




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
(備考2023年)湖北省荊門市全國計算機等級考試信息安全技術(shù)真題(含答案)學校:________班級:________姓名:________考號:________
一、單選題(10題)1.網(wǎng)絡安全在多網(wǎng)合一時代的脆弱性體現(xiàn)在()。
A.網(wǎng)絡的脆弱性B.軟件的脆弱性C.管理的脆弱性D.應用的脆弱性
2.在系統(tǒng)開發(fā)方法論的實際發(fā)展過程中,共有兩種開發(fā)方法被提倡和發(fā)展,它們是自底向上方法和
A.自頂向下方法B.結(jié)構(gòu)化方法C.原型化方法D.面向?qū)ο蠓椒?/p>
3.GBl7859借鑒了TCSEC標準,這個TCSEC是____國家標準。
A.英國B.意大利C.美國D.俄羅斯
4.黑色星期四是指()
A.1998年11月3日星期四B.1999年6月24日星期四C.2000年4月13日星期四
5.以下關(guān)于宏病毒說法正確的是:()。
A.宏病毒主要感染可執(zhí)行文件
B.宏病毒僅向辦公自動化程序編制的文檔進行傳染
C.宏病毒主要感染軟盤、硬盤的引導扇區(qū)或主引導扇區(qū)
D.CIH病毒屬于宏病毒
6.第
25
題
結(jié)構(gòu)化方法應遵循一些基本原則。
Ⅰ.強調(diào)自上而下地建立全企業(yè)的信息模型
Ⅱ.強調(diào)自底向上地建立全企業(yè)的信息模型
Ⅲ.強調(diào)快速提取用戶需求,然后利用迭代的方法逐步完善用戶需求
Ⅳ.強調(diào)從調(diào)查人手,充分理解用戶業(yè)務活動和信息需求
以上屬于結(jié)構(gòu)化方法應該遵循的基本原則是()。
A.Ⅰ和ⅢB.Ⅱ和ⅢC.Ⅰ和ⅣD.Ⅱ和Ⅳ
7.數(shù)據(jù)完整性指的是()。
A.保護網(wǎng)絡中各系統(tǒng)之間交換的數(shù)據(jù),防止因數(shù)據(jù)被截獲而造成泄密
B.提供連接實體身份的鑒別
C.防止非法實體對用戶的主動攻擊,保證數(shù)據(jù)接受方收到的信息與發(fā)送方發(fā)送的信息完全一致
D.確保數(shù)據(jù)數(shù)據(jù)是由合法實體發(fā)出的
8.C、I、A三要素中不包含()。
A.機密性B.完整性C.可用性D.不可否認性
9.第一次出現(xiàn)"HACKER"這個詞是在()。
A.BELL實驗室B.麻省理工AI實驗室C.AT&T實驗室
10.入侵檢測系統(tǒng)在進行信號分析時,一般通過三種常用的技術(shù)手段,以下哪一種不屬于通常的三種技術(shù)手段:()。
A.模式匹配B.統(tǒng)計分析C.完整性分析D.密文分析
二、2.填空題(10題)11.軟件開發(fā)資源包括人力資源、軟件資源和硬件資源,對每種資源都應指明三點:資源描述,使用資源的起始時間和【】。
12.PDA圖是一種______設計工具。
13.原型化過程一般是在獲得一組______后,即快速地加以“實現(xiàn)”。
14.圖書情報系統(tǒng)屬于【】類型信息系統(tǒng)。
15.戰(zhàn)略數(shù)據(jù)規(guī)劃方法中,一般將產(chǎn)品、服務及資源的生命周期劃分成幾個階段,它們分別是:計劃、獲得、管理和【】。
16.可將BSP方法看成為一個轉(zhuǎn)化過程,即將企業(yè)的戰(zhàn)略轉(zhuǎn)化成【】戰(zhàn)略。
17.在虛擬段式存儲管理中,若邏輯地址的段內(nèi)地址大于段表中該段的段長,則發(fā)生上【】。
18.在戰(zhàn)略數(shù)據(jù)規(guī)劃方法中,經(jīng)常使用的一類簡明、直觀的圖形工具,它就是【】。
19.J.Martin指出,企業(yè)的數(shù)據(jù)應是相對穩(wěn)定的,即【】要相對穩(wěn)定。
20.回歸測試是【】維護中最常運用的方法。
三、1.選擇題(10題)21.在BSP方法中常出現(xiàn)的所謂C/U矩陣,它所反映的聯(lián)系是()。
A.過程/組織B.過程/數(shù)據(jù)類C.過程/系統(tǒng)D.過程/資源
22.確定系統(tǒng)優(yōu)先順序的標準包括Ⅰ.潛在的利益分析Ⅱ.對企業(yè)的影響Ⅲ.成功的可能性Ⅳ.需求Ⅴ.系統(tǒng)的大小
A.前4項B.全部C.后4項D.Ⅰ,Ⅲ和Ⅴ
23.用如下的SQL語句創(chuàng)建了一個表S:
CREATETABLES(SNOCHAR(6)NOTNULL,
SNAMECHAR(8)NOTNULL,
SEXCHAR(2),
AGEINTEGER);
現(xiàn)向S表插入如下行時,哪一行可以被插入A)(′991001′,′李明芳′,女,′23′)B)(′990746′,′張為′,NULL,NULL)C)(NULL,′陳道一′,′男′,32)D)(′992345′,NULL,′女′,25)
A.(′991001′,′李明芳′,女,′23′)
B.(′990746′,′張為′,NULL,NULL)
C.(NULL,′陳道一′,′男′,32)
D.(′992345′,NULL,′女′,25)
24.數(shù)據(jù)模型的三要素是______。
A.外模式、概念模式和內(nèi)模式B.關(guān)系模型、網(wǎng)狀模型、層次模型C.實體、屬性和聯(lián)系D.數(shù)據(jù)結(jié)構(gòu)、數(shù)據(jù)操作和數(shù)據(jù)約束條件
25.現(xiàn)階段,計算機信息系統(tǒng)在我國得到了廣泛地應用,屬于它的應用有()。
A.人工智能B.數(shù)值計算C.自動控制D.數(shù)據(jù)處理
26.為了最終實現(xiàn)目標系統(tǒng),必須設計出組成這個系統(tǒng)的所有程序和文件,通常分為兩個階段完成,即過程沒計和
A.程序設計B.結(jié)構(gòu)設計C.系統(tǒng)設計D.詳細設計
27.在數(shù)據(jù)庫應用中,一般一個SQL語句可產(chǎn)生或處理一組記錄,而數(shù)據(jù)庫主語言語句一般一次只能處理一個記錄,其協(xié)調(diào)可通過使用下列的哪種技術(shù)來實現(xiàn)?______
A.指針(POINTER)B.游標(CURSOR)C.數(shù)組OIMENSION)D.棧(STACK)
28.系統(tǒng)實施后的評價是指
A.確定系統(tǒng)的失敗的原因,進行適當?shù)卣{(diào)整B.新系統(tǒng)的運行性能與預定目標的比較C.系統(tǒng)轉(zhuǎn)換前進行的評價D.運行方式評價
29.BSP方法的主要目標是為企業(yè)制定一個信息系統(tǒng)的總體
A.方案B.設計C.框架D.規(guī)劃
30.JMartin認為結(jié)構(gòu)化設計和分析來提高數(shù)據(jù)處理生產(chǎn)率的做法收效甚微.因為哪些因素影響其效果?
Ⅰ.應用的微小變化,可能導致程序的系列變化
Ⅱ.數(shù)據(jù)格式的不一致,導致數(shù)據(jù)共享性差
Ⅲ.沒用高級數(shù)據(jù)庫語言,沒有良好的數(shù)據(jù)庫設計
Ⅳ.企業(yè)的應用程序中存在著許多重復的邏輯結(jié)構(gòu)
A.Ⅰ和ⅣB.全部C.Ⅱ和ⅢD.Ⅲ
四、單選題(0題)31.計算機犯罪,是指行為人通過()所實施的危害()安全以及其他嚴重危害社會的并應當處以刑罰的行為。A.計算機操作;計算機信息系統(tǒng)B.數(shù)據(jù)庫操作;計算機信息系統(tǒng)C.計算機操作;應用信息系統(tǒng)D.數(shù)據(jù)庫操作;管理信息系統(tǒng)
五、單選題(0題)32.在以下人為的惡意攻擊行為中,屬于主動攻擊的是()
A.數(shù)據(jù)篡改及破壞B.數(shù)據(jù)竊聽C.數(shù)據(jù)流分析D.非法訪問
六、單選題(0題)33.通過調(diào)查了解現(xiàn)行系統(tǒng)的狀況和用戶對新系統(tǒng)的需求,從而確定新系統(tǒng)的功能。以上描述了結(jié)構(gòu)化方法中哪個階段的任務
A.系統(tǒng)分析B.系統(tǒng)設計C.可行性分析D.詳細調(diào)查
參考答案
1.C
2.A解析:早期的分析、設計和開發(fā)方法基本是遵循“自下向上”的,或稱為“自底向上”的分析和設計方法。隨著信息系統(tǒng)規(guī)模的擴大和對開發(fā)方法論的探討,另一類系統(tǒng)的開發(fā)方法被提倡和發(fā)展,它就是自頂向下的系統(tǒng)分析、設計和開發(fā)方法,這也是當前大系統(tǒng)開發(fā)所常用的方法。
3.C
4.A
5.B
6.C結(jié)構(gòu)化方法是系統(tǒng)工程和軟件工程開發(fā)的有效方法,其要點是將系統(tǒng)開發(fā)和運行的全過程劃分階段,確定任務,并分離系統(tǒng)的邏輯模型和物理模型.即將系統(tǒng)“做什么”和“怎么做”分階段考慮。
7.C
8.D
9.B
10.D
11.持續(xù)時間持續(xù)時間解析:軟件開發(fā)資源包括人力資源、軟件資源和硬件資源。每種資源都應該指明資源的說明、使用資源的起始時間和持續(xù)時間。
12.詳細詳細
13.基本需求基本需求
14.信息管理或IMS信息管理或IMS解析:計算機信息系統(tǒng)以計算機在管理領(lǐng)域的應用為主體內(nèi)容;大體可劃分為管理信息系統(tǒng)、決策支持系統(tǒng)和辦公信息系統(tǒng)。實際上,還有一類以信息管理為內(nèi)容的信息管理系統(tǒng),它們的功能的側(cè)重有所不同,如圖書、情報系統(tǒng)屬信息管理類型,即IMS類型。
15.分配分配解析:J.Martin將一個機構(gòu)建立的產(chǎn)品/服務以及支持資源的生命周期劃分為4個階段:計劃、獲得、管理和分配。
16.信息系統(tǒng)或管理信息系統(tǒng)或信息管理系統(tǒng)信息系統(tǒng)或管理信息系統(tǒng)或信息管理系統(tǒng)解析:可以將BSP看成一個轉(zhuǎn)化過程,即企業(yè)的戰(zhàn)略轉(zhuǎn)化成信息系統(tǒng)戰(zhàn)略。
17.地址越界中段地址越界中段解析:在虛擬段式存儲管理中,若邏輯地址的段內(nèi)地址大于段表中該段的段長,則發(fā)生地址越界中段。
18.U/C矩陣U/C矩陣解析:BSP發(fā)中,劃分子系統(tǒng)、檢查遺漏的過程和數(shù)據(jù)以及表達過程與數(shù)據(jù)的關(guān)系的圖形工具是U/C矩陣。在U/C矩陣中,行表示數(shù)據(jù)類,列表示過程,并以字母C和U表示過程對數(shù)據(jù)類的產(chǎn)生和使用。
19.數(shù)據(jù)的類型和結(jié)構(gòu)數(shù)據(jù)的類型和結(jié)構(gòu)
20.校正性校正性解析:回歸測試是校正性維護中最常運用的方法,回歸測試指軟件在進行維護后,需要再次進行測試,一方面要用以前的測試用例保證原先的功能正確,另外還有測試是否引入了新的錯誤。
21.B解析:BSP認為數(shù)據(jù)類和過程兩者是定義企業(yè)信息系統(tǒng)總體結(jié)構(gòu)的基礎,應該建立它們之間的內(nèi)在聯(lián)系,而過程/數(shù)據(jù)類矩陣(U/C矩陣)是建立聯(lián)系的工具。
22.A解析:確定系統(tǒng)優(yōu)先順序的標準有以下幾方面。
①潛在的利益分析:這主要是確定潛在子系統(tǒng)的相對價值,包括可計效益、不可計效益、投資回收等。
②對企業(yè)的影響:這包括企業(yè)中受影響的組織和人員的數(shù)目以及相應的定性分析。
③成功的可能性:這包括企業(yè)接受的程度、實施的可能性、技術(shù)的復雜性、可能的風險等。
23.D解析:由于AGE屬性的類型為整型,而23不滿足,故排除A;由于SNO,SNAME屬性不可為空,故排除C、D。
24.D解析:數(shù)據(jù)結(jié)構(gòu)、數(shù)據(jù)操作和數(shù)據(jù)約束條件這三個方面完整地描述了一個數(shù)據(jù)模型,其中數(shù)據(jù)結(jié)構(gòu)是刻畫模型性質(zhì)的最基本的方面。[考點鏈接]關(guān)系數(shù)據(jù)庫系統(tǒng)、關(guān)系數(shù)據(jù)模型、關(guān)系模型的數(shù)據(jù)結(jié)構(gòu)。
25.D解析:現(xiàn)階段,計算機信息系統(tǒng)在我國得到了廣泛地應用,屬于它的應用有數(shù)據(jù)處理。相關(guān)知識點:計算機的應用包括數(shù)值計算、數(shù)據(jù)處理(目前計算機應用的主要領(lǐng)域)、過程控制、輔助設計、人工智能。
26.B解析:程序設計,特別是對復雜的大型程序設計而言,人們通常分為兩個階段完成:結(jié)構(gòu)設計和過程設計。結(jié)構(gòu)設計是總體設計的任務,過程設計是詳細設計階段的任務。
27.B解析:是游標,臨時表。與游標有關(guān)的SQL語句有四個:游標定義、游標打開、游標推進和游標關(guān)閉。
28.B解析:系統(tǒng)實施后的評價是指新系統(tǒng)的運行性能與預定目標的比較。
29.D解析:BSP方法是企業(yè)系統(tǒng)規(guī)劃方法的簡寫,它著重于幫助企業(yè)作出信息系統(tǒng)的規(guī)劃,來滿足其近期的和長期的信息需求。
30.B解析:數(shù)據(jù)處理生產(chǎn)率低的主要原因是不明顯的,而且不可能通過對某一過程結(jié)構(gòu)的改變予以糾正。主要包括下列因素:應用的微小變化,可能導致程序的系列變化;數(shù)據(jù)格式的不一致,導致數(shù)據(jù)共享性差;沒用高級數(shù)據(jù)庫語言,沒有良好的數(shù)據(jù)庫設計;企業(yè)的應用程序中存在著許多重復的邏輯結(jié)構(gòu)等。
31.A
32.A惡意攻擊又分為被動攻擊和主動攻擊兩種。被動攻擊是指在不干擾網(wǎng)絡信息系統(tǒng)正常工作的情況下,進行偵聽、截獲、竊取、破譯和業(yè)務流量分析及電磁泄漏等。主動攻擊是指以各種方式有選擇地破壞信息,
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025疫情背景下合同解除的法律探討
- 2025鋼材買賣合同范本
- 2025年室外給排水管網(wǎng)建設項目合同
- 2025國際服務貿(mào)易的合同
- 2025合同項目完成證明
- 2025魚塘租賃合同范本
- 山東省泰安市肥城市2024-2025學年下學期八年級期中考試地理試題(含答案)
- 講述籃球裁判員的執(zhí)法魅力試題及答案
- 監(jiān)控道閘安裝協(xié)議合同
- 物流送貨工合同協(xié)議
- 江西卷-2025屆高考歷史4月模擬預測卷(解析版)
- bim安全教育試題及答案
- 運輸公司機務管理制度
- GB 19762-2025離心泵能效限定值及能效等級
- 2024年電工(高級技師)考前必刷必練題庫500題(含真題、必會題)
- 2024年內(nèi)蒙古航開城市投資建設有限責任公司招聘筆試沖刺題(帶答案解析)
- DZ∕T 0207-2020 礦產(chǎn)地質(zhì)勘查規(guī)范 硅質(zhì)原料類(正式版)
- 意大利(百得)TBG 系列燃燒機說明書
- 證據(jù)清單模板
- 婚前醫(yī)學檢查證明(含存根)
- 《抑郁癥健康教育》PPT課件.ppt
評論
0/150
提交評論