版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2021年河南省驻马店市全国计算机等级考试信息安全技术真题一卷(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.风险评估的三个要素()。
A.政策,结构和技术B.组织,技术和信息C.硬件,软件和人D.资产,威胁和脆弱性
2.保证数据机密性的两种常用方法就是()与数据加密技术。
A.身份验证B.实体隔离C.VPND.访问限制
3.以下关于宏病毒说法正确的是:()。
A.宏病毒主要感染可执行文件
B.宏病毒仅向办公自动化程序编制的文档进行传染
C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区
D.CIH病毒属于宏病毒
4.在战略数据规划过程中建立的企业模型反映了()。
Ⅰ.一个企业中的主要业务领域
Ⅱ.企业当前的组织机构和管理职责
Ⅲ.企业的业务活动过程
Ⅳ.企业的业务功能
A.Ⅰ、Ⅱ和ⅢB.Ⅱ、Ⅲ和ⅣC.Ⅰ、Ⅱ和ⅣD.Ⅰ、Ⅲ和Ⅳ
5.关于防火墙和VPN的使用,下面说法不正确的是()。
A.配置VPN网关防火墙的一种方法是把它们并行放置,两者独立
B.配置VPN网关防火墙一种方法是把它们串行放置,防火墙广域网一侧,VPN在局域网一侧
C.配置VPN网关防火墙的一种方法是把它们串行放置,防火墙局域网一侧,VPN在广域网一侧
D.配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖
6.以下关于计算机病毒的特征说法正确的是:()。
A.计算机病毒只具有破坏性,没有其他特征
B.计算机病毒具有破坏性,不具有传染性
C.破坏性和传染性是计算机病毒的两大主要特征
D.计算机病毒只具有传染性,不具有破坏性
7.加密技术不能实现:()。
A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤
8."DES是一种数据分组的加密算法,DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度"()。
A.56位B.64位C.112位D.128位
9.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么()。
A.安装防火墙B.安装入侵检测系统C.给系统安装最新的补丁D.安装防病毒软件
10.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。A.加密钥匙、解密钥匙B.解密钥匙、解密钥匙C.加密钥匙、加密钥匙D.解密钥匙、加密钥匙
二、2.填空题(10题)11.SPOOLing系统是______系统。
12.战略数据规划方法中,一般将产品、服务及资源的生命周期划分为几个阶段,它们分别是:计划、获得、管理和【】。
13.在结构化分析方法中,描述信息在软件系统中流动与处理的图形工具为【】。
14.数据管理【】是系统存储或检索对象的基本设施。
15.定义企业过程和定义【】是进行BSP研究的重要内容。
16.有学生信息表student,求年龄在20岁到22岁之间(含20岁和22岁)的学生姓名和年龄的SQL语句是:
SELECTSname,ageFROMStudent
WHEREage【】;
17.在数据库的三级模式体系结构中,外模式与模式之间的映像实现了数据库的【】独立性。
18.J.Martin指出,企业的数据应是相对稳定的,即【】要相对稳定。
19.客户机/服务器结构是一种基于【】的分布式处理系统。
20.BSP方法所支持的目标是企业各层次的目标,一般企业内同时存在三个不同的计划和控制层,其中确认资源获取的过程称为【】层。
三、1.选择题(10题)21.在战略数据规划方法中,J.Martin指出其主题数据库与BSP方法中相当的概念是什么?
A.过程B.数据类C.资源D.信息结构
22.决策系统(DSS)的理论核心是决策模式理论,提出决策模式理论的著名科学家是()。
A.N.GoodmanB.JamesMartinC.E.F.CoddD.Simon
23.实施BSP方法的主要目的是为企业提供信息系统的总体规划,下述()不是BSP实施的任务。
A.提供信息系统的规划B.保护信息系统投资C.信息资源管理D.规定信息系统实施细节
24.BSP方法认为,企业信息系统开发的准备工作有若干项,下列哪一项是重要的?
A.培训参加开发的人员B.选好调查对象C.选好研究组组长D.管理人员准备好数据
25.下列关于信息系统建设中组织和领导的原则,正确的是
A.项目领导小组的组长应由系统分析员担任
B.项目开发小组应由计算机软件和网络人员组成
C.必须动员全部管理人员支持
D.系统规划的领导者由本企业最高领导人员担任
26.系统开发中的详细设计包括
Ⅰ.代码设
Ⅱ.逻辑设计
Ⅲ‘输入输出设计
Ⅳ.模块结构与功能设计
Ⅴ.程序设计
Ⅵ.数据库文件设计
A.Ⅰ,Ⅲ和ⅥB.Ⅲ,Ⅳ,Ⅴ和ⅥC.Ⅰ,Ⅱ和ⅤD.全部
27.从当前情况看,演化式原型法存在的问题是()。
A.用户难适应这种系统开发方法B.能适应方法的系统分析员非常少C.该方法的成功率低D.系统开发的时间和费用难以控制
28.自底向上开发信息系统的优点之一是
A.易于实现系统的整体性
B.易于保证数据的一致性和完整性
C.能满足整个系统的性能要求
D.易于适应组织需要和控制费用、进度
29.当前,很多系统的需求定义采用的是一种预先定义的方法,该方法也称为
A.严格的方法B.顺序的方法C.求精的方法D.抽取的方法
30.第三代(1964年-1971年)数字计算机的逻辑元件为
A.电子管B.晶体管C.超大规模集成电路D.小、中规模集成电路
四、单选题(0题)31.狭义地说,信息战是指军事领域里的信息斗争。它是敌对双方为争夺信息的(),通过利用、破坏敌方和保护己方的信息、信息系统而采取的作战形式
A.占有权、控制权和制造权B.保存权、制造权和使用权C.获取权、控制权和使用权
五、单选题(0题)32.SQL语言中,级联删除的短语是()。
A.WHENDELETERESTRICT
B.ONDELETERESTRICT
C.0NDELETESETNULL
D.0NDELETECASCADE
六、单选题(0题)33.系统建设包含()和可能性两个方面,它们都与系统目标有密切的关系。
A.必要性B.阶段性C.经济性D.长期性
参考答案
1.D
2.B
3.B
4.D解析:企业模型表示了该企业在经营管理中具有的职能。企业职能范围指的是一个企业中的主要业务领域。每个职能范围都要实现一定数量的业务活动过程。在战略数据规划过程中建立的企业模型应尽可能独立于任何组织机构和管理职责,以求尽量避免当企业的组织机构被调整或者管理层次发生变化时,信息系统所提供的信息不再适合需要。
5.B
6.C
7.D
8.D
9.C
10.A
11.虚拟存储分配虚拟存储分配
12.分配分配解析:与BSP类似,J.Martin仍将一个机构建立的产品/服务以及支持资源的生命周期划分为计划、获得、管理和分配四个阶段。
13.数据流图数据流图解析:数据流图是描述信息在软件系统中流动与处理的图形工具。
14.子系统子系统解析:系统存储或检索对象的基本设施是数据管理的子系统。
15.数据库数据库解析:定义企业过程和定义数据库是进行BSP研究的重要内容。
16.BETWEEN20AND22或者age<=22ANDage>=20BETWEEN20AND22或者age<=22ANDage>=20解析:BEISVEEN…AND…语句表示查询条件在两个值之间,并包含这两个值本身。
17.逻辑逻辑解析:当模式改变时,则各个外模式/模式的映像做相应的改变,可以使外模式保持不变。从而应用程序不必修改,保证了数据与程序的逻辑独立性,简称数据的逻辑独立性。
18.数据的类型和结构数据的类型和结构
19.网络网络解析:客户机/服务器结构是分布处理系统,以网络为基础。当客户机向服务器提出对某个信息或数据的服务请求时,即由系统中最适合完成该任务的服务器来完成,并将结果作为服务器响应返回给客户机。
20.管理控制或管理管理控制或管理解析:一般认为,在一个企业内同时存在着三个不同的计划、控制层:
1)战略计划层。这是决定组织的目标,决定达到这些目标所需要的资源以及获取、使用、分配这些资源的策略的过程。
2)管理控制层。通过这一过程,管理者确定资源的获取及在实现组织的目标的过程中是否有效地使用了这些资源。
3)操作控制层。保证有效率地完成具体的任务。
21.B解析:在战略数据规划方法中,J.Martin指出其主题数据库与BSP方法中相当的概念是数据类。
22.D
23.D
24.C解析:在取得领导赞同后,最重要的是选择研究组组长,要有一位企业领导用全部时间参加研究工作并指导研究组的活动。
25.D解析:本题考查信息系统建设中的组织和领导的原则。项目领导小组选定系统分析员和任命研制组组长,故选项A不符合题意:项目开发小组还应包括企业高层管理者、精通业务的专业人员、咨询专家等,故选项B不符合题意;选项C的说法太绝对,不相关的管理人员是不需要动员的,该说法是不正确的。选项D即最高领导参与原则,故本题选择D。
26.A解析:系统的详细设计包括代码设计、数据库/文件设计、输入/输出设计、模块结构与功能设计等过程。与此同时,根据总体设计要求购置计算机等设备。题目中的“逻辑设计”属于系统分析阶段,“程序设计”属于系统实施阶段。
27.D解析:演化式原型法存在的问题是系统开发的时间和费用难以控制。相关知识点:历史上曾经形成了实现原型法的两种途径,下面分别介绍这两种途径。
①抛弃原型法
建立这种原型系统的目的是评价目标系统的某个特性,以便更准确地确定需求,或者更严格地验证设计方案。
②演化原型法
演化原型法认为信息系统本质上是不断演化的,最初的需求经过一段时间之后自然会变得无效了。这种途径的目标使得信息系统能够适应不可避免的变化。
演化原型法与传统的生命周期法的主要不同是,它是高度跌代的动态方法。在每次跌代过程中,都要每次分析和确定需求,再次实现系统,以及再次进行测试和评价。
28.D解析:本题考查自底向上方法的优点。自底向上方法以组织的需要为出发点,使信息系统的开发易于适应组织机构的真正需要。自底向上方法从基础做起,所以有助于发现和理解每个系统的附加需要,并易于判断其费用。白底向上方法循序渐进地推进,所以每一阶段所获得的经验有助于下一阶段的开发。相对来说,每一个阶段规模较小,易于掌握和控制。故本题答案是D。
29.A解析:当前,较多的部门采用的需求定义方法是一种严格的或者称为预先定义的方法。从概念上讲,一个负责定义的小组试图全面彻底地预先指出对应用来说是合理的业务需求,并期待用户进行审查、评价、认可,并在此基础上顺利地开展工作。但是这一切都是在尚无使用经验的情况下进行的,而提出的建议又是以图形或描述性的文字形式表达的。
30.D解析:第一代采用电子管,第二代采用晶体管,第三代采用小规模和中规模集成电路,第四代全面采用大规模集成电路甚至是超大规模集成电路。
31.C
32.DSQL语言中,级联删除的短语是ONDELETECASCADE。
33.A解析:系统建设包含必要性和可能性两个方面的内容。相关知识点:当企业提出建设信息系统的要求时,总是基于某种需求。这种需求在系统建设之前就必须认真地分析和研究,它包含系统建设的必要性和可能性两个方面,而它们又都与系统目标密切相关,因而系统目标的确定就是一件十分重要的、影响系统成败的关键因素,但系统目标的事先确定恰恰又是一件十分困难的事情,特别是对大系统尤其如此。
在系统的可行性研究中提出系统目标分析的任务,它应由系统分析人员与企业高层管理人员,根据企业内部和外部的条件和环境,科学地、实际地提出系统目标。如果调查研究充分,系统目标是可以适合企业现时
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024年度年福建省高校教师资格证之高等教育心理学题库检测试卷A卷附答案
- 2024年度山西省高校教师资格证之高等教育法规能力提升试卷A卷附答案
- 2024年度年福建省高校教师资格证之高等教育学练习题及答案
- 全国职业院校技能大赛中职组(母婴照护赛项)考试题及答案
- 四年级数学(小数加减运算)计算题专项练习与答案
- 建筑会议纪要
- 内蒙古英语高二上学期期末试卷及解答参考(2024年)
- 高温热管换热器的稳定性设计和结构参数优化
- 2024房产领域联合投资建设协议
- 吊车租赁业务协议2024详细条款
- 小学科学教育科学三年级上册天气《认识气温计》教学设计
- 液化气站气质分析报告管理制度
- 砍伐工程方案35963
- 《大医精诚》说课(新)
- 牛羊屠宰管理办法
- 《微观经济学》课程思政教学案例(一等奖)
- DBJ50T-232-2016 建设工程监理工作规程
- 国际人力资源管理课程教学大纲
- 深信服园区级双活数据中心
- T-CSCS 016-2021 钢结构制造技术标准
- 回弹强度对应表
评论
0/150
提交评论