备考2023年福建省龙岩市全国计算机等级考试信息安全技术预测试题(含答案)_第1页
备考2023年福建省龙岩市全国计算机等级考试信息安全技术预测试题(含答案)_第2页
备考2023年福建省龙岩市全国计算机等级考试信息安全技术预测试题(含答案)_第3页
备考2023年福建省龙岩市全国计算机等级考试信息安全技术预测试题(含答案)_第4页
备考2023年福建省龙岩市全国计算机等级考试信息安全技术预测试题(含答案)_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

备考2023年福建省龙岩市全国计算机等级考试信息安全技术预测试题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.黑客利用IP地址进行攻击的方法有:()。

A.IP欺骗B.解密C.窃取口令D.发送病毒

2.Telnet服务自身的主要缺陷是()

A.不用用户名和密码B.服务端口23不能被关闭C.明文传输用户名和密码D.支持远程登录

3.软件开发的结构化分析方法常用的描述软件功能需求的工具是

A.数据流程图、数据字典B.软件流程图、模块说明C.事务流程图、处理说明D.系统流程图、程序编码

4.《计算机信息系统安全保护条例》规定,国家对计算机信息系统安全专用产品的销售实行____。

A.许可证制度B.3C认证C.IS09000认证D.专卖制度

5.信息战的军人身份确认较常规战争的军人身份确认()

A.难B.易C.难说

6.人对网络的依赖性最高的时代()。

A.专网时代B.PC时代C.多网合一时代D.主机时代

7.黑色星期四是指()

A.1998年11月3日星期四B.1999年6月24日星期四C.2000年4月13日星期四

8.下面哪一个情景属于授权(Authorization)()。

A.用户依照系统提示输入用户名和口令

B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

9.一般来说,MIS从职能结构上进行横向划分时,可分成战略层、战术层和

A.指挥层B.管理控制层C.计划层D.操作层

10.实施原型化可采用多种策略,以下策略中哪种可能是投入最大的?()

A.利用组合工程建立模型B.进行模型的剪裁和粘贴C.用系统实例进行模型化D.从定义阶段建立初始模型

二、2.填空题(10题)11.OOSE分析阶段所要做的事就是建立【】和分析模型。

12.______是描述数据库中记录间联系的数据结构形式,它是数据库系统用以提供信息表示和操作手段的形式框架。

13.建立成功的MIS有两个先决条件,其一是已定好系统的开发策略;其二是______。

14.企业模型表示企业在经营管理中的职能,而企业职能范围是企业中的主要【】。

15.高级终端用户在数据规划过程中起着______。

16.从历史的发展看,信息系统的开发方法总括起来可分为自底向上和【】两类。

17.原型化方法的基本思想是通过试用,反馈和【】的多次反复,最终开发出真正符合用户需要的应用系统。

18.在建设企业管理信息系统时,由于企业机构的可变性,因此在设计系,统的功能时,不仅仅要着眼于企业的机构,而更重要的是应该着眼于企业的【】。

19.数据管理技术随着计算机技术的发展而发展,一般可以分为如下四个阶段:人工管理阶段、文件系统阶段、【】阶段和高级数据库技术阶段。

20.比较常用的几种数据挖掘有三种:【】、分类分析及聚类分析。

三、1.选择题(10题)21.原型提供有效集成化字典是一项关键的软件需求,它在下列原型生命周期的哪一步提供?

A.识别基本需求B.模型检验C.原型修正和改进D.开发工作模型

22.并行性是指两个或多个事件在()发生。

A.同一时刻B.同一时间间隔C.非同一时刻D.同一段时间内

23.在软件工程中,高质量的文档标准是完整性、一致性和______。

A.统一性B.安全性C.无二义性D.组合性

24.软件测试是保证软件质量的重要手段,其首要任务是

A.保证软件的正确性B.改正软件存在的错误C.发现软件的潜在错误D.实现程序正确性证明

25.耦合是软件各模块间连接的一种度量。一组模块都访问同一数据结构应属于下列哪种耦合?

A.内容耦合B.公共耦合C.外部耦合D.控制耦合

26.在关系模型中可以有三类完整性约束,任何关系必须满足其中的哪两种完整性约束条件?

A.参照完整性,用户自定义完整性B.数据完整性,实体完整性C.实体完整性,参照完整性D.动态完整性,实体完整性

27.原型法的需求定义有许多属性,下列哪种属性可验证需求?

A.一致的B.完备的C.可测试的D.可维护的

28.自顶向下规划的目标是达到信息的一致性,即保证下列哪些内容的一致?

Ⅰ.数据字段定义

Ⅱ.数据结构

Ⅲ.更新时间

Ⅳ.更新规划

Ⅳ.数据记录

A.Ⅰ和ⅡB.Ⅰ,Ⅱ和ⅢC.Ⅰ,Ⅲ和ⅤD.全部

29.企业的实体分析是自顶向下规划的第二层求精,包括许多步骤,下列哪个技术是对企业实体的概括?

A.实体的确定B.实体的抽象C.实体一联系图D.实体映射

30.在测试中,下列说法错误的是

A.测试是为了发现程序中的错误而执行程序的过程

B.测试是为了表明程序是正确的

C.好的测试方案是极可能发现迄今为止尚未发现的错误的测试方案

D.成功的测试是发现了至今为止尚未发现的错误的测试

四、单选题(0题)31.在批处理系统中,用户的作业是由什么组成的

A.程序B.程序和数据C.程序和作业说明书D.程序、数据和作业说明书

五、单选题(0题)32.是一种并行或分布式多处理系统()。

A.集群B.集中C.云计算D.网格计算

六、单选题(0题)33.以下关于宏病毒说法正确的是:()。

A.宏病毒主要感染可执行文件

B.宏病毒仅向办公自动化程序编制的文档进行传染

C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区

D.CIH病毒属于宏病毒

参考答案

1.A

2.C

3.A解析:数据流程图是对软件系统逻辑模型的描述,它所表示的对数据的处理逻辑,反映了软件所必须完成的功能。数据字典DD(DataDictionary)是关于对数据流图中包含的所有元素的信息的集合。数据流图和数据字典共同构成系统的逻辑模型,没有数据流图则数据字典难以发挥作用,没有数据字典则数据流图就不严格。数据字典的主要内容有:数据流、数据元素、数据存储、加工、外部项。除数据定义之外,数据字典还应该包含关于数据的一些其他信息,如一般信息(名字、别名、描述)、数据定义(数据类型、数据长度和结构组成)、数据的使用特点及数据控制信息等。

4.A

5.A

6.C

7.A

8.B

9.D解析:管理信息系统往往按照企业的管理层次将其分解为若干相对独立而又密切相关的子系统来实现,包括战略层、战术层和操作层。

10.D解析:大多数富有成效的建立模型的途径,就是利用组合工程,选项A不符合题意;在建立原型化的模型中,最有成效的建立模型途径,就是“剪裁和粘贴”,所以选项B不符合题意;选项C,用系统实例的方法进行模型化,是沟通产品与用户的很好方式:选项D是从定义阶段建立初始模型,这样做,速度慢,可能会带来时间的延误,增加测试工作量。原型化涉及系统速度、灵活性和变化,为了完成需要的高效率,最有效的途径是组合,是尽可能利用可复用的成分,而不是重新建立。

11.需求模型需求模型解析:软件分析阶段是开发软件的需求分析,OOSE的分析阶段所要做的事是建立需求模型和分析模型。需求模型是用来获取客户需求;分析模型的目的是在分析阶段形成一个健壮的、逻辑的、可扩展的系统基本结构。

12.数据模型数据模型

13.企业管理科学化企业管理科学化

14.业务领域/业务业务领域/业务解析:战略数据规划方法的第一步就是建立企业模型。它大致分为3个阶段,逐步精化:开发—个表示企业各职能范围的模型;扩展上述模型,使它们表示企业各处理过程;继续扩展上述模型,使它能表示企业各处理过程。而建立企业模型的目的是明确企业职能范围,企业职能范围指的是—个企业中的主要业务领域。

15.辅助作用辅助作用

16.自顶向下自顶向下解析:信息系统开发方法可分为自顶向下和自底向上两类:自顶自下法,首先把整个系统作结构化的划分,然后从高层到基层,从整体到局部,从组织到功能、机制、任务,到内部的每一个管理活动细节进行系统分析与设计;自底向上的方法主要是早期信息系统的一种开发方法;系统开发依赖于个人的经验,往往是一个到另一个逐项发展。

17.修改修改解析:原型化方法认为系统开发过程中的反复是必要的,不可避免的,也是所希望的,应加以鼓励。它的基本思想是通过试用、反馈和修改的多次反复,最终开发出真正符合用户需要的应用系统。

18.职能职能解析:一般认为管理信息系统是一个大的复杂的系统,在形成管理信息系统的过程中,往往是按照企业的组织职能(横向分解)或管理层次(纵向分解)将其分解为相对独立而又密切相关的子系统来实现的。所以在设计系统功能时,主要应着眼于企业的职能。

19.数据库数据库解析:这里考查的是数据库管理系统的发展简史。

20.关联规则挖掘关联规则挖掘

21.C解析:在修正和改进阶段,更多的情况是在现有的模型基础上做进一步的改进,这就要求控制随之可能引起的积极和消极的影响。必须有一个字典,它不仅用以定义应用,而且必须记录系统成分之间的所有关系。

22.A解析:并行性是指两个或多个事件在同一时刻发生。相关知识点:并发性指两个或多个事件在同一时间间隔内发生。

23.C解析:在软件工程中,高质量的文档标准是完整性、一致性和无二义性。

24.C解析:测试阶段的基本任务是根据软件开发各阶段的文档资料和程序的内部结构精心设计一套测试方案,找出程序中潜在的各种错误和缺陷。测试并不能保证程序是完全正确的。只有选项C符合题意。

25.B解析:耦合分为以下几种,按照耦合度由高到低排列是:

内容耦合——一个模块直接访问另一个模块的内容。

公共耦合——组模块都访问同一全局数据结构。

外部耦合——组模块都访问同一个数据项。

控制耦合——一个模块明显地把开关量、名字等信息送入另一模块,控制另一模块的功能。

26.C解析:在关系模型中,可以有三条完整性约束条件:实体完整性、参照完整性和用户自定义完整性。实体完整性:是指一个关系的主属性不能为空值;参照完整性:是指如果属性组A是关系R的外码,是关系S的主码,则A的值要么为空,要么与关系S中某个元组的该属性组值相同,才能保证表之间建立正确的关联关系;用户自定义完整性:是指在一个具体的应用中,用户定义的数据必须满足的语义要求。

27.C解析:“一致的”表示需求之间没有逻辑上的矛盾,“完备的”要求所有需求都必须加上适当的说明,“可维护的”表示文档的组织可灵活修改、易读,“可测试的”要求需求必须能够验证,所以选项C正确。

28.D

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论