2019年下半年三级嵌入式系统开发技术试题(总)

发布于 2019-05-13 17:22  编辑:simi
0
计算机等级考试题库 扫码微信刷题



你今天的努力,是幸运的伏笔,当下的付出,是明日的花开。让我们怀揣希望去努力刷三级嵌入式系统开发技术试题,静待美好的出现。


三级嵌入式系统开发技术试题

1

1). 不属于数据流程图中基本内容的是( )

A.数据流

B.外部实体

C.数据存储

D.数据字典

答案:D

 

2). 下面说法的是

A.一个优秀的决策系统可以提供所有的决策支持。

B.DSSMIS之间基本没有区别。

C.决策支持系统简称为DSS

D.DSS可以代替人的决策

答案:C

 

3). 度量软件质量的指标中,表示软件被校正、修改或完善难易程度的是

A.易用性

B.健壮性

C.可重用性

D.可维护性

答案:D

 

4). BSP方法(企业系统规划方法)是由IBM公司研制,其功能是对企业信息系统进行

A.辅助决策

B.系统设计

C.总体规划

D.开发实施

答案:C

 

5). 软件开发的结构化生命周期法SA的基本假定是认为软件需求能做到( )

A.严格定义

B.初步定义

C.早期冻结

D.动态改变

答案:C

 

6). 结构化分析和设计方法,一般是通过系统分析来建立信息系统的( ),再通过系统设计来建立信息系统的物理模型。

A.业务环境

B.需求分析

C.逻辑模型

D.技术系统

答案:C

 

7). J.Martin认为,在企业的环境中最稳定的因素是( )

A.过程

B.活动

C.人员

D.数据

答案:D

 

8). 计算机输出设备的功能是( )

A.将计算机运算的二进制结果信息打印输出

B.将计算机内部的二进制信息显示输出

C.将计算机运算的二进制结果信息打印输出和显示输出

D.将计算机内部的二进制信息转换为人和设备能识别的信息

答案:D

 

9). 支持决策的核心技术是( )

A.人机对话、模型管理、人工智能应用

B.数据库技术、人机对话

C.高级语言、文件管理

D.数据通信与计算机网络

答案:D

 

10). 数据流程图描述了企业或机构的

A.事务流程

B.信息流向

C.数据运动状况

D.数据抽象

答案:C

 

11). 系统设计是信息系统开发的重要环节,其实现必须要遵循某些基本原则。下列( )不是系统设计所要遵循的原则。

A.系统的安全性

B.系统通信和网络结构设计的可移植性

C.系统的可扩展性和可变性应在系统设计中体现

D.技术的先进性和技术的成熟性

答案:B

 

12). BSP研究方法的流程,最后向最高管理部门提交的是

A.资源管理评价依据

B.系统总体结构

C.系统开发优先顺序

D.建议书和开发计划

答案:D

 

2

1. 根据定量风险评估的方法,下列表达式正确的是____A

A SLE=AV x EF

B ALE=AV x EF

C ALE=SLE x EF

D ALE=SLE x AV

 

2. 防火墙能够____B

A 防范恶意的知情者

B 防范通过它的恶意连接

C 防备新的网络安全问题

D 完全防止传送已被病毒感染的软件和文件

 

3. 下列四项中不属于计算机病毒特征的是____C

A 潜伏性

B 传染性

C 免疫性

D 破坏性

 

4. 关于入侵检测技术,下列描述错误的是____A

A 入侵检测系统不对系统或网络造成任何影响

B 审计数据或系统日志信息是入侵检测系统的一项主要信息来源

C 入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵

D 基于网络的入侵检测系统无法检查加密的数据流

 

5. 安全扫描可以____C

A 弥补由于认证机制薄弱带来的问题

B 弥补由于协议本身而产生的问题

C 弥补防火墙对内网安全威胁检测不足的问题

D 扫描检测所有的数据包攻击,分析所有的数据流

 

6. 下述关于安全扫描和安全扫描系统的描述错误的是____B

A 安全扫描在企业部署安全策略中处于非常重要地位

B 安全扫描系统可用于管理和维护信息安全设备的安全

C 安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性

D 安全扫描系统是把双刃剑

 

7. 关于安全审计目的描述错误的是____D

A 识别和分析未经授权的动作或攻击

B 记录用户活动和系统管理

C 将动作归结到为其负责的实体

D 实现对安全事件的应急响应

 

8. 安全审计跟踪是____A

A 安全审计系统检测并追踪安全事件的过程

B 安全审计系统收集易于安全审计的数据

C 人利用日志信息进行安全事件分析和追溯的过程

D 对计算机系统中的某种行为的详尽跟踪和观察

 

9. 根据《计算机信息系统国际联网保密管理规定》的规定,凡向国际联网的站点提供或发布信息,必须经过____C

A 内容过滤处理

B 单位领导同意

C 备案制度

D 保密审查批准

 

10. 根据《计算机信息系统国际联网保密管理规定》的规定,上网信息的保密管理坚持____的原则 C

A 国家公安部门负责

B 国家保密部门负责

C “谁上网谁负责”

D 用户自觉

 

 

 

 

3

1. 根据《计算机信息系统国际联网保密管理规定》的规定,保密审批实行部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审批____A

A 领导责任制

B 专人负责制

C 民主集中制

D 职能部门监管责任制

 

2. 网络信息未经授权不能进行改变的特性是____A

A 完整性

B 可用性

C 可靠性

D 保密性

 

3. 确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是____D

A 完整性

B 可用性

C 可靠性

D 保密性

 

4. 确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是____B

A 完整性

B 可用性

C 可靠性

D 保密性

 

5. ___国务院发布《计算机信息系统安全保护条例》。B

A 1990218

B 1994218

C 2000218

D 2004218

 

6. 在目前的信息网络中,____病毒是最主要的病毒类型。C

A 引导型

B 文件型

C 网络蠕虫

D 木马型

 

7. ISO/IEC 17799中,防止恶意软件的目的就是为了保护软件和信息的____B

A 安全性

B 完整性

C 稳定性

D 有效性

 

8. 在生成系统帐号时,系统管理员应该分配给合法用户一个____,用户在第一次登录时应更改口令。A

A 唯一的口令

B 登录的位置

C 使用的说明

D 系统的规则

 

9. 关于防火墙和VPN的使用,下面说法不正确的是____B

A 配置VPN网关防火墙的一种方法是把它们并行放置,两者独立

B 配置VPN网关防火墙一种方法是把它们串行放置,防火墙广域网一侧,VPN在局域网一侧

C 配置VPN网关防火墙的一种方法是把它们串行放置,防火墙局域网一侧,VPN在广域网一侧

D 配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖

 

10.环境安全策略应该____D

A 详细而具体

B 复杂而专业

C 深入而清晰

D 简单而全面

 

4

1.通常为保证信息处理对象的认证性采用的手段是___C_______

A.信息加密和解密

B.信息隐匿

C.数字签名和身份认证技术

D.数字水印

 

2.关于Diffie-Hellman算法描述正确的是____B______

A.它是一个安全的接入控制协议

B.它是一个安全的密钥分配协议

C.中间人看不到任何交换的信息

D.它是由第三方来保证安全的

 

3.以下哪一项不在..证书数据的组成中?_____D_____

A.版本信息

B.有效使用期限

C.签名算法

D.版权信息

 

4.关于双联签名描述正确的是____D______

A.一个用户对同一消息做两次签名

B.两个用户分别对同一消息签名

C.对两个有联系的消息分别签名

D.对两个有联系的消息同时签名

 

5.Kerberos中最重要的问题是它严重依赖于____C______

A.服务器

B.口令

C.时钟

D.密钥

 

6.网络安全的最后一道防线是____A______

A.数据加密

B.访问控制

C.接入控制

D.身份识别

 

7.关于加密桥技术实现的描述正确的是____A______

A.与密码设备无关,与密码算法无关

B.与密码设备有关,与密码算法无关

C.与密码设备无关,与密码算法有关

D.与密码设备有关,与密码算法有关

 

8.身份认证中的证书由____A______

A.政府机构发行

B.银行发行

C.企业团体或行业协会发行

D.认证授权机构发行

 

9.称为访问控制保护级别的是____C______

A.C1

B.B1

C.C2

D.B2

 

10.DES的解密和加密使用相同的算法,只是将什么的使用次序反过来?____C______

A.密码

B.密文

C.子密钥

D.密钥

 

 

 

5

1.PKI的性能中,信息通信安全通信的关键是_____C_____

A.透明性

B.易用性

C.互操作性

D.跨平台性

 

2.下列属于良性病毒的是____D_____

A.黑色星期五病毒

B.火炬病毒

C.米开朗基罗病毒

D.扬基病毒

 

3.目前发展很快的基于PKI的安全电子邮件协议是____A______

A.S/MIME

B.POP

C.SMTP

D.IMAP

 

4.建立计算机及其网络设备的物理环境,必须要满足《建筑与建筑群综合布线系统工程设计规范》的要求,计算机机房的室温应保持在___A_______

A.10℃至25℃之间

B.15℃至30℃之间

C.8℃至20℃之间

D.10℃至28℃之间

 

5.SSL握手协议的主要步骤有____B______

A.三个

B.四个

C.五个

D.六个

 

6.SET安全协议要达到的目标主要有____C______

A.三个

B.四个

C.五个

D.六个

 

7.下面不属于SET交易成员的是_____B_____

A.持卡人

B.电子钱包

C.支付网关

D.发卡银行

 

8.使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,实施_____A_____

A.DAC

B.DCA

C.MAC

D.CAM

 

9.CTCA指的是____B______

A.中国金融认证中心

B.中国电信认证中心

C.中国技术认证中心

D.中国移动认证中心

 

10.下列选项中不属于SHECA证书管理器的操作范围的是_____C_____

A.对根证书的操作

B.对个人证书的操作

C.对服务器证书的操作

D.对他人证书的操作



考无忧小编tips

喜欢跑步的人很多,但天天跑步的人不多;拥有梦想的人很多,但坚持一个梦想的人不多;喜欢学习的人很多,但天天学习的人不多。现实生活中,每个人的思想都很丰富,但是能够持之以恒地坚持做一件事情的人并不多。所以,有人成功,有人失败,有人笑,有人哭,关键看你是否能坚持下去,是否能坚持复习以上的三级嵌入式系统开发技术试题



文章推荐:

全国计算机等级考试可以不考一级直接考二级吗?

2019年全国计算机等级考试题库“二级MS Office 高级应用考试大纲”

全国计算机等级考试报考成功后可以退费吗?(内附计算机等级考试题库)


温馨提示:

考试想拿高分吗?更多计算机等级考试题库二级ms office试题请点击查看>>>二级ms office

想要了解更多的计算机等级考试题库请点击下载>>>计算机等级考试题库

想知道更多关于计算机等级考试题库的近期资讯吗?点击进入>>>计算机等级考试题库资讯


本文网址:http://www.k51.com.cn/info/jsjdjks/1905/1352045.html
选择分享到: