




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
备考2023年陕西省商洛市全国计算机等级考试信息安全技术测试卷(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.以下哪一种方式是入侵检测系统所通常采用的:()。
A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测
2.保证数据机密性的两种常用方法就是()与数据加密技术。
A.身份验证B.实体隔离C.VPND.访问限制
3.模块的内聚程度是模块独立性的重要度量因素之一,在七类内聚中,内聚程度最强的是
A.逻辑内聚B.过程内聚C.顺序内聚D.功能内聚
4.数据()是指数据无论存储在数据中心或在网络中传输,均不会被改变和丢失。
A.机密性B.完整性C.依赖性D.不可逆
5.广义地说,信息战是指敌对双方为达成各自的国家战略目标,为夺取()在等各个领域的信息优势,运用信息和信息技术手段而展开的信息斗争
A.政治、经济、国防、领土、文化、外交
B.政治、经济、军事、科技、文化、外交
C.网络、经济、信息、科技、文化、外交
6.绝大多数数据库系统的总体结构都具有外模式、模式和内模式三级模式结构。其中,描述数据库中全体数据的全局逻辑结构和特性的是
A.内模式B.子模式C.模式D.外模式
7.保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为()。
A.适度安全原则B.授权最小化原则C.分权原则D.木桶原则
8.云端的数据存储空间是由云计算服务提供商()提供。
A.收费B.免费C.动态D.静态
9.JamesMartin的自顶向下规划,用逐步求精分层进行,下列不属于其求精层的是
A.主题数据库规划B.实体分析C.实体活动分析D.应用项目分析
10.下面哪一个情景属于审计(Audit)()。
A.用户依照系统提示输入用户名和口令
B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
二、2.填空题(10题)11.利用原型化方法开发信息系统大致要经过确定用户基本需求、开发初始原型(或工作原型)、分析/评价原型系统、______等四个步骤。
12.当数据库的存储结构改变时,可相应修改【】,从而保持模式不变。
13.为了防止对系统的信息进行有意或无意的篡改、破坏或越权存取等行为,以及对自然灾害的防护,因此在信息系统设计中应该十分重视【】设计。
14.设关系模式R(A,B,C,D,E),Rdz的函数依赖集F={A→B,C→D,D→E},则R的候选键是【】。
15.数据规划的步骤可粗略地划分为下列几步:【】、确定研究的范围或边界、建立业务活动过程、确定实体和活动、审查规划的结果等。
16.有关原型化的论述中一般将系统的需求定义策略划分为【】定义策略和原型定义策略。
17.一个完整的程序必须完成三个层次的过程,它们分别是编码、测试和【】。
18.原型法的最大特点在于:只要有一个初步的理解,就快速地加以实现,随着项目理解的深入,模型被逐步扩充和______。
19.决策支持系统(DSS)是支持决策过程的一类信息系统,它向决策者提供决策时需要的信息支持。因此,它只是辅助决策者作出决策,而不是【】决策者作出决策。
20.软件设计方法中的Jackson方法是一种面向______的设计方法。
三、1.选择题(10题)21.开发策略是根据以下哪一项和工作内容而采取的行动方针和工作方法?
A.工作方法B.工作效益C.工作对象D.工作目标
22.为了实现数据终端设备之间的通信,在通信网络中必须设置交换中心,以便为需要通信的数据终端建立通信链路,通信结束后再拆除链路。目前在Internet网络中使用的交换技术主要是()。
A.电路交换B.报文交换C.分组交换D.信元交换
23.软件工程的结构化分析方法强调的是分析开发对象的()。
A.数据流B.控制流C.时间限制D.进程通信
24.从总体上讲,信息系统开发策略的制定可不考虑
A.自顶向下规划和局部设计和实施相结合B.规范化原则C.确定研制队伍的组织形式和人员D.系统设备、工具和环境的选择
25.系统的定义是在()进行的,这种方法称为原型化方法。
A.从一开始加以预见的前提下B.根据用户的需要C.逐步发展的过程中D.从一开始加以确定的前提下
26.数据模型通常由三部分组成的,它们是数据结构、数据操作和
A.数据管理B.数据应用C.数据收集D.完整性约束
27.需求分析过程中,对算法的简单描述记录在哪项中?
A.层次图B.数据字典C.数据流图D.HIPO图
28.面向管理的信息系统建设极其复杂和艰巨,主要原因是()。
A.具有复杂的计算机及网络设备
B.具有复杂的数据库,且数据量大
C.具有社会性的一面,是人一机系统
D.技术人员有积极性和能力
29.以下不是BSP方法的主要步骤是
A.项目的确定B.定义企业过程C.定义信息总体结构D.定义数据类
30.对管理信息系统的结构描述一般可以从横向(基于职能)和纵向(基于管理层次)两个方面来描述。“人员结构安排”属于哪个职能、哪个管理层次的管理信息系统的任务?
A.生产、基层B.人事劳资、基层C.生产、中层D.人事劳资、中层
四、单选题(0题)31.以下哪一项不属于入侵检测系统的功能:()。
A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包
五、单选题(0题)32.加密技术不能实现:()。
A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤
六、单选题(0题)33.人对网络的依赖性最高的时代()。
A.专网时代B.PC时代C.多网合一时代D.主机时代
参考答案
1.A
2.B
3.D解析:内聚是从功能角度来衡量模块的联系,它描述的是模块内的功能联系。内聚有如下种类,它们之间的内聚度由弱到强排列:偶然内聚、逻辑内聚、时间内聚、过程内聚、通信内聚、顺序内聚、功能内聚。
4.B
5.B
6.C解析:模式也称逻辑模式,是数据库中全体数据的逻辑结构和特征的描述,是所有用户的公共数据视图。在数据库的三级模式结构中,模式是全局逻辑结构,是数据库的中心与关键,它独立于数据库的其他层次。
7.B
8.C
9.D\r\n由于数据类(主题数据库)的确定过于粗糙,所以BSP在数据库设计方面并不能提供更多的能力。在战略数据规划方法中,JamesMartin在确定主题数据库的基础上,提出了更为精细的方法。该方法可作为战略数据规划的一整套实用执行方法。该方法分为以下三个层次:第一层求精是主题数据库规划,第二层求精是实体分析,第三层求精是实体活动分析。
10.D
11.修正和改进原型修正和改进原型
12.模式/内模式映像模式/内模式映像解析:当数据库的存储结构改变时,由数据库管理员对模式/内模式映像做相应的改变,可以使模式不变,从而应用程序也不必改变,保证了数据与程序的物理独立性。
13.安全安全解析:为了防止对系统的信息进行有意或无意的篡改、破坏或越权存取等行为以及对自然灾害的防护,因此在信息系统设计中应该十分重视安全设计。
14.AC
15.建立企业模型建立企业模型解析:数据规划的步骤为:建立企业模型、确定研究的范围或边界、建立业务活动过程、确定实体和活动及审查规划的结果。
16.严格或预先严格或预先
17.排错或纠错排错或纠错解析:一个完整的程序必须完成三个层次的过程,它们分别是编码、测试和排错。
18.细化细化
19.代替代替解析:决策支持系统(DSS)只是辅助决策者作出决策,而不是代替决策者作出决策。
20.数据结构数据结构
21.C解析:开发策略是指根据工作对象和工作内容而应该采取的行动方针和工作方法。制定正确的策略是保证达到既定目标的必要且具有战略意义的措施。
22.C解析:电路交换是在通信之前,通过用户的呼叫,由网络预先给用户分配传输带宽。用户若呼叫成功,则从主叫端到被叫端就建立了一个物理通路。此后双方才可以通信,通信结束后即自动释放这条物理通路,不是Internet采用的方法。报文交换是指在这种交换方式中,两个工作站之间无须建立专用的通路(面向无连接服务),如果一个站想要发送报文(信息的逻辑单位),就把目的地址添加在报文中一起发送出去。该报文将在网络上从一个节点被传送到另一个节点,在每个节点中,要接收整个报文并进行暂时存储,然后经过路由选择再发送到下一个节点。分组交换是对校长的报文交换进行分组,限制所传输的数据单位的长度,一个分组的长度限制范围为1千到数千比特,这就是通常Internet采用的交换技术。信元交换是异步传输模式(ATM)的交换方式。
23.A解析:结构化分析方法强调分析开发对象的数据流,对于数据流、时间限制和进程间通信等方面的描述不够精确,这是结构化分析方法的特点之一。选项A正确。
24.B解析:策略的制定必须考虑的因素有:企业建立信息系统规划的必要性;自顶向下规划和局部设计和实施相结合;高层管理人员的参与;确定研制队伍的组织形式和人员;系统设备、工具和环境的选择等。
25.C解析:原型化方法是指系统的定义是在逐步发展的过程中进行的。相关知识点:在开发过程中提高生产率很大程度上依赖于解决需求定义问题,如果用户需要没有分析清楚,系统提供的服务将会受到很大限制,如此就谈不上应用好的设计、测试、复审等技术以及它们给系统开发带来的效益。需要定义的一种变通的方法是获得一组基本的需求后,快速地加以“实现”,随着用户或者开发人员对系统理解的加深而不断地对这些需求进行补充和细化,系统的定义是在逐步发展的过程中进行的,而不是从一开始就加以预见一切,这就是原型化方法。因此,可以认为原型化方法是确定需求的策略,对用户的需求进行抽取、描述和求精。它快速地跌代并建立最终系统的工作模型,它对问题的定义采用启发的方式,并由用户做出响应,是一种动态定义技术。
26.D解析:一般来讲,数据模型是严格定义的一组概念的集合。这些概念精确地描述了系统的静态特征、动态特征和完整性约束条件,因此,数据类型通常由数据结构、数据操作和完整性约束三部分组成。①数据结构:数据结构是所研究的对象类型的集合。这些对象是数据库的组成部分,它们包括两类,一类是与数据类型、内容、性质有关的对象;一类是与数据之间联系有关的对象。数据结构是对系统静态特性的描述。②数据操作;数据操作是指对数据库中各种对象的实例允许执行的操作和集合,包括操作及有关的操作规则。数据库主要由检索和更新两大类操作。数据操作是对系统动态特性的描述。③数据的约束条件:数据的约束条件是一组完整性规则的集合。完整性规则是给定的数据模型中数据及其联系所具有的制约和依存规则,用以限制符合数据模型的数据库状态以及动态的变化,以保证数据的正确、有效、相容。数据模型应该反映和规定本数据模型必须遵守的基本的通用的完整性约束条件。例如,在关系模型中,任何关系必须满足实体完整性和参照完整性两个条件。
27.D解析:需求分析首先从数据流图着手,在沿数据流图回溯的过程中,更多的数据元素被划分出来,更多的算法被确定下来。在这个过程中,将得到的有关数据信息记录在数据字典中,而将对算法的简单描述记录在输入/处理/输出(HIP
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 【正版授权】 ISO 80000-9:2019/AMD1:2025 FR Amendment 1 - Quantities and units - Part 9: Physical chemistry and molecular physics
- 【正版授权】 IEC 62453-1:2025 FR Field device tool (FDT) interface specification - Part 1: Overview and guidance
- 【正版授权】 IEC 60730-2-13:2025 EN-FR Automatic electrical controls - Part 2-13: Particular requirements for humidity sensing controls
- 新解读《GB-T 6009-2014工业无水硫酸钠》
- 新解读《GB 30734-2014消防员照明灯具》
- 图书中的一封鸡汤信直接让我从咸鱼变超人!讲义-2025届高考英语复习之读后续写
- 统编版语文三年级下册期末冲刺特训卷(含答案)
- 人教版(PEP)四年级英语上册Unit 6 单元教学设计
- 重复的奥秘课件
- 老年人窒息课件
- 登销记以及运统46系统运用21课件
- 《电商运营基础知识》课件
- 新版处方管理办法解读
- 《社交媒体的传播》课件
- DB33T 768.3-2024安全技术防范系统建设技术规范 第3部分:汽车客运站与客运码头
- 利用数字化工具改善医共体慢病管理水平
- 氧化铝工艺流程图解析
- 北京银行招聘考试真题2024
- 2025医院医保培训
- 医院法律法规专题培训课件
- 2025-2030中国电气火灾监控模块竞争战略规划与需求预测分析研究报告
评论
0/150
提交评论