備考2023年山東省德州市全國計算機等級考試信息安全技術真題一卷(含答案)_第1頁
備考2023年山東省德州市全國計算機等級考試信息安全技術真題一卷(含答案)_第2頁
備考2023年山東省德州市全國計算機等級考試信息安全技術真題一卷(含答案)_第3頁
備考2023年山東省德州市全國計算機等級考試信息安全技術真題一卷(含答案)_第4頁
備考2023年山東省德州市全國計算機等級考試信息安全技術真題一卷(含答案)_第5頁
已閱讀5頁,還剩6頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

備考2023年山東省德州市全國計算機等級考試信息安全技術真題一卷(含答案)學校:________班級:________姓名:________考號:________

一、單選題(10題)1.國務院發(fā)布《計算機信息系統(tǒng)安全保護條例》___。

A.1990年2月18日B.1994年2月18日C.2000年2月18日D.2004年2月18日

2.以下哪一項屬于基于主機的入侵檢測方式的優(yōu)勢:()。

A.監(jiān)視整個網段的通信B.不要求在大量的主機上安裝和管理軟件C.適應交換和加密D.具有更好的實時性

3.保證數據機密性的兩種常用方法就是()與數據加密技術。

A.身份驗證B.實體隔離C.VPND.訪問限制

4.若一組模塊都訪問同一全局數據結構,則這些模塊之間的耦合類型為()

A.內容耦合B.公共耦合C.外部耦合D.數據耦合

5.保證用戶和進程完成自己的工作而又沒有從事其他操作可能,這樣能夠使失誤出錯或蓄意襲擊造成的危害降低,這通常被稱為()。

A.適度安全原則B.授權最小化原則C.分權原則D.木桶原則

6.口令攻擊的主要目的是()。

A.獲取口令破壞系統(tǒng)B.獲取口令進入系統(tǒng)C.僅獲取口令沒有用途

7.模塊的內聚程度是模塊獨立性的重要度量因素之一,在七類內聚中,內聚程度最強的是

A.邏輯內聚B.過程內聚C.順序內聚D.功能內聚

8.在初步調查的基礎上,根據系統(tǒng)目標、環(huán)境和條件,研制人員對所提出的任務從技術上、經濟上、社會環(huán)境上進行分析,提出可行性分析報告,做出判斷和結論。這是結構化方法中哪個階段的任務?

A.初步調查B.可行性分析C.詳細調查D.系統(tǒng)的邏輯設計

9.CA認證中心的主要作用是()。

A.加密數據B.發(fā)放數字證書C.安全管理D.解密數據

10.是云數據中心網絡的核心問題()。

A.網絡利用率B.帶寬壓力C.數據轉發(fā)D.數據存儲

二、2.填空題(10題)11.在關系S(S#,SN,D#)和D(Dg,CN,NM)中,S的主鍵是S#,D的主鍵是D#,則D#在S中稱為______。

12.對新信息系統(tǒng)進行評價的目的是:①檢查信息系統(tǒng)的目標、功能和各項指標是否達到了設計要求:②檢查信息系統(tǒng)中【】;③根據評審和分析的結果,找出系統(tǒng)的薄弱環(huán)節(jié)并提出改進意見。

13.結構化分析和設計方法是在分析階段建立系統(tǒng)的邏輯模型,而在設計階段建立系統(tǒng)的【】。

14.對象是軟件系統(tǒng)中用來描述客觀事物的一個實體,它是構成系統(tǒng)的【】。

15.軟件開發(fā)過程中所使用的資源一般包括【】、軟件資源和硬件資源。

16.在原型化方法中,一個基于既靈活又是集成的【】的軟件結構為原型人員提供了一個完整的記錄管理系統(tǒng)。

17.在整個結構化開發(fā)方法的出發(fā)點和實施步驟中,十分強調【】的參與。

18.在SQL語言中,為了修改基本表的結構,可以使用語句【】。

19.BSP發(fā)中,劃分子系統(tǒng)、檢查遺漏的過程和數據以及表達過程與數據的關系的圖形工具是【】。

20.堅持工程化的項目管理方法,堅持質量控制、進度控制和______控制等是成功開發(fā)信息系統(tǒng)的重要條件。

三、1.選擇題(10題)21.軟件工程開發(fā)的可行性研究是決定軟件項目是否繼續(xù)開發(fā)的關鍵,而可行性研究的結論主要相關于()。

A.軟件系統(tǒng)目標B.軟件的性能C.軟件的功能D.軟件的質量

22.數據的完整性是指數據的正確性、有效性和______。

A.可維護性B.獨立性C.安全性D.相容性

23.系統(tǒng)分析階段產生的文檔是系統(tǒng)說明書,以下項目中哪些是該文檔的主要內容?

Ⅰ.應用軟件的需求分析報告

Ⅱ.應用軟件和數據庫設計報告

Ⅲ.系統(tǒng)運行環(huán)境和軟件、硬件配置報告

Ⅳ.系統(tǒng)運行平臺的需求和分析報告

Ⅴ.系統(tǒng)的網絡與通信的需求分析報告

A.Ⅰ,Ⅱ和ⅢB.Ⅲ,Ⅳ和ⅤC.Ⅰ,Ⅲ和ⅢD.Ⅰ,Ⅳ和Ⅴ

24.若用如下的SQL語句創(chuàng)建了一個表S:CREATETABLES(S#CHAR(6)NOTNULL,SNAMECHAR(8)NOTNULL,SEXCHAR(2),AGEINTEGER)向S表插入如下行時,()行可以被插入。

A.('991001','李明芳',女,'23')

B.('990746','張為',NULL,NULL)

C.(NULL,'陳道一','男',32)

D.('992345',NULL,'女',25)

25.自頂向下開發(fā)信息系統(tǒng)的策略最適合于下列哪類系統(tǒng)?()

A.大型信息系統(tǒng)B.小型信息系統(tǒng)C.半結構化系統(tǒng)D.非結構化系統(tǒng)

26.數據流程圖是用于描述結構化方法中()工作階段的工具。

A.可行性分析B.需求分析C.詳細設計D.程序編碼

27.開發(fā)策略的制定必須考慮很多問題,但是下面的()的問題可以不予考慮。

A.企業(yè)必須建立信息系統(tǒng)的總體規(guī)劃

B.必須建立通暢的信息通道

C.加強開發(fā)過程中的各個部門之間的相互聯(lián)系

D.必須拒絕高層管理人員的指揮

28.MRPII的缺點之一是______。

A.MRPII把各業(yè)務子系統(tǒng)組織起來,形成了一個對生產進行全面管理的一體化的系統(tǒng)

B.MRPII的所有數據來源于一個中央數據庫,各個子系統(tǒng)在統(tǒng)一的數據環(huán)境下工作

C.MRPII具有模擬功能

D.MRPII的生產計劃和控制方式為推動式

29.軟件工程方法的產生源于軟件危機,下列哪個(些)是產生軟件危機的內在原因?

Ⅰ.軟件復雜性

Ⅱ.軟件維護困難

Ⅲ.軟件成本太高

Ⅳ.軟件質量難保證

A.ⅠB.ⅢC.Ⅰ和ⅣD.Ⅲ和Ⅳ

30.哪種設計把已確定的軟件需求轉換成特定形式的設計表示,使其得以實現(xiàn)?

A.系統(tǒng)設計B.詳細設計C.邏輯設計D.軟件設計

四、單選題(0題)31.云應用的安全問題實質上設計整個()的安全性問題。

A.云計算平臺B.云服務平臺C.網絡體系D.云計算系統(tǒng)

五、單選題(0題)32.《計算機信息系統(tǒng)安全保護條例》規(guī)定,計算機信息系統(tǒng)的安全保護工作,重點維護國家事務、經濟建設、國防建設、尖端科學技術等重要領域的____的安全。

A.計算機B.計算機軟件系統(tǒng)C.計算機信息系統(tǒng)D.計算機操作人員

六、單選題(0題)33.《計算機信息系統(tǒng)安全保護條例》規(guī)定,計算機信息系統(tǒng)的安全保護工作,重點維護國家事務、經濟建設、國防建設、尖端科學技術等重要領域的____的安全。

A.計算機B.計算機軟件系統(tǒng)C.計算機信息系統(tǒng)D.計算機操作人員

參考答案

1.B

2.C

3.B

4.B解析:耦合是軟件結構中各模塊之間相互連接的一種度量,耦合強弱取決于模塊間接口的復雜程度,進入或訪問一個模塊的點及通過接口的數據。耦合的類型按模塊之間的耦合度由高到低排列有:內容耦合、公共耦合、外部耦合、控制耦合、標記耦合、數據耦合和非直接耦合。其中,若一組模塊都訪問同一全局數據結構,則稱為公共耦合。

5.B

6.B

7.D解析:內聚是從功能角度來衡量模塊的聯(lián)系,它描述的是模塊內的功能聯(lián)系。內聚有如下種類,它們之間的內聚度由弱到強排列:偶然內聚、邏輯內聚、時間內聚、過程內聚、通信內聚、順序內聚、功能內聚。

8.B解析:考生應該對結構化系統(tǒng)分析與設計方法的每個階段的任務非常熟悉。結構化分析與設計方法將信息系統(tǒng)的開發(fā)分為以下8個階段:提出任務、初步調查、可行性分析、系統(tǒng)的邏輯設計、系統(tǒng)的物理設計,系統(tǒng)實施、系統(tǒng)的運行和維護。在初步調查的基礎上,根據系統(tǒng)目標、環(huán)境和條件,研制人員對所提出的任務從技術上、經濟上、社會環(huán)境上進行分析,提出可行性分析報告,做出判斷和結論,這是屬于結構化方法中可行性分析階段的任務。

9.B

10.B

11.外鍵或外來鍵外鍵或外來鍵

12.各種資源的利用程度各種資源的利用程度解析:對新信息系統(tǒng)進行評價的目的包括:檢查信息系統(tǒng)的目標、功能和各項指標是否達到了設計要求;檢查信息系統(tǒng)中各種資源的利用程度;根據評審和分析的結果找出系統(tǒng)的薄弱環(huán)節(jié)并提出改進意見等。

13.物理模型物理模型解析:結構化分析和設計方法的生命周期劃分為計劃、開發(fā)和運行3個時期,在分析階段建立系統(tǒng)的邏輯模型,在設計階段建立系統(tǒng)的物理模型。

14.基本單元基本單元

15.人力資源/人員資源人力資源/人員資源解析:軟件開發(fā)過程中所使用的資源一般包括人力資源/人員資源、軟件資源和硬件資源。

16.數據字典數據字典解析:一個基于既靈活而又是集成的數據字典的軟件結構為原型人員提供了一個完整的記錄管理系統(tǒng)。所有的系統(tǒng)實體和系統(tǒng)間的聯(lián)系都存儲在一起。高度的可重用性和文檔的自動生成就是自然而然的事了。

17.用戶用戶解析:在整個結構化開發(fā)方法的出發(fā)點和實施步驟中,十分強調用戶的參與。

18.ALTERTABLE或ALTERALTERTABLE或ALTER解析:CREATETABLE定義基本表,ALTERTABLE修改基本表,DROPTABLE刪除基本表,CREATEINDEX創(chuàng)建索引,DROPINDEX刪除索引。

19.U/C矩陣或者過程/數據類矩陣或者信息結構圖U/C矩陣或者過程/數據類矩陣或者信息結構圖解析:定義信息總體結構是BSP方法關鍵步驟之一,其出發(fā)點是利用過程/數據類矩陣建立過程和數據類之間的關系,經過調整后可以確定每個于系統(tǒng)的范圍,表達出信息的總體結構。過程/數據類矩陣也就是U/C矩陣,其作用是

①劃分子系統(tǒng)。

②檢查遺漏的過程和數據。

③確定每個子系統(tǒng)的范圍。

④表達過程與數據的關系。

20.投資投資

21.A解析:可行性研究的目的在于用最小的代價確定在問題定義階段確定的系統(tǒng)的目標和規(guī)模是否現(xiàn)實。

22.D解析:數據模型應該反映和規(guī)定本數據模型必須遵守的、基本的、通用的完整性約束條件。完整性規(guī)則是給定的數據模型中數據及其聯(lián)系所具有的制約和依存規(guī)則,用以限定符合數據模型的數據庫狀態(tài)及其狀態(tài)的變化,以保證數據的正確性、有效性和相容性。

23.D解析:系統(tǒng)規(guī)格說明書中包括三個方面的內容,即應用軟件所應該具備的功能和非功能需求(應用軟件需求分析報告)、應用所提供的軟件和硬件條件以及它們的結構和配置分析(系統(tǒng)運行平臺的需求和分析報告)、對網絡和通信的需求(系統(tǒng)的網絡與通信的需求和分析報告)。[考點鏈接]目標分析、環(huán)境分析、業(yè)務分析、數據分析、效益分析。

24.B

25.A解析:在開發(fā)信息系統(tǒng)的策略中,大犁信息系統(tǒng)主要用自頂向下的方法。相關知識點:開發(fā)MIS有兩種策略,即自下而上、自上而下。通常自下而上策略用于小型系統(tǒng)的設計,它適用于對系統(tǒng)開發(fā)工作缺乏實際經驗的情況。

26.B

27.D解析:信息系統(tǒng)開發(fā)策略比較多,比如:組織建立信息系統(tǒng)總體規(guī)劃的必要性,自頂向下規(guī)劃和局部設計相結合,高層管理人員的參與,系統(tǒng)開發(fā)方法的選擇,系統(tǒng)設備、工具和環(huán)境的選擇,加強數據處理部門與管理者之間的聯(lián)系等。

28.D解析:上述四個選項都是MRPII的特點,但是它的生產計劃和控制方式為“推動式”,缺乏“拉動式”的控制機制。這使得它在產品控制和進度控制中是被動的。另外在計劃和控制之間存在著“時滯”問題。

29.D解析:軟件危機主要表現(xiàn)在:①軟件需求的增長得不到滿足:②軟件開發(fā)成本和進度無法控制:③軟件質量難以保證;④軟件不可維護或

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論