2022-2023学年江苏省扬州市全国计算机等级考试信息安全技术真题二卷(含答案)_第1页
2022-2023学年江苏省扬州市全国计算机等级考试信息安全技术真题二卷(含答案)_第2页
2022-2023学年江苏省扬州市全国计算机等级考试信息安全技术真题二卷(含答案)_第3页
2022-2023学年江苏省扬州市全国计算机等级考试信息安全技术真题二卷(含答案)_第4页
2022-2023学年江苏省扬州市全国计算机等级考试信息安全技术真题二卷(含答案)_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022-2023学年江苏省扬州市全国计算机等级考试信息安全技术真题二卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.原型化方法通过对原型的迭代初期和后期的模型验证,不断开发和修正需求,下列工作:

Ⅰ.用户进行验证

Ⅱ.发现遗漏和不正确的功能

Ⅲ.改善用户界面

Ⅳ.测试思路和提出建议

Ⅴ.总体检查,找出隐含错误

哪个(些)工作属于迭代后期的任务?

A.Ⅰ,Ⅲ和ⅤB.Ⅱ,Ⅲ和ⅣC.Ⅱ,Ⅳ和ⅤD.全部

2.网络攻击与防御处于不对称状态是因为()。

A.管理的脆弱性B.应用的脆弱性C.网络软,硬件的复杂性D.软件的脆弱性

3.计算机软件分系统软件和应用软件两大类,其中处于系统软件核心地位的是()。

A.数据库管理系统B.操作系统C.程序语言系统D.网络通信软件

4.一般来说,占维护工作比例最高的是()。

A.纠错性维护B.适应性维护C.完善性维护D.预防性维护

5.信息系统有很多开发方法,

Ⅰ.结构化方法

Ⅱ.面向对象方法

Ⅲ.企业系统规划方法

Ⅳ.原型化方法

以上比较适合解决结构化问题的系统开发方法有哪个(些)?

A.Ⅰ、ⅡB.Ⅱ、ⅢC.Ⅰ、ⅣD.Ⅰ、Ⅲ

6.分布式数据有6种不同的形式。如果不同计算机含有不同模式的数据,并使用不同的程序,那么这类数据是

A.不相容数据B.复制数据C.划分数据D.独立模式数据

7.是云数据中心网络的核心问题()。

A.网络利用率B.带宽压力C.数据转发D.数据存储

8.根据《计算机信息系统国际联网保密管理规定》的规定,上网信息的保密管理坚持()的原则

A.国家公安部门负责B.国家保密部门负责C.“谁上网谁负责”D.用户自觉

9.第一个计算机病毒出现在()A.40年代B.70年代C.90年代

10.数据流图是用于表示软件模型的一种图示方法,在下列可采用的绘制方法中,常采用的方法是Ⅰ、自顶向下Ⅱ、自底向上Ⅲ、分层绘制Ⅳ、逐步求精()A.Ⅰ、Ⅲ和ⅣB.Ⅱ、Ⅲ和ⅣC.Ⅰ、Ⅱ和ⅢD.Ⅰ、Ⅱ和Ⅳ

二、2.填空题(10题)11.可以认为原型化方法是确定软件需求的策略,是一种【】需求定义策略。

12.计算信息的价值有两种方法:一种是按______计算,是信息的内在价值,可用于对信息商品进定价;另一种是按使用效果计算信息价值,计算得到的叫信息的外延价值,在信息系统的分析中应使用这个外延价值。

13.多用户数据库系统的目标之一是使它的每个用户好像面对这一个单用户的数据库一样使用它,为此数据库必须进行【】。

14.概念模型设计是数据库设计的一个重要阶段,用于表达概念模型最为常用的工具是P.P.S.Chen于1976年提出的【】模型。

15.信息结构图是企业的【】时期数据资源规划的图形表示,是目前和将来的信息系统开发运行的蓝图。

16.结构化方法工作阶段划分为提出任务、初步调查、可行性分析、详细调查、【】、系统的物理设计、系统实施及系统的运行和维护。

17.为了防止对系统的信息进行有意或无意的篡改、破坏或越权存取等行为,以及对自然灾害的防护,因此在信息系统设计中应该十分重视【】设计。

18.J.Martin指出,企业的数据应是相对稳定的,即【】要相对稳定。

19.信息系统的研制队伍组成方式大致可分为三种,它们分别是委托承包型、联合开发型和【】。

20.在SQL语言中,为了修改基本表的结构,可以使用语句【】。

三、1.选择题(10题)21.J.Martin将计算机的数据环境分为四种类型,技从低到高的层次依次是

A.数据文件、应用数据库、主题数据库、信息检索系统

B.信息检索系统、数据文件、应用数据库、主题数据库

C.信息检索系统、主题数据库、数据文件、应用数据库

D.主题数据库、数据文件、应用数据库、信息检索系统

22.在数据库技术中,反映现实世界中事物的存在方式或运动状态的是

A.信息B.数据C.消息D.命令

23.BSP的过程分类,产品/服务和支持性资源都属于有生命周期的过程,下面哪个过程属于回收/分配阶段?

A.销售B.采购C.库存管理D.包装

24.关于单元、子程序和子系统的关系,正确的说法是

A.单元由子程序组成B.子程序由子系统组成C.单元由子系统组成D.子程序由单元组成

25.原型化从本质上理解,是一种策略,这个策略是定义

A.程序B.需求C.信息D.系统

26.当前第四代生成语言是在原型化定义策略的哪项假设中?

A.项目参加者之间通信困难B.快速系统建造工具C.反复修改需求是不可避免D.有系统模型供用户参与

27.办公室工作中,最常用的信息表示方法是()。

A.语音B.文字C.报表D.图形图像

28.在函数依赖的范围内,哪种范式达到了最高的规范化程度?

A.1NFB.2NFC.3NFD.BCNF

29.在下面的两个关系中,职工号和部门号分别为职工关系和部门关系的主键(或称主码):职工(职工号,职工名,部门号,职务,工资);部门(部门号,部门名,部门人数,工资总额)。在这两个关系的属性中,只有一个属性是外键(或称外来键,外码,外来码),它是

A.职工关系的'职工号'B.职工关系的部门号'C.部门关系的'部门号'D.部门关系的'部门名'

30.耦合是软件各模块间连接的一种度量。一组模块都访问同一数据结构应属于下列哪种耦合?

A.内容耦合B.公共耦合C.外部耦合D.控制耦合

四、单选题(0题)31.通常一个三个字符的口令破解需要()。

A.18毫秒B.18秒C.18分

五、单选题(0题)32.结构化分析与设计方法是一种开发信息系统较为成熟的方法,下列的选项中,哪项不是该方法的特征

A.充分理解用户需求B.自顶向下、逐步求精进行开发C.动态地定义系统功能D.文档标准化

六、单选题(0题)33.以下关于计算机病毒的特征说法正确的是:()。A.计算机病毒只具有破坏性,没有其他特征

B.计算机病毒具有破坏性,不具有传染性

C.破坏性和传染性是计算机病毒的两大主要特征

D.计算机病毒只具有传染性,不具有破坏性

参考答案

1.B解析:在迭代的初期:

?模型通过用户进行验收。

?总体检查,找出隐含错误。

?在操作模型时,使用户感到熟悉和愉快。

在迭代的后期:

?应发现丢失和不正确的功能。

?测试思路和提出建议。

?改善用户/系统界面。

2.C

3.B解析:计算机软件分系统软件和应用软件两大类,操作系统处于系统软件核心地位。因为操作系统能有效地组织和管理计算机系统中的硬件及软件资源,合理地组织计算机工作流程,控制程序的执行,并向用户提供各种服务功能,使得用户能够灵活、方便、有效地使用计算机,使整个计算机系统能高效地运行。

4.C解析:在系统维护工作中,占维护工作最多的是对系统功能的补充的完善性维护。

5.D结构化问题的需求通常是比较明确的,比较适合利用结构化方法和企业系统规划方法进行开发。\r\n

6.D解析:分布式数据有6种形式,其中;

①复制数据;相同的数据在不同地点存储副本。

②划分数据:使用相同模型,存在不同计算机中的不同数据。

③独立模式数据:不同计算机含有不同模式的数据,并使用不同的程序。

④不相容数据:在不同机构建立的独立的计算机系统中,没有统一设计和规划的数据。

7.B

8.C

9.B

10.A解析:数据流程图具有层次结构,即较高层次图上描述不具体的处理应有较低层次的图来细化,直到底层图的处理足够清晰。数据流程图的实现应运用结构化的方法,自顶向下,从外而内、逐步求精地来编制,用以说明软件的处理功能。

11.动态动态解析:可以认为原型化方法是确定软件需求的策略,是一种动态需求定义策略。

12.所花的必要社会劳动量所花的必要社会劳动量

13.并发控制并发控制解析:多用户数据库系统的目标就是使它的每个用户好像面对这一个单用户的数据库一样使用它,为此数据库要进行并发控制。

14.实体-联系或E-R实体-联系或E-R

15.关键关键解析:信息结构图是企业的关键时期数据资源规划的图形表示。相关知识点:为识别要开发的信息系统及其子系统,要用表达数据对系统所支持的过程之间的关系的图来定义出信息结构,结构图勾画出以下内容。

①每一个系统的范围;

②产生、控制和使用的数据;

③系统与系统之间的关系;

④对给定过程的支持;

⑤子系统之间的数据共享。

信息结构图是企业长期数据资源规划的图形表示,是现在和将来信息系统开发和运行的蓝图。

16.系统的逻辑设计系统的逻辑设计解析:结构化方法工作阶段划分为提出任务、初步调查、可行性分析、详细调查、系统的逻辑设计、系统的物理设计、系统实施及系统的运行和维护。

17.安全安全解析:为了防止对系统的信息进行有意或无意的篡改、破坏或越权存取等行为以及对自然灾害的防护,因此在信息系统设计中应该十分重视安全设计。

18.数据的类型和结构数据的类型和结构

19.顾问开发型顾问开发型解析:信息系统的研制队伍组成方式大致可分为三种,它们分别是委托承包型、联合开发型和顾问开发型。

20.ALTERTABLE或ALTERALTERTABLE或ALTER解析:CREATETABLE定义基本表,ALTERTABLE修改基本表,DROPTABLE删除基本表,CREATEINDEX创建索引,DROPINDEX删除索引。

21.A解析:J.Martin将计算机的数据环境分为四种类型,按从低到高的层次依次是数据文件、应用数据库、主题数据库、信息检索系统。

22.A解析:信息是现实世界事物的存在方式或运动状态的反映,具有可感知、可存储、可加工、可传递和可再生等自然属性;信息又是社会各行各业不可缺少的资源,这也是信息的社会属性。而数据是描述现实世界事物的符号记录,是指用物理符号记录下来的可以鉴别的信息。

23.A解析:回收或分配阶段包括销售,订货服务,运输等。

24.D解析:本题考查单元、子程序和子系统的关系。单元、子程序和子系统都是与测试有关的基本概念。单元是程序中最小的和有意义的部分,是可以正式说明的程序段;子程序是由联系紧密的一些单元组成的;子系统是由程序/子程序组成的。只有选项D说法正确。

25.B解析:随着用户或开发人员对系统理解的加深而不断地对这些需求进行补充和细化,系统的定义是在逐步发展的过程中进行的,而不是一开始就预见一切,这就是原型化方法。因此,可以认为原型化方法是确定需求的策略。

26.B解析:原型化方法可用的前提包括:用户对系统目标及叙述只能给出大致的基本方面,项目参加者之间沟通困难,用户需要实际的直观的系统模型参考,更容易使用户参与需求的确定,几次反复修改,外加有快速系统建造工具,要使原型化可变成现实。在工具中,第四代生成语言是常用的一种工具,对屏幕自动生成和文档自动生成均很有用的

27.B

28.D解析:在关系模式的规范化中,1NF、2NF、3NF、BCNF的相互关系是BCNF包含3NF、包含2NF、包含1NF。

29.B解析:外键又称外关键字、外码,当关系的某个属性(或属性组)虽然不是该关系的主键或只是主键的一部分,但却是另一个关系的主键时,称该属性(或属性组)为这个关系的外来键。职工关系的”部门号”并非职工关系的主码,但却是部门关系的主码,所以它是职工关系的外码。[考点链接]主属性、主码、候选码、元组。

30.B解析:耦合分为以下几种,按照耦合度由高到低

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论