备考2023年山东省临沂市全国计算机等级考试信息安全技术预测试题(含答案)_第1页
备考2023年山东省临沂市全国计算机等级考试信息安全技术预测试题(含答案)_第2页
备考2023年山东省临沂市全国计算机等级考试信息安全技术预测试题(含答案)_第3页
备考2023年山东省临沂市全国计算机等级考试信息安全技术预测试题(含答案)_第4页
备考2023年山东省临沂市全国计算机等级考试信息安全技术预测试题(含答案)_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

备考2023年山东省临沂市全国计算机等级考试信息安全技术预测试题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.IPSeC协议工作在()层次。

A.数据链路层B.网络层C.应用层D.传输层

2.以下关于N-S图的描述中,不正确的是

A.按照N-S图设计的程序一定是结构化程序

B.N-S图易于表达嵌套结构

C.N-S图限制了随意的控制转移,保证了程序具有良好的结构

D.N-S图比较复杂,不直观

3.描述需求的技术有很多种。以下属于原型化方法所使用的需求描述技术的是

A.描述性语言B.数据字典C.工作模型D.图形模型

4.黑客利用IP地址进行攻击的方法有:()。

A.IP欺骗B.解密C.窃取口令D.发送病毒

5.入侵检测系统的第一步是:()。

A.信号分析B.信息收集C.数据包过滤D.数据包检查

6.以网络为本的知识文明人们所关心的主要安全是()。

A.人身安全B.社会安全C.信息安全

7.分布式数据中,外设储存的数据通常属于

A.划分数据B.子集数据C.复制数据D.重组数据

8.是一种并行或分布式多处理系统()。

A.集群B.集中C.云计算D.网格计算

9.身份认证是指在用户访问资源和使用系统服务时,系统确认用户身份的真实性、合法性和()的过程。

A.有效性B.可用性C.机密性D.唯一性

10.根据BS7799的规定,访问控制机制在信息安全保障体系中属于()环节。

A.保护B.检测C.响应D.恢复

二、2.填空题(10题)11.从历史的发展看,信息系统的开发方法总括起来可分为自底向上和【】两类。

12.原型化方法的采纳,并不排除严格方法的运用,一旦通过建立原型并在演示中得到确定的______,即可采用行之有效的结构化方法来完成系统的开发。

13.软件工程标准化所涉及的主要内容是:软件开发程序、软件设计、【】和项目管理。

14.J.Martin指出,企业模型应具有完整性、适用性和【】性。

15.在软件系统设计中,若一个模块把开关量、名字等信息直接送人另一模块,则称为______耦合。

16.在建立企业信息系统中,【】是最高层的系统开发人员,他在企业领导人和研制组的支持下,负责对企业现状进行调查分析,组织提出新的企业信息系统模型。

17.在BSP方法中,支持企业所必要的逻辑上相关的数据称为【】。

18.管理信息系统的概念结构是指管理信息系统是各职能子系统的一个联合体。每个子系统包含执行控制、【】及战略计划等三个信息处理部分。

19.WWW是以超文本标注语言为基础,能够提供面向Internet服务的信息浏览系统。WWW系统的结构采用了【】模式。

20.管理信息系统是一类______系统,所以要求注意这样一个问题,在这个由人和机器组成的和谐的系统中,人和机器的合理分工、优化分工。

三、1.选择题(10题)21.可以将BSP看成是一个将企业战略转化为信息系统战略的过程,以下不属于信息系统战略的内容是

A.信息系统的目标B.信息系统的运行环境C.信息系统的策略D.信息系统的总体结构

22.不适用于局域网的拓扑结构是()。

A.星形拓扑B.网状形拓扑C.总线形拓扑D.环形拓扑

23.系统软件中最重要的是()。

A.操作系统B.故障诊断程序C.数据库管理系统D.编程语言的处理程序

24.数据库管理技术发展过程中,文件系统与数据库系统的重要区别是数据库系统具有()。

A.数据可共享B.数据无冗余C.特定的数据类型D.有专门的数据管理软件

25.50多年来,计算机在提高速度、增加功能、缩小体积、降低成本和开拓应用等方面不断发展。下面是有关计算机近期发展趋势的看法:

Ⅰ.计算机的体积更小,甚至可以像钮扣一样大小

Ⅱ.计算机的速度更快,每秒可以完成几十亿次基本运算

Ⅲ.计算机的智能越来越高,它将不仅能听、能说,而且能取代人脑进行思考

Ⅳ.计算机的价格会越来越便宜

其中可能性不大的是()。

A.Ⅰ和ⅡB.ⅢC.Ⅰ和ⅢD.Ⅳ

26.以下关于数据流程(DFD)的描述中,正确的是()。

A.数据流程图可以反映处理的执行顺序

B.数据流程图中的数据存储反映了数据的存储结构

C.任何一个系统都可以用一个数据流程图来完整地加以描述

D.数据流程图表示的对数据的处理逻辑,反映了软件必须完成的功能

27.资源是计算机网络的重要组成部分,下列说法中,()是正确的。

A.网络中的计算机资源主要指服务器、路由器、通信线路与用户计算机。

B.网络中的计算机资源主要指计算机操作系统、数据库与应用软件。

C.网络中的计算机资源主要指计算机硬件、软件与数据。

D.网络中的计算机资源主要指Web服务器、数据库服务器与文件服务器。

28.软件工程学中除重视软件开发的研究外,另一重要组成内容是软件的

A.成本核算B.人员培训C.工程管理D.工具开发

29.在数据库设计中用关系模型来表示实体和实体间联系。关系模型的结构是______。

A.层次结构B.二维表结构C.网络结构D.封装结构

30.办公信息系统是计算机和相关办公设备在什么环境下的一类面向办公应用的计算机信息系统?A.计算机B.网络C.办公D.集体

四、单选题(0题)31.黑客造成的主要安全隐患包括()。

A.破坏系统、窃取信息及伪造信息B.攻击系统、获取信息及假冒信息C.进入系统、损毁信息及谣传信息

五、单选题(0题)32.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:()。A.网络级安全B.系统级安全C.应用级安全D.链路级安全

六、单选题(0题)33.软件工程环境一般应具有某些特征,下列叙述中不属于它必须具备的特征的是

A.一组工具的集合B.按方法或模型组合的工具C.提供完善的移植工具D.支持全周期或阶段的工具

参考答案

1.B

2.D解析:方框图是一种详细设计工具,为了避免流程图在描述程序逻辑时的随意性与灵活性,1973年Nassi和Shneiderman提出用方框图来代替传统的程序流程图。方框图用图形的方法描述处理逻辑,以一种结构化的方式,严格限制一个处理到另一个处理的控制转移,也叫N-S图。方框图的缺点是修改比较困难。其优点如下:

①由于只能从上边进入盒子.然后从下面走出盒子,除此之外没有其他的人口和出口,所以方框图限制了随意的控制转移,保证了程序有良好的结构。

②方框图是一种强制设计人员和程序员进行结构化思维的工具,一开始就用方框图来学习程序设计的软件人员不会养成坏的程序设计习惯。因为它除了几种标准结构的符号之外,不再提供其他描述手段。

③方框图形象直观,具有良好的可见度,例如循环的范围、条件语句的范围清晰,所以容易理解设计

意图,为编程、复审和选择测试用例、维护都带来了方便。

④易于表达嵌套结构。

3.C解析:原型化方法认为,对于大多数企业的业务处理来说,需求定义几乎总能通过建立目标系统的工作模型来很好地完成,而且认为这种方法和严格的定义方法比较起来,成功的可能性更大。

4.A

5.B

6.C

7.B分布式数据有6种不同形式,复制数据是指相同数据在不同存储位置的拷贝。这常常为了减少信息传输,对数据查询频繁时,常用这种形式;子集数据是大量数据中数据的子集,它也是一种复制数据,但它没有完整的模式或关键字集合。如在中心有完整的数据,而远程数据库可能存的就是子集数据,它随中心数据改变而改变。通常,子集数据是本地应用常用的一些次要信息。如客户信息、编号、姓名诚信方面的重要档案都存在中心计算机上,而在远程存的是客户电话、地址一类的信息,一般计算机外存的信息也都是子集数据;划分数据指的是多台计算机存储内存不同的数据,但他们的数据模式相同;重组数据是针对相同数据模式,通过某些检索技术将数据重组的数据。\r\n

8.A

9.D

10.A

11.自顶向下自顶向下解析:信息系统开发方法可分为自顶向下和自底向上两类:自顶自下法,首先把整个系统作结构化的划分,然后从高层到基层,从整体到局部,从组织到功能、机制、任务,到内部的每一个管理活动细节进行系统分析与设计;自底向上的方法主要是早期信息系统的一种开发方法;系统开发依赖于个人的经验,往往是一个到另一个逐项发展。

12.需求定义需求定义解析:与预先定义技术完全不同,原型化方法开发策略的假设如下:

①并非所有的需求在系统开发以前都能准确地说明。

②有快速的系统建造工具。

③项目参加者之间通常都存在通信上的障碍。

④需要实际的、可供用户参与的系统模型。

⑤需求一旦确定,就可以遵从严格的方法。

⑥大量的反复是不可避免的,必要的,应该加以鼓励。

13.文档制作文档制作解析:软件工程标准化是计算机工业生产标准化的一个重要内容,它主要涉及软件开发程序、软件设计、文档制作和项目管理。

14.持久持久解析:J.Martin指出,企业模型应具有的特性:完整性、适用性和持久性。

15.控制控制解析:若一模块明显地把开关量、名字等信息传入另一模块,控制另一模块的功能称为控制耦合。

16.系统分析员系统分析员在建立企业信息系统中,系统分析员是最高层的系统开发人员。

17.数据类数据类解析:数据类是指支持企业所必要的逻辑上相关的数据,即数据按逻辑相关性归成类,这样有助于企业的数据库的长期开发。

18.管理控制管理控制解析:每个子系统包含执行控制、管理控制及战略计划等3个信息处理部分。每个子系统有自己的专用数据文件,同时还可共用被组织在一个由DBMS管理的公用数据库里的数据。

19.客户机服务器或客户/服务器或Client/Server或C/S客户机服务器或客户/服务器或Client/Server或C/S解析:本题考查WWW的概念。WWW提供一种高级浏览器服务,采用客户机/服务器模式。WWW服务器程序是信息的提供者,在用户的计算机上运行WWW客户程序,帮助用户完成信息查询。当用户激活一个“链接”后,服务器通过使用HTTP送回约定好格式的文件来做出响应,客户机通过一个浏览器来显示响应信息。

20.人一机人一机

21.B解析:可以将BSP看成是一个将企业战略转化为信息系统战略的过程,信息系统战略的内容主要包括:信息系统的目标、信息系统的策略和信息系统的总体结构。

22.B解析:局域网主要采用的拓扑结构是总线形拓扑、环形拓扑和星形拓扑,通常这几种拓扑结构可以混合使用。而网状形拓扑并不为局域网所采用,它是广域网所采用的基本的网络拓扑结构。

23.A解析:系统软件中最重要的是操作系统。操作系统足管理计算机硬件、软件资源,调度用户作业程序和处理各种中断,从而保证计算机各部分协调高效工作的系统软件。

24.C解析:在数据库管理技术发展过程中,文件系统与数据库系统的重要区别是数据库系统具有特定的数据类型。

25.C解析:计算机的整个发展趋势就是提高速度、增加功能、缩小体积、降低成本和开拓应用。计算机的发展趋势之一是缩小体积,但这种“缩小”是有限度的,最终不能“像钮扣一样大小”。计算机的智能化越来越高,但计算机最终并不能代替人脑进行思考。因此正确答案为选项C。

26.D

27.C

28.C解析:软件工程学是研究软件开发技术的一门学科,包括基础理论研究、应用研究和实际开发技术,也涉及与软件开发有关的所有活动,是计算机领域中新技术的聚焦点,是软件产业的技术基础和前提。它主要分为软件开发技术和软件管理技术两大部分。其中软件开发技术包括:软件开发方法学、软件工具和软件工程环境;软件管理技术包括:软件管理和软件工程经

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论