




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
备考2023年辽宁省辽阳市全国计算机等级考试信息安全技术测试卷一(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.C、I、A三要素中不包含()。
A.机密性B.完整性C.可用性D.不可否认性
2.是云数据中心网络的核心问题()。
A.网络利用率B.带宽压力C.数据转发D.数据存储
3.计算机软件分系统软件和应用软件两大类,其中处于系统软件核心地位的是()。
A.数据库管理系统B.操作系统C.程序语言系统D.网络通信软件
4.链路加密技术是在OSI协议层次的第二层,数据链路层对数据进行加密保护,其处理的对象是__。
A.比特流B.IP数据包C.数据帧D.应用数据
5.加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是()。
A.对称密钥加密B.非对称密钥加密
6.关于安全审计目的描述错误的是()。
A.识别和分析未经授权的动作或攻击
B.记录用户活动和系统管理
C.将动作归结到为其负责的实体
D.实现对安全事件的应急响应
7.第
55
题
描述需求的技术有很多种。
1.描述性语言Ⅱ.数据字典
Ⅲ.工作模型Ⅳ.图形模型
以上哪些是属于严格定义方法所使用的需求描述技术?()
A.Ⅰ、Ⅱ和ⅢB.Ⅱ、Ⅲ和ⅣC.Ⅰ、Ⅱ和ⅣD.Ⅰ、Ⅲ和Ⅳ
8.在以下人为的恶意攻击行为中,属于主动攻击的是()
A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问
9.最早研究计算机网络的目的是什么()。
A.直接的个人通信B.共享硬盘空间、打印机等设备C.共享计算资源D.大量的数据交换
10.在下面关于操作系统文件管理的叙述中,不正确的是
A.顺序文件可以随机存取
B.在文件系统中,打开文件是指将文件控制块调入内存
C.文件控制块中保存了文件索引表的全部内容
D.文件目录一般存放在外存上
二、2.填空题(10题)11.数据库运行控制包括数据库的安全性、完整性、故障恢复和【】四个方面。
12.原型化方法为了既保持其特点又使其具有相应的灵活性,往往可实施所谓的【】策略。
13.J、Martin指出、企业信息系统的研究开发工作成功的关键取决于管理者对全企业活动的认识以及对信息系统的需求程度,所以十分强调【】的参与。
14.J.Martin指出,自顶向下的全局规划可以划分为粗略的方式和【】的方式。
15.数据仓库是一个【】,用以更好地支持企业或组织的决策分析处理,是面向主题的、集成的、相对稳定的和体现历史变化的。
16.自顶向下规划的主要目标是要达到信息的【】。
17.模块独立性的两个度量指标是内聚性和______。
18.办公自动化的4大支柱是计算机技术、通信技术、系统科学和【】。
19.软件设计中划分程序模块通常遵循的原则是要使各模块间的耦合性尽可能成为______。
20.在系统分析阶段有两个主要的工具:数据流图和数据字典。其中【】是为系统设计提供支持,它将被转换成系统设计中的控制结构图;数据字典将为数据库的设计提供支持。
三、1.选择题(10题)21.系统分析阶段的成果是______。
A.新系统的逻辑模型B.系统说明书C.系统总体规划D.新系统的物理模型
22.下面关于管理信息系统的描述错误的是
A.设计思想上,必须详细调查,摸清决策工作的每一个细节,并确定决策的每一个具体步骤和过程
B.在辅助决策的对象上,主要是辅助非结构化决策
C.在处理技术上,采用以确定型的方法为主
D.以科学定量化的分析方法为主,追求所辅助决策结果的最优化
23.下面是关于关系数据库视图的描述:
Ⅰ.视图是关系数据库三级模式中的内模式
Ⅱ.视图能够对机密数据提供安全保护
Ⅲ.视图对重构数据库提供了一定程度的逻辑独立性
Ⅳ.对视图的一切操作最终要转换为对基本表的操作
Ⅴ.所有的视图都是可以更新的
以上描述中哪些是正确的?
A.Ⅰ、Ⅱ和ⅢB.Ⅱ、Ⅲ和ⅣC.Ⅱ、Ⅲ、Ⅳ和ⅤD.都正确
24.J.Martin认为,要提高企业信息系统中数据处理的效率,下列几项()是最重要的。
A.最高管理者的参与B.良好的数据库设计C.开发费用保证D.数据结构稳定
25.数据库运行一段时间后,数据记录的频繁增加、删除会恶化数据库的物理存储环境,这时需要对数据库进行()。
A.合并B.重构C.更新D.重组
26.在系统设计中有许多原则要遵循,其中一种原则是()。
A.必须严格参考可行性分析报告
B.要充分考虑技术的先进性
C.如发现需求分析有错漏,必须随即改正
D.应将系统的安全作为重点设计
27.计算机面向管理的应用主要是建立面向管理的计算机信息系统,处理和运用管理业务的信息。下面所列的几种计算机应用系统,通常认为______不属于面向管理的应用。
A.决策支持系统B.管理信息系统C.办公自动化D.自动控制系统
28.企业系统规划研究的核心内容是
A.分析现行系统支持B.定义信息系统总体结构C.定义数据类D.定义企业过程
29.面向数据流的设计方法是把下列哪一项映射成软件结构的?
A.数据流B.控制结构C.信息流D.系统结构
30.在下列性质中,不属于分时系统的特征的是
A.多路性B.交互性C.独占性D.成批性
四、单选题(0题)31.信息战的军人身份确认较常规战争的军人身份确认()
A.难B.易C.难说
五、单选题(0题)32.第一个计算机病毒出现在()A.40年代B.70年代C.90年代
六、单选题(0题)33.在数据库应用中,一般一个SQL语句可产生或处理一组记录,而数据库主语言语句一般一次只能处理一个记录,其协调可通过使用如下所列的哪种技术来实现?
A.指针(POINTER)B.游标(CURSOR)C.数组(DIMENSION)D.栈(STACK)
参考答案
1.D
2.B
3.B解析:计算机软件分系统软件和应用软件两大类,操作系统处于系统软件核心地位。因为操作系统能有效地组织和管理计算机系统中的硬件及软件资源,合理地组织计算机工作流程,控制程序的执行,并向用户提供各种服务功能,使得用户能够灵活、方便、有效地使用计算机,使整个计算机系统能高效地运行。
4.C
5.B
6.D
7.C使用预先定义技术时,主要的通信工具是定义报告,包括工作报告和最终报告体的形式因各自的技术而有所不同,但它们的作用是相似的。叙述文字、图形模型、逻辑规则、数据字典等技术工具的共同特点是它们都是被动的通信工具和静止的通信丁二具,因而无法体现所建议的应用系统的动态特性。而要求用户根据一些静态的信息和静止的画面来认可系统似乎近于苛求。所以,工作模型不属于严格定义方法中使用的需求描述工具。
8.A恶意攻击又分为被动攻击和主动攻击两种。被动攻击是指在不干扰网络信息系统正常工作的情况下,进行侦听、截获、窃取、破译和业务流量分析及电磁泄漏等。主动攻击是指以各种方式有选择地破坏信息,如修改、删除、伪造、添加、重放、乱序、冒充、制造病毒等
9.C
10.C解析:选项A中,如果顺序文件的记录是等长的,那么,该顺序文件既可按顺序存取,也可随机存取;选项B中,打开文件就是将该文件的文件控制块FCB从外存拷贝到内存中;选项C中,文件控制块FCB是完成文件按名存取功能及系统对文件实施有效管理和控制的依据,它包含了该文件的文件名、长度、逻辑结构、物理结构、存取控制信息及其他信息等所有与文件有关的说明,而不是文件索引表的全部内容,因为文件索引表包含每个记录的关键字值及存放位置;选项D中,文件目录是存放各文件控制块的文件,它通常存放在外存上。因此,选项A、B、D都是正确的,而选项C是不正确的。
11.并发控制并发控制解析:数据库运行控制包括数据库的安全性、完整性、故障恢复和并发控制四个方面。
12.混合原型化混合原型化解析:原型生命周期提供了一种用原型化完成需求定义的完整的方法。但对于一些有特殊要求或特殊情况的应用,如规模较小、完整性要求较弱的应用,为了获得较大的效益,可以采用灵活的做法,以适应实际目标,即所谓的混合原型化策略。
13.最高层管理人员最高层管理人员解析:最高层管理者的参与是系统成功的头等重要因素,因为信息系统的建设,极有可能会要求企业管理体制、机构、业务流程有所变革,而这些变革只有各级领导人员参与才会实现。
14.精细精细解析:J.Martin指出,自顶向下的全局规划可以划分为粗略的方式和精细的方式。
15.数据集合数据集合解析:数据仓库就是一个用以更好地支持企业或组织的决策分析处理,它有四个基本特征:数据仓库是面向主题的;数据仓库是集成的;数据仓库的数据是相对稳定的;数据仓库数据是反映历史变化的。
16.一致性一致性解析:自顶向下规划的主要目标是达到信息一致性,如应保证在数据字段的定义、结构,记录和结构,更新的时间和更新的规划等方面的一致性。
17.耦合性耦合性解析:模块独立性是由内聚性和耦合性两个指标来度量的。内聚性是度量一个模块功能强度的一个相对指标,内聚是从功能角度来衡量模块的联系,其描述的是模块内的功能联系。内聚按模块之间的内聚度由弱到强排列:偶然内聚、逻辑内聚、时间内聚、过程内聚、通信内聚、顺序内聚和功能内聚。耦合性则用来度量模块之间的相互联系的程度。耦合是软件结构中各模块之间相互连接的一种度量,耦合强弱取决于模块间接口的复杂程度,进入或访问一个模块的点及通过接口的数据。耦合的类型按模块之间的耦合度由高到低排列有:内容耦合、公共耦合、外部耦合、控制耦合、标记耦合、数据耦合和非直接耦合。
18.行为科学行为科学解析:M.E.Zisman教授认为:“办公自动化是将计算机技术、通信技术、系统科学、行为科学应用于传统的数据处理的,数据量大而结构又不明确的业务活动的一项综合技术。”
19.弱弱
20.数据流程图数据流程图解析:数据流程图为系统设计提供支持,它将被转换成系统设计中的控制结构图;数据字典将为数据库的设计提供支持。
21.B解析:系统分析阶段的成果是系统说明书。
22.B解析:管理信息系统以解决结构化决策问题为主,强调科学的管瑚方法和定量化的管理模型的运用,强调优化。
23.B解析:视图是定义在基本表之上的,对视图的一切操作最终也要转换为对基本表的操作;视图对重构数据库提供一定程度的逻辑独立性,视图能对机密数据提供安全保护。视图在更新操作时,有一定的条件限制,如果不满足条件,则拒绝该操作。
24.B
25.D
26.D解析:系统设计是信息系统开发的重要环节,其实现必须遵循如下的基本原则:
①严格遵循系统分析报告所提供的文档资料,如有必要变更,则需严格审核并且由主管部门批准,设计者不能任意更改系统功能和性能要求。
②充分考虑系统的投资的效益的比例。
③系统的效率和质量是系统能否推广应用和产生效果的基本保证。
④系统的可扩展性和可变性应在系统的设计中体现。
⑤在设计中对技术和产品进行选择时应兼备考虑技术的先进性和技术的成熟性。
⑥应将系统的安全性作为重点设计。
⑦产生完备的系统设计报告,以它作为系统实施的依据。
27.D
28.D解析:企业系统规划的研究的核心内容是定义企业过程。
29.C解析:面向数据流的设计方法的目的是给出设计软件结构的一个系统化的途径,在软件工程的需求分析阶段,信息流是一个主要考虑的问题,常用数据流图描绘信息在系统中加工和流动的情况。面向数据流的设计方法定义了一些不同的映射,利用这些映射,可以把数据流图变换成软件结构。信息流的类型决定了映射的方法。信息流有两种类型:变换流和事务流。
30.D解析:分时系统的基本特征有多路性,即多用户;交互性,即用户可以根据系统对请求的响应结果,进一步向系统提出新的请求;独占性,即操作系统通过划分时间片的方式使各用户相互独立操作,互不干涉;及时性,即系统能及时对用户的请求做出响应。而成批性是批处理
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
评论
0/150
提交评论