




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022年陕西省咸阳市全国计算机等级考试信息安全技术真题二卷(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.在战略数据规划过程中建立的企业模型反映了()。
Ⅰ.一个企业中的主要业务领域
Ⅱ.企业当前的组织机构和管理职责
Ⅲ.企业的业务活动过程
Ⅳ.企业的业务功能
A.Ⅰ、Ⅱ和ⅢB.Ⅱ、Ⅲ和ⅣC.Ⅰ、Ⅱ和ⅣD.Ⅰ、Ⅲ和Ⅳ
2.从统计的情况看,造成危害最大的黑客攻击是()A.漏洞攻击B.蠕虫攻击C.病毒攻击
3.黑色星期四是指()
A.1998年11月3日星期四B.1999年6月24日星期四C.2000年4月13日星期四
4.安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于____措施。A.保护B.检测C.响应D.恢复
5.BSP将数据作为一种资源来管理,并认为信息资源管理(IRM)的基本内容包含三个主题,下述哪个不属于主题范围?()
A.要从整个企业管理的全面来分析信息资源的管理
B.建立企业资源管理指导委员会,负责制定政策,控制和监督信息资源的应用
C.建立信息资源的组织机构,从事数据的计划和控制以及数据获取和经营管理
D.进行有效的数据库逻辑设计和对分布数据处理提供支持。
6.扫描工具()。
A.只能作为攻击工具B.只能作为防范工具C.既可作为攻击工具也可以作为防范工具
7.数据()是指数据无论存储在数据中心或在网络中传输,均不会被改变和丢失。
A.机密性B.完整性C.依赖性D.不可逆
8.分布式数据中,外设储存的数据通常属于
A.划分数据B.子集数据C.复制数据D.重组数据
9.若一组模块都访问同一全局数据结构,则这些模块之间的耦合类型为()
A.内容耦合B.公共耦合C.外部耦合D.数据耦合
10.在下列性质中,不属于分时系统的特征的是
A.多路性B.交互性C.独占性D.成批性
二、2.填空题(10题)11.数据库中的数据可分为两类:用户数据和【】。
12.当前的管理信息系统的形式发生很大的变化,这些系统除了它传统的功能外,还包括了诸如即时库存管理(JIT)、电子数据交换(EDl)、电子订货系统(EOS)、电子转账系统(EFT)、信用卡服务(POS)、商业增值服务网络(VAN)等,其主要原因是由于【】技术的迅速发展。
13.若有一个计算类型的程序,它的输出量只有一个X,其范围是[-0,0]。现从输入的角度考虑设计一组测试该程序的测试用例为-001,-0,0,0001,设计这组测试用例的方法是______。
14.在数据库的外模式、模式和内模式三级模式的体系结构中,存在两层映象:外模式到模式的映象定义了外模式与模式之间的对应关系;模式到内模式的映象定义了数据库的逻辑结构与______之间的对应关系。
15.快速原型方法强调原型仅包括未来系统的【】,以及系统的重要界面,以提高设计效率。
16.事物处理阶段的代表性系统是______。
17.面向对象的程序设计方法是一种______的开发方法,它从内部结构上模拟客观世界,属于“白箱法”,其开发过程是从“用什么做”到“要做什么”。
18.适应性维护的目的是使系统的工作内容与方式适应______环境和技术环境的变化。
19.理论上决策支持系统模型的构成往往都包括4个库,分别是知识库、数据库、模型库和______。
20.许多软件成本分析表明,60%至80%的错误来源于【】。
三、1.选择题(10题)21.建立信息系统总体规划主要考虑的是()。
A.节省开发费用B.便于子系统开发C.避免子系统之间不协调D.易于领导开发工作
22.分布式数据有六种不同的形式。为了避免系统之间的数据传输降低传输代价,相同数据在不同地方存储几个副本,这种数据存储形式被称为
A.复制数据B.子集数据C.重组数据D.划分数据
23.以下不属于结构化方法应遵循的基本原则的是
A.强调动态地定义信息系统需求
B.将系统“做什么”和“怎么做”分阶段考虑
C.从调查入乎,充分理解用户业务活动和信息需求
D.对系统开发的可行性进行论证,以避免或减少系统开发的盲目性
24.原型化生命周期提供了一个完整、灵活、近于动态需求定义的技术,下述
Ⅰ.能综合用户所提出的必要的需求
Ⅱ.对模型可进行必要的裁减和组织,使接近目标系统
Ⅲ.能综合最终用户、项目经理和原型开发人员各方要求
Ⅳ.原型化方法也是有序和可以控制的
哪些是原型化方法具有的特征?
A.Ⅰ和ⅡB.Ⅱ和ⅢC.Ⅲ和ⅣD.全部
25.原型化方法是对预先定义方法的补充,它的提出基于若干前提和条件,下述哪个不在这些前提和条件之列?()
A.需求难以事先严格定义B.存在快速建造原型的工具C.有实际存在的系统原型D.开发可一次完善不需反复
26.成功的测试是指
A.运行测试实例后未发现错误B.发现程序的错误C.证明程序正确D.改正程序错误
27.下面2题基于以下说明:设有如下两个关系,若雇员信息的主键是雇员号,部门信息表的主键是部门号。假设雇员信息表中的工资最低为800(包括800),最高不能超过2000。另外,这里假定DBMS不支持级联删除和级联更新功能。
今对以上两个关系做如下操作:
Ⅰ.从雇员表中删除行(‘010’,‘王宏达’,‘01’,1200)。
Ⅱ.从部门表中删除行(‘01’,‘业务部’,‘李建’)。
Ⅲ.从部门表中将部门名为‘服务部’的行删除。
Ⅳ.将雇员表中雇员号=‘010’的工资改为2600元。
在上述所给的操作中,哪个(些)操作能被执行?
A.Ⅰ、ⅡB.Ⅱ、ⅢC.Ⅲ、ⅣD.Ⅰ、Ⅲ
28.混合原型化策略是要改变生命周期的约束,如果关心的重点是用户界面,下面()选择可改变约束。
A.屏幕原型化B.购买已有系统作为初始模型C.可行性原型化D.子系统原型化
29.下面关于防火墙(Firewall)的叙述中正确的为()。
A.用于预防计算机被火灾烧毁
B.是Internet与Intranet之间所采用的一种安全措施
C.是计算机使用者与Internet之间所采用的一种安全措施
D.主要用于解决计算机使用者的安全问题
30.信息系统建设中经济可行性分析的主要内容是
A.分析投资来源渠道B.分析能否支持日常运行C.分析能否带来经济效益D.分析未来系统扩充的可能性
四、单选题(0题)31.在一个企业网中,防火墙应该是____的一部分,构建防火墙时首先要考虑其保护的范围。
A.安全技术B.安全设置C.局部安全策略D.全局安全策略
五、单选题(0题)32.加密有对称密钥加密、非对称密钥加密两种,其中对称密钥加密的代表算法是()。
A.IDEB.DESC.PGPD.PKIE.RSAF.IDES
六、单选题(0题)33.是云数据中心网络的核心问题()。
A.网络利用率B.带宽压力C.数据转发D.数据存储
参考答案
1.D解析:企业模型表示了该企业在经营管理中具有的职能。企业职能范围指的是一个企业中的主要业务领域。每个职能范围都要实现一定数量的业务活动过程。在战略数据规划过程中建立的企业模型应尽可能独立于任何组织机构和管理职责,以求尽量避免当企业的组织机构被调整或者管理层次发生变化时,信息系统所提供的信息不再适合需要。
2.C
3.A
4.B
5.D解析:信息资源管理的基本内容包括三个主题:资源管理的方向和控制,要从整个企业管理的全面来分析资源的管理;建立企业资源管理指导委员会,负责制定政策,控制和监督信息资源功能的实施;信息资源的结构。
6.C
7.B
8.B分布式数据有6种不同形式,复制数据是指相同数据在不同存储位置的拷贝。这常常为了减少信息传输,对数据查询频繁时,常用这种形式;子集数据是大量数据中数据的子集,它也是一种复制数据,但它没有完整的模式或关键字集合。如在中心有完整的数据,而远程数据库可能存的就是子集数据,它随中心数据改变而改变。通常,子集数据是本地应用常用的一些次要信息。如客户信息、编号、姓名诚信方面的重要档案都存在中心计算机上,而在远程存的是客户电话、地址一类的信息,一般计算机外存的信息也都是子集数据;划分数据指的是多台计算机存储内存不同的数据,但他们的数据模式相同;重组数据是针对相同数据模式,通过某些检索技术将数据重组的数据。\r\n
9.B解析:耦合是软件结构中各模块之间相互连接的一种度量,耦合强弱取决于模块间接口的复杂程度,进入或访问一个模块的点及通过接口的数据。耦合的类型按模块之间的耦合度由高到低排列有:内容耦合、公共耦合、外部耦合、控制耦合、标记耦合、数据耦合和非直接耦合。其中,若一组模块都访问同一全局数据结构,则称为公共耦合。
10.D解析:分时系统的基本特征有多路性,即多用户;交互性,即用户可以根据系统对请求的响应结果,进一步向系统提出新的请求;独占性,即操作系统通过划分时间片的方式使各用户相互独立操作,互不干涉;及时性,即系统能及时对用户的请求做出响应。而成批性是批处理操作系统的特点。
11.系统数据系统数据解析:数据库中的数据可分为两类:用户数据和系统数据。用户数据一般由用户定义和使用;系统数据是数据系统定义和使用的数据,称为数据字典(DataDictionary,DD。)
12.网络网络
13.边界值分析法边界值分析法
14.物理结构物理结构
15.主要功能/基本功能主要功能/基本功能解析:快速原型法的思想是:首先建立一个能够反映用户主要需求的原型,表示用户与系统界面的更改实现,使用户通过使用这个原型来提出对原型的修改意见,然后根据用户意见对原型进行改进。
16.电子数据处理电子数据处理
17.自底向上自底向上解析:面向对象是将对象看成是:对象=(算法+数据结构)程序=(对象+对象+……)的思路进行的,对系统自底向上的进行开发的方法。
18.管理管理解析:适应性维护是系统维护阶段的维护内容之一。适应性维护的目的是使系统能够适应企业管理环境和技术环境的变化,系统不会因为管理和技术的一些变化而被抛弃。
19.方法库方法库
20.需求定义或需求或需求分析需求定义或需求或需求分析解析:许多成本分析表明,随着开发生命周期的进展,改正错误或在改正时引入的附加错误的代价是呈指数增长的。研究表明,60%-80%的错误来源于需求分析。因此,开发所面临的问题是,随着生命周期的展开,不仅发现修改费用越来越高,而且发现绝大多数的错误起源于早期的定义阶段。故引出了原型化方法。
21.C解析:如果没有来自最高层的一个总体规划做指导,要把多个分散的模块组合起来,构成一个有效的大系统是不可能的。因此,设计一个大系统必须有最高层的规划作为指导,以避免子系统间的矛盾、冲突和不协调。故本题选择C。
22.A解析:分布式数据主要有以下6种形式:复制的数据、子集数据、重组数据、划分数据、独立模式数据、不相容数据。其中,复制的数据:相同数据在不同地方存储几个副本,从而避免系统之间的数据传输。
23.A解析:结构化方法是系统工程和软件工程开发的有效方法,重点是将系统开发和运行的全过程划分阶段,确定任务,并分离系统的逻辑模型和物理模型。为保证系统开发顺利有效,结构化方法应遵循下列基本原则:
①从调查人手,充分理解用户业务活动和信息需求,它是系统设计的主要依据,因而结构化方法具有鲜明的用户特点。
②在充分调查、分析的基础上,对需求和约束进行充分的理解,对系统开发的可行性进行论证,以避免或减少系统开发的盲目性。
③强调运用系统的观点,即全局的观点对企业进行分析,自上而下、从粗到精,将系统逐层、逐级分解,最后进行综合,以构成全企业的信息模型。
④强调按时间顺序,工作内容,将系统开发任务划分工作阶段,如分析阶段、设计阶段,实施阶段以及运行维护阶段等。
⑤强调各阶段文档资料的规范和完整,以便下阶段工作有所遵循,并便于系统的维护,包括变动、扩充和改正错误。
⑥充分估计事物发展变化因素,运用模块结构方式来组织系统,使系统在灵活性和可变性等方面得以充分体现。
结构化方法采用属于一种严格/预先的需求定义策略,而原型化方法则采用的是动态的需求定义策略。
24.D解析:需求定义的一种变通的方法是获得一组基本的需求后,快速地加以“实现”随着用户或开发人员对系统的理解的加深而不断地对这些需求进行补充和细化,系统的定义是在逐步发展过程中进行的,而不是一开始就预见一切,这就是原型化方法。因此,可以认为原型化方法是确定需求的策略,对用户的需求进行的抽取、描述和取精,它快速地迭代并建立最终系统的工作模型,它对问题的定义采用启发的方式,并由用户做出响应,是一种动态定义技术。
25.D解析:本题考查原型化方法的提出。原型化方法的一个前提是“大量的反复是不可避免的,也是必要的,应该加以鼓励”,而“开发可一次完善不需反复”是预先定义方法的前提和条件。因此,本题选择D。
26.B解析:测试只能
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 中国旅游景点2
- 介绍小学教育专业
- 实验操作活动教案
- 地下矿山安全教育课件
- 关注供应链管理与财务的协同计划
- 为企业提供财务建议的实践计划
- 水生态修复与恢复措施计划
- 调动员工积极性的年度举措计划
- 班级资源共享与合作学习的主题计划
- 医疗设备新购与管理策略总结计划
- 电动摩托车项目可行性实施报告
- 甲壳素、壳聚糖材料
- 菜鸟驿站招商加盟合同范本
- 2024年高考地理真题完全解读(甘肃卷)
- DL∕T 806-2013 火力发电厂循环水用阻垢缓蚀剂
- 人教版 九年级上册音乐 第二单元 鳟鱼 教案
- 四年级美术测国测复习题答案
- 《宽容别人 快乐自己》班会课件
- 2024光伏电站索悬柔性支架施工方案
- 仲裁法全套课件
- 教育家精神专题讲座课件
评论
0/150
提交评论