(備考2023年)遼寧省鞍山市全國計算機等級考試信息安全技術(shù)模擬考試(含答案)_第1頁
(備考2023年)遼寧省鞍山市全國計算機等級考試信息安全技術(shù)模擬考試(含答案)_第2頁
(備考2023年)遼寧省鞍山市全國計算機等級考試信息安全技術(shù)模擬考試(含答案)_第3頁
(備考2023年)遼寧省鞍山市全國計算機等級考試信息安全技術(shù)模擬考試(含答案)_第4頁
(備考2023年)遼寧省鞍山市全國計算機等級考試信息安全技術(shù)模擬考試(含答案)_第5頁
已閱讀5頁,還剩16頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

(備考2023年)遼寧省鞍山市全國計算機等級考試信息安全技術(shù)模擬考試(含答案)學校:________班級:________姓名:________考號:________

一、單選題(10題)1.軟件開發(fā)中常采用的結(jié)構(gòu)化生命周期方法,由于其特征而一般稱其為()。

A.層次模型B.瀑布模型C.螺旋模型D.對象模型

2.木馬病毒是()

A.宏病毒B.引導型病毒C.蠕蟲病毒D.基于服務(wù)/客戶端病毒

3.Telnet服務(wù)自身的主要缺陷是()

A.不用用戶名和密碼B.服務(wù)端口23不能被關(guān)閉C.明文傳輸用戶名和密碼D.支持遠程登錄

4.以下關(guān)于混合加密方式說法正確的是:()。

A.采用公開密鑰體制進行通信過程中的加解密處理

B.采用公開密鑰體制對對稱密鑰體制的密鑰進行加密后的通信

C.采用對稱密鑰體制對對稱密鑰體制的密鑰進行加密后的通信

D.采用混合加密方式,利用了對稱密鑰體制的密鑰容易管理和非對稱密鑰體制的加解密處理速度快的雙重優(yōu)點

5.數(shù)據(jù)完整性指的是()。

A.保護網(wǎng)絡(luò)中各系統(tǒng)之間交換的數(shù)據(jù),防止因數(shù)據(jù)被截獲而造成泄密

B.提供連接實體身份的鑒別

C.防止非法實體對用戶的主動攻擊,保證數(shù)據(jù)接受方收到的信息與發(fā)送方發(fā)送的信息完全一致

D.確保數(shù)據(jù)數(shù)據(jù)是由合法實體發(fā)出的

6.第

12

軟件測試的內(nèi)容很多:

Ⅰ.系統(tǒng)測試Ⅱ.有效性測試

Ⅲ.單元測試Ⅳ.驗收測試

Ⅴ.集成測試

以上測試內(nèi)容的完成次序應(yīng)該是()。

A.Ⅰ、Ⅱ、Ⅲ、Ⅳ和ⅤB.Ⅲ、Ⅱ、工、Ⅴ和ⅣC.Ⅴ、Ⅳ、Ⅲ、Ⅱ和ⅠD.Ⅲ、Ⅴ、Ⅱ、Ⅰ和Ⅳ

7.原型化方法通過對原型的迭代初期和后期的模型驗證,不斷開發(fā)和修正需求,下列工作:

Ⅰ.用戶進行驗證

Ⅱ.發(fā)現(xiàn)遺漏和不正確的功能

Ⅲ.改善用戶界面

Ⅳ.測試思路和提出建議

Ⅴ.總體檢查,找出隱含錯誤

哪個(些)工作屬于迭代后期的任務(wù)?

A.Ⅰ,Ⅲ和ⅤB.Ⅱ,Ⅲ和ⅣC.Ⅱ,Ⅳ和ⅤD.全部

8.云數(shù)據(jù)隱私保護原則中,限制收集原則是指()的收集應(yīng)該受到限制。

A.企業(yè)數(shù)據(jù)B.云端數(shù)據(jù)C.個人數(shù)據(jù)D.運行數(shù)據(jù)

9.以下關(guān)于宏病毒說法正確的是:()。

A.宏病毒主要感染可執(zhí)行文件

B.宏病毒僅向辦公自動化程序編制的文檔進行傳染

C.宏病毒主要感染軟盤、硬盤的引導扇區(qū)或主引導扇區(qū)

D.CIH病毒屬于宏病毒

10.以下關(guān)于VPN說法正確的是:()

A.VPN指的是用戶自己租用線路,和公共網(wǎng)絡(luò)物理上完全隔離的、安全的線路

B.VPN指的是用戶通過公用網(wǎng)絡(luò)建立的臨時的、安全的連接

C.VPN不能做到信息認證和身份認證

D.VPN只能提供身份認證、不能提供加密數(shù)據(jù)的功能

二、2.填空題(10題)11.新奧爾良方法中,需求分析一般分為______和______兩步。

12.BSP方法在實現(xiàn)企業(yè)過程定義時,將企業(yè)主要資源劃分為:計劃和控制資源,產(chǎn)品服務(wù)資源和【】性資源。

13.自頂向下規(guī)劃的主要目標是要達到信息的【】。

14.從歷史的發(fā)展看,信息系統(tǒng)的開發(fā)方法總括起來可分為自底向上和【】兩類。

15.數(shù)據(jù)流程圖描述了數(shù)據(jù)運動狀況,其中的數(shù)據(jù)及其屬性和關(guān)系需由【】來定義。

16.計算機只能直接識別和執(zhí)行機器語言,因此,使用各種高級程序設(shè)計語言編寫的源程序代碼必須要經(jīng)由【】翻譯成機器語言表示的目標程序。

17.戰(zhàn)略數(shù)據(jù)規(guī)劃中企業(yè)模型的建立分為三個層次:職能范圍、業(yè)務(wù)活動過程和【】。

18.應(yīng)用原型化從本質(zhì)上理解,它是一種定義【】的策略。

19.辦公信息系統(tǒng)是計算機和相關(guān)辦公設(shè)備在【】環(huán)境下的一類面向辦公應(yīng)用的計算機信息系統(tǒng)。

20.SQL語言具有對數(shù)據(jù)定義、查詢、操作和______等4個方面的功能。

三、1.選擇題(10題)21.原型開發(fā)可借助可:許多工具,下列()工具用于存儲系統(tǒng)的實體定義和控制信息。

A.集成數(shù)據(jù)字典B.屏幕生成器C.原型開發(fā)平臺D.非過程報告書寫器

22.結(jié)構(gòu)化生命周期方法在使用上有一定的局限性,其主要原因是

A.事先嚴格定義需求B.注重系統(tǒng)功能、過于嚴格劃分工作階段C.兼顧數(shù)據(jù)結(jié)構(gòu)方面不夠D.開發(fā)周期過長

23.在信息系統(tǒng)的需求分析中,首先是

A.功能分析B.數(shù)據(jù)分析C.目標分析D.環(huán)境分析

24.不具有分析型數(shù)據(jù)的特點是

A.面向主題的B.體現(xiàn)歷史變化的C.數(shù)據(jù)相對穩(wěn)定的D.數(shù)據(jù)是分散的

25.DSS的驅(qū)動模式是

A.模型驅(qū)動B.信息驅(qū)動C.數(shù)據(jù)驅(qū)動D.任務(wù)驅(qū)動

26.SQL語言具有兩種使用方式,分別稱為交互式SQL和

A.提示性SQLB.嵌入式SQLC.解釋性SQLD.共享式SQL

27.集成測試又稱整體測試,它是軟件測試的重要環(huán)節(jié),下列選項中()是對集成測試正確的描述。

A.證實程序元素的一致性B.對被結(jié)合元素進行測試C.對新程序元素進行測試D.集合更多自身無矛盾的元素

28.軟件開發(fā)的結(jié)構(gòu)化分析(SA)方法,常用的描述軟件功能需求的工具是

A.業(yè)務(wù)流程圖、處理說明B.軟件流程圖、模塊說明C.數(shù)據(jù)流程圖、數(shù)據(jù)字典D.系統(tǒng)流程圖、程序編碼

29.以下2題基于以下說明。設(shè)有三個關(guān)系:

學生關(guān)系S(SNO,SNAME,AGE,SEX)(分別代表學生的學號、姓名、年齡、性別)

學習關(guān)系SC(SNO,CNO,GRADE)(分別代表學生的學號、課程編號、成績)

課程關(guān)系C(CNO,CNAME,TEACHER)(分別代表課程的編號、課程名、任課教師)

下列不能實現(xiàn)與關(guān)系代數(shù)表達式相同查詢的SQL命令是

A.SELECTSNAMEFROMS,SC,CWHERES.SNO=SC.SNOANDSC.CNO=C.CNOANDCNAME=′DB′

B.SELECTSNAMEFROMSWHERESNOIN(SELECTSNOFROMSC,CWHERESC.CNO=C.CNOANDCNAME=′DB′)

C.SELECTSNAMEFROMSWHERESNOIN(SELECTSNOFROMSCWHERECNOIN(SELECTCNOFROMCWHERECNAME=′DB′))

D.SELECTSNAMEFROMS,CWHERECNAME=′DB′

30.當前數(shù)據(jù)庫技術(shù)的發(fā)展已形成各種類型的數(shù)據(jù)庫應(yīng)用技術(shù),下述為數(shù)據(jù)庫應(yīng)用技術(shù)的有()。

Ⅰ.應(yīng)用的驅(qū)動

Ⅱ.多種技術(shù)與數(shù)據(jù)庫技術(shù)的結(jié)合

Ⅲ.關(guān)系數(shù)據(jù)庫的研究基礎(chǔ)

A.ⅠB.ⅡC.Ⅰ和ⅡD.Ⅰ、Ⅱ和Ⅲ

四、單選題(0題)31.在OSI七個層次的基礎(chǔ)上,將安全體系劃分為四個級別,以下那一個不屬于四個級別:()。A.網(wǎng)絡(luò)級安全B.系統(tǒng)級安全C.應(yīng)用級安全D.鏈路級安全

五、單選題(0題)32.關(guān)于口令認證機制,下列說法正確的是____。

A.實現(xiàn)代價最低,安全性最高B.實現(xiàn)代價最低,安全性最低C.實現(xiàn)代價最高,安全性最高D.實現(xiàn)代價最高,安全性最低

六、單選題(0題)33.入侵檢測系統(tǒng)的第一步是:()。

A.信號分析B.信息收集C.數(shù)據(jù)包過濾D.數(shù)據(jù)包檢查

參考答案

1.B解析:結(jié)構(gòu)化生命周期方法是將軟件生命周期的各項活動規(guī)定為按固定次序連接的若干階段的工作,每個時期又區(qū)分為若干階段,各階段的工作順序展開,恰如自上而下的瀑布,故稱之為瀑布模型。

2.C

3.C

4.B

5.C

6.D軟件系統(tǒng)的開發(fā)過程是一個自頂向下逐步細化的過程,而測試過程則是依相反的順序進行的集成過程。主要的測試過程可以分為:單元測試(模塊測試)、集成測試、有效性測試、系統(tǒng)測試及驗收測試。

7.B解析:在迭代的初期:

?模型通過用戶進行驗收。

?總體檢查,找出隱含錯誤。

?在操作模型時,使用戶感到熟悉和愉快。

在迭代的后期:

?應(yīng)發(fā)現(xiàn)丟失和不正確的功能。

?測試思路和提出建議。

?改善用戶/系統(tǒng)界面。

8.C

9.B

10.B

11.需求的收集需求的分析整理需求的收集,需求的分析整理

12.支持支持解析:BSP方法在實現(xiàn)企業(yè)過程定義時,將企業(yè)主要資源劃分為:計劃和控制資源、產(chǎn)品/服務(wù)資源和支持性資源。支持資源是指企業(yè)為實現(xiàn)其目標時的消耗和使用物。

13.一致性一致性解析:自頂向下規(guī)劃的主要目標是達到信息一致性,如應(yīng)保證在數(shù)據(jù)字段的定義、結(jié)構(gòu),記錄和結(jié)構(gòu),更新的時間和更新的規(guī)劃等方面的一致性。

14.自頂向下自頂向下解析:信息系統(tǒng)開發(fā)方法可分為自頂向下和自底向上兩類:自頂自下法,首先把整個系統(tǒng)作結(jié)構(gòu)化的劃分,然后從高層到基層,從整體到局部,從組織到功能、機制、任務(wù),到內(nèi)部的每一個管理活動細節(jié)進行系統(tǒng)分析與設(shè)計;自底向上的方法主要是早期信息系統(tǒng)的一種開發(fā)方法;系統(tǒng)開發(fā)依賴于個人的經(jīng)驗,往往是一個到另一個逐項發(fā)展。

15.數(shù)據(jù)字典數(shù)據(jù)字典解析:數(shù)據(jù)字典是對數(shù)據(jù)定義的信息的集合,是對數(shù)據(jù)流程圖中包含的所有元素的定義集合。數(shù)據(jù)流程圖和數(shù)據(jù)字典是構(gòu)成信息系統(tǒng)邏輯模型的兩個最重要的組成要素,二者缺一不可。

16.語言處理程序語言處理程序

17.業(yè)務(wù)活動業(yè)務(wù)活動解析:戰(zhàn)略數(shù)據(jù)規(guī)劃中企業(yè)模型的建立分為三個層次:職能范圍、業(yè)務(wù)活動過程和業(yè)務(wù)活動。

18.需求需求解析:應(yīng)用原型化從本質(zhì)上理解,它是一種定義需求的策略。

19.網(wǎng)絡(luò)網(wǎng)絡(luò)

20.外關(guān)鍵字外關(guān)鍵字解析:SQL對數(shù)據(jù)的操作包括數(shù)據(jù)定義、數(shù)據(jù)查詢、數(shù)據(jù)操作和數(shù)據(jù)控制。

21.A

22.A解析:結(jié)構(gòu)化生命周期方法要求系統(tǒng)開發(fā)人員充分的掌握用戶的需求、充分預(yù)見可能發(fā)生的變化,這往往與人們循序漸進地認識客觀事物的規(guī)律存在相當?shù)木嚯x,從而在實際工作的實施中有一定的困難。這是造成這種方法在使用上的局限性。

23.C解析:系統(tǒng)目標是指系統(tǒng)在開發(fā)完成后所應(yīng)達到的境地或標準。目標設(shè)定的合理性將影響系統(tǒng)成功與否,目標確定后,再進行環(huán)境分析、功能分析與數(shù)據(jù)分析。

24.D解析:分析型數(shù)據(jù)主要供企業(yè)決策分析之用,所涉及的數(shù)據(jù)操作主要是數(shù)據(jù)查詢,一般情況下并不進行修改操作,它反映相當長的一段時間內(nèi)的歷史數(shù)據(jù)的內(nèi)容,是不同時間、地點的數(shù)據(jù)庫快照的集合,以及基于這些快照進行統(tǒng)計、綜合和重組的內(nèi)容。因此,分析型數(shù)據(jù)相對集中,不是分散的,故本題選擇D。

25.A解析:MIS主要解決結(jié)構(gòu)化問題,并采用數(shù)據(jù)驅(qū)動模式。DSS雖然必須有數(shù)據(jù)支持,但是僅有靜態(tài)的數(shù)據(jù)不能滿足信息分析的需要,因為決策問題更多地涉及到諸如環(huán)境因素、心理因素等不確定因素。而且DSS中的數(shù)據(jù)與MIS中的數(shù)據(jù)也不完全相同,DSS中的數(shù)據(jù)庫是從MIS數(shù)據(jù)庫中抽取出來的。

26.B解析:SQL語言有兩種方式:一種是在終端交互方式下使用,稱為交互式SQL;另一種是嵌入在高級語言的程序中使用,稱為嵌入式SQL。而嵌入SQL的高級語言稱為主語言或宿主語言。

27.B

28.C解析:SA方法中描述軟件功能需求的工具是數(shù)據(jù)流程圖與數(shù)據(jù)字典。

29.D解析:用自然連接和子查詢均能正確地表達題目中的關(guān)系代數(shù)表達式,選項D僅僅連接了兩個表,而題意要求將S、SC、C三個表進行連接。

30.D

31.D

32.B

33.B(備考2023年)遼寧省鞍山市全國計算機等級考試信息安全技術(shù)模擬考試(含答案)學校:________班級:________姓名:________考號:________

一、單選題(10題)1.軟件開發(fā)中常采用的結(jié)構(gòu)化生命周期方法,由于其特征而一般稱其為()。

A.層次模型B.瀑布模型C.螺旋模型D.對象模型

2.木馬病毒是()

A.宏病毒B.引導型病毒C.蠕蟲病毒D.基于服務(wù)/客戶端病毒

3.Telnet服務(wù)自身的主要缺陷是()

A.不用用戶名和密碼B.服務(wù)端口23不能被關(guān)閉C.明文傳輸用戶名和密碼D.支持遠程登錄

4.以下關(guān)于混合加密方式說法正確的是:()。

A.采用公開密鑰體制進行通信過程中的加解密處理

B.采用公開密鑰體制對對稱密鑰體制的密鑰進行加密后的通信

C.采用對稱密鑰體制對對稱密鑰體制的密鑰進行加密后的通信

D.采用混合加密方式,利用了對稱密鑰體制的密鑰容易管理和非對稱密鑰體制的加解密處理速度快的雙重優(yōu)點

5.數(shù)據(jù)完整性指的是()。

A.保護網(wǎng)絡(luò)中各系統(tǒng)之間交換的數(shù)據(jù),防止因數(shù)據(jù)被截獲而造成泄密

B.提供連接實體身份的鑒別

C.防止非法實體對用戶的主動攻擊,保證數(shù)據(jù)接受方收到的信息與發(fā)送方發(fā)送的信息完全一致

D.確保數(shù)據(jù)數(shù)據(jù)是由合法實體發(fā)出的

6.第

12

軟件測試的內(nèi)容很多:

Ⅰ.系統(tǒng)測試Ⅱ.有效性測試

Ⅲ.單元測試Ⅳ.驗收測試

Ⅴ.集成測試

以上測試內(nèi)容的完成次序應(yīng)該是()。

A.Ⅰ、Ⅱ、Ⅲ、Ⅳ和ⅤB.Ⅲ、Ⅱ、工、Ⅴ和ⅣC.Ⅴ、Ⅳ、Ⅲ、Ⅱ和ⅠD.Ⅲ、Ⅴ、Ⅱ、Ⅰ和Ⅳ

7.原型化方法通過對原型的迭代初期和后期的模型驗證,不斷開發(fā)和修正需求,下列工作:

Ⅰ.用戶進行驗證

Ⅱ.發(fā)現(xiàn)遺漏和不正確的功能

Ⅲ.改善用戶界面

Ⅳ.測試思路和提出建議

Ⅴ.總體檢查,找出隱含錯誤

哪個(些)工作屬于迭代后期的任務(wù)?

A.Ⅰ,Ⅲ和ⅤB.Ⅱ,Ⅲ和ⅣC.Ⅱ,Ⅳ和ⅤD.全部

8.云數(shù)據(jù)隱私保護原則中,限制收集原則是指()的收集應(yīng)該受到限制。

A.企業(yè)數(shù)據(jù)B.云端數(shù)據(jù)C.個人數(shù)據(jù)D.運行數(shù)據(jù)

9.以下關(guān)于宏病毒說法正確的是:()。

A.宏病毒主要感染可執(zhí)行文件

B.宏病毒僅向辦公自動化程序編制的文檔進行傳染

C.宏病毒主要感染軟盤、硬盤的引導扇區(qū)或主引導扇區(qū)

D.CIH病毒屬于宏病毒

10.以下關(guān)于VPN說法正確的是:()

A.VPN指的是用戶自己租用線路,和公共網(wǎng)絡(luò)物理上完全隔離的、安全的線路

B.VPN指的是用戶通過公用網(wǎng)絡(luò)建立的臨時的、安全的連接

C.VPN不能做到信息認證和身份認證

D.VPN只能提供身份認證、不能提供加密數(shù)據(jù)的功能

二、2.填空題(10題)11.新奧爾良方法中,需求分析一般分為______和______兩步。

12.BSP方法在實現(xiàn)企業(yè)過程定義時,將企業(yè)主要資源劃分為:計劃和控制資源,產(chǎn)品服務(wù)資源和【】性資源。

13.自頂向下規(guī)劃的主要目標是要達到信息的【】。

14.從歷史的發(fā)展看,信息系統(tǒng)的開發(fā)方法總括起來可分為自底向上和【】兩類。

15.數(shù)據(jù)流程圖描述了數(shù)據(jù)運動狀況,其中的數(shù)據(jù)及其屬性和關(guān)系需由【】來定義。

16.計算機只能直接識別和執(zhí)行機器語言,因此,使用各種高級程序設(shè)計語言編寫的源程序代碼必須要經(jīng)由【】翻譯成機器語言表示的目標程序。

17.戰(zhàn)略數(shù)據(jù)規(guī)劃中企業(yè)模型的建立分為三個層次:職能范圍、業(yè)務(wù)活動過程和【】。

18.應(yīng)用原型化從本質(zhì)上理解,它是一種定義【】的策略。

19.辦公信息系統(tǒng)是計算機和相關(guān)辦公設(shè)備在【】環(huán)境下的一類面向辦公應(yīng)用的計算機信息系統(tǒng)。

20.SQL語言具有對數(shù)據(jù)定義、查詢、操作和______等4個方面的功能。

三、1.選擇題(10題)21.原型開發(fā)可借助可:許多工具,下列()工具用于存儲系統(tǒng)的實體定義和控制信息。

A.集成數(shù)據(jù)字典B.屏幕生成器C.原型開發(fā)平臺D.非過程報告書寫器

22.結(jié)構(gòu)化生命周期方法在使用上有一定的局限性,其主要原因是

A.事先嚴格定義需求B.注重系統(tǒng)功能、過于嚴格劃分工作階段C.兼顧數(shù)據(jù)結(jié)構(gòu)方面不夠D.開發(fā)周期過長

23.在信息系統(tǒng)的需求分析中,首先是

A.功能分析B.數(shù)據(jù)分析C.目標分析D.環(huán)境分析

24.不具有分析型數(shù)據(jù)的特點是

A.面向主題的B.體現(xiàn)歷史變化的C.數(shù)據(jù)相對穩(wěn)定的D.數(shù)據(jù)是分散的

25.DSS的驅(qū)動模式是

A.模型驅(qū)動B.信息驅(qū)動C.數(shù)據(jù)驅(qū)動D.任務(wù)驅(qū)動

26.SQL語言具有兩種使用方式,分別稱為交互式SQL和

A.提示性SQLB.嵌入式SQLC.解釋性SQLD.共享式SQL

27.集成測試又稱整體測試,它是軟件測試的重要環(huán)節(jié),下列選項中()是對集成測試正確的描述。

A.證實程序元素的一致性B.對被結(jié)合元素進行測試C.對新程序元素進行測試D.集合更多自身無矛盾的元素

28.軟件開發(fā)的結(jié)構(gòu)化分析(SA)方法,常用的描述軟件功能需求的工具是

A.業(yè)務(wù)流程圖、處理說明B.軟件流程圖、模塊說明C.數(shù)據(jù)流程圖、數(shù)據(jù)字典D.系統(tǒng)流程圖、程序編碼

29.以下2題基于以下說明。設(shè)有三個關(guān)系:

學生關(guān)系S(SNO,SNAME,AGE,SEX)(分別代表學生的學號、姓名、年齡、性別)

學習關(guān)系SC(SNO,CNO,GRADE)(分別代表學生的學號、課程編號、成績)

課程關(guān)系C(CNO,CNAME,TEACHER)(分別代表課程的編號、課程名、任課教師)

下列不能實現(xiàn)與關(guān)系代數(shù)表達式相同查詢的SQL命令是

A.SELECTSNAMEFROMS,SC,CWHERES.SNO=SC.SNOANDSC.CNO=C.CNOANDCNAME=′DB′

B.SELECTSNAMEFROMSWHERESNOIN(SELECTSNOFROMSC,CWHERESC.CNO=C.CNOANDCNAME=′DB′)

C.SELECTSNAMEFROMSWHERESNOIN(SELECTSNOFROMSCWHERECNOIN(SELECTCNOFROMCWHERECNAME=′DB′))

D.SELECTSNAMEFROMS,CWHERECNAME=′DB′

30.當前數(shù)據(jù)庫技術(shù)的發(fā)展已形成各種類型的數(shù)據(jù)庫應(yīng)用技術(shù),下述為數(shù)據(jù)庫應(yīng)用技術(shù)的有()。

Ⅰ.應(yīng)用的驅(qū)動

Ⅱ.多種技術(shù)與數(shù)據(jù)庫技術(shù)的結(jié)合

Ⅲ.關(guān)系數(shù)據(jù)庫的研究基礎(chǔ)

A.ⅠB.ⅡC.Ⅰ和ⅡD.Ⅰ、Ⅱ和Ⅲ

四、單選題(0題)31.在OSI七個層次的基礎(chǔ)上,將安全體系劃分為四個級別,以下那一個不屬于四個級別:()。A.網(wǎng)絡(luò)級安全B.系統(tǒng)級安全C.應(yīng)用級安全D.鏈路級安全

五、單選題(0題)32.關(guān)于口令認證機制,下列說法正確的是____。

A.實現(xiàn)代價最低,安全性最高B.實現(xiàn)代價最低,安全性最低C.實現(xiàn)代價最高,安全性最高D.實現(xiàn)代價最高,安全性最低

六、單選題(0題)33.入侵檢測系統(tǒng)的第一步是:()。

A.信號分析B.信息收集C.數(shù)據(jù)包過濾D.數(shù)據(jù)包檢查

參考答案

1.B解析:結(jié)構(gòu)化生命周期方法是將軟件生命周期的各項活動規(guī)定為按固定次序連接的若干階段的工作,每個時期又區(qū)分為若干階段,各階段的工作順序展開,恰如自上而下的瀑布,故稱之為瀑布模型。

2.C

3.C

4.B

5.C

6.D軟件系統(tǒng)的開發(fā)過程是一個自頂向下逐步細化的過程,而測試過程則是依相反的順序進行的集成過程。主要的測試過程可以分為:單元測試(模塊測試)、集成測試、有效性測試、系統(tǒng)測試及驗收測試。

7.B解析:在迭代的初期:

?模型通過用戶進行驗收。

?總體檢查,找出隱含錯誤。

?在操作模型時,使用戶感到熟悉和愉快。

在迭代的后期:

?應(yīng)發(fā)現(xiàn)丟失和不正確的功能。

?測試思路和提出建議。

?改善用戶/系統(tǒng)界面。

8.C

9.B

10.B

11.需求的收集需求的分析整理需求的收集,需求的分析整理

12.支持支持解析:BSP方法在實現(xiàn)企業(yè)過程定義時,將企業(yè)主要資源劃分為:計劃和控制資源、產(chǎn)品/服務(wù)資源和支持性資源。支持資源是指企業(yè)為實現(xiàn)其目標時的消耗和使用物。

13.一致性一致性解析:自頂向下規(guī)劃的主要目標是達到信息一致性,如應(yīng)保證在數(shù)據(jù)字段的定義、結(jié)構(gòu),記錄和結(jié)構(gòu),更新的時間和更新的規(guī)劃等方面的一致性。

14.自頂向下自頂向下解析:信息系統(tǒng)開發(fā)方法可分為自頂向下和自底向上兩類:自頂自下法,首先把整個系統(tǒng)作結(jié)構(gòu)化的劃分,然后從高層到基層,從整體到局部,從組織到功能、機制、任務(wù),到內(nèi)部的每一個管理活動細節(jié)進行系統(tǒng)分析與設(shè)計;自底向上的方法主要是早期信息系統(tǒng)的一種開發(fā)方法;系統(tǒng)開發(fā)依賴于個人的經(jīng)驗,往往是一個到另一個逐項發(fā)展。

15.數(shù)據(jù)字典數(shù)據(jù)字典

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論