版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
(备考2023年)四川省内江市全国计算机等级考试信息安全技术测试卷一(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.根据风险管理的看法,资产()价值,()脆弱性,被安全威胁(),()风险。
A.存在;利用;导致;具有B.具有;存在;利用;导致C.导致;存在;具有;利用D.利用;导致;存在;具有
2.数据耦合和控制耦合性相比()。
A.控制耦合更强B.数据耦合更强C.两者相当D.孰强孰弱,需视具体情况而定
3.一个功能完备的网络系统应该提供一些基本的安全服务功能。其中用来确定网络中信息传送的源结点用户与目的结点用户的身份的真实性,防止出现假冒、伪装等问题,这属于网络服务的哪种功能
A.认证B.数据完整性C.防抵赖D.访问控制
4.从统计的资料看,内部攻击是网络攻击的()。
A.次要攻击B.最主要攻击C.不是攻击源
5.WindowsNT提供的分布式安全环境又被称为()。
A.域(Domain)B.工作组C.对等网D.安全网
6.防止用户被冒名所欺骗的方法是:()。
A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙
7.在结构化生命周期模型中,将软件开发划分为若干个时期,软件项目的可行性研究一般被归属于
A.开发时期B.计划时期C.运行时期D.维护时期
8.“自底向上”的开发方法又称演变法,是指从部分现有的应用向外或向上延伸和扩展。即一些事务处理系统加上另外的事务处理系统而使信息系统得到扩大,从而支持管理部门的业务控制、管理规划甚至战略决策。以下关于“自底向上”方法的描述中,正确的是
A.该方法适合规模较大的信息系统开发
B.由于系统未进行全面规划,系统的数据一致性和完整性难于保持
C.一般不需要重新调整系统,甚至重新设计系统
D.利用该方法所开发的系统可以很好地支持企业的战略目标
9.云应用的安全问题实质上设计整个()的安全性问题。
A.云计算平台B.云服务平台C.网络体系D.云计算系统
10.数据进入防火墙后,在以下策略下,选择合适选项添入()。
A.应用缺省禁止策略下:全部规则都禁止B.应用缺省允许策略下:全部规则都允许C.通过D.禁止通过
二、2.填空题(10题)11.利用二维表来表示数据及其联系的数据库是【】数据库。
12.20世纪70年代,B.WBoehm提出了软件生命周期的______。
13.软系统方法论的产生背景之一是大量的工程实践证明,导致系统失败的主要原因不是技术因素,而是【】。
14.目前连接到ISP的方式基本上分为通过电话线路和______连接到ISP。
15.预先定义技术的主要通信工具是定义报告,包括工作报告和【】。
16.软件文档是软件工程实施中的重要组成部分,它不仅是软件开发的各阶段的重要依据,而且也影响软件的【】。
17.建立企业管理信息系统的基础性工作是首先应该建立企业的【】。
18.对数据对象施加封锁,可能会引起活锁和死锁。预防死锁通常有【】和顺序封锁法两种方法。
19.实际数据库系统中所支持的数据模型主要有层次模型、网状模型、______三种。
20.软件测试与______是软件质量保证措施中互相联系但又性质不同的两类活动。
三、1.选择题(10题)21.在三级模式之间引入两级映像,其主要功能之一是()。
A.使数据与程序具有较高的独立性B.使系统具有较高的通道能力C.保持数据与程序的一致性D.提高存储空间的利用率
22.()着重反映的是某模块间的隶属关系,即模块间的调用关系和层次关系。
A.程序流程图B.数据流图C.E—R图D.结构图
23.办公信息系统在结构上可分解为硬件层、软件层、处理层和应用层四层,这种技术结构是一种具有______的层次结构。
A.相邻依赖性B.双向依赖性C.相互独立性D.单向依赖性
24.信息系统开发中的不同阶段都可能产生错误,其中错误的修改是最困难、代价最高的一类错误是()。
A.语法错误B.算法错误C.数据结构定义错误D.需求定义错误
25.计算机面向管理的应用主要是建立面向管理的计算机信息系统,处理和运用管理业务的信息。下面所列的几种计算机’应用系统,通常认为哪种不属于面向管理的应用?
A.决策支持系统B.管理信息系统C.办公自动化D.自动控制系统
26.可将维护阶段的任务分为三部分:理解现有系统、修改现有系统和
A.回归测试B.组织维护复审C.修改现有文档D.重新确认修改部分
27.在操作系统的存储管理中,用时间换取空间的一种技术是()。
A.缓冲技术B.虚拟设备技术C.虚拟存储技术D.中断技术
28.系统流程图实质是()。
A.对应于模块结构图的物理数据流程图
B.对应于抽象数据流程图的物理数据流程图
C.对应于业务流程图的一种抽象表示
D.对应于数据结构图的一种抽象表示
29.原型化方法最后得到的需求规格说明是下列()。
A.过程性说明B.陈述性说明C.图形性说明D.数据字典说明
30.需求定义包括很多内容,其中首先应确定的、最基本的是用户对信息系统的()。
A.性能需求B.可靠性需求C.功能需求D.开发费用和开发周期需求
四、单选题(0题)31.在DSS中,为决策者提供利用资料进行推理、比较、分析和选择的手段的部件是
A.对话子系统B.数据库子系统C.模型子系统D.方法库子系统
五、单选题(0题)32.SSL指的是:()。
A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议
六、单选题(0题)33.第26~27题基于以下说明。设有三个关系:
学生关系S(SNO,SNAME,AGE,SEX)(分别代表学生的学号、姓名、年龄、性别)
学习关系SC(SNO,CNO,GRADE)(分别代表学生的学号、课程编号、成绩)
课程关系C(CNO,CNAME,TEACHER)(分别代表课程的编号、课程名、任课教师)
“从学习关系SC中检索无成绩的学生学号”的SQL语句是()。
A.SELECTsnoFROMscWHEREgrade=NULL
B.SELECTsnoFROMscWHEREgradeIS
C.SELECTSnoFROMscWHEREgradeISNULL
D.SELECTsnoFROMscWHEREgrade=
参考答案
1.B
2.A耦合是软件结构中各模块之间相互连接的一种量度,耦合强弱取决于模块间接口的复杂程度,按耦合度由高到低,依次为:内容耦合、公共耦合、控制耦合、标记耦合、数据耦合、非直接耦合。
3.A解析:网络安全技术研究主要涉及安全攻击、安全机制、安全服务三个方面。安全攻击指有损于网络信息安全的操作;安全机制指用于检测、预防或从安全攻击中恢复的机制;安全服务指提高数据处理过程中的信息传输安全性服务。完备的网络安全服务功能主要有:保密性、认证、数据完整性、防抵赖、访问控制等。所以用来确定网络中信息传送的源结点用户与目的结点用户的身份的真实性,防止出现假冒、伪装等问题,这属于网络服务的认证功能。
4.B
5.A
6.A
7.B软件生命周期的瀑布模型典型地刻画了软件生命周期的阶段划分。瀑布模型将软件生命周期划分为八个阶段,各阶段的工作按顺序开展,形如自上而下的瀑布。各个阶段的任务分别是:问题定义、可行性研究、需求分析、总体设计、详细设计、程序编制、测试和运行、维护。八个阶gist可以归纳为三个时期,即计划期、开发期和运行期。其中计划期包括问题定义、可行性研究;开发期包括需求分析、总体设计、详细设计、程序编制、测试;运行期包括软件维护。软件项目的可行性研究一般被归属于计划期。\r\n
8.B\r\n“自底向上”的开发方法又称演变法.是指从部分现有的应用向外或向上延伸和扩展。具体来说,就是一些事务处理系统加上另外的事务处理系统而使信息系统得到扩大,从而支持管理部门的业务控制、管理规划甚至战略决策。
9.C
10.A
11.关系关系
12.瀑布模型瀑布模型
13.人文因素人文因素解析:软件系统方法论的产生背景之一是大量的工程实践证明,导致系统失败的主要原因不是技术因素,而是人文因素。
14.数据通信线路数据通信线路
15.最终报告最终报告解析:预先需求定义策略认为,静态描述或图形模型对应用系统的反映是充分的。使用预先定义技术时,主要的通信工具是定义报告,包括工作报告和最终报告。叙述文字、图形模型、逻辑规则、数据字典等技术工具的共同特点是它们都是被动的通信工具和静止的通信工具,因而无法体现所建议的应用系统的动态特性.而要求用户根据一些静态的信息和静止的画面来认可系统似乎近于苛求。因此,严格定义技术本质上是一种静止、被动的技术。
16.可维护性可维护性解析:软件文档是软件工程实施中的重要组成部分,它不仅是软件开发的各阶段的重要依据,而且也影响软件的可维护性。
17.管理模型管理模型解析:管理信息系统建设的基础是企业的管理优化后所形成的管理模型,而MIS系统正是这个模型的计算机化。按照业务流程再造的思想,管理信息系统不应该是原有业务系统的简单翻版,应该建立在科学的、规范的业务流程的基础上,而科学的、规范的业务流程必须反映在企业的管理模型中。
18.一次封锁法一次封锁法解析:预防死锁有一次封锁法、顺序封锁法:一次封锁法要求每个事务必须一次将所有要使用的数据全部加锁,否则就不能继续执行;顺序封锁法是预先对数据对象规定一个封锁顺序,所有事务都按这个顺序实行封锁。
19.关系模型关系模型
20.程序排错程序排错
21.A解析:数据库系统的三级模式是对数据的三个抽象级别,它把数据的具体组织留给DBMS管理,使用户能逻辑地、抽象地处理数据,而不必关心数据在计算机中的具体表示方式与存储方式。数据库管理系统在这三级模式之间提供了两层映像,上述机制保证了数据库中数据较高的逻辑独立性和物理独立性。通道和存储空间的关系是操作系统的职能,而不是数据库管理系统的职能。在数据库系统中没有“数据与程序的一致性”这个概念。
22.D
23.D解析:从层次的观点看,办公信息系统的结构可由底向上,依次分为硬件层、软件层、处理层和应用层四层。办公信息系统的这种技术结构是一种具有单向依赖性的层次结构,即上一层次的结构分别依赖于下面的各个层次。
24.D
25.D解析:自动控制系统主要是用于面向生产系统的。
26.D解析:本题考查软件维护的知识点。软件维护是指系统交付使用以后对它所做的改变,也是软件生命周期中最后一个阶段。可将维护阶段的任务执行分为3部分:理解现有系统(理解系统的功能、程序内部结构和程序操作要求)、修改现有系统、重新确认修改部分。选项D符合题意。
27.C解析:在操作系统的存储管理中,用时间换取空间的一种技术是虚拟存储技术。相关知识点:虚拟存储技术的原理由局部性原理产生。
28.B
29.B
30.C
31.C解析:决策支持系统的基本组成一般包括各类库和库管理软件以及对话生成系统。不同的系统所包括的库的类型可能会不完全一样,但它们的基本组成框架是类似的。系统组成的差别可能主要体现在库的类型,如有二库一体化,即系统包括数据库和模型库。也有
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 云南蝴蝶泉导游词
- DB12T 481-2013 洗染业皮具护理服务规范
- 七夕节促销活动策划
- 高等数学教程 上册 第4版 测试题及答案 高数2-测试一 - 答案
- 影响货币供给量的因素有哪些
- 阳江职业技术学院附属实验学校八年级上学期语文第一次月考试卷
- 三年级数学(上)计算题专项练习附答案
- 胶管采购合同(2篇)
- 南京工业大学浦江学院《商务谈判》2023-2024学年第一学期期末试卷
- 江苏盱眙经济开发区圣山路及新海大道道路改造工程施工组织设计
- 亲子鉴定报告样本
- 心理健康的重要性课件
- 社区管理与服务创新课件
- 2024年度医院皮肤科中医带教计划课件
- 海鲜自助策划方案
- 你演我猜规则介绍+题目
- 社会主义新农村建设
- 消防专业职业生涯规划
- 执照-航空法规
- 急性化脓性胆囊炎查房课件
- 中国信通院-数字化供应链标杆案例汇编(2023)-2023.11
评论
0/150
提交评论