版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
(备考2023年)山东省德州市全国计算机等级考试信息安全技术真题二卷(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.根据《计算机信息系统国际联网保密管理规定》的规定,上网信息的保密管理坚持()的原则
A.国家公安部门负责B.国家保密部门负责C.“谁上网谁负责”D.用户自觉
2.以下哪一项不属于入侵检测系统的功能:()。
A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包
3.面向云的数据中心侧重点已由物理架构转向了提供()服务。
A.单一化B.资源化C.标准化D.模式化
4.决策支持系统是由对话子系统、数据子系统、模型子系统组成的。其中模型子系统提供了对决策过程中哪些阶段的支持?
A.方案设计和分析、方案选择B.信息收集、方案设计和分析C.信息收集、方案选择D.信息收集、方案设计和分析、方案选择
5.结构化分析与设计方法是一种开发信息系统较为成熟的方法,下列的选项中,哪项不是该方法的特征
A.充分理解用户需求B.自顶向下、逐步求精进行开发C.动态地定义系统功能D.文档标准化
6.数据完整性指的是()。
A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密
B.提供连接实体身份的鉴别
C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致
D.确保数据数据是由合法实体发出的
7.以下关于计算机病毒的特征说法正确的是:()。A.计算机病毒只具有破坏性,没有其他特征
B.计算机病毒具有破坏性,不具有传染性
C.破坏性和传染性是计算机病毒的两大主要特征
D.计算机病毒只具有传染性,不具有破坏性
8.以下关于DOS攻击的描述,哪句话是正确的()。A.不需要侵入受攻击的系统
B.以窃取目标系统上的机密信息为目的
C.导致目标系统无法处理正常用户的请求
D.如果目标系统没有漏洞,远程攻击就不可能成功
9.信息安全管理中,___负责保证安全管理策略与制度符合更高层法律、法规的要求,不发生矛盾和冲突。
A.组织管理B.合规性管理C.人员管理D.制度管理
10.关于安全审计目的描述错误的是()。
A.识别和分析未经授权的动作或攻击
B.记录用户活动和系统管理
C.将动作归结到为其负责的实体
D.实现对安全事件的应急响应
二、2.填空题(10题)11.建立成功的MIS有两个先决条件,其一是制定好系统的开发策略;其二是______。
12.对于大型企业,数据量多而复杂,因此对数据进行【】规划是十分重要的。
13.软件设计规格说明的编写在总体设计阶段应集中于______的描述,在详细设计阶段应集中描述______。
14.客户机/服务器结构是一种基于【】的分布式处理系统。
15.软件开发资源包括人力资源、软件资源和硬件资源,对每种资源都应指明三点:资源描述,使用资源的起始时间和【】。
16.分层流程图是一种比较严格又易于理解的描述方式,它的顶层描绘了系统的【】。
17.比较常用的几种数据挖掘有三种:【】、分类分析及聚类分析。
18.进行企业系统规划的准备工作阶段的主要成果应当是研究计划的制定,内容包括【】、一个会谈日程、一个同主持单位一起做复查的时间表、一个研究报告大纲。
19.信息安全的概念从更全面的意义来理解,就是要保证电子信息的有效性,即保证信息的保密性、完整性、可用性和______。
20.在数据库系统的三级模式结构中有两层映像,其中,定义数据库全局逻辑结构与存储结构之间对应关系的是【】映像。
三、1.选择题(10题)21.下列步骤中不属于系统分析阶段的是
A.编写程序B.可行性研究C.系统初步调查D.系统详细设计
22.支持()的数据库管理系统称为关系系统。
A.关系定义B.系统模式C.关系模型D.关系分类
23.结构化生命周期方法的基本思想是用系统工程的思想和工程化的方法,按______自顶向下地对系统进行分析和设计。
A.质量第一B.自顶向下C.先易后难D.用户至上的原则,结构化、模块化
24.只有在()领域中才会提出原型是否可以并成为产品的问题。
A.物理过程B.数据处理C.程序加工D.需求过程
25.数据库具有数据结构化、最小冗余度和较高的()。
A.程序与数据可靠性B.程序与数据完整性C.程序与数据独立性D.程序与数据一致性
26.在请求页式存储管理中,当查找页不在什么里面时,要产生缺页中断?
A.虚存B.外存C.内存D.地址空间
27.原型化生命周期提供了一个完整、灵活、近于动态需求定义的技术,下述
Ⅰ.能综合用户所提出的必要的需求
Ⅱ.对模型可进行必要的裁减和组织,使接近目标系统
Ⅲ.能综合最终用户、项目经理和原型开发人员各方要求
Ⅳ.原型化方法也是有序和可以控制的
哪些是原型化方法具有的特征?
A.Ⅰ和ⅡB.Ⅱ和ⅢC.Ⅲ和ⅣD.全部
28.瀑布模型将软件的生存周期划分为()。
A.软件开发、软件测试、软件维护三个时期
B.计划、开发、运行三个时期
C.总体设计、详细设计、编码设计三个时期
D.计划、开发、测试、运行四个时期
29.软件测试是软件开发过程中的重要阶段,它是软件质量保证的重要手段,下列哪个(些)属于软件测试的任务?Ⅰ.预防软件发生错误Ⅱ.发现改正程序错误Ⅲ.提供诊断错误信息
A.只有ⅠB.只有ⅡC.Ⅱ和ⅢD.全部
30.系统建设包含()和可能性两个方面,它们都与系统目标有密切的关系。
A.必要性B.阶段性C.经济性D.长期性
四、单选题(0题)31.在批处理系统中,用户的作业是由什么组成的
A.程序B.程序和数据C.程序和作业说明书D.程序、数据和作业说明书
五、单选题(0题)32.下述关于安全扫描和安全扫描系统的描述错误的是()。A.安全扫描在企业部署安全策略中处于非常重要地位
B.安全扫描系统可用于管理和维护信息安全设备的安全
C.安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性
D.安全扫描系统是把双刃剑
六、单选题(0题)33.数据类是指支持企业所必要的逻辑上相关的数据,识别数据类的目的是为了决定某些问题。下列不属于识别数据类目的的是
A.了解数据的准确度、及时性和可得性B.识别在建立信息总体结构中要使用的数据类C.缺少哪些数据D.识别全部企业过程
参考答案
1.C
2.D
3.C
4.A解析:在DSS中,对话于系统为决策者提供使用系统的接口。数据子系统提供支持决策的数据和信息。而模型子系统为决策者提供利用资料进行推理、比较、分析和选择的手段。在决策活动的三个阶段中,数据系统支持信息收集活动,模型系统支持后两个阶段的工作,即设计和选择阶段的工作,它们包括规划、推论、分析,产生可供比较的方案,进行方案的比较、优化和模拟实验等。
5.C结构化方法在系统开发生命周期的各个阶段都追求需求和文档的定义的严格性、完备性和准确性,该方法的各个阶段有很强的依赖性,因此不同阶段的工作不允许大范围反复。可以说,该方法是一种严格的需求定义方法,即使用该方法,必须要将信息系统涉及的所有业务过程事先加以严格说明。
6.C
7.C
8.CDoS拒绝服务攻击在同一时间段内,采用大量的服务请求消息来攻击某服务器,使该服务器无法响应合法用户的正常请求。所以DoS攻击以导致受攻击系统无法处理正常用户的请求为目的。
9.B
10.D
11.企业管理科学化企业管理科学化
12.全局或总体或战略全局或总体或战略解析:如果没有一个总体规划作指导,要把数量多而复杂的数据进行合理的规划是不可能的。因此,对于一个大型企业,对数据进行总体规划是十分重要的。
13.软件结构软件元素的细节软件结构,软件元素的细节
14.网络网络解析:客户机/服务器结构是分布处理系统,以网络为基础。当客户机向服务器提出对某个信息或数据的服务请求时,即由系统中最适合完成该任务的服务器来完成,并将结果作为服务器响应返回给客户机。
15.持续时间持续时间解析:软件开发资源包括人力资源、软件资源和硬件资源。每种资源都应该指明资源的说明、使用资源的起始时间和持续时间。
16.总貌总貌解析:分层流程图是一种比较严格又易于理解的描述方式,它的顶层描绘了系统的总貌。
17.关联规则挖掘关联规则挖掘
18.一个研究计划一个研究计划解析:进行企业系统规划的准备工作阶段的主要成果应当是研究计划的制定,内容包括一个研究计划、一个会谈日程、一个同主持单位一起做复查的时间表、一个研究报告大纲。
19.可控性可控性解析:信息安全是指要防止非法的攻击和病毒的传播,以保证计算机系统和通信系统的正常运行,即保证电子信息的有效性。这里,有效性指信息的保密性、完整性、可用性、可控性。
20.模式/内模式模式/内模式解析:数据库中只有一个模式,也只有一个内模式,所以模式/内模式是唯一的,它定义数据库全局逻辑结构与存储结构之间的对应关系。
21.A解析:编写程序属于系统设计阶段的内容。
22.C解析:关系系统是指支持关系模型的数据库管理系统。
23.D解析:结构化生命周期方法的基本思想是用系统工程的思想和工程化的方法,按用户至上的原则,结构化、模块化、自顶向下地对系统进行分析和设计。
24.C解析:在程序加工领域中才会提出原型是否可以并成为产品的问题。
25.C解析:数据库是专门用来管理数据的软件,在软件开发中采用数据库技术可以使数据结构化,使数据的冗余度最小,也使设计的软件和数据相对独立。
26.C解析:请求页式管理原理:当执行某指令而又发现它不在内存时,或当执行某指令需其他的数据和指令时,这些指令和数据不在内存中,这时将发生缺页中断,系统将外存中相应的页面调入内存。
27.D解析:需求定义的一种变通的方法是获得一组基本的需求后,快速地加以“实现”随着用户或开发人员对系统的理解的加深而不断地对这些需求进行补充和细化,系统的定义是在逐步发展过程中进行的,而不是一开始就预见一切,这就是原型化方法。因此,可以认为原型化方法是确定需求的策略,对用户的需求进行的抽取、描述和取精,它快速地迭代并建立最终系统的工作模型,它对问题的定义采用启发的方式,并由用户做出响应,是一种动态定义技术。
28.B解析:软件开发方法应提供系统开发处理模型。“瀑布模型”是在1976年由B.W.Boehm所提出,此模型将软件生命周期分为计划、开发、运行三个时期,对于每个时期又分为若干阶段。
29.D
30.A解析:系统建设包含必要性和可能性两个方面的内容。相关知识点:当企业提出建设信息系统的要求时,总是基于某种需求。这种需求在系统建设之前就必须认真地分析和研究,它包含系统建设的必要性和可能性两个方面,而它们又都与系统目标密切相关,因而系统目标的确定就是一件十分重要的、影响系统成败的关键因素,但系统目标的事先确定恰恰又是一件十分困难的事情,特别是对大系统尤其如此。
在系统的可行性研究中提出系统目标分析的任务,它应由系统分析人员与企业高层管理人员,根据企业内部和外部的条件和环境,科学地、实际地提出系统目标。如果调查研究充分,系统目标是可以适合企业现时和发展的。
—般情况下,系统可行性研究可以从技术可行性分析、经济可行性分析、社会可行性分析3方面入手。
①技术可行性分析:技术可行性分析就是根据现有的技术条件,确定是否能完成系统规定的目标的功能要求。
②经济可行性分析:信息系统的建设是一项旨在完善科学管理,支持重大决策,以图取得更大的宏观效益的技术改造工程,应该充分考虑系统运行后给企业带来的效益,除了社会效益还要考虑经济效益。
③社会可行性分析:由于计算机信息的人机结合的特点,在系统建设时要充分考虑社会和人的因素,考虑人员素质、管理体制、社会条件可形成的制约和限制对系统建设的影响。
31.D在批处理系统中,用户应将自己完整的作业,包括程序、数据和作业说明书交给系统,由系统根据某种作业调
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024至2030年中国钨钢圆锯片行业投资前景及策略咨询研究报告
- 2024至2030年中国速冻西洋芥蓝行业投资前景及策略咨询研究报告
- 2024年计算机信息服务项目成效分析报告
- 2023年全长淬火重型钢轨项目评估分析报告
- 2024至2030年中国磁性开关气缸数据监测研究报告
- 2024至2030年中国瓜条馅料行业投资前景及策略咨询研究报告
- 2024至2030年中国清爽控油洁面乳行业投资前景及策略咨询研究报告
- 2024至2030年中国气体绝缘柱上负荷开关数据监测研究报告
- 2024至2030年中国抗菌防霉乳胶漆数据监测研究报告
- 2024至2030年中国天然药物浓缩纯化系统数据监测研究报告
- 2024布鲁氏菌病查房
- 结算周期与付款方式
- 成人氧气吸入疗法-中华护理学会团体标准
- 林木种质资源调查表(新表)
- 高考英语单词3500记忆短文40篇
- 2024年 贵州茅台酒股份有限公司招聘笔试参考题库含答案解析
- 河上建坝纠纷可行性方案
- 施工人材机配置方案3
- 小学低年级自主识字的教学策略
- 第五单元学雷锋在行动(教案)全国通用五年级下册综合实践活动
- 服装店人员不稳定分析报告
评论
0/150
提交评论