(备考2023年)广东省云浮市全国计算机等级考试信息安全技术真题一卷(含答案)_第1页
(备考2023年)广东省云浮市全国计算机等级考试信息安全技术真题一卷(含答案)_第2页
(备考2023年)广东省云浮市全国计算机等级考试信息安全技术真题一卷(含答案)_第3页
(备考2023年)广东省云浮市全国计算机等级考试信息安全技术真题一卷(含答案)_第4页
(备考2023年)广东省云浮市全国计算机等级考试信息安全技术真题一卷(含答案)_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

(备考2023年)广东省云浮市全国计算机等级考试信息安全技术真题一卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.人对网络的依赖性最高的时代()。

A.专网时代B.PC时代C.多网合一时代D.主机时代

2.结构化分析与设计方法是一种开发信息系统较为成熟的方法,下列的选项中,哪项不是该方法的特征

A.充分理解用户需求B.自顶向下、逐步求精进行开发C.动态地定义系统功能D.文档标准化

3.GBl7859借鉴了TCSEC标准,这个TCSEC是____国家标准。

A.英国B.意大利C.美国D.俄罗斯

4.以下关于数据流程图的描述中,错误的是

A.数据流程图是业务流程图的数据抽象

B.数据流程图描述了数据在业务活动中的运动状况

C.数据流程图描述了企业中数据、数据流向、数据加工、数据存储及数据来源和去向

D.数据流程图的表示往往采用从局部到全局、自底向上的方法

5.一般来说,MIS从职能结构上进行横向划分时,可分成战略层、战术层和

A.指挥层B.管理控制层C.计划层D.操作层

6.网络信息未经授权不能进行改变的特性是____。

A.完整性B.可用性C.可靠性D.保密性

7.数字签名是用来作为()。

A.身份鉴别的方法B.加密数据的方法C.传送数据的方法D.访问控制的方法

8.以下哪一项不属于入侵检测系统的功能:()。

A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包

9.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:()。A.网络级安全B.系统级安全C.应用级安全D.链路级安全

10.加密密钥的强度是()。A.2N

B.2N-1

C.2N

D.2N-1

二、2.填空题(10题)11.数据仓库是面向【】的,这是一个抽象的概念。

12.在SQL语言中,如果要为一个基本表增加列和完整性约束条件,应该使用SQL语句【】。

13.从历史的发展看,信息系统的开发方法总括起来可分为自底向上和【】两类。

14.原型生命周期提供了一种用原型化完成【】的完整的方法。

15.J.Manin认为,回顾数据库的应用发展史,有两类数据库,即应用数据库和【】。

16.MIS的目标是提高工作效率和管理水平,而DSS的目标是【】。

17.系统可行性研究可从三方面人手:技术可行性分析、【】和社会可行性分析。

18.与所有工程项目的可行性论证一样,信息系统也应从技术可行性、经济可行性和操作可行性(或称运行可行性)三方面来论证。其中,主要论证新系统在企业或机构开发和运行的可能性以及运行后可能引起的对企业或机构的影响,如企业的管理水平或企业领导和业务人员对系统开发规律的了解和认识,对系统开发的影响等,这属于【】可行性研究的内容。

19.确定系统优先顺序是BSP方法的成果之一,它包括潜在利益分析、对企业的影响、【】、需求四个方法的判别标准。

20.企业模型表示企业在经营管理中的职能,而企业职能范围是企业中的主要【】。

三、1.选择题(10题)21.原型化方法是为弥补结构化开发方法的不足提出的,其初始目的是为系统提供

A.建造工具B.可实现的模型C.需求分析策略D.实施方法

22.引入虚拟存储技术的关键前提是()。

A.程序执行的局部性原理B.有大容量的外存C.硬件提供地址转换机制D.选择一种合适的页面调度算法

23.工具在软件详细设计过程中不采用()。

A.判定表B.IPO图C.PDLD.DFD图

24.在计算机信息系统的发展过程中,曾出现过很多类型的信息系统,按出现的先后时间来排列,它们分别是

A.TPS、MIS、DSSB.MIS、DSS、TPSC.DSS、MIS、TPSD.MIS、TPS、DSS

25.数据模型通常由三部分组成的,它们是数据结构、数据操作和

A.数据管理B.数据应用C.数据收集D.完整性约束

26.识别企业过程的主要来源有

A.计划/控制过程、产品/服务过程、支持性资源过程

B.计划过程、产品过程、支持性资源过程

C.控制过程、服务过程、支持性资源过程

D.计划控制过程、产品/服务过程

27.J.Martin的实体分析导致企业的重组问题,它意味着

A.企业过程和企业机构改变B.重新设计企业信息系统C.重组数据库D.重组企业模型

28.数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,其主要目的是为了保证数据库的()

A.可靠性B.一致性C.完整性D.安全性

29.面向管理的信息系统建设极其复杂和艰巨,主要原因是()。

A.具有复杂的计算机及网络设备

B.具有复杂的数据库,且数据量大

C.具有社会性的一面,是人机系统

D.开发人员难于跟上技术更新

30.软件结构中有度量软件结构的术语,而表示控制的总分布的术语是()。

A.深度B.宽度C.扇出D.扇入

四、单选题(0题)31.软件管理包括很多职能,其中对整个软件生命周期的安排和执行、工作量的估算和分配以及具体的进度安排属于

A.组织管理B.资源管理C.计划管理D.版本管理

五、单选题(0题)32.系统开发任务是否立项的决策依据是

A.可行性研究报告B.系统设计说明书C.系统开发建议书D.现行系统的调查报告

六、单选题(0题)33.下述关于安全扫描和安全扫描系统的描述错误的是()。A.安全扫描在企业部署安全策略中处于非常重要地位

B.安全扫描系统可用于管理和维护信息安全设备的安全

C.安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性

D.安全扫描系统是把双刃剑

参考答案

1.C

2.C结构化方法在系统开发生命周期的各个阶段都追求需求和文档的定义的严格性、完备性和准确性,该方法的各个阶段有很强的依赖性,因此不同阶段的工作不允许大范围反复。可以说,该方法是一种严格的需求定义方法,即使用该方法,必须要将信息系统涉及的所有业务过程事先加以严格说明。

3.C

4.D解析:数据流程图的实现应运用结构化的方法,自顶向下,从外而内地来编制,用以说明软件的处理功能。

5.D解析:管理信息系统往往按照企业的管理层次将其分解为若干相对独立而又密切相关的子系统来实现,包括战略层、战术层和操作层。

6.A

7.A

8.D

9.D

10.A

11.主题主题解析:数据仓库就是面向主题的、集成的、稳定的、随时间变化的数据集合,用以支持经营管理中的决策制定过程。

12.ALTER…ADD…

13.自顶向下自顶向下解析:信息系统开发方法可分为自顶向下和自底向上两类:自顶自下法,首先把整个系统作结构化的划分,然后从高层到基层,从整体到局部,从组织到功能、机制、任务,到内部的每一个管理活动细节进行系统分析与设计;自底向上的方法主要是早期信息系统的一种开发方法;系统开发依赖于个人的经验,往往是一个到另一个逐项发展。

14.需求定义需求定义解析:原型生命周期提供了一种用原型化完成需要定义的完整的方法。但是对于一些有特殊要求或特殊情况的应用,如规模较小,完整性要求较弱的应用,为了获得较大的利益,可以采用灵活的做法,以适应实际目标。结构化方法的整体性要求往往对解决一些待定的问题缺乏灵活性,因此原型化方法应该既保持其特点又具有相应的灵活性。

原型生命周期意味着对其自身的若干约束:

①建立一个完整的模型。

②原型人员要建立初始模型。

③原型化要从定义阶段开始。

④使其系统将用自家的资源来建立。

15.主题数据库主题数据库

16.追求工作的有效性和提高效率追求工作的有效性和提高效率解析:所以的计算机系统从目标上来分,大体上有两个类型:一类是追求工作效率,另一类是追求工作效果。其中事务处理系统(TPS)、管理信息系统(MIS)属于第一类,而决策支持系统(DSS)属于第二类。

17.经济可行性分析经济可行性分析解析:可行性是对一个信息系统对业务系统所带来利益的一种度量。信息系统的可行性通常从以下三个方面来考虑:经济可行性、技术可行性、社会可行性。

18.运行或者操作或者社会运行或者操作或者社会解析:与所有工程项目的可行性论证一样,信息系统也应从技术可行性、经济可行性和操作可行性(或称运行可行性)三方面来论证。其中,主要论证新系统在企业或机构开发和运行的可能性以及运行后可能引起的对企业或机构的影响,如企业的管理水平或企业领导和业务人员对系统开发规律的了解和认识,对系统开发的影响等,这属于社会可行性研究的内容。

19.成功的可能性成功的可能性解析:确定系统逻辑优先顺序主要考虑的原则有四个方面。潜在的利益分析;对企业的影响;成功的可能性;需求。

20.业务领域/业务业务领域/业务解析:战略数据规划方法的第一步就是建立企业模型。它大致分为3个阶段,逐步精化:开发—个表示企业各职能范围的模型;扩展上述模型,使它们表示企业各处理过程;继续扩展上述模型,使它能表示企业各处理过程。而建立企业模型的目的是明确企业职能范围,企业职能范围指的是—个企业中的主要业务领域。

21.C解析:需求定义的一种变通方法是获得一组基本需求后,快速地加以“实现”。系统的定义不是一开始就预见一切而是在逐步发展中实现的。

22.A解析:本题考查存储管理的知识。虚拟存储技术是指当进程开始运行时,先将一部分程序装入内存,另一部分暂时留在外存:当要执行的指令不在内存时,由系统自动完成将它们从外存调入内存的工作。虚拟存储技术能够执行,其关键前提是把执行的程序分成多个相对独立的部分,也就是程序执行的局部性原理。故本题选择A。

23.D解析:详细描述处理过程常用三种工具:图形、表格和语言。其中,图形工具有结构化流程图、盒图和问题分析图三种。答案中的判定表用来表示复杂的条件组合与应做的动作之间的对应关系。IPO图用来描述每个模块输入/输出数据、处理功能及模块调用的详细情况。\u3000PDL是过程设计语言的缩写,也称程序描述语言,是用于描述模块算法设计和处理细节的语言。以上三种都可以在软件详细设计过程中使用,而DFD图则是数据流图,它以图形的方式描绘数据在系统中流动和处理的过程,只反映系统必须完成的逻辑功能,所以它只是一种功能模型,不能在详细设计过程中使用。

24.A解析:从历史,亡看,计算机在企业的应用,是从最基础的数据处理开始的,然后发展到事务或业务处理系统(TPS)阶段,接着是信息管理系统(MIS),现代计算机信息系统已从管理信息系统阶段发展到更强调支持企业高层领导决策的决策支持系统(DSS)。

25.D解析:一般来讲,数据模型是严格定义的一组概念的集合。这些概念精确地描述了系统的静态特征、动态特征和完整性约束条件,因此,数据类型通常由数据结构、数据操作和完整性约束三部分组成。①数据结构:数据结构是所研究的对象类型的集合。这些对象是数据库的组成部分,它们包括两类,一类是与数据类型、内容、性质有关的对象;一类是与数据之间联系有关的对象。数据结构是对系统静态特性的描述。②数据操作;数据操作是指对数据库中各种对象的实例允许执行的操作和集合,包括操作及有关的操作规则。数据库主要由检索和更新两大类操作。数据操作是对系统动态特性的描述。③数据的约束条件:数据的约束条件是一组完整性规则的集合。完整性规则是给定的数据模型中数据及其联系所具有的制约和依存规则,用以限制符合数据模型的数据库状态以及动态的变化,以保证数据的正确、有效、相容。数据模型应该反映和规定本数据模型必须遵守的基本的通用的完整性约束条件。例如,在关系模型中,任何关系必须满足实体完整性和参照完整性两个条件。

26.A解析:识别企业过程的主要来源有计划/控制过程、产品/服务过程、支持性资源过程。

27.A解析:若实体活动分析导致了过程的重新考虑,常会提出部门或企业的重组问题。J.Martin认为,为企业过程和结构方式的改善进行不断的研究是完全必要的。考点链接:企业活动分析、企业的重组、分布数据规划。

28.D

29.C

30.B

31.C软件管

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论