2021年安徽省阜阳市全国计算机等级考试信息安全技术测试卷一(含答案)_第1页
2021年安徽省阜阳市全国计算机等级考试信息安全技术测试卷一(含答案)_第2页
2021年安徽省阜阳市全国计算机等级考试信息安全技术测试卷一(含答案)_第3页
2021年安徽省阜阳市全国计算机等级考试信息安全技术测试卷一(含答案)_第4页
2021年安徽省阜阳市全国计算机等级考试信息安全技术测试卷一(含答案)_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021年安徽省阜阳市全国计算机等级考试信息安全技术测试卷一(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于____措施。A.保护B.检测C.响应D.恢复

2.计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是:

A.人为破坏B.对网络中设备的威胁C.病毒威胁D.对网络人员的威胁

3.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。A.加密钥匙、解密钥匙B.解密钥匙、解密钥匙C.加密钥匙、加密钥匙D.解密钥匙、加密钥匙

4.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。A.加密钥匙、解密钥匙B.解密钥匙、解密钥匙C.加密钥匙、加密钥匙D.解密钥匙、加密钥匙

5.入侵检测技术可以分为误用检测和()两大类。

A.病毒检测B.详细检测C.异常检测D.漏洞检测

6.网络攻击与防御处于不对称状态是因为()。

A.管理的脆弱性B.应用的脆弱性C.网络软,硬件的复杂性D.软件的脆弱性

7.口令攻击的主要目的是()。

A.获取口令破坏系统B.获取口令进入系统C.仅获取口令没有用途

8.关系数据库的规范化理论指出:关系数据库中的关系应满足一定的要求,最起码的要求是达到1NF,即满足()

A.每个非码属性都完全依赖于主码属性

B.主码属性唯一标识关系中的元组

C.关系中的元组不可重复

D.每个属性都是不可分解的

9.结构化分析与设计方法是一种开发信息系统较为成熟的方法,下列的选项中,哪项不是该方法的特征

A.充分理解用户需求B.自顶向下、逐步求精进行开发C.动态地定义系统功能D.文档标准化

10.绝大多数数据库系统的总体结构都具有外模式、模式和内模式三级模式结构。其中,描述数据库中全体数据的全局逻辑结构和特性的是

A.内模式B.子模式C.模式D.外模式

二、2.填空题(10题)11.信息结构图是企业的【】时期数据资源规划的图形表示,是目前和将来的信息系统开发运行的蓝图。

12.面向对象方法是一种运用对象、类、继承、封装、聚合、【】、多态性等概念来构造系统的软件开发方法。

13.计算机之所以属于智能机器,是因为它除了能完成算术运算外,还能完成某些______。

14.企业模型表示企业在经营管理中的职能,而企业职能范围是企业中的主要【】。

15.原型法是将原型作为对现实的一个【】解答,从而使系统开发风险达到较为满意的程度。

16.对于大型企业的信息系统开发,数据的全局规划时十分重要的。J.Martin认为,在进行自顶向下的信息资源规划的同时,还必须在此基础上进行数据库的【】设计。

17.数据流程图是根据______加以抽象而得到的。

18.原型化方法不过分强调系统开发的阶段划分,也不刻意追求事先完全认清信息需求,而是在逐步实现的过程中完成系统的定义。显然它使用了______技术克服了传统生命周期方法事先严格定义需求、缺乏弹性、开发周期过长的缺陷,同时也减小了系统开发的风险。

19.在数据库系统的三级模式体系结构中,描述数据在数据库中的物理结构或存储方式的是【】。

20.在建设企业管理信息系统时,由于企业机构的可变性,因此在设计系,统的功能时,不仅仅要着眼于企业的机构,而更重要的是应该着眼于企业的【】。

三、1.选择题(10题)21.BSP方法中,定义数据类有许多步骤,下列中()不属于它的步骤。

A.识别数据类B.定义数据类C.建立数据类与过程的关系D.抽取公共数据类

22.企业信息系统在定义系统总体结构时,运用了许多具体技术,下列哪种技术可用来确定主要系统?

A.过程/数据类矩阵B.模块结构图C.先决条件D.数据流图

23.设关系R和S的元组个数分别为100和300,关系T是R与S的笛卡尔积,则T的元组个数是

A.90000B.30000C.10000D.400

24.在过程定义之前,下列()是无须注意的。

A.在活动前,所有的成员对期望的成果有一致的意见

B.所有提供或调查的材料要记录且整理完好

C.研究组成员必须建立和理解资源以及资源生命周期的概念

D.研究组成员应该对人力进行估计,以免出现人力资源问题

25.软件的何种性能是指软件只允许被授权用户使用?

A.安全性B.保密性C.可用性D.完备性

26.软件维护工作越来越受到重视,因为它的花费常常要占软件生命周期全部花费的()左右。

A.10%~20%B.20%~40%C.60%~80%D.90%以上

27.单元测试又称(),一般采用白箱测试。

A.集成测试B.系统测试C.模块测试D.白箱法

28.关于MIS与DSS的正确说法是()。

A.MIS和DSS都处理结构化问题

B.MIS和DSS都由数据驱动

C.MIS和DSS都利用企业的基础数据

D.MIS和DSS都强调管理的效率

29.原型法开发步骤中,哪一步与集成化字典有密切关系?

A.模型验证B.判定原型效果C.修正和改进原型D.判定原型完成

30.数据字典是关于数据的()的集合。

A.格式B.元素C.用途D.信息

四、单选题(0题)31.是指借助与目标虚拟机共享同一个屋里硬件的其他虚拟服务器,对目标虚拟机实施攻击()。

A.虚拟机跳跃B.跨平台攻击C.服务劫持D.恶意攻击

五、单选题(0题)32.《计算机信息系统安全保护条例》规定,国家对计算机信息系统安全专用产品的销售实行____。

A.许可证制度B.3C认证C.IS09000认证D.专卖制度

六、单选题(0题)33.第26~27题基于以下说明。设有三个关系:

学生关系S(SNO,SNAME,AGE,SEX)(分别代表学生的学号、姓名、年龄、性别)

学习关系SC(SNO,CNO,GRADE)(分别代表学生的学号、课程编号、成绩)

课程关系C(CNO,CNAME,TEACHER)(分别代表课程的编号、课程名、任课教师)

“从学习关系SC中检索无成绩的学生学号”的SQL语句是()。

A.SELECTsnoFROMscWHEREgrade=NULL

B.SELECTsnoFROMscWHEREgradeIS

C.SELECTSnoFROMscWHEREgradeISNULL

D.SELECTsnoFROMscWHEREgrade=

参考答案

1.B

2.B

3.A

4.A

5.C

6.C

7.B

8.D解析:1NF的要求是每个属性都是不可分解的。2NF的要求是每个非码属性都完全依赖于主码属性。3NF的要求是每个非码属性都直接依赖于主码属性。

9.C结构化方法在系统开发生命周期的各个阶段都追求需求和文档的定义的严格性、完备性和准确性,该方法的各个阶段有很强的依赖性,因此不同阶段的工作不允许大范围反复。可以说,该方法是一种严格的需求定义方法,即使用该方法,必须要将信息系统涉及的所有业务过程事先加以严格说明。

10.C解析:模式也称逻辑模式,是数据库中全体数据的逻辑结构和特征的描述,是所有用户的公共数据视图。在数据库的三级模式结构中,模式是全局逻辑结构,是数据库的中心与关键,它独立于数据库的其他层次。

11.关键关键解析:信息结构图是企业的关键时期数据资源规划的图形表示。相关知识点:为识别要开发的信息系统及其子系统,要用表达数据对系统所支持的过程之间的关系的图来定义出信息结构,结构图勾画出以下内容。

①每一个系统的范围;

②产生、控制和使用的数据;

③系统与系统之间的关系;

④对给定过程的支持;

⑤子系统之间的数据共享。

信息结构图是企业长期数据资源规划的图形表示,是现在和将来信息系统开发和运行的蓝图。

12.消息传递消息传递

13.逻辑运算/逻辑判断逻辑运算/逻辑判断解析:计算机属于一种智能机器,是因为它采用了存储程序工作原理,能自动执行程序完成运算和信息处理。存储程序工作原理的实现主要是计算机具备逻辑运算的功能,因为逻辑判断和逻辑推理是智能的核心。

14.业务领域/业务业务领域/业务解析:战略数据规划方法的第一步就是建立企业模型。它大致分为3个阶段,逐步精化:开发—个表示企业各职能范围的模型;扩展上述模型,使它们表示企业各处理过程;继续扩展上述模型,使它能表示企业各处理过程。而建立企业模型的目的是明确企业职能范围,企业职能范围指的是—个企业中的主要业务领域。

15.近似或模拟近似或模拟解析:原型化方法的假设比预先定义方法能提供更开明的策略,如能把原型作为对现实的一个近似的解答而接受,那么就能通过进一步的完善,使生命周期的费用、实现的进度以及项目的风险达到较为满意的程度。

16.详细详细解析:在信息资源规划中,信息资源规划者首先自顶向下规划,数据管理员在自底向上进行洋细设计。自顶向下的规划者应着眼于全企业,决定企业需要的数据库和其他数据资源。数据库管理员则对收集的数据进行分析并综合成所要建立的每个数据库。

17.业务流程图业务流程图

18.动态定义动态定义

19.内模式内模式

20.职能职能解析:一般认为管理信息系统是一个大的复杂的系统,在形成管理信息系统的过程中,往往是按照企业的组织职能(横向分解)或管理层次(纵向分解)将其分解为相对独立而又密切相关的子系统来实现的。所以在设计系统功能时,主要应着眼于企业的职能。

21.D解析:BSP是企业系统规划的缩写。在BSP定义数据类的步骤中,主要是识别数据类,定义数据类,建立数据类和过程的关系等活动,而D选项不是定义数据类的步骤。

22.A解析:为了将复杂的大信息系统分解成便于理解和实现的部分,一般将信息系统的分解为若干个相对独立而又相互联系的分系统,即信息系统的主要系统。通过将过程和由它们产生的数据类分组、归并,形成主要系统。其做法是从过程/数据类矩阵入手。

23.B解析:按照集合论的观点,关系被定义为:设有属性A1,A2,…,An,它们分别在域D1,D2,…,Dn中取值,则这些域的笛卡尔积D1×D2×…×Dn的任一个子集称为域D1,D2,……,Dn上的一个n元关系。

24.D解析:在过程定义之前,研究组成员应该对人力进行估计,以免出现人力资源问题是无须注意的。

25.B解析:软件的安全性是指系统对未经受权的人使用软件或数据的企图,所能控制的程度,故选项A)错误。软件的可用性和完备性均是对软件本身而言的,故选项C)和D)也不正确。所以本题正确答案为B)。

26.C

27.C解析:单元测试又称模块测试,一般采用白箱测试。相关知识点:软件测试一般遵循如下的步骤。

单元测试:主要发现编码和详细设计中产生的错误,通常用白箱测试。测试一个模块时,要编写一个驱动模块和若干个桩模块。驱动模块是向被测试模块提供测试数据,桩模块是模拟被测试模块所调用的子模块。

集成测试:又称组装测试,常用黑箱测试。集成的方式可分为非渐增式和渐增式。

确认测试:包括有效性测试、软件配置审查、验收测试。

系统测试:是将已经确认的软件、计算机硬件、外设和网络等其他因素结合一起进行测试。常见的系统测试主要有恢复测试、安全性测试、强度测试、性能测试、可靠性测试、安装测试。

28.C解析:MIS与DSS的区别有:(1)侧重点不同,MIS侧重于管理,它完成企业日常业务活动中的信息处理业务,提供日常业务管理所需要的信息:DSS侧重于决策,它辅助完成企业的决策过程,提供决策所需要的信息;(2)目标不同,MIS的目标是提高工作效率和管理水平:DSS的目标是追求工作的有效性和提高效率,所以选项D的说法错误;(3)解决的问题不同,MIS主要面向结构化问题的解决,DSS主要面向半结构化和非结构化问题,所以选项A的说法错误;(4)信息需求的范围不同,MIS的分析和设计体现系统的全局和总体的信息需求:(5)DSS的分析和实现更着重于体现决策者的信息需求;(6)驱动模式不同,MIS是以数据为驱动模式,DSS是以模型为驱动模式,所以选项B的说法错误。选项C的说法正确,为所选答案。

29.C解析:在原型法开法步骤的修正和改进阶段,要使原型与用户的修改愿望协调一致。作为前一步的结果,大部分修改功能是所要求的。当发现严重的理解错误使正常操作的应用系统与用户愿望相违背时,产生废品的可能性也是存在的。但大多数原型(并非全部)不合适的部分都是可以修正或作为新模型的基础。如果发现是废品应该立即放弃,而不能继续凑合。更多的情况是在现有的模型基础上做进一步的改进,这就要求控制随之可能引起的积极和消极的影响,必须有一个字典,它不仅用

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论