(备考2023年)甘肃省武威市全国计算机等级考试信息安全技术预测试题(含答案)_第1页
(备考2023年)甘肃省武威市全国计算机等级考试信息安全技术预测试题(含答案)_第2页
(备考2023年)甘肃省武威市全国计算机等级考试信息安全技术预测试题(含答案)_第3页
(备考2023年)甘肃省武威市全国计算机等级考试信息安全技术预测试题(含答案)_第4页
(备考2023年)甘肃省武威市全国计算机等级考试信息安全技术预测试题(含答案)_第5页
已阅读5页,还剩8页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

(备考2023年)甘肃省武威市全国计算机等级考试信息安全技术预测试题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.云端的数据存储空间是由云计算服务提供商()提供。

A.收费B.免费C.动态D.静态

2.第

12

软件测试的内容很多:

Ⅰ.系统测试Ⅱ.有效性测试

Ⅲ.单元测试Ⅳ.验收测试

Ⅴ.集成测试

以上测试内容的完成次序应该是()。

A.Ⅰ、Ⅱ、Ⅲ、Ⅳ和ⅤB.Ⅲ、Ⅱ、工、Ⅴ和ⅣC.Ⅴ、Ⅳ、Ⅲ、Ⅱ和ⅠD.Ⅲ、Ⅴ、Ⅱ、Ⅰ和Ⅳ

3.以下关于非对称密钥加密说法正确的是:()。

A.加密方和解密方使用的是不同的算法

B.加密密钥和解密密钥是不同的

C.加密密钥和解密密钥匙相同的

D.加密密钥和解密密钥没有任何关系

4.口令机制通常用于____。

A.认证B.标识C.注册D.授权

5.Telnet服务自身的主要缺陷是()

A.不用用户名和密码B.服务端口23不能被关闭C.明文传输用户名和密码D.支持远程登录

6.第

14

战略数据规划万法关键步骤中的第2步是确定研究的边界。JamesMartin给出了确定合适的研究范围或边界的一些基本原则

Ⅰ.对小型企业或密集型的一体化企业,研究范围应包括整个企业

Ⅱ.对于联合企业,应先在一个公司内进行规划,并将取得的结果进行推广

Ⅲ.对于复杂的、多部门的企业,应首先在一个部门进行规划,然后推广

Ⅳ.研究范围的确定不取决于企业的规模,而是由企业的管理模式决定的

Ⅴ.研究范围的确定不取决于企业的管理模式,而是由企业的规模决定的

Ⅵ.研究范围的确定既要考虑企业的规模,也要考虑企业的管理模式

Ⅶ.无论多大规模的企业,都应该在整个企业范围内进行统一的规划

以上不正确的是()。

A.Ⅱ、Ⅲ和ⅣB.Ⅳ、Ⅴ和ⅦC.Ⅲ、Ⅳ、ⅤD.Ⅳ、Ⅴ、Ⅵ和Ⅶ

7.加密有对称密钥加密、非对称密钥加密两种,其中对称密钥加密的代表算法是()。

A.IDEB.DESC.PGPD.PKIE.RSAF.IDES

8.云计算软件栈架构中,IaaS层主要由()和虚拟化层构成。

A.虚拟化系统B.操作系统C.分布文件系统D.管理系统

9.加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是()。

A.对称密钥加密B.非对称密钥加密

10.信息网络安全的第二个时代()。

A.专网时代B.九十年代中叶前C.世纪之交

二、2.填空题(10题)11.比较常用的几种数据挖掘有三种:【】、分类分析及聚类分析。

12.疏通信息渠道是整个系统建设中具有战略意义的问题,实施【】制度是解决这一问题的一种有效组织措施。

13.软件设计中划分程序模块通常遵循的原则是要使各模块间的内聚性尽可能______。

14.BSP认为有四种主要的数据类。其中,反映由于获取或分配活动引起的存档数据的变更的数据类是【】。

15.信息系统成功的第一标准是系统能否投入应用,而有成效的标准是看它能否产生【】。

16.管理信息系统开发过程应该遵循信息开发系统的______,但也有其特殊需要考虑的问题。

17.数据库有类型之分,是根据【】来划分的,常用的数据库系统中的数据模型有层次模型、网状模型和关系模型。

18.若有一个计算类型的程序,它的输出量只有一个X,其范围是[-0,0]。现从输入的角度考虑设计一组测试该程序的测试用例为-001,-0,0,0001,设计这组测试用例的方法是______。

19.与管理信息系统相比较,决策支持系统要能【】,而管理信息系统适合于在稳定的环境下运行。

20.在数据流图中,上层被分解的加工环节称为【】加工环节。

三、1.选择题(10题)21.以下是关于决策支持系统的特点描述,以下描述中,哪个(些)是决策支持系统的特点?

Ⅰ.面向高层管理人员经常面临的半结构化或非结构化问题

Ⅱ.DSS一般具有较高的分析数据的能力

Ⅲ.易于使用,交互性强

Ⅳ.强调对环境及用户决策方法改变的灵活性及适应性

Ⅴ.DSS可以代替高层决策者制定决策

A.Ⅰ,Ⅱ,Ⅲ和ⅣB.Ⅰ,Ⅲ、Ⅳ和ⅤC.Ⅱ,Ⅲ,Ⅳ和ⅤD.都是

22.当前,很多采用的需求定义方法是一种______或者称为预先定义的方法。

A.严格的B.顺序的C.求精的D.抽取的

23.信息系统的开发可采用多种模式:

Ⅰ.委托开发

Ⅱ.合作开

Ⅲ.自行开发

上述哪(些)种开发方式最有利于用户对系统的维护?

A.ⅠB.ⅡC.ⅢD.Ⅱ和Ⅲ

24.计算机病毒有许多特征。其中在系统运行期间,病毒程序可利用其漏洞,通过修改扇区信息或文件内容,把自身嵌入其中而不断进行扩散是指哪方面的特征

A.传染性B.破坏性C.隐蔽性D.潜伏性

25.下列属于输出设备的是()。

A.鼠标B.键盘C.数/模转换器D.模/数转换器

26.J.Martin曾给出企业信息工程的技术模型,它被划分为12个层次,而战略数据规划的相关技术内容只涉及到

A.企业模型建立及信息资源战略规划

B.建立主题数据库的详细数据模型

C.数据使用分析及分布式分析

D.物理数据库设计及程序设计

27.开发策略的制定必须考虑很多问题,但下面哪个问题可以不考虑?

A.企业必须建立信息系统总体规划

B.企业必须拒绝高层管理人员参与

C.建立畅通的信息通道

D.加强数据处理部门与管理部门之间的联系

28.信息系统评价的常用方法主要有______。

A.定量方法、定性方法、动态方法、静态方法、成本—效益分析法、专家意见法、多准则评价法等

B.成本—效益分析法、专家意见法、多准则评价法等

C.定量方法、定性方法、动态方法、静态方法等

D.动态方法、静态方法、成本—效益分析法、专家意见法、多准则评价法等

29.软件设计中,设计复审是和设计本身一样重要的环节,其主要目的和作用是能

A.避免后期付出高代价B.减少测试工具量C.保证软件质量D.缩短软件开发周期

30.J.Martin所给出的战略数据规划方法是一种有效的信息系统开发方法,该方法认为系统开发应以下列哪个为中心?

A.数据B.业务C.功能D.应用

四、单选题(0题)31.黑客造成的主要安全隐患包括()。

A.破坏系统、窃取信息及伪造信息B.攻击系统、获取信息及假冒信息C.进入系统、损毁信息及谣传信息

五、单选题(0题)32.下面哪个功能属于操作系统中的日志记录功能()。

A.控制用户的作业排序和运行

B.以合理的方式处理错误事件,而不至于影响其他程序的正常运行

C.保护系统程序和作业,禁止不合要求的对程序和数据的访问

D.对计算机用户访问系统和资源的情况进行记录

六、单选题(0题)33.以下关于系统分析员的描述中,不正确的是

A.系统分析员既是信息系统的分析和设计者,又是系统实施的组织者和领导者

B.系统分析员是企业管理人员与系统开发人员之间的联络人员和信息的沟通者

C.系统分析员应该具有组织和管理才能,会妥善处理各种人际关系

D.系统分析员必须从熟悉计算机技术的人员中选拔和培养

参考答案

1.C

2.D软件系统的开发过程是一个自顶向下逐步细化的过程,而测试过程则是依相反的顺序进行的集成过程。主要的测试过程可以分为:单元测试(模块测试)、集成测试、有效性测试、系统测试及验收测试。

3.B

4.A

5.C

6.B\r\n确定研究的边界是战略数据规划中的第2个重要步骤。确定研究边界的一般原则是:在一个小型企业或密集型的一体化企业中,研究的范围应包括整个企业。在一个联合企业中,应先在一个公司内进行规划,并把所取得的结果用来指导其他公司的规划工作。在一个复杂的企业,即多部门的企业内,可先在一个部门进行规划,然后推广。研究的范围既要考虑企业的规模,又要考虑企业的管理模式。

7.B

8.C

9.B

10.A

11.关联规则挖掘关联规则挖掘

12.用户分析员用户分析员解析:疏通信息渠道是整个系统建设中具有意义的问题,直接影响系统建设速度、建设质量和应用效果,必须有重大的保证措施。在一定程度上,实行用户分析员制度是保证数据质量的一种组织措施。

13.高高

14.事务数据类事务数据类解析:以企业资源为基础,通过其数据的类型去识别出数据类,则数据类型就和被定义的生命周期的各阶段有关。数据类大致可以分为四类:存档类数据:记录资源的状况,支持经营活动,仅和一个资源直接有关;事务类数据:反映由于获取或分配活动引起的存档数据的变更;计划类数据:包括战略计划、预测、操作日程、预算和模型;统计类数据:历史的和综合的数据,用作对企业度量和控制。

15.效益效益解析:建立管理信息系统的目的是有效利用通过计算机和管理人员的合作所收集并经过加工和整理的数据。最大限度地利用所获得的数据,除了应用于管理,最好还应用于决策,这才是系统建立的初衷,也是归宿。因此应用是第一位的,应用了系统就是成功的系统,没有应用的系统就是失败的系统,这应成为衡量信息系统成败的最主要的、甚至是惟一的标准。

16.共同规律共同规律

17.数据模型(或结构数据模型)数据模型(或结构数据模型)解析:数据模型是描述数据、数据联系、数据操作、数据语义以及一致性约束的概念工具的集合。数据模型可分为两类:概念模型和结构模型。概念模型也称信息模型,它是按用户观点来对信息和数据建模,主要用于数据库设计中概念模型设计。著名的实体—联系模型(E-R模型)就是概念模型。结构模型也称逻辑模型,它是按计算机系统的观点来对数据建模,主要用于数据库设计中的逻辑模型设计。结构模型包括层次模型,网状模型、关系模型和面向对象模型。一般结构模型通称为数据模型。数据库的类型是根据结构数据模型来划分的。

18.边界值分析法边界值分析法

19.适应环境的变化适应环境的变化解析:与管理信息系统相比较,决策支持系统要能适应环境的变化,在动态的环境中仍可以为组织决策提供支持。

20.父父解析:数据流图是从数据和数据加工这两个互相补充的方面来表达一个数据处理系统。在数据流图中,上层被分解的加工环节称为父加工环节。

21.A解析:DSS的特点是:面向高层管理人员经常面临的结构化程度不高,说明不够充分的问题;把模型或分析技术与传统的数据存取技术及检索技术结合起来,所以DSS一般具有较高的分析数据能力;易于使用,特别适合于非计算机专业人员以交互方式使用;强调对环境及用户决策方法改变的灵活性及适应性;支持但不是代替高层决策者制定决策。考点链接:决策支持系统的功能

22.A解析:需求定义方法就是一种严格的或者称为预先定义的方法。相关知识点:当前,较多的部门采用的需求定义方法是一种严格的或者称为预先定义的方法。

从概念上讲,一个负责定义的小组试图全面彻底地预先指出对应用来说是合理地业务需求,并期待用户进行审查、评价、认可,并在此基础上顺利地开展工作。但是这一切都是在尚未使用经验的情况下进行的,而提出的建议又是以图形或描述性的文字形式表达的。

使用预先定义技术时,主要的通信工具是定义报告,包括工作报告和最终报告。虽然具体的行事因各自的技术有所不同,但它们的用处是相似的。

叙述文字:目标、对象和其他需求的传统文字叙述和解释。

图形模型:流程图技术。表明外部实体、过程和文件之间数据的流动。

逻辑规则:不含模糊性的若干逻辑准则,如判定表等。

数据字典:系统实体的定义、属性以及实体间关系的定义和描述。

所有技术工具的共同特点是,它们都是被动的通信工具和静止的通信工具,不能表演,因而无法体现所建立的应用系统的动态特征。而要求用户根据一些静态的信息和静止的画面来认可系统似乎近于苛刻。

因此,严格定义技术本质上是一种静止的、被动的技术。因此要它们来描述一个有“生命”的系统是困难的。

23.D解析:信息系统开发的三种模式中,由于合作开发和自行开发模式有企业内部人员的参与,其业务模式和系统与企业的实际情况相吻合,也最有利于用户对系统的维护。

24.A解析:计算机病毒一般具有如下特征:

①传染性。传染性是所有病毒都具有的共同特性。源病毒具有很强的再生能力,在系统运行过程中,病毒程序通过修改磁盘扇区信息或文件内容,并把自身嵌入其中,而不断地进行病毒的传染和扩散。

②破坏性。

③隐蔽性。

④潜伏性。

⑤可激发性。

25.C

26.A解析:Martin给出了企业信息工作的技术模型,是以现代化方法对企业数据处理系统进行建设的一种模式,其中有12个技术层次。企业战略数据规划只涉及到最底层的两个模块;企业模型建立和信息资源的战略规划。故本题选择A。

27.B解析:信息系统的研究开发工作能否成功,主要取决于高层管理人员的参与。考点链接:总体规划的必要性、系统开发方法的选择、系统设备、工具和环境的选择。

28.B解析:信息系统评价的方法可分为定量方法、定性方

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论