备考2023年湖南省湘潭市全国计算机等级考试信息安全技术真题(含答案)_第1页
备考2023年湖南省湘潭市全国计算机等级考试信息安全技术真题(含答案)_第2页
备考2023年湖南省湘潭市全国计算机等级考试信息安全技术真题(含答案)_第3页
备考2023年湖南省湘潭市全国计算机等级考试信息安全技术真题(含答案)_第4页
备考2023年湖南省湘潭市全国计算机等级考试信息安全技术真题(含答案)_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

备考2023年湖南省湘潭市全国计算机等级考试信息安全技术真题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.逻辑炸弹通常是通过()。

A.必须远程控制启动执行,实施破坏B.指定条件或外来触发启动执行,实施破坏C.通过管理员控制启动执行,实施破坏

2.系统开发任务是否立项的决策依据是

A.可行性研究报告B.系统设计说明书C.系统开发建议书D.现行系统的调查报告

3.IPSeC协议工作在()层次。

A.数据链路层B.网络层C.应用层D.传输层

4.下面哪一个情景属于授权(Authorization)()。

A.用户依照系统提示输入用户名和口令

B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

5.《计算机信息系统安全保护条例》规定,计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的____的安全。

A.计算机B.计算机软件系统C.计算机信息系统D.计算机操作人员

6.利用有限的资源实现()的最大化始终是计算机科学技术发展和追求的目标之一。

A.效益B.功能C.技术D.服务

7.BSP将数据作为一种资源来管理,并认为信息资源管理(IRM)的基本内容包含三个主题,下述哪个不属于主题范围?()

A.要从整个企业管理的全面来分析信息资源的管理

B.建立企业资源管理指导委员会,负责制定政策,控制和监督信息资源的应用

C.建立信息资源的组织机构,从事数据的计划和控制以及数据获取和经营管理

D.进行有效的数据库逻辑设计和对分布数据处理提供支持。

8.防治要从防毒、查毒、()三方面来进行()。

A.解毒B.隔离C.反击D.重起

9.在数据字典中,表达循环(重复)数据结构的符号是

A.()B.[]C.{}D.+

10.加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是()。

A.对称密钥加密B.非对称密钥加密

二、2.填空题(10题)11.BSP方法在实现企业过程定义时,将企业主要资源划分为:计划和控制资源,产品服务资源和【】性资源。

12.信息系统的计算机系统配置的依据,决定于系统的【】。

13.从历史的发展来看,信息系统的开发方法总括起来可分为自底向上和【】两类。

14.一个完整的程序必须完成三个层次的过程,它们分别是编码、测试和【】。

15.模块独立性的两个度量指标是内聚性和______。

16.现代企业级的信息系统设计包括两个方面的内容,其中之一是对在系统分析中所确定的业务系统进行实现的基本过程的设计,该设计称为【】。

17.BSP方法特别强调基于企业业务活动而不是组织机构来建设信息系统,从而增强信息系统的【】。

18.主题数据库与【】有关,而不是与一般的应用项目有关。

19.模块结构图是由数据流程图导出的。通常信息系统的数据流程图包括两种典型结构,即变换结构和【】结构。

20.管理中的数据可分为两种:操作型数据和分析型数据。其中,细节的、在存取瞬间是准确的、可更新的、操作需求事先可知道的数据属于【】型数据。

三、1.选择题(10题)21.数据库系统的体系结构是数据库系统的总体框架,一般来说数据库系统应具有三级模式结构,它们是

A.外模式,模式和内模式B.子模式,用户模式和存储模式C.模式,子模式和概念模式D.子模式,模式和用户模式

22.开发策略是根据______和工作内容而采取的行动方针和工作方法。

A.工作方法B.工作对象C.工作效益D.工作目标

23.在BSP方法中,定义数据类有许多步骤,下列中哪一步不属于它的步骤?

A.识别数据类B.定义数据类C.建立数据类与过程的关系D.抽取公共数据类

24.DSS中的数据系统的特点之一是

A.数据主要来源于系统内部B.能快速批量地增减数据C.数据管理能力较弱D.缺乏直观的数据表达方式

25.J.Martin认为使用结构化设计和分析来提高数据处理生产率的做法收效甚微,因为哪些因素影响其效果?

Ⅰ.应用的微小变化,可能导致程序的系列变化

Ⅱ.数据格式的不一致,导致数据共享性差

Ⅲ.没用高级数据库语言,没有良好的数据库设计

Ⅳ.企业的应用程序中存在着许多重复的逻辑结构

A.Ⅰ和ⅣB.Ⅱ和ⅢC.ⅢD.全部

26.软件生产工程化的基础是软件生产的规范化和标准化,以下哪个(些)是与软件生产工程化有关的内容?

Ⅰ.软件开发的流程

Ⅱ.软件的设计

Ⅲ.文档制作

Ⅳ,项目管理

A.Ⅰ和ⅡB.Ⅱ和ⅢC.Ⅰ,Ⅱ和ⅢD.全部

27.软件文档是软件工程实施中的重要成分,它不仅是软件开发各阶段的重要依据,而且也影响软件的

A.可理解性B.可维护性C.可扩展性D.可移植性

28.在结构化方法的软件需求定义中,可采用分析工具来辅助完成。下列工具中,哪些是常用的工具?

Ⅰ.数据流图

Ⅱ.结构图

Ⅲ.数据字典

Ⅳ.判定表

A.Ⅰ和ⅢB.Ⅰ、Ⅱ和ⅢC.Ⅰ、Ⅱ和ⅣD.Ⅰ、Ⅲ和Ⅳ

29.在结构化方法开发的整个过程中,最重要的环节是()。

A.需求分析和需求定义B.系统规划和可行性分析C.系统逻辑模型的确定D.系统物理模型的确定

30.数据字典应该包括在以下哪个软件文档中?

A.可行性分析报告B.软件需求规格说明书C.数据库设计说明书D.用户手册

四、单选题(0题)31.确定企业的主题数据库是战略数据规划的重要内容之一,下述哪项不是对主题数据库提出的要求?()

A.主题数据库应设计得尽可能的稳定

B.主题数据库不发生变化

C.主题数据库逻辑纬构独立于硬、软件设备

D.主题数据库将企业数据划分为可管理的单位

五、单选题(0题)32.《计算机信息系统安全保护条例》规定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以()的罚款、对单位处以()的罚款。

A.5000元以下15000元以下

B.5000元15000元

C.2000元以下10000元以下

D.2000元10000元

六、单选题(0题)33.在一个企业网中,防火墙应该是____的一部分,构建防火墙时首先要考虑其保护的范围。

A.安全技术B.安全设置C.局部安全策略D.全局安全策略

参考答案

1.B

2.A解析:可行性分析是在进行初步调查后所进行的对系统开发必要性和可能性的研究。研究的结果可能是肯定的,即系统可以进行开发;但也可能是否定的,即系统在现有条件下不应开发;也可能提出第三种解决方案,如改变目标,或追加投资,或延长工期等。

3.B

4.B

5.C

6.A

7.D解析:信息资源管理的基本内容包括三个主题:资源管理的方向和控制,要从整个企业管理的全面来分析资源的管理;建立企业资源管理指导委员会,负责制定政策,控制和监督信息资源功能的实施;信息资源的结构。

8.A

9.C解析:一般使用下面几种描述符来定义数据字典;

=:表示定义为。

+:表示顺序连接。

[分量1/分量2…];表示选择其中某个分量。

{}:表示重复括弧内的分量。

():表示可选,圆括弧内的数据可有可无。

所以,在数据字典中,表达循环(重复)数据结构的符号是{}。

10.B

11.支持支持解析:BSP方法在实现企业过程定义时,将企业主要资源划分为:计划和控制资源、产品/服务资源和支持性资源。支持资源是指企业为实现其目标时的消耗和使用物。

12.网络计算结构网络计算结构解析:信息系统的计算机系统配置的依据,决定于系统的网络计算结构,从总体上讲,取决于系统采用的计算结构是集中式结构还是分布式结构。

13.自顶向下自顶向下解析:早期的分析、设计和开发方法基本是遵循“自下而上”的分析和设计方法,随着信息系统规模扩大,出现了“自顶向下”的系统分析、设计和开发方法。

14.排错或纠错排错或纠错解析:一个完整的程序必须完成三个层次的过程,它们分别是编码、测试和排错。

15.耦合性耦合性解析:模块独立性是由内聚性和耦合性两个指标来度量的。内聚性是度量一个模块功能强度的一个相对指标,内聚是从功能角度来衡量模块的联系,其描述的是模块内的功能联系。内聚按模块之间的内聚度由弱到强排列:偶然内聚、逻辑内聚、时间内聚、过程内聚、通信内聚、顺序内聚和功能内聚。耦合性则用来度量模块之间的相互联系的程度。耦合是软件结构中各模块之间相互连接的一种度量,耦合强弱取决于模块间接口的复杂程度,进入或访问一个模块的点及通过接口的数据。耦合的类型按模块之间的耦合度由高到低排列有:内容耦合、公共耦合、外部耦合、控制耦合、标记耦合、数据耦合和非直接耦合。

16.业务设计业务设计解析:系统设计的任务是赋予系统分析阶段所确定的新系统的功能(即系统“做什么”)的一种具体的实现方法和技术(即系统“如何做”)。因此,系统设计的依据应是以往通过审核并得到确认的系统分析报告,它全面确定了系统所应具有的功能和性能要求。系统设计包括:面向业务活动的业务设计,即对在系统分析中所确定的业务系统进行实现的基本过程的设计。业务设计的主要内容是应用系统的设计,包括应用软件设计和数据库设计。面向系统组成的技术设计,即将与具体的系统运行环境直接联系(如操作系统、数据库管理系统、网络系统等软件及硬件平台)。

17.适应性适应性解析:BSP方法特别强调基于企业业务活动而不是组织机构来建设信息系统,从而增强信息系统的适应性,即当组织机构发生变化,信息系统无需做太多的修改。

18.企业经营主题企业经营主题解析:战略数据规划的重要内容之一就是企业主题数据库的确定。回顾数据库的应用发展史,有两类数据库,即应用数据库和主题数据库。主题数据库与企业经营主题有关,而不是与一般的应用项目有关。

19.事务事务解析:数据流程图有两种典型结构,变换型结构——呈现一种线性状态。事务型结构——往往是一束数据流一起流入和流出,其中可能同时有几个事务需要处理。数据流程图转换成结构图目前并无形式化的方法。一般首先通过变换型和事务型的数据流图导出初始模块结构图。它们都是首先设计顶层模块,然后自顶向下,逐步细化,最后得到一十符合数据流图所表示的应用软件所对应的程序模块结构图。

20.操作操作解析:管理中的数据可分为两种:操作型数据和分析型数据。其中,细节的、在存取瞬间是准确的、可更新的、操作需求事先可知道的数据属于操作型数据。

21.A解析:三级模式体系结构是指内模式、模式和外模式。

22.B解析:开发策略指根据工作对象和工作内容而应该采取的行动方针和工作方法。制定正确的策略是保证达到既定目标的、必要的、具有战略意义的措施。信息系统建设作为一项复杂的社会和技术工程,必须采取正确的策略,才能保证系统建设从开始就可行而有效。

23.D解析:定义数据类的步骤依次是识别数据类、给出数据类定义、建立数据类与过程的关系。

24.B解析:决策支持系统的数据子系统是一个以数据库技术应用为基础的数据库系统,其基本功能:能适应多重数据来源的数据采集系统,它可获得各种数据并加以提取,因为用于决策过程中的数据可能来自内部,同时也可能来自外部,而内部数据也可能来自不同的部分;能提供快速的对数据批量的增加和删除;能够按照决策者的要求,提供对数据逻辑结构的描述,使用户能够清楚地理解数据的关系和用途,以帮助决策支持系统的使用者对所提供的数据信息有比较清楚的了解;有较强的数据管理功能;有多方面的表达能力。

25.D解析:数据处理生产率低的主要原因是不明显的,而且不可能通过对某一过程结构的改变予以纠正。主要包括下列因素:应用的微小变化,可能导致程序的系列变化;数据格式的不一致,导致数据共享性差;没用高级数据库语言,没有良好的数据库设计;企业的应用程序中存在着许多重复的逻辑结构等。

26.D解析:软件生产工程化的基础是软件生产的规范化和标准化,软件工程标准化涉及软件开发程序、软件设计、文档制作及项目管理等方面。

27.B解析:软件系统的文档可以分为用户文档和系统文档两类,它是影响软件可维护性的重要因素。用户文档主要描述系统功能和使用方法,并不关心这些功能是怎样实现的。系统文档描述系统设计、实现和测试等方面的内容。

28.D解析:软件需求分析常用的工具有数据流图和数据字典,数据字典的加工描述方法包括结构化语言、判定树、判定表。

29.A解析:从整个结构化方法的出发点和实施步骤可以看到它十分强调用户的需求,并认为需求分析和需求定义是整个系

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论