版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
2022-2023學年陜西省寶雞市全國計算機等級考試信息安全技術測試卷(含答案)學校:________班級:________姓名:________考號:________
一、單選題(10題)1.根據《計算機信息系統(tǒng)國際聯(lián)網保密管理規(guī)定》的規(guī)定,上網信息的保密管理堅持()的原則
A.國家公安部門負責B.國家保密部門負責C.“誰上網誰負責”D.用戶自覺
2.軟件開發(fā)中常采用的結構化生命周期方法,由于其特征而一般稱其為()。
A.層次模型B.瀑布模型C.螺旋模型D.對象模型
3.防火墻能夠()。
A.防范惡意的知情者B.防范通過它的惡意連接C.防備新的網絡安全問題D.完全防止傳送已被病毒感染的軟件和文件
4.軟件設計分為兩個層次:總體設計和詳細設計。每個層次的設計都要用到很多設計工具。Ⅰ.HIPO圖Ⅱ.程序流程圖Ⅲ.N-S圖Ⅳ.PAD圖Ⅴ.結構圖以上哪種(些)屬于總體設計階段使用的工具?()
A.Ⅰ、ⅢB.Ⅲ、ⅣC.Ⅰ、ⅤD.Ⅳ、Ⅴ
5.防火墻中地址翻譯的主要作用是()。
A.提供代理服務B.隱藏內部網絡地址C.進行入侵檢測D.防止病毒入侵
6.加密有對稱密鑰加密、非對稱密鑰加密兩種,其中非對稱密鑰加密的代表算法是()。
A.IDEB.DESC.PGPD.PKIE.RSAF.IDES
7.信息網絡安全(風險)評估的方法()。
A.定性評估與定量評估相結合B.定性評估C.定量評估D.定點評估
8.企業(yè)信息工作的技術模型劃分為若干層次,而最基礎的兩層則是建立企業(yè)模型和
A.分布式分析B.信息資源戰(zhàn)略規(guī)劃C.結構程序設計D.建立主題數(shù)據庫
9.以下關于宏病毒說法正確的是:()。
A.宏病毒主要感染可執(zhí)行文件
B.宏病毒僅向辦公自動化程序編制的文檔進行傳染
C.宏病毒主要感染軟盤、硬盤的引導扇區(qū)或主引導扇區(qū)
D.CIH病毒屬于宏病毒
10.加密有對稱密鑰加密、非對稱密鑰加密兩種,其中對稱密鑰加密的代表算法是()。
A.IDEB.DESC.PGPD.PKIE.RSAF.IDES
二、2.填空題(10題)11.原型化方法不過分強調系統(tǒng)開發(fā)的階段劃分,也不刻意追求事先完全認清信息需求,而是在逐步實現(xiàn)的過程中完成系統(tǒng)的定義。顯然它使用了______技術克服了傳統(tǒng)生命周期方法事先嚴格定義需求、缺乏彈性、開發(fā)周期過長的缺陷,同時也減小了系統(tǒng)開發(fā)的風險。
12.主題數(shù)據庫與【】有關,與一般應用項目無關。
13.軟件逆向工程在軟件工程中主要用于【】階段。
14.因特網服務提供商(ISP,InternetServiceProvider)的作用有兩方面:______和為用戶提供各種類型的信息服務。
15.結構化方法工作階段劃分為提出任務、初步調查、可行性分析、詳細調查、【】、系統(tǒng)的物理設計、系統(tǒng)實施及系統(tǒng)的運行和維護。
16.結構化分析方法中往往采用:【】、判定表和判定樹來描述加工說明。
17.半導體存儲器DRAM與SRAM不同的是需要______。
18.原型化過程一般是在獲得系統(tǒng)的一組______后.即快速地加以實現(xiàn),是比集中數(shù)據規(guī)劃更復雜的過程。
19.數(shù)據是信息的符號表示,或稱載體;信息是數(shù)據的______。
20.建立成功的MIS有兩個先決條件,其一是已定好系統(tǒng)的開發(fā)策略;其二是______。
三、1.選擇題(10題)21.企業(yè)信息系統(tǒng)建設中,下述()是系統(tǒng)建設的基礎。
A.網絡B.硬件C.軟件D.數(shù)據
22.當前數(shù)據庫技術的發(fā)展已形成各種類型的數(shù)據庫應用技術,下述為數(shù)據庫應用技術的有()。
Ⅰ.應用的驅動
Ⅱ.多種技術與數(shù)據庫技術的結合
Ⅲ.關系數(shù)據庫的研究基礎
A.ⅠB.ⅡC.Ⅰ和ⅡD.Ⅰ、Ⅱ和Ⅲ
23.信息系統(tǒng)的性能通過下列各指標進行評價?
A.系統(tǒng)可靠性、系統(tǒng)可維護性、系統(tǒng)可擴充性、系統(tǒng)可移植性、系統(tǒng)適應性和系統(tǒng)安全保密性
B.系統(tǒng)可靠性、系統(tǒng)效率、系統(tǒng)可維護性、系統(tǒng)可擴充性、系統(tǒng)可移植性、系統(tǒng)適應性和系統(tǒng)安全保密性
C.系統(tǒng)可靠性、系統(tǒng)效率、系統(tǒng)可擴充性、系統(tǒng)可移植性、系統(tǒng)適應性和系統(tǒng)安全保密性
D.系統(tǒng)可靠性、系統(tǒng)可維護性、系統(tǒng)可擴充性和系統(tǒng)可移植性
24.在利用結構化開發(fā)生命周期法開發(fā)系統(tǒng)時,在整個開發(fā)過程中最重要的環(huán)節(jié)是()。
A.需求分析和需求定義B.可行性分析和邏輯設計C.邏輯設計和物理設計D.邏輯設計和系統(tǒng)實施
25.說信息系統(tǒng)是一門邊緣性學科,是因為它由以下一些學科相互滲透而發(fā)展起來的,包括()。
Ⅰ.信息科學
Ⅱ.計算機科學
Ⅲ.系統(tǒng)科學
Ⅳ.管理科學
Ⅴ.決策科學
Ⅵ.知識工程
Ⅶ.智能工程
A.Ⅰ、Ⅲ、Ⅴ、ⅦB.Ⅱ、Ⅳ、ⅥC.Ⅰ、Ⅱ、Ⅲ、Ⅳ、Ⅴ、ⅥD.全部
26.程序內部的各個部分之間存在的聯(lián)系,用結構圖表達時,最關心的是模塊的內聚性和______。
A.一致性B.耦合性C.獨立性D.有效性
27.在下面的兩個關系中,職工號和部門號分別為職工關系和部門關系的主鍵(或稱主碼):職工(職工號,職工名,部門號,職務,工資);部門(部門號,部門名,部門人數(shù),工資總額)。在這兩個關系的屬性中,只有一個屬性是外鍵(或稱外來鍵,外碼,外來碼),它是
A.職工關系的'職工號'B.職工關系的部門號'C.部門關系的'部門號'D.部門關系的'部門名'
28.在下列條目中,哪些是數(shù)據庫管理員的職責?
Ⅰ.負責管理企業(yè)組織的數(shù)據庫資源
Ⅱ.收集和確定有關用戶的需求
Ⅲ.設計和實現(xiàn)數(shù)據庫并按需要修改和轉換數(shù)據
Ⅳ.為用戶提供資料和培訓方面的幫助
A.Ⅰ和ⅡB.Ⅰ,Ⅱ和ⅢC.Ⅲ和ⅣD.都是
29.若兩個實體之間的聯(lián)系是1:n,則實現(xiàn)1:n聯(lián)系的方法是()。
A.將“n”端實體轉換的關系的碼加入到“1”端的關系中
B.在“n”端實體轉換的關系中加入“1”端實體轉換關系的碼
C.在兩個實體轉換的關系中,分別加入另一個關系的碼
D.將兩個實體轉換成一個關系
30.設關系R和S分別如下圖所示,若它們的結果關系為下圖中的T。
則以下關系式中正確的是
四、單選題(0題)31.策略應該清晰,無須借助過多的特殊一通用需求文檔描述,并且還要有具體的____。
A.管理支持B.實施計劃C.補充內容D.技術細節(jié)
五、單選題(0題)32.網絡安全在多網合一時代的脆弱性體現(xiàn)在()。
A.網絡的脆弱性B.軟件的脆弱性C.管理的脆弱性D.應用的脆弱性
六、單選題(0題)33.在計算機的四類數(shù)據環(huán)境中,能滿足信息檢索和快速查詢的需要,是為自動信息檢索、決策支持系統(tǒng)和辦公自動化所設計的系統(tǒng)。這類系統(tǒng)是圍繞著倒排表和其他數(shù)據檢索技術設計的,有良好的終端用戶查詢語言和報告生成軟件工具。這類數(shù)據環(huán)境是
A.信息檢索系統(tǒng)B.數(shù)據文件C.主題數(shù)據庫D.應用數(shù)據庫
參考答案
1.C
2.B解析:結構化生命周期方法是將軟件生命周期的各項活動規(guī)定為按固定次序連接的若干階段的工作,每個時期又區(qū)分為若干階段,各階段的工作順序展開,恰如自上而下的瀑布,故稱之為瀑布模型。
3.B
4.C\r\n總體設計所使用的工具有:層次圖、HIPO圖及結構圖。
5.B
6.E
7.A
8.B解析:戰(zhàn)略數(shù)據規(guī)劃是信息管理方法學的第一階段,是信息工程學的有機組成部分。戰(zhàn)略數(shù)據規(guī)劃方法是信息系統(tǒng)的一整套方法學中的第一階段,屬于概念層的方法,是保證信息系統(tǒng)成功的一整套總體規(guī)劃的方法和策略。是信息工程學的有機組成部分,其中,第1層的企業(yè)模型的建立和第2層的信息資源戰(zhàn)略規(guī)劃是企業(yè)計算機化的基石,前三層是關于如何建立穩(wěn)定而詳細的數(shù)據模型。JamesMartin指出,在這三個基礎模塊的情況下,建立現(xiàn)代化的數(shù)據處理系統(tǒng),就像在沙灘上蓋房子一樣,遲早會招致麻煩且不得不重建。缺乏數(shù)據規(guī)劃的基礎工作,是使數(shù)據處理活動深陷維護泥潭的重要原因。
9.B
10.B
11.動態(tài)定義動態(tài)定義
12.企業(yè)經營主題企業(yè)經營主題解析:主題數(shù)據庫與企業(yè)經營主題有關,與一般應用項目無關。
13.分析分析解析:軟件逆向工程在軟件工程中主要用于分析階段。
14.為用戶提供因特網接入服務為用戶提供因特網接入服務
15.系統(tǒng)的邏輯設計系統(tǒng)的邏輯設計解析:結構化方法工作階段劃分為提出任務、初步調查、可行性分析、詳細調查、系統(tǒng)的邏輯設計、系統(tǒng)的物理設計、系統(tǒng)實施及系統(tǒng)的運行和維護。
16.結構化語言結構化語言
17.定時刷新定時刷新
18.基本需求基本需求
19.內涵/語義解釋內涵/語義解釋
20.企業(yè)管理科學化企業(yè)管理科學化
21.D
22.D
23.B解析:評價信息系統(tǒng)的性能的指標包括:系統(tǒng)可靠性、系統(tǒng)效率、系統(tǒng)可維護性、系統(tǒng)可擴充性、系統(tǒng)可移植性、系統(tǒng)適應性、系統(tǒng)安全保密性等。
24.A解析:在利用結構化開發(fā)生命周期法開發(fā)系統(tǒng)時,在整個開發(fā)過程中最重要的環(huán)節(jié)是需求分析和需求定義。因為研究表明,60%~80%的錯誤來源于需求分析和需求定義。
25.D
26.B解析:模塊的聯(lián)系,分兩種情況討論:內聚性和耦合性,它們都是模塊獨立性度量的標準。
27.B解析:外鍵又稱外關鍵字、外碼,當關系的某個屬性(或屬性組)雖然不是該關系的主鍵或只是主鍵的一部分,但卻是另一個關系的主鍵時,稱該屬性(或屬性組)為這個關系的外來鍵。職工關系的”部門號”并非職工關系的主碼,但卻是部門關系的主碼,所以它是職工關系的外碼。[考點鏈接]主屬性、主碼、候選碼、元組。
28.D解析:數(shù)據庫管理員的職責是:決定數(shù)據庫中的信息內容和結構;決定數(shù)據庫的存儲結構和存取策略;定義數(shù)據的安全性和完整性約束條件;監(jiān)控數(shù)據庫的使用和運行;數(shù)據庫的改進和重組重構;定期對數(shù)據庫進行重組織,以提高系統(tǒng)的性能。[考點鏈接]系統(tǒng)分析員、數(shù)據庫設計人員、應用程序員、用戶。
29.B
30.A解析:連接是從兩個關系的笛卡爾積中選取它們的屬性間滿足一定條件的元組,包括等值連接、自然連接等。等值連接是從
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 衛(wèi)生院復工復產工作制度
- 衛(wèi)生室醫(yī)保管理制度
- 校園手衛(wèi)生管理制度
- 口腔科工具衛(wèi)生管理制度
- 衛(wèi)生室制度上墻大全
- 手衛(wèi)生規(guī)章管理制度
- 衛(wèi)生室內科管理制度
- 溫泉衛(wèi)生清潔制度
- 中小學衛(wèi)生工作制度
- 衛(wèi)生院資源管理制度
- 腹痛的診斷與治療
- 《幼兒良好生活習慣培養(yǎng)的探究》8700字(論文)
- 中國郵票JT目錄
- 食堂食材配送采購 投標方案(技術方案)
- D700-(Sc)13-尼康相機說明書
- T-CHAS 20-3-7-1-2023 醫(yī)療機構藥事管理與藥學服務 第3-7-1 部分:藥學保障服務 重點藥品管理 高警示藥品
- 水利水電工程建設用地設計標準(征求意見稿)
- 建設工程施工專業(yè)分包合同(GF-2003-0213)
- 標準化在企業(yè)知識管理和學習中的應用
- 高中思政課考試分析報告
- 發(fā)展?jié)h語中級閱讀教學設計
評論
0/150
提交評論