版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
(备考2023年)福建省三明市全国计算机等级考试信息安全技术测试卷一(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.对称密钥密码体制的主要缺点是()。
A.加、解密速度慢B.密钥的分配和管理问题C.应用局限性D.加密密钥与解密密钥不同
2.云计算的资源以()共享的形式存在,以单一整体的形式呈现。
A.分布式B.文件C.设备D.服务
3.在一个企业网中,防火墙应该是____的一部分,构建防火墙时首先要考虑其保护的范围。
A.安全技术B.安全设置C.局部安全策略D.全局安全策略
4.软件可行性分析是着重确定系统的目标和规模。对功能、性能及约束条件的分析应届于()A.经济可行性分析B.技术可行性分析C.操作可行性分析D.开发可行性分析
5.信息安全中PDR模型的关键因素是()。
A.人B.技术C.模型D.客体
6.包过滤技术与代理服务技术相比较()。
A.包过滤技术安全性较弱、但会对网络性能产生明显影响
B.包过滤技术对应用和用户是绝对透明的
C.代理服务技术安全性较高、但不会对网络性能产生明显影响
D.代理服务技术安全性高,对应用和用户透明度也很高
7.在下列性质中,不属于分时系统的特征的是
A.多路性B.交互性C.独占性D.成批性
8.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查。这应当属于等级保护的()。
A.强制保护级B.监督保护级C.指导保护级D.自主保护级
9.木马病毒是()
A.宏病毒B.引导型病毒C.蠕虫病毒D.基于服务/客户端病毒
10.屏蔽路由器型防火墙采用的技术是基于:()。
A.数据包过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合
二、2.填空题(10题)11.结构化分析和设计方法是在分析阶段建立系统的逻辑模型,而在设计阶段建立系统的【】。
12.决策支持系统的设计方法目前主要有两种,即信息分析法和【】,前者用于数据设计,后者用于模型设计。
13.数据六陈图的四个基本组成要素是外部实体、数据流、加工处理和【】。
14.在软件生命周期中,【】阶段是花费最多、持续时间最长的阶段。
15.建立成功的MIS有两个先决的条件:一是指定好系统的开发策略;二是企业管理【】。
16.关系运算包括两类:一类是传统的集合运算,另一类是专门的______运算。
17.结构化方法工作阶段划分为提出任务、初步调查、可行性分析、详细调查、【】、系统的物理设计、系统实施及系统的运行和维护。
18.定义企业过程和定义【】是进行BSP研究的重要内容。
19.在数据库技术中,数据模型分为概念模型和结构数据模型,常用的实体—联系模型(E-R模型)属于【】数据模型。
20.软件开发过程中所使用的资源一般包括人力资源、______和硬件资源。
三、1.选择题(10题)21.决策支持系统的概念应该是
A.收集和存储有关事务处理的数据和信息的系统
B.将处理过程的各种数据转换成有效管理信息的系统
C.通过提供信息、模型或信息分析工具代替管理者制定决策的系统
D.通过提供信息、模型或信息分析工具辅助管理者制定决策的系统
22.现在有学生关系为S(S#,Sname,Sex),课程关系为C(C#,CNAME,TEACHER),学生选课关系为SC(S#,C#,GRADE),要查找选了"ENGLISH"课程的男生姓名,将涉及到关系()。
A.SB.S,SCC.C,SCD.S,C,SC
23.面向管理的计算机应用系统中,如果系统的处理对象是专门解决不确定或不完全信。息的推理,这通常属于()。
A.专家系统B.计算机集成制造系统C.管理信息系统D.办公自动化系统
24.网络管理是网络得以正常运行的保证。下列说法中,()是正确的。
A.一个好的网络管理员可以保证一个与开放的Internet连接的网络不被攻击。
B.实际网络系统的漏洞主要在用户自己开发的应用软件上。
C.网络中的数据的安全一般是由操作系统、数据库管理系统、应用软件与网络管理软件、网络设备与防火墙共同保证。
D.网络防病毒软件的主要功能是对文件服务器进行查毒、扫描、检查。
25.在软件测试中,黑箱测试法和白箱测试法是常用的方法,其中黑箱测试法主要是用于测试()。
A.软件外部功能B.程序内部逻辑C.结构合理性D.程序正确性
26.J.Martin指出.企业模型应具有三个特性,在下面列出的特性中,哪种不属于企业模型的特性?
A.完整性B.持久性C.适用性D.原子性
27.结构化分析(SA)是软件开发需求分析阶段所使用的方法,以下哪一项不是SA所使用的工具?
A.PAD图B.DFD图C.判定表D.结构化语言
28.需求定义必须具备下列哪些属性?
Ⅰ.正确性,必要性
Ⅱ.可理解,可测试,可维护
Ⅲ.完备性,一致性
Ⅳ.非冗余性
Ⅴ.安全性
A.Ⅰ和ⅡB.Ⅰ,Ⅱ,Ⅲ和ⅣC.Ⅰ和ⅤD.全部
29.在软件工程中,高质量的文档标准是完整性、一致性和______。
A.统一性B.安全性C.无二义性D.组合性
30.下面第2题是基于以下的说明:设有供应商关系S和零件关系P如图所示。它们的主码分别是“供应商号”和“零件号”。而且,零件关系P的属性“供应商号”是它的外码,属性“颜色”只能取值为(红,白,蓝)(这里假定DBMS不支持级联修改功能)
今向关系P插入新行,新行的值分别列出如下
Ⅰ.('201','白','S10')
Ⅱ.('301','红','T11')
Ⅲ.('301','绿','B01')
它们中()不能被插入。
A.只有ⅠB.只有Ⅰ和ⅡC.只有ⅡD.Ⅰ、Ⅱ和Ⅲ
四、单选题(0题)31."DES是一种数据分组的加密算法,DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度"()。
A.56位B.64位C.112位D.128位
五、单选题(0题)32.以下关于非对称密钥加密说法正确的是:()。
A.加密方和解密方使用的是不同的算法
B.加密密钥和解密密钥是不同的
C.加密密钥和解密密钥匙相同的
D.加密密钥和解密密钥没有任何关系
六、单选题(0题)33.在下面的说法中,()是不正确的。
A.设计概念数据模型与DBMS的结构数据模型无关
B.视图是外模式,也是一种数据库安全控制的方法
C.事务是数据库恢复的基本单位
D.DBMS一定拒绝违反参照完整性规则的操作
参考答案
1.B
2.A
3.D
4.B软件可行性分析主要包括三个方面,即经济可行性、技术可行性和操作可行性,而对功能、性能及约束条件的分析应届于技术可行性分析。
5.A
6.B
7.D解析:分时系统的基本特征有多路性,即多用户;交互性,即用户可以根据系统对请求的响应结果,进一步向系统提出新的请求;独占性,即操作系统通过划分时间片的方式使各用户相互独立操作,互不干涉;及时性,即系统能及时对用户的请求做出响应。而成批性是批处理操作系统的特点。
8.A
9.C
10.B
11.物理模型物理模型解析:结构化分析和设计方法的生命周期划分为计划、开发和运行3个时期,在分析阶段建立系统的逻辑模型,在设计阶段建立系统的物理模型。
12.进化探索法进化探索法解析:目前已经出现了多种比较可行的DSS设计方法,主要有信息分析法和进化探索法,前者用于数据设计,后者用于模型设计。
13.数据存储数据存储
14.维护维护解析:在软件生命周期中,维护阶段是花费最多、持续时间最长的阶段。
15.科学化(只要意思和参考答案相同均给分)科学化(只要意思和参考答案相同,均给分)解析:成功的MIS应该有两个前提:制定开发策略:保证系统建设的有效运作和成功。开发策略正确与否是系统能否成功的关键。策略涉及到众多的方面,策略的制定是决策性的活动,应结合系统目标和企业环境来分析,并根据分析结果来制定。它会涉及系统开发中的技术层面的问题,也会涉及社会层面的问题,即不能将信息系统的开发仅仅作为一项技术工程来看待;建立企业管理信息系统的科学且规范的业务模型:企业业务模型的建立,其科学性和可操作性是系统成败的关键。业务模型也就是管理模型,它是企业管理实际运行系统在计算机中的映射,企业通过运行计算机中所建立的模型来操作和指挥企业的主要经营活动,但不一定是一切活动,要分清主次,以关键成功因素来带动企业的其他活动。企业模型是在对现行系统的分析基础上建立的,经过优化,符合新的技术手段和管理科学化要求的、新的模型系统。
16.关系关系
17.系统的逻辑设计系统的逻辑设计解析:结构化方法工作阶段划分为提出任务、初步调查、可行性分析、详细调查、系统的逻辑设计、系统的物理设计、系统实施及系统的运行和维护。
18.数据库数据库解析:定义企业过程和定义数据库是进行BSP研究的重要内容。
19.概念概念解析:数据模型分为两类:概念数据模型和结构数据模型。概念数据模型也称为信息模型,它是按用户的观点来对数据和信息建模,主要用于数据库设计中概念模型设计;其特点是提供灵活的结构组织能力,允许显示定义数据间约束。著名的实体—联系模型(E-R模型)属于概念数据模型;结构数据模型也称逻辑模型,指按计算机系统的观点来对数据建模,主要用于数据库设计中逻辑模型设计,包括层次模型、网状模型、关系模型和面向对象数据模型。
20.软件资源软件资源
21.D解析:DSS的特点是:
①面向高层管理人员经常面临的结构化程度不高,说明不够充分的问题。
②把模型或分析技术与传统的数据存取技术及检索技术结合起来,所以DSS一般具有较高的分析数据的能力。
③易于使用,特别适合于非计算机专业人员以交互方式使用。
④强调对环境及用户决策方法改变的灵活性及适应性。
⑤支持但不是代替高层决策者制定决策。
所以,决策支持系统的概念应该是通过提供信息、模型或信息分析工具辅助管理者制定决策的系统。
22.D解析:因为要选的课程名和男生已经定了,则姓名性别涉及关系S,课程涉及关系C,而学生和课程的选课关系SC。所以选择D。
23.A解析:因为系统的处理对象是专门解决不确定或不完全信息的推理,这正是专家系统所要解决的。
24.C
25.A解析:软件测试的方法有黑箱测试法和白箱测试法两种常用的方法,黑箱测试法主要是根据输入条件和输出条件确定测试数据来检查程序是否能够产生正确输出,这种方法主要用于测试软件外部,功能。相关知识点:白箱测试法是完全了解程序的结构和处理过程。它根据程序的内部逻辑来设计测试用例,检查程序中的逻辑通路是否都按预定的要求正确地工作。
26.D解析:J.Martin指出,企业模型应具有如下3个特性:完整性:是模型应提供组成企业的各个职能范围、各种业务活动过程管理技术的完整的图表;适用性:应是合理地、有效地去理解企业的途径,在分析的每一层上所确定的过程和活动对所涉及的管理工作应是自然和确切的;持久性:只要企业的日标保持不变,该模型就应该保持正确和有
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 我的家乡叙事课程设计
- 弦乐小夜曲课程设计
- 中西医执业医师模拟试卷16
- 矿井灌浆设计课程设计
- 站姿坐姿课程设计
- 花艺烘焙课程设计
- 药品验收入门课程设计
- 互联网行业安全管理实践
- 领导班子与教学院校协调计划
- 火灾中的风险评估和分析培训
- 储能系统技术服务合同
- GB/T 1094.7-2024电力变压器第7部分:油浸式电力变压器负载导则
- 电大西方行政学说
- 2024-2025学年人教版数学七年级上册期末复习卷(含答案)
- 2024年度中国PE、VC基金行业CFO白皮书
- 2023年南京市江宁区招聘教师考试真题
- 《中国民族史》重点笔记(期末)
- 中南大学《物联网原理及应用》2022-2023学年第一学期期末试卷
- 抓斗课件教学课件
- 第三方物流供应商准入与考核制度
- 基于Python的去哪儿网酒店数据采集与分析
评论
0/150
提交评论