备考2023年安徽省蚌埠市全国计算机等级考试信息安全技术真题(含答案)_第1页
备考2023年安徽省蚌埠市全国计算机等级考试信息安全技术真题(含答案)_第2页
备考2023年安徽省蚌埠市全国计算机等级考试信息安全技术真题(含答案)_第3页
备考2023年安徽省蚌埠市全国计算机等级考试信息安全技术真题(含答案)_第4页
备考2023年安徽省蚌埠市全国计算机等级考试信息安全技术真题(含答案)_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

备考2023年安徽省蚌埠市全国计算机等级考试信息安全技术真题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.是指借助与目标虚拟机共享同一个屋里硬件的其他虚拟服务器,对目标虚拟机实施攻击()。

A.虚拟机跳跃B.跨平台攻击C.服务劫持D.恶意攻击

2.严格定义的方法假设前提是()

A.认为系统的所有需求都能被事先定义

B.认为系统的所有需求都能随时更改

C.认为系统的所有需求都能确定无误地定义

D.以上说法都不正确

3.加密有对称密钥加密、非对称密钥加密两种,其中对称密钥加密的代表算法是()。

A.IDEB.DESC.PGPD.PKIE.RSAF.IDES

4.下列四项中不属于计算机病毒特征的是()。

A.潜伏性B.传染性C.免疫性D.破坏性

5.环境安全策略应该()。

A.详细而具体B.复杂而专业C.深入而清晰D.简单而全面

6.根据风险管理的看法,资产()价值,()脆弱性,被安全威胁(),()风险。

A.存在;利用;导致;具有B.具有;存在;利用;导致C.导致;存在;具有;利用D.利用;导致;存在;具有

7.一般认为,企业中最稳定的因素,又是企业所有运行活动的数字化表征的是

A.业务过程B.业务活动C.数据D.企业职能

8.严格定义的方法有假设前提,下列有哪些假设属于它的?

Ⅰ.所有需求都能被预先定义

Ⅱ.周期各阶段都固定正确

Ⅲ.大量的反复是不可避免的

Ⅳ.有快速的系统建造工具

A.Ⅰ、ⅢB.Ⅱ、ⅣC.Ⅰ、ⅡD.Ⅲ、Ⅳ

9.网络层安全性的优点是:()。

A.保密性B.按照同样的加密密钥和访问控制策略来处理数据包C.提供基于进程对进程的安全服务D.透明性

10.在ISO/IEC17799中,防止恶意软件的目的就是为了保护软件和信息的()。

A.安全性B.完整性C.稳定性D.有效性

二、2.填空题(10题)11.坚持工程化的项目管理方法,坚持质量控制、进度控制和______控制等是成功开发信息系统的重要条件。

12.管理信息系统的基本构成可以理解为两个部分:【】和计算机系统。

13.软件测试是由一系列的测试所组成,而其最基本的测试是______。

14.原型法是将原型作为对现实的一个【】解答,从而使系统开发风险达到较为满意的程度。

15.原型化方法的基本思想是通过试用,反馈和【】的多次反复,最终开发出真正符合用户需要的应用系统。

16.在“学生选课一课程”数据库中的3个关系如下:

S(S#,SNAME,SEX,AGE),

SC(S#,C#,GRADE),

C(C#,CNAME,TEACHER)。

查找选修“数据库技术”这门课程的学生的学生名和成绩。若使用连结查询的SQL语句是:

SELECTSNAME,GRADEFROMS,SC,C

WHERECNAME=‘数据库技术’

ANDS.S#=SC.S#

AND______

17.如果按计算机采用的电子器件来划分计算机的发展,计算机经历了______代。

18.MIS的分析和设计体现了系统的全局和总体的信息需求;而DSS的分析和实现更着重体现【】的信息需求。

19.分散管理的数据主要特性是数据在【】产生和使用。

20.某模块中有i次循环,在遇到第i次重复时可能有错,针对这类问题的测试为【】测试。

三、1.选择题(10题)21.下列关于BSP的说法中不正确的是

A.信息系统必须支持企业的目标

B.信息系统的战略没必要表达出企业中各个管理层次的需求

C.信息系统应该向整个组织提供一致性的信息

D.信息系统的战略规划应由总体信息系统中的子系统开始实现

22.纯收入用来累计效益现在值与投资之()。

A.和B.积C.商D.差

23.原型化方法的使用有一定的局限性,主要表现在

A.原型化方法的使用和推广必须要有合适的工具

B.原型化方法的使用和推广必须要有一个强有力的软件支撑环境作为背景

C.对于某些技术层面的困难远大于分析层的系统用原型方法有一定的困难

D.原型化方法的使用和推广需要有经验的原型化开发人员

24.OOSE的核心技术是建立分析、设计和实现的模型,其中领域模型是属于下列哪个模型的手段?______

A.用例模型B.分析模型C.实现模型D.设计模型

25.设有关系R、S和T如下。关系T是由R和S经过什么操作得到的?

26.原型化方法是信息系统开发的有效方法之一,下述哪个是实施原型化方法时必须具备的条件?

Ⅰ.需要有经验的原型化人员

Ⅱ.有快速的开发工具

Ⅲ.有原型系统的积累

A.只有ⅠB.只有ⅡC.Ⅰ和ⅡD.都是

27.以下2题基于以下说明。设有三个关系:

学生关系S(SNO,SNAME,AGE,SEX)(分别代表学生的学号、姓名、年龄、性别)

学习关系SC(SNO,CNO,GRADE)(分别代表学生的学号、课程编号、成绩)

课程关系C(CNO,CNAME,TEACHER)(分别代表课程的编号、课程名、任课教师)

“从学生关系S中检索姓王。的学生学号”的SQL语句是

A.SELECTsnoFROMscWHEREsname='王'

B.SELECTsnoFROMscWHEREsnameISLIKE'王%.'

C.SELECTs.snameFROMs,scFORC.cno='C1'

D.SELECTs.snameFROMs,scFORC.cno='C1'ANDs.sno=sC.sno

28.软件设计分为两个层次:总体设计和详细设计。每个层次的设计都要用到很多设计工具。

Ⅰ.HIPO图

Ⅱ.程序流程图

Ⅲ.N—S图

Ⅳ.PAD图

Ⅴ.结构图

以上哪种(些)属于总体设计阶段使用的工具?

A.Ⅰ、ⅢB.Ⅲ、ⅣC.Ⅰ、ⅤD.Ⅳ、Ⅴ

29.系统需求定义必须有一些基本要求。其中,“可理解”要求是指

A.所有需求都必须加以适当说明

B.需求之间应该没有逻辑上的矛盾

C.不应有多余的、含混不清的需求说明

D.参加的各方应能以一种共同的方式来解释和理解需求

30.计算机软件可划分为系统软件和应用软件两大类,以下哪个软件系统不属于系统软件?

A.操作系统B.数据管理系统C.程序语言系统D.客户管理系统

四、单选题(0题)31.语义攻击利用的是()。

A.信息内容的含义B.病毒对软件攻击C.黑客对系统攻击D.黑客和病毒的攻击

五、单选题(0题)32.保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为()。

A.适度安全原则B.授权最小化原则C.分权原则D.木桶原则

六、单选题(0题)33.绝大多数数据库系统的总体结构都具有外模式、模式和内模式三级模式结构。其中,描述数据库中全体数据的全局逻辑结构和特性的是

A.内模式B.子模式C.模式D.外模式

参考答案

1.A

2.A解析:严格定义的前提有:所有的需求都能预先定义;修改定义不完备的系统代价昂贵且实施困难;项目参加者之间能够进行准确的通信;静态描述或图形模型对应用系统的反映是充分的;严格方法的生命周期的各阶段都是固有正确的。

3.B

4.C

5.D

6.B

7.C解析:在信息系统的建设中,要明确以数据为中心的系统开发策略,掌握系统开发中数据表示的意义及其作用。数据是企业中最稳定的因素,又是企业所有运行活动的数字化表征。

8.A解析:严格定义的方法是在一定假设的前提下形成的,这些前提如下:

①所有的需求都能被预先定义。

②修改定义不完备的系统代价昂贵而且实施困难。

③项目参加者之间能够清晰地进行准确的通信。

④静态描述或图形模型对应用系统的反映是充分的。

⑤严格方法的生命周期的各阶段都是正确的。

9.A

10.B

11.投资投资

12.管理模型管理模型解析:管理信息系统是企业管理系统的计算机模拟和智能化,它由管理模型和计算机系统两部分组成,即通过软件来实现管理模型在计算机内的映射,并通过硬件和软件的运行来实现计算机对企业的经营和管理。优化的管理模型是一个好的MIS系统成功的基本保证,它类似一个舞台剧的脚本,而计算机系统则是这一脚本的运行舞台。

13.单元测试或模块测试单元测试或模块测试

14.近似或模拟近似或模拟解析:原型化方法的假设比预先定义方法能提供更开明的策略,如能把原型作为对现实的一个近似的解答而接受,那么就能通过进一步的完善,使生命周期的费用、实现的进度以及项目的风险达到较为满意的程度。

15.修改修改解析:原型化方法认为系统开发过程中的反复是必要的,不可避免的,也是所希望的,应加以鼓励。它的基本思想是通过试用、反馈和修改的多次反复,最终开发出真正符合用户需要的应用系统。

16.SC.C#=C.C#或C.C#=SC.C#SC.C#=C.C#或C.C#=SC.C#

17.四四

18.决策者决策者解析:从信息需求的范围来看,MIS的分析和设计体现了系统的全局和总体的信息需求;而DSS的分析和实现更着重体现决策者的信息需求。

19.特定地区特定地区解析:分散管理的数据主要特征是数据在特定地区产生和使用,而在其他地区很少或者根本不使用,由于数据的这些特性必然导致数据的分散管理方式的产生。

20.边界边界解析:数据流、控制流中刚好等于、大于或小于确定的比较值时容易出现错误,也就是边界上出现错误,针对这类问题的测试为边界测试。

21.B解析:实行BSP研究的前提是,在企业内有改善计算机信息系统的要求,并且有为建设这一系统而建立总的战略的需要。即:

①信息系统必须支持企业的战略目标。

②信息系统的战略应当表达出企业的各个管理层次的需求。一般在企业内部存在着三个不同的计划、控制层;战略计划层、管理控制层及操作控制层。

③信息系统应该向整个企业提供一致的信息。

④信息系统应该适应组织机构和管理体制的改变。

⑤信息系统的战略规划应当由总体信息系统结构中的子系统开始实现。

22.D解析:纯收入用来累计效益现在值与投资之差。

23.C解析:原型化方法的使用具有一定的局限性,主要表现在对于某些技术层面的困难远大于分析层面的系统用原型方法有一定的困难。比如:对于大量运算的、逻辑性较强的程序模块等。[考点链接]原型工作环境。

24.B解析:领域模型是从逻辑观点去处理系统,要求定义系统的所有功能并建立一个数据字典。领域模型是分析模型的一个手段。

25.D解析:R∪S是指两个关系的并也就是只要属于R或S的元组都满足;R-S是指属于R但不属于S的元组的集合,也就是要把关系R中,关系S中有的元组除去;R×S不仅增加元组数,还要增加元数;RS是自然连接,把有共同属性值的元组连接起来,并去掉重复的列,因此得到两个元组。

26.D解析:实施原型化的基本前提是,有高水平的实施原型化的人员,他们掌握了工具,了解业务,能快速获取用户需求;有快速建造模型系统的开发工具,两者缺一不可。有相应原型系统知识的积累也是加速实施原型化方法的前提。[考点链接]原型化的内容、原型工作环境。

27.C解析:利用LIKE查询时,LIKE谓词的一般形式是;列名LIKE字符串常数。其中,字符串常数中字符的含义如下:①_(下划线)表示可以和任意的单个字符匹配。②%(百分号)表示可以和任意长的(可以为0)字

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论