2022年山东省枣庄市全国计算机等级考试信息安全技术预测试题(含答案)_第1页
2022年山东省枣庄市全国计算机等级考试信息安全技术预测试题(含答案)_第2页
2022年山东省枣庄市全国计算机等级考试信息安全技术预测试题(含答案)_第3页
2022年山东省枣庄市全国计算机等级考试信息安全技术预测试题(含答案)_第4页
2022年山东省枣庄市全国计算机等级考试信息安全技术预测试题(含答案)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年山东省枣庄市全国计算机等级考试信息安全技术预测试题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.软件开发的结构化分析方法常用的描述软件功能需求的工具是

A.数据流程图、数据字典B.软件流程图、模块说明C.事务流程图、处理说明D.系统流程图、程序编码

2.防火墙最主要被部署在____位置。A.网络边界B.骨干线路C.重要服务器D.桌面终端

3.信息系统开发方式有多种,其中最有利于企业信息技术人员培养和系统维护的开发方式是()

A.自行开发B.委托开发C.合作开发D.购买软件

4.网络层安全性的优点是:()。

A.保密性B.按照同样的加密密钥和访问控制策略来处理数据包C.提供基于进程对进程的安全服务D.透明性

5.决策支持系统的作用是()。

A.只支持高层人士进行决策B.只支持专业人士进行决策C.辅助各层人士决策D.代替一般人员进行决策

6.对称密钥密码体制的主要缺点是()。

A.加、解密速度慢B.密钥的分配和管理问题C.应用局限性D.加密密钥与解密密钥不同

7.下面哪一个情景属于身份验证(Authentication)过程()。

A.用户依照系统提示输入用户名和口令

B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

8.企业过程定义是企业资源管理所需要的、逻辑相关的一组决策和活动。它们的分析和识别无需考虑与组织机构的联系。定义企业过程有其目的和作用,下列不属于其目的和作用的是

A.使信息系统尽量独立于组织机构

B.帮助理解企业如何能完成其总使命和目标

C.为从操作控制过程中分离出战略计划和管理控制提供依据

D.为定义关键的方法需求提供帮助

9.IDS规则包括网络误用和()。

A.网络异常B.系统误用C.系统异常D.操作异常

10.利用有限的资源实现()的最大化始终是计算机科学技术发展和追求的目标之一。

A.效益B.功能C.技术D.服务

二、2.填空题(10题)11.计算机之所以属于智能机器,是因为它除了能完成算术运算外,还能完成某些______。

12.软件设计方法中的Jackson方法是一种面向______的设计方法。

13.计算信息的价值有两种方法:一种是按______计算,是信息的内在价值,可用于对信息商品进定价;另一种是按使用效果计算信息价值,计算得到的叫信息的外延价值,在信息系统的分析中应使用这个外延价值。

14.数据流程图中的数据流是【】数据,而不是控制的转移流向。

15.BSP方法强调基于企业业务活动来建设信息系统,从而增强信息系统的【】。

16.自顶向下的规划可以分三层求精,分别是【】、实体分析和实体活动分析。

17.数据转储是【】中采用的基本技术。

18.信息安全中对文件的保护和保密是一项重要的工作,其中保护是为了防止误操作而对文件造成破坏,保密措施是为了防止______的用户对文件进行访问。

19.决策者和决策支持系统之间联系的接口称为对话子系统,它应具有很强的【】功能。

20.一般认为,在任一企业内同时存在三个不同的计划、控制层,它们分别是战略计划层、管理控制层和【】。

三、1.选择题(10题)21.利用计算机对指纹进行识别、对图像和声音进行处理属于下列哪一个应用领域?()

A.科学计算B.过程控制C.辅助设计D.信息处理

22.BSP的具体目标可以归纳为5条,下列哪条是以最高效率支持企业的目标?

A.避免主观性B.保护投资C.资源管理D.改善管理与客户关系

23.在进行软件测试时,首先应当进行单元测试,然后再进行(),最后再进行有效性测试。

A.组合测试B.集成测试C.有效性测试D.确认测试

24.在软件开发中,用来描述程序结构的是()。

A.数据结构B.模型逻辑C.算法思想D.数据字典

25.在下列数据模型中,哪一个是概念数据模型?

A.关系模型B.实体-联系模型C.层次模型D.网状模型

26.以下是关于主题数据库和应用项目的描述。

Ⅰ.多个应用项目可以共同使用一个主题数据库

Ⅱ.一个应用项目也可以使用多个主题数据库

Ⅲ.一个主题数据库只能被一个应用项目使用

Ⅳ.主题数据库一般应该独立于应用项目

其中正确的有()。

A.Ⅰ、Ⅱ、ⅢB.Ⅱ、Ⅲ、ⅣC.Ⅰ、Ⅱ、ⅣD.Ⅰ、Ⅲ、Ⅳ

27.在关系模型中可以有三类完整性约束,任何关系必须满足其中两种完整性约束的条件是()。

A.动态完整性、实体完整性B.实体完整性、参照完整性C.数据完整性、实体完整性D.参照完整性、用户白定义完整性

28.预定义技术的主要通信工具是定义报告。报告形式有多种,下列()可以表明外部实体、过程和文件之间的数据流动。

A.流程图B.叙述文字C.逻辑判定表D.数据字典

29.JamesRambough提出的OMT方法中,以下哪3种模型OMT方法是用来描述软件系统的?Ⅰ.对象模型Ⅱ.结构模型Ⅲ.动态模型Ⅳ。功能模型

A.Ⅰ、Ⅱ和ⅢB.Ⅱ、Ⅲ和ⅣC.Ⅰ、Ⅲ和ⅣD.Ⅰ、Ⅱ和Ⅳ

30.信息系统的结构化设计(SD)方法中,一般分为总体设计和详细设计两阶段,其中总体设计主要是要建立()。

A.软件结构B.软件流程C.软件模型D.软件模块

四、单选题(0题)31.BSP是IBM公司于20世纪70年代研制的一种规划方法,其中文含义是

A.信息系统规划B.战略数据规划C.企业策略规划D.企业系统规划

五、单选题(0题)32.以下不属于原型化方法优点的是

Ⅰ.加强了开发过程中用户的参与和决策

Ⅱ.文档资料规范、完整

Ⅲ.可以接受需求的不确定性并降低风险

Ⅳ.可以缓和通信的困难

Ⅴ.提供了一个验证用户需求的环境

Ⅵ.自上而下、从粗到精进行系统开发

A.Ⅰ、ⅡB.Ⅱ、ⅢC.Ⅲ、ⅤD.Ⅱ、Ⅵ

六、单选题(0题)33.入侵检测系统的第一步是:()。

A.信号分析B.信息收集C.数据包过滤D.数据包检查

参考答案

1.A解析:数据流程图是对软件系统逻辑模型的描述,它所表示的对数据的处理逻辑,反映了软件所必须完成的功能。数据字典DD(DataDictionary)是关于对数据流图中包含的所有元素的信息的集合。数据流图和数据字典共同构成系统的逻辑模型,没有数据流图则数据字典难以发挥作用,没有数据字典则数据流图就不严格。数据字典的主要内容有:数据流、数据元素、数据存储、加工、外部项。除数据定义之外,数据字典还应该包含关于数据的一些其他信息,如一般信息(名字、别名、描述)、数据定义(数据类型、数据长度和结构组成)、数据的使用特点及数据控制信息等。

2.A

3.C信息系统开发方式有多种,其中最有利于企业信息技术人员培养和系统维护的开发方式是合作开发。

4.A

5.C解析:本题考查决策支持系统的功能。决策支持系统的功能是支持各层次的人们进行决策,或者说辅助各种层次的人们进行决策,它不是也不可能代替人们进行决策。故只有选项C符合题意。

6.B

7.A

8.D解析:企业过程定义是企业资源管理所需要的、逻辑相关的一组决策和活动。它们的分析和识别无需考虑与组织机构的联系。定义企业过程的目的和作用可以归纳为:

①使信息系统尽量独立于组织机构。

②帮助理解企业如何能完成其总使命和目标。

③为从操作控制过程中分离出战略计划和管理控制提供依据。

④为定义所需要的信息结构、为确定研究的范围、模块的分解和排列、开发的优先顺序提供依据。

⑤为定义关键的数据需求提供帮助。

9.A

10.A

11.逻辑运算/逻辑判断逻辑运算/逻辑判断解析:计算机属于一种智能机器,是因为它采用了存储程序工作原理,能自动执行程序完成运算和信息处理。存储程序工作原理的实现主要是计算机具备逻辑运算的功能,因为逻辑判断和逻辑推理是智能的核心。

12.数据结构数据结构

13.所花的必要社会劳动量所花的必要社会劳动量

14.动态动态解析:数据流程图描述了企业或机构中整体的或部门的数据、数据流向、数据加工、数据存储及数据的来源和去向。所以说,数据流程图中的数据流是动态数据,而不是控制的转移流向。

15.适应性适应性解析:在一个发展的企业中,数据处理系统决不要削弱或妨碍管理部门的应变能力,应当有能力在企业的长期的组织机构和管理体制的变化中发展自己。因此,BSP方法强调基于企业业务活动来建设信息系统,从而增强信息系统的适应性。

16.主题数据库设计主题数据库设计解析:自顶向下的规划可以分三层求精,分别是主题数据库规划、实体分析和实体活动分析。

17.数据恢复数据恢复解析:数据库系统中可能发生各种各样的故障,大致可以分为以下几类:事务内部的故障、系统故障,介质故障和计算机病毒。这些故障会影响到数据库中数据的正确性,甚至破坏数据库,使数据库中数据全部或部分丢失,因此数据库管理系统必须具有把数据库从错误状态恢复到某个一致性状态的功能,这就是数据库的恢复。恢复机制涉及的两个关键问题是:

①如何建立冗余数据。

②如何利用这些数据实施数据库恢复。

数据转储是数据库恢复中采用的基本技术。所谓转储即DBA定期地将整个数据库复制到磁带或另一个磁盘上保存起来的过程。转储可以分为动态和静态两种形式,也可以分为海量转储和增量转储两种形式。

18.未授权或非法未授权或非法

19.交互或互动交互或互动解析:对话子系统是决策支持系统中的重要组成部分,它是用户使用系统的接口,它应具有很强的交互功能,灵活适用,即决策支持系统的全部功能必须通过对话系统来加以实现。

20.操作控制层操作控制层解析:一般认为,在任一企业内同时存在三个不同的计划、控制层:战略计划层、管理控制层、操作控制层。其中,战略计划层的主要任务是决定组织目标,决定达到这些目标所需用的资源以及获取、使用、分配这些资源的策略;管理控制层的主要任务是确认资源的获取及在实现组织的目标是否有效地使用了这些资源;操作控制层的任务是保证有效率地完成具体的任务。

21.D解析:计算机的应用领域包括科学和工程计算、数据和信息处理、过程控制、辅助设计和人工智能。其中的数据和信息处理是指对数据的收集、存储、加工、分析和传送的过程;近年来多媒体技术的发展,为数据处理增加了新的内容,指纹的识别、图像和声音信息的处理等。因此“利用计算机对指纹进行识别,对图像和声音进行处理”属于信息处理,正确答案为选项D。

22.C解析:BSP的主要目标是提供一个信息系统规划,用以支持企业短期和长期的信息需要。为管理者提供一种形式化的、客观的方法,明确建立信息系统的优先顺序,而不考虑部门的狭隘利益,并避免主观性;为具有较长生命周期系统的建设和保护系统的投资作准备;为了以最高效率支持企业目标,BSP提供数据处理资源的管理;增加负责人的信心,坚信收效高的主要的信息系统能够实施;提供响应用户需求和优先的系统,以改善信息系统管理部门和用户之间的关系。

23.B解析:软件测试的顺序一般都是在编码完成后对单元模块进行测试,测试完毕,把单元模块集成,然后对集成系统进行系统集成测试,最后再测试系统的有效性。

24.A解析:软件开发中,最基本的要素就是数据,因此软件的结构也是采用数据结构的方式来描述程序的结构。

25.B解析:关系模型、层次模型和网状模型属于结构数据模型,实体—联系模型属于概念数据模型。

26.C

27.B解析:在关系模型中,任何关系必须满足其中两种完整性约束的条件是实体完整性,参照完整性。相关知识点:关系模型的完整性规则有实体完整性规则、参照完整性规则、用户定义的完整性规则。

28.A解析:流程图是信息系统设计中,

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论