版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
(备考2023年)吉林省白城市全国计算机等级考试信息安全技术测试卷(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.第
25
题
结构化方法应遵循一些基本原则。
Ⅰ.强调自上而下地建立全企业的信息模型
Ⅱ.强调自底向上地建立全企业的信息模型
Ⅲ.强调快速提取用户需求,然后利用迭代的方法逐步完善用户需求
Ⅳ.强调从调查人手,充分理解用户业务活动和信息需求
以上属于结构化方法应该遵循的基本原则是()。
A.Ⅰ和ⅢB.Ⅱ和ⅢC.Ⅰ和ⅣD.Ⅱ和Ⅳ
2.防火墙最主要被部署在()位置。
A.网络边界B.骨干线路C.重要服务器D.桌面终端
3.WindowsNT提供的分布式安全环境又被称为()。
A.域(Domain)B.工作组C.对等网D.安全网
4.以下关于计算机病毒的特征说法正确的是:()。
A.计算机病毒只具有破坏性,没有其他特征
B.计算机病毒具有破坏性,不具有传染性
C.破坏性和传染性是计算机病毒的两大主要特征
D.计算机病毒只具有传染性,不具有破坏性
5.数据()是指数据无论存储在数据中心或在网络中传输,均不会被改变和丢失。
A.机密性B.完整性C.依赖性D.不可逆
6.绝大多数数据库系统的总体结构都具有外模式、模式和内模式三级模式结构。其中,描述数据库中全体数据的全局逻辑结构和特性的是
A.内模式B.子模式C.模式D.外模式
7.以下哪一种方式是入侵检测系统所通常采用的:()。
A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测
8.云应用的安全问题实质上设计整个()的安全性问题。
A.云计算平台B.云服务平台C.网络体系D.云计算系统
9.在数据库应用中,一般一个SQL语句可产生或处理一组记录,而数据库主语言语句一般一次只能处理一个记录,其协调可通过使用如下所列的哪种技术来实现?
A.指针(POINTER)B.游标(CURSOR)C.数组(DIMENSION)D.栈(STACK)
10.SSL指的是:()。
A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议
二、2.填空题(10题)11.【】是企业中最稳定的因素,它是企业永恒的财富。
12.数据规划的步骤可粗略地划分为下列几步:【】、确定研究的范围或边界、建立业务活动过程、确定实体和活动、审查规划的结果等。
13.冯•诺依曼结构的计算机的基本原理是【】原理。
14.需要分析亟待解决的基本任务是,用户和分析人员双方共同来理解系统的需要,并将“共同理解”形成一份文件,即______。
15.Simon提出的决策一般过程包括收集信息、决策方案的设计与分析、方案的选择三个步骤。在DSS中,支持收集信息活动的部件是______,支持方案的设计、方案的选择两个阶段的部件是______。
16.原型化并不是孤立出现的事件,它是一个很活跃的过程,受控于项目管理。项目管理的功能包括5个方面:质量、资源、成本、时间和【】。
17.信息系统是由硬件、软件、数据库、远程通信和网络、人员以及过程组成的。其中起主导作用的是【】。
18.计算机的运算器和控制器合称为______。
19.原型法最大的特点在于,只要有一个初步的理解,就快速地加以实现,随着项目理解的探人,模型被逐步扩充和【】。
20.严格定义的方法是在一定假设的前提下形成的,它认为系统的所有需求都能被______。
三、1.选择题(10题)21.程序内部的各个部分之间存在的联系,用结构图表达时,最关心的是模块的内聚性和______。
A.一致性B.耦合性C.独立性D.有效性
22.计算机网络协议中,规定用户控制信息的意义,以及完成控制的动作和响应的是
A.语法B.语义C.时序D.以上全不是
23.J.Martin在信息资源规划中,强调其实施的策略是自顶向下规划与自底向上设计相结合,其中负责设计的是()。
A.信息资源规划者B.用户分析员C.终端用户D.数据管理员
24.
在关系SC中,查询学习课程号为′DB′,且成绩在60至90之间的学生学号的正确的SQL命令是
A.SELECTSNOFROMSCWHERECNO=′DB′ANDGRADEDETWEEN60AND90
B.SELECTSNOFROMSCWHERECNO=′DB′ORGRADEBETWEEN60AND90
C.SELECTSNOFROMSCWHERECNO=′DB′ANDGRADE>=60AND90
D.SELECTSNOFROMSCWHERECNO=′DB′ANDGRADE<=60ANDGRADE>=90
25.软件工程的结构化分析方法强调的是分析开发对象的()。
A.数据流B.控制流C.时间限制D.进程通信
26.软件生命周期是指
A.软件系统开始研制到软件系统投入试运行的过程
B.软件系统投入试运行到软件系统被废弃的过程
C.软件系统投入运行到软件系统被废弃的过程
D.软件系统开始研制到软件系统被废弃的过程
27.在下列的SQL语句中,属于数据操作语句的是()。
Ⅰ.CREATE
Ⅱ.SELECT
Ⅲ.UPDATE
Ⅳ.GRANT
Ⅴ.DROP
Ⅵ.DELETE
Ⅶ.ALTER
Ⅷ.INSERT
Ⅸ.REVOKE
A.Ⅰ、Ⅴ、Ⅵ、ⅦB.Ⅳ、ⅨC.Ⅲ、Ⅵ、ⅧD.Ⅰ、Ⅴ、Ⅶ
28.实施BSP方法的主要目的是为企业提供信息系统的总体规划,下述哪个不是BSP实施的任务?
A.提供信息系统的规划B.保护信息系统投资C.信息资源管理D.规定信息系统实施细节
29.模块的内聚程度是模块独立性的重要度量因素之一,在七类内聚中,内聚程度最强的是
A.逻辑内聚B.过程内聚C.顺序内聚D.功能内聚
30.下列关于网络安全服务的叙述中,哪一个是错误的?
A.应提供访问控制服务以防止用户否认已接收的信息
B.应提供认证服务以保证用户身份的真实性
C.应提供数据完整性服务以防止信息在传输过程中被删除
D.应提供保密性服务以防止传输的数据被截获或篡改
四、单选题(0题)31.GBl7859借鉴了TCSEC标准,这个TCSEC是____国家标准。
A.英国B.意大利C.美国D.俄罗斯
五、单选题(0题)32.在下列性质中,不属于分时系统的特征的是
A.多路性B.交互性C.独占性D.成批性
六、单选题(0题)33.语义攻击利用的是()。
A.信息内容的含义B.病毒对软件攻击C.黑客对系统攻击D.黑客和病毒的攻击
参考答案
1.C结构化方法是系统工程和软件工程开发的有效方法,其要点是将系统开发和运行的全过程划分阶段,确定任务,并分离系统的逻辑模型和物理模型.即将系统“做什么”和“怎么做”分阶段考虑。
2.A
3.A
4.C
5.B
6.C解析:模式也称逻辑模式,是数据库中全体数据的逻辑结构和特征的描述,是所有用户的公共数据视图。在数据库的三级模式结构中,模式是全局逻辑结构,是数据库的中心与关键,它独立于数据库的其他层次。
7.A
8.C
9.B解析:在嵌入式SQL中,SQL语言与主语言具有不同数据处理方式。SQL语言是面向集合的,一条SQL语句原则上可以产生或处理多条记录。而主语言是面向记录的,一组主变量一次只能存放一条记录,所以仅使用主变量并不能完全满足SQL语句向应用程序输出数据的要求,为此嵌入式SQL引入了游标的概念,用游标来协调这两种不同的处理方式。游标是系统为用户开设的一个数据缓冲区,存放SQL语句的执行结果。每个游标区都有一个名字。用户可以用SQL语句逐一从游标中获取记录,并赋给主变量,交由主语言进一步处理。
10.B
11.数据数据解析:数据是企业中最稳定的因素,它又是企业所有运行活动的数字化表征,只要企业的经营方向和业务不改变,数据永远是企业的财富。
12.建立企业模型建立企业模型解析:数据规划的步骤为:建立企业模型、确定研究的范围或边界、建立业务活动过程、确定实体和活动及审查规划的结果。
13.存储程序存储程序
14.需求说明书需求说明书
15.数据库模型库数据库,模型库
16.技术技术解析:原型化并不是孤立出现的事件,它是一个很活跃的过程,受控于项目管理。项目管理的功能包括5个方面:质量、资源、成本、时间和技术。计划、控制和活动是由项目管理机制控制的。
17.人员人员解析:信息系统是由硬件、软件、数据库、远程通信和网络、人员以及过程组成的。其中,人员是最重要的部分,是信息系统的主导。信息系统最大的问题并不在于设备和过程,而在于人的因素。
18.CPU
19.细化或具体化细化或具体化解析:原型方法最大的一个特点在于,只要有一个初步的理解,就快速地加以实现,第一个模型就作为以后各方之间的通信的一个基础,随着项目参加者对问题理解程度的加深,模型被逐步地细化和扩充,直至系统建成投入运行。
20.事先定义事先定义
21.B解析:模块的联系,分两种情况讨论:内聚性和耦合性,它们都是模块独立性度量的标准。
22.B解析:网络协议的三要素是语法、语义和时序(时序也叫定时关系)。语法涉及数据及控制信息的格式、编码与信号电平等;语义涉及用于协调与差错处理的控制信息;时序也叫定时,涉及速度匹配与排序。
23.D解析:在信息资源规划中,信息资源规划者自顶向下进行规划,数据管理员自底向上进行详细设计。自顶向下的规划者应着眼于全企业,决定企业需要的数据库和其他数据资源。数据管理员则对收集的数据进行分析并综合成所要建立的每个数据库。所以选项D正确。
24.A解析:GRADEBETWEEN60AND90等价于GRADE>=60ANDGRADE<=90。
25.A解析:结构化分析方法强调分析开发对象的数据流,对于数据流、时间限制和进程间通信等方面的描述不够精确,这是结构化分析方法的特点之一。选项A正确。
26.D解析:在软件工程学中,一个软件从开始研制到最终被废弃的过程叫做软件系统的生命周期。
27.C解析:SQL语句的命令分为数据定义语句、数据查询语句、数据操作语句、数据控制语句。其中数据操作的语句包括:UPDATE修改命令、DELETE删除命令和INSERT插入命令。
28.D解析:BSP的主要目标是提供一个信息系统规划,用以支持企业短期的和长期的信息需要。
①为管理者提供一种形式化的、客观的方法,明确建立信息系统的优先顺序。
②为具有较长生命周期系统的建设,保护系统的投资做准备。
③为了以最高效率支持企业目标,BSP提供数据处理资源的管理。
④增加负责人的信心,坚信实效高的主要的信息系统能够被实施。
⑤提供响应用户需求和优先的系统,以改善信息系统管理部门和用户之间的关系。
29.D解析:内聚是从功能角度来衡量模块的联系,它描述的是模块内的功能联系。内聚有如下种类,它们之间的内聚度由弱到强排列:偶然内聚、逻辑内聚、时间内聚、过程内聚、通信内聚、顺序内聚、功能内聚。
30.A解析:本题是对网络安全服务功能的考查。一个功能完备的网络系统应该提供以下基本的网络安全服务功能:保密性、认证、数据完整性、防抵赖和访问控制。其中保密性服务的目标是防止传输的数据被截获与篡改;认证服务是要解决网络中信息传送的源结点用户与目的结点用户的身份的真实性,防止出现假冒,伪装等问题;数据完整性服务是用来保证发送的信息与接受数据的一致性,防止出现信息在传输过程中被插入、删除的问题;防抵赖的目的是用来保证源结点用户和目的结点用
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年河北省职教高考《语文》考前冲刺模拟试题库(附答案)
- 2025年河北石油职业技术学院高职单招职业技能测试近5年常考版参考题库含答案解析
- 2025年江西工商职业技术学院高职单招职业技能测试近5年常考版参考题库含答案解析
- 2025年江苏护理职业学院高职单招语文2018-2024历年参考题库频考点含答案解析
- 2025年梅河口康美职业技术学院高职单招职业适应性测试近5年常考版参考题库含答案解析
- 山东省济南市高三语文上学期开学考试语文试卷(含答案)
- 专题07 名篇名句默写(讲练)
- 2025年工业研发设计软件市场前景与趋势预测
- 企业劳务外包简单合同范本
- 贷款买房购房合同范本
- 2025年上半年长沙市公安局招考警务辅助人员(500名)易考易错模拟试题(共500题)试卷后附参考答案
- 2025河北邯郸世纪建设投资集团招聘专业技术人才30人高频重点提升(共500题)附带答案详解
- 慈溪高一期末数学试卷
- 《基于新课程标准的初中数学课堂教学评价研究》
- 贵州省黔东南州2024年七年级上学期数学期末考试试卷【附答案】
- 医院廉洁自律承诺书
- 企业招聘技巧培训
- 学校校本课程《英文电影鉴赏》文本
- 华为HCSA-Presales-IT售前认证备考试题及答案
- 重大事故隐患判定标准与相关事故案例培训课件
- 2024年度节后复工建筑施工安全培训交底
评论
0/150
提交评论