版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2021-2022学年河北省邢台市全国计算机等级考试信息安全技术真题(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.是一种并行或分布式多处理系统()。
A.集群B.集中C.云计算D.网格计算
2.防火墙中地址翻译的主要作用是()。
A.提供代理服务B.隐藏内部网络地址C.进行入侵检测D.防止病毒入侵
3.C、I、A三要素中不包含()。
A.机密性B.完整性C.可用性D.不可否认性
4.第
50
题
设有关系模式R(A,B,C,D,E,F),其函数依赖集为F={B→D,C→B,CE→F,B→A}。则R最高属于()。
A.1NFB.2NFC.3NFD.BCNF
5.网络层安全性的优点是:()。
A.保密性B.按照同样的加密密钥和访问控制策略来处理数据包C.提供基于进程对进程的安全服务D.透明性
6.广义地说,信息战是指敌对双方为达成各自的国家战略目标,为夺取()在等各个领域的信息优势,运用信息和信息技术手段而展开的信息斗争
A.政治、经济、国防、领土、文化、外交
B.政治、经济、军事、科技、文化、外交
C.网络、经济、信息、科技、文化、外交
7.以下关于CA认证中心说法正确的是:()。
A.CA认证是使用对称密钥机制的认证方法
B.CA认证中心只负责签名,不负责证书的产生
C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份
D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心
8.以下关于BSP目标的描述中,错误的是
A.提供一个信息系统规划B.基于企业组织机构来建设信息系统C.将数据作为企业资源来管理D.确定信息系统的优先顺序
9.数据类是指支持企业所必要的逻辑上相关的数据,识别数据类的目的是为了决定某些问题。下列不属于识别数据类目的的是
A.了解数据的准确度、及时性和可得性B.识别在建立信息总体结构中要使用的数据类C.缺少哪些数据D.识别全部企业过程
10.在以下人为的恶意攻击行为中,属于主动攻击的是()
A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问
二、2.填空题(10题)11.从概念模式性质来看,商用数据库的信息事先已知,静态可编译的;而工程数据库的信息事前未知,是【】型的。
12.网状、层次数据模型与关系数据模型的最大区别在于表示和实现实体之间的联系的方法:网状、层次数据模型是通过指针链,而关系数据模型是使用【】。
13.战略数据规划方法中,一般将产品、服务及资源的生命周期划分为几个阶段,它们分别是:计划、获得、管理和【】。
14.建立成功的MIS有两个先决的条件:一个是指定好系统的开发策略,二是企业管理【】。
15.冯•诺依曼结构的计算机的基本原理是【】原理。
16.原型法是将原型作为对现实的一个【】解答,从而使系统开发风险达到较为满意的程度。
17.按照H.A.Simon的观点,决策过程一般可划分为三个阶段,这三个阶段是收集信息、发现和认识问题;决策方案的设计、分析和【】。
18.【】是位于用户和数据库之间的一个数据管理软件。
19.为了防止对信息的篡改、越权获取、蓄意破坏以及自然灾害,信息系统设计应非常重视【】设计。
20.数据仓库是一个【】,用以更好地支持企业或组织的决策分析处理,是面向主题的、集成的、相对稳定的和体现历史变化的。
三、1.选择题(10题)21.从当前情况看,演化式原型法存在的问题是()。
A.用户难适应这种系统开发方法B.能适应方法的系统分析员非常少C.该方法的成功率低D.系统开发的时间和费用难以控制
22.在数据库的如下两个表中,若学生成绩表的主键是学生号和课程名,学生表的主键是学生号。在下列所给的操作中,哪项操作不能执行?学生成绩
A.从学生成绩表中删除行('0001','001',60)
B.将行('0102','002',80)插入到学生成绩表中
C.将学生成绩表中的学生号二,0101,的成绩改为60
D.将学生成绩表中学生号二,0103,的学号改为'0104,
23.软件开发的结构化分析(SA)方法,常用的描述软件功能需求的工具是
A.业务流程图、处理说明B.软件流程图、模块说明C.数据流程图、数据字典D.系统流程图、程序编码
24.决策支持系统DSS是
A.数据驱动的B.知识驱动的C.语言驱动的D.模型驱动的
25.从总体上讲,信息系统开发策略的制定可不考虑______。
A.自顶向下规划和局部设计相结合B.规范化原则C.确定研制队伍的组织形式和人员D.系统设备、工具和环境的选择
26.软件评审是保证软件质量的重要措施,它是对软件开发阶段成果的复审。下列哪些是复审的必须内容?
Ⅰ.需求复审
Ⅱ.总体设计复审
Ⅲ.详细设计复审
Ⅳ.程序复审
A.Ⅰ、Ⅱ和ⅢB.Ⅱ、Ⅲ和ⅣC.Ⅰ、Ⅲ和ⅣD.全部
27.结构化分析方法最后提供的文档是软件的()。
A.结构说明书B.功能说明书C.加工说明书D.可行性分析报告
28.需求定义包括很多内容,其中一般首先应确定的,最基本的是用户对信息系统的()。
A.性能需求B.可靠性需求C.功能需求D.开发费用和开发周期需求
29.面向管理的信息系统建设极其复杂和艰巨,主要原因是()。
A.具有复杂的计算机及网络设备
B.具有复杂的数据库,且数据量大
C.具有社会性的一面,是人机系统
D.开发人员难于跟上技术更新
30.BSP强调向管理人员进行调查,因为管理部门对系统的要求是BSP设计的出发点,下述:
Ⅰ.核实已有材料
Ⅱ.了解企业发展方向
Ⅲ.确定存在问
Ⅳ.寻找解决问题的办法
()是进行调查的目的。
A.Ⅰ、ⅡB.Ⅱ、ⅢC.Ⅲ、ⅣD.全部
四、单选题(0题)31.以下关于对称密钥加密说法正确的是:()。
A.加密方和解密方可以使用不同的算法
B.加密密钥和解密密钥可以是不同的
C.加密密钥和解密密钥必须是相同的
D.密钥的管理非常简单
五、单选题(0题)32.构成网络协议的三要素是()。
A.分层、接口和服务B.语法、语义和时序C.语法、原语和接口D.结构、层次和接口
六、单选题(0题)33.对日志数据进行审计检查,属于()类控制措施。
A.预防B.检测C.威慑D.修正
参考答案
1.A
2.B
3.D
4.A关系模式R(A,B,C,D,E,F)的主码为(C,E),属性D显然部分函数依赖于主码,所以R最高属于1NF。
5.A
6.B
7.C
8.B解析:BSP的主要目标是提供一个信息系统规划,用以支持企业短期的和长期的信息需要。其具体目标可归纳如下:
①为管理者提供一种形式化的、客观的方法,明确建立信息系统的优先顺序,而不考虑部门的狭隘利益,并避免主观性。
②为具有较长生命周期系统的建设,保护系统的投资做准备。由于系统是基于业务活动过程的,所以不因机构变化而失效。
③为了以最高效率支持企业目标,BSP提供数据处理资源的管理。
④增加负责人的信心,坚信收效高的主要的信息系统能够被实施。
⑤提供响应用户需求和优先系统,以改善信息系统管理部门和用户之间的关系。
9.D解析:企业过程被识别以后,下一步就要识别和分类由这些过程所产生、控制和使用的数据。数据类是指支持企业所必要的逻辑上相关的数据,识别数据类的目的是为了决定以下这些问题:
①了解目前支持企业过程的数据的准确度、及时性和可得性。
②识别在建立信息总体结构中要使用的数据类。
③企业过程间目前的和潜在的数据共享的发现。
④各个过程产生和使用了什么样的数据。
⑤缺少哪些数据。
⑥发现需要改进的系统。
⑦确定企业的数据政策。
以企业资源为基础,通过其数据的类型去识别出数据类型就和被定义的生命周期的各阶段有关。
10.A恶意攻击又分为被动攻击和主动攻击两种。被动攻击是指在不干扰网络信息系统正常工作的情况下,进行侦听、截获、窃取、破译和业务流量分析及电磁泄漏等。主动攻击是指以各种方式有选择地破坏信息,如修改、删除、伪造、添加、重放、乱序、冒充、制造病毒等
11.动态解释动态解释解析:从概念模式性质来看,商用数据库的信息事先已知,是静态可编译的:而工程数据库的信息事前未知,是动态解释型的。
12.二维表。或:表格。或:表。或:关系。二维表。或:表格。或:表。或:关系。
13.分配分配解析:与BSP类似,J.Martin仍将一个机构建立的产品/服务以及支持资源的生命周期划分为计划、获得、管理和分配四个阶段。
14.科学化(只要意思和参考答案相同均给分)科学化(只要意思和参考答案相同,均给分)解析:成功的MIS应该有两个前提:制定开发策略:保证系统建设的有效运作和成功。开发策略正确与否是系统能否成功的关键。策略涉及到众多的方面,策略的制定是决策性的活动,应结合系统目标和企业环境来分析,并根据分析结果来制定。它会涉及系统开发中的技术层面的问题,也会涉及社会层面的问题,即不能将信息系统的开发仅仅作为一项技术工程来看待;建立企业管理信息系统的科学且规范的业务模型:企业业务模型的建立,其科学性和可操作性是系统成败的关键。业务模型也就是管理模型,它是企业管理实际运行系统在计算机中的映射,企业通过运行计算机中所建立的模型来操作和指挥企业的主要经营活动,但不一定是一切活动,要分清主次,以关键成功因素来带动企业的其他活动。企业模型是在对现行系统的分析基础上建立的,经过优化,符合新的技术手段和管理科学化要求的、新的模型系统。
15.存储程序存储程序
16.近似或模拟近似或模拟解析:原型化方法的假设比预先定义方法能提供更开明的策略,如能把原型作为对现实的一个近似的解答而接受,那么就能通过进一步的完善,使生命周期的费用、实现的进度以及项目的风险达到较为满意的程度。
17.方案选择方案选择解析:决策是人们为了达到某种目的而进行的有意识的、有选择的行为。按照H.A.Simon的观点,决策过程一般可划分为三个阶段:收集信息,发现和认识问题;决策方案的设计和分析;对方案进行选择。
18.数据库管理系统或DBMS数据库管理系统或DBMS
19.安全安全解析:在信息系统设计中应非常重视安全设计,目的是为了防止对信息的篡改、越权获取、蓄意破坏以及自然灾害。
20.数据集合数据集合解析:数据仓库就是一个用以更好地支持企业或组织的决策分析处理,它有四个基本特征:数据仓库是面向主题的;数据仓库是集成的;数据仓库的数据是相对稳定的;数据仓库数据是反映历史变化的。
21.D解析:演化式原型法存在的问题是系统开发的时间和费用难以控制。相关知识点:历史上曾经形成了实现原型法的两种途径,下面分别介绍这两种途径。
①抛弃原型法
建立这种原型系统的目的是评价目标系统的某个特性,以便更准确地确定需求,或者更严格地验证设计方案。
②演化原型法
演化原型法认为信息系统本质上是不断演化的,最初的需求经过一段时间之后自然会变得无效了。这种途径的目标使得信息系统能够适应不可避免的变化。
演化原型法与传统的生命周期法的主要不同是,它是高度跌代的动态方法。在每次跌代过程中,都要每次分析和确定需求,再次实现系统,以及再次进行测试和评价。
22.D解析:学生成绩表中的学生号是学生表中的主键,因此学生号就是学生成绩表的外键,当将学生成绩表中学生号“0103”改为“0104”时,在学生表中并没有学号为“0104”的学生,这就破坏了关系的实体完整性,所以不能进行此项操作。
23.C解析:SA方法中描述软件功能需求的工具是数据流程图与数据字典。
24.D解析:通常说管理信息系统是由数据驱动的,而决策支持系统则是由模型驱动的。
25.B解析:开发策略是指根据工作对象和内容而应采取的行动方针和工作方法。它们是:(1)组织建立信息系统总体规划的必要性;(2)自顶向下规划和局部设计相结合:(3)高层管理人员的参与;(4)系统开发方法的选择:(5)系统设备、工具和环境的选择;(6)加强数据处理部门与管理者之间的联系:(7)畅通的信息渠道;(8)确定研制队伍的组织形式和人员;(9)组织保证;(10)组织、加强训练。这里没涉及“规范化原则”
26.D解析:需求分析,总体设计复审,详细设计复审,程序设计复审
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年体育赛事广告赞助合同
- 高层办公课程设计
- 2025年度农产品批发市场租赁与销售合作合同4篇
- 2025年农业科技园区租赁保证金及农业科技创新合同4篇
- 2025年度企业内部参观培训合作协议模板2篇
- 2025年度5G通信网络建设与维护管理合同范本4篇
- 二零二五年度食品级包装材料采购质量保证协议2篇
- 二零二五年度区块链流动资金借款合同4篇
- 原材料卸车作业环境保护与废物处理合同20253篇
- 二零二五版城市路灯照明设施节能降耗合同4篇
- 2025年度版权授权协议:游戏角色形象设计与授权使用3篇
- 2024年08月云南省农村信用社秋季校园招考750名工作人员笔试历年参考题库附带答案详解
- 防诈骗安全知识培训课件
- 心肺复苏课件2024
- 2024年股东股权继承转让协议3篇
- 2024-2025学年江苏省南京市高二上册期末数学检测试卷(含解析)
- 四川省名校2025届高三第二次模拟考试英语试卷含解析
- 《城镇燃气领域重大隐患判定指导手册》专题培训
- 湖南财政经济学院专升本管理学真题
- 考研有机化学重点
- 全国身份证前六位、区号、邮编-编码大全
评论
0/150
提交评论