版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022年安徽省马鞍山市全国计算机等级考试信息安全技术真题二卷(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.屏蔽路由器型防火墙采用的技术是基于:()。
A.数据包过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合
2.根据BS7799的规定,访问控制机制在信息安全保障体系中属于____环节。
A.保护B.检测C.响应D.恢复
3.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:()。
A.模式匹配B.统计分析C.完整性分析D.密文分析
4."DES是一种数据分组的加密算法,DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度"()。
A.56位B.64位C.112位D.128位
5.下面哪个功能属于操作系统中的日志记录功能()。
A.控制用户的作业排序和运行
B.以合理的方式处理错误事件,而不至于影响其他程序的正常运行
C.保护系统程序和作业,禁止不合要求的对程序和数据的访问
D.对计算机用户访问系统和资源的情况进行记录
6.CA认证中心的主要作用是()。
A.加密数据B.发放数字证书C.安全管理D.解密数据
7.在计算机的四类数据环境中,能满足信息检索和快速查询的需要,是为自动信息检索、决策支持系统和办公自动化所设计的系统。这类系统是围绕着倒排表和其他数据检索技术设计的,有良好的终端用户查询语言和报告生成软件工具。这类数据环境是
A.信息检索系统B.数据文件C.主题数据库D.应用数据库
8.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:()。
A.网络级安全B.系统级安全C.应用级安全D.链路级安全
9.严格定义的方法假设前提是()
A.认为系统的所有需求都能被事先定义
B.认为系统的所有需求都能随时更改
C.认为系统的所有需求都能确定无误地定义
D.以上说法都不正确
10.数据()是指数据无论存储在数据中心或在网络中传输,均不会被改变和丢失。
A.机密性B.完整性C.依赖性D.不可逆
二、2.填空题(10题)11.MIS的分析和设计体现了系统的全局和总体的信息需求;而DSS的分析和实现更着重体现【】的信息需求。
12.在建设企业管理信息系统时,由于企业机构的可变性,因此在设计系统的功能时,不仅仅着眼于企业的机构,更重要的是应该着眼于企业的【】。
13.J.Martin指出,回顾数据库的应用发展史,一般有两类数据库,即主题数据库和【】。
14.BSP方法所支持的目标是企业各层次的目标,一般企业内同时存在三个不同的计划和控制层,其中确认资源获取的过程称为【】层。
15.定义企业过程的三类主要资源是【】、产品/服务和支持性资源。
16.BSP经验认为,过程定义的合理性在一定程度上依赖于研究成员对企业流程的______和实际工作经验。
17.软件设计方法中的Jackson方法是一种面向______的设计方法。
18.从信息处理功能来看,管理信息系统主要由______、问题处理、信息存储、人/机对话与输出和信息管理机构等5大部分组成。
19.模块结构图是由数据流程图导出的。通常信息系统的数据流程图包括两种典型结构,即变换结构和【】结构。
20.在进行软件结构设计时,应遵循的主要原理是【】。
三、1.选择题(10题)21.软件测试是保证软件质量的重要措施,它的实施应该是在______。
A.程序编码阶段B.软件开发全过程C.软件运行阶段D.软件设计阶段
22.需求定义必须具备下列哪些属性
Ⅰ.正确性、必要性
Ⅱ.可理解、可测试、可维护
Ⅲ.完备性、一致性
Ⅳ.非冗余
Ⅴ.安全性
A.Ⅰ、ⅡB.Ⅰ、Ⅱ、Ⅲ、ⅣC.全部D.Ⅰ、Ⅴ
23.应用原型化方法为预先定义技术提供了一种很好的选择和补充。应用原型化方法也需要进行假设,下列不属于原型化方法开发策略假设的是
A.并非所有的需求都能在系统开发前准确地说明
B.有快速的系统建造工具
C.项目参加者不存在通信上的障碍
D.需要实际的、可供用户参与的系统模型
24.认证(Authentication)是防止()攻击的重要技术。A.主动B.被动C.黑客D.偶然
25.有关系S(S#,SNAME,SEX),C(C#,CNAME),SC(S#,C#,GRADE)。其中S#为学生号,SNAME为学生姓名,SEX为性别,C#为课程号,CNAME为课程名。要查询选修“数据库”课的全体学生姓名的SQL语句是SELECTSNAMEFROMS,C,SCWHERE子句。这里的WHERE子句的内容是()。
A.S.S#=SC.S#ANDC.C#=SC.C#ANDCNAME=‘数据库’
B.S.S#=SC.S#ANDC.C#=SC.C#ANDCNAMEIN‘数据库’
C.CNAME‘数据库’
D.CNAME=‘数据库’
26.将如下E-R图转换成关系模型,应转换成多少个关系模式?
A.1个B.2个C.3个D.4个
27.下面关于信息资源管理特征的描述中错误的是()。
A.信息资源管理强调既要靠技术因素,也要重视人文因素
B.信息资源管理强调面向组织机构的信息管理,追求组织中信息管理的完善与优化
C.信息资源管理强调信息的操作层管理和基层管理
D.信息资源管理强调信息商品和信息经济的概念,突出从经济角度进行信息管理
28.在大多数企业中,通常用3~6个决定企业成功与否的因素,对于一个软件公司的关键成功因素为
Ⅰ.产品革新Ⅱ.市场和服务Ⅲ.产品的易用性
Ⅳ.销售Ⅴ.高效供货组织
A.Ⅰ、Ⅱ、Ⅲ、ⅤB.Ⅰ、Ⅱ、Ⅲ、ⅣC.全部D.Ⅱ、Ⅲ、Ⅳ、Ⅴ
29.在管理应用中,“MIS"指
A.管理信息系统B.决策支持系统C.专家系统D.信息系统
30.Internet中,用于连接多个远程网和局域网的互联设备主要是()。
A.网桥B.路由器C.中继器D.防火墙
四、单选题(0题)31.安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于()措施。
A.保护B.检测C.响应D.恢复
五、单选题(0题)32.在关系SC中,查询学习课程号为\'DB\',且成绩在60至90之间的学生学号的正确的SQL命令是()。
A.SELECTSNOFROMSCWHERECNO='DB'ANDGRADEBETWEEN60AND90
B.SELECTSNOFROMSCWHERECN0='DB'0RGRADEBETWEEN60AND
90
C.C.SELECTSNOFROMSCWHERECNO='DB'ANDGRADE>=60AND90
D.SELECTSNOFROMSCWHERECNO='DB'ANDGRADE<=60ANDGRADE>=90
六、单选题(0题)33.系统开发的经验表明,系统出现的错误中60%~80%来源于
A.可行性分析B.需求定义C.系统设计D.系统实施
参考答案
1.B
2.A
3.D
4.D
5.D
6.B
7.AJamesMartin清晰地区分了计算机的4类数据环境,并指出,一个高效率和高效能的企业应该基本上具有第3类或第4类数据环境作为基础。
①数据文件。②应用数据库。③主题数据库。④信息检索系统。\r\n
8.D
9.A解析:严格定义的前提有:所有的需求都能预先定义;修改定义不完备的系统代价昂贵且实施困难;项目参加者之间能够进行准确的通信;静态描述或图形模型对应用系统的反映是充分的;严格方法的生命周期的各阶段都是固有正确的。
10.B
11.决策者决策者解析:从信息需求的范围来看,MIS的分析和设计体现了系统的全局和总体的信息需求;而DSS的分析和实现更着重体现决策者的信息需求。
12.职能职能解析:一般认为管理信息系统是一个大的复杂的系统,在形成管理信息系统的过程中,往往是按照企业的组织职能(横向分解)或管理层次(纵向分解)将其分解为相对独立而又密切相关的子系统来实现的。所以在设计系统功能时,应着眼于企业的职能。
13.应用数据库应用数据库
14.管理控制或管理管理控制或管理解析:一般认为,在一个企业内同时存在着三个不同的计划、控制层:
1)战略计划层。这是决定组织的目标,决定达到这些目标所需要的资源以及获取、使用、分配这些资源的策略的过程。
2)管理控制层。通过这一过程,管理者确定资源的获取及在实现组织的目标的过程中是否有效地使用了这些资源。
3)操作控制层。保证有效率地完成具体的任务。
15.计划/控制计划/控制解析:定义企业过程的三类主要资源是计划/控制、产品/服务和支持性资源。
16.熟悉程度熟悉程度
17.数据结构数据结构
18.信息收集信息收集解析:信息管理系统的主要功能有信息处理、辅助事务处理,辅助组织管理、支持决策。围绕这些功能,可以把信息系统分成5个部分,即信息收集、问题处理、信息存储、人/机对话与输出和信息管理机构。
19.事务事务解析:数据流程图有两种典型结构,变换型结构——呈现一种线性状态。事务型结构——往往是一束数据流一起流入和流出,其中可能同时有几个事务需要处理。数据流程图转换成结构图目前并无形式化的方法。一般首先通过变换型和事务型的数据流图导出初始模块结构图。它们都是首先设计顶层模块,然后自顶向下,逐步细化,最后得到一十符合数据流图所表示的应用软件所对应的程序模块结构图。
20.模块独立原理模块独立原理
21.B解析:在软件生命周期的各个阶段,都有可能会产生差错,因此在软件开发的各个阶段都要进行测试,以期能尽早地发现错误。
22.B解析:需求定义必须有下列要求:完备的、一致的、非冗余、可理解、可测试、可维护、正确的、必要的。
23.C解析:原型化方法开发策略的假设如下;
①并非所有的需求在系统开发以前都能准确地说明。
②有快速的系统建造工具。目前的应用生成器(AG)和第四代生成语言(4GL),都是原型化方法的有力支持工具。
③项目参加者之间通常都存在通信上的障碍。
④需要实际的、可供用户参与的系统模型。
⑤需求一旦确定,就可以遵从严格的方法。
⑥大量的反复是不可避免的、必要的,应该加以鼓励。
24.A认证是防止主动攻击的重要技术,它对于开放环境中的各种信息系统的安全有重要作用。认证是指验证一个最终用户或设备的声明身份的过程,即认证建立信息发送者或接收者的身份。它主要解决的是网络通信过程中通信双方的身份认可。
25.A
26.C解析:E-R模型可以向现有的各种数据库模型转换,对不同的数据库模型有不同的转换规则。向关系模型的转换规则是:一个实体类型转换成一个关系模式,实体的属性就是关系的属性,实体的码就是关系的码。一个m::n联系转换成为一个关系模式。与该联系相连的各实体码,以及联系本身的属性均转换成关系的属性,而关系的码为各实体码的组合。具有同码的关系模式可合并。
27.C
28.B解析:下面是J.Martin给出的各类企业的关键成功因素的示例部分:
?汽车工业:
燃料的节约,汽车的式样,高效供货组织,生产成本的严格控制。
?软件公司:
产品的革新,销售和用户资料的质量,国际市场和服务;产品的易用性。
29.A解析:在管理应用中,“MIS”为“ManagementInformationSystem”的英文缩写,中文含义为“管理信息系统”。当前管理信息系统已成为一个非常重要的管理学科的研究和计算机应用领域。
30.B解析:网桥是连接两个或多个局域网的;路由器是连接局域网和广域网的;中继器是是连接网络线路的一种装置,常用于两个网络节点之间物理信号的双向转发工作;防火墙是软件,不是设备,防止非法攻击者进入。在Internet中主要采用局域网—广域网—局域网的互联形式。由于各局域网的网络层可能使用不同的网络协议,而路由器可以实现网络层及以上各层协议之间的转换,从而可以在不同的网络之间存储和转发分组。
31.B
32
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
评论
0/150
提交评论