【备考2023年】吉林省白山市全国计算机等级考试信息安全技术预测试题(含答案)_第1页
【备考2023年】吉林省白山市全国计算机等级考试信息安全技术预测试题(含答案)_第2页
【备考2023年】吉林省白山市全国计算机等级考试信息安全技术预测试题(含答案)_第3页
【备考2023年】吉林省白山市全国计算机等级考试信息安全技术预测试题(含答案)_第4页
【备考2023年】吉林省白山市全国计算机等级考试信息安全技术预测试题(含答案)_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

【备考2023年】吉林省白山市全国计算机等级考试信息安全技术预测试题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.CA指的是:()。

A.证书授权B.加密认证C.虚拟专用网D.安全套接层

2.软件测试的目的是()。

A.证明软件的正确性B.找出软件系统中存在的所有错误C.证明软件系统中存在错误D.尽可能多地发现软件系统中的错误

3.以下关于混合加密方式说法正确的是:()。

A.采用公开密钥体制进行通信过程中的加解密处理

B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信

C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信

D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点

4.以下图形表达的是哪种信息传输过程中可能出现的攻击类型

A.截获B.窃听C.篡改D.伪造

5.保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为____。

A.适度安全原则B.授权最小化原则C.分权原则D.木桶原则

6.下面规则中,不正确的是()。

A.若X→Y,WY→Z,则XW→Z

B.若X→Y,Y→Z,则XY→Z

C.若XY→Z,则X→Z,Y→Z

D.若X→Y,则Y→Z,刚X→Z

7.安全审计跟踪是____。A.安全审计系统检测并追踪安全事件的过程

B.安全审计系统收集易于安全审计的数据

C.人利用日志信息进行安全事件分析和追溯的过程

D.对计算机系统中的某种行为的详尽跟踪和观察

8.软件开发中常采用的结构化生命周期方法,由于其特征而一般称其为()。

A.层次模型B.瀑布模型C.螺旋模型D.对象模型

9.以下哪一项不属于计算机病毒的防治策略:()。

A.防毒能力B.查毒能力C.解毒能力D.禁毒能力

10.第一次出现"HACKER"这个词是在()。

A.BELL实验室B.麻省理工AI实验室C.AT&T实验室

二、2.填空题(10题)11.信息加工包括______和______。

12.IPO图描述分层图中的一个模块的输入、输出和【】内容。

13.结构化分析和设计方法是在分析阶段建立系统的逻辑模型,而在设计阶段建立系统的【】。

14.企业模型表示企业在经营管理中的职能,而企业职能范围是企业中的主要【】。

15.良好的程序设计风格对面向对象实现来说尤其重要,不仅能够明显减少______的开销,而且有助于在新项目开发中重用已有的程序代码。

16.结构化方法工作阶段划分为提出任务、初步调查、可行性分析、详细调查、【】、系统的物理设计、系统实施及系统的运行和维护。

17.测试用例应该由两部分组成,即输入数据和______。

18.在结构化程序设计模块调用中,【】是指模块的上级模块数。

19.比较常用的数据挖掘方法有三种:【】、分类分析及聚类分析。

20.新奥尔良方法中,需求分析一般分为需求的收集和【】两步。

三、1.选择题(10题)21.在对数据流的分析中,主要是找到中心变换,这是从()导出的结构图的关键。

A.数据流图B.实体关系C.数据结构D.E-R图

22.决策支持系统、管理信息系统、办公信息系统的处理对象分别是______。

A.半结构化管理问题、结构化的管理问题、非结构化管理问题

B.结构化管理问题、半结构化管理问题、非结构化管理问题

C.非结构化管理问题、结构化管理问题、半结构化管理问题

D.结构化管理问题、非结构化管理问题、半结构化管理问题

23.大型信息系统建设首先必须有一支专门的队伍。根据企业的具体情况确定队伍的组织方式是很有必要的。下面()不属于研制队伍组成方式。

A.委托承包型B.联合开发型C.顾问开发型D.个人开发型

24.设有关系R,S和T如下图。关系T由关系R和S经过()操作得到。

A.R∪SB.R-SC.R×SD.R∞S

25.企业管理分成高、中、低3个层次,不同的管理层次需要不同的信息,下列描述中正确的是()。

A.销售订单信息属于中层管理需要的信息

B.五年财务状况预测属于高层管理需要的信息

C.人员结构安排属于高层管理需要的信息

D.现有库存量属于中层管理需要的信息

26.编码的目的是实现人和计算机的(),指挥计算机按照人的意志正确地工作。

A.联系B.通信C.影响D.互相控制

27.下列有关“数据库系统(DBS)”的叙述中正确的是()。

A.DBS是指在计算机系统中引入数据库后的系统构成

B.DBS是用户建立的若干数据库文件的集合

C.DBS是帮助用户建立、使用及管理数据库的一种计算机软件

D.DBS是一种新的关系数据库管理系统

28.信息系统规划阶段包括()。

Ⅰ.可行性分析

Ⅱ.提出任务

Ⅲ.初步调查

Ⅳ.逻辑设计

A.Ⅱ、Ⅲ、ⅣB.Ⅰ、Ⅲ、ⅣC.Ⅰ、ⅢD.Ⅰ、Ⅱ、Ⅲ

29.下列叙述中正确的是()。

A.死锁就是死循环

B.在简单轮转法中,高优先数的进程每轮都优先运行

C.DOS系统中,系统配置文件config.sys中的DOS=HIGH可实现把DOS的全部放到高端内存

D.在批处理系统中,对作业控制意图是靠作业说明书来实现,当作业运行后,用户不能控制作业的执行

30.下列关于软件测试的描述正确的是()。

A.通过一系列测试,证明软件是正确的

B.排除软件中的所有错误

C.软件测试与软件调试不同

D.由于熟悉情况,所以应尽量让程序设计人员参加测试

四、单选题(0题)31.构成网络协议的三要素是()。

A.分层、接口和服务B.语法、语义和时序C.语法、原语和接口D.结构、层次和接口

五、单选题(0题)32.防止用户被冒名所欺骗的方法是:()。

A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙

六、单选题(0题)33.以下哪一项不是入侵检测系统利用的信息:()。A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为

参考答案

1.A

2.D解析:软件测试是为了发现程序中的错误而执行程序的过程,所以软件测试的目的是尽可能多地发现软件系统中的错误,而不是证明程序或软件的正确性。一个成功的测试应该是发现了至今为止尚未发现的错误。

3.B

4.D解析:在网络信息传输过程中,可能遭到的攻击有:截获、窃听、篡改、伪造。信息截获是指信息从源结点传输出来,中途被攻击者非法截获,信息目的地结点没有收到应该接收的信息,因而造成了信息的中途丢失。信息窃听是指信息从源结点传输到信息目的结点,但途中被攻击者非法窃听。信息篡改是指信息从源结点传输到信息目的结点,但途中被攻击者非法截获,攻击者在截获的信息中进行修改或插入欺骗性的信息,然后将篡改后的错误信息发送给信息目的结点。信息伪造是指信息源结点并没有信息要传送到目的结点,攻击者冒充信息源结点用户,将伪造的信息发送给了信息目的结点。

5.B

6.C\r\n关于函数依赖有如下的Armstrong推理规则:

设有关系模式R(A1,A2…,An),U={A1,A2…,An}

规则1:自反律。如果YXU,则X→Y在R上成立。

规则2:增广律。如果x→Y在R上成立,ZU,则XZ→Yz在R上也成立。

规则3:传递律。如果x→Y和Y→Z在R上成立.X→Z在R上也成立。

若X→Y,WY→Z,则根据增广律,XW→YW成立,再根据传递律可知XW→Z成立,所以选项A是正确的。

若X→Y,Y→Z,则根据传递律有X→Z,因此XY→Z成立,所以选项B是正确的。

若X→Y,则Y→Z,则根据传递律可知,X→Z成立,所以选项D也是正确的。

7.A

8.B解析:结构化生命周期方法是将软件生命周期的各项活动规定为按固定次序连接的若干阶段的工作,每个时期又区分为若干阶段,各阶段的工作顺序展开,恰如自上而下的瀑布,故称之为瀑布模型。

9.D

10.B

11.基本加工高级加工基本加工,高级加工

12.处理处理解析:IPO图描述分层图中的一个模块的输入、输出和处理内容。相关知识点:层次模块结构图(HIPO)由层次结构图(HSC)和IPO图两部分构成。层次结构图由模块、调用、数据、控制信息组成。IPO图是主要配合层次模块结构图来详细说明每个模块内部功能的一种工具。

13.物理模型物理模型解析:结构化分析和设计方法的生命周期划分为计划、开发和运行3个时期,在分析阶段建立系统的逻辑模型,在设计阶段建立系统的物理模型。

14.业务领域/业务业务领域/业务解析:战略数据规划方法的第一步就是建立企业模型。它大致分为3个阶段,逐步精化:开发—个表示企业各职能范围的模型;扩展上述模型,使它们表示企业各处理过程;继续扩展上述模型,使它能表示企业各处理过程。而建立企业模型的目的是明确企业职能范围,企业职能范围指的是—个企业中的主要业务领域。

15.维护和扩充维护和扩充

16.系统的逻辑设计系统的逻辑设计解析:结构化方法工作阶段划分为提出任务、初步调查、可行性分析、详细调查、系统的逻辑设计、系统的物理设计、系统实施及系统的运行和维护。

17.预期结果预期结果解析:测试用例应该由以下两部分组成:输入数据和预期地输出结果。在执行程序之前应该对期望的输出有很明确的描述,这样,测试后就可将程序的输出同它进行仔细的对照检查。

18.扇入扇入

19.关联规则挖掘关联规则挖掘解析:常用的数据挖掘方法有:关联规则挖掘、分类分析、聚类分析等。

20.需求的分析整理需求的分析整理

21.A解析:在对数据流的分析中,从数据流图导出的结构图的关键主要是找到中心变换。相关知识点:数据流图(DFD)描述数据流从输入到输出的变换流程。数据流图的4种基本成分为数据流、加工、文件、源/宿。

22.A解析:办公信息系统、管理信’息系统、决策支持系统的处理对象分别是非结构化管理问题、结构化管理问题、半结构化管理问题。

23.D解析:大型信息系统建设首先必须有一支专门的队伍。根据企业的具体情况确定队伍的组织方式是很有必要的。它有委托承包型、联合开发型、顾问开发型这几种组织方式。

24.B

25.B解析:企业管理分为高层(战略级)、中层(管理级)和基层(执行级)3个层次,不同的管理层次需要不同的信息,从高层到基层所需的信息分别用来进行宏观调控、数据管理和数据处理。销售订单信息和现有库存量属于基层管理信息,人员结构安排属于中层管理信息,5年财务状况预测属高层管理信息。

26.B解析:编码的目的是实现人和计算机.的通信,指挥计算机按照人的意志正确地工作。

27.A解析:数据库系统DBS是指在计算机系统中引入数据库后的系统构成;数据库系统是一种带有数据库的综合系统,包括硬件、软件(如操作系统、数据库管理系统、编译系统及应用开发工具软件等)、数据库及开发者与使用者。

28.D解析:信息系统规划是结构化生命周期法中的第二个阶段,在系统分析阶段后,系统设计前进行的,这个阶段主要任务是可行性分析、任务的提出和初步的调查。

29.D

30.C解析:软件测试是为了寻找错误而运行程序的过程。软件调试是修

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论