2021-2022学年吉林省长春市全国计算机等级考试信息安全技术预测试题(含答案)_第1页
2021-2022学年吉林省长春市全国计算机等级考试信息安全技术预测试题(含答案)_第2页
2021-2022学年吉林省长春市全国计算机等级考试信息安全技术预测试题(含答案)_第3页
2021-2022学年吉林省长春市全国计算机等级考试信息安全技术预测试题(含答案)_第4页
2021-2022学年吉林省长春市全国计算机等级考试信息安全技术预测试题(含答案)_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021-2022学年吉林省长春市全国计算机等级考试信息安全技术预测试题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.全国首例计算机入侵银行系统是通过()。

A.安装无限MODEM进行攻击B.通过内部系统进行攻击C.通过搭线进行攻击

2.防止用户被冒名所欺骗的方法是:()。

A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙

3.确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是____。

A.完整性B.可用性C.可靠性D.保密性

4.策略应该清晰,无须借助过多的特殊一通用需求文档描述,并且还要有具体的()。

A.管理支持B.实施计划C.补充内容D.技术细节

5.信息网络安全的第三个时代()。

A.主机时代,专网时代,多网合一时代

B.主机时代,PC机时代,网络时代

C.PC机时代,网络时代,信息时代

D.2001年,2002年,2003年

6.以下关于数字签名说法正确的是:()。

A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息

B.数字签名能够解决数据的加密传输,即安全传输问题

C.数字签名一般采用对称加密机制

D.数字签名能够解决篡改、伪造等安全性问题

7.信息战的军人身份确认较常规战争的军人身份确认()

A.难B.易C.难说

8.防火墙能够____。A.防范恶意的知情者B.防范通过它的恶意连接C.防备新的网络安全问题D.完全防止传送已被病毒感染的软件和文件

9.加密有对称密钥加密、非对称密钥加密两种,其中对称密钥加密的代表算法是()。

A.IDEB.DESC.PGPD.PKIE.RSAF.IDES

10.口令机制通常用于()。

A.认证B.标识C.注册D.授权

二、2.填空题(10题)11.C/U矩阵的主要作用是确定【】类。

12.BSP认为有四种主要的数据类。其中,反映由于获取或分配活动引起的存档数据的变更的数据类是【】。

13.数据规划的步骤可粗略地划分为下列几步:建立企业模型、确定研究的范围或边界、建立业务活动过程______、审查规划的结果等。

14.回归测试是【】维护中最常运用的方法。

15.数据库实施的阶段包括两项重要的工作,一项是数据的【】,另一项是应用程序的编码和调试。

16.从物理上分析,计算机网络由______和网络软件两部分组成。

17.某模块中有i次循环,在遇到第i次重复时可能有错,针对这类问题的测试为【】测试。

18.信息系统是由硬件、软件、数据库、远程通信和网络、人员以及过程组成的。其中起主导作用的是【】。

19.BSP认为,【】和企业过程是定义企业信息系统总体结构的基础。

20.从历史的发展看,信息系统的开发方法总括起来可分为自底向上和【】两类。

三、1.选择题(10题)21.发生中断时,被打断程序的暂停点称为

A.中断源B.断点C.中断触发D.中断结尾

22.J.Martin给出实施信息工程的基本框架,它提供了企业信息工作的

A.技术模型B.开发步骤C.数据模型D.物理模型

23.数据库技术的奠基人之一,E.F.Codd于1970年发表过多篇论文,主要论述的是______。

A.层次数据模型B.网络数据模型C.关系数据模型D.面向对象数据模型

24.数据字典是关于数据的()的集合。

A.格式B.元素C.用途D.信息

25.数据类大致可以分为4类:存档类数据、事务类数据、计划类数据和统计类数据,其中历史的和综合的数据用做对企业度量和控制的数据类是

A.存档类数据B.事务类数据C.计划类数据D.统计类数据

26.数据模型的3要素是

A.外模式、概念模式和内模式B.关系模型、网状模型、层次模型C.实体、属性和联系D.数据结构、数据操作和数据约束条件

27.______是数据说明、可执行语句等程序对象的集合,它是单独命名的而且可通过名字来访问。

A.模块化B.抽象C.精化D.模块

28.模块本身的内聚是模块独立性的重要度量因素之一。在7类内聚中,具有最强内聚的一类是

A.顺序性内聚B.过程性内聚C.逻辑性内聚D.功能性内聚

29.预定义技术的主要通信工具是定义报告。报告形式有多种,下列()可以表明外部实体、过程和文件之间的数据流动。

A.流程图B.叙述文字C.逻辑判定表D.数据字典

30.分布式数据有6种形式,下列哪个不属于分布式数据?

A.复制的数据B.子集数据C.相容数据D.划分数据

四、单选题(0题)31.软件测试的目的是()。

A.证明软件的正确性B.找出软件系统中存在的所有错误C.证明软件系统中存在错误D.尽可能多地发现软件系统中的错误

五、单选题(0题)32.国务院发布《计算机信息系统安全保护条例》()。

A.1990年2月18日B.1994年2月18日C.2000年2月18日D.2004年2月18日

六、单选题(0题)33.JamesMartin的自顶向下规划,用逐步求精分层进行,下列不属于其求精层的是

A.主题数据库规划B.实体分析C.实体活动分析D.应用项目分析

参考答案

1.A

2.A

3.B信息安全主要有保密性、完整性和可用性三个基本属性。可用性指信息可以被授权者访问并按需求使用的特性,即网络信息服务在需要时,允许授权用户或实体使用的特性。

4.C

5.A

6.D

7.A

8.B

9.B

10.A

11.功能功能解析:C/U矩阵的主要作用是确定功能类。

12.事务数据类事务数据类解析:以企业资源为基础,通过其数据的类型去识别出数据类,则数据类型就和被定义的生命周期的各阶段有关。数据类大致可以分为四类:存档类数据:记录资源的状况,支持经营活动,仅和一个资源直接有关;事务类数据:反映由于获取或分配活动引起的存档数据的变更;计划类数据:包括战略计划、预测、操作日程、预算和模型;统计类数据:历史的和综合的数据,用作对企业度量和控制。

13.确定实体和活动确定实体和活动

14.校正性校正性解析:回归测试是校正性维护中最常运用的方法,回归测试指软件在进行维护后,需要再次进行测试,一方面要用以前的测试用例保证原先的功能正确,另外还有测试是否引入了新的错误。

15.载入载入解析:数据库实施的阶段包括两项重要的工作,一项是数据的载入,另一项是应用程序的编码和调试。

16.网络硬件网络硬件解析:从物理上分析,计算机网络由网络硬件和网络软件两部分组成。网络硬件包括计算机硬件和通信硬件;网络软件包括网络操作系统、网络数据库管理系统、通信协议软件等。

17.边界边界解析:数据流、控制流中刚好等于、大于或小于确定的比较值时容易出现错误,也就是边界上出现错误,针对这类问题的测试为边界测试。

18.人员人员解析:信息系统是由硬件、软件、数据库、远程通信和网络、人员以及过程组成的。其中,人员是最重要的部分,是信息系统的主导。信息系统最大的问题并不在于设备和过程,而在于人的因素。

19.数据类数据类解析:定义企业过程和定义数据类是定义信息总体结构的基础。

20.自顶向下自顶向下解析:信息系统开发方法可分为自顶向下和自底向上两类:自顶自下法,首先把整个系统作结构化的划分,然后从高层到基层,从整体到局部,从组织到功能、机制、任务,到内部的每一个管理活动细节进行系统分析与设计;自底向上的方法主要是早期信息系统的一种开发方法;系统开发依赖于个人的经验,往往是一个到另一个逐项发展。

21.B解析:引起中断的事件称为中断源;发生中断时被打断程序的暂停点称为断点;中断源向CPU提出进行处理的请求称为中断请求;CPU暂停现行程序响应中断请求的过程称为中断响应。处理中断源的程序称为中断处理程序;CPU执行中断处理程序称为中断处理;而返回断点的过程称为中断返回。执行中断的硬件部分称为中断装置,软件部分称为中断处理程序;中断装置和中断处理程序统称为中断系统。

22.A解析:J.Martin给出了企业信息工作的技术模型,以现代化方法对企业数据处理系统进行建设的一种模式。

23.C解析:关系数据模型是1970年美国IBM公司E.F.Codd首次提出的。

24.D解析:数据字典是用于描述数据流的具体含义时对处理中每个数据的严格定义以保证数据在系统中的一致性。它是关于数据的信息的集合。相关知识点:数据字典就是为数据流图中的每个数据流,文件、加工,以及组成数据流或文件的数据项做出说明。词典条目有数据流条目、文件条目、数据项条目。

25.D解析:数据类大概可分为4类:存档类数据、事务类数据、计划类数据和统计类数据。历史的和综合类的数据用做对企业度量和控制的数据属于统计类。

26.D解析:模型是指现实世界的模拟和抽象。数据模型是数据库系统的数学形式框架,是数据库系统的核心和基础。数据模型通常由数据结构、数据操作和数据约束条件3部分组成。

27.D解析:模块化就是把程序划分成若干个模块,每个模块完成一个子功能,把这些模块集组成一个整体,可以完成指定的功能,满足问题的要求。

28.D解析:内聚是从功能角度来度量模块内的联系,一个好的内聚模块应当恰好做一件事,它描述的是模块内的功能联系。内聚有7个种类,它们之间的内聚度从弱到强排列如下:偶然内聚、逻辑内聚、时间内聚、过程内聚、通信内聚、顺序内聚、功能内聚。

29.A解析:流程图是信息系统设计中,描述系统数据流和结构的工具。在定义技术的报告中,数据流程图还可以表述外部实体、过程和文件之间的数据流动。

30.C解析:分布式数据的6种形式为复制的数据、子集数据、重组数据、划分数据、独立模式数据和不相容数据。

31.D解析:软件测试是为了发现程序中的错误而执行程序的过程,所以软件测试的目的是尽可能多地发现软件系统中

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论