2022-2023學年海南省??谑腥珖嬎銠C等級考試信息安全技術預測試題(含答案)_第1頁
2022-2023學年海南省??谑腥珖嬎銠C等級考試信息安全技術預測試題(含答案)_第2頁
2022-2023學年海南省??谑腥珖嬎銠C等級考試信息安全技術預測試題(含答案)_第3頁
2022-2023學年海南省??谑腥珖嬎銠C等級考試信息安全技術預測試題(含答案)_第4頁
2022-2023學年海南省??谑腥珖嬎銠C等級考試信息安全技術預測試題(含答案)_第5頁
已閱讀5頁,還剩6頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

2022-2023學年海南省??谑腥珖嬎銠C等級考試信息安全技術預測試題(含答案)學校:________班級:________姓名:________考號:________

一、單選題(10題)1.J.Martin認為,在企業(yè)的環(huán)境中最穩(wěn)定的因素是什么?()

A.過程B.活動C.人員D.數(shù)據

2.所謂加密是指將一個信息經過()及加密函數(shù)轉換,變成無意義的密文,而接受方則將此密文經過解密函數(shù)、()還原成明文。

A.加密鑰匙、解密鑰匙B.解密鑰匙、解密鑰匙C.加密鑰匙、加密鑰匙D.解密鑰匙、加密鑰匙

3.是云數(shù)據中心網絡的核心問題()。

A.網絡利用率B.帶寬壓力C.數(shù)據轉發(fā)D.數(shù)據存儲

4.利用有限的資源實現(xiàn)()的最大化始終是計算機科學技術發(fā)展和追求的目標之一。

A.效益B.功能C.技術D.服務

5.信息網絡安全(風險)評估的方法()。

A.定性評估與定量評估相結合B.定性評估C.定量評估D.定點評估

6.人對網絡的依賴性最高的時代()。

A.專網時代B.PC時代C.多網合一時代D.主機時代

7.以下關于對稱密鑰加密說法正確的是:()。

A.加密方和解密方可以使用不同的算法

B.加密密鑰和解密密鑰可以是不同的

C.加密密鑰和解密密鑰必須是相同的

D.密鑰的管理非常簡單

8.以下圖形表達的是哪種信息傳輸過程中可能出現(xiàn)的攻擊類型

A.截獲B.竊聽C.篡改D.偽造

9.分布式數(shù)據中,外設儲存的數(shù)據通常屬于

A.劃分數(shù)據B.子集數(shù)據C.復制數(shù)據D.重組數(shù)據

10.以下關于操作型數(shù)據和分析型數(shù)據的描述中,正確的是()

A.操作型數(shù)據是綜合的,而分析型數(shù)據是詳細的

B.操作型數(shù)據代表過去的數(shù)據,而分析型數(shù)據在存取瞬間是準確的

C.操作型數(shù)據很少更新,而分析型數(shù)據需要不斷更新

D.操作型數(shù)據對性能要求高,而分析型數(shù)據對性能要求寬松

二、2.填空題(10題)11.三層客戶機/服務器結構中,服務器包括應用服務器和【】服務器。

12.建立成功的MIS有兩個先決條件:一是指定好系統(tǒng)的開發(fā)策略,二是企業(yè)管理【】。

13.______是描述數(shù)據庫中記錄間聯(lián)系的數(shù)據結構形式,它是數(shù)據庫系統(tǒng)用以提供信息表示和操作手段的形式框架。

14.管理信息系統(tǒng)開發(fā)過程應該遵循信息開發(fā)系統(tǒng)的【】,但也有其特殊需要考慮的向題。

15.數(shù)據字典可通過三種途徑實現(xiàn):人工過程、自動化過程和【】。

16.通?!皬纳系较隆钡南到y(tǒng)開發(fā)策略,適用于較______的系統(tǒng)開發(fā)人員。

17.原型法的最大特點在于:只要有一個初步的理解,就快速地加以實現(xiàn),隨著項目理解的深入,模型被逐步擴充和______。

18.結構化系統(tǒng)分析的方法是【】方法的基本思想和主要原則在系統(tǒng)分析中的應用所形成的一系列具體方法和有關工具的總稱。

19.在系統(tǒng)分析階段中有兩個主要的工具:數(shù)據流程圖和數(shù)據字典。其中,______是為系統(tǒng)設計提供支持,它將被轉換成系統(tǒng)設計中的控制結構圖;______將為數(shù)據庫的設計提供支持。

20.一個信息系統(tǒng)的戰(zhàn)略應當表達出企業(yè)的【】的需求。

三、1.選擇題(10題)21.原型提供有效集成化字典是一項關鍵的軟件需求,它在下列原型生命周期的哪一步提供?

A.識別基本需求B.模型檢驗C.原型修正和改進D.開發(fā)工作模型

22.“自頂向下”的開發(fā)是一種從企業(yè)或部門的經營和管理目標出發(fā),從全局和整體來規(guī)劃其信息需求的方法。以下關于“自頂向下”方法的描述中,不正確的是

A.利用該方法開發(fā)系統(tǒng)時,每一階段的規(guī)模較小,易于控制和掌握

B.由于系統(tǒng)未進行全面規(guī)劃,系統(tǒng)的數(shù)據一致性和完整性難于保持

C.該方法支持信息系統(tǒng)的整體性,為系統(tǒng)總體規(guī)劃、子系統(tǒng)的協(xié)調和通訊提供了保證

D.開發(fā)的周期長,系統(tǒng)復雜而且投資較大,成本較高

23.數(shù)據庫應用系統(tǒng)中的基本邏輯工作單位是____。

A.一個查詢B.一個過程C.一個事務D.一個程序

24.在結構化設計方法中,模塊結構的基本符號

表示

A.調用符號B.控制符號C.傳遞符號D.數(shù)據符號

25.由于用例在幾個模塊和類之間都存在關系,使用例成為整體測試的工具。對于每個用例應進行幾種測試。其中按設計好的事件流測試屬于哪種測試?

A.基本情況測試B.異常情況測試C.客戶文檔測試D.系統(tǒng)測試

26.關系數(shù)據庫的規(guī)范化理論指出:關系數(shù)據庫中的關系應滿足一定的要求,最起碼的要求是達到1NF,即滿足()

A.每個非碼屬性都完全依賴于主碼屬性

B.主碼屬性唯一標識關系中的元組

C.關系中的元組不可重復

D.每個屬性都是不可分解的

27.管理信息系統(tǒng)的結構是指各部件的構成框架,把支持管理信息系統(tǒng)各種功能的軟件系統(tǒng)或軟件模塊所組成的系統(tǒng)結構稱為管理信息系統(tǒng)的

A.概念結構B.功能結構C.軟件結構D.硬件結構

28.J.Martin的自頂向下規(guī)劃,用逐步求精分層進行,下列哪一層不屬于它的求精層?

A.主題數(shù)據庫規(guī)劃B.實體分析C.實體活動分析D.應用項目分析

29.總體設計階段的基本目的是確定系統(tǒng)的哪一項,并且進而確定組成系統(tǒng)的每個程序的結構?

A.抽象概括B.物理配置方案C.設計結構D.調用關系

30.系統(tǒng)/軟件開發(fā)的原型化方法是一種有效的開發(fā)方法。下述基本環(huán)節(jié)中______是原型形成以后才應實施的內容。

A.識別基本需求B.開發(fā)工作模型C.修正和改進模型D.進行細部說明

四、單選題(0題)31.關于防火墻和VPN的使用,下面說法不正確的是____。

A.配置VPN網關防火墻的一種方法是把它們并行放置,兩者獨立

B.配置VPN網關防火墻一種方法是把它們串行放置,防火墻廣域網一側,VPN在局域網一側

C.配置VPN網關防火墻的一種方法是把它們串行放置,防火墻局域網一側,VPN在廣域網一側

D.配置VPN網關防火墻的一種方法是把它們并行放置,兩者要互相依賴

五、單選題(0題)32.如果一個滿足1NF關系的所有屬性合起來組成一個關鍵字,則在函數(shù)依賴的范圍內,該關系最高滿足的范式必然是

A.1NFB.2NFC.3NFD.4NF

六、單選題(0題)33.構成網絡協(xié)議的三要素是()。

A.分層、接口和服務B.語法、語義和時序C.語法、原語和接口D.結構、層次和接口

參考答案

1.D解析:企業(yè)中最穩(wěn)定的因素,又是企業(yè)所有運行活動的數(shù)字化表征是數(shù)據。

2.A

3.B

4.A

5.A

6.C

7.C

8.D解析:在網絡信息傳輸過程中,可能遭到的攻擊有:截獲、竊聽、篡改、偽造。信息截獲是指信息從源結點傳輸出來,中途被攻擊者非法截獲,信息目的地結點沒有收到應該接收的信息,因而造成了信息的中途丟失。信息竊聽是指信息從源結點傳輸?shù)叫畔⒛康慕Y點,但途中被攻擊者非法竊聽。信息篡改是指信息從源結點傳輸?shù)叫畔⒛康慕Y點,但途中被攻擊者非法截獲,攻擊者在截獲的信息中進行修改或插入欺騙性的信息,然后將篡改后的錯誤信息發(fā)送給信息目的結點。信息偽造是指信息源結點并沒有信息要傳送到目的結點,攻擊者冒充信息源結點用戶,將偽造的信息發(fā)送給了信息目的結點。

9.B分布式數(shù)據有6種不同形式,復制數(shù)據是指相同數(shù)據在不同存儲位置的拷貝。這常常為了減少信息傳輸,對數(shù)據查詢頻繁時,常用這種形式;子集數(shù)據是大量數(shù)據中數(shù)據的子集,它也是一種復制數(shù)據,但它沒有完整的模式或關鍵字集合。如在中心有完整的數(shù)據,而遠程數(shù)據庫可能存的就是子集數(shù)據,它隨中心數(shù)據改變而改變。通常,子集數(shù)據是本地應用常用的一些次要信息。如客戶信息、編號、姓名誠信方面的重要檔案都存在中心計算機上,而在遠程存的是客戶電話、地址一類的信息,一般計算機外存的信息也都是子集數(shù)據;劃分數(shù)據指的是多臺計算機存儲內存不同的數(shù)據,但他們的數(shù)據模式相同;重組數(shù)據是針對相同數(shù)據模式,通過某些檢索技術將數(shù)據重組的數(shù)據。\r\n

10.D解析:操作型數(shù)據和分析型數(shù)據的區(qū)別是

*操作型數(shù)據是詳細的,而分析型數(shù)據是綜合的;

*操作型數(shù)據在存取瞬間是準確的,而分析型數(shù)據代表過去的數(shù)據;

*操作型數(shù)據需要不斷更新,而分析型數(shù)據很少更新;

*操作型數(shù)據對性能要求高,而分析型數(shù)據對性能要求寬。

11.數(shù)據庫數(shù)據庫

12.科學化科學化解析:成功的管理信息系統(tǒng)的前提是:制定開發(fā)策略;建立企業(yè)管理信息系統(tǒng)的科學且規(guī)范的業(yè)務類型,企業(yè)業(yè)務模型的建立,其科學性和可操作性是系統(tǒng)成敗的關鍵。因此,企業(yè)管理的科學化是系統(tǒng)建立的基礎。

13.數(shù)據模型數(shù)據模型

14.共同規(guī)律共同規(guī)律

15.人機混合過程人機混合過程

16.熟練熟練解析:對于結構化的系統(tǒng)開發(fā)方法,從上到下的開發(fā)策略需要對系統(tǒng)有總體規(guī)劃,需要比較熟練的系統(tǒng)開發(fā)人員才能操作。

17.細化細化

18.結構化結構化解析:結構化系統(tǒng)分析的方法是結構化方法的基本思想和主要原則在系統(tǒng)分析中的應用所形成的一系列具體方法和有關工具的總稱。

19.數(shù)據流程圖數(shù)據字典數(shù)據流程圖,數(shù)據字典

20.各個管理層次各個管理層次解析:在BSP的概念中指出,一個信息系統(tǒng)的戰(zhàn)略應當表達出企業(yè)的各個管理層次的需求。

21.C解析:在修正和改進階段,更多的情況是在現(xiàn)有的模型基礎上做進一步的改進,這就要求控制隨之可能引起的積極和消極的影響。必須有一個字典,它不僅用以定義應用,而且必須記錄系統(tǒng)成分之間的所有關系。

22.B解析:自頂向下方法是目前開發(fā)大系統(tǒng)所常用的方法,它從企業(yè)或部門的經營和管理目標出發(fā),從全局和整體來規(guī)劃其信息需求,從而保證了合理的開發(fā)順序和所有應用的最后整體化。該方法的優(yōu)點是:

①自頂向下的方法提供一種途徑,為信息系統(tǒng)開發(fā)計劃和合理的信息系統(tǒng)設計確定信息需求。

②方法可以用于為企業(yè)或機構的重要決策和任務提供信息。

③方法支持信息系統(tǒng)的整體性,為系統(tǒng)的總體規(guī)劃、子系統(tǒng)的協(xié)調和通訊提供了保證。

④從自頂向下方法實踐中所得到的知識的積累和觀察問題能力的提高有利于企業(yè)人員的發(fā)展,并經常由此而發(fā)現(xiàn)改進組織機構工作的新途徑。

該方法的缺點是:

①對信息分析的人員要求較高,他們必須具備一定的業(yè)務知識和組織管理能力。

②從非結構化的開始向下到高度結構化的子系統(tǒng)或模塊設計的做法具有很大的難度和技術復雜性。

③開發(fā)的周期長,系統(tǒng)復雜而且投資較大,成本較高。

④對于大系統(tǒng),自上而下的規(guī)劃對下層系統(tǒng)的實施往往缺乏約束力。

⑤從經濟角度講,很難證明這樣做是合算的。

23.C解析:事務是用戶定義的一個數(shù)據庫操作序列,這些操作要么全做,要么全不做,是一個不可分割的工作單位。

24.B解析:調用符號是箭頭,傳遞符號是圓圈,數(shù)據符號是帶空心點的箭頭。

25.A解析:由于用例在幾個模塊和類之間都存在關系,使用例成為整體測試的工具。對于每個用例應進行幾種測試:基本情況測試:按設計好的事件流測試;異常情況測試:按設計好的異常事件流測試;客戶文檔測試:按客戶文檔說明以及用例的相互關聯(lián)進行測試。考點鏈接:分析模型、設計模型、統(tǒng)一建模語言。

26.D解析:1NF的要求是每個屬性都是不可分解的。2NF的要求是每個非碼屬性都完全依賴于主碼屬性。3NF的要求是每個非碼屬性都直接依賴于主碼屬性。

27.B解析:管理信息系統(tǒng)的功能結構是支持管理信息系統(tǒng)各種功能的軟件系統(tǒng)或軟件模塊所組成的系統(tǒng)結構。

28.D解析:自頂向下規(guī)劃可以進行三層求精:第一層:主題數(shù)據庫規(guī)劃;第二層:實體分析;第三層:實體活動分析。[考點鏈接]企業(yè)的實體、實體的確定、實體間的耳系、實體圖和數(shù)據模型。

29.B解析:總體設計階段的基本目的是確定系統(tǒng)的物理配置方案,并且進而確定組成系統(tǒng)的每個程序的結構。

30.D解析:利用原型化方法開發(fā)信息系統(tǒng)大致要經過確定用戶基本需求、開發(fā)初始原型、分析、評價原型系統(tǒng)、修正和改進原型等四個步驟。如果經分析、評價對得到的原型是滿意的,則工作原型轉為運行用原型,再根據需要作必

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論