版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
备考2023年河南省南阳市全国计算机等级考试信息安全技术预测试题(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.计算机系统中的资源管理者是
A.语言处理程序B.数据库管理系统C.操作系统D.服务性程序
2.以下关于CA认证中心说法正确的是:()。
A.CA认证是使用对称密钥机制的认证方法
B.CA认证中心只负责签名,不负责证书的产生
C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份
D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心
3.以下不属于原型化方法优点的是
Ⅰ.加强了开发过程中用户的参与和决策
Ⅱ.文档资料规范、完整
Ⅲ.可以接受需求的不确定性并降低风险
Ⅳ.可以缓和通信的困难
Ⅴ.提供了一个验证用户需求的环境
Ⅵ.自上而下、从粗到精进行系统开发
A.Ⅰ、ⅡB.Ⅱ、ⅢC.Ⅲ、ⅤD.Ⅱ、Ⅵ
4.全国首例计算机入侵银行系统是通过()。
A.安装无限MODEM进行攻击B.通过内部系统进行攻击C.通过搭线进行攻击
5.关于入侵检测技术,下列描述错误的是()。
A.入侵检测系统不对系统或网络造成任何影响
B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源
C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵
D.基于网络的入侵检测系统无法检查加密的数据流
6.BSP研究包含11个活动。其中“识别和定义由企业过程产生、控制和使用的数据”的步骤是
A.定义信息总体结构B.定义企业过程C.定义数据类D.分析现存系统支持
7.以下关于混合加密方式说法正确的是:()。
A.采用公开密钥体制进行通信过程中的加解密处理
B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信
C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信
D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点
8.计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是:
A.人为破坏B.对网络中设备的威胁C.病毒威胁D.对网络人员的威胁
9.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查。这应当属于等级保护的____。
A.强制保护级B.监督保护级C.指导保护级D.自主保护级
10.云端的数据存储空间是由云计算服务提供商()提供。
A.收费B.免费C.动态D.静态
二、2.填空题(10题)11.在战略规划方法中,经常使用一类简明、直观的图形工具,它就是【】。
12.供测试用的一组输入数据,被称为是一组______。
13.实际数据库系统中所支持的数据模型主要有层次模型、网状模型、______三种。
14.高级终端用户在数据规划过程中起着______。
15.数据规划的步骤可粗略地划分为下列几步:【】、确定研究的范围或边界、建立业务活动过程、确定实体和活动、审查规划的结果等。
16.客户机朋艮务器结构是一种基于【】的分布式处理系统。
17.按照H.A.Simon的观点,决策过程一般可划分为三个阶段,这三个阶段是收集信息、发现和认识问题;决策方案的设计、分析和【】。
18.管理信息系统的主要任务是【】的科学化和规范化服务。
19.DSS中______是面向问题的程序,而______则是面向算法的程序。
20.关系规范化应遵循概念______原则。
三、1.选择题(10题)21.如果在一个关系中,存在多个属性(或属,性组)都能用来惟一标识该关系的元组,且其任何子集都不具有这一特性。这些属性(或属性组)都称为该关系的
A.候选码B.主码C.外码D.连接码
22.下列哪一个协议是Internet使用的协议?()
A.OSI参考模型中规定的传输层协议
B.TCP/IP传输控制/网间协议
C.IEEE802.3系列协议
D.帧中继传输协议
23.信息系统设计是系统开发的重要阶段,而进行系统设计的主要依据应是()
A.可行性研究报告B.系统分析报告C.系统调查报告D.系统规划报告
24.原型化方法生命周期由十个步骤组成,具有下列哪些特征?
Ⅰ.建立系统原型是需求定义的近似描述
Ⅱ.模型能进行必要的裁剪和组织
Ⅲ.综合了用户、项目开发人员和经理的各方面需求
Ⅳ.是有序和可控制的模型
Ⅴ.可作为运行系统的补充
A.Ⅰ.Ⅱ,Ⅲ和ⅣB.Ⅰ和ⅤC.Ⅰ,Ⅳ和ⅤD.Ⅱ和Ⅴ
25.程序内部的各个部分之间存在的联系,用结构图表达时,最关心的是模块的内聚性和______。
A.一致性B.耦合性C.独立性D.有效性
26.在软件开发中常用的概念模式有许多种,用来描述某一业务处理系统的信息来源、存储、处理、去向的全部情况的是()。
A.数据流程图B.实体关系图C.框图D.结构图
27.在数据库三级模式间引入二级映象的主要作用是()。
A.提高数据的独立性B.提高程序的安全性’C.保持数据的一致性D.提高程序的可移植性
28.______把已确定的软件需求转换成特定形式的设计表示,使其得以实现。
A.系统设计B.详细设计C.逻辑设计D.软件设计
29.推动分时系统形成和发展的主要动力来自于()。
A.系统的有效性B.用户的需要C.系统的分时性D.系统的开发性
30.模块本身的内聚是模块独立性的重要度量因素之—。在7类内聚中,具有最强内聚的一类是
A.顺序性内聚B.过程性内聚C.逻辑性内聚D.功能性内聚
四、单选题(0题)31.入侵检测系统的第一步是:()。
A.信号分析B.信息收集C.数据包过滤D.数据包检查
五、单选题(0题)32.信息网络安全的第二个时代()。
A.专网时代B.九十年代中叶前C.世纪之交
六、单选题(0题)33.云计算的资源以()共享的形式存在,以单一整体的形式呈现。
A.分布式B.文件C.设备D.服务
参考答案
1.C解析:操作系统是指一些能有效地组织和管理计算机软硬件资源,合理规划计算机工作流程,控制程序执行,并向用户提供友好界面和各种服务功能,使用户能更灵活、有效地使用和维护计算机,保证计算机系统高效运行的程序模块的集合。它是现代计算机系统中系统软件的核心,其性能很大程度上决定了整个计算机工作的优劣。操作系统的两个重要作用:管理系统中的各种资源、为用户提供良好的界面。所以,计算机系统中的资源管理者是操作系统。
2.C
3.D解析:原型化方法有很多优点,如加强了开发过程中用户的参与和决策;可以接受需求的不确定性并降低风险;可以缓和通信的困难;提供了一个验证用户需求的环境等。而文档资料规范、完整,自上而下、从粗到精进行系统开发属于严格定义策略的优点。
4.A
5.A
6.C企业过程被定义后,即要识别和定义由这些过程产生、控制和使用的数据。数据类是指支持企业所必要的逻辑上相关的数据,即数据按逻辑相关性归成类,这样有助于企业的数据库的长期开发。
7.B
8.B
9.A
10.C
11.矩阵图矩阵图解析:矩阵图是在战略规划方法中经常使用的一类简明、直观的图形工具。
12.测试用例测试用例
13.关系模型关系模型
14.辅助作用辅助作用
15.建立企业模型建立企业模型解析:数据规划的步骤为:建立企业模型、确定研究的范围或边界、建立业务活动过程、确定实体和活动及审查规划的结果。
16.网络网络解析:客户机/服务器结构是分布式处理系统,以网络为基础。当客户机向服务器提出对某个信息或数据的服务请求时,即由系统中最适合完成该任务的服务器来完成,并将结果作为服务器响应返回给客户机。
17.方案选择方案选择解析:决策是人们为了达到某种目的而进行的有意识的、有选择的行为。按照H.A.Simon的观点,决策过程一般可划分为三个阶段:收集信息,发现和认识问题;决策方案的设计和分析;对方案进行选择。
18.企业管理企业管理解析:管理信息系统的主要任务是为企业管理的科学化和规范化服务,其主要服务对象也是各类企业或企业中的主要部门,并以管理信息的收集、存储、处理和利用为主要任务,并将重点侧重于企业内部。
19.模型方法模型,方法
20.单一化单一化
21.A解析:如果在一个关系中,存在多个属性(或属性组)都能用来惟一标识该关系的元组,且其任何子集不具有这一特性。这些属性(或属性组)都称为该关系的候选码。
22.B解析:本题考查网络协议。Internet使用TCP/IP。TCP/IP参考模型在网络层定义了IP协议;在传输层定义了传输控制协议(TransportControlProtocol,TCP)与用户数据报协议(UserDatagramProtocol,UDP)。故本题选择B。
23.B解析:信息系统开发的每个阶段都是在上一个阶段的成果基础上进行的,系统设计是在上一步(系统分析)的基础上进行的,主要依据是系统分析的结果,也就是系统分析报告。
24.A解析:原型法是作为需求定义的一种策略。因此,不能是系统运行的补充。它以创建系统原型作为需求定义的近似说明,它是经过反复多次修改而成。为适应动态可变,模型可以裁剪,构成集成。它是用户、项目经理和项目开发人员共同研讨的结果。模型提供了验证需求的环境,田此它也是有序可控制的。考点链接:原型生命周期划分、原型化的准则与策略。
25.B解析:模块的联系,分两种情况讨论:内聚性和耦合性,它们都是模块独立性度量的标准。
26.A
27.A
28.D解析:软件生命期通常可粗分为三个时期,即软件的定义时期、软件开发时期及软件运行维护时期。开发期也包含三个阶段,即软件设计:已确定的软件需求转换成特定形式的设计表示,使其得以实现:程序编制:将每一过程(算法)用某种程序设计语言写出程序代码;软件测试:对编完的程序进行测试,以便找出其中功能上、逻辑上和实现中的错误。
29.B解析:分时系统形成和发展的主要动力来自于用户的需要。相关知识点:所谓分时
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 《会计从业总账管理》课件
- 《广场规划设计》课件
- 寒假自习课 25春初中道德与法治八年级下册教学课件 第三单元 第六课 第4课时 国家监察机关
- 短信营销合同三篇
- 农学启示录模板
- 理发店前台接待总结
- 儿科护士的工作心得
- 探索化学反应奥秘
- 收银员的劳动合同三篇
- 营销策略总结
- 中建安全标准化图册图集(上下全集)(全电子版)
- 高一物理必修一思维导图
- 锚索张拉和锁定记录表
- 2016年校本课程--------合唱教案1
- 【原创】《圆柱与圆锥》复习课教教学设计
- 《中国药典》规定中药饮片用量
- 国网合肥供电公司城市新建住宅小区电力建设实施细则
- 初中物理元件实物图及一些常用图形
- 中小学生备战期末迎接期末考试动员班会PPT
- 房测之友BMF用户说明书
- 国自然模板(空白版)
评论
0/150
提交评论