(备考2023年)贵州省安顺市全国计算机等级考试信息安全技术预测试题(含答案)_第1页
(备考2023年)贵州省安顺市全国计算机等级考试信息安全技术预测试题(含答案)_第2页
(备考2023年)贵州省安顺市全国计算机等级考试信息安全技术预测试题(含答案)_第3页
(备考2023年)贵州省安顺市全国计算机等级考试信息安全技术预测试题(含答案)_第4页
(备考2023年)贵州省安顺市全国计算机等级考试信息安全技术预测试题(含答案)_第5页
已阅读5页,还剩2页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

(备考2023年)贵州省安顺市全国计算机等级考试信息安全技术预测试题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.1995年之后信息网络安全问题就是()。

A.风险管理B.访问控制C.消除风险D.回避风险

2.以下不属于原型化方法优点的是

Ⅰ.加强了开发过程中用户的参与和决策

Ⅱ.文档资料规范、完整

Ⅲ.可以接受需求的不确定性并降低风险

Ⅳ.可以缓和通信的困难

Ⅴ.提供了一个验证用户需求的环境

Ⅵ.自上而下、从粗到精进行系统开发

A.Ⅰ、ⅡB.Ⅱ、ⅢC.Ⅲ、ⅤD.Ⅱ、Ⅵ

3.以下哪一项不属于计算机病毒的防治策略:()。

A.防毒能力B.查毒能力C.解毒能力D.禁毒能力

4.以下那些属于系统的物理故障()。

A.硬件故障与软件故障B.计算机病毒C.人为的失误D.网络故障和设备环境故障

5.对日志数据进行审计检查,属于()类控制措施。

A.预防B.检测C.威慑D.修正

6.第一次出现"HACKER"这个词是在()。

A.BELL实验室B.麻省理工AI实验室C.AT&T实验室

7.所谓()就是指计算机完成任务的一种运行、输入/输出以及使用的方式。

A.处理模式B.控制模式C.服务模式D.计算模式

8.策略应该清晰,无须借助过多的特殊一通用需求文档描述,并且还要有具体的____。

A.管理支持B.实施计划C.补充内容D.技术细节

9.IDS规则包括网络误用和()。

A.网络异常B.系统误用C.系统异常D.操作异常

10.在关系SC中,查询学习课程号为\'DB\',且成绩在60至90之间的学生学号的正确的SQL命令是()。

A.SELECTSNOFROMSCWHERECNO='DB'ANDGRADEBETWEEN60AND90

B.SELECTSNOFROMSCWHERECN0='DB'0RGRADEBETWEEN60AND

90

C.C.SELECTSNOFROMSCWHERECNO='DB'ANDGRADE>=60AND90

D.SELECTSNOFROMSCWHERECNO='DB'ANDGRADE<=60ANDGRADE>=90

二、2.填空题(10题)11.BSP方法对大型信息系统的基本概念是“自上而下”的系统规划,【】的分步实现。

12.BSP方法特别强调基于企业业务活动而不是组织机构来建设信息系统,从而增强信息系统的【】。

13.原型化的策略能够用于快速建立原型以及【】。

14.用值域的概念来定义关系,关系是属性值域笛卡儿积的一个【】。

15.原型化方法不过分强调系统开发的阶段的划分,也不刻意追求事先完全认清信息需求,而是在逐步实现的过程中完成系统的定义。显然它使用了这种【】技术克服了传统生命周期方法事先严格定义需求,缺乏弹性以及开发周期过长的缺点,同时也减小了系统开发的风险。

16.数据是企业中最【】的因素,它又是企业所有运行活动的数字化特征。

17.原型法的最大特点在于:只要有一个初步的理解,就快速地加以实现,随着项目理解的深入,模型被逐步扩充和______。

18.细化分布数据规划的这步工作,是去确定哪些是数据库结构,哪些是文件结构,最后画出【】。

19.需要最高管理层人员参加实体分析,其原因是为了______的能力,这些实体应适用于整个信息系统。

20.原型法是将原型作为对现实的一个【】解答,从而使系统开发风险达到较为满意的程度。

三、1.选择题(10题)21.需求定义包括许多内容,下面哪些属于性能/可靠性的内容?

A.系统的输入输出特征B.系统数据定义C.系统执行的效率和软硬件配置D.系统的保密性

22.通常所说的电子数据处理系统(EDPS)、事务处理系统(TPS)、管理信息系统(MIS)决策支持系统(DSS)、专家系统(ES)和办公自动化系统(OAS),都属于计算机信息系统的范畴,它们都是计算机______的应用。

A.面向控制B.面向通讯C.面向管理D.面向工程

23.下面关于黑箱测试法的叙述中,错误的是

A.黑箱法是面向功能的测试法

B.黑箱法测试时无需知道程序的内部逻辑

C.错误推测法不属于黑箱法

D.黑箱法可用于组装测试(集成测试)

24.信息系统开发的技术可行性主要考虑的内容除硬件、软件的功能、性能以外,还有

A.开发商的能力和信誉B.咨询商的经验和素质C.技术人员的素质和水平D.产品先进性和成熟性

25.下列关于业务流程图的描述中,错误的是()。

A.业务流程图反映业务执行的运动过程

B.业务流程图是业务人员与开发人员的—种媒介

C.在软件开发规范中,业务流程图是必须提供的资料之一

D.可从业务流程图中抽象出数据流程图

26.消除信息系统信息不一致性的有效规划方法应是

A.自底向上的B.分步进行的C.逐步求精的D.自顶向下的

27.BSP方法的过程定义步骤中,计划和控制活动的第一步是识别过程,下列()活动不属于管理计划和控制活动。

A.操作计划B.管理计划C.资源计划D.组织计划

28.战略数据规划方法可略称为J.Martin方法,该方法将数据规划过程分为若干步,下述:

Ⅰ.建立企业模型

Ⅱ.确定研究边

Ⅲ.建立业务活动过程

Ⅳ.确定实体和活动

Ⅴ.审查规划结果

()属于数据规划的基本步骤。

A.Ⅰ、Ⅱ、ⅢB.Ⅱ、Ⅲ、ⅣC.Ⅰ、Ⅱ、Ⅲ、ⅣD.全部

29.考虑系统开发战略化策略的根本出发点是哪些?

Ⅰ.是企业的重大建设项目

Ⅱ.应是一项技术和社会性工程

Ⅲ.应涉及到企业高级管理人员、业务技术管理人员、计算机技术员及用户

Ⅳ.应涉及多学科技术

Ⅴ.强调投资后的经济效益和社会效益

A.Ⅰ和ⅢB.Ⅰ和ⅤC.全部D.Ⅱ和Ⅳ

30.数据库中对全部数据的整体逻辑结构的描述,作为数据库的

A.内模式B.外模式C.模式D.子模式

四、单选题(0题)31.以下关于混合加密方式说法正确的是:()。

A.采用公开密钥体制进行通信过程中的加解密处理

B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信

C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信

D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点

五、单选题(0题)32.在一个企业网中,防火墙应该是()的一部分,构建防火墙时首先要考虑其保护的范围。

A.安全技术B.安全设置C.局部安全策略D.全局安全策略

六、单选题(0题)33.软件测试的目的是()。

A.证明软件的正确性B.找出软件系统中存在的所有错误C.证明软件系统中存在错误D.尽可能多地发现软件系统中的错误

参考答案

1.A

2.D解析:原型化方法有很多优点,如加强了开发过程中用户的参与和决策;可以接受需求的不确定性并降低风险;可以缓和通信的困难;提供了一个验证用户需求的环境等。而文档资料规范、完整,自上而下、从粗到精进行系统开发属于严格定义策略的优点。

3.D

4.A

5.B

6.B

7.D

8.C

9.A

10.A\r\nGRADEBETWEEN60AND90等价于GRADE>=60ANDGRADE<=90。

11.自下而上自下而上解析:支持整个企业需求的总体信息系统一般规模都较大,因而有必要建立信息系统长期目标和规划,从而形成了BSP对大型信息系统的基本概念是“自上而下”的系统规划,“自下而上”的分步实现。

12.适应性适应性解析:BSP方法特别强调基于企业业务活动而不是组织机构来建设信息系统,从而增强信息系统的适应性,即当组织机构发生变化,信息系统无需做太多的修改。

13.原型改进原型改进解析:原型化的策略能够用于快速建立原型以及原型改进。

14.子集子集解析:用值域的概念来定义关系,关系是属性值域笛卡儿积的一个子集。

15.动态定义动态定义解析:与结构化生命周期方法相比,原型化方法不过分强调系统开发的阶段的划分,也不刻意追求事先完全认清信息需求,而是在逐步实现的过程中完成系统的定义。显然它使用了这种动态定义技术克服了传统生命周期方法事先严格定义需求,缺乏弹性以及开发周期过长的缺点,同时也减小了系统开发的风险。

16.稳定或基本或重要(只要意思和参考答案相同均给分)稳定或基本或重要(只要意思和参考答案相同,均给分)解析:在一个企业中,其生产、销售、物资、人事和财务等数据是实现MIS、DSS和OA的基础,没有数据的系统不可能给企业带来效益。只要企业的经营方向和业务不改变,数据永远是企业的财富。

17.细化细化

18.地理数据结构矩阵地理数据结构矩阵

19.控制实体选择控制实体选择

20.近似或模拟近似或模拟解析:原型化方法的假设比预先定义方法能提供更开明的策略,如能把原型作为对现实的一个近似的解答而接受,那么就能通过进一步的完善,使生命周期的费用、实现的进度以及项目的风险达到较为满意的程度。

21.C解析:性能/可靠性为系统的性能特征是什么,耐故障的能力的强弱。系统执行的效率和软硬件配置可以说明系统的性能。

22.C解析:常说的电子数据处理系统(EDPS)、事务处理系统(TPS)、管理信息系统(MIS)、决策支持系统(DSS)、专家系统(ES)和办公自动化系统(OAS)属于计算机信息系统的范畴,都是计算机面向管理的应用。

23.C解析:黑箱测试即功能测试,测试时完全不考虑程序内部细节、结构和实现方式,仅检验程序结果和说明书的一致性。黑箱法分等价类划分、边缘值分析法,错误推测法及因果图法。考点链接:白糖测试、路径测试。

24.C解析:技术可行性分析就是根据现有的技术条件,确定是否能完成系统规定的目标的功能要求,这是因为系统目标和功能受技术条件和技术人员水平制约。技术可行性主要考虑硬件(包含计算机、通信设备及外围设备和功能和性能要求)、能源和环境、辅助设备及备品配件等技术手段以及技术人员的素质和水平能否支持和实现系统目标和功能要求。

25.C解析:业务流程图描述业务的执行过程,是为获得最终的数据流程的过渡,也是开发人,员与业务人员交流的一种媒介,具有直观、易交流的特点,而且可以从中抽象出数据流程,但在软件开发规范中,并不是必须提供的资料。故选项C说法不正确。

26.D解析:自顶向下的信息系统资源的规划和详细的数据库设计,是建立计算机化的信息系统整套方法的重要组成部分。自顶向下规划的主要目标是达到信息一致性,如应保证数据字段的定义、结构,记录和结构,更新的时间和更新的规划等方面的一致。

27.D解析:计划控制一共有4个过程,它们是识别过程、操作计划、管理计划和资源计划。本题的组织计划不属于管理计划和控制的内容。

28.D

29.D解析:系统的开发既是一项技术性的工程又是一项社会性的工程,而且强调经济效益和社会效益,这两者是系统开发的根本出发点。

30.C解析:本题考查数据三级模式结构的概念。内模式也称物理模式或存储模式,是数据物理结

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论