【备考2023年】四川省德阳市全国计算机等级考试信息安全技术测试卷一(含答案)_第1页
【备考2023年】四川省德阳市全国计算机等级考试信息安全技术测试卷一(含答案)_第2页
【备考2023年】四川省德阳市全国计算机等级考试信息安全技术测试卷一(含答案)_第3页
【备考2023年】四川省德阳市全国计算机等级考试信息安全技术测试卷一(含答案)_第4页
【备考2023年】四川省德阳市全国计算机等级考试信息安全技术测试卷一(含答案)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

【备考2023年】四川省德阳市全国计算机等级考试信息安全技术测试卷一(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.下列()机制不属于应用层安全。

A.数字签名B.应用代理C.主机入侵检测D.应用审计

2.关于安全审计目的描述错误的是()。

A.识别和分析未经授权的动作或攻击

B.记录用户活动和系统管理

C.将动作归结到为其负责的实体

D.实现对安全事件的应急响应

3.是指借助与目标虚拟机共享同一个屋里硬件的其他虚拟服务器,对目标虚拟机实施攻击()。

A.虚拟机跳跃B.跨平台攻击C.服务劫持D.恶意攻击

4.信息战的战争危害较常规战争的危害()。

A.轻B.重C.不一定

5.云计算是一种基于()的计算模式。

A.因特网B.服务器C.云平台D.虚拟化

6.在以下人为的恶意攻击行为中,属于主动攻击的是()

A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问

7.在调查的基础上进行分析,建立新的信息系统的逻辑模型,即确定新系统的功能,解决新系统应该“做什么”的问题。这是结构化方法中哪个阶段的任务?

A.初步调查B.可行性分析C.详细调查D.系统的逻辑设计

8.构成网络协议的三要素是()。

A.分层、接口和服务B.语法、语义和时序C.语法、原语和接口D.结构、层次和接口

9.DDOS攻击是利用()进行攻击

A.其他网络B.通讯握手过程问题C.中间代理

10.CA指的是:()。

A.证书授权B.加密认证C.虚拟专用网D.安全套接层

二、2.填空题(10题)11.设有关系模式R(A,B,C)和S(A,D,E,F)。若将关系代数表达式;ⅡR.A,R.B,S.D,S.F(R

S)用SQL语言的查询语句表示,则有:SELECTR.A,R.B,S.D,S.FFROMR,SWHERE【】。

12.SQL语言中引用了游标,使用游标是为了把集合操作转为【】处理。

13.关系的参照完整性规则是指外键的值不允许参照不存在的相应表中的主键的值,或者外键的值等于【】。

14.JamesMartin认为企业信息系统的建设应以【】为中心。

15.可行性分析是在进行初步调查后所进行的对系统开发必要性和可能性的研究,所以也称______。

16.在战略数据规划方法中,一般将产品、服务及资源的生命周期划分为若干阶段,他们分别是:计划、获得、管理和【】。

17.应用软件的模块结构划分时应尽可能做到模块之间【】。

18.数据仓库是一个【】,用以更好地支持企业或组织的决策分析处理,是面向主题的、集成的、相对稳定的和体现历史变化的。

19.在数据库的三级模式体系结构中,模式与内模式之间的映像(模式内模式)实现了数据库的【】独立性。

20.一般认为,模块独立的概念是模块化、抽象、______和局部化概念的直接结果。

三、1.选择题(10题)21.辅助执行控制的信息系统的特点不包括______。

A.按预先确定的程序或规程进行处理B.决策规则较程序化C.处理手续灵活D.处理和决策的周期较短

22.BSP方法中,定义数据类有许多步骤,下列中哪一步不属于它的步骤?

A.识别数据类B.定义数据类C.建立数据类与过程的关系D.抽取公共数据类

23.下面关于关系数据库范式的描述中,错误的是

A.关系满足的范式越低,则更新操作的代价就越高

B.关系满足的范式越高,则更新操作的代价就越低

C.关系满足的范式越高,则查询操作的代价就越高

D.关系满足的范式越低,则查询操作的代价就越高

24.基于决策支持系统的概念以下()观点是错误的。

A.决策支持系统是面向决策者的

B.决策支持系统是以解决半结构化决策问题为主要任务的系统

C.决策支持系统强调决策过程的自动化

D.决策支持系统只是对决策者在决策过程中的工作起支持作用

25.自顶向下规划的重要目标是达到信息的一致性,即保证下列(),的一致。

Ⅰ.数字字段定义

Ⅱ.数据结构

Ⅲ.更新时间

Ⅳ.更新规划

Ⅴ.数据记录

A.Ⅰ、ⅡB.Ⅰ、Ⅱ、ⅢC.Ⅰ、Ⅲ、ⅤD.全部

26.软件测试的方法有三种:静态测试、动态测试和()。

A.程序正确性证明B.调试C.验收测试D.集成测试

27.一个进程被唤醒,意味着()。

A.进程状态变为就绪B.它的优先权变为最大C.该进程重新占有了CPUD.其PCB移至就绪队列的队首

28.进程是程序的一次执行过程,是操作系统进行资源调度和分配的一个独立单位,其基本特征是()。

A.并发性、实时性、交互性B.共享性、动态性、成批性C.并发性、异步性、分时性D.动态性、并发性、异步性

29.在软件危机中表现出来的软件质量差的问题,其原因是()。

A.软件研发人员素质太差B.用户经常干预软件系统的研发工作C.没有软件质量标准D.软件开发人员不遵守软件质量标准

30.信息系统开发中,由程序员完成程序的编写与调试,由系统分析设计人员培训业务人员和信息系统操作人员,由业务人员安装与调试计算机等设备,为新信息系统的运行完成数据文件的转换或生成等任务属于()。

A.系统分析阶段B.系统设计阶段C.系统实施阶段D.系统运行和维护阶段

四、单选题(0题)31.决策支持系统是由对话子系统、数据子系统、模型子系统组成的。其中模型子系统提供了对决策过程中哪些阶段的支持?

A.方案设计和分析、方案选择B.信息收集、方案设计和分析C.信息收集、方案选择D.信息收集、方案设计和分析、方案选择

五、单选题(0题)32.软件维护有四种类型。其中软件投入使用并成功运行后,根据用户关于增加新的处理功能,修改原有功能以及各种改进的要求或建议,对该软件系统的功能和质量做进一步的修改或补充,这种维护称为

A.校正性维护B.适应性维护C.完善性维护D.预防性维护

六、单选题(0题)33.数据()是指数据无论存储在数据中心或在网络中传输,均不会被改变和丢失。

A.机密性B.完整性C.依赖性D.不可逆

参考答案

1.C

2.D

3.A

4.C

5.A

6.A恶意攻击又分为被动攻击和主动攻击两种。被动攻击是指在不干扰网络信息系统正常工作的情况下,进行侦听、截获、窃取、破译和业务流量分析及电磁泄漏等。主动攻击是指以各种方式有选择地破坏信息,如修改、删除、伪造、添加、重放、乱序、冒充、制造病毒等

7.D解析:结构化生命周期方法的系统分析阶段的任务是建立系统的逻辑模型,解决系统“做什么”的问题;在系统设计阶段建立系统的物理模型,解决系统“怎么做”的问题。必须先明确“做什么”才能解决“怎么做”的问题。完成系统设计之后才能进入系统实施阶段。

8.B解析:网络协议是通信双方必须遵守的共同规则或约定,网络协议具有三大要素,即语法、语义和定时关系。其中,语法规定了用户数据与控制信息的结构与格式;语义规定了用户控制信息的意义,以及完成控制的动作与响应;时序是对时间实现顺序的详细说明。

9.C

10.A

11.R.A=S.AR.A=S.A解析:自然连接的定义是:设关系R和S有相同的属性名Ai(i=1,…,k),则R与S的自然连接是从R×S中选择满足条件R.A1=S.A1∧R.A2=S.A2∧…∧R.Ak=S.Ak的所有元组,再除掉各列后所组成的新关系,记为R

S。而关系R和关系S的相同属性名是A。

12.记录记录解析:SQL语言与主语言具有不同数据处理方式。SQL语言是面向集合的,一条SQL语句原则上可以产生或处理多条记录。而主语言是面向记录的,一组主变量一次只能存放一条记录,所以仅使用主变量并不能完全满足SQL语句向应用程序输出数据的要求,为此嵌入式SQL引入了游标的概念,用游标来协调这两种不同的处理方式。游标是系统为用户开设的一个数据缓冲区,存放SQL语句的执行结果。每个游标区都有一个名字。用户可以用SQL语句逐一从游标中获取记录,并赋给主变量,交由主语言进一步处理。

13.空值或者NULL空值或者NULL解析:完整性是指数据库数据的正确性和相容性。关系数据库必须满足3类完整性规则。实体完整性规则:指关系中的主属性不允许取空值,因为关系中的每一记录都代表一个实体,而任何实体都是可标识的,如果存在主键值为空,就意味着存在不可标识的实体。参照完整性规则,指外键的值不允许参照不存在的相应表中的主键的值,或者外键为空值。用户定义的完整性规则:指对关系模式中的各个数据的数据类型、长度、取值范围等的约束,由用户通过关系DBMS提供的数据语言进行统一地控制。

14.数据数据解析:JamesMartin认为企业信息系统建设应以数据为中心,企业的数据应是相对稳定的,即数据的类型和结构要相对稳定,而使用数据的处理过程的变化应是频繁和快速的,数据管理人员需要最大的灵活性,以保证数据处理过程能适应管理者快速多变的信息需求。

15.可行性研究可行性研究

16.决策决策解析:在战略数据规划方法中,一般将产品、服务及资源的生命周期划分为若干阶段,它们分别是计划、获得、管理和决策。

17.低耦合或独立性大低耦合或独立性大解析:为降低大型应用软件开发难度,一般将之模块化,划分的标准是低耦合、高内聚。

18.数据集合数据集合解析:数据仓库就是一个用以更好地支持企业或组织的决策分析处理,它有四个基本特征:数据仓库是面向主题的;数据仓库是集成的;数据仓库的数据是相对稳定的;数据仓库数据是反映历史变化的。

19.物理物理解析:数据库管理系统在这三级模式之间提供了外模式/模式映像,模式/内模式映像这两层映像,保证了数据库系统中的数据具有较高物理独立性。

20.信息隐蔽信息隐蔽

21.C解析:辅助执行控制的信息系统的特点是:按预先确定的程序或规程进行处理;决策规则较程序化,所以也有可能实现自动化;处理手续较稳定;处理和决策的周期较短。

22.D解析:定义数据类的步骤依次是识别数据类、给出数据类定义、建立数据类与过程的关系。[考点链接]识别数据类、给出数据类定义、建立数据类与过程的关系。

23.D解析:关系满足的范式化越低,则会出现数据冗余,更新异常等现象,其更新操作的代价就越高,反之,其操作的代价就低。而关系满足的范式化越高,建立的表就会越多,其查询操作的代价就高,反之,其查询的代价就低。

24.C

25.D

26.A解析:软件测试的方法有3种:动态测试、静态测试和正确性证明。动态测试和静态测试只能发现错误而不能证明程序中不存在错误。从理论上讲,只有借助于程序正确性证明才有可能证明程序的正确性。

27.A解析:一个进程被唤醒,意味着进程状态变为就绪。

28.D解析:进程的基本特征是动态性、并发性、异步性和制约性。实时性、成批性和分时性都不是进程的特征。

29.C解析:在软件开发的初期,软件往往是个人或小作坊生产者智慧和工:作的成果。当时还没有对软件产品制定出相应的质量标准。在这个时期,软件开发人员过分追求程序的技巧和程序的效率,开发出来的软件产品,其可靠性、正确性、可维护性一般很难得到保证。

30.C解析:系统实施阶段是将完成物理设计的系统付诸实施,所以它的任务是同时进行这样四项工作:由程序员完成程序的编写与调试、由系统分析设计人员培训业务人员和信息系统操作人员、由业务人员安装与调试计算机等设备、为新信息系统的运行完成数据文件的转换或生成,最后新系统投入试运行。

31.A解析:在DSS中,对话于系统为决策者提供使用系统的接口。数据子系统提供支持决策的数据和信息。而模型子系统为决策者提供利用资料进行推

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论