版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022-2023学年湖南省娄底市全国计算机等级考试信息安全技术预测试题(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.面向数据流的软件设计方法,一般是把数据流划分为两种流,再将数据流图映射为软件结构。这两种流分别是
A.数据流与事务流B.变换流与事务流C.信息流与变换流D.变换流与数据流
2.最早研究计算机网络的目的是什么()。
A.直接的个人通信B.共享硬盘空间、打印机等设备C.共享计算资源D.大量的数据交换
3.以下图形表达的是哪种信息传输过程中可能出现的攻击类型
A.截获B.窃听C.篡改D.伪造
4.以下关于CA认证中心说法正确的是:()。
A.CA认证是使用对称密钥机制的认证方法
B.CA认证中心只负责签名,不负责证书的产生
C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份
D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心
5.通过口令使用习惯调查发现有大约()%的人使用的口令长度低于5个字符的
A.50.5B.51.5C.52.5
6.在一个企业网中,防火墙应该是()的一部分,构建防火墙时首先要考虑其保护的范围。
A.安全技术B.安全设置C.局部安全策略D.全局安全策略
7.模块的内聚程度是模块独立性的重要度量因素之一,在七类内聚中,内聚程度最强的是
A.逻辑内聚B.过程内聚C.顺序内聚D.功能内聚
8.在系统开发方法论的实际发展过程中,共有两种开发方法被提倡和发展,它们是自底向上方法和
A.自顶向下方法B.结构化方法C.原型化方法D.面向对象方法
9.可能给系统造成影响或者破坏的人包括()。
A.所有网络与信息系统使用者B.只有黑客C.只有跨客
10.关于80年代Mirros蠕虫危害的描述,哪句话是错误的()。
A.该蠕虫利用Unix系统上的漏洞传播
B.窃取用户的机密信息,破坏计算机数据文件
C.占用了大量的计算机处理器的时间,导致拒绝服务
D.大量的流量堵塞了网络,导致网络瘫痪
二、2.填空题(10题)11.决策支持系统(DSS)是支持决策过程的一类信息系统,它向决策者提供决策时需要的信息支持。因此,它只是辅助决策者做出决策,而不是______决策者做出决策。
12.为保护文件不被修改,可将它的属性设置为【】。
13.从历史的发展来看,信息系统的开发方法总括起来可分为自底向上和【】两类。
14.引入缓冲的重要原因是【】。
15.自顶向下规划的主要目标是要达到信息的【】。
16.可以认为原型化方法是确定软件需求的策略,是一种【】需求定义策略。
17.在设计企业管理信息系统时,由于企业机构的可变性,因此设计系统的功能时,不仅仅着眼于企业的机构,更重要的是应该着眼于企业的______。
18.疏通信息渠道是整个系统建设中具有战略意义的问题,实施【】制度是解决这一问题的一种有效组织措施。
19.运算器都可对数据进行算术运算和【】运算。
20.目前连接到ISP的方式基本上分为通过电话线路和______连接到ISP。
三、1.选择题(10题)21.在管理应用中,“MIS"指
A.管理信息系统B.决策支持系统C.专家系统D.信息系统
22.软件测试方法中黑盒测试法和白盒测试法是常用的方法,其中黑盒测试法主要是用于测试
A.结构合理性B.程序正确性C.软件外部功能D.程序内部逻辑
23.下面对事务处理系统的特征的描述中,不正确的描述是()。
A.对处理的数据进行严格的检查和编辑,以保证数据的正确性和时效性
B.通过审计保证所有输入数据、处理和输出的完整性、准确性和有效性
C.能支持半结构化决策
D.能支持对人进行处理,因此系统的故障可能会对组织产生严重的甚至是致命的影响
24.J.Martin明确计算机有四类数据环境,其中独立于应用项目,具有较低的维护成本,应用开发效率较高的是
A.文件B.主题数据库C.信息检索系统D.应用数据库
25.“材料控制,测量和下料,机器设备运转”等,应属于哪种职能范围内的业务活动过程?
A.业务计划B.生产C.推销D.生产计划
26.E-R图的主要元素是()。
A.实体、属性和联系B.外模式、概念模式和内模式C.关系模型、网状模型、层次模型D.数据结构、数据操作和数据约束条件
27.下面2题基于以下说明:设有如下两个关系,若雇员的主键是雇员号,部门的主键是部门号。假设雇员表中的工资最低为800(包括800),最高不能超过2000。另外,这里假定DBMS不支持级联删除和级联更新功能。
今对以上两个关系做如下操作:
Ⅰ.DELETEFROM雇员WHERE雇员号='010'
Ⅱ.DELETEFROM部门WHERE部门名='业务部'
Ⅲ.DELETEFROM部门WHERE部门名='服务部'
Ⅳ.INSERTINTO雇员VALUES('001','赵军','01',1500)
在上述所给的操作中,哪个(些)操作能被执行?
A.Ⅰ、ⅡB.Ⅱ、ⅢC.Ⅲ、ⅣD.Ⅰ、Ⅲ
28.进程调度有各种各样的算法,如果算法选择不当,就会出现什么现象?
A.颠簸(抖动)B.进程长期等待C.死锁D.异常
29.从总体上讲,信息系统开发策略的制定可不考虑()。
A.自顶向下规划和局部设计相结合B.确定研制队伍的组织形式和人员C.规范化原则D.系统设备、工具和环境的选择
30.结构化方法一般不适合下列哪种类型系统的开发
A.业务过程可以事先加以严格说明的系统
B.规模适中的系统
C.业务流程具有较大不确定性的系统
D.结构化程度较高的数据处理系统
四、单选题(0题)31.信息网络安全的第三个时代()。
A.主机时代,专网时代,多网合一时代
B.主机时代,PC机时代,网络时代
C.PC机时代,网络时代,信息时代
D.2001年,2002年,2003年
五、单选题(0题)32.加密技术不能实现:()。
A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤
六、单选题(0题)33.IPSeC协议中涉及到密钥管理的重要协议是()。
A.IKEB.AHC.ESPD.SSL
参考答案
1.B\r\n一般把数据流分为两种:变换流,指信息沿输入通路进入系统,同时由外部形式变换成内部形式,进入系统的信息通过变换中心,经加工处理以后再沿输出通路变换成外部形式离开软件系统:事务流,当信息沿输入通路到达一个处理,这个处理根据输入数据的类型从若干个动作序列中选出一个朱执行。
2.C
3.D解析:在网络信息传输过程中,可能遭到的攻击有:截获、窃听、篡改、伪造。信息截获是指信息从源结点传输出来,中途被攻击者非法截获,信息目的地结点没有收到应该接收的信息,因而造成了信息的中途丢失。信息窃听是指信息从源结点传输到信息目的结点,但途中被攻击者非法窃听。信息篡改是指信息从源结点传输到信息目的结点,但途中被攻击者非法截获,攻击者在截获的信息中进行修改或插入欺骗性的信息,然后将篡改后的错误信息发送给信息目的结点。信息伪造是指信息源结点并没有信息要传送到目的结点,攻击者冒充信息源结点用户,将伪造的信息发送给了信息目的结点。
4.C
5.B
6.D
7.D解析:内聚是从功能角度来衡量模块的联系,它描述的是模块内的功能联系。内聚有如下种类,它们之间的内聚度由弱到强排列:偶然内聚、逻辑内聚、时间内聚、过程内聚、通信内聚、顺序内聚、功能内聚。
8.A解析:早期的分析、设计和开发方法基本是遵循“自下向上”的,或称为“自底向上”的分析和设计方法。随着信息系统规模的扩大和对开发方法论的探讨,另一类系统的开发方法被提倡和发展,它就是自顶向下的系统分析、设计和开发方法,这也是当前大系统开发所常用的方法。
9.A
10.B
11.代替代替
12.只读只读解析:为保护文件不被修改,可将它的属性没置为只读。
13.自顶向下自顶向下解析:早期的分析、设计和开发方法基本是遵循“自下而上”的分析和设计方法,随着信息系统规模扩大,出现了“自顶向下”的系统分析、设计和开发方法。
14.CSMA/CDCSMA/CD解析:CSMA/CD是引入缓冲的重要原因。
15.一致性一致性解析:自顶向下规划的主要目标是达到信息一致性,如应保证在数据字段的定义、结构,记录和结构,更新的时间和更新的规划等方面的一致性。
16.动态动态解析:可以认为原型化方法是确定软件需求的策略,是一种动态需求定义策略。
17.职能职能
18.用户分析员用户分析员解析:疏通信息渠道是整个系统建设中具有意义的问题,直接影响系统建设速度、建设质量和应用效果,必须有重大的保证措施。在一定程度上,实行用户分析员制度是保证数据质量的一种组织措施。
19.逻辑逻辑解析:运算器是对数据进行加工处理的部件,主要功能是执行数据的加、减、乘、除等算术运算和逻辑运算。
20.数据通信线路数据通信线路
21.A解析:在管理应用中,“MIS”为“ManagementInformationSystem”的英文缩写,中文含义为“管理信息系统”。当前管理信息系统已成为一个非常重要的管理学科的研究和计算机应用领域。
22.C解析:黑盒测试是从用户观点出发,按规格说明书要求的数据与输出数据的对应关系设计测试用例,也就是根据程序应有的外部特性进行测试。
23.C解析:事务处理并不支持半结构化的决策系统,所以本题选择C。
24.B解析:文件比较简单,实现起来相对容易,但随着有高冗余度的大量文件激增,将导致维护的成本提高;应用数据库,有与文件一样的缺点;主题数据库独立于应用项目,具有较低的维护成本,应用开发效率较高;信息检索系统较传统的数据库系统更灵活,并能动态地进行变化。
25.B解析:一个企业的职能范围和业务活动过程中,生产包括的内容有材料控制,测量和下料,机器运转。
26.A解析:E-R图的主要元素是实体、属性和联系。相关知识点:就数据库而言,实体往往指某类事物的集合。实体之间的联系有一对一、一对多、多对多。属性为实体或联系在某一方面的特征。
27.D
28.B解析:进程调度算法是为了
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026年黑龙江旅游职业技术学院单招综合素质考试备考题库带答案解析
- 2026年桂林生命与健康职业技术学院单招职业技能笔试备考题库带答案解析
- 2026年广东建设职业技术学院单招综合素质考试备考题库带答案解析
- 2026年黑龙江农业经济职业学院单招综合素质笔试模拟试题带答案解析
- 2026年安徽中医药高等专科学校高职单招职业适应性测试备考题库有答案解析
- 土地合作开发协议2025年信息披露
- 投资协议(天使投资)2025年退出机制
- 投资合作协议2025年
- 碳交易中介服务合同2025年
- 2026年成都工业职业技术学院单招综合素质笔试参考题库带答案解析
- 2026青海果洛州久治县公安局招聘警务辅助人员30人笔试模拟试题及答案解析
- 2025-2030中国环保产业市场动态及投资机遇深度分析报告
- GB/T 6074-2025板式链、连接环和槽轮尺寸、测量力、抗拉载荷和动载载荷
- 《医疗机构胰岛素安全使用管理规范》
- 华师福建 八下 数学 第18章 平行四边形《平行四边形的判定 第1课时 用边的关系判定平行四边形》课件
- 特殊作业安全管理监护人专项培训课件
- 电梯日管控、周排查、月调度内容表格
- 人教版三年级上册《生命-生态-安全》全册教案(及计划)
- 电能表修校工(高级技师)技能认证理论考试总题及答案
- 长塘水库工程环评报告书
- 工程建设公司QC小组提高型钢混凝土柱预埋地脚螺栓一次施工合格率成果汇报书
评论
0/150
提交评论