




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022-2023学年浙江省衢州市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.若一组模块都访问同一全局数据结构,则这些模块之间的耦合类型为()
A.内容耦合B.公共耦合C.外部耦合D.数据耦合
2.以下关于计算机病毒的特征说法正确的是:()。A.计算机病毒只具有破坏性,没有其他特征
B.计算机病毒具有破坏性,不具有传染性
C.破坏性和传染性是计算机病毒的两大主要特征
D.计算机病毒只具有传染性,不具有破坏性
3.以下哪一项不属于入侵检测系统的功能:()。
A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包
4.E-R模型向关系模型转换时,一个m:n的联系转换成一个关系模式时,该关系模式的键是
A.N端实体的键B.M端实体的键C.N端实体键与M端实体键组合D.重新选取其他属性
5.PDR模型与访问控制的主要区别()。
A.PDR把安全对象看作一个整体
B.PDR作为系统保护的第一道防线
C.PDR采用定性评估与定量评估相结合
D.PDR的关键因素是人
6.《信息系统安全等级保护测评准则》将测评分为安全控制测评和()测评两方面。
A.系统整体B.人员C.组织D.网络
7.从统计的资料看,内部攻击是网络攻击的()。
A.次要攻击B.最主要攻击C.不是攻击源
8.是指借助与目标虚拟机共享同一个屋里硬件的其他虚拟服务器,对目标虚拟机实施攻击()。
A.虚拟机跳跃B.跨平台攻击C.服务劫持D.恶意攻击
9.在半虚拟化中,客户操作系统的()被设为写保护。
A.注册表B.页表C.数据D.应用程序
10.以下关于防火墙的设计原则说法正确的是:()。
A.保持设计的简单性
B.不单单要提供防火墙的功能,还要尽量使用较大的组件
C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务
D.一套防火墙就可以保护全部的网络
二、2.填空题(10题)11.面向对象技术以类为封封装单位,而构件以______为封装的单位。
12.大多数计算机系统将CPU执行状态划分为管态和目态。系统运行过程中,处理机状态是动态变化的,从目态转换为管态的唯一途径是______。
13.系统分析员既是系统开发的分析与设计者,又是系统实施的______。
14.原型生命周期提供了一种用原型化完成【】的完整的方法。
15.数据是信息的符号表示或称载体,信息是数据的内涵,是数据的语义解释。例如:“世界人口已经达到60亿”,这就是______。
16.从历史的发展看,信息系统的开发方法总括起来可分为自底向上和【】两类。
17.BSP方法强调基于企业业务活动来建设信息系统,从而增强信息系统的【】。
18.多媒体技术与超文本技术的结合形成了______技术。
19.在编程过程中,不但要强调实现功能的正确性,而且要强调程序内容的______性。
20.应用软件设计的总体设计阶段中,是用【】来实现对系统或子系统的划分。
三、1.选择题(10题)21.如果在一个关系中存在多个属性(或属性组),它们都能用来唯一标识该关系的元组,且其任何子集都不具有这一特性。这些属性(或属性组)都称为该关系的()。
A.候选码B.主码C.外码D.连接码
22.在DSS中,为决策者提供利用资料进行推理、比较、分析和选择的手段的部件是
A.对话子系统B.数据库子系统C.模型子系统D.方法库子系统
23.在程序编码阶段,编码之前一项重要的工作就是选择适当的程序设计语言,其中,高级语言从应用特点上可以分为基础语言、()和结构化语言。
A.汇编语言B.机器语言C.面向对象的语言D.专用语言
24.在BsP方法研究步骤中,下列哪一步是研究数据逻辑相关性的归类工作?
A.企业过程定义B.开发计划制定C.信息总体结构定义D.数据类定义
25.数据类大致可以分为四类:存档类数据、事务类数据、计划类数据和统计类数据,其中历史的和综合的数据,用作对企业度量和控制的数据类是
A.存档类数据B.事务类数据C.计划类数据D.统计类数据
26.软件维护是指系统交付使用后对软件所做的改变,以下哪个(些)是需要进行软件维护的原因?
Ⅰ.改正程序中存在的错误和不足
Ⅱ.使软件能适应新的软、硬件环境
Ⅲ.增加新的应用内容和功能
A.ⅠB.Ⅰ和ⅡC.Ⅱ和ⅢD.Ⅰ,Ⅱ和Ⅲ
27.开发原型需要创建一个好的工作环境,这将有助于提高生产效率。下列要素:
Ⅰ.项目工作室
Ⅱ.通用构件开发中心
Ⅲ.演示设施
Ⅳ.文档资源
哪些属于原型要求的工作环境?
A.Ⅰ和ⅡB.Ⅰ和ⅣC.Ⅰ和ⅢD.全部
28.以下不属于信息系统的安全技术的有
A.安全管理B.实体安全C.软件安全D.数据校验
29.下面关于S-Designer的说法错误的是
A.S-Designer具有可视化的设计界面和自动生成功能,使设计变得简便
B.S-Designer能创建和管理数据库的概念数据模型、物理数据模型和分析处理模型
C.在CDM和PDM中,只支持CDM到PDM,不支持从PDM到CDM
D.S-Designer可以生成与应用开发工具有关的应用对象
30.测试是为了发现程序中的错误而执行程序的过程,下述有关测试的论述中错误的是
A.证明错误存在B.证明错误不存在C.发现程序的错误D.提供诊断信息
四、单选题(0题)31.在以下人为的恶意攻击行为中,属于主动攻击的是()
A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问
五、单选题(0题)32.《计算机信息系统安全保护条例》规定,计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的()的安全。
A.计算机B.计算机软件系统C.计算机信息系统D.计算机操作人员
六、单选题(0题)33.所谓()就是指计算机完成任务的一种运行、输入/输出以及使用的方式。
A.处理模式B.控制模式C.服务模式D.计算模式
参考答案
1.B解析:耦合是软件结构中各模块之间相互连接的一种度量,耦合强弱取决于模块间接口的复杂程度,进入或访问一个模块的点及通过接口的数据。耦合的类型按模块之间的耦合度由高到低排列有:内容耦合、公共耦合、外部耦合、控制耦合、标记耦合、数据耦合和非直接耦合。其中,若一组模块都访问同一全局数据结构,则称为公共耦合。
2.C
3.D
4.C解析:E-R模型向关系模型转换的规则是;一个m:n联系转换为一个关系模式。与该联系相连的各实体的码以及联系本身的属性均转换为关系的属性,而关系的码为各实体码的组合。
5.A
6.A
7.B
8.A
9.B
10.A
11.类的组合类的组合
12.中断中断解析:多数计算机系统将CPU执行状态分为管态和目态。CPU的状态属于专用寄存器——程序状态字(PSW)的一位。在管态下程序可执行全部的指令;而在目态下只能执行非特权指令。系统运行过程中,处理机状态在管态和目态之间转换,从目态转换为管态只能通过中断完成;从管态转换为目态可通过修改PSW来实现。
13.组织者和领导者组织者和领导者
14.需求定义需求定义解析:原型生命周期提供了一种用原型化完成需要定义的完整的方法。但是对于一些有特殊要求或特殊情况的应用,如规模较小,完整性要求较弱的应用,为了获得较大的利益,可以采用灵活的做法,以适应实际目标。结构化方法的整体性要求往往对解决一些待定的问题缺乏灵活性,因此原型化方法应该既保持其特点又具有相应的灵活性。
原型生命周期意味着对其自身的若干约束:
①建立一个完整的模型。
②原型人员要建立初始模型。
③原型化要从定义阶段开始。
④使其系统将用自家的资源来建立。
15.信息信息
16.自顶向下自顶向下解析:信息系统开发方法可分为自顶向下和自底向上两类:自顶自下法,首先把整个系统作结构化的划分,然后从高层到基层,从整体到局部,从组织到功能、机制、任务,到内部的每一个管理活动细节进行系统分析与设计;自底向上的方法主要是早期信息系统的一种开发方法;系统开发依赖于个人的经验,往往是一个到另一个逐项发展。
17.适应性适应性解析:在一个发展的企业中,数据处理系统决不要削弱或妨碍管理部门的应变能力,应当有能力在企业的长期的组织机构和管理体制的变化中发展自己。因此,BSP方法强调基于企业业务活动来建设信息系统,从而增强信息系统的适应性。
18.超媒体超媒体
19.可读可读解析:一个好的程序,除了要正确的实现功能外,还需要程序具有可读性。可读性提供程序的重用和程序的测试修改。
20.模块结构图模块结构图解析:在应用软件设计的总体设计阶段中,是用模块结构图来实现对系统或子系统的划分。
21.A解析:本题考查候选码的定义。如果在一个关系中存在多个属性(或属性组),它们都能用来唯一标识该关系的元组,且其任何子集都不具有这一特性。这些属性(或属性组)都称为该关系的候选码。故本题选择A。
22.C解析:决策支持系统的基本组成一般包括各类库和库管理软件以及对话生成系统。不同的系统所包括的库的类型可能会不完全一样,但它们的基本组成框架是类似的。系统组成的差别可能主要体现在库的类型,如有二库一体化,即系统包括数据库和模型库。也有三库一体化,即系统包含数据库、模型库和方法库。更有加入知识库的所谓四库一体化的系统。但不论如何,其中数据库是基本的,而模型库也是不可少的,数据库和模型库是决策支持系统的核心。总体来讲,在决策支持系统中,对话子系统为决策者提供使用系统的接口,数据子系统提供支持决策的数据和信息,而模型子系统则为决策者提供利用资料进行推理,比较、分析和选择的手段。
23.D
24.D解析:企业过程定义为在企业资源管理中所需要的、逻辑上相关的一组决策和活动。开发计划制定是帮助管理部门对所建议的项目做出决策。信息总体结构定义是对目前情况的研究转向对将来计划的综合的主要步骤。数据类定义,识别和定义由定义企业过程产生、控制和使用的数据,是支持企业所必要的逻辑上相关的数据,即数据按逻辑相关性归类。
25.D解析:数据类大致可以分为四类:
*存档类数据:记录资源的状况,支持经营活动,仅和一个资源直接有关。
*事务类数据:反映由于获取或分配活动引起的存档数据的变更。
*计划类数据:包括战略计划,预测、操作日程、预算和模型。
*统计类数据:历史的和综合的数据,用作对企业度量和控制。
26.D解析:软件维护是指系统交付使用后对软件所做的改变,也是软件生存周期中最后一个阶段。改变的原因是:改正程序的错误和缺陷;改进设计和适应新的软、硬件环境;增加新的应用范围。考点链接:软件可维护性、影响维护的因素.软件可维护性度量,维护的特点。
27.D解析:原型工作环境有项目工作室的建立;快速响应的工作环境;规范的原型构造过程;文档资源;演示/展示设施;集中式/分布式原型开发中心;零件部门。
28.D解析:信息安全保障技术措施主要包括:信息保密原理和技术,信息认证原理和技术,密钥管理原理和技术以及防火墙技术、防毒和杀毒技术等。而数据校验是保证传输数据正确性的一种手段,不属于信息系统的安全技术。
29.C解析:S-Designer在CDM和PDM中,不仅支持CDM到PDM,而且支持从PDM到CDM。
30.B解析:本题考查点是软件测试的概念。软件测试的任务是:预防软件发生错误,发现改正程序错误,提供错误诊断信息。Dijkstra曾说过:“测试只能证明错误的存在,但不能证明错误的不存在。”故应选择选项B。
31.A恶意攻击又分为被动攻击和主动攻击两种。被动攻击是指在不干扰网络信息系统正常工作的情况下,进行侦听、截获、窃取、破译和业务流量分析及电磁泄漏等。主动攻击是指以各种方式有选择地破坏信息,如修改、删除、伪造、添加、重放、乱序、冒充、制造病毒等
32.C
33.D2022-2023学年浙江省衢州市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.若一组模块都访问同一全局数据结构,则这些模块之间的耦合类型为()
A.内容耦合B.公共耦合C.外部耦合D.数据耦合
2.以下关于计算机病毒的特征说法正确的是:()。A.计算机病毒只具有破坏性,没有其他特征
B.计算机病毒具有破坏性,不具有传染性
C.破坏性和传染性是计算机病毒的两大主要特征
D.计算机病毒只具有传染性,不具有破坏性
3.以下哪一项不属于入侵检测系统的功能:()。
A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包
4.E-R模型向关系模型转换时,一个m:n的联系转换成一个关系模式时,该关系模式的键是
A.N端实体的键B.M端实体的键C.N端实体键与M端实体键组合D.重新选取其他属性
5.PDR模型与访问控制的主要区别()。
A.PDR把安全对象看作一个整体
B.PDR作为系统保护的第一道防线
C.PDR采用定性评估与定量评估相结合
D.PDR的关键因素是人
6.《信息系统安全等级保护测评准则》将测评分为安全控制测评和()测评两方面。
A.系统整体B.人员C.组织D.网络
7.从统计的资料看,内部攻击是网络攻击的()。
A.次要攻击B.最主要攻击C.不是攻击源
8.是指借助与目标虚拟机共享同一个屋里硬件的其他虚拟服务器,对目标虚拟机实施攻击()。
A.虚拟机跳跃B.跨平台攻击C.服务劫持D.恶意攻击
9.在半虚拟化中,客户操作系统的()被设为写保护。
A.注册表B.页表C.数据D.应用程序
10.以下关于防火墙的设计原则说法正确的是:()。
A.保持设计的简单性
B.不单单要提供防火墙的功能,还要尽量使用较大的组件
C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务
D.一套防火墙就可以保护全部的网络
二、2.填空题(10题)11.面向对象技术以类为封封装单位,而构件以______为封装的单位。
12.大多数计算机系统将CPU执行状态划分为管态和目态。系统运行过程中,处理机状态是动态变化的,从目态转换为管态的唯一途径是______。
13.系统分析员既是系统开发的分析与设计者,又是系统实施的______。
14.原型生命周期提供了一种用原型化完成【】的完整的方法。
15.数据是信息的符号表示或称载体,信息是数据的内涵,是数据的语义解释。例如:“世界人口已经达到60亿”,这就是______。
16.从历史的发展看,信息系统的开发方法总括起来可分为自底向上和【】两类。
17.BSP方法强调基于企业业务活动来建设信息系统,从而增强信息系统的【】。
18.多媒体技术与超文本技术的结合形成了______技术。
19.在编程过程中,不但要强调实现功能的正确性,而且要强调程序内容的______性。
20.应用软件设计的总体设计阶段中,是用【】来实现对系统或子系统的划分。
三、1.选择题(10题)21.如果在一个关系中存在多个属性(或属性组),它们都能用来唯一标识该关系的元组,且其任何子集都不具有这一特性。这些属性(或属性组)都称为该关系的()。
A.候选码B.主码C.外码D.连接码
22.在DSS中,为决策者提供利用资料进行推理、比较、分析和选择的手段的部件是
A.对话子系统B.数据库子系统C.模型子系统D.方法库子系统
23.在程序编码阶段,编码之前一项重要的工作就是选择适当的程序设计语言,其中,高级语言从应用特点上可以分为基础语言、()和结构化语言。
A.汇编语言B.机器语言C.面向对象的语言D.专用语言
24.在BsP方法研究步骤中,下列哪一步是研究数据逻辑相关性的归类工作?
A.企业过程定义B.开发计划制定C.信息总体结构定义D.数据类定义
25.数据类大致可以分为四类:存档类数据、事务类数据、计划类数据和统计类数据,其中历史的和综合的数据,用作对企业度量和控制的数据类是
A.存档类数据B.事务类数据C.计划类数据D.统计类数据
26.软件维护是指系统交付使用后对软件所做的改变,以下哪个(些)是需要进行软件维护的原因?
Ⅰ.改正程序中存在的错误和不足
Ⅱ.使软件能适应新的软、硬件环境
Ⅲ.增加新的应用内容和功能
A.ⅠB.Ⅰ和ⅡC.Ⅱ和ⅢD.Ⅰ,Ⅱ和Ⅲ
27.开发原型需要创建一个好的工作环境,这将有助于提高生产效率。下列要素:
Ⅰ.项目工作室
Ⅱ.通用构件开发中心
Ⅲ.演示设施
Ⅳ.文档资源
哪些属于原型要求的工作环境?
A.Ⅰ和ⅡB.Ⅰ和ⅣC.Ⅰ和ⅢD.全部
28.以下不属于信息系统的安全技术的有
A.安全管理B.实体安全C.软件安全D.数据校验
29.下面关于S-Designer的说法错误的是
A.S-Designer具有可视化的设计界面和自动生成功能,使设计变得简便
B.S-Designer能创建和管理数据库的概念数据模型、物理数据模型和分析处理模型
C.在CDM和PDM中,只支持CDM到PDM,不支持从PDM到CDM
D.S-Designer可以生成与应用开发工具有关的应用对象
30.测试是为了发现程序中的错误而执行程序的过程,下述有关测试的论述中错误的是
A.证明错误存在B.证明错误不存在C.发现程序的错误D.提供诊断信息
四、单选题(0题)31.在以下人为的恶意攻击行为中,属于主动攻击的是()
A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问
五、单选题(0题)32.《计算机信息系统安全保护条例》规定,计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的()的安全。
A.计算机B.计算机软件系统C.计算机信息系统D.计算机操作人员
六、单选题(0题)33.所谓()就是指计算机完成任务的一种运行、输入/输出以及使用的方式。
A.处理模式B.控制模式C.服务模式D.计算模式
参考答案
1.B解析:耦合是软件结构中各模块之间相互连接的一种度量,耦合强弱取决于模块间接口的复杂程度,进入或访问一个模块的点及通过接口的数据。耦合的类型按模块之间的耦合度由高到低排列有:内容耦合、公共耦合、外部耦合、控制耦合、标记耦合、数据耦合和非直接耦合。其中,若一组模块都访问同一全局数据结构,则称为公共耦合。
2.C
3.D
4.C解析:E-R模型向关系模型转换的规则是;一个m:n联系转换为一个关系模式。与该联系相连的各实体的码以及联系本身的属性均转换为关系的属性,而关系的码为各实体码的组合。
5.A
6.A
7.B
8.A
9.B
10.A
11.类的组合类的组合
12.中断中断解析:多数计算机系统将CPU执行状态分为管态和目态。CPU的状态属于专用寄存器——程序状态字(PSW)的一位。在管态下程序可执行全部的指令;而在目态下只能执行非特权指令。系统运行过程中,处理机状态在管态和目态之间转换,从目态转换为管态只能通过中断完成;从管态转换为目态可通过修改PSW来实现。
13.组织者和领导者组织者和领导者
14.需求定义需求定义解析:原型生命周期提供了一种用原型化完成需要定义的完整的方法。但是对于一些有特殊要求或特殊情况的应用,如规模较小,完整性要求较弱的应用,为了获得较大的利益,可以采用灵活的做法,以适应实际目标。结构化方法的整体性要求往往对解决一些待定的问题缺乏灵活性,因此原型化方法应该既保持其特点又具有相应的灵活性。
原型生命周期意味着对其自身的若干约束:
①建立一个完整的模型。
②原型人员要建立初始模型。
③原型化要从定义阶段开始。
④使其系统将用自家的资源来建立。
15.信息信息
16.自顶向下自顶向下解析:信息系统开发方法可分为自顶向下和自底向上两类:自顶自下法,首先把整个系统作结构化的划分,然后从高层到基层,从整体到局部,从组织到功能、机制、任务,到内部的每一个管理活动细节进行系统分析与设计;自底向上的方法主要是早期信息系统的一种开发方法;系统开发依赖于个人的经验,往往是一个到另一个逐项发展。
17.适应性适应性解析:在一个发展的企业中,数据处理系统决不要削弱或妨碍管理部门的应变能力,应当有能力在企业的长期的组织机构和管理体制的变化中发展自己。因此,BSP方法强调基于企业业务活动来建设信息系统,从而增强信息系统的适应性。
18.超媒体超媒体
19.可读可读解析:一个好的程序,除了要正确的实现功能外,还需要程序具有可读性。可读性提供程序的重用和程序的测试修改。
20.模块结构图模块结构图解析:在应用软件设计的总体设计阶段中,是用模块结构图来实现对系统或子系统的划分。
21.A解析:本题考查候选码的定义。如果在一个关系中存在多个属性(或属性组),它们都能用来唯一标识该关系的元组,且其任何子集都不具有这一特性。这些属性(或属性组)都称为该关系的候选码。故本题选择A。
22.C解析:决策支持系统的基本组成一般包括各类库和库管理软件以及对话生成系统。不同的系统所包括的库的类型可能会不完全一样,但它们的基本组成框架是类似的。系统组成的差别可能主要体现在库的类型,如有二库一体化,即系统包括数据库和模型库。也有三库一体化,即系统包含数据库、模型库和方法库。更有加入知识库的所谓四库一体化的系统。但不论如何,其中数据库是基本的,而模型库
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 外贸英语写作课件百度云
- 探秘电流世界
- 硕士追求指南
- 四川省成都市第第十八中学2025届初三下学业水平考试生物试题试卷含解析
- 天津美术学院《现代推销学实验》2023-2024学年第一学期期末试卷
- 山西省左玉县市级名校2024-2025学年初三下学期期末教学质量检查数学试题含解析
- 南宁二中、柳州高中2024-2025学年高三下学期第9周周考物理试题含解析
- 山西传媒学院《现代生物制药工程原理》2023-2024学年第二学期期末试卷
- 上海外国语大学《文化与翻译(1)》2023-2024学年第一学期期末试卷
- 山东省乐陵市第一中学重点名校2025年初三下学期物理试题周练二不含附加题含解析
- 锂离子电池失效分析及后果PFMEA-电子表格版
- 律师事务所法律咨询委托书
- 中华人民共和国保守国家秘密法实施条例
- 人美版八年级美术下册《1. 绘画的多元化》说课稿
- DB34T4829-2024公路工程泡沫轻质土设计与施工技术规程
- 【新课标核心素养目标】6.2.1二氧化碳的性质和用途教案(表格式)初中化学人教版(2024)九年级上册
- 预防性侵害安全教育
- 人教版高中物理必修1第三章《弹力》
- 人工血管动静脉内瘘术后护理
- 2025年四川成都锦江区初三第二次中考模拟语文试题含解析
- 十字相乘法解一元二次方程练习100题及答案
评论
0/150
提交评论