版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
(备考2023年)广东省韶关市全国计算机等级考试信息安全技术测试卷(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()。A.非对称算法的公钥B.对称算法的密钥C.非对称算法的私钥D.CA中心的公钥
2.保证数据机密性的两种常用方法就是()与数据加密技术。
A.身份验证B.实体隔离C.VPND.访问限制
3.以下那些属于系统的物理故障()。
A.硬件故障与软件故障B.计算机病毒C.人为的失误D.网络故障和设备环境故障
4.若一组模块都访问同一全局数据结构,则这些模块之间的耦合类型为()
A.内容耦合B.公共耦合C.外部耦合D.数据耦合
5.身份认证的含义是()。
A.注册一个用户B.标识一个用户C.验证一个用户D.授权一个用户
6.下面哪个功能属于操作系统中的安全功能()。
A.控制用户的作业排序和运行
B.实现主机和外设的并行处理以及异常情况的处理
C.保护系统程序和作业,禁止不合要求的对程序和数据的访问
D.对计算机用户访问系统和资源的情况进行记录
7.以下关于宏病毒说法正确的是:()。
A.宏病毒主要感染可执行文件
B.宏病毒仅向办公自动化程序编制的文档进行传染
C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区
D.CIH病毒属于宏病毒
8.CodeRed爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染CodeRed,那么属于哪个阶段的问题()。
A.微软公司软件的设计阶段的失误
B.微软公司软件的实现阶段的失误
C.系统管理员维护阶段的失误
D.最终用户使用阶段的失误
9.BSP适合于企业大型信息系统的建设,其基本概念是
A.“自上而下”的系统规划和分步实现
B.“自下而上”的系统规划和分步实现
C.“自上而下”的系统规划和“自下而上”分步实现
D.“自下而上”的系统规划和“自上而下”分步实现
10.网络攻击的种类()。
A.物理攻击,语法攻击,语义攻击B.黑客攻击,病毒攻击C.硬件攻击,软件攻击D.物理攻击,黑客攻击,病毒攻击
二、2.填空题(10题)11.一个完整的程序必须完成三个层次的过程,它们分别是编码、测试和【】。
12.结构化方法工资阶段划分为提出任务、初步调查、可行性分析、详细调查、系统的逻辑设计、【】、系统实施及系统的运行和维护。
13.应用软件的模块结构划分时应尽可能做到模块之间【】。
14.在关系数据库规范化理论的研究中,在函数依赖的范畴内,【】达到了最高的规范化程度。
15.面向数据流的设计方法定义一些不同的映射方法,利用这些映射方法可以将______变换成软件结构。
16.三层客户/服务器结构中,包括客户机、【】和数据库服务器。
17.战略数据规划方法认为,实体分析是自顶向下确定企业实体的过程,而经验证明,实体分析过程需安排【】处理的高级管理人员参加。
18.为了在软件开发过程中保证软件的质量,主要采取的措施是复审、复查、管理复审和【】。
19.通常所说的电子数据处理系统(EDPS)、事务处理系统(TPS)、管理信息系统(MIS)、决策支持系统(DSS)、专家系统(ES)和办公自动化系统(OAS),都是计算机______的应用。
20.计算机中对数据进行加工与处理的部件,通常称为()。
三、1.选择题(10题)21.对于采用软件工程方法设计的软件,其维护工作应始于
A.回归测试B.阅读代码C.阅读设计文档D.需求分析
22.在关系模型中可以有三类完整性约束,任何关系必须满足其中的哪两种完整性约束条件?
A.参照完整性,用户自定义完整性B.数据完整性,实体完整性C.实体完整性,参照完整性D.动态完整性,实体完整性
23.办公自动化(OA)实际上是
A.一个典型的管理信息系统
B.一个支持办公人员的决策支持系统
C.一个以信息处理为工作内容的人机系统
D.一个完整的电子政务系统
24.BSP研究包含11个活动。其中“弄清目前的数据处理如何支持企业,进而对将来的行动提出建议”的步骤是
A.项目开始阶段B.定义企业过程C.定义数据类D.分析现存系统支持
25.用结构化开发方法研制信息系统,需要分阶段进行,下列()不是信息系统开发所包含的内容。
A.提出任务B.可行性分析C.理论依据判断D.系统实施
26.在关系运算中,查找满足一定条件的元组的运算称之为()。
A.选择B.复制C.连接D.投影
27.一般认为,在任一企业内同时存在着三个不同的计划、控制层次,以下不属于这三个层次的是
A.战略计划层B.策略计划层C.管理控制层D.操作控制层
28.以下关于系统分析员的地位和任务及要求的几个说法中,错误的是()。
A.系统分析员不仅是一个技术专家,而且对业务也应该精通
B.系统分析员只负责信息的分析,而不负责系统的设计
C.系统分析员不仅是项目的分析和设计者,而且还是项目的组织者和领导者
D.系统分析员是系统开发人员与企业各层管理人员之间的沟通者
29.J.Martin指出,系统开发所建立的企业模型应具有若干特性,以下()不在其要求之列。
A.完整性B.适用性C.持久性D.灵活性
30.在计算机的四类数据环境中,数据库的建立基本上独立于具体应用,数据的设计和存储独立于它们的应用功能,具有较低维护成本的数据环境属于哪一类
A.数据文件B.应用数据库C.主题数据库D.信息检索系统
四、单选题(0题)31.以下关于宏病毒说法正确的是:()。
A.宏病毒主要感染可执行文件
B.宏病毒仅向办公自动化程序编制的文档进行传染
C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区
D.CIH病毒属于宏病毒
五、单选题(0题)32.以下哪一项不是入侵检测系统利用的信息:()。
A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为
六、单选题(0题)33.战略数据规划方法将产品、服务及资源的生命周期划分为四个有序的阶段,其顺序应该是
A.获得、计划、管理、终结B.计划、获得、管理、终结C.管理、计划、获得、终结D.计划、管理、获得、终结
参考答案
1.B
2.B
3.A
4.B解析:耦合是软件结构中各模块之间相互连接的一种度量,耦合强弱取决于模块间接口的复杂程度,进入或访问一个模块的点及通过接口的数据。耦合的类型按模块之间的耦合度由高到低排列有:内容耦合、公共耦合、外部耦合、控制耦合、标记耦合、数据耦合和非直接耦合。其中,若一组模块都访问同一全局数据结构,则称为公共耦合。
5.C
6.C
7.B
8.C
9.C解析:信息系统的战略规划应当由总体信息系统结构中的子系统开始实现。其基本策略是“自上而下”的系统规划和“自下而上”分步实现。
10.A
11.排错或纠错排错或纠错解析:一个完整的程序必须完成三个层次的过程,它们分别是编码、测试和排错。
12.系统的物理设计系统的物理设计解析:结构化方法工作阶段划分如下:提出任务、初步调查、可行性分析、详细调查、系统的逻辑设计、系统的物理设计、系统实施及系统的运行和维护。
13.低耦合或独立性大低耦合或独立性大解析:为降低大型应用软件开发难度,一般将之模块化,划分的标准是低耦合、高内聚。
14.BCNFBCNF解析:范式的相互关系是:1NF包含2NF,2NF包含3NF,3NF包含BCNF。在函数依赖的范畴内,BCNF达到了最高的规范化程度。
15.数据流图或者DFD数据流图或者DFD解析:数据流程图是导出软件结构图的基础。通过定义一些不同的映射方法,将数据流程图转换成软件结构。
16.应用服务器应用服务器解析:三层客户/服务器结构即客户机、应用服务器、数据库服务器三层结构,三层C/S结构中客户端包括应用程序和开发工具,除可充分利用客户端的处理能力外,在服务器端则分为应用服务器和数据库服务器,而应用服务器可划分出客户端的一部分工作,从而达到合理的功能划分。
17.非数据非数据解析:经验证明,实体分析过程需安排非数据处理的高级管理人员参加,实体分析结果的质量和参加的高级管理人员的素质密切相关。需要高级管理人员参加实体分析的一个重要原因是为了控制实体选择的能力,这些实体应适用于整个信息系统。
18.测试测试解析:测试是用已知的输入在已知的环境中动态地执行系统。如果测试结果和预期结果不一致,则很可能是发现了系统中的错误。
19.面向管理面向管理
20.运算器。运算器解析:运算器是计算机中对数据进行加工与处理的部件。
21.C解析:本题考查软件工程方法对系统维护的影响。采用软件工程方法设计的软件,维护工作则可以从设计文档的阅读开始,并根据文档了解软件的结构和接口,估计所做的修改可能带来的影响。在修改中,可以经过必要的回归测试后再交付使用。故本题选择C。
22.C解析:在关系模型中,可以有三条完整性约束条件:实体完整性、参照完整性和用户自定义完整性。实体完整性:是指一个关系的主属性不能为空值;参照完整性:是指如果属性组A是关系R的外码,是关系S的主码,则A的值要么为空,要么与关系S中某个元组的该属性组值相同,才能保证表之间建立正确的关联关系;用户自定义完整性:是指在一个具体的应用中,用户定义的数据必须满足的语义要求。
23.C解析:办公自动化是利用计算机技术、通信技术、系统科学、行为科学等先进的科学技术,不断使人的部分办公业务活动物化于人以外的各种设备中,并由这些设备与办公人员构成服务于某种目标的人机信息处理系统。只有选项C符合题意。
24.D解析:弄清目前的数据处理如何支持企业,进而对将来的行动提出建议。对企业过程、数据处理和数据文件进行分析,发现不足和冗余,明确责任,业务过程的理解是分析现存系统的主要任务。
25.C解析:用结构化开发方法研制信息系统,信息系统开发所包含的内容有提出任务,可行性分析,系统实施。相关知识点:用结构化开发方法研制信息系统,从用户提出信息系统开发要求至系统交付运行是系统开发期,然后进入系统维护期。在两大阶段中又可细分为若干个小阶段。
①提出任务。
②初步调查。
③可行性分析。
④详细调查。
⑤系统的逻辑设计。
⑥系统的物理设计。
⑦系统实施。
⑧系统的运行和维护。
由上述可知,结构化方法划分信息系统生存周期的每一阶段都是一个独立的、完成一定任务的阶段,它规定了本阶段的工作内容和应该产生的工作文档。
26.A解析:在关系运算中,查找满足一定条件的元组的运算称之为选择。相关知识点:投影是从关系中选择出若干属性列组成新的关系。
27.B解析:一般认为,在任一企业内同时存在着三个不同的计划、控制层次:战略计划层(决定组织的目标,决定达到这些目标所需用的资源以及获取、使用、分配这些资源的策略和过程),管理控制层(通过这一过程,管理者确定资源的获取及在实现组织的目标是否有效地使用了这些资源)和操作控制层(保证有效地完成具体的任务)。
28.B
29.D解析:企业建立信息系统,所要建立的企业模型应具有完整性,实用性,持久性的特点,本题的灵活性不在特征要求范围内。
30.C解析:JamesMartin清晰地区分了计算机的四类数据环境,并指出,一个高效率和高效能的企业应该基本上具有三类或四类数据环境作为基础。
①数据文件。这类数据环境不使用数据库管理系统。当建立一个应用项目时,由系统分析员或程序员来设计一些独立的数据方法。对于大多数应用项目,都使用这类独立文件。
②应用数据库。这类数据环境使用数据库管理系统,其数据共享程度高于数据文件但低于第三类环境。各独立的数据库是为各独立的应用项目而设计的。
③主题数据
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024年GSM和CDMA制移动通信检测设备项目营销方案
- 2024年工业机器人项目经营分析报告
- 利用网络校本教研平台提升小学语文教学水平
- 2024年密封圈项目策划方案报告
- 小学信息与技术教案5篇
- 2024年光通讯用石英玻璃材料项目策划方案报告
- ICU患者病情观察课件
- 2024年室内清洁用品行业商业计划书
- 2024年透明质酸项目经营分析报告
- 2024年速食食品行业企业战略发展规划及建议
- 马克思主义基本原理概论学习通课后章节答案期末考试题库2023年
- 部编版二年级语文下册全套试卷
- ASME标准钢号和中国钢号对照表
- 为了谁依靠谁我是谁我的群众观专题学习讨论会发言材料
- 2023年上海市中考数学试卷及答案解析
- 西藏历代的边事边政与边吏
- 基础化学(本科)PPT完整全套教学课件
- 9.2.3 总体集中趋势的估计 课件(共29张PPT)
- 护士核心能力培养课件
- 全国消防安全专整治三年行动实施方案解读
- 低压开关定值整定
评论
0/150
提交评论