版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2021-2022学年陕西省铜川市全国计算机等级考试信息安全技术测试卷(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.最早研究计算机网络的目的是什么()。
A.直接的个人通信B.共享硬盘空间、打印机等设备C.共享计算资源D.大量的数据交换
2.是指借助与目标虚拟机共享同一个屋里硬件的其他虚拟服务器,对目标虚拟机实施攻击()。
A.虚拟机跳跃B.跨平台攻击C.服务劫持D.恶意攻击
3.在数据库应用中,一般一个SQL语句可产生或处理一组记录,而数据库主语言语句一般一次只能处理一个记录,其协调可通过使用如下所列的哪种技术来实现?
A.指针(POINTER)B.游标(CURSOR)C.数组(DIMENSION)D.栈(STACK)
4.在数据库应用中,一般一个SQL语句可产生或处理一组记录,而数据库语句一般一次只能处理一个记录,其操作可通过使用什么技术来实现
A.指针B.游标C.数组D.栈
5.信息系统开发的结构化方法将信息系统开发的全过程划分为相互独立而又相互依存的阶段,信息系统的逻辑模型形成于
A.开发阶段B.计划阶段C.分析阶段D.设计阶段
6.云端的数据存储空间是由云计算服务提供商()提供。
A.收费B.免费C.动态D.静态
7.以下哪一项不属于计算机病毒的防治策略:()。
A.防毒能力B.查毒能力C.解毒能力D.禁毒能力
8.国务院发布《计算机信息系统安全保护条例》()。
A.1990年2月18日B.1994年2月18日C.2000年2月18日D.2004年2月18日
9.关于CA和数字证书的关系,以下说法不正确的是:()A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发
B.数字证书一般依靠CA中心的对称密钥机制来实现
C.在电子交易中,数字证书可以用于表明参与方的身份
D.数字证书能以一种不能被假冒的方式证明证书持有人身份
10.网络安全在多网合一时代的脆弱性体现在()。
A.网络的脆弱性B.软件的脆弱性C.管理的脆弱性D.应用的脆弱性
二、2.填空题(10题)11.系统设计报告的主要内容是【】状况。
12.信息系统是由硬件、软件、数据库、远程通信和网络、人员以及过程组成的。其中起主导作用的是【】。
13.J.Martin指出,企业模型应具有完整性、适用性和【】性。
14.实际数据库系统中所支持的数据模型主要有层次模型、网状模型、______三种。
15.在E-R模型中,实体用矩形框表示,属性用椭圆形框表示,实体之间的联系用______表示。
16.原型化方法不过分强调系统开发的阶段划分,也不刻意追求事先完全认清信息需求,而是在逐步实现的过程中完成系统的定义。显然它使用了______技术克服了传统生命周期方法事先严格定义需求、缺乏弹性、开发周期过长的缺陷,同时也减小了系统开发的风险。
17.数据管理技术随着计算机技术的发展而发展,一般可以分为如下4个阶段:人工管理阶段、文件系统阶段、【】阶段和高级数据库技术阶段。
18.可以将BSP看作是一个战略转化过程,即将______转化成信息系统的战略。
19.软件模块的独立性往往是用两个指标来度量的,内聚性是度量其功能强度的相对指标,【】则用以度量,模块间的相互联系的强度。
20.SQL语言的功能是【】数据操纵和数据控制。
三、1.选择题(10题)21.下列哪项是指软件在所给的环境条件下和给定的时间内能完成所要求功能的性质?
A.健壮性B.正确性C.可靠性D.可维护
22.数据库管理技术的发展是与计算机技术及其应用的发展联系在一起的,经历了由低级到高级的发展过程。分布式数据库、面向对象数据库是属于()发展阶段的。
A.人工管理B.数据库系统C.数据库D.高级数据库技术
23.计算机在管理中的应用的主要发展趋势包括
Ⅰ.面向高层的管理决策
Ⅱ.面向综合应用
Ⅲ.面向智能应用
Ⅳ.面向全社会的信息服务
Ⅴ.面向基层
A.Ⅱ,Ⅲ,Ⅳ和ⅤB.Ⅲ,Ⅳ和ⅤC.Ⅰ,Ⅱ,Ⅲ和ⅣD.全部
24.一个功能完备的网络系统应该提供一些基本的安全服务功能。其中用来保证源结点用户与目的结点用户不能对已发送或已接收的信息予以否认,这属于网络服务的哪种功能
A.认证B.数据完整性C.防抵赖D.访问控制
25.信息系统的开发策略应以()。
A.机构为中心B.业务为中心C.应用为中心D.数据为中心
26.在编程过程中,除了正确地完成必要的功能之外,下面的一些因素中,()是衡量程序编写质量中最重要的因素。
A.完成该程序的语句条数B.对存储空间的要求C.运行速度D.程序的可读性
27.软件需求分析时常采用数据字典对数据流图中包含的所有元素进行定义,其定义的条目内容主要是()。
A.数据流、数据存储、数据项和加工
B.一般信息、名字、别名和描述
C.数据类型、数据长度和结构
D.数据取值范围、使用频率和方式
28.识别企业过程的三个主要资源是
A.资金资源、计划和控制资源、产品/服务资源
B.计划和控制资源、资金资源、支持性资源
C.计划和控制资源、产品/服务资源、支持性资源
D.资金资源、产品/服务资源、支持性资源
29.软件工程环境一般应具有某些特征,下列叙述中哪项不是它必须具备的特征?
A.一般工具的组合B.按方法或模型组合的工具C.提供完善的移植工具D.支持全周期或阶段的工具
30.办公自动化软件环境由什么组成的?
A.OA工具软件、网络操作系统和信息传送软件
B.OA工具软件、文档管理软件和OA专用软件
C.OA通用软件和OA专用软件
D.基本软件、OA通用软件和OA专用软件
四、单选题(0题)31.SaaS是一种利用()平台当作软件发布方式的软件应用,再以浏览器访问使用的软件递送模式。
A.客户端B.网络C.WebD.云计算
五、单选题(0题)32.在结构化生命周期模型中,将软件开发划分为若干个时期,软件项目的可行性研究一般被归属于
A.开发时期B.计划时期C.运行时期D.维护时期
六、单选题(0题)33.安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于()措施。
A.保护B.检测C.响应D.恢复
参考答案
1.C
2.A
3.B解析:在嵌入式SQL中,SQL语言与主语言具有不同数据处理方式。SQL语言是面向集合的,一条SQL语句原则上可以产生或处理多条记录。而主语言是面向记录的,一组主变量一次只能存放一条记录,所以仅使用主变量并不能完全满足SQL语句向应用程序输出数据的要求,为此嵌入式SQL引入了游标的概念,用游标来协调这两种不同的处理方式。游标是系统为用户开设的一个数据缓冲区,存放SQL语句的执行结果。每个游标区都有一个名字。用户可以用SQL语句逐一从游标中获取记录,并赋给主变量,交由主语言进一步处理。
4.B解析:SQL中游标技术是每次只处理一个记录。
5.C\r\n信息系统的逻辑模型即信息系统的功能模型,描述了系统的总体构成、子系统的划分和子系统的功能模块,并包括各子系统的业务流程和数据流程以及相关的数据定义和结构。信息系统的逻辑模型形成于系统分析阶段。
6.C
7.D
8.B
9.B
10.C
11.实施实施解析:系统设计报告提供了实现系统功能的方法、技术和方案,即已给出了实现信息系统的蓝图。系统设计报告中给出了实施阶段的任务。
12.人员人员解析:信息系统是由硬件、软件、数据库、远程通信和网络、人员以及过程组成的。其中,人员是最重要的部分,是信息系统的主导。信息系统最大的问题并不在于设备和过程,而在于人的因素。
13.持久持久解析:J.Martin指出,企业模型应具有的特性:完整性、适用性和持久性。
14.关系模型关系模型
15.菱形菱形解析:用关系实体模型来描述现实世界的概念模型,是现实世界到信息世界的第一层抽象,是数据库设计人员与用户进行交流的语言,具有固定的格式。实体用矩形框表示,属性用椭圆形框表示,实体之间的联系用菱形来表示。
16.动态定义动态定义
17.数据库数据库解析:这里考查的是数据库管理系统的发展简史。
18.企业的战略企业的战略解析:BSP就是将企业的战略规划转化为信息系统的战略规划。
19.耦合性耦合性解析:本题考查模块独立性的度量。软件模块的独立性往往是用两个指标来度量的,内聚性是度量其功能强度的相对指标,耦合性则用以度量模块间的相互联系的强度。
20.数据定义数据定义解析:SQL是集数据定义、数据操纵和数据控制功能为一体的关系数据库语言,充分体现了关系数据库语言的特点和优点。
21.C解析:程序可靠性是衡量程序质量高低的首要指标。软件的可靠性是指软件在所给的环境条件下和给定的时间内,能完成所要求功能的性质。
22.D解析:在数据库管理技术的发展过程中,分布式数据库、面向对象数据库是属于高级数据库技术发展阶段的。
23.C解析:计算机在管理中的应用的主要发展趋势是面向高层的管理决策、面向综合应用、面向智能应用、面向全社会的信息服务。
24.C解析:网络安全技术研究主要涉及安全攻击、安全机制、安全服务三个方面。安全攻击指有损于网络信息安全的操作;安全机制指用于检测、预防或从安全攻击中恢复的机制;安全服务指提高数据处理过程中的信息传输安全性服务。完备的网络安全服务功能主要有:保密性、认证、数据完整性、防抵赖、访问控制等。其中,用来保证源结点用户与目的结点用户不能对已发送或已接收的信息予以否认,这属于网络服务的防抵赖功能。
25.D解析:数据是企业中最稳定的因素,它又是企业所有运行活动的数字化表征,只要企业的经营方向和业务不改变,数据永远是企业的财富。建立以数据为中心的系统开发策略,将抓住最本质的环节。数据的质量是系统运行后的第一生命线。
26.D解析:对于程序的编制,最基本的要求就是程序的正确性,除此以外,程序可读性也是很重要的要求。具有可读性,能够为程序的维护和其他人员的使用都有用的。
27.A解析:本题考查数据字典的内容。数据字典中有4种类型的条目:数据流、数据存储、数据项和加工。除了数据定义之外,数据字典中还包含关于数据的一些其他信息。可能包括的信息如下。
①一般信息。包括名字、别名和描述。
②数据定义。包括数据类型、数据长度和结构组成。
③数据的使用特点。包括数据的取值范围、使用频率和使用方式。
④数据控制信息。包括数据来源、用户、使用它的程序和改变权。
题目问的是条目内容,故本题选择A。
28.C解析:定义企业过程的三类主要资源包括:计划和控制资源、产品/服务资源、支持性资源。
29.C解析:软件工程环境应具有的特征:软件开发环境是一组相关工具的集合,这些相关工具是按一定的开发方法或一定开发处理模型组织起来的,这些相关工具支持整个软件生存周期的各个阶段或部分阶段。
30.D解析:办公自动化软件环境由基本软件、OA通用软件、OA专用软件组成的
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 老师的岗前培训方案(11篇)
- 2024年抹灰施工专业分包合同
- 超市收银员的个人年终工作总结(33篇)
- 采购主管的个人年度工作总结范文(28篇)
- 科技筑强国梦演讲稿5篇
- DB4114T 116-2019 商芝1306芝麻生产技术规程
- DB4113T 062-2024 水稻施肥技术规程
- 二手房合同模板5篇
- DB4106T 31-2020 三叶香生产技术规程
- 2024年小学生班干部竞选演讲稿(19篇)
- 2024年官方兽医考试题库(单选题)
- 中华民族发展史智慧树知到期末考试答案章节答案2024年云南大学
- VFA的测定方法及标准曲线
- 危险品安全数据清册氯氰菊脂
- 施工现场挖断电缆、光缆事故应急抢修方案(纯干货版)
- 石灰石粉仓安装方案
- 松下电器(中国)焊接学校——焊接技术
- 《肺动脉高压护理》PPT课件.ppt
- 河堤工程岩土工程勘察报告
- 完整版水稳自评报告
- 《小儿推拿》PPT课件(完整版)
评论
0/150
提交评论