




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
备考2023年安徽省芜湖市全国计算机等级考试信息安全技术预测试题(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是:()A.人为破坏B.对网络中设备的威胁C.病毒威胁D.对网络人员的威胁
2.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查。这应当属于等级保护的()。
A.强制保护级B.监督保护级C.指导保护级D.自主保护级
3.SaaS是一种利用()平台当作软件发布方式的软件应用,再以浏览器访问使用的软件递送模式。
A.客户端B.网络C.WebD.云计算
4.以下关于VPN说法正确的是:()
A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路
B.VPN指的是用户通过公用网络建立的临时的、安全的连接
C.VPN不能做到信息认证和身份认证
D.VPN只能提供身份认证、不能提供加密数据的功能
5.BSP方法实施时,根据数据类的特点将子系统分类,下面哪种不构成子系统类?()
A.产生数据类但不使用数据类B.使用数据类来产生另一数据类C.使用数据类但不产生数据类D.不使用数据类也不产生数据类
6.一个功能完备的网络系统应该提供一些基本的安全服务功能。其中用来确定网络中信息传送的源结点用户与目的结点用户的身份的真实性,防止出现假冒、伪装等问题,这属于网络服务的哪种功能
A.认证B.数据完整性C.防抵赖D.访问控制
7.以下图形表达的是哪种信息传输过程中可能出现的攻击类型
A.截获B.窃听C.篡改D.伪造
8.企业信息工作的技术模型划分为若干层次,而最基础的两层则是建立企业模型和
A.分布式分析B.信息资源战略规划C.结构程序设计D.建立主题数据库
9.信息系统开发方式有多种,其中最有利于企业信息技术人员培养和系统维护的开发方式是()
A.自行开发B.委托开发C.合作开发D.购买软件
10.关于口令认证机制,下列说法正确的是()。
A.实现代价最低,安全性最高B.实现代价最低,安全性最低C.实现代价最高,安全性最高D.实现代价最高,安全性最低
二、2.填空题(10题)11.主题数据库可以从根本上改变那种以______为目的的数据库建立的方式。
12.数据库设计可为四个阶段:需求分析、概念设计、逻辑设计和物理设计。要确定“在哪个表的哪个属性上建哪种索引”,这是______阶段的任务。
13.J.Martin认为,企业的数据应是相对稳定的,即______要相对稳定。
14.原型生命周期提供了一种用原型化完成【】的完整的方法。
15.当前进行项目管理的方法PERT的中文含义是【】。
16.BSP方法实施后的最终成果是向企业最高管理部门提交的【】。
17.主题数据库与【】有关,与一般应用项目无关。
18.块间耦合是一个系统内不同模块之间【】程度的度量。
19.数据是信息的符号表示,或称载体;信息是数据的______。
20.在软件生命周期中,【】阶段是花费最多、持续时间最长的阶段。
三、1.选择题(10题)21.新奥尔良方法将数据库设计分为4个阶段,它们是()。
A.系统规划阶段、分析设计阶段、实施阶段、运行维护阶段
B.系统规划阶段、概念设计阶段、详细设计阶段、实施阶段
C.需求分析阶段、设计阶段、实施阶段、运行阶段
D.需求分析阶段、概念设计阶段、逻辑设计阶段、物理设计阶段
22.决策支持系统是()。
A.数据驱动的B.知识驱动的C.语言驱动的D.模型驱动的
23.实现信息系统的原型化开发往往可采用灵活的策略,下述
Ⅰ.从需求定义开始
Ⅱ.购买初始原型
Ⅲ.子系统原型化
Ⅳ.屏幕原型化
哪个(些)是可采用的策略?______
A.仅ⅠB.仅Ⅰ和ⅡC.仅Ⅱ和ⅢD.全部
24.软件生产工程化的基础是软件生产的规范化和标准化,以下哪些是与软件生产工程化有关的内容?()
Ⅰ.软件开发的流程
Ⅱ.软件的设计
Ⅲ.文档制作
Ⅳ.项目管理
A.Ⅰ和ⅡB.Ⅱ和ⅢC.Ⅰ、Ⅱ和ⅢD.Ⅰ、Ⅱ、Ⅲ和Ⅳ
25.软件系统的本质是()。
A.任务系统B.进程系统C.同步系统D.信息处理系统
26.信息系统开发的结构化方法中,常使用数据流程图,其中数据加工是其组成内容之一,下述哪种(些)方法是用来详细说明加工的?
Ⅰ.结构化语言
Ⅱ.判定树
Ⅲ.判定表
Ⅳ.IPO图
A.Ⅰ、Ⅱ和ⅢB.Ⅱ和ⅢC.Ⅱ、Ⅲ和ⅣD.都是
27.以下描述中,哪个(些)是决策支持系统的特点?
Ⅰ.面向高层管理人员经常面临的半结构化或非结构化问题
Ⅱ.DSS一般具有较高的分析数据的能力
Ⅲ.易于使用,交互性强
Ⅳ.强调对环境及用户决策方法改变的灵活性及适应性
Ⅴ.DSS可以代替高层决策者制定决策
A.Ⅰ、Ⅱ、Ⅲ和ⅣB.Ⅰ、Ⅲ、Ⅳ和ⅤC.Ⅱ、Ⅲ、Ⅳ和ⅤD.全部都是
28.管理信息系统的功能很多,但在如下所列功能中,一般认为不属于管理信息系统功能的是()。
A.数据处理功能B.事务处理功能C.辅助决策功能D.办公自动化功能
29.从总体上说,管理信息系统是由四大部分组成的,这四部分是()。
A.信息源、信息处理器、信息用户和信息管理者
B.数据库、信息处理器、信息存储器和信息管理者
C.数据库、信息处理器、信息用户和信息存储器
D.信息源、计算机、数据库和信息管理者
30.关于数据仓库中数据的描述,错误的是()。
A.数据仓库中的数据是从原有数据库中抽取来的
B.数据仓库中的数据不能从原有数据库系统中直接得到
C.数据仓库中的数据都是计算机联机处理的数据
D.数据仓库中的数据反映用户数据历史上的变化
四、单选题(0题)31.数据耦合和控制耦合性相比()。
A.控制耦合更强B.数据耦合更强C.两者相当D.孰强孰弱,需视具体情况而定
五、单选题(0题)32.屏蔽路由器型防火墙采用的技术是基于:()。
A.数据包过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合
六、单选题(0题)33.云计算是一种基于()的计算模式。
A.因特网B.服务器C.云平台D.虚拟化
参考答案
1.B
2.A
3.C
4.B
5.D解析:根据子系统对数据类的产生和使用特点将子系统可以分为:产生数据类但不使用,其他数据类的子系统:使用其他数据类来产生一个数据类的子系统;使用数据类但不产生数据类的子系统。既不产生也不使用任何数据类的子系统是不应该存在的,倘若在子系统划分中出现这样的情况,应当采取拆分和合并的办法消去这样的子系统。故本题选择D。
6.A解析:网络安全技术研究主要涉及安全攻击、安全机制、安全服务三个方面。安全攻击指有损于网络信息安全的操作;安全机制指用于检测、预防或从安全攻击中恢复的机制;安全服务指提高数据处理过程中的信息传输安全性服务。完备的网络安全服务功能主要有:保密性、认证、数据完整性、防抵赖、访问控制等。所以用来确定网络中信息传送的源结点用户与目的结点用户的身份的真实性,防止出现假冒、伪装等问题,这属于网络服务的认证功能。
7.D解析:在网络信息传输过程中,可能遭到的攻击有:截获、窃听、篡改、伪造。信息截获是指信息从源结点传输出来,中途被攻击者非法截获,信息目的地结点没有收到应该接收的信息,因而造成了信息的中途丢失。信息窃听是指信息从源结点传输到信息目的结点,但途中被攻击者非法窃听。信息篡改是指信息从源结点传输到信息目的结点,但途中被攻击者非法截获,攻击者在截获的信息中进行修改或插入欺骗性的信息,然后将篡改后的错误信息发送给信息目的结点。信息伪造是指信息源结点并没有信息要传送到目的结点,攻击者冒充信息源结点用户,将伪造的信息发送给了信息目的结点。
8.B解析:战略数据规划是信息管理方法学的第一阶段,是信息工程学的有机组成部分。战略数据规划方法是信息系统的一整套方法学中的第一阶段,属于概念层的方法,是保证信息系统成功的一整套总体规划的方法和策略。是信息工程学的有机组成部分,其中,第1层的企业模型的建立和第2层的信息资源战略规划是企业计算机化的基石,前三层是关于如何建立稳定而详细的数据模型。JamesMartin指出,在这三个基础模块的情况下,建立现代化的数据处理系统,就像在沙滩上盖房子一样,迟早会招致麻烦且不得不重建。缺乏数据规划的基础工作,是使数据处理活动深陷维护泥潭的重要原因。
9.C信息系统开发方式有多种,其中最有利于企业信息技术人员培养和系统维护的开发方式是合作开发。
10.B
11.特定应用特定应用
12.物理设计物理设计
13.数据的类型和结构数据的类型和结构
14.需求定义需求定义解析:原型生命周期提供了一种用原型化完成需要定义的完整的方法。但是对于一些有特殊要求或特殊情况的应用,如规模较小,完整性要求较弱的应用,为了获得较大的利益,可以采用灵活的做法,以适应实际目标。结构化方法的整体性要求往往对解决一些待定的问题缺乏灵活性,因此原型化方法应该既保持其特点又具有相应的灵活性。
原型生命周期意味着对其自身的若干约束:
①建立一个完整的模型。
②原型人员要建立初始模型。
③原型化要从定义阶段开始。
④使其系统将用自家的资源来建立。
15.逻辑过程逻辑过程解析:当前进行项目管理的方法PERT的中文含义是逻辑过程。相关知识点:进度安排是如期完成软件项目的重要保证,也是合理分配资源的重要依据。进度安排的常用图形描述方法有甘特(Gantt)图和计划评审技术(PERT)图。Gantt图能清晰地描述每个任务从何时开始、到何时结束以及各个任务之间的并行性。但是不能清晰地反映出各任务之间的依赖关系。PERT图不仅给出了每个任务的开始时间、结束时间和完成该任务所需的时间,还给出了任务之间的关系。但不能反映任务之间的并行关系。
16.研究报告研究报告解析:写出BSP研究报告的目的,是为得到管理部门的支持和参与,并向管理部门介绍研究工作做出的判断,提出建议及通过开发计划。
17.企业经营主题企业经营主题解析:主题数据库与企业经营主题有关,与一般应用项目无关。
18.互连互连解析:块间耦合是一个系统内不同模块之间互连程度的度量。
19.内涵/语义解释内涵/语义解释
20.维护维护解析:在软件生命周期中,维护阶段是花费最多、持续时间最长的阶段。
21.D解析:新奥尔良方法将数据库设计分为4个阶段,它们是需求分析阶段、概念设计阶段、逻辑设计阶段、物理设计阶段。相关知识点:数据库设计方法中的新奥尔良法,它将数据库设计过程分为4个阶段:需求分析、概念设计、逻辑设计、物理设计。
①需求分析
任务:在用户调查的基础上,通过分析,逐步明确用户对系统的需求,包括数据需求和围绕这些数据的业务处理需求。
方法:数据流程分析,以数据流图表示。
②概念设计
任务:产生反映企业组织信息需求的数据库概念结构,即概念模型。概念模型不依赖于计算机和具体的DBMS。设计概念模型的过程称为概念设计。
方法:采用E-R方法设计。
③逻辑设计
任务:从概念模型导出特定的DBMS可以处理的数据库的逻辑结构(数据库的模式和外模式),这些模式在功能、性能、完整性、…致性约束及数据库可扩充性等方面都满足用户的要求。
方法:基本E-R图转换为具体机器上的DBMS。
④物理设计
任务:对于设计好的逻辑数据模型选择一个最符合要求的物理结构。物理设计的主要任务是对数据库中的数据在物理设备上的存放结构和存取方法进行设计。
说明:物理结构依赖于给定的计算机系统,且与选用的DBMS密切相关。
22.D解析:MIS是以数据驱动的系统,而DSS则是以模型驱动的系统。
23.D解析:原型生命周期提供了一种用原型化完成需求定义的完整的方法。但在应用过程中,应根据实际情况采用灵活的策略。可选择的策略有:屏幕原型化、购买初始原型、从需求定义开始、子系统原型化、最终用户原型化等。
24.D解析:软件生产工程化是在大规模的软件生产活动中提出的要求,这些要求是制定标准并形成规范。软件生产工程化将涉及软件开发流程、软件设计、文档制作和项目背景等内容,即题目列举的各项,故本题选择D。
25.D解析:软件系统的本质是信息处理系统。
26.D解析:在数据流程图中由于采用自顶向下的结构化方法来绘制,因此上层数据流程图的处理是电对应的下层数据流程图来描述的。对于每一个不需要再用下层数据流程图描述的基本处理,则需要对它的处理逻辑进行说明,即对输入数
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025天津市建筑企业务工农民劳动合同书范本
- 中学读书主题班会课件
- 2025年版北京市购房合同范本
- 电源成本控制与节约合同
- 2025电力工程招标委托代理合同
- 2025个人借款合同协议样本
- 2025「合同法案例」优化离职流程以减轻法律风险
- 2025企业用房借款合同范本
- 中国龙课件制作
- 心内科护理质控年终总结
- 可行性研究报告学校扩建项目可研报告
- 提高VTE规范预防率的品管圈
- 便秘的耳穴贴压技术
- 国家能源集团陆上风电项目通 用造价指标(2024年)
- 2025年辽阳职业技术学院单招职业倾向性考试题库附答案
- 通信光缆线路工程安全技术交底
- 四新技术在建筑领域的应用
- 七十岁以上老年人三力测试,换领驾照模拟题答案
- 陕西省汉中市2023-2024学年高二下学期7月期末考试 英语 含答案
- 跌倒的应急处理课件
- 业务连续性管理体系程序文件
评论
0/150
提交评论