版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
备考2023年山东省滨州市全国计算机等级考试信息安全技术真题一卷(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.以下关于DOS攻击的描述,哪句话是正确的()。A.不需要侵入受攻击的系统
B.以窃取目标系统上的机密信息为目的
C.导致目标系统无法处理正常用户的请求
D.如果目标系统没有漏洞,远程攻击就不可能成功
2.信息网络安全的第三个时代()。
A.主机时代,专网时代,多网合一时代
B.主机时代,PC机时代,网络时代
C.PC机时代,网络时代,信息时代
D.2001年,2002年,2003年
3.防止用户被冒名所欺骗的方法是:()。
A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙
4.结构化分析与设计方法是一种开发信息系统较为成熟的方法,下列的选项中,哪项不是该方法的特征
A.充分理解用户需求B.自顶向下、逐步求精进行开发C.动态地定义系统功能D.文档标准化
5.按照虚拟化应用类别描述,针对计算机和操作系统的虚拟化是()。
A.资源虚拟化B.平台虚拟化C.软件虚拟化D.硬件虚拟化
6.第15~16题基于以下说明。设有三个关系:
学生关系S(SN0,SNAME,AGE,SEX)(分别代表学生的学号、姓名、年龄、性别)
学习关系SC(SN0,CNO,GRADE)(分别代表学生的学号、课程编号、成绩)
课程关系C(CN0,CNAME,TEACHER)(分别代表课程的编号、课程名、任课教师)
下列不能实现与关系代数表达式Πsname(σcname=\'DB\')相同查询的SQL命令是()。
A.SELECTSNAMEFROMS,SC,CWHERES.SN0=SC.SNOANDSC.CNO=C.CNOANDCNAME="DB"
B.SELECTSNAMEFROMSWHERESNOIN(SELECTSNOFROMSC,CWHERESC.CNO=C.CNOANDCNAME="DB")
C.SELECTSNAMEFROMSWHERESNOIN(SELECTSNOFROMSCWHERECNOIN(SELECTCNOFROMCWHERECNAME="DB"))
D.SELECTSNAMEFROMS,CWHERECNAME="DB"
7.邮件炸弹攻击主要是()。
A.破坏被攻击者邮件服务器B.添满被攻击者邮箱C.破坏被攻击者邮件客户端
8.第
25
题
结构化方法应遵循一些基本原则。
Ⅰ.强调自上而下地建立全企业的信息模型
Ⅱ.强调自底向上地建立全企业的信息模型
Ⅲ.强调快速提取用户需求,然后利用迭代的方法逐步完善用户需求
Ⅳ.强调从调查人手,充分理解用户业务活动和信息需求
以上属于结构化方法应该遵循的基本原则是()。
A.Ⅰ和ⅢB.Ⅱ和ⅢC.Ⅰ和ⅣD.Ⅱ和Ⅳ
9.BSP的过程分类中,下列哪个过程属于支持性资源类?
A.经济预测B.运输C.银行业务D.能力计划
10.数字签名是用来作为()。
A.身份鉴别的方法B.加密数据的方法C.传送数据的方法D.访问控制的方法
二、2.填空题(10题)11.J.Martin指出,自顶向下的全局规划可以划分为粗略的方式和【】的方式。
12.SQL语言的功能是【】数据操纵和数据控制。
13.网络中的计算机之间为了能正确交换数据,必须遵守事先约定好的通信规则。这些规则明确规定了所交换数据的______和时序。
14.数据仓库是用以支持企业决策分析的、面向【】的、集成的、相对稳定的、体现历史变化的数据集合。
15.利用原型化方法开发信息系统大致要经过【】、开发初始原型(或工作原型)、分析和评价原型系统、修正和改进原型等4个步骤。
16.信息的收集包括信息和【】两项基本活动。
17.使用______设计测试用例,通常选取刚好等于、稍小于和稍大于边界值的数据作为测试用例。
18.目前连接到ISP的方式基本上分为通过电话线路和______连接到ISP。
19.在一个组织机构以及它的信息资源中,有一种技术提供了实质性改变其管理过程的机会,这就是【】。
20.实施原型化方法的最基本的步骤是:识别基本需求和开发【】。
三、1.选择题(10题)21.描述模块的层次结构和它们之间联系的工具是()。
A.数据流程图B.系统流程图C.模块结构图D.HIPO分层图
22.计算机软件可划分为系统软件和应用软件两大类,以下哪个软件系统不属于系统软件?
A.操作系统B.数据管理系统C.程序语言系统D.客户管理系统
23.在对数据流图的分析中,主要是找到中心变换,这是从数据流图导出哪项的关键?
A.实体关系B.程序模块C.程序流程图D.结构图
24.把汇编语言源程序转换为目标程序,要经过下列()过程。
A.连接B.编辑C.编译D.汇编
25.以下2题基于以下说明。设有三个关系:
学生关系S(SNO,SNAME,AGE,SEX)(分别代表学生的学号、姓名、年龄、性别)
学习关系SC(SNO,CNO,GRADE)(分别代表学生的学号、课程编号、成绩)
若在关系S中查找姓名中第一个字为′王′的学生的学号和姓名。下面列出的SQL语句中,正确的是
A.SELECTSNO,SNAMEFROMSWHERESNAME=′王%′
B.SELECTSNO,SNAMEFROMSWHERESNAME=′王_′
C.SELECTSNO,SNAMEFROMSWHERESNAMELIKE′王%′
D.SELECTSNO,SNAMEFROMSWHERESNAMELIKE′王_′
26.面向管理的信息系统的开发是一项复杂的______和技术工程。
A.社会工程B.产业工程C.系统工程D.阶段工程
27.战略数据规划方法提倡采用规划和设计结合的策略建立企业信息系统,其中规划阶段从企业模型到实体分析,列出了多种途径,下列哪个不属于这些途径?()
A.BSP研究B.主题数据库研究C.关键成功因素D.结构化程序设计
28.软件详细设计主要采用的方法是
A.结构程序设计B.模型设计C.模块化设计D.流程图设计
29.软件工程方法的提出起源于软件危机,故而其目的应该是最终解决软件的()问题。A.质量保证B.生产危机C.生产工程化D.开发效率
30.BSP的过程分类,按其生命周期四个阶段划分,下面哪个过程属于需求阶段?
A.财政计划B.应收款项C.付账D.普通会计
四、单选题(0题)31.风险评估的三个要素()。
A.政策,结构和技术B.组织,技术和信息C.硬件,软件和人D.资产,威胁和脆弱性
五、单选题(0题)32.逻辑炸弹通常是通过()。
A.必须远程控制启动执行,实施破坏B.指定条件或外来触发启动执行,实施破坏C.通过管理员控制启动执行,实施破坏
六、单选题(0题)33.加密有对称密钥加密、非对称密钥加密两种,其中对称密钥加密的代表算法是()。
A.IDEB.DESC.PGPD.PKIE.RSAF.IDES
参考答案
1.CDoS拒绝服务攻击在同一时间段内,采用大量的服务请求消息来攻击某服务器,使该服务器无法响应合法用户的正常请求。所以DoS攻击以导致受攻击系统无法处理正常用户的请求为目的。
2.A
3.A
4.C结构化方法在系统开发生命周期的各个阶段都追求需求和文档的定义的严格性、完备性和准确性,该方法的各个阶段有很强的依赖性,因此不同阶段的工作不允许大范围反复。可以说,该方法是一种严格的需求定义方法,即使用该方法,必须要将信息系统涉及的所有业务过程事先加以严格说明。
5.B
6.D用自然连接和子查询均能正确地表达题目中的关系代数表达式,选项D中没有自然连接的条件,所以是错误的。
7.B
8.C结构化方法是系统工程和软件工程开发的有效方法,其要点是将系统开发和运行的全过程划分阶段,确定任务,并分离系统的逻辑模型和物理模型.即将系统“做什么”和“怎么做”分阶段考虑。
9.C解析:在BSP的过程分类中,经济预测,能力计划属于计划和控制过程,运输属于产品服务过程,而银行业务属于支持资源过程。
10.A
11.精细精细解析:J.Martin指出,自顶向下的全局规划可以划分为粗略的方式和精细的方式。
12.数据定义数据定义解析:SQL是集数据定义、数据操纵和数据控制功能为一体的关系数据库语言,充分体现了关系数据库语言的特点和优点。
13.语法和语义或格式语法和语义或格式
14.主题主题解析:数据仓库是面向主题的、集成的、相对稳定的、体现历史变化的数据的集合,用以支持经营管理中的决策过程。
15.确定用户基本需求确定用户基本需求解析:利用原型化方法开发信息系统大致要经过确定用户基本需求、开发初始原型(或工作原型)、分析和评价原型系统、修正和改进原型等4个步骤。
16.采集信息采集信息解析:信息的收集包括信息和采集信息两项基本活动。
17.边界值分析法边界值分析法
18.数据通信线路数据通信线路
19.数据库技术数据库技术解析:数据库技术就是在一个组织机构以及它的信息资源中提供了实质性改变其管理过程的机会。
20.工作模型或系统模型或原型工作模型或系统模型或原型
21.C解析:结构化设计利用模块结构图描述模块及模块间的联系,它定义了特有的图例符号表示模块、模块间的调用以及数据的流动、控制和转接。模块结构图由数据流图导出,它描述了系统的分层模块结构并清楚地描述了各个模块的功能,直观地反映出模块的内部和外部联系特性。描述模块的层次结构和它们之间联系的工具是模块结构图。
22.D
23.D解析:在需求分析阶段建立数据流图,用以表达问题中数据流和加工之间的关系;概要设计阶段则需要建立程序结构图,用以表示程序的总体结构。对于变换型问题的数据流图,中心变换送出的数据流称为逻辑输出,在中心变换两端的数据流就是逻辑输入和.逻辑输出。对数据流图的分析主要是找到中心变换,这是从数据流图导出结构图的关键。
24.D
25.C解析:SQL语言中可以利用LIKE以及匹配符%和_进行模糊查询。其中,%表示可以和任意长的(长度可以为零)字符串匹配;_表示可以和任意长的单个字符匹配。
26.A解析:面向管理的信息系统的开发是一项复杂的社会工程和技术工程,它涉及社会和技术等多方面的内容。它广泛地综合应用了管理科学、系统科学、数学、计算机科学、行为学科、心理学、人际关系学等研究成果,它是一项综合性、边缘性的学科。
27.D解析:本题考查战略数据规划的途径。战略数据规划方法是一套完整的信息资源开发的方法和策略,它是一种方法,不涉及具体的程序设计。故本题选择D。
28.A解析:结构化程序设计技术是实现详
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026年法律常识在生活中的实际应用题
- 2026年财政暂付款项管理题库
- 公司预算可视化展示方案
- 2026年幼儿园园长竞聘面试保教质量提升策略题库
- 2026年环保行业碳捕捉技术创新报告及气候变化应对策略报告
- 2026年乡镇粮食安全科普知识进农家
- 2026年山东高中学生综合素质评价学业水平与创新实践能力测评指南
- 2026年乡镇农业面源污染防治与化肥农药减量题
- 2026年耕地保护专题知识竞赛题
- 2026年全民安全教育常识手册与应急处理能力测评题目集
- 眉山小升初分班数学试卷
- 2025届北京市海淀区六年级上学期期中考试(五十七)语文试卷
- 体育课(军体拳)教案pdf
- 夏季猪只降温方法
- 2025年行政管理专升本真题汇编试卷(含答案)
- GB/T 223.11-2025钢铁及合金铬含量的测定滴定法和分光光度法
- 2025年考试题库装饰装修施工员试题及答案
- 第二节 数据及其价值教学设计-2025-2026学年初中信息技术(信息科技)七年级下册甘教版
- 多元化纠纷解决机制研究-洞察与解读
- 道路工程安全生产管理体系及保证措施
- 酶制剂发酵工作业指导书
评论
0/150
提交评论