2021年安徽省马鞍山市全国计算机等级考试信息安全技术真题二卷(含答案)_第1页
2021年安徽省马鞍山市全国计算机等级考试信息安全技术真题二卷(含答案)_第2页
2021年安徽省马鞍山市全国计算机等级考试信息安全技术真题二卷(含答案)_第3页
2021年安徽省马鞍山市全国计算机等级考试信息安全技术真题二卷(含答案)_第4页
2021年安徽省马鞍山市全国计算机等级考试信息安全技术真题二卷(含答案)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021年安徽省马鞍山市全国计算机等级考试信息安全技术真题二卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.根据《计算机信息系统国际联网保密管理规定》的规定,保密审批实行部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审批()。

A.领导责任制B.专人负责制C.民主集中制D.职能部门监管责任制

2.通过调查了解现行系统的状况和用户对新系统的需求,从而确定新系统的功能。以上描述了结构化方法中哪个阶段的任务

A.系统分析B.系统设计C.可行性分析D.详细调查

3.已知关系R与S如下所示,关系R的主码为A;关系S的主码为D,外码为A。

则在关系S中,违反参照完整性约束的元组是

A.(11,21)B.(22,NUlL)C.(33,33)D.(44,11)

4.描述需求的技术有很多种。以下属于原型化方法所使用的需求描述技术的是

A.描述性语言B.数据字典C.工作模型D.图形模型

5.在计算机的四类数据环境中,能满足信息检索和快速查询的需要,是为自动信息检索、决策支持系统和办公自动化所设计的系统。这类系统是围绕着倒排表和其他数据检索技术设计的,有良好的终端用户查询语言和报告生成软件工具。这类数据环境是

A.信息检索系统B.数据文件C.主题数据库D.应用数据库

6.是指借助与目标虚拟机共享同一个屋里硬件的其他虚拟服务器,对目标虚拟机实施攻击()。

A.虚拟机跳跃B.跨平台攻击C.服务劫持D.恶意攻击

7.CA指的是:()。A.证书授权B.加密认证C.虚拟专用网D.安全套接层

8.语义攻击利用的是()。

A.信息内容的含义B.病毒对软件攻击C.黑客对系统攻击D.黑客和病毒的攻击

9.链路加密技术是在OSI协议层次的第二层,数据链路层对数据进行加密保护,其处理的对象是()。

A.比特流B.IP数据包C.数据帧D.应用数据

10.云计算的资源以()共享的形式存在,以单一整体的形式呈现。

A.分布式B.文件C.设备D.服务

二、2.填空题(10题)11.从历史的发展看,信息系统的开发方法总括起来可分为自底向上和【】两类。

12.数据库技术的主要特点为______、具有较高的数据和程序的独立性以及对数据实行集中统一的控制。

13.OMT方法是用三种模型来描述软件系统,它们是对象模型、动态模型和______。

14.白箱测试方法重视______的度量。

15.建立成功的MIS有两个先决的条件:一个是指定好系统的开发策略,二是企业管理【】。

16.决策支持系统(DSS)是由【】驱动的。

17.调查分析中使用各种图表,可以帮助系统分析员______、记录要点和分析问题。

18.战略数据规划中企业模型的建立分为三个层次:职能范围、业务活动过程和【】。

19.J.Martin认为企业信息系统的建设应以【】为中心。

20.在数据库系统的体系结构中,通过改变【】映像可以实现数据库的物理数据独立性。

三、1.选择题(10题)21.BSP适合于企业大型信息系统的建设,其基本概念是

A.“自上而下”的系统规划和分步实现

B.“自下而上”的系统规划和分步实现

C.“自上而下”的系统规划和“自下而上”分步实现

D.“自下而上”的系统规划和“自上而下”分步实现

22.若一个模块访问另一个模块,被访问模块的输入和输出都是必需的数据项参数,则这两个模块之间的耦合类型为

A.内容耦合B.控制耦合C.标记耦合D.数据耦合

23.企业中,产品订购数据属于下列哪一种类?

A.存档类B.事务类C.计划类D.统计类

24.结构化查询语言SQL中的数据操作语言所实现的操作一般包括

A.查询、插入、修改、删除B.排序、授权、删除C.建立、插入、修改、排序D.建立、授权、修改

25.预定义技术的主要通信工具是定义报告。报告形式多种,下列()可以表明外部实体、过程和文字间的数据流动。

A.叙述文字B.流程图C.逻辑判定表D.数据字典

26.下述哪些项是信息系统逻辑模型中应该包括的内容?

Ⅰ.系统总体结构

Ⅱ.数据流程图

Ⅲ.数据字典

Ⅳ.E-R图

Ⅴ.过程说明模块结构图

A.除了Ⅰ和ⅢB.除了ⅤC.除了Ⅰ和ⅤD.全是

27.下列工作()都属于管理信息系统实施阶段的内容。

A.模块划分,程序设计,人员培训

B.选择计算机设备,输出设计,程序调试

C.可行性分析,系统评价,系统转换

D.程序设计,设备购买,数据准备与录入

28.BSP划分子系统的原则有几条,下列()不属于划分原则。

A.一个过程只能有一个子系统支持B.原系统不影响新系统边界C.由一个过程组成D.子系统有合理边界

29.BSP方法实施时,根据数据类的特点将子系统分类,下面()不构成子系统类。

A.产生数据类但不使用数据类B.使用数据类来产生另一数据类C.使用数据类但不产生数据类D.不使用数据类也不产生数据类

30.在计算机信息系统中,图书、情报系统属于

A.MIS类B.DSS类C.OA类D.IMS类

四、单选题(0题)31.在一个企业网中,防火墙应该是____的一部分,构建防火墙时首先要考虑其保护的范围。

A.安全技术B.安全设置C.局部安全策略D.全局安全策略

五、单选题(0题)32.以下关于非对称密钥加密说法正确的是:()。

A.加密方和解密方使用的是不同的算法

B.加密密钥和解密密钥是不同的

C.加密密钥和解密密钥匙相同的

D.加密密钥和解密密钥没有任何关系

六、单选题(0题)33.以下关于DOS攻击的描述,哪句话是正确的()。A.不需要侵入受攻击的系统

B.以窃取目标系统上的机密信息为目的

C.导致目标系统无法处理正常用户的请求

D.如果目标系统没有漏洞,远程攻击就不可能成功

参考答案

1.A

2.A解析:系统分析的任务是通过调查了解现行系统的状况和用户对新系统的需求,从而确定新系统的功能,因此系统分析也称为功能分析或者需求分析。新系统的功能确定是在了解旧系统的基本情况和理解用户新的需求的基础上,经过分析和综合而形成的。新系统的功能很大程度上取决于新系统的目标,目标设定的合理性将影响系统的成功与否,因此有人建议在可行性分析乃至系统分析中应该对系统设定的目标的科学性、合理性再进行较为深入的分析,从而制订出系统的、合适的目标。

3.C解析:在S中,外码A的值为21和11都是R中A的有效值,外码的值可以为空(NULL),所以违背参照完整性规则的元组是(33,33)。

4.C解析:原型化方法认为,对于大多数企业的业务处理来说,需求定义几乎总能通过建立目标系统的工作模型来很好地完成,而且认为这种方法和严格的定义方法比较起来,成功的可能性更大。

5.AJamesMartin清晰地区分了计算机的4类数据环境,并指出,一个高效率和高效能的企业应该基本上具有第3类或第4类数据环境作为基础。

①数据文件。②应用数据库。③主题数据库。④信息检索系统。\r\n

6.A

7.A

8.A

9.C

10.A

11.自顶向下自顶向下解析:信息系统开发方法可分为自顶向下和自底向上两类:自顶自下法,首先把整个系统作结构化的划分,然后从高层到基层,从整体到局部,从组织到功能、机制、任务,到内部的每一个管理活动细节进行系统分析与设计;自底向上的方法主要是早期信息系统的一种开发方法;系统开发依赖于个人的经验,往往是一个到另一个逐项发展。

12.数据共享性数据共享性

13.功能模型功能模型

14.测试覆盖率测试覆盖率解析:白箱测试方法把程序看成一个透明的白箱子,完全了解程序的结构和处理过程,按照程序内部的逻辑路径测试程序,检验程序中的每条路径是否都能按预定要求正确工作。在测试中重视测试覆盖率的度量。

15.科学化(只要意思和参考答案相同均给分)科学化(只要意思和参考答案相同,均给分)解析:成功的MIS应该有两个前提:制定开发策略:保证系统建设的有效运作和成功。开发策略正确与否是系统能否成功的关键。策略涉及到众多的方面,策略的制定是决策性的活动,应结合系统目标和企业环境来分析,并根据分析结果来制定。它会涉及系统开发中的技术层面的问题,也会涉及社会层面的问题,即不能将信息系统的开发仅仅作为一项技术工程来看待;建立企业管理信息系统的科学且规范的业务模型:企业业务模型的建立,其科学性和可操作性是系统成败的关键。业务模型也就是管理模型,它是企业管理实际运行系统在计算机中的映射,企业通过运行计算机中所建立的模型来操作和指挥企业的主要经营活动,但不一定是一切活动,要分清主次,以关键成功因素来带动企业的其他活动。企业模型是在对现行系统的分析基础上建立的,经过优化,符合新的技术手段和管理科学化要求的、新的模型系统。

16.模型模型解析:决策支持系统(DSS)是由模型驱动的,而管理信息系统是数据驱动的。

17.描述系统描述系统解析:在系统需求分析阶段,进行调查分析需要使用多种工具,包括各种图表,来帮助系统分析员描述系统、记录要点和分析问题。

18.业务活动业务活动解析:战略数据规划中企业模型的建立分为三个层次:职能范围、业务活动过程和业务活动。

19.数据数据

20.模式/内模式模式/内模式解析:数据库系统的三级模式是对应数据的三个抽象级别,为了能够在内部实现这三个抽象层次之间的联系和转换,数据库管理系统在这三级模式之间提供了两层映像,正是这两层映像保证了数据库系统中的数据能够具有较高的逻辑独立性和物理独立性。

21.C解析:信息系统的战略规划应当由总体信息系统结构中的子系统开始实现。其基本策略是“自上而下”的系统规划和“自下而上”分步实现。

22.D解析:耦合是软件结构中各模块之间相互连接的一种度量,耦合强弱取决于模块间接口的复杂程度,进入或访问一个模块的点及通过接口的数据。耦合的类型按模块之间的耦合度由高到低排列有:内容耦合、公共耦合、外部耦合、控制耦合、标记耦合、数据耦合和非直接耦合。其中,若一个模块访问另一个模块,被访问模块的输入和输出都是数据项参数,则这两个模块为数据耦合。

23.B解析:方法定义的数据类有存档类、事务类、计划类和统计类四种。凡仅和一个资源直接有关并记录资源状况的数据属于存档类,对获取/分配活动所引起存档数据变更的数据属于事务类,包括计划、预测、操作日程一类的文本或数据均属于计划类,历史的和综合性的数据均属于统计类。

24.A解析:SQL语言中的数据操作(DML)除查询操作外,还包括插入、删除和修改操作。而建立操作则属于数据定义(DDL),授权操作则属于数据控制(DCL)。

25.B

26.D解析:逻辑模型即信息系统的功能模型,描述了系统的总体结构、子系统划分和子系统的功能模块,并包括各子系统的业务流程和数据处理流程以及相关的数据定义和结构。系统总体结构、数据流程图、数据字典、E-R图、过程说明和模块结构图都是逻辑模型应该包括的内容。

27.D解析:系统实施是信息系统开发期的最后阶段。系统设计报告提供了实现系统功能的方法、技术和方案,即已给出了实现信息系统的蓝图。其实施内容主要有程序设计、设备购买、数据准备与录入。

28.A解析:BSP划分子系统的目的是将系统分解,降低系统的复杂性,有利于系统的设计。但是子系统不能过分分解,一个过程只能有一个子系统支持

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论