版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022-2023学年山东省日照市全国计算机等级考试信息安全技术测试卷(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.网络攻击与防御处于不对称状态是因为()。
A.管理的脆弱性B.应用的脆弱性C.网络软,硬件的复杂性D.软件的脆弱性
2.结构化分析与设计方法是一种开发信息系统较为成熟的方法,下列的选项中,哪项不是该方法的特征
A.充分理解用户需求B.自顶向下、逐步求精进行开发C.动态地定义系统功能D.文档标准化
3.决策支持系统的作用是()。
A.只支持高层人士进行决策B.只支持专业人士进行决策C.辅助各层人士决策D.代替一般人员进行决策
4.原型化方法是信息系统开发的有效方法之一,下述哪些是实施原型化方法时必须具备的条件?()Ⅰ、需要有经验的原型化人员Ⅱ、有快速的开发工具Ⅲ、有原型系统的积累
A.只有ⅠB.只有ⅡC.Ⅰ和ⅡD.都是
5.《信息系统安全等级保护测评准则》将测评分为安全控制测评和()测评两方面。
A.系统整体B.人员C.组织D.网络
6.以下那些属于系统的物理故障()。
A.硬件故障与软件故障B.计算机病毒C.人为的失误D.网络故障和设备环境故障
7.以下哪一种方式是入侵检测系统所通常采用的:()。
A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测
8.系统开发任务是否立项的决策依据是
A.可行性研究报告B.系统设计说明书C.系统开发建议书D.现行系统的调查报告
9.软件工程环境一般应具有某些特征,下列叙述中不属于它必须具备的特征的是
A.一组工具的集合B.按方法或模型组合的工具C.提供完善的移植工具D.支持全周期或阶段的工具
10.在系统开发方法论的实际发展过程中,共有两种开发方法被提倡和发展,它们是自底向上方法和
A.自顶向下方法B.结构化方法C.原型化方法D.面向对象方法
二、2.填空题(10题)11.软件设计规格说明的编写在总体设计阶段应集中于______的描述,在详细设计阶段应集中描述______。
12.有学生信息表student,求年龄在20~22岁之间(含20岁和22岁)的学生姓名和年龄的SQL语句是:
SELECTsname,ageFORM.student
WHEREage【】
13.从______出发建立的开发策略是成功开发系统的保证。
14.在关系S(S#,SN,D#)和D(D#,CN,NM)中,S的主键是S#,D的主键是D#,则D#在S中称为______。
15.建立企业MIS的基础工作首先应该是建立企业的【】系统。
16.数据库技术的主要特点为______、具有较高的数据和程序的独立性以及对数据实行集中统一的控制。
17.用【】数据的形式表示实体与实体间联系的数据模型称为关系模型。
18.在关系数据模型中,二维表的列称为属性,二维表的行称为【】。
19.数据仓库是一个面向【】的、集成的、相对稳定、体现历史变化的数据集合,其目的是更好地支持企业或组织的决策分析处理。
20.对于大型企业,数据量多而复杂,因此对数据进行【】规划是十分重要的。
三、1.选择题(10题)21.信息系统开发的生命周期中会产生不同的文档,其中系统设计说明书是出自()。
A.系统分析阶段B.系统设计阶段C.系统规划阶段D.系统测试阶段
22.在下列性质中,()不是分时系统的特征。
A.多路性B.交互性C.独占性D.成批性
23.J.Martin指出,系统开发所建立的企业模型应具有若干特性,以下哪个不在其要求之列?
A.完整性B.适用性C.持久性D.灵活性
24.网络管理是网络得以正常运行的保证。下列说法中,()是正确的。
A.一个好的网络管理员可以保证一个与开放的Internet连接的网络不被攻击。
B.实际网络系统的漏洞主要在用户自己开发的应用软件上。
C.网络中的数据的安全一般是由操作系统、数据库管理系统、应用软件与网络管理软件、网络设备与防火墙共同保证。
D.网络防病毒软件的主要功能是对文件服务器进行查毒、扫描、检查。
25.JamesRambough提出的OMT方法中,以下哪三种模型OMT方法用来描述软件系统的?
Ⅰ.对象模型
Ⅱ.结构模型
Ⅲ.动态模型
Ⅳ.功能模型
A.Ⅰ,Ⅱ和ⅢB.Ⅱ,Ⅲ和ⅣC.Ⅰ,Ⅲ和ⅣD.Ⅰ,Ⅱ和Ⅳ
26.通常所说的电子数据处理系统(EDPS)、事务处理系统(TPS)、管理信息系统(MIS)决策支持系统(DSS)、专家系统(ES)和办公自动化系统(OAS),都属于计算机信息系统的范畴,它们都是计算机______的应用。
A.面向控制B.面向通讯C.面向管理D.面向工程
27.结构化分析过程中,一般认为首先应该考虑的问题应该是进行()。
A.效益分析B.数据分析C.目标分析D.环境分析
28.在数据库应用中,一般一个SQL语句可产生或处理一组记录,而数据库主语言语句一般一次只能处理一个记录,其协调可通过使用下列的()技术实现。
A.指针(POINTER)B.游标(CURSOR)C.数组(DIMENSION)D.栈(STACK)
29.软件工程方法的提出起源于软件危机,而其目的应该是最终解决软件的问题是
A.质量保证B.生产危机C.生产工程化D.开发效率
30.JamesMartin认为,企业的业务活动过程可以由一个独立的部门来完成,也可以由若干个部门来共同完成,而不论如何,业务活动过程总是
A.紧密地依赖于组织机构B.独立于组织机构而存在C.随组织机构而改变D.依赖于现组织负责人
四、单选题(0题)31.检索“至少选修课程号为\'C1\',的学生姓名(SNAME)”的SQL语句是()。
A.SELECTS.snameFROMS,SCWHEREC.cno='C1'
B.SELECTS.snameFROMS,SCWHEREC.cno='C1'ANDS.sno=SC.sno
C.SELECTS.snameFROMS,SCFORC.cno='C1'
D.SELECTS.snameFROMS,scFORC.cno='C1'ANDS.sno=SC.sno
五、单选题(0题)32.以下哪一种方式是入侵检测系统所通常采用的:()。A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测
六、单选题(0题)33.信息网络安全的第三个时代()。
A.主机时代,专网时代,多网合一时代
B.主机时代,PC机时代,网络时代
C.PC机时代,网络时代,信息时代
D.2001年,2002年,2003年
参考答案
1.C
2.C结构化方法在系统开发生命周期的各个阶段都追求需求和文档的定义的严格性、完备性和准确性,该方法的各个阶段有很强的依赖性,因此不同阶段的工作不允许大范围反复。可以说,该方法是一种严格的需求定义方法,即使用该方法,必须要将信息系统涉及的所有业务过程事先加以严格说明。
3.C解析:本题考查决策支持系统的功能。决策支持系统的功能是支持各层次的人们进行决策,或者说辅助各种层次的人们进行决策,它不是也不可能代替人们进行决策。故只有选项C符合题意。
4.D解析:原型化的基本前提是:有高水平的实施原型化的人员,他们掌握了工具,了解业务,能快速获取用户需求;有快速建造模型系统的开发工具。二者缺一不可。有相应原型系统知识的积累也是加速实施原型化方法的前提。
5.A
6.A
7.A
8.A解析:可行性分析是在进行初步调查后所进行的对系统开发必要性和可能性的研究。研究的结果可能是肯定的,即系统可以进行开发;但也可能是否定的,即系统在现有条件下不应开发;也可能提出第三种解决方案,如改变目标,或追加投资,或延长工期等。
9.C解析:关于软件开发环境的定义目前尚未统一,但各种定义的实质是一致的,它们都强调;软件开发环境是一组相关工具的集合;这些相关工具是按一定的开发方法或一定开发处理模型组织起来的;这些相关工具支持整个软件生存周期的各个阶段或部分阶段。
10.A解析:早期的分析、设计和开发方法基本是遵循“自下向上”的,或称为“自底向上”的分析和设计方法。随着信息系统规模的扩大和对开发方法论的探讨,另一类系统的开发方法被提倡和发展,它就是自顶向下的系统分析、设计和开发方法,这也是当前大系统开发所常用的方法。
11.软件结构软件元素的细节软件结构,软件元素的细节
12.BETWEEN20AND22BETWEEN20AND22解析:有学生信息表student,求年龄在20~22岁之间(含20岁和22岁)的学生姓名和年龄的SQL语句是;
SELECTsname,ageFORM.student
WHEREageBETWEEN20AND22
13.自己具体情况自己具体情况解析:信息系统开发策略的制定是有关方向性和战略性的大问题,它的正确与否直接影响系统建设的质量、速度,甚至影响到系统的成败。信息系统的开发策略不是绝对的,需要根据自己具体情况来建立开发策略。
14.外键或外来键外键或外来键
15.网络网络解析:建立企业MIS的基础工作首先应该是建立企业的网络系统。
16.数据共享性数据共享性
17.二维表格二维表格解析:关系模型用“二维表”来表示数据之间的联系。
18.元组元组解析:一个关系是一张二维表,表中的行称为元组,行对应一个元组,元组对应存储文件中的一个记录值。
19.主题主题解析:数据仓库就是一个用以更好地支持企业或组织的决策分析处理,面向主题的、集成的、相对稳定、体现历史变化的数据集合。它有四个基本特征;
①数据仓库是面向主题的;
②数据仓库中的数据是集成的,
③数据仓库的数据是相对稳定的;
④数据仓库的数据是反映历史变化的。
20.全局或总体或战略全局或总体或战略解析:如果没有一个总体规划作指导,要把数量多而复杂的数据进行合理的规划是不可能的。因此,对于一个大型企业,对数据进行总体规划是十分重要的。
21.B解析:文档是伴随着整个信息系统开发的过程不断产生的。系统分析阶段产生需求分析,系统设计阶段产生系统设计说明书,系统规划阶段产生系统分析报告,系统测试阶段产生测试报告。
22.D
23.D解析:J.Martin认为,企业模型建立后,应具有如下特性。
①完整性:该模型应提供组成企业的各个职能范围、各种业务活动过程、各种活动的一个完整的图表。
②适用性:该模型应是合理、有效地去理解企业的途径,在分析的每一层上所确定的过程和活动对所涉及的管理工作来说应是自然和确切的。
③持久性:只要企业的目标保持不变,该模型就应该保持正确和有效;只要企业执行的职能相同,企业模型就依然适用。
24.C
25.C解析:OMT方法是由JamesRambough提出的,它用三种模型来描述软件系统,实际上是从三个不同的角度去描述完整的系统,即代表系统静态结构的对象模型、反应系统按时间顺序操作的动态模型、反应系统各对象内部状态值关系的功能模型。[考点链接]OMT方法的开发实施过程、Booch方法。
26.C解析:常说的电子数据处理系统(EDPS)、事务处理系统(TPS)、管理信息系统(MIS)、决策支持系统(DSS)、专家系统(ES)和办公自动化系统(OAS)属于计算机信息系统的范畴,都是计算机面向管理的应用。
27.C
28.B解析:在数据库应用中,一般一个SQL语句可产生或处理一组记录,而数据库主语言语句一般一次只能处理一个记录,其协调可通过使用游标(CURSOR)技术实现。相关知识点:游标是系统为用户开设的一个数据缓冲区,存放SQL语句的执行结果,每个游标区都有一个名字。用户可以通过游标逐一获取纪录,并赋给主变量交由主语言进一步处理。
29
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 快速修车漆面翻新承包条款20243篇
- 二零二四年度企业碳排放交易权转让合同
- 2024年技术保密协议速览3篇
- 2024年庆典志愿服务协议3篇
- 社交网络零星施工合同
- 招投标项目区块链技术
- 地质勘探班主任聘用协议
- 招聘与人才代理协议(2024年适用)
- 科技园区小吃部租赁协议样本
- 地铁施工架子工协议
- 《网络故障处理》课件
- 走失患者不良事件警示教育内容
- 个体修理厂管理制度
- 新版电力设备预防性试验规程
- 合同Amazon电子商务代运营合作协议
- 企业管理咨询调查问卷
- 2024年中船集团招聘笔试参考题库含答案解析
- 宗祠管理管理制度
- 高中数学联赛之历年真题分类汇编(2015-2021):专题34不等式第三缉(原卷版)
- 【维生素C】大剂量协助你改善各种疾病-钱学森保健、贾平凹乙肝
- 珠宝店消防应急预案范文
评论
0/150
提交评论