版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
備考2023年安徽省亳州市全國計算機等級考試信息安全技術真題(含答案)學校:________班級:________姓名:________考號:________
一、單選題(10題)1.面向云的數據中心側重點已由物理架構轉向了提供()服務。
A.單一化B.資源化C.標準化D.模式化
2.在()模式下,用戶工作界面是通過瀏覽器來實現的。
A.C/SB.S/CC.S/BD.B/S
3.在安全審計的風險評估階段,通常是按什么順序來進行的:()。
A.偵查階段、滲透階段、控制階段
B.滲透階段、偵查階段、控制階段
C.控制階段、偵查階段、滲透階段
D.偵查階段、控制階段、滲透階段
4.軟件開發(fā)中常采用的結構化生命周期方法,由于其特征而一般稱其為()。
A.層次模型B.瀑布模型C.螺旋模型D.對象模型
5.1995年之后信息網絡安全問題就是()。
A.風險管理B.訪問控制C.消除風險D.回避風險
6.以下哪一項屬于基于主機的入侵檢測方式的優(yōu)勢:()。
A.監(jiān)視整個網段的通信B.不要求在大量的主機上安裝和管理軟件C.適應交換和加密D.具有更好的實時性
7.原型化方法是信息系統開發(fā)的有效方法之一,下述哪些是實施原型化方法時必須具備的條件?()Ⅰ、需要有經驗的原型化人員Ⅱ、有快速的開發(fā)工具Ⅲ、有原型系統的積累
A.只有ⅠB.只有ⅡC.Ⅰ和ⅡD.都是
8.以下關于操作型數據和分析型數據的描述中,正確的是()
A.操作型數據是綜合的,而分析型數據是詳細的
B.操作型數據代表過去的數據,而分析型數據在存取瞬間是準確的
C.操作型數據很少更新,而分析型數據需要不斷更新
D.操作型數據對性能要求高,而分析型數據對性能要求寬松
9.信息網絡安全的第二個時代()。
A.專網時代B.九十年代中葉前C.世紀之交
10.在以下人為的惡意攻擊行為中,屬于主動攻擊的是()
A.數據篡改及破壞B.數據竊聽C.數據流分析D.非法訪問
二、2.填空題(10題)11.原型化的策略能夠用于快速建立原型以及【】。
12.對于大型企業(yè),數據量多而復雜,因此對數據進行【】規(guī)劃是十分重要的。
13.第一范式指關系中的每個屬性必須是【】的簡單項。
14.一個模塊控制的直屬下級模塊的個數稱為該模塊的【】:一個模塊控制的直屬上級模塊的個數稱為該模塊的扇數。
15.結構化方法工作階段劃分為提出任務、初步調查、可行性分析、詳細調查、【】、系統的物理設計、系統實施及系統的運行和維護。
16.J.Martin的企業(yè)信息技術模型中【】和信息資源的戰(zhàn)略規(guī)劃是保持穩(wěn)定的最低兩層。
17.數據庫設計可為四個階段:需求分析、概念設計、邏輯設計和物理設計。要確定“在哪個表的哪個屬性上建哪種索引”,這是______階段的任務。
18.在Internet網址中的com是表示______。
19.決策者和決策支持系統之間聯系的接口稱為對話子系統,它應具有很強的【】功能。
20.在數據庫的外模式、模式和內模式三級模式的體系結構中,存在兩次映像:外模式到模式的映像定義了外模式與模式之間的對應關系;模式到內模式的映像定義了數據庫的邏輯結構與【】之間的對應關系。
三、1.選擇題(10題)21.數據庫系統是指在計算機系統中引入數據之后的系統,數據庫系統的構成一般包括數據庫、應用系統、數據庫管理員、用戶和
A.數據庫應用系統B.數據庫管理系統C.數據庫操作系統D.數據庫控制系統
22.主題數據庫的概念和設計思想來源于
A.結構化生命周期法B.企業(yè)系統規(guī)劃法C.戰(zhàn)略數據規(guī)劃法D.原型化法
23.信息系統開發(fā)的第一原則是()。
A.規(guī)范化的原則B.領導參與的原則C.發(fā)展變化的原則D.實用、時效、優(yōu)化于創(chuàng)新的原則
24.假定學生關系是S(S#,SNAME,SEX,AGE),課程關系是C(C#,CNAME,TEACHER),學生選課關系是SC(S#,C#,GRADE)。要查找選修"COMPUTER"課程的女學生的姓名,將涉及到關系
A.SB.SC,CC.S,SCD.S,C,SC
25.原型定義與嚴格定義有著不同的策略,下述觀點中:
Ⅰ.并非所有需求都能事先準備定義
Ⅱ.存在快速建造系統的工具
Ⅲ.項目參加者能夠準確地進行通信
Ⅳ.需要實際且用戶可參與的系統模型
Ⅴ.修改系統需要高昂的代價
不符合原型化方法的觀點是
A.Ⅰ和ⅡB.Ⅱ和ⅢC.Ⅳ和ⅤD.Ⅲ和Ⅴ
26.J.Martin將建立企業(yè)模型的過程分為3個階段,下述
Ⅰ.開發(fā)表示企業(yè)各職能范圍的模型
Ⅱ.擴展模型,使它們表示企業(yè)各處理過程
Ⅲ.定義企業(yè)處理過程所需數據類
Ⅳ.繼續(xù)擴展模型,使它能表示企業(yè)各處理過程
哪個不屬于建立企業(yè)模型的3個階段?
A.ⅠB.ⅢC.ⅣD.Ⅱ
27.當前,很多系統的需求定義采用的是一種預先定義的方法,該方法也稱為
A.嚴格的方法B.順序的方法C.求精的方法D.抽取的方法
28.軟件工程環(huán)境一般應具有某些特征,下列敘述中()不是它必須具備的特征。
A.一般工具的組合B.按方法或模型組合的工具C.提供完善的移植工具D.支持全周期或階段的工具
29.在下面列出的數據模型中,()是概念數據模型。
A.關系模型B.層次模型C.網狀模型D.實體-聯系模型
30.建設企業(yè)管理信息系統要完成多項工程內容,其中最基礎性的工程內容是()。
A.設計和安裝計算機系統B.收集和整理數據C.設計和實施計算機網絡D.設計和實施應用軟件
四、單選題(0題)31.加密有對稱密鑰加密、非對稱密鑰加密兩種,其中非對稱密鑰加密的代表算法是()。
A.IDEB.DESC.PGPD.PKIE.RSAF.IDES
五、單選題(0題)32.信息安全管理中,___負責保證安全管理策略與制度符合更高層法律、法規(guī)的要求,不發(fā)生矛盾和沖突。
A.組織管理B.合規(guī)性管理C.人員管理D.制度管理
六、單選題(0題)33.PDR模型與訪問控制的主要區(qū)別()。
A.PDR把安全對象看作一個整體
B.PDR作為系統保護的第一道防線
C.PDR采用定性評估與定量評估相結合
D.PDR的關鍵因素是人
參考答案
1.C
2.D
3.A
4.B解析:結構化生命周期方法是將軟件生命周期的各項活動規(guī)定為按固定次序連接的若干階段的工作,每個時期又區(qū)分為若干階段,各階段的工作順序展開,恰如自上而下的瀑布,故稱之為瀑布模型。
5.A
6.C
7.D解析:原型化的基本前提是:有高水平的實施原型化的人員,他們掌握了工具,了解業(yè)務,能快速獲取用戶需求;有快速建造模型系統的開發(fā)工具。二者缺一不可。有相應原型系統知識的積累也是加速實施原型化方法的前提。
8.D解析:操作型數據和分析型數據的區(qū)別是
*操作型數據是詳細的,而分析型數據是綜合的;
*操作型數據在存取瞬間是準確的,而分析型數據代表過去的數據;
*操作型數據需要不斷更新,而分析型數據很少更新;
*操作型數據對性能要求高,而分析型數據對性能要求寬。
9.A
10.A惡意攻擊又分為被動攻擊和主動攻擊兩種。被動攻擊是指在不干擾網絡信息系統正常工作的情況下,進行偵聽、截獲、竊取、破譯和業(yè)務流量分析及電磁泄漏等。主動攻擊是指以各種方式有選擇地破壞信息,如修改、刪除、偽造、添加、重放、亂序、冒充、制造病毒等
11.原型改進原型改進解析:原型化的策略能夠用于快速建立原型以及原型改進。
12.全局或總體或戰(zhàn)略全局或總體或戰(zhàn)略解析:如果沒有一個總體規(guī)劃作指導,要把數量多而復雜的數據進行合理的規(guī)劃是不可能的。因此,對于一個大型企業(yè),對數據進行總體規(guī)劃是十分重要的。
13.不可再分不可再分解析:第一范式要求關系中的每個屬性都是單純域,即每個數據項都是不可再分的簡單項。
14.扇出扇出解析:扇出是指一個模塊控制的直屬下級模塊的個數。
15.系統的邏輯設計系統的邏輯設計解析:結構化方法工作階段劃分為提出任務、初步調查、可行性分析、詳細調查、系統的邏輯設計、系統的物理設計、系統實施及系統的運行和維護。
16.企業(yè)模型企業(yè)模型解析:Martin給出了企業(yè)信息工作的技術模型,而在此模型的最底兩層是建立企業(yè)模型和信息資源的戰(zhàn)略規(guī)劃。
17.物理設計物理設計
18.商業(yè)性網站商業(yè)性網站
19.交互或互動交互或互動解析:對話子系統是決策支持系統中的重要組成部分,它是用戶使用系統的接口,它應具有很強的交互功能,靈活適用,即決策支持系統的全部功能必須通過對話系統來加以實現。
20.數據存儲結構數據存儲結構
21.B解析:數據庫系統是指在計算機系統中引入數據庫后的系統構成,一般由數據庫、數據庫管理系統(及其開發(fā)工具)、應用系統、數據庫管理員和用戶構成。應當指出的是,數據庫的建立、使用和維護等工作只靠一個DBMS遠遠不夠,還要有專門的人員來完成,這些人就是數據庫管理員(DatabaseAdministrator,DBA)。
22.C解析:主題數據庫是計算機的數據環(huán)境的一種類型。JamesMartin把計算機的數據環(huán)境劃分為數據文件、應用數據庫、主題數據庫和信息檢索系統四種類型。通過戰(zhàn)略數據規(guī)劃可將只有第一、第二類數據環(huán)境的組織轉變到第三、第四類數據環(huán)境,以保證高質量、高效率地利用數據資源。所以說,主題數據庫的概念和設計思想源于戰(zhàn)略數據規(guī)劃法。
23.B解析:信息系統開發(fā)的第一原則是領導參與的原則。
24.D解析:要查找選修“COMPUTER”課程的女學生的姓名,首先根據C關系找到“COMPUTER”的“C#”,再根據SC關系中的“C#”找到“S#”,再根據S關系中“S#”找到“SNAME”和“SEX”。
25.D解析:與預先定義技術完全不同,原型化方法開發(fā)策略的假設如下:并非所有的需求在系統開發(fā)以前都能準確地說明;有快速的系統建造工具;項目參加者之間通常存在通信上的障礙;需要實際的、可供用戶參與的系統模型;需求一旦確定,就可以遵循嚴格的方法;大量的反復是不可避免的,必要的應該加以鼓勵。
26.B解析:企業(yè)模型的建立,大致可分為三個階段:開發(fā)一個表示企業(yè)各職能范圍的模型;擴展上述模型,使它們表示企業(yè)各處理過程;繼續(xù)擴展上述模型,使它能表示企業(yè)各處理過程。
27.A解析:當前,較多的部門采用的需求定義方法是一種嚴格的或者稱為預先定義的方法。從概念上講,一個負責定義的小組試圖全面徹底地預先指出對應用來說是合理的業(yè)務需求,并期待用戶進行審查、評價、認可,并在此基礎上順利地開展工作。但是這一切都是
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 請款協議書范本
- 庫房管理合同范本
- 泉州市鯉城區(qū)新步實驗小學2026年春季招聘合同制頂崗教師備考題庫帶答案詳解
- 工業(yè)系統合同范本
- 工資補貼協議書
- 幫還車貸協議書
- 裝修貸合同范本
- 小學安保協議書
- 小區(qū)承包協議書
- 閑置樓租賃協議書
- 平津戰(zhàn)役講解課件
- 農村房屋安全排查培訓
- 2026-2031年中國文化旅游行業(yè)市場未來發(fā)展趨勢研究報告
- 超星爾雅學習通《人人都能上手的AI工具(超星公司)》章節(jié)測試答案
- 選礦廠檢修培訓
- (16)普通高中體育與健康課程標準日常修訂版(2017年版2025年修訂)
- 2025年廣西繼續(xù)教育公需科目真題及答案
- 液壓油路圖培訓課件
- LCD-100-A火災顯示盤用戶手冊-諾蒂菲爾
- 餐飲大數據與門店開發(fā)項目二餐飲門店開發(fā)選址調研任務四同行分
- 腦卒中后的焦慮抑郁課件
評論
0/150
提交評論