2022年四川省成都市全國計算機等級考試信息安全技術(shù)測試卷一(含答案)_第1頁
2022年四川省成都市全國計算機等級考試信息安全技術(shù)測試卷一(含答案)_第2頁
2022年四川省成都市全國計算機等級考試信息安全技術(shù)測試卷一(含答案)_第3頁
2022年四川省成都市全國計算機等級考試信息安全技術(shù)測試卷一(含答案)_第4頁
2022年四川省成都市全國計算機等級考試信息安全技術(shù)測試卷一(含答案)_第5頁
已閱讀5頁,還剩8頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領

文檔簡介

2022年四川省成都市全國計算機等級考試信息安全技術(shù)測試卷一(含答案)學校:________班級:________姓名:________考號:________

一、單選題(10題)1.黑客造成的主要安全隱患包括()。

A.破壞系統(tǒng)、竊取信息及偽造信息B.攻擊系統(tǒng)、獲取信息及假冒信息C.進入系統(tǒng)、損毀信息及謠傳信息

2.數(shù)據(jù)庫管理系統(tǒng)提供的DDL語言的功能是()

A.實現(xiàn)對數(shù)據(jù)庫的檢索、插入、修改與刪除

B.描述數(shù)據(jù)庫的結(jié)構(gòu)和為用戶建立數(shù)據(jù)庫提供手段

C.用于數(shù)據(jù)的安全性控制、完善性控制和并發(fā)控制

D.提供數(shù)據(jù)初始裝入、數(shù)據(jù)轉(zhuǎn)儲、數(shù)據(jù)庫恢復和數(shù)據(jù)庫重新組織等手段

3.原型化方法通過對原型的迭代初期和后期的模型驗證,不斷開發(fā)和修正需求,下列工作:

Ⅰ.用戶進行驗證

Ⅱ.發(fā)現(xiàn)遺漏和不正確的功能

Ⅲ.改善用戶界面

Ⅳ.測試思路和提出建議

Ⅴ.總體檢查,找出隱含錯誤

哪個(些)工作屬于迭代后期的任務?

A.Ⅰ,Ⅲ和ⅤB.Ⅱ,Ⅲ和ⅣC.Ⅱ,Ⅳ和ⅤD.全部

4.嚴格定義的方法有假設前提,下列有哪些假設屬于它的?

Ⅰ.所有需求都能被預先定義

Ⅱ.周期各階段都固定正確

Ⅲ.大量的反復是不可避免的

Ⅳ.有快速的系統(tǒng)建造工具

A.Ⅰ、ⅢB.Ⅱ、ⅣC.Ⅰ、ⅡD.Ⅲ、Ⅳ

5.對企業(yè)制定的政策,在系統(tǒng)需求定義中屬于下列哪方面的內(nèi)容?

A.約束B.控制/審計/保密C.數(shù)據(jù)元素D.性能/可靠性

6.BSP方法實施時,根據(jù)數(shù)據(jù)類的特點將子系統(tǒng)分類,下面哪種不構(gòu)成子系統(tǒng)類?()

A.產(chǎn)生數(shù)據(jù)類但不使用數(shù)據(jù)類B.使用數(shù)據(jù)類來產(chǎn)生另一數(shù)據(jù)類C.使用數(shù)據(jù)類但不產(chǎn)生數(shù)據(jù)類D.不使用數(shù)據(jù)類也不產(chǎn)生數(shù)據(jù)類

7.對稱密鑰密碼體制的主要缺點是()。

A.加、解密速度慢B.密鑰的分配和管理問題C.應用局限性D.加密密鑰與解密密鑰不同

8.入侵檢測系統(tǒng)的第一步是:()。

A.信號分析B.信息收集C.數(shù)據(jù)包過濾D.數(shù)據(jù)包檢查

9.第一個計算機病毒出現(xiàn)在()A.40年代B.70年代C.90年代

10.以下網(wǎng)絡中,屬于廣域網(wǎng)的有哪些

Ⅰ.以太總線網(wǎng)(Ethernet)Ⅱ.光纖分布式數(shù)字接口FDDI

Ⅲ.令牌環(huán)網(wǎng)(TokenRing)Ⅳ.異步傳輸模式ATM

Ⅴ.B-ISDNⅥ.公用分組交換網(wǎng)(X.25)

A.Ⅰ、Ⅱ和ⅢB.Ⅱ、Ⅳ和ⅤC.Ⅱ、Ⅴ和ⅥD.Ⅳ、Ⅴ和Ⅵ

二、2.填空題(10題)11.BSP方法能幫助企業(yè)形成信息系統(tǒng)的______和控制機制,改善對信息和數(shù)據(jù)處理資源的使用,從而成為開發(fā)企業(yè)信息系統(tǒng)的有效方法之一。

12.用于生產(chǎn)過程控制的系統(tǒng)一般都是______系統(tǒng),它要求具有對輸入數(shù)據(jù)及時做出反應(響應)的能力。

13.在專門的關系運算中,選擇運算是從某個給定的關系中,篩選出滿足限定條件的元素子集,它是一元關系運算,其定義可表示為【】。

14.辦公人員是辦公信息系統(tǒng)的一類重要構(gòu)成要素,它包括【】、設備的使用者和系統(tǒng)的服務者。

15.比較常用的數(shù)據(jù)挖掘方法有三種:【】、分類分析及聚類分析。

16.用【】數(shù)據(jù)的形式表示實體與實體間聯(lián)系的數(shù)據(jù)模型稱為關系模型。

17.影響軟件維護的因素是多樣的,一般可歸納為:軟件系統(tǒng)的規(guī)模大小、軟件系統(tǒng)運行時間的長短和______的合理和復雜性。

18.數(shù)據(jù)庫技術(shù)的主要特點為______、具有較高的數(shù)據(jù)和程序的獨立性以及對數(shù)據(jù)實行集中統(tǒng)一的控制。

19.計算機化的信息系統(tǒng)建設不僅是一項技術(shù)性工程,同時也是一項【】工程。

20.原型化方法強調(diào)【】地定義信息系統(tǒng)需求,并成為一種有效的系統(tǒng)需求定義策略。

三、1.選擇題(10題)21.數(shù)據(jù)庫應用系統(tǒng)中的基本邏輯工作單位是____。

A.一個查詢B.一個過程C.一個事務D.一個程序

22.結(jié)構(gòu)設計中應用軟件的設計是其重要的組成部分,包含諸多內(nèi)容。下述選項中()是計算機進行信息處理時最基礎的工作。

A.輸入/輸出設計B.存儲設計C.代碼設計D.屏幕設計

23.目前,按照需求功能的不同,信息系統(tǒng)已形成多種層次,計算機應用于管理是開始于

A.數(shù)據(jù)處理B.事務處理C.決策支持D.辦公自動化

24.為了最終實現(xiàn)目標系統(tǒng),必須設計出組成這個系統(tǒng)的所有程序和文件,通常分為兩個階段完成,即過程沒計和

A.程序設計B.結(jié)構(gòu)設計C.系統(tǒng)設計D.詳細設計

25.軟件的可維護性包括

A.正確性、靈活性和可移植性B.可測試性、可理解性和可修改性C.可靠性、可復用性和可用性D.靈活性、可靠性和高效性

26.更好地解決軟件危機,既要技術(shù)措施又要必要的()措施。

A.強制B.實時監(jiān)控C.組織管理D.詳細計劃

27.在下列條目中,哪些是數(shù)據(jù)庫管理員的職責?

Ⅰ.負責管理企業(yè)組織的數(shù)據(jù)庫資

Ⅱ.收集和確定有關用戶的需求

Ⅲ,設計和實現(xiàn)數(shù)據(jù)庫并按需要修改和轉(zhuǎn)換數(shù)據(jù)

Ⅳ.為用戶提供資料和培訓方面的幫助

A.Ⅰ和ⅡB.Ⅰ,Ⅱ和ⅢC.Ⅲ和ⅣD.都是

28.信息系統(tǒng)開發(fā)的結(jié)構(gòu)化方法的一個主要原則是()。

A.自頂向下原則B.自底向上原則C.分步實施原則D.重點突破原則

29.開發(fā)策略的制定必須考慮很多問題,但下面哪個問題可以不考慮?

A.企業(yè)必須建立信息系統(tǒng)總體規(guī)劃

B.企業(yè)必須拒絕高層管理人員參與

C.建立暢通的信息通道

D.加強數(shù)據(jù)處理部門與管理部門之間的聯(lián)系

30.以下關于原型化方法的特點,錯誤的是

A.需求可動態(tài)定義B.有快速開發(fā)工具C.有利于獲得開發(fā)經(jīng)驗D.用戶難以參與系統(tǒng)建設

四、單選題(0題)31.利用有限的資源實現(xiàn)()的最大化始終是計算機科學技術(shù)發(fā)展和追求的目標之一。

A.效益B.功能C.技術(shù)D.服務

五、單選題(0題)32.以下關于DOS攻擊的描述,哪句話是正確的()。A.不需要侵入受攻擊的系統(tǒng)

B.以竊取目標系統(tǒng)上的機密信息為目的

C.導致目標系統(tǒng)無法處理正常用戶的請求

D.如果目標系統(tǒng)沒有漏洞,遠程攻擊就不可能成功

六、單選題(0題)33.在ISO/IEC17799中,防止惡意軟件的目的就是為了保護軟件和信息的()。

A.安全性B.完整性C.穩(wěn)定性D.有效性

參考答案

1.A

2.B解析:數(shù)據(jù)庫管理系統(tǒng)提供的DDL的功能是數(shù)據(jù)定義功能,描述數(shù)據(jù)庫的結(jié)構(gòu)和為用戶建立數(shù)據(jù)庫提供手段,故本題選擇B;選項A是數(shù)據(jù)操作功能;選項C是數(shù)據(jù)庫的運行管理功能;選項D是數(shù)據(jù)庫的建立和維護功能。

3.B解析:在迭代的初期:

?模型通過用戶進行驗收。

?總體檢查,找出隱含錯誤。

?在操作模型時,使用戶感到熟悉和愉快。

在迭代的后期:

?應發(fā)現(xiàn)丟失和不正確的功能。

?測試思路和提出建議。

?改善用戶/系統(tǒng)界面。

4.A解析:嚴格定義的方法是在一定假設的前提下形成的,這些前提如下:

①所有的需求都能被預先定義。

②修改定義不完備的系統(tǒng)代價昂貴而且實施困難。

③項目參加者之間能夠清晰地進行準確的通信。

④靜態(tài)描述或圖形模型對應用系統(tǒng)的反映是充分的。

⑤嚴格方法的生命周期的各階段都是正確的。

5.A解析:需求的內(nèi)容包括:

①約束。業(yè)務環(huán)境對應用系統(tǒng)施加的某些限制,即預先已確定的接口和像政府這樣非公司實體的政策。

②系統(tǒng)輸出。每個系統(tǒng)輸出的定義及其特征。

③系統(tǒng)輸入。每個系統(tǒng)輸入的定義及其特征。

④系統(tǒng)數(shù)據(jù)需求。系統(tǒng)中的數(shù)據(jù)定義以及數(shù)據(jù)間的關系。

⑤數(shù)據(jù)元素。數(shù)據(jù)元素的特征和屬性定義。

⑥轉(zhuǎn)換。舊系統(tǒng)向新系統(tǒng)的轉(zhuǎn)換,新系統(tǒng)如何運轉(zhuǎn)起來,如何普及新系統(tǒng)。

⑦功能。系統(tǒng)必須完成的邏輯轉(zhuǎn)換,轉(zhuǎn)換對象和時間,指定系統(tǒng)應完成的確切操作。

⑧控制/審計/保密。系統(tǒng)如何確保性能、數(shù)據(jù)完整性和操作的正確性、審計跟蹤和保密如何控制系統(tǒng)錯誤。

⑨性能/可靠性。系統(tǒng)的性能特征是什么,耐故障能力的強弱。

在系統(tǒng)需求定義中,企業(yè)制定的政策屬于約束方面的內(nèi)容。

6.D解析:根據(jù)子系統(tǒng)對數(shù)據(jù)類的產(chǎn)生和使用特點將子系統(tǒng)可以分為:產(chǎn)生數(shù)據(jù)類但不使用,其他數(shù)據(jù)類的子系統(tǒng):使用其他數(shù)據(jù)類來產(chǎn)生一個數(shù)據(jù)類的子系統(tǒng);使用數(shù)據(jù)類但不產(chǎn)生數(shù)據(jù)類的子系統(tǒng)。既不產(chǎn)生也不使用任何數(shù)據(jù)類的子系統(tǒng)是不應該存在的,倘若在子系統(tǒng)劃分中出現(xiàn)這樣的情況,應當采取拆分和合并的辦法消去這樣的子系統(tǒng)。故本題選擇D。

7.B

8.B

9.B

10.D解析:按網(wǎng)絡覆蓋的地理范圍與規(guī)模分類:網(wǎng)絡分為廣域網(wǎng)、局域網(wǎng)和城域網(wǎng)。

①廣域網(wǎng)亦稱遠程網(wǎng)。它所覆蓋的地理范圍從幾十公里到幾千公里。廣域網(wǎng)主要有X.25網(wǎng)、幀中繼、SMDS、B-ISDN與ATM網(wǎng)等。

②局域網(wǎng)。局域網(wǎng)一般在幾十公里以內(nèi),以一個單位或一個部門的小范圍為限,由這些單位或部門單獨組建,如一個學校、一個建筑物內(nèi)。一般,局域網(wǎng)有五種:以太總線網(wǎng)(Ethernet)、令牌環(huán)網(wǎng)(TokenRing)、令牌總線網(wǎng)(TokenBus)、快速以太網(wǎng)、交換局域網(wǎng)。

③城域網(wǎng)。城域網(wǎng)設計的目標是要滿足幾十公里范圍內(nèi)的大量企業(yè)、機關、公司的多個局域網(wǎng)互聯(lián)的需求,以實現(xiàn)大量用戶之間的數(shù)據(jù)、語音、圖形與視頻等多種信息的傳輸功能。早期的城域網(wǎng)主要以FDDI作為主干網(wǎng),目前的城域網(wǎng)已廣泛使用IP路由交換機或ATM交換機,從而具有廣域網(wǎng)的許多技術(shù)特征。

11.規(guī)劃規(guī)劃

12.實時實時

13.σF(R)={t|t∈R∧F(t)=TRUE}σF(R)={t|t∈R∧F(t)=TRUE}解析:σF(R)={t|t∈R∧F(t)=TRUE}中σ運算為選擇關系運算。其中F表示選擇條件,它是一個邏輯表達式,取值為“真”或“假”。

14.信息的使用者信息的使用者解析:辦公自動化的構(gòu)成要素包括辦公人員、辦公機構(gòu)、辦公制度與規(guī)程、辦公工具、辦公信息和辦公環(huán)境,其中,辦公人員一般包括信息的使用者、設備的使用者、系統(tǒng)的服務者。

15.關聯(lián)規(guī)則挖掘關聯(lián)規(guī)則挖掘解析:常用的數(shù)據(jù)挖掘方法有:關聯(lián)規(guī)則挖掘、分類分析、聚類分析等。

16.二維表格二維表格解析:關系模型用“二維表”來表示數(shù)據(jù)之間的聯(lián)系。

17.軟件結(jié)構(gòu)軟件結(jié)構(gòu)

18.數(shù)據(jù)共享性數(shù)據(jù)共享性

19.社會社會解析:計算機化信息系統(tǒng)是一種社會一技術(shù)系統(tǒng),因此,建設不僅是一項技術(shù)性工程,同時也是一項社會工程,這要求信息系統(tǒng)建設時要充分考慮各種人員的因素,社會因素對信息系統(tǒng)建設的影響。

20.動態(tài)動態(tài)解析:原型化方法強調(diào)動態(tài)地定義信息系統(tǒng)需求。

21.C解析:事務是用戶定義的一個數(shù)據(jù)庫操作序列,這些操作要么全做,要么全不做,是一個不可分割的工作單位。

22.C

23.A解析:第一臺計算機UNIVAC作為商品交付美國人口統(tǒng)計局使用,繼而又參與了美國大選的統(tǒng)計工作,預測總統(tǒng)競選結(jié)果,從而開辟了計算機專門用于數(shù)據(jù)處理的先河。所以說計算機應用于管理是開始于數(shù)據(jù)處理。

24.B解析:程序設計,特別是對復雜的大型程序設計而言,人們通常分為兩個階段完成:結(jié)構(gòu)設計和過程設計。結(jié)構(gòu)設計是總體設計的任務,過程設計是詳細設計階段的任務。

25.B解析:軟件的可維護性包括可測試性、可理解性、可修改性、可移植性、可靠性、有效性和可用性。

26.C解析:更好地解決軟件危機,既要技術(shù)措施又要必要的組織管理措施。

27.D解析:數(shù)據(jù)庫管理員的職責是:決定數(shù)據(jù)庫中的信息內(nèi)容和結(jié)構(gòu);決定數(shù)據(jù)庫的存儲結(jié)構(gòu)和存取策略;定義數(shù)據(jù)的安全性和完整性約束條件;監(jiān)控數(shù)據(jù)庫的使用和運行;數(shù)據(jù)庫的改進和重組重構(gòu);定期對數(shù)據(jù)庫進行重組織,以提高系統(tǒng)的性能。[考點鏈接]系統(tǒng)分析員、數(shù)據(jù)庫設計人員、應用程序員、用戶。

28.A解析:結(jié)構(gòu)化生命周期法開發(fā)方法是信息系統(tǒng)開發(fā)中的重要方法。結(jié)構(gòu)化開發(fā)方法的主要原則是自頂向下的進行開發(fā)。

29.B解析:信息系統(tǒng)的研究開發(fā)工作能否成功,主要取決于高層管理人員的參與??键c鏈接:總體規(guī)劃的必要性、系統(tǒng)開發(fā)方法的選擇、系統(tǒng)設備、工具和環(huán)境的選擇。

30.D解析:原型化方法的特點:

?原型化方法加強了開發(fā)過程中用戶的參與和決策。

?原型化提供了一個驗證用戶需求的環(huán)境。

?原型化允許生命周期的早期進行人機結(jié)合測試。

?原型化提供了生動的文檔。

?原型化具有對開發(fā)人員和用戶的吸引力。

?原型化提高了人們對系統(tǒng)的安全感。

?原型化可以接受需求

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論