版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
【备考2023年】吉林省吉林市全国计算机等级考试信息安全技术测试卷(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.身份认证是指在用户访问资源和使用系统服务时,系统确认用户身份的真实性、合法性和()的过程。
A.有效性B.可用性C.机密性D.唯一性
2.入侵检测技术可以分为误用检测和()两大类。
A.病毒检测B.详细检测C.异常检测D.漏洞检测
3.确定子系统应该考虑诸多问题,下列不属于确定子系统优先顺序应考虑的问题是
A.该子系统是否具有近期投资节省而长期效益好的优点
B.它会影响到哪些人员,有多少
C.它是否为初期的数据库结构提供基础性工作
D.是否与系统在优先顺序上保持一致
4.SaaS是一种利用()平台当作软件发布方式的软件应用,再以浏览器访问使用的软件递送模式。
A.客户端B.网络C.WebD.云计算
5.1995年之后信息网络安全问题就是()。
A.风险管理B.访问控制C.消除风险D.回避风险
6.是一种并行或分布式多处理系统()。
A.集群B.集中C.云计算D.网格计算
7.下面规则中,不正确的是()。
A.若X→Y,WY→Z,则XW→Z
B.若X→Y,Y→Z,则XY→Z
C.若XY→Z,则X→Z,Y→Z
D.若X→Y,则Y→Z,刚X→Z
8.结构化设计的一个重要特点是对软件进行模块分解,以下原则哪个是错误的?()。
A.模块功能应该尽可能单一B.模块应该尽可能独立C.模块的内聚程度应该尽可能大D.模块问的耦合程度应该尽可能大
9.国务院发布《计算机信息系统安全保护条例》()。
A.1990年2月18日B.1994年2月18日C.2000年2月18日D.2004年2月18日
10.黑客的主要攻击手段包括()。
A.社会工程攻击、蛮力攻击和技术攻击B.人类工程攻击、武力攻击及技术攻击C.社会工程攻击、系统攻击及技术攻击
二、2.填空题(10题)11.大多数计算机系统将CPU执行状态划分为管态和目态。系统运行过程中,处理机状态是动态变化的,从目态转换为管态的唯一途径是______。
12.判定表是一种用以描述软件加工时组合条件的一种图示法,一般它由条件部和条件项目以及操纵部和______组成。
13.客户机/服务器(C/S)结构是一种基于【】的分布处理系统。
14.主题数据库与【】有关,与一般应用项目无关。
15.原型化的准则提供了一套【】的思想方法。
16.大型软件系统的测试要分为几个步骤进行,包括模块测试、子系统测试、系统测试、______、平行运行。
17.数据库设计可为四个阶段:需求分析、概念设计、逻辑设计和物理设计。要确定“在哪个表的哪个属性上建哪种索引”,这是______阶段的任务。
18.第一范式指关系中的每个属性必须是【】的简单项。
19.原型化并不是孤立出现的事件,它是一个很活跃的过程,受控于项目管理。项目管理的功能包括:质量、资源、成本、时间和【】。
20.软件由两部分组成,一部分是【】,另一部分是文档资料。
三、1.选择题(10题)21.MIS的最终用户是
A.高级管理人员B.各级各类管理人员C.操作员D.业务员
22.指出下列哪个(些)不属于软件可维护性标志?______
A.可检验性B.可移植性C.可理解性D.可扩充性
23.软件工程是一种什么样的分阶段实现的软件程序开发方法?
A.自底向上B.自顶向下C.逐步求精D.面向数据流
24.在优化企业模型的工作中,成功与否的关键是
A.企业业务部门和信息部门的通力合作
B.系统分析人员和程序编制人员的认真沟通
C.企业领导和各级管理人员的全力支持
D.企业业务部门和上级管理部门的紧密协调
25.关于决策支持系统和管理信息系统之间的区别,正确的说法是
A.MIS的目标是提高效益,DSS的目标是提高管理水平
B.MIS强调分散管理,DSS强调集中管理
C.MIS主要面向结构化系统,DSS处理半结构、非结构化系统
D.MIS强调模型应用,DSS强调数据分析
26.如下图所示,两个关系R1和R2,它们经过哪种运算后得到R3?
A.R∪S
B.R-S
C.R×S
D.R
S
27.已知关系R与S如下所示,关系R的主码为A;关系S的主码为D,外码为A。
则在关系S中,违反参照完整性约束的元组是
A.(11,21)B.(22,NUlL)C.(33,33)D.(44,11)
28.人们认为开展BSP研究的真正价值在于它的成果能科学地确定和定义企业信息系统的()。
A.职能B.框架C.过程D.目标
29.程序流程图是一种传统的程序设计表示工具,有其优点和缺点,使用该工具时应注意()。
A.支持逐步求精B.数据结构表示C.考试控制流程D.遵循结构化原则
30.在系统设计中有许多原则要遵循,其中一种原则是()。
A.必须严格参考可行性分析报告
B.要充分考虑技术的先进性
C.如发现需求分析有错漏,必须随即改正
D.应将系统的安全作为重点设计
四、单选题(0题)31.关于入侵检测技术,下列描述错误的是()。
A.入侵检测系统不对系统或网络造成任何影响
B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源
C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵
D.基于网络的入侵检测系统无法检查加密的数据流
五、单选题(0题)32.数据()是指数据无论存储在数据中心或在网络中传输,均不会被改变和丢失。
A.机密性B.完整性C.依赖性D.不可逆
六、单选题(0题)33.云端的数据存储空间是由云计算服务提供商()提供。
A.收费B.免费C.动态D.静态
参考答案
1.D
2.C
3.D解析:为了尽早开始实施方案,研究人员应选择首先要实施的信息结构部分推荐。确定子系统优先顺序应考虑下述问题:
①该子系统是否具有近期投资节省而长期效益好的优点。
②它会影响哪些方面的人员,有多少。
③它是否为初期的数据库结构提供基础性工作。
4.C
5.A
6.A
7.C\r\n关于函数依赖有如下的Armstrong推理规则:
设有关系模式R(A1,A2…,An),U={A1,A2…,An}
规则1:自反律。如果YXU,则X→Y在R上成立。
规则2:增广律。如果x→Y在R上成立,ZU,则XZ→Yz在R上也成立。
规则3:传递律。如果x→Y和Y→Z在R上成立.X→Z在R上也成立。
若X→Y,WY→Z,则根据增广律,XW→YW成立,再根据传递律可知XW→Z成立,所以选项A是正确的。
若X→Y,Y→Z,则根据传递律有X→Z,因此XY→Z成立,所以选项B是正确的。
若X→Y,则Y→Z,则根据传递律可知,X→Z成立,所以选项D也是正确的。
8.D结构化设计方法所实施的模块划分具有以下特点:
①模块结构功能单一,以使模块对应的程序结构清晰、逻辑简单。每一块所对应的程序可以单独地被理解、编译、测试、排错和修改,从而有效地防止程序的错误在模块间传播和蔓延,因此可提高系统的可靠性和可维护性,而且将系统的复杂性降低到较低的标准。
②模块内部联系紧密,而模块之间相对独立,这是结构化设计中衡量“模块独立性”性的重要标准,即在模块结构划分中应该可能地加强模块的内聚度而尽可能地降低模块间的耦合性。
③结构化设计和利用特有的图形工具来描述模块及模块间的联系,构成模块结构图,它定义了特有的图例符号表示模块、模块间的调用以及数据的流动、控制和转接。结构化设计的总体设计用模块结构图来实现对系统或者子系统的划分,模块结构图由数据流图导出,它描述了系统的分层模块结构,并清楚地描述了各个模块的功能,直观地反映出模块的内部和外部联系特性。\r\n
9.B
10.A
11.中断中断解析:多数计算机系统将CPU执行状态分为管态和目态。CPU的状态属于专用寄存器——程序状态字(PSW)的一位。在管态下程序可执行全部的指令;而在目态下只能执行非特权指令。系统运行过程中,处理机状态在管态和目态之间转换,从目态转换为管态只能通过中断完成;从管态转换为目态可通过修改PSW来实现。
12.操作操作
13.网络网络解析:C/S结构将计算机应用任务进行分解,分解后的任务由多台计算机来完成。客户机/服务器(Client/Server,C/S)结构是20世纪90年代十分流行的一种基于网络分布处理系统。
14.企业经营主题企业经营主题解析:主题数据库与企业经营主题有关,与一般应用项目无关。
15.原型开发原型开发解析:原型化的准则提供了一套原型开发的思想方法。原型化策略提供一系列原型开发的有效方式。它们较系统地阐述了原型的建立方法和操作指导。
①大多数的应用系统都能从一个小的系统结构集合导出。
②多数系统使用一个常用和熟悉的功能集合。
③大多数的输入编辑能从一个小的编辑模型集合导出。
④应用系统的报表生成是基于一个四步的报表模型。
⑤有一个“正确”的设计结构集合,对原型将会产生积累作用。
实践证明,正确的设计实践对一个广泛的应用范围都会是有效的,因此从这种意义上讲原型化是“增值的”。不论其需求是否明确,随着原型化进程原型将得到积累。
16.验收测试验收测试
17.物理设计物理设计
18.不可再分不可再分解析:第一范式要求关系中的每个属性都是单纯域,即每个数据项都是不可再分的简单项。
19.技术技术解析:原型化并不是孤立出现的事件.它是一个很活跃的过程,受控于项目管理。项目管理的功能包括:质量、资源、成本、时间和技术。计划、控制和活动组织是由项目管理机制控制的。
20.程序程序解析:软件由两部分组成,一部分是程序,另一部分是文档资料。
21.B
22.B解析:可维护性定义为对软件进行排除错误、适应性修改和扩充功能的难易程度。提高软件的可维护性是软件工程方法所追求的目标之一。表现软件的可维护性的重要标志是可理解性、可检验性和可扩充性。
23.B解析:软件工程的主要前提如下:自顶向下分阶段实现的方法要求开发:工作从顶层控制和数据定义开始逐渐展开,直到功能模块和数据结构;自顶向下开发要突出强调的是需求稳定不变;求解系统用功能定义:数据的设计要能保持系统功能性和程序模块的独立性;数据需求通过分析系统所需的功能而揭示。
24.A解析:对于企业模型的优化,企业各个部门和信息系统开发的部门要通力合作,这个是模型优化的关键。而系统分析和程序编制,以及人员配合等都是很重要的因素,不是最关键的。
25.C解析:DSS与MIS之间的区别:MIS完成企业日常业务活动的信息处理业务,侧重于管理;而DSS辅助完成企业的决策过程,提供决策所需要的信息,侧重于决策;MIS的目标是提高工作效率和管理水平;而DSS的目标是追求工作的有效性和提高效益;MIS主要面对结构化系统;而DSS是处理半结构化、非结构化系统;MIS的分析和设计体现系统的全局和总体的信息需求;而DSS分析和实现更着重于体现决策者的信息需求;MIS是以数据驱动的系统,而DSS则是以模型驱动的系统;MIS更强调信息的集中管理,而DSS却更趋向于信息的分散利用。
26.D解析:R∪S是指两个关系的并也就是只要属于R或S的元组都满足;R-S是指属于R但不属于S的元组的集合,也就是要把关系R中,有关系S的元组除去;R×S不仅增加元组数,还要增加元数;R
S是自然连接,把有共同属性值的元组连接起来,并去掉重复的列,因此得到两个元组。
27.C解析:在S中,外码A的值为21和11都是R中A的有效值,外码的值可以为空(NULL),所以违背参照完整性规则的元组是(33,33)。
28.A解析:人们认为开展BSP研究的真正价值在于它的成果能科学地确定和定义企业信息系统的职能。
29.A解析:程序流程图是一种传统的程序设计表示工具,使用该工具时应注意支持逐步求精。相关知识点:流程图的缺点是本质上不支持逐步求精:流程图中的流线转移方向任意,可能破坏单入、单出程序结构;不适于表示数据结构和模块调用关系:对于大型软件而言过于琐碎,不易阅读和修
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年人教五四新版九年级物理下册阶段测试试卷含答案
- 2025年人民版第一册生物上册阶段测试试卷含答案
- 2025年人教版选修6化学上册阶段测试试卷含答案
- 2025年冀少新版四年级语文下册阶段测试试卷
- 2025年冀少新版七年级地理下册阶段测试试卷
- 2025年人民版七年级生物上册月考试卷
- 二零二五年度健康养老产业合作协议3篇
- 个人借款担保协议:2024特定贷款保证协议版B版
- 2025年中图版选修化学下册阶段测试试卷
- 2025年康复中心技术员聘请协议3篇
- 山西省吕梁市2023-2024学年高二上学期期末考试数学试题(解析版)
- 2024年市场运营部职责样本(3篇)
- 2024体育活动区铺沙子(合同)协议
- 《中华人民共和国机动车驾驶人科目一考试题库》
- 2024年VB程序设计:从入门到精通
- 2024年故宫文化展览计划:课件创意与呈现
- 公共交通乘客投诉管理制度
- 不锈钢伸缩缝安装施工合同
- 水土保持监理总结报告
- Android移动开发基础案例教程(第2版)完整全套教学课件
- 医保DRGDIP付费基础知识医院内培训课件
评论
0/150
提交评论