版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2021年黑龙江省黑河市全国计算机等级考试信息安全技术真题二卷(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.WindowsNT提供的分布式安全环境又被称为()。
A.域(Domain)B.工作组C.对等网D.安全网
2.以下哪一项不属于计算机病毒的防治策略:()。
A.防毒能力B.查毒能力C.解毒能力D.禁毒能力
3.下面规则中,不正确的是()。
A.若X→Y,WY→Z,则XW→Z
B.若X→Y,Y→Z,则XY→Z
C.若XY→Z,则X→Z,Y→Z
D.若X→Y,则Y→Z,刚X→Z
4.以下不属于原型化方法优点的是
Ⅰ.加强了开发过程中用户的参与和决策
Ⅱ.文档资料规范、完整
Ⅲ.可以接受需求的不确定性并降低风险
Ⅳ.可以缓和通信的困难
Ⅴ.提供了一个验证用户需求的环境
Ⅵ.自上而下、从粗到精进行系统开发
A.Ⅰ、ⅡB.Ⅱ、ⅢC.Ⅲ、ⅤD.Ⅱ、Ⅵ
5.以下不属于代理服务技术优点的是()。
A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭
6.信息网络安全的第二个时代()。
A.专网时代B.九十年代中叶前C.世纪之交
7.加密有对称密钥加密、非对称密钥加密两种,其中非对称密钥加密的代表算法是()。
A.IDEB.DESC.PGPD.PKIE.RSAF.IDES
8.以下图形表达的是哪种信息传输过程中可能出现的攻击类型
A.截获B.窃听C.篡改D.伪造
9.网络层安全性的优点是:()。
A.保密性B.按照同样的加密密钥和访问控制策略来处理数据包C.提供基于进程对进程的安全服务D.透明性
10.原型化方法通过对原型的迭代初期和后期的模型验证,不断开发和修正需求,下列工作:
Ⅰ.用户进行验证
Ⅱ.发现遗漏和不正确的功能
Ⅲ.改善用户界面
Ⅳ.测试思路和提出建议
Ⅴ.总体检查,找出隐含错误
哪个(些)工作属于迭代后期的任务?
A.Ⅰ,Ⅲ和ⅤB.Ⅱ,Ⅲ和ⅣC.Ⅱ,Ⅳ和ⅤD.全部
二、2.填空题(10题)11.软件测试与______是软件质量保证措施中互相联系但又性质不同的两类活动。
12.建立企业管理信息系统的基础工作是首先应该建立企业的【】。
13.定义企业过程的三类主要资源是【】、计划和控制资源和支持性资源。
14.通常所说的电子数据处理系统(EDPS)、事物处理系统(TPS)、管理信息系统(MIS)、决策支持系统(DSS)、专家系统(ES)和办公自动化系统(OAS)都属于计算机信息系统的范畴,它们都是计算机【】的应用。
15.定义应用需求的原型生命周期应该是一个迭代的过程,而其迭代工作量集中的【】。
16.评价管理信息系统成功的惟一标准是【】。
17.原型化是指用户的需求被提取、表示,并快速地构造一个最终系统的、具有【】能力的工作模型,随着项目的进展,模型被逐步地细化和扩充,直至系统建设成投入运行。
18.为保证信息系统开发成功,正确的【】和正确的开发策略(方法)是不可少的。
19.软件工程的结构化生命周期方法中,一般将软件设计阶段再划分为【】和详细设计两个阶段。
20.对新信息系统进行评价的目的是:①检查信息系统的目标、功能和各项指标是否达到了设计要求:②检查信息系统中【】;②根据评审和分析的结果,找出系统的薄弱环节并提出改进意见。
三、1.选择题(10题)21.战略数据规划方法将产品、服务及资源的生命周期划分为四个有序的阶段,其/顷序应该是()。
A.获得、计划、管理、终结B.计划、获得、管理、终结C.管理、计划、获得、终结D.计划、管理、获得、终结
22.软件工程学一般包括软件开发技术和软件工程管理两方面的内容,软件工程经济学是软件工程管理的技术内容之一,它专门研究()。
A.软件开发的方法学B.软件开发技术和工:具C.软件成本效益分析D.计划、进度和预算
23.基于空间分布的管理信息系统结构可以分为
A.基于客户机/服务器模式的系统和基于浏览器/服务器模式的系统
B.集中式系统和分布式系统
C.基于广域网和局域网的系统
D.基于客户机和服务器的系统
24.在战略数据规划方法中,J•Martin指出其主题数据库与BSP方法中相当的概念是什么?
A.过程B.数据类C.资源D.信息结构
25.以下关于操作型数据和分析型数据的区别的描述
Ⅰ.操作型数据粒度较大;而分析型数据粒度较小
Ⅱ.操作型数据不可更新;而分析型数据可以更新
Ⅲ.操作型数据支持的是日常的事务操作;而分析型数据支持管理需求
Ⅳ.操作型数据一次操作的数据量小;而分析型数据一次操作的数据量大
以上描述中正确的有哪个(些)?
A.Ⅰ、ⅡB.Ⅲ、ⅣC.Ⅰ、ⅢD.Ⅱ、Ⅳ
26.世界上第一台电子数字计算机取名为()。
A.UNIVACB.EDSACC.ENIACD.EDVAC
27.下列有关“数据库系统(DBS)”的叙述中正确的是()。
A.DBS是指在计算机系统中引入数据库后的系统构成
B.DBS是用户建立的若干数据库文件的集合
C.DBS是帮助用户建立、使用及管理数据库的一种计算机软件
D.DBS是一种新的关系数据库管理系统
28.瀑布模型适合于()。
A.小型软件系统开发B.中型软件系统开发C.大型软件系统开发D.小、中、大型软件系统开发
29.企业系统规划方法的基本原则不包括
A.信息系统必须支持企业的战略目标
B.信息系统的战略主要反映企业战略管理层的需求
C.一个信息系统的战略规划应当由总体信息系统结构中的子系统开始实现
D.信息系统应具有可变更性或对环境变更的适应性
30.软件工程中,软件配置由配置项来表示,以下()不属于软件配置项的内容。
A.需求说明书B.测试报告C.可行性研究报告D.软件变更通知
四、单选题(0题)31.云计算的资源以()共享的形式存在,以单一整体的形式呈现。
A.分布式B.文件C.设备D.服务
五、单选题(0题)32.下述关于安全扫描和安全扫描系统的描述错误的是____。
A.安全扫描在企业部署安全策略中处于非常重要地位
B.安全扫描系统可用于管理和维护信息安全设备的安全
C.安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性
D.安全扫描系统是把双刃剑
六、单选题(0题)33.安全扫描可以()。
A.弥补由于认证机制薄弱带来的问题
B.弥补由于协议本身而产生的问题
C.弥补防火墙对内网安全威胁检测不足的问题
D.扫描检测所有的数据包攻击,分析所有的数据流
参考答案
1.A
2.D
3.C\r\n关于函数依赖有如下的Armstrong推理规则:
设有关系模式R(A1,A2…,An),U={A1,A2…,An}
规则1:自反律。如果YXU,则X→Y在R上成立。
规则2:增广律。如果x→Y在R上成立,ZU,则XZ→Yz在R上也成立。
规则3:传递律。如果x→Y和Y→Z在R上成立.X→Z在R上也成立。
若X→Y,WY→Z,则根据增广律,XW→YW成立,再根据传递律可知XW→Z成立,所以选项A是正确的。
若X→Y,Y→Z,则根据传递律有X→Z,因此XY→Z成立,所以选项B是正确的。
若X→Y,则Y→Z,则根据传递律可知,X→Z成立,所以选项D也是正确的。
4.D解析:原型化方法有很多优点,如加强了开发过程中用户的参与和决策;可以接受需求的不确定性并降低风险;可以缓和通信的困难;提供了一个验证用户需求的环境等。而文档资料规范、完整,自上而下、从粗到精进行系统开发属于严格定义策略的优点。
5.D
6.A
7.E
8.D解析:在网络信息传输过程中,可能遭到的攻击有:截获、窃听、篡改、伪造。信息截获是指信息从源结点传输出来,中途被攻击者非法截获,信息目的地结点没有收到应该接收的信息,因而造成了信息的中途丢失。信息窃听是指信息从源结点传输到信息目的结点,但途中被攻击者非法窃听。信息篡改是指信息从源结点传输到信息目的结点,但途中被攻击者非法截获,攻击者在截获的信息中进行修改或插入欺骗性的信息,然后将篡改后的错误信息发送给信息目的结点。信息伪造是指信息源结点并没有信息要传送到目的结点,攻击者冒充信息源结点用户,将伪造的信息发送给了信息目的结点。
9.A
10.B解析:在迭代的初期:
?模型通过用户进行验收。
?总体检查,找出隐含错误。
?在操作模型时,使用户感到熟悉和愉快。
在迭代的后期:
?应发现丢失和不正确的功能。
?测试思路和提出建议。
?改善用户/系统界面。
11.程序排错程序排错
12.管理模型管理模型解析:建立企业管理信息系统的基础工作是首先应该建立企业的管理模型。管理模型规定企业管理信息系统的总体结构。
13.产品/服务资源产品/服务资源解析:定义企业过程的三类主要资源是产品/服务资源、计划和控制资源和支持性资源。
14.管理管理解析:通常所说的电子数据处理系统(EDPS)、事务处理系统(TPS)、管理信息系统(MIS)、决策支持系统(DSS)、专家系统(ES)和办公自动化系统(OAS)都属于计算机信息系统的范畴,它们都是计算机面向管理的应用,但它们管理的层次不同。
15.开发模型开发模型解析:定义应用需求的原型生命周期应该是一个迭代的过程,而其迭代工作量集中的开发模型。
16.该系统是否是应用了的系统或使用了的系统该系统是否是应用了的系统或使用了的系统解析:管理信息系统的主要目标是通过计算机对各类数据的收集、存储、加工和传输,有效地支持企业的各层管理人员的管理、决策。因此,应用才是第一位的,应用了的系统就是成功的系统,没有应用的系统就是失败的系统,这是衡量信息系统成败的最主要的、甚至是惟一的标准。
17.进化进化
18.方法论和方法方法论和方法解析:信息系统建设作为一项复杂的社会和技术工程,要保证系统建设从一开始就可行且有效,保障开发成功,从根本上来说,最重要的是要有正确的方法论和开发策略。
19.总体设计总体设计解析:软件工程的结构化生命周期方法中,一般将软件设计阶段再划分为总体设计和详细设计两个阶段。
20.各种资源的利用程度各种资源的利用程度解析:对新信息系统进行评价的目的包括:检查信息系统的目标、功能和各项指标是否达到了设计要求;检查信息系统中各种资源的利用程度;根据评审和分析的结果找出系统的薄弱环节并提出改进意见等。
21.B
22.C解析:软件工作管理包括软件管理学习和软件工程经济学,软件工程经济学是研究软件开发中对成本的估算、成本效益分析的方法和技术。它应用经济学的基本原理是研究软件工作开发中的经济效益问题。
23.B解析:根据管理信息系统的硬件、软件、数据等信息资源在空间的分布情况,系统的结构可以分为集中式系统和分布式系统两大类。选项A)基于客户机/服务器模式的系统和基于浏览器/服务器模式的系统是分布式系统在实现时的两种不同情况。选项D)中所说的客户机和服务器模式是通信网络连接计算机的一种体系结构。选项C)中的广域网和局域网是计算机网络的两种不同类型。
24.B解析:在战略数据规划方法中,J.Martin指出其主题数据库与BSP方法中相当的概念是数据类。
25.B解析:操作型数据要求详细,粒度较小,而分析型数据一般属于综合型数据,粒度较大;操作型数据反映了企业的业务运作,需要经常更新,而分析型数据一般不可直接更新。
26.C
27.A解析:数据库系统DBS是指在计算机系统中引入数据
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024年气割工具项目可行性研究报告
- 2024至2030年中国塑钢开口链行业投资前景及策略咨询研究报告
- 课程设计简单ftp功能模拟
- 广西大学钢混课程设计
- 中国高压热缩管行业市场现状分析及竞争格局与投资发展研究报告(2024-2030版)
- 中国锌精矿市场供需态势及竞争策略分析研究报告(2024-2030版)
- 2024年中国消炎膏市场调查研究报告
- 中国自动化液体处理设备行业现状动态与发展趋势预测研究报告(2024-2030版)
- 2024年中国条锁市场调查研究报告
- 中国矿物质补充剂行业竞争格局及需求规模预测研究报告(2024-2030版)
- 注射相关感染预防与控制(全文)
- 《红星照耀中国》阅读推进课教学设计-2023-2024学年统编版语文八年级上册
- TSG+11-2020锅炉安全技术规程
- NB-T31030-2012陆地和海上风电场工程地质勘察规范
- 国开(黑龙江)2024年《网络行为分析》终结性考核答案
- 江苏省常州市天宁区2023-2024学年五年级下学期一二单元语文试卷
- 学生自主管理委员会常规检查登记表(定)
- DL-T5142-2012火力发电厂除灰设计技术规程
- 江苏省南京市鼓楼区+2023-2024学年九年级上学期期中物理试题(有答案)
- 老年友善医院创建汇报
- 科学素养培育及提升-知到答案、智慧树答案
评论
0/150
提交评论