版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
(备考2023年)浙江省嘉兴市全国计算机等级考试信息安全技术预测试题(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于()措施。
A.保护B.检测C.响应D.恢复
2.E-R模型向关系模型转换时,一个m:n的联系转换成一个关系模式时,该关系模式的键是
A.N端实体的键B.M端实体的键C.N端实体键与M端实体键组合D.重新选取其他属性
3.木马病毒是()
A.宏病毒B.引导型病毒C.蠕虫病毒D.基于服务/客户端病毒
4.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:()。
A.网络级安全B.系统级安全C.应用级安全D.链路级安全
5.以下关于数字签名说法正确的是:()。
A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息
B.数字签名能够解决数据的加密传输,即安全传输问题
C.数字签名一般采用对称加密机制
D.数字签名能够解决篡改、伪造等安全性问题
6.一般认为,在任一企业内同时存在三个不同的计划、控制层。其中“决定组织目标,决定达到这些目标所需用的资源以及获取、使用、分配这些资源的策略”是属于下面哪个层次的任务
A.战略计划层B.管理控制层C.部门管理层D.操作控制层
7.以下关于CA认证中心说法正确的是:()。
A.CA认证是使用对称密钥机制的认证方法
B.CA认证中心只负责签名,不负责证书的产生
C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份
D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心
8.以下哪一种方式是入侵检测系统所通常采用的:()。
A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测
9.黑客利用IP地址进行攻击的方法有:()。
A.IP欺骗B.解密C.窃取口令D.发送病毒
10.信息安全中PDR模型的关键因素是()。
A.人B.技术C.模型D.客体
二、2.填空题(10题)11.从历史的发展看,信息系统的开发方法总括起来可分为自底向上和【】两类。
12.BSP经验认为,过程定义的合理性在一定程度上依赖于研究成员对企业流程的______和实际工作经验。
13.数据规划的步骤可粗略地划分为下列几步:建立企业模型、确定研究的范围或边界、建立业务活动过程______、审查规划的结果等。
14.JamesMartin认为企业信息系统的建设应以【】为中心。
15.设有3个关系,分别是:学生关系S(学号S#,姓名SN,系名SD,年龄SA),课程关系C(课程号C#,课程名CN,任课教师CT)和学生选课关系SC(学生号S#,课程号C#,成绩G),试写出查询计算机科学系“CS'’全体学生的关系代数表达式【】。
16.面向数据流的设计方法定义一些不同的映射方法,利用这些映射方法可以将______变换成软件结构。
17.CAD、CAM和CAT等,它们都是一种计算机______类软件。
18.原型化项目管理一般会涉及4个方面的问题,而其中最复杂的问题是【】。
19.系统分析的主体内容是【】分析。
20.信息认证是信息安全的重要方面。它有两个方面的含义,其一是验证信息发送者的真实性,另一方面是验证信息的______。
三、1.选择题(10题)21.基于空间分布的管理信息系统结构可以分为
A.基于客户机/服务器模式的系统和基于浏览器/服务器模式的系统
B.集中式系统和分布式系统
C.基于广域网和局域网的系统
D.基于客户机和服务器的系统
22.在软件生命周期法中,用户的参与主要在()。
A.软件维护期B.软件开发期C.整个软件生命周期过程中D.软件定义期
23.以下哪项是指查明程序错误时可能采用的工具和手段?
A.纠错技术B.测试纠错C.跟踪法D.动态测试
24.当用SQL的ALTERTABLE语句修改基本表时,如果要删除其中的某个完整性约束条件,应在该语句中使用短语
A.MODIFYB.DROPC.ADDD.DELETE
25.以下关于MIS基本任务的描述中,不正确的是
A.负责对企业或部门的内部数据进行收集和传输
B.整个企业的数据进行分散的或集中的存储和管理
C.按业务需求对数据进行加工和整理
D.对数据和信息的有效利用并尽可能用于决策支持
26.在数据库技术中,反映现实世界中事物的存在方式或运动状态的是
A.信息B.数据C.消息D.命令
27.BSP方法所要实现的主要目标是为一个企业信息系统提供()。
A.设计B.方案C.规划D.报告
28.在J.Martin规划方法中,下列各图哪个使用最多?
A.C/U矩阵图B.实体图C.功能图D.企业图
29.应用原型化方法为预先定义技术提供了一种很好的选择和补充。应用原型化方法也需要进行假设,下列不属于原型化方法开发策略假设的是
A.并非所有的需求都能在系统开发前准确地说明
B.有快速的系统建造工具
C.项目参加者不存在通信上的障碍
D.需要实际的、可供用户参与的系统模型
30.BSP方法的主要目标是提供一个系统规划,而其具体目标之一则是
A.考虑企业部门利益B.提高技术部门作用C.提供数据资源管理D.实现数据的分布管理
四、单选题(0题)31.第
12
题
软件测试的内容很多:
Ⅰ.系统测试Ⅱ.有效性测试
Ⅲ.单元测试Ⅳ.验收测试
Ⅴ.集成测试
以上测试内容的完成次序应该是()。
A.Ⅰ、Ⅱ、Ⅲ、Ⅳ和ⅤB.Ⅲ、Ⅱ、工、Ⅴ和ⅣC.Ⅴ、Ⅳ、Ⅲ、Ⅱ和ⅠD.Ⅲ、Ⅴ、Ⅱ、Ⅰ和Ⅳ
五、单选题(0题)32.CPU状态分为目态和管态两种,从目态转换到管态的惟一途径是
A.运行进程修改程序状态字B.中断屏蔽C.中断D.进程调度程序
六、单选题(0题)33.云计算是一种基于()的计算模式。
A.因特网B.服务器C.云平台D.虚拟化
参考答案
1.B
2.C解析:E-R模型向关系模型转换的规则是;一个m:n联系转换为一个关系模式。与该联系相连的各实体的码以及联系本身的属性均转换为关系的属性,而关系的码为各实体码的组合。
3.C
4.D
5.D
6.A一般认为,在任一企业内同时存在三个不同的计划、控制层:战略计划层、管理控制层、操作控制层。其中,战略计划层的主要任务是决定组织目标,决定达到这些目标所需用的资源以及获取、使用、分配这些资源的策略;管理控制层的主要任务是确认资源的获取及在实现组织的目标是否有效地使用了这些资源;操作控制层的任务是保证有效率地完成具体的任务。
7.C
8.A
9.A
10.A
11.自顶向下自顶向下解析:信息系统开发方法可分为自顶向下和自底向上两类:自顶自下法,首先把整个系统作结构化的划分,然后从高层到基层,从整体到局部,从组织到功能、机制、任务,到内部的每一个管理活动细节进行系统分析与设计;自底向上的方法主要是早期信息系统的一种开发方法;系统开发依赖于个人的经验,往往是一个到另一个逐项发展。
12.熟悉程度熟悉程度
13.确定实体和活动确定实体和活动
14.数据数据解析:JamesMartin认为企业信息系统建设应以数据为中心,企业的数据应是相对稳定的,即数据的类型和结构要相对稳定,而使用数据的处理过程的变化应是频繁和快速的,数据管理人员需要最大的灵活性,以保证数据处理过程能适应管理者快速多变的信息需求。
15.(σSD="CS"(S)或σ3="CS"(S)(σSD='CS'(S)或σ3='CS'(S)解析:要查询系名为计算机科学系“CS”的全体学生,故选择条件应为:SD=“CS”或3=“CS”其中3为SD的属性序号。
16.数据流图或者DFD数据流图或者DFD解析:数据流程图是导出软件结构图的基础。通过定义一些不同的映射方法,将数据流程图转换成软件结构。
17.辅助辅助
18.变化控制变化控制解析:项目管理的内容包括估计过程、费用重新分配、变化控制、活动停止4个方面,项目管理需要严格的变化控制过程,以保证向用户交付可接受的原型。
19.数据数据解析:数据及数据间的联系是对企业一切业务活动的准确和精确刻画,所以可以理解为对数据的管理就是对企业的管理,而且从数据中可以获取决策信息。因此,对企业运行中所产生的全部数据正确的收集,以及准确地描述数据间的联系及它们之间的结构,则是建立信息系统时需要最大投入和认真分析的。可以认为,数据分析构成了系统分析的主题内容。
20.完整性完整性
21.B解析:根据管理信息系统的硬件、软件、数据等信息资源在空间的分布情况,系统的结构可以分为集中式系统和分布式系统两大类。选项A)基于客户机/服务器模式的系统和基于浏览器/服务器模式的系统是分布式系统在实现时的两种不同情况。选项D)中所说的客户机和服务器模式是通信网络连接计算机的一种体系结构。选项C)中的广域网和局域网是计算机网络的两种不同类型。
22.D解析:在软件生命周期法中,用户的参与主要在软件定义期。
23.A解析:纠错技术是查明程序错误时可能采用的工具和手段,如果运用得当,就能明显提高查错的效率。
24.B解析:在ALTERTABLE语句中,可以使用ADD、DROP、MODIFY等子句来增加或修改指定基本表中的属性和完整性约束条件。其中,ADD子句用于增加新列和新的完整性约束条件,DROP子句用于删除指定的完整性约束条件,MODIFY子句用于修改原有的列定义。
25.A解析:MIS的基本任务是:
①对企业或部门的内部数据和与企业相关的外部数据的收集和传输。
②对整个企业的数据进行分散的或集中的存储和管理。
③按业务需求对数据进行加工和整理。
④对数据和信息的有效利用并尽可能用于决策支持。
管理信息系统强调各局部系统间的信息联系,以企业管理系统为背景,以基层业务系统为基础,以完成企业总体任务为目标,提供各级领导从事管理的信息。但其信息收集的范围还较多侧重于企业的内部。
26.A解析:信息是现实世界事物的存在方式或运动状态的反映,具有可感知、可存储、可加工、可传递和可再生等自然属性;信息又是社会各行各业不可缺少的资源,这也是信息的社会属性。而数据是描述现实世界事物的符号记录,是指用物理符号记录下来的可以鉴别的信息。
27.C解析:BSP方法是用于指导企业信息系统规划的方法,主要目标是提供一个信息系统规划,用以支持企业短期的和长期的信息需要。
28.A解析:在J.Martin规划方法中,应用了许多直观、简明的图形工具。但是用得最多的还是各种C/U矩阵图,特别是在确定主题数据库时,用C/U矩阵图很多,如过程、主题数据库的C/U矩阵,利用它可以划分出企业系统的子系统。
29.C解析:原型化方法开发策略的假设如下;
①并非所有的需求在系统开发以前都能准确地说明。
②有快速的系统建造工具。目前的应用生成器(AG)和第四代生成语言(4GL),都是原型化方法的有力支持工具。
③项目参加者之间通常都存在通信上的障碍。
④需要实际的、可供用户参与的系统模型。
⑤需求一旦确定,就可以遵从严格的方法。
⑥大量的反复是不可避免的、必要的,应该加以鼓励。
30.C解析:BSP的具体目标包括:为管理者提供一种形式化的、客观的方法,明确建立信息系统的优先顺序,而不考虑部门的狭隘利益,并避免主观性;为了以最高效率支持企业目标,BSP提供数据处理资源的管理;为具有较长生命周期系统的建设,保护系统的投资做准备。由于系统是基于业务活动过程的,所以不因机构变化而失效;增加负责人信心,坚信收效高的主要的信息系统能够被实
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年玉林货运从业资格仿真考题
- 2024商标转让及品牌升级合同:携手共进品牌升级之旅3篇
- 2024商混合同范本:商混混凝土生产与质量控制合作协议3篇
- 2025厨房设备销售合同版
- 商业综合体电力施工合同范本
- 城市公园旁咖啡馆租赁合同
- 城市绿化带扩建植树合同
- 出入境文件公证办理规范
- 智能家居维修员招聘合同模板
- 汽车研发中心施工协议
- 【道法广角】成语故事会:立木为信
- 《我们去看海》阅读答案
- 智慧酒店无人酒店综合服务解决方案
- 考研英语一新题型历年真题(2005-2012)
- 健身房会籍顾问基础培训资料
- 9脊柱与四肢、神经系统检查总结
- 秀场内外-走进服装表演艺术智慧树知到答案章节测试2023年武汉纺织大学
- 【高分复习笔记】王建《现代自然地理学》(第2版)笔记和课后习题详解
- TSGD0012023年压力管道安全技术监察规程-工业管道(高清晰版)
- SMM英国建筑工程标准计量规则中文 全套
- 2023-2024学年浙江省富阳市小学数学四年级上册期末通关题
评论
0/150
提交评论