




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
【備考2023年】吉林省四平市全國計算機等級考試信息安全技術預測試題(含答案)學校:________班級:________姓名:________考號:________
一、單選題(10題)1.以下關于混合加密方式說法正確的是:()。
A.采用公開密鑰體制進行通信過程中的加解密處理
B.采用公開密鑰體制對對稱密鑰體制的密鑰進行加密后的通信
C.采用對稱密鑰體制對對稱密鑰體制的密鑰進行加密后的通信
D.采用混合加密方式,利用了對稱密鑰體制的密鑰容易管理和非對稱密鑰體制的加解密處理速度快的雙重優(yōu)點
2.木馬病毒是()
A.宏病毒B.引導型病毒C.蠕蟲病毒D.基于服務/客戶端病毒
3.數(shù)字證書上除了有簽證機關、序列號、加密算法、生效日期等等外,還有()。
A.公鑰B.私鑰C.用戶帳戶
4.屏蔽路由器型防火墻采用的技術是基于:()。
A.數(shù)據(jù)包過濾技術B.應用網(wǎng)關技術C.代理服務技術D.三種技術的結合
5.1996年上海某尋呼臺發(fā)生的邏輯炸彈事件,造事者被判"情節(jié)輕微,無罪釋放"是因為()。
A.證據(jù)不足B.沒有造成破壞C.法律不健全
6.一般認為,企業(yè)中最穩(wěn)定的因素,又是企業(yè)所有運行活動的數(shù)字化表征的是
A.業(yè)務過程B.業(yè)務活動C.數(shù)據(jù)D.企業(yè)職能
7.下面哪一個情景屬于授權(Authorization)()。
A.用戶依照系統(tǒng)提示輸入用戶名和口令
B.用戶在網(wǎng)絡上共享了自己編寫的一份Office文檔,并設定哪些用戶可以閱讀,哪些用戶可以修改
C.用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內容
D.某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統(tǒng)提示口令錯誤,并將這次失敗的登錄過程紀錄在系統(tǒng)日志中
8.Telnet服務自身的主要缺陷是()
A.不用用戶名和密碼B.服務端口23不能被關閉C.明文傳輸用戶名和密碼D.支持遠程登錄
9.以下圖形表達的是哪種信息傳輸過程中可能出現(xiàn)的攻擊類型
A.截獲B.竊聽C.篡改D.偽造
10.郵件炸彈攻擊主要是()。
A.破壞被攻擊者郵件服務器B.添滿被攻擊者郵箱C.破壞被攻擊者郵件客戶端
二、2.填空題(10題)11.在需求方面,運用結構化分析與設計方法的前提是需求可以早期凍結,運用原型化方面的基本前提是【】。
12.BSP方法的目標之一是【】,基于企業(yè)的而不是組織機構來建設信息系統(tǒng),從而增強信息系統(tǒng)的適應性。
13.軟件測試是由一系列的測試所組成,而其最基本的測試是______。
14.需求定義包括很多內容,而其中【】是業(yè)務環(huán)境對應用系統(tǒng)施加的某些限制。
15.系統(tǒng)初步調查主要目標就是從【】人員和管理人員的角度看新項目開發(fā)有無必要的可能。
16.設備的安裝、應用程序的編制、測試、人員培訓及數(shù)據(jù)的準備等工作屬于【】階段的任務。
17.原型法是將原型作為對現(xiàn)實的一個【】解答,從而使系統(tǒng)開發(fā)風險達到較為滿意的程度。
18.戰(zhàn)略數(shù)據(jù)規(guī)劃方法中,一般將產品、服務及資源的生命周期劃分為幾個階段,它們分別是:計劃、獲得、管理和【】。
19.應用軟件的模塊結構劃分時應盡可能做到模塊之間【】。
20.戰(zhàn)略數(shù)據(jù)規(guī)劃方法中,一般將產品、服務及資源的生命周期劃分成幾個階段,它們分別是:計劃、獲得、管理和【】。
三、1.選擇題(10題)21.下列()不屬于管理信息系統(tǒng)開發(fā)的前提和策略。
A.確定合適的目標B.建立優(yōu)化的企業(yè)模型C.制訂正確的開發(fā)策略D.選定一種合適的開發(fā)工具
22.關系S(S#,SNAME,SEX),C(C#,CNAME);SC(S#,C#)。其中S#為學生號,SNAME為學生姓名,SEX為性別,C#為課程號,CNAME為課程名。要查詢選修“計算機”課的全體女學生姓名的SQL語句是SELECTSNAMEFROMS,C,SCWHERE子句。這里WHERE子句的內容是()。
A.S,S#=SC.SANDSEX="女"ANDCNAME="計算機"
B.S,S#=SC.S#ANDC.C#=SC.C#ANDCNAME="計算機"
C.SEX="女"ANDCNAME="計算機"
D.S.S#=SC.S#ANDC.C#=SC.C#ANDSEX="女"ANDCNAME="計算機"
23.信息系統(tǒng)開發(fā)的技術可行性主要考慮的內容除硬件、軟件的功能、性能以外,還有
A.開發(fā)商的能力和信譽B.咨詢商的經驗和素質C.技術人員的素質和水平D.產品先進性和成熟性
24.結構化方法的軟件設計.階段中,軟件過程主要描述的是
A.模塊間的關系B.模塊操作細節(jié)C.模塊控制方法D.不同模塊類型
25.原型化方法是一種()型的設計過程。
A.自外向內B.自頂向下C.自內向外D.自底向上
26.軟件危機是軟件產業(yè)化過程中出現(xiàn)的一種現(xiàn)象,下述現(xiàn)象中:Ⅰ、軟件需求增長難以滿足Ⅱ、軟件開發(fā)成本提高Ⅲ、軟件開發(fā)進度難以控制Ⅳ、軟件質量不易保證()是其主要表現(xiàn)。
A.Ⅱ、Ⅲ和ⅣB.Ⅲ和ⅣC.Ⅰ、Ⅱ和ⅢD.全部
27.以下關于嚴格定義策略和原型化定義策略的敘述中,錯誤的是
A.嚴格定義策略強調靜態(tài)的需求定義,而原型化策略強調動態(tài)的需求定義
B.嚴格定義策略允許并提倡大量的反復,而原型化策略不允許反復
C.嚴格定義策略強調系統(tǒng)開發(fā)嚴格的階段劃分,而原型化策略則不強調階段劃分
D.嚴格定,義策略認為所有的需求都能被預先定義,而原型化策略認為并非所有的需求在系統(tǒng)開發(fā)以前都能準確地說明
28.軟件計劃的目的是提供一個框架,使主管人員對項目能在短時間內進行合理的估價,下述哪個不屬于計劃期的內容?
A.企業(yè)資源管理所需要的、邏輯相關的一組決策事務
B.企業(yè)資源管理所需要的、邏輯相關的一組活動
C.企業(yè)資源管理所需要的、邏輯相關的一組決策和活動
D.從企業(yè)操作控制過程中分離出戰(zhàn)略計劃和管理控制提供依據(jù)
29.中央處理器可以直接訪問的計算機部件是
A.內存B.硬盤C.運算器D.控制器
30.在決策支持系統(tǒng)中有模型庫,下述
Ⅰ.戰(zhàn)略模型
Ⅱ.戰(zhàn)術模型
Ⅲ.運行模型
Ⅳ.模型塊和子程序
屬于其模型庫包含的模型是
A.Ⅰ,Ⅲ和ⅣB.Ⅱ,Ⅲ和ⅣC.Ⅰ,Ⅱ和ⅣD.全部
四、單選題(0題)31.分布式數(shù)據(jù)有6種不同的形式。如果不同計算機含有不同模式的數(shù)據(jù),并使用不同的程序,那么這類數(shù)據(jù)是
A.不相容數(shù)據(jù)B.復制數(shù)據(jù)C.劃分數(shù)據(jù)D.獨立模式數(shù)據(jù)
五、單選題(0題)32.SaaS是一種利用()平臺當作軟件發(fā)布方式的軟件應用,再以瀏覽器訪問使用的軟件遞送模式。
A.客戶端B.網(wǎng)絡C.WebD.云計算
六、單選題(0題)33.是一種架構在公用通信基礎設施上的專用數(shù)據(jù)通信網(wǎng)絡,利用IPSeC等網(wǎng)絡層安全協(xié)議和建立在PKI的加密與簽名技術來獲得私有性()。
A.SETB.DDNC.VPND.PKIX
參考答案
1.B
2.C
3.A
4.B
5.C
6.C解析:在信息系統(tǒng)的建設中,要明確以數(shù)據(jù)為中心的系統(tǒng)開發(fā)策略,掌握系統(tǒng)開發(fā)中數(shù)據(jù)表示的意義及其作用。數(shù)據(jù)是企業(yè)中最穩(wěn)定的因素,又是企業(yè)所有運行活動的數(shù)字化表征。
7.B
8.C
9.D解析:在網(wǎng)絡信息傳輸過程中,可能遭到的攻擊有:截獲、竊聽、篡改、偽造。信息截獲是指信息從源結點傳輸出來,中途被攻擊者非法截獲,信息目的地結點沒有收到應該接收的信息,因而造成了信息的中途丟失。信息竊聽是指信息從源結點傳輸?shù)叫畔⒛康慕Y點,但途中被攻擊者非法竊聽。信息篡改是指信息從源結點傳輸?shù)叫畔⒛康慕Y點,但途中被攻擊者非法截獲,攻擊者在截獲的信息中進行修改或插入欺騙性的信息,然后將篡改后的錯誤信息發(fā)送給信息目的結點。信息偽造是指信息源結點并沒有信息要傳送到目的結點,攻擊者冒充信息源結點用戶,將偽造的信息發(fā)送給了信息目的結點。
10.B
11.需求無需早期凍結需求無需早期凍結
12.企業(yè)活動企業(yè)活動解析:基于企業(yè)中的穩(wěn)定要素來建立企業(yè)模型能增強信息系統(tǒng)的適應性,從而可以延長信息系統(tǒng)的壽命,保護系統(tǒng)的投資,這是信息系統(tǒng)建設中的一個基本原理。在企業(yè)的諸要素中,組織機構顯然是經常調整和變化的,而企業(yè)活動則是相對穩(wěn)定的要素。
13.單元測試或模塊測試單元測試或模塊測試
14.約束約束解析:需求定義包括很多內容,而其中約束是業(yè)務環(huán)境對應用系統(tǒng)施加的某些限制。即預先已確定的接口和像政府這樣非公司實體的政策。
15.系統(tǒng)分析系統(tǒng)分析解析:系統(tǒng)初步調查主要目標就是從系統(tǒng)分析人員和管理人員開始的。系統(tǒng)分析員既是信息系統(tǒng)的分析和設計者,又是系統(tǒng)實施的組織者(管理者)和領導者。
16.系統(tǒng)實施系統(tǒng)實施解析:系統(tǒng)實施階段包括四項彼此配合同步進行的工作,即設備的安裝、軟件的開發(fā)、操作人員的培訓以及數(shù)據(jù)的準備。在人員及設備基本齊備的情況下,系統(tǒng)將按自頂向下的方式開發(fā),逐步完善,試驗進行,直至新系統(tǒng)交付試用或使用。
17.近似或模擬近似或模擬解析:原型化方法的假設比預先定義方法能提供更開明的策略,如能把原型作為對現(xiàn)實的一個近似的解答而接受,那么就能通過進一步的完善,使生命周期的費用、實現(xiàn)的進度以及項目的風險達到較為滿意的程度。
18.分配分配解析:與BSP類似,J.Martin仍將一個機構建立的產品/服務以及支持資源的生命周期劃分為計劃、獲得、管理和分配四個階段。
19.低耦合或獨立性大低耦合或獨立性大解析:為降低大型應用軟件開發(fā)難度,一般將之模塊化,劃分的標準是低耦合、高內聚。
20.分配分配解析:J.Martin將一個機構建立的產品/服務以及支持資源的生命周期劃分為4個階段:計劃、獲得、管理和分配。
21.D解析:本題中的選定一種合適的開發(fā)工具不是屬于信息系統(tǒng)開發(fā)的前提和策略,只是開發(fā)時要考慮的方面而已。
22.D解析:首先根據(jù)屬性CNAME的值“計算機”在課程關系C中找到對應的屬性C#;然后根據(jù)C#的屬性值在學生選課關系SC中找到對應的屬性S#;最后根據(jù)S#的屬性值在學生關系S中篩選出屬性SEX為“女”的一批學生姓名SNAME。
23.C解析:技術可行性分析就是根據(jù)現(xiàn)有的技術條件,確定是否能完成系統(tǒng)規(guī)定的目標的功能要求,這是因為系統(tǒng)目標和功能受技術條件和技術人員水平制約。技術可行性主要考慮硬件(包含計算機、通信設備及外圍設備和功能和性能要求)、能源和環(huán)境、輔助設備及備品配件等技術手段以及技術人員的素質和水平能否支持和實現(xiàn)系統(tǒng)目標和功能要求。
24.B解析:軟件設計時涉及軟件結構、軟件過程和軟件模塊等基本概念。其中軟件結構是軟件模塊間關系的表示;軟件過程是用以描述每個模塊的操作細節(jié),而過程的描述是關于模塊算法的詳細描述;軟件模塊是數(shù)據(jù)說明、可執(zhí)行語句等程序元素的集合。在四個選擇項中,A)是對軟件結構的簡述;B是軟件過程的總括;C和D都隱含了有關模塊的概念,C涉及模塊間的控制方法,D只是一般的敘述。[考點鏈接]軟件結構、軟件模塊。
25.A解析:原型化方法是一種自外向內型的設計過程。
26.D
27.B解析:嚴格定義的方法是在一定假設的前提下形成的,這些前提如下:
①所有的需求都能被預先定義。
②修改定義不完備的系統(tǒng)代價昂貴且實施困難。
③項目參加者之間能夠清晰進行準確的通信。
④靜態(tài)描述或圖形模型對應用系統(tǒng)的反映是充分的。
⑤嚴格方法的生命周期的各階段都是固有正確的。
原型化方法開發(fā)策略的假設如下:
①并非所有的需求在系統(tǒng)開發(fā)以前都能準確地說明。
②有快速的系統(tǒng)建造工具。
③項目參加者之間通常都存在通信上的障礙。
④需要實際的、可供用戶參與的系統(tǒng)模型。
⑤需求一旦確定,就可以遵從嚴格的方法。
⑥大量的反復是不可避免的、必要的,應該加以鼓勵。
28.C解析:軟件計劃期的內容有企業(yè)資源管理所需要的、邏輯相關的一組決策事務;企業(yè)資源管理所需要的、邏輯相關的一組活動;從企業(yè)操作控制過程
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 寧夏大學新華學院《透視》2023-2024學年第二學期期末試卷
- 南陽科技職業(yè)學院《精密儀器設計》2023-2024學年第二學期期末試卷
- 新疆財經大學《互動設計基礎》2023-2024學年第二學期期末試卷
- 南京理工大學泰州科技學院《社會創(chuàng)新與社會企業(yè)》2023-2024學年第二學期期末試卷
- 江蘇省揚州市江都區(qū)實驗初級中學2024-2025學年初三下學期生物試題3月份考試試卷含解析
- 新鄉(xiāng)職業(yè)技術學院《傳輸原理基礎》2023-2024學年第二學期期末試卷
- 江西省贛州市紅旗實驗中學2025屆高三下學期聯(lián)考期末試卷歷史試題含解析
- 西藏農牧學院《批判性思維與英語》2023-2024學年第一學期期末試卷
- 徐州生物工程職業(yè)技術學院《風景園林政策與法規(guī)》2023-2024學年第二學期期末試卷
- 山西省壺關縣市級名校2025年初三下學期考前模擬試卷化學試題含解析
- 妊娠合并支氣管哮喘課件
- 大數(shù)據(jù)行業(yè)數(shù)據(jù)資產轉讓協(xié)議范本
- 高校太極拳傳承困境及對策研究
- 高標農田對項目的理解、解決措施及服務計劃承諾
- 皮膚瘀斑的護理查房
- 《視網(wǎng)膜靜脈阻塞》課件
- 大學假期安全教育班會
- 多發(fā)性骨髓瘤腎損傷診治指南(2024版)解讀
- 《設備預防性維護》課件
- 延保服務協(xié)議書
- 《電力人工智能樣本存儲技術要求》編制說明
評論
0/150
提交評論