2021年江苏省徐州市全国计算机等级考试信息安全技术预测试题(含答案)_第1页
2021年江苏省徐州市全国计算机等级考试信息安全技术预测试题(含答案)_第2页
2021年江苏省徐州市全国计算机等级考试信息安全技术预测试题(含答案)_第3页
2021年江苏省徐州市全国计算机等级考试信息安全技术预测试题(含答案)_第4页
2021年江苏省徐州市全国计算机等级考试信息安全技术预测试题(含答案)_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021年江苏省徐州市全国计算机等级考试信息安全技术预测试题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.下述都是企业MIS的重要功能

Ⅰ.监测企业运行情况

Ⅱ.预测企业未来

Ⅲ.控制企业行为

Ⅳ.支持企业决策

其中属于MIS最基本功能的是

A.Ⅰ和ⅡB.Ⅱ和ⅣC.Ⅰ和ⅢD.Ⅲ和Ⅳ

2.以下哪一项不是入侵检测系统利用的信息:()。

A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为

3.确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是()。

A.完整性B.可用性C.可靠性D.保密性

4.如果一个满足1NF关系的所有属性合起来组成一个关键字,则在函数依赖的范围内,该关系最高满足的范式必然是

A.1NFB.2NFC.3NFD.4NF

5.云安全中,()是可靠性的一个重要因素。

A.可用性B.机密性C.完整性D.不可否认性

6.第

12

软件测试的内容很多:

Ⅰ.系统测试Ⅱ.有效性测试

Ⅲ.单元测试Ⅳ.验收测试

Ⅴ.集成测试

以上测试内容的完成次序应该是()。

A.Ⅰ、Ⅱ、Ⅲ、Ⅳ和ⅤB.Ⅲ、Ⅱ、工、Ⅴ和ⅣC.Ⅴ、Ⅳ、Ⅲ、Ⅱ和ⅠD.Ⅲ、Ⅴ、Ⅱ、Ⅰ和Ⅳ

7.以下关于DOS攻击的描述,哪句话是正确的()。A.不需要侵入受攻击的系统

B.以窃取目标系统上的机密信息为目的

C.导致目标系统无法处理正常用户的请求

D.如果目标系统没有漏洞,远程攻击就不可能成功

8.已知关系R与S如下所示,关系R的主码为A;关系S的主码为D,外码为A。

则在关系S中,违反参照完整性约束的元组是

A.(11,21)B.(22,NUlL)C.(33,33)D.(44,11)

9.关于安全审计目的描述错误的是()。

A.识别和分析未经授权的动作或攻击

B.记录用户活动和系统管理

C.将动作归结到为其负责的实体

D.实现对安全事件的应急响应

10.以下关于非对称密钥加密说法正确的是:()。

A.加密方和解密方使用的是不同的算法

B.加密密钥和解密密钥是不同的

C.加密密钥和解密密钥匙相同的

D.加密密钥和解密密钥没有任何关系

二、2.填空题(10题)11.若有一个计算类型的程序,它的输出量只有一个X,其范围是[-0,0]。现从输入的角度考虑设计一组测试该程序的测试用例为-001,-0,0,0001,设计这组测试用例的方法是______。

12.在系统分析阶段有两个主要的工具:数据流图和数据字典。其中【】是为系统设计提供支持,它将被转换成系统设计中的控制结构图;数据字典将为数据库的设计提供支持。

13.办公信息系统在技术上分析具有层次性,自底向上可依次划分为硬件层、软件层、______和应用层四层。

14.J.Martin指出,设计一个大系统必须有最高层的规划作为指导,以避免各子系统间的矛盾、冲突和【】。

15.BSP方法实施后的最终成果是向企业最高管理部门提交的【】。

16.在关系数据模型中,二维表的列称为属性,二维表的行称为【】。

17.SQL中把关系叫做【】。

18.决策过程的第一个阶段是情报收集阶段。在这个阶段要调查决策问题的环境,收集相关数据并进行分析和处理,以便发现【】,寻找机会。这里,前者一般是指消极的因素,后者一般是指积极的因素。

19.原型化方法的基本思想是通过“试用—反馈—______”的多次反复,最终开发出真正符合用户需要的应用系统。

20.对新信息系统进行评价的目的是:①检查信息系统的目标、功能和各项指标是否达到了设计要求:②检查信息系统中【】;③根据评审和分析的结果,找出系统的薄弱环节并提出改进意见。

三、1.选择题(10题)21.对于大多数的模块,编码时应该把()放在第一位。

A.正确性B.可读性C.运行效率D.程序的编写

22.分布式数据有多种形式,在下列形式中哪种形式是外围计算机存储的数据?()

A.复制数据B.子集数据C.划分数据D.重组数据

23.J.Martin的战略数据规划包括内容有许多项,下列哪些项内容是属于战略数据规划的?

I.企业未来分析Ⅱ.企业关键成功因素分析

Ⅲ.企业实体分析Ⅳ.企业资源规划

Ⅴ.应用数据库确定

A.Ⅲ和VB.I、Ⅲ和VC.I、Ⅱ和ⅣD.全部

24.IRM可分为I和Ⅱ两方面。前者是由国家和各级政府来实施的,后者主要由企业等基层机构来实施。这里的前者和后者分别为()。

A.管理技术B.逻辑设计物理实现C.宏观管理微观管理D.制定标准执行标准

25.为了提高数据流图的易理解性,应注意

A.简化加工间联系和数据守恒B.均匀分解和数据守恒C.简化加工间联系和均匀分解D.均匀分解和文件操作的正确性

26.若一个模块访问另一个模块,被访问模块的输入和输出都是必需的数据项参数,则这两个模块之间的耦合类型为

A.内容耦合B.控制耦合C.标记耦合D.数据耦合

27.在定义系统总体结构的过程中,要用表达数据对系统所支持的过程之间的关系的图来定义出信息结构,信息结构图包含着很多内容,下列不属于信息结构图所描述的内容是

A.当前系统的支持B.每一个系统的范围C.产生、控制和使用的数据D.系统与系统之间的关系

28.软件设计是软件需求分析的继续,下述内容哪个(哪些)是软件设计阶段所就应包含的?

Ⅰ.软件结构

Ⅱ.软件过程

Ⅲ.软件模

Ⅳ.程序风格

A.ⅠB.Ⅰ和ⅡC.Ⅰ,Ⅱ和ⅢD.全部

29.SA是一种()。

A.自顶向下的逐层分解的分析方法B.自底向上逐层分解的方法C.面向对象的分析方法D.以上都不正确

30.数据归类成数据类是被用于下列哪些规划方法?

A.业务过程确定B.企业模型的建立C.主题数据库的确定D.企业实体的确定

四、单选题(0题)31.以下哪一项不是入侵检测系统利用的信息:()。

A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为

五、单选题(0题)32.数据完整性指的是()。

A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密

B.提供连接实体身份的鉴别

C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致

D.确保数据数据是由合法实体发出的

六、单选题(0题)33.数据进入防火墙后,在以下策略下,选择合适选项添入()。A.应用缺省禁止策略下:全部规则都禁止B.应用缺省允许策略下:全部规则都允许C.通过D.禁止通过

参考答案

1.C解析:管理信息系统的功能很多,最基本的功能应该是通过提供反馈信息监测和控制企业的业务运行状况,并及时做出调整,因此监测企业运行情况,实时掌握企业运行动态,尤其是对企业的关键部门或关键生产环节进行重点监控,包括财务监控、库存监控等,控制企业行为,帮助企业实现预定目标是管理信息系统最基本的功能。而支持企业决策,预测企业未来等功能并不是必需的,这些应当属于决策支持系统的基本功能。

2.C

3.D

4.C解析:在函数依赖范畴关系能够达到的最高范式是BCNF,如果一个满足1NF关系的所有属1性合起来组成一个关键字,则不存在非主属性,该关系最高满足的范式必然是3NF。

5.A

6.D软件系统的开发过程是一个自顶向下逐步细化的过程,而测试过程则是依相反的顺序进行的集成过程。主要的测试过程可以分为:单元测试(模块测试)、集成测试、有效性测试、系统测试及验收测试。

7.CDoS拒绝服务攻击在同一时间段内,采用大量的服务请求消息来攻击某服务器,使该服务器无法响应合法用户的正常请求。所以DoS攻击以导致受攻击系统无法处理正常用户的请求为目的。

8.C解析:在S中,外码A的值为21和11都是R中A的有效值,外码的值可以为空(NULL),所以违背参照完整性规则的元组是(33,33)。

9.D

10.B

11.边界值分析法边界值分析法

12.数据流程图数据流程图解析:数据流程图为系统设计提供支持,它将被转换成系统设计中的控制结构图;数据字典将为数据库的设计提供支持。

13.处理层处理层解析:办公自动化系统的四个层次是硬件层、软件层、处理层和应用层。

14.不协调不协调解析:一个完整的信息系统,应该由许多分散的模块组成。如果没有来自最高层的一个总体规划作指导,要把众多分散的模块组合起来,构成一个有效的大系统,是不可能的。因此,设计一个大系统必须有最高层的规划作为指导,以避免各个子系统间的矛盾、冲突和不协调。

15.研究报告研究报告解析:写出BSP研究报告的目的,是为得到管理部门的支持和参与,并向管理部门介绍研究工作做出的判断,提出建议及通过开发计划。

16.元组元组解析:一个关系是一张二维表,表中的行称为元组,行对应一个元组,元组对应存储文件中的一个记录值。

17.表表解析:SQL中把关系叫做表。一个关系是一个二维表。每个关系有一个关系即二维表名。

18.问题问题解析:在情报收集阶段,要调查决策问题环境,收集相关数据并执行分析和处理,以便发现问题,寻找机会。问题一般是指消极的因素,机会则是指积极的因素。

19.修改修改

20.各种资源的利用程度各种资源的利用程度解析:对新信息系统进行评价的目的包括:检查信息系统的目标、功能和各项指标是否达到了设计要求;检查信息系统中各种资源的利用程度;根据评审和分析的结果找出系统的薄弱环节并提出改进意见等。

21.B解析:在大多数的模块中,编码时应该把可读性放在第一位。

22.B解析:分布式数据有多种形式,子集数据是外围计算机存储的数据。

23.C解析:J.Martin的战略数据规划包括的内容有许多,其中包括企业未来分析、企业成功关键因素分析、企业资源规则等。

24.C

25.C解析:为提高数据流图的易理解性,应注意两个方面:

1)简化加工间联系。在数据流图中,加工间的数据流越少,各个加工就越相对独立,所以应尽量减少加工间输入输出的数据流的数目。

2)均匀分解。应该使一个数据流图中的各个加工分解的层次大致相同,应避免出现某些加工已是基本加工,而另一些加工还可以进一步分解三、四层的情况。

26.D解析:耦合是软件结构中各模块之间相互连接的一种度量,耦合强弱取决于模块间接口的复杂程度,进入或访问一个模块的点及通过接口的数据。耦合的类型按模块之间的耦合度由高到低排列有:内容耦合、公共耦合、外部耦合、控制耦合、标记耦合、数据耦合和非直接耦合。其中,若一个模块访问另一个模块,被访问模块的输入和输出都是数据项参数,则这两个模块为数据耦合。

27.A解析:当企业过程和数据类确定后,应研究如何组织管理这些数据,即将已经识别的数据类,按照逻辑关系组织数据库,从而形成管理信息来支持企业过程。

为识别要开发的信息系统及其子系统,要用表达数据对系统所支持的过程之间的关系的图来定义出信息结构,结构图勾画出以下内容:

①每一系统的范围。

②产生、控制和使用的数据。

③系统与系统之间的关系。

④对给定过程的支持。

⑤子系统之间的数据共享。

信息结构图是企业长期数据资源规划的图形表示,是现在和将来信息系统开发和运行的蓝图。

28.C解析:总体设计过程通常是由两个阶段组成:系统设计,即确定系统的具体实施方案;结构设计,即确定软件结构,在进行软件设计之前,必须弄清软件结构、软件过程和软件模块,包括辕件结构;软件过程;软件模块;模块独立性;模块独立性的度量;模块的典型。考点链接:设计的准则、设计中利用到的图形工具。

29.A解析:SA结构化方法是基于软件工程生

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论