版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
备考2023年江西省抚州市全国计算机等级考试信息安全技术测试卷(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.防治要从防毒、查毒、()三方面来进行()。A.解毒B.隔离C.反击D.重起
2.信息系统逻辑模型中包含很多内容。Ⅰ、系统总体结构Ⅱ、数据流程图Ⅲ、数据字典Ⅳ、E-R图Ⅴ、过程说明Ⅵ、模块结构图上述哪个(些)是信息系统逻辑模型应该包含的内容?()
A.除了ⅣB.除了ⅤC.除了ⅥD.全部都是
3.CodeRed爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染CodeRed,那么属于哪个阶段的问题()。
A.微软公司软件的设计阶段的失误
B.微软公司软件的实现阶段的失误
C.系统管理员维护阶段的失误
D.最终用户使用阶段的失误
4.确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是____。
A.完整性B.可用性C.可靠性D.保密性
5.安全扫描可以____。
A.弥补由于认证机制薄弱带来的问题
B.弥补由于协议本身而产生的问题
C.弥补防火墙对内网安全威胁检测不足的问题
D.扫描检测所有的数据包攻击,分析所有的数据流
6.SaaS是一种利用()平台当作软件发布方式的软件应用,再以浏览器访问使用的软件递送模式。
A.客户端B.网络C.WebD.云计算
7.信息网络安全(风险)评估的方法()。
A.定性评估与定量评估相结合B.定性评估C.定量评估D.定点评估
8.《计算机信息系统安全保护条例》规定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以()的罚款、对单位处以()的罚款。
A.5000元以下15000元以下
B.5000元15000元
C.2000元以下10000元以下
D.2000元10000元
9.以下哪一项不是入侵检测系统利用的信息:()。
A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为
10.身份认证是指在用户访问资源和使用系统服务时,系统确认用户身份的真实性、合法性和()的过程。
A.有效性B.可用性C.机密性D.唯一性
二、2.填空题(10题)11.办公信息系统一般由三个部分组成,分别是办公制度和规程、办公设备和______。
12.对于大型企业,数据量多而复杂,因此对数据进行【】规划是十分重要的。
13.需求分析的一种变通的方法是获得一组基本需求后,快速地加以实现。随着用户或开发人员对信息系统理解的加深而不断地对这些需求进行补充和细化,信息系统的定义是在逐步发展的过程中进行的,而不是一开始就预见一切,这就是【】方法。
14.结构化分析与设计方法一般是通过系统分析来建立信息系统的上【】,再通过系统设计来建立信息系统的物理模型。
15.数据流图中的数据流是______数据,而不是控制的转移流向。
16.OOSE分析阶段所要做的事就是建立【】和分析模型。
17.对关系模式进行规范化的过程中,对3NF关系进行投影,将消除原关系中主属性对码的______函数依赖,得到一组BCNF关系。
18.原型化方法强调【】地定义信息系统需求,并成为一种有效的系统需求定义策略。
19.J.Martin倡导的战略数据规划方法的实现往往采用自顶向下规划和【】设计。
20.设R和S是两个关系,与关系代数表达式R×S等价的SQL语句是【】。
三、1.选择题(10题)21.信息系统的开发方法可以分为两大类,即()。
A.结构化生命周期和战略数据规划方法
B.预先严格定义的方法和原型化方法
C.自顶向下方法和自下向上方法
D.企业系统规划方法和战略数据规划方法
22.结构化生命周期方法将信息系统的开发过程划分为5个阶段,即系统规划阶段、系统分析阶段、系统设计阶段,以及以下哪些阶段?
A.系统实施阶段、系统评价阶段
B.系统运行阶段、系统评价和维护阶段
C.系统实施阶段、系统维护阶段
D.系统实施阶段、系统运行和维护阶段
23.以下是企业信息系统建设必须要考虑的基本内容的描述
Ⅰ.信息系统建设的可行性研究
Ⅱ.系统开发策略的制
Ⅲ.系统开发方法的选择
Ⅳ.系统的设备配置
Ⅴ.系统开发工具和开发环境的选择
其中,正确的有哪个(些)?
A.Ⅰ,Ⅱ和ⅢB.Ⅱ,Ⅲ和ⅣC.Ⅲ,Ⅳ和ⅤD.都对
24.在SQL语言中授权的操作是通过()语句实现的。
A.REVOKEB.INSERTC.CREATED.GRANT
25.隔离是操作系统安全保障的措施之一。下列()不属于安全隔离措施。
A.物理隔离B.时间隔离C.分层隔离D.密码隔离
26.软件设计中,Jackson方法是一种面向数据结构的设计方法,将数据结构表示为()三种基本结构。
A.分支结构、选择结构和控制结构
B.顺序结构、选择结构和循环结构
C.顺序结构、选择结构和重复结构
D.顺序结构、分支结构和嵌套结构
27.已知关系R(X,Y,Z,P),有函数依赖集F={(X,Y)→Z,Y→Z},则R最高属于
A.1NFB.2NFC.3NFD.4NF
28.详细设计的工具各具优缺点,而PAD图的优点是
A.便于利用走树规则编写程序B.不受结构化设计的约束C.易于表达嵌套结构D.易于确定数据的作用域
29.E-R图中包括三种基本图素。其中表示“联系”的图形符号是
A.
B.
C.
D.
30.软件开发中常采用的结构化生命周期方法,由于其特征而一般称其为()。
A.层次模型B.瀑布模型C.螺旋模型D.对象模型
四、单选题(0题)31.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()。
A.非对称算法的公钥B.对称算法的密钥C.非对称算法的私钥D.CA中心的公钥
五、单选题(0题)32.C、I、A三要素中不包含()。
A.机密性B.完整性C.可用性D.不可否认性
六、单选题(0题)33.语义攻击利用的是()。
A.信息内容的含义B.病毒对软件攻击C.黑客对系统攻击D.黑客和病毒的攻击
参考答案
1.A
2.C解析:逻辑模型的建立是结构化分析阶段的主要任务。在上述内容中:系统总体结构:按照层次结构刻画了信息系统各子系统是如何划分的,以及各子系统的功能模块。数据流程图:描述了企业或机构中整体的或部门的数据、数据流向、数据加丁、数据存储及数据的来源去向。数据字典:是对数据的定义,是对数据逻辑结构的一种描述。E-R图:是利用“方框”、“椭圆框”、“菱形框”、“线段”表示实体及其联系的方式,表达了数据的概念结构。过程说明:是利用结构化语言、判定树、判定表等工具对数据流图中的加工处理的详细处理逻辑的描述。模块结构图:表达了软件结构中模块之间的相与:调用关系。模块结构图是软件设计的一个主要工具。
3.C
4.B信息安全主要有保密性、完整性和可用性三个基本属性。可用性指信息可以被授权者访问并按需求使用的特性,即网络信息服务在需要时,允许授权用户或实体使用的特性。
5.C
6.C
7.A
8.A
9.C
10.D
11.办公信息办公信息
12.全局或总体或战略全局或总体或战略解析:如果没有一个总体规划作指导,要把数量多而复杂的数据进行合理的规划是不可能的。因此,对于一个大型企业,对数据进行总体规划是十分重要的。
13.原型化原型化解析:需求分析的一种变通的方法是获得一组基本需求后,快速地加以实现。随着用户或开发人员对信息系统理解的加深而不断地对这些需求进行补充和细化,信息系统的定义是在逐步发展的过程中进行的,而不是一开始就预见一切,这就是原型化方法。
14.逻辑模型逻辑模型解析:结构化分析与设计方法一般是通过系统分析来建立信息系统的逻辑模型,再通过系统设计来建立信息系统的物理模型。相关知识点:数据模型是对信息系统的具体结构的描述和具体的物理实现方案。一般可以用系统流程图来表示软件的处理流程;用模块层次结构图来表示软件总体的模块结构组织;用图形或说明来表示存储数据结构以及其他的设计内容,如接口技术、I/O设计和安全设计。
15.动态动态
16.需求模型需求模型解析:软件分析阶段是开发软件的需求分析,OOSE的分析阶段所要做的事是建立需求模型和分析模型。需求模型是用来获取客户需求;分析模型的目的是在分析阶段形成一个健壮的、逻辑的、可扩展的系统基本结构。
17.部分和传递部分和传递
18.动态动态解析:原型化方法强调动态地定义信息系统需求。
19.自底向上自底向上解析:信息资源规划小,信息资源规划者自顶向下地规划和数据管理员白底向上进行详细设计工作之间的相互关系。自顶向下的规划者应着眼于全企业,决定企业需要的数据库和其他数据资源。数据管理员则对收集的数据进行分析并综合成所要建立的每个数据库。
20.SELECT*FROMRS或SELECTR.*S.*FROMRSSELECT*FROMR,S或SELECTR.*,S.*FROMR,S解析:R×S表示求关系R和S笛卡尔积,是一个元数为两关系元数之和的元组集合,每一元组前部分为R关系的元组各属性值,后部分为S关系元组的各属性值,所以对应的SQL语句应为SELECT*FROMR,S。
21.B解析:信息系统开发主要有两类开发方法,就是需要预先严格定义的结构化开发方法和在对需求不明确的情况下进行的原型化开发方法。
22.D解析:结构化生命周期方法将信息系统的开发过程划分为5个首尾相连的阶段,即系统规划阶段、系统分析阶段、系统设计阶段、系统实施阶段、系统运行和维护阶段。一般称这5个阶段为信息系统开发的生命周期。
23.D解析:信息系统建设必须要认真考虑以下几个问题:信息系统建设的可行性;信息系统开发策略的制定;信息系统开发方法的选择;信息系统开发步骤;系统的设备配置和数据库的总体设计;软件开发工具的选择和提供;系统软件开发环境的选择和提供。
24.C解析:SQL语句中授权操作的命令是CREATE,因此选择C。
25.C
26.C
27.A解析:关系R(X,Y,Z,P)的主码是(X,Y,P),函数依赖集F={(X,Y)→Z,Y→Z}中有部分函数依赖关系,所以R最高属于1NF。
28.A解析:PAD图是问题分析图(ProblemAnalysisDiagram)的英文缩写,是一种用于描述软件详细设计的图形表示工具。主要优点有:
1)以PAD图为基础,遵循一个机械的规则就能方便地编写出程序,这个规
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026北京航空航天大学经济管理学院聘用编专硕教务秘书助理招聘1人考试参考题库及答案解析
- 2026广东广州市卫生健康系统校园招聘优才计划39人考试参考题库及答案解析
- 2026广西医科大学招聘博士人才68人考试参考试题及答案解析
- 2026贵州黔东南州黎平县遴选城区中小学教师28人考试参考试题及答案解析
- 2026华云三维春季校园招聘考试参考题库及答案解析
- 2026年中山日报报业集团校园招聘笔试备考题库及答案解析
- 2016年全国初中化学竞赛资源20-广西-现场课教学设计-4.3水的组成-施德宝
- 2024-2025学年Unit 6 Sunshine for allStudy skills教案设计
- 2026年武汉航空港发展集团有限公司校园招聘笔试模拟试题及答案解析
- 2026广东中山大学孙逸仙纪念医院器官捐献与移植管理中心办公室管理岗位招聘1人考试参考题库及答案解析
- 内瘘穿刺失败原因课件
- 湖北成人学位英语考试真题及答案
- 2025年山西省政府采购代理机构从业人员考试历年参考题库含答案详解(5套)
- 乐队伴奏基础知识培训课件
- 危险品押运员试题及答案
- 交期达成管理办法
- 无动力船管理办法
- 注资入股协议书范本合同
- 事前绩效评估管理办法
- JTY-GX-1202-JTY-GX-1204吸气式感烟火灾探测器使用说明书
- 灭火和应急疏散流程图
评论
0/150
提交评论