版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2021-2022学年湖北省十堰市全国计算机等级考试信息安全技术真题二卷(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.计算机犯罪,是指行为人通过____所实施的危害____安全以及其他严重危害社会的并应当处以刑罚的行为。
A.计算机操作计算机信息系统B.数据库操作计算机信息系统C.计算机操作应用信息系统D.数据库操作管理信息系统
2.根据《计算机信息系统国际联网保密管理规定》的规定,上网信息的保密管理坚持()的原则
A.国家公安部门负责B.国家保密部门负责C.“谁上网谁负责”D.用户自觉
3.以下关于混合加密方式说法正确的是:()。
A.采用公开密钥体制进行通信过程中的加解密处理
B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信
C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信
D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点
4.计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是:()A.人为破坏B.对网络中设备的威胁C.病毒威胁D.对网络人员的威胁
5.《计算机信息系统安全保护条例》规定,计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的____的安全。
A.计算机B.计算机软件系统C.计算机信息系统D.计算机操作人员
6.云安全中,()是可靠性的一个重要因素。
A.可用性B.机密性C.完整性D.不可否认性
7.加密技术不能实现:()。
A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤
8.数字签名是用来作为()。
A.身份鉴别的方法B.加密数据的方法C.传送数据的方法D.访问控制的方法
9.软件开发中常采用的结构化生命周期方法,由于其特征而一般称其为()。
A.层次模型B.瀑布模型C.螺旋模型D.对象模型
10.信息网络安全(风险)评估的方法()。
A.定性评估与定量评估相结合B.定性评估C.定量评估D.定点评估
二、2.填空题(10题)11.系统开发的经验表明,系统出现的错误中60%~80%来源于【】。
12.利用原型化方法开发信息系统大致要经过______、开发初始原型(或工作原型)、分析、评价原型系统、修正和改进原型4个步骤。
13.数据库管理系统(DBMS)提供数据操纵语言(DML)及它的翻译程序,实现对数据库数据的操作,包括数据插入、删除、修改和【】。
14.客户机/服务器结构是一种基于【】的分布式处理系统。
15.BSP方法的基本概念与企业机构内的信息系统的______有关。
16.信息系统开发的项目控制除了包括资源保证、进度控制、计划调整、审核批准等以外,还应有【】统计。
17.SQL语言的功能是【】数据操纵和数据控制。
18.BSP方法所支持的目标是企业务层次的目标,一般企业内同时存在三个不同的计划和控制层,其中决定组织目标,管理资源策略的过程称为______层。
19.一个模块应具有什么样的功能,这是由【】决定的。
20.当数据库遭到破坏时,将其恢复到数据库破坏前的某种一致性状态,这种功能称为数据库的【】。
三、1.选择题(10题)21.管理信息系统的研制开发是因为
A.系统所承担的工作量大于系统的能力
B.现行的管理信息系统(人工的或计算机的)不能满足组织的要求
C.管理现代化的要求
D.上级主管部门的要求
22.分布式数据有六种不同的形式。如果不同计算机含有不同模式的数据,并使用不同的程序,那么这类数据是()。
A.不相容数据B.复制数据C.划分数据D.独立模式数据
23.数据类大致可以分为四类:存档类数据、事务类数据、计划类数据和统计类数据,其中历史的和综合的数据,用作对企业度量和控制的数据类是
A.存档类数据B.事务类数据C.计划类数据D.统计类数据
24.原型化生命周期提供了一个完整、灵活、近于动态需求定义的技术,下述
Ⅰ.能综合用户所提出的必要的需求
Ⅱ.对模型可进行必要的裁减和组织,使其接近目标系统
Ⅲ.能综合最终用户、项目经理和原型开发人员各方要求
Ⅳ.原型化方法也是有序和可以控制的
哪些是原型化方法具有的特征?
A.Ⅰ和ⅡB.Ⅱ和ⅢC.Ⅲ和ⅣD.全部
25.一个进程被唤醒,意味着()。
A.进程状态变为就绪B.它的优先权变为最大C.该进程重新占有了CPUD.其PCB移至就绪队列的队首
26.下列关于MIS的设备、工具和环境选择的描述中,正确的是
A.必须采用最先进的技术B.借助于成熟的开发工具C.首先购买主机以便在主机上开发D.工程中充分利用实验室技术
27.J.Marfin在分析分布数据规划的6种形式时,指出存在数据的同步问题,下列哪种数据不存在此问题?()
A.复制数据B.子集数据C.重组数据D.划分数据
28.信息系统的结构化设计(SD)方法中,一般分为总体设计和详细设计两阶段,其中总体设计主要是建立
A.软件结构B.软件流程C.软件模型D.软件模块
29.管理信息系统区别于事务处理系统,它强调()的作用,强调对信息的进一步深加工。
A.计算机B.人C.J技术D.管理方法
30.与广域网相比,局域网具有()特征。
A.有效性差,可靠性好B.有效性好,可靠性差C.有效性好,可靠性好D.有效性差,可靠性差
四、单选题(0题)31.以下关于系统分析员的描述中,不正确的是
A.系统分析员既是信息系统的分析和设计者,又是系统实施的组织者和领导者
B.系统分析员是企业管理人员与系统开发人员之间的联络人员和信息的沟通者
C.系统分析员应该具有组织和管理才能,会妥善处理各种人际关系
D.系统分析员必须从熟悉计算机技术的人员中选拔和培养
五、单选题(0题)32.身份认证的含义是()。
A.注册一个用户B.标识一个用户C.验证一个用户D.授权一个用户
六、单选题(0题)33.SaaS是一种利用()平台当作软件发布方式的软件应用,再以浏览器访问使用的软件递送模式。
A.客户端B.网络C.WebD.云计算
参考答案
1.A
2.C
3.B
4.B
5.C
6.A
7.D
8.A
9.B解析:结构化生命周期方法是将软件生命周期的各项活动规定为按固定次序连接的若干阶段的工作,每个时期又区分为若干阶段,各阶段的工作顺序展开,恰如自上而下的瀑布,故称之为瀑布模型。
10.A
11.需求定义需求定义解析:系统开发的经验表明,系统出现的错误中60%~80%来源于需求定义。相关知识点:需求定义无疑是当前软件工程中的关键问题,从美国于1995年开始的一项调查结果就足以看出这一点。在这项调查中,他们对全国范围内的8000个软件项目进行跟踪调查,结果表明,有1/3的项目没能完成,而在完成的2/3的项目中,又有1/2的项目没有成功实施。他们仔细分析失败的原因后发现,与需求过程相关的原因占了45%,而其中缺乏最终用户的参与以及不完整的需求又是两大首要原因,各占13%和12%。经研究也表明,软件中的错误实际上竟有60%~80%是在需求定义阶段引入的。因此可以得出结论,强调需求定义的重要性是有充分理由的。
12.确定用户基本需求确定用户基本需求解析:利用原型化方法开发信息系统大致要经过确定用户基本需求、开发初始原型(或工作原型)、分析、评价原型系统、修正和改进原型4个步骤。
13.查询/检索查询/检索解析:数据库管理系统位于用户和操作系统之间,主要是实现对共享数据有效的组织、管理和存取。一般具有数据库定义功能和数据存取功能。数据存取功能是指数据库管理系统(DBMS)提供数据操纵语言(DML)及它的翻译程序,实现对数据库的操作,包括数据插入、删除、修改和检索。
14.网络网络解析:客户机/服务器结构是分布处理系统,以网络为基础。当客户机向服务器提出对某个信息或数据的服务请求时,即由系统中最适合完成该任务的服务器来完成,并将结果作为服务器响应返回给客户机。
15.长期目标或目标。长期目标或目标。
16.费用统计费用统计解析:项目控制是保证工程在一定资源情况下能如期完成的技术手段,项目控制所涉及的因素一般包括资源保证、进度控制、计划调整、审核批准和费用统计。
17.数据定义数据定义解析:SQL是集数据定义、数据操纵和数据控制功能为一体的关系数据库语言,充分体现了关系数据库语言的特点和优点。
18.战略计划或战略
19.总体设计总体设计解析:总体设计阶段应把软件系统分解为模块,并设计和确定模块间的联系及如何组装成软件系统,总体设计还应为每个模块确定应该具有的功能,定义模块间的接口,设计关键性算法。
20.恢复恢复解析:数据库运行管理是DBMS的基本功能。包括多用户环境下的事务的管理和自动恢复、并发控制和死锁检测(或死锁防止)、安全性检查和存取控制、完整性检查和执行、运行日志的组织管理等。当数据库遭到破坏时,将其恢复到数据库破坏前的某种一致性状态,这种功能称为数据库的恢复。
21.B解析:管理信息系统的研制开发是因为现行的管理信息系统(人工的或计算机的)不能满足组织的要求。
22.D解析:分布式数据的六种形式中:复制数据——相同的数据在不同地点存储副本;划分数据——使用相同模型,存在不同计算机中的不同数据;独立模式数据——不同计算机含有不同模式的数据,并使用不同的程序;不相容数据——在不同机构建立的独立的计算机系统中,没有统一设计和规划的数据。所以本题中的数据应是独立模式数据。
23.D解析:数据类大致可以分为四类:
*存档类数据:记录资源的状况,支持经营活动,仅和一个资源直接有关。
*事务类数据:反映由于获取或分配活动引起的存档数据的变更。
*计划类数据:包括战略计划,预测、操作日程、预算和模型。
*统计类数据:历史的和综合的数据,用作对企业度量和控制。
24.D解析:需求定义的一种变通的方法是获得一组基本的需求后,快速地加以“实现”随着用户或开发人员对系统的理解的加深而不断地对这些需求进行补充和细化,系统的定义是在逐步发展过程中进行的,而不是一开始就预见一切,这就是原型化方法。因此,可以认为原型化方法是确定需求的策略,对用户的需求进行的抽取、描述和取精,它快速地迭代并建立最终系统的工作模型,它对问题的定义采用启发的方式,并由用户作出响应,是一种动态定义技术。
25.A解析:一个进程被唤醒,意味着进程状态变为就绪。
26.B解析:由于计算机硬件技术的发展十分迅速,技术更新很快,人们追求技术先进、担心设备落后的心理往往十分明显。一般说来,选择在本行业中应用较为普遍、技术成熟、应用开发较为成功的计算机系统,是有利于系统建设的,运用成熟的技术会比运用正在探索的技术风险小,所以应当选择最合适的并非最先进的技术,故选项A不正确,选项B正确。开发中不能将研究室、实验室或课堂教学的技术内容当成即刻可以工程化的技术,新技术设备也有一个应用开发过程和经验积累过程,在同行经验基础上来做进一步的开发有助于系统的成功;购买主机是在可行性分析、需求分析、系统设计的基础上进行的,不是首先要进行的。
27.D解析:本题考查数据的同步问题。复制数据、子集数据和重组数据中数据,相同内容可以存放在两个或多个机器中,这样,要保持多个副本的同步,就是设计中的重要问题,即当一个副本中的某个数据值发生改变时,在其他副本中相应值是否能同步改变。选项D正确,因为子集数据是指将同一模型用于两个或更多的机器中,每台机器储存不同的数据,不存在同步问题。
28.A解析:总体设计过程通常由两个主要阶段组成:系统设计,即确定系统的具体实现方案;结构设计,即确定软件结构。
29.D解析:管理信息系统区别于事务处理系统,它强调管理方法的作用,强调对信息的进一步深加工,
30.C解析:局域网是继广域网之后又一个网络研究与应用的特点。它的技术特征是有效性好,可靠性好。相关知识点:局域网的特点为分布范围有限:数据传输率高;传输可靠,误码率低;结构简单;不受公共网管理机构的规定约束。广域网的特点为分布菹围广;数据传输率低:传输可靠性随传输介质变化;结构复杂。
31.D解析:系统分析员既是信息系统的分析和设计者,又是系统实施的组织者和领导者。系统分析员同时也是企业管理(特别是高层管理)人员与系统开发人员之间的联络人员和信息的沟通者。
系统分析
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 二零二五版办公家具展会租赁与销售合作合同3篇
- 二零二五年度武汉东湖风景区旅游开发合同3篇
- 二零二五年度艺术品共同创作与展览合同2篇
- 二零二五版房屋租赁合同免责及维修保障3篇
- 二零二五版灯光照明工程设计咨询合同2篇
- 二零二五版班组分包消防设施分包服务合同样本3篇
- 二零二五版新媒体行业劳动合同制度及知识产权保护协议2篇
- 二零二五年空调销售与绿色消费倡导合同3篇
- 二零二五年度钢管模板租赁环保要求及价格评估合同3篇
- 二零二五版网络安全威胁情报共享与预警服务合同范本3篇
- 验货报告范本(英文版)
- 理想气体热力过程
- 2022度机构编制重要事项的报告【3篇】
- GB/T 25772-2010滚动轴承铁路客车轴承
- GB 31247-2014电缆及光缆燃烧性能分级
- 专利评估报告模板
- 士卓曼种植系统外科植入流程课件
- 二年级下册《一起长大的玩具》导读教学-一场别样的童年之旅
- 二尖瓣狭窄并关闭不全共17张课件
- 某环保企业业务介绍课件
- 心脏瓣膜病护理课件
评论
0/150
提交评论