




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
【備考2023年】四川省達州市全國計算機等級考試信息安全技術預測試題(含答案)學校:________班級:________姓名:________考號:________
一、單選題(10題)1.已知關系R與S如下所示,關系R的主碼為A;關系S的主碼為D,外碼為A。
則在關系S中,違反參照完整性約束的元組是
A.(11,21)B.(22,NUlL)C.(33,33)D.(44,11)
2.CA指的是:()。
A.證書授權B.加密認證C.虛擬專用網D.安全套接層
3.原型開發人員應該能在一個什么工作臺上建立模型?
A.交互的、綜合的B.獨立的、交互的C.網絡的、綜合的D.實時的、網絡的
4.網絡攻擊與防御處于不對稱狀態是因為()。
A.管理的脆弱性B.應用的脆弱性C.網絡軟,硬件的復雜性D.軟件的脆弱性
5.下列____機制不屬于應用層安全。
A.數字簽名B.應用代理C.主機入侵檢測D.應用審計
6.CodeRed爆發于2001年7月,利用微軟的IIS漏洞在Web服務器之間傳播。針對這一漏洞,微軟早在2001年三月就發布了相關的補丁。如果今天服務器仍然感染CodeRed,那么屬于哪個階段的問題()。
A.微軟公司軟件的設計階段的失誤
B.微軟公司軟件的實現階段的失誤
C.系統管理員維護階段的失誤
D.最終用戶使用階段的失誤
7.最早的計算機網絡與傳統的通信網絡最大的區別是什么()。
A.計算機網絡帶寬和速度大大提高
B.計算機網絡采用了分組交換技術
C.計算機網絡采用了電路交換技術
D.計算機網絡的可靠性大大提高。
8.結構化設計的一個重要特點是對軟件進行模塊分解,以下原則哪個是錯誤的?()。
A.模塊功能應該盡可能單一B.模塊應該盡可能獨立C.模塊的內聚程度應該盡可能大D.模塊問的耦合程度應該盡可能大
9.在以下人為的惡意攻擊行為中,屬于主動攻擊的是()
A.數據篡改及破壞B.數據竊聽C.數據流分析D.非法訪問
10.PDR模型與訪問控制的主要區別()。
A.PDR把安全對象看作一個整體
B.PDR作為系統保護的第一道防線
C.PDR采用定性評估與定量評估相結合
D.PDR的關鍵因素是人
二、2.填空題(10題)11.許多軟件成本需求分析表明,60%-80%的錯誤來源于【】。
12.客戶機朋艮務器結構是一種基于【】的分布式處理系統。
13.要保障信息系統開發的成功,最重要的是要有正確的【】和開發策略。
14.在軟件系統設計中,若一個模塊把開關量、名字等信息直接送人另一模塊,則稱為______耦合。
15.企業模型表示了______。
16.企業過程最根本的作用是了解使用信息系統來支持企業的______和機遇。
17.管理信息系統是集成化系統的概念,要求管理信息系統要有一個______,以指導它的各子系統的實現。
18.設有一學生關系:S(XH,XM,XB,NL,DP)。在這個關系中,XH表示學號,XM表示姓名,NL表示年齡,DP表示系部。查詢學生姓名和所在系這兩個屬性上的投影操作的關系運算式是【】。
19.系統分析的首要任務是【】。
20.數據庫的數據定義語言(DDL)定義數據庫的全局邏輯數據結構、局部邏輯數據站構和【】。
三、1.選擇題(10題)21.下列關于軟件測試的描述正確的是()。
A.通過一系列測試,證明軟件是正確的
B.排除軟件中的所有錯誤
C.軟件測試與軟件調試不同
D.由于熟悉情況,所以應盡量讓程序設計人員參加測試
22.在戰略數據規劃方法中,JamesMartin劃分了4類數據環境,其中重要的一類是主題數據庫,它具有若干特性,以下哪個不是其特性?()
A.需要詳盡的數據分析和模式化B.能提高應用開發效率C.應改變傳統的系統分析方式D.具有不會退化的特性
23.()著重反映的是某模塊間的隸屬關系,即模塊間的調用關系和層次關系。
A.程序流程圖B.數據流圖C.E-R圖D.結構圖
24.管理信息系統的功能很多,但在如下所列功能中,一般認為不屬于管理信息系統功能的是
A.數據處理能力B.事務處理能力C.輔助決策能力D.辦公自動化功能
25.對信息系統的維護一般包括()。
A.程序的維護、數據文件的維護、代碼維護、硬件維護、機構和人員的變動等
B.程序的維護、代碼維護、硬件維護、機構和人員的變動等
C.程序的維護、數據文件的維護、代碼維護和硬件維護等
D.程序的維護、數據文件的維護和硬件維護等
26.管理信息系統區別于事務處理系統,更強調什么的作用對信息的進一步深加工?
A.計算機B.技術C.人D.管理方法
27.戰略數據規劃方法產品、服務及資源的生命周期劃分為有序的四個階段,其第一個階段應該是
A.獲得B.計劃C.管理D.終結
28.以下是關于結構化信息系統分析與設計方法的描述,以下描述中,正確的有
Ⅰ.該方法適合于結構化程度較高的事務處理系統(TPS)的開發
Ⅱ.該方法適合于決策支持系統(DSS)的開發
Ⅲ.該方法適合于用戶需求可以事先凍結的信息系統的開發.
Ⅳ.該方法適合于業務流程比較穩定、規模適中的信息系統開發方法
Ⅴ.該方法適合于規模龐大的信息系統開發
A.Ⅰ,Ⅲ和ⅤB.Ⅱ,Ⅲ和ⅣC.Ⅰ,Ⅲ和ⅣD.Ⅱ,Ⅲ和Ⅴ
29.原型法生命周期提供了一個完整的、靈活的、近于動態的需求定義技術,下列哪個不是它的特征?
A.原型是需求的近似B.原型可裁剪和修改C.原型有序可控D.原型是批處理結構
30.系統設計的原則之一是
A.嚴格遵循可行性分析報告B.主要考慮技術的先進性C.體現系統的可擴展性與可變性D.先詳細設計后總體設計
四、單選題(0題)31.在虛擬機常見安全威脅中,()被認為對虛擬機的安全性最具威脅。
A.虛擬機跳躍B.拒絕服務C.遷移攻擊D.虛擬機逃逸
五、單選題(0題)32.數字簽名是用來作為()。
A.身份鑒別的方法B.加密數據的方法C.傳送數據的方法D.訪問控制的方法
六、單選題(0題)33.在SQL中,下列涉及空值的操作,不正確的是
A.AGEISNULL
B.NOT(AGEISNULL)
C.AGE=NULL
D.AGEISNOTNULL
參考答案
1.C解析:在S中,外碼A的值為21和11都是R中A的有效值,外碼的值可以為空(NULL),所以違背參照完整性規則的元組是(33,33)。
2.A
3.A解析:原型開發人員應能夠在一個交互的和綜合的工作臺上建立模型。
4.C
5.C
6.C
7.B
8.D結構化設計方法所實施的模塊劃分具有以下特點:
①模塊結構功能單一,以使模塊對應的程序結構清晰、邏輯簡單。每一塊所對應的程序可以單獨地被理解、編譯、測試、排錯和修改,從而有效地防止程序的錯誤在模塊間傳播和蔓延,因此可提高系統的可靠性和可維護性,而且將系統的復雜性降低到較低的標準。
②模塊內部聯系緊密,而模塊之間相對獨立,這是結構化設計中衡量“模塊獨立性”性的重要標準,即在模塊結構劃分中應該可能地加強模塊的內聚度而盡可能地降低模塊間的耦合性。
③結構化設計和利用特有的圖形工具來描述模塊及模塊間的聯系,構成模塊結構圖,它定義了特有的圖例符號表示模塊、模塊間的調用以及數據的流動、控制和轉接。結構化設計的總體設計用模塊結構圖來實現對系統或者子系統的劃分,模塊結構圖由數據流圖導出,它描述了系統的分層模塊結構,并清楚地描述了各個模塊的功能,直觀地反映出模塊的內部和外部聯系特性。\r\n
9.A惡意攻擊又分為被動攻擊和主動攻擊兩種。被動攻擊是指在不干擾網絡信息系統正常工作的情況下,進行偵聽、截獲、竊取、破譯和業務流量分析及電磁泄漏等。主動攻擊是指以各種方式有選擇地破壞信息,如修改、刪除、偽造、添加、重放、亂序、冒充、制造病毒等
10.A
11.需求定義或需求或需求分析需求定義或需求或需求分析解析:若需求是不完全、不合乎邏輯、不貼切或易發生誤解的。則無論以后各步的工作質量如何,都必然導致一場災難。研究表明,60%-80%的錯誤來源于定義,在系統開發中,需求定義是系統成功的關鍵一步,必須得到足夠的重視。
12.網絡網絡解析:客戶機/服務器結構是分布式處理系統,以網絡為基礎。當客戶機向服務器提出對某個信息或數據的服務請求時,即由系統中最適合完成該任務的服務器來完成,并將結果作為服務器響應返回給客戶機。
13.方法論或方法方法論或方法解析:信息系統開發成功與否,從根本上來講,最重要的是要有正確的方法論和開發策略。
14.控制控制解析:若一模塊明顯地把開關量、名字等信息傳入另一模塊,控制另一模塊的功能稱為控制耦合。
15.企業在經營管理中具有的職能企業在經營管理中具有的職能
16.需求或目標需求或目標
17.總體的系統計劃總體的系統計劃
18.П2.5(S)/ПXMDP(S)П2.5(S)/ПXM,DP(S)在一個關系中,只想查詢一個關系的個別字段時,可采用投影運算,即П2.5(S)(其中2和5分別指的是屬性XM和DP在關系中的位置)或ПXM,DP(S)。
19.識別用戶要求識別用戶要求解析:系統分析的任務是通過調查了解現行系統的狀況和用戶對新系統的需求,從而確定新系統的功能。
20.存儲結構(內模式/物理存儲結構)存儲結構(內模式/物理存儲結構)解析:數據定義語言(DDL)定義數據庫的全局邏輯數據結構、局部邏輯數據結構和存儲結構(內模式/物理存儲結構)。
21.C解析:軟件測試是為了尋找錯誤而運行程序的過程。軟件調試是修改程序錯誤,所以軟件測試與軟件調試是不同的概念,選項C正確。軟件測試只能證明錯誤的存在,而不能證明錯誤不存在,所以選項A和選項B的說法錯誤:一般系統功能測試人員由設計人員和質量保證人員組成,驗收測試強調用戶代表和主管部門的人參與,選項D錯誤。
22.D解析:J.Martrin清晰地區分了計算機的4類數據環境,并指出,一個高效率的高效能的企業應該基本上具有3類或4類數據環境作為基礎。第3類數據環境是主題數據庫。其特點是需要詳盡的數據分析和模式化,具有較低的維護成本;逐步地導致應用開發效率的提高和用戶同數據庫的直接的交互式對話;需要改變傳統的系統分析方法和全部數據處理方式;如果管理不善,會退化成第2類,甚至第1類環境。
23.D
24.D解析:管理信息系統有信息處理、輔助事務處理和支持決策等3項功能。而辦公自動化不屬于管理信息系統的功能。
25.A解析:信息系統是一個人機系統,信息系統的維護和開發同樣要考慮的人的因素。信息系統的維護一般包括程序的維護、數據文件的維護、代碼維護、硬件維護、機構和人員的變動等。
26.D解析:管理信息系統區別于事務處理系統,它更強調管理方法的作用,強調對信息的進一步深加工。管理信息系統利用信息來分析組織的生產經營狀況,并對組織的生產經營活動的各個細節進行分析和預測,從而控制可能影響實現組織目標的因素,合理地組織計劃、調度、監督等生產經營活動。
27.B解析:J.Martin將一個機構建立的產品/服務以及支持資源的生命周期劃分為四個階段:計劃、獲得、管理和分配。
28.C解析:結構化分析與設計方法是指運用系統的、規范的和可定量的方法來開發、運行和維護信息系統。由于該方法中各個階段之間的順序依賴關系,要求使用該方法時必須能夠在早期凍結用戶的需求。因此該方法的適用范圍是那些用戶需求比較穩定的信息系統的開發;用戶的需求是否穩定,取決于業務的結構化程度和系統的規模。對于日常的一些業務工作,一般有明確的解決方法,其結構化程度較高;對于規模較為龐大的系統,由于其高度的復雜性和不穩定性,所以在早期凍結用戶需求比較困難,因此,不適合直接使用結構化方法。
29.D解析:原型是需求的近似,且是有序可控的,通過裝配而不是新建一個現實的模型是原型開發的一種策略,因此原型必須是可裁剪和修改的,最有成效的建立模型的途徑是“裁剪和粘貼”。考點鏈接:需求定義的重要性、嚴格定義的策略。
30.C解析:系統設計是
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 學校洗漱臺管理制度
- 學校網格化管理制度
- 學校陶藝社管理制度
- 學雷鋒員工管理制度
- 安技處安全管理制度
- 安置點保潔管理制度
- 實訓室使用管理制度
- 實驗室活動管理制度
- 客服部內部管理制度
- 室內高爾夫管理制度
- 廣東省茂名市電白區2022年小升初數學試卷
- 安徽省教師資格認定體檢表
- 肌肉注射評分標準
- 廣州市二中應元數學新初一分班試卷
- 企業服飾生產制造單模板
- 出國人員行前教育基本知識(-)課件
- 貴州省六盤水市2022-2023學年高二下學期期末教學質量監測英語試題(含答案)
- Spark大數據技術與應用教學大綱
- 籃球場、羽毛球場項目施工方案
- 大型滑坡災害的識別預警及應急治理國家重點實驗室
- 鋼屋架安裝施工吊裝方案
評論
0/150
提交評論