




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
(备考2023年)河南省郑州市全国计算机等级考试信息安全技术预测试题(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是____。
A.完整性B.可用性C.可靠性D.保密性
2.黑客的主要攻击手段包括()。
A.社会工程攻击、蛮力攻击和技术攻击B.人类工程攻击、武力攻击及技术攻击C.社会工程攻击、系统攻击及技术攻击
3.基于PKI的联合身份认证技术中,其基本要素就是()。
A.SIDB.数字证书C.用户账号D.加密算法
4.构成网络协议的三要素是()。
A.分层、接口和服务B.语法、语义和时序C.语法、原语和接口D.结构、层次和接口
5.系统实施阶段的具体任务有很多。以下任务:
Ⅰ.设备的安装
Ⅱ.数据库的设计
Ⅲ.人员的培训
Ⅳ.数据的准备
Ⅴ.应用程序的编制和调试
哪个(些)是系统实施阶段应该完成的任务?
A.Ⅰ、Ⅱ、Ⅲ和ⅣB.Ⅱ、Ⅲ、Ⅳ和ⅤC.Ⅰ、Ⅲ、Ⅳ和ⅤD.全部都是
6.云端的数据存储空间是由云计算服务提供商()提供。
A.收费B.免费C.动态D.静态
7.以下图形表达的是哪种信息传输过程中可能出现的攻击类型
A.截获B.窃听C.篡改D.伪造
8.云安全中,()是可靠性的一个重要因素。
A.可用性B.机密性C.完整性D.不可否认性
9.云应用的安全问题实质上设计整个()的安全性问题。
A.云计算平台B.云服务平台C.网络体系D.云计算系统
10.在虚拟机常见安全威胁中,()被认为对虚拟机的安全性最具威胁。
A.虚拟机跳跃B.拒绝服务C.迁移攻击D.虚拟机逃逸
二、2.填空题(10题)11.原型化并不是孤立出现的事件,它是一个很活跃的过程,受控于项目管理。项目管理的功能包括:质量、资源、成本、时间和【】。
12.所谓“视图”是指由一个或几个基本表导出的【】。
13.新奥尔良方法中,需求分析一般分为需求的收集和【】两步。
14.J.Martin指出,设计一个大系统必须有最高层的规划作为指导,以避免各子系统间的矛盾、冲突和【】。
15.父图和其所有子图的总输入和总输出应完全一致,且它们的处理功能也应完全一致。这是数据流程图分解时应该遵循的一个基本原则,该原则称为【】。
16.设有一学生关系:S(XH,XM,XB,NL,DP)。在这个关系中,XH表示学号,XM表示姓名,NL表示年龄,DP表示系部。查询学生姓名和所在系这两个属性上的投影操作的关系运算式是【】。
17.J、Martin指出、企业信息系统的研究开发工作成功的关键取决于管理者对全企业活动的认识以及对信息系统的需求程度,所以十分强调【】的参与。
18.对系统开发的效益分析一般应包括对社会效益的分析和对【】的分析两个部分。
19.从历史的发展看,信息系统的开发方法总括起来可分为自底向上和【】两类。
20.管理信息系统是一门边缘性、综合性、系统性的交叉学科,它运用【】、运筹学、计算机科学的概念和方法,融合提炼组成一套新的体系和领域。
三、1.选择题(10题)21.结构设计中应用软件的设计是其重要的组成部分,包含诸多内容。下述选项中()是计算机进行信息处理时最基础的工作。
A.输入/输出设计B.存储设汁C.代码设计D.屏幕设计
22.使用原型法开发管理信息系统的过程中,对原型进行评价的结果可能是()。
A.满意、不满意两种结果B.满意、不满意、不可行三结果C.满意、不可行两种结果D.可行、不可行两种结果
23.模块本身的内聚是模块独立性的重要度量因素之一。在七类内聚中,具有最强内聚的一类是
A.顺序内聚B.过程内聚C.逻辑内聚D.功能内聚
24.在数据管理技术的发展过程中,可实现数据高度共享的阶段()。
A.人工管理阶段B.文件系统阶段C.数据库系统阶段D.系统管理阶段
25.BSP方法所要实现的主要目标是为一个企业信息系统提供()。
A.设计B.方案C.规划D.报告
26.MIS的最终用户是
A.高级管理人员B.各级各类管理人员C.操作员D.业务员
27.原型化方法是对预先定义方法的补充,它的捉出基于若干前提和条件,下述哪个不在这些前提和条件之列?()
A.需求难以事先严格定义B.存在快速建造原型的工具C.有实际存在的系统原型D.开发可一次完善不需反复
28.以下关于系统分析员的任务及其要求的几个说法中,错误的是哪个?
A.系统分析员不仅是一个技术专家,而且对业务也应该精通
B.系统分析员只负责信息系统的分析,而不负责系统的设计
C.系统分析员不仅是项目的分析和设计者,而且还是项目的组织者和领导者
D.系统分析员是系统开发人员与企业各层管理人员之间的沟通者
29.办公信息系统包括______基本部分。
A.办公人员、办公工具、办公环境、办公信息,办公机构、办公制度
B.办公人员、办公工具、办公环境、办公信息
C.办公人员、办公工具、办公环境、办公信息、办公机构
D.办公工具、办公环境、办公信息、办公机构、办公制度
30.下列Ⅰ、Ⅱ、Ⅲ是BSP方法的几个关键步骤:
Ⅰ.识别数据类
Ⅱ.定义企业过程
Ⅲ.定义信息总体结构
在BSP研究中,这三项活动的正确顺序是什么?
A.Ⅰ,Ⅱ和ⅢB.Ⅱ,Ⅰ和ⅢC.Ⅲ,Ⅰ和ⅡD.Ⅲ,Ⅱ和Ⅰ
四、单选题(0题)31.关于CA和数字证书的关系,以下说法不正确的是:()
A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发
B.数字证书一般依靠CA中心的对称密钥机制来实现
C.在电子交易中,数字证书可以用于表明参与方的身份
D.数字证书能以一种不能被假冒的方式证明证书持有人身份
五、单选题(0题)32.环境安全策略应该()。
A.详细而具体B.复杂而专业C.深入而清晰D.简单而全面
六、单选题(0题)33.加密密钥的强度是()。A.2NB.2N-11C.2N-10D.2N-12
参考答案
1.B信息安全主要有保密性、完整性和可用性三个基本属性。可用性指信息可以被授权者访问并按需求使用的特性,即网络信息服务在需要时,允许授权用户或实体使用的特性。
2.A
3.B
4.B解析:网络协议是通信双方必须遵守的共同规则或约定,网络协议具有三大要素,即语法、语义和定时关系。其中,语法规定了用户数据与控制信息的结构与格式;语义规定了用户控制信息的意义,以及完成控制的动作与响应;时序是对时间实现顺序的详细说明。
5.D解析:系统实施是信息系统开发期的最后阶段。系统设计报告提供了实现系统功能的方法、技术和方案,即已给出了实现信息系统的蓝图。
系统设计报告中给出了实施阶段的任务:
①数据库的设计和应用程序的编制。
②计算机系统的安装、调试和试运行。
③网络系统的设备安装、联通和调试。
在任务分解中除按在分析和设计中已经明确的划分,即将系统划分为业务系统和技术系统并对两类系统所包含的具体任务进行分解外,还会在实施中遇到必须完成的,而在系统分析和设计中却未明确的任务,它们可能包括:数据的收集和准备、系统的调试和测试、业务人员的培训等,而且它们并不是由程序人员来完成,也应列入任务并排列在进度列中。
6.C
7.D解析:在网络信息传输过程中,可能遭到的攻击有:截获、窃听、篡改、伪造。信息截获是指信息从源结点传输出来,中途被攻击者非法截获,信息目的地结点没有收到应该接收的信息,因而造成了信息的中途丢失。信息窃听是指信息从源结点传输到信息目的结点,但途中被攻击者非法窃听。信息篡改是指信息从源结点传输到信息目的结点,但途中被攻击者非法截获,攻击者在截获的信息中进行修改或插入欺骗性的信息,然后将篡改后的错误信息发送给信息目的结点。信息伪造是指信息源结点并没有信息要传送到目的结点,攻击者冒充信息源结点用户,将伪造的信息发送给了信息目的结点。
8.A
9.C
10.D
11.技术技术解析:原型化并不是孤立出现的事件.它是一个很活跃的过程,受控于项目管理。项目管理的功能包括:质量、资源、成本、时间和技术。计划、控制和活动组织是由项目管理机制控制的。
12.表表解析:视图就是指由一个或几个基本表导出的表,视图是一个虚表。
13.需求的分析整理需求的分析整理
14.不协调不协调解析:一个完整的信息系统,应该由许多分散的模块组成。如果没有来自最高层的一个总体规划作指导,要把众多分散的模块组合起来,构成一个有效的大系统,是不可能的。因此,设计一个大系统必须有最高层的规划作为指导,以避免各个子系统间的矛盾、冲突和不协调。
15.分解的平衡原则或一致性原则分解的平衡原则或一致性原则解析:分解的平衡原则:父图和其所有子图的总输入和总输出应完全一致,且它们的处理功能也应完全一致,这就是所谓的一致性检查。大多数支持结构化方法的CASE工具都具有一致性检查的功能。
16.П2.5(S)/ПXMDP(S)П2.5(S)/ПXM,DP(S)在一个关系中,只想查询一个关系的个别字段时,可采用投影运算,即П2.5(S)(其中2和5分别指的是属性XM和DP在关系中的位置)或ПXM,DP(S)。
17.最高层管理人员最高层管理人员解析:最高层管理者的参与是系统成功的头等重要因素,因为信息系统的建设,极有可能会要求企业管理体制、机构、业务流程有所变革,而这些变革只有各级领导人员参与才会实现。
18.经济效益经济效益解析:对系统开发的效益分析一般应包括对社会效益的分析和对经济效益的分析两个部分。
19.自顶向下自顶向下解析:信息系统开发方法可分为自顶向下和自底向上两类:自顶自下法,首先把整个系统作结构化的划分,然后从高层到基层,从整体到局部,从组织到功能、机制、任务,到内部的每一个管理活动细节进行系统分析与设计;自底向上的方法主要是早期信息系统的一种开发方法;系统开发依赖于个人的经验,往往是一个到另一个逐项发展。
20.管理会计管理会计解析:管理信息系统(ManagementInformationSystem,MIS)是一门边缘性、综合性、系统性的交叉学科,它运用管理会计、管理与组织理论、运筹学以及计算机科学的概念和方法,融合提炼组成的一套体系和领域。
21.C
22.B
23.D解析:内聚可以分为七类,内聚度从弱到强排列如下:偶然内聚(模块中的代码无法定义其不同功能的调用)、逻辑内聚(这种模块把几种相关的功能组合在一起,每次被调用时,由传送给模块的参数来确定该模块应完成哪一种功能)、时间内聚(这种模块顺序完成一类相关功能)、过程内聚(一个模块内的处理元素是相关的,而且必须以特定次序执行)、通信内聚(具有过程内聚的特点,并且所有功能都通过使用公用数据而发生关系)、顺序内聚(模块内的处理元素和同一个功能密切相关,而且这些处理必须顺序执行,通常一个处理元素的输出数据作为下一个处理元素的输入数据)、功能内聚(模块包括为完成某一具体任务所必需的所有成分,模块中所有成分结合起来是为了完成一个具体的任务)。
24.C解析:人工管理阶段数据是面向某一应用程序的,数据高度冗余,不能共享:文件系统阶段数据在一定程度上可以共享,但数据冗余大;数据库系统阶段数据是面向整个系统组织的,数据具有共享性高、冗余度小的特点。
25.C解析:BSP方法是用于指导企业信息系统规划的方法,主要目标是提供一个信息系统规划,用以支持企业短期的和长期的信息需要。
26.B
27.D解析:本题考查原型化方法的提出。原型化方法的一个前提是“大量的反复是不可避免的,也是必要的,应该加以鼓励”,
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 小班美术篮球教案
- 人教版四年级下册数学期中测试满分冲刺卷(含答案)
- 河南省驻马店市新蔡县2024-2025学年六年级上学期期末质量监测语文试卷(有答案)
- 企业内部培训
- 中考数学高频考点专项练习:专题13 三角形综合训练 (1)及答案
- 安徽六安市皖西高中教学联盟2025年高三考前热身化学试卷含解析
- 2025年抽纱刺绣工艺品项目发展计划
- 小班体育小鸡快跑课件
- 黑龙江省哈尔滨兆麟中学2025届高三下学期联考化学试题含解析
- 工程经济与科学管理
- 口腔门诊股份转让合同协议书
- 2024年福建省中考物理试题
- 浙江省J12共同体联盟校2023-2024学年八年级下学期期中科学试卷
- (盘扣式脚手架高支模)工程监理实施细则-
- 《化工和危险化学品生产经营单位重大生产安全事故隐患判定标准(试行)》解读课件
- 2023年3月云南专升本大模考《旅游学概论》试题及答案
- 2024年中国人工智能产业研究报告
- 医疗器械可用性工程注册审查指导原则(2024年第13号)
- HIV实验室操作规程
- 2024年中国科学技术大学创新班物理试题答案详解
- 油气长输管道管道下沟及回填施工及验收方案
评论
0/150
提交评论