版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022-2023学年陕西省延安市全国计算机等级考试信息安全技术测试卷一(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.严格定义的方法有假设前提,下列有哪些假设属于它的?
Ⅰ.所有需求都能被预先定义
Ⅱ.周期各阶段都固定正确
Ⅲ.大量的反复是不可避免的
Ⅳ.有快速的系统建造工具
A.Ⅰ、ⅢB.Ⅱ、ⅣC.Ⅰ、ⅡD.Ⅲ、Ⅳ
2.从统计的资料看,内部攻击是网络攻击的()。
A.次要攻击B.最主要攻击C.不是攻击源
3.“自底向上”的开发方法又称演变法,是指从部分现有的应用向外或向上延伸和扩展。即一些事务处理系统加上另外的事务处理系统而使信息系统得到扩大,从而支持管理部门的业务控制、管理规划甚至战略决策。以下关于“自底向上”方法的描述中,正确的是
A.该方法适合规模较大的信息系统开发
B.由于系统未进行全面规划,系统的数据一致性和完整性难于保持
C.一般不需要重新调整系统,甚至重新设计系统
D.利用该方法所开发的系统可以很好地支持企业的战略目标
4.可行性研究的主要工作内容是
A.提出项目开发的初步方案
B.确定新项目开发有无必要性和可能性
C.提供当前现存信息系统的概括
D.编写可行性研究报告和系统设计任务书
5.身份认证是指在用户访问资源和使用系统服务时,系统确认用户身份的真实性、合法性和()的过程。
A.有效性B.可用性C.机密性D.唯一性
6.实施原型化可采用多种策略,以下策略中哪种可能是投入最大的?()
A.利用组合工程建立模型B.进行模型的剪裁和粘贴C.用系统实例进行模型化D.从定义阶段建立初始模型
7.在半虚拟化中,客户操作系统的()被设为写保护。
A.注册表B.页表C.数据D.应用程序
8.以下关于防火墙的设计原则说法正确的是:()。
A.保持设计的简单性
B.不单单要提供防火墙的功能,还要尽量使用较大的组件
C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务
D.一套防火墙就可以保护全部的网络
9.网络安全在多网合一时代的脆弱性体现在()。
A.网络的脆弱性B.软件的脆弱性C.管理的脆弱性D.应用的脆弱性
10.JamesMartin的自顶向下规划,用逐步求精分层进行,下列不属于其求精层的是
A.主题数据库规划B.实体分析C.实体活动分析D.应用项目分析
二、2.填空题(10题)11.应用原型化策略是指对系统的基本需求理解后,快速实现系统对雏形作为最初系统的模型。然后,用它不断与用户沟通。随着项目参加者对问题及可能的答案的理解程度的加深,模型被逐步地【】和扩充,直至系统建成投入运行。
12.在TCP/IP协议组中,UDP协议工作在______。
13.定义企业过程的三类主要资源是【】、产品/服务和支持性资源。
14.在并发控制中,事务是数据库的逻辑工作单位,是用户定义的一组操作序列。一个程序可以包含多个事务,事务是并发控制的【】。
15.DSS中______是面向问题的程序,而______则是面向算法的程序。
16.冯.诺依曼结构的计算机的基本原理是______原理。
17.决策过程的第一个阶段是【】阶段。在这个阶段要调查本决策问题的环境,收集相关数据并进行分析和处理,以便发现问题,寻找机会。这里前者一般是指消极的因素,后者一般是指积极的因素。
18.在“学生-选课-课程”数据库中的三个关系如下:
S(S#,SNAME,SEX,AGE),SC(S#,C#,GRADE),C(C#,CNAME,TEACHER)。
查找选修“数据库技术”这门课程的学生姓名和成绩。使用连接查询的SQL语句是:
SELECTSNAME,GRADEFROMS,SC,C
WHERESNAME=‘数据库技术’
ANDS.S#=SC.S#
AND______
19.结构化分析方法所形成的软件需求说明书中一般应包括:数据描述、______和性能描述。
20.系统分析是指在管理信息系统开发的生命周期中系统分析阶段的各项活动和方法;也指应用在系统思想和系统科学的原理进行【】工作的方法和技术。
三、1.选择题(10题)21.对数据库中的数据可以进行查询、插入、删除、修改(更新),这是因为数据库管理系统提供了()。
A.关系模型B.数据操纵功能C.数据维护功能D.数据控制功能
22.BSP强调向管理人员进行调查,因为管理部门对系统的要求是BSP方法的出发点,下列()是调查的目的。
Ⅰ.核实已有材料
Ⅱ.了解企业发展方向
Ⅲ.确定存在的问题
Ⅳ.寻找解决问题的方法
A.Ⅰ、ⅡB.Ⅱ、ⅢC.Ⅰ、ⅢD.全部
23.严格定义的方法有假设前提,下列有哪些假设属于它?
Ⅰ.所有需求都能被预先定义
Ⅱ.周期各阶段都固定正确
Ⅲ.大量的反复是不可避免的
Ⅳ.有快速的系统建造工具
A.ⅠB.ⅡC.Ⅰ和ⅡD.Ⅲ和Ⅳ
24.实体是客观存在的而且可以()的事物。
A.相互区分B.相互简化C.相互处理D.相互联系
25.企业系统规划方法的基本原则不包括
A.信息系统必须支持企业的战略目标
B.信息系统的战略主要反映企业战咯管理层的需求
C.二个信息系统的战略规划应当由总体信息系统结构中的子系统开始实现
D.信息系统应具有可变更性或对环境变更的适应性
26.软件工程的结构化分析方法具有自身特征,下列哪些不具有其特征?()
A.书写大量文档B.详细的界面表示C.对数据流进行分析D.冻结应用需求
27.以下关于系统分析员的任务及其要求的几个说法中,错误的是哪个?
A.系统分析员不仅是一个技术专家,而且对业务也应该精通
B.系统分析员只负责信息系统的分析,而不负责系统的设计
C.系统分析员不仅是项目的分析和设计者,而且还是项目的组织者和领导者
D.系统分析员是系统开发人员与企业各层管理人员之间的沟通者
28.在管理应用中,“MIS”指
A.管理信息系统B.决策支持系统C.专家系统D.信息系统
29.在信息系统可行性研究中,完成系统目标分析的人员是
A.系统分析人员和系统设计人员
B.系统分析人员和业务人员
C.企业高层管理人员和系统实施人员
D.企业高层管理人员和系统分析人员
30.自顶向下设计把下列哪三者结合起来交叉进行?______
A.设计、编码、维护B.设计、编码、测试C.设计、编码、调试D.模块设计、程序设计、算法设计
四、单选题(0题)31.在以下人为的恶意攻击行为中,属于主动攻击的是()
A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问
五、单选题(0题)32.在DSS中,为决策者提供使用系统的接口的部件是
A.对话子系统B.数据库子系统C.模型子系统D.方法库子系统
六、单选题(0题)33.大家所认为的对Internet安全技术进行研究是从()时候开始的
A.Internet诞生B.第一个计算机病毒出现C.黑色星期四
参考答案
1.A解析:严格定义的方法是在一定假设的前提下形成的,这些前提如下:
①所有的需求都能被预先定义。
②修改定义不完备的系统代价昂贵而且实施困难。
③项目参加者之间能够清晰地进行准确的通信。
④静态描述或图形模型对应用系统的反映是充分的。
⑤严格方法的生命周期的各阶段都是正确的。
2.B
3.B\r\n“自底向上”的开发方法又称演变法.是指从部分现有的应用向外或向上延伸和扩展。具体来说,就是一些事务处理系统加上另外的事务处理系统而使信息系统得到扩大,从而支持管理部门的业务控制、管理规划甚至战略决策。
4.B解析:可行性分析是在进行初步调查后所进行的对系统开发必要性和可能性的研究。
5.D
6.D解析:大多数富有成效的建立模型的途径,就是利用组合工程,选项A不符合题意;在建立原型化的模型中,最有成效的建立模型途径,就是“剪裁和粘贴”,所以选项B不符合题意;选项C,用系统实例的方法进行模型化,是沟通产品与用户的很好方式:选项D是从定义阶段建立初始模型,这样做,速度慢,可能会带来时间的延误,增加测试工作量。原型化涉及系统速度、灵活性和变化,为了完成需要的高效率,最有效的途径是组合,是尽可能利用可复用的成分,而不是重新建立。
7.B
8.A
9.C
10.D\r\n由于数据类(主题数据库)的确定过于粗糙,所以BSP在数据库设计方面并不能提供更多的能力。在战略数据规划方法中,JamesMartin在确定主题数据库的基础上,提出了更为精细的方法。该方法可作为战略数据规划的一整套实用执行方法。该方法分为以下三个层次:第一层求精是主题数据库规划,第二层求精是实体分析,第三层求精是实体活动分析。
11.细化细化解析:应用原型化策略是指对系统的基本需求理解后,快速实现系统对雏形作为最初系统的模型。然后,用它不断与用户沟通。随着项目参加者对问题及可能的答案的理解程度的加深,模型被逐步地细化和扩充,直至系统建成投入运行。
12.传输层传输层
13.计划/控制计划/控制解析:定义企业过程的三类主要资源是计划/控制、产品/服务和支持性资源。
14.单位单位解析:事务是数据库的逻辑工作单位,是用户定义的一组操作序列。如在关系数据库中,一个事务可以是一组SQL语句、一条SQL语句或整个程序。通常情况下,一个应用程序包括多个事务。DBMS的并发控制是以事务为单位进行的。
15.模型方法模型,方法
16.存储程序存储程序
17.情报收集情报收集
18.SC.C#=C.C#或C.C#=SC.C#SC.C#=C.C#或C.C#=SC.C#
19.功能表述功能表述
20.分析分析解析:系统分析是应用系统思想和系统科学的原理进行分析工作的方法和技术。
21.B解析:对数据库中的数据进行查询、插入、删除、修改(更新),是由数据库管理系统的数据操纵功能提供的。而数据维护功能主要指数据库的转储、恢复等;数据控制功能是指通过授权和回收权限实现数据的安全控制功能。
22.D
23.C解析:严格定义的假设前提包括:所有需求都可以预先定义,一般来说与项目参加者的经验有关,使系统需求;真正吻合是一件艰巨的工作。严格定义也要生命周期各阶段能过程化地固定下来,严格定义才能严格正确,后面严格的设计、编码、测试也才有了依据。它不能假设大量的反复是不可避免的,如有此假设,严格定义就无从谈起。需求定义不可避免是要变的,对快速建造系统的工具而言严格定义不是前提。因为,建造系统工具与严格定义需求没有天然的关系,需求定义的工具—般与分析方法工具有关。
24.A解析:实体是客观存在的而且可以相互区分的事物。
25.B解析:BSP的基本原则包括:一个信息系统必须支持企业的战略目标;一个信息系统的战略应当表达出企业中各管理层次的需求;一个信息系统应该向整个企业提供一致的信息;一个信息系统应该经得起组织机构和管理体制的变化;一个系统的战略规划,应当由总体信息系统结构中的子系统开始实现。考点链接:BSP的概念。
26.B解析:软件工程的结构化分析方法具有自身特征,书写大量文档、对数据流进行分析、冻结应用需求。
27.B解析:系统分析员不仅是信息系统的分析和设计者,而且还是系统实施的组织者和领导者。
28.A解析:在管理应用中,“MIS”为“ManagementInformationSystem”的英文缩写,中文含义为“管理信息系统”。当前管理信息系统已成为一个非常重要的管理学科的研究和计算机应用领域。
29.D解析:在系统的可行性研究中提出系统目标分析的任务,应由系统分析人员与企业高层管理人员根据企业内部和外部的条件和环境科学地、实际地来提出系统目标。故本题选择D。
30.C解析:自顶向下设计包含着设计、编码和调试。在这种设计中,模块是分层的。在设计高层模块时应忽略低层模块的细节。第一层(最高层)设计、编码、调试完成后进行第二层的设计、编码、调试、一直继续下去,直到最低层的设计、编码、调试。
31.A恶意攻击又分为被动攻击和主动攻击两种。被动攻击是指在不干扰网络信息系统正常工作的情况下,进行侦听、截获、窃取、破译和业务流量分析及电磁泄漏等。主动攻击是指以各种方式有选择地破坏信息,如修改、删除、伪造、添加、重放、乱序、冒充、制造病毒等
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 华师大版初中科学1.2 水的三态变化(30课件)
- 20XX年1月华懋达集团年会庆典概念方案
- 2024年烟台货运资格证模拟考试题
- 算法设计与分析 课件 5.9-动态规划应用-最优二叉搜索树
- 2024年宣城客运资格证考试答题
- 2024年贵州客运从业资格证的考试题目是什么题
- 吉首大学《结构试验》2021-2022学年第一学期期末试卷
- 吉首大学《当代中国电影》2021-2022学年期末试卷
- 《机床夹具设计》试题4
- 吉林艺术学院《音乐文论写作Ⅱ》2021-2022学年第一学期期末试卷
- 2024年秋新沪教牛津版英语三年级上册课件 Unit 5 第2课时
- 中图版七年级下册信息技术 2.1规划影片任务 教学设计
- 2024中科院心理咨询师考试复习题库(官方版)-上单选题汇
- 小学未成年人思想道德建设工作实施方案
- 化工公司安全知识竞赛题库(共1000题)
- GB/T 44421-2024矫形器配置服务规范
- 福建省福州市(2024年-2025年小学二年级语文)统编版期中考试试卷(含答案)
- 2024-2024部编版九年级语文上册期末考试测试卷(附答案)
- 争做“四有好老师”-当好“四个引路人”
- 2024-2025学年八年级生物上册第一学期 期末综合模拟测试卷( 人教版)
- 2024-2030年中国生物炭行业市场发展趋势与前景展望战略分析报告
评论
0/150
提交评论