2021年辽宁省葫芦岛市全国计算机等级考试信息安全技术真题(含答案)_第1页
2021年辽宁省葫芦岛市全国计算机等级考试信息安全技术真题(含答案)_第2页
2021年辽宁省葫芦岛市全国计算机等级考试信息安全技术真题(含答案)_第3页
2021年辽宁省葫芦岛市全国计算机等级考试信息安全技术真题(含答案)_第4页
2021年辽宁省葫芦岛市全国计算机等级考试信息安全技术真题(含答案)_第5页
已阅读5页,还剩8页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021年辽宁省葫芦岛市全国计算机等级考试信息安全技术真题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.WindowsNT提供的分布式安全环境又被称为()。

A.域(Domain)B.工作组C.对等网D.安全网

2.下列关于防火墙的错误说法是()。

A.防火墙工作在网络层B.对IP数据包进行分析和过滤C.重要的边界保护机制D.部署防火墙,就解决了网络安全问题

3.信息战的军人身份确认较常规战争的军人身份确认()

A.难B.易C.难说

4.数据完整性指的是()。

A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密

B.提供连接实体身份的鉴别

C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致

D.确保数据数据是由合法实体发出的

5.以下不应该作为软件设计遵循的准则的是

A.降低模块的内聚度,提高模块的耦合度

B.模块规模适度

C.深度、宽度、扇入和扇出要适当

D.模块的作用范围应保持在该模块的控制范围内

6.软件维护有四种类型。其中软件投入使用并成功运行后,根据用户关于增加新的处理功能,修改原有功能以及各种改进的要求或建议,对该软件系统的功能和质量做进一步的修改或补充,这种维护称为

A.校正性维护B.适应性维护C.完善性维护D.预防性维护

7.对企业制定的政策,在系统需求定义中属于下列哪方面的内容?

A.约束B.控制/审计/保密C.数据元素D.性能/可靠性

8.在定义系统总体结构的过程中,要用表达数据对系统所支持的过程之间的关系的图来定义出信息结构,信息结构图包含着很多内容,下列不属于信息结构图所描述的内容是()。

A.当前系统的支持B.每一个系统的范围C.产生、控制和使用的数据D.系统与系统之问的关系

9.是一种并行或分布式多处理系统()。

A.集群B.集中C.云计算D.网格计算

10.结构化设计的一个重要特点是对软件进行模块分解,以下原则哪个是错误的?()。

A.模块功能应该尽可能单一B.模块应该尽可能独立C.模块的内聚程度应该尽可能大D.模块问的耦合程度应该尽可能大

二、2.填空题(10题)11.BSP方法的优点是将信息系统的结构设计与【】分离,使信息系统在企业发展中有很强的适应性。

12.提供原型生命周期的目的是提交一个有内容的【】。

13.回归测试是【】维护中最常运用的方法。

14.原型化的准则提供了一套【】的思想方法。

15.需求定义包括很多内容,而其中【】是业务环境对应用系统施加的某些限制。

16.基本的客户机/服务器(Client/Server,C/S)结构是由客户机、服务器和【】三部分组成。

17.在数据库系统的三级模式体系结构中,描述数据在数据库中的物理结构和存储方式的是______。

18.在“学生—选课—课程”数据库中的两个关系如下:

S(SNO,SNAME,SEX,AGE)

SC(SNO,CNO,GRADE)

则与SQL命令SELECTs.sname,sC.gradeFROMs,scWHEREs.sno=ssC.sno等价的关系代数表达式是【】。

19.面向数据流的软件设计方法,一般是把数据流图中的数据流划分为______流和______流。

20.可行性分析是一项保证______的合理利用,避免失误和浪费的重要工作。

三、1.选择题(10题)21.以下是企业信息系统建设必须要考虑的基本内容的描述

Ⅰ.信息系统建设的可行性研究

Ⅱ.系统开发策略的制定

Ⅲ.系统开发方法的选择

Ⅳ.系统的设备配置

Ⅴ.系统开发工具和开发环境的选择

其中,正确的有哪个(些)?

A.Ⅰ,Ⅱ和ⅢB.Ⅱ,Ⅲ和ⅣC.Ⅲ,Ⅳ和ⅤD.都对

22.识别数据类的目的在于()。

Ⅰ.识别在建立信息总体结构中要使用的数据类

Ⅱ.了解企业目前支持企业过程的数据的准确性、提供的及时性和可得性

Ⅲ.查明目前的和潜在的数据共享关系

Ⅳ.确定各个过程产生、使用、缺少哪些数据

Ⅴ.发现需要改进的系统

Ⅵ.确定企业的数据政策

Ⅶ.估算数据量以考虑存储空间的大小

A.Ⅱ、Ⅳ、ⅥB.Ⅰ、Ⅲ、Ⅴ、ⅦC.后六项D.前六项

23.原型法开发步骤中,哪一步与集成化字典有密切关系?

A.模型验证B.判定原型效果C.修正和改进原型D.判定原型完成

24.一般认为不属于管理信息系统功能的是

A.数据处理功能B.事务处理功能C.辅助决策功能D.办公自动化功能

25.下列Ⅰ,Ⅱ,Ⅲ是BSP方法的几个步骤:

Ⅰ.识别数据类

Ⅱ.定义企业过程

Ⅲ.定义信息总体结构

在BSP研究中,这三项活动的正确顺序是

A.Ⅰ,Ⅱ和ⅢB.Ⅱ,Ⅰ和ⅢC.Ⅲ,Ⅰ和ⅡD.Ⅲ,Ⅱ和Ⅰ

26.J.Martin认为,在企业的环境中最稳定的因素是什么?()

A.过程B.活动C.人员D.数据

27.系统测试的对象是()。

A.源程序B.设计说明书,即文档C.整个软件D.输入数据和输出数据

28.自顶向下开发信息系统的策略最适合于下列哪类系统?()

A.大型信息系统B.小型信息系统C.半结构化系统D.非结构化系统

29.原型化方法生命周期由10个步骤组成,具有下列哪些特征

Ⅰ.建立系统原型是需求定义的近似描述

Ⅱ.模型能进行必要的裁剪和组织

Ⅲ.综合了用户、项目开发人员和经理的各方面需求

Ⅳ.是有序和可控制的模型

Ⅴ.可作为运行系统的补充

A.Ⅰ、Ⅱ、Ⅲ和ⅣB.Ⅰ、ⅤC.Ⅰ、Ⅳ和ⅤD.Ⅱ、Ⅴ

30.产品/服务资源的生命周期有四个阶段,分别是需求、获取、经营和管理、回收或分配。其中开发一种产品或一项服务,或者去获得开发中所需要的资源的阶段是

A.需求和计划B.获取和实现C.经营和管理D.回收或分配

四、单选题(0题)31.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查。这应当属于等级保护的()。

A.强制保护级B.监督保护级C.指导保护级D.自主保护级

五、单选题(0题)32.大家所认为的对Internet安全技术进行研究是从()时候开始的

A.Internet诞生B.第一个计算机病毒出现C.黑色星期四

六、单选题(0题)33.通过口令使用习惯调查发现有大约()%的人使用的口令长度低于5个字符的

A.50.5B.51.5C.52.5

参考答案

1.A

2.D

3.A

4.C

5.A解析:模块耦合性是模块独立性的重要度量因素之一,耦合是软件结构中各模块之间相互连接的一种度量,耦合强弱取决于模块间接口的复杂程度,进入或访问一个模块的点及通过接口的数据。内聚是从功能角度来衡量模块的联系,其描述的是模块内的功能联系。好的软件结构应该使模块间的耦合度尽可能低,而模块的内聚度尽可能高,从而使模块具有较高的独立性。

6.C解析:软件维护有4种类型:校正性维护、适应性维护、完善性维护和预防性维护。其叶,完善性维护是指一个软件投入使用并成功运行后,根据用户关于增加新的处理功能,修改原有功能以及各种改进的要求或建议,对该软件系统的功能和质量做进一步的修改或补充,使之完善。完善性维护是软件维护工作的最主要部分。

7.A解析:需求的内容包括:

①约束。业务环境对应用系统施加的某些限制,即预先已确定的接口和像政府这样非公司实体的政策。

②系统输出。每个系统输出的定义及其特征。

③系统输入。每个系统输入的定义及其特征。

④系统数据需求。系统中的数据定义以及数据间的关系。

⑤数据元素。数据元素的特征和属性定义。

⑥转换。旧系统向新系统的转换,新系统如何运转起来,如何普及新系统。

⑦功能。系统必须完成的逻辑转换,转换对象和时间,指定系统应完成的确切操作。

⑧控制/审计/保密。系统如何确保性能、数据完整性和操作的正确性、审计跟踪和保密如何控制系统错误。

⑨性能/可靠性。系统的性能特征是什么,耐故障能力的强弱。

在系统需求定义中,企业制定的政策属于约束方面的内容。

8.A当企业过程和数据类确定后,应研究如何组织管理这些数据,即将已经识别的数据类,按照逻辑关系组织数据库,从而形成管理信息来支持企业过程。为识别要开发的信息系统及其子系统,要用表达数据对系统所支持的过程之间的关系的图来定义出信息结构,结构图勾画出以下内容:

①每一系统的范围。

②产生、控制和使用的数据。

③系统与系统之间的关系。

④对给定过程的支持。

⑤子系统之间的数据共享。

信息结构图是企业长期数据资源规划的图形表示,是现在和将来信息系统开发和运行的蓝图。\r\n

9.A

10.D结构化设计方法所实施的模块划分具有以下特点:

①模块结构功能单一,以使模块对应的程序结构清晰、逻辑简单。每一块所对应的程序可以单独地被理解、编译、测试、排错和修改,从而有效地防止程序的错误在模块间传播和蔓延,因此可提高系统的可靠性和可维护性,而且将系统的复杂性降低到较低的标准。

②模块内部联系紧密,而模块之间相对独立,这是结构化设计中衡量“模块独立性”性的重要标准,即在模块结构划分中应该可能地加强模块的内聚度而尽可能地降低模块间的耦合性。

③结构化设计和利用特有的图形工具来描述模块及模块间的联系,构成模块结构图,它定义了特有的图例符号表示模块、模块间的调用以及数据的流动、控制和转接。结构化设计的总体设计用模块结构图来实现对系统或者子系统的划分,模块结构图由数据流图导出,它描述了系统的分层模块结构,并清楚地描述了各个模块的功能,直观地反映出模块的内部和外部联系特性。\r\n

11.企业的组织机构企业的组织机构解析:BSP方法的优点是将信息系统的结构设计与企业组织机构分离,使信息系统在企业发展中有很强的适应性。

12.工作模型工作模型解析:提供原型生命周期的目的是提交一个有内容的工作模型,生命周期有时候意味着对自身的约束,可以认为原型化方法应该是一类具有灵活性和适应性的方法,它应该能适应条件和情况的需要。

13.校正性校正性解析:回归测试是校正性维护中最常运用的方法,回归测试指软件在进行维护后,需要再次进行测试,一方面要用以前的测试用例保证原先的功能正确,另外还有测试是否引入了新的错误。

14.原型开发原型开发解析:原型化的准则提供了一套原型开发的思想方法。原型化策略提供一系列原型开发的有效方式。它们较系统地阐述了原型的建立方法和操作指导。

①大多数的应用系统都能从一个小的系统结构集合导出。

②多数系统使用一个常用和熟悉的功能集合。

③大多数的输入编辑能从一个小的编辑模型集合导出。

④应用系统的报表生成是基于一个四步的报表模型。

⑤有一个“正确”的设计结构集合,对原型将会产生积累作用。

实践证明,正确的设计实践对一个广泛的应用范围都会是有效的,因此从这种意义上讲原型化是“增值的”。不论其需求是否明确,随着原型化进程原型将得到积累。

15.约束约束解析:需求定义包括很多内容,而其中约束是业务环境对应用系统施加的某些限制。即预先已确定的接口和像政府这样非公司实体的政策。

16.连接支持连接支持解析:基本的客户机/服务器(Client/Server,C/S)结构是由客户机,服务器和连接支持三部分组成。

17.内模式或存储模式内模式或存储模式

18.πs.snamesc.Grade^(S

SC)πs.sname,sc.Grade^(S\r\n\r\nSC)解析:SQL命令SELECTs.sname,ssC.gradeFROMs,scWHEREs.sno=ssC.sno完成的运算实际上是将关系S与关系SC进行自然连接运算,然后再进行投影。

19.交换流事务流交换流,事务流

20.资源资源解析:可行性分析是在系统分析阶段进行的系统建设的各种可能情况的分析。进行可行性分析,提前避免系统设计的不可行。是保证资源的合理利用,避免失误和浪费。

21.D解析:信息系统建设必须要认真考虑以下几个问题:信息系统建设的可行性;信息系统开发策略的制定;信息系统开发方法的选择;信息系统开发步骤;系统的设备配置和数据库的总体设计;软件开发工具的选择和提供;系统软件开发环境的选择和提供。

22.D

23.C解析:在原型法开法步骤的修正和改进阶段,要使原型与用户的修改愿望协调一致。作为前一步的结果,大部分修改功能是所要求的。当发现严重的理解错误使正常操作的应用系统与用户愿望相违背时,产生废品的可能性也是存在的。但大多数原型(并非全部)不合适的部分都是可以修正或作为新模型的基础。如果发现是废品应该立即放弃,而不能继续凑合。更多的情况是在现有的模型基础上做进一步的改进,这就要求控制随之可能引起的积极和消极的影响,必须有一个字典,它不仅用于定义应用,而且必须记录系统成分之间的所有关系。对于原型化软件提供管理开发过程的有效的集成化字典是一项关键的软件需求。

24.D解析:管理信息系统的主要功能:信息处理;辅助事务处理;辅助组织管理;辅助决策。

25.B解析:BSP方法的几个步骤依次为:研究开始阶段;定义企

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论