![【备考2023年】广东省佛山市全国计算机等级考试信息安全技术预测试题(含答案)_第1页](http://file4.renrendoc.com/view/807db84a11ef8d3c7276fd64a3468e97/807db84a11ef8d3c7276fd64a3468e971.gif)
![【备考2023年】广东省佛山市全国计算机等级考试信息安全技术预测试题(含答案)_第2页](http://file4.renrendoc.com/view/807db84a11ef8d3c7276fd64a3468e97/807db84a11ef8d3c7276fd64a3468e972.gif)
![【备考2023年】广东省佛山市全国计算机等级考试信息安全技术预测试题(含答案)_第3页](http://file4.renrendoc.com/view/807db84a11ef8d3c7276fd64a3468e97/807db84a11ef8d3c7276fd64a3468e973.gif)
![【备考2023年】广东省佛山市全国计算机等级考试信息安全技术预测试题(含答案)_第4页](http://file4.renrendoc.com/view/807db84a11ef8d3c7276fd64a3468e97/807db84a11ef8d3c7276fd64a3468e974.gif)
![【备考2023年】广东省佛山市全国计算机等级考试信息安全技术预测试题(含答案)_第5页](http://file4.renrendoc.com/view/807db84a11ef8d3c7276fd64a3468e97/807db84a11ef8d3c7276fd64a3468e975.gif)
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
【备考2023年】广东省佛山市全国计算机等级考试信息安全技术预测试题(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.加密密钥的强度是()。
A.2NB.2N-11C.2N-10D.2N-12
2.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:()。
A.模式匹配B.统计分析C.完整性分析D.密文分析
3.策略应该清晰,无须借助过多的特殊一通用需求文档描述,并且还要有具体的()。
A.管理支持B.实施计划C.补充内容D.技术细节
4.加密有对称密钥加密、非对称密钥加密两种,其中非对称密钥加密的代表算法是()。
A.IDEB.DESC.PGPD.PKIE.RSAF.IDES
5.数据耦合和控制耦合性相比()。
A.控制耦合更强B.数据耦合更强C.两者相当D.孰强孰弱,需视具体情况而定
6.包过滤技术与代理服务技术相比较()。
A.包过滤技术安全性较弱、但会对网络性能产生明显影响
B.包过滤技术对应用和用户是绝对透明的
C.代理服务技术安全性较高、但不会对网络性能产生明显影响
D.代理服务技术安全性高,对应用和用户透明度也很高
7.网络层安全性的优点是:()。
A.保密性B.按照同样的加密密钥和访问控制策略来处理数据包C.提供基于进程对进程的安全服务D.透明性
8.检索“至少选修课程号为\'C1\',的学生姓名(SNAME)”的SQL语句是()。
A.SELECTS.snameFROMS,SCWHEREC.cno='C1'
B.SELECTS.snameFROMS,SCWHEREC.cno='C1'ANDS.sno=SC.sno
C.SELECTS.snameFROMS,SCFORC.cno='C1'
D.SELECTS.snameFROMS,scFORC.cno='C1'ANDS.sno=SC.sno
9.网络信息未经授权不能进行改变的特性是____。
A.完整性B.可用性C.可靠性D.保密性
10.“自底向上”的开发方法又称演变法,是指从部分现有的应用向外或向上延伸和扩展。即一些事务处理系统加上另外的事务处理系统而使信息系统得到扩大,从而支持管理部门的业务控制、管理规划甚至战略决策。以下关于“自底向上”方法的描述中,正确的是
A.该方法适合规模较大的信息系统开发
B.由于系统未进行全面规划,系统的数据一致性和完整性难于保持
C.一般不需要重新调整系统,甚至重新设计系统
D.利用该方法所开发的系统可以很好地支持企业的战略目标
二、2.填空题(10题)11.计算机集成制造系统的研究包含了信息的主要研究内容,因此也是计算机信息的一个主要研究和发展方向。它的目标是对设计、制造、管理实现全盘______。
12.使用______设计测试用例,通常选取刚好等于、稍小于和稍大于边界值的数据作为测试用例。
13.在数据库的外模式、模式和内模式三级模式的体系结构中,存在两层映象:外模式到模式的映象定义了外模式与模式之间的对应关系;模式到内模式的映象定义了数据库的逻辑结构与______之间的对应关系。
14.在数据库技术中,使用数据模型的概念描述数据库的语义和结构,一般可分为两类:概念数据模型和【】数据模型。
15.BSP方法强调将数据作为一种企业的______加以管理。
16.操作系统是计算机系统的一种系统软件,它以尽量合理、有效的方式组织和管理计算机的______,并控制程序的运行,使整个计算机系统能高效地运行。
17.建立成功的MIS有两个先决条件:一是指定好系统的开发策略,二是企业管理【】。
18.某模块中有i次循环,在遇到第i次重复时可能有错,针对这类问题的测试为【】测试。
19.面向数据流的设计方法一般把信息流分为两种,一种称为【】,另一种称为事务流。
20.结构化方法工作阶段划分为提出任务、初步调查、可行性分析、详细调查、【】、系统的物理设计、系统实施及系统的运行和维护。
三、1.选择题(10题)21.原型化的准则提供一套原型开发的思路和方法,它包括下列哪些准则?
Ⅰ.从小系缆结构集合导出模型
Ⅱ.先提交系统的核心和框架
Ⅲ.提供查陶语言和报表生成器
Ⅳ.暂时不提供用户界面
Ⅴ.增量式的模型
A.Ⅰ,Ⅳ和ⅤB.Ⅰ,Ⅱ和ⅤC.Ⅰ,Ⅱ,Ⅲ和ⅤD.Ⅴ
22.下列关于客户/服务器结构的描述中,不正确的是
A.服务器平台不能使用微型计算机
B.客户机都安装应用程序和工具软件等
C.它是一种基于网络的分布处理系统
D.连接支持处于客户机与服务器之间
23.管理信息系统的功能很多,在如下所列功能中,一般认为不属于管理信息系统功能的是()。
A.数据处理功能B.事务处理功能C.辅助决策功能D.办公自动化功能
24.可行性研究的目的是用最小的代价在尽可能短的时间内确定问题()。
A.设计过程B.工期长短C.人员配置D.能否解决
25.J.Martin指出,自顶向下的全局规划可分为粗略和精细两种方式,而其中粗略方式并不描述()。
A.职能范围B.业务活动过程C.活动D.主题数据库
26.将数据和程序都装载和运行于主计算机上,通过网络系统应用于广域地区的系统结构属于()。
A.C/S结构B.B/S结构C.多层结构D.集中式结构
27.在数据库的三级模式结构中,内模式有()。
A.1个B.2个C.3个D.任意多个
28.数据库系统的核心是__。()
A.编译系统B.数据库C.操作系统D.数据库管理系统
29.实施BSP研究的主要活动中应包括多项活动内容,如
Ⅰ.定义企业过程
Ⅱ.定义数据类
Ⅲ.成果报告
Ⅳ.定义信息结构
其中最基础的活动应该是
A.Ⅰ和ⅡB.Ⅱ和ⅢC.Ⅰ和ⅢD.Ⅲ和Ⅳ
30.开发信息系统首先要进行问题识别。下面哪些不属于问题识别阶段需解决的?
Ⅰ.组织目标、现行组织系统的问题、组织的信息战略等管理上的问题
Ⅱ.信息和信息处理过程的确定程度
Ⅲ.信息和信息需求的确定程度及用户对任务的理解程度
Ⅳ.系统的可行性分析
Ⅴ.管理体制和管理模式的确定程度
Ⅵ.现有的条件和环境状况
A.除Ⅴ以外的各项B.除Ⅲ,Ⅳ以外的各项C.除Ⅰ,Ⅱ以外的各项D.全部
四、单选题(0题)31.企业信息工作的技术模型划分为若干层次,而最基础的两层则是建立企业模型和
A.分布式分析B.信息资源战略规划C.结构程序设计D.建立主题数据库
五、单选题(0题)32.下面哪一个情景属于授权(Authorization)()。
A.用户依照系统提示输入用户名和口令
B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
六、单选题(0题)33.以下关于宏病毒说法正确的是:()。
A.宏病毒主要感染可执行文件
B.宏病毒仅向办公自动化程序编制的文档进行传染
C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区
D.CIH病毒属于宏病毒
参考答案
1.A
2.D
3.C
4.E
5.A耦合是软件结构中各模块之间相互连接的一种量度,耦合强弱取决于模块间接口的复杂程度,按耦合度由高到低,依次为:内容耦合、公共耦合、控制耦合、标记耦合、数据耦合、非直接耦合。
6.B
7.A
8.B\r\n检索“至少选修课程号为‘C1’的学生姓名(SNAME)”涉及到S和SC两个关系,所以要使用自然连接。
9.A
10.B\r\n“自底向上”的开发方法又称演变法.是指从部分现有的应用向外或向上延伸和扩展。具体来说,就是一些事务处理系统加上另外的事务处理系统而使信息系统得到扩大,从而支持管理部门的业务控制、管理规划甚至战略决策。
11.自动化自动化
12.边界值分析法边界值分析法
13.物理结构物理结构
14.结构结构
15.资源资源
16.软、硬件资源软、硬件资源
17.科学化科学化解析:成功的管理信息系统的前提是:制定开发策略;建立企业管理信息系统的科学且规范的业务类型,企业业务模型的建立,其科学性和可操作性是系统成败的关键。因此,企业管理的科学化是系统建立的基础。
18.边界边界解析:数据流、控制流中刚好等于、大于或小于确定的比较值时容易出现错误,也就是边界上出现错误,针对这类问题的测试为边界测试。
19.变换流变换流解析:面向数据流的设计方法一般把信息流分为变换流和事务流。
20.系统的逻辑设计系统的逻辑设计解析:结构化方法工作阶段划分为提出任务、初步调查、可行性分析、详细调查、系统的逻辑设计、系统的物理设计、系统实施及系统的运行和维护。
21.C解析:原型化准则给出开发的方法建议,它不是什么都从头做起,而是首先可借鉴一些成功的小系统结构,导出系统的主要功能和框架,对用户界面应更多按常用同类系统界面为基础,使用户容易学会操作而不必加新的符号记忆。在用户界面上首先要多加注意,使其为未来系统的界面定出基调,有助于用户参与的兴趣和信心。为使原型运行验证方便,提供查询语言和报表自动生成,使用户可按自己的意愿查询及报表,使模型修改更方便。另外,原型用构件增量式实现,对模型功能的增删方便,增加模型实现的成功率。考点链接:原型化的策略。
22.A解析:服务器平台必须是多用户计算机系统,可以是高档微型计算机、工作站、超级服务器,也可以是大,中或小型计算机。
23.D解析:办公自动化功能是属于办公自动化系统。
24.D解析:可行性研究的目的是用最小的代价在尽可能短的时间内确定问题能否解决。相关知识点:可行性研究的目的是用最小的代价在尽可能短的时间内确定问题是否可以解决。必须记住,可行性研究的目不是为了解决问题,而是确定问题是否值得去解,为了达到这一目的,必须分析几种主要的可能解法的利弊,从而判断原定的系统目标和规模是否实现,系统完成后所能带来的效益是否大到值得投资开发这个系统的程度。通常从3个方面研究解法的可行性。
技术可行性:技术可行性研究往往是系统开发过程中难度最大的工作。
经济可行性:分析估算软件开发成本、软件交付后的运行维护成本以及效益。
运行可行性:通常是将大的复杂系统分解为若干子系统,分解后有利于人员的组织,提高系统开发效率和工作质量。
法律可行性:考虑会不会侵权、破坏或其他责任问题。
可行性研究的最根本的任务是对以后的行动方案提出建议。
25.C解析:Martin指出,自顶向下的全局规划可分为粗略和精细两种方式,其中粗略方式只描述职能范围和业务活动过程,并不描述活动。选项C正确。
26.D解析:本题考查对集中式结构和C/S结构的区分。题目中描述的是集中式结构。C/S结构将计算机应用的任务进行分解,分解后的任务由多台计算机完成。故本题选择D。
27.A解析:数据库通常采用三级抽象模式结构:模式、外模式和内模式。内模式也称存储模式、物理模式或数据库模式,它是数据物理结构和存储结构的描述,是数据库在数据库内部的表示方式。一个数据库只有一个内模式。相关知识点:模式也称逻辑模式,是数据库中全体数据的逻辑结构和特征的描述,是所有用户的公共数据视图。一个数据库只有一个模式。外模式又称子模式或用户模式,它是数据库用户能够看见和使用的局部数据的逻辑结构和特征的描述,是数据库用户的数据视图。外模式通常是模式的子集,一个数据库可以有多个外模式。
28.D解析:数据库系统一般由数据库、数据库管理系统(DBMS)、应用系统、数据库管理员和用户构成。DBMS是数据库系统的基础和核心。
29.A解析:除了项目确立和准备工作外,BSP研究还包括11个主要活动:研究开始阶段;定义企业过程;定义数据类;分析现存系统支持;确定管理部门对系统的要求;提出判断和结论;定义信息总体结构;确定总体结构中的优先顺序;评价信息资源管理工作;制定建议书和开发计划;成果报告。其中定义企业过程为企业资源管理中所需要的、逻辑上相关的一组决策和活动。这些活动将作为要安排同管理人员面谈、确定信息总体结构、分析问题、识别数据类以及随后许多研究项目的基础。
30.A解析:识别问题是开发信息系统的第一项任务。识别问题主要包括:组织目标、现行组织系统的问题、组织的信息战略等管理上的问题;管理体制和管理模式的确定程度;信息和信息处理过程的确定程度;信息和信息需求的确定程度及用户对任务的理解程度;现有的条件和环境状况。识别问题后再进行可行性研究和分析
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025-2030全球蒸汽甲烷重整蓝氢行业调研及趋势分析报告
- 2025年全球及中国宠物蔓越莓补充剂行业头部企业市场占有率及排名调研报告
- 2025-2030全球可调节轨道灯行业调研及趋势分析报告
- 2025年全球及中国核电用金属管行业头部企业市场占有率及排名调研报告
- 2025-2030全球可见光波段高光谱成像(HSI)设备行业调研及趋势分析报告
- 2025-2030全球玻璃烟斗行业调研及趋势分析报告
- 2025年全球及中国鱼雷泵行业头部企业市场占有率及排名调研报告
- 2025-2030全球I型阳极氧化服务行业调研及趋势分析报告
- 2025农村买房子合同范本
- 工程汽车租赁合同范本
- 2025版茅台酒出口业务代理及销售合同模板4篇
- 2025年N1叉车司机考试试题(附答案)
- 《医院财务分析报告》课件
- 2024年考研政治试题及答案
- 不锈钢栏杆施工工艺
- 陕西演艺集团有限公司招聘笔试题库2023
- 小型餐饮店退股协议书
- 第九讲 全面依法治国PPT习概论2023优化版教学课件
- 两淮矿区地面定向多分支水平井钻进作业技术规程
- vc约起来史上最全180个知名投资人联系方式
- 社会稳定风险评估报告风险评估参考
评论
0/150
提交评论