版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
2022-2023學年福建省泉州市全國計算機等級考試信息安全技術測試卷一(含答案)學校:________班級:________姓名:________考號:________
一、單選題(10題)1.在以下人為的惡意攻擊行為中,屬于主動攻擊的是()
A.數據篡改及破壞B.數據竊聽C.數據流分析D.非法訪問
2.是指借助與目標虛擬機共享同一個屋里硬件的其他虛擬服務器,對目標虛擬機實施攻擊()。
A.虛擬機跳躍B.跨平臺攻擊C.服務劫持D.惡意攻擊
3.IPSeC協議工作在()層次。
A.數據鏈路層B.網絡層C.應用層D.傳輸層
4.關于80年代Mirros蠕蟲危害的描述,哪句話是錯誤的()。
A.該蠕蟲利用Unix系統(tǒng)上的漏洞傳播
B.竊取用戶的機密信息,破壞計算機數據文件
C.占用了大量的計算機處理器的時間,導致拒絕服務
D.大量的流量堵塞了網絡,導致網絡癱瘓
5.所謂加密是指將一個信息經過()及加密函數轉換,變成無意義的密文,而接受方則將此密文經過解密函數、()還原成明文。A.加密鑰匙、解密鑰匙B.解密鑰匙、解密鑰匙C.加密鑰匙、加密鑰匙D.解密鑰匙、加密鑰匙
6.《計算機信息系統(tǒng)安全保護條例》規(guī)定,計算機信息系統(tǒng)的安全保護工作,重點維護國家事務、經濟建設、國防建設、尖端科學技術等重要領域的()的安全。
A.計算機B.計算機軟件系統(tǒng)C.計算機信息系統(tǒng)D.計算機操作人員
7.在半虛擬化中,客戶操作系統(tǒng)的()被設為寫保護。
A.注冊表B.頁表C.數據D.應用程序
8.以下關于計算機病毒的特征說法正確的是:()。A.計算機病毒只具有破壞性,沒有其他特征
B.計算機病毒具有破壞性,不具有傳染性
C.破壞性和傳染性是計算機病毒的兩大主要特征
D.計算機病毒只具有傳染性,不具有破壞性
9.防治要從防毒、查毒、()三方面來進行()。
A.解毒B.隔離C.反擊D.重起
10.許多黑客攻擊都是利用軟件實現中的緩沖區(qū)溢出的漏洞,對于這一威脅,最可靠的解決方案是什么()。
A.安裝防火墻B.安裝入侵檢測系統(tǒng)C.給系統(tǒng)安裝最新的補丁D.安裝防病毒軟件
二、2.填空題(10題)11.BSP研究活動中,分析現存系統(tǒng)對企業(yè)的支持的主要目的是弄清目前的______是如何支持企業(yè)的,以便對將來的行動提出建議。
12.一個功能是企業(yè)要完成的一項任務,每個功能可以細分為【】的功能。
13.可以認為原型化方法是確定軟件需求的策略,是一種【】需求定義策略。
14.一個完整的程序必須完成三個層次的過程,它們分別是編碼、測試和【】。
15.高級終端用戶在數據規(guī)劃過程中起著______。
16.在Internet中有數以百萬計的WWW服務器,如果用戶不知道要查找的信息在哪一臺WWW服務器中,最好的辦法是使用______。
17.對新信息系統(tǒng)進行評價的目的是:①檢查信息系統(tǒng)的目標、功能和各項指標是否達到了設計要求:②檢查信息系統(tǒng)中【】;③根據評審和分析的結果,找出系統(tǒng)的薄弱環(huán)節(jié)并提出改進意見。
18.在建設企業(yè)管理信息系統(tǒng)時,由于企業(yè)機構的可變性,因此在設計系,統(tǒng)的功能時,不僅僅要著眼于企業(yè)的機構,而更重要的是應該著眼于企業(yè)的【】。
19.新奧爾良方法中,需求分析一般分為______和______兩步。
20.應用原型化從本質上理解,它是一種定義【】的策略。
三、1.選擇題(10題)21.以下是關于決策支持系統(tǒng)的特點描述,以下描述中,哪個(些)是決策支持系統(tǒng)的特點?
Ⅰ.面向高層管理人員經常面臨的半結構化或非結構化問題
Ⅱ.DSS一般具有較高的分析數據的能力
Ⅲ.易于使用,交互性強
Ⅳ.強調對環(huán)境及用戶決策方法改變的靈活性及適應性
Ⅴ.DSS可以代替高層決策者制定決策
A.Ⅰ,Ⅱ,Ⅲ和ⅣB.Ⅰ,Ⅲ、Ⅳ和ⅤC.Ⅱ,Ⅲ,Ⅳ和ⅤD.都是
22.通過調查了解現行系統(tǒng)的狀況和用戶對新系統(tǒng)的需求,從而確定新系統(tǒng)的功能。以上描述了結構化方法中哪個階段的任務
A.系統(tǒng)分析B.系統(tǒng)設計C.可行性分析D.詳細調查
23.下列()不屬于需求分析階段的具體任務。
A.分析階段的數據要求B.了解用戶的需求C.導出系統(tǒng)的邏輯模型D.確定對用戶的綜合要求
24.自頂向下開發(fā)信息系統(tǒng)的策略最適合于下列哪類系統(tǒng)?()
A.大型信息系統(tǒng)B.小型信息系統(tǒng)C.半結構化系統(tǒng)D.非結構化系統(tǒng)
25.模塊本身的內聚是模塊獨立性的重要度量因素之一。在7類內聚中,具有最強內聚的一類是
A.順序性內聚B.過程性內聚C.邏輯性內聚D.功能性內聚
26.需求定義包括很多內容,其中一般首先應確定的,最基本的是用戶對信息系統(tǒng)的()。
A.性能需求B.可靠性需求C.功能需求D.開發(fā)費用和開發(fā)周期需求
27.在對關系模式進行規(guī)范化的過程中,對2NF關系進行投影,得到一組3NF關系,消除原關系中非主屬性對碼的
A.傳遞函數依賴B.部分函數依賴和傳遞函數依賴C.連接依賴D.多值依賴
28.信息結構圖是BSP方法對企業(yè)長期數據資源規(guī)劃的圖形表示,下述內容中哪些是信息結構圖的所刻畫的內容?
Ⅰ.產生、控制和使用數據
Ⅱ.子系統(tǒng)間的關系
Ⅲ.對給出過程的支持
A.Ⅰ和ⅡB.Ⅱ和ⅢC.Ⅰ和ⅢD.都是
29.設有關系R,S和T如下:
關系T是由R和S經過什么操作得到的?
A.R∪S
B.R-S
C.R×S
D.
30.以下不屬于原型化方法優(yōu)點的是
Ⅰ.加強了開發(fā)過程中用戶的參與和決策
Ⅱ.文檔資料規(guī)范、完整
Ⅲ.可以接受需求的不確定性并降低風險
Ⅳ.可以緩和通信的困難
Ⅴ.提供了一個驗證用戶需求的環(huán)境
Ⅵ.自上而下、從粗到精進行系統(tǒng)開發(fā)
A.Ⅰ、ⅡB.Ⅱ、ⅢC.Ⅲ、ⅤD.Ⅱ、Ⅵ
四、單選題(0題)31.在以下人為的惡意攻擊行為中,屬于主動攻擊的是()
A.數據篡改及破壞B.數據竊聽C.數據流分析D.非法訪問
五、單選題(0題)32.IPSeC協議中涉及到密鑰管理的重要協議是()。
A.IKEB.AHC.ESPD.SSL
六、單選題(0題)33.基于PKI的聯合身份認證技術中,其基本要素就是()。
A.SIDB.數字證書C.用戶賬號D.加密算法
參考答案
1.A惡意攻擊又分為被動攻擊和主動攻擊兩種。被動攻擊是指在不干擾網絡信息系統(tǒng)正常工作的情況下,進行偵聽、截獲、竊取、破譯和業(yè)務流量分析及電磁泄漏等。主動攻擊是指以各種方式有選擇地破壞信息,如修改、刪除、偽造、添加、重放、亂序、冒充、制造病毒等
2.A
3.B
4.B
5.A
6.C
7.B
8.C
9.A
10.C
11.數據處理數據處理
12.更低一級更低一級解析:一個功能是企業(yè)要完成的一項任務,每個功能可以細分為更低一級的功能。如此細分直至基本活動,它成為一個可以被計算機處理的過程。
13.動態(tài)動態(tài)解析:可以認為原型化方法是確定軟件需求的策略,是一種動態(tài)需求定義策略。
14.排錯或糾錯排錯或糾錯解析:一個完整的程序必須完成三個層次的過程,它們分別是編碼、測試和排錯。
15.輔助作用輔助作用
16.搜索引擎搜索引擎
17.各種資源的利用程度各種資源的利用程度解析:對新信息系統(tǒng)進行評價的目的包括:檢查信息系統(tǒng)的目標、功能和各項指標是否達到了設計要求;檢查信息系統(tǒng)中各種資源的利用程度;根據評審和分析的結果找出系統(tǒng)的薄弱環(huán)節(jié)并提出改進意見等。
18.職能職能解析:一般認為管理信息系統(tǒng)是一個大的復雜的系統(tǒng),在形成管理信息系統(tǒng)的過程中,往往是按照企業(yè)的組織職能(橫向分解)或管理層次(縱向分解)將其分解為相對獨立而又密切相關的子系統(tǒng)來實現的。所以在設計系統(tǒng)功能時,主要應著眼于企業(yè)的職能。
19.需求的收集需求的分析整理需求的收集,需求的分析整理
20.需求需求解析:應用原型化從本質上理解,它是一種定義需求的策略。
21.A解析:DSS的特點是:面向高層管理人員經常面臨的結構化程度不高,說明不夠充分的問題;把模型或分析技術與傳統(tǒng)的數據存取技術及檢索技術結合起來,所以DSS一般具有較高的分析數據能力;易于使用,特別適合于非計算機專業(yè)人員以交互方式使用;強調對環(huán)境及用戶決策方法改變的靈活性及適應性;支持但不是代替高層決策者制定決策。考點鏈接:決策支持系統(tǒng)的功能
22.A解析:系統(tǒng)分析的任務是通過調查了解現行系統(tǒng)的狀況和用戶對新系統(tǒng)的需求,從而確定新系統(tǒng)的功能,因此系統(tǒng)分析也稱為功能分析或者需求分析。新系統(tǒng)的功能確定是在了解舊系統(tǒng)的基本情況和理解用戶新的需求的基礎上,經過分析和綜合而形成的。新系統(tǒng)的功能很大程度上取決于新系統(tǒng)的目標,目標設定的合理性將影響系統(tǒng)的成功與否,因此有人建議在可行性分析乃至系統(tǒng)分析中應該對系統(tǒng)設定的目標的科學性、合理性再進行較為深入的分析,從而制訂出系統(tǒng)的、合適的目標。
23.B解析:分析階段的具體任務是分析階段的數據要求、導出系統(tǒng)的邏輯模型、確定對用戶的綜合要求。了解用戶的需求屬于計劃時期中要解決的問題。相關知識點:需求分析階段有以下具體任務。
①確定對系統(tǒng)的數據要求;
②分析系統(tǒng)的數據要求;
③導出系統(tǒng)的邏輯模型;
④修正系統(tǒng)開發(fā)計劃;
⑤開發(fā)原型系統(tǒng)。
了解用戶的需求屬于可行性分析階段的任務。
24.A解析:在開發(fā)信息系統(tǒng)的策略中,大犁信息系統(tǒng)主要用自頂向下的方法。相關知識點:開發(fā)MIS有兩種策略,即自下而上、自上而下。通常自下而上策略用于小型系統(tǒng)的設計,它適用于對系統(tǒng)開發(fā)工作缺乏實際經驗的情況。
25.D解析:內聚是從功能角度來度量模塊內的聯系,一個好的內聚模塊應當恰好做一件事,它描述的是模塊內的功能聯系。內聚有7個種類,它們之間的內聚度從弱到強排列如下:偶然內聚、邏輯內聚、時間內聚、過程內聚、通信內聚、順序內聚、功能內聚。
26.C解析:本題考查需求定義。用戶需求通常包括功能需求、性能需求、可靠性需求、安全保密要求以及開發(fā)費用、開發(fā)周期、可使用的資源等方面的限制,其中功能需求是最基本的。故本題選擇C。
27.B解析:3NF要求關系滿足2NF,且關系中的每個非主屬性不傳遞依賴于主碼。
28.D解析:企業(yè)的信息結構圖:每一個系統(tǒng)的范圍;產生、控制和使用的數據,系統(tǒng)與系統(tǒng)的關系,對給定過程的支持,子系統(tǒng)間的數據共享等。
29.B解析:R∪S是指兩個關系的并也就是只要屬于R或S的元組都滿足,因此R∪S應有4個元組;R-S是指屬于R但不屬于S的元組的集合,也就是要把關系R中,關系S中有的元組除去,就得到T的結果;R×S不僅增加元組數,還要增加元數;是自然連接,把有共同屬性值的元組連接起來,并去掉重復的列,因此得到一個元組(4,1,6)。
30.D解析:原型化方法
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2026年醫(yī)藥專業(yè)知識測試藥品管理與臨床應用分析題
- 2026年電子商務系統(tǒng)集成項目質量把控測試題
- 宮頸疾病的診治課件
- 2026年浙江長征職業(yè)技術學院單招職業(yè)技能考試模擬試題含詳細答案解析
- 2026年南開大學濱海學院單招綜合素質筆試備考試題含詳細答案解析
- 2026年齊齊哈爾高等師范專科學校單招職業(yè)技能考試備考試題含詳細答案解析
- 2026年大慶市中醫(yī)醫(yī)院招聘4人參考考試題庫及答案解析
- 2026年揭陽職業(yè)技術學院高職單招職業(yè)適應性測試模擬試題及答案詳細解析
- 2026年安徽郵電職業(yè)技術學院單招職業(yè)技能考試模擬試題含詳細答案解析
- 2026年漳州城市職業(yè)學院單招綜合素質考試備考題庫含詳細答案解析
- T-CCCTA 0056-2025 纖維增強納米陶瓷復合卷材耐蝕作業(yè)技術規(guī)范
- 孕婦營養(yǎng)DHA課件
- 2025年湖北煙草專賣局真題試卷及答案
- 2025-2026學年廣東省廣州113中學八年級(上)期中語文試卷
- 浙江省臺金七校聯盟2025-2026學年高一上學期11月期中聯考語文試題含答案
- 生物質發(fā)電安全運行方案
- 2025-2026學年高考二輪化學精準復習:電解質溶液(課件)
- 實施指南(2025)《EJT 20050-2014 非反應堆核設施通風系統(tǒng)的設計及運行準則》
- 2026屆江西省南昌二中學物理九年級第一學期期末考試試題含解析
- 新安全生產法2025完整版
- ESG理論與實務 課件 第7-12章 ESG 信息披露- ESG的全球行動
評論
0/150
提交評論