【备考2023年】湖南省岳阳市全国计算机等级考试信息安全技术预测试题(含答案)_第1页
【备考2023年】湖南省岳阳市全国计算机等级考试信息安全技术预测试题(含答案)_第2页
【备考2023年】湖南省岳阳市全国计算机等级考试信息安全技术预测试题(含答案)_第3页
【备考2023年】湖南省岳阳市全国计算机等级考试信息安全技术预测试题(含答案)_第4页
【备考2023年】湖南省岳阳市全国计算机等级考试信息安全技术预测试题(含答案)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

【备考2023年】湖南省岳阳市全国计算机等级考试信息安全技术预测试题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.下面哪一个情景属于身份验证(Authentication)过程()。

A.用户依照系统提示输入用户名和口令

B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

2.云安全中,()是可靠性的一个重要因素。

A.可用性B.机密性C.完整性D.不可否认性

3.用来描述数据传输服务质量的是()。A.QOSB.DNSC.ATMD.UDP

4.面向数据流的软件设计方法,一般是把数据流划分为两种流,再将数据流图映射为软件结构。这两种流分别是

A.数据流与事务流B.变换流与事务流C.信息流与变换流D.变换流与数据流

5.WindowsNT提供的分布式安全环境又被称为()。

A.域(Domain)B.工作组C.对等网D.安全网

6.加密有对称密钥加密、非对称密钥加密两种,其中对称密钥加密的代表算法是()。

A.IDEB.DESC.PGPD.PKIE.RSAF.IDES

7.黑客的主要攻击手段包括()。

A.社会工程攻击、蛮力攻击和技术攻击B.人类工程攻击、武力攻击及技术攻击C.社会工程攻击、系统攻击及技术攻击

8.结构化设计的一个重要特点是对软件进行模块分解,以下原则哪个是错误的?()。

A.模块功能应该尽可能单一B.模块应该尽可能独立C.模块的内聚程度应该尽可能大D.模块问的耦合程度应该尽可能大

9.计算机紧急应急小组的简称是()。

A.CERTB.FIRSTC.SANA

10.以下关于对称密钥加密说法正确的是:()。

A.加密方和解密方可以使用不同的算法

B.加密密钥和解密密钥可以是不同的

C.加密密钥和解密密钥必须是相同的

D.密钥的管理非常简单

二、2.填空题(10题)11.对象是软件系统中用来描述客观事物的一个实体,它是构成系统的【】。

12.数据规划的步骤可粗略地划分为下列几步:建立企业模型、确定研究的范围或边界、建立业务活动过程______、审查规划的结果等。

13.数据仓库是一个面向【】的、集成的、相对稳定、体现历史变化的数据集合,其目的是更好地支持企业或组织的决策分析处理。

14.关系代数是一种关系操纵语言,它以集合代数为基础发展起来,但它的操作对象和操作结果均为______。

15.对于大型企业的信息系统开发,数据的全局规划是十分重要的。J.Martin认为,在进行自顶向下的信息资源规划的同时,还必须在此基础上进行数据库的【】设计。

16.数据管理【】是系统存储或检索对象的基本设施。

17.衡量管理信息系统是否成功是最主要甚至是惟一的标准是______。

18.原型化的策略能够用于快速建立原型以及【】。

19.在软件系统设计中,若一个模块把开关量、名字等信息直接送人另一模块,则称为______耦合。

20.SQL中把关系叫做【】。

三、1.选择题(10题)21.建立在清楚的逻辑基础上,并使它的决策方法和决策过程有固定的规律可循,可事先规定明确规则的决策足()。

A.非结构化决策B.不可编程决策C.半结构化决策D.结构化决策

22.在一个企业中,需要一张表明该企业职能和活动的图,J.Martin称之为企业()。

A.职能图B.功能图C.模型图D.部门图

23.面向数据流的软件设计方法,一般是把数据流图中的数据流划分为什么样的两种流再将数据流图映射为软件结构?

A.数据流与事务流B.变换流与事务流C.信息流与控制流D.变换流与数据流

24.下列()不属于需求分析阶段的具体任务。

A.分析阶段的数据要求B.了解用户的需求C.导出系统的逻辑模型D.确定对用户的综合要求

25.原型化方法由十个步骤组成,具有下列()特征。

Ⅰ.建立系统原型是需求定义的近似描述

Ⅱ.模型能进行必要的裁减和组成

Ⅲ.综合了用户、项目开发人员和经理的各方面需求

Ⅳ.是有序和可控制的模型

Ⅴ.可作为运行系统的补充

A.Ⅰ、Ⅱ、Ⅲ、ⅣB.Ⅰ、ⅤC.Ⅰ、Ⅳ、ⅤD.Ⅱ、Ⅴ

26.管理信息系统的主要功能是()。

A.信息处理、辅助事务处理、辅助组织管理

B.信息处理、辅助事务处理、辅助组织管理、辅助决策

C.信息处理、辅助决策、实测企业运行状况,预测企业未来行为

D.信息处理、辅助事务处理、辅助组织管理、实测企业运行状况,预测企业未来行为

27.有两个基本关系:学生(学号,姓名,系号),系(系号,系名,系主任),学生表的主码为学号,系表的主码为系号,因而系号是学生表的______。

A.主码(主键)B.外码(外关键字)C.域D.映像

28.面向数据流的软件设计方法,一般是把数据流划分为两种流,再将数据流图映射为软件结构。这两种流分别是

A.数据流与事务流B.变换流与事务流C.信息流与变换流D.变换流与数据流

29.信息结构图是BSP方法对企业长期数据资源规划的图形表示,下述内容中:

Ⅰ.产生、控制和使用的数据

Ⅱ.子系统间的关系

Ⅲ.对给出过程的支持

()是信息结构图所刻画的内容。

A.Ⅰ和ⅡB.Ⅱ和ⅢC.Ⅰ和ⅢD.都是

30.多数情况下,结构化开发方法是信息系统工程和______开发的有效方法。

A.软件工程B.操作系统C.编译原理D.数据结构

四、单选题(0题)31.以下关于操作型数据和分析型数据的描述中,错误的是

A.操作型数据是详细的,而分析型数据是综合的

B.操作型数据在存取瞬间是准确的,而分析型数据则代表过去的数据

C.操作型数据需要不断更新,而分析型数据很少更新

D.操作型数据的操作需求事先不知道,而分析型数据操作的需求事先可知道

五、单选题(0题)32.以下哪一项不是入侵检测系统利用的信息:()。

A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为

六、单选题(0题)33.面向数据流的软件设计方法,一般是把数据流划分为两种流,再将数据流图映射为软件结构。这两种流分别是

A.数据流与事务流B.变换流与事务流C.信息流与变换流D.变换流与数据流

参考答案

1.A

2.A

3.A解析:本题考查数据传输服务质量的表示。DNS是指域名服务;ATM是指异步传输协议;UDP是指用户数据报协议;QoS是QualityofService的缩写,意思是数据传输的服务质量。故本题选择A。

4.B\r\n一般把数据流分为两种:变换流,指信息沿输入通路进入系统,同时由外部形式变换成内部形式,进入系统的信息通过变换中心,经加工处理以后再沿输出通路变换成外部形式离开软件系统:事务流,当信息沿输入通路到达一个处理,这个处理根据输入数据的类型从若干个动作序列中选出一个朱执行。

5.A

6.B

7.A

8.D结构化设计方法所实施的模块划分具有以下特点:

①模块结构功能单一,以使模块对应的程序结构清晰、逻辑简单。每一块所对应的程序可以单独地被理解、编译、测试、排错和修改,从而有效地防止程序的错误在模块间传播和蔓延,因此可提高系统的可靠性和可维护性,而且将系统的复杂性降低到较低的标准。

②模块内部联系紧密,而模块之间相对独立,这是结构化设计中衡量“模块独立性”性的重要标准,即在模块结构划分中应该可能地加强模块的内聚度而尽可能地降低模块间的耦合性。

③结构化设计和利用特有的图形工具来描述模块及模块间的联系,构成模块结构图,它定义了特有的图例符号表示模块、模块间的调用以及数据的流动、控制和转接。结构化设计的总体设计用模块结构图来实现对系统或者子系统的划分,模块结构图由数据流图导出,它描述了系统的分层模块结构,并清楚地描述了各个模块的功能,直观地反映出模块的内部和外部联系特性。\r\n

9.A

10.C

11.基本单元基本单元

12.确定实体和活动确定实体和活动

13.主题主题解析:数据仓库就是一个用以更好地支持企业或组织的决策分析处理,面向主题的、集成的、相对稳定、体现历史变化的数据集合。它有四个基本特征;

①数据仓库是面向主题的;

②数据仓库中的数据是集成的,

③数据仓库的数据是相对稳定的;

④数据仓库的数据是反映历史变化的。

14.关系关系

15.详细详细解析:自顶向下的信息资源规划和对不同用户领域的系统进行局部设计,两者必须结合,即局部设计是在自顶向下系统规划所建立的框架内进行,而对框架的每个部分,则采用逐步求精的方法来完善。因此,自顶向下的信息系统资源的规划和详细的数据库设计,是建立计算机化信息系统的整套方法的两个重要组成部分。

16.子系统子系统解析:系统存储或检索对象的基本设施是数据管理的子系统。

17.该系统是否是应用了的系统该系统是否是应用了的系统

18.原型改进原型改进解析:原型化的策略能够用于快速建立原型以及原型改进。

19.控制控制解析:若一模块明显地把开关量、名字等信息传入另一模块,控制另一模块的功能称为控制耦合。

20.表表解析:SQL中把关系叫做表。一个关系是一个二维表。每个关系有一个关系即二维表名。

21.D

22.C解析:在一个企业中,需要一张表明此企业职能和活动的企业模型图,这张图可能很大,它由企业各职能范围的许多小图表组成,这种图表与实体和实体间联系图表类似,可对每个过程是由哪些活动组成做进一步分析。选项C正确。

23.B解析:面向数据流的设计方法把数据流转换成软件结构,数据流的类型决定了转换的方法。有两种类型的数据流:变换流和事务流。

24.B解析:分析阶段的具体任务是分析阶段的数据要求、导出系统的逻辑模型、确定对用户的综合要求。了解用户的需求属于计划时期中要解决的问题。相关知识点:需求分析阶段有以下具体任务。

①确定对系统的数据要求;

②分析系统的数据要求;

③导出系统的逻辑模型;

④修正系统开发计划;

⑤开发原型系统。

了解用户的需求属于可行性分析阶段的任务。

25.A

26.B解析:管理信息系统的主要功能是信息处理、辅助事务处理、辅助组织管理、辅助决策。

27.B解析:外码定义为:设F是基本关系R的一个或一组属性,但不是关系R的码,如果F与基本关系S的主码Ks相对应,则称F是基本关系R的外码。在这里,学生关系的“系号”属性与系关系中的主码,“系号”相对应,因此系号是学生表的外码。

28.B\r\n一般把数据流分为两种:变换流,指信息沿输入通路进入系统,同时由外部形式变换成内部形式,进入系统的信息通过变换中心,经加工处理以后再沿输出通路变换成外部形式离开软件系统:事务流,当信息沿输入通路到达一个处理,这个处理根据输入数据的类型从若干个动作序列中选出一个朱执行。

29.D解析:信息结构图

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论