备考2023年江苏省连云港市全国计算机等级考试信息安全技术预测试题(含答案)_第1页
备考2023年江苏省连云港市全国计算机等级考试信息安全技术预测试题(含答案)_第2页
备考2023年江苏省连云港市全国计算机等级考试信息安全技术预测试题(含答案)_第3页
备考2023年江苏省连云港市全国计算机等级考试信息安全技术预测试题(含答案)_第4页
备考2023年江苏省连云港市全国计算机等级考试信息安全技术预测试题(含答案)_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

备考2023年江苏省连云港市全国计算机等级考试信息安全技术预测试题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.确定子系统应该考虑诸多问题,下列不属于确定子系统优先顺序应考虑的问题是

A.该子系统是否具有近期投资节省而长期效益好的优点

B.它会影响到哪些人员,有多少

C.它是否为初期的数据库结构提供基础性工作

D.是否与系统在优先顺序上保持一致

2.在生成系统帐号时,系统管理员应该分配给合法用户一个(),用户在第一次登录时应更改口令。

A.唯一的口令B.登录的位置C.使用的说明D.系统的规则

3.绝大多数数据库系统的总体结构都具有外模式、模式和内模式三级模式结构。其中,描述数据库中全体数据的全局逻辑结构和特性的是

A.内模式B.子模式C.模式D.外模式

4.企业系统规划方法,着重于帮助企业做出信息系统的______,来满足近期的和长期的信息需求。

A.规划B.设计C.实施D.校验

5.分布式数据中,外设储存的数据通常属于

A.划分数据B.子集数据C.复制数据D.重组数据

6.云计算软件栈架构中,IaaS层主要由()和虚拟化层构成。

A.虚拟化系统B.操作系统C.分布文件系统D.管理系统

7.下列哪一个是输出设备?()

A.鼠标B.键盘C.数/模转换器D.模/数转换器

8.CA指的是:()。A.证书授权B.加密认证C.虚拟专用网D.安全套接层

9.CPU状态分为目态和管态两种,从目态转换到管态的惟一途径是

A.运行进程修改程序状态字B.中断屏蔽C.中断D.进程调度程序

10.美国的数据加密标准(DES)属于以下哪种加密体制

A.双钥加密体制B.公钥加密体制C.非对称加密体制D.单钥加密体制

二、2.填空题(10题)11.在关系数据模型中,二维表的列称为属性,二维表的行称为【】。

12.软件工程标准化涉及的内容包括软件开发程序、软件设计、【】制作和项目管理。

13.比较常用的数据挖掘方法有三种:关联规则挖掘、分类分析及【】。

14.SPOOLing系统是______系统。

15.许多软件成本分析表明,60%~80%的错误来源于【】。

16.复制数据、子集数据和重组数据中数据,相同内容可以存放在两个或者更多的机器中,这样,保持【】是设计中的重要问题。

17.若有一个计算类型的程序,它的输入量只有一个X,其范围是[-0,0)。现从输入的角度考虑设计一组测试该程序的测试用例为-001,-0,0,0001,设计这组测试用例的方法是【】。

18.支持企业所必要的逻辑上相关的数据称为【】。

19.设有一学生关系:S(XH,XM,XB,NL,DP)。在这个关系中,XH表示学号,XM表示姓名,NL表示年龄,DP表示系部。查询学生姓名和所在系这两个属性上的投影操作的关系运算式是【】。

20.原型化方法在实施时必须强调______,否则就失去了原型本来的价值,原型化方法的优点也就丧失殆尽。

三、1.选择题(10题)21.用来描述数据传输服务质量的是()。A.QOSB.DNSC.ATMD.UDP

22.企业系统规划的目标和内容是为企业提供一个()。

A.分布实施方案B.系统总体规划C.系统开发平台D.决策支持系统

23.系统分析的任务是通过调查了解现行系统的状况和用户对新系统的需求,从而确定新系统的功能,因此系统分析也称功能分析或需求分析,下列属于系统分析的范畴的是

A.目标分析、业务分析、数据分析、效益分析和材料分析

B.目标分析、环境分析、业务分析、数据分析和效益分析

C.环境分析、业务分析、数据分析、效益分析和材料分析

D.目标分析、环境分析、业务分析、数据分析和材料分析

24.数据耦合和控制耦合相比

A.控制耦合更强B.数据耦合更强C.两者相当D.孰强孰弱,需视具体情况而定

25.识别数据类的目的在于

Ⅰ.识别在建立信息总体结构中要使用的数据类

Ⅱ.了解企业目前支持企业过程的数据的准确性、提供的及时性和可行性

Ⅲ.查明目前的和潜在的数据共享关系

Ⅳ.确定各个过程产生、使用、缺少哪些数据

Ⅴ.发现需要改进的系统

Ⅵ.确定企业的数据政策

Ⅶ.估算数据量以考虑存储空间的大小

A.Ⅱ,Ⅳ和ⅥB.Ⅱ,Ⅲ,Ⅴ和ⅦC.后6项D.前6项

26.信息的使用在深度上大体可分为3个阶段,即()。

A.EDP阶段、MIS阶段、DSS阶段

B.提高工作效率阶段、信息及时转化为价值阶段、寻找机会阶段

C.提高工作效率阶段、信息及时转化为价值阶段、支持决策阶段

D.提高工作效率阶段、提高组织效益阶段、寻找机会阶段

27.设R是一个关系模式,如果R中每个属性A的值域中的每个值都是不可分解的,则称R属于()。

A.第一范式B.第二范式C.第三范式D.BCNF

28.适合原型化开发的准则很多,下列哪一项不是有效的准则?

A.自行设计报表生成B.使用熟悉的功能集C.从一个小系统结构集导出D.从小的输人编辑模型集合导出

29.MRPII和MRP的本质区别就是它运用以下()概念,用货币形式说明了执行企业物料计划带来的效益,实现物料信息同资金信息的集成。

A.管理会计B.运筹学C.成本会计D.管理学

30.建立在清楚的逻辑基础上,并且它的决策方法和决策过程有固定的规律可循、可事先规定明确的决策规则的决策是______。

A.非结构化决策B.不可编程序决策C.半结构化决策D.结构化决策

四、单选题(0题)31.关于入侵检测技术,下列描述错误的是()。

A.入侵检测系统不对系统或网络造成任何影响

B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源

C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵

D.基于网络的入侵检测系统无法检查加密的数据流

五、单选题(0题)32.以下关于防火墙的设计原则说法正确的是:()。

A.保持设计的简单性

B.不单单要提供防火墙的功能,还要尽量使用较大的组件

C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务

D.一套防火墙就可以保护全部的网络

六、单选题(0题)33.以下关于非对称密钥加密说法正确的是:()。

A.加密方和解密方使用的是不同的算法

B.加密密钥和解密密钥是不同的

C.加密密钥和解密密钥匙相同的

D.加密密钥和解密密钥没有任何关系

参考答案

1.D解析:为了尽早开始实施方案,研究人员应选择首先要实施的信息结构部分推荐。确定子系统优先顺序应考虑下述问题:

①该子系统是否具有近期投资节省而长期效益好的优点。

②它会影响哪些方面的人员,有多少。

③它是否为初期的数据库结构提供基础性工作。

2.A

3.C解析:模式也称逻辑模式,是数据库中全体数据的逻辑结构和特征的描述,是所有用户的公共数据视图。在数据库的三级模式结构中,模式是全局逻辑结构,是数据库的中心与关键,它独立于数据库的其他层次。

4.A解析:企业系统规划方法,是由IBM公司研制的指导企业信息系统规划的方法,虽然研制于20世纪70年代,但至今仍有指导意义,它着重于帮助企业做出信息系统的规划,来满足近期的和长期的信息需求。

5.B分布式数据有6种不同形式,复制数据是指相同数据在不同存储位置的拷贝。这常常为了减少信息传输,对数据查询频繁时,常用这种形式;子集数据是大量数据中数据的子集,它也是一种复制数据,但它没有完整的模式或关键字集合。如在中心有完整的数据,而远程数据库可能存的就是子集数据,它随中心数据改变而改变。通常,子集数据是本地应用常用的一些次要信息。如客户信息、编号、姓名诚信方面的重要档案都存在中心计算机上,而在远程存的是客户电话、地址一类的信息,一般计算机外存的信息也都是子集数据;划分数据指的是多台计算机存储内存不同的数据,但他们的数据模式相同;重组数据是针对相同数据模式,通过某些检索技术将数据重组的数据。\r\n

6.C

7.C解析:以存储程序原理为基础的冯.诺依曼结构的计算机,一般由五大功能部件组成,它们是:运算器、控制器、存储器、输入设备和输出设备。其中输出设备的功能是将计算机内部的二进制形式的信息转化成人们所需要的或其他设备能接受和识别的信息形式,常见的输出设备有打印机、显示器、绘图仪、数/模转换器、声音合成输出等。因此本题4个选项中的数/模转换器属于输出设备,正确答案为C。

8.A

9.C解析:由于计算机系统的硬件区分目态和管态,用户程序在目态运行时不能直接使用I/O指令等特权指令,只有当用户程序执行到产生一次中断后,使机器在原来的目态下执行用户程序变成在管态下执行操作系统的系统调用程序。所以从目态转移到管态的惟一途径是中断。

10.D解析:现有的加密体制可分为两种:单钥加密体制,也称为私钥或对称加密体制,典型代表是美国的DES;双钥加密体制,或称为公钥或非对称加密体制,其典型代表是RSA体制。

11.元组元组解析:一个关系是一张二维表,表中的行称为元组,行对应一个元组,元组对应存储文件中的一个记录值。

12.文档文档解析:软件标准化涉及的内容包括软件开发程序、软件设计、文档制作和项目管理。

13.聚类分析聚类分析解析:聚类分析是将数据集分割为若干个有意义的聚簇的过程。聚类分析也称作无制导的学习。因为聚类分析与分类分析不同,它不依赖于没有事先确定的类,也没有带类标识的训练集。

14.虚拟存储分配虚拟存储分配

15.需求分析或需求或需求定义需求分析或需求或需求定义解析:许多软件成本分析表明,60%~80%的错误来源于需求分析。

16.多个副本的同步多个副本的同步解析:在各种数据中,相同内容可以存放在两个或多个机器中,这样,保持多个副本的同步是设计中的重要问题,即当一个副本中的某个数据值发生改变时,在其他副本中相应值是否能够同步改变。

17.边界值分析法边界值分析法解析:测试用例方法包括如下几种:

(1)逻辑覆盖:它是对一系列测试过程的总称,它是在使用白盒测试法时,选用测试用例执行程序逻辑路径的方法。

(2)等价类划分:它是用黑盒测试法设计测试用例的一种技术,它是将程序(或模块)输入定义域上所有可能的输入数据(包括有效的和无效的)划分成若干个等价类,每一类的一个代表性的数据在测试中的作用就等价于这一类中的所有其他数据。

(3)边界值分析:使用边界值分析法设计测试用例,通常选取刚好等于、稍小于和稍大于等价边界值的数据作为测试用例。实践表明,处理边界情况时程序最容易出现错误。

(4)错误推测:它的基本思想是列举出程序中可能有的错误和容易发生错误的特殊情况,并且根据这些情况设计测试用例。

18.数据类数据类解析:支持企业所必要的逻辑上相关的数据称为数据类,在战略数据规划方法中,数据类即主题数据库。

19.П2.5(S)/ПXMDP(S)П2.5(S)/ПXM,DP(S)在一个关系中,只想查询一个关系的个别字段时,可采用投影运算,即П2.5(S)(其中2和5分别指的是属性XM和DP在关系中的位置)或ПXM,DP(S)。

20.原型构造的速度原型构造的速度

21.A解析:本题考查数据传输服务质量的表示。DNS是指域名服务;ATM是指异步传输协议;UDP是指用户数据报协议;QoS是QualityofService的缩写,意思是数据传输的服务质量。故本题选择A。

22.B解析:本题考查BSP的目标。BSP的主要目标是提供一个信息系统总体规划,用以支持企业短期和长期的信息需要。故本题选择B。

23.B解析:系统分析的主要任务是分析系统开发完成后应该达到的境地或标准;环境分析可分为内部环境分析和外部环境分析;业务分析是对企业的组织结构和业务流程进行调查和分析,并用相应的工具表达出来,数据分析即分析数据与数据之间的联系,数据分析是系统最重要的工作任务之一,主要包括数据流程图和数据字典的编制。

24.A解析:耦合是软件结构中各模块之间相互连接的一种度量,耦合强弱取决于模块间接口的复杂程序,按耦合度由高到低,依次为:内容耦合(一个模块直接访问另一模块的内容)、公共耦合(一组模块都访问同一全局数据结构)、外部耦合(一组模块都访问同一全局数据项)、控制耦合(一模块明显地把开关量、名字等信息送入另一模块,控制另一模块的功能)、标记耦合(两个以上的模块都需要其余某一数据结构的子结构时,不使用其余全局变量的方式而是使用记录传递的方式)、数据耦合(一个模块访问另一个模块,被访问模块的输入和输出都是数据项参数)、非直接耦合(两个模块没有直接关系,它们之间的联系完全是通过程序的控制和调用来实现的)。

25.D解析:识别数据类的目的在于:识别在建立信息总体结构中要使用的数据类;了解企业目前支持企业过程的数据的准确性、提供的及时

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论