2021年广东省中山市全国计算机等级考试信息安全技术真题(含答案)_第1页
2021年广东省中山市全国计算机等级考试信息安全技术真题(含答案)_第2页
2021年广东省中山市全国计算机等级考试信息安全技术真题(含答案)_第3页
2021年广东省中山市全国计算机等级考试信息安全技术真题(含答案)_第4页
2021年广东省中山市全国计算机等级考试信息安全技术真题(含答案)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021年广东省中山市全国计算机等级考试信息安全技术真题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.以下关于非对称密钥加密说法正确的是:()。

A.加密方和解密方使用的是不同的算法

B.加密密钥和解密密钥是不同的

C.加密密钥和解密密钥匙相同的

D.加密密钥和解密密钥没有任何关系

2.中断过程分为:第一步关中断、取中断源,第二步保留现场,第四步恢复现场,第五步开中断、返回。其中第三步是

A.转中断服务程序B.将外设要求排队C.记录时钟D.捕捉故障

3.信息安全中PDR模型的关键因素是()。

A.人B.技术C.模型D.客体

4.确定子系统应该考虑诸多问题,下列不属于确定子系统优先顺序应考虑的问题是

A.该子系统是否具有近期投资节省而长期效益好的优点

B.它会影响到哪些人员,有多少

C.它是否为初期的数据库结构提供基础性工作

D.是否与系统在优先顺序上保持一致

5.WindowsNT提供的分布式安全环境又被称为()。

A.域(Domain)B.工作组C.对等网D.安全网

6.扫描工具()。

A.只能作为攻击工具B.只能作为防范工具C.既可作为攻击工具也可以作为防范工具

7.最早的计算机网络与传统的通信网络最大的区别是什么()。

A.计算机网络带宽和速度大大提高

B.计算机网络采用了分组交换技术

C.计算机网络采用了电路交换技术

D.计算机网络的可靠性大大提高。

8.C、I、A三要素中不包含()。

A.机密性B.完整性C.可用性D.不可否认性

9.以下哪一种方式是入侵检测系统所通常采用的:()。

A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测

10.以下关于操作型数据和分析型数据的描述中,错误的是

A.操作型数据是详细的,而分析型数据是综合的

B.操作型数据在存取瞬间是准确的,而分析型数据则代表过去的数据

C.操作型数据需要不断更新,而分析型数据很少更新

D.操作型数据的操作需求事先不知道,而分析型数据操作的需求事先可知道

二、2.填空题(10题)11.计算机软件一般又分为_______和_______。

12.结构化分析与设计方法,一般是通过系统分析来建立信息系统的【】,再通过系统设计来建立信息系统的物理模型。

13.软件工程的结构化生命周期方法中,一般将软件设计阶段再划分为【】和详细设计两个阶段。

14.【】的任务是通过调查了解现行系统的状况和用户对新系统的需求,从而确定新系统的功能。

15.系统开发的经验表明,系统出现的错误中60%~80%来源于【】。

16.定义企业过程的三类主要资源是产品/服务资源、计划和控制资源和【】。

17.衡量信息系统成败的最主要的、甚至唯一的标准是系统是否得到【】。

18.数据是信息的符号表示或称载体,信息是数据的内涵,是数据的语义解释。例如:“世界人口已经达到60亿”,这就是______。

19.利用原型化方法开发信息系统大致要经过确定用户基本需求、开发初始原型(或工作原型)、分析/评价原型系统、______等四个步骤。

20.原型化方法为了既保持其特点又使其具有相应的灵活性,往往可实施所谓的【】策略。

三、1.选择题(10题)21.原型定义与严格定义有着不同的策略,下述观点

Ⅰ.不是所有需求都能事先准备定义

Ⅱ.存在快速建造系统的工具

Ⅲ.项目参加者能够准确地进行通信

Ⅳ.需要实际且用户可参与的系统模型

Ⅴ.个性系统需要高昂的代价

哪些不符合原型化方法的观点?

A.Ⅰ和ⅡB.Ⅱ和ⅢC.Ⅲ和ⅤD.Ⅳ和Ⅴ

22.分布式数据的形式多样化,下列哪些形式没有同步设计的问题?

Ⅰ.子集数据

Ⅱ.复制数据

Ⅲ.划分数据

Ⅳ.独立模式数据

Ⅴ.重组数据

A.Ⅰ和ⅡB.Ⅲ和ⅣC.Ⅳ和ⅤD.Ⅱ和Ⅴ

23.信息系统开发的基本内容包括下面Ⅰ、Ⅱ、Ⅲ、Ⅳ、Ⅴ等五条中的()

Ⅰ.系统建设的可行性研究

Ⅱ.系统研制队伍的建立

Ⅲ.系统开发策略、方法和步骤的选择和确定

Ⅳ.开发工具和开发环境的选择和提供

Ⅴ.系统的设备配置和数据库总体设计

A.Ⅱ、Ⅲ、Ⅳ、ⅤB.Ⅲ、Ⅳ、ⅤC.Ⅰ、Ⅱ、Ⅲ、ⅣD.全部

24.决策支持系统是()。

A.数据驱动的B.知识驱动的C.语言驱动的D.模型驱动的

25.系统开发的原型化方法是一种有效的开发方法,以下()是原型化成形以后才实施的内容。

A.开发工作模型B.修正和改进模型C.进行细部说明D.识别基本需求

26.BSP强调向管理人员进行调查,因为管理部门对系统的要求是BSP设计的出发点,下述:

Ⅰ.核实已有材料

Ⅱ.了解企业发展方向

Ⅲ.确定存在问题

Ⅳ.寻找解决问题的办法

()是进行调查的目的。

A.Ⅰ、ⅡB.Ⅱ、ⅢC.Ⅲ、ⅣD.全部

27.企业模型应该满足三个特性。其中,模型应提供组成企业的各个职能范围,各种业务活动过程,各种活动的完整的图表,指的是企业模型必须满足

A.完整性B.安全性C.适应性D.持久性

28.原型化方法的使用有一定的局限性,主要表现在

A.原型化方法的使用和推广必须要有合适的工具

B.原型化方法的使用和推广必须要有一个强有力的软件支撑环境作为背景

C.对于某些技术层面的困难远大于分析层的系统用原型方法有一定的困难

D.原型化方法的使用和推广需要有经验的原型化开发人员

29.BSP将数据作为一种资源来管理,并认为信息资源管理(IRM)的基本内容包含三个主题,下述哪个不属于主题范围?()

A.要从整个企业管理的全面来分析信息资源的管理

B.建立企业资源管理指导委员会,负责制定政策,控制和监督信息资源的应用

C.建立信息资源的组织机构,从事数据的计划和控制以及数据获取和经营管理

D.进行有效的数据库逻辑设计和对分布数据处理提供支持。

30.在可行性研究中,需要进行初步调查。最好的方法是

A.访问企业主要业务部门领导,征求其对信息系统的需求

B.访问信息部门负责人,了解系统更新原因

C.访问终端用户,了解其对系统功能的需求

D.访问企业高层主管,了解系统目标、边界要求

四、单选题(0题)31.1995年之后信息网络安全问题就是()。

A.风险管理B.访问控制C.消除风险D.回避风险

五、单选题(0题)32.根据《计算机信息系统国际联网保密管理规定》的规定,凡向国际联网的站点提供或发布信息,必须经过____。

A.内容过滤处理B.单位领导同意C.备案制度D.保密审查批准

六、单选题(0题)33.信息战的军人身份确认较常规战争的军人身份确认()

A.难B.易C.难说

参考答案

1.B

2.A解析:中断过程的第三步是转中断服务程序,即暂时中断程序的运行,转去执行相关的中断服务程序,直到中断服务程序结束,再进入第四步。

3.A

4.D解析:为了尽早开始实施方案,研究人员应选择首先要实施的信息结构部分推荐。确定子系统优先顺序应考虑下述问题:

①该子系统是否具有近期投资节省而长期效益好的优点。

②它会影响哪些方面的人员,有多少。

③它是否为初期的数据库结构提供基础性工作。

5.A

6.C

7.B

8.D

9.A

10.D解析:操作型数据的操作需求事先可以知道,而分析型数据操作的需求事先不知道。

11.系统软件应用软件系统软件,应用软件

12.逻辑模型逻辑模型解析:逻辑模型即信息系统的功能模型描述了系统的总体构成、子系统划分和子系统的功能模块,并包括各子系统的业务流程和数据流程以及相关的数据定义和结构。一般是在系统分析阶段建立的。

13.总体设计总体设计解析:软件工程的结构化生命周期方法中,一般将软件设计阶段再划分为总体设计和详细设计两个阶段。

14.系统分析系统分析解析:系统分析的任务是通过调查了解现行系统的状况和用户对新系统的需求,从而确定新系统的功能。因此系统分析也称功能分析或需求分析。

15.需求定义需求定义解析:系统开发的经验表明,系统出现的错误中60%~80%来源于需求定义。相关知识点:需求定义无疑是当前软件工程中的关键问题,从美国于1995年开始的一项调查结果就足以看出这一点。在这项调查中,他们对全国范围内的8000个软件项目进行跟踪调查,结果表明,有1/3的项目没能完成,而在完成的2/3的项目中,又有1/2的项目没有成功实施。他们仔细分析失败的原因后发现,与需求过程相关的原因占了45%,而其中缺乏最终用户的参与以及不完整的需求又是两大首要原因,各占13%和12%。经研究也表明,软件中的错误实际上竟有60%~80%是在需求定义阶段引入的。因此可以得出结论,强调需求定义的重要性是有充分理由的。

16.支持性资源支持性资源解析:定义企业过程的三类主要资源包括:计划和控制资源、产品/服务资源、支持性资源。支持资源是企业为实现其目标时的消耗和使用物,基本的支持资源有4类:材料、资金、设备和人员。

17.应用应用解析:衡量信息系统成效的第一标准应该是系统是否投入使用,因为再好的系统如果不用就等于没有。而使用了的系统,衡量成功与否应该视其效益。没有效益的系统当然也不能算是完全成功的系统。

18.信息信息

19.修正和改进原型修正和改进原型

20.混合原型化混合原型化解析:原型生命周期提供了一种用原型化完成需求定义的完整的方法。但对于一些有特殊要求或特殊情况的应用,如规模较小、完整性要求较弱的应用,为了获得较大的效益,可以采用灵活的做法,以适应实际目标,即所谓的混合原型化策略。

21.C解析:原型化方法开发策略的假设如下:不是所有需求都能事先准备定义;存在快速建造系统的工具;项目参加者存在通信上的障碍;需要实际且用户可参与的系统模型;需求一旦确定,就可以遵循严格的方法等。

22.B解析:复制数据(相同数据在不同地方存储了几个副本,从而避免了系统之间的数据传输)、子集数据(外围计算机的数据常是大型计算机数据子集)、重组数据(将数据从同一个机器或多个机器的数据库或文件中选取并进行编辑和重排),内容相同的可以存放在两个或多个机器中,这样就需要保持多个副本的同步。而划分资料和独立模式资料不存在同步设计的问题。

23.D

24.D解析:MIS是以数据驱动的系统,而DSS则是以模型驱动的系统。

25.C解析:原型化是在对用户需求并不很清晰的情况下开发系统的方法,只有在原型模型开发出来以后,才能对系统的各个部分进行细部说明。

26.D

27.A解析:在一个企业中,需要一张表明该企业职能和活动的企业模型图,JamesMartin指出,企业模型应具有如下特性:①完整性。②适用性。③持久性。其中,完整性:模型应提供组成企业的各个职能范围,各种业务活动过程,各种活动的一个完整的图表。

28.C解析:原型化方法的使用具有一定的局限性,主要表现在对于某些技术层面的困难远大于分析层面的系统用原型方法有一定的困难。比如:对于大量运算的、逻辑性较强的程序模块等。[考点链接]原型工作环境。

29.D解析:信息资源管理的基本内容包括三个

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论