




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
(备考2023年)四川省成都市全国计算机等级考试信息安全技术测试卷一(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.DDOS攻击是利用()进行攻击
A.其他网络B.通讯握手过程问题C.中间代理
2.在数据字典中,表达循环(重复)数据结构的符号是
A.()B.[]C.{}D.+
3.SaaS是一种利用()平台当作软件发布方式的软件应用,再以浏览器访问使用的软件递送模式。
A.客户端B.网络C.WebD.云计算
4.设有关系R(A,B,C),其函数依赖集F={A→B,B→C},则关系R在函数依赖的范畴内最多满足
A.1NFB.2NFC.3NFD.BCNF
5.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()。
A.非对称算法的公钥B.对称算法的密钥C.非对称算法的私钥D.CA中心的公钥
6.逻辑炸弹通常是通过()。
A.必须远程控制启动执行,实施破坏B.指定条件或外来触发启动执行,实施破坏C.通过管理员控制启动执行,实施破坏
7.第
31
题
BSP方法的产品/N务的过程定义步骤分成四步,下列中哪一步是对过程的总体描述?()。
A.识别企业的产品/服务B.按产品/服务的生命周期的各阶段来识别过程C.画出产品/服务总流程图D.写出每一过程的说明
8.对企业制定的政策,在系统需求定义中属于下列哪方面的内容?
A.约束B.控制/审计/保密C.数据元素D.性能/可靠性
9.下面哪个功能属于操作系统中的安全功能()。
A.控制用户的作业排序和运行
B.实现主机和外设的并行处理以及异常情况的处理
C.保护系统程序和作业,禁止不合要求的对程序和数据的访问
D.对计算机用户访问系统和资源的情况进行记录
10.黑客的主要攻击手段包括()。
A.社会工程攻击、蛮力攻击和技术攻击B.人类工程攻击、武力攻击及技术攻击C.社会工程攻击、系统攻击及技术攻击
二、2.填空题(10题)11.在系统分析中,对数据流程图中的数据元素、组合数据、数据流和数据存储的具体描述的工具是【】。
12.理论上决策支持系统模型的构成往往都包含四个库,分别是知识库、数据库、模型库和【】。
13.在数据库管理技术发展历程的几个阶段中,在【】阶段数据不能保存。
14.数据仓库是一个【】,用以更好地支持企业或组织的决策分析处理,是面向主题的、集成的、相对稳定的和体现历史变化的。
15.JamesMartin的战略数据规划方法的主要内容包括:如何自顶向下来组织规划、【】、主题数据库的概念及其组织、战略数据规划的执行过程。
16.在数据库的三级模式体系结构中,模式与内模式之间的映像(模式/内模式)实现了数据库的【】独立性。
17.原型法是将原型作为对现实的一个【】解答,从而使系统开发风险达到较为满意的程度。
18.加密和解密算法的操作都是在一组密钥控制下完成的,它们分别称为______。
19.按照H.A.Simon的观点,决策过程一般可划分为三个阶段,这三个阶段是收集信息、发现和认识问题;决策方案的设计、分析和【】。
20.对于大系统而言,调试只能在一个系统的模拟环境下进行,并事先设计好测试的【】和数据。
三、1.选择题(10题)21.企业管理分成高、中、基三个层次,不同的管理层次需要不同的信息,下列描述正确的是
A.成本记录是财务管理的中层需要的信息
B.人事档案是人事管理的中层需要的信息
C.新市场的长期预测是销售管理基层需要的信息
D.现有库存量是物资管理的基层需要的信息
22.建立在清楚的逻辑基础上,并且它的决策方法和决策过程有固定的规律可循、可事先规定明确的决策规则的决策是______。
A.非结构化决策B.不可编程序决策C.半结构化决策D.结构化决策
23.在软件开发过程中,软件结构设计是描述
A.数据存储结构B.软件模块关系C.软件结构测试D.软件控制过程
24.E-R图是表示概念模型的有效工具之一,在E-R图中的菱形框表示()。
A.联系B.实体C.实体的属性D.联系的属性
25.面向数据流的设计方法把______映射成软件结构。
A.数据流B.系统结构C.控制结构D.信息流
26.BSP方法的产品/服务过程的生命周期中,哪个阶段与市场预测、计划有关?
A.需求阶段B.获取阶段C.经营和管理阶段D.回收或分配阶段
27.在JamesMartin的企业信息工程技术模型中,位于底层的三个模块要求保持相对的稳定性。以下是该模型中的一些模块:
Ⅰ.物理数据库的设计
Ⅱ.建立主题数据库
Ⅲ.分布式分析
Ⅳ.建立企业模型
Ⅴ.信息资源战略规划
这三个模块是
A.Ⅰ、Ⅱ和ⅢB.Ⅱ、Ⅲ和ⅣC.Ⅱ、Ⅳ和ⅤD.Ⅱ、Ⅲ和Ⅴ
28.以下()不属结构化系统分析的工具。
A.数据流程图B.业务流程图C.模块结构图D.数据字典
29.信息系统开发方法有很多,以下是目前常用的三种方法:
Ⅰ.结构化分析与设计方法
Ⅱ.原型法
Ⅲ.企业系统规划法
以上方法中,哪个(些)方法是针对一类结构化问题提出的系统开发方法?
A.Ⅰ和ⅡB.Ⅱ和ⅢC.Ⅰ和ⅢD.都是
30.软件详细设计工具中,______可以很容易地表示基本结构的嵌套关系。
A.程序流程图B.N-S图C.问题分析图D.PDL
四、单选题(0题)31.对称密钥密码体制的主要缺点是()。
A.加、解密速度慢B.密钥的分配和管理问题C.应用局限性D.加密密钥与解密密钥不同
五、单选题(0题)32.防止用户被冒名所欺骗的方法是:()。
A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙
六、单选题(0题)33.数据管理技术的发展是与计算机技术及其应用的发展联系在一起的,经历了由低级到高级的发展过程。分布式数据库、面向对象数据库等新型数据库是属于哪个阶段?()
A.人工管理阶段B.文件系统阶段C.数据库系统阶段D.高级数据库技术阶段
参考答案
1.C
2.C解析:一般使用下面几种描述符来定义数据字典;
=:表示定义为。
+:表示顺序连接。
[分量1/分量2…];表示选择其中某个分量。
{}:表示重复括弧内的分量。
():表示可选,圆括弧内的数据可有可无。
所以,在数据字典中,表达循环(重复)数据结构的符号是{}。
3.C
4.B解析:根据关系R(A,B,C)的函数依赖集F={A→B,B→C},易见,该关系的主码是A,显然属性C是传递依赖于主码A。因此,R∈2NF。所以,关系R在函数依赖的范畴内最多满足2NF。
5.B
6.B
7.C
8.A解析:需求的内容包括:
①约束。业务环境对应用系统施加的某些限制,即预先已确定的接口和像政府这样非公司实体的政策。
②系统输出。每个系统输出的定义及其特征。
③系统输入。每个系统输入的定义及其特征。
④系统数据需求。系统中的数据定义以及数据间的关系。
⑤数据元素。数据元素的特征和属性定义。
⑥转换。旧系统向新系统的转换,新系统如何运转起来,如何普及新系统。
⑦功能。系统必须完成的逻辑转换,转换对象和时间,指定系统应完成的确切操作。
⑧控制/审计/保密。系统如何确保性能、数据完整性和操作的正确性、审计跟踪和保密如何控制系统错误。
⑨性能/可靠性。系统的性能特征是什么,耐故障能力的强弱。
在系统需求定义中,企业制定的政策属于约束方面的内容。
9.C
10.A
11.数据字典数据字典解析:数据字典是对数据流程图中的数据元素、组合数据、数据流和数据存储的具体描述,它们是与数据流程图密切配合的、对其成分进行说明的、必不可少的资料,也是信息系统建立的逻辑模型的组成成分或说明成分。
12.方法库方法库解析:理论上决策支持系统模型的构成往往都包含四库,分别是知识库、数据库、模型库和方法库,这就是四库一体化的系统。
13.人工管理阶段人工管理阶段解析:在数据库的人工管理阶段中具有以下特点:数据不保存;应用程序管理数据:数据不共享;数据不具有独立性。
14.数据集合数据集合解析:数据仓库就是一个用以更好地支持企业或组织的决策分析处理,它有四个基本特征:数据仓库是面向主题的;数据仓库是集成的;数据仓库的数据是相对稳定的;数据仓库数据是反映历史变化的。
15.企业模型的建立企业模型的建立解析:战略数据规划方法是美国著名学者JamesMartin在他的著作《战略数据规划方法学》中提出的,它较系统地论述了信息系统的开发策略和方法学。战略数据规划方法的主要内容包括如何自顶向下来组织规划、企业模型的建立、主题数据库的概念及其组织、战略数据规划的执行过程。
16.物理物理解析:数据库管理系统在这三级模式之间提供了外模式/模式映像,模式/内模式映像这两层映像,保证了数据库系统中的数据具有较高物理独立性。
17.近似或模拟近似或模拟解析:原型化方法的假设比预先定义方法能提供更开明的策略,如能把原型作为对现实的一个近似的解答而接受,那么就能通过进一步的完善,使生命周期的费用、实现的进度以及项目的风险达到较为满意的程度。
18.加密密钥和解密密钥加密密钥和解密密钥
19.方案选择方案选择解析:决策是人们为了达到某种目的而进行的有意识的、有选择的行为。按照H.A.Simon的观点,决策过程一般可划分为三个阶段:收集信息,发现和认识问题;决策方案的设计和分析;对方案进行选择。
20.实例或用例实例或用例
21.D解析:成本记录是财务管理的基层需要的信息;人事档案是人事管理的基层需要的信息;新市场的长期预测是销售管理高层需要的信息。
22.D解析:结构化决策是建立在清楚的逻辑基础上的,决策方法和决策过程有固定的规律可循,可事先确定明确的决策规则。非结构化决策则是决策方法和决策过程没有规律可遵循,无法事先规定决策规程。半结构化决策是介于上述两种决策之间的决策。
23.B解析:软件结构设计是指,通常程序中的一个模块完成一个适当的子功能,把模块组织成良好的层次系统,主要设计的是模块关系。
24.A解析:E-R图的三要素是:“实体”用矩形框表示,框内标柱实体名称;“属性”用椭圆形表示,并用连线与实体连接起来;“联系”用菱形框表示,框内标注联系名称。考点链接:逻辑结构设计、需求分析.物理设计。
25.D解析:面向数据流的设计方法的目标是给出设计软件结构的一个系统化的途径。在软件工程的需求分析阶段,信息流是一个关键考虑,是常用数据流图描绘信息在系统中加工和流动的情况。面向数据流的设计方法定义了一些不同的映射,利用这些映射可以把信息流变换成软件结构。
26.A解析:需求阶段决定需要多少产品和资源,获取它们的计划,以及执行计划要求的度量和控制;获取阶段开发一种产品或一项服务,或者去获得开发中所需要的资源;经营和管理阶段组织、加工、修改和维护那些支持性资源,对产品/服务进行存储或服务;回收和分配阶段意味着中止企业对产品或服务的职责,且标志着资源使用的结束。
27.C解析:战略数据规划是信息管理方法学的第一阶段,是信息工程学的有机组成部分。战略数据规划方法足信息系统的一整套方法学中的第一阶段,属于概念层的方法,是保证信息系统成功的一整套总体规划的方法和策略。是信息工程学的有机组成部分,其中,第1层的企业模型的建立和第2层的信息资源战略规划是企业计算机化的基石,前三层是关于如何建立稳定而详细的数据模型。JamesMartin指出,在这三个基础模块的情况下,建立现代化的数据处理系统,就像在沙滩上盖房子一样,迟早会招致麻烦且不得不重建。缺乏数据规划的基础工作,是使数据处理活动深陷维护泥潭的重要原因。
28.C
29.C解析:原型法是用于开发某种产品或其组成部件的一个小规模工作模型(即原型)所使用的一种非常流行的工程技术。对于信息系统开发而言
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024年热六年级语文教学反思
- 葡萄酒产区特色品牌国际化研究报告:2025年市场增长动力分析
- 2023年语文知识竞赛资料
- 2023广东省“安全生产月”知识考试试题附参考答案
- 2023年词汇与语法结构专项训练营五
- 中职高考英语一轮复习课件(主谓一致)
- 2025版高科技企业研发人员劳动合同示范文本
- 2025版SQ事业单位培训讲师聘用合同
- 二零二五年新型建材厂房装修工程合同书
- 2025版电梯安全评估与隐患整改服务合同
- 2025年宜昌市公务员考试行测真题及答案详解(网校专用)
- 2025年国家基本公共卫生服务项目考核试卷及答案
- 阁楼钢结构制作合同范本
- 2025年全国应急管理普法知识竞赛考试卷(含答案)
- 校园招聘会宣讲会87
- 银行网络支付管理办法
- 高温熔融金属事故应急预案
- 招标人招标方案(3篇)
- 空调维修服务管理制度
- 急性心衰病人的急救护理
- 华为轮值ceo管理制度
评论
0/150
提交评论