2022年黑龙江省大兴安岭地区全国计算机等级考试信息安全技术测试卷一(含答案)_第1页
2022年黑龙江省大兴安岭地区全国计算机等级考试信息安全技术测试卷一(含答案)_第2页
2022年黑龙江省大兴安岭地区全国计算机等级考试信息安全技术测试卷一(含答案)_第3页
2022年黑龙江省大兴安岭地区全国计算机等级考试信息安全技术测试卷一(含答案)_第4页
2022年黑龙江省大兴安岭地区全国计算机等级考试信息安全技术测试卷一(含答案)_第5页
已阅读5页,还剩2页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年黑龙江省大兴安岭地区全国计算机等级考试信息安全技术测试卷一(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.软件开发的结构化分析方法常用的描述软件功能需求的工具是

A.数据流程图、数据字典B.软件流程图、模块说明C.事务流程图、处理说明D.系统流程图、程序编码

2.BSP适合于企业大型信息系统的建设,其基本概念是

A.“自上而下”的系统规划和分步实现

B.“自下而上”的系统规划和分步实现

C.“自上而下”的系统规划和“自下而上”分步实现

D.“自下而上”的系统规划和“自上而下”分步实现

3.企业系统规划方法,着重于帮助企业做出信息系统的______,来满足近期的和长期的信息需求。

A.规划B.设计C.实施D.校验

4.以下关于非对称密钥加密说法正确的是:()。

A.加密方和解密方使用的是不同的算法

B.加密密钥和解密密钥是不同的

C.加密密钥和解密密钥匙相同的

D.加密密钥和解密密钥没有任何关系

5.是一种并行或分布式多处理系统()。

A.集群B.集中C.云计算D.网格计算

6.云计算软件栈架构中,IaaS层主要由()和虚拟化层构成。

A.虚拟化系统B.操作系统C.分布文件系统D.管理系统

7.系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速()。

A.恢复整个系统B.恢复所有数据C.恢复全部程序D.恢复网络设置

8.在安全审计的风险评估阶段,通常是按什么顺序来进行的:()。

A.侦查阶段、渗透阶段、控制阶段

B.渗透阶段、侦查阶段、控制阶段

C.控制阶段、侦查阶段、渗透阶段

D.侦查阶段、控制阶段、渗透阶段

9.在关系SC中,查询学习课程号为\'DB\',且成绩在60至90之间的学生学号的正确的SQL命令是()。

A.SELECTSNOFROMSCWHERECNO='DB'ANDGRADEBETWEEN60AND90

B.SELECTSNOFROMSCWHERECN0='DB'0RGRADEBETWEEN60AND

90

C.C.SELECTSNOFROMSCWHERECNO='DB'ANDGRADE>=60AND90

D.SELECTSNOFROMSCWHERECNO='DB'ANDGRADE<=60ANDGRADE>=90

10.一个大型信息系统的设计是由多方面的需求和多方面的技术所组成,下面不属于系统设计报告内容的是

A.应用软件系统和数据库设计B.系统运行环境和软硬件平台设计C.技术和目标设计D.系统通信和网络结构设计

二、2.填空题(10题)11.从调查入手,充分理解用户业务活动和信息需求,它是系统设计的主要依据,因而结构化方法具有鲜明的【】特点。

12.供测试用的一组输入数据,被称为是一组______。

13.对新信息系统进行评价的目的是:①检查信息系统的目标、功能和各项指标是否达到了设计要求:②检查信息系统中【】;②根据评审和分析的结果,找出系统的薄弱环节并提出改进意见。

14.J.Martin指出,企业模型应具有完整性、适用性和【】性。

15.在软件测试中黑箱测试的主要任务是通过______测试来检查程序的。

16.C/U矩阵的主要作用是确定【】类。

17.实行BSP研究的前提是,在企业内有改善______的要求,并且有为建设这一系统而建立总的战略的需要。

18.在原型化方法中,一个基于既灵活又是集成的【】的软件结构为原型人员提供了一个完整的记录管理系统。

19.软件工程环境按其支持软件生命周期的不同阶段可分为软件开发环境、项目管理环境、质量保证环境和【】。

20.软件计划是软件开发的早期和重要阶段,此阶段要求交互和配合的是______和______人员。

三、1.选择题(10题)21.信息结构图是BSP方法对企业长期数据资源规划的图形表示,下述内容中:

Ⅰ.产生、控制和使用的数据

Ⅱ.子系统间的关系

Ⅲ.对给出过程的支持

哪些是信息结构图所刻画的内容?

A.Ⅰ和ⅡB.Ⅱ和ⅢC.Ⅰ和ⅢD.都是

22.软件结构有一定的度量术语,其中“控制的总分布”是表述()的术语。

A.深度B.宽度C.扇入数D.扇出数

23.高层管理人员最关心的信息应是()。

A.战略信息B.战术信息C.作业信息D.操作信息

24.在数据流程图中的数据存贮是指()。

A.手工记账B.磁盘文件C.数据库文件D.数据库存贮的地方

25.管理信息系统是一类复杂的信息系统,实现时都要对系统进行分解,在下述中应选哪个(些)作为系统划分的依据?

Ⅰ.组织机构

Ⅱ.系统功能

Ⅲ.企业职能

A.ⅠB.ⅡC.ⅢD.全部

26.数据库系统依靠哪项支持数据独立性?

A.具有封装机制B.定义完整性约束条件C.模式分级,各级模式之间的映像D.DDL语言与DML语言互相独立

27.计算机管理信息系统的任务是()。

Ⅰ.对企业或部门的内部数据和与企业相关的外部数据的收集和传输

Ⅱ.对整个企业的数据进行分散或集中的存储和管理,并相应地建立起分布的或集中的数据库系统

Ⅲ.按业务需求对数据进行加工和整理

Ⅳ.对数据和信息的有效利用并尽可能地应用于决策支持

A.Ⅰ、Ⅱ和ⅣB.Ⅰ、Ⅱ和ⅢC.Ⅱ、Ⅲ和ⅣD.Ⅰ、Ⅱ、Ⅲ和Ⅳ

28.BSP的过程分类,产品/服务和支持性资源都属于有生命周期的过程,下面()属于回收/分配阶段。

A.销售B.采购C.库存管理D.包装

29.面向管理的信息系统建设极其复杂和艰巨,主要原因是

A.具有复杂的计算机及网络设备

B.具有复杂的数据库,且数据量大

C.具有社会性的一面,是人/机系统

D.开发人员难于跟上技术更新

30.确定企业的主题数据库是战略数据规划的重要内容之一,下述哪个不是对主题数据库提出的要求?

A.主题数据库设计得要尽可能地稳定

B.要求主题数据库不发生变化

C.主题数据库逻辑结构独立于硬、软件设备

D.主题数据库将企业数据划分为可管理的单位

四、单选题(0题)31.根据《计算机信息系统国际联网保密管理规定》的规定,凡向国际联网的站点提供或发布信息,必须经过____。

A.内容过滤处理B.单位领导同意C.备案制度D.保密审查批准

五、单选题(0题)32.保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为____。

A.适度安全原则B.授权最小化原则C.分权原则D.木桶原则

六、单选题(0题)33.以下关于对称密钥加密说法正确的是:()。

A.加密方和解密方可以使用不同的算法

B.加密密钥和解密密钥可以是不同的

C.加密密钥和解密密钥必须是相同的

D.密钥的管理非常简单

参考答案

1.A解析:数据流程图是对软件系统逻辑模型的描述,它所表示的对数据的处理逻辑,反映了软件所必须完成的功能。数据字典DD(DataDictionary)是关于对数据流图中包含的所有元素的信息的集合。数据流图和数据字典共同构成系统的逻辑模型,没有数据流图则数据字典难以发挥作用,没有数据字典则数据流图就不严格。数据字典的主要内容有:数据流、数据元素、数据存储、加工、外部项。除数据定义之外,数据字典还应该包含关于数据的一些其他信息,如一般信息(名字、别名、描述)、数据定义(数据类型、数据长度和结构组成)、数据的使用特点及数据控制信息等。

2.C解析:信息系统的战略规划应当由总体信息系统结构中的子系统开始实现。其基本策略是“自上而下”的系统规划和“自下而上”分步实现。

3.A解析:企业系统规划方法,是由IBM公司研制的指导企业信息系统规划的方法,虽然研制于20世纪70年代,但至今仍有指导意义,它着重于帮助企业做出信息系统的规划,来满足近期的和长期的信息需求。

4.B

5.A

6.C

7.A

8.A

9.A\r\nGRADEBETWEEN60AND90等价于GRADE>=60ANDGRADE<=90。

10.C\r\n系统设计报告应该由三方面内容所组成:①应用软件系统和数据库设计。②系统运行环境和软硬件平台设计。③系统通信和网络结构设计。第一部分的相关技术和内容一般是详细地包含在软件工程技术和数据库设计技术的相关材料中;第二部分的相关技术和内容一般是详细地包含在计算机系统配置和性能评价技术相关材料中;第三部分技术无疑的是包含在有关网络技术中的。他们设计的主要依据都应该是信息系统所应提供的功能和性能需求。

11.用户用户解析:从调查入手,充分理解用户业务活动和信息需求,它是系统设计的主要依据,因而结构化方法具有鲜明的用户特点。

12.测试用例测试用例

13.各种资源的利用程度各种资源的利用程度解析:对新信息系统进行评价的目的包括:检查信息系统的目标、功能和各项指标是否达到了设计要求;检查信息系统中各种资源的利用程度;根据评审和分析的结果找出系统的薄弱环节并提出改进意见等。

14.持久持久解析:J.Martin指出,企业模型应具有的特性:完整性、适用性和持久性。

15.功能功能解析:黑箱测试方法,又称功能测试,是把程序看成一个黑箱子,完全不考虑程序的内部结构和处理过程,是对程序接口进行测试的。

16.功能功能解析:C/U矩阵的主要作用是确定功能类。

17.计算机信息系统计算机信息系统

18.数据字典数据字典解析:一个基于既灵活而又是集成的数据字典的软件结构为原型人员提供了一个完整的记录管理系统。所有的系统实体和系统间的联系都存储在一起。高度的可重用性和文档的自动生成就是自然而然的事了。

19.维护环境/维护运行环境维护环境/维护运行环境解析:软件工程环境按其支持软件生命周期的不同阶段可分为软件开发环境、项目管理环境、质量保证环境和维护环境/维护运行环境。

20.分析人员用户分析人员,用户

21.D解析:信息结构图勾画出:

1)每一系统的范围;

2)产生、控制和使用的数据;

3)系统与系统的关系;

4)对给定过程的支持;

5)子系统间的数据共享。

22.B

23.A解析:一般认为,在任一企业内同时存在着战略计划层、管理控制层和操作控制层。其中,战略计划层是决定组织的目标,决定达到这些目标所需用的资源以及获取、使用、分配这些资源的策略的过程。所以高层管理人员最关心的信息是战略信息。

24.D解析:数据流程图是信息系统分析中根据数据流来分析系统的方法,数据的存储是指数据库存储的地方。

25.C解析:一般认为管理信息系统是一个复杂的大系统。在形成管理信息系统的过程中,往往是按企业的组织职能或管理层次将其分解为若干相对独立而又密切相关的子系统来实现,即可从横向和纵向两个方面刻画系统的分解。[考点链接]基于职能的分解。

26.C解析:数据库的三级模式结构指数据库系统由外模式、模式和内模式构成。数据库管理系统在这三级模式之间提供了两层映像:外模式/模式映像,模式/内模式映像。这两层映像保证了数据库系统中的数据能够具有较高的逻辑独立性和物理独立性。[考点链接]模式的概念、三级模式结构、二级映像与数据独立性。

27.D

28.A

29.C解析:本题

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论