(备考2023年)湖南省永州市全国计算机等级考试信息安全技术测试卷一(含答案)_第1页
(备考2023年)湖南省永州市全国计算机等级考试信息安全技术测试卷一(含答案)_第2页
(备考2023年)湖南省永州市全国计算机等级考试信息安全技术测试卷一(含答案)_第3页
(备考2023年)湖南省永州市全国计算机等级考试信息安全技术测试卷一(含答案)_第4页
(备考2023年)湖南省永州市全国计算机等级考试信息安全技术测试卷一(含答案)_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

(备考2023年)湖南省永州市全国计算机等级考试信息安全技术测试卷一(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.信息系统有很多开发方法,

Ⅰ.结构化方法

Ⅱ.面向对象方法

Ⅲ.企业系统规划方法

Ⅳ.原型化方法

以上比较适合解决结构化问题的系统开发方法有哪个(些)?

A.Ⅰ、ⅡB.Ⅱ、ⅢC.Ⅰ、ⅣD.Ⅰ、Ⅲ

2.从统计的资料看,内部攻击是网络攻击的()。

A.次要攻击B.最主要攻击C.不是攻击源

3.通过调查了解现行系统的状况和用户对新系统的需求,从而确定新系统的功能。以上描述了结构化方法中哪个阶段的任务

A.系统分析B.系统设计C.可行性分析D.详细调查

4.信息资源管理起源于()。

A.电子数据处理、管理信息系统和决策支持系统等

B.战略管理、战术管理和作业管理等

C.领导管理、数据库行政管理和图书情报管理等

D.管理信息系统、数据库行政管理和图书情报管理等

5.《互联网上网服务营业场所管理条例》规定,互联网上网服务营业场所经营单位()。

A.可以接纳未成年人进入营业场所

B.可以在成年人陪同下,接纳未成年人进入营业场所

C.不得接纳未成年人进入营业场所

D.可以在白天接纳未成年人进入营业场所

6.黑客利用IP地址进行攻击的方法有:()。

A.IP欺骗B.解密C.窃取口令D.发送病毒

7.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么()。

A.安装防火墙B.安装入侵检测系统C.给系统安装最新的补丁D.安装防病毒软件

8.以下关于非对称密钥加密说法正确的是:()。

A.加密方和解密方使用的是不同的算法

B.加密密钥和解密密钥是不同的

C.加密密钥和解密密钥匙相同的

D.加密密钥和解密密钥没有任何关系

9.模块的内聚程度是模块独立性的重要度量因素之一,在七类内聚中,内聚程度最强的是

A.逻辑内聚B.过程内聚C.顺序内聚D.功能内聚

10.以下那些属于系统的物理故障()。

A.硬件故障与软件故障B.计算机病毒C.人为的失误D.网络故障和设备环境故障

二、2.填空题(10题)11.原型化的准则提供了一套【】的思想方法。

12.在一个组织机构以及它的信息资源中,有一种技术提供了实质性改变其管理过程的机会,这就是【】。

13.20世纪60年代,由于软件生产的复杂性和高成本,使大型软件生产出现很大困难,人们称之为______。

14.理论上决策支持系统模型的构成往往都包含四库,分别是知识库、数据库、模型库和______。

15.J.Martin认为自顶向下的资源规划和详细的【】设计两者应互相兼容并相互补充地加以应用。

16.在管理信息系统的研制过程中,编制规程和用户使用说明书是【】的任务。

17.在软件工程中,CASE表示【】。

18.设备的安装、应用程序的编制、测试、人员培训及数据的准备等工作属于【】阶段的任务。

19.在并发控制中,事务是数据库的逻辑工作单位,是用户定义的一组操作序列。一个程序可以包含多个事务,事务是并发控制的【】。

20.软件逆向工程在软件工程中主要用于【】阶段。

三、1.选择题(10题)21.企业信息系统建设中,下述哪一个是系统建设的基础?

A.网络B.硬件C.软件D.数据

22.若“学生-选课-课程”数据库中的三个关系是:

S(S#,SNAME,SEX,AGE),SC(S#,C#,GRADE),C(C#,CNAME,TEACHER)

查找学生号为“200301188”学生的“数据库”课程的成绩,至少将使用关系

A.S和SCB.SC和CC.S和CD.S、SC和C

23.结构化方法中,经常采用一些半形式化的方法编写加工说明。以下哪种方法不属于编写加工说明的方法?

A.结构化语言B.程序流程图C.判定树D.判定表

24.通常程序中的一个模块完成一个适当的子功能。应该把模块组织成良好的______

A.紧耦合系统B.松散结构C.层次系统D.系统结构

25.需求定义包括许多内容,下面哪些属于性能/可靠性的内容?

A.系统的输入输出特征B.系统数据定义C.系统执行的效率和软硬件配置D.系统的保密性

26.识别企业过程的主要来源有

A.计划控制过程、产品/服务过程和支持性资源过程

B.计划过程、产品过程和支持性资源过程

C.控制过程、服务过程和支持性资源过程

D.计划/控制过程和产品/服务过程

27.结构化方法中,数据流程图是()。

A.工程流程图的抽象B.业务流程图的抽象C.系统流程图的抽象D.程序流程图的抽象

28.第三代(1964年-1971年)数字计算机的逻辑元件为

A.电子管B.晶体管C.超大规模集成电路D.小、中规模集成电路

29.系统设计包括多项内容,下述哪一项是系统设计最基础性的工作?

A.代码设计B.屏幕设计C.输入设计D.输出设计

30.Intemet主要组成成分是

A.双绞线、同轴电缆、光纤电缆与无线通信信道

B.通信线路、路由器、主机和信息资源

C.局域网、广域网、校园网和主干网

D.局域网、广域网和城域网

四、单选题(0题)31.口令机制通常用于()。

A.认证B.标识C.注册D.授权

五、单选题(0题)32.第

48

设有关系模式W(C,P,S,G,T,R),其中各属性含义是:C——课程,P——教师,s——学生,G——成绩,T——时间,R——教室,根据语义有如下数据依赖集:F鼍={C→P,(S,C)→G。(T,R)→C,(T,P)→R,(T,S)→R}。则在函数依赖的范畴内关系模式W的规范化程度最高可达到的范式是()。

A.1NFB.2NFC.3NFD.BCNF

六、单选题(0题)33.是云数据中心网络的核心问题()。

A.网络利用率B.带宽压力C.数据转发D.数据存储

参考答案

1.D结构化问题的需求通常是比较明确的,比较适合利用结构化方法和企业系统规划方法进行开发。\r\n

2.B

3.A解析:系统分析的任务是通过调查了解现行系统的状况和用户对新系统的需求,从而确定新系统的功能,因此系统分析也称为功能分析或者需求分析。新系统的功能确定是在了解旧系统的基本情况和理解用户新的需求的基础上,经过分析和综合而形成的。新系统的功能很大程度上取决于新系统的目标,目标设定的合理性将影响系统的成功与否,因此有人建议在可行性分析乃至系统分析中应该对系统设定的目标的科学性、合理性再进行较为深入的分析,从而制订出系统的、合适的目标。

4.D

5.C

6.A

7.C

8.B

9.D解析:内聚是从功能角度来衡量模块的联系,它描述的是模块内的功能联系。内聚有如下种类,它们之间的内聚度由弱到强排列:偶然内聚、逻辑内聚、时间内聚、过程内聚、通信内聚、顺序内聚、功能内聚。

10.A

11.原型开发原型开发解析:原型化的准则提供了一套原型开发的思想方法。原型化策略提供一系列原型开发的有效方式。它们较系统地阐述了原型的建立方法和操作指导。

①大多数的应用系统都能从一个小的系统结构集合导出。

②多数系统使用一个常用和熟悉的功能集合。

③大多数的输入编辑能从一个小的编辑模型集合导出。

④应用系统的报表生成是基于一个四步的报表模型。

⑤有一个“正确”的设计结构集合,对原型将会产生积累作用。

实践证明,正确的设计实践对一个广泛的应用范围都会是有效的,因此从这种意义上讲原型化是“增值的”。不论其需求是否明确,随着原型化进程原型将得到积累。

12.数据库技术数据库技术解析:数据库技术就是在一个组织机构以及它的信息资源中提供了实质性改变其管理过程的机会。

13.软件危机软件危机

14.方法库方法库

15.数据库数据库解析:运用该策略时,J.Martin认为自顶向下的资源规划和详细的数据库设计是建立计算机信息系统的整套方法中的两个重要组成部分,这两部分应相互兼容并可相互补充地加以运用。

16.系统分析员系统分析员解析:在管理信息系统的研制过程中,系统分析员的任务是编制规程和用户使用说明书。

17.计算机辅助设计计算机辅助设计解析:CASE表示计算机辅助设计,CASE的特点主要有:CASE是一缉软件工具的集合;CASE的工具是按照一定的方法或模型组织起来的;CASE的工具支持整个软件生命周期的各个阶段。

18.系统实施系统实施解析:系统实施阶段包括四项彼此配合同步进行的工作,即设备的安装、软件的开发、操作人员的培训以及数据的准备。在人员及设备基本齐备的情况下,系统将按自顶向下的方式开发,逐步完善,试验进行,直至新系统交付试用或使用。

19.单位单位解析:事务是数据库的逻辑工作单位,是用户定义的一组操作序列。如在关系数据库中,一个事务可以是一组SQL语句、一条SQL语句或整个程序。通常情况下,一个应用程序包括多个事务。DBMS的并发控制是以事务为单位进行的。

20.分析分析解析:软件逆向工程在软件工程中主要用于分析阶段。

21.D解析:企业所有运行活动的数字化表征是数据,是企业系统建设的基础。

22.B解析:由于要查找的结果是成绩,所以无论如何要使用关系SC。但是关系SC中没有课程名,而要查的是“数据库”课程的成绩,所以必须使用关系C以便找出“数据库”课程所对应的课程号。该生成绩的SQL语句是:SELECTSNAME,GRADEFROMSC,CWHERECNAME=′数据库′=ANDS#=′200301188′=ANDSC.C#=C.C#。

23.B解析:结构化分析方法是首先将系统逐层分解到基本加工,然后为每个基本加工写下加工说明。结构化分析方法采用结构化语言、判定表和判定树这三种半形式化的方法编写加工说明。

24.C解析:应该把模块组织成良好的层次系统,顶层模块调用它的下层模块以实现程序的完整功能,每个下层模块再调用更下层的模块.从而完成程序的一个子功能,最下层的模块完成最具体的功能。软件结构可以用层次图或结构图来描绘。

25.C解析:性能/可靠性为系统的性能特征是什么,耐故障的能力的强弱。系统执行的效率和软硬件配置可以说明系统的性能。

26.A解析:识别企业过程的主要来源有计划/控制过程、产品/服务过程、支持性资源过程。

27.B解析:数据流程图既是对原系统进行分析和抽象的工具,也是用以描述新系统逻辑模型的主要工具。它是系统设计的主要依据。它有两个特点:概括性和抽象性。

业务流程图一般用来描述原系统业务,表达原系统的业务处理流程和便于以后各工作阶段能有效地研究和使用这些调查成果。

28.D解析:第一代采用电子管,第二代采用晶体管,第三代采用小规

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论