版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2021-2022学年湖南省张家界市全国计算机等级考试信息安全技术真题(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.扫描工具()。
A.只能作为攻击工具B.只能作为防范工具C.既可作为攻击工具也可以作为防范工具
2.狭义地说,信息战是指军事领域里的信息斗争。它是敌对双方为争夺信息的(),通过利用、破坏敌方和保护己方的信息、信息系统而采取的作战形式
A.占有权、控制权和制造权B.保存权、制造权和使用权C.获取权、控制权和使用权
3.构成网络协议的三要素是()。
A.分层、接口和服务B.语法、语义和时序C.语法、原语和接口D.结构、层次和接口
4.《计算机信息系统安全保护条例》规定,计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的()的安全。
A.计算机B.计算机软件系统C.计算机信息系统D.计算机操作人员
5.包过滤技术与代理服务技术相比较()。
A.包过滤技术安全性较弱、但会对网络性能产生明显影响
B.包过滤技术对应用和用户是绝对透明的
C.代理服务技术安全性较高、但不会对网络性能产生明显影响
D.代理服务技术安全性高,对应用和用户透明度也很高
6.根据《计算机信息系统国际联网保密管理规定》的规定,保密审批实行部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审批____。
A.领导责任制B.专人负责制C.民主集中制D.职能部门监管责任制
7.在虚拟机常见安全威胁中,()被认为对虚拟机的安全性最具威胁。
A.虚拟机跳跃B.拒绝服务C.迁移攻击D.虚拟机逃逸
8.防火墙最主要被部署在____位置。A.网络边界B.骨干线路C.重要服务器D.桌面终端
9.Xen采用的是VMM模型的哪一种()。
A.独立监控器模型B.主机模型C.客户机模型D.混合模型
10.根据BS7799的规定,访问控制机制在信息安全保障体系中属于()环节。
A.保护B.检测C.响应D.恢复
二、2.填空题(10题)11.结合【】和自顶向下结构化方法的思想构成了现在大部分信息系统开发方法的理论基础,如结构化生命周期方法。
12.计算机系统软件包括操作系统、语言处理程序、数据库管理系统和______。
13.用【】数据的形式表示实体与实体间联系的数据模型称为关系模型。
14.数据转储是【】中采用的基本技术。
15.主题数据库可以从根本上改变那种以______为目的的数据库建立的方式。
16.当人们研究了原型化策略后,可知道建立原型实为一个【】,而不是一个逻辑过程。
17.管理部门对系统的要求是BSP设计的出发点,所以要确定管理部门对系统的要求,具体方法是______。
18.许多软件成本分析表明,60%~80%的错误来源于【】。
19.JamesMartin的战略数据规划方法的主要内容包括:如何自顶向下来组织规划、【】、主题数据库的概念及其组织、战略数据规划的执行过程。
20.数据规划的步骤可粗略地划分为下列几步:【】、确定研究的范围或边界、建立业务活动过程、确定实体和活动、审查规划的结果等。
三、1.选择题(10题)21.以下关于建立主题数据库目的的说法中,错误的是
A.减少应用数据库的数量
B.随着更多的主题数据库的产生,应用开发项目可以迅速增加
C.稳定的主题数据库设计可以使旧的应用项目不需要改写仍然可以工作
D.可以通过主题数据库对企业业务流程进行重组
22.E-R图是表示概念模型的有效工具之一,E-R图中使用菱形框表示()。
A.实体B.联系C.实体的属性D.联系的属性
23.下述都是企业MIS的重要功能
Ⅰ.临测企业运行情况
Ⅱ预测企业未来
Ⅲ.控制企业行为Ⅳ支持企业决策
其中哪些是MIS最基本的功能?
A.Ⅰ和ⅡB.Ⅱ和ⅢC.Ⅰ和ⅢD.Ⅲ和Ⅳ
24.把汇编语言源程序转换为目标程序,要经过下列()过程。
A.连接B.编辑C.编译D.汇编
25.实施BSP方法的主要目的是为企业提供信息系统的总体规划,下述哪个不是BSP实施的任务?
A.提供信息系统的规划B.保护信息系统投资C.信息资源管理D.规定信息系统实施细节
26.软件工程环境一般应具有某些特征,下列叙述中哪项不是它必须具备的特征?
A.一般工具的组合B.按方法或模型组合的工具C.提供完善的移植工具D.支持全周期或阶段的工具
27.J.Martin指出,软件公司能成功的因素有
Ⅰ.产品的易用性
Ⅱ.产品的革新
Ⅲ.产品的销售
Ⅳ.提供用户资料的质量
Ⅴ.国际市场和服务
其中,哪些是关键因素?
A.Ⅰ、Ⅱ和ⅤB.Ⅲ和ⅣC.Ⅳ和ⅤD.全部
28.以下不属于视图优点的是
A.视图能够简化用户的操作
B.视图使用户能以多种角度看待同一数据
C.视图对重构数据库提供了一定程度的物理独立性
D.视图能够对机密数据提供安全保护
29.已知关系:STUDENT(sno,sname,grade),以下关于命令“CREATECLUSTERINDEXS_indexONStudent(grade)”的描述中,正确的是
A.按成绩降序创建了一个聚簇索引
B.按成绩升序创建了一个聚簇索引
C.按成绩降序创建了一个非聚簇索引
D.按成绩升序创建了一个非聚簇索引
30.S-Designer是一种可视化的数据库设计工具,它的后续版本是Power-Designer,它具有很强的数据库建模功能。如下所列出的功能中,哪一项不是它的功能?
A.从数据流图(DFD)生成数据库的概念数据模型(CDM)
B.从概念数据模型(CDM)生成物理数据模型(PDM)
C.从现存数据库逆向生成物理数据模型(PDM)
D.从物理数据模型(PDM)逆向生成概念数据模型(CDM)
四、单选题(0题)31.扫描工具()。
A.只能作为攻击工具B.只能作为防范工具C.既可作为攻击工具也可以作为防范工具
五、单选题(0题)32.关于CA和数字证书的关系,以下说法不正确的是:()A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发
B.数字证书一般依靠CA中心的对称密钥机制来实现
C.在电子交易中,数字证书可以用于表明参与方的身份
D.数字证书能以一种不能被假冒的方式证明证书持有人身份
六、单选题(0题)33.《计算机信息系统安全保护条例》规定,运输、携带、邮寄计算机信息媒体进出境的,应当如实向__。
A.国家安全机关申报B.海关申报C.国家质量检验监督局申报D.公安机关申报
参考答案
1.C
2.C
3.B解析:网络协议是通信双方必须遵守的共同规则或约定,网络协议具有三大要素,即语法、语义和定时关系。其中,语法规定了用户数据与控制信息的结构与格式;语义规定了用户控制信息的意义,以及完成控制的动作与响应;时序是对时间实现顺序的详细说明。
4.C
5.B
6.A
7.D
8.A
9.D
10.A
11.生命周期法生命周期法解析:以结构化生命周期方法为代表的大部分信息系统开发方法的理论基础是生命周期法和自顶向下结构化方法的一种结合。
12.服务性程序服务性程序解析:系统软件包括操作系统、语言处理程序、数据库管理系统以及服务性程序。操作系统管理计算机软硬件资源,高度用户作业程序和处理各种中断,保证计算机各部分协调有效工作的软件。语言处理程序将汇编语言源程序或高级语言源程序翻译或者编译成机器语言表示的目标程序,以便由计算机识别和执行。按其处理方式不同分为解释型程序和编译型程序两大类。数据库管理系统是专门对数据库进行管理和控制的系统软件;其主要功能有数据描述、数据操纵、数据库管理和数据维护。服务性程序是指一类辅助性的程序,也叫支撑软件,是为了帮助用户使用和维护计算机,提供服务性手段的一类程序,如安装程序、链接程序、编辑程序、调试程序及故障诊断程序等。
13.二维表格二维表格解析:关系模型用“二维表”来表示数据之间的联系。
14.数据恢复数据恢复解析:数据库系统中可能发生各种各样的故障,大致可以分为以下几类:事务内部的故障、系统故障,介质故障和计算机病毒。这些故障会影响到数据库中数据的正确性,甚至破坏数据库,使数据库中数据全部或部分丢失,因此数据库管理系统必须具有把数据库从错误状态恢复到某个一致性状态的功能,这就是数据库的恢复。恢复机制涉及的两个关键问题是:
①如何建立冗余数据。
②如何利用这些数据实施数据库恢复。
数据转储是数据库恢复中采用的基本技术。所谓转储即DBA定期地将整个数据库复制到磁带或另一个磁盘上保存起来的过程。转储可以分为动态和静态两种形式,也可以分为海量转储和增量转储两种形式。
15.特定应用特定应用
16.物理过程物理过程解析:原型化策略用第三范式规范数据,建立应用系统的数据模型,大多数建立模型的途径是利用组合工程,是一个物理过程。
17.与10至20位高层管理人员进行面谈与10至20位高层管理人员进行面谈
18.需求分析或需求或需求定义需求分析或需求或需求定义解析:许多软件成本分析表明,60%~80%的错误来源于需求分析。
19.企业模型的建立企业模型的建立解析:战略数据规划方法是美国著名学者JamesMartin在他的著作《战略数据规划方法学》中提出的,它较系统地论述了信息系统的开发策略和方法学。战略数据规划方法的主要内容包括如何自顶向下来组织规划、企业模型的建立、主题数据库的概念及其组织、战略数据规划的执行过程。
20.建立企业模型建立企业模型解析:数据规划的步骤为:建立企业模型、确定研究的范围或边界、建立业务活动过程、确定实体和活动及审查规划的结果。
21.D解析:主题数据库的设计目的是为了加速应用项目的开发。程序人员使用的数据应已存于有关主题数据库中。它把企业的全部数据划分成一些可以管理的单位-主题数据库。主题数据库应设计得尽可能的稳定,使能在较长时间内为企业的信息资源提供稳定的服务。稳定并非限制主题数据库永不发生变化,而是要求在变化后不会影响自己的的应用项目的工作。要求主题数据库的逻辑结构独立于当前的计算机硬件和软件的物理实现过程,这样能保证持在技术不断进步的情况下,主题数据库的逻辑结构仍然有效。
22.B解析:在E-R图中,实体用矩形表示;属性用椭圆形表示;联系用菱形表示。相关知识点:E-R图的基本成分和图形表示如下。
用矩形框表示实体集,并在框内写上实体名;
联系用菱形表示,框内写上联系的名称:
属性用椭圆形表示,框内写属性的名称。
23.C解析:管理信息系统的功能很多,最基本的功能应该是通过提供反馈信息监测和控制企业的业务运行状况,并及时做出调整,因此监测企业运行状况,实时掌握企业运行状态,尤其是对企业的关键部门或关键生产环节进行重点监控,包括财务监控、库存监控等;控制企业行为,帮助企业实现预定目标是管理信息系统最基本的功能。而支持决策、预测企业未来等功能并不是必需的。这些应当属于决策支持系统的基本功能
24.D
25.D解析:BSP的主要目标是提供一个信息系统规划,用以支持企业短期的和长期的信息需要。
①为管理者提供一种形式化的、客观的方法,明确建立信息系统的优先顺序。
②为具有较长生命周期系统的建设,保护系统的投资做准备。
③为了以最高效率支持企业目标,BSP提供数据处理资源的管理。
④增加负责人的信心,坚信实效高的主要的信息系统能够被实施。
⑤提供响应用户需求和优先的系统,以改善信息系统管理部门和用户之间的关系。
26.C解析:软件工程环境应具有的特征:软件开发环境是一组相关工具的集合,这些相关工具是按一定的开发方法或一定开发处理模型组织起来的,这些相关工具支持整个软件生存周期的各个阶段或部分阶段。
27.D解析:产品的易用性、产品的革新、产品的销售、提供用户资料的质量、国际市场和服务是软件公司成功的关键因素。
28.C解析:视图最终是定义在基本表之上的,对视图的一切操作最终也要转换为对基本表的操作。视图的优点有:
①视图能够简化用户的操作。
②视图使用户能以多种角度观察同一数据。
③视图对重构数据库提供了一定程度的逻辑
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 乡下年工作计划例文
- 交警个人半年工作计划范文书
- 区就业服务管理局年度工作总结暨工作计划
- 《财产税行为税》课件
- 2024村卫生室工作计划例文
- 人教版小学五年级第九册语文教学计划
- 董事长秘书工作计划
- XX-2021第二学期学校德育工作计划
- 道德工作计划集合
- 咖啡店商业计划书
- GB/T 25229-2024粮油储藏粮仓气密性要求
- 拔罐疗法在老年健康护理中的应用与展望-2024年课件
- 2024-2030年中国球扁钢行业发展规划及投资需求分析报告
- 大华智能交通综合管控平台-标准方案
- 空调销售及安装企业的账务处理-记账实操
- 大班冬至课件教学
- 2024-2030年中国咨询行业深度调查及投资模式分析报告
- 单板滑雪课件教学课件
- 招商专员培训资料
- 安全生产目标考核表
- 大数据分析及应用项目教程(Spark SQL)(微课版) 实训单 实训5 房产大数据分析与探索
评论
0/150
提交评论