版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022-2023学年广东省江门市全国计算机等级考试信息安全技术测试卷一(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.在以下人为的恶意攻击行为中,属于主动攻击的是()
A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问
2.网络安全在多网合一时代的脆弱性体现在()。
A.网络的脆弱性B.软件的脆弱性C.管理的脆弱性D.应用的脆弱性
3.自下而上地开发数据处理系统,将造成企业各部门信息在形式上、定义上和时间上的差异,从而导致了信息系统向企业提供信息的()。
A.正确性B.完整性C.不一致性D.相容性
4.C、I、A三要素中不包含()。
A.机密性B.完整性C.可用性D.不可否认性
5.根据《计算机信息系统国际联网保密管理规定》的规定,上网信息的保密管理坚持____的原则
A.国家公安部门负责B.国家保密部门负责C.“谁上网谁负责”D.用户自觉
6.已知有如下三个表:学生(学号,姓名,性别,班级)课程(课程名称,学时,性质)成绩(课程名称,学号,分数)若要列出“99网络”班所有“数据库技术”课成绩不及格的同学的学号、姓名、课程名称、分数,则应该对这些表进行哪些操作?
A.选择和自然连接B.投影和自然连接C.选择、投影和自然连接D.选择和投影
7.系统开发的经验表明,系统出现的错误中60%~80%来源于
A.可行性分析B.需求定义C.系统设计D.系统实施
8.WindowsNT提供的分布式安全环境又被称为()。
A.域(Domain)B.工作组C.对等网D.安全网
9.若一组模块都访问同一全局数据结构,则这些模块之间的耦合类型为()
A.内容耦合B.公共耦合C.外部耦合D.数据耦合
10.一个信息系统的长期目标应包括下列哪些内容?
Ⅰ.支持企业的战略目标
Ⅱ.支持企业各管理层的需求
Ⅲ.为企业提供一致的数据
Ⅳ.应该适应企业机构/体制改变
Ⅴ.从子系统按优先次序实现信息系统总体结构
A.Ⅰ,Ⅱ和Ⅲ.B.全部C.Ⅰ和ⅢD.Ⅱ,Ⅳ和Ⅴ
二、2.填空题(10题)11.在软件研制过程中,CASE是指______。
12.关系的数据操纵语言按照表达式查询方式可分为两大类,关系代数和【】。
13.软系统方法论的产生背景之一是大量的工程实践证明,导致系统失败的主要原因不是技术因素,而是【】。
14.SQL语言中,GRANT和REVOKE语句的作用是维护数据库系统的【】性。
15.数据是信息的符号表示或称载体,信息是数据的内涵,是数据的语义解释。例如:“世界人口已经达到60亿”,这就是______。
16.J.Martin指出,企业模型应具有完整性、适用性和【】性。
17.数据库的数据定义语言(DDL)定义数据库的全局逻辑数据结构、局部逻辑数据站构和【】。
18.信息系统的开发是一项既有技术复杂度又有社会复杂度的工程,它的建设必须从实际出发,采用厂确的开发______,以保证信息系统的建设从一开始就可行和有效。
19.数据是信息的符号表示,或称载体;信息是数据的______。
20.从某意义上讲,系统的______是比计算机系统工程更基础甚至是更困难的工程。
三、1.选择题(10题)21.在系统实施中,应用程序编制的三个层次是
A.分析、设计和编码B.规划、设计和编码C.编码、测试和排错D.设计、编码和测试
22.按照需求功能的不同,信息系统已形成多种层次,计算机应用于管理是开始于:()。
A.数据处理B.办公自动化C.决策支持D.事务处理
23.J.Martin指出,企业模型应具有3个特性,在下面列出的特性中,哪种不属于企业模型的特性?
A.完整性B.持久性C.适用性D.原子性
24.以下是关于结构化信息系统分析与设计方面的描述。
Ⅰ.该方法适合于结构化程度较高的事务处理系统(TPS)的开发
Ⅱ.该方法适合于决策支持系统(DSS)的开发
Ⅲ.该方法适合于用户需求可以事先冻结的信息系统的开发
Ⅳ.该方法适合于业务流程比较稳定、规模适中的信息系统开发
Ⅴ.该方法适合于规模庞大的信息系统开发
以上描述中,正确的有()。
A.Ⅰ、Ⅲ、ⅤB.Ⅱ、Ⅲ、ⅣC.Ⅰ、Ⅲ、ⅣD.Ⅱ、Ⅲ、Ⅴ
25.管理信息系统的设计过程中,通常将系统分解为若干子系统来实现,其分解原则一般应按企业的()进行。
A.业务职能B.组织机构C.工作性质D.部门分类
26.对于原型化方法从全面考虑可以罗列若干结论、下述结论中哪一个是不准确的,
A.原型化适合于用户B.原型化适合于开发者C.原型化仪适合于小项目D.原型化可用于大项目
27.下述有关人事劳资系统的子系统的说法正确的是()。
A.档案管理属于战略管理B.预测人员需求属于执行控制C.人员结构安排属于管理控制D.工资管理属于业务控制
28.原型化生命周期提供了一个完整、灵活、近于动态需求定义技术,下述:
(1)能综合用户所提出的必要的需求
(2)对模型可进行必要的裁减和组织,使接近目标系统
(3)能综合最终用户、项目经理和原型开发人员各方要求
(4)原型化方法也是有序和可以控制的
______是原型化方法具有的特征。
A.(1)、(2)B.(2)、(3)C.(3)、(4)D.全部
29.下面关于函数依赖的叙述中,不正确的是()。
A.若X→Y,Y→Z,则X→Z
B.若X→Y,Y'(图)Y,则X→Y'
C.若X→Y,X→Z,则X→YZ
D.若XY→Z,则X→Z,Y→Z
30.业务流程图、数据流程图、数据字典、系统流程图、模块结构图是结构化信息系统分析与设计中使用的几种主要的工具,以下是关于这几种工具之间关系的描述。
Ⅰ.数据流程图是通过对业务流程图抽象得到的
Ⅱ.系统流程图是由数据流程图导出的
Ⅲ.模块结构图是由数据流程图导出的
Ⅳ.数据字典只是对数据流程图中数据元素和组合数据的具体描述
Ⅴ.系统流程图是对应于系统分析阶段的抽象数据流程图的物理数据的流程图
以上描述中错误的是()。
A.Ⅰ、ⅡB.Ⅱ、ⅣC.Ⅳ、ⅤD.Ⅲ、Ⅴ
四、单选题(0题)31.在下列性质中,不属于分时系统的特征的是
A.多路性B.交互性C.独占性D.成批性
五、单选题(0题)32.C、I、A三要素中不包含()。
A.机密性B.完整性C.可用性D.不可否认性
六、单选题(0题)33.以下哪一项属于基于主机的入侵检测方式的优势:()。
A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性
参考答案
1.A恶意攻击又分为被动攻击和主动攻击两种。被动攻击是指在不干扰网络信息系统正常工作的情况下,进行侦听、截获、窃取、破译和业务流量分析及电磁泄漏等。主动攻击是指以各种方式有选择地破坏信息,如修改、删除、伪造、添加、重放、乱序、冒充、制造病毒等
2.C
3.C解析:一个信息系统应该向整个企业提供一致的信息。信息的不一致性源于“自下而上”的开发数据处理系统的做法。为了强调一致性,有必要把数据作为一种资源来管理,不应由一个局部的组织来控制,而应由一个中央部门来协调,使数据对企业有全面性的价值,为企业各单位共享。管理部门要负责制定数据的一致性定义、技术实现,以及使用和数据安全性的策略和规程。
4.D
5.C
6.C解析:要列出“99网络”班所有“数据库技术”课成绩不及格的同学的学号、姓名、课程名称、分数,其正确的关系代数表达式是先对学生按照条件班级=“99网络”进行选择,然后再与其他两个关系进行自然连接,然后在学号、姓名、课程名称、分数列上进行投影。
7.B解析:软件开发成败原因,在很大程度上归咎于需求分析的缺陷,导致最后系统未达到目标。因为,需求的任何一点误解,直接影响系统目标的实现,即使以后工作再好,也无法弥补。对需求分析一定要有用户参与,因此,需求规格说明最后不用专业性强的描述,为与用户沟通,图形界面是最好的方式,原型法针对需求,先快速实现一个系统的雏形,作为与用户直接沟通的基础,使系统需求在它上面多次修改,反复迭代,再对需求定义不断完善和深入,直至系统建成运行。
8.A
9.B解析:耦合是软件结构中各模块之间相互连接的一种度量,耦合强弱取决于模块间接口的复杂程度,进入或访问一个模块的点及通过接口的数据。耦合的类型按模块之间的耦合度由高到低排列有:内容耦合、公共耦合、外部耦合、控制耦合、标记耦合、数据耦合和非直接耦合。其中,若一组模块都访问同一全局数据结构,则称为公共耦合。
10.A解析:BSP的基本原则是:
?信息系统必须支持企业的战略目标。
?信息系统战略应当表达出企业的各个管理层次的需求。一般在企业内部存在着三个不同的计划控制层:战略计划层、管理控制层、操作控制层。
?信息系统应该向整个企业提供一致的信息。
?信息系统应该适应组织机构和管理体制的改变。
?信息系统的战略规划应当由总体信息系统结构中的子系统开始实现。
11.计算机辅助软件工程计算机辅助软件工程
12.关系演算关系演算解析:关系代数是一种抽象的查询语言,是关系数据操纵语言的一种传统表达方式,它是用对关系的运算来表达查询的。关系演算是以数理逻辑中的谓词演算为基础的。按谓词变元的不同,关系演算可分为元组关系演算和域关系演算。
13.人文因素人文因素解析:软件系统方法论的产生背景之一是大量的工程实践证明,导致系统失败的主要原因不是技术因素,而是人文因素。
14.安全安全解析:SQL语言用GRANT向用户授予数据访问权限;用REVOKE收回授予的权限,其作用是维护数据库系统的安全性。
15.信息信息
16.持久持久解析:J.Martin指出,企业模型应具有的特性:完整性、适用性和持久性。
17.存储结构(内模式/物理存储结构)存储结构(内模式/物理存储结构)解析:数据定义语言(DDL)定义数据库的全局逻辑数据结构、局部逻辑数据结构和存储结构(内模式/物理存储结构)。
18.战略和策略战略和策略解析:信息系统不仅是一项技术工程,同时也是一项社会性的工程。信息系统开发需要正确的策略和战略。策略就是根据工作对象和内容而应采取的行动方针和工作方法。信息系统开发策略的制定是有关方向性和战略性的大问题,它的正确与否直接影响系统建设的质量、速度,甚至影响到系统的成败。
19.内涵/语义解释内涵/语义解释
20.数据工程数据工程
21.C解析:本题考查程序编制的3个层次。程序的编制有3个层次,即编码、测试和排错。一个完整的程序甚至程序模块,都必须完成这3个层次的过程。因此,一个严格的软件开发过程可能是由编码人员和测试人员组成,而且强调测试应该由专门的测试人员来完成,用专门设计的测试实例和测试数据来完成对程序的测试。故本题选择C。
22.D解析:从历史上看,计算机在企业中的应用,是从最基础的数据处理开始的,然而这只是模拟人们的手工劳动,较少涉及到管理内容。随着科学技术的发展,计算机发展到事务或业务处理阶段,这是应用于管理的。
23.D解析:J.Martin指出,企业模型应具有如下3个特性:
①完整性:该模型应提供组成企业的各个职能范围、各种业务活动过程管理技术的完整的图表。
②适用性:该模型应是合理地、有效地去理解企业的途径,在分析的每一层上所确定的过程和活动对所涉及的管理工作应是自然和确切的。
③持久性:只要企业的目标保持不变,该模型就应该保持正确和有效。原子性是事务的特性,而不是企业模型的特性:
24.C
25.A解析:管理信息系统的设计通常是非常复杂的设计过程,为了能够比较清晰的建立信息系统的整体结构,需要将信息系统分解成若干个子系统来实现,一般分解的原则是按照企业的业务职能来分解。
26.C解析:原型化也适合于小项目。
27.C解析:人事劳资子系统是属于企业中三层管理系统的中间层,即管理控制层。
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 《建设工程监理实务》全套教学课件
- 2026年重要矿产资源三率指标要求及领跑者引领题库
- 2026年防暑降温与高温作业安全测试题
- 2026年三力测试标准题库及评分标准
- 2026年竞彩总进球数预测题库
- 2026年矿产资源领域标准体系建设知识测试题
- 2026年药学专业基础知识重点梳理
- 2026年旅游产业发展趋势与市场分析单选题库
- 2026年农村承包地三权分置与城乡融合题库
- 2026年产品的生命周期管理与迭代策略题
- 某自来水厂施工组织设计完整方案
- 十年(14-23)高考物理真题分项汇编专题58 气体的等圧変化(含解析)
- 高中英语必修二unit 4 教学设计与反思评价
- 蛋白质结构分析
- 110kv变电站设计外文翻译
- 2023年中考数学压轴题专题22 二次函数与新定义综合问题【含答案】
- 毛主席诗词(132首)
- SB-2100流量积算仪说明书
- 【毕业论文撰写】开题报告、文献综述、文献检索
- GB/T 7702.13-1997煤质颗粒活性炭试验方法四氯化碳吸附率的测定
- GB/T 41-20161型六角螺母C级
评论
0/150
提交评论