




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
2022年寧夏回族自治區固原市全國計算機等級考試信息安全技術預測試題(含答案)學校:________班級:________姓名:________考號:________
一、單選題(10題)1.防治要從防毒、查毒、()三方面來進行()。
A.解毒B.隔離C.反擊D.重起
2.以下關于混合加密方式說法正確的是:()。
A.采用公開密鑰體制進行通信過程中的加解密處理
B.采用公開密鑰體制對對稱密鑰體制的密鑰進行加密后的通信
C.采用對稱密鑰體制對對稱密鑰體制的密鑰進行加密后的通信
D.采用混合加密方式,利用了對稱密鑰體制的密鑰容易管理和非對稱密鑰體制的加解密處理速度快的雙重優點
3.在下面關于操作系統文件管理的敘述中,不正確的是
A.順序文件可以隨機存取
B.在文件系統中,打開文件是指將文件控制塊調入內存
C.文件控制塊中保存了文件索引表的全部內容
D.文件目錄一般存放在外存上
4.所謂加密是指將一個信息經過()及加密函數轉換,變成無意義的密文,而接受方則將此密文經過解密函數、()還原成明文。
A.加密鑰匙、解密鑰匙B.解密鑰匙、解密鑰匙C.加密鑰匙、加密鑰匙D.解密鑰匙、加密鑰匙
5.安全掃描可以()。
A.彌補由于認證機制薄弱帶來的問題
B.彌補由于協議本身而產生的問題
C.彌補防火墻對內網安全威脅檢測不足的問題
D.掃描檢測所有的數據包攻擊,分析所有的數據流
6.防火墻中地址翻譯的主要作用是()。
A.提供代理服務B.隱藏內部網絡地址C.進行入侵檢測D.防止病毒入侵
7.用來描述數據傳輸服務質量的是()。A.QOSB.DNSC.ATMD.UDP
8.在以下人為的惡意攻擊行為中,屬于主動攻擊的是()
A.數據篡改及破壞B.數據竊聽C.數據流分析D.非法訪問
9.組織戰略規劃和信息系統戰略規劃的關系是()。
A.兩者應完全吻合B.后者是前者的重要組成部分C.前者是后者的重要組成部分D.毫無關系
10.軟件開發中常采用的結構化生命周期方法,由于其特征而一般稱其為()。
A.層次模型B.瀑布模型C.螺旋模型D.對象模型
二、2.填空題(10題)11.在數據庫系統的三級模式體系結構中,描述數據在數據庫中的物理結構或存儲方式的是【】。
12.SQL語言的功能是【】數據操縱和數據控制。
13.軟件需求分析常用的工具有:數據流圖、數據字典、結構化語言、判定樹及【】。
14.為了防止程序和數據被破壞以及災后能重建和恢復,必須要有程序和數據的【】。
15.信息安全的概念從更全面的意義來理解,就是要保證電子信息的有效性,即保證信息的保密性、完整性、可用性和______。
16.IPO圖描述分層圖中的一個模塊的輸入、輸出和【】內容。
17.定義企業過程的三類主要資源是產品/服務資源、支持性資源和【】。
18.比較常用的數據挖掘方法有三種:【】、分類分析及聚類分析。
19.客戶機/服務器(C/S)結構是一種基于【】的分布處理系統。
20.軟件測試分為功能測試和結構測試兩類,路徑測試是屬于【】的一種。
三、1.選擇題(10題)21.使用原型法開發管理信息系統時,重要的外部條件是
A.仿真模型B.迭代修改C.開發工具D.建立原型
22.一般認為,任一企業內部同時存在自上而下的三個不同的管理層次,它們的順序應該是
A.計劃、控制、操作B.控制、計劃、操作C.操作、計劃、控制D.操作、控制、計劃
23.J.Martin將計算機的數據環境分為4種類型,按由高到低的層次依次為
A.應用數據庫、主題數據庫、信息檢索系統、數據文件
B.信息檢索系統、主題數據庫、應用數據庫、數據文件
C.信息檢索系統、應用數據庫、主題數據庫、數據文件
D.主題數據庫、應用數據庫、信息檢索系統、數據文件
24.程序測試是一項復雜的工作,一般測試者在進行測試時都需要設計()。
A.數據結構B.測試實例C.測試階段D.測試方法
25.系統軟件開發的原型化方法是一種有效的開發方法,下述基本環節中哪一個是原型形成以后才應實施的內容?
A.識別基本需求B.開發工作模型C.修正和改進模型D.進行細部說明
26.以下關于DSS和MIS的說法,錯誤的為
A.MIS側重管理而DSS側重于決策
B.MIS主要面對結構化系統,而DSS是處理半結構化和非結構化的系統
C.MIS是以數據驅動的,DSS是以模型驅動的
D.MIS趨向于信息的分散利用,而DSS強調信息的集中管理
27.JamesMartin認為,主題數據庫是與企業經營主題有關而不是與一般的應用項目有關的數據庫,下列論述中()是不正確的。
A.許多應用項目可以使用同一主題數據庫
B.有些應用項目可以使用多個主題數據庫
C.主題數據庫是不會發生變化的
D.主題數據庫的設計可加速應用項目的開發
28.設計一個大型信息系統首先必須有
A.一個原型系統作參考B.一個系統規劃作指導C.一個開發工具作支持D.一個邏輯方案作依據
29.BSP研究包含11個活動。其中“識別和定義由企業過程產生、控制和使用的數據”的步驟是
A.定義信息總體結構B.定義企業過程C.定義數據類D.分析現存系統支持
30.在文件系統階段,操作系統管理數據的基本單位是()。
A.文件B.記錄C.數據項D.程序
四、單選題(0題)31.已知有如下三個表:學生(學號,姓名,性別,班級)課程(課程名稱,學時,性質)成績(課程名稱,學號,分數)若要列出“99網絡”班所有“數據庫技術”課成績不及格的同學的學號、姓名、課程名稱、分數,則應該對這些表進行哪些操作?
A.選擇和自然連接B.投影和自然連接C.選擇、投影和自然連接D.選擇和投影
五、單選題(0題)32.下面哪個功能屬于操作系統中的日志記錄功能()。
A.控制用戶的作業排序和運行
B.以合理的方式處理錯誤事件,而不至于影響其他程序的正常運行
C.保護系統程序和作業,禁止不合要求的對程序和數據的訪問
D.對計算機用戶訪問系統和資源的情況進行記錄
六、單選題(0題)33.以下關于混合加密方式說法正確的是:()。
A.采用公開密鑰體制進行通信過程中的加解密處理
B.采用公開密鑰體制對對稱密鑰體制的密鑰進行加密后的通信
C.采用對稱密鑰體制對對稱密鑰體制的密鑰進行加密后的通信
D.采用混合加密方式,利用了對稱密鑰體制的密鑰容易管理和非對稱密鑰體制的加解密處理速度快的雙重優點
參考答案
1.A
2.B
3.C解析:選項A中,如果順序文件的記錄是等長的,那么,該順序文件既可按順序存取,也可隨機存取;選項B中,打開文件就是將該文件的文件控制塊FCB從外存拷貝到內存中;選項C中,文件控制塊FCB是完成文件按名存取功能及系統對文件實施有效管理和控制的依據,它包含了該文件的文件名、長度、邏輯結構、物理結構、存取控制信息及其他信息等所有與文件有關的說明,而不是文件索引表的全部內容,因為文件索引表包含每個記錄的關鍵字值及存放位置;選項D中,文件目錄是存放各文件控制塊的文件,它通常存放在外存上。因此,選項A、B、D都是正確的,而選項C是不正確的。
4.A
5.C
6.B
7.A解析:本題考查數據傳輸服務質量的表示。DNS是指域名服務;ATM是指異步傳輸協議;UDP是指用戶數據報協議;QoS是QualityofService的縮寫,意思是數據傳輸的服務質量。故本題選擇A。
8.A惡意攻擊又分為被動攻擊和主動攻擊兩種。被動攻擊是指在不干擾網絡信息系統正常工作的情況下,進行偵聽、截獲、竊取、破譯和業務流量分析及電磁泄漏等。主動攻擊是指以各種方式有選擇地破壞信息,如修改、刪除、偽造、添加、重放、亂序、冒充、制造病毒等
9.B
10.B解析:結構化生命周期方法是將軟件生命周期的各項活動規定為按固定次序連接的若干階段的工作,每個時期又區分為若干階段,各階段的工作順序展開,恰如自上而下的瀑布,故稱之為瀑布模型。
11.內模式內模式
12.數據定義數據定義解析:SQL是集數據定義、數據操縱和數據控制功能為一體的關系數據庫語言,充分體現了關系數據庫語言的特點和優點。
13.判定表判定表解析:軟件需求分析常用的工具有:數據流圖、數據字典,結構化語言,判定樹及判定表。
14.備份備份解析:為防止計算機病毒應從三個方面人手,即加強思想教育、組織管理和加強技術措施。在管理方面,制定嚴格的規章制度,如對重要數據和程序及時備份,以使系統或數據在遭到破壞后可以重建和恢復。
15.可控性可控性解析:信息安全是指要防止非法的攻擊和病毒的傳播,以保證計算機系統和通信系統的正常運行,即保證電子信息的有效性。這里,有效性指信息的保密性、完整性、可用性、可控性。
16.處理處理解析:IPO圖描述分層圖中的一個模塊的輸入、輸出和處理內容。相關知識點:層次模塊結構圖(HIPO)由層次結構圖(HSC)和IPO圖兩部分構成。層次結構圖由模塊、調用、數據、控制信息組成。IPO圖是主要配合層次模塊結構圖來詳細說明每個模塊內部功能的一種工具。
17.計劃和控制過程計劃和控制過程解析:定義企業過程的三類主要資源包括:計劃和控制資源、產品/服務資源、支持性資源。
18.關聯規則挖掘關聯規則挖掘解析:常用的數據挖掘方法有:關聯規則挖掘、分類分析、聚類分析等。
19.網絡網絡解析:C/S結構將計算機應用任務進行分解,分解后的任務由多臺計算機來完成。客戶機/服務器(Client/Server,C/S)結構是20世紀90年代十分流行的一種基于網絡分布處理系統。
20.結構測試結構測試解析:功能測試又稱黑箱測試,測試時完全不考慮程序內部的細節、結構和實現方式,僅檢查程序結果與說明書的一致性,包括等價分類法、邊緣值分析法、因果圖法、錯誤推測法等。結構測試又稱白箱測試,它與程序內部結構相關,要利用程序結構的實現細節設計測試實例,它包括語句測試、分支測試、路徑測試等。
21.C解析:應用系統得以快速模型化,而且能快速地進行修改,這一切都需借助外部的重要條件——開發工具。
22.A解析:本題考查企業的各個管理層次。一般認為,在一個企業內同時存在自上而下的3個不同的計劃、控制層:
?戰略計劃層。這是決定組織的目標,決定達到這些目標所需要的資源以及獲取、使用、分配這些資源的策略的過程。
?管理控制層。通過這一過程,管理者確認資源的獲取及在實現組織的目標的過程中是否有效地使用了這些資源。
?操作控制層。保證有效率地完成具體的任務。
故本題選擇A。
23.B解析:J.Martin清晰地區分了計算機的4類數據環境,認為一個高效率和高性能的企業應該基本具有4類數據環境作為基礎,由高到低的層次依次為:信息檢索系統、主題數據庫、應用數據庫和數據文件。故本題選擇B。
24.B解析:測試的目的就是在軟件投入生產運行之前,盡可能多地發現軟件中的錯誤。測試是對軟件規格說明、設計和編碼的最后復審,所以軟件測試貫穿于整個開發期的全過程,并且測試者在進行測試時都需要設計測試實例。
25.D解析:原型生命周期由10個步驟組成,其中識別基本需求、開發工作模型及修正和修改模型是原型完成前的步驟,而進行細部說明是原型形成以后才應實施的內容。
26.D解析:DSS與MIS的區別主要有:①MIS側重于管理而DSS側重于決策。②MIS主要面對結構化系統而DSS是處理半結構化和非結構化系統。③MIS是以數據驅動的,而DSS是以模型驅動的。④MIS強調信息的集中管理,而DSS趨向于信息的分散利用。
27.C
28.B解析:一個完整的信息系統,應該由許多分離的模塊組成。每個模塊都應該簡單到足以有效地設計出來,使設計者能夠充分理解,如果沒有來自最高層的一個總體規劃作指導,要把這些分散的模塊組合起來構成一個有效的大型系統
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2024年四川省德陽市中考歷史真題
- 校園流浪動物救助活動策劃與志愿者團隊建設研究論文
- 小學課間活動對課堂紀律影響的調查研究論文
- 英語社日常管理制度
- 萊蕪鋼城區中考二模語文試題(含答案)
- 設備維修合同 (一)
- 自動控制原理復習題
- 表格式課時教案二年級數學上冊人教版
- 自動控制理論實驗教學大綱
- 河北省廊坊市永清縣2024-2025學年八年級下學期6月期末英語試題(含答案無聽力原文及音頻)
- 華萊士加盟合同范本
- 內蒙古呼和浩特市2024-2025學年九年級上學期期末歷史試題(含答案)
- 《銷售技巧及話術》課件
- 2025年新高考全國Ⅰ卷英語模擬試卷(含答案)
- 遼寧省沈陽市皇姑區2023年小升初語文試卷(學生版+解析)
- 鐵路技術規章:018鐵路軍事運輸管理辦法
- 廣東開放大學Java程序設計基礎(專)單元測試1-7答案
- 大部分分校:地域文化形考任務三-國開(CQ)-國開期末復習資料
- 2022-2023學年天津市濱海新區高二(下)期末地理試卷
- 《中國近現代史綱要》題庫及參考答案
- 五年級滬教版數學下學期應用題專項針對練習
評論
0/150
提交評論