




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
备考2023年四川省遂宁市全国计算机等级考试信息安全技术预测试题(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.战略数据规划方法将产品、服务及资源的生命周期划分为四个有序的阶段,其顺序应该是
A.获得、计划、管理、终结B.计划、获得、管理、终结C.管理、计划、获得、终结D.计划、管理、获得、终结
2.E-R模型向关系模型转换时,一个m:n的联系转换成一个关系模式时,该关系模式的键是
A.N端实体的键B.M端实体的键C.N端实体键与M端实体键组合D.重新选取其他属性
3.以下关于混合加密方式说法正确的是:()。
A.采用公开密钥体制进行通信过程中的加解密处理
B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信
C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信
D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点
4.防治要从防毒、查毒、()三方面来进行()。A.解毒B.隔离C.反击D.重起
5.数据进入防火墙后,在以下策略下,选择合适选项添入()。
A.应用缺省禁止策略下:全部规则都禁止,则B.应用缺省允许策略下:全部规则都允许,则C.通过D.禁止通过
6.数据()是指数据无论存储在数据中心或在网络中传输,均不会被改变和丢失。
A.机密性B.完整性C.依赖性D.不可逆
7.信息系统开发的结构化方法将信息系统开发的全过程划分为相互独立而又相互依存的阶段,信息系统的逻辑模型形成于
A.开发阶段B.计划阶段C.分析阶段D.设计阶段
8.保证数据机密性的两种常用方法就是()与数据加密技术。
A.身份验证B.实体隔离C.VPND.访问限制
9.企业过程定义是企业资源管理所需要的、逻辑相关的一组决策和活动。它们的分析和识别无需考虑与组织机构的联系。定义企业过程有其目的和作用,下列不属于其目的和作用的是
A.使信息系统尽量独立于组织机构
B.帮助理解企业如何能完成其总使命和目标
C.为从操作控制过程中分离出战略计划和管理控制提供依据
D.为定义关键的方法需求提供帮助
10.1995年之后信息网络安全问题就是()。
A.风险管理B.访问控制C.消除风险D.回避风险
二、2.填空题(10题)11.对数据对象施加封锁,可能会引起活锁和死锁。预防死锁通常有【】和顺序封锁法两种方法。
12.需求阶段的文档主要有一组小说明、数据流图、【】。
13.在操作系统中,按信息组织方式可将输入输出设备划分为字符设备和【】设备。
14.半导体存储器DRAM与SRAM不同的是需要______。
15.模块设计中两项最重要的原则是尽可能地降低模块之间的耦合程度和提高模块内部的【】程度。
16.数据是信息的符号表示,或称载体;信息是数据的______。
17.决策支持系统(DSS)是由【】驱动的。
18.疏通信息渠道是整个系统建设中具有战略意义的问题,实施【】制度是解决这一问题的一种有效组织措施。
19.所谓“视图”是指由一个或几个基本表导出的【】。
20.客户机/服务器结构是一种基于【】的分布式处理系统。
三、1.选择题(10题)21.当前,很多采用的需求定义方法是一种______或者称为预先定义的方法。
A.严格的B.顺序的C.求精的D.抽取的
22.每一种类型的信息系统都有驱动对象,以下驱动对象中,MIS、DSS、OIS3种类型的信息系统的驱动对象分别是Ⅰ.数据Ⅱ.模型Ⅲ.设备
A.Ⅰ、Ⅱ和ⅢB.Ⅱ、Ⅰ和ⅢC.Ⅲ、Ⅱ和ⅠD.Ⅱ、Ⅲ和Ⅰ
23.在程序测试中,目前要为成功的测试设计数据,产生这些测试用例主要依赖于()。
A.黑盒方法B.测试人员的经验C.白盒测试D.猜错
24.如果企业已有一支(比如4~5人)计算机程序员队伍,领导也很重视信息系统建设,则可采取的较好的开发方式是
A.自行开发B.委托开发C.购买软件包D.联合开发
25.按照DSS本身功能来分,DSS可分为三种,即______。
A.专用DSS、DSS具和DSS生成器
B.通用DSS、专用DSS和DSS生成器
C.专用DSS、通用DSS和DSS工具、
D.通用DSS、DSS工具和DSS生成器
26.Jackson设计方法是由英国的M.Jackson所提出的。它是一种面向()的软件设计方法。
A.对象B.数据流C.数据结构D.控制结构
27.信息系统开发的技术可行性主要考虑的内容除硬件、软件的功能、性能以外,还有
A.开发商的能力和信誉B.咨询商的经验和素质C.技术人员的素质和水平D.产品先进性和成熟性
28.可将维护阶段的任务分为三部分:理解现有系统、修改现有系统和
A.回归测试B.组织维护复审C.修改现有文档D.重新确认修改部分
29.信息传输的安全应保证信息在网络传输的过程中不被泄露和不被攻击。下列哪些属于攻击方法?
Ⅰ.复制信息
Ⅱ.剪裁信息
Ⅲ.窃听信息
A.Ⅰ和ⅡB.Ⅱ和ⅢC.Ⅰ和ⅢD.全部
30.通过决策支持系统的输入接口输入决策支持系统的初始信息包括()。
A.一次信息或二次信息B.作业信息或者战术信息C.战术信息或者战略信息D.来自系统外部的信息或者内部的信息
四、单选题(0题)31.WindowsNT提供的分布式安全环境又被称为()。
A.域(Domain)B.工作组C.对等网D.安全网
五、单选题(0题)32.链路加密技术是在OSI协议层次的第二层,数据链路层对数据进行加密保护,其处理的对象是()。
A.比特流B.IP数据包C.数据帧D.应用数据
六、单选题(0题)33.软件危机是软件产业化过程中出现的一种现象,下述现象中:Ⅰ、软件需求增长难以满足Ⅱ、软件开发成本提高Ⅲ、软件开发进度难以控制Ⅳ、软件质量不易保证()是其主要表现。
A.Ⅱ、Ⅲ和ⅣB.Ⅲ和ⅣC.Ⅰ、Ⅱ和ⅢD.全部
参考答案
1.B解析:产品/服务和其他支持性资源的四个阶段的生命周期,常常用来逻辑地识别和组合过程。其生命周期的四个阶段是:
第一阶段:需求、计划、度量和控制。
第二阶段:获取和实现。
第三阶段:经营和管理。
第四阶段:回收和分配。
2.C解析:E-R模型向关系模型转换的规则是;一个m:n联系转换为一个关系模式。与该联系相连的各实体的码以及联系本身的属性均转换为关系的属性,而关系的码为各实体码的组合。
3.B
4.A
5.A
6.B
7.C\r\n信息系统的逻辑模型即信息系统的功能模型,描述了系统的总体构成、子系统的划分和子系统的功能模块,并包括各子系统的业务流程和数据流程以及相关的数据定义和结构。信息系统的逻辑模型形成于系统分析阶段。
8.B
9.D解析:企业过程定义是企业资源管理所需要的、逻辑相关的一组决策和活动。它们的分析和识别无需考虑与组织机构的联系。定义企业过程的目的和作用可以归纳为:
①使信息系统尽量独立于组织机构。
②帮助理解企业如何能完成其总使命和目标。
③为从操作控制过程中分离出战略计划和管理控制提供依据。
④为定义所需要的信息结构、为确定研究的范围、模块的分解和排列、开发的优先顺序提供依据。
⑤为定义关键的数据需求提供帮助。
10.A
11.一次封锁法一次封锁法解析:预防死锁有一次封锁法、顺序封锁法:一次封锁法要求每个事务必须一次将所有要使用的数据全部加锁,否则就不能继续执行;顺序封锁法是预先对数据对象规定一个封锁顺序,所有事务都按这个顺序实行封锁。
12.数据字典数据字典解析:需求阶段的文档主要有一组小说明、数据流图,数据字典是用来定义数据流图中各个成分的具体含义的,它以一种准确的、无二义性的说明方式为系统分析、设计及维护提供了有关元素的一致定义和详细的描述。
13.块块
14.定时刷新定时刷新
15.内聚内聚解析:模块设计中两项最重要的原则是尽可能地降低模块之间的耦合程度和提高模块内部的内聚程度。相关知识点:模块化设计的目标是建立模块内的高内聚、模块间的低耦合。
16.内涵/语义解释内涵/语义解释
17.模型模型解析:决策支持系统(DSS)是由模型驱动的,而管理信息系统是数据驱动的。
18.用户分析员用户分析员解析:疏通信息渠道是整个系统建设中具有意义的问题,直接影响系统建设速度、建设质量和应用效果,必须有重大的保证措施。在一定程度上,实行用户分析员制度是保证数据质量的一种组织措施。
19.表表解析:视图就是指由一个或几个基本表导出的表,视图是一个虚表。
20.网络网络解析:客户机/服务器结构是分布处理系统,以网络为基础。当客户机向服务器提出对某个信息或数据的服务请求时,即由系统中最适合完成该任务的服务器来完成,并将结果作为服务器响应返回给客户机。
21.A解析:需求定义方法就是一种严格的或者称为预先定义的方法。相关知识点:当前,较多的部门采用的需求定义方法是一种严格的或者称为预先定义的方法。
从概念上讲,一个负责定义的小组试图全面彻底地预先指出对应用来说是合理地业务需求,并期待用户进行审查、评价、认可,并在此基础上顺利地开展工作。但是这一切都是在尚未使用经验的情况下进行的,而提出的建议又是以图形或描述性的文字形式表达的。
使用预先定义技术时,主要的通信工具是定义报告,包括工作报告和最终报告。虽然具体的行事因各自的技术有所不同,但它们的用处是相似的。
叙述文字:目标、对象和其他需求的传统文字叙述和解释。
图形模型:流程图技术。表明外部实体、过程和文件之间数据的流动。
逻辑规则:不含模糊性的若干逻辑准则,如判定表等。
数据字典:系统实体的定义、属性以及实体间关系的定义和描述。
所有技术工具的共同特点是,它们都是被动的通信工具和静止的通信工具,不能表演,因而无法体现所建立的应用系统的动态特征。而要求用户根据一些静态的信息和静止的画面来认可系统似乎近于苛刻。
因此,严格定义技术本质上是一种静止的、被动的技术。因此要它们来描述一个有“生命”的系统是困难的。
22.A
23.B解析:测试方法有两种:黑盒测试和白盒测试。不论用哪种测试方法,产生测试数据的工作量都是十分繁重的。实际上大多数测试用例的产生仍依赖于测试人员的经验,从而测试质量的高低还与测试人员的能力有很大关系。
24.D解析:企业仅有计算机程序员队伍是不够的,故自行开发不合适;委托开发和购买软件包又没有发挥内部人员的作用,也不合适;只有联合开发,才是较好的选择,即可以发挥内部人员的优势和培养内部人才,又有利于以后的软件维护。
25.A解析:按照DSS本身的功能来分,DSS可分为三种,即专用DSS、DSS工具和DSS生成器。这也是决策支持系统三个不同的技术层次,它们的功能不同,面向的人员也不同。
26.C
27.C解析:技术可行性分析就是根据现有的技术条件,确定是否能完成系统规定的目标的功能要求,这是因为系统目标和功能受技术条件和技术人员水平制约。技术可行性主要考虑硬件(包含计算机、通信设备及外围设备和功能和性能要求)、能源和环境、辅助设备及备品配件等技术手段以及技术人员的素质和水平能否支持和实现系统目标和功能要求。
28.D解析:本题考查软件维护的知识点。软件维护是指系统交付使用以后对它所做的改变,也是软件生命周期中最后一个阶段。可将维护阶段的任务执行分为3部分:理解现有系统(理解系统的功能、程序内部结构和程序操作要求)、修改现有系统、重新确认修改部分。选项D符合题意。
29
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 医疗设备开发采购合同范例
- 上海房产抵押合同范例
- 占补项目合同范例
- 人工聘请合同范例
- 发包搬运劳务合同范例
- 医院健康服务合同范例
- 保镖雇佣合同范例
- 加盟品牌解约合同范例
- 书籍赠予合同范例
- 劳动合同范例纠错
- 我和我的祖国观后感
- 传承红色基因 做革命接班人-清明节缅怀先烈-高中下学期主题班会
- 2023年皖西卫生职业学院单招职业适应性测试题库及答案解析
- 2022年R1快开门式压力容器操作考试题及R1快开门式压力容器操作考试题库 -1
- GB/T 9728-1988化学试剂硫酸盐测定通用方法
- GA 923-2011公安特警专用车辆外观制式涂装规范
- 第2章化学工艺基础《化学工艺学(第二版)》米镇涛课件
- 文物建筑保护工程施工组织设计编制要求
- 东洋(TOYO)VF64C系列变频器中文说明书
- 山东祭宅文书900字(5篇)
- 湖南财政经济学院专升本英语真题及答案解析
评论
0/150
提交评论