版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
(备考2023年)山东省日照市全国计算机等级考试信息安全技术真题(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.关于口令认证机制,下列说法正确的是____。
A.实现代价最低,安全性最高B.实现代价最低,安全性最低C.实现代价最高,安全性最高D.实现代价最高,安全性最低
2.以下关于操作型数据和分析型数据的描述中,正确的是()
A.操作型数据是综合的,而分析型数据是详细的
B.操作型数据代表过去的数据,而分析型数据在存取瞬间是准确的
C.操作型数据很少更新,而分析型数据需要不断更新
D.操作型数据对性能要求高,而分析型数据对性能要求宽松
3.模块()定义为受该模块内一个判断影响的所有模块的集合。
A.控制域B.作用域C.宽度D.接口
4.保证数据机密性的两种常用方法就是()与数据加密技术。
A.身份验证B.实体隔离C.VPND.访问限制
5.防火墙中地址翻译的主要作用是()。
A.提供代理服务B.隐藏内部网络地址C.进行入侵检测D.防止病毒入侵
6.云计算是一种基于()的计算模式。
A.因特网B.服务器C.云平台D.虚拟化
7.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么()。
A.安装防火墙B.安装入侵检测系统C.给系统安装最新的补丁D.安装防病毒软件
8.《计算机信息系统安全保护条例》规定,运输、携带、邮寄计算机信息媒体进出境的,应当如实向__。
A.国家安全机关申报B.海关申报C.国家质量检验监督局申报D.公安机关申报
9.在以下人为的恶意攻击行为中,属于主动攻击的是()
A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问
10.《计算机信息系统安全保护条例》规定,计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的()的安全。
A.计算机B.计算机软件系统C.计算机信息系统D.计算机操作人员
二、2.填空题(10题)11.建立成功的MIS有两个先决的条件:一是指定好系统的开发策略;二是企业管理【】。
12.系统可行性研究可从3方面入手:技术可行性分析、【】和社会可行性分析。
13.在Internet网址中的com是表示______。
14.为了实现数据库管理系统的三级模式之间的联系和转换,数据库管理系统提供了两个映像,它们是外模式/模式映像和______。
15.为了保证CPU执行指令时可正确访问存储单元,需将用户程序中的逻辑地址转换为运行时可由机器直接寻址的物理地址,这一过程称为【】。
16.软件工程的结构化生命周期方法中,一般将软件设计阶段再划分为【】和详细设计两个阶段。
17.BSP过程定义以前,需要做的几件事与BSP成败密切相关,它们是:
•全体研究成员必须参与整个活动,对期望结果有一致意见。
•所有______要记录整理好。
•研究成员须建立和理解______及资源生命周期概念。
•研究前收集的信息必须对产品和资源进行说明和估计。
18.从数据规划的过程和内容分析可见,【】是比集中数据规划更复杂的过程。
19.从历史的发展看,信息系统的开发方法总括起来可分为自底向上和【】两类。
20.在软件研制过程中,CASE是指______。
三、1.选择题(10题)21.SA是一种()。
A.自顶向下的逐层分解的分析方法B.自底向上逐层分解的方法C.面向对象的分析方法D.以上都不正确
22.在管理信息系统的综合结构中,有一种是把同一管理层次上的若干相关职能综合起来形成的,这种结构叫()。
A.层次结构B.总的综合结构C.纵向综合结构D.横向综合结构
23.数据字典是定义下列哪种模型中的数据的工具?
A.系统流程图B.数据流程图C.程序流程图D.软件结构图
24.以下关于建立主题数据库目的的说法中,错误的是
A.减少应用数据库的数量
B.随着更多的主题数据库的产生,应用开发项目可以迅速增加
C.稳定的主题数据库设计可以使旧的应用项目不需要改写仍然可以工作
D.可以通过主题数据库对企业业务流程进行重组
25.原型化方法的基本假设之一是()。
A.在计算机应用上用户有相当的经验
B.项目参加者之间的通信和联络是畅通的
C.用户信息需求的反复和变化是可以避免的
D.并不是所有的需求都可以预先定义的
26.学生、课程和成绩三个关系:学生(学号,姓名,性别,班级),课程(课程名称,学时,性质),成绩(课程名称,学号,分数),若打印学生成绩单,包含学号、姓名、课程名称、分数,应该对这些关系进行()操作。
A.并B.交C.乘积D.连接
27.信息资源管理(IRM)起源于()。
A.管理信息系统、决策支持系统、事务处理系统、电子数据处理
B.管理信息系统、图书情报管理、数据库行政管理
C.图书情报管理、数据库行政管理、事务处理系统、电子数据处理
D.图书情报管理、事务处理系统、电子数据处理等领域
28.软件生命周期的瀑布模型典型地刻画了软件生命周期的阶段划分,它将软件生命周期划分为8个阶段,并将它们归纳成3个时期,以下哪一个是正常的开发顺序?()
A.开发期、运行期、计划期B.计划期、开发期、运行期C.开发期、计划期、运行期D.计划期、运行期、开发期
29.关系模式P的码是()。
A.(A,C)B.(A,B,G)C.(A,G)D.(A,B,C,D)
30.BSP研究中,确定系统的逻辑优先顺序的判别标准有四个方面,其中哪个方面涉及到资源和风险的判断?
A.潜在利益分析B.对企业的影响C.成功的可能性D.企业各管理层的需求
四、单选题(0题)31.原型化方法通过对原型的迭代初期和后期的模型验证,不断开发和修正需求,下列工作:
Ⅰ.用户进行验证
Ⅱ.发现遗漏和不正确的功能
Ⅲ.改善用户界面
Ⅳ.测试思路和提出建议
Ⅴ.总体检查,找出隐含错误
哪个(些)工作属于迭代后期的任务?
A.Ⅰ,Ⅲ和ⅤB.Ⅱ,Ⅲ和ⅣC.Ⅱ,Ⅳ和ⅤD.全部
五、单选题(0题)32.可能给系统造成影响或者破坏的人包括()。
A.所有网络与信息系统使用者B.只有黑客C.只有跨客
六、单选题(0题)33.以下关于非对称密钥加密说法正确的是:()。
A.加密方和解密方使用的是不同的算法
B.加密密钥和解密密钥是不同的
C.加密密钥和解密密钥匙相同的
D.加密密钥和解密密钥没有任何关系
参考答案
1.B
2.D解析:操作型数据和分析型数据的区别是
*操作型数据是详细的,而分析型数据是综合的;
*操作型数据在存取瞬间是准确的,而分析型数据代表过去的数据;
*操作型数据需要不断更新,而分析型数据很少更新;
*操作型数据对性能要求高,而分析型数据对性能要求宽。
3.B解析:模块的控制域是这个模块本身以及所有直接或间接从属于它的模块的集合。模块作用域定义为受该模块内一个判断影响的所有模块的集合。宽度是软件结构内同一个层次上的模块总数的最大值,一般说来,宽度越大系统越复杂。对宽度影响最大的因素是模块的扇出。模块间接口的复杂程度影响模块耦合强弱。
4.B
5.B
6.A
7.C
8.B
9.A恶意攻击又分为被动攻击和主动攻击两种。被动攻击是指在不干扰网络信息系统正常工作的情况下,进行侦听、截获、窃取、破译和业务流量分析及电磁泄漏等。主动攻击是指以各种方式有选择地破坏信息,如修改、删除、伪造、添加、重放、乱序、冒充、制造病毒等
10.C
11.科学化(只要意思和参考答案相同均给分)科学化(只要意思和参考答案相同,均给分)解析:成功的MIS应该有两个前提:制定开发策略:保证系统建设的有效运作和成功。开发策略正确与否是系统能否成功的关键。策略涉及到众多的方面,策略的制定是决策性的活动,应结合系统目标和企业环境来分析,并根据分析结果来制定。它会涉及系统开发中的技术层面的问题,也会涉及社会层面的问题,即不能将信息系统的开发仅仅作为一项技术工程来看待;建立企业管理信息系统的科学且规范的业务模型:企业业务模型的建立,其科学性和可操作性是系统成败的关键。业务模型也就是管理模型,它是企业管理实际运行系统在计算机中的映射,企业通过运行计算机中所建立的模型来操作和指挥企业的主要经营活动,但不一定是一切活动,要分清主次,以关键成功因素来带动企业的其他活动。企业模型是在对现行系统的分析基础上建立的,经过优化,符合新的技术手段和管理科学化要求的、新的模型系统。
12.经济可行性分析经济可行性分析解析:系统可行性研究包括:技术可行性分析、经济可行性分析和社会可行性分析。
13.商业性网站商业性网站
14.模式/内模式映像模式/内模式映像解析:为了实现数据库三级模式之间的联系和转换,数据库管理系统在这三级模式之间提供了两层映像:外模式/模式映像和模式/内模式映像。这两层映像保证了数据库系统的数据独立性。
15.地址映射地址映射解析:内存可被处理器直接访问,处理器是按绝对地址访问内存的。为了使用户编制的程序能存放在内存的任意区域执行,用户程序使用的是逻辑地址空间。存储管理必须为用户分配一个物理上的内存空间,于是,一个从逻辑地址空间到物理地址空间的转换问题,叫地址映射。
16.总体设计总体设计解析:软件工程的结构化生命周期方法中,一般将软件设计阶段再划分为总体设计和详细设计两个阶段。
17.提供或调查的材料资源提供或调查的材料,资源
18.分布数据分布数据解析:分布数据使数据的录入和存储由原来的集中变为分散,这样在用户部门直接控制下能使数据的精确度和完整性大大提高。但是从数据规划的过程和内容分析可见,分布数据是比集中数据规划更复杂的过程。
19.自顶向下自顶向下解析:信息系统开发方法可分为自顶向下和自底向上两类:自顶自下法,首先把整个系统作结构化的划分,然后从高层到基层,从整体到局部,从组织到功能、机制、任务,到内部的每一个管理活动细节进行系统分析与设计;自底向上的方法主要是早期信息系统的一种开发方法;系统开发依赖于个人的经验,往往是一个到另一个逐项发展。
20.计算机辅助软件工程计算机辅助软件工程
21.A解析:SA结构化方法是基于软件工程生存周期概念基础上的软件开发方法,是一种自顶向下的逐层分解的分析方法。
22.D
23.B解析:参见第10题的解析。
24.D解析:主题数据库的设计目的是为了加速应用项目的开发。程序人员使用的数据应已存于有关主题数据库中。它把企业的全部数据划分成一些可以管理的单位-主题数据库。主题数据库应设计得尽可能的稳定,使能在较长时间内为企业的信息资源提供稳定的服务。稳定并非限制主题数据库永不发生变化,而是要求在变化后不会影响自己的的应用项目的工作。要求主题数据库的逻辑结构独立于当前的计算机硬件和软件的物理实现过程,这样能保证持在技术不断进步的情况下,主题数据库的逻辑结构仍然有效。
25.D解析:原型化方法的基本假设之一是并不是所有的需求都可以预先定义的。相关知识点:原型化方法是获得一组基本的需求后快速地实现。随着用户或开发人员对系统理解的加深而不断地对这些需求进行补充和细化,系统的定义是在逐步发展的过程中进行的,而不是一开始就预见一切的。
26.D
27.B
28.B解析:软件生命周期划分成的8个阶段可以归纳成3个时期,即计划期、开发期和运行期。各阶段的工作按顺序展开,形如自上而下的瀑布。故本题选择B。
29.D解析:主码是指在一个关系的若干侯选码中用来惟一标识该关系的元组。通过对本题中4个选项的考查可知,只有选项D(A,B,C,D)能够满足主码的定义,能惟一标识关系中的其他元组。
30.C解析:BSP提出四个方面作为判别优先的标准,其中潜在利益分析主要涉及子
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
评论
0/150
提交评论