备考2023年广东省云浮市全国计算机等级考试信息安全技术测试卷一(含答案)_第1页
备考2023年广东省云浮市全国计算机等级考试信息安全技术测试卷一(含答案)_第2页
备考2023年广东省云浮市全国计算机等级考试信息安全技术测试卷一(含答案)_第3页
备考2023年广东省云浮市全国计算机等级考试信息安全技术测试卷一(含答案)_第4页
备考2023年广东省云浮市全国计算机等级考试信息安全技术测试卷一(含答案)_第5页
已阅读5页,还剩1页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

备考2023年广东省云浮市全国计算机等级考试信息安全技术测试卷一(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.BSP是IBM公司于20世纪70年代研制的一种规划方法,其中文含义是

A.信息系统规划B.战略数据规划C.企业策略规划D.企业系统规划

2."DES是一种数据分组的加密算法,DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度"()。

A.56位B.64位C.112位D.128位

3.大家所认为的对Internet安全技术进行研究是从()时候开始的

A.Internet诞生B.第一个计算机病毒出现C.黑色星期四

4.在关系SC中,查询学习课程号为\'DB\',且成绩在60至90之间的学生学号的正确的SQL命令是()。

A.SELECTSNOFROMSCWHERECNO='DB'ANDGRADEBETWEEN60AND90

B.SELECTSNOFROMSCWHERECN0='DB'0RGRADEBETWEEN60AND

90

C.C.SELECTSNOFROMSCWHERECNO='DB'ANDGRADE>=60AND90

D.SELECTSNOFROMSCWHERECNO='DB'ANDGRADE<=60ANDGRADE>=90

5.逻辑炸弹通常是通过()。

A.必须远程控制启动执行,实施破坏B.指定条件或外来触发启动执行,实施破坏C.通过管理员控制启动执行,实施破坏

6.在()模式下,用户工作界面是通过浏览器来实现的。

A.C/SB.S/CC.S/BD.B/S

7.信息战的战争危害较常规战争的危害()。

A.轻B.重C.不一定

8.战略数据规划方法将产品、服务及资源的生命周期划分为四个有序的阶段,其顺序应该是

A.获得、计划、管理、终结B.计划、获得、管理、终结C.管理、计划、获得、终结D.计划、管理、获得、终结

9.根据《计算机信息系统国际联网保密管理规定》的规定,上网信息的保密管理坚持____的原则

A.国家公安部门负责B.国家保密部门负责C.“谁上网谁负责”D.用户自觉

10.对企业制定的政策,在系统需求定义中属于下列哪方面的内容?

A.约束B.控制/审计/保密C.数据元素D.性能/可靠性

二、2.填空题(10题)11.文档是软件开发人员、维护人员、用户及计算机之间的【】。

12.【】设计的主要对象是屏幕和模板。

13.在Windows操作系统的发展过程中,从______开始,以后的操作系统都是32位操作系统。

14.用二维表结构表示实体以及实体间联系的数据模型称为______数型。

15.如何保障信息系统开发的成功,最重要的是要有正确的【】和开发策略。

16.原型化的策略能够用于快速建立原型及【】。

17.定义应用需求的原型生命周期应是一个迭代过程,而其迭代工作量主要集中在【】。

18.企业模型应该具有的特征是完整性、【】和持久性。

19.原型化是指用户的需求被提取、表示,并快速地构造一个最终系统的、具有【】能力的工作模型,随着项目的进展,模型被逐步地细化和扩充,直至系统建成投入运行。

20.数据库系统中可能会发生各种各样的故障。这些故障主要有四类,即:事务故障、系统故障、介质故障和【】。

三、1.选择题(10题)21.原型化方法生命周期由十个步骤组成,具有下列哪些特征?

Ⅰ.建立系统原型是需求定义的近似描述

Ⅱ.模型能进行必要的裁剪和组

Ⅲ.综合了用户、项目开发人员和经理的各方面需求

Ⅳ.是有序和可控制的模型

Ⅴ.可作为运行系统的补充

A.Ⅰ,Ⅱ,Ⅲ和ⅣB.Ⅰ和ⅤC.Ⅰ,Ⅳ和ⅤD.Ⅱ和Ⅴ

22.在如下的数据库表中,若雇员信息表的主键是'雇员号',部门信息表的主键是'部门号'。若要删除部门信息表中行,哪一行可以被删除?

A.部门号='01'的行B.部门号='02'的行C.部门号='03'的行D.部门号='04'的行

23.数据管理技术随着计算机技术的发展而发展。数据库阶段具有很多特点,下面列出的特点中()不是数据库阶段的特点。

A.无数据冗余B.采用复杂的数据结构C.数据共享D.数据具有较高的独立性

24.______既可以用于模块开发阶段,也可适用于算法实现的详细设计阶段。

A.流程图B.数据流图C.结构图D.SC图

25.数据挖掘是近年来出现的一种信息分析工具,源数据先后经过以下哪种顺序就是知识?

A.选择、集成、挖掘、处理、解释

B.集成、选择、挖掘、处理、解释

C.选择、集成、处理、挖掘;解释

D.集成、选择、处理、挖掘、解释

26.对于采用软件工程方法设计的软件,其维护工作应始于

A.回归测试B.阅读代码C.阅读设计文档D.需求分析

27.在系统实施中,应用程序编制的三个层次是

A.分析、设计和编码B.规划、设计和编码C.编码、测试和排错D.设计、编码和测试

28.计算机应用于管理的过程经历了EDP、TPS、MIS、DSS等几个阶段,其中强调各局部系统间的信息联系,以企业管理系统为背景,以基层业务系统为基础,以完成企业总体任务为目标,提供各级领导从事管理的信息的阶段是

A.EDP阶段B.TPS阶段C.MIS阶段D.DSS阶段

29.数据库运行一段时间后,数据记录的频繁增加、删除会恶化数据库的物理存储环境,这时需要对数据库进行()。

A.合并B.重构C.更新D.重组

30.从当前的情况看,演化式原型法存在的问题是

A.用户很难适应这种系统开发方法

B.能适应此方法的系统分析员非常少

C.该方法的成功率较低

D.系统开发的时间和费用难以控制

四、单选题(0题)31.黑客造成的主要安全隐患包括()。

A.破坏系统、窃取信息及伪造信息B.攻击系统、获取信息及假冒信息C.进入系统、损毁信息及谣传信息

五、单选题(0题)32.以下关于防火墙的设计原则说法正确的是:()。

A.保持设计的简单性

B.不单单要提供防火墙的功能,还要尽量使用较大的组件

C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务

D.一套防火墙就可以保护全部的网络

六、单选题(0题)33.云端的数据存储空间是由云计算服务提供商()提供。

A.收费B.免费C.动态D.静态

参考答案

1.D\r\nBSP是IBM公司于20世纪70年代研制的一种规划方法,是英文BusinessSystemPlanning的缩写,其中文含义是企业系统规划。

2.D

3.C

4.A\r\nGRADEBETWEEN60AND90等价于GRADE>=60ANDGRADE<=90。

5.B

6.D

7.C

8.B解析:产品/服务和其他支持性资源的四个阶段的生命周期,常常用来逻辑地识别和组合过程。其生命周期的四个阶段是:

第一阶段:需求、计划、度量和控制。

第二阶段:获取和实现。

第三阶段:经营和管理。

第四阶段:回收和分配。

9.C

10.A解析:需求的内容包括:

①约束。业务环境对应用系统施加的某些限制,即预先已确定的接口和像政府这样非公司实体的政策。

②系统输出。每个系统输出的定义及其特征。

③系统输入。每个系统输入的定义及其特征。

④系统数据需求。系统中的数据定义以及数据间的关系。

⑤数据元素。数据元素的特征和属性定义。

⑥转换。旧系统向新系统的转换,新系统如何运转起来,如何普及新系统。

⑦功能。系统必须完成的逻辑转换,转换对象和时间,指定系统应完成的确切操作。

⑧控制/审计/保密。系统如何确保性能、数据完整性和操作的正确性、审计跟踪和保密如何控制系统错误。

⑨性能/可靠性。系统的性能特征是什么,耐故障能力的强弱。

在系统需求定义中,企业制定的政策属于约束方面的内容。

11.桥梁桥梁解析:文档是软件开发人员、维护人员、用户及计算机之间的桥梁,使开发人员,维护人员,用户对计算机系统更好的了解。

12.屏幕或界面屏幕或界面

13.Windows95

14.关系关系

15.方法论方法论解析:开发策略指根据工作对象和工作内容而应该采取的行动方针和工作方法。制定正确的策略是保证达到既定的目标的、必要的、具有战略意义的措施。

16.原型改进原型改进解析:共有12条策略提供了指导原型开发的特定方式,快速而精确地建立模型决不是偶然的奇迹,它是遵从减少错误、提高生产率的一系列特殊策略的结果。原型化的策略能够用于快速建立原型及原型改进。

17.开发模型开发模型解析:开发工作模型目的是建立原型的初始方案,必须提交一个有一定深度和广度的工作模型,以便进行有意义的讨论,并从它开始迭代。

18.适用性适用性

19.进化进化解析:原型化是完成需求定义的策略。用户需求被提取、表示,并快速地构造一个最终系统的工作模型并发展此模型。因此要求此模型具有进化的能力。

20.计算机病毒计算机病毒解析:数据库系统中可能发生的故障及其含义为:事务故障是通过事务程序本身发现的;系统故障指造成系统停止运转的任何事件:介质故障常称为硬故障;计算机病毒是一种人为的故障或破坏,是一些恶作剧者研制的一种计算机程序。

21.A解析:原型法是作为需求定义的一种策略。因此,不能是系统运行的补充。它以创建系统原型作为需求定义的近似说明,它是经过反复多次修改而成。为适应动态可变,模型可以裁剪,构成集成。它是用户、项目经理和项目开发人员共同研讨的结果。模型提供了验证需求的环境,因此它也是有序可控制的。[考点链接]原型生命周期划分、原型化的准则与策略。

22.C根据参照完整性规则,可知C选项是正确的。[考点链接]实体完整性、参照完整性、用户自定义完整性。

23.A

24.C

25.D解析:源数据先后经过集成得到数据、经过选择得到目标数据、经过处理得到后数据再经过挖掘得到各种模式的数据最后经过解释就是知识。

26.C解析:本题考查软件工程方法对系统维护的影响。采用软件工程方法设计的软件,维护工作则可以从设计文档的阅读开始,并根据文档了解软件的结构和接口,估计所做的修改可能带来的影响。在修改中,可以经过必要的回归测试后再交付使用。故本题选择C。

27.C解析:本题考查程序编制的3个层次。程序的编制有3个层次,即编码、测试和排错。一个完整的程序甚至程序模块,都必须完成这3个层次的过程。因此,一个严格的软件开发过程可能是由编码人员和测试人员组成,而且强调测试应该由专门的测试人员来完成,用专门设计的测试实例和测试数据来完成对程序的测试。故本题选择C。

28.C解析:计算机信息系统的产生是从最基础的数据处理开始的,所支持的业务和管理从低层到高层。主要有以下几个主要时期:

①电子数据处理(EDP)阶段,目的是模拟人们的手工劳动,减轻人们的劳动强度。

②事务处理系统(TPS)阶段

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论