版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
备考2023年内蒙古自治区包头市全国计算机等级考试信息安全技术测试卷(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:()。
A.模式匹配B.统计分析C.完整性分析D.密文分析
2.包过滤技术与代理服务技术相比较()。
A.包过滤技术安全性较弱、但会对网络性能产生明显影响
B.包过滤技术对应用和用户是绝对透明的
C.代理服务技术安全性较高、但不会对网络性能产生明显影响
D.代理服务技术安全性高,对应用和用户透明度也很高
3.所谓()就是指计算机完成任务的一种运行、输入/输出以及使用的方式。
A.处理模式B.控制模式C.服务模式D.计算模式
4.在()模式下,用户工作界面是通过浏览器来实现的。
A.C/SB.S/CC.S/BD.B/S
5.网络层安全性的优点是:()。
A.保密性B.按照同样的加密密钥和访问控制策略来处理数据包C.提供基于进程对进程的安全服务D.透明性
6.以下关于混合加密方式说法正确的是:()。
A.采用公开密钥体制进行通信过程中的加解密处理
B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信
C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信
D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点
7.CA指的是:()。A.证书授权B.加密认证C.虚拟专用网D.安全套接层
8.第
12
题
软件测试的内容很多:
Ⅰ.系统测试Ⅱ.有效性测试
Ⅲ.单元测试Ⅳ.验收测试
Ⅴ.集成测试
以上测试内容的完成次序应该是()。
A.Ⅰ、Ⅱ、Ⅲ、Ⅳ和ⅤB.Ⅲ、Ⅱ、工、Ⅴ和ⅣC.Ⅴ、Ⅳ、Ⅲ、Ⅱ和ⅠD.Ⅲ、Ⅴ、Ⅱ、Ⅰ和Ⅳ
9.以下哪一项不属于入侵检测系统的功能:()。
A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包
10.通过口令使用习惯调查发现有大约()%的人使用的口令长度低于5个字符的
A.50.5B.51.5C.52.5
二、2.填空题(10题)11.应用原型化从本质上理解,它是一种定义【】的策略。
12.衡量信息系统成功与否的标准是系统是否投入使用和产生【】。
13.坚持工程化的项目管理方法,坚持质量控制、进度控制和______控制等是成功开发信息系统的重要条件。
14.数据库管理系统(DBMS)提供数据定义语言(DDL)及它的翻译程序,DDL定义数据的模式、外模式和内模式,并通过翻译程序分别翻译成相应的目标模式,存放在【】。
15.在建设企业管理信息系统时,由于企业机构的可变性,因此在设计系统的功能时,不仅仅着眼于企业的机构,更重要的是应该着眼于企业的【】。
16.SQL语言的功能是【】数据操纵和数据控制。
17.需求定义包括很多内容,而其中【】是业务环境对应用系统施加的某些限制。
18.J.Martin认为,自顶向下的资源规划和详细的数据库设计是建立计算机信息系统的整套方法中的两个重要组成部分。其中,自顶向下规划的主要目标是要达到信息的【】。
19.MIS的目标是提高工作效率和管理水平,而DSS的目标是【】。
20.JamesMartin认为企业信息系统的建设应以【】为中心。
三、1.选择题(10题)21.下面2题基于以下说明:设有如下两个关系,若雇员的主键是雇员号,部门的主键是部门号。假设雇员表中的工资最低为800(包括800),最高不能超过2000。另外,这里假定DBMS不支持级联删除和级联更新功能。
若雇员号是主键,则在雇员表中,()属性是外键。
A.雇员号B.雇员名C.部门号D.工资
22.信息系统的开发可采用多种模式:Ⅰ.委托开发Ⅱ.合作开发Ⅲ.自行开发上述哪(些)种开发方式最有利于用户对系统的维护?
A.ⅠB.ⅡC.ⅢD.Ⅱ和Ⅲ
23.确定企业的主题数据库是战略数据规划的重要内容之一,下述哪个不是对主题数据库提出的要求?
A.主题数据库设计得就尽可能得稳定
B.要求主题数据库不发生变化
C.主题数据库逻辑结构独立于硬、软件设备
D.主题数据库将企业数据划分为可管理的单位
24.在信息系统的设计和实施中,关键人物是
A.计算机硬件人员B.计算机软件人员C.系统分析与设计人员D.通信网络人员
25.通过()可以完成数据流图的细化。
A.结构分解B.功能分解C.数据分解D.系统分解
26.办公信息系统包括()基本部分。
Ⅰ.办公人员
Ⅱ.办公工具
Ⅲ.办公环境
Ⅳ.办公信息
Ⅴ.办公机构
Ⅵ.办公制度
A.Ⅱ、Ⅲ、Ⅳ、Ⅴ、ⅥB.Ⅰ、Ⅱ、Ⅲ、Ⅳ、ⅤC.Ⅰ、Ⅱ、Ⅳ、Ⅴ、ⅥD.以上所有
27.提高模块的______,使得当修改或维护模块时,可减少把一个模块的错误扩散到其他模块中去的机会。
A.耦合性B.独立性C.内聚性D.共享性
28.模块的内聚是从功能的角度来度量模块内的联系,内聚度量的是()。
A.通信内聚B.功能内聚C.顺序内聚D.逻辑内聚
29.辅助执行控制的信息系统的特点不包括______。
A.按预先确定的程序或规程进行处理B.决策规则较程序化C.处理手续灵活D.处理和决策的周期较短
30.数据库是在计算机系统中按照一定的数据模型组织、存储和应用的()
A.文件的集合B.数据的集合C.命令的集合D.程序的集合
四、单选题(0题)31.面向数据流的软件设计方法,一般是把数据流划分为两种流,再将数据流图映射为软件结构。这两种流分别是
A.数据流与事务流B.变换流与事务流C.信息流与变换流D.变换流与数据流
五、单选题(0题)32.以下关于N-S图的描述中,不正确的是
A.按照N-S图设计的程序一定是结构化程序
B.N-S图易于表达嵌套结构
C.N-S图限制了随意的控制转移,保证了程序具有良好的结构
D.N-S图比较复杂,不直观
六、单选题(0题)33.所谓()就是指计算机完成任务的一种运行、输入/输出以及使用的方式。
A.处理模式B.控制模式C.服务模式D.计算模式
参考答案
1.D
2.B
3.D
4.D
5.A
6.B
7.A
8.D软件系统的开发过程是一个自顶向下逐步细化的过程,而测试过程则是依相反的顺序进行的集成过程。主要的测试过程可以分为:单元测试(模块测试)、集成测试、有效性测试、系统测试及验收测试。
9.D
10.B
11.需求需求解析:应用原型化从本质上理解,它是一种定义需求的策略。
12.效益效益解析:衡量信息系统成效的第一标准应该是系统是否投入使用,因为再好的系统如果不用就等于没有。而使用了的系统,衡量成功与否应该视其效益。没有效益的系统当然也不能算是完全成功的系统。
13.投资投资
14.数据字典或者DD数据字典或者DD解析:数据库系统的三级模式结构是指数据库系统由外模式、模式和内模式三级抽象模式构成。三级模式存储于数据库系统的数据字典中。数据库管理系统(DBMS)提供数据定义语言(DDL)及它的翻译程序,DDL定义数据的模式、外模式和内模式,并通过翻译程序分别翻译成相应的目标模式,存放在数据字典。
15.职能职能解析:一般认为管理信息系统是一个大的复杂的系统,在形成管理信息系统的过程中,往往是按照企业的组织职能(横向分解)或管理层次(纵向分解)将其分解为相对独立而又密切相关的子系统来实现的。所以在设计系统功能时,应着眼于企业的职能。
16.数据定义数据定义解析:SQL是集数据定义、数据操纵和数据控制功能为一体的关系数据库语言,充分体现了关系数据库语言的特点和优点。
17.约束约束解析:需求定义包括很多内容,而其中约束是业务环境对应用系统施加的某些限制。即预先已确定的接口和像政府这样非公司实体的政策。
18.一致性一致性解析:自顶向下规划的主要目标是要达到信息的一致性。
19.追求工作的有效性和提高效率追求工作的有效性和提高效率解析:所以的计算机系统从目标上来分,大体上有两个类型:一类是追求工作效率,另一类是追求工作效果。其中事务处理系统(TPS)、管理信息系统(MIS)属于第一类,而决策支持系统(DSS)属于第二类。
20.数据数据解析:JamesMartin认为企业信息系统建设应以数据为中心,企业的数据应是相对稳定的,即数据的类型和结构要相对稳定,而使用数据的处理过程的变化应是频繁和快速的,数据管理人员需要最大的灵活性,以保证数据处理过程能适应管理者快速多变的信息需求。
21.C解析:外键是指关系中的某个属性,虽然不是该关系的主码或只是主码的一部分,但却是另一个关系的主码。在雇员信息表中部门号是部门信息表的主码,所以部门号是雇员信息表中的外键。
22.D解析:委托开发是委托外企业开发;合作开发是本企业与外企业共同开发;自行开发是企业内部自己开发,后两种模式都有企业内部人员的参与,最有利于用户对系统的维护。
23.B解析:主题数据库设计得就尽可能地稳定,使能在较长时间内为企业的信息资源提供稳定的服务。稳定并非限制主题数据库永不发生变化,而是要求在变化后不会影响已有的应用项目的工作。主题数据库逻辑结构独立于硬、软件设备。主题数据库将企业数据划分为可管理的单位。
24.C解析:信息系统开发过程中在不同的阶段按需求来组织,即系统分析人员、进行系统设计的人员、根据设计来实施的各类人员和系统运行前进行系统测试的人员,在设计和实施人员中将包括系统分析与设计人员、硬件工程师、软件人员、模型工程师和网络人员,在所有的人员中,系统分析员和设计员是关键人物,他们应是来自各专业部门经过专门训练并具有实践经验和知识面广、善于组织的人员。
25.B解析:在数据流图中选出一个功能比较复杂的处理,并把它的功能分解成若干个子功能,这些较低层的子功能成为一张新数据流图上的处理,在这张新数据流图上还应该包括自己的数据存储和数据流。
26.D
27.B解析:把系统分解为模块时应该遵守的指导思想,称为信息隐藏。这一指导思想的目的,是为了提高模块的独立性,当修改或维护模块时减少把一个模块的错误扩散到其他模块中去的机会。
28.B解析:内聚是表示一个模块内各个元素彼此结合的紧密程度,它是信息隐蔽和局部化概念的自然扩展。模块的内聚是从功能的角度来度量模块内的联系,内聚度量的是功能内聚。相关知识点:模块的内聚性越高,模块间的耦合度就越少,模块独立性就越好。增加模块的内聚比减少模块间的耦合更重要,所以要尽量增加模块的内聚程度。
29.C解析:辅助执行控制的信息系统的特点是:按预先确定的程序或规程进行处理;决策规则较程序化,所以也有可能实现自动化;处理手续较稳定;处理和决策的周期较短。
30.B解析:根据数据库的定义可知,数据库是长期储存在计算机内的、有组织的、可共享的数据集合。数据库中的数据按一定的数据模型组织、描述和存储,具有较小的冗余度、较高的数据独立性、和易扩展性,并可为各种用户所共享。
31.B\r\n一般把数据流分为两种:变换流,指信息沿输入通路进入系统,同时由外部形式变换成内部形式,进入系统的信息通过变换中心,经加工处理以后再沿输出通路变换成外部形式离开软件系统:事务流,当信息沿输入通路到达一个处理,这个处理根据输入数据的类型从若干个动作序列中选出一个朱执行。
32.D解析:方框图是一种详细设计工具,为了避免流程图在描述程序逻辑时的随意性与灵活性,1973年Nassi和Shneiderman提出用方框图来代替传统的程序流程图。方框图用图形的方法描述处理逻辑,以一种结构化的方式,严格限制一个处理到另一个处理的控制转移,也叫N-S图。方框
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024版福州教育机构劳动合同范本3篇
- 2024版新能源汽车采购合同补充条款2篇
- 2024年度工矿企业知识产权保护合同6篇
- 2024版二手房出售风险防范合同协议书
- 2024年度股权转让合同:某科技有限公司股权转让2篇
- 2024年人民币资金借款合同专业版3篇
- 2024年度工程转包风险管理合同2篇
- 2024年青春的态度演讲稿(2篇)
- 社区庆祝端午节活动策划方案范文(2篇)
- 校长安全工作职责模版(3篇)
- 统编版2024-2025学年语文三年级上册期末测试卷(含答案)
- 2024人教版英语七年级上册期末全册知识点复习
- 注册会计师考试职业能力综合测试科目(试卷一、试卷二)试题及解答参考(2024年)
- 行政案例分析-终结性考核-国开(SC)-参考资料
- 操作系统-001-国开机考复习资料
- 快乐读书吧:中国民间故事(专项训练)-2023-2024学年五年级语文上册(统编版)
- 出车前的安全检查
- 山东省烟台市2023-2024学年高一上学期期末考试 化学 含解析
- 2024落实意识形态责任清单及风险点台账
- 2024年度护士长工作总结
- 《篮球:原地持球交叉步突破》教案(三篇)
评论
0/150
提交评论