2021-2022学年内蒙古自治区锡林郭勒盟全国计算机等级考试信息安全技术真题二卷(含答案)_第1页
2021-2022学年内蒙古自治区锡林郭勒盟全国计算机等级考试信息安全技术真题二卷(含答案)_第2页
2021-2022学年内蒙古自治区锡林郭勒盟全国计算机等级考试信息安全技术真题二卷(含答案)_第3页
2021-2022学年内蒙古自治区锡林郭勒盟全国计算机等级考试信息安全技术真题二卷(含答案)_第4页
2021-2022学年内蒙古自治区锡林郭勒盟全国计算机等级考试信息安全技术真题二卷(含答案)_第5页
已阅读5页,还剩8页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021-2022学年内蒙古自治区锡林郭勒盟全国计算机等级考试信息安全技术真题二卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.是云数据中心网络的核心问题()。

A.网络利用率B.带宽压力C.数据转发D.数据存储

2.数据()是指数据无论存储在数据中心或在网络中传输,均不会被改变和丢失。

A.机密性B.完整性C.依赖性D.不可逆

3.以下不属于代理服务技术优点的是()。

A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭

4.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。A.加密钥匙、解密钥匙B.解密钥匙、解密钥匙C.加密钥匙、加密钥匙D.解密钥匙、加密钥匙

5.在批处理系统中,用户的作业是由什么组成的

A.程序B.程序和数据C.程序和作业说明书D.程序、数据和作业说明书

6.第

31

BSP方法的产品/N务的过程定义步骤分成四步,下列中哪一步是对过程的总体描述?()。

A.识别企业的产品/服务B.按产品/服务的生命周期的各阶段来识别过程C.画出产品/服务总流程图D.写出每一过程的说明

7.在下列性质中,不属于分时系统的特征的是

A.多路性B.交互性C.独占性D.成批性

8.关于防火墙和VPN的使用,下面说法不正确的是____。

A.配置VPN网关防火墙的一种方法是把它们并行放置,两者独立

B.配置VPN网关防火墙一种方法是把它们串行放置,防火墙广域网一侧,VPN在局域网一侧

C.配置VPN网关防火墙的一种方法是把它们串行放置,防火墙局域网一侧,VPN在广域网一侧

D.配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖

9.下面哪一个情景属于身份验证(Authentication)过程()。

A.用户依照系统提示输入用户名和口令

B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

10.以下不属于局域网(LAN)技术特点的是

A.覆盖有限的地理范围

B.具有较高的误码率和较低的数据传输速率

C.一般为一个单位所有

D.主要技术要素为网络拓扑、传输介质和介质访问控制方法

二、2.填空题(10题)11.在JamesMartin倡导的战略数据规划方法中,其实现过程是信息资源规划者自顶向下进行规划和数据管理员【】进行设计。

12.对企业的产品、市场和发展前景等内容的分析属于企业的【】环境分析。

13.______首先把整个系统做结构化的划分,然后从高层到基层、从整体到局部,从组织的功能、机制、任务到内部的每一个管理活动细节进行系统分析与设计。

14.信息安全的衡量标准有:完整性、可用性、可审查性、可控性和【】。

15.______包括对信息的更新(插入、删除、修改等)和保护(备份、复制)等。

16.BSP方法的优点是将信息系统的结构设计与【】分离,使新的系统在企业发展中有很强的适应性。

17.原型化方法为了既保持其特点又使其具有相应的灵活性,往往可实施所谓【】策略。

18.结合【】和自顶向下结构化方法的思想构成了现在大部分信息系统开发方法的理论基础,如结构化生命周期方法。

19.对于企业模型,“只要企业的目标保持不变,该模型就应该保持正确和有效。只要企业执行的职能相同,企业模型就依然适用。”这是指企业模型应满足【】性。

20.当前进行项目管理的方法PERT的中文含义是【】。

三、1.选择题(10题)21.JamesMartin的信息工程学提出了一种企业数据处理系统建设的模式,其中包括很多模块

Ⅰ.企业模型的建立

Ⅱ.特定主题数据库的详细的数据模型设计

Ⅲ.过程化语言的使用

Ⅳ.信息资源的战略规则

以上哪些是最低层的两个模块?

A.Ⅰ和ⅡB.Ⅱ和ⅣC.Ⅲ和ⅣD.Ⅰ和Ⅳ

22.数据库管理系统提供的DDL语言的功能是()

A.实现对数据库的检索、插入、修改与删除

B.描述数据库的结构和为用户建立数据库提供手段

C.用于数据的安全性控制、完善性控制和并发控制

D.提供数据初始装入、数据转储、数据库恢复和数据库重新组织等手段

23.BSP方法的研究包含若干主要的活动,下述哪个不是其应包括的活动内容?

A.定义企业过程B.定义数据类C.定义数据库结构D.定义信息总体结构

24.系统流程图实质是

A.对应于模块结构图的一种抽象表示

B.对应于抽象数据流程图的物理数据流程图

C.对应于业务流程图的一种抽象表示

D.对应于数据结构图的一种抽象表示

25.软件设计过程中,应首先进行的工作是

A.总体设计B.模块设计C.界面设计D.数据库设计

26.原型定义的属性中,确保需求没有逻辑上的矛盾是下列哪种属性?

A.一致性B.完备性C.可维护性D.非冗余性

27.自顶向下开发方法的优点是()。

A.支持信息系统的整体性B.对开发人员要求较低C.开发周期较短D.系统的投资较小

28.加工是对数据流图中不能再分解的基本加工的精确说明,下述()是加工的最核心成分。

A.加工逻辑B.加工顺序C.执行频率D.优先级

29.指出下列关于软件工具与软件开发环境叙述不正确的说法。______

A.软件开发环境应该是一个一体化的系统

B.大多数软件工具都支持软件工程中的开发方法

C.软件开发环境应该是既可剪裁又可扩充的系统

D.都不对

30.下列关于管理信息系统(MIS)和决策支持系统(DSS)的叙述中,哪一个是不正确的?

A.MIS强调信息的集中管理

B.MIS能完成反馈信息的收集工作

C.MIS能对DSS的工作进行审核

D.MIS能收集和存储供DSS利用的基础数据

四、单选题(0题)31.关于80年代Mirros蠕虫危害的描述,哪句话是错误的()。

A.该蠕虫利用Unix系统上的漏洞传播

B.窃取用户的机密信息,破坏计算机数据文件

C.占用了大量的计算机处理器的时间,导致拒绝服务

D.大量的流量堵塞了网络,导致网络瘫痪

五、单选题(0题)32.分布式数据中,外设储存的数据通常属于

A.划分数据B.子集数据C.复制数据D.重组数据

六、单选题(0题)33.DDOS攻击是利用()进行攻击

A.其他网络B.通讯握手过程问题C.中间代理

参考答案

1.B

2.B

3.D

4.A

5.D在批处理系统中,用户应将自己完整的作业,包括程序、数据和作业说明书交给系统,由系统根据某种作业调度策略提供服务。

6.C

7.D解析:分时系统的基本特征有多路性,即多用户;交互性,即用户可以根据系统对请求的响应结果,进一步向系统提出新的请求;独占性,即操作系统通过划分时间片的方式使各用户相互独立操作,互不干涉;及时性,即系统能及时对用户的请求做出响应。而成批性是批处理操作系统的特点。

8.B

9.A

10.B解析:局域网的技术特点主要表现在以下几个方面:①局域网覆盖有限的地理范围,它适用于公司、机关、校园、工厂等有限范围内的计算机、终端与各类信息处理设备联网的需求。②局域网提供高数据传输速率(10Mb/s~1000Mb/s)、低误码率的高质量数据传输环境。③局域网一般属于一个单位所有,易于建立、维护与扩展。④决定局域网特性的主要技术要素为网络拓扑、传输介质与介质访问控制方法。⑤从介质访问控制方法的角度看,局域网可分为共享式局域网与交换式局域网两类。

11.自底向上或自下而上自底向上或自下而上解析:本题考查信息资源规划的知识点。在信息资源规划中,研究的是信息资源规划者自顶向下规划和数据管理员自底向上(自下而上)进行详细设计工作之间的相互关系。自顶向下的规划者应着眼于全企业,决定企业需要的数据库和其他数据资源。数据管理员则对收集的数据进行分析并综合成所要建立的各个数据库。

12.外部外部

13.自顶向下的方法自顶向下的方法

14.保密性保密性解析:信息安全就是要防止非法的攻击和病毒的传播,以保证计算机系统和通信系统的正常动作。而从更全面的意义来理解,就是要保证信息的保密性、完整性、可用性和可控性。保密性是指只有得到允许的人才能修改数据,并能拒绝非法访问。

15.信息维护信息维护

16.企业的组织结构企业的组织结构解析:BSP方法的优点是将信息系统的结构设计与企业的组织机构分离,使新的系统在企业发展中有很强的适应性。在一个发展的企业中,数据处理系统决不要削弱或妨碍管理部门的应变能力,应当有能力在企业的长期的组织机构和管理体制的变化中发展自己,而不受到大的冲击。

17.混合原型化混合原型化解析:原型化生命周期提供了一种用原型化完成需求定义的完整的方法。但对于一些有特殊要求或特殊情况的应用,如规模较小、完整性要求较弱的应用,为了获得较大的效益,可以采取灵活—的做法,以适应实际目标。因此混合原型化方法既保持其特点又具有相应的灵活性。

18.生命周期法生命周期法解析:以结构化生命周期方法为代表的大部分信息系统开发方法的理论基础是生命周期法和自顶向下结构化方法的一种结合。

19.持久性持久性解析:JamesMartin指出,企业模型应具有如下特性:

*完整性。模型应提供组成企业的各个职能范围,各种业务活动过程,各种活动的完整的图表。

*适用性。该模型应是人们合理地、有效地去理解企业的途径,在分析的每一层上所确定的过程和活动对所涉及的管理工作来说应是自然和确切的。

*持久性。只要企业的目标保持不变,该模型就应该保持正确和有效。只要企业执行的职能相同,企业模型就依然适用。

20.逻辑过程逻辑过程解析:当前进行项目管理的方法PERT的中文含义是逻辑过程。相关知识点:进度安排是如期完成软件项目的重要保证,也是合理分配资源的重要依据。进度安排的常用图形描述方法有甘特(Gantt)图和计划评审技术(PERT)图。Gantt图能清晰地描述每个任务从何时开始、到何时结束以及各个任务之间的并行性。但是不能清晰地反映出各任务之间的依赖关系。PERT图不仅给出了每个任务的开始时间、结束时间和完成该任务所需的时间,还给出了任务之间的关系。但不能反映任务之间的并行关系。

21.D解析:根据J.Martin给出的企业信息工作的技术模型来看,处于最底两层的是信息资源的战略规划和企业模型。

22.B解析:数据库管理系统提供的DDL的功能是数据定义功能,描述数据库的结构和为用户建立数据库提供手段,故本题选择B;选项A是数据操作功能;选项C是数据库的运行管理功能;选项D是数据库的建立和维护功能。

23.C解析:本题考查BSP方法研究中的主要活动。BSP方法的研究中包括研究开始阶段、定义企业过程、定义数据类、分析现存系统支持、确定管理部门对系统的要求、提出判断和结论、定义信息总体结构、确定总体结构中的优先顺序、评价信息资源管理工作、制定建议书和开发计划、提交研究成果报告等11项活动。BSP的主要目标是提供一个信息系统规划,并不进行具体的实施过程,也就不定义数据库结构。故本题选择C。

24.B解析:系统流程图是用来表示数据在设定的系统各种物理构成的元素,如程序、设备和数据之间的流动情况,它便于直观地与用户交流。在系统分析阶段,数据流程图是系统加工逻辑能力的抽象表示,在设计阶段,设计结果要从抽象的逻辑模型向物理系统的转换,在数据流程图中的广义的加工要用特定的程序代替,数据存储要由具体的物理设备上的文件来替换,数据流也要有相应的存储表示,而系统流程图正是用来表达实现系统逻辑功能的设计成果并概括大量技术信息的工具,它出自国家标准,能表达系统的各物理组成部分之间数据的流动情况,实为对应于抽象数据流程图的物理数据流程图。

25.A解析:系统设计一般分为总体设计和详细设计两个阶段,总体设计的任务是确定软件的总体结构,子系统和模块的划分,并确定模块间的接口和评价模块划分质量,以及进行数据分析。详细设计的任务是确定每一模块实现的定义,包括数据结构、算法和接口。所以首先应进行的工作是总体设计。

26.A解析:在原型化方法的需求定义阶段,需求定义应具有以下属性。

①完备性:所有需求都必须加以说明。

②一致性:需求之间没有逻辑上的矛盾。

③非冗余性:不应该有多余的、含糊不清的需求说明。

④可理解性:参加各方应以一种共同的方式来解释和理解需求。

⑤可测试性:需求必须能够验证。

⑥可维护性:文档的组织必须是可灵活修改和易读的。

⑦正确性:所规定的需求必须是用户所需求的。

⑧必要性:需求应是准确的和完整的。

27.A解析:本题考查对自顶向下开发方法的掌握。自顶向下开发方法是目前开发大系统所常用的方法,它从企业或部门的经营和管理目标出发,从全局和整体来规划其信息需求,从而保证了合理的开发顺序和所有应用的最后整体化(即选项A)。它从企业或机构的最高层次开始,逐层向企业或部门的下一层延

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论