版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2021-2022学年甘肃省白银市全国计算机等级考试信息安全技术真题二卷(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.在DSS中,为决策者提供利用资料进行推理、比较、分析和选择的手段的部件是
A.对话子系统B.数据库子系统C.模型子系统D.方法库子系统
2.系统实施阶段的具体任务有很多。以下任务:
Ⅰ.设备的安装
Ⅱ.数据库的设计
Ⅲ.人员的培训
Ⅳ.数据的准备
Ⅴ.应用程序的编制和调试
哪个(些)是系统实施阶段应该完成的任务?
A.Ⅰ、Ⅱ、Ⅲ和ⅣB.Ⅱ、Ⅲ、Ⅳ和ⅤC.Ⅰ、Ⅲ、Ⅳ和ⅤD.全部都是
3.软件开发的原型化方法是一种与结构化方法具有不同策略的方法,其最有效的应用领域应该是()。
A.科学计算B.工程设计C.管理信息D.过程控制
4.数字签名是用来作为()。
A.身份鉴别的方法B.加密数据的方法C.传送数据的方法D.访问控制的方法
5.以下关于混合加密方式说法正确的是:()。
A.采用公开密钥体制进行通信过程中的加解密处理
B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信
C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信
D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点
6.关于防火墙和VPN的使用,下面说法不正确的是____。
A.配置VPN网关防火墙的一种方法是把它们并行放置,两者独立
B.配置VPN网关防火墙一种方法是把它们串行放置,防火墙广域网一侧,VPN在局域网一侧
C.配置VPN网关防火墙的一种方法是把它们串行放置,防火墙局域网一侧,VPN在广域网一侧
D.配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖
7.IaaS供应商提供给用户所需要的计算机硬件、()和其他必要的基础设施资源。
A.软件B.服务C.网络D.平台
8.保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为()。
A.适度安全原则B.授权最小化原则C.分权原则D.木桶原则
9.GBl7859借鉴了TCSEC标准,这个TCSEC是____国家标准。
A.英国B.意大利C.美国D.俄罗斯
10.关于CA和数字证书的关系,以下说法不正确的是:()A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发
B.数字证书一般依靠CA中心的对称密钥机制来实现
C.在电子交易中,数字证书可以用于表明参与方的身份
D.数字证书能以一种不能被假冒的方式证明证书持有人身份
二、2.填空题(10题)11.J.Martin认为自顶向下的资源规划和详细的【】设计两者应互相兼容并相互补充地加以应用。
12.为保证信息系统开发成功,正确的【】和正确的开发策略(方法)是不可少的。
13.在关系模型中,若属性A是关系R的主码,则在R的任伺元组中,属性A的取值都不允许为空,这种约束称为【】规则。
14.一个完整的程序必须完成三个层次的过程,它们分别是编码、测试和【】。
15.在软件工程中,CASE表示【】。
16.加密和解密算法的操作都是在一组密钥控制下完成的,它们分别称为______。
17.数据规划的步骤可粗略地划分为下列几步:【】、确定研究的范围或边界、建立业务活动过程、确定实体和活动、审查规划的结果等。
18.计算机网络从逻辑或功能上可分为两部分,它们是【】、通信子网。
19.数据库设计的评价原则包括【】和定性分析两个方面。
20.主题数据库可以从根本上改变那种以______为目的的数据库建立的方式。
三、1.选择题(10题)21.企业模型应该满足几个特性,下列几种特性:
Ⅰ.完整性
Ⅱ.安全性
Ⅲ.适应性
Ⅳ.持久性
哪个(些)是它应具有的特性?
A.Ⅰ和ⅡB.Ⅰ和ⅣC.Ⅰ,Ⅲ和ⅣD.Ⅱ
22.系统软件中最重要的是()。
A.操作系统B.故障诊断程序C.数据库管理系统D.编程语言的处理程序
23.S-Designer是一种可视化的数据库设计工具,它的后续版本是Power-Designer,它具有很强的数据库建模功能。如下所列出的功能中,哪一项不是它的功能?
A.从数据流图(DFD)生成数据库的概念数据模型(CDM)
B.从概念数据模型(CDM)生成物理数据模型(PDM)
C.从现存数据库逆向生成物理数据模型(PDM)
D.从物理数据模型(PDM)逆向生成概念数据模型(CDM)
24.系统设计报告的主要作用是作为什么的依据?
A.系统规划B.系统分析C.系统实施D.系统评价
25.“自顶向下”开发信息系统的策略最适合于下列哪一类系统?
A.大型信息系统B.小型信息系统C.半结构化信息系统D.非结构化信息系统
26.按照需求功能的不同,信息系统已形成多种层次,计算机应用于管理是开始于:()。
A.数据处理B.办公自动化C.决策支持D.事务处理
27.数据库可由多个用户共享,数据库管理系统(DBMS)提供了数据库的安全性、完整性和()等机制,以保护数据库中的数据。
A.有效性B.可靠性C.并发性D.相容性
28.自底向上开发信息系统的优点之一是
A.易于实现系统的整体性
B.易于保证数据的一致性和完整性
C.能满足整个系统的性能要求
D.易于适应组织需要和控制费用、进度
29.软件的何种性能是指软件只允许被授权用户使用?
A.安全性B.保密性C.可用性D.完备性
30.原型法的实现可借助于许多工具为系统实现原型,其中下列哪种工具能用来完成自动输入编辑?
A.集成数据字典B.屏幕生成器C.原型开发工作台D.非过程报告书写器
四、单选题(0题)31.信息战的军人身份确认较常规战争的军人身份确认()
A.难B.易C.难说
五、单选题(0题)32.大家所认为的对Internet安全技术进行研究是从()时候开始的
A.Internet诞生B.第一个计算机病毒出现C.黑色星期四
六、单选题(0题)33.《互联网上网服务营业场所管理条例》规定,互联网上网服务营业场所经营单位()。
A.可以接纳未成年人进入营业场所
B.可以在成年人陪同下,接纳未成年人进入营业场所
C.不得接纳未成年人进入营业场所
D.可以在白天接纳未成年人进入营业场所
参考答案
1.C解析:决策支持系统的基本组成一般包括各类库和库管理软件以及对话生成系统。不同的系统所包括的库的类型可能会不完全一样,但它们的基本组成框架是类似的。系统组成的差别可能主要体现在库的类型,如有二库一体化,即系统包括数据库和模型库。也有三库一体化,即系统包含数据库、模型库和方法库。更有加入知识库的所谓四库一体化的系统。但不论如何,其中数据库是基本的,而模型库也是不可少的,数据库和模型库是决策支持系统的核心。总体来讲,在决策支持系统中,对话子系统为决策者提供使用系统的接口,数据子系统提供支持决策的数据和信息,而模型子系统则为决策者提供利用资料进行推理,比较、分析和选择的手段。
2.D解析:系统实施是信息系统开发期的最后阶段。系统设计报告提供了实现系统功能的方法、技术和方案,即已给出了实现信息系统的蓝图。
系统设计报告中给出了实施阶段的任务:
①数据库的设计和应用程序的编制。
②计算机系统的安装、调试和试运行。
③网络系统的设备安装、联通和调试。
在任务分解中除按在分析和设计中已经明确的划分,即将系统划分为业务系统和技术系统并对两类系统所包含的具体任务进行分解外,还会在实施中遇到必须完成的,而在系统分析和设计中却未明确的任务,它们可能包括:数据的收集和准备、系统的调试和测试、业务人员的培训等,而且它们并不是由程序人员来完成,也应列入任务并排列在进度列中。
3.C解析:系统的定义是在逐步发现的过程中进行的,而不是一开始就预见一切,这就是原型化方法。原型化是一种软件开发方法,其最有效的应用领域应该是管理信息系统的开发。
4.A
5.B
6.B
7.C
8.B
9.C
10.B
11.数据库数据库解析:运用该策略时,J.Martin认为自顶向下的资源规划和详细的数据库设计是建立计算机信息系统的整套方法中的两个重要组成部分,这两部分应相互兼容并可相互补充地加以运用。
12.方法论和方法方法论和方法解析:信息系统建设作为一项复杂的社会和技术工程,要保证系统建设从一开始就可行且有效,保障开发成功,从根本上来说,最重要的是要有正确的方法论和开发策略。
13.实体完整性实体完整性解析:实体完整性:关系中的元组在组成主键的属性上不能有空值。参照完整性:外键的值不允许参照不存在的相应表的主键的值,或者外键为空值。用户自定义完整性:由用户根据应用需要定义。
14.排错或纠错排错或纠错解析:一个完整的程序必须完成三个层次的过程,它们分别是编码、测试和排错。
15.计算机辅助设计计算机辅助设计解析:CASE表示计算机辅助设计,CASE的特点主要有:CASE是一缉软件工具的集合;CASE的工具是按照一定的方法或模型组织起来的;CASE的工具支持整个软件生命周期的各个阶段。
16.加密密钥和解密密钥加密密钥和解密密钥
17.建立企业模型建立企业模型解析:数据规划的步骤为:建立企业模型、确定研究的范围或边界、建立业务活动过程、确定实体和活动及审查规划的结果。
18.资源子网资源子网
19.定量分析定量分析解析:数据库设计的评价原则包括定量分析和定性分析两个方面。
20.特定应用特定应用
21.C解析:企业模型具有以下三个特性:完整性;适应性;持久性。企业的安全性具体的措施的特征,不在企业规划之列。
22.A解析:系统软件中最重要的是操作系统。操作系统足管理计算机硬件、软件资源,调度用户作业程序和处理各种中断,从而保证计算机各部分协调高效工作的系统软件。
23.A解析:Power-Designer不能从数据流图(DFD)生成数据库的概念数据模型(CDM)。
24.C解析:信息系统开发过程中,最应关心的是系统中对应用软件和数据库的设计,即对业务系统的设计是设计阶段的中心,而技术系统的设计是为业务系统的实现服务的。系统设计报告是系统实施的蓝图,也是依据。[考点链接]系统分析报告、系统设计报告的内容。
25.A解析:“自顶向-V'策略周期长,投资大,较适合于结构化管理规范化的系统开发。相比之下,大型信息系统层级划分比较清晰和规范,适合于采用自顶向下的开发策略。
26.D解析:从历史上看,计算机在企业中的应用,是从最基础的数据处理开始的,然而这只是模拟人们的手工劳动,较少涉及到管理内容。随着科学技术的发展,计算机发展到事务或业务处理阶段,这是应用于管理的。
27.C解析:数据库可由多个用户共享,数据库管理系统(DBMS)提供了数据库的安全性、完整性和并发性等机制,以保护数据库中的数据。
28.D解析:本题考查自底向上方法的优点。自底向上方法以组织的需要为出发点,使信息系统的开发易于适应组织机构的真正需要。自底向上方法从基础做起,所以有助于发现和理解每个系统的附加需要,并易于判断其费用。白底向上方法循序渐进地推进,所以每一阶段所获得的经验有助于下一阶段的开发。相对来说,每一个阶段规模较小,易于掌握和控制。故本题答案是D。
29.B解析:软件的安全性是指系统对未经受权的人使用软件或数据的企图,所能控制的程度,故选项A)错误。软件的可用性和完备性均是对软件本身而言的,故选项C)和D)也不正确。所以本题正确答案为B)。
30.B解析:用于完成原型化的较好的工具基于几个基本成分,可归纳为:
①集成数据字典。用于存储所有系统实体的定义和控制信息。
②高适应性的数据库管理系统。提供了设计上和
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024年船舶加油服务合同 含运输规定
- 2025版新能源储能合伙企业补充协议书
- 《财务报表分析教案》课件
- 《增员是王道》课件
- 2024年鞋类产品环保材料研发与应用战略合作合同3篇
- 水资源风险管理
- 个人门面租赁合同:体育用品
- 2025版矿长聘任合同规范文本(正规范本)6篇
- 公益事业合作协议书(2篇)
- 网络安全公司文员招聘协议范本
- GB/T 10781.2-2006清香型白酒
- 计算机程序设计综合实践
- 三年级《安徒生童话》知识考试题库(含答案)
- 德邦物流人力资源管理规划项目诊疗
- 基于西门子S7-200型PLC的消防给水泵控制系统设计
- 仪器设备采购流程图
- 盈利能力分析外文翻译
- 不合格医疗器械报损清单
- 高中物理全套培优讲义
- 新一代反洗钱监测分析系统操作手册all
- 矿山环境保护ppt课件(完整版)
评论
0/150
提交评论