




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
【备考2023年】江苏省盐城市全国计算机等级考试信息安全技术预测试题(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.计算机系统中的资源管理者是
A.语言处理程序B.数据库管理系统C.操作系统D.服务性程序
2.信息网络安全的第二个时代()。
A.专网时代B.九十年代中叶前C.世纪之交
3.是云数据中心网络的核心问题()。
A.网络利用率B.带宽压力C.数据转发D.数据存储
4.数据进入防火墙后,在以下策略下,选择合适选项添入()。
A.应用缺省禁止策略下:全部规则都禁止,则B.应用缺省允许策略下:全部规则都允许,则C.通过D.禁止通过
5.关于CA和数字证书的关系,以下说法不正确的是:()A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发
B.数字证书一般依靠CA中心的对称密钥机制来实现
C.在电子交易中,数字证书可以用于表明参与方的身份
D.数字证书能以一种不能被假冒的方式证明证书持有人身份
6.第
12
题
软件测试的内容很多:
Ⅰ.系统测试Ⅱ.有效性测试
Ⅲ.单元测试Ⅳ.验收测试
Ⅴ.集成测试
以上测试内容的完成次序应该是()。
A.Ⅰ、Ⅱ、Ⅲ、Ⅳ和ⅤB.Ⅲ、Ⅱ、工、Ⅴ和ⅣC.Ⅴ、Ⅳ、Ⅲ、Ⅱ和ⅠD.Ⅲ、Ⅴ、Ⅱ、Ⅰ和Ⅳ
7.可行性研究的主要工作内容是
A.提出项目开发的初步方案
B.确定新项目开发有无必要性和可能性
C.提供当前现存信息系统的概括
D.编写可行性研究报告和系统设计任务书
8.关于安全审计目的描述错误的是()。
A.识别和分析未经授权的动作或攻击
B.记录用户活动和系统管理
C.将动作归结到为其负责的实体
D.实现对安全事件的应急响应
9.在安全审计的风险评估阶段,通常是按什么顺序来进行的:()。
A.侦查阶段、渗透阶段、控制阶段
B.渗透阶段、侦查阶段、控制阶段
C.控制阶段、侦查阶段、渗透阶段
D.侦查阶段、控制阶段、渗透阶段
10.下面规则中,不正确的是()。
A.若X→Y,WY→Z,则XW→Z
B.若X→Y,Y→Z,则XY→Z
C.若XY→Z,则X→Z,Y→Z
D.若X→Y,则Y→Z,刚X→Z
二、2.填空题(10题)11.在系统分析中,系统的逻辑模型的主要表达形式是______。
12.J.Manin的战略数据规划方法的主要内容包括:如何自顶向下地来组织规划、______、主题数据库的概念及其组织、战略数据规划的执行过程。
13.战略数据规划方法中,一般将产品、服务及资源的生命周期划分为几个阶段,它们分别是:计划、获得、管理和【】。
14.J.Martin指出,企业模型应具有完整性、适用性和【】性。
15.通常支持MIS的数据库系统由模式、子模式、【】、数据库和数据库管理系统等几部分组成。
16.在多级目录结构中查找一个文件时需要按路径名搜索,当层次较多时耗费很多时间,为此要引入______。
17.决策支持系统(DSS)是由【】驱动的。
18.企业过程的最根本作用是了解使用信息系统来支持企业的【】和机遇。
19.一个完整的程序必须完成3个层次的过程,它们分别是编码、测试和______。
20.结合生命周期法和【】的思想构成了现在大部分信息系统开发方法的理论基础,如结构化生命周期方法。
三、1.选择题(10题)21.辅助执行控制的信息系统的特点不包括______。
A.按预先确定的程序或规程进行处理B.决策规则较程序化C.处理手续灵活D.处理和决策的周期较短
22.世界上第一台电子数字计算机取名为()。
A.UNIVACB.EDSACC.ENIACD.EDVAC
23.在关系运算中,查找满足一定条件的元组的运算称之为()。
A.复制B.选择C.投影D.连接
24.J.Martin指出,企业模型应具有3个特性,在下面列出的特性中,哪种不属于企业模型的特性?
A.完整性B.持久性C.适用性D.原子性
25.用来表示数据在系统中各种物理构成元素,如程序、设备和数据之间的流动状况的工具是()。
A.数据流程图B.系统流程图C.模块结构图D.IPO图
26.主题数据库的概念和设计思想源于()。
A.结构化生命周期法B.企业系统规划法C.战略数据规划法D.原型化法
27.结构化方法应遵循一些基本原则。
Ⅰ.强调自上而下地建立全企业的信息模型
Ⅱ.强调自底向上地建立全企业的信息模型
Ⅲ.强调快速提取用户需求,然后利用迭代的方法逐步完善用户需求
Ⅳ.强调从调查入手,充分理解用户业务活动和信息需求
以上属于结构化方法应该遵循的基本原则是
A.Ⅰ和ⅢB.Ⅱ和ⅢC.Ⅰ和ⅣD.Ⅱ和Ⅳ
28.结构化生命周期方法的系统设计阶段可以分为两个阶段,这两个阶段是
A.输入设计和输出设计B.数据库设计和文件设计C.总体设计和详细设计D.模块结构设计和功能设计
29.使用原型法开发管理信息系统的过程中,对原型进行评价的结果可能是______。
A.满意、不满意两种结果B.满意、不满意、不可行三种结果C.满意、不可行两种结果D.可行、不可行两种结果
30.在原型化中,原型不能由一支大的队伍来建立,不论原型规模的大小,一般认为原型化小组的人数不能超过
A.2人B.3人C.5人D.10人
四、单选题(0题)31.是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSeC等网络层安全协议和建立在PKI的加密与签名技术来获得私有性()。
A.SETB.DDNC.VPND.PKIX
五、单选题(0题)32.以下哪一种方式是入侵检测系统所通常采用的:()。
A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测
六、单选题(0题)33.数字证书上除了有签证机关、序列号、加密算法、生效日期等等外,还有()。
A.公钥B.私钥C.用户帐户
参考答案
1.C解析:操作系统是指一些能有效地组织和管理计算机软硬件资源,合理规划计算机工作流程,控制程序执行,并向用户提供友好界面和各种服务功能,使用户能更灵活、有效地使用和维护计算机,保证计算机系统高效运行的程序模块的集合。它是现代计算机系统中系统软件的核心,其性能很大程度上决定了整个计算机工作的优劣。操作系统的两个重要作用:管理系统中的各种资源、为用户提供良好的界面。所以,计算机系统中的资源管理者是操作系统。
2.A
3.B
4.A
5.B
6.D软件系统的开发过程是一个自顶向下逐步细化的过程,而测试过程则是依相反的顺序进行的集成过程。主要的测试过程可以分为:单元测试(模块测试)、集成测试、有效性测试、系统测试及验收测试。
7.B解析:可行性分析是在进行初步调查后所进行的对系统开发必要性和可能性的研究。
8.D
9.A
10.C\r\n关于函数依赖有如下的Armstrong推理规则:
设有关系模式R(A1,A2…,An),U={A1,A2…,An}
规则1:自反律。如果YXU,则X→Y在R上成立。
规则2:增广律。如果x→Y在R上成立,ZU,则XZ→Yz在R上也成立。
规则3:传递律。如果x→Y和Y→Z在R上成立.X→Z在R上也成立。
若X→Y,WY→Z,则根据增广律,XW→YW成立,再根据传递律可知XW→Z成立,所以选项A是正确的。
若X→Y,Y→Z,则根据传递律有X→Z,因此XY→Z成立,所以选项B是正确的。
若X→Y,则Y→Z,则根据传递律可知,X→Z成立,所以选项D也是正确的。
11.数据流图数据流图解析:在进行系统分析时,使用数据流图来描述系统的逻辑关系。数据流图是以系统数据为最基本的因素来描述系统的。
12.企业模型的建立企业模型的建立解析:战略数据规划方法是美国著名学者J.Martin在他的著作《战略数据规划方法学》中提出的,它较系统地论述了信息系统的开发策略和方法学。战略数据规划方法的主要内容包括如何自顶向下地来组织规划、企业模型的建立、主题数据库的概念及其组织、战略数据规划的执行过程。
13.分配分配解析:与BSP类似,J.Martin仍将一个机构建立的产品/服务以及支持资源的生命周期划分为计划、获得、管理和分配四个阶段。
14.持久持久解析:J.Martin指出,企业模型应具有的特性:完整性、适用性和持久性。
15.应用程序应用程序解析:数据库系统是指以数据库方式管理大量共享数据的计算机机软件系统;支持MIS的数据库系统山模式、子模式、应用程序、数据库和数据库管理系统等组成。
16.当前目录当前目录
17.模型模型解析:决策支持系统(DSS)是由模型驱动的,而管理信息系统是数据驱动的。
18.需求或目标需求或目标解析:定义企业过程的目的和作用可归纳为:
1)使信息系统尽量独立于组织机构。
2)帮助理解企业如何能完成其总使命和目标。
3)为从操作控制过程中分离出战略计划和管理控制提供依据。
4)为定义所需要的信息结构、为确定研究的范围、模块的分解和排列、开发的优先顺序提供依据。
5)为定义关键的数据需求提供帮助。
归结起来,企业过程的最根本作用是了解使用信息系统来支持企业的目标和机遇。
19.排错排错解析:在系统开发中,其实施阶段要做的事情有完成程序的代码编写、测试和排错。
20.自顶向下结构化方法自顶向下结构化方法解析:以结构化生命周期方法为代表的大部分信息系统开发方法的理论基础是生命周期法和自顶向下结构化方法的一种结合。
21.C解析:辅助执行控制的信息系统的特点是:按预先确定的程序或规程进行处理;决策规则较程序化,所以也有可能实现自动化;处理手续较稳定;处理和决策的周期较短。
22.C
23.B解析:关系数据库中有3种基本操作:选择——从关系中找出满足条件的元组,即从行方向进行的选择操作;投影——从关系中指定若干个属性组成新的关系,即从列方向进行选择的操作;连接——将两个关系模式的属性名拼接成一个更宽的关系模式,生成的新关系中包含满足连接条件的元组。从上述可知,查找满足一定条件的元组的运算称之为选择。
24.D解析:J.Martin指出,企业模型应具有如下3个特性:
①完整性:该模型应提供组成企业的各个职能范围、各种业务活动过程管理技术的完整的图表。
②适用性:该模型应是合理地、有效地去理解企业的途径,在分析的每一层上所确定的过程和活动对所涉及的管理工作应是自然和确切的。
③持久性:只要企业的目标保持不变,该模型就应该保持正确和有效。原子性是事务的特性,而不是企业模型的特性:
25.B解析:数据流程图是通过外部实体、加工处理、数据存储、数据流等要素表示系统对数据的处理逻辑,是软件系统逻辑模型的描述,因此与设备是无关的。模块结构图则利用层次结构表达了软件系统的模块划分与模块之间的结构关系。IPO图则是对模块结构图中的模块属性提供进一步的信息,包括模块的输入数据、输出数据和模块的数据处理动作等。
26.C解析:主题数据库是计算机的数据环境中的一种类型。J.Martin把计算机的数据环境划分为数据文件、应用数据库、主题数据库和信息检索系统4种类型。通过战略数据规划可将只有第一、二类数据环境的组织转变到第三、四类数据环境,以保证高质量、高效率地利用数据资源。所以说,主题数据库的概念和设计思想源于战略数据规划法。
27.C解析:结构化方法是系统工程和软件工程开发的有效方法,其要点是将系统开发和运行的全过程划分阶段,确定任务,并分离系统的逻辑模型和物理模型,即将系
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
评论
0/150
提交评论