版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
(备考2023年)黑龙江省大兴安岭地区全国计算机等级考试信息安全技术测试卷(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.CodeRed爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染CodeRed,那么属于哪个阶段的问题()。
A.微软公司软件的设计阶段的失误
B.微软公司软件的实现阶段的失误
C.系统管理员维护阶段的失误
D.最终用户使用阶段的失误
2.黑色星期四是指()
A.1998年11月3日星期四B.1999年6月24日星期四C.2000年4月13日星期四
3.实施原型化可采用多种策略,以下策略中哪种可能是投入最大的?()
A.利用组合工程建立模型B.进行模型的剪裁和粘贴C.用系统实例进行模型化D.从定义阶段建立初始模型
4.加密技术不能实现:()。
A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤
5.在()模式下,用户工作界面是通过浏览器来实现的。
A.C/SB.S/CC.S/BD.B/S
6.以下关于混合加密方式说法正确的是:()。
A.采用公开密钥体制进行通信过程中的加解密处理
B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信
C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信
D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点
7.按照虚拟化应用类别描述,针对计算机和操作系统的虚拟化是()。
A.资源虚拟化B.平台虚拟化C.软件虚拟化D.硬件虚拟化
8.入侵检测技术可以分为误用检测和()两大类。
A.病毒检测B.详细检测C.异常检测D.漏洞检测
9.在以下人为的恶意攻击行为中,属于主动攻击的是()
A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问
10.全国首例计算机入侵银行系统是通过()。
A.安装无限MODEM进行攻击B.通过内部系统进行攻击C.通过搭线进行攻击
二、2.填空题(10题)11.及时响应是实时操作系统和______的特征。
12.数据是信息的符号表示,或称载体;信息是数据的______。
13.E—R图中包括三种基本图素。其中“菱形框”表示______。
14.数据是信息的符号表示或称载体,信息是数据的内涵,是数据的语义解释。例如:“世界人口已经达到60亿”,这就是______。
15.软件计划是软件开发的早期和重要阶段,此阶段要求交互和配合的是______和______人员。
16.进程在运行过程中,因等待某一事件而暂时不能运行的状态称为【】状态。
17.SQL语言中,GRANT和REVOKE语句的作用是维护数据库系统的【】性。
18.数据流程图是根据______加以抽象而得到的。
19.现在,一般观念认为管理信息系统(MIS)是由数据驱动的,而决策支持系统(DSS)则是由【】驱动的。
20.战略数据规划方法认为,实体分析是自顶向下确定企业实体的过程,而经验证明,实体分析过程需要安排______处理的高级管理人员参加。
三、1.选择题(10题)21.软件管理的任务是根据软件生命周期各个阶段所提出的任务,有效地组织人力、资金、技术和工具来完成预定各阶段中应完成的任务。软件管理包括很多职能,以下不属于软件管理职能的是
A.组织管理B.人员管理C.版本管理D.技术管理
22.数据的完整性是指数据的正确性、有效性和______。
A.可维护性B.独立性C.安全性D.相容性
23.搞好信息系统开发的原动力是______。
A.组织对信息系统要有实际的迫切需要B.具有科学的管理基础C.主要领导支持与直接参与D.坚持工程化的项目管理方法
24.若“学生-选课-课程”数据库中的三个关系是:
S(S#,SNAME,SEX,AGE),SC(S#,C#,GRADE),C(C#,CNAME,TEACHER)
查找学生号为"200301188"学生的“数据库”课程的成绩,至少将使用关系
A.S和SCB.SC和CC.S和CD.S、SC和C
25.DSP的过程按产品和资源的生命周期的四个阶段来分类,下面属于需求阶段的过程是
A.财政计划B.应收账C.应付账D.银行业务
26.以下不属于原型化方法优点的是
Ⅰ.加强了开发过程中用户的参与和决策
Ⅱ.文档资料规范、完整
Ⅲ.可以接受需求的不确定性并降低风险
Ⅳ.可以缓和通信的困难
Ⅴ.提供了一个验证用户需求的环境
Ⅵ.自上而下、从粗到精进行系统开发
A.Ⅰ、ⅡB.Ⅱ、ⅢC.Ⅲ、ⅤD.Ⅱ、Ⅵ
27.在关系模型中可以有三类完整性约束,任何关系必须满足其中的()完整性约束条件。
A.参照完整性,用户自定义完整性B.数据完整性,实体完整性C.实体完整性,参照完整性D.动态完整性,实体完整性
28.JamesMartin的战略数据规划方法中认为信息系统成败的关键因素中,头等重要的因素是()
A.选择快速收回投资的应用项目B.最高管理者的参与C.数据处理部门与管理者之间的沟通D.选择先进的信息系统开发工具
29.软件原型化开发方法有其基本步骤,下述中()是实施原型化的最基本的步骤。
Ⅰ.获取基本需求
Ⅱ.开发工作模型
Ⅲ.严格细部说明
Ⅳ.模型验证
A.全部B.Ⅰ和ⅡC.Ⅲ和ⅣD.Ⅰ、Ⅱ和Ⅳ
30.在J.Martin方法的实体活动分析中,良好组织的相关活动应具有四个方面的特征。下列()特征可获得明确结果。
A.有明确的边界B.有明确的管理责任C.有明确的目的性D.有明确的独立性
四、单选题(0题)31.SaaS是一种利用()平台当作软件发布方式的软件应用,再以浏览器访问使用的软件递送模式。
A.客户端B.网络C.WebD.云计算
五、单选题(0题)32.在ISO/IEC17799中,防止恶意软件的目的就是为了保护软件和信息的()。
A.安全性B.完整性C.稳定性D.有效性
六、单选题(0题)33.BSP方法中,支持企业所必要的逻辑上相关的数据称为
A.数据库B.主题C.数据类D.实体
参考答案
1.C
2.A
3.D解析:大多数富有成效的建立模型的途径,就是利用组合工程,选项A不符合题意;在建立原型化的模型中,最有成效的建立模型途径,就是“剪裁和粘贴”,所以选项B不符合题意;选项C,用系统实例的方法进行模型化,是沟通产品与用户的很好方式:选项D是从定义阶段建立初始模型,这样做,速度慢,可能会带来时间的延误,增加测试工作量。原型化涉及系统速度、灵活性和变化,为了完成需要的高效率,最有效的途径是组合,是尽可能利用可复用的成分,而不是重新建立。
4.D
5.D
6.B
7.B
8.C
9.A恶意攻击又分为被动攻击和主动攻击两种。被动攻击是指在不干扰网络信息系统正常工作的情况下,进行侦听、截获、窃取、破译和业务流量分析及电磁泄漏等。主动攻击是指以各种方式有选择地破坏信息,如修改、删除、伪造、添加、重放、乱序、冒充、制造病毒等
10.A
11.分时操作系统分时操作系统
12.内涵/语义解释内涵/语义解释
13.联系联系解析:在E-R图中,用长方形表示实体,用椭圆形表示属性,用菱形表示联系。在图形内标识它们的名字,它们之间用无向线段相连,表示联系的线段上标明是哪种联系。
14.信息信息
15.分析人员用户分析人员,用户
16.等待(或者为阻塞状态)等待(或者为阻塞状态)解析:进程在运行过程中,因等待某一事件而暂时不能运行的状态为阻塞状态。相关知识点:一个进程至少可以划分为3个基本状态。
运行状态:当一个进程正在处理器上运行时,称此进程处于运行状态。
等待状态(阻塞状态):一个进程正在等待某一事件发生而暂时停止运行。这时即使把处理器分配给该进程也无法运行。
就绪状态:就绪状态是指进程已具备运行条件,但因为其他进程正占用CPU,所以暂时不能运行而等待分配CPU的状态。一旦把CPU分给它,它立即就可以运行。在操作系统中,处于就绪状态的进程数目可以是多个。
17.安全安全解析:SQL语言用GRANT向用户授予数据访问权限;用REVOKE收回授予的权限,其作用是维护数据库系统的安全性。
18.业务流程图业务流程图
19.模型模型解析:管理信息系统(MIS)是由数据驱动的,决策支持系统(DSS)则是由模型驱动的。
20.数据数据解析:经验证明,实体分析过程需安排非数据处理的高级管理人员参加,实体分析结果的质量和参加的高级管理人员的素质密切相关。需要高级管理人员参加实体分析的一个重要原因是为了控制实体选择的能力,这些实体应适用于整个信息系统。
21.D解析:软件管理的任务是根据软件生命周期各个阶段所提出的任务,有效地组织人力、资金、技术和工具来完成预定各阶段中应完成的任务。软件管理的主要职能包括:组织管理、人员管理、资源管理、计划管理、版本管理等。
22.D解析:数据模型应该反映和规定本数据模型必须遵守的、基本的、通用的完整性约束条件。完整性规则是给定的数据模型中数据及其联系所具有的制约和依存规则,用以限定符合数据模型的数据库状态及其状态的变化,以保证数据的正确性、有效性和相容性。
23.A解析:本题选项C)是信息系统成功开发的关键因素,选项A)是搞好信息系统开发的原动力,本题中的选项D)是信息系统成功开发的必要条件。
24.B解析:由于要查找的结果是成绩,所以无论如何要使用关系SC。但是关系SC中没有课程名,而要查的是“数据库”课程的成绩,所以必须使用关系C以便找出“数据库”课程所对应的课程号。该生成绩的SQL语句是:SELECTSNAME,GRADEFROMSC,CWHERECNAME=‘数据库’=ANDS#=‘200301188’=ANDSC.C#=C.C#。
25.A解析:BSP的过程按产品和资源的生命周期的四个阶段来分类,第1个阶段是需求,即决定需要多少产品和资源,获取它们的计划,以及执行计划要求的度量和控制。
26.D解析:原型化方法有很多优点,如加强了开发过程中用户的参与和决策;可以接受需求的不确定性并降低风险;可以缓和通信的困难;提供了一个验证用户需求的环境等。而文档资料规范、完整,自上而下、从粗到精进行系统开发属于严格定义策略的优点。
27.C
28.B解析:JamesMartin的战略数据规划的核心思想是强调最高管理者的参与,它渗透在整个规划的过程中,因为规划是企业现在、未来的全局设计
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 湖南省邵阳市双清区2026届初三下学期期末统一考试英语试题含解析
- 广西桂林市全州县重点名校2026届初三5月检测试题(三)英语试题含解析
- 医院感染预防的消毒隔离措施
- 学员企业人力资源部组织机构图与岗位职责模板
- 学校四防检查记录
- 人员请假应急预案(3篇)
- 发生纠纷应急预案(3篇)
- 奶茶馆营销方案(3篇)
- 五一皮肤活动方案策划(3篇)
- 应急预案围堰要求(3篇)
- 2025急性冠脉综合征诊疗指南解读:诊断与管理策略课件
- 企业安全保卫培训课件
- 入孵合同解除协议
- 数据出境安全协议
- 护士交接班礼仪
- 胰岛素抵抗病症典型症状及护理指南
- 水专题测试卷-高考地理二轮复习讲练测(解析版)
- 剪力墙渗水注浆施工方案
- 我国行政监督中存在的问题及其对策
- 我会自己晾衣服教案
- (粤教粤科2024版)科学二年级上册2.6 运用感觉器官 课件(新教材)
评论
0/150
提交评论