版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
【备考2023年】江西省赣州市全国计算机等级考试信息安全技术预测试题(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.CA认证中心的主要作用是()。
A.加密数据B.发放数字证书C.安全管理D.解密数据
2.是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSeC等网络层安全协议和建立在PKI的加密与签名技术来获得私有性()。
A.SETB.DDNC.VPND.PKIX
3.加密有对称密钥加密、非对称密钥加密两种,其中对称密钥加密的代表算法是()。
A.IDEB.DESC.PGPD.PKIE.RSAF.IDES
4.C、I、A三要素中不包含()。
A.机密性B.完整性C.可用性D.不可否认性
5.第一次出现"HACKER"这个词是在()。
A.BELL实验室B.麻省理工AI实验室C.AT&T实验室
6.模块()定义为受该模块内一个判断影响的所有模块的集合。
A.控制域B.作用域C.宽度D.接口
7.《互联网上网服务营业场所管理条例》规定,互联网上网服务营业场所经营单位()。
A.可以接纳未成年人进入营业场所
B.可以在成年人陪同下,接纳未成年人进入营业场所
C.不得接纳未成年人进入营业场所
D.可以在白天接纳未成年人进入营业场所
8.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。A.加密钥匙、解密钥匙B.解密钥匙、解密钥匙C.加密钥匙、加密钥匙D.解密钥匙、加密钥匙
9.以下哪一项不属于计算机病毒的防治策略:()。
A.防毒能力B.查毒能力C.解毒能力D.禁毒能力
10.保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为()。
A.适度安全原则B.授权最小化原则C.分权原则D.木桶原则
二、2.填空题(10题)11.在关系S(S#,SN,D#)和D(Dg,CN,NM)中,S的主键是S#,D的主键是D#,则D#在S中称为______。
12.识别企业过程的三个主要资源是计划和控制资源、产品/服务资源、______资源。
13.对新信息系统进行评价的目的是:(1)检查信息系统的目标、功能和各项指标是否达到了设计要求;(2)检查信息系统中______;(3)根据评审和分析的结果,找出系统的薄弱环节并提出改进意见。
14.J.Martin指出,企业的数据应是相对稳定的,即【】要相对稳定。
15.在系统设计阶段考虑一套保证软件和数据安全可靠运行的措施是十分必要的。【】是指防止对系统信息的篡改、越权获取和蓄意破坏等犯罪行为,以及对自然灾害的防护。
16.数据是人们用来反映客观世界而记录下来的【】的物理符号。
17.并发进程共同使用的资源被称为______。
18.在原型化的项日管理中,对控制重复周期最有效的因素是______。
19.建立成功的MIS的两个先决条件是企业管理科学化和【】。
20.硬件时钟分为______和______。
三、1.选择题(10题)21.在加密技术中,作为算法输入的原始信息称为
A.明文B.密文C.报文D.暗文
22.J.Martin提出.企业模型有许多特性。下列哪些属于企业模型特性?
Ⅰ.完整性
Ⅱ.适用性
Ⅲ.持久性
Ⅳ.安全性
A.Ⅰ和ⅡB.Ⅱ和ⅣC.Ⅰ,Ⅲ和ⅣD.Ⅰ,Ⅱ和Ⅲ
23.在以下所列的条目中,属于数据库管理员(DBA)职责的是
Ⅰ.负责管理企业的数据库资源
Ⅱ.收集和确定有关用户的需求
Ⅲ.设计和实现数据库并按需要修改和转换数据
Ⅳ.为用户提供资料和培训方面的帮助
A.Ⅰ和ⅡB.Ⅱ和ⅢC.Ⅰ和ⅣD.都是
24.软件测试方法有很多种。其中,采用机器运行实例方式来发现程序的错误属于
A.静态测试B.动态测试C.程序正确性证明D.系统测试
25.在信息系统开发过程中,充当技术人员和管理人员之间的沟通渠道的人员是
A.应用程序员B.业务人员C.计算机技术专家D.系统分析员
26.软件详细设计工具中,______可以很容易地表示基本结构的嵌套关系。
A.程序流程图B.N-S图C.问题分析图D.PDL
27.信息系统逻辑模型中包含很多内容。Ⅰ、系统总体结构Ⅱ、数据流程图Ⅲ、数据字典Ⅳ、E-R图Ⅴ、过程说明Ⅵ、模块结构图上述哪个(些)是信息系统逻辑模型应该包含的内容?()
A.除了ⅣB.除了ⅤC.除了ⅥD.全部都是
28.对数据库的数据可以进行查询、插入、删除、修改(更新),这是因为数据库管理系统提供了
A.数据定义功能B.数据操纵功能C.数据维护功能D.数据控制功能
29.数据流程图和数据字典是系统分析的两个主要工具,也是构成信息系统逻辑模型的两个主要成分,这两种图表的编制是在下列系统分析的()环节完成的。
A.目标分析B.环境分析C.业务分析D.数据分析
30.在程序测试中,目前要为成功的测试设计数据,产生这些测试用例主要依赖于()。
A.黑盒方法B.测试人员的经验C.白盒测试D.猜错
四、单选题(0题)31.最早的计算机网络与传统的通信网络最大的区别是什么()。
A.计算机网络带宽和速度大大提高
B.计算机网络采用了分组交换技术
C.计算机网络采用了电路交换技术
D.计算机网络的可靠性大大提高。
五、单选题(0题)32.口令机制通常用于____。
A.认证B.标识C.注册D.授权
六、单选题(0题)33.所谓()就是指计算机完成任务的一种运行、输入/输出以及使用的方式。
A.处理模式B.控制模式C.服务模式D.计算模式
参考答案
1.B
2.C
3.B
4.D
5.B
6.B解析:模块的控制域是这个模块本身以及所有直接或间接从属于它的模块的集合。模块作用域定义为受该模块内一个判断影响的所有模块的集合。宽度是软件结构内同一个层次上的模块总数的最大值,一般说来,宽度越大系统越复杂。对宽度影响最大的因素是模块的扇出。模块间接口的复杂程度影响模块耦合强弱。
7.C
8.A
9.D
10.B
11.外键或外来键外键或外来键
12.支持性支持性解析:识别企业过程的三个资源是计划和控制、产品/服务、支持性资源。
13.各种资源的利用程度各种资源的利用程度
14.数据的类型和结构数据的类型和结构
15.信息安全或计算机安全信息安全或计算机安全解析:信息安全或计算机安全是指防止对系统信息的篡改、越权获取和蓄意破坏等犯罪行为,以及对自然灾害的防护。
16.可以鉴别可以鉴别解析:数据是人们用来反映客观世界而记录下来的可以鉴别的物理符号。
17.临界资源临界资源
18.费用分配费用分配
19.制定好开发策略制定好开发策略解析:建立成功的MIS的两个先决条件是企业管理科学化和制定好开发策略。
20.绝对时钟相对时钟绝对时钟,相对时钟
21.A解析:采用密码技术可能隐藏和保护需要保密的信息,使未授权者不能提取信息。作为算法输入的原始信息称为明文,明文被变换成为另一种隐藏形式称为密文,这种变换称为加密。
22.D解析:J.Martin认为,企业模型建立后,应具有如下特性:完整性;适用性;持久性。[考点链接]企业职能范围、业务活动过程、企业模型图。
23.D解析:数据库管理员(DBA)的职责是:负责管理企业的数据库资源;收集和确定有关用户的需求;设计和实现数据库并按需要修改和转换数据;为用户提供资料和培训方面的帮助。
24.B解析:软件测试的三种方法:动态测试、静态测试和正确性证明。
①动态测试。是指通常的上机测试,这种方法是使程序有控制地运行,并从多种角度观察程序运行时的行为,以发现其中的错误。测试是否能够发现错误取决于测试实例的设计。设计测试实例的方法一般有两类:黑箱法和白箱法。
②静态测试。静态测试一般是指人工评审软件文档或程序,借以发现其中的错误,由于被评审的文档或程序不必运行,所以称为静态的。人工评审的手续虽然比较简单,但事实证明这是一个相当有效的检验手段。由于评审人的能力有限,静态测试显然不可能发现所有的错误。
③正确性证明。程序正确性证明最常用的方法是归纳断言法,它对程序提出一组命题,如能用数学方法证明这些命题成立,就可保证程序中不存在错误,即它对所有的输入都会产生预期的正确输出。但目前正确性证明尚处于理论研究阶段,其技术尚不成熟,并未达到实用化阶段。因此前两种测试手段仍然是有效的手段,
25.D解析:应用程序员和计算机技术专家属于技术人员,在信息系统开发过程中。充当技术人员和管理人员之间的沟通渠道的人员是系统分析员。
26.B解析:N-S图中全部算法都写在一个框内,没有控制线,很容易确定局部和全程数据的作用,很容易表示嵌套关系,而其他几种软件详细设计方法则不容易做到。
27.C解析:逻辑模型的建立是结构化分析阶段的主要任务。在上述内容中:系统总体结构:按照层次结构刻画了信息系统各子系统是如何划分的,以及各子系统的功能模块。数据流程图:描述了企业或机构中整体的或部门的数据、数据流向、数据加丁、数据存储及数据的来源去向。数据字典:是对数据的定义,是对数据逻辑结构的一种描述。E-R图:是利用“方框”、“椭圆框”、“菱形框”、“线段”表示实体及其联系的方式,表达了数据的概念结构。过程说明:是利用结构化语言、判定树、判定表等工具对数据流图中的加工处理的详细处理逻辑的描述。模块结构图:表达了软件结构中模块之间的相与:调用关系。模块结构图是软件设计的一个主要工具。
28.B解析:数据定义:DBMS提供数据定义语言,用户通过它可以方便
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 乐队训练第二学期计划2篇
- 主诊医师述职报告范文(6篇)
- 中学生繁星春水读后感
- 高职伤逝课件教学课件
- 探究性阅读课教案
- 美术大纲课件教学课件
- 轮椅车座椅 第14部分:与外力控制以维持组织完整性有关的概念 征求意见稿
- 农小蜂-中国香蕉市场动态监测(2024年10月)
- 八年级上学期语文1月月考试卷
- 初中化学基础知识与题目(含答案)
- 小班-数学-爱跳的棉花糖(上下、前后、里外方位)-课件(互动版)
- 无人机概述教案
- 电线电缆电性能试验方法绝缘电阻试验电压-电流法
- 从心开始-做好社区服务工作2-16ppt课件
- EXCEL总账明细账模板(带公式)
- 地下室外墙计算,挡土墙计算,裂缝计算xls
- 十二经脉穴位走向及主治病症
- 《会议摄影要点》PPT课件
- Shopping购物英语学习PPT课件
- 内分泌系统和营养代谢性疾病总论PPT课件
- 抓斗式挖泥船疏浚施工方案(共7页)
评论
0/150
提交评论