【备考2023年】湖北省鄂州市全国计算机等级考试信息安全技术预测试题(含答案)_第1页
【备考2023年】湖北省鄂州市全国计算机等级考试信息安全技术预测试题(含答案)_第2页
【备考2023年】湖北省鄂州市全国计算机等级考试信息安全技术预测试题(含答案)_第3页
【备考2023年】湖北省鄂州市全国计算机等级考试信息安全技术预测试题(含答案)_第4页
【备考2023年】湖北省鄂州市全国计算机等级考试信息安全技术预测试题(含答案)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

【备考2023年】湖北省鄂州市全国计算机等级考试信息安全技术预测试题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:()。

A.网络级安全B.系统级安全C.应用级安全D.链路级安全

2.以下那些属于系统的物理故障()。

A.硬件故障与软件故障B.计算机病毒C.人为的失误D.网络故障和设备环境故障

3.防止用户被冒名所欺骗的方法是:()。

A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙

4.对称密钥密码体制的主要缺点是()。

A.加、解密速度慢B.密钥的分配和管理问题C.应用局限性D.加密密钥与解密密钥不同

5.信息安全管理中,___负责保证安全管理策略与制度符合更高层法律、法规的要求,不发生矛盾和冲突。

A.组织管理B.合规性管理C.人员管理D.制度管理

6.云计算的资源以()共享的形式存在,以单一整体的形式呈现。

A.分布式B.文件C.设备D.服务

7.DDOS攻击是利用()进行攻击

A.其他网络B.通讯握手过程问题C.中间代理

8.扫描工具()。

A.只能作为攻击工具B.只能作为防范工具C.既可作为攻击工具也可以作为防范工具

9.软件开发中常采用的结构化生命周期方法,由于其特征而一般称其为()。

A.层次模型B.瀑布模型C.螺旋模型D.对象模型

10.包过滤技术与代理服务技术相比较()。

A.包过滤技术安全性较弱、但会对网络性能产生明显影响

B.包过滤技术对应用和用户是绝对透明的

C.代理服务技术安全性较高、但不会对网络性能产生明显影响

D.代理服务技术安全性高,对应用和用户透明度也很高

二、2.填空题(10题)11.应用软件的模块结构划分时应尽可能做到模块之间【】。

12.建立成功的MIS的两个先决条件是企业管理科学化和【】。

13.SQL语言的功能是【】数据操纵和数据控制。

14.解释程序是边逐条解释边逐条执行,不保留机器码的【】,编译方式是使用编译程序把源程序编译成机器代码的【】并形成文件保留。

15.在建设企业管理信息系统时,由于企业机构的可变性,因此在设计系,统的功能时,不仅仅要着眼于企业的机构,而更重要的是应该着眼于企业的【】。

16.原型化过程一般是在获得系统的一组【】后,即快速地加以实现。

17.SQL语言具有两种使用方式、它们在使用的细节上会有些差别,有两种不同使用方式的SQL,分别称为交互式和【】。

18.可行性分析是在进行初步调查后所进行的对系统开发必要性和可能性的研究,所以也称______。

19.结构化方法将软件开发分为三个时期,这三个时期是计划期、开发期和______。

20.BSP经验认为,过程定义的合理性在一定程度上依赖于研究成员对企业流程的______和实际工作经验。

三、1.选择题(10题)21.关系模型要求关系必须是规范化的,即要求关系模式必须满足一定的条件,这些规范条件中最基本的一条就是

A.每一个分量是一个不可分的数据项,即不允许表中有表结构

B.二维表中各列的宽度必须完全相等

C.二维表中各行和各列的顺序不能交换

D.属性名(字段名)要么全部使用汉字,要么全部使用字母

22.数据库系统的体系结构是数据库系统的总体框架,一般来说数据库系统应具有三级模式结构,它们是

A.外模式,模式和内模式B.子模式,用户模式和存储模式C.模式,子模式和概念模式D.子模式,模式和用户模式

23.信息结构图是BSP方法对企业长期数据资源规划的图形表示,下述内容中哪些是信息结构图的所刻画的内容?

Ⅰ.产生、控制和使用数据

Ⅱ.子系统间的关系

Ⅲ.对给出过程的支持

A.Ⅰ和ⅡB.Ⅱ和ⅢC.Ⅰ和ⅢD.都是

24.瀑布模型存在的问题是()。

A.用户容易参与开发B.缺乏灵活性C.用户与开发者易沟通D.适用可变需求

25.在关系数据库中,索引(index)是三级模式结构中的

A.概念模式B.内模式C.模式D.外模式

26.一个计算机应用系统一般都由三部分组成的,即()。

A.输入层、处理层和输出层B.表示层、功能层和输儿输出层C.表示层、功能层和数据层D.管理层、处理层和输入/输出层

27.原型化方法有诸多的优点。下列特点

Ⅰ.提供了验证用户需求的环境

Ⅱ.接受需求的不确定性和风险

Ⅲ.改变用户和开发者通信的困难

Ⅳ.文档的自动生成

Ⅴ.简化了项目管理

哪个(些)方面与严格定义方法有根本区别?

A.Ⅰ+Ⅱ+Ⅲ+ⅤB.Ⅰ+Ⅲ+ⅤC.Ⅱ+Ⅲ+ⅤD.Ⅳ+Ⅴ

28.原型法生命周期提供了一个完整的、灵活的、近于动态的需求定义技术,下列哪个不是它的特征?

A.原型是需求的近似B.原型可裁剪和修改C.原型有序可控D.原型是批处理结构

29.以下有关建立企业模型关键成功因素的若干论述中,错误的是

A.对该组织成功起关键性作用的因素

B.与确保企业具有竞争力方面有关的因素

C.业务活动中不同时间其关键成功因素会不同

D.关键成功因素不会受企业外部环境的影响

30.数据流程图描述数据在信息系统中流动和被处理变换的过程,它是以图式的方法来表示()。

A.软件模型B.软件功能C.软件结构D.软件加工

四、单选题(0题)31.第

55

描述需求的技术有很多种。

1.描述性语言Ⅱ.数据字典

Ⅲ.工作模型Ⅳ.图形模型

以上哪些是属于严格定义方法所使用的需求描述技术?()

A.Ⅰ、Ⅱ和ⅢB.Ⅱ、Ⅲ和ⅣC.Ⅰ、Ⅱ和ⅣD.Ⅰ、Ⅲ和Ⅳ

五、单选题(0题)32.身份认证的含义是____。A.注册一个用户B.标识一个用户C.验证一个用户D.授权一个用户

六、单选题(0题)33.一个功能完备的网络系统应该提供一些基本的安全服务功能。其中用来确定网络中信息传送的源结点用户与目的结点用户的身份的真实性,防止出现假冒、伪装等问题,这属于网络服务的哪种功能

A.认证B.数据完整性C.防抵赖D.访问控制

参考答案

1.D

2.A

3.A

4.B

5.B

6.A

7.C

8.C

9.B解析:结构化生命周期方法是将软件生命周期的各项活动规定为按固定次序连接的若干阶段的工作,每个时期又区分为若干阶段,各阶段的工作顺序展开,恰如自上而下的瀑布,故称之为瀑布模型。

10.B

11.低耦合或独立性大低耦合或独立性大解析:为降低大型应用软件开发难度,一般将之模块化,划分的标准是低耦合、高内聚。

12.制定好开发策略制定好开发策略解析:建立成功的MIS的两个先决条件是企业管理科学化和制定好开发策略。

13.数据定义数据定义解析:SQL是集数据定义、数据操纵和数据控制功能为一体的关系数据库语言,充分体现了关系数据库语言的特点和优点。

14.目标程序目标程序目标程序,目标程序

15.职能职能解析:一般认为管理信息系统是一个大的复杂的系统,在形成管理信息系统的过程中,往往是按照企业的组织职能(横向分解)或管理层次(纵向分解)将其分解为相对独立而又密切相关的子系统来实现的。所以在设计系统功能时,主要应着眼于企业的职能。

16.需求需求解析:需求定义伪一种变通的方法是获得‘组基本的需求后,快速地加以实现。

17.嵌入式嵌入式解析:SQL提供两种使用方式,一种是联机交互使用方式,即可将SQL作为操作命令独立使用;另一种是嵌入高级语言中使用方式,即将SQL嵌入到其他高级语言中使用,而且两种使用方式有统一的语法结构。

18.可行性研究可行性研究

19.运行期运行期解析:软件生命周期的瀑布模型典型地刻画了软件生命周期的阶段划分。瀑布模型将软件生命周期划分为8个阶段,各个阶段的任务分别是:问题定义、可行性研究、需求分析、总体设计、详细设计、程序编制、测试和运行、维护。8个阶段又可以归纳为3个时期,即计划期、开发期和运行期。各阶段的工作按顺序开展,形如自上而下的瀑布。

20.熟悉程度熟悉程度

21.A解析:第一范式(1NF)要求关系R的每一个属性都是单纯域,即每一个数据项都是不能再分割的数据项。

22.A解析:三级模式体系结构是指内模式、模式和外模式。

23.D解析:企业的信息结构图:每一个系统的范围;产生、控制和使用的数据,系统与系统的关系,对给定过程的支持,子系统间的数据共享等。

24.B解析:瀑布模型是将软件开发过程中的各项活动规定为依固定顺序连接的若干阶段工作,每个阶段中的工作都以上一个阶段工作韵结果为依据,同时为下一阶段的工作前提。相关知识点:瀑布模型缺乏灵活性,无法通过开发活动来澄清本来不够明确的需求,可能导致开发的软件并非都是用户需要的。

25.B解析:模式也称逻辑模式或概念模式,是数据库中全体数据的逻辑结构和特征的描述,是所有用户的公共数据视图。例如数据记录由哪些数据项构成,数据项的名字、类型、取值范围等。外模式是模式的子集,所以也称子模式或用户模式,是数据库用户能够看见的和使用的、局部的逻辑结构和特征的描述,是与某一应用有关的数据的逻辑表示。内模式也称物理模式或存储模式。一个数据库只有一个内模式,它是数据物理结构和存储方式的描述,是数据库内部的表示方法。例如,记录的存储方式是顺序存储、索引按照什么方式组织;数据是否压缩存储,是否加密等。

26.C

27.A解析:原型化方法有诸多的优点,如:

①原型化方法加强了开发过程中用户的参与和决策。

②原型化提供了生动的文档。

①原型化具有对开发人员和用户的吸引力。

①原型化可以接受需求的不确定性和风险。

28.D解析:原型是需求的近似,且是有序可控的,通过装配而不是新建一个现实的模型是原型开发的一种策略,因此原型必须是可裁剪和修改的,最有成效的建立模型的途径是“裁剪和粘贴”。考点链接:需求定义的重要性、严格定义的策略。

29.D解析:多数企业中,都存在着对该组织成功起关键性作用的因素,一般称为企业经营关键成功因素。在一个企业的业务活动中,关键成功因素总是与那些能确保企业具有竞争能力的方面相关的。在不同的类型的业务活动中,关键成功因素也会有很大的不同,即使在同一类型的业务活动中,在不同时期内,其成功因素也不同,甚至受外部环境的影响。

30.A

31.C使用预先定义技术时,主要的通信工具是定义报告,包括工作报告和最终报告体的形式因各自的技术而有所不同,但它们的作用是相似的。叙述文字、图形模型、逻辑规则、数据字典等技术工具的共同特点是它们都是被动的通信工具和静止的通信丁二具,因而无法体现所建议的应用系统的动态特性。而要求用户根据一些静态的信息和静止的画面来认可系统似乎近于

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论