备考2023年云南省保山市全国计算机等级考试信息安全技术测试卷一(含答案)_第1页
备考2023年云南省保山市全国计算机等级考试信息安全技术测试卷一(含答案)_第2页
备考2023年云南省保山市全国计算机等级考试信息安全技术测试卷一(含答案)_第3页
备考2023年云南省保山市全国计算机等级考试信息安全技术测试卷一(含答案)_第4页
备考2023年云南省保山市全国计算机等级考试信息安全技术测试卷一(含答案)_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

备考2023年云南省保山市全国计算机等级考试信息安全技术测试卷一(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.原型提供有效集成化字典是一项关键的软件需求,它在下列原型生命周期的哪一步中提供?

A.识别基本需求B.模型检验C.原型修正和改进D.开发工作模型

2.系统开发任务是否立项的决策依据是

A.可行性研究报告B.系统设计说明书C.系统开发建议书D.现行系统的调查报告

3.分布式数据中,外设储存的数据通常属于

A.划分数据B.子集数据C.复制数据D.重组数据

4.信息安全管理中,()负责保证安全管理策略与制度符合更高层法律、法规的要求,不发生矛盾和冲突。

A.组织管理B.合规性管理C.人员管理D.制度管理

5.系统实施阶段的具体任务有很多。以下任务:

Ⅰ.设备的安装

Ⅱ.数据库的设计

Ⅲ.人员的培训

Ⅳ.数据的准备

Ⅴ.应用程序的编制和调试

哪个(些)是系统实施阶段应该完成的任务?

A.Ⅰ、Ⅱ、Ⅲ和ⅣB.Ⅱ、Ⅲ、Ⅳ和ⅤC.Ⅰ、Ⅲ、Ⅳ和ⅤD.全部都是

6.在安全审计的风险评估阶段,通常是按什么顺序来进行的:()。

A.侦查阶段、渗透阶段、控制阶段

B.渗透阶段、侦查阶段、控制阶段

C.控制阶段、侦查阶段、渗透阶段

D.侦查阶段、控制阶段、渗透阶段

7.以下关于防火墙的设计原则说法正确的是:()。

A.保持设计的简单性

B.不单单要提供防火墙的功能,还要尽量使用较大的组件

C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务

D.一套防火墙就可以保护全部的网络

8.若一组模块都访问同一全局数据结构,则这些模块之间的耦合类型为()

A.内容耦合B.公共耦合C.外部耦合D.数据耦合

9.数字签名是用来作为()。

A.身份鉴别的方法B.加密数据的方法C.传送数据的方法D.访问控制的方法

10.广义地说,信息战是指敌对双方为达成各自的国家战略目标,为夺取()在等各个领域的信息优势,运用信息和信息技术手段而展开的信息斗争

A.政治、经济、国防、领土、文化、外交

B.政治、经济、军事、科技、文化、外交

C.网络、经济、信息、科技、文化、外交

二、2.填空题(10题)11.大部分工程都在投入大量资源之前,使用原型来控制______和______某种设想的正确性和可行性。

12.在软件生命周期中,【】阶段是花费最多、持续时间最长的阶段。

13.要求在决策时对情况发展变化有一定的预见性,这是由管理信息的【】特征决定的。

14.MIS的全称是______。

15.在数据库系统的三级模式结构中有两层映像,其中,定义数据库全局逻辑结构与存储结构之间对应关系的是【】映像。

16.软件工程开发的可行性研究是决定软件项目是否继续开发的关键,而可行性研究的结论主要相关于【】。

17.软件详细设计的方框图方法常用两个盒子:数据盒和过程盒,在数据盒中包含四种描述,它们是【】、局部数据、数据结构和调用参数描述。

18.原型化的报表生成可划分为两类,生成报表是______推动的。生成报表可延迟到迭代中生成。

19.使用______设计测试用例,通常选取刚好等于、稍小于和稍大于边界值的数据作为测试用例。

20.在数据库的外模式、模式和内模式三级模式的体系结构中,存在两层映象:外模式到模式的映象定义了外模式与模式之间的对应关系;模式到内模式的映象定义了数据库的逻辑结构与______之间的对应关系。

三、1.选择题(10题)21.结构化生命周期方法的基本思想是用系统工程的思想和工程化的方法,按______自顶向下地对系统进行分析和设计。

A.质量第一B.自顶向下C.先易后难D.用户至上的原则,结构化、模块化

22.一般地,系统可行性分析包括三方面内容,但不包括______。

A.技术可行性分析B.经济可行性分析C.社会可行性分析D.军事可行性分析

23.块间的信息可以作为控制信息用,也可以作为()使用。

A.控制流B.数据结构C.控制结构D.数据

24.在对关系模式进行规范化的过程中,对2NF关系进行投影,要得到3NF消除原关系中非主属性代码的

A.传递函数依赖B.部分和传递函数依赖C.连接依赖D.多值依赖

25.可行性分析是在进行下述哪项后所进行的对系统开发必要性和可能性的研究,所以也称可行性研究?

A.资源保证B.进度控制C.初步调查D.计划调整

26.以下()有关网络安全的叙述是正确的。

A.在服务攻击的情况下,攻击者可能使用各种方法使网络通信设备出现严重阻塞或瘫痪

B.网络攻击者一般会把这些安全漏洞作为攻击网络的首先目标。

C.保密性服务是用来确定网络中信息传送的源节点用户与目的节点用户的身份的真实性。

D.用户可以带个人磁盘或游戏盘到公司的网络中使用。

27.分布式数据的形式多样化,下列哪些形式有同步设计的问题?

I.子集数据Ⅱ.复制数据Ⅲ.划分数据

Ⅳ.独立模式数据V.重组数据

A.Ⅰ、Ⅱ和ⅢB.Ⅲ、Ⅳ和ⅤC.Ⅳ和ⅤD.Ⅰ、Ⅱ和Ⅴ

28.结构化分析(SA)是软件开发需求分析阶段所使用的方法,以下哪一项不是SA所使用的工具?

A.PAD图B.DFD图C.判定表D.结构化语言

29.在MIS中,管理一般分为三个层次,这三个层次分别是战略计划、()和执行控制。

A.系统规划B.业务控制C.信息控制D.管理控制

30.结构化生命周期方法的系统设计阶段可以分为两个小阶段,这两个小阶段是

A.质量第一B.自顶向下的方法和面向对象方法C.先易后难D.用户至上的原则,结构化、模块化

四、单选题(0题)31.全国首例计算机入侵银行系统是通过()。

A.安装无限MODEM进行攻击B.通过内部系统进行攻击C.通过搭线进行攻击

五、单选题(0题)32.BSP适合于企业大型信息系统的建设,其基本概念是

A.“自上而下”的系统规划和分步实现

B.“自下而上”的系统规划和分步实现

C.“自上而下”的系统规划和“自下而上”分步实现

D.“自下而上”的系统规划和“自上而下”分步实现

六、单选题(0题)33.计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是:()A.人为破坏B.对网络中设备的威胁C.病毒威胁D.对网络人员的威胁

参考答案

1.C要使原型与用户的修改愿望协调一致。作为前一步的结果,大部分修改功能是所要求的。大多数原型(并非全部)不合适的部分都是可以修正或作为新模型的基础。更多的情况是在现有的模型基础上做进一步的改进,必须有一个字典,它不仅可以定义应用,而且必须记录系统成分之间韵关系。对于原型化软件提供管理开发过程的有效的集成化字典是一项关键的软件需求。

2.A解析:可行性分析是在进行初步调查后所进行的对系统开发必要性和可能性的研究。研究的结果可能是肯定的,即系统可以进行开发;但也可能是否定的,即系统在现有条件下不应开发;也可能提出第三种解决方案,如改变目标,或追加投资,或延长工期等。

3.B分布式数据有6种不同形式,复制数据是指相同数据在不同存储位置的拷贝。这常常为了减少信息传输,对数据查询频繁时,常用这种形式;子集数据是大量数据中数据的子集,它也是一种复制数据,但它没有完整的模式或关键字集合。如在中心有完整的数据,而远程数据库可能存的就是子集数据,它随中心数据改变而改变。通常,子集数据是本地应用常用的一些次要信息。如客户信息、编号、姓名诚信方面的重要档案都存在中心计算机上,而在远程存的是客户电话、地址一类的信息,一般计算机外存的信息也都是子集数据;划分数据指的是多台计算机存储内存不同的数据,但他们的数据模式相同;重组数据是针对相同数据模式,通过某些检索技术将数据重组的数据。\r\n

4.B

5.D解析:系统实施是信息系统开发期的最后阶段。系统设计报告提供了实现系统功能的方法、技术和方案,即已给出了实现信息系统的蓝图。

系统设计报告中给出了实施阶段的任务:

①数据库的设计和应用程序的编制。

②计算机系统的安装、调试和试运行。

③网络系统的设备安装、联通和调试。

在任务分解中除按在分析和设计中已经明确的划分,即将系统划分为业务系统和技术系统并对两类系统所包含的具体任务进行分解外,还会在实施中遇到必须完成的,而在系统分析和设计中却未明确的任务,它们可能包括:数据的收集和准备、系统的调试和测试、业务人员的培训等,而且它们并不是由程序人员来完成,也应列入任务并排列在进度列中。

6.A

7.A

8.B解析:耦合是软件结构中各模块之间相互连接的一种度量,耦合强弱取决于模块间接口的复杂程度,进入或访问一个模块的点及通过接口的数据。耦合的类型按模块之间的耦合度由高到低排列有:内容耦合、公共耦合、外部耦合、控制耦合、标记耦合、数据耦合和非直接耦合。其中,若一组模块都访问同一全局数据结构,则称为公共耦合。

9.A

10.B

11.风险检验风险,检验

12.维护维护解析:在软件生命周期中,维护阶段是花费最多、持续时间最长的阶段。

13.滞后性滞后性解析:在信息管理系统中,信息由数据转换而来。管理信息具有滞后性特征,因此DSS一方面要求在决策时对情况的发展变化有一定的预见性,另一方面要求尽量缩短数据转换为信息所需的时间。

14.管理信息系统管理信息系统

15.模式/内模式模式/内模式解析:数据库中只有一个模式,也只有一个内模式,所以模式/内模式是唯一的,它定义数据库全局逻辑结构与存储结构之间的对应关系。

16.软件系统目标软件系统目标解析:可行性研究是对问题定义阶段所确定的问题、实现的可能性和必要性进行研究,并讨论问题的解决办法,对各种可能方案做出必要的成本效益分析。可行性研究的结论主要是由需求分析来确定。

17.全程数据全程数据解析:在数据盒中包含全程数据、局部数据、数据结构和调用参数4种描述,过程盒描述执行的过程。

18.数据库数据库

19.边界值分析法边界值分析法

20.物理结构物理结构

21.D解析:结构化生命周期方法的基本思想是用系统工程的思想和工程化的方法,按用户至上的原则,结构化、模块化、自顶向下地对系统进行分析和设计。

22.D

23.D解析:块间的信息可以作为控制信息用,也可以作为数据使用。

24.A解析:若关系R∈2NF,且每一个非主属性都不传递依赖于码,则R∈3NF。也就是说去掉2NF的传递函数依赖可以得到3NF。

25.C解析:可行性分析是在进行初步调查后所进行的对系统开发必要性和可能性的研究,所以也称为可性研究。研究的结果可以是肯定的,即系统可以进行开发;但也可能是否有的,即系统在现有条件下不应该开发;也可能提出第三种解决方案,如改变目标,或追加投资,或延长工期等。应该指出,可行性研究是系统开发前的一项重要工作,不能认为可有可无,更不能将可行性研究视为走过场,它是在一定约束条件下求得一个问题的较好解答的论证过程。

26.B

27.D解析:复制数据(相同数据在不同地方存储了几个副本,从而避免了系统之间的数据传输)、子集数据(外围计算机的数据常是大型计算机数据子集)、重组数据(将数据从同一个机器或多个机器的数据库或文件中选取并进行编辑和重排),内容相同的可以存放在两个或多个机器中,这样就需要保持多个副本的同步。而划分数据和独立模式数据不存在同步设计的问题。

28.A解析

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论