版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022-2023学年广东省东莞市全国计算机等级考试信息安全技术测试卷(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.以下关于宏病毒说法正确的是:()。
A.宏病毒主要感染可执行文件
B.宏病毒仅向办公自动化程序编制的文档进行传染
C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区
D.CIH病毒属于宏病毒
2.模块内一个判断影响的所有模决的集合称为模块()
A.控制域B.作用域C.宽度D.接口
3.系统实施阶段的具体任务有很多。以下任务:
Ⅰ.设备的安装
Ⅱ.数据库的设计
Ⅲ.人员的培训
Ⅳ.数据的准备
Ⅴ.应用程序的编制和调试
哪个(些)是系统实施阶段应该完成的任务?
A.Ⅰ、Ⅱ、Ⅲ和ⅣB.Ⅱ、Ⅲ、Ⅳ和ⅤC.Ⅰ、Ⅲ、Ⅳ和ⅤD.全部都是
4.对日志数据进行审计检查,属于()类控制措施。
A.预防B.检测C.威慑D.修正
5.实施原型化可采用多种策略,以下策略中哪种可能是投入最大的?()
A.利用组合工程建立模型B.进行模型的剪裁和粘贴C.用系统实例进行模型化D.从定义阶段建立初始模型
6.对称密钥密码体制的主要缺点是()。
A.加、解密速度慢B.密钥的分配和管理问题C.应用局限性D.加密密钥与解密密钥不同
7.网络安全在多网合一时代的脆弱性体现在()。
A.网络的脆弱性B.软件的脆弱性C.管理的脆弱性D.应用的脆弱性
8.安全审计跟踪是()。
A.安全审计系统检测并追踪安全事件的过程
B.安全审计系统收集易于安全审计的数据
C.人利用日志信息进行安全事件分析和追溯的过程
D.对计算机系统中的某种行为的详尽跟踪和观察
9.BSP的过程分类中,下列哪个过程属于支持性资源类?
A.经济预测B.运输C.银行业务D.能力计划
10.保证数据机密性的两种常用方法就是()与数据加密技术。
A.身份验证B.实体隔离C.VPND.访问限制
二、2.填空题(10题)11.在大多数企业中,都存在对该企业经营起重要作用的因素,一般称为企业经营的【】。
12.数据库管理系统(DBMS)提供数据库操纵语言(DML)及它的翻译程序,实现对数据库数据的操作,包括数据插入、删除、更新和【】。
13.定义企业过程的三类主要资源是产品/服务资源、计划和控制资源和【】。
14.UML提供五类图,它们分别是用例图、静态图、【】、交互图和实现图。
15.管理信息系统开发过程应该遵循信息开发系统的______,但也有其特殊需要考虑的问题。
16.数据管理技术随着计算机技术的发展而发展,一般可以分为如下4个阶段:人工管理阶段、文件系统阶段、【】阶段和高级数据库技术阶段。
17.在数据库的体系结构中,数据库存储的改变会引起内模式的改变。为使数据库的模式保持不变,从而不必修改应用程序,这是通过改变模式与内模式之间的映象来实现的。这样,使数据库具有______。
18.数据是人们用来反映客观世界而记录下来的【】的物理符号。
19.加密和解密算法的操作都是在一组密钥控制下完成的,它们分别称为______。
20.衡量信息系统成功与否的标准是系统是否投入使用和产生【】。
三、1.选择题(10题)21.系统软件一般包括()。
Ⅰ.服务性程序
Ⅱ.语言处理程序
Ⅲ.操作系统
Ⅳ.数据库管理系统
A.Ⅰ、Ⅱ和ⅢB.Ⅰ、Ⅲ和ⅣC.Ⅱ、Ⅲ和ⅣD.全部
22.多媒体网络应用及实时通信要求网络高速率传输,并且延迟低。下列满足这类应用的要求的技术是()。
A.ATMB.FDDIC.FRD.X.25
23.如果有多个中断同时发生,系统将根据中断优先级响应优先级最高的中断请求,若要调整中断事件的响应次序,可以利用()。
A.中断嵌套B.中断向量C.中断响应D.不中断屏蔽
24.开发策略的制定必须考虑很多问题,但是下面的()的问题可以不予考虑。
A.企业必须建立信息系统的总体规划
B.必须建立通畅的信息通道
C.加强开发过程中的各个部门之间的相互联系
D.必须拒绝高层管理人员的指挥
25.企业信息系统建设中,下述()是系统建设的基础。
A.网络B.硬件C.软件D.数据
26.原型化生命周期提供了一个完整、灵活、近于动态需求定义的技术,下述
Ⅰ.能综合用户所提出的必要的需求
Ⅱ.对模型可进行必要的裁减和组织,使其接近目标系统
Ⅲ.能综合最终用户、项目经理和原型开发人员各方要求
Ⅳ.原型化方法也是有序和可以控制的
哪些是原型化方法具有的特征?
A.Ⅰ和ⅡB.Ⅱ和ⅢC.Ⅲ和ⅣD.全部
27.建立原型的目的不同,实现原型的途径也有所不同,指出下列不止确的类型
A.用于验证软件需求的原型B.垂直原型C.用于验证设计方案的原型D.用于演示进出目标系统的原型
28.分布式数据有多种形式,在下列形式中()是外围计算机存储的数据。
A.复制数据B.子集数据C.重组数据D.划分数据
29.逻辑覆盖标准主要用于()。
A.黑盒测试方法B.白盒测试方法C.灰盒测试方法D.软件验证方法
30.下列()不是适合原型化开发的有效准则。
A.自行设计报表生成B.使用熟悉的功能集C.使用数据字典D.自底向上的设计
四、单选题(0题)31.黑客的主要攻击手段包括()。
A.社会工程攻击、蛮力攻击和技术攻击B.人类工程攻击、武力攻击及技术攻击C.社会工程攻击、系统攻击及技术攻击
五、单选题(0题)32.身份认证是指在用户访问资源和使用系统服务时,系统确认用户身份的真实性、合法性和()的过程。
A.有效性B.可用性C.机密性D.唯一性
六、单选题(0题)33.在ISO/IEC17799中,防止恶意软件的目的就是为了保护软件和信息的()。
A.安全性B.完整性C.稳定性D.有效性
参考答案
1.B
2.A解析:模块的控制域是整个模块本身以及所有直接或间接从属于它的模块,的集合。宽度是软件结构内同一个层次上的模块总数的最大位,宽度越大,系统越复杂。对宽度影响最大的是模块的扇出。模块间接口的复杂程度,影响模块耦合的强弱。
3.D解析:系统实施是信息系统开发期的最后阶段。系统设计报告提供了实现系统功能的方法、技术和方案,即已给出了实现信息系统的蓝图。
系统设计报告中给出了实施阶段的任务:
①数据库的设计和应用程序的编制。
②计算机系统的安装、调试和试运行。
③网络系统的设备安装、联通和调试。
在任务分解中除按在分析和设计中已经明确的划分,即将系统划分为业务系统和技术系统并对两类系统所包含的具体任务进行分解外,还会在实施中遇到必须完成的,而在系统分析和设计中却未明确的任务,它们可能包括:数据的收集和准备、系统的调试和测试、业务人员的培训等,而且它们并不是由程序人员来完成,也应列入任务并排列在进度列中。
4.B
5.D解析:大多数富有成效的建立模型的途径,就是利用组合工程,选项A不符合题意;在建立原型化的模型中,最有成效的建立模型途径,就是“剪裁和粘贴”,所以选项B不符合题意;选项C,用系统实例的方法进行模型化,是沟通产品与用户的很好方式:选项D是从定义阶段建立初始模型,这样做,速度慢,可能会带来时间的延误,增加测试工作量。原型化涉及系统速度、灵活性和变化,为了完成需要的高效率,最有效的途径是组合,是尽可能利用可复用的成分,而不是重新建立。
6.B
7.C
8.A
9.C解析:在BSP的过程分类中,经济预测,能力计划属于计划和控制过程,运输属于产品服务过程,而银行业务属于支持资源过程。
10.B
11.关键成功因素或CSF关键成功因素或CSF
12.查询查询
13.支持性资源支持性资源解析:定义企业过程的三类主要资源包括:计划和控制资源、产品/服务资源、支持性资源。支持资源是企业为实现其目标时的消耗和使用物,基本的支持资源有4类:材料、资金、设备和人员。
14.行为图行为图解析:UML提供五类图,共九种图形:第一类图:用例图。在UMI中,一个用例由一系列角色和用例组成;第二类图:静态图。包括类图、对象图和包图;第三类图:行为图。描述系统动态模型,包括类的状态图和活动图;第四类图:交互图。描述对象之间的交互关系,包括顺序图和合作图;第五类图:实现图。包括构件图和配置图。
15.共同规律共同规律
16.数据库数据库解析:这里考查的是数据库管理系统的发展简史。
17.物理独立性/数据物理独立性物理独立性/数据物理独立性
18.可以鉴别可以鉴别解析:数据是人们用来反映客观世界而记录下来的可以鉴别的物理符号。
19.加密密钥和解密密钥加密密钥和解密密钥
20.效益效益解析:衡量信息系统成效的第一标准应该是系统是否投入使用,因为再好的系统如果不用就等于没有。而使用了的系统,衡量成功与否应该视其效益。没有效益的系统当然也不能算是完全成功的系统。
21.D解析:本题的考查点是计算机的软件系统。计算机的软件系统一般分为系统软件和应用软件两大部分。系统软件是指负责管理、监控和维护计算机硬件和软件资源的一种软件。系统软件主要包括操作系统、程序设计语言及其处理程序(如汇编程序、编译程序、解释程序等)、数据库管理系统、系统服务程序以及故障诊断程序、调试程序、络辑程序等工具软件。应用软件是指利用计算机和系统软件为解决各种实际问题而编制的程序,这些程序能满足用户的特殊需要。常见的应用软件有科学计算程序、图形与图像处理软件、自动控制程序、情报检索系统、工资管理程序、人事管理程序、财务管理程序以及计算机辅助设计与制造、辅助教学等软件。
22.A
23.D
24.D解析:信息系统开发策略比较多,比如:组织建立信息系统总体规划的必要性,自顶向下规划和局部设计相结合,高层管理人员的参与,系统开发方法的选择,系统设备、工具和环境的选择,加强数据处理部门与管理者之间的联系等。
25.D
26.D解析:需求定义的一种变通的方法是获得一组基本的需求后,快速地加以“实现”随着用户或开发人员对系统的理解的加深而不断地对这些需求进行补充和细化,系统的定义是在逐步发展过程中进行的,而不是一开始就预见一切,这就是原型化方法。因此,可以认为原型化方法是确定需求的策略,对用户的需求进行的抽取、描述和取精,它快速地迭代并建立最终系统的工作模型,它对问题的定义采用启发的方式,并由用户作出响应,是一种动态定义技术。
27.B解析:实现原型的途径有:用于验证软件需
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 第23课 兔子增长有规律(2)教学设计小学信息技术人教版2024五年级全一册-人教版2024
- 企业道德建设实施承诺书(4篇)
- 企业财务管理规范制定与执行指南
- 安全从小抓主题班会课件小学主题班会课件
- 预防传染病来袭守护师生健康小学主题班会课件
- 到期办公设备检修事项确认函(5篇)
- 梦想课堂:正确认识时间小学主题班会课件
- 新员工入职培训与职场适应快速提升手册
- 数据信息可靠完备保障书(6篇)
- 产品测试报告函研发部(3篇)
- wagner假体专业知识课件
- 《神表》-孙老师收费完全版:职称英语顺利过关的必备利器
- 高炉冶炼钒钛矿讲座(刘传胜)
- 天然气三甘醇脱水装置操作与维护手册
- 2022年丽水市第二人民医院“康复治疗师”岗位招聘考试考试高频考点试题摘选含答案解析
- GB/T 22497-2008粮油储藏熏蒸剂使用准则
- GB/T 20637-2006船舶电气装置船用电力电缆一般结构和试验要求
- 热质交换原理与设备课件
- led背光源BLU学习资料
- 天疱疮及类天疱疮的诊断与治疗天疱疮的诊断与治疗课件
- 长旺加油站山体滑坡应急预案1
评论
0/150
提交评论