2022-2023學年山西省大同市全國計算機等級考試信息安全技術測試卷(含答案)_第1頁
2022-2023學年山西省大同市全國計算機等級考試信息安全技術測試卷(含答案)_第2頁
2022-2023學年山西省大同市全國計算機等級考試信息安全技術測試卷(含答案)_第3頁
2022-2023學年山西省大同市全國計算機等級考試信息安全技術測試卷(含答案)_第4頁
2022-2023學年山西省大同市全國計算機等級考試信息安全技術測試卷(含答案)_第5頁
已閱讀5頁,還剩7頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

2022-2023學年山西省大同市全國計算機等級考試信息安全技術測試卷(含答案)學校:________班級:________姓名:________考號:________

一、單選題(10題)1.原型化方法是信息系統(tǒng)開發(fā)的有效方法之一,下述哪些是實施原型化方法時必須具備的條件?()Ⅰ、需要有經(jīng)驗的原型化人員Ⅱ、有快速的開發(fā)工具Ⅲ、有原型系統(tǒng)的積累

A.只有ⅠB.只有ⅡC.Ⅰ和ⅡD.都是

2.“自底向上”的開發(fā)方法又稱演變法,是指從部分現(xiàn)有的應用向外或向上延伸和擴展。即一些事務處理系統(tǒng)加上另外的事務處理系統(tǒng)而使信息系統(tǒng)得到擴大,從而支持管理部門的業(yè)務控制、管理規(guī)劃甚至戰(zhàn)略決策。以下關于“自底向上”方法的描述中,正確的是

A.該方法適合規(guī)模較大的信息系統(tǒng)開發(fā)

B.由于系統(tǒng)未進行全面規(guī)劃,系統(tǒng)的數(shù)據(jù)一致性和完整性難于保持

C.一般不需要重新調(diào)整系統(tǒng),甚至重新設計系統(tǒng)

D.利用該方法所開發(fā)的系統(tǒng)可以很好地支持企業(yè)的戰(zhàn)略目標

3.黑客利用IP地址進行攻擊的方法有:()。

A.IP欺騙B.解密C.竊取口令D.發(fā)送病毒

4.下列四項中不屬于計算機病毒特征的是()。

A.潛伏性B.傳染性C.免疫性D.破壞性

5.BSP是IBM公司于20世紀70年代研制的一種規(guī)劃方法,其中文含義是

A.信息系統(tǒng)規(guī)劃B.戰(zhàn)略數(shù)據(jù)規(guī)劃C.企業(yè)策略規(guī)劃D.企業(yè)系統(tǒng)規(guī)劃

6.《計算機信息系統(tǒng)安全保護條例》規(guī)定,運輸、攜帶、郵寄計算機信息媒體進出境的,應當如實向__。

A.國家安全機關申報B.海關申報C.國家質(zhì)量檢驗監(jiān)督局申報D.公安機關申報

7.信息系統(tǒng)有很多開發(fā)方法,

Ⅰ.結構化方法

Ⅱ.面向?qū)ο蠓椒?/p>

Ⅲ.企業(yè)系統(tǒng)規(guī)劃方法

Ⅳ.原型化方法

以上比較適合解決結構化問題的系統(tǒng)開發(fā)方法有哪個(些)?

A.Ⅰ、ⅡB.Ⅱ、ⅢC.Ⅰ、ⅣD.Ⅰ、Ⅲ

8.數(shù)據(jù)庫管理系統(tǒng)提供的DDL語言的功能是()

A.實現(xiàn)對數(shù)據(jù)庫的檢索、插入、修改與刪除

B.描述數(shù)據(jù)庫的結構和為用戶建立數(shù)據(jù)庫提供手段

C.用于數(shù)據(jù)的安全性控制、完善性控制和并發(fā)控制

D.提供數(shù)據(jù)初始裝入、數(shù)據(jù)轉(zhuǎn)儲、數(shù)據(jù)庫恢復和數(shù)據(jù)庫重新組織等手段

9.C、I、A三要素中不包含()。

A.機密性B.完整性C.可用性D.不可否認性

10.軟件開發(fā)的原型化方法是一種與結構化方法具有不同策略的方法,其最有效的應用領域應該是()。

A.科學計算B.工程設計C.管理信息D.過程控制

二、2.填空題(10題)11.計算機網(wǎng)絡從邏輯或功能上可分為兩部分,它們是______、______。

12.J.Martin對信息系統(tǒng)開發(fā)的根本出發(fā)點之一,是希望計算機化的信息系統(tǒng)應注意和強調(diào)【】,特別是可見效益,直接經(jīng)濟效益,否則難以持久。

13.原型法最大的特點在于,只要有一個初步的理解,就快速地加以實現(xiàn),隨著項目理解的深入,模型被逐步擴充和【】。

14.與管理信息系統(tǒng)相比較.決策支持系統(tǒng)要能【】,而管理信息系統(tǒng)適合于穩(wěn)定的環(huán)境下運行。

15.可將BSP方法看成一個轉(zhuǎn)化過程,即將企業(yè)的戰(zhàn)略轉(zhuǎn)化成【】的戰(zhàn)略。

16.戰(zhàn)略數(shù)據(jù)規(guī)劃是信息系統(tǒng)建設必須做好的基礎工作,它主要完成一個不受技術變化影響的、穩(wěn)定的【】。

17.三層客戶機/服務器結構中,服務器包括應用服務器和【】服務器。

18.對數(shù)據(jù)對象施加封鎖,可能會引起活鎖和死鎖。預防死鎖通常有【】和順序封鎖法兩種方法。

19.信息加工是獲取信息的基本手段。信息的加工需要時間,稱為信息的______。

20.一般說來,在信息系統(tǒng)開發(fā)中應用【】的技術比應用正在探索的技術更有助于系統(tǒng)開發(fā)的成功和減少風險。

三、1.選擇題(10題)21.軟件開發(fā)常使用的兩種基本方法是結構化方法和原型化方法,在實際使用中,他們之間的關系常表現(xiàn)為()。

A.相互排斥B.相互獨立C.混合使用D.相互補充

22.計算機輔助教學的英文縮寫是()。

A.CADB.CAIC.CAMD.CAT

23.關系數(shù)據(jù)庫的規(guī)范化理論指出:關系數(shù)據(jù)庫中的關系應滿足一定的要求,最起碼的要求是達到1NF,即滿足()

A.每個非碼屬性都完全依賴于主碼屬性

B.主碼屬性唯一標識關系中的元組

C.關系中的元組不可重復

D.每個屬性都是不可分解的

24.存儲器管理的主要任務是方便用戶存儲器()。

A.提高存儲器的利用率B.內(nèi)存保護C.地址映射D.提高存儲器的利用率

25.以下關于自頂向下的規(guī)劃和自底向上的設計的敘述中,正確的是

A.自頂向下的規(guī)劃和自底向上的設計是獨立和相反的兩個過程

B.自底,向上的設計是自頂向下的規(guī)劃的延伸

C.自底向上的設計的成果是建立了主題數(shù)據(jù)庫

D.自底向上的設計時不能對自頂向下的規(guī)劃的結果和觀點做任何調(diào)整

26.原型提供有效集成化字典是一項關鍵的軟件需求,它在下列原型生命周期的哪一步中提供?

A.識別基本需求B.模型檢驗C.原型修正和改進D.開發(fā)工作模型

27.如用戶自行開發(fā)管理信息系統(tǒng),一般地

A.系統(tǒng)不存在維護的問題B.系統(tǒng)維護更容易C.系統(tǒng)開發(fā)時間較短D.系統(tǒng)開發(fā)費用更低

28.信息系統(tǒng)開發(fā)的結構化方法中,常使用數(shù)據(jù)流程圖,其中數(shù)據(jù)加工是其組成內(nèi)容之一,下述()方法是用來詳細說明加工的。

Ⅰ.結構化語言

Ⅱ.判定樹

Ⅲ.判定表

Ⅳ.IPO圖

A.Ⅰ、Ⅱ、ⅢB.Ⅱ和ⅢC.Ⅱ、Ⅲ、ⅣD.都是

29.結構化信息系統(tǒng)開發(fā)方法適合于()。

A.業(yè)務流程不太確定的較大系統(tǒng)

B.業(yè)務流程不太確定的較小系統(tǒng)

C.規(guī)模適中,結構化程度較高的系統(tǒng)

D.半結構化,非結構化的辦公信息系統(tǒng)

30.系統(tǒng)處理階段的核心技術包括()。

A.人機交互技術B.決策確定技術C.數(shù)據(jù)通信技術D.文件管理技術

四、單選題(0題)31.以下哪一種方式是入侵檢測系統(tǒng)所通常采用的:()。A.基于網(wǎng)絡的入侵檢測B.基于IP的入侵檢測C.基于服務的入侵檢測D.基于域名的入侵檢測

五、單選題(0題)32.以網(wǎng)絡為本的知識文明人們所關心的主要安全是()。

A.人身安全B.社會安全C.信息安全

六、單選題(0題)33.從Internet實現(xiàn)技術的角度看,它主要是由哪幾部分組成的

A.通信線路、路由器、主機、信息資源

B.服務器、客戶機、路由器

C.服務器、客戶機、信息資源

D.服務器、瀏覽器、通信線路

參考答案

1.D解析:原型化的基本前提是:有高水平的實施原型化的人員,他們掌握了工具,了解業(yè)務,能快速獲取用戶需求;有快速建造模型系統(tǒng)的開發(fā)工具。二者缺一不可。有相應原型系統(tǒng)知識的積累也是加速實施原型化方法的前提。

2.B\r\n“自底向上”的開發(fā)方法又稱演變法.是指從部分現(xiàn)有的應用向外或向上延伸和擴展。具體來說,就是一些事務處理系統(tǒng)加上另外的事務處理系統(tǒng)而使信息系統(tǒng)得到擴大,從而支持管理部門的業(yè)務控制、管理規(guī)劃甚至戰(zhàn)略決策。

3.A

4.C

5.D\r\nBSP是IBM公司于20世紀70年代研制的一種規(guī)劃方法,是英文BusinessSystemPlanning的縮寫,其中文含義是企業(yè)系統(tǒng)規(guī)劃。

6.B

7.D結構化問題的需求通常是比較明確的,比較適合利用結構化方法和企業(yè)系統(tǒng)規(guī)劃方法進行開發(fā)。\r\n

8.B解析:數(shù)據(jù)庫管理系統(tǒng)提供的DDL的功能是數(shù)據(jù)定義功能,描述數(shù)據(jù)庫的結構和為用戶建立數(shù)據(jù)庫提供手段,故本題選擇B;選項A是數(shù)據(jù)操作功能;選項C是數(shù)據(jù)庫的運行管理功能;選項D是數(shù)據(jù)庫的建立和維護功能。

9.D

10.C解析:系統(tǒng)的定義是在逐步發(fā)現(xiàn)的過程中進行的,而不是一開始就預見一切,這就是原型化方法。原型化是一種軟件開發(fā)方法,其最有效的應用領域應該是管理信息系統(tǒng)的開發(fā)。

11.資源子網(wǎng)通信子網(wǎng)資源子網(wǎng),通信子網(wǎng)

12.投資效益投資效益解析:從長遠觀點看,信息系統(tǒng)應注意和強調(diào)投資效益,特別是可見的、直接的經(jīng)濟效益。無經(jīng)濟效益的系統(tǒng)建設一般是難以維持的。

13.細化細化解析:原型方法最大的一個特點在于,只要有一個初步的理解,就快速地加以實現(xiàn),第一個模型就作為以后各方之間的通信的一個基礎,隨著項目參加者對問題理解程度的加深,模型被逐步地細化和擴充,直至系統(tǒng)建成投入運行。

14.適應環(huán)境的變化適應環(huán)境的變化解析:與管理信息系統(tǒng)相比較,決策支持系統(tǒng)要能適應環(huán)境的變化,在動態(tài)的環(huán)境中仍可以為組織決策提供支持。

15.信息系統(tǒng)或管理信息系統(tǒng)或信息管理系統(tǒng)信息系統(tǒng)或管理信息系統(tǒng)或信息管理系統(tǒng)解析:一個信息系統(tǒng)必須支持企業(yè)的戰(zhàn)略目標,可以將BSP方法看成一個轉(zhuǎn)化過程,即將企業(yè)的戰(zhàn)略轉(zhuǎn)化成信息系統(tǒng)的戰(zhàn)略。

16.企業(yè)模型企業(yè)模型

17.數(shù)據(jù)庫數(shù)據(jù)庫

18.一次封鎖法一次封鎖法解析:預防死鎖有一次封鎖法、順序封鎖法:一次封鎖法要求每個事務必須一次將所有要使用的數(shù)據(jù)全部加鎖,否則就不能繼續(xù)執(zhí)行;順序封鎖法是預先對數(shù)據(jù)對象規(guī)定一個封鎖順序,所有事務都按這個順序?qū)嵭蟹怄i。

19.滯后性滯后性

20.成熟成熟解析:由于計算機硬件技術的發(fā)展十分迅速,技術更新快,人們追求技術先進、擔心設備落后的心理往往十分明顯。一般來說,選擇較為普遍、技術成熟、應用開發(fā)較為成功的計算機系統(tǒng)是有利于系統(tǒng)建設的,運用成熟的技術會比運用正在探索的技術風險小。

21.D解析:結構化和原型化方法都是軟件開發(fā)中常用的方法。但是這兩個方法都有各自的長處和缺點。在實際使用時,經(jīng)常把這兩種方法相互補充使用。

22.B解析:計算機在計算機輔助工程中應用主要存在四個方面:計算機輔助設計(ComputerAidedDesign,CAD);計算機輔助教學(ComputerAidedInstruction,CAI):計算機輔助制造(ComputerAidedManufacturing,CAM);計算機輔助測試(ComputerAidedTesting,CAT)。

23.D解析:1NF的要求是每個屬性都是不可分解的。2NF的要求是每個非碼屬性都完全依賴于主碼屬性。3NF的要求是每個非碼屬性都直接依賴于主碼屬性。

24.C解析:存儲器管理的主要任務是方便用戶存儲器地址映射。

25.B解析:建立大型的計算機化的企業(yè)信息系統(tǒng),應該注重自頂而下的數(shù)據(jù)規(guī)劃和對不同用戶領域的系統(tǒng)進行局部設計。兩者必須結合,即局部設計是在自頂而下系統(tǒng)規(guī)劃所建立的框架內(nèi)進行,而對框架的每一部分,則采用逐步求精的設計方法來完善。自頂而下的信息系統(tǒng)資源的規(guī)劃和詳細的數(shù)據(jù)庫設計,是建立計算機化的信息系統(tǒng)整套方法的兩個重要組成部分,這兩個部分應該互相兼容并且可以互相補充地加以運用。因此自頂向下的規(guī)劃和自底向上的設計并不是獨立和相反的兩個過程。自頂而下規(guī)劃的主要目的是達到信息的一致性,如應保證在數(shù)據(jù)字段的定義和結構、記錄和結構、更新的時間和更新的規(guī)劃等方面的一致。

26.C要使原型與用戶的修改愿望協(xié)調(diào)一致。作為前一步的結果,大部分修改功能是所要求的。大多數(shù)原型(并非全部)不合適的部分都是可以修正或作為新模型的基礎。更多的情況是在現(xiàn)有的模型基礎上做進一步的改進,必須有一個字典,它不僅可以定義應用,而且必須記錄系統(tǒng)成分之間韻關系。對于原型化軟件提供管理開發(fā)過程的有效的集成化字典是一項關鍵的軟件需求。

27.B解析:管理信息系統(tǒng)的開發(fā)方式有多種,如果用戶自己組織力量進行開發(fā),必須要有足夠的系統(tǒng)分析、系統(tǒng)設計和程序設計方面的力量。一般地,用戶自己開發(fā)成功的管理信息系統(tǒng)的適用性比較強,系統(tǒng)更容易維護。

28.A

29.C解析:結構化信息系統(tǒng)開發(fā)方法,在生命周期的各階段中都追求需求和文檔的定義和嚴格性、完備性和準確性,它適合應用在那些規(guī)模適中而所有業(yè)務過程可以事先加以說明的系統(tǒng),如結構化較高的數(shù)據(jù)處理業(yè)務。而對那些規(guī)模龐大、業(yè)務流程有較大不確定性的系統(tǒng),直接在大范圍內(nèi)應用結構化方法會帶來困難。

30.C解析:系統(tǒng)處理階段主要是對采集的數(shù)據(jù)進行處理的階段,包括數(shù)據(jù)處理、數(shù)據(jù)通信等幾個方面。本題中,數(shù)據(jù)通信技術是最適合的選項。

31.A

32.C

33.A解析

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論