2021-2022学年辽宁省锦州市全国计算机等级考试信息安全技术真题一卷(含答案)_第1页
2021-2022学年辽宁省锦州市全国计算机等级考试信息安全技术真题一卷(含答案)_第2页
2021-2022学年辽宁省锦州市全国计算机等级考试信息安全技术真题一卷(含答案)_第3页
2021-2022学年辽宁省锦州市全国计算机等级考试信息安全技术真题一卷(含答案)_第4页
2021-2022学年辽宁省锦州市全国计算机等级考试信息安全技术真题一卷(含答案)_第5页
已阅读5页,还剩1页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021-2022学年辽宁省锦州市全国计算机等级考试信息安全技术真题一卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.原型化方法是信息系统开发的有效方法之一,下述哪些是实施原型化方法时必须具备的条件?()Ⅰ、需要有经验的原型化人员Ⅱ、有快速的开发工具Ⅲ、有原型系统的积累

A.只有ⅠB.只有ⅡC.Ⅰ和ⅡD.都是

2.链路加密技术是在OSI协议层次的第二层,数据链路层对数据进行加密保护,其处理的对象是__。

A.比特流B.IP数据包C.数据帧D.应用数据

3.云计算是一种基于()的计算模式。

A.因特网B.服务器C.云平台D.虚拟化

4.在关系SC中,查询学习课程号为\'DB\',且成绩在60至90之间的学生学号的正确的SQL命令是()。

A.SELECTSNOFROMSCWHERECNO='DB'ANDGRADEBETWEEN60AND90

B.SELECTSNOFROMSCWHERECN0='DB'0RGRADEBETWEEN60AND

90

C.C.SELECTSNOFROMSCWHERECNO='DB'ANDGRADE>=60AND90

D.SELECTSNOFROMSCWHERECNO='DB'ANDGRADE<=60ANDGRADE>=90

5.环境安全策略应该()。

A.详细而具体B.复杂而专业C.深入而清晰D.简单而全面

6.口令攻击的主要目的是()。

A.获取口令破坏系统B.获取口令进入系统C.仅获取口令没有用途

7.在下列性质中,不属于分时系统的特征的是

A.多路性B.交互性C.独占性D.成批性

8.入侵检测系统的第一步是:()。

A.信号分析B.信息收集C.数据包过滤D.数据包检查

9.严格定义的方法假设前提是()

A.认为系统的所有需求都能被事先定义

B.认为系统的所有需求都能随时更改

C.认为系统的所有需求都能确定无误地定义

D.以上说法都不正确

10.面向云的数据中心侧重点已由物理架构转向了提供()服务。

A.单一化B.资源化C.标准化D.模式化

二、2.填空题(10题)11.DSS中模型是面向问题的程序,而【】则是面向算法的程序。

12.Jackson方法中的3种基本数据结构包括【】结构、选择结构和重复结构。

13.______对组织的数据和信息进行收集、存储、传输、加工、查询等操作,以实现向管理人员及时提供所需的可靠、准确的信息的功能。

14.20世纪60年代,由于软件生产的复杂性和高成本,使大型软件生产出现很大困难,人们称之为______。

15.J.Martin认为自顶向下的资源规划和详细的【】设计两者应互相兼容并相互补充地加以应用。

16.现在,一般观念认为管理信息系统(MIS)是由数据驱动的,而决策支持系统(DSS)则是由【】驱动的。

17.原型化方法的基本思想是通过试用,反馈和【】的多次反复,最终开发出真正符合用户需要的应用系统。

18.计算机的运算器和控制器合称为______。

19.应用软件的模块结构划分时应尽可能做到模块之间【】。

20.管理信息系统向管理者提供信息的方式主要有【】。

三、1.选择题(10题)21.对信息系统的维护一般包括()。

A.程序的维护、数据文件的维护、代码维护、硬件维护、机构和人员的变动等

B.程序的维护、代码维护、硬件维护、机构和人员的变动等

C.程序的维护、数据文件的维护、代码维护和硬件维护等

D.程序的维护、数据文件的维护和硬件维护等

22.关于办公信息处理的描述中,正确的是

A.确定型事务处理由中层人员去做

B.非确定型事务处理由高层领导处理

C.混合型事务处理由基层人员去做

D.决策型信息处理由各层领导去做

23.在原型化方法实施中,其模型化阶段的重要目的是()。

A.开发用户需求B.形成最终产品C.子系统原型化D.建立初始模型

24.数据流程图的正确性是保证软件逻辑模型正确性的基础。

Ⅰ.数据守恒原则

Ⅱ.均匀分解原则

Ⅲ.文件操作

Ⅳ.简化加工间联系

在绘制数据流程图时应该遵循的基本原则包括哪个(些)?

A.Ⅰ,Ⅱ和ⅣB.Ⅰ,Ⅱ和ⅢC.Ⅱ,Ⅲ和ⅣD.都是

25.信息资源管(IRM)包括的主题内容有()。

Ⅰ.资源管理的方向和控制

Ⅱ.建立企业资源管理指导委员会,负责制定政策,控制和监督信息资源的应用

Ⅲ.建立信息资源的组织机构,从事数据的计划和控制以及数据获取和经营管理

Ⅳ.进行有效的数据库逻辑设计和对分布数据处理提供支持

A.Ⅰ、Ⅱ、ⅢB.Ⅱ、Ⅲ、ⅣC.Ⅰ、Ⅱ、ⅤD.都是

26.数据元素组成数据的方式只有3种方式,下列()不属于这3种类型。

A.重复B.逆序C.顺序D.选择

27.企业系统规划方法的基本原则不包括

A.信息系统必须支持企业的战略目标

B.信息系统的战略主要反映企业战略管理层的需求

C.一个信息系统的战略规划应当由总体信息系统结构中的子系统开始实现

D.信息系统应具有可变更性或对环境变更的适应性

28.J.Martin认为,自顶向下的全面信息资源规划,需要有专门组织来领导,一般称它为()。

A.终端用户委员会B.系统设计小组C.数据规划核心组D.信息资源委员会

29.战略数据规划执行过程是自顶向下规划和自底向上设计,以下

Ⅰ.BSP研究

Ⅱ.主题数据库研究

Ⅲ.关键成功因素分析

Ⅳ.目标管理分析哪些是实现从企业模型过渡到实体分析的途径?

A.仅I和IIB.仅Ⅱ和ⅢC.仅Ⅲ和ⅣD.Ⅰ、Ⅱ、Ⅲ和Ⅳ

30.J.Martin指出,系统开发所建立的企业模型应具有若干特性,以下哪个不在其要求之列?

A.完整性B.适用性C.持久性D.灵活性

四、单选题(0题)31.保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为____。

A.适度安全原则B.授权最小化原则C.分权原则D.木桶原则

五、单选题(0题)32.SQL语言中,级联删除的短语是()。

A.WHENDELETERESTRICT

B.ONDELETERESTRICT

C.0NDELETESETNULL

D.0NDELETECASCADE

六、单选题(0题)33.《信息系统安全等级保护测评准则》将测评分为安全控制测评和()测评两方面。

A.系统整体B.人员C.组织D.网络

参考答案

1.D解析:原型化的基本前提是:有高水平的实施原型化的人员,他们掌握了工具,了解业务,能快速获取用户需求;有快速建造模型系统的开发工具。二者缺一不可。有相应原型系统知识的积累也是加速实施原型化方法的前提。

2.C

3.A

4.A\r\nGRADEBETWEEN60AND90等价于GRADE>=60ANDGRADE<=90。

5.D

6.B

7.D解析:分时系统的基本特征有多路性,即多用户;交互性,即用户可以根据系统对请求的响应结果,进一步向系统提出新的请求;独占性,即操作系统通过划分时间片的方式使各用户相互独立操作,互不干涉;及时性,即系统能及时对用户的请求做出响应。而成批性是批处理操作系统的特点。

8.B

9.A解析:严格定义的前提有:所有的需求都能预先定义;修改定义不完备的系统代价昂贵且实施困难;项目参加者之间能够进行准确的通信;静态描述或图形模型对应用系统的反映是充分的;严格方法的生命周期的各阶段都是固有正确的。

10.C

11.方法方法解析:DSS中,模型是面向问题的程序,方法(即各种算法)是面向算法的程序。方法库中存放的是各种算法程序,如运筹学子程序、经济预测和决策子程序、系统动力学子程序、绘图软件、制表软件等。

12.顺序顺序解析:Jackson方法中的3种基本数据结构包括顺序结构、选择结构和重复结构。

13.信息处信息处解析:在信息系统中,对采集的数据和信息进行相应的操作,产生可利用的信息,是属于信息处理的工作范围。

14.软件危机软件危机

15.数据库数据库解析:运用该策略时,J.Martin认为自顶向下的资源规划和详细的数据库设计是建立计算机信息系统的整套方法中的两个重要组成部分,这两部分应相互兼容并可相互补充地加以运用。

16.模型模型解析:管理信息系统(MIS)是由数据驱动的,决策支持系统(DSS)则是由模型驱动的。

17.修改修改解析:原型化方法认为系统开发过程中的反复是必要的,不可避免的,也是所希望的,应加以鼓励。它的基本思想是通过试用、反馈和修改的多次反复,最终开发出真正符合用户需要的应用系统。

18.CPU

19.低耦合或独立性大低耦合或独立性大解析:为降低大型应用软件开发难度,一般将之模块化,划分的标准是低耦合、高内聚。

20.生成报表和联机检索生成报表和联机检索解析:管理信息系统能为一个组织的作业、管理、分析和决策制定功能提供信息支持,它向管理者提供信息的方式主要有生成报表和联机检索。

21.A解析:信息系统是一个人机系统,信息系统的维护和开发同样要考虑的人的因素。信息系统的维护一般包括程序的维护、数据文件的维护、代码维护、硬件维护、机构和人员的变动等。

22.B解析:关于办公信息处理有三种类型:第一类是确定型的事务处理由基层人员去做;第二类是非确定型的事务处理由高层人员去做;第三类是混合型的事务处理由中层人员去做。

23.A解析:在原型化方法实施中,模型化阶段的重要目的是开发用户需求。实际系统的其他许多需求和限制是在原型制作中所不会或不能考虑的,可以列出很多条目,说明它们不会在模型化中完成,而只是在应用系统产品中才需要。因此,选项A为所选。

24.D解析:分析人员可以从下面两个方面检查数据流图的正确性:数据守恒和文件操作。为了提高数据流图的易理解性,应注意下面两个方面:简化加工间联系和均匀分解。

25.A

26.B解析:数据元素组成数据的三种方式是重复、顺序、选择。

27.B解析:企业信息系统规划需要遵循以下原则:

●一个信息系统必须支持企业的战略目标

●一个信息系统的战略应当表达出企业中各管理层次的需求

●一个信息系统应该向整个企业提供一致的信息

●一个信息系统应该经得起组织机构和管理体制的变化

●一个信息系统的战略规划应当由总体信息系统结构中的子系统开始实现

28.D解析:J.Martin认为,自上而下的全部信息资源规划,需要由专门组织来领导,企业可以设立一个数据或信息资源委员会,负责审查和反馈所需要的信息及规划工作。最终用户委员会负责反映最终用户对信息系统的全面需求,系统设计小组负责系统的设计,数据规划核心组对收集的数据进行分析和规划。故本题选择D。

29.D解析:自顶向下的规划过程中,企业模型过渡到实体分析的途径有:BSP研究、主题数据库研究、关键成功因素分析和目标管理分析。

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论