备考2023年广东省肇庆市全国计算机等级考试信息安全技术真题二卷(含答案)_第1页
备考2023年广东省肇庆市全国计算机等级考试信息安全技术真题二卷(含答案)_第2页
备考2023年广东省肇庆市全国计算机等级考试信息安全技术真题二卷(含答案)_第3页
备考2023年广东省肇庆市全国计算机等级考试信息安全技术真题二卷(含答案)_第4页
备考2023年广东省肇庆市全国计算机等级考试信息安全技术真题二卷(含答案)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

备考2023年广东省肇庆市全国计算机等级考试信息安全技术真题二卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.按照虚拟化应用类别描述,针对计算机和操作系统的虚拟化是()。

A.资源虚拟化B.平台虚拟化C.软件虚拟化D.硬件虚拟化

2.严格定义的方法有假设前提,下列有哪些假设属于它的?

Ⅰ.所有需求都能被预先定义

Ⅱ.周期各阶段都固定正确

Ⅲ.大量的反复是不可避免的

Ⅳ.有快速的系统建造工具

A.Ⅰ、ⅢB.Ⅱ、ⅣC.Ⅰ、ⅡD.Ⅲ、Ⅳ

3.《计算机信息系统安全保护条例》规定,运输、携带、邮寄计算机信息媒体进出境的,应当如实向__。

A.国家安全机关申报B.海关申报C.国家质量检验监督局申报D.公安机关申报

4.在数据库应用中,一般一个SQL语句可产生或处理一组记录,而数据库语句一般一次只能处理一个记录,其操作可通过使用什么技术来实现

A.指针B.游标C.数组D.栈

5.在以下人为的恶意攻击行为中,属于主动攻击的是()

A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问

6.软件管理包括很多职能,其中对整个软件生命周期的安排和执行、工作量的估算和分配以及具体的进度安排属于

A.组织管理B.资源管理C.计划管理D.版本管理

7.通常一个三个字符的口令破解需要()。

A.18毫秒B.18秒C.18分

8.云应用的安全问题实质上设计整个()的安全性问题。

A.云计算平台B.云服务平台C.网络体系D.云计算系统

9.可能给系统造成影响或者破坏的人包括()。

A.所有网络与信息系统使用者B.只有黑客C.只有跨客

10.模块内一个判断影响的所有模决的集合称为模块()

A.控制域B.作用域C.宽度D.接口

二、2.填空题(10题)11.原型法是将原型作为对现实的一个【】解答,从而使系统开发风险达到较为满意的程度。

12.通常所说的电子数据处理系统(EDPS)、事物处理系统(TPS)、管理信息系统(MIS)、决策支持系统(DSS)、专家系统(ES)和办公自动化系统(OAS)都属于计算机信息系统的范畴,它们都是计算机【】的应用。

13.设有关系R(A,B,C,D,E),各属性函数依赖集合有F{A→B,B→C,C→D,C→E},若把关系R分解为R1(A,B,C)和R2(C,D,E),则R1属于第【】范式。

14.在SQL语言中,为了修改基本表的结构,可以使用语句【】。

15.在Client/Server工作模式中,客户机也可以使用______向数据库服务器发送查询命令。

16.在数据库的体系结构中,数据库存储的改变会引起内模式的改变。为使数据库的模式保持不变,从而不必修改应用程序,这是通过改变模式与内模式之间的映象来实现的。这样,使数据库具有______。

17.数据字典的实现可以有3种途径:人工过程、自动化过程和【】。

18.测试用例应该由两部分组成,即输入数据和______。

19.原型化方法不过份强调系统开发的阶段划分,也不刻意追求事先完全认清信息需求,而是在逐步实现的过程中完成系统的定义,显然它使用了这种______技术克服了传统生命周期方法事先严格定义需求、缺乏弹性、开发周期过长的缺陷,同时也减小了系统开发的风险。

20.实践证明,管理信息系统开发导致失败的因素往往是【】因素。

三、1.选择题(10题)21.BSP方法的定义企业过程可获得许多结果和资料。下列结果和资料中,哪个对识别企业成功最重要?

A.过程组及目录B.关键过程名C.过程说明书D.产品/服务流程图

22.与客户机/服务器体系结构相比,浏览器/服务器体系结构存在着明显的优势,其原因是多方面的,但不包括______。

A.封闭的标准B.开发和维护成本较低C.系统组成灵活D.客户端消肿

23.数据库应用系统开发一般包括两个方面的内容,就是______。

A.需求分析和维护B.概念结构设计和逻辑结构设计C.功能设计和测试设计D.结构特性设计和行为特性设计

24.在原型法开发的自封闭式工作环境中,下列哪项不是必须具备的?

A.交互终端B.批量打印终端C.专门演示室D.软件文档

25.原型化方法生命周期由10个步骤组成,具有下列哪些特征

Ⅰ.建立系统原型是需求定义的近似描述

Ⅱ.模型能进行必要的裁剪和组织

Ⅲ.综合了用户、项目开发人员和经理的各方面需求

Ⅳ.是有序和可控制的模型

Ⅴ.可作为运行系统的补充

A.Ⅰ、Ⅱ、Ⅲ和ⅣB.Ⅰ、ⅤC.Ⅰ、Ⅳ和ⅤD.Ⅱ、Ⅴ

26.在数据库的三级模式结构中描述数据库中全体数据的全局逻辑结构和特性的是()。

A.外模式B.内模式C.存储模式D.模式

27.BSP划分子系统的原则有几条,下列哪个不属于划分原则?

A.一个过程只能有一个子系统支持B.原系统不影响新系统边界C.由一个过程组成D.子系统有合理边界

28.信息资源的开发主要包括()的开发。

A.信息、信息设备、信息管理人员

B.信息、信息技术、信息管理人员

C.信息技术、信息设备、信息管理人员

D.信息、信息技术、信息设备、信息管理人员的开发

29.首先将系统中的关键部分设计出来,再让系统其余部分的设计去适应它们,这称为()。A.模块化设计B.逐步细化C.由底向上设计D.自顶向下设计

30.信息系统分析包括很多内容,如目标分析、环境分析、业务分析、数据分析、效益分析。其中,了解企业的经营状况、管理模式、企业效益、人员情况、信息系统现状属于下列哪项工作的内容?

A.目标分析B.环境分析C.业务分析D.数据分析

四、单选题(0题)31.下列()机制不属于应用层安全。

A.数字签名B.应用代理C.主机入侵检测D.应用审计

五、单选题(0题)32.SSL指的是:()。

A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议

六、单选题(0题)33.在安全审计的风险评估阶段,通常是按什么顺序来进行的:()。

A.侦查阶段、渗透阶段、控制阶段

B.渗透阶段、侦查阶段、控制阶段

C.控制阶段、侦查阶段、渗透阶段

D.侦查阶段、控制阶段、渗透阶段

参考答案

1.B

2.A解析:严格定义的方法是在一定假设的前提下形成的,这些前提如下:

①所有的需求都能被预先定义。

②修改定义不完备的系统代价昂贵而且实施困难。

③项目参加者之间能够清晰地进行准确的通信。

④静态描述或图形模型对应用系统的反映是充分的。

⑤严格方法的生命周期的各阶段都是正确的。

3.B

4.B解析:SQL中游标技术是每次只处理一个记录。

5.A恶意攻击又分为被动攻击和主动攻击两种。被动攻击是指在不干扰网络信息系统正常工作的情况下,进行侦听、截获、窃取、破译和业务流量分析及电磁泄漏等。主动攻击是指以各种方式有选择地破坏信息,如修改、删除、伪造、添加、重放、乱序、冒充、制造病毒等

6.C软件管理也称为项目管理。其任务是根据软件生命周期各阶段提出的任务,有效地组织人力、资金、技术和工具来完成预定各阶段中应完成的任务。软件管理的主要职能包括:组织管理、人员管理、资源管理、计划管理、版本管理。对整个软件生命周期的安排和执行、工作量的估算和分配以及具体的进度安排属于计划管理职能的任务。

7.B

8.C

9.A

10.A解析:模块的控制域是整个模块本身以及所有直接或间接从属于它的模块,的集合。宽度是软件结构内同一个层次上的模块总数的最大位,宽度越大,系统越复杂。对宽度影响最大的是模块的扇出。模块间接口的复杂程度,影响模块耦合的强弱。

11.近似或模拟近似或模拟解析:原型化方法的假设比预先定义方法能提供更开明的策略,如能把原型作为对现实的一个近似的解答而接受,那么就能通过进一步的完善,使生命周期的费用、实现的进度以及项目的风险达到较为满意的程度。

12.管理管理解析:通常所说的电子数据处理系统(EDPS)、事务处理系统(TPS)、管理信息系统(MIS)、决策支持系统(DSS)、专家系统(ES)和办公自动化系统(OAS)都属于计算机信息系统的范畴,它们都是计算机面向管理的应用,但它们管理的层次不同。

13.2NF2NF解析:关系R的所有属性都不可再分,所以R1属于1NF,R1(A,B,C)存在着函数依赖集合{A→B,B→C},由A→B,B→C可推出A→C,即关系R1的每个非主属性B,C都完全依赖于主码A,所以R1属于2NF;由于A→C是传递依赖,所以R1不属于3NF。

14.ALTERTABLE或ALTERALTERTABLE或ALTER解析:CREATETABLE定义基本表,ALTERTABLE修改基本表,DROPTABLE删除基本表,CREATEINDEX创建索引,DROPINDEX删除索引。

15.网关或Gateway网关或Gateway

16.物理独立性/数据物理独立性物理独立性/数据物理独立性

17.沟通者沟通者解析:数据字典是在软件的总体设计中非常重要的一种工具,它的实现可以有3种途径:人工过程、自动化过程和沟通者。

18.预期结果预期结果解析:测试用例应该由以下两部分组成:输入数据和预期地输出结果。在执行程序之前应该对期望的输出有很明确的描述,这样,测试后就可将程序的输出同它进行仔细的对照检查。

19.动态定义动态定义

20.社会或管理社会或管理解析:管理信息系统本质上是一种人机系统,依托于管理科学的成果和受管理者意识和习惯的支配。因此,信息系统的建设比单纯的技术性工程来得复杂和艰巨。实践证明,导致信息系统开发失败的因素往往不是技术因素,而是社会因素。

21.B解析:识别关键过程是为了决定要对企业的哪些部门做更详细的研究,了解已知问题的重要性,并提出在同管理部门面谈时要强调的项目。考点链接:定义过程的目的和条件、产品和资源的生命周期、定义过程的基本步骤。

22.A解析:本题比较客户机/服务器体系结构和浏览器/服务器体系结构,后者存在着明显的优势:开放的标准保证了应用的通用性和跨平台性;开发和维护成本较低;系统组成灵活,硬件维护方便;使用简单、界面统一友好;系统的安全性有了进一步的保障;充分利用现有资源、方便升级等。但是浏览器/服务器体系结构不是封闭的标准。

23.D解析:结构特性设计是指确定数据模型。数据模型反映了现实世界的数据及数据间的联系,要求满足应用需求的前提下,尽可能减少冗余,实现数据共享。行为特性设计是指确定数据库应用的行为和动作,应用的行为体现在应用程序中,所以,行为特性设计主要是应用程序设计。数据库应用系统开发一般都包括结构特性设计和行为特性设计。

24.C解析:用于开发原型-的自封闭式工作环境。有利于促进合作,资源和资料完整、齐全。除了常规的设施外,项目工作室应有交互式终端、批量打印终端、软件文档和帮助人们进行回忆的有关软件或原型视觉信息。

25.A解析:原型法是作为需求定义一种策略。因此,不能用于运行系统的补充。它以创建系统原型作为需求定义的近似说明,它是经过反复多次修改而成。为适应动态可变,模型可以裁剪,构成集成。它是用户、项目经理和项目开发人员共同研讨的结果。模型提供了验证需求的环境,因此,它也是有序可控制的。

26.D解析:数据库的三级模式结构指数据库系统由外模式、模式和内模式3级构成。外模式,也称子模式或用户模式,它是数据库用户能够看见和使用的局部数据的逻辑结构和特征的描述,是数据库用户的数据视图,是与某一应用有关的数据的逻辑表示。模式也称逻辑模式,是数据库中全体数据的逻辑结构和特征的描述,是所有用户的公共数据视图。内模式也称存储模式,它是数据物理结构和存储方式的描述。

27.A解析:BSP划分子系统的原则:

①过程提供了合理的子系统边界。

②子系统通常仅由一个过程组成。

③一个过程可以由两个或多个子系统来支持。

④已有的应用系统不应对新系统的规模和边界产生影响。

28.B

29.C在开始设计以前,设计师根据过去的经验,通常先找一个类似的软件系统做参考,供开发时借鉴。然后,由设计师从中选出系统中的关键部分(一般是较难或缺乏经验的部分),首先将这一部分设计出来,再让系统其余部分的设计去适应它们。这种从局部开始、逐渐扩展到整个系统的设计方法,通常称为由底向上设计。按自顶向下的方法设计时,设计师首先对所设计的系统要有一个全面的理解。然后从顶层开始,连续地逐层向下分解,直至系统的所有模块都小到便于掌握为止。由底向上设计是早期常用的一种方法,它反映了当时软件规模较小时的设计

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论