版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022年湖北省随州市全国计算机等级考试信息安全技术测试卷一(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么()。
A.安装防火墙B.安装入侵检测系统C.给系统安装最新的补丁D.安装防病毒软件
2.在以下人为的恶意攻击行为中,属于主动攻击的是()
A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问
3.关于入侵检测技术,下列描述错误的是()。
A.入侵检测系统不对系统或网络造成任何影响
B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源
C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵
D.基于网络的入侵检测系统无法检查加密的数据流
4.以下关于数据流程图的描述中,错误的是
A.数据流程图是业务流程图的数据抽象
B.数据流程图描述了数据在业务活动中的运动状况
C.数据流程图描述了企业中数据、数据流向、数据加工、数据存储及数据来源和去向
D.数据流程图的表示往往采用从局部到全局、自底向上的方法
5.云计算是一种基于()的计算模式。
A.因特网B.服务器C.云平台D.虚拟化
6.以下哪一项属于基于主机的入侵检测方式的优势:()。
A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性
7.云计算软件栈架构中,IaaS层主要由()和虚拟化层构成。
A.虚拟化系统B.操作系统C.分布文件系统D.管理系统
8.保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为()。
A.适度安全原则B.授权最小化原则C.分权原则D.木桶原则
9.计算机网络最早出现在哪个年代()。
A.20世纪50年代B.20世纪60年代C.20世纪80年代D.20世纪90年代
10.计算机软件分系统软件和应用软件两大类,其中处于系统软件核心地位的是()。
A.数据库管理系统B.操作系统C.程序语言系统D.网络通信软件
二、2.填空题(10题)11.信息系统开发的项目控制除了包括资源保证、进度控制、计划调整、审核批准等以外,还应有【】统计。
12.企业过程的最根本作用是了解使用信息系统来支持企业的【】和机遇。
13.为了防止对系统的信息进行有意或无意的篡改、破坏或越权存取等行为,以及对自然灾害的防护,因此在信息系统设计中应该十分重视【】设计。
14.判定表是一种用以描述软件加工时组合条件的一种图示方法,一般由条件部和条件项目以及操作部和______组成。
15.在“学生—选课—课程”数据库中的3个关系如下:
S(S#,SNAME,SEX,AGE),SC(S#,C#,GRADE),C(C#,CNAME,TEACHER)
查找选修“数据库技术”这门课程的学生的学生名和成绩。若使用连接查询的SQL语句是:
SELECTSNAME,GRADEFROMS,SC,CWHERECNAME=“数据库技术”ANDS.S#=SC.S#AND【】
16.模块设计中两项最重要的原则是尽可能地降低模块之间的耦合程度和提高模块内部的【】程度。
17.J.Martin指出,企业模型应具有完整性、适用性和【】性。
18.BSP方法能帮助企业形成信息系统的【】和控制机制,改善对信息和数据处理资源的使用,从而成为开发企业信息系统有效方式之一。
19.在战略数据规划方法中的主题数据库与BSP方法中相当的概念是【】。
20.企业模型表示企业在经营管理中的职能,而企业职能范围是企业中的主要【】。
三、1.选择题(10题)21.企业制定信息系统总体规划的主要作用是()。
A.减少系统开发的费用B.提高系统开发的速度C.避免子系统之间的矛盾和不协调D.便于领导的参与和监督
22.软件测试的基本方法中,下列哪种方法不用实例?()
A.黑箱测试方法B.白箱测试方法C.静态测试方法D.动态测试方法
23.专家系统(ES)是一套问题求解系统,其通常采用的系统设计语言是()。
A.FORTRANB.SQLC.COBOLD.PROLOG
24.下面含有不常见的信息系统开发方法体系的是______。
A.原型法、自下而上方法B.自顶向下的方法、面向对象方法C.生命周期法D.需求分析法和生命周期法
25.管理信息系统的物理组成包括
A.网络系统、规程、数据库、工作人员、软件和硬件
B.网络系统、数据库、软件和硬件
C.规程、数据库、工作人员、软件和硬件
D.网络系统、规程、数据库、软件和硬件
26.设S为学生关系,SC为学生选课关系,SNO为学生号,CNO为课程号,执行下面SQL语句的查询结果是()。SELECTS.*FROMS,SCWHERES.SNO=SC.SNOANDSC.CNO='C2
A.选出选修C2课程的学生信息
B.选出选修C2课程的学生名
C.选出S中学生号与SC中学生号相等的信息
D.选出S和SC中的一个关系
27.设有关系R(S,D,M),其函数依赖集F={S→D,D→M)。则关系R至多满足()。
A.1NFB.2NFC.3NFD.BCNF
28.下列关于信息系统效益分析的描述中,错误的是()。
A.没有效益的系统不能算是完全成功的系统
B.信息系统的社会效益往往明显且容易认定
C.信息系统的经济效益分析难于做到完全定量化
D.信息系统运行之前无法预测效益,也没有必要进行效益估算
29.根据关系数据库规范化理论,关系数据库中的关系要满足第一范式。下面“部门”关系中,因()属性而使它不满足第一范式。部门(部门号,部门名,部门成员,部门总经理)
A.部门号B.部门名C.部门成员D.部门总经理
30.已知有如下三个表:学生(学号,姓名,性别,班级)课程(课程名称,学时,性质)成绩(课程名称,学号,分数)若要列出“99网络”班所有“数据库技术”课成绩不及格的同学的学号、姓名、课程名称、分数,则应该对这些表进行哪些操作?
A.选择和自然连接B.投影和自然连接C.选择、投影和自然连接D.选择和投影
四、单选题(0题)31.CA指的是:()。
A.证书授权B.加密认证C.虚拟专用网D.安全套接层
五、单选题(0题)32.《计算机信息系统安全保护条例》规定,计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的()的安全。
A.计算机B.计算机软件系统C.计算机信息系统D.计算机操作人员
六、单选题(0题)33.黑客造成的主要安全隐患包括()。
A.破坏系统、窃取信息及伪造信息B.攻击系统、获取信息及假冒信息C.进入系统、损毁信息及谣传信息
参考答案
1.C
2.A恶意攻击又分为被动攻击和主动攻击两种。被动攻击是指在不干扰网络信息系统正常工作的情况下,进行侦听、截获、窃取、破译和业务流量分析及电磁泄漏等。主动攻击是指以各种方式有选择地破坏信息,如修改、删除、伪造、添加、重放、乱序、冒充、制造病毒等
3.A
4.D解析:数据流程图的实现应运用结构化的方法,自顶向下,从外而内地来编制,用以说明软件的处理功能。
5.A
6.C
7.C
8.B
9.B
10.B解析:计算机软件分系统软件和应用软件两大类,操作系统处于系统软件核心地位。因为操作系统能有效地组织和管理计算机系统中的硬件及软件资源,合理地组织计算机工作流程,控制程序的执行,并向用户提供各种服务功能,使得用户能够灵活、方便、有效地使用计算机,使整个计算机系统能高效地运行。
11.费用统计费用统计解析:项目控制是保证工程在一定资源情况下能如期完成的技术手段,项目控制所涉及的因素一般包括资源保证、进度控制、计划调整、审核批准和费用统计。
12.需求或目标需求或目标解析:定义企业过程的目的和作用可归纳为:
1)使信息系统尽量独立于组织机构。
2)帮助理解企业如何能完成其总使命和目标。
3)为从操作控制过程中分离出战略计划和管理控制提供依据。
4)为定义所需要的信息结构、为确定研究的范围、模块的分解和排列、开发的优先顺序提供依据。
5)为定义关键的数据需求提供帮助。
归结起来,企业过程的最根本作用是了解使用信息系统来支持企业的目标和机遇。
13.安全安全解析:为了防止对系统的信息进行有意或无意的篡改、破坏或越权存取等行为以及对自然灾害的防护,因此在信息系统设计中应该十分重视安全设计。
14.操作操作
15.SC.C#=C.C#或C.C#=SC.C#SC.C#=C.C#或C.C#=SC.C#解析:首先根据属性CNAME的值“数据库技术”在关系C中找到对应的属性C#,然后根据C#的属性值在关系SC中找到对应的属性S#,最后再根据S#的属性值在关系S中找到一批学生姓名SNAME和成绩GRADE。
16.内聚内聚解析:模块设计中两项最重要的原则是尽可能地降低模块之间的耦合程度和提高模块内部的内聚程度。相关知识点:模块化设计的目标是建立模块内的高内聚、模块间的低耦合。
17.持久持久解析:J.Martin指出,企业模型应具有的特性:完整性、适用性和持久性。
18.规划规划解析:BSP方法能帮助企业形成信息系统的规划和控制机制,改善对信息和数据处理资源的使用,从而成为开发企业信息系统有效方式之一。
19.数据类数据类解析:在战略数据规划方法中的主题数据库与BSP方法中相当的概念是数据类。数据类是指支持企业所必要的逻辑上相关的数据,即数据按逻辑相关性归成类,这样有助于企业的数据库的长期开发。
20.业务领域/业务业务领域/业务解析:战略数据规划方法的第一步就是建立企业模型。它大致分为3个阶段,逐步精化:开发—个表示企业各职能范围的模型;扩展上述模型,使它们表示企业各处理过程;继续扩展上述模型,使它能表示企业各处理过程。而建立企业模型的目的是明确企业职能范围,企业职能范围指的是—个企业中的主要业务领域。
21.C解析:如果没有来自最高层的一个总体规划做指导,要把多个分散的模块组合起来构成,个有效的大系统是不可能的。因此,设计一个大系统必须有最高层的规划作为指导,以避免子系统间的矛盾、冲突和不协调。故本题选择C。
22.C解析:软件测试的基本方法有3种,即静态测试、动态测试和程序正确性说明。其中静态测试方法不用实例。
23.D
24.A解析:常见的系统开发方法体系有下面几种:(1)自顶向下的方法;(2)生命周期法;(3)需求分析法;(4)原型法;(5)面向对象方法。所以选项A的“自下而上方法”不属于信息系统开发方法体系。
25.C解析:管理信息系统的物理组成一般包括规程、数据库、工作人员、软件和硬件,而网络系统并不是管理信息系统必需的部分。
26.A解析:本题考查SQL语句的功能。先看FROM子句,是从关系S和关系SC中查找:接着看WHERE子句,SC.CNO='C2'要求课程号为C2,S.SNO=SC.SNO,要求关系S的学号等于关系SC的学号,整个WHERE子句的意思是找出关系S中选修了C2课程的所有学号;再看要求显示的是S.*,学生关系的所有信息,整条语句的功能是选出选修了C2课程的学生信息,故本题选择A。
27.B解析:设有关系R(S,D,M),其函数依赖集F={S→D,D→M)。则关系R至多满足2NF。
28.D解析:衡量信息系统开发成效的第一标准应该是系统是否投入使用,因为再好的系统不用就等于没有,而使用了系统,衡量其成功与否则应该视其效益,没有效益的系统当然也不能算是完全成功的系统。全面衡量效益应该从经济效益和社会效益两方面一考虑。信息系统的社会效益往往明显且易认定,但对经济效益的分析和估算往
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025-2030年中国电视剧行业并购重组扩张战略制定与实施研究报告
- 2025-2030年中国消费性服务行业并购重组扩张战略制定与实施研究报告
- 2025-2030年中国动力电池行业并购重组扩张战略制定与实施研究报告
- 自动坦克模型课程设计指导书7
- 自动安平水准仪设计
- 袋鼠爪养护知识培训课件
- 2024年口语交际教案
- 期刊杂志市场深度调查及发展前景研究预测报告
- 2018-2024年中国多肉植物市场深度调研分析及投资前景研究预测报告
- 春季新销售风暴
- 2025年湖南出版中南传媒招聘笔试参考题库含答案解析
- 2025年度商用厨房油烟机安装与维护服务合同范本3篇
- 2024年03月恒丰银行2024年春季招考毕业生笔试历年参考题库附带答案详解
- 网络安全系统运维方案
- ISO 56001-2024《创新管理体系-要求》专业解读与应用实践指导材料之14:“6策划-6.3变更的策划”(雷泽佳编制-2025B0)
- 【公开课】同一直线上二力的合成+课件+2024-2025学年+人教版(2024)初中物理八年级下册+
- 12G614-1砌体填充墙结构构造
- 电镀产品检验作业指导书
- 湖北省武汉市各县区乡镇行政村村庄村名居民村民委员会明细及行政区划代码
- 路面轮胎模型建立方法swift
- 10KV供配电工程施工组织设计
评论
0/150
提交评论