




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2021-2022学年湖南省张家界市全国计算机等级考试信息安全技术真题二卷(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.设备的安装、软件的开发、操作人员的培训以及数据的准备。在人员及设备基本齐备的情况下,系统将按自顶向下的方式开发,逐步完善?试验进行,直至新系统交付试用或使用。这是结构化方法中哪个阶段的任务?
A.可行性分析B.系统的逻辑设计C.系统实施D.系统的物理设计
2.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成特别严重损害;本级系统依照国家管理规范和技术标准进行自主保护,国家指定专门部门、专门机构进行专门监督、检查。这应当属于等级保护的____。
A.专控保护级B.监督保护级C.指导保护级D.自主保护级
3.组织战略规划和信息系统战略规划的关系是()。
A.两者应完全吻合B.后者是前者的重要组成部分C.前者是后者的重要组成部分D.毫无关系
4.以下图形表达的是哪种信息传输过程中可能出现的攻击类型
A.截获B.窃听C.篡改D.伪造
5.云计算是一种基于()的计算模式。
A.因特网B.服务器C.云平台D.虚拟化
6.在数据字典中,表达循环(重复)数据结构的符号是
A.()B.[]C.{}D.+
7.利用有限的资源实现()的最大化始终是计算机科学技术发展和追求的目标之一。
A.效益B.功能C.技术D.服务
8.对日志数据进行审计检查,属于()类控制措施。
A.预防B.检测C.威慑D.修正
9.在DSS中,为决策者提供利用资料进行推理、比较、分析和选择的手段的部件是
A.对话子系统B.数据库子系统C.模型子系统D.方法库子系统
10.用来描述数据传输服务质量的是()。A.QOSB.DNSC.ATMD.UDP
二、2.填空题(10题)11.原型法的最大特点在于:只要有一个初步的理解,就快速地加以实现,随着项目理解的深入,模型被逐步扩充和______。
12.信息认证是信息安全的重要方面。它有两个方面的含义,其一是验证信息发送者的真实性,另一方面是验证信息的______。
13.面向对象方法是一种运用对象、类、继承、封装、聚合、【】、多态性等概念来构造系统的软件开发方法。
14.有关原型化的论述中一般将系统的需求定义策略划分为【】定义策略和原型定义策略。
15.可行性研究是由有经验的【】来进行。
16.BSP方法能帮助企业形成信息系统的______和控制机制,改善对信息和数据处理资源的使用,从而成为开发企业信息系统的有效方法之一。
17.在软件工程中,开发阶段包括【】、概要设计、详细设计、编码及测试几个小阶段。
18.软件维护是软件生命周期中的一个阶段。一般认为,各种不同的软件维护类型中以______维护所占的维护量最大。
19.信息系统是由硬件、软件、数据库、远程通信和网络、人员以及过程组成的。其中起主导作用的是【】。
20.BSP研究活动中,分析现存系统对企业的支持的主要目的是弄清目前的______是如何支持企业的,以便对将来的行动提出建议。
三、1.选择题(10题)21.软件测试是软件质量保证的必要和重要环节,下述哪些属于软件测试的固有内容?
Ⅰ.软件功能
Ⅱ.软件结构
Ⅲ.软件性能
Ⅳ.软件资料
A.Ⅰ和ⅡB.Ⅰ和ⅢC.Ⅰ,Ⅱ和ⅢD.全部
22.令牌环协议是一种
A.有冲突协议B.随机争用协仪C.多令牌协议D.无冲突协议
23.在计算机科学技术发展历程中,相对来说______。
A.硬件生产发展更迅速B.软件和硬件生产发展都很不迅速C.软件和硬件生产发展都很迅速D.软件生产发展更迅速
24.软件维护是软件运行期的重要任务,下列维护任务中哪项是软件维护的主要部分
A.完善性维护B.适应性维护C.校正性维护D.支持性维护
25.数据库三级模式体系结构的划分,有利于保持数据库的()
A.数据独立性B.数据安全性C.结构规范化D.操作可行性
26.软件开发中常采用的结构化生命周期方法,由于其特征而一般称其为()。
A.层次模型B.瀑布模型C.螺旋模型D.对象模型
27.办公信息系统模型是对各类办公信息系统的一种概括和描述。按Neuman的观点,办公信息系统模型可分为这样5类:______。
A.信息流模型、技术模型、方法库模型、决策模型、行为模型
B.信息流模型、过程模型、方法库模型、决策模型、行为模型
C.信息流模型、过程模型、数据库模型、决策模型、行为模型
D.信息流模型、过程模型、数据库模型、方法库模型、决策模型
28.在系统开发方法论的实际发展过程中,共有两种开发方法被提倡和发展,它们是()和自顶而下的开发方法。
A.自上而下B.全面进行C.自底而上D.单纯进行
29.下列关于数据分析的描述中,不正确的是
A.数据流图抽象于组织机构图
B.数据分析包括数据字典的编制
C.数据字典中被定义的内容一定会在数据流图中出现
D.数据流图为系统设计提供支持
30.软件测试是软件开发过程中的重要阶段,是软件质量保证的重要手段,而其中的()是整个测试的柱石。
A.有效性测试B.穷举测试C.路径测试D.循环测试
四、单选题(0题)31.《互联网上网服务营业场所管理条例》规定,互联网上网服务营业场所经营单位()。
A.可以接纳未成年人进入营业场所
B.可以在成年人陪同下,接纳未成年人进入营业场所
C.不得接纳未成年人进入营业场所
D.可以在白天接纳未成年人进入营业场所
五、单选题(0题)32.在ISO/IEC17799中,防止恶意软件的目的就是为了保护软件和信息的()。
A.安全性B.完整性C.稳定性D.有效性
六、单选题(0题)33.数据流图是用于表示软件模型的一种图示方法,在下列可采用的绘制方法中,常采用的方法是Ⅰ、自顶向下Ⅱ、自底向上Ⅲ、分层绘制Ⅳ、逐步求精()A.Ⅰ、Ⅲ和ⅣB.Ⅱ、Ⅲ和ⅣC.Ⅰ、Ⅱ和ⅢD.Ⅰ、Ⅱ和Ⅳ
参考答案
1.C解析:系统实施阶段包括四项彼此配合同步进行的工作,即设备的安装、软件的开发、操作人员的培训以及数据的准备。在人员及设备基本齐备的情况下,系统将按自顶向下的方式开发,逐步完善,试验进行,直至新系统交付试用或使用。
2.A
3.B
4.D解析:在网络信息传输过程中,可能遭到的攻击有:截获、窃听、篡改、伪造。信息截获是指信息从源结点传输出来,中途被攻击者非法截获,信息目的地结点没有收到应该接收的信息,因而造成了信息的中途丢失。信息窃听是指信息从源结点传输到信息目的结点,但途中被攻击者非法窃听。信息篡改是指信息从源结点传输到信息目的结点,但途中被攻击者非法截获,攻击者在截获的信息中进行修改或插入欺骗性的信息,然后将篡改后的错误信息发送给信息目的结点。信息伪造是指信息源结点并没有信息要传送到目的结点,攻击者冒充信息源结点用户,将伪造的信息发送给了信息目的结点。
5.A
6.C解析:一般使用下面几种描述符来定义数据字典;
=:表示定义为。
+:表示顺序连接。
[分量1/分量2…];表示选择其中某个分量。
{}:表示重复括弧内的分量。
():表示可选,圆括弧内的数据可有可无。
所以,在数据字典中,表达循环(重复)数据结构的符号是{}。
7.A
8.B
9.C解析:决策支持系统的基本组成一般包括各类库和库管理软件以及对话生成系统。不同的系统所包括的库的类型可能会不完全一样,但它们的基本组成框架是类似的。系统组成的差别可能主要体现在库的类型,如有二库一体化,即系统包括数据库和模型库。也有三库一体化,即系统包含数据库、模型库和方法库。更有加入知识库的所谓四库一体化的系统。但不论如何,其中数据库是基本的,而模型库也是不可少的,数据库和模型库是决策支持系统的核心。总体来讲,在决策支持系统中,对话子系统为决策者提供使用系统的接口,数据子系统提供支持决策的数据和信息,而模型子系统则为决策者提供利用资料进行推理,比较、分析和选择的手段。
10.A解析:本题考查数据传输服务质量的表示。DNS是指域名服务;ATM是指异步传输协议;UDP是指用户数据报协议;QoS是QualityofService的缩写,意思是数据传输的服务质量。故本题选择A。
11.细化细化
12.完整性完整性
13.消息传递消息传递
14.严格或预先严格或预先
15.系统分析人员系统分析人员解析:参与可行性研究的人员必须要有深厚的计算机领域的专业知识和设计经验,所以可行性分析工作必须由有经验的系统分析员来进行。
16.规划规划
17.需求分析需求分析
18.完善性完善性
19.人员人员解析:信息系统是由硬件、软件、数据库、远程通信和网络、人员以及过程组成的。其中,人员是最重要的部分,是信息系统的主导。信息系统最大的问题并不在于设备和过程,而在于人的因素。
20.数据处理数据处理
21.D解析:以上四个选项均是测试固有的内容。[考点链接]软件质量的度量、保证软件质量的手段。
22.D解析:令牌环协议是一种单令牌协议,即环上只有一个令牌,只有获得令牌的站点才能发送数据,因而不会出现多个站点同时发送数据的情况,也就是不会发生冲突和争用,它是一种无冲突的协议。有冲突协议和随机争用协议是同一个概念,是以太总线网采用的协议,多令牌协议是光纤分布数据接口(FDDI)使用的协议。
23.A解析:从40年代中期,计算机硬件设备的生产工艺技术已经历了四代。在较长的时间里计算机硬件设备的成本一直以大约5年降低2~3个数量级的速度发展。然而软件系统的生产技术发展非常缓慢。直到60年代,人们还保持着使用传统的、作坊式生产方式生产着软件产品。软件生产技术的落后,最终导致软件危机。
24.A解析:完善性维护是为增强软件功能、改善软件性能/价格比,改进加工效率和易维护性。对软件所做的改变,是软件维护工作最主要的部分。
25.A
26.B解析:结构化生命周期方法是将软件生命周期的各项活动规定为按固定次序连接的若干阶段的工作,每个时期又区分为若干阶段,各阶段的工作顺序展开,恰如自上而下的瀑布,故称之为瀑布模型。
27.C解析:办公信息系统模型是对各类办公信息系统的一种概括和描述。一般地,办公信息系统模型可分5类:信息流模型(InformationFlowModel),该模型依照进入办公室的和办公室之间的信息流来模拟和描述办公工作;过程模型(ProceduralModel),该模型把办公工作分解为输入、处理和输出组成的信息处理过程和步骤:数据库模型(DataBaseModel),该模型把办公工作看成是由一系列存储信息的记录组成;决策模型(Decision-MakingModel),该模型把办公信息处理看成是推理性的结构过程,此过程收集事实并根据公认的决策规律做出决策:行为模型(BehavioralModel),该模型把办公工作看成是人们之间相互接触和作用的各类社会活动,由这些社会活动形成了办公信息的处理活动。
28.C解析:在系统开发方法论的实际发展过程中,有自底而上和自顶而下的开发方法。
29.A解析:数据分析包括数据流程图的绘制和数据字典的编制。数据流程图抽象于业务流程图.而并非组织机构图。数据流程图描述了企业或机构的数据运动状况,而数据流程图中的数据则有数据字典来
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 青少年活动保安工作总结与风险管理计划
- 培养员工自主性的管理方法计划
- 实施情境教学法的探索与研究计划
- 2025煤炭购销合同煤炭购销合同模板
- 如何保持会计工作计划的系统性和协调性
- 医疗安全运营报告管理制度
- 公司新规章制度解读与实施计划
- 2025年云浮考从业资格证货运试题
- 个性化学习平台搭建及教育创新研究
- 财务管理成本会计考试题及答案
- 卫星通信干扰分析-洞察分析
- 《小儿白血病》课件
- 【初中生物】微生物的分布+课件2024-2025学年人教版生物七年级上册
- 地方导游基础知识电子教案 专题四 学习情境一 河南省课时教案
- 职工宿舍安全培训
- 【农村电商物流最后一公里配送优化探究(论文)7600字】
- 2024年计算机软件水平考试-高级系统架构师考试近5年真题附答案
- QSPI-9708-2016-光伏电站安装施工质量验收规定
- 公路水运工程施工企业主要负责人和安全生产管理人员考核大纲和模拟试题库1
- 财政投资评审咨询服务预算和结算评审项目 投标方案(技术方案)
- 燃煤发电厂液氨罐区安全管理规定
评论
0/150
提交评论