備考2023年安徽省蚌埠市全國計算機等級考試信息安全技術真題(含答案)_第1頁
備考2023年安徽省蚌埠市全國計算機等級考試信息安全技術真題(含答案)_第2頁
備考2023年安徽省蚌埠市全國計算機等級考試信息安全技術真題(含答案)_第3頁
備考2023年安徽省蚌埠市全國計算機等級考試信息安全技術真題(含答案)_第4頁
備考2023年安徽省蚌埠市全國計算機等級考試信息安全技術真題(含答案)_第5頁
已閱讀5頁,還剩7頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

備考2023年安徽省蚌埠市全國計算機等級考試信息安全技術真題(含答案)學校:________班級:________姓名:________考號:________

一、單選題(10題)1.是指借助與目標虛擬機共享同一個屋里硬件的其他虛擬服務器,對目標虛擬機實施攻擊()。

A.虛擬機跳躍B.跨平臺攻擊C.服務劫持D.惡意攻擊

2.嚴格定義的方法假設前提是()

A.認為系統的所有需求都能被事先定義

B.認為系統的所有需求都能隨時更改

C.認為系統的所有需求都能確定無誤地定義

D.以上說法都不正確

3.加密有對稱密鑰加密、非對稱密鑰加密兩種,其中對稱密鑰加密的代表算法是()。

A.IDEB.DESC.PGPD.PKIE.RSAF.IDES

4.下列四項中不屬于計算機病毒特征的是()。

A.潛伏性B.傳染性C.免疫性D.破壞性

5.環境安全策略應該()。

A.詳細而具體B.復雜而專業C.深入而清晰D.簡單而全面

6.根據風險管理的看法,資產()價值,()脆弱性,被安全威脅(),()風險。

A.存在;利用;導致;具有B.具有;存在;利用;導致C.導致;存在;具有;利用D.利用;導致;存在;具有

7.一般認為,企業中最穩定的因素,又是企業所有運行活動的數字化表征的是

A.業務過程B.業務活動C.數據D.企業職能

8.嚴格定義的方法有假設前提,下列有哪些假設屬于它的?

Ⅰ.所有需求都能被預先定義

Ⅱ.周期各階段都固定正確

Ⅲ.大量的反復是不可避免的

Ⅳ.有快速的系統建造工具

A.Ⅰ、ⅢB.Ⅱ、ⅣC.Ⅰ、ⅡD.Ⅲ、Ⅳ

9.網絡層安全性的優點是:()。

A.保密性B.按照同樣的加密密鑰和訪問控制策略來處理數據包C.提供基于進程對進程的安全服務D.透明性

10.在ISO/IEC17799中,防止惡意軟件的目的就是為了保護軟件和信息的()。

A.安全性B.完整性C.穩定性D.有效性

二、2.填空題(10題)11.堅持工程化的項目管理方法,堅持質量控制、進度控制和______控制等是成功開發信息系統的重要條件。

12.管理信息系統的基本構成可以理解為兩個部分:【】和計算機系統。

13.軟件測試是由一系列的測試所組成,而其最基本的測試是______。

14.原型法是將原型作為對現實的一個【】解答,從而使系統開發風險達到較為滿意的程度。

15.原型化方法的基本思想是通過試用,反饋和【】的多次反復,最終開發出真正符合用戶需要的應用系統。

16.在“學生選課一課程”數據庫中的3個關系如下:

S(S#,SNAME,SEX,AGE),

SC(S#,C#,GRADE),

C(C#,CNAME,TEACHER)。

查找選修“數據庫技術”這門課程的學生的學生名和成績。若使用連結查詢的SQL語句是:

SELECTSNAME,GRADEFROMS,SC,C

WHERECNAME=‘數據庫技術’

ANDS.S#=SC.S#

AND______

17.如果按計算機采用的電子器件來劃分計算機的發展,計算機經歷了______代。

18.MIS的分析和設計體現了系統的全局和總體的信息需求;而DSS的分析和實現更著重體現【】的信息需求。

19.分散管理的數據主要特性是數據在【】產生和使用。

20.某模塊中有i次循環,在遇到第i次重復時可能有錯,針對這類問題的測試為【】測試。

三、1.選擇題(10題)21.下列關于BSP的說法中不正確的是

A.信息系統必須支持企業的目標

B.信息系統的戰略沒必要表達出企業中各個管理層次的需求

C.信息系統應該向整個組織提供一致性的信息

D.信息系統的戰略規劃應由總體信息系統中的子系統開始實現

22.純收入用來累計效益現在值與投資之()。

A.和B.積C.商D.差

23.原型化方法的使用有一定的局限性,主要表現在

A.原型化方法的使用和推廣必須要有合適的工具

B.原型化方法的使用和推廣必須要有一個強有力的軟件支撐環境作為背景

C.對于某些技術層面的困難遠大于分析層的系統用原型方法有一定的困難

D.原型化方法的使用和推廣需要有經驗的原型化開發人員

24.OOSE的核心技術是建立分析、設計和實現的模型,其中領域模型是屬于下列哪個模型的手段?______

A.用例模型B.分析模型C.實現模型D.設計模型

25.設有關系R、S和T如下。關系T是由R和S經過什么操作得到的?

26.原型化方法是信息系統開發的有效方法之一,下述哪個是實施原型化方法時必須具備的條件?

Ⅰ.需要有經驗的原型化人員

Ⅱ.有快速的開發工具

Ⅲ.有原型系統的積累

A.只有ⅠB.只有ⅡC.Ⅰ和ⅡD.都是

27.以下2題基于以下說明。設有三個關系:

學生關系S(SNO,SNAME,AGE,SEX)(分別代表學生的學號、姓名、年齡、性別)

學習關系SC(SNO,CNO,GRADE)(分別代表學生的學號、課程編號、成績)

課程關系C(CNO,CNAME,TEACHER)(分別代表課程的編號、課程名、任課教師)

“從學生關系S中檢索姓王。的學生學號”的SQL語句是

A.SELECTsnoFROMscWHEREsname='王'

B.SELECTsnoFROMscWHEREsnameISLIKE'王%.'

C.SELECTs.snameFROMs,scFORC.cno='C1'

D.SELECTs.snameFROMs,scFORC.cno='C1'ANDs.sno=sC.sno

28.軟件設計分為兩個層次:總體設計和詳細設計。每個層次的設計都要用到很多設計工具。

Ⅰ.HIPO圖

Ⅱ.程序流程圖

Ⅲ.N—S圖

Ⅳ.PAD圖

Ⅴ.結構圖

以上哪種(些)屬于總體設計階段使用的工具?

A.Ⅰ、ⅢB.Ⅲ、ⅣC.Ⅰ、ⅤD.Ⅳ、Ⅴ

29.系統需求定義必須有一些基本要求。其中,“可理解”要求是指

A.所有需求都必須加以適當說明

B.需求之間應該沒有邏輯上的矛盾

C.不應有多余的、含混不清的需求說明

D.參加的各方應能以一種共同的方式來解釋和理解需求

30.計算機軟件可劃分為系統軟件和應用軟件兩大類,以下哪個軟件系統不屬于系統軟件?

A.操作系統B.數據管理系統C.程序語言系統D.客戶管理系統

四、單選題(0題)31.語義攻擊利用的是()。

A.信息內容的含義B.病毒對軟件攻擊C.黑客對系統攻擊D.黑客和病毒的攻擊

五、單選題(0題)32.保證用戶和進程完成自己的工作而又沒有從事其他操作可能,這樣能夠使失誤出錯或蓄意襲擊造成的危害降低,這通常被稱為()。

A.適度安全原則B.授權最小化原則C.分權原則D.木桶原則

六、單選題(0題)33.絕大多數數據庫系統的總體結構都具有外模式、模式和內模式三級模式結構。其中,描述數據庫中全體數據的全局邏輯結構和特性的是

A.內模式B.子模式C.模式D.外模式

參考答案

1.A

2.A解析:嚴格定義的前提有:所有的需求都能預先定義;修改定義不完備的系統代價昂貴且實施困難;項目參加者之間能夠進行準確的通信;靜態描述或圖形模型對應用系統的反映是充分的;嚴格方法的生命周期的各階段都是固有正確的。

3.B

4.C

5.D

6.B

7.C解析:在信息系統的建設中,要明確以數據為中心的系統開發策略,掌握系統開發中數據表示的意義及其作用。數據是企業中最穩定的因素,又是企業所有運行活動的數字化表征。

8.A解析:嚴格定義的方法是在一定假設的前提下形成的,這些前提如下:

①所有的需求都能被預先定義。

②修改定義不完備的系統代價昂貴而且實施困難。

③項目參加者之間能夠清晰地進行準確的通信。

④靜態描述或圖形模型對應用系統的反映是充分的。

⑤嚴格方法的生命周期的各階段都是正確的。

9.A

10.B

11.投資投資

12.管理模型管理模型解析:管理信息系統是企業管理系統的計算機模擬和智能化,它由管理模型和計算機系統兩部分組成,即通過軟件來實現管理模型在計算機內的映射,并通過硬件和軟件的運行來實現計算機對企業的經營和管理。優化的管理模型是一個好的MIS系統成功的基本保證,它類似一個舞臺劇的腳本,而計算機系統則是這一腳本的運行舞臺。

13.單元測試或模塊測試單元測試或模塊測試

14.近似或模擬近似或模擬解析:原型化方法的假設比預先定義方法能提供更開明的策略,如能把原型作為對現實的一個近似的解答而接受,那么就能通過進一步的完善,使生命周期的費用、實現的進度以及項目的風險達到較為滿意的程度。

15.修改修改解析:原型化方法認為系統開發過程中的反復是必要的,不可避免的,也是所希望的,應加以鼓勵。它的基本思想是通過試用、反饋和修改的多次反復,最終開發出真正符合用戶需要的應用系統。

16.SC.C#=C.C#或C.C#=SC.C#SC.C#=C.C#或C.C#=SC.C#

17.四四

18.決策者決策者解析:從信息需求的范圍來看,MIS的分析和設計體現了系統的全局和總體的信息需求;而DSS的分析和實現更著重體現決策者的信息需求。

19.特定地區特定地區解析:分散管理的數據主要特征是數據在特定地區產生和使用,而在其他地區很少或者根本不使用,由于數據的這些特性必然導致數據的分散管理方式的產生。

20.邊界邊界解析:數據流、控制流中剛好等于、大于或小于確定的比較值時容易出現錯誤,也就是邊界上出現錯誤,針對這類問題的測試為邊界測試。

21.B解析:實行BSP研究的前提是,在企業內有改善計算機信息系統的要求,并且有為建設這一系統而建立總的戰略的需要。即:

①信息系統必須支持企業的戰略目標。

②信息系統的戰略應當表達出企業的各個管理層次的需求。一般在企業內部存在著三個不同的計劃、控制層;戰略計劃層、管理控制層及操作控制層。

③信息系統應該向整個企業提供一致的信息。

④信息系統應該適應組織機構和管理體制的改變。

⑤信息系統的戰略規劃應當由總體信息系統結構中的子系統開始實現。

22.D解析:純收入用來累計效益現在值與投資之差。

23.C解析:原型化方法的使用具有一定的局限性,主要表現在對于某些技術層面的困難遠大于分析層面的系統用原型方法有一定的困難。比如:對于大量運算的、邏輯性較強的程序模塊等。[考點鏈接]原型工作環境。

24.B解析:領域模型是從邏輯觀點去處理系統,要求定義系統的所有功能并建立一個數據字典。領域模型是分析模型的一個手段。

25.D解析:R∪S是指兩個關系的并也就是只要屬于R或S的元組都滿足;R-S是指屬于R但不屬于S的元組的集合,也就是要把關系R中,關系S中有的元組除去;R×S不僅增加元組數,還要增加元數;RS是自然連接,把有共同屬性值的元組連接起來,并去掉重復的列,因此得到兩個元組。

26.D解析:實施原型化的基本前提是,有高水平的實施原型化的人員,他們掌握了工具,了解業務,能快速獲取用戶需求;有快速建造模型系統的開發工具,兩者缺一不可。有相應原型系統知識的積累也是加速實施原型化方法的前提。[考點鏈接]原型化的內容、原型工作環境。

27.C解析:利用LIKE查詢時,LIKE謂詞的一般形式是;列名LIKE字符串常數。其中,字符串常數中字符的含義如下:①_(下劃線)表示可以和任意的單個字符匹配。②%(百分號)表示可以和任意長的(可以為0)字

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論