




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2021年山东省东营市全国计算机等级考试信息安全技术真题二卷(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.下述关于安全扫描和安全扫描系统的描述错误的是()。A.安全扫描在企业部署安全策略中处于非常重要地位
B.安全扫描系统可用于管理和维护信息安全设备的安全
C.安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性
D.安全扫描系统是把双刃剑
2.关于80年代Mirros蠕虫危害的描述,哪句话是错误的()。
A.该蠕虫利用Unix系统上的漏洞传播
B.窃取用户的机密信息,破坏计算机数据文件
C.占用了大量的计算机处理器的时间,导致拒绝服务
D.大量的流量堵塞了网络,导致网络瘫痪
3.BSP方法所使用的C/U矩阵不能刻画信息系统的()。
A.过程/数据类组合B.数据流图C.模块结构D.信息结构
4.是云数据中心网络的核心问题()。
A.网络利用率B.带宽压力C.数据转发D.数据存储
5.信息系统开发方式有多种,其中最有利于企业信息技术人员培养和系统维护的开发方式是()
A.自行开发B.委托开发C.合作开发D.购买软件
6.在以下人为的恶意攻击行为中,属于主动攻击的是()
A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问
7.保证数据机密性的两种常用方法就是()与数据加密技术。
A.身份验证B.实体隔离C.VPND.访问限制
8.通过口令使用习惯调查发现有大约()%的人使用的口令长度低于5个字符的
A.50.5B.51.5C.52.5
9.策略应该清晰,无须借助过多的特殊一通用需求文档描述,并且还要有具体的____。
A.管理支持B.实施计划C.补充内容D.技术细节
10.云计算的资源以()共享的形式存在,以单一整体的形式呈现。
A.分布式B.文件C.设备D.服务
二、2.填空题(10题)11.BSP认为,正常情况下的过程是4~12个,而便于研究的过程的最大数目是_______个,因此需要对过程进行归并。
12.决策过程的第一个阶段是【】阶段。在这个阶段要调查本决策问题的环境,收集相关数据并进行分析和处理,以便发现问题,寻找机会。这里前者一般是指消极的因素,后者一般是指积极的因素。
13.大型信息系统的建立必须十分注重______的数据规划与对不同用户领域的系统进行局部设计的结合。
14.当前进行项目管理的方法PERT的中文含义为【】。
15.从关系规范化理论的角度讲,一个只满足1NF的关系可能存在的四方面问题是:数据冗余度大、修改异常、插入异常和【】。
16.从历史的发展看,信息系统的开发方法总括起来可分为自底向上和【】两类。
17.在多级目录结构中查找一个文件时需要按路径名搜索,当层次较多时耗费很多时间,为此要引入______。
18.许多软件成本分析表明,60%到80%的错误来源于【】。
19.基于【】技术的MIS,除了有传统的功能之外,还有EOT、EOS等功能。
20.数据库完整性的实现应包括两个方面:一是系统要提供定义完整性约束条件的功能;二是提供【】完整性约束条件的方法。
三、1.选择题(10题)21.原型化方法通过对原型的迭代初期和后期的模型验证,不断开发和修正需求,下列工作:
Ⅰ.用户进行验证
Ⅱ.发现遗漏和不正确的功能
Ⅲ.改善用户界面
Ⅳ.测试思路和提出建议
Ⅴ.总体检查,找出隐含错误
哪个(些)工作属于迭代后期的任务?
A.Ⅰ,Ⅲ和ⅤB.Ⅱ,Ⅲ和ⅣC.Ⅱ,Ⅳ和ⅤD.全部
22.分布式数据的形式多样化,下列哪些形式没有同步设计的问题?
Ⅰ.子集数据
Ⅱ.复制数据
Ⅲ.划分数据
Ⅳ.独立模式数据
Ⅴ.重组数据
A.Ⅰ和ⅡB.Ⅲ和ⅣC.Ⅳ和ⅤD.Ⅱ和Ⅴ
23.数据库是在计算机系统中按照一定的数据模型组织、存储和应用的()
A.文件的集合B.数据的集合C.命令的集合D.程序的集合
24.利用计算机对指纹进行识别、对图像和声音进行处理属于下列哪一个应用领域?()
A.科学计算B.过程控制C.辅助设计D.信息处理
25.测试的正确定义是()。
A.为了表明程序是正确的
B.为了发现程序中的错误而执行程序的过程
C.为了表明程序是正确的
D.成功的测试是没有发现错误的测试
26.软件开发的结构化生命周期方法通常将软件生命周期划分为计划、开发和运行3个时期,下述哪些应属于软件开发期内完成的工作?Ⅰ.需求分析Ⅱ.可行性研究Ⅲ.总体设计Ⅳ.程序设计
A.Ⅰ和ⅡB.Ⅰ和ⅢC.Ⅰ,Ⅱ和ⅢD.Ⅰ,Ⅲ和Ⅳ
27.绘制数据流程图的基本原则是
A.自顶向下,逐步求精B.模块化C.自底向上,逐步求精D.集成化
28.建立企业管理信息系统的成功因素可能涉及多种,而其中的关键成功因素一般认为应是()。
A.业务人员的需求B.高层管理人员的参与C.网络系统的建设D.计算机人员的主导
29.原型化方法的使用有一定的局限性,主要表现在()。
A.原型化方法的使用和推广必须要有合适的工具
B.原型化方法的使用和推广必须要有一个强有力的软件支撑环境作为背景
C.对于某些技术层面的困难远大于分析层面的系统用原型方法有一定的困难
D.原型化方法的使用和推广需要有经验的原犁化开发人员
30.在软件结构设计中,好的软件结构设计应该力求做到()。
A.顶层扇出较少,中间扇出较高,底层模块低扇入
B.顶层扇出较高,中间扇出较少,底层模块高扇入
C.顶层扇入较高,中间扇出较高,底层模块高扇入
D.顶层扇入较少,中间扇出较高,底层模块低扇入
四、单选题(0题)31.基于PKI的联合身份认证技术中,其基本要素就是()。
A.SIDB.数字证书C.用户账号D.加密算法
五、单选题(0题)32.数据管理技术的发展是与计算机技术及其应用的发展联系在一起的,经历了由低级到高级的发展过程。分布式数据库、面向对象数据库等新型数据库是属于哪个阶段?()
A.人工管理阶段B.文件系统阶段C.数据库系统阶段D.高级数据库技术阶段
六、单选题(0题)33.木马病毒是()
A.宏病毒B.引导型病毒C.蠕虫病毒D.基于服务/客户端病毒
参考答案
1.C
2.B
3.C解析:C/U矩阵,即过程/数据类矩阵,它是建立数据类和过程联系的工具,同时也是刻画数据流图和信息结构的工具。
4.B
5.C信息系统开发方式有多种,其中最有利于企业信息技术人员培养和系统维护的开发方式是合作开发。
6.A恶意攻击又分为被动攻击和主动攻击两种。被动攻击是指在不干扰网络信息系统正常工作的情况下,进行侦听、截获、窃取、破译和业务流量分析及电磁泄漏等。主动攻击是指以各种方式有选择地破坏信息,如修改、删除、伪造、添加、重放、乱序、冒充、制造病毒等
7.B
8.B
9.C
10.A
11.60
12.情报收集情报收集
13.自顶向下自顶向下
14.逻辑过程逻辑过程解析:进行项目管理的方法常采用计划评审技术(Program\u3000EvaluationAndReviewTechnique—PERT),是一种在20世纪中期已经产生且取得成功的项目管理技术。PERT是一种网络图技术,用网络图计算并表示计划进度,简单明了,使用方便,并能反映计划中各项工作之间的关系,能反映出影响计划进度的关键工作。
15.删除异常删除异常解析:关系数据库的规范理论是指导数据库设计的理论指南。即将一组数据存放到关系数据库中去,应设计什么样的关系模式,使得数据没有冗余、便于存取;数据分离时,保证数据,不丢失和原有的依赖关系。一个不合理的关系模式可能会造成以下操作上:的问题:数据冗余、更新异常,插入异常和删除异常。
16.自顶向下自顶向下解析:信息系统开发方法可分为自顶向下和自底向上两类:自顶自下法,首先把整个系统作结构化的划分,然后从高层到基层,从整体到局部,从组织到功能、机制、任务,到内部的每一个管理活动细节进行系统分析与设计;自底向上的方法主要是早期信息系统的一种开发方法;系统开发依赖于个人的经验,往往是一个到另一个逐项发展。
17.当前目录当前目录
18.需求定义或需求或需求分析需求定义或需求或需求分析
19.网络网络解析:基于网络技术的MIS,除了有传统的功能之外,还有EOT、EOS等功能。
20.检查检查解析:数据模型应该反映和规定本数据模型必须遵守的、基本的、通用的完整性约束条件。此外,数据模型还应该提供定义完整性约束条件的机制,以反映具体应用所涉及的数据必须遵守的特定的语义约束条件。
21.B解析:在迭代的初期:
?模型通过用户进行验收。
?总体检查,找出隐含错误。
?在操作模型时,使用户感到熟悉和愉快。
在迭代的后期:
?应发现丢失和不正确的功能。
?测试思路和提出建议。
?改善用户/系统界面。
22.B解析:复制数据(相同数据在不同地方存储了几个副本,从而避免了系统之间的数据传输)、子集数据(外围计算机的数据常是大型计算机数据子集)、重组数据(将数据从同一个机器或多个机器的数据库或文件中选取并进行编辑和重排),内容相同的可以存放在两个或多个机器中,这样就需要保持多个副本的同步。而划分资料和独立模式资料不存在同步设计的问题。
23.B解析:根据数据库的定义可知,数据库是长期储存在计算机内的、有组织的、可共享的数据集合。数据库中的数据按一定的数据模型组织、描述和存储,具有较小的冗余度、较高的数据独立性、和易扩展性,并可为各种用户所共享。
24.D解析:计算机的应用领域包括科学和工程计算、数据和信息处理、过程控制、辅助设计和人工智能。其中的数据和信息处理是指对数据的收集、存储、加工、分析和传送的过程;近年来多媒体技术的发展,为数据处理增加了新的内容,指纹的识别、图像和声音信息的处理等。因此“利用计算机对指纹进行识别,对图像和声音进行处理”属于信息处理,正确答案为选项D。
25.B解析:测试的正确定义是为了发现程序中的错误而执行程序的过程。相关知识点:测试的目的是希望能以最少的人力和时间发现潜在的错误和缺陷。软件测试分为人工测试、机器测试。人工测试有个人复查、抽查、会审3种方法。机器测试分为黑箱测试、白箱测试。
26.D
27.A解析:数据流程图是对软件系统逻辑模型的描述,它所表示的对数据的处理逻辑,反映了软件所必须完成的功能。数据流程图具有层次结构,即较高层次图上描述不具体的处理应有较低层次的图来细化,直到底层图的处理足够清晰。数据流程图的实现应运用结构化的方法,自顶向下,从外而内地来编制,用以说明软件的处理功能。所以绘制数
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- JJF 2194-2025氧化锌避雷器测试仪校准规范
- LY/T 3350-2023展平竹砧板
- 2025至2030年中国半胱胺酒石酸盐数据监测研究报告
- 2025年军队文职人员招聘之军队文职管理学与服务通关题库(附带答案)
- 2025年消防设施操作员之消防设备基础知识强化训练试卷A卷附答案
- 模拟卷浙江宁波2025届高三一模语文试题及答案
- (一模)哈三中2025届高三第一次模拟考试 语文试题(含答案)
- 公司管理理念宣传手册(讲座内容)
- 中学生读书励志征文
- 化工图标知识培训课件
- 本科毕业生登记表自我鉴定范文(8篇)
- 脑梗塞的急救护理
- 读后续写+挚友离别:不舍与成长交织的瞬间+讲义 高一上学期期中联考英语试题
- 2024中华人民共和国学前教育法学习解读课件
- 2024-2030年中国饰面板行业发展状况及前景趋势研究报告
- 春季传染病预防课件动态课件
- 山东省2024年夏季普通高中学业水平合格考试地理试题02(解析版)
- 2024智慧城市数据分类标准规范
- 矿山挖机合作协议书范文
- 2022新教材苏教版科学5五年级下册全册教学设计
- PS技能试题(带素材)
评论
0/150
提交评论