版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
(备考2023年)山东省威海市全国计算机等级考试信息安全技术预测试题(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.在()模式下,用户工作界面是通过浏览器来实现的。
A.C/SB.S/CC.S/BD.B/S
2.加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是()。
A.对称密钥加密B.非对称密钥加密
3.1996年上海某寻呼台发生的逻辑炸弹事件,造事者被判"情节轻微,无罪释放"是因为()。
A.证据不足B.没有造成破坏C.法律不健全
4.利用有限的资源实现()的最大化始终是计算机科学技术发展和追求的目标之一。
A.效益B.功能C.技术D.服务
5.《计算机信息系统安全保护条例》规定,计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的()的安全。
A.计算机B.计算机软件系统C.计算机信息系统D.计算机操作人员
6.下面哪一个情景属于审计(Audit)()。
A.用户依照系统提示输入用户名和口令
B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
7.安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于()措施。
A.保护B.检测C.响应D.恢复
8.IDS规则包括网络误用和()。
A.网络异常B.系统误用C.系统异常D.操作异常
9.《计算机信息系统安全保护条例》规定,国家对计算机信息系统安全专用产品的销售实行____。
A.许可证制度B.3C认证C.IS09000认证D.专卖制度
10.下面哪一个情景属于授权(Authorization)()。
A.用户依照系统提示输入用户名和口令
B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
二、2.填空题(10题)11.当前进行项目管理的方法PERT的中文含义为【】。
12.黑箱测试不考虑程序内部细节、结构和实现方式,只是根据程序【】说明来设计测试用例。
13.在SQL语言中,GRANT和REVOKE语句的作用是维护数据库系统的【】性。
14.数据库管理系统中,为了保证事务的正确执行和维护数据库的完整性,要求数据库系统维护以下事务特性:【】、一致性、隔离性和持久性。
15.按照两关系中对应属性值相等的条件所进行的连接称为______连接。
16.过程定义是企业资源管理所需要的逻辑相关的一组活动和【】。
17.J.Martin清晰地区分了计算机的四类数据环境,第一类环境;文件:第二类环境:应用数据库;第三类环境:【】;第四类环境:信息检索系统。
18.建立成功的MIS有两个先决条件,其一是制定好系统的开发策略;其二是______。
19.在数据库系统的体系结构中,通过改变【】映像可以实现数据库的物理数据独立性。
20.BSP方法对大型企业信息的基本概念是“自上而下”的系统规划,【】的分步实现。
三、1.选择题(10题)21.在OLAP中,改变一个报告或页面显示的维方向的动作称为
A.切片B.切块C.旋转D.钻入
22.开发策略是根据下列哪项和工作内容而采取的行动方针和工作方法?
A.工作方法B.工作对象C.工作效益D.工作目标
23.在办公自动化中,对于下面的人员分类:
Ⅰ.信息的使用者
Ⅱ.设备的使用者
Ⅲ.系统的服务者
Ⅳ.系统管理者
办公人员可分为
A.ⅠB.Ⅰ和ⅡC.Ⅰ,Ⅱ和ⅢD.Ⅰ,Ⅱ,Ⅲ和Ⅳ
24.以下不属于结构化方法应遵循的基本原则的是
A.强调动态地定义信息系统需求
B.将系统“做什么”和“怎么做”分阶段考虑
C.从调查入乎,充分理解用户业务活动和信息需求
D.对系统开发的可行性进行论证,以避免或减少系统开发的盲目性
25.在结构化方法中,软件功能分解应属于软件开发中的哪个阶段?
A.需求分析B.详细设计C.总体设计D.测试调试
26.J.Martin指出,以下哪项(些)是造成数据处理生产率低下的主要原因?
Ⅰ.程序的适应性差
Ⅱ.数据格式的不一致导致数据的共享性差
Ⅲ.系统开发方法选择不当
Ⅳ.开发工具选择不当
A.Ⅰ、Ⅱ、ⅢB.Ⅰ、Ⅱ、ⅣC.Ⅰ、Ⅲ、ⅣD.全部
27.以下软件中不属于办公自动化常用的是
A.LotusNotesB.AUTOCADC.MSOfficeD.WPS
28.在瀑布模型中,将软件开发划分为若干个时期,软件项目的可行性研究一般被归属于()。
A.开发时期B.计划时期C.运行时期D.维护时期
29.软件管理中,对软件进行配置,各阶段文档的管理属于下列哪种管理?
A.组织管理B.资源管理C.计划管理D.版本管理
30.市场上出售的通用生产管理软件,按其处理业务的范围和内容,它应该属于()。
A.电子数据处理B.事务处理系统C.管理信息系统D.决策支持系统
四、单选题(0题)31.结构化设计的一个重要特点是对软件进行模块分解,以下原则哪个是错误的?()。
A.模块功能应该尽可能单一B.模块应该尽可能独立C.模块的内聚程度应该尽可能大D.模块问的耦合程度应该尽可能大
五、单选题(0题)32.原型开发人员应该能在一个什么工作台上建立模型?
A.交互的、综合的B.独立的、交互的C.网络的、综合的D.实时的、网络的
六、单选题(0题)33.企业过程定义是企业资源管理所需要的、逻辑相关的一组决策和活动。它们的分析和识别无需考虑与组织机构的联系。定义企业过程有其目的和作用,下列不属于其目的和作用的是
A.使信息系统尽量独立于组织机构
B.帮助理解企业如何能完成其总使命和目标
C.为从操作控制过程中分离出战略计划和管理控制提供依据
D.为定义关键的方法需求提供帮助
参考答案
1.D
2.B
3.C
4.A
5.C
6.D
7.B
8.A
9.A
10.B
11.逻辑过程逻辑过程解析:进行项目管理的方法常采用计划评审技术(Program\u3000EvaluationAndReviewTechnique—PERT),是一种在20世纪中期已经产生且取得成功的项目管理技术。PERT是一种网络图技术,用网络图计算并表示计划进度,简单明了,使用方便,并能反映计划中各项工作之间的关系,能反映出影响计划进度的关键工作。
12.功能说明功能说明解析:黑箱法设计不关心程序内部是如何实现的,而只是检查程序是否符合它的“功能说明”,测试人员将程序看成一个“黑箱”。
13.安全安全解析:本题考查SQL语言的数据控制功能。SQL语言用GRANT向用户授予数据访问权限;用REVOKE收回授予的权限,其作用是维护数据库系统的安全性。
14.原子性原子性解析:数据库管理系统中,为了保证事务的正确执行和维护数据库的完整性,要求数据库系统维护以下事务特征:原子性、一致性、隔离性和持久性。
15.等值等值
16.决策决策解析:企业过程定义是BSP方法中一项重要内容。企业过程定义为在企业资源管理中所需要的、逻辑上相关的一组决策和活动。
17.主题数据库主题数据库解析:计算机的数据环境分为4种类型:数据文件、应用数据库、主题数据库和信息检索系统。
18.企业管理科学化企业管理科学化
19.模式/内模式模式/内模式解析:数据库系统的三级模式是对应数据的三个抽象级别,为了能够在内部实现这三个抽象层次之间的联系和转换,数据库管理系统在这三级模式之间提供了两层映像,正是这两层映像保证了数据库系统中的数据能够具有较高的逻辑独立性和物理独立性。
20.自下而上自下而上
21.C解析:在OLAP中,可以进行的操作有切片、切块、旋转、钻入等。其中切片是指选定多维数组的一个二维子集的动作;切块是指选定多维数组的一个三维子集的动作;旋转是指改变报告或页面显示的维方向。
22.B解析:开发策略指根据工作对象和工作内容而应该采取的行动方针和工作方法。制定正确的策略是保证达到既定目标的、必要的、具有战略意义的措施。信息系统建设作为一项复杂的社会和技术工程,必须采取正确的策略,才能保证系统建设从开始就可行而有效。
23.C解析:办公人员可分为3类:信息的使用者、设备的使用者、系统的服务者。系统的服务者为办公自动化系统的建设、运行、维护提供技术支持和服务,他们管理系统的功能,所以不必单列出系统管理者。
24.A解析:结构化方法是系统工程和软件工程开发的有效方法,重点是将系统开发和运行的全过程划分阶段,确定任务,并分离系统的逻辑模型和物理模型。为保证系统开发顺利有效,结构化方法应遵循下列基本原则:
①从调查人手,充分理解用户业务活动和信息需求,它是系统设计的主要依据,因而结构化方法具有鲜明的用户特点。
②在充分调查、分析的基础上,对需求和约束进行充分的理解,对系统开发的可行性进行论证,以避免或减少系统开发的盲目性。
③强调运用系统的观点,即全局的观点对企业进行分析,自上而下、从粗到精,将系统逐层、逐级分解,最后进行综合,以构成全企业的信息模型。
④强调按时间顺序,工作内容,将系统开发任务划分工作阶段,如分析阶段、设计阶段,实施阶段以及运行维护阶段等。
⑤强调各阶段文档资料的规范和完整,以便下阶段工作有所遵循,并便于系统的维护,包括变动、扩充和改正错误。
⑥充分估计事物发展变化因素,运用模块结构方式来组织系统,使系统在灵活性和可变性等方面得以充分体现。
结构化方法采用属于一种严格/预先的需求定义策略,而原型化方法则采用的是动态的需求定义策略。
25.C解析:总体设计的基本任务是:将系统分解成模块、确定每个模块的功能、确定模块的调用关系和确定模块间的接口。
26.B解析:J.Martin指出,造成数据处理生产率低下的主要原因是:
1)程序的适应性差;
2)数据格式不统一导致数据的共享性差;
3)企业的应用程序存在许多重复的逻辑结构;
4)开发工具选择不当等。系统开发方法选择不当不是造成数据处理生产率低下的主要原因。
27.B解析:AUTOCAD属于CAD/CAM方面的软件,不属于办公自动化软件。
28.B
29.D解析:在软件生命周期的各个阶段产生一系列的文件,包括报告、数据和程序,它们的总称为软件配置。软件配置管理也称版本管理。组织管理是指在软件开发中建立必要的组织机构,选择合适的业务和开发人员,建立起相互配合分工明确的责任制度;资源管理是指对软件开发中的硬件、支持软件、通信和辅助资源的管理;计划管理是指对整个软件生命周期的计划安排和执行,工作量的估算和分配以及具体的进度安排等。
30.B
31.D结构化设计方法所实施的模块划分具有以下特点:
①模块结构功能单一,以使模块对应的程序结构清晰、逻辑简单。每一块所对应的程序可以单独地被理解、编译、测试、排错和修改,从而有效地防止程序的错误在模块间传播和蔓延,因此可提高系统的可靠性和可维护性,而且将系统的复杂性降低到较低的标准。
②模块内部联系紧密,而模块之间相对独立,这是结构化设计中衡量“模块独立性”性的重要标准,即在模块结构划分中应该可能地加强模块的内聚度而尽可能地降低模块间的耦合性。
③结构化设计和利用特有的图形工具来描述模块及模块间的联系,构成模块结构图,它定义了特有的图例符号表示模块、模块间的调用以及数据的流动、控制和转接。结构化设计的总体设计用模块结构图来实现对系统或者子系统的划分,模块结构图由数据流图导出,它描述了系统的分层模块结构,并清楚地描述了各个模
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024届北京市顺义牛栏山一中高三下学期七调考试数学试题
- 鄂教版二年级语文下册教案
- 坦克世界技能培训方案
- DB11T 1075-2014 建筑长城杯工程质量评审标准
- 衬塑钢管技术规格书
- 《电气控制系统设计与装调》教案 项目三任务三:认识交流接触器
- 指甲护剂市场需求与消费特点分析
- 内窥镜技术行业经营分析报告
- 手术用消毒盖布产业深度调研及未来发展现状趋势
- 出牙咬环产业运行及前景预测报告
- 初二家长会(地理、生物会考动员)
- 健康导航与科学用药-知到答案、智慧树答案
- MOOC 英汉交替传译-东北大学 中国大学慕课答案
- 校企共建实训室合作方案
- MOOC 机械制图-河北工程大学 中国大学慕课答案
- 五年级信息科技上全册教案 浙教版2023年
- (2024年)版ISO9001质量管理体系培训教材
- JTGT H21-2011 公路桥梁技术状况评定标准
- 小班社会《帮帮小兔》课件
- 思修第二章第三节做忠诚的爱国者
- 消化道出血的PBL教学查房
评论
0/150
提交评论