2022年四川省成都市全国计算机等级考试信息安全技术预测试题(含答案)_第1页
2022年四川省成都市全国计算机等级考试信息安全技术预测试题(含答案)_第2页
2022年四川省成都市全国计算机等级考试信息安全技术预测试题(含答案)_第3页
2022年四川省成都市全国计算机等级考试信息安全技术预测试题(含答案)_第4页
2022年四川省成都市全国计算机等级考试信息安全技术预测试题(含答案)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年四川省成都市全国计算机等级考试信息安全技术预测试题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.下面哪一个情景属于身份验证(Authentication)过程()。

A.用户依照系统提示输入用户名和口令

B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

2.在()模式下,用户工作界面是通过浏览器来实现的。

A.C/SB.S/CC.S/BD.B/S

3.防止用户被冒名所欺骗的方法是:()。

A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙

4.利用有限的资源实现()的最大化始终是计算机科学技术发展和追求的目标之一。

A.效益B.功能C.技术D.服务

5.在系统开发方法论的实际发展过程中,共有两种开发方法被提倡和发展,它们是自底向上方法和

A.自顶向下方法B.结构化方法C.原型化方法D.面向对象方法

6.关于80年代Mirros蠕虫危害的描述,哪句话是错误的()。

A.该蠕虫利用Unix系统上的漏洞传播

B.窃取用户的机密信息,破坏计算机数据文件

C.占用了大量的计算机处理器的时间,导致拒绝服务

D.大量的流量堵塞了网络,导致网络瘫痪

7.BSP适合于企业大型信息系统的建设,其基本概念是

A.“自上而下”的系统规划和分步实现

B.“自下而上”的系统规划和分步实现

C.“自上而下”的系统规划和“自下而上”分步实现

D.“自下而上”的系统规划和“自上而下”分步实现

8.云端的数据存储空间是由云计算服务提供商()提供。

A.收费B.免费C.动态D.静态

9.通过调查了解现行系统的状况和用户对新系统的需求,从而确定新系统的功能。以上描述了结构化方法中哪个阶段的任务

A.系统分析B.系统设计C.可行性分析D.详细调查

10.防止用户被冒名所欺骗的方法是:()。A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙

二、2.填空题(10题)11.为了防止程序和数据被破坏以及灾后能重建和恢复,必须要有程序和数据的【】。

12.应用系统工程思想,自顶向下地进行系统开发的信息系统开发方法称为【】分析与设计开发方法。

13.面向对象的程序设计方法是一种______的开发方法,它从内部结构上模拟客观世界,属于“白箱法”,其开发过程是从“用什么做”到“要做什么”。

14.对系统开发的效益分析一般应包括对社会效益的分析和对【】的分析两个部分。

15.战略数据规划方法中,一般将产品、服务及资源的生命周期划分为几个阶段,它们分别是:计划、获得、管理和【】。

16.决策支持系统是支持决策过程的一类信息系统,它向决策者提供决策时需要的信息支持,因此它只是辅助决策者做出决策,而不是______做出决策。

17.在关系数据模型中,二维表的行称为元组,二维表的列称为【】。

18.面向数据流的设计方法一般把信息流分为两种,一种称为【】,另一种称为事务流。

19.主题数据库可以从根本上改变那种以______为目的的数据库建立的方式。

20.可行性分析报告为【】的结果。

三、1.选择题(10题)21.数据模型通常由三部分组成的,它们是数据结构、数据操作和

A.数据管理B.数据应用C.数据收集D.完整性约束

22.J.Martin关于企业业务活动关键成功因素有诸多的论述,下面哪个不属地此论述?

A.与确保企业具有竞争能力相关B.不同类型业务活动会有不同C.不同时间内会有不同D.与外部环境无关

23.在关系数据库中,为了简化用户的查询操作,而又不增加数据的存储空间,则应该创建的数据库对象是()。

A.table(表)B.index(索引)C.cursor(游标)D.view(视图)

24.下面______不属于办公自动化必须包括的基本设备。

A.计算机设备B.通信设备C.办公设备D.自动控制设备

25.SQL语言中的“视图(View)”对应于数据库三级模式结构中的()。

A.外模式B.模式C.内模式D.存储模式

26.对于大型信息系统的开发管理,一般经常采用的方法是()。

A.关键路径方法B.甘特图方法C.计划评审技术方法D.时间标记网络方法

27.下面______不是数据挖掘的常用方法。

A.关联规则挖掘B.分类分析C.聚类分析D.结构化开发

28.在结构化设计方法中,模块结构的基本符号

表示

A.调用符号B.控制符号C.传递符号D.数据符号

29.系统开发中的详细设计包括

Ⅰ.代码设

Ⅱ.逻辑设计

Ⅲ‘输入输出设计

Ⅳ.模块结构与功能设计

Ⅴ.程序设计

Ⅵ.数据库文件设计

A.Ⅰ,Ⅲ和ⅥB.Ⅲ,Ⅳ,Ⅴ和ⅥC.Ⅰ,Ⅱ和ⅤD.全部

30.数据库可由多个用户共享,数据库管理系统(DBMS)提供了数据库的安全性、完整性和()等机制,以保护数据库中的数据。

A.有效性B.可靠性C.并发性D.相容性

四、单选题(0题)31.在初步调查的基础上,根据系统目标、环境和条件,研制人员对所提出的任务从技术上、经济上、社会环境上进行分析,提出可行性分析报告,做出判断和结论。这是结构化方法中哪个阶段的任务?

A.初步调查B.可行性分析C.详细调查D.系统的逻辑设计

五、单选题(0题)32.在安全审计的风险评估阶段,通常是按什么顺序来进行的:()。

A.侦查阶段、渗透阶段、控制阶段

B.渗透阶段、侦查阶段、控制阶段

C.控制阶段、侦查阶段、渗透阶段

D.侦查阶段、控制阶段、渗透阶段

六、单选题(0题)33.最早的计算机网络与传统的通信网络最大的区别是什么()。

A.计算机网络带宽和速度大大提高

B.计算机网络采用了分组交换技术

C.计算机网络采用了电路交换技术

D.计算机网络的可靠性大大提高。

参考答案

1.A

2.D

3.A

4.A

5.A解析:早期的分析、设计和开发方法基本是遵循“自下向上”的,或称为“自底向上”的分析和设计方法。随着信息系统规模的扩大和对开发方法论的探讨,另一类系统的开发方法被提倡和发展,它就是自顶向下的系统分析、设计和开发方法,这也是当前大系统开发所常用的方法。

6.B

7.C解析:信息系统的战略规划应当由总体信息系统结构中的子系统开始实现。其基本策略是“自上而下”的系统规划和“自下而上”分步实现。

8.C

9.A解析:系统分析的任务是通过调查了解现行系统的状况和用户对新系统的需求,从而确定新系统的功能,因此系统分析也称为功能分析或者需求分析。新系统的功能确定是在了解旧系统的基本情况和理解用户新的需求的基础上,经过分析和综合而形成的。新系统的功能很大程度上取决于新系统的目标,目标设定的合理性将影响系统的成功与否,因此有人建议在可行性分析乃至系统分析中应该对系统设定的目标的科学性、合理性再进行较为深入的分析,从而制订出系统的、合适的目标。

10.A

11.备份备份解析:为防止计算机病毒应从三个方面人手,即加强思想教育、组织管理和加强技术措施。在管理方面,制定严格的规章制度,如对重要数据和程序及时备份,以使系统或数据在遭到破坏后可以重建和恢复。

12.结构化结构化

13.自底向上自底向上解析:面向对象是将对象看成是:对象=(算法+数据结构)程序=(对象+对象+……)的思路进行的,对系统自底向上的进行开发的方法。

14.经济效益经济效益解析:对系统开发的效益分析一般应包括对社会效益的分析和对经济效益的分析两个部分。

15.分配分配解析:与BSP类似,J.Martin仍将一个机构建立的产品/服务以及支持资源的生命周期划分为计划、获得、管理和分配四个阶段。

16.代替决策者代替决策者

17.属性属性解析:在关系数据模型中,二维表的行称为元组,二维表的列(字段)称为属性,属性的个数称为关系的元数。

18.变换流变换流解析:面向数据流的设计方法一般把信息流分为变换流和事务流。

19.特定应用特定应用

20.初步调查初步调查解析:新系统开发的必要性和可行性是初步调查分析的目的。初步调查分析的主要工作包含初步调查和可行性分析两个部分。初步调查分析结果是以可行性分析报告的形式表达出来的。

21.D解析:一般来讲,数据模型是严格定义的一组概念的集合。这些概念精确地描述了系统的静态特征、动态特征和完整性约束条件,因此,数据类型通常由数据结构、数据操作和完整性约束三部分组成。①数据结构:数据结构是所研究的对象类型的集合。这些对象是数据库的组成部分,它们包括两类,一类是与数据类型、内容、性质有关的对象;一类是与数据之间联系有关的对象。数据结构是对系统静态特性的描述。②数据操作;数据操作是指对数据库中各种对象的实例允许执行的操作和集合,包括操作及有关的操作规则。数据库主要由检索和更新两大类操作。数据操作是对系统动态特性的描述。③数据的约束条件:数据的约束条件是一组完整性规则的集合。完整性规则是给定的数据模型中数据及其联系所具有的制约和依存规则,用以限制符合数据模型的数据库状态以及动态的变化,以保证数据的正确、有效、相容。数据模型应该反映和规定本数据模型必须遵守的基本的通用的完整性约束条件。例如,在关系模型中,任何关系必须满足实体完整性和参照完整性两个条件。

22.D解析:在一个企业的业务活动中,关键成功因素总是与那些能确保企业具有竞争能力的方面相关的。在不同类型的业务活动中,关键成功因素也会有很大不同,即使在同一类型的业务活动中,在不同时间内,其关键成功因素也不同,甚至受外部环境的影响。

23.D解析:视图可以在不增加数据存储空间的基础上,简化用户的查询操作,故选项D符合题意。表、索引、游标都将增加存储空间。

24.D解析:自动控制设备主要用于工业生产。

25.A

26.C解析:工程项目的进度安排方法中,常用甘特图法、时间标记网络法、进度计划评审法、关键路径方法等。其中,进度计划评审方法(PERT图方法)在信息工程和软件的运用中,有很好的收效。它有专门的软件系统,可以辅助人们进行管理,可完成对图的管理、调整和修改。对规模较大、复杂度高的系统开发,PERT图软件还有一定的指导作用。所以,选项C正确。

27.D解析:常用数据挖掘方法有:关联规则挖掘、分类分析和聚类分析。结构化开发方法是一种信息系统开发的方法,并不是数据挖掘的常用方法。

28.B解析:调用符号是箭头,传递符号是圆圈,数据符号是带空心点的箭头。

29.A解析:系统的详细设计包括代码设计、数据库/文件设计、输入/输出设计、模块结构与功能设计等过程。与此同时,根据总体设计要求购置计算机等设备。题目中的“逻辑设计”属于系统分析阶段,“程序设计”属于系统实施阶段。

30.C解析:数据库可由多个用户共享,数据库管理系统(DB

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论