2021-2022学年河北省衡水市全国计算机等级考试信息安全技术测试卷(含答案)_第1页
2021-2022学年河北省衡水市全国计算机等级考试信息安全技术测试卷(含答案)_第2页
2021-2022学年河北省衡水市全国计算机等级考试信息安全技术测试卷(含答案)_第3页
2021-2022学年河北省衡水市全国计算机等级考试信息安全技术测试卷(含答案)_第4页
2021-2022学年河北省衡水市全国计算机等级考试信息安全技术测试卷(含答案)_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021-2022学年河北省衡水市全国计算机等级考试信息安全技术测试卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.下列()机制不属于应用层安全。

A.数字签名B.应用代理C.主机入侵检测D.应用审计

2.Telnet服务自身的主要缺陷是()

A.不用用户名和密码B.服务端口23不能被关闭C.明文传输用户名和密码D.支持远程登录

3.第

48

设有关系模式W(C,P,S,G,T,R),其中各属性含义是:C——课程,P——教师,s——学生,G——成绩,T——时间,R——教室,根据语义有如下数据依赖集:F鼍={C→P,(S,C)→G。(T,R)→C,(T,P)→R,(T,S)→R}。则在函数依赖的范畴内关系模式W的规范化程度最高可达到的范式是()。

A.1NFB.2NFC.3NFD.BCNF

4.数据类是指支持企业所必要的逻辑上相关的数据,识别数据类的目的是为了决定某些问题。下列不属于识别数据类目的的是

A.了解数据的准确度、及时性和可得性B.识别在建立信息总体结构中要使用的数据类C.缺少哪些数据D.识别全部企业过程

5.根据《计算机信息系统国际联网保密管理规定》的规定,凡向国际联网的站点提供或发布信息,必须经过()。

A.内容过滤处理B.单位领导同意C.备案制度D.保密审查批准

6.入侵检测系统的第一步是:()。

A.信号分析B.信息收集C.数据包过滤D.数据包检查

7.木马病毒是()

A.宏病毒B.引导型病毒C.蠕虫病毒D.基于服务/客户端病毒

8.信息系统开发的战略和策略考虑要贯彻始终。下列不属于系统开发策略考虑的出发点问题是

A.计算机信息系统的建设不仅是一项技术性的工作,同时也是一项社会性的工程

B.计算机信息系统的建设涉及管理科学、决策科学、计算机科学和数学等多学科

C.计算机信息系统密切依赖于企业的信息需求、企业环境、企业内部机制、企业人员水平等条件

D.从长远的角度看,计算机化信息系统应该注意尽量减少投资,降低成本

9.企业模型应该满足三个特性。其中,模型应提供组成企业的各个职能范围,各种业务活动过程,各种活动的完整的图表,指的是企业模型必须满足

A.完整性B.安全性C.适应性D.持久性

10.对称密钥密码体制的主要缺点是()。

A.加、解密速度慢B.密钥的分配和管理问题C.应用局限性D.加密密钥与解密密钥不同

二、2.填空题(10题)11.实施原型化方法的最基本的步骤是:识别基本需求和开发【】。

12.用【】数据的形式表示实体与实体间联系的数据模型称为关系模型。

13.结合生命周期法和【】的思想构成了现在大部分信息系统开发方法的理论基础,如结构化生命周期方法。

14.确定系统优先顺序是BSP方法的成果之一,它包括潜在利益分析、对企业的影响、需求和【】4个方面的判别标准。

15.需求定义包括很多内容,而其中【】是业务环境对应用系统施加的某些限制。

16.原型化方法的基本思想是通过“试用—反馈—______”的多次反复,最终开发出真正符合用户需要的应用系统。

17.管理信息系统的概念结构是指管理信息系统是各职能子系统的一个联合体。每个子系统包含执行控制、【】及战略计划等三个信息处理部分。

18.黑箱测试不考虑程序内部细节、结构和实现方式,只是根据程序【】说明来设计测试用例。

19.在数库的权限和授权中,index权限允许创建和删除______。

20.BSP方法特别强调基于企业业务活动而不是组织机构来建设信息系统,从而增强信息系统的【】。

三、1.选择题(10题)21.下列作业调度算法中最短的作业平均周转时间是()。

A.先来先服务B.短作业优先C.最高响应比优先D.优先数法

22.在软件生命周期中,哪个阶段工作量最大?

A.初步设计B.编码C.维护D.测试

23.从总体上讲,信息系统开发策略的制定可不考虑______。

A.自顶向下规划和局部设计相结合B.规范化原则C.确定研制队伍的组织形式和人员D.系统设备、工具和环境的选择

24.一个大型信息系统的设计是由多方面的需求和多方面的技术所组成,下面不属于系统设计报告内容的是

A.应用软件系统和数据库设计B.系统运行环境和软硬件平台设计C.技术和目标设计D.系统通信和网络结构设计

25.在数据库逻辑设计中,当将E-R图转换为关系模式时下面的做法哪一个是不正确的?

A.一个实体类型转换为一个关系模式

B.一个联系类型转换为一个关系模式

C.由实体类型转换成关系模式的主键是该实体类型的主键

D.由联系类型转换成关系模式的属性是与该联系类型相关诸实体类型的属性的全体

26.在关系数据库中,实现“表中任意两行不能相同”的约束是靠()。

A.外码B.主码C.列D.属性

27.系统初步调查的对象有很多。其中,首先应该调查的对象是

A.企业主要业务部门的领导B.企业的高层主管C.企业信息部门的负责人D.具体的业务人员

28.下列关于时钟的叙述中,不正确的是

A.硬件必须提供定时装置

B.时钟中断属于强迫性中断

C.通过时钟机制可以运行系统管理和维护程序

D.用户一般通过相对时钟确定当前时刻

29.下面对信息属性的描述中,()中包含不恰当的成分。

A.时效性、价值性、可扩散性B.准确性、传输性、共享性C.层次性、可压缩性D.转换性、滞后性、非零和性

30.Coad和Yourdon方法的OOD阶段,它的系统设计模型有四个部分,下列哪个部分完成把已有的类库放到系统中的工作?

A.问题域设计B.用户界面设计C.任务管理设计D.数据管理设计

四、单选题(0题)31.1996年上海某寻呼台发生的逻辑炸弹事件,造事者被判"情节轻微,无罪释放"是因为()。

A.证据不足B.没有造成破坏C.法律不健全

五、单选题(0题)32.软件可行性分析是着重确定系统的目标和规模。对功能、性能及约束条件的分析应届于()A.经济可行性分析B.技术可行性分析C.操作可行性分析D.开发可行性分析

六、单选题(0题)33.DDOS攻击是利用()进行攻击

A.其他网络B.通讯握手过程问题C.中间代理

参考答案

1.C

2.C

3.B(T,S)是W关系的一个候选键,其又满足于第二范式的每个非码属性都是完全函数依赖于码属性,所以W的最高规范化程度应为2NF。

4.D解析:企业过程被识别以后,下一步就要识别和分类由这些过程所产生、控制和使用的数据。数据类是指支持企业所必要的逻辑上相关的数据,识别数据类的目的是为了决定以下这些问题:

①了解目前支持企业过程的数据的准确度、及时性和可得性。

②识别在建立信息总体结构中要使用的数据类。

③企业过程间目前的和潜在的数据共享的发现。

④各个过程产生和使用了什么样的数据。

⑤缺少哪些数据。

⑥发现需要改进的系统。

⑦确定企业的数据政策。

以企业资源为基础,通过其数据的类型去识别出数据类型就和被定义的生命周期的各阶段有关。

5.C

6.B

7.C

8.D\r\n战略数据规划方法认为,信息系统开发的战略和策略考虑贯彻始终。考虑系统开发战略和策略的根本出发点于:

①计算机化的大型企业信息系统的建设是一项重大的企业建设,同时也是一项投资大、开发周期

长,具有较高、较复杂的建设项目。

②计算机化的信息系统不仅是一项技术性的工程,同时也是一项社会性的工程。

③计算机化的信息系统建设,涉及企业高层管理人员、管理人员、专业技术人员、计算机技术人员和其他用户。

④计算机化的信息系统建设涉及管理科学、决策科学、计算机科学和数学等多学科。

⑤计算机化的信息系统建设密切依赖于企业的信息需求、企业环境、企业内部机制及企业人员水平等条件。

⑥从长远观点看,计算机化信息系统应该注意和强调投资效益,特别是可见效益、直接经济效益。无经济效益的系统建设难以持久。

9.A解析:在一个企业中,需要一张表明该企业职能和活动的企业模型图,JamesMartin指出,企业模型应具有如下特性:①完整性。②适用性。③持久性。其中,完整性:模型应提供组成企业的各个职能范围,各种业务活动过程,各种活动的一个完整的图表。

10.B

11.工作模型或系统模型或原型工作模型或系统模型或原型

12.二维表格二维表格解析:关系模型用“二维表”来表示数据之间的联系。

13.自顶向下结构化方法自顶向下结构化方法解析:以结构化生命周期方法为代表的大部分信息系统开发方法的理论基础是生命周期法和自顶向下结构化方法的一种结合。

14.成功的可能性成功的可能性解析:确定逻辑优先顺序的主要判断标准可归纳成四方面:

1)潜在的利益分析

2)对企业的影响

3)成功的可能性

4)需求

15.约束约束解析:需求定义包括很多内容,而其中约束是业务环境对应用系统施加的某些限制。即预先已确定的接口和像政府这样非公司实体的政策。

16.修改修改

17.管理控制管理控制解析:每个子系统包含执行控制、管理控制及战略计划等3个信息处理部分。每个子系统有自己的专用数据文件,同时还可共用被组织在一个由DBMS管理的公用数据库里的数据。

18.功能说明功能说明解析:黑箱法设计不关心程序内部是如何实现的,而只是检查程序是否符合它的“功能说明”,测试人员将程序看成一个“黑箱”。

19.索引索引

20.适应性适应性解析:BSP方法特别强调基于企业业务活动而不是组织机构来建设信息系统,从而增强信息系统的适应性,即当组织机构发生变化,信息系统无需做太多的修改。

21.B解析:计算响应短的作业优先算法是依据输入其中的作业提出的计算时间为标准,优先选择计算时间短且资源能得到满足的作业。在这一算法中有最短作业平均周转时间。

22.C解析:软件维护是历时最长,人力、资金耗费最多的一个阶段。

23.B解析:开发策略是指根据工作对象和内容而应采取的行动方针和工作方法。它们是:(1)组织建立信息系统总体规划的必要性;(2)自顶向下规划和局部设计相结合:(3)高层管理人员的参与;(4)系统开发方法的选择:(5)系统设备、工具和环境的选择;(6)加强数据处理部门与管理者之间的联系:(7)畅通的信息渠道;(8)确定研制队伍的组织形式和人员;(9)组织保证;(10)组织、加强训练。这里没涉及“规范化原则”

24.C\r\n系统设计报告应该由三方面内容所组成:①应用软件系统和数据库设计。②系统运行环境和软硬件平台设计。③系统通信和网络结构设计。第一部分的相关技术和内容一般是详细地包含在软件工程技术和数据库设计技术的相关材料中;第二部分的相关技术和内容一般是详细地包含在计算机系统配置和性能评价技术相关材料中;第三部分技术无疑的是包含在有关网络技术中的。他们设计的主要依据都应该是信息系统所应提供的功能和性能需求。

25.D解析:由E—R图向关系模型转换,转换规则有如下三条:首先,一个实体型转换为一个关系,实体的属性就是该关系的属性,实体的码就是该关系的码,故A,C正确。其次,一个联系也可转换为一个关系,故B正确。第三,与该联系相连的各实体的码,以及联系的属性可转换为关系的属性。

26.D解析:在关系数据库中,实现“表中任意两行不能相同”是靠属性来约束的。

27.B解析:系统初步调查的对象有很多,其最佳方式是与企业高层主管座谈,然后采用自顶向下的方法,再与企业信息部门的负责人、企业主要业务部门的领导等座谈。

28.D解析:时钟是操作系统必不可少的硬件支持。系统提供时钟的主要目的是为了计时和定时,通过时钟机制,操作系统可以实现系统管理和维护。在批处理系统中,通过时钟可以发现死循环,从而防止机时的浪费;在分时系统中,通过相对时钟来实现用户作业按时间片轮转;在实时系统中,时钟对信号的发送和接收至关重要。通过绝对时钟还可以为用户提供当前时间。另一方面,时钟中断是一种强迫性中断,只要时钟到时,中断立即发生,以便操作系统进行处理。

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论