备考2023年山东省莱芜市全国计算机等级考试信息安全技术测试卷(含答案)_第1页
备考2023年山东省莱芜市全国计算机等级考试信息安全技术测试卷(含答案)_第2页
备考2023年山东省莱芜市全国计算机等级考试信息安全技术测试卷(含答案)_第3页
备考2023年山东省莱芜市全国计算机等级考试信息安全技术测试卷(含答案)_第4页
备考2023年山东省莱芜市全国计算机等级考试信息安全技术测试卷(含答案)_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

备考2023年山东省莱芜市全国计算机等级考试信息安全技术测试卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.在DSS中,为决策者提供利用资料进行推理、比较、分析和选择的手段的部件是

A.对话子系统B.数据库子系统C.模型子系统D.方法库子系统

2.入侵检测系统的第一步是:()。

A.信号分析B.信息收集C.数据包过滤D.数据包检查

3.以下关于宏病毒说法正确的是:()。

A.宏病毒主要感染可执行文件

B.宏病毒仅向办公自动化程序编制的文档进行传染

C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区

D.CIH病毒属于宏病毒

4.安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于()措施。

A.保护B.检测C.响应D.恢复

5.第

12

软件测试的内容很多:

Ⅰ.系统测试Ⅱ.有效性测试

Ⅲ.单元测试Ⅳ.验收测试

Ⅴ.集成测试

以上测试内容的完成次序应该是()。

A.Ⅰ、Ⅱ、Ⅲ、Ⅳ和ⅤB.Ⅲ、Ⅱ、工、Ⅴ和ⅣC.Ⅴ、Ⅳ、Ⅲ、Ⅱ和ⅠD.Ⅲ、Ⅴ、Ⅱ、Ⅰ和Ⅳ

6.关于80年代Mirros蠕虫危害的描述,哪句话是错误的()。

A.该蠕虫利用Unix系统上的漏洞传播

B.窃取用户的机密信息,破坏计算机数据文件

C.占用了大量的计算机处理器的时间,导致拒绝服务

D.大量的流量堵塞了网络,导致网络瘫痪

7.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成特别严重损害;本级系统依照国家管理规范和技术标准进行自主保护,国家指定专门部门、专门机构进行专门监督、检查。这应当属于等级保护的()。

A.专控保护级B.监督保护级C.指导保护级D.自主保护级

8.以下关于VPN说法正确的是:()

A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路

B.VPN指的是用户通过公用网络建立的临时的、安全的连接

C.VPN不能做到信息认证和身份认证

D.VPN只能提供身份认证、不能提供加密数据的功能

9.在计算机的四类数据环境中,能满足信息检索和快速查询的需要,是为自动信息检索、决策支持系统和办公自动化所设计的系统。这类系统是围绕着倒排表和其他数据检索技术设计的,有良好的终端用户查询语言和报告生成软件工具。这类数据环境是

A.信息检索系统B.数据文件C.主题数据库D.应用数据库

10.IaaS供应商提供给用户所需要的计算机硬件、()和其他必要的基础设施资源。

A.软件B.服务C.网络D.平台

二、2.填空题(10题)11.办公信息系统一般由三个部分组成,分别是办公制度和规程、办公设备和______。

12.系统开发的经验表明,系统出现的错误中60%-80%来源于【】。

13.数据库系统的主要特点是实现数据共享、减少数据冗余、采用特定的数据模型、具有较高的数据______、具有统一的数据控制功能。

14.在数据库系统的三级模式结构中有两层映像,其中,定义数据库全局逻辑结构与存储结构之间对应关系的是【】映像。

15.设关系R(∪),x,Y∈∪,X→Y是R的一个函数依赖,如果存在X'∈X,使X'→Y成立,则称函数依赖X→Y是【】函数依赖。

16.操作系统是计算机系统的一种系统软件,它以尽量合理、有效的方式组织和管理计算机的______,并控制程序的运行,使整个计算机系统能高效地运行。

17.结构化方法工作阶段划分为提出任务、初步调查、可行性分析、详细调查、【】、系统的物理设计、系统实施及系统的运行和维护。

18.需求定义包括很多内容,而其中【】是业务环境对应用系统施加的某些限制。

19.CAD、CAM和CAT等,它们都是一种计算机______类软件。

20.数据字典是对数据流中数据定义信息的集合,它具有的条目:数据项、数据流、______和加工。

三、1.选择题(10题)21.PowerBuilder是一种优秀的数据库应用开发工具,它与其他数据库应用开发工具相比较,最具特色的是它()。

A.具有数据窗口对象B.支持面向对象的程序设计C.支持可视化图形界面D.具有数据集成功能

22.结构化设计的一个重要特点是对软件进行模块分解,以下原则哪个是错误的?

A.模块功能应该尽可能单一B.模块应该尽可能独立C.模块的内聚程度应该尽可能大D.模块间的耦合程度应该尽可能大

23.有如下两个关系:成绩关系SC(主键:学号,外键:课号)课程关系C(主键:课号)

现要向关系SC插入新行,新行的值分别列出如下。它们是否都能插入?Ⅰ.('000101','C602','75')Ⅱ.('000105','C604','88')

A.只有ⅠB.只有ⅡC.都能D.都不能

24.数据独立性是指()。

A.数据库的数据依赖于用户的应用程序

B.DBMS与DB相互独立

C.用户应用程序与数据库的数据相互独立

D.用户应用程序与DBMS相互独立

25.决策支持系统、管理信息系统、办公信息系统的驱动模式分别是

A.设备驱动、数据驱动、模型驱动B.数据驱动、数据驱动、模型驱动C.模型驱动、数据驱动、设备驱动D.以上均不对

26.“自顶向下”开发信息系统的策略最适合下列哪一类系统?

A.大型信息系统B.小型信息系统C.半结构化信息系统D.非结构化信息系统

27.数据库具有最小冗余度、较高的程序与数据独立性、易于扩充和什么的特点?

A.程序结构化B.程序标准化C.数据模块化D.数据结构化

28.企业管理信息系统(MIS)的开发应具备一定的条件,下面所列的条件中最为关键的是

A.吸收MIS建设经验B.选择系统开发方法C.企业高层领导介入D.确定系统开发策略

29.下述功能都是企业MIS的重要功能的组成部分,其最基本的功能是______。

A.监测企业运行情况、预测企业未来

B.预测企业未来、支持企业决策

C.监测企业运行情况、控制企业行为

D.控制企业行为、支持企业决策

30.系统分析是信息系统开发中的一个重要阶段。系统分析

A.主要是功能分析B.是分析性能C.结果是得到系统目标D.目的是了解现行系统

四、单选题(0题)31.逻辑炸弹通常是通过()。

A.必须远程控制启动执行,实施破坏B.指定条件或外来触发启动执行,实施破坏C.通过管理员控制启动执行,实施破坏

五、单选题(0题)32.是一种并行或分布式多处理系统()。

A.集群B.集中C.云计算D.网格计算

六、单选题(0题)33.以网络为本的知识文明人们所关心的主要安全是()。

A.人身安全B.社会安全C.信息安全

参考答案

1.C解析:决策支持系统的基本组成一般包括各类库和库管理软件以及对话生成系统。不同的系统所包括的库的类型可能会不完全一样,但它们的基本组成框架是类似的。系统组成的差别可能主要体现在库的类型,如有二库一体化,即系统包括数据库和模型库。也有三库一体化,即系统包含数据库、模型库和方法库。更有加入知识库的所谓四库一体化的系统。但不论如何,其中数据库是基本的,而模型库也是不可少的,数据库和模型库是决策支持系统的核心。总体来讲,在决策支持系统中,对话子系统为决策者提供使用系统的接口,数据子系统提供支持决策的数据和信息,而模型子系统则为决策者提供利用资料进行推理,比较、分析和选择的手段。

2.B

3.B

4.B

5.D软件系统的开发过程是一个自顶向下逐步细化的过程,而测试过程则是依相反的顺序进行的集成过程。主要的测试过程可以分为:单元测试(模块测试)、集成测试、有效性测试、系统测试及验收测试。

6.B

7.A

8.B

9.AJamesMartin清晰地区分了计算机的4类数据环境,并指出,一个高效率和高效能的企业应该基本上具有第3类或第4类数据环境作为基础。

①数据文件。②应用数据库。③主题数据库。④信息检索系统。\r\n

10.C

11.办公信息办公信息

12.需求定义需求定义解析:系统开发的经验表明,系统出现的错误中60%-80%来源于需求定义。相关知识点:需求定义无疑是当前软件工程中的关键问题,从美国于1995年开始的一项调查结果就足以看出这一点。在这项调查中,他们对全国范围内的8000个软件项目进行跟踪调查,结果表明,有1/3的项目没能完成,而在完成的2/3的项目中,又有1/2的项目没有成功实施。他们仔细分析失败的原因后发现,与需求过程相关的原因占了45%,而其中缺乏最终用户的参与以及不完整的需求又是两大首要原因,各占13%和12%。经研究也表明,软件中的错误实际上竟有60%-80%是在需求定义阶段引入的。因此可以得出结论,强调需求定义的重要性是有充分理由的。

13.独立性独立性解析:根据数据库系统的定义,数据库的特点是具有较高的数据独立性和统一的数据控制功能。

14.模式/内模式模式/内模式解析:数据库中只有一个模式,也只有一个内模式,所以模式/内模式是唯一的,它定义数据库全局逻辑结构与存储结构之间的对应关系。

15.部分部分解析:函数依赖指属性或属性组之间的对应关系。由于关系模式中属性是实体的特性抽象或是实体之间的联系的抽象,因此属性之间的对应关系反映了现实中的某些约束。存在着函数依赖、完全函数依赖、部分函数依赖、传递函数依赖。题中给出的为部分依赖的定义。

16.软、硬件资源软、硬件资源

17.系统的逻辑设计系统的逻辑设计解析:结构化方法工作阶段划分为提出任务、初步调查、可行性分析、详细调查、系统的逻辑设计、系统的物理设计、系统实施及系统的运行和维护。

18.约束约束解析:需求定义包括很多内容,而其中约束是业务环境对应用系统施加的某些限制。即预先已确定的接口和像政府这样非公司实体的政策。

19.辅助辅助

20.外部实体外部实体

21.A

22.D解析:结构化设计方法所实施的模块划分具有以下特点:

①模块结构功能单一,以使模块对应的程序结构清晰、逻辑简单。每一块所对应的程序可以单独地被理解、编译、测试、排错和修改,从而有效地防止程序的错误在模块间传播和蔓延,因此可提高系统的可靠性和可维护性,而且将系统的复杂性降低到较低的标准。

②模块内部联系紧密,而模块之间相对独立,这是结构化设计中衡量“模块独立性”性的重要标准,即在模块结构划分中应该可能地加强模块的内聚度而尽可能地降低模块间的耦合性。

③结构化设计和利用特有的图形工具来描述模块及模块间的联系,构成模块结构图,它定义了特有的图例符号表示模块,模块间的调用以及数据的流动、控制和转接。

结构化设计的总体设计用模块结构图来实现对系统或者子系统的划分,模块结构图由数据流图导出,它描述了系统的分层模块结构,并清楚地描述了各个模块的功能,直观地反映出模块的内部和外部联系特性。

23.D解析:在关系SC中,学号是主键,即必须保证它的唯一性。若插入('000101','C602','75'),则学号有重值,因此无法插入;课程号是外键,对应课程关系C,若插入('000105','C604','88'),而课程关系C中不存在课程号为,C604,的元组,因此无法插入。

24.C

25.C解析:办公信息系统、管理信息系统、决策支持系统的驱动模式分别是设备驱动、数据驱动、模型驱动。

26.A解析:计算机系统开发方法论是在实践中逐步形成和完善的。早期的分析、设计和开发方法基本是遵循“自下而上”的分析和设计方法,随着信息系统规模扩大,“自下而上”开发方法已不适合新的需要,因而出现了“自顶向下”的开发方法。

27.D解析:数据库中的数据按一定的数据模型组织、描述和储存,具有较小的冗余度,较高的数据独立性和易扩展性及数据结构化的特点。

28.C解析:最高层领导参与信息系统的建设是系统成功与否的头等重要因素。信息系统开发中必须有最高层领导参与,究其根本还是企业信息系统的规划和实施必须对企业业务活动、战略目标有深刻的理解,必须有最高

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论