




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2021年辽宁省阜新市全国计算机等级考试信息安全技术真题二卷(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.以下关于DOS攻击的描述,哪句话是正确的()。A.不需要侵入受攻击的系统
B.以窃取目标系统上的机密信息为目的
C.导致目标系统无法处理正常用户的请求
D.如果目标系统没有漏洞,远程攻击就不可能成功
2.是一种并行或分布式多处理系统()。
A.集群B.集中C.云计算D.网格计算
3.下列()机制不属于应用层安全。
A.数字签名B.应用代理C.主机入侵检测D.应用审计
4.网络安全在多网合一时代的脆弱性体现在()。
A.网络的脆弱性B.软件的脆弱性C.管理的脆弱性D.应用的脆弱性
5.企业模型应该满足三个特性。其中,模型应提供组成企业的各个职能范围,各种业务活动过程,各种活动的完整的图表,指的是企业模型必须满足
A.完整性B.安全性C.适应性D.持久性
6.下面哪一个情景属于审计(Audit)()。
A.用户依照系统提示输入用户名和口令
B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
7.下列工作中,不属于数据库管理员DBA的职责是()。
A.建立数据库B.输入和存储数据库数据C.监督和控制数据库的使用D.数据库的维护和改进
8.模块()定义为受该模块内一个判断影响的所有模块的集合。
A.控制域B.作用域C.宽度D.接口
9.数据库管理系统提供的DDL语言的功能是()
A.实现对数据库的检索、插入、修改与删除
B.描述数据库的结构和为用户建立数据库提供手段
C.用于数据的安全性控制、完善性控制和并发控制
D.提供数据初始装入、数据转储、数据库恢复和数据库重新组织等手段
10.防止用户被冒名所欺骗的方法是:()。
A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙
二、2.填空题(10题)11.理论上决策支持系统模型的构成往往都包含四个库,分别是知识库、数据库、模型库和【】。
12.需要最高管理层人员参加实体分析,其原因是为了______的能力,这些实体应适用于整个信息系统。
13.操作系统是计算机系统的一种系统软件,它以尽量合理、有效的方式组织和管理计算机的______,并控制程序的运行,使整个计算机系统能高效地运行。
14.原型法的最大特点在于:只要有一个初步的理解,就快速地加以实现,随着项目理解的深入,模型被逐步扩充和______。
15.大型软件系统的测试要分为几个步骤进行,包括模块测试、子系统测试、系统测试、______、平行运行。
16.计算机集成制造系统的研究包含了信息系统的主要研究内容,因而也是计算机信息系统的一个主要研究和发展方向,它的目标是对设计、制造、管理实现全盘【】。
17.数据是信息的符号表示,或称载体;信息是数据的______。
18.原型法最大的特点在于,只要有一个初步的理解,就快速地加以实现,随着项目理解的深入,模型被逐步扩充和【】。
19.企业系统规划方法(BSP)研究最为基础的环节应是定义企业过程和【】。
20.利用原型化方法开发信息系统大致要经过【】、开发初始原型(或工作原型)、分析、评价原型系统、修正和改进原型等4个步骤。
三、1.选择题(10题)21.企业系统规划方法,简称为BSP方法,是由IBM公司研制的指导企业信息系统规划的方法,它将企业的战略转化成
A.信息系统的目标B.信息系统的战略C.信息系统的结构D.信息系统的策略
22.软件详细设计中描述处理过程的工具很多:
Ⅰ.程序流程图
Ⅱ.数据流程图
Ⅲ.系统流程图
Ⅳ.N—S图
Ⅴ.PAD图
Ⅵ.判定树
Ⅶ.判定表
Ⅷ.伪码
以上工具中,哪些属于软件详细设计使用的工具?
A.Ⅰ、Ⅳ、Ⅴ和ⅧB.Ⅱ、Ⅳ、Ⅴ和ⅥC.Ⅰ、Ⅵ、Ⅶ和ⅧD.Ⅲ、Ⅵ、Ⅶ和Ⅷ
23.在战略数据规划过程中建立的企业模型反映了
Ⅰ.一个企业中的主要业务领域
Ⅱ.企业当前的组织机构和管理职能
Ⅲ.企业的业务活动过程
Ⅳ.企业的业务功能
A.Ⅰ,Ⅱ和ⅢB.Ⅱ,Ⅲ和ⅣC.Ⅰ,Ⅱ和ⅣD.Ⅰ,Ⅲ和Ⅳ
24.办公信息系统模型是对各类办公信息系统的一种概括和描述。按Neuman的观点,办公信息系统模型可分为这样五类()。
A.信息流模型、技术模型、方法库模型、决策模型、行为模型
B.信息流模型、过程模型、方法库模型、决策模型、行为模型
C.信息流模型、过程模型、数据库模型、决策模型、行为模型
D.信息流模型、过程模型、数据库模型、方法库模型、决策模型
25.在下面列出的数据模型中,()是概念数据模型。
A.关系模型B.层次模型C.网状模型D.实体一联系模型
26.信息系统开发的第一原则是()。
A.规范化的原则B.领导参与的原则C.发展变化的原则D.实用、时效、优化于创新的原则
27.数据流程图和数据字典是系统分析的两个主要工具,也是构成信息系统逻辑模型的两个主要成分,这两种图表的编制是在下列系统分析的()环节完成的。
A.目标分析B.环境分析C.业务分析D.数据分析
28.下面哪一条成立时,称X→Y为平凡的函数依赖?()
A.
B.
C.
D.
29.结构化查询语言sQL中的数据操作语言(DML)所实现的操作一般包括()。
A.建立、授权、修改B.建立、插入、修改、排序C.排序、授权、删除D.查询、插入、修改、删除
30.下列关于数据库模式的说法中,正确的是
A.在应用程序中,用户使用的是内模式
B.在一个数据库系统中可以有多个外模式
C.模式是外模式的一个子集
D.在一个数据库系统中,可以有多个模式和外模式
四、单选题(0题)31.黑色星期四是指()
A.1998年11月3日星期四B.1999年6月24日星期四C.2000年4月13日星期四
五、单选题(0题)32.软件工程的结构化生命周期方法,将软件生命周期划分为计划、开发和运行三个时期,下述工作应属于软件开发时期内容的是
Ⅰ.需求分析
Ⅱ.可行性研究
Ⅲ.总体设计
A.ⅠB.Ⅰ和ⅡC.Ⅱ和ⅢD.Ⅰ和Ⅲ
六、单选题(0题)33.在ISO/IEC17799中,防止恶意软件的目的就是为了保护软件和信息的()。
A.安全性B.完整性C.稳定性D.有效性
参考答案
1.CDoS拒绝服务攻击在同一时间段内,采用大量的服务请求消息来攻击某服务器,使该服务器无法响应合法用户的正常请求。所以DoS攻击以导致受攻击系统无法处理正常用户的请求为目的。
2.A
3.C
4.C
5.A解析:在一个企业中,需要一张表明该企业职能和活动的企业模型图,JamesMartin指出,企业模型应具有如下特性:①完整性。②适用性。③持久性。其中,完整性:模型应提供组成企业的各个职能范围,各种业务活动过程,各种活动的一个完整的图表。
6.D
7.B解析:数据库管理员DBA主要负责全面管理数据库系统的工作。具体地说,是定义数据库,对数据库的使用和运行进行监督、控制,并对数据库进行维护和改进。因此,不属于他们职责的就是选项B)。
8.B解析:模块的控制域是这个模块本身以及所有直接或间接从属于它的模块的集合。模块作用域定义为受该模块内一个判断影响的所有模块的集合。宽度是软件结构内同一个层次上的模块总数的最大值,一般说来,宽度越大系统越复杂。对宽度影响最大的因素是模块的扇出。模块间接口的复杂程度影响模块耦合强弱。
9.B解析:数据库管理系统提供的DDL的功能是数据定义功能,描述数据库的结构和为用户建立数据库提供手段,故本题选择B;选项A是数据操作功能;选项C是数据库的运行管理功能;选项D是数据库的建立和维护功能。
10.A
11.方法库方法库解析:理论上决策支持系统模型的构成往往都包含四库,分别是知识库、数据库、模型库和方法库,这就是四库一体化的系统。
12.控制实体选择控制实体选择
13.软、硬件资源软、硬件资源
14.细化细化
15.验收测试验收测试
16.自动化自动化解析:CIMS包括企业从市场预测到产品售后服务全部生产活动,目标是对设计、制造管理全盘自动化。
17.内涵/语义解释内涵/语义解释
18.细化细化解析:原型方法最大的一个特点在于,只要有一个初步的理解,就快速地加以实现,第一个模型就作为以后各方之间的通信的一个基础,随着项目参加者对问题理解程度的加深,模型被逐步地细化和扩充,直至系统建成投入运行。
19.数据类数据类
20.确定用户基本需求确定用户基本需求解析:利用原型化方法开发信息系统大致要经过确定用户基本需求、开发初始原型(或工作原型)、分析、评价原型系统、修正和改进原型等4个步骤。
21.B解析:本题考查BSP的概念。可以将BSP看成是转化过程,即将企业的战略转化成信息系统的战略。具体是将企业的任务、目标、战略转化为信息系统的目标、策略、总体结构。因此,本题的正确答案是B。
22.A解析:软件详细设计中描述处理过程的工具很多,其中包括:
①程序流程图。②方框图(N-S图)。③问题分析图简称PAD图。④伪码。
本题中涉及的其他集中工具中,数据流程图、判定树、判定表属于结构化分析中使用的工具;系统流程图属于系统总体设计中使用的工具。
23.D解析:企业模型不能反应企业当前的组织机构和管理职能。
24.B
25.D
26.B解析:信息系统开发的第一原则是领导参与的原则。
27.D
28.B解析:本题考查平凡函数依赖的定义。若X→Y,且,则称X→Y为平凡的函数依赖。
29.D解析:结构化查询语言SQL中的数据操作语言(DML)所实现的操作一般包括查询、插入、修改、删除。
30.B解析:数据库系统的三级模式结构是指数据库系统由外模式、模式和内模式三级抽象模式构成。外模式是模式的子集,所以也称子模式(subsche
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
评论
0/150
提交评论