备考2023年四川省内江市全国计算机等级考试信息安全技术测试卷(含答案)_第1页
备考2023年四川省内江市全国计算机等级考试信息安全技术测试卷(含答案)_第2页
备考2023年四川省内江市全国计算机等级考试信息安全技术测试卷(含答案)_第3页
备考2023年四川省内江市全国计算机等级考试信息安全技术测试卷(含答案)_第4页
备考2023年四川省内江市全国计算机等级考试信息安全技术测试卷(含答案)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

备考2023年四川省内江市全国计算机等级考试信息安全技术测试卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.云计算的资源以()共享的形式存在,以单一整体的形式呈现。

A.分布式B.文件C.设备D.服务

2.黑客利用IP地址进行攻击的方法有:()。

A.IP欺骗B.解密C.窃取口令D.发送病毒

3.软件可行性分析是着重确定系统的目标和规模。对功能、性能及约束条件的分析应届于()A.经济可行性分析B.技术可行性分析C.操作可行性分析D.开发可行性分析

4.第

14

战略数据规划万法关键步骤中的第2步是确定研究的边界。JamesMartin给出了确定合适的研究范围或边界的一些基本原则

Ⅰ.对小型企业或密集型的一体化企业,研究范围应包括整个企业

Ⅱ.对于联合企业,应先在一个公司内进行规划,并将取得的结果进行推广

Ⅲ.对于复杂的、多部门的企业,应首先在一个部门进行规划,然后推广

Ⅳ.研究范围的确定不取决于企业的规模,而是由企业的管理模式决定的

Ⅴ.研究范围的确定不取决于企业的管理模式,而是由企业的规模决定的

Ⅵ.研究范围的确定既要考虑企业的规模,也要考虑企业的管理模式

Ⅶ.无论多大规模的企业,都应该在整个企业范围内进行统一的规划

以上不正确的是()。

A.Ⅱ、Ⅲ和ⅣB.Ⅳ、Ⅴ和ⅦC.Ⅲ、Ⅳ、ⅤD.Ⅳ、Ⅴ、Ⅵ和Ⅶ

5.第一个计算机病毒出现在()A.40年代B.70年代C.90年代

6.国务院发布《计算机信息系统安全保护条例》___。

A.1990年2月18日B.1994年2月18日C.2000年2月18日D.2004年2月18日

7.以下哪一项不是入侵检测系统利用的信息:()。

A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为

8.网络攻击的种类()。

A.物理攻击,语法攻击,语义攻击B.黑客攻击,病毒攻击C.硬件攻击,软件攻击D.物理攻击,黑客攻击,病毒攻击

9.IDS规则包括网络误用和()。

A.网络异常B.系统误用C.系统异常D.操作异常

10.确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是()。

A.完整性B.可用性C.可靠性D.保密性

二、2.填空题(10题)11.在数据库系统的三级模式体系结构中,描述数据在数据库中的物理结构或存储方式的是【】。

12.在关系数据模型中,二维表的行称为元组,二维表的列称为【】。

13.在建立企业信息系统中,【】是最高层的系统开发人员,他在企业领导人和研制组的支持下,负责对企业现状进行调查分析,组织提出新的企业信息系统模型。

14.在并发控制中,事务是数据库的逻辑工作单位,是用户定义的一组操作序列。一个程序可以包含多个事务,事务是并发控制的【】。

15.在软件测试中黑盒测试的主要任务是通过测试来检查程序的【】。

16.原型化项目管理一般会涉及4个方面的问题,而其中最复杂的问题是【】。

17.数据仓库是一个【】,用以更好地支持企业或组织的决策分析处理,是面向主题的、集成的、相对稳定的和体现历史变化的。

18.从某意义上讲,系统的______是比计算机系统工程更基础甚至是更困难的工程。

19.系统分析员既是系统开发的分析与设计者,又是系统实施的______。

20.SQL语言支持数据库的外模式、模式和内模式结构。外模式对应于视图和部分基本表,模式对应于【】内模式对应于存储文件。

三、1.选择题(10题)21.主题数据库的概念和设计思想源于

A.结构化生命周期法B.企业系统规划C.战略数据规划法D.原型化法

22.基于空间分布的管理信息系统结构可以分为()。

A.基于客户/服务器模式的系统和基于浏览器/服务器模式的系统

B.集中式系统和分布式系统

C.基于广域网和局域网的系统

D.基于客户机和服务器的系统

23.在软件开发过程中,软件结构设计是描述

A.数据存储结构B.软件模块关系C.软件结构测试D.软件控制过程

24.软件评审是保证软件质量的重要措施,它是对软件开发阶段成果的复审。下列哪些是复审的必须内容?

Ⅰ.需求复审

Ⅱ.总体设计复审

Ⅲ.详细设计复审

Ⅳ.程序复审

A.Ⅰ、Ⅱ和ⅢB.Ⅱ、Ⅲ和ⅣC.Ⅰ、Ⅲ和ⅣD.全部

25.一般来说,MIS从管理层次上进行纵向划分时,可分为高层战略层、中层什么层和基层执行层?

A.指挥层B.战术层C.计划层D.操作层

26.为了保证CPU执行程序指令时能正确访问存储单元,需要将用户程序中的逻辑地址转换为运行时可由机器直接寻址的物理地址,这一过程称为()。

A.地址映射B.地址计算C.地址分配D.地址查询

27.当前,很多采用的需求定义方法是一种______或者称为预先定义的方法。

A.严格的B.顺序的C.求精的D.抽取的

28.“从学生关系S中检索姓′王′的学生学号”的SQL语句是

A.SELECTsnoFROMscWHEREsname=′王′

B.SELECTsnoFROMscWHEREsnameISLIKE′王%′

C.SELECTsnoFROMscWHEREsnameLIKE′王%′

D.SELECTsnoFROMscWHEREsnameLIKE′王_′

29.软件生命周期一般可以划分为。八个阶段。其中确立软件系统的总体结构,子系统划分,并提出软件结构图是属于下列哪个阶段的工作内容?

A.可行性分析B.需求分析C.总体设计D.详细设计

30.计算机的发展阶段一般按计算机所采用的()来划分的。

A.内存容量B.电子器件C.程序设计语言D.操作系统

四、单选题(0题)31.SaaS是一种利用()平台当作软件发布方式的软件应用,再以浏览器访问使用的软件递送模式。

A.客户端B.网络C.WebD.云计算

五、单选题(0题)32.防治要从防毒、查毒、()三方面来进行()。

A.解毒B.隔离C.反击D.重起

六、单选题(0题)33.软件管理包括很多职能,其中对整个软件生命周期的安排和执行、工作量的估算和分配以及具体的进度安排属于

A.组织管理B.资源管理C.计划管理D.版本管理

参考答案

1.A

2.A

3.B软件可行性分析主要包括三个方面,即经济可行性、技术可行性和操作可行性,而对功能、性能及约束条件的分析应届于技术可行性分析。

4.B\r\n确定研究的边界是战略数据规划中的第2个重要步骤。确定研究边界的一般原则是:在一个小型企业或密集型的一体化企业中,研究的范围应包括整个企业。在一个联合企业中,应先在一个公司内进行规划,并把所取得的结果用来指导其他公司的规划工作。在一个复杂的企业,即多部门的企业内,可先在一个部门进行规划,然后推广。研究的范围既要考虑企业的规模,又要考虑企业的管理模式。

5.B

6.B

7.C

8.A

9.A

10.D

11.内模式内模式

12.属性属性解析:在关系数据模型中,二维表的行称为元组,二维表的列(字段)称为属性,属性的个数称为关系的元数。

13.系统分析员系统分析员在建立企业信息系统中,系统分析员是最高层的系统开发人员。

14.单位单位解析:事务是数据库的逻辑工作单位,是用户定义的一组操作序列。如在关系数据库中,一个事务可以是一组SQL语句、一条SQL语句或整个程序。通常情况下,一个应用程序包括多个事务。DBMS的并发控制是以事务为单位进行的。

15.功能功能

16.变化控制变化控制解析:项目管理的内容包括估计过程、费用重新分配、变化控制、活动停止4个方面,项目管理需要严格的变化控制过程,以保证向用户交付可接受的原型。

17.数据集合数据集合解析:数据仓库就是一个用以更好地支持企业或组织的决策分析处理,它有四个基本特征:数据仓库是面向主题的;数据仓库是集成的;数据仓库的数据是相对稳定的;数据仓库数据是反映历史变化的。

18.数据工程数据工程

19.组织者和领导者组织者和领导者

20.基本表基本表

21.C解析:主题数据库的目的是为了加速应用项目的开发,程序人员使用的数据应已存在于有关主题数据库中,它把企业的全部数据划分成一些可以管理的单位-主题数据库。

22.B

23.B解析:软件结构设计是指,通常程序中的一个模块完成一个适当的子功能,把模块组织成良好的层次系统,主要设计的是模块关系。

24.D解析:需求分析,总体设计复审,详细设计复审,程序设计复审都是复审的必须内容。

25.B解析:管理信息系统可分成上下三个子系统,即战略计划子系统、管理控制子系统、执行控制子系统,分别对应于高层战略层、中层战术层、基层执行层的不同层次的管理。考点链接:基于职能的分解、基于管理层次的分解。

26.A解析:本题考查地址映射的概念。题目中说明的是“逻辑地址转换为运行时可由机器直接寻址的物理地址”,强调的是“转换”,没有涉及到计算、分配和查询,故选项B、C、D均不正确,答案为A。

27.A解析:需求定义方法就是一种严格的或者称为预先定义的方法。相关知识点:当前,较多的部门采用的需求定义方法是一种严格的或者称为预先定义的方法。

从概念上讲,一个负责定义的小组试图全面彻底地预先指出对应用来说是合理地业务需求,并期待用户进行审查、评价、认可,并在此基础上顺利地开展工作。但是这一切都是在尚未使用经验的情况下进行的,而提出的建议又是以图形或描述性的文字形式表达的。

使用预先定义技术时,主要的通信工具是定义报告,包括工作报告和最终报告。虽然具体的行事因各自的技术有所不同,但它们的用处是相似的。

叙述文字:目标、对象和其他需求的传统文字叙述和解释。

图形模型:流程图技术。表明外部实体、过程和文件之间数据的流动。

逻辑规则:不含模糊性的若干逻辑准则,如判定表等。

数据字典:系统实体的定义、属性以及实体间关系的定义和描述。

所有技术工具的共同特点是,它们都是被动的通信工具和静止的通信工具,不能表演,因而无法体现所建立的应用系统的动态特征。而要求用户根据一些静态的信息和静止的画面来认可系统似乎近于苛刻。

因此,严格定义技术本质上是一种静止的、被动的技术。因此要它们来描述一个有“生命”的系统是困难的。

28.C解析:利用LIKE查询时,LIKE谓词的一般形式是:列名LIKE字符串常数。其中,字符串常数中字符的含义如下:

①_(下划线)表示可以和任意的单个字符匹配。

②%(百分

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论