版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022-2023学年河南省鹤壁市全国计算机等级考试信息安全技术真题(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.以下哪一项不属于入侵检测系统的功能:()。
A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包
2.以下关于非对称密钥加密说法正确的是:()。
A.加密方和解密方使用的是不同的算法
B.加密密钥和解密密钥是不同的
C.加密密钥和解密密钥匙相同的
D.加密密钥和解密密钥没有任何关系
3.第
14
题
战略数据规划万法关键步骤中的第2步是确定研究的边界。JamesMartin给出了确定合适的研究范围或边界的一些基本原则
Ⅰ.对小型企业或密集型的一体化企业,研究范围应包括整个企业
Ⅱ.对于联合企业,应先在一个公司内进行规划,并将取得的结果进行推广
Ⅲ.对于复杂的、多部门的企业,应首先在一个部门进行规划,然后推广
Ⅳ.研究范围的确定不取决于企业的规模,而是由企业的管理模式决定的
Ⅴ.研究范围的确定不取决于企业的管理模式,而是由企业的规模决定的
Ⅵ.研究范围的确定既要考虑企业的规模,也要考虑企业的管理模式
Ⅶ.无论多大规模的企业,都应该在整个企业范围内进行统一的规划
以上不正确的是()。
A.Ⅱ、Ⅲ和ⅣB.Ⅳ、Ⅴ和ⅦC.Ⅲ、Ⅳ、ⅤD.Ⅳ、Ⅴ、Ⅵ和Ⅶ
4.IDS规则包括网络误用和()。
A.网络异常B.系统误用C.系统异常D.操作异常
5.是云数据中心网络的核心问题()。
A.网络利用率B.带宽压力C.数据转发D.数据存储
6.云计算的资源以()共享的形式存在,以单一整体的形式呈现。
A.分布式B.文件C.设备D.服务
7.人对网络的依赖性最高的时代()。
A.专网时代B.PC时代C.多网合一时代D.主机时代
8.以下关于宏病毒说法正确的是:()。
A.宏病毒主要感染可执行文件
B.宏病毒仅向办公自动化程序编制的文档进行传染
C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区
D.CIH病毒属于宏病毒
9.第
55
题
描述需求的技术有很多种。
1.描述性语言Ⅱ.数据字典
Ⅲ.工作模型Ⅳ.图形模型
以上哪些是属于严格定义方法所使用的需求描述技术?()
A.Ⅰ、Ⅱ和ⅢB.Ⅱ、Ⅲ和ⅣC.Ⅰ、Ⅱ和ⅣD.Ⅰ、Ⅲ和Ⅳ
10.软件开发的结构化分析方法常用的描述软件功能需求的工具是
A.数据流程图、数据字典B.软件流程图、模块说明C.事务流程图、处理说明D.系统流程图、程序编码
二、2.填空题(10题)11.战略数据规划方法中,一般将产品、服务及资源的生命周期划分为几个阶段,它们分别是:计划、获得、管理和【】。
12.决策支持系统(DSS)是由【】驱动的。
13.封锁指的是事务T在对某个数据对象操作之前,先向系统发出请求,再对其加锁。基本的封锁类型有两种,即【】。
14.信息系统建设成功的头等重要因素是【】。
15.数据是企业中最【】的因素,它又是企业所有运行活动的数字化特征。
16.在数据库应用中,一般一个SQL语句可产生或处理一组记录,而数据库主语言语句一般一次只能处理一个记录,其协调可通过使用【】技术来实现。
17.SQL语言的功能是【】数据操纵和数据控制。
18.原型化方法实施时,一般认为最有成效的建立模型的途径和方法是对模型进行剪裁和【】。
19.数据管理技术随着计算机技术的发展而发展,一般可以分为如下四个阶段:人工管理阶段、文件系统阶段、【】阶段和高级数据库技术阶段。
20.信息传输的安全是指如何保证信息在网络传输的过程中不被泄露与不被攻击的问题。在信息传输过程中,可能出现的四种功能类型分别是截获、窃听、篡改和______。
三、1.选择题(10题)21.在战略数据规划方法中,J.Martin指出其主题数据库与BSP方法中相当的概念是什么?
A.过程B.数据类C.资源D.信息结构
22.解决系统“做什么”和“怎么做”两个问题分别是结构化生命周期方法的______。
A.系统规划阶段和系统实施阶段
B.系统设计阶段和系统实施阶段
C.系统分析阶段和系统设计阶段
D.系统规划阶段和系统设计阶段
23.在战略数据规划方法中,J.Martin经常使用的一类简明、直观的图形工具,它就是()。
A.企业图B.实体图C.矩阵图D.功能图
24.需求定义包括很多内容,其中首先应确定的、最基本的是用户对信息系统的()。
A.性能需求B.可靠性需求C.功能需求D.开发费用和开发周期需求
25.用二维表结构表示实体以及实体间联系的数据模型为
A.网状模型B.层次模型C.关系模型D.面向对象模型
26.关系数据库的体系结构中,与存储文件相关的是
A.外模式B.内模式C.子模式D.逻辑模式
27.详细设计阶段的根本目标是确定应该怎样具体地实现所要求的系统,即目标系统的()。
A.功能分析B.精确描述C.结构特点D.实现方法
28.用户需求包括许多方面。以下内容中属于用户需求最基本的内容是
A.性能需求B.可靠性要求C.功能需求D.安全保密需求
29.系统测试中的单元测试是指
A.对软件中的每个子程序进行测试
B.对软件中的各个子系统进行测试
C.对软件中的各个基本过程进行测试
D.对软件中的各个模块进行测试
30.企业系统规划方法,着重于帮助企业做出信息系统的______,来满足近期的和长期的信息需求。
A.规划B.设计C.实施D.校验
四、单选题(0题)31.从统计的情况看,造成危害最大的黑客攻击是()
A.漏洞攻击B.蠕虫攻击C.病毒攻击
五、单选题(0题)32.包过滤技术与代理服务技术相比较()。
A.包过滤技术安全性较弱、但会对网络性能产生明显影响
B.包过滤技术对应用和用户是绝对透明的
C.代理服务技术安全性较高、但不会对网络性能产生明显影响
D.代理服务技术安全性高,对应用和用户透明度也很高
六、单选题(0题)33.以下关于数据字典的描述中,不正确的是
A.数据字典是系统分析阶段的工具
B.数据字典有助于改进分析人员和用户间的通信
C.数据字典是应用系统中数据库设计的基础
D.数据字典是系统物理模型的一个重要组成部分
参考答案
1.D
2.B
3.B\r\n确定研究的边界是战略数据规划中的第2个重要步骤。确定研究边界的一般原则是:在一个小型企业或密集型的一体化企业中,研究的范围应包括整个企业。在一个联合企业中,应先在一个公司内进行规划,并把所取得的结果用来指导其他公司的规划工作。在一个复杂的企业,即多部门的企业内,可先在一个部门进行规划,然后推广。研究的范围既要考虑企业的规模,又要考虑企业的管理模式。
4.A
5.B
6.A
7.C
8.B
9.C使用预先定义技术时,主要的通信工具是定义报告,包括工作报告和最终报告体的形式因各自的技术而有所不同,但它们的作用是相似的。叙述文字、图形模型、逻辑规则、数据字典等技术工具的共同特点是它们都是被动的通信工具和静止的通信丁二具,因而无法体现所建议的应用系统的动态特性。而要求用户根据一些静态的信息和静止的画面来认可系统似乎近于苛求。所以,工作模型不属于严格定义方法中使用的需求描述工具。
10.A解析:数据流程图是对软件系统逻辑模型的描述,它所表示的对数据的处理逻辑,反映了软件所必须完成的功能。数据字典DD(DataDictionary)是关于对数据流图中包含的所有元素的信息的集合。数据流图和数据字典共同构成系统的逻辑模型,没有数据流图则数据字典难以发挥作用,没有数据字典则数据流图就不严格。数据字典的主要内容有:数据流、数据元素、数据存储、加工、外部项。除数据定义之外,数据字典还应该包含关于数据的一些其他信息,如一般信息(名字、别名、描述)、数据定义(数据类型、数据长度和结构组成)、数据的使用特点及数据控制信息等。
11.分配分配解析:与BSP类似,J.Martin仍将一个机构建立的产品/服务以及支持资源的生命周期划分为计划、获得、管理和分配四个阶段。
12.模型模型解析:决策支持系统(DSS)是由模型驱动的,而管理信息系统是数据驱动的。
13.排他锁和共享锁排他锁和共享锁解析:封锁类型有两种,即排他锁和共享锁。相关知识点:封锁是实现并发控制的一个非常重要的技术。
14.最高管理者的参与最高管理者的参与解析:最高管理者的参与是系统成功的头等重要因素。过去许多年的经验证明,信息系统开发的成功和失效,主要取决于管理者对本企业信息系统的需求程度和企业各业务活动的理解,如果最高管理层对建立企业信息的需求不迫切,要想得到企业总体规划,也是不切合实际的要求,从而影响信息系统的目标和实施。总体数据规划如果仅仅来自各个部门,这样的数据定义缺乏足够的权威去实施。另外,各部门不可能对企业整个业务活动有充分的理解。因此,在制定企业信息资源规划时,必须有最高管理层人员参与。
15.稳定或基本或重要(只要意思和参考答案相同均给分)稳定或基本或重要(只要意思和参考答案相同,均给分)解析:在一个企业中,其生产、销售、物资、人事和财务等数据是实现MIS、DSS和OA的基础,没有数据的系统不可能给企业带来效益。只要企业的经营方向和业务不改变,数据永远是企业的财富。
16.游标或者cursor游标或者cursor解析:在数据库应用中,一般一个SQL语句可产生或处理一组记录,而数据库主语言语句一般一次只能处理一个记录,其协调可通过使用游标技术来实现。游标是系统为用户开设的一个数据缓冲区,存放SQL语句的执行结果。
17.数据定义数据定义解析:SQL是集数据定义、数据操纵和数据控制功能为一体的关系数据库语言,充分体现了关系数据库语言的特点和优点。
18.粘贴粘贴解析:原型化涉及系统速度、灵活性和变化。为了完成需要的高效率,最有效的途径是组合而不是建立,组合工程是建立成功模型的核心。最有效的建立模型的途径是“剪裁和粘贴”。
19.数据库数据库解析:这里考查的是数据库管理系统的发展简史。
20.伪造伪造解析:信息传输的安全是指如何保证信息在网络传输的过程中不被泄露与不被攻击的问题。在网络信息传输过程中,可能遭到的攻击有:信息被截获不能完成正常的传输;信息被非法窃听;信息被非法篡改;信息被伪造等。
21.B解析:在战略数据规划方法中,J.Martin指出其主题数据库与BSP方法中相当的概念是数据类。
22.C解析:结构化生命周期方法的系统分析阶段的任务是建立系统的逻辑模型,解决系统“做什么”的问题;在系统设计阶段建立系统的物理模型,解决系统“怎么做”的问题。必须先明确“做什么”,才能解决“怎么做”的问题。
23.C解析:在战略数据规划方法中,有过程/组织矩阵、企业资源/数据类型矩阵、过程/数据类矩阵等,所以经常使用的是矩阵图。
24.C
25.C解析:层次模型用树型结构表示实体类型以及实体间的联系,网状模型用网状结构表示,关系模型用表格形式表示,面向对象模型用类及继承来表示实体及实体间联系。
26.B解析:内模式也称物理模式或存储模式,一个数据库只有一个内模式,它是数据物理结构和存储方式的描述,是数据库内部的表示方法。
27.B解析:详细设计阶段的根本目标是确定应该怎样具体地实现所要求的系统,即目标系统的精确描述。相关知识点:详细设计的任务是为每个模块设计其实现的细节。详细设计的主要方法是结构程序设计。详细设计的描述工具有图形描述工具、语言描述工具、表格描述工具。详细设计的图形描述工具有程序流程图、盒图、问题分析图(PAD)。
28.C解析:用户需求包括功能需求和非功能需求两大类。其中属于用户需求最基本的内容是功能需求。
29.D解析:单元测试是通过测试发现模块功能的子程序或过程的实际功能与定义该模块的功能和接口说明之间不符的情况及编码的错误,目的是检验模块是否能独立地正确执行,是测试过程的基础。
30.A解析:企业系统规划方法,是由IBM公司研制的指导企业信息系统规划的方法,虽然研制于20世纪70年代,但至今仍有指导意义,它着重于帮助企业做出信息系统的规
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年度出租车承包运营人力资源配置合同3篇
- 2025年度智能电网建设与运营管理协议4篇
- 2025年度数字化车间承包经营合作协议4篇
- 方形母端快接式端子行业深度研究报告
- 2025年叉车电器项目可行性研究报告
- 2025年度个人股权分割与转让合同范本3篇
- 2025年度个人心理咨询服务合同范本4篇
- 2025年度个人房源信息在线交易安全保障协议4篇
- 2025年江苏国经控股集团有限公司招聘笔试参考题库含答案解析
- 2025年福建中闽海上风电有限公司招聘笔试参考题库含答案解析
- 河南省郑州市2023-2024学年高二上学期期末考试 数学 含答案
- 2024年资格考试-WSET二级认证考试近5年真题集锦(频考类试题)带答案
- 试卷中国电子学会青少年软件编程等级考试标准python三级练习
- 公益慈善机构数字化转型行业三年发展洞察报告
- 饲料厂现场管理类隐患排查治理清单
- 2024年公需科目培训考试题及答案
- 【名著阅读】《红岩》30题(附答案解析)
- Starter Unit 2 同步练习人教版2024七年级英语上册
- 分数的加法、减法、乘法和除法运算规律
- 2024年江苏鑫财国有资产运营有限公司招聘笔试冲刺题(带答案解析)
- 2024年辽宁石化职业技术学院单招职业适应性测试题库含答案
评论
0/150
提交评论