版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2021年四川省达州市全国计算机等级考试信息安全技术测试卷(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.《信息系统安全等级保护测评准则》将测评分为安全控制测评和____测评两方面。
A.系统整体B.人员C.组织D.网络
2.在数据字典中,表达循环(重复)数据结构的符号是
A.()B.[]C.{}D.+
3.BSP的经验说明,开始进行BSP)研究必须要首先得到下列哪些人员参与研究的承诺
A.最高领导和某些最高领导部门B.参与实际开发的开发人员C.最高领导部门和开发人员D.企业的技术人员
4.系统开发任务是否立项的决策依据是
A.可行性研究报告B.系统设计说明书C.系统开发建议书D.现行系统的调查报告
5.以下哪一项不是入侵检测系统利用的信息:()。
A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为
6.构成网络协议的三要素是()。
A.分层、接口和服务B.语法、语义和时序C.语法、原语和接口D.结构、层次和接口
7.从统计的资料看,内部攻击是网络攻击的()。
A.次要攻击B.最主要攻击C.不是攻击源
8.信息战的战争危害较常规战争的危害()。
A.轻B.重C.不一定
9.面向云的数据中心侧重点已由物理架构转向了提供()服务。
A.单一化B.资源化C.标准化D.模式化
10.在()模式下,用户工作界面是通过浏览器来实现的。
A.C/SB.S/CC.S/BD.B/S
二、2.填空题(10题)11.连接操作是从两个关系的笛卡尔积中选取属性间满足一定条件的______。
12.数据库系统是采用了数据库技术的计算机系统。数据库系统包含数据库、数据库管理系统、计算机软硬件、应用程序和用户等。其中在所有用户中,权限最高的是【】。
13.加密和解密算法的操作都是在一组密钥控制下完成的,它们分别称为______。
14.客户机/服务器结构是一种基于【】的分布式处理系统。
15.与管理信息系统相比较.决策支持系统要能【】,而管理信息系统适合于稳定的环境下运行。
16.为实现系统管理和维护,硬件必须提供时钟,硬件时钟通常分为两类:【】和相对时钟。
17.信息安全中对文件的保护和保密是一项重要的工作,其中保护是为了防止误操作而对文件造成破坏,保密措施是为了防止______的用户对文件进行访问。
18.过程定义是企业资源管理所需要的逻辑相关的一组活动和【】。
19.原型化是指用户的需求被提取、表示,并快速地构造一个最终系统的、具有【】能力的工作模型,随着项目的进展,模型被逐步地细化和扩充,直至系统建成投入运行。
20.建立成功的MIS有两个先决条件:一是指定好系统的开发策略,二是企业管理【】。
三、1.选择题(10题)21.决策支持系统(DSS)的理论核心是决策模式理论,提出决策模式理论的是著名科学家?
A.N,GoodmanB.JamesMartinC.E.FCoddD.H.A.Simon
22.从企业全局出发设计的计算机信息系统一般称为
A.电子数据处理系统B.业务处理系统C.决策支持系统D.管理信息系统
23.BSP方法中,数据类分为四大类,下列中()记录资源状况。
A.存档类B.计划类C.事务类D.统计类
24.在数据库系统设计中,E-R图一般用于建立数据库的()。
A.逻辑模型B.物理模型C.实体模型D.概念模型
25.通常信息系统的数据转换图包含典型的结构,其中,呈现一种线性状态,其描述的对象可以抽象为输入、处理和输出的结构是
A.业务型结构B.事务型结构C.变换结构D.可扩展型结构
26.一个功能完备的网络系统应该提供一些基本的安全服务功能。其中用来确定网络中信息传送的源结点用户与目的结点用户的身份的真实性,防止出现假冒、伪装等问题,这属于网络服务的哪种功能
A.认证B.数据完整性C.防抵赖D.访问控制
27.企业的实体分析是自顶向下规划的第二层求精,包括许多步骤。下列()步骤技术是对企业实体的概括。
A.实体的确定B.实体的抽象C.实体联系图D.实体映射
28.J.Martin认为,在一个组织机构以及它的信息资源中,有一种技术提供了实质性改革其管理过程的机会,它是
A.数据库技术B.通信技术C.多媒体技术D.计算机技术
29.J.Martin指出,软件公司能成功的因素有:
Ⅰ.产品的易用性
Ⅱ.产品的革新
Ⅲ.产品的销售
Ⅳ.提供用户资料的质量
Ⅴ.国际市场和服务
其中()是关键因素。
A.Ⅰ、Ⅱ和ⅤB.Ⅲ和ⅣC.Ⅳ和ⅤD.全部
30.原型化的准则提供一套原型开发的思路和方法,它包括下列哪些准则?
Ⅰ.从小系统结构集合导出模型
Ⅱ.先提交系统的核心和框架
Ⅲ.提供查询语言和报表生成器
Ⅳ.暂时不提供用户界面
Ⅴ.增量式的模型A.Ⅰ,Ⅳ和ⅤB.Ⅰ,Ⅱ和ⅤC.Ⅰ,Ⅱ,Ⅲ和ⅤD.Ⅴ
四、单选题(0题)31.结构化方法应遵循一些基本原则。
Ⅰ.强调先进行系统逻辑模型的设计,后进行物理模型的设计
Ⅱ.强调先进行系统物理模型的设计,后进行逻辑模型的设计
Ⅲ.强调按时间顺序、工作内容,将系统开发任务划分工作阶段
Ⅳ.强调并提倡各阶段的任务可以而且应该重复
Ⅴ.运用模块结构方式来组织系统
以上属于结构化方法应该遵循的基本原则是
A.Ⅰ、Ⅳ和ⅤB.Ⅱ、Ⅳ和ⅤC.Ⅰ、Ⅲ和ⅤD.Ⅱ、Ⅲ和Ⅴ
五、单选题(0题)32.防火墙能够____。A.防范恶意的知情者B.防范通过它的恶意连接C.防备新的网络安全问题D.完全防止传送已被病毒感染的软件和文件
六、单选题(0题)33.在数据字典中,表达循环(重复)数据结构的符号是
A.()B.[]C.{}D.+
参考答案
1.A
2.C解析:一般使用下面几种描述符来定义数据字典;
=:表示定义为。
+:表示顺序连接。
[分量1/分量2…];表示选择其中某个分量。
{}:表示重复括弧内的分量。
():表示可选,圆括弧内的数据可有可无。
所以,在数据字典中,表达循环(重复)数据结构的符号是{}。
3.A解析:BSP的经验说明,除非得到了最高领导者和某些最高管理部门参与研究的承诺,不要贸然开始BSP的研究,因为研究必须反映最高领导者关于企业的观点,研究的成果取决于管理部门能否向研究组提供企业的现状,它们对于企业的理解和对信息的需求。因此在一开始时就要对研究的范围和目标、应交付的成果取得一致意见,避免事后的分歧,这是至关重要的。
4.A解析:可行性分析是在进行初步调查后所进行的对系统开发必要性和可能性的研究。研究的结果可能是肯定的,即系统可以进行开发;但也可能是否定的,即系统在现有条件下不应开发;也可能提出第三种解决方案,如改变目标,或追加投资,或延长工期等。
5.C
6.B解析:网络协议是通信双方必须遵守的共同规则或约定,网络协议具有三大要素,即语法、语义和定时关系。其中,语法规定了用户数据与控制信息的结构与格式;语义规定了用户控制信息的意义,以及完成控制的动作与响应;时序是对时间实现顺序的详细说明。
7.B
8.C
9.C
10.D
11.元组元组
12.数据库管理员或者DBA数据库管理员或者DBA解析:数据库管理员(DBA)是数据库系统的超级用户,其主要职责是:决定数据库的内容和结构;决定数据库的存储结构和存取策略,以便获得较高的存取效率和存储空间利用率;定义数据的安全性要求和完整性约束条件;监控数据库的使用和运行;数据库的性能改进;定期对数据库进行重组和重构。在所有数据库用户中,权限最高的是DBA。
13.加密密钥和解密密钥加密密钥和解密密钥
14.网络网络解析:客户机/服务器结构是分布处理系统,以网络为基础。当客户机向服务器提出对某个信息或数据的服务请求时,即由系统中最适合完成该任务的服务器来完成,并将结果作为服务器响应返回给客户机。
15.适应环境的变化适应环境的变化解析:与管理信息系统相比较,决策支持系统要能适应环境的变化,在动态的环境中仍可以为组织决策提供支持。
16.绝对时钟绝对时钟解析:硬件时钟通常分为两类:绝对时钟和相对时钟。
17.未授权或非法未授权或非法
18.决策决策解析:企业过程定义是BSP方法中一项重要内容。企业过程定义为在企业资源管理中所需要的、逻辑上相关的一组决策和活动。
19.进化进化解析:原型化是完成需求定义的策略。用户需求被提取、表示,并快速地构造一个最终系统的工作模型并发展此模型。因此要求此模型具有进化的能力。
20.科学化科学化解析:成功的管理信息系统的前提是:制定开发策略;建立企业管理信息系统的科学且规范的业务类型,企业业务模型的建立,其科学性和可操作性是系统成败的关键。因此,企业管理的科学化是系统建立的基础。
21.D解析:提出决策模式理论的是著名科学家、诺贝尔经济学奖获得者H.A.Simon教授。
22.D解析:本题考查信息系统的划分。电子数据处理业务(EDP)主要是模拟人的手工劳动,单纯地着眼于减轻人们的劳动强度,较少涉及管理内容。业务处理系统着眼于企业的部分业务管理,如财会、业务等管理,但是还没有涉及企业全局的、全系统的管理。决策支持系统主要是高层次决策需求的计算机信息系统,它的应用希望能对企业或部门重大问题的决策过程进行辅助,以达到提高决策的科学化和正确性。管理信息系统以企业或部门的日常事务处理的计算机化为主体内容,它以提高企业或部门的全局工作效率为目标,对企业或部门不同层次的管理进行计算机化。因此,本题选择D。
23.A
24.D解析:ERS.Chen于1976年提出的实体—联系方法E-R图来描述现实世界的概念模型。
25.C解析:信息系统的数据转换图包括两种典型的结构,即变换型结构和事务型结构。其中:变换型结构的数据流程图呈现为一种线性状态,它所描述的对象可以抽象为辅入、处理和输出。事务型结构的数据流程图则呈现为成束性状态,它往往是一束数据流一起流入或流出,其中可能同时有几个事务需要处理。
26.A解析:网络安全技术研究主要涉及安全攻击、安全机制、安全服务三个方面。安全攻击指有损于网络信息安全的操作;安全机制指用于检测、预防或从安全攻击中恢复的机制;安全服务指提高数据处理过程中的信息传输安全性服务。完备的网络安全服务功能主要有:保密性、认证、数据完整性、防抵赖、访问控制等。所以用来确定网络中信息传送的源结点用户与目的结点用户的身份的真实性,防止出现假冒、伪装等问题,这属于网络服务的认证功能。
27.C解析:对企业实体的分析是企业数据规划的重要阶段,这个阶段产生的实体联系图对企业实体的结构进行概括。
28.A解析:J.Martin认为,在一个组织机构以及它的信息资源中,数据库技术提供了实质性改革其管理过程的机会。
29.D解析:一个软件公司成功的因素,也是软件公司设计的产品能够提供给用户的每个方面都尽可能完美。有些比较显著的标志就是本题中所有的选项。
30.C原型化准则给出开发的方法建议,它不是什么都从头做起,而是首先可借鉴一些成功的小系统结构,导出系统的主要功能和框架,对用户界面应更多按常用同类系统界面为基础,使用户容易学会操作而不必力n新的符号记忆。在用户界面上首先要多加注意,使其为未来系统的界面定出基调,有助于用户参与的兴趣和信心。为使原型运行验证方便,提供查询语言和报表自动生成,使用户可按自己的意愿查询及报表,使模型修改更方便。另外,原型用构件增量式实现,对模型功能的增删方便,增加模型实现的成功率。[考点链接]原型化的策略。
31.C解析:逻辑设计是回答系统“做什么”,而物理设计则回答系统“如
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 肝恶性肿瘤病因介绍
- 2024版酒吧内部管理制度设计与实施合同3篇
- 《工业机器人技术基础 》课件-第五章 工业机器人感知系统
- 绝经后骨质疏松症病因介绍
- 川白獭兔生产技术规程编制说明
- 真菌性角膜炎病因介绍
- 2019-2020学年江苏省徐州市邳州市八年级下学期期中数学试卷 (解析版)
- 男性尿道癌病因介绍
- 《详细楼梯资料》课件
- 牙骨质瘤病因介绍
- 24秋国家开放大学《科学与技术》终结性考核大作业参考答案
- 预防性侵害安全教育
- 2024秋期国家开放大学专科《液压与气压传动》一平台在线形考(形考任务+实验报告)试题及答案
- 国开2024年秋《经济法学》计分作业1-4答案形考任务
- JGJT10-2011 混凝土泵送技术规程
- D502-15D502等电位联结安装图集
- 303093 池国华 《内部控制与风险管理(第3版)》思考题和案例分析答案
- 61#楼基础超深处理方案
- ICC国际商会NCNDA和IMFPA中英文对照可编辑
- 水利工程平行检测计划
- 检验科性能验证程序文件
评论
0/150
提交评论