2022年广东省江门市全国计算机等级考试信息安全技术预测试题(含答案)_第1页
2022年广东省江门市全国计算机等级考试信息安全技术预测试题(含答案)_第2页
2022年广东省江门市全国计算机等级考试信息安全技术预测试题(含答案)_第3页
2022年广东省江门市全国计算机等级考试信息安全技术预测试题(含答案)_第4页
2022年广东省江门市全国计算机等级考试信息安全技术预测试题(含答案)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年广东省江门市全国计算机等级考试信息安全技术预测试题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.以下关于混合加密方式说法正确的是:()。

A.采用公开密钥体制进行通信过程中的加解密处理

B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信

C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信

D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点

2.链路加密技术是在OSI协议层次的第二层,数据链路层对数据进行加密保护,其处理的对象是()。

A.比特流B.IP数据包C.数据帧D.应用数据

3.一个大型信息系统的设计是由多方面的需求和多方面的技术所组成,下面不属于系统设计报告内容的是

A.应用软件系统和数据库设计B.系统运行环境和软硬件平台设计C.技术和目标设计D.系统通信和网络结构设计

4.计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是:()A.人为破坏B.对网络中设备的威胁C.病毒威胁D.对网络人员的威胁

5.分布式数据中,外设储存的数据通常属于

A.划分数据B.子集数据C.复制数据D.重组数据

6.关于口令认证机制,下列说法正确的是()。

A.实现代价最低,安全性最高B.实现代价最低,安全性最低C.实现代价最高,安全性最高D.实现代价最高,安全性最低

7.加密有对称密钥加密、非对称密钥加密两种,其中非对称密钥加密的代表算法是()。

A.IDEB.DESC.PGPD.PKIE.RSAF.IDES

8.云安全中,()是可靠性的一个重要因素。

A.可用性B.机密性C.完整性D.不可否认性

9.根据《计算机信息系统国际联网保密管理规定》的规定,保密审批实行部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审批()。

A.领导责任制B.专人负责制C.民主集中制D.职能部门监管责任制

10.《计算机信息系统安全保护条例》规定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以()的罚款、对单位处以()的罚款。

A.5000元以下15000元以下

B.5000元15000元

C.2000元以下10000元以下

D.2000元10000元

二、2.填空题(10题)11.数据管理技术随着计算机技术的发展而发展,一般可以分为如下四个阶段:人工管理阶段、文件系统阶段、【】阶段和高级数据库技术阶段。

12.从历史的发展看,信息系统的开发方法总括起来可分为自底向上和【】两类。

13.原型化的策略能够用于快速建立原型及【】。

14.设计一个大系统必须要有最高层的规划及______作为指导,以避免各子系统间的不协调甚至、冲突。

15.数据库的定义语言(DDL)定义数据库的全局逻辑数据结构、局部逻辑数据结构和【】。

16.软件开发过程中所使用的资源一般包括人力资源、______和硬件资源。

17.半导体存储器DRAM与SRAM不同的是需要______。

18.BSP经验认为,过程定义的合理性在一定程度上依赖于研究成员对企业流程的______和实际工作经验。

19.对新信息系统进行评价的目的是:①检查信息系统的目标、功能和各项指标是否达到了设计要求:②检查信息系统中【】;③根据评审和分析的结果,找出系统的薄弱环节并提出改进意见。

20.在关系数据模型中,二维表的行称为元组,二维表的列称为【】。

三、1.选择题(10题)21.信息系统是由()这样一些学科互相渗透而发展起来的一门边缘性学科。

A.信息科学、计算机科学、系统科学、管理科学、决策科学、知识工程、智能工程

B.信息科学、系统科学、管理科学

C.信息科学、计算机科学、系统科学、管理科学

D.信息科学、计算机科学、系统科学、管理科学、决策科学

22.自下而上地开发数据处理系统,将造成企业各部门信息在形式上、定义上和时间上的差异,从而导致了信息系统向企业提供信息的()。

A.正确性B.完整性C.不一致性D.相容性

23.原型化方法实施中,其模型化阶段的重要目的是

A.开发用户需求B.形成最终产品C.子系统原型化D.建立初始模型

24.在下列处理模块中,操作系统核心必须包括的模块是()。

A.内存分配B.中断处理C.文件管D.命令处理

25.企业信息系统建设中,下述()是系统建设的基础。

A.网络B.硬件C.软件D.数据

26.结构分析方法就是面向哪项自顶向下逐步求精进行需求分析的方法?

A.目标B.数据流C.功能D.对象

27.自顶向下战略规划基本过程分为十多条,其中逐步建立实体图的目的是?

A.得到企业最高管理层的委托B.定义业务职能范围C.把每个业务活动分解成功能和活动D.准备和呈交一份结束报告

28.决策支持系统、管理信息系统、办公信息系统的驱动模式分别是______。

A.设备驱动、数据驱动、模型驱动B.数据驱动、数据驱动、模型驱动C.模型驱动、数据驱动、设备驱动D.前三者均不对

29.______就是简化模拟较低层次模块功能的虚拟子程序。

A.过程B.函数C.仿真D.存根

30.软件需求分析一般应确定的是用户对软件的()。

A.功能需求B.非功能需求C.性能需求和功能需求D.功能需求和非功能需求

四、单选题(0题)31.在实现企业信息系统时,必须把主题数据库组合或者划分成若干可以实现的

A.子系统B.项目C.计划任务D.过程

五、单选题(0题)32.结构化设计的一个重要特点是对软件进行模块分解,以下原则哪个是错误的?()。

A.模块功能应该尽可能单一B.模块应该尽可能独立C.模块的内聚程度应该尽可能大D.模块问的耦合程度应该尽可能大

六、单选题(0题)33.所谓()就是指计算机完成任务的一种运行、输入/输出以及使用的方式。

A.处理模式B.控制模式C.服务模式D.计算模式

参考答案

1.B

2.C

3.C\r\n系统设计报告应该由三方面内容所组成:①应用软件系统和数据库设计。②系统运行环境和软硬件平台设计。③系统通信和网络结构设计。第一部分的相关技术和内容一般是详细地包含在软件工程技术和数据库设计技术的相关材料中;第二部分的相关技术和内容一般是详细地包含在计算机系统配置和性能评价技术相关材料中;第三部分技术无疑的是包含在有关网络技术中的。他们设计的主要依据都应该是信息系统所应提供的功能和性能需求。

4.B

5.B分布式数据有6种不同形式,复制数据是指相同数据在不同存储位置的拷贝。这常常为了减少信息传输,对数据查询频繁时,常用这种形式;子集数据是大量数据中数据的子集,它也是一种复制数据,但它没有完整的模式或关键字集合。如在中心有完整的数据,而远程数据库可能存的就是子集数据,它随中心数据改变而改变。通常,子集数据是本地应用常用的一些次要信息。如客户信息、编号、姓名诚信方面的重要档案都存在中心计算机上,而在远程存的是客户电话、地址一类的信息,一般计算机外存的信息也都是子集数据;划分数据指的是多台计算机存储内存不同的数据,但他们的数据模式相同;重组数据是针对相同数据模式,通过某些检索技术将数据重组的数据。\r\n

6.B

7.E

8.A

9.A

10.A

11.数据库数据库解析:这里考查的是数据库管理系统的发展简史。

12.自顶向下自顶向下解析:信息系统开发方法可分为自顶向下和自底向上两类:自顶自下法,首先把整个系统作结构化的划分,然后从高层到基层,从整体到局部,从组织到功能、机制、任务,到内部的每一个管理活动细节进行系统分析与设计;自底向上的方法主要是早期信息系统的一种开发方法;系统开发依赖于个人的经验,往往是一个到另一个逐项发展。

13.原型改进原型改进解析:共有12条策略提供了指导原型开发的特定方式,快速而精确地建立模型决不是偶然的奇迹,它是遵从减少错误、提高生产率的一系列特殊策略的结果。原型化的策略能够用于快速建立原型及原型改进。

14.总体规划总体规划

15.存储结构/内模式/物理存储结构存储结构/内模式/物理存储结构解析:数据库的定义语言(DDL)定义数据库的全局逻辑数据结构、局部逻辑数据结构和存储结构/内模式/物理存储结构。

16.软件资源软件资源

17.定时刷新定时刷新

18.熟悉程度熟悉程度

19.各种资源的利用程度各种资源的利用程度解析:对新信息系统进行评价的目的包括:检查信息系统的目标、功能和各项指标是否达到了设计要求;检查信息系统中各种资源的利用程度;根据评审和分析的结果找出系统的薄弱环节并提出改进意见等。

20.属性属性解析:在关系数据模型中,二维表的行称为元组,二维表的列(字段)称为属性,属性的个数称为关系的元数。

21.A

22.C解析:一个信息系统应该向整个企业提供一致的信息。信息的不一致性源于“自下而上”的开发数据处理系统的做法。为了强调一致性,有必要把数据作为一种资源来管理,不应由一个局部的组织来控制,而应由一个中央部门来协调,使数据对企业有全面性的价值,为企业各单位共享。管理部门要负责制定数据的一致性定义、技术实现,以及使用和数据安全性的策略和规程。

23.A解析:模型化阶段的重要目的是开发用户需求。

24.B

25.D

26.B解析:结构分析方法就是面向数据流自顶向下逐步求精进行需求分析的方法。

27.C解析:自顶向下战略规划基本过程分为十六条,而在第七条:把每个业务活动分解成功能和活动,其中又分为:确定每个业务活动过程所需要的实体;为所确定的实体命名;逐步建立实体图;根据建立相应的主题数据库的需要,对超级组进行调整;为每个超级组命名。

28.C解析:办公信息系统、管理信息系统、决策支持系统的驱动模式分别是设备驱动、数据驱动、模型驱动。

29.D解析:使用自顶向下的方法开发程序,程序员首先实现软件结构的最高层次,用存根代表较低层次的模块。实现了软件结构的一个层次之后,再用类似的方法实现下一个层次,如此继续下去直到最终用程序设计语言实现了最低层次为止。

30.D解析:需求分析阶段的任务是弄清软件产品的用户要求,即解决“做什么”的问题。用户要求包括功能、性能、可靠性、安全性与保密性、资源使用和用户接口等许多方面,可概括为功能需求和非功能需求。

31.A解析:主题数据库与BSP方法中的数据类是相同的概念,当给出许多主题数据库及业务活动过程后,在实现企业信息系统时,必须把这些主题数据库组合或划分成可以实现的子系统。从方法论的角度我们可以引用BSP方法中子系统划分的过程来实现主题数据库到子系统的划分。

32.D结构化设计方法所实施的模块划分具有以下特点:

①模块结构功能单一,以使模块对应的程序结构清晰、逻辑简单。每一块所对应的程序可以单独地被理解、编译、测试、排错和修改,从而有效地防止程序的错误在模块间传播和蔓延,因此可提高系统的可靠性和可维护性,而且将系统的复杂性降低到较低的标准。

②模块内部联系

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论