备考2023年湖南省株洲市全国计算机等级考试信息安全技术测试卷一(含答案)_第1页
备考2023年湖南省株洲市全国计算机等级考试信息安全技术测试卷一(含答案)_第2页
备考2023年湖南省株洲市全国计算机等级考试信息安全技术测试卷一(含答案)_第3页
备考2023年湖南省株洲市全国计算机等级考试信息安全技术测试卷一(含答案)_第4页
备考2023年湖南省株洲市全国计算机等级考试信息安全技术测试卷一(含答案)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

备考2023年湖南省株洲市全国计算机等级考试信息安全技术测试卷一(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.信息系统的结构化设计(SD)方法中,一般分为总体设计和详细设计两阶段,其中总体设计主要是建立

A.软件结构B.软件流程C.软件模型D.软件模块

2.以下关于CA认证中心说法正确的是:()。

A.CA认证是使用对称密钥机制的认证方法

B.CA认证中心只负责签名,不负责证书的产生

C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份

D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心

3.面向数据流的软件设计方法,一般是把数据流划分为两种流,再将数据流图映射为软件结构。这两种流分别是

A.数据流与事务流B.变换流与事务流C.信息流与变换流D.变换流与数据流

4.IPSeC协议工作在____层次。

A.数据链路层B.网络层C.应用层D.传输层

5.以下关于宏病毒说法正确的是:()。

A.宏病毒主要感染可执行文件

B.宏病毒仅向办公自动化程序编制的文档进行传染

C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区

D.CIH病毒属于宏病毒

6.“自底向上”的开发方法又称演变法,是指从部分现有的应用向外或向上延伸和扩展。即一些事务处理系统加上另外的事务处理系统而使信息系统得到扩大,从而支持管理部门的业务控制、管理规划甚至战略决策。以下关于“自底向上”方法的描述中,正确的是

A.该方法适合规模较大的信息系统开发

B.由于系统未进行全面规划,系统的数据一致性和完整性难于保持

C.一般不需要重新调整系统,甚至重新设计系统

D.利用该方法所开发的系统可以很好地支持企业的战略目标

7.以下不属于代理服务技术优点的是()。

A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭

8.软件开发中常采用的结构化生命周期方法,由于其特征而一般称其为()。

A.层次模型B.瀑布模型C.螺旋模型D.对象模型

9.环境安全策略应该____。

A.详细而具体B.复杂而专业C.深入而清晰D.简单而全面

10.若一组模块都访问同一全局数据结构,则这些模块之间的耦合类型为()

A.内容耦合B.公共耦合C.外部耦合D.数据耦合

二、2.填空题(10题)11.数据流程图中的数据流是【】数据,而不是控制的转移流向。

12.为了防止程序和数据被破坏以及灾后能重建和恢复,必须要有程序和数据的【】。

13.为了将复杂的大信息系统分解成便于理解和实现的部分,通过将过程和由它们产生的数据类分组、归并,形成【】。

14.在建立企业信息系统中,【】是最高层的系统开发人员,他在企业领导人和研制组的支持下,负责对企业现状进行调查分析,组织提出新的企业信息系统模型。

15.系统可行性研究可从3方面人手:技术可行性分析、【】和社会可行性分析。

16.管理信息系统是一类______系统,所以要求注意这样一个问题,在这个由人和机器组成的和谐的系统中,人和机器的合理分工、优化分工。

17.对象是软件系统中用来描述客观事物的一个实体,它是构成系统的【】。

18.信息安全的衡量标准有:完整性、可用性、可审查性、可控性和【】。

19.______是一个含有知识型程序的系统,它利用人们在有限范围内的知识和经验去解决一个有限范围内的问题。

20.原型化的准则提供了一套【】的思想方法。

三、1.选择题(10题)21.系统规划阶段不包括()。

A.需求分析B.资源分配C.系统分析D.战略规划

22.BSP方法的产品/服务过程的生命周期中,()与市场预测、计划有关。

A.需求阶段B.获取阶段C.经营和管理阶段D.回收或分配阶段

23.SQL语言具有两种使用方式,它们在使用的细节上会有些差别,特别是SELECT语句,这两种不同使用方法的SQL,分别称为交互式SQL和()。

A.提示式SQLB.多用户SQLC.嵌入式SQLD.解释式SQL

24.OLAP支持决策者进行多维分析,关于多维分析不正确的叙述是

A.多维分析表示仅以时间为参数的数据分析

B.选定多维数组的一个三维子集的动作称切块

C.选定多维数组的一个二维子集的动作称切片

D.改变一个报告或页面显示的维方向称旋转

25.在不同的应用和环境特性中,对于质量要素的要求是不同的,对于银行系统需要着重考虑的要素是()。

A.可移植性、可维护性B.可靠性、效率C.易适用性、功能性D.可靠性、功能性

26.主题数据库是战略数据规划的重要概念,它等同于BSP中的()。

A.过程归并B.过程组合C.数据类D.企业过程

27.测试与排错是相互联系而性质不同的两类活动,下列哪些是排错所应具有的特征?

Ⅰ.证实程序有错误

Ⅱ.修改程序错误

Ⅲ.忽视对象细节

Ⅳ.了解对象细节

A.Ⅰ和ⅡB.Ⅱ和ⅢC.Ⅱ和ⅣD.Ⅲ和Ⅳ

28.新奥良方法将数据库设计的过程(步骤)分为四个阶段,它们是()。

A.逻辑设计,物理设计,需求分析,概念设计

B.需求分析,概念设计,逻辑设计,物理设计

C.概念设计,逻辑设计,物理设计,需求分析

D.需求分析,逻辑设计,概念设计,物理设计

29.程序的3种基本控制结构的共同点是()。

A.只能用来写简单的程序B.只有一个入口和一个出口C.不能嵌套使用D.已经用硬件实现

30.软件工程学涉及到软件开发技术和工程管理两方面的内容,下述内容中不属于开发技术范畴的是()。

A.软件工程环境B.软件开发方法C.软件开发工具D.软件工程经济

四、单选题(0题)31.通常一个三个字符的口令破解需要()。

A.18毫秒B.18秒C.18分

五、单选题(0题)32.链路加密技术是在OSI协议层次的第二层,数据链路层对数据进行加密保护,其处理的对象是()。

A.比特流B.IP数据包C.数据帧D.应用数据

六、单选题(0题)33.一般来说,占维护工作比例最高的是()。

A.纠错性维护B.适应性维护C.完善性维护D.预防性维护

参考答案

1.A解析:总体设计过程通常由两个主要阶段组成:系统设计,即确定系统的具体实现方案;结构设计,即确定软件结构。

2.C

3.B\r\n一般把数据流分为两种:变换流,指信息沿输入通路进入系统,同时由外部形式变换成内部形式,进入系统的信息通过变换中心,经加工处理以后再沿输出通路变换成外部形式离开软件系统:事务流,当信息沿输入通路到达一个处理,这个处理根据输入数据的类型从若干个动作序列中选出一个朱执行。

4.B

5.B

6.B\r\n“自底向上”的开发方法又称演变法.是指从部分现有的应用向外或向上延伸和扩展。具体来说,就是一些事务处理系统加上另外的事务处理系统而使信息系统得到扩大,从而支持管理部门的业务控制、管理规划甚至战略决策。

7.D

8.B解析:结构化生命周期方法是将软件生命周期的各项活动规定为按固定次序连接的若干阶段的工作,每个时期又区分为若干阶段,各阶段的工作顺序展开,恰如自上而下的瀑布,故称之为瀑布模型。

9.D

10.B解析:耦合是软件结构中各模块之间相互连接的一种度量,耦合强弱取决于模块间接口的复杂程度,进入或访问一个模块的点及通过接口的数据。耦合的类型按模块之间的耦合度由高到低排列有:内容耦合、公共耦合、外部耦合、控制耦合、标记耦合、数据耦合和非直接耦合。其中,若一组模块都访问同一全局数据结构,则称为公共耦合。

11.动态动态解析:数据流程图描述了企业或机构中整体的或部门的数据、数据流向、数据加工、数据存储及数据的来源和去向。所以说,数据流程图中的数据流是动态数据,而不是控制的转移流向。

12.备份备份解析:为防止计算机病毒应从三个方面人手,即加强思想教育、组织管理和加强技术措施。在管理方面,制定严格的规章制度,如对重要数据和程序及时备份,以使系统或数据在遭到破坏后可以重建和恢复。

13.主要系统主要系统解析:为了将复杂的大信息系统分解成便于理解和实现的部分,一般将信息系统分解为若干个相对独立而又相互联系的分系统及信息系统的主要系统,通过将过程和由它们产生的数据类分组、归并,形成主要系统。

14.系统分析员系统分析员在建立企业信息系统中,系统分析员是最高层的系统开发人员。

15.经济可行性分析经济可行性分析解析:系统可行性研究包括:技术可行性分析、经济可行性分析和社会可行性分析。

16.人一机人一机

17.基本单元基本单元

18.保密性保密性解析:信息安全就是要防止非法的攻击和病毒的传播,以保证计算机系统和通信系统的正常动作。而从更全面的意义来理解,就是要保证信息的保密性、完整性、可用性和可控性。保密性是指只有得到允许的人才能修改数据,并能拒绝非法访问。

19.专家系统专家系统

20.原型开发原型开发解析:原型化的准则提供了一套原型开发的思想方法。原型化策略提供一系列原型开发的有效方式。它们较系统地阐述了原型的建立方法和操作指导。

①大多数的应用系统都能从一个小的系统结构集合导出。

②多数系统使用一个常用和熟悉的功能集合。

③大多数的输入编辑能从一个小的编辑模型集合导出。

④应用系统的报表生成是基于一个四步的报表模型。

⑤有一个“正确”的设计结构集合,对原型将会产生积累作用。

实践证明,正确的设计实践对一个广泛的应用范围都会是有效的,因此从这种意义上讲原型化是“增值的”。不论其需求是否明确,随着原型化进程原型将得到积累。

21.B解析:系统规划阶段主要包括需求分析、系统分析、战略规划阶段。

22.A解析:BSP的产品/服务过程一般可以分为四个阶段,其中需求阶段跟市场预测、计划有关。

23.C解析:SQL语言可以作为独立语言在终端交互方式下使用,也可以嵌入到某种高级语言中使用,使用高级语言的过程性结构来弥补SQL语言实现复杂应用的不足。

24.A解析:本题考查多维分析的概念。多维分析是指对以多维形式组织起来的数据采取切片、切换、旋转等各种分析动作,以求剖析数据,使分析者、决策者能从多个角度、多个侧面观察数据库中的数据,从而深入地了解包含在数据中的信息、内涵。多维分析方式迎合了人的思维模式,因此减少了混淆并且降低了出现错误解释的可能性。在多维分析中,时间仅仅是其中的一维,选项A说法不正确。

25.D

26.C解析:本题考查对主题数据库的理解。J.Martin的战略数据规划的重要内容之一就是企业主题数据库的确定,并要求主题数据库的逻辑结构独立于当前的计算机硬件和软件的物理实现过程,这样能保持在技术不断进步的情况下,主题数据库的逻辑结构仍然有效。主题数据库等同于BSP中的数据类的概念。故本题选择C。

27.C解析:测试与排错是互相联系但又有差别的两类活动,它们各自具有特征。通过测试发现程序中存在的错误,再利用排错来改正或排除程序中的错误。根据测试和排错的任务可以分析出:证实程序有

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论