




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
备考2023年陕西省商洛市全国计算机等级考试信息安全技术预测试题(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.扫描工具()。
A.只能作为攻击工具B.只能作为防范工具C.既可作为攻击工具也可以作为防范工具
2.利用有限的资源实现()的最大化始终是计算机科学技术发展和追求的目标之一。
A.效益B.功能C.技术D.服务
3.DDOS攻击是利用()进行攻击
A.其他网络B.通讯握手过程问题C.中间代理
4.SQL语言是数据库领域的标准语言。以下不属于SQL语言特点的是()。
A.高度过程化B.采用面向集合的操作方式C.提供自含式和嵌入式两种使用方式D.集DDL、DML和DCL的功能于一身
5.已知关系R与S如下所示,关系R的主码为A;关系S的主码为D,外码为A。
则在关系S中,违反参照完整性约束的元组是
A.(11,21)B.(22,NUlL)C.(33,33)D.(44,11)
6.一个功能完备的网络系统应该提供一些基本的安全服务功能。其中用来确定网络中信息传送的源结点用户与目的结点用户的身份的真实性,防止出现假冒、伪装等问题,这属于网络服务的哪种功能
A.认证B.数据完整性C.防抵赖D.访问控制
7.信息安全管理中,()负责保证安全管理策略与制度符合更高层法律、法规的要求,不发生矛盾和冲突。
A.组织管理B.合规性管理C.人员管理D.制度管理
8.以下不应该作为软件设计遵循的准则的是
A.降低模块的内聚度,提高模块的耦合度
B.模块规模适度
C.深度、宽度、扇入和扇出要适当
D.模块的作用范围应保持在该模块的控制范围内
9.在数据库应用中,一般一个SQL语句可产生或处理一组记录,而数据库主语言语句一般一次只能处理一个记录,其协调可通过使用如下所列的哪种技术来实现?
A.指针(POINTER)B.游标(CURSOR)C.数组(DIMENSION)D.栈(STACK)
10.在()模式下,用户工作界面是通过浏览器来实现的。
A.C/SB.S/CC.S/BD.B/S
二、2.填空题(10题)11.管理信息系统的概念结构是指管理信息系统是各职能子系统的一个联合体。每个子系统包含执行控制、【】及战略计划等三个信息处理部分。
12.BSP方法中,划分子系统、检查遗漏的过程和数据以及表达过程与数据的关系的图形工具是【】。
13.表达软件模块间的关系,但不提供模块间实现控制关系的操作细节和模块内部的操作细节的设计工具是______。
14.数据是企业中最【】的因素,它又是企业所有运行活动的数字化特征。
15.应用原型化从本质上理解,它是一种定义【】的策略。
16.基于【】技术的MIS,除了有传统的功能之外,还有EOT、EOS等功能。
17.企业模型表示企业在经营管理中的职能,而企业职能范围是企业中的主要【】。
18.SQL语言有两种方式:一种是在终端交互方式下使用,称为______;另一种是嵌入在高级语言的程序中使用,称为______。
19.建立成功的MIS的两个先决条件是【】和制定好系统开发策略。
20.建立企业管理信息系统的成功因素可能涉及多种,而其中关键成功因素一般认为应该是【】。
三、1.选择题(10题)21.C/S计算结构的特点之一是()。
A.基于网络的分布处理系统B.只能用微机做服务器C.客户机上不需要安装工具软件D.服务器上无需安装应用程序
22.测试是软件开发的重要内容,应从以下哪个阶段开始制订测试计划?
A.测试B.编码C.详细设计D.需求分析
23.BSP将数据作为一种资源来进行管理,并认为信息资源管理(IRM)的基本内容包含三个主题,下面()不属于主题范围。
A.要从整个企业管理的角度来全面分析信息资源的管理
B.建立企业信息资源指导机构,负责制订政策,控制和监督信息资源的应用
C.建立信息资源组织机构,从事数据的计划和控制,以及数据获取和经营管理
D.进行有效的数据库逻辑设计和对分布数据处理提供支持
24.在软件开发的Jackson方法中,用来描述程序结构的是()。
A.算法语言B.模式逻辑C.数据结构D.过程描述
25.不同实体是根据()区分的。
A.名字B.代表的对象C.属性的多少D.属性的不同
26.下列关于管理信息系统的叙述中不正确的是()。
A.管理信息系统是一个由人、计算机等组成的能进行信息收集、传输、加工、保存、维护和使用的系统
B.管理信息系统是以信息管理为基础的计算机应用系统
C.管理信息系统能实测国民经济部门或企业活动,并能帮助其实现规划目标
D.管理信息系统主要功能包括信息处理、支持事务管理、支持决策、检测企业运行情况和预测未来
27.以下()不属结构化系统分析的工具。
A.数据流程图B.业务流程图C.模块结构图D.数据字典
28.需求定义必须具备下列哪些属性?
Ⅰ.正确性,必要性
Ⅱ.可理解,可测试,可维护
Ⅲ.完备性,一致性
Ⅳ.非冗余性
Ⅴ.安全性
A.Ⅰ和ⅡB.Ⅰ,Ⅱ,Ⅲ和ⅣC.Ⅰ和ⅤD.全部
29.根据数据分布形式,有同步和不同步数据的差别,以下数据形式中()具有这种性质。
A.划分数据B.独立模拟数据C.不相容数据D.复制数据
30.软件的可维护性包括
A.正确性、灵活性和可移植性B.可测试性、可理解性和可修改性C.可靠性、可复用性和可用性D.灵活性、可靠性和高效性
四、单选题(0题)31.结构化设计的一个重要特点是对软件进行模块分解,以下原则哪个是错误的?()。
A.模块功能应该尽可能单一B.模块应该尽可能独立C.模块的内聚程度应该尽可能大D.模块问的耦合程度应该尽可能大
五、单选题(0题)32.关于CA和数字证书的关系,以下说法不正确的是:()A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发
B.数字证书一般依靠CA中心的对称密钥机制来实现
C.在电子交易中,数字证书可以用于表明参与方的身份
D.数字证书能以一种不能被假冒的方式证明证书持有人身份
六、单选题(0题)33.信息网络安全的第三个时代()。
A.主机时代,专网时代,多网合一时代
B.主机时代,PC机时代,网络时代
C.PC机时代,网络时代,信息时代
D.2001年,2002年,2003年
参考答案
1.C
2.A
3.C
4.A解析:SQL语言是一个综合的、通用的、功能极强同时有又简洁易学的语言。SQL语言集数据查询、数据操纵、数据定义和数据控制功能于一体,充分体现了关系数据语言的特点和优点。其主要特点:综合统一;高度非过程化;面向集合的操作方式;以同一种语法结构提供自含式语言和嵌入式语言两种使用方式。
5.C解析:在S中,外码A的值为21和11都是R中A的有效值,外码的值可以为空(NULL),所以违背参照完整性规则的元组是(33,33)。
6.A解析:网络安全技术研究主要涉及安全攻击、安全机制、安全服务三个方面。安全攻击指有损于网络信息安全的操作;安全机制指用于检测、预防或从安全攻击中恢复的机制;安全服务指提高数据处理过程中的信息传输安全性服务。完备的网络安全服务功能主要有:保密性、认证、数据完整性、防抵赖、访问控制等。所以用来确定网络中信息传送的源结点用户与目的结点用户的身份的真实性,防止出现假冒、伪装等问题,这属于网络服务的认证功能。
7.B
8.A解析:模块耦合性是模块独立性的重要度量因素之一,耦合是软件结构中各模块之间相互连接的一种度量,耦合强弱取决于模块间接口的复杂程度,进入或访问一个模块的点及通过接口的数据。内聚是从功能角度来衡量模块的联系,其描述的是模块内的功能联系。好的软件结构应该使模块间的耦合度尽可能低,而模块的内聚度尽可能高,从而使模块具有较高的独立性。
9.B解析:在嵌入式SQL中,SQL语言与主语言具有不同数据处理方式。SQL语言是面向集合的,一条SQL语句原则上可以产生或处理多条记录。而主语言是面向记录的,一组主变量一次只能存放一条记录,所以仅使用主变量并不能完全满足SQL语句向应用程序输出数据的要求,为此嵌入式SQL引入了游标的概念,用游标来协调这两种不同的处理方式。游标是系统为用户开设的一个数据缓冲区,存放SQL语句的执行结果。每个游标区都有一个名字。用户可以用SQL语句逐一从游标中获取记录,并赋给主变量,交由主语言进一步处理。
10.D
11.管理控制管理控制解析:每个子系统包含执行控制、管理控制及战略计划等3个信息处理部分。每个子系统有自己的专用数据文件,同时还可共用被组织在一个由DBMS管理的公用数据库里的数据。
12.U/C矩阵U/C矩阵解析:BSP法中,划分子系统、检查遗漏的过程和数据以及表达过程与数据的关系的图形工具是U/C矩阵。在U/C矩阵中,行表示数据类,列表示过程,并以字母C和U表示过程对数据类的产生和使用。
13.结构图或软件结构图或模块结构图结构图或软件结构图或模块结构图解析:软件结构是软件模块间关系的表示,软件模块之间的关系可以有多种,如调用关系、包含关系和嵌套关系。
14.稳定或基本或重要(只要意思和参考答案相同均给分)稳定或基本或重要(只要意思和参考答案相同,均给分)解析:在一个企业中,其生产、销售、物资、人事和财务等数据是实现MIS、DSS和OA的基础,没有数据的系统不可能给企业带来效益。只要企业的经营方向和业务不改变,数据永远是企业的财富。
15.需求需求解析:应用原型化从本质上理解,它是一种定义需求的策略。
16.网络网络解析:基于网络技术的MIS,除了有传统的功能之外,还有EOT、EOS等功能。
17.业务领域/业务业务领域/业务解析:战略数据规划方法的第一步就是建立企业模型。它大致分为3个阶段,逐步精化:开发—个表示企业各职能范围的模型;扩展上述模型,使它们表示企业各处理过程;继续扩展上述模型,使它能表示企业各处理过程。而建立企业模型的目的是明确企业职能范围,企业职能范围指的是—个企业中的主要业务领域。
18.交互式SQL嵌入式SQL交互式SQL,嵌入式SQL
19.科学规范的管理科学规范的管理解析:计算机信息系统不是万能的,如果企业的管理不规范,纵有再先进的技术和设备也是徒劳的。建立成功的MIS的两个先决条件是科学规范的管理和制定好系统开发策略。
20.高层管理人员的参与高层管理人员的参与解析:J.Martin的规划的核心思想是强调最高管理者的参与,它渗透在整个规划的过程中,因为规划是企业现在、未来的全局设计,无论多好的系统分析员,也不可能有从事企业具体业务的丰富管理经验,很难对企业的信息系统会有创造性的设想,如最高管理者不参与,将会出现执行的许多争论,无法贯彻实现系统目标。另外,在规划中会涉及到企业机构的改造,如得不到最高领导者的同意,也是不可能实现企业改组的。
21.A解析:服务器平台必须是多用户计算机系统,可以是高档微型计算机、工作站、超级服务器,也可以是大、中或小型计算机。客户机/服务器结构最初是两层结构,一端是客户机,另一端服务器,因为在所有的客户机上都必须安装应用程序和工具软件,还包括共用的程序,从而影响效率。为了克服这种弊端,出现了三层客户机/服务器,在这种结构中,客户端包括应用程序和开发工具。
22.D解析:测试是为了发现程序中的错误而执行程序的过程。好的测试方案是尽可能发现至今尚未发现的错误;成功的测试则是发现了至今尚未发现的错误。在软件开发时,应该把测试的设计和实现所做的思考和分析穿插在软件开发的各个阶段,从而较早地预防和排除错误。
23.D
24.C
25.D解析:属性是实体所具有的性质,在信息世界中不同的实体由其属性的不同而被区分。相关知识点:每个实体由一组属性来表示,其中的某一部分属性可以唯一标识实体。
26.B
27.C
28.B解析:需求定义有下列属性:需求是用户所需的正确性和用户认可的必须性;需求应是明确易理解,可得到测试验证,文档易读易改;需求是用户所需要的,并有准确完整的说明;需求不允许有多余的、含混不清的内容;安全性对需求没有这方面属性要求。安全和保密是需求考虑的内容,但不是必需的属性。
29.D
30.B解析:软件的可维护性包括可测试性、可理解性、可修改性、可移植性、可靠性、有效性和可用性。
31.D结构化设计方法所实施的模块划分具有以下特点:
①模块结构功能单一,以使模块对应的程序结构清晰、逻辑简单。每一块所对应的程序可以单独地被理解、编译、测试、排错和修改,从而有效地防止程序的错误在模块间传播和蔓延,因此可提高系统的可靠性和可维
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年速冻丸类制品合作协议书
- 智慧城市发展背景下智能交通系统的战略规划
- 2025年紫外固化材料项目发展计划
- 创新教育心理学方法激发学生内在动力
- 情绪心理学与课堂氛围的营造
- 医疗培训中的教育政策与效果评估研究
- 以数据为支撑的学生行为心理分析实践
- 在线教育在商业领域的广泛应用及未来前景
- 混合式学习模式在医学教学中的实践应用研究
- 中职教育课件
- 全员安全生产责任制度建立
- 2025贵州省专业技术人员继续教育公需科目考试题库(2025公需课课程)
- GB 27954-2020 黏膜消毒剂通用要求
- 中考《红星照耀中国》各篇章练习题及答案(1-12)
- (完整版)ECRS培训课件
- 外轮理货工作英语
- 华中师范大学辅导员队伍建设实施办法
- kr法脱硫工艺介绍
- 新生儿沐浴室医院感染管理制度
- 初中记叙文阅读训练十五篇含答案
- 【003-2量化标准】卫生专业技术人员履职考核记录评价
评论
0/150
提交评论