版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
(备考2023年)福建省三明市全国计算机等级考试信息安全技术预测试题(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.在()模式下,用户工作界面是通过浏览器来实现的。
A.C/SB.S/CC.S/BD.B/S
2.以下图形表达的是哪种信息传输过程中可能出现的攻击类型
A.截获B.窃听C.篡改D.伪造
3.云计算是一种基于()的计算模式。
A.因特网B.服务器C.云平台D.虚拟化
4.关于入侵检测技术,下列描述错误的是()。
A.入侵检测系统不对系统或网络造成任何影响
B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源
C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵
D.基于网络的入侵检测系统无法检查加密的数据流
5.对称密钥密码体制的主要缺点是()。
A.加、解密速度慢B.密钥的分配和管理问题C.应用局限性D.加密密钥与解密密钥不同
6.以下关于数据流程图的描述中,错误的是
A.数据流程图是业务流程图的数据抽象
B.数据流程图描述了数据在业务活动中的运动状况
C.数据流程图描述了企业中数据、数据流向、数据加工、数据存储及数据来源和去向
D.数据流程图的表示往往采用从局部到全局、自底向上的方法
7.中断过程分为:第一步关中断、取中断源,第二步保留现场,第四步恢复现场,第五步开中断、返回。其中第三步是
A.转中断服务程序B.将外设要求排队C.记录时钟D.捕捉故障
8.信息系统的结构化设计(SD)方法中,一般分为总体设计和详细设计两阶段,其中总体设计主要是建立
A.软件结构B.软件流程C.软件模型D.软件模块
9.关于口令认证机制,下列说法正确的是()。
A.实现代价最低,安全性最高B.实现代价最低,安全性最低C.实现代价最高,安全性最高D.实现代价最高,安全性最低
10.《计算机信息系统安全保护条例》规定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以()的罚款、对单位处以()的罚款。
A.5000元以下15000元以下
B.5000元15000元
C.2000元以下10000元以下
D.2000元10000元
二、2.填空题(10题)11.在数据库技术中,使用数据模型的概念描述数据库的语义和结构,一般可分为两类:概念数据模型和【】数据模型。
12.当发生硬件故障时,软件系统能具有适当的能力称为系统的______。
13.计算机网络从逻辑或功能上可分为两部分,它们是______、______。
14.实际数据库系统中所支持的数据模型主要有层次模型、网状模型、【】3种。
15.对新信息系统进行评价的目的是:①检查信息系统的目标、功能和各项指标是否达到了设计要求:②检查信息系统中【】;③根据评审和分析的结果,找出系统的薄弱环节并提出改进意见。
16.J.Martin指出,企业模型应具有完整性、适用性和【】性。
17.BSP研究活动中,分析现存系统对企业的支持的主要目的是弄清目前的______是如何支持企业的,以便对将来的行动提出建议。
18.计算机系统软件包括操作系统、语言处理程序、数据库管理系统和______。
19.理论上决策支持系统模型的构成往往都包含四个库,分别是知识库、数据库、模型库和【】。
20.BSP方法的目标之一是【】,基于企业的而不是组织机构来建设信息系统,从而增强信息系统的适应性。
三、1.选择题(10题)21.开发策略是根据以下哪一项和工作内容而采取的行动方针和工作方法?
A.工作方法B.工作效益C.工作对象D.工作目标
22.结构化程序流程图中一般包括3种基本结构,下述结构中()不属于基本结构。
A.条件结构B.顺序结构C.嵌套结构D.选择结构
23.当运行环境改变了,源程序仍然可以保持不变是指计算机的()特性。
A.编译效率B.简洁性C.可移植性D.可维护性
24.以下是关于主题数据库和应用项目的描述。
Ⅰ.多个应用项目可以共同使用一个主题数据库
Ⅱ.一个应用项目也可以使用多个主题数据库
Ⅲ.一个主题数据库只能被一个应用项目使用
Ⅳ.主题数据库一般应该独立于应用项目
其中正确的有哪个(些)?
A.Ⅰ,Ⅱ和ⅢB.Ⅱ,Ⅲ和ⅣC.Ⅰ,Ⅱ和ⅣD.Ⅰ,Ⅲ和Ⅳ
25.在软件测试中,黑箱测试法和白箱测试法是常用的方法,其中黑箱测试法主要是用于测试()。
A.软件外部功能B.程序内部逻辑C.结构合理性D.程序正确性
26.BSP研究中,确定系统的逻辑优先顺序的判别标准有四个方面,其中哪个方面涉及到资源和风险的判断?
A.潜在利益分析B.对企业的影响C.成功的可能性D.企业各管理层的需求
27.原型化方法生命周期由10个步骤组成,具有下列哪些特征
Ⅰ.建立系统原型是需求定义的近似描述
Ⅱ.模型能进行必要的裁剪和组织
Ⅲ.综合了用户、项目开发人员和经理的各方面需求
Ⅳ.是有序和可控制的模型
Ⅴ.可作为运行系统的补充
A.Ⅰ、Ⅱ、Ⅲ和ⅣB.Ⅰ、ⅤC.Ⅰ、Ⅳ和ⅤD.Ⅱ、Ⅴ
28.确定各子系统优先顺序的因素:
Ⅰ.潜在利益
Ⅱ.对企业的影响
Ⅲ.开发的难易程度
Ⅳ.子系统对组织总体目标的支持程度
Ⅴ.成功的可能性
以上()因素用来确定各子系统的优先顺序。
A.Ⅰ、Ⅱ、Ⅲ、ⅣB.Ⅰ、Ⅱ、Ⅳ、ⅤC.Ⅰ、Ⅱ、Ⅲ、ⅤD.都是
29.从总体上讲,信息系统开发策略的制定可不考虑()。
A.自顶向下规划和局部设计相结合B.确定研制队伍的组织形式和人员C.规范化原则D.系统设备、工具和环境的选择
30.数据库管理系统能实现对数据库中数据的查询、插入、修改和删除,这类功能称为
A.数据定义功能B.数据管理功能C.数据操纵功能D.数据控制功能
四、单选题(0题)31.关于CA和数字证书的关系,以下说法不正确的是:()
A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发
B.数字证书一般依靠CA中心的对称密钥机制来实现
C.在电子交易中,数字证书可以用于表明参与方的身份
D.数字证书能以一种不能被假冒的方式证明证书持有人身份
五、单选题(0题)32.可能给系统造成影响或者破坏的人包括()。
A.所有网络与信息系统使用者B.只有黑客C.只有跨客
六、单选题(0题)33.J.Martin认为,在企业的环境中最稳定的因素是什么?()
A.过程B.活动C.人员D.数据
参考答案
1.D
2.D解析:在网络信息传输过程中,可能遭到的攻击有:截获、窃听、篡改、伪造。信息截获是指信息从源结点传输出来,中途被攻击者非法截获,信息目的地结点没有收到应该接收的信息,因而造成了信息的中途丢失。信息窃听是指信息从源结点传输到信息目的结点,但途中被攻击者非法窃听。信息篡改是指信息从源结点传输到信息目的结点,但途中被攻击者非法截获,攻击者在截获的信息中进行修改或插入欺骗性的信息,然后将篡改后的错误信息发送给信息目的结点。信息伪造是指信息源结点并没有信息要传送到目的结点,攻击者冒充信息源结点用户,将伪造的信息发送给了信息目的结点。
3.A
4.A
5.B
6.D解析:数据流程图的实现应运用结构化的方法,自顶向下,从外而内地来编制,用以说明软件的处理功能。
7.A解析:中断过程的第三步是转中断服务程序,即暂时中断程序的运行,转去执行相关的中断服务程序,直到中断服务程序结束,再进入第四步。
8.A解析:总体设计过程通常由两个主要阶段组成:系统设计,即确定系统的具体实现方案;结构设计,即确定软件结构。
9.B
10.A
11.结构结构
12.稳健性稳健性
13.资源子网通信子网资源子网,通信子网
14.关系模型关系模型解析:数据模型是数据库系统中用于提供信息表示和操作手段的结构形式,数据库管理系统所支持的3种主要传统数据模型是层次模型、网状模型和关系模型。
15.各种资源的利用程度各种资源的利用程度解析:对新信息系统进行评价的目的包括:检查信息系统的目标、功能和各项指标是否达到了设计要求;检查信息系统中各种资源的利用程度;根据评审和分析的结果找出系统的薄弱环节并提出改进意见等。
16.持久持久解析:J.Martin指出,企业模型应具有的特性:完整性、适用性和持久性。
17.数据处理数据处理
18.服务性程序服务性程序解析:系统软件包括操作系统、语言处理程序、数据库管理系统以及服务性程序。操作系统管理计算机软硬件资源,高度用户作业程序和处理各种中断,保证计算机各部分协调有效工作的软件。语言处理程序将汇编语言源程序或高级语言源程序翻译或者编译成机器语言表示的目标程序,以便由计算机识别和执行。按其处理方式不同分为解释型程序和编译型程序两大类。数据库管理系统是专门对数据库进行管理和控制的系统软件;其主要功能有数据描述、数据操纵、数据库管理和数据维护。服务性程序是指一类辅助性的程序,也叫支撑软件,是为了帮助用户使用和维护计算机,提供服务性手段的一类程序,如安装程序、链接程序、编辑程序、调试程序及故障诊断程序等。
19.方法库方法库解析:理论上决策支持系统模型的构成往往都包含四库,分别是知识库、数据库、模型库和方法库,这就是四库一体化的系统。
20.企业活动企业活动解析:基于企业中的稳定要素来建立企业模型能增强信息系统的适应性,从而可以延长信息系统的寿命,保护系统的投资,这是信息系统建设中的一个基本原理。在企业的诸要素中,组织机构显然是经常调整和变化的,而企业活动则是相对稳定的要素。
21.C解析:开发策略是指根据工作对象和工作内容而应该采取的行动方针和工作方法。制定正确的策略是保证达到既定目标的必要且具有战略意义的措施。
22.C解析:结构化程序流程图中一般包括3种基本结构,即条件结构、顺序结构、选择结构。相关知识点:结构化程序流程图有以下优点。
①由于只能从上边进入盒子然后从下面走出盒子,所以方框图限制了随意地控制转移,保证了程序有良好的结构;
②方框图是—种强制设计人员和程序员进行结构化思维的工具,因为它除了几种标准结构的符号外,不再提供其他描述手段;
③方框图形象直观,具有良好的可见度,容易理解设计意图,为编程、复审和选择测试实例、维护都带来了方便;
④局部数据和全程数据的作用域很容易确定:
⑤易于表达嵌套结构。
23.C解析:计算机的可移植性特性是指当运行环境改变了,源程序仍然可以保持不变。
24.C解析:许多应用项目可以共同使用同一个主题数据库。当然,有些应用项目也可以使用多个主题数据库。
25.A解析:软件测试的方法有黑箱测试法和白箱测试法两种常用的方法,黑箱测试法主要是根据输入条件和输出条件确定测试数据来检查程序是否能够产生正确输出,这种方法主要用于测试软件外部,功能。相关知识点:白箱测试法是完全了解程序的结构和处理过程。它根据程序的内部逻辑来设计测试用例,检查程序中的逻辑通路是否都按预定的要求正确地工作。
26.C解析:BSP提出四个方面作为判别优先的标准,其中潜在利益分析主要涉及子系统的相对价值、投资回收的估计,对企业的影响主要涉及子系统对企业现行状况的改善、解决存在问题方面的力度,成功的可能性方面涉及到信息系统实施的先决条件、实施时间、实施要用到的资源和实施的风险分析,企业需求涉及到企业内部各管理层对新系统实施的需求迫切性。有了这几方面内容的涵义,答案是很明显的。
27.A解析:原型法是作为需求定义一种策略。因此,不能用于运行系统的补充。它以创建系统原型作为需求定义的近似说明,它是经过反复多次修改而成。为适应动态可变,模型可以裁剪,构成集成。它是用户、项目经理和项目开发人员共同研讨的结果。模型提供了验证需求的环境,因此,它也是有序可控制的。
28.D
29.C解析:信息系统开发策略的制定可不考虑规范化的原则。
30
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 规范请示报告工作制度
- 警税联合支队工作制度
- 计生办服务所工作制度
- 计量器具管理工作制度
- 路域环境整治工作制度
- 车站爱国卫生工作制度
- 车间老带新工作制度
- 软件维护人员工作制度
- 输液室医生工作制度
- 边境私房工作制度汇编
- SolidWorks软件介绍讲解
- 交换机的工作原理
- 2025年针灸简答题试题及答案
- 惠州低空经济
- 2025年高考真题-化学(湖南卷) 含答案
- 土壤有机碳分布规律及其空间与垂向特征的解析研究
- 浆砌片石劳务施工合同
- 五年级语文阅读理解32篇(含答案)
- 人民版劳动教育二年级下册全册课件
- 2025年统计学多元统计分析期末考试题库:多元统计分析综合试题
- 江岸区2023-2024学年下学期期中七年级数学试卷(含答案)
评论
0/150
提交评论