版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2021年福建省宁德市全国计算机等级考试信息安全技术真题(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.屏蔽路由器型防火墙采用的技术是基于:()。
A.数据包过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合
2.黑客造成的主要安全隐患包括()。
A.破坏系统、窃取信息及伪造信息B.攻击系统、获取信息及假冒信息C.进入系统、损毁信息及谣传信息
3.以下关于CA认证中心说法正确的是:()。
A.CA认证是使用对称密钥机制的认证方法
B.CA认证中心只负责签名,不负责证书的产生
C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份
D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心
4.防火墙中地址翻译的主要作用是()。
A.提供代理服务B.隐藏内部网络地址C.进行入侵检测D.防止病毒入侵
5.加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是()。
A.对称密钥加密B.非对称密钥加密
6.云计算的资源以()共享的形式存在,以单一整体的形式呈现。
A.分布式B.文件C.设备D.服务
7.一般认为,在任一企业内同时存在三个不同的计划、控制层。其中“决定组织目标,决定达到这些目标所需用的资源以及获取、使用、分配这些资源的策略”是属于下面哪个层次的任务
A.战略计划层B.管理控制层C.部门管理层D.操作控制层
8.可能给系统造成影响或者破坏的人包括()。
A.所有网络与信息系统使用者B.只有黑客C.只有跨客
9.DDOS攻击是利用()进行攻击
A.其他网络B.通讯握手过程问题C.中间代理
10.IaaS供应商提供给用户所需要的计算机硬件、()和其他必要的基础设施资源。
A.软件B.服务C.网络D.平台
二、2.填空题(10题)11.数据字典的实现可以有3种途径:人工过程、自动化过程和【】。
12.管理信息系统的输出有下列四种类型:事务处理单据或屏幕显示、【】、预定/特别查询相应、人-机对话应答结果。
13.战略数据规划方法中,一般将产品、服务及资源的生命周期划分为几个阶段,它们分别是:计划、获得、管理和【】。
14.当前的管理信息系统的形式发生很大的变化,这些系统除了它传统的功能外,还包括了诸如即时库存管理(JIT)、电子数据交换(EDI)、电子订货系统(EOS)、电子转账系统(EFT)、信用卡服务(POS)、商业增值服务网络(VAN)等,其主要原因是由于______技的迅速发展。
15.系统实施阶段包括四项彼此配合同步进行的工作,即【】、软件的开发、操作人员的培训以及数据的准备。
16.面向数据流的设计方法一般把信息流分为两种,一种称为【】,另一种称为事务流。
17.BSP方法的主要目标是提供一个信息系统的规划,用以支持企业短期和长期的【】需求。
18.数据管理技术随着计算机技术的发展而发展,一般可以分为四个阶段:人工管理阶段、文件系统阶段、______和高级数据库技术阶段。
19.加强数据处理部门和【】之间必要的交流和联系是企业信息系统开发的保证。
20.数据仓库是一个【】,用以更好地支持企业或组织的决策分析处理,是面向主题的、集成的、相对稳定的和体现历史变化的。
三、1.选择题(10题)21.软件需求分析时常采用数据字典对数据流图中包含的所有元素进行定义,其定义的条目内容主要是()。
A.数据流、数据存储、数据项和加工
B.一般信息、名字、别名和描述
C.数据类型、数据长度和结构
D.数据取值范围、使用频率和方式
22.数据库管理系统提供的DDL语言的功能是()
A.实现对数据库的检索、插入、修改与删除
B.描述数据库的结构和为用户建立数据库提供手段
C.用于数据的安全性控制、完善性控制和并发控制
D.提供数据初始装入、数据转储、数据库恢复和数据库重新组织等手段
23.下列()不属于管理信息系统开发的前提和策略。
A.确定合适的目标B.建立优化的企业模型C.制订正确的开发策略D.选定一种合适的开发工具
24.用结构化开发方法研制信息系统,需要分阶段进行,下列______不是信息系统开发包含的内容。
A.提出任务B.可行性分析C.理论依据判断D.系统实施
25.关于功能测试和验收测试,以下说法错误的是()。
A.目的相同,都是证实功能的实现
B.验收测试一般在功能测试之后进行,
C.功能测试的范围和内容更广
D.功能测试强调要有用户参加
26.将二进制机器语言程序转换为汇编语言程序的语言转换程序是()。
A.解释程序B.编译程序C.反汇编程序D.实用程序
27.软件设计中,设计复审是和设计本身一样重要的环节,其主要目的和作用是能
A.避免后期付出高代价B.减少测试工具量C.保证软件质量D.缩短软件开发周期
28.E-R模型向关系模型转换,一个N:M的联系转换成一个关系模式时,该关系模式的主键是()。
A.N端实体的键B.M端实体的键C.N端实体键与M端实体键组合D.重新选取其他属性
29.定义过程的基本步骤,它指出了定义企业过程的三类主要资源:计划和控制资源、产品/服务资源和
A.支持性资源B.管理资源C.人力资源D.设备资源
30.把问题求解过程最优化,以高速度、高质量、低成本地完成任务作为系统目标的是()。
A.EDPSB.TPSC.MISD.DSS
四、单选题(0题)31.在以下人为的恶意攻击行为中,属于主动攻击的是()
A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问
五、单选题(0题)32.Xen采用的是VMM模型的哪一种()。
A.独立监控器模型B.主机模型C.客户机模型D.混合模型
六、单选题(0题)33.下列哪一个是输出设备?()
A.鼠标B.键盘C.数/模转换器D.模/数转换器
参考答案
1.B
2.A
3.C
4.B
5.B
6.A
7.A一般认为,在任一企业内同时存在三个不同的计划、控制层:战略计划层、管理控制层、操作控制层。其中,战略计划层的主要任务是决定组织目标,决定达到这些目标所需用的资源以及获取、使用、分配这些资源的策略;管理控制层的主要任务是确认资源的获取及在实现组织的目标是否有效地使用了这些资源;操作控制层的任务是保证有效率地完成具体的任务。
8.A
9.C
10.C
11.沟通者沟通者解析:数据字典是在软件的总体设计中非常重要的一种工具,它的实现可以有3种途径:人工过程、自动化过程和沟通者。
12.预定/特别报表预定/特别报表解析:管理信息系统的输出有事务处理单据或屏幕显示、预定/特别报表、预定/特别查询响应、人-机对话应答结果等四种类型。
13.分配分配解析:与BSP类似,J.Martin仍将一个机构建立的产品/服务以及支持资源的生命周期划分为计划、获得、管理和分配四个阶段。
14.网络网络
15.设备的安装设备的安装解析:系统实施阶段包括四项彼此配合同步进行的工作,即设备的安装、软件的开发、操作人员的培训以及数据的准备。在人员及设备基本齐备的情况下,系统将按自顶向下的方式开发,逐步完善,试验,直至新系统交付试用或使用。
16.变换流变换流解析:面向数据流的设计方法一般把信息流分为变换流和事务流。
17.信息信息
18.数据库系统阶段数据库系统阶段
19.管理者管理者解析:加强数据处理部门和管理者之间必要的交流和联系是企业信息系统开发的保证。
20.数据集合数据集合解析:数据仓库就是一个用以更好地支持企业或组织的决策分析处理,它有四个基本特征:数据仓库是面向主题的;数据仓库是集成的;数据仓库的数据是相对稳定的;数据仓库数据是反映历史变化的。
21.A解析:本题考查数据字典的内容。数据字典中有4种类型的条目:数据流、数据存储、数据项和加工。除了数据定义之外,数据字典中还包含关于数据的一些其他信息。可能包括的信息如下。
①一般信息。包括名字、别名和描述。
②数据定义。包括数据类型、数据长度和结构组成。
③数据的使用特点。包括数据的取值范围、使用频率和使用方式。
④数据控制信息。包括数据来源、用户、使用它的程序和改变权。
题目问的是条目内容,故本题选择A。
22.B解析:数据库管理系统提供的DDL的功能是数据定义功能,描述数据库的结构和为用户建立数据库提供手段,故本题选择B;选项A是数据操作功能;选项C是数据库的运行管理功能;选项D是数据库的建立和维护功能。
23.D解析:本题中的选定一种合适的开发工具不是属于信息系统开发的前提和策略,只是开发时要考虑的方面而已。
24.C解析:用结构化开发方法研制信息系统,从用户提出信息系统开发要求至系统交付运行是系统开发期,然后进入系统运行维护期。在两大阶段中又可细分为若干个小阶段:提出任务、初步调查、可行性分析、详细调查、系统的逻辑设计、系统的物理设计、系统实施、系统的运行和维护。
25.D
26.C
27.A解析:对设计进行复审的明显好处是可以比较早发现软件的缺陷,从而可以使每个缺陷在进行编程、测试和交付之前予以纠正。借助于复审,可以发现相当比例的错误,从而降低随后的开发阶段和维护阶段的费用,可以避免以后付出更多的代价。[考点链接]软件的测试以及测试方法、软件的排错。
28.C
29.A解析:定义过程的基本步骤,它指出了定义企业过程的三类主要资源:计划和控制资源、产品/服务、支持性资源。对后两类资源的生命周期分析,能够给出它们相应的企业过程的定义,而战略计划和管理控制不是面向孤立的产品和资源,因而应作为一种独立的资源来分析,从而能识别全部企业过程。
30.C解析:TPS的系统目标是完成日常业务、产生报告,使日常事务处理自动化,EDPS可纳入TPS;DSS的系统目标是辅助决策人员作出有效的决策,决策过程中可以充分利用计算机资源和其他分析工具;而MIS的系统目标是问题求解过程最优化,以高速度、高质量、低成本地完成任务。
31.A恶意攻击又分为被动攻击和主动攻击两种。被动攻击是指在不干扰网络信息系统正常工作的情况下,进行侦听、截获、窃取、破译和业务流量分析及电磁泄漏等。主动攻击是指以各
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 二零二四书店门面临时代租及文化活动策划合同3篇
- 2025年度大数据分析服务外包合同范本4篇
- 2025年电子产品销售代理合同协议范本
- 二零二五年度品牌形象塑造与广告宣传一体化合同4篇
- 2025年度蔬菜配送及农业科技研发合作合同3篇
- 二零二五版搅拌站工程劳务分包合同实施细则12篇
- Unit 4 What can you do?B read and write(说课稿)-2024-2025学年人教PEP版英语五年级上册
- 1 负数 第二课时(说课稿)-2023-2024学年六年级下册数学人教版
- 个体运输商2024年承运协议标准文本版B版
- Module 3 Unit 1 What are they doing(说课稿)-2024-2025学年外研版(三起)英语四年级上册
- GB/T 12914-2008纸和纸板抗张强度的测定
- GB/T 1185-2006光学零件表面疵病
- ps6000自动化系统用户操作及问题处理培训
- 家庭教养方式问卷(含评分标准)
- 城市轨道交通安全管理课件(完整版)
- 线缆包覆挤塑模设计和原理
- TSG ZF001-2006 安全阀安全技术监察规程
- 部编版二年级语文下册《蜘蛛开店》
- 锅炉升降平台管理
- 200m3╱h净化水处理站设计方案
- 个体化健康教育记录表格模板1
评论
0/150
提交评论