備考2023年廣東省茂名市全國計算機等級考試信息安全技術模擬考試(含答案)_第1頁
備考2023年廣東省茂名市全國計算機等級考試信息安全技術模擬考試(含答案)_第2頁
備考2023年廣東省茂名市全國計算機等級考試信息安全技術模擬考試(含答案)_第3頁
備考2023年廣東省茂名市全國計算機等級考試信息安全技術模擬考試(含答案)_第4頁
備考2023年廣東省茂名市全國計算機等級考試信息安全技術模擬考試(含答案)_第5頁
已閱讀5頁,還剩18頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

備考2023年廣東省茂名市全國計算機等級考試信息安全技術模擬考試(含答案)學校:________班級:________姓名:________考號:________

一、單選題(10題)1.以網(wǎng)絡為本的知識文明人們所關心的主要安全是()。

A.人身安全B.社會安全C.信息安全

2.鏈路加密技術是在OSI協(xié)議層次的第二層,數(shù)據(jù)鏈路層對數(shù)據(jù)進行加密保護,其處理的對象是()。

A.比特流B.IP數(shù)據(jù)包C.數(shù)據(jù)幀D.應用數(shù)據(jù)

3.若一組模塊都訪問同一全局數(shù)據(jù)結構,則這些模塊之間的耦合類型為()

A.內容耦合B.公共耦合C.外部耦合D.數(shù)據(jù)耦合

4.下面哪個功能屬于操作系統(tǒng)中的日志記錄功能()。

A.控制用戶的作業(yè)排序和運行

B.以合理的方式處理錯誤事件,而不至于影響其他程序的正常運行

C.保護系統(tǒng)程序和作業(yè),禁止不合要求的對程序和數(shù)據(jù)的訪問

D.對計算機用戶訪問系統(tǒng)和資源的情況進行記錄

5.信息系統(tǒng)開發(fā)方式有多種,其中最有利于企業(yè)信息技術人員培養(yǎng)和系統(tǒng)維護的開發(fā)方式是()

A.自行開發(fā)B.委托開發(fā)C.合作開發(fā)D.購買軟件

6.許多黑客攻擊都是利用軟件實現(xiàn)中的緩沖區(qū)溢出的漏洞,對于這一威脅,最可靠的解決方案是什么()。

A.安裝防火墻B.安裝入侵檢測系統(tǒng)C.給系統(tǒng)安裝最新的補丁D.安裝防病毒軟件

7.加密技術不能實現(xiàn):()。

A.數(shù)據(jù)信息的完整性B.基于密碼技術的身份認證C.機密文件加密D.基于IP頭信息的包過濾

8.在目前的信息網(wǎng)絡中,____病毒是最主要的病毒類型。

A.引導型B.文件型C.網(wǎng)絡蠕蟲D.木馬型

9.IDS規(guī)則包括網(wǎng)絡誤用和()。

A.網(wǎng)絡異常B.系統(tǒng)誤用C.系統(tǒng)異常D.操作異常

10.以下關于BSP目標的描述中,錯誤的是

A.提供一個信息系統(tǒng)規(guī)劃B.基于企業(yè)組織機構來建設信息系統(tǒng)C.將數(shù)據(jù)作為企業(yè)資源來管理D.確定信息系統(tǒng)的優(yōu)先順序

二、2.填空題(10題)11.存儲器通常由存儲矩陣、______、控制邏輯和三態(tài)數(shù)據(jù)緩沖器組成。

12.在任一企業(yè)中同時存在著三種不同的控制層,保證有效完成具體任務的稱為【】控制層。

13.設計,一個大系統(tǒng)必須有【】作指導。

14.有學生信息表student,求年齡在20-22歲之間(含20歲和22歲)的學生姓名和年齡的SQL語句是:

SELECTsname,ageFORM.student

WHEREage【】

15.路徑測試是整個軟件測試的柱石,它是對軟件的【】進行測試的一種方法。

16.結構化語言使用的語句類型有【】語句、條件語句、循環(huán)語句。

17.系統(tǒng)分析也可稱為功能分析或【】分析。

18.結構化方法中最重要的兩個階段是【】和系統(tǒng)設計。

19.所謂“視圖”是指由一個或幾個基本表導出的【】。

20.系統(tǒng)可行性研究可從三方面入手:技術可行性分析、【】和社會可行性分析。

三、1.選擇題(10題)21.S-Designer是一種可視化的數(shù)據(jù)庫設計工具,它的后續(xù)版本是Power-Designer,它具有很強的數(shù)據(jù)庫建模功能。如下所列出的功能中,哪一項不是它的功能?

A.從數(shù)據(jù)流圖(DFD)生成數(shù)據(jù)庫的概念數(shù)據(jù)模型(CDM)

B.從概念數(shù)據(jù)模型(CDM)生成物理數(shù)據(jù)模型(PDM)

C.從現(xiàn)存數(shù)據(jù)庫逆向生成物理數(shù)據(jù)模型(PDM)

D.從物理數(shù)據(jù)模型(PDM)逆向生成概念數(shù)據(jù)模型(CDM)

22.軟件工程上常用的表達工具有______。

A.圖形工具B.表格工具C.語言工具D.以上全是

23.在SQL語言中,修改基本表的語句是______。

A.CREATETABLEB.DROPTABLEC.ALTERTABLED.UPDATETABLE

24.軟件工程的結構化生命周期方法是將軟件開發(fā)的全過程劃分為相互獨立而又互相依存的階段,軟件的邏輯模型是形成于()。

A.計劃階段B.分析階段C.開發(fā)階段D.設計階段

25.原型化生命周期提供了一個完整、靈活、近于動態(tài)需求定義的技術,下述

Ⅰ.能綜合用戶所提出的必要的需求

Ⅱ.對模型可進行必要的裁減和組織,使其接近目標系統(tǒng)

Ⅲ.能綜合最終用戶、項目經(jīng)理和原型開發(fā)人員各方要求

Ⅳ.原型化方法也是有序和可以控制的

哪些是原型化方法具有的特征?

A.Ⅰ和ⅡB.Ⅱ和ⅢC.Ⅲ和ⅣD.全部

26.原型化方法最后得到的需求規(guī)格說明是下列的哪一種?

A.過程性說明B.陳述性說明C.圖形性說明D.數(shù)據(jù)字典說明

27.嚴格定義的方法有假設前提,下列有()假設屬于它。

Ⅰ.所有需求都能被預先定義

Ⅱ.周期各階段都固定正確

Ⅲ.大量的反復是不可避免的

Ⅳ.有快速的系統(tǒng)建造工具

A.ⅠB.ⅡC.Ⅰ、ⅡD.Ⅲ、Ⅳ

28.一般可將辦公室分成

Ⅰ.確定類型的事務處理

Ⅱ.非確定類型的事務處理

Ⅲ.混合型的事務處理

A.Ⅰ和ⅡB.Ⅱ和ⅢC.Ⅰ和ⅢD.以上全是

29.BSP方法實施時,根據(jù)數(shù)據(jù)類的特點將子系統(tǒng)分類,下面()不構成子系統(tǒng)類。

A.產生數(shù)據(jù)類但不使用數(shù)據(jù)類B.使用數(shù)據(jù)類來產生另一數(shù)據(jù)類C.使用數(shù)據(jù)類但不產生數(shù)據(jù)類D.不使用數(shù)據(jù)類也不產生數(shù)據(jù)類

30.下列是關于信息系統(tǒng)開發(fā)策略的假設。

Ⅰ.所有的需求能被預先定義

Ⅱ.有快速的系統(tǒng)建造工具

Ⅲ.項目參加者之間通常能夠清晰地進行通信

Ⅳ.需要實際的、可供用戶參與的系統(tǒng)模型

Ⅴ.大量的反復是不可避免的,應該加以鼓勵

以上假設中,屬于原型化方法開發(fā)策略的基本假設是

A.Ⅰ,Ⅱ和ⅣB.Ⅱ,Ⅲ和ⅣC.Ⅱ,Ⅲ和ⅤD.Ⅱ,Ⅳ和Ⅴ

四、單選題(0題)31.以下關于DOS攻擊的描述,哪句話是正確的()。A.不需要侵入受攻擊的系統(tǒng)

B.以竊取目標系統(tǒng)上的機密信息為目的

C.導致目標系統(tǒng)無法處理正常用戶的請求

D.如果目標系統(tǒng)沒有漏洞,遠程攻擊就不可能成功

五、單選題(0題)32.E-R模型向關系模型轉換時,一個m:n的聯(lián)系轉換成一個關系模式時,該關系模式的鍵是

A.N端實體的鍵B.M端實體的鍵C.N端實體鍵與M端實體鍵組合D.重新選取其他屬性

六、單選題(0題)33.以下關于DOS攻擊的描述,哪句話是正確的()。A.不需要侵入受攻擊的系統(tǒng)

B.以竊取目標系統(tǒng)上的機密信息為目的

C.導致目標系統(tǒng)無法處理正常用戶的請求

D.如果目標系統(tǒng)沒有漏洞,遠程攻擊就不可能成功

參考答案

1.C

2.C

3.B解析:耦合是軟件結構中各模塊之間相互連接的一種度量,耦合強弱取決于模塊間接口的復雜程度,進入或訪問一個模塊的點及通過接口的數(shù)據(jù)。耦合的類型按模塊之間的耦合度由高到低排列有:內容耦合、公共耦合、外部耦合、控制耦合、標記耦合、數(shù)據(jù)耦合和非直接耦合。其中,若一組模塊都訪問同一全局數(shù)據(jù)結構,則稱為公共耦合。

4.D

5.C信息系統(tǒng)開發(fā)方式有多種,其中最有利于企業(yè)信息技術人員培養(yǎng)和系統(tǒng)維護的開發(fā)方式是合作開發(fā)。

6.C

7.D

8.C

9.A

10.B解析:BSP的主要目標是提供一個信息系統(tǒng)規(guī)劃,用以支持企業(yè)短期的和長期的信息需要。其具體目標可歸納如下:

①為管理者提供一種形式化的、客觀的方法,明確建立信息系統(tǒng)的優(yōu)先順序,而不考慮部門的狹隘利益,并避免主觀性。

②為具有較長生命周期系統(tǒng)的建設,保護系統(tǒng)的投資做準備。由于系統(tǒng)是基于業(yè)務活動過程的,所以不因機構變化而失效。

③為了以最高效率支持企業(yè)目標,BSP提供數(shù)據(jù)處理資源的管理。

④增加負責人的信心,堅信收效高的主要的信息系統(tǒng)能夠被實施。

⑤提供響應用戶需求和優(yōu)先系統(tǒng),以改善信息系統(tǒng)管理部門和用戶之間的關系。

11.地址譯碼器地址譯碼器

12.操作或實現(xiàn)或執(zhí)行操作或實現(xiàn)或執(zhí)行解析:在任一企業(yè)中同時存在著三種不同的控制層:戰(zhàn)略計劃層是決定組織的目標,決定達到這些目標所需要的自由以及獲取、使用、分配這些資源的策略的過程;管理控制層:通過這一過程,管理者確認資源的獲取及在實現(xiàn)組織的目標是否有效地利用了這些資源;操作控制層:保證有效地完成具體的任務。

13.規(guī)劃或總體規(guī)劃規(guī)劃或總體規(guī)劃解析:如果沒有來自最高層的一個總體規(guī)劃做指導,要把多個分散的模塊組合起來,構成一個有效的大系統(tǒng),是不可能的。因此,設計一個大系統(tǒng)必須有最高層的規(guī)劃作為指導,以避免子系統(tǒng)間的矛盾、沖突和不協(xié)調。

14.BETWEEN20AND22BETWEEN20AND22解析:有學生信息表student,求年齡在20-22歲之間(含20歲和22歲)的學生姓名和年齡的SQL語句是:

SELECTsname,ageFORM.student

WHEREageBETWEEN20AND22

15.結構結構解析:路徑可定義為:從程序元素的入口開始,到它的出口終止的可執(zhí)行指令程序。路徑測試的目標是通過檢驗足夠多的程序元素的路徑來證實程序元素的實際結構同所期望的程序元素的結構是一致的。因此,路徑是對軟件的結構進行測試。

16.祈使祈使解析:結構化語言是介于形式語言和自然語言之間的一種語言,使用的語句類型有祈使語句、條件語句和循環(huán)語句。

17.需求需求解析:系統(tǒng)分析的任務是回答系統(tǒng)“做什么”的問題,具體來講,就是通過調查、了解現(xiàn)行系統(tǒng)的狀況和用戶對新系統(tǒng)的需求,確定新系統(tǒng)的功能,因此系統(tǒng)分析也稱為功能分析或需求分析。

18.系統(tǒng)分析系統(tǒng)分析解析:結構化方法中最重要的兩個階段是系統(tǒng)分析和系統(tǒng)設計。

19.表表解析:視圖就是指由一個或幾個基本表導出的表,視圖是一個虛表。

20.經(jīng)濟可行性分析經(jīng)濟可行性分析解析:系統(tǒng)可行性研究包括:技術可行性分析、經(jīng)濟可行性分析和社會可行性分析。

21.A解析:Power-Designer不能從數(shù)據(jù)流圖(DFD)生成數(shù)據(jù)庫的概念數(shù)據(jù)模型(CDM)。

22.D解析:圖形工具是指用圖形方式來描述實現(xiàn)一個算法的過程;表格工具是指用表格來列出實現(xiàn)算法過程中的每一步操作;語言工具是指將算法的實現(xiàn)過程用某種語言(類似于某種程序設計語言)來描述。

23.C解析:CREATETABLE是定義基本表的語句;DROPTABLE是刪除基本表的語句;ALTERTABLE是修改基本表語句;UPDATE語句是對視圖的操作,數(shù)據(jù)查詢SELECT數(shù)據(jù)定義CREATE,DROP,ALTER數(shù)據(jù)操縱INSERT,UPDATE,DELETE數(shù)據(jù)控制GRANT,REVOKE

24.B

25.D解析:需求定義的一種變通的方法是獲得一組基本的需求后,快速地加以“實現(xiàn)”隨著用戶或開發(fā)人員對系統(tǒng)的理解的加深而不斷地對這些需求進行補充和細化,系統(tǒng)的定義是在逐步發(fā)展過程中進行的,而不是一開始就預見一切,這就是原型化方法。因此,可以認為原型化方法是確定需求的策略,對用戶的需求進行的抽取、描述和取精,它快速地迭代并建立最終系統(tǒng)的工作模型,它對問題的定義采用啟發(fā)的方式,并由用戶作出響應,是一種動態(tài)定義技術。

26.B解析:在原型化策略中,陳述性說明為原型化人員提供了工作上的方便,有較高的開發(fā)效率,無需為某種需要去書寫代碼,只需做一定說明,所有的邏輯應該都能自動完成。所有需求規(guī)格說明書是陳述性的說明,而不是過程性的。

27.C

28.D解析:一般可將辦公事務分成三類。確定類型的事務處理,屬日常工作,有明顯的規(guī)律可循;非確定類型的事務處理,非日常事務,無規(guī)律可循,處理這類事務更多地依靠人的經(jīng)驗、智慧和水平以及決策能力;混合型的事務處理,它包括確定類型的事務處理,也包含非確定類型的事務處理??键c鏈接:辦公室工作性質、辦公自動化。

29.D

30.D解析:原型法以一種與預選定義完全不同的觀點來看待定義的問題,原型化方法開發(fā)策略的假設如下:并非所有的需求在系統(tǒng)開發(fā)以前都能準確地說明;有快速的系統(tǒng)建造工具;項目參加者之間通常都存在通信上的障礙;需要實際的、可供用戶參與的系統(tǒng)模型;需求一旦確定,就可以遵從嚴格的方法;大量的反復是不可避免的,必要的,應該加以鼓勵。

31.CDoS拒絕服務攻擊在同一時間段內,采用大量的服務請求消息來攻擊某服務器,使該服務器無法響應合法用戶的正常請求。所以DoS攻擊以導致受攻擊系統(tǒng)無法處理正常用戶的請求為目的。

32.C解析:E-R模型向關系模型轉換的規(guī)則是;一個m:n聯(lián)系轉換為一個關系模式。與該聯(lián)系相連的各實體的碼以及聯(lián)系本身的屬性均轉換為關系的屬性,而關系的碼為各實體碼的組合。

33.CDoS拒絕服務攻擊在同一時間段內,采用大量的服務請求消息來攻擊某服務器,使該服務器無法響應合法用戶的正常請求。所以DoS攻擊以導致受攻擊系統(tǒng)無法處理正常用戶的請求為目的。備考2023年廣東省茂名市全國計算機等級考試信息安全技術模擬考試(含答案)學校:________班級:________姓名:________考號:________

一、單選題(10題)1.以網(wǎng)絡為本的知識文明人們所關心的主要安全是()。

A.人身安全B.社會安全C.信息安全

2.鏈路加密技術是在OSI協(xié)議層次的第二層,數(shù)據(jù)鏈路層對數(shù)據(jù)進行加密保護,其處理的對象是()。

A.比特流B.IP數(shù)據(jù)包C.數(shù)據(jù)幀D.應用數(shù)據(jù)

3.若一組模塊都訪問同一全局數(shù)據(jù)結構,則這些模塊之間的耦合類型為()

A.內容耦合B.公共耦合C.外部耦合D.數(shù)據(jù)耦合

4.下面哪個功能屬于操作系統(tǒng)中的日志記錄功能()。

A.控制用戶的作業(yè)排序和運行

B.以合理的方式處理錯誤事件,而不至于影響其他程序的正常運行

C.保護系統(tǒng)程序和作業(yè),禁止不合要求的對程序和數(shù)據(jù)的訪問

D.對計算機用戶訪問系統(tǒng)和資源的情況進行記錄

5.信息系統(tǒng)開發(fā)方式有多種,其中最有利于企業(yè)信息技術人員培養(yǎng)和系統(tǒng)維護的開發(fā)方式是()

A.自行開發(fā)B.委托開發(fā)C.合作開發(fā)D.購買軟件

6.許多黑客攻擊都是利用軟件實現(xiàn)中的緩沖區(qū)溢出的漏洞,對于這一威脅,最可靠的解決方案是什么()。

A.安裝防火墻B.安裝入侵檢測系統(tǒng)C.給系統(tǒng)安裝最新的補丁D.安裝防病毒軟件

7.加密技術不能實現(xiàn):()。

A.數(shù)據(jù)信息的完整性B.基于密碼技術的身份認證C.機密文件加密D.基于IP頭信息的包過濾

8.在目前的信息網(wǎng)絡中,____病毒是最主要的病毒類型。

A.引導型B.文件型C.網(wǎng)絡蠕蟲D.木馬型

9.IDS規(guī)則包括網(wǎng)絡誤用和()。

A.網(wǎng)絡異常B.系統(tǒng)誤用C.系統(tǒng)異常D.操作異常

10.以下關于BSP目標的描述中,錯誤的是

A.提供一個信息系統(tǒng)規(guī)劃B.基于企業(yè)組織機構來建設信息系統(tǒng)C.將數(shù)據(jù)作為企業(yè)資源來管理D.確定信息系統(tǒng)的優(yōu)先順序

二、2.填空題(10題)11.存儲器通常由存儲矩陣、______、控制邏輯和三態(tài)數(shù)據(jù)緩沖器組成。

12.在任一企業(yè)中同時存在著三種不同的控制層,保證有效完成具體任務的稱為【】控制層。

13.設計,一個大系統(tǒng)必須有【】作指導。

14.有學生信息表student,求年齡在20-22歲之間(含20歲和22歲)的學生姓名和年齡的SQL語句是:

SELECTsname,ageFORM.student

WHEREage【】

15.路徑測試是整個軟件測試的柱石,它是對軟件的【】進行測試的一種方法。

16.結構化語言使用的語句類型有【】語句、條件語句、循環(huán)語句。

17.系統(tǒng)分析也可稱為功能分析或【】分析。

18.結構化方法中最重要的兩個階段是【】和系統(tǒng)設計。

19.所謂“視圖”是指由一個或幾個基本表導出的【】。

20.系統(tǒng)可行性研究可從三方面入手:技術可行性分析、【】和社會可行性分析。

三、1.選擇題(10題)21.S-Designer是一種可視化的數(shù)據(jù)庫設計工具,它的后續(xù)版本是Power-Designer,它具有很強的數(shù)據(jù)庫建模功能。如下所列出的功能中,哪一項不是它的功能?

A.從數(shù)據(jù)流圖(DFD)生成數(shù)據(jù)庫的概念數(shù)據(jù)模型(CDM)

B.從概念數(shù)據(jù)模型(CDM)生成物理數(shù)據(jù)模型(PDM)

C.從現(xiàn)存數(shù)據(jù)庫逆向生成物理數(shù)據(jù)模型(PDM)

D.從物理數(shù)據(jù)模型(PDM)逆向生成概念數(shù)據(jù)模型(CDM)

22.軟件工程上常用的表達工具有______。

A.圖形工具B.表格工具C.語言工具D.以上全是

23.在SQL語言中,修改基本表的語句是______。

A.CREATETABLEB.DROPTABLEC.ALTERTABLED.UPDATETABLE

24.軟件工程的結構化生命周期方法是將軟件開發(fā)的全過程劃分為相互獨立而又互相依存的階段,軟件的邏輯模型是形成于()。

A.計劃階段B.分析階段C.開發(fā)階段D.設計階段

25.原型化生命周期提供了一個完整、靈活、近于動態(tài)需求定義的技術,下述

Ⅰ.能綜合用戶所提出的必要的需求

Ⅱ.對模型可進行必要的裁減和組織,使其接近目標系統(tǒng)

Ⅲ.能綜合最終用戶、項目經(jīng)理和原型開發(fā)人員各方要求

Ⅳ.原型化方法也是有序和可以控制的

哪些是原型化方法具有的特征?

A.Ⅰ和ⅡB.Ⅱ和ⅢC.Ⅲ和ⅣD.全部

26.原型化方法最后得到的需求規(guī)格說明是下列的哪一種?

A.過程性說明B.陳述性說明C.圖形性說明D.數(shù)據(jù)字典說明

27.嚴格定義的方法有假設前提,下列有()假設屬于它。

Ⅰ.所有需求都能被預先定義

Ⅱ.周期各階段都固定正確

Ⅲ.大量的反復是不可避免的

Ⅳ.有快速的系統(tǒng)建造工具

A.ⅠB.ⅡC.Ⅰ、ⅡD.Ⅲ、Ⅳ

28.一般可將辦公室分成

Ⅰ.確定類型的事務處理

Ⅱ.非確定類型的事務處理

Ⅲ.混合型的事務處理

A.Ⅰ和ⅡB.Ⅱ和ⅢC.Ⅰ和ⅢD.以上全是

29.BSP方法實施時,根據(jù)數(shù)據(jù)類的特點將子系統(tǒng)分類,下面()不構成子系統(tǒng)類。

A.產生數(shù)據(jù)類但不使用數(shù)據(jù)類B.使用數(shù)據(jù)類來產生另一數(shù)據(jù)類C.使用數(shù)據(jù)類但不產生數(shù)據(jù)類D.不使用數(shù)據(jù)類也不產生數(shù)據(jù)類

30.下列是關于信息系統(tǒng)開發(fā)策略的假設。

Ⅰ.所有的需求能被預先定義

Ⅱ.有快速的系統(tǒng)建造工具

Ⅲ.項目參加者之間通常能夠清晰地進行通信

Ⅳ.需要實際的、可供用戶參與的系統(tǒng)模型

Ⅴ.大量的反復是不可避免的,應該加以鼓勵

以上假設中,屬于原型化方法開發(fā)策略的基本假設是

A.Ⅰ,Ⅱ和ⅣB.Ⅱ,Ⅲ和ⅣC.Ⅱ,Ⅲ和ⅤD.Ⅱ,Ⅳ和Ⅴ

四、單選題(0題)31.以下關于DOS攻擊的描述,哪句話是正確的()。A.不需要侵入受攻擊的系統(tǒng)

B.以竊取目標系統(tǒng)上的機密信息為目的

C.導致目標系統(tǒng)無法處理正常用戶的請求

D.如果目標系統(tǒng)沒有漏洞,遠程攻擊就不可能成功

五、單選題(0題)32.E-R模型向關系模型轉換時,一個m:n的聯(lián)系轉換成一個關系模式時,該關系模式的鍵是

A.N端實體的鍵B.M端實體的鍵C.N端實體鍵與M端實體鍵組合D.重新選取其他屬性

六、單選題(0題)33.以下關于DOS攻擊的描述,哪句話是正確的()。A.不需要侵入受攻擊的系統(tǒng)

B.以竊取目標系統(tǒng)上的機密信息為目的

C.導致目標系統(tǒng)無法處理正常用戶的請求

D.如果目標系統(tǒng)沒有漏洞,遠程攻擊就不可能成功

參考答案

1.C

2.C

3.B解析:耦合是軟件結構中各模塊之間相互連接的一種度量,耦合強弱取決于模塊間接口的復雜程度,進入或訪問一個模塊的點及通過接口的數(shù)據(jù)。耦合的類型按模塊之間的耦合度由高到低排列有:內容耦合、公共耦合、外部耦合、控制耦合、標記耦合、數(shù)據(jù)耦合和非直接耦合。其中,若一組模塊都訪問同一全局數(shù)據(jù)結構,則稱為公共耦合。

4.D

5.C信息系統(tǒng)開發(fā)方式有多種,其中最有利于企業(yè)信息技術人員培養(yǎng)和系統(tǒng)維護的開發(fā)方式是合作開發(fā)。

6.C

7.D

8.C

9.A

10.B解析:BSP的主要目標是提供一個信息系統(tǒng)規(guī)劃,用以支持企業(yè)短期的和長期的信息需要。其具體目標可歸納如下:

①為管理者提供一種形式化的、客觀的方法,明確建立信息系統(tǒng)的優(yōu)先順序,而不考慮部門的狹隘利益,并避免主觀性。

②為具有較長生命周期系統(tǒng)的建設,保護系統(tǒng)的投資做準備。由于系統(tǒng)是基于業(yè)務活動過程的,所以不因機構變化而失效。

③為了以最高效率支持企業(yè)目標,BSP提供數(shù)據(jù)處理資源的管理。

④增加負責人的信心,堅信收效高的主要的信息系統(tǒng)能夠被實施。

⑤提供響應用戶需求和優(yōu)先系統(tǒng),以改善信息系統(tǒng)管理部門和用戶之間的關系。

11.地址譯碼器地址譯碼器

12.操作或實現(xiàn)或執(zhí)行操作或實現(xiàn)或執(zhí)行解析:在任一企業(yè)中同時存在著三種不同的控制層:戰(zhàn)略計劃層是決定組織的目標,決定達到這些目標所需要的自由以及獲取、使用、分配這些資源的策略的過程;管理控制層:通過這一過程,管理者確認資源的獲取及在實現(xiàn)組織的目標是否有效地利用了這些資源;操作控制層:保證有效地完成具體的任務。

13.規(guī)劃或總體規(guī)劃規(guī)劃或總體規(guī)劃解析:如果沒有來自最高層的一個總體規(guī)劃做指導,要把多個分散的模塊組合起來,構成一個有效的大系統(tǒng),是不可能的。因此,設計一個大系統(tǒng)必須有最高層的規(guī)劃作為指導,以避免子系統(tǒng)間的矛盾、沖突和不協(xié)調。

14.BETWEEN20AND22BETWEEN20AND22解析:有學生信息表student,求年齡在20-22歲之間(含20歲和22歲)的學生姓名和年齡的SQL語句是:

SELECTsname,ageFORM.student

WHEREageBETWEEN20AND22

15.結構結構解析:路徑可定義為:從程序元素的入口開始,到它的出口終止的可執(zhí)行指令程序。路徑測試的目標是通過檢驗足夠多的程序元素的路徑來證實程序元素的實際結構同所期望的程序元素的結構是一致的。因此,路徑是對軟件的結構進行測試。

16.祈使祈使解析:結構化語言是介于形式語言和自然語言之間的一種語言,使用的語句類型有祈使語句、條件語句和循環(huán)語句。

17.需求需求解析:系統(tǒng)分析的任務是回答系統(tǒng)“做什么”的問題,具體來講,就是通過調查、了解現(xiàn)行系統(tǒng)的狀況和用戶對新系統(tǒng)的需求,確定新系統(tǒng)的功能,因此系統(tǒng)分析也稱為功能分析或需求分析。

18.系統(tǒng)分析系統(tǒng)分析解析:結構化方法中最重要的兩個階段是系統(tǒng)分析和系統(tǒng)設計。

19.表表解析:視圖就是指由一個或幾個基本表導出的表,視圖是一個虛表。

20.經(jīng)濟可行性分析經(jīng)濟可行性分析解析:系統(tǒng)可行性研究包括:技術可行性分析、經(jīng)濟可行性分析和社會可行性分析。

21.A解析:Power-Designer不能從數(shù)據(jù)流圖(DFD)生成數(shù)據(jù)庫的概念數(shù)據(jù)模型(CDM)。

22.D解析:圖形工具是指用圖形方式來描述實現(xiàn)一個算法的過程;表格工具是指用表格來列出實現(xiàn)算法過程中的每一步操作;語言工具是指將算法的實現(xiàn)過程用某種語言(類似于某種程序設計語言)來描述。

23.C解析:C

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論