备考2023年海南省海口市全国计算机等级考试信息安全技术真题二卷(含答案)_第1页
备考2023年海南省海口市全国计算机等级考试信息安全技术真题二卷(含答案)_第2页
备考2023年海南省海口市全国计算机等级考试信息安全技术真题二卷(含答案)_第3页
备考2023年海南省海口市全国计算机等级考试信息安全技术真题二卷(含答案)_第4页
备考2023年海南省海口市全国计算机等级考试信息安全技术真题二卷(含答案)_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

备考2023年海南省海口市全国计算机等级考试信息安全技术真题二卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.BSP方法中,支持企业所必要的逻辑上相关的数据称为

A.数据库B.主题C.数据类D.实体

2.IDS规则包括网络误用和()。

A.网络异常B.系统误用C.系统异常D.操作异常

3.数字签名是用来作为()。

A.身份鉴别的方法B.加密数据的方法C.传送数据的方法D.访问控制的方法

4.构成网络协议的三要素是()。

A.分层、接口和服务B.语法、语义和时序C.语法、原语和接口D.结构、层次和接口

5.按照虚拟化应用类别描述,针对计算机和操作系统的虚拟化是()。

A.资源虚拟化B.平台虚拟化C.软件虚拟化D.硬件虚拟化

6.计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是:

A.人为破坏B.对网络中设备的威胁C.病毒威胁D.对网络人员的威胁

7.以下关于DOS攻击的描述,哪句话是正确的()。A.不需要侵入受攻击的系统

B.以窃取目标系统上的机密信息为目的

C.导致目标系统无法处理正常用户的请求

D.如果目标系统没有漏洞,远程攻击就不可能成功

8.描述需求的技术有很多种。以下属于原型化方法所使用的需求描述技术的是

A.描述性语言B.数据字典C.工作模型D.图形模型

9.大家所认为的对Internet安全技术进行研究是从()时候开始的

A.Internet诞生B.第一个计算机病毒出现C.黑色星期四

10.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么()。

A.安装防火墙B.安装入侵检测系统C.给系统安装最新的补丁D.安装防病毒软件

二、2.填空题(10题)11.面向数据流的设计方法一般把信息流分为两种,一种称为【】,另一种称为事务流。

12.软件维护是软件生命周期中的一个阶段。一般认为,各种不同的软件维护类型中以______维护所占的维护量最大。

13.面向对象方法是一种运用对象、类、继承、封装、聚合、【】、多态性等概念来构造系统的软件开发方法。

14.系统分析是围绕______问题展开的,而又要涉及现代信息技术的应用。

15.在关系数据库规范化理论的研究中,在函数依赖的范畴内,【】达到了最高的规范化程度。

16.______是描述数据库中记录间联系的数据结构形式,它是数据库系统用以提供信息表示和操作手段的形式框架。

17.企业模型表示了该企业在经营管理中具有的职能。而企业职能范围指的是一个企业中的【】。

18.在管理信息系统的研制过程中,编制规程和用户使用说明书是【】的任务。

19.系统分析的主体内容是【】分析。

20.当发生硬件故障时,软件系统能具有适当的能力称为系统的______。

三、1.选择题(10题)21.自顶向下规划的重要目标是达到信息的一致性,即保证下列哪个(些)内容的一致性?

Ⅰ.数据字段定义

Ⅱ.数据结构

Ⅲ.更新时间

Ⅳ.更新规划

Ⅴ.数据记录

A.Ⅰ和ⅡB.Ⅰ,Ⅱ和ⅢC.Ⅰ,Ⅲ和ⅤD.全部

22.JamesMartin方法实施中,系统的开发策略考虑贯彻始终,下述()不在优先考虑之内。

A.总体规划的必要性B.总体规划与局部设计结合C.高层管理人员参与D.系统维护费用的估算

23.推动分时系统形成和发展的主要动力来自于()。

A.系统的有效性B.用户的需要C.系统的分时性D.系统的开发性

24.软件危机的主要表现有多个方面,如

Ⅰ.需求增长无法满足

Ⅱ.生产成本过高

Ⅲ.进度无法控制

Ⅳ.需求定义不准确

Ⅴ.质量不易保证

Ⅵ.难以满足维护需要

但比较而言,一般认为软件危机产生的主要原因是

A.Ⅰ和ⅡB.Ⅰ和ⅢC.Ⅱ和ⅤD.Ⅰ和Ⅵ

25.原型化方法是一种系统开发的高级策略,它有很多优点,下述哪个不属此列?()

A.增强了用户参与程度B.有利于人机结合测试C.提供了生动的文档D.不需要项目管理

26.严格定义的方法有假设前提,下列有哪些假设属于它?

Ⅰ.所有需求都能被预先定义

Ⅱ.周期各阶段都固定正确

Ⅲ.大量的反复是不可避免的

Ⅳ.有快速的系统建造工具

A.ⅠB.ⅡC.Ⅰ和ⅡD.Ⅲ和Ⅳ

27.结构化设计方法(SD)与结构化分析方法(SA)一样,遵循()模型,采用逐步求精技术,SD方法通常与SA相联,即依据数据流图设计程序的结构。

A.实体B.原型C.抽象思维D.生命期

28.系统开发中的详细设计包括()。

A.代码设计、输入/输出设计、模块结构与功能设计和数据库/文件设计

B.代码设计、逻辑设计、模块结构与功能设计

C.代码设计、逻辑设计、数据库/文件设计

D.程序设计、输入/输出设计、模块结构与功能设计和数据库/文件设计

29.系统开发各阶段会产生不同的文档,其中主要有:可行性分析报告、系统规格说明书、系统设计说明书。这些文档分别来自()阶段。

A.可行性分析、系统分析、系统实施

B.可行性分析、系统分析、系统设计

C.系统分析、系统设计、系统实施

D.可行性分析、系统设计、系统实施

30.如果一个满足1NF关系的所有属性合起来组成一个关键字,则在函数依赖的范围内,该关系最高满足的范式必然是

A.1NFB.2NFC.3NFD.4NF

四、单选题(0题)31.云计算的资源以()共享的形式存在,以单一整体的形式呈现。

A.分布式B.文件C.设备D.服务

五、单选题(0题)32.云计算是一种基于()的计算模式。

A.因特网B.服务器C.云平台D.虚拟化

六、单选题(0题)33.CPU状态分为目态和管态两种,从目态转换到管态的惟一途径是

A.运行进程修改程序状态字B.中断屏蔽C.中断D.进程调度程序

参考答案

1.C解析:BSP方法中,数据类是指支持企业所必要的逻辑上相关的数据。

2.A

3.A

4.B解析:网络协议是通信双方必须遵守的共同规则或约定,网络协议具有三大要素,即语法、语义和定时关系。其中,语法规定了用户数据与控制信息的结构与格式;语义规定了用户控制信息的意义,以及完成控制的动作与响应;时序是对时间实现顺序的详细说明。

5.B

6.B

7.CDoS拒绝服务攻击在同一时间段内,采用大量的服务请求消息来攻击某服务器,使该服务器无法响应合法用户的正常请求。所以DoS攻击以导致受攻击系统无法处理正常用户的请求为目的。

8.C解析:原型化方法认为,对于大多数企业的业务处理来说,需求定义几乎总能通过建立目标系统的工作模型来很好地完成,而且认为这种方法和严格的定义方法比较起来,成功的可能性更大。

9.C

10.C

11.变换流变换流解析:面向数据流的设计方法一般把信息流分为变换流和事务流。

12.完善性完善性

13.消息传递消息传递

14.管理管理解析:系统分析主要围绕管理的问题进行的。系统分析的任务是通过调查了解现行系统的状况和用户对新系统的需求,从而确定新系统的功能。

15.BCNFBCNF解析:范式的相互关系是:1NF包含2NF,2NF包含3NF,3NF包含BCNF。在函数依赖的范畴内,BCNF达到了最高的规范化程度。

16.数据模型数据模型

17.主要业务领域主要业务领域解析:企业模型表示了该企业在经营管理中具有的职能。而企业职能范围指的是一个企业中的主要业务领域。

18.系统分析员系统分析员解析:在管理信息系统的研制过程中,系统分析员的任务是编制规程和用户使用说明书。

19.数据数据解析:数据及数据间的联系是对企业一切业务活动的准确和精确刻画,所以可以理解为对数据的管理就是对企业的管理,而且从数据中可以获取决策信息。因此,对企业运行中所产生的全部数据正确的收集,以及准确地描述数据间的联系及它们之间的结构,则是建立信息系统时需要最大投入和认真分析的。可以认为,数据分析构成了系统分析的主题内容。

20.稳健性稳健性

21.D解析:自顶向下规划的重要目标是达到信息的一致性,如应保证在数据字段定义、结构、记录和结构,更新时间、更新的规划等方面的一致。

22.D

23.B解析:分时系统形成和发展的主要动力来自于用户的需要。相关知识点:所谓分时就是指多个用户分享使用同一台计算机,也就是把计算机的系统资源进行时间上的分配,即将整个工作时间分成一个个的时间段,每个时间段称为一个时间片。因此可以看出分时系统的目的是及时地响应和服务于联机用户。

24.D解析:20世纪60年代以来,随着计算机应用需求的驱动,系统软件和应用软件都有很大的发展,由于软件生产的复杂性和高成本性,使大型软件的生产出现了很大的困难,称之为软件危机。归结起来,主要表现在两个方面,一是无法满足日益增长的对软件的需求,二是难以满足对已有软件系统的维护需要。

25.D解析:本题考查项目管理的必要性。与所有开发方法一样,原型化并不是孤立出现的事件,而是一个很活跃的过程,受控于项目管理。可见,选项D不属于原型化方法的优点。

26.C解析:严格定义的假设前提包括:所有需求都可以预先定义,一般来说与项目参加者的经验有关,使系统需求;真正吻合是一件艰巨的工作。严格定义也要生命周期各阶段能过程化地固定下来,严格定义才能严格正确,后面严格的设计、编码、测试也才有了依据。它不能假设大量的反复是不可避免的,如有此假设,严格定义就无从谈起。需求定义不可避免是要变的,对快速建造系统的工具而言严格定义不是前提。因为,建造系统工具与严格定义需求没有天然的关系,需求定义的工具—般与分析方法工具有关。

27.C

28.D解析:信息系统开发的详细设计是属于系统设计阶段的重要步骤,包括程序设计、输入/输出设计、模块结构与功能设计和数据库/文件设计。

29.B

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论