适应性维护C.完善性维护D.预防性维护
10.网络攻击的种类()。
A.物理攻击,语法攻击,语义攻击B.黑客攻击,病毒攻击C.硬件攻击,软件攻击D.物理攻击,黑客攻击,病毒攻击
二、2.填空题(10题)11.战略数据规划是信息系统建设必须做好的基础工作,它主要完成一个不受技术变化影响的、稳定的【】。
12.【】功能是实现对数据库中数据的查询\插入\修改和删除。
13.路径测试是整个软件测试的柱石,它是对软件的【】进行测试的一种方法。
14.软件模块的独立性往往是用两个指标来度量的,内聚性是度量其功能强度的相对指标,【】则用以度量,模块间的相互联系的强度。
15.信息系统______就是根据工作对象和内容而应采取的行动方针和工作方法。
16.系统实施包括设备安装、软件开发、人员培训和【】的准备。
17.在“学生-选课-课程”数据库中的三个关系如下:
S(S#,SNAME,SEX,AGE),SC(S#,C#,GRADE),C(C#,CNAME,TEACHER)。
查找选修“数据库技术”这门课程的学生姓名和成绩。使用连接查询的SQL语句是:
SELECTSNAME,GRADEFROMS,SC,C
WHERESNAME=‘数据库技术’
ANDS.S#=SC.S#
AND______
18.数据流程图是根据______加以抽象而得到的。
19.在关系模型中,若属性A是关系R的主码,则在R的任何元组中,属性A的取值都不允许为空,这种约束称为【】规则。
20.J.Martin所提出的战略数据规划方法学,它是一类以______为中心的开发方法学。
三、1.选择题(10题)21.企业的管理是由以下哪项组成的?
A.决策B.企业过程C.管理过程D.判断和选择
22.下列概念中,哪个不是数据库管理系统必须提供的数据控制功能?
A.安全性B.完整性C.移植性D.一致性
23.BSP划分子系统的原则有几条,下列哪个不属于划分原则?
A.一个过程只能有一个子系统支持B.原系统不影响新系统边界C.由一个过程组成D.子系统有合理边界
24.下列对传统的软件开发方法的描述中,错误的是()
A.将系统按照应用去完成一组功能或行为而设计
B.表述自然,易于实现和编程
C.软件可重用性差、开发效率低
D.设计的系统伸缩性、可扩展性较弱
25.在对关系模式进行规范化的过程中,对2NF关系进行投影,要得到3NF消除原关系中非主属性代码的
A.传递函数依赖B.部分和传递函数依赖C.连接依赖D.多值依赖
26.办公信息系统的哪项把办公工作分解为输入、处理和输出组成的信息处理过程和步骤,每一个信息处理过程和步骤都完成某一特定的任务?
A.信息流模型B.过程模型C.决策模型D.行为模型
27.信息系统逻辑模型中包含很多内容,下述()是信息系统逻辑模型应该包括的内容。
Ⅰ.系统总体结构
Ⅱ.数据流程图
Ⅲ.数据字典
Ⅳ.E-R图
Ⅴ.过程说明
Ⅵ.模块结构图
A.除了ⅣB.除了ⅤC.除了ⅥD.全部都是
28.在系统转换中,中间没有过渡阶段,用新系统立即替换旧的系统,这种转换方式称为()。
A.直接转换B.并行转换C.试运行转换D.分阶段转换
29.设计一个大型信息系统首先必须有
A.一个原型系统作参考B.一个系统规划作指导C.一个开发工具作支持D.一个逻辑方案作依据
30.伪码又称为程序设计语言PDL,一种典型的PDL是仿照()编写的。
A.FORTRANB.Pascal语言C.COBOL语言D.汇编语言
四、单选题(0题)31.下列工作中,不属于数据库管理员DBA的职责是()。
A.建立数据库B.输入和存储数据库数据C.监督和控制数据库的使用D.数据库的维护和改进
五、单选题(0题)32.在下面关于操作系统文件管理的叙述中,不正确的是
A.顺序文件可以随机存取
B.在文件系统中,打开文件是指将文件控制块调入内存
C.文件控制块中保存了文件索引表的全部内容
D.文件目录一般存放在外存上
六、单选题(0题)33.是指借助与目标虚拟机共享同一个屋里硬件的其他虚拟服务器,对目标虚拟机实施攻击()。
A.虚拟机跳跃B.跨平台攻击C.服务劫持D.恶意攻击
参考答案
1.B
2.B
3.D解析:在网络信息传输过程中,可能遭到的攻击有:截获、窃听、篡改、伪造。信息截获是指信息从源结点传输出来,中途被攻击者非法截获,信息目的地结点没有收到应该接收的信息,因而造成了信息的中途丢失。信息窃听是指信息从源结点传输到信息目的结点,但途中被攻击者非法窃听。信息篡改是指信息从源结点传输到信息目的结点,但途中被攻击者非法截获,攻击者在截获的信息中进行修改或插入欺骗性的信息,然后将篡改后的错误信息发送给信息目的结点。信息伪造是指信息源结点并没有信息要传送到目的结点,攻击者冒充信息源结点用户,将伪造的信息发送给了信息目的结点。
4.C
5.B
6.B
7.A解析:BSP的基本原则是:
?信息系统必须支持企业的战略目标。
?信息系统战略应当表达出企业的各个管理层次的需求。一般在企业内部存在着三个不同的计划控制层:战略计划层、管理控制层、操作控制层。
?信息系统应该向整个企业提供一致的信息。
?信息系统应该适应组织机构和管理体制的改变。
?信息系统的战略规划应当由总体信息系统结构中的子系统开始实现。
8.A
9.C解析:软件维护有4种类型:校正性维护、适应性维护、完善性维护和预防性维护。其叶,完善性维护是指一个软件投入使用并成功运行后,根据用户关于增加新的处理功能,修改原有功能以及各种改进的要求或建议,对该软件系统的功能和质量做进一步的修改或补充,使之完善。完善性维护是软件维护工作的最主要部分。
10.A
11.企业模型企业模型
12.数据操纵数据操纵解析:数据库中数据的查询\\插入\\修改和删除主要是靠数据操纵实现的。
13.结构结构解析:路径可定义为:从程序元素的入口开始,到它的出口终止的可执行指令程序。路径测试的目标是通过检验足够多的程序元素的路径来证实程序元素的实际结构同所期望的程序元素的结构是一致的。因此,路径是对软件的结构进行测试。
14.耦合性耦合性解析:本题考查模块独立性的度量。软件模块的独立性往往是用两个指标来度量的,内聚性是度量其功能强度的相对指标,耦合性则用以度量模块间的相互联系的强度。
15.开发策略
16.数据数据解析:系统实施包括设备安装、软件开发、人员培训和数据的准备。数据是系统的重要组成部分。
17.SC.C#=C.C#或C.C#=SC.C#SC.C#=C.C#或C.C#=SC.C#
18.业务流程图业务流程图
19.实体完整性实体完整性解析:实体完整性规则规定,关系的所有主属性都不能取空值,而不仅是主码整体不能取空值。
20.数据数据解析:战略数据规划方法是以数据为中心开展工作的。
21.B解析:企业过程定义为在企业资游、管理小所需要的、逻辑上相关的一组决策和活动,而企业的管理是由一系列企业过程组成的。
22.C解析:数据库管理系统必须提供的功能有:完整性、安全性、一致性、可恢复、效率高,不要求移植性。
23.A解析:BSP划分子系统的原则:
①过程提供了合理的子系统边界。
②子系统通常仅由一个过程组成。
③一个过程可以由两个或多个子系统来支持。
④已有的应用系统不应对新系统的规模和边界产生影响。
24.B
25.A解析:若关系R∈2NF,且每一个非主属性都不传递依赖于码,则R∈3NF。也就是说去掉2NF的传递函数依赖可以得到3NF。
26.B解析:过程模型把办公工作分解为输入、处理和输出组成的信息处理过程和步骤,每一个信息处理过程和步骤都完成某一特定的任务。
27.C
28.A解析:将旧系统直接替换成新系统,不经过中间环节的转换方式被称为直接转换。而采用渐进方式通过不断升级旧系统的替换方法,被称为间接转换。
29.B解析:一个完整的信息系统,应该由许多分离的模块组成。每个模块都应该简单到足以有效地设计出来,使设计者能够充分理解,如果没有来自最高层的一个总体规划作指导,要把这些分散的模块组合起来构成一个有效的大型系统是不可能的。
30.B解析:伪码又称为过程设计语言PDL,一种典型的PDL是仿照Pascal语言编写的。相关知识点:伪代码属于文字形式的表达工具,是指一类采用类高级语言控制结构,以正文形式对数据结构和算法进行描述的设计语言。采用的类高级语言通常是类Pascal、类PL/1或者类C风格代码。
31.B解析:数据库管理员DBA主要负责全面管理数据库系统的工作。具体地说,是定义数据库,对数据库的使用和运行进行监督、控制,并对数据库进行维护和改进。因此,不属于他们职责的就是选项B)。
32.C解析:选项A中,如果顺序文件的记录是等长的,那么,该顺
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 专项11 古诗文阅读(解析版)
- 2025届四川省成都市高三第二次诊断考试政治试题(原卷版+解析版)
- 《物联网技术案例教程》课件-第8章46
- 劝学教学设计
- 四海省广元市苍溪县2024-2025学年九年级上学期期末质量监测数学试题 (原卷版+解析版)
- 《跨境电商》课件-9.跨境店铺优化
- 《Linux操作系统》课件-1.认识Linux(全)
- 景区开发石子运输合同样本
- 项目协作与会议记录会议纪要
- 广告行业广告投放手册
- 2025年内蒙古机电职业技术学院单招职业技能测试题库及答案一套
- 2024年安徽警官职业学院单招职业适应性测试题库及答案1套
- (高清版)TDT 1068-2022 国土空间生态保护修复工程实施方案编制规程
- GB/T 3452.1-2005液压气动用O形橡胶密封圈第1部分:尺寸系列及公差
- 北师大版小学数学1-6年级上下册知识点整理与归纳2
- 大工22春《工作分析》在线作业三
- 麻醉学复试题单
- 《旅游摄影》课程教学大纲(本科)
- 2022年汉字听写大会竞赛题库(含答案)
- 管道设计解析课件
- 7S培训 7S管理培训
评论
0/150
提交评论