版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
(备考2023年)黑龙江省鸡西市全国计算机等级考试信息安全技术真题一卷(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.设备的安装、软件的开发、操作人员的培训以及数据的准备。在人员及设备基本齐备的情况下,系统将按自顶向下的方式开发,逐步完善?试验进行,直至新系统交付试用或使用。这是结构化方法中哪个阶段的任务?
A.可行性分析B.系统的逻辑设计C.系统实施D.系统的物理设计
2.下列四项中不属于计算机病毒特征的是()。
A.潜伏性B.传染性C.免疫性D.破坏性
3.数据类是指支持企业所必要的逻辑上相关的数据,识别数据类的目的是为了决定某些问题。下列不属于识别数据类目的的是
A.了解数据的准确度、及时性和可得性B.识别在建立信息总体结构中要使用的数据类C.缺少哪些数据D.识别全部企业过程
4.云计算软件栈架构中,IaaS层主要由()和虚拟化层构成。
A.虚拟化系统B.操作系统C.分布文件系统D.管理系统
5.确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是____。
A.完整性B.可用性C.可靠性D.保密性
6.防火墙中地址翻译的主要作用是:()。
A.提供代理服务B.隐藏内部网络地址C.进行入侵检测D.防止病毒入侵
7.设有关系S(SNO,SNAME,SEX),C(CNO,CNAME),SC(SNO,CNO,GRADE)。其中SNO为学生号,SNAME为学生姓名,SEX为性别,CN0为课程号,CNAME为课程名。要查询选修”计算机\"课的全体女学生姓名的SQL语句是SELECTSNAMEFROMS,C,SCWHERE子句。这里WHERE子句的内容是()。
A.S.SNO=SC.SNOandSEX='女'andCNAME='计算机'
B.S.SNO=SC.SNOandC.CNO=SC.CNOandCNAME='计算机'
C.SEX='女'andCNAME='计算机'
D.S.SNO=SC.SNOandC.CNO=SC.CNOandSEX='女'andCNAME='计算机'
8.大家所认为的对Internet安全技术进行研究是从()时候开始的
A.Internet诞生B.第一个计算机病毒出现C.黑色星期四
9.防火墙能够()。
A.防范恶意的知情者B.防范通过它的恶意连接C.防备新的网络安全问题D.完全防止传送已被病毒感染的软件和文件
10.云计算是一种基于()的计算模式。
A.因特网B.服务器C.云平台D.虚拟化
二、2.填空题(10题)11.决策支持系统(DSS)是由【】驱动的。
12.定义应用需求的原型生命周期应是一个迭代过程,而其迭代工作量主要集中在【】。
13.BSP方法能帮助企业形成信息系统的______和控制机制,改善对信息和数据处理资源的使用,从而成为开发企业信息系统的有效方法之一。
14.建立MIS有两个先决条件,即【】科学化和制定好开发策略。
15.办公信息系统一般都由三个部分组成,分别是办公制度和规程、办公设备和【】。
16.为了将复杂的大信息系统分解成便于理解和实现的部分,通过将过程和由它们产生的数据类分组、归并,形成【】。
17.在并发控制中,事务是数据库的逻辑工作单位,是用户定义的一组操作序列。一个程序可以包含多个事务,事务是并发控制的【】。
18.大多数计算机系统将CPU执行状态划分为管态和目态。系统运行过程中,处理机状态是动态变化的,从目态转换为管态的唯一途径是______。
19.原型化的报表生成可划分为两类,生成报表是______推动的。生成报表可延迟到迭代中生成。
20.软件由两部分组成,一部分是【】,另一部分是文档资料。
三、1.选择题(10题)21.白盒测试的测试用例设计中主要包括语句覆盖、判定覆盖、条件覆盖、判定条件覆盖、条件组合覆盖和路径覆盖等,其中语句覆盖是最()的覆盖。
A.强B.弱C.可靠D.完善
22.下列哪一个是输出设备?()
A.鼠标B.键盘C.数/模转换器D.模/数转换器
23.JamesRambough提出的OMT方法中,以下哪三种模型OMT方法用来描述软件系统的?
Ⅰ.对象模型
Ⅱ.结构模型
Ⅲ.动态模型
Ⅳ.功能模型
A.Ⅰ,Ⅱ和ⅢB.Ⅱ,Ⅲ和ⅣC.Ⅰ,Ⅲ和ⅣD.Ⅰ,Ⅱ和Ⅳ
24.在并发操作中可能产生若干数据库的不—致性,除了丢失修改、不能重复读以外,还有()。
A.读脏数据B.不可串行化C.事物内部故障D.开锁和死锁
25.使用原型法开发管理信息系统时,重要的外部条件是
A.仿真摸型B.迭代修改C.开发工具D.建立原型
26.概念模型是将现实世界的客观对象抽象为某一种信息结构,它并不依赖于计算机系统,它的基本语义单位是()。
A.实体与联系B.概念与模型C.位与字节D.数据与信息
27.J.Martin的自顶向下规划,用逐步求精分层进行,下列哪一层不属于它的求精层?
A.主题数据库规划B.实体分析C.实体活动分析D.应用项目分析
28.在数据库管理系统的层次结构中,数据存取层处理的对象是()。
A.字段B.单个元组C.数据页D.系统缓冲区
29.一般可将信息系统的开发方法划分为两大类,即自顶向下的开发方法和自底向上的开发方法。
Ⅰ.每一阶段所获得的经验有助于下一阶段的开发
Ⅱ.该方法可以用于为企业或机构的重要决策和任务提供信息
Ⅲ.相对地说,每一阶段的规模较小、易于控制和掌握
Ⅳ.该方法支持信息系统的整体性,为系统的总体规划、子系统的协调和通信提供了保证
Ⅴ.对下层系统实施具有约束力
以上描述中,()是自顶向下方法具有的优点。
A.Ⅰ、Ⅱ、ⅢB.Ⅱ、Ⅲ、ⅣC.Ⅲ、Ⅳ、ⅤD.Ⅱ、Ⅳ、Ⅴ
30.关系数据模型中表和表之间的数据联系是通过以下哪项来实现的?
A.主码B.指针C.外码D.链表
四、单选题(0题)31.防火墙中地址翻译的主要作用是()。
A.提供代理服务B.隐藏内部网络地址C.进行入侵检测D.防止病毒入侵
五、单选题(0题)32.严格定义的方法有假设前提,下列有哪些假设属于它的?
Ⅰ.所有需求都能被预先定义
Ⅱ.周期各阶段都固定正确
Ⅲ.大量的反复是不可避免的
Ⅳ.有快速的系统建造工具
A.Ⅰ、ⅢB.Ⅱ、ⅣC.Ⅰ、ⅡD.Ⅲ、Ⅳ
六、单选题(0题)33.根据BS7799的规定,访问控制机制在信息安全保障体系中属于()环节。
A.保护B.检测C.响应D.恢复
参考答案
1.C解析:系统实施阶段包括四项彼此配合同步进行的工作,即设备的安装、软件的开发、操作人员的培训以及数据的准备。在人员及设备基本齐备的情况下,系统将按自顶向下的方式开发,逐步完善,试验进行,直至新系统交付试用或使用。
2.C
3.D解析:企业过程被识别以后,下一步就要识别和分类由这些过程所产生、控制和使用的数据。数据类是指支持企业所必要的逻辑上相关的数据,识别数据类的目的是为了决定以下这些问题:
①了解目前支持企业过程的数据的准确度、及时性和可得性。
②识别在建立信息总体结构中要使用的数据类。
③企业过程间目前的和潜在的数据共享的发现。
④各个过程产生和使用了什么样的数据。
⑤缺少哪些数据。
⑥发现需要改进的系统。
⑦确定企业的数据政策。
以企业资源为基础,通过其数据的类型去识别出数据类型就和被定义的生命周期的各阶段有关。
4.C
5.B信息安全主要有保密性、完整性和可用性三个基本属性。可用性指信息可以被授权者访问并按需求使用的特性,即网络信息服务在需要时,允许授权用户或实体使用的特性。
6.B
7.D本题涉及三个表的连接查询,需要求的是WHERE后面的连接条件,首先连接S与SC表,连接条件为S.SNO=SC.SNO;然后再连接C表和SC表,连接条件为C.CNO=SC.CNO。这样就可以将三个表连接起来,但是分析题意,同时还要在连接后所形成的表中满足SEX='女'和CNAME='计算机'。通过以上分析,连接是同时满足的关系,故应用'AND'连接。因此,WHERE子句内容应为:S.SNO=SC.SNOand
C.CNO:SC.CNOandSEX='女'andCNAME='计算机'。\r\n
8.C
9.B
10.A
11.模型模型解析:决策支持系统(DSS)是由模型驱动的,而管理信息系统是数据驱动的。
12.开发模型开发模型解析:开发工作模型目的是建立原型的初始方案,必须提交一个有一定深度和广度的工作模型,以便进行有意义的讨论,并从它开始迭代。
13.规划规划
14.企业管理企业管理解析:本题考查建立MIS的两个先决条件。建立成功的MIS系统有两个先决条件:1)企业管理科学化;2)制定好系统开发策略。
15.办公信息办公信息解析:办公信息系统组成与其他信息系统一样,同样涉及技术和社会两个方面。它们由办公制度和规程以及办公技术和设备共同组成一个系统,而系统的加工对象则是相应的办公信息。
16.主要系统主要系统解析:为了将复杂的大信息系统分解成便于理解和实现的部分,一般将信息系统分解为若干个相对独立而又相互联系的分系统及信息系统的主要系统,通过将过程和由它们产生的数据类分组、归并,形成主要系统。
17.单位单位解析:事务是数据库的逻辑工作单位,是用户定义的一组操作序列。如在关系数据库中,一个事务可以是一组SQL语句、一条SQL语句或整个程序。通常情况下,一个应用程序包括多个事务。DBMS的并发控制是以事务为单位进行的。
18.中断中断解析:多数计算机系统将CPU执行状态分为管态和目态。CPU的状态属于专用寄存器——程序状态字(PSW)的一位。在管态下程序可执行全部的指令;而在目态下只能执行非特权指令。系统运行过程中,处理机状态在管态和目态之间转换,从目态转换为管态只能通过中断完成;从管态转换为目态可通过修改PSW来实现。
19.数据库数据库
20.程序程序解析:软件由两部分组成,一部分是程序,另一部分是文档资料。
21.B解析:白盒测试是一种以程序的内部逻辑结构为依据设计测试用例的方法。合理的白盒测试就是要选取足够的用例,对源程序进行充分的覆盖,以便能够发现程序中的错误。语句覆盖是最弱的覆盖。
22.C解析:以存储程序原理为基础的冯.诺依曼结构的计算机,一般由五大功能部件组成,它们是:运算器、控制器、存储器、输入设备和输出设备。其中输出设备的功能是将计算机内部的二进制形式的信息转化成人们所需要的或其他设备能接受和识别的信息形式,常见的输出设备有打印机、显示器、绘图仪、数/模转换器、声音合成输出等。因此本题4个选项中的数/模转换器属于输出设备,正确答案为C。
23.C解析:OMT方法是由JamesRambough提出的,它用三种模型来描述软件系统,实际上是从三个不同的角度去描述完整的系统,即代表系统静态结构的对象模型、反应系统按时间顺序操作的动态模型、反应系统各对象内部状态值关系的功能模型。[考点链接]OMT方法的开发实施过程、Booch方法。
24.A解析:在数据库系统中,并发操作带来的3类问题包括丢失更新、不能重复读和读脏数据。读脏数据就是说在数据库技术中,未提交的随后又被撤消的数据,即没有保持数据的一致性。
25.C解析:应用系统得以快速模型化,而且能快速地进行修改,这一切都需借助外部的重要条件-开发工具。
26.A解析:概念模型是将现实世界的客观对象抽象为某一种信息结构,它并不依赖于计算机系统,它的基本语义单位是实体与联系。
27.D解析:自顶向下规划可以进行三层求精:第一层:主题数据库规划;第二层:实体分析;第三层:实体活动分析。[考点链接]企业的实体、实体的确定、实体间的耳系、实体图和数据模型。
28.B解析:按处理对象的不同,依最高级到最低级的次序来划分,依此为:应用层、语言翻译处理层、数据存取层、数据存储层。其中数据存取层处理的对象是单个的元组,它把上层的集合操作转换为单记录操作。因此本题正确答案为B(单个元组)。
29.B
30.C解析:本题考查关系数据模犁的知识点。在一个关系的若干个候选码中指定一个用来
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 广东梅州市丰顺县重点名校2026届高中毕业班第一次中考模拟考试试英语试题题含解析
- 2026年宁夏银川市宁夏大附中初三下学期第二次阶段检测试题-英语试题试卷含解析
- 中国矿业大学《化工制图》2024-2025学年第二学期期末试卷
- 安徽省亳州地区2026届初三下学期期末质量评估英语试题含解析
- 呼吸衰竭患者的睡眠管理
- 学校安全注意事项
- 新教材八年级语文下册 第三单元 课外古诗词诵读 知识背默清单
- 博客软件营销方案(3篇)
- 创意市集活动策划方案(3篇)
- 交房装修活动策划方案(3篇)
- 屋面防水施工安全措施方案
- 2025年网络安全防护与漏洞扫描操作手册
- 规范使用电子签名制度
- 2026年内蒙古自治区招收事业编制行政执法人员1991人参考笔试试题及答案解析
- 质量环境及职业健康安全三体系风险和机遇识别评价分析及控制措施表(包含气候变化)
- 农业种植基地合作开发和利益分配协议
- 创新创业基础PBL教程:理论与实践 课件 3.1 社会价值驱动的创新发展历程
- 湖北2025年地生中考试卷及答案
- 2025年高职汽车检测与维修技术(汽车检测)试题及答案
- 基于辛基酚聚氧乙烯醚制绒添加剂设计的制绒液对N型单晶硅表面织构化的研究
- 2025年肿瘤放疗行业分析报告及未来发展趋势预测
评论
0/150
提交评论