




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2021年四川省成都市全国计算机等级考试信息安全技术真题(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速()。
A.恢复整个系统B.恢复所有数据C.恢复全部程序D.恢复网络设置
2.利用有限的资源实现()的最大化始终是计算机科学技术发展和追求的目标之一。
A.效益B.功能C.技术D.服务
3.系统建设包含()和可能性两个方面,它们都与系统目标有密切的关系。
A.必要性B.阶段性C.经济性D.长期性
4.身份认证是指在用户访问资源和使用系统服务时,系统确认用户身份的真实性、合法性和()的过程。
A.有效性B.可用性C.机密性D.唯一性
5.关于入侵检测技术,下列描述错误的是()。
A.入侵检测系统不对系统或网络造成任何影响
B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源
C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵
D.基于网络的入侵检测系统无法检查加密的数据流
6.BSP方法中,支持企业所必要的逻辑上相关的数据称为
A.数据库B.主题C.数据类D.实体
7.策略应该清晰,无须借助过多的特殊一通用需求文档描述,并且还要有具体的____。
A.管理支持B.实施计划C.补充内容D.技术细节
8.云计算是一种基于()的计算模式。
A.因特网B.服务器C.云平台D.虚拟化
9.“自底向上”的开发方法又称演变法,是指从部分现有的应用向外或向上延伸和扩展。即一些事务处理系统加上另外的事务处理系统而使信息系统得到扩大,从而支持管理部门的业务控制、管理规划甚至战略决策。以下关于“自底向上”方法的描述中,正确的是
A.该方法适合规模较大的信息系统开发
B.由于系统未进行全面规划,系统的数据一致性和完整性难于保持
C.一般不需要重新调整系统,甚至重新设计系统
D.利用该方法所开发的系统可以很好地支持企业的战略目标
10.以下哪一项不是入侵检测系统利用的信息:()。A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为
二、2.填空题(10题)11.企业过程的最根本作用是了解使用信息系统来支持企业的【】和机遇。
12.BSP方法能帮助企业形成信息系统的______和控制机制,改善对信息和数据处理资源的使用,从而成为开发企业信息系统的有效方法之一。
13.物理层的数据单位是______。
14.系统实施包括设备安装、软件开发、人员培训和【】的准备。
15.数据是人们用来反映客观世界而记录下来的【】的物理符号。
16.决策支持系统是基于【】应用来支持企业不同层次,主要是高层决策需求的计算机信息系统。
17.设关系模式R(A,B,C,D,E),Rdz的函数依赖集F={A→B,C→D,D→E},则R的候选键是【】。
18.面向对象技术以类为封装的单位,而构件以______为封装的单位。
19.原型化并不是孤立出现的事件,它是一个很活跃的过程,受控于项目管理。项目管理的功能包括:质量、资源、成本、时间和【】。
20.原型化过程一般是在获得系统的一组【】后,即快速地加以“实现”。
三、1.选择题(10题)21.模块本身的内聚是模块独立性的重要度量因素之一。在七类内聚中,具有最强内聚的一类是
A.顺序内聚B.过程内聚C.逻辑内聚D.功能内聚
22.对于采用软件工程方法设计的软件,其维护工作应始于
A.回归测试B.阅读代码C.阅读设计文档D.需求分析
23.信息系统开发的基本内容包括下面Ⅰ、Ⅱ、Ⅲ、Ⅳ、Ⅴ等五条中的()
Ⅰ.系统建设的可行性研究
Ⅱ.系统研制队伍的建立
Ⅲ.系统开发策略、方法和步骤的选择和确定
Ⅳ.开发工具和开发环境的选择和提供
Ⅴ.系统的设备配置和数据库总体设计
A.Ⅱ、Ⅲ、Ⅳ、ⅤB.Ⅲ、Ⅳ、ⅤC.Ⅰ、Ⅱ、Ⅲ、ⅣD.全部
24.C/S计算结构的特点之一是
A.基本网络的分布处理系统B.只能用微机做服务器C.客户机上不需要安装工具软件D.服务器上无需安装应用程序
25.BSP方法认为,信息系统应该向整个企业提供一致的信息,而信息的不一致性,主要是源于信息系统的
A.自下而上的开发B.自上而下的开发C.系统功能的多样性D.系统结构的复杂性
26.可将维护阶段的任务分为3部分:理解现有系统、修改现有系统和
A.回归测试B.组织维护复审C.修改现有文档D.重新确认修改部分
27.原型化的准则提供一套原型开发的思路和方法,它包括下列哪些准则?
Ⅰ.从小系缆结构集合导出模型
Ⅱ.先提交系统的核心和框架
Ⅲ.提供查陶语言和报表生成器
Ⅳ.暂时不提供用户界面
Ⅴ.增量式的模型
A.Ⅰ,Ⅳ和ⅤB.Ⅰ,Ⅱ和ⅤC.Ⅰ,Ⅱ,Ⅲ和ⅤD.Ⅴ
28.软件管理包括很多职能,其中对整个软件生命周期的安排和执行、工作量的估算和分配以及具体的进度安排属于
A.组织管理B.资源管理C.计划管理D.版本管理
29.数据库应用系统的开发一般包括两个方面的内容,即()。
A.需求分析和维护B.概念结构设计和逻辑结构设计C.功能设计和测试设计D.结构特性设计和行为特性设计
30.在原型化中,原型不能由一支大的队伍采建立。不论原型规模的大小,一般认为原型化小组的人数不能超过
A.2人B.3人C.5人D.10人
四、单选题(0题)31.网络信息未经授权不能进行改变的特性是____。
A.完整性B.可用性C.可靠性D.保密性
五、单选题(0题)32.对称密钥密码体制的主要缺点是()。
A.加、解密速度慢B.密钥的分配和管理问题C.应用局限性D.加密密钥与解密密钥不同
六、单选题(0题)33.木马病毒是()
A.宏病毒B.引导型病毒C.蠕虫病毒D.基于服务/客户端病毒
参考答案
1.A
2.A
3.A解析:系统建设包含必要性和可能性两个方面的内容。相关知识点:当企业提出建设信息系统的要求时,总是基于某种需求。这种需求在系统建设之前就必须认真地分析和研究,它包含系统建设的必要性和可能性两个方面,而它们又都与系统目标密切相关,因而系统目标的确定就是一件十分重要的、影响系统成败的关键因素,但系统目标的事先确定恰恰又是一件十分困难的事情,特别是对大系统尤其如此。
在系统的可行性研究中提出系统目标分析的任务,它应由系统分析人员与企业高层管理人员,根据企业内部和外部的条件和环境,科学地、实际地提出系统目标。如果调查研究充分,系统目标是可以适合企业现时和发展的。
—般情况下,系统可行性研究可以从技术可行性分析、经济可行性分析、社会可行性分析3方面入手。
①技术可行性分析:技术可行性分析就是根据现有的技术条件,确定是否能完成系统规定的目标的功能要求。
②经济可行性分析:信息系统的建设是一项旨在完善科学管理,支持重大决策,以图取得更大的宏观效益的技术改造工程,应该充分考虑系统运行后给企业带来的效益,除了社会效益还要考虑经济效益。
③社会可行性分析:由于计算机信息的人机结合的特点,在系统建设时要充分考虑社会和人的因素,考虑人员素质、管理体制、社会条件可形成的制约和限制对系统建设的影响。
4.D
5.A
6.C解析:BSP方法中,数据类是指支持企业所必要的逻辑上相关的数据。
7.C
8.A
9.B\r\n“自底向上”的开发方法又称演变法.是指从部分现有的应用向外或向上延伸和扩展。具体来说,就是一些事务处理系统加上另外的事务处理系统而使信息系统得到扩大,从而支持管理部门的业务控制、管理规划甚至战略决策。
10.C
11.需求或目标需求或目标解析:定义企业过程的目的和作用可归纳为:
1)使信息系统尽量独立于组织机构。
2)帮助理解企业如何能完成其总使命和目标。
3)为从操作控制过程中分离出战略计划和管理控制提供依据。
4)为定义所需要的信息结构、为确定研究的范围、模块的分解和排列、开发的优先顺序提供依据。
5)为定义关键的数据需求提供帮助。
归结起来,企业过程的最根本作用是了解使用信息系统来支持企业的目标和机遇。
12.规划规划
13.bit或位bit或位
14.数据数据解析:系统实施包括设备安装、软件开发、人员培训和数据的准备。数据是系统的重要组成部分。
15.可以鉴别可以鉴别解析:数据是人们用来反映客观世界而记录下来的可以鉴别的物理符号。
16.管理信息系统管理信息系统解析:决策支持系统是基于管理信息系统应用来支持企业不同层次,主要是高层决策需求的计算机信息系统。
17.AC
18.类的组合类的组合
19.技术技术解析:原型化并不是孤立出现的事件.它是一个很活跃的过程,受控于项目管理。项目管理的功能包括:质量、资源、成本、时间和技术。计划、控制和活动组织是由项目管理机制控制的。
20.基本需求基本需求解析:原型化过程一般是在获得系统的一组基本需求后,即快速地加以“实现”。
21.D解析:内聚可以分为七类,内聚度从弱到强排列如下:偶然内聚(模块中的代码无法定义其不同功能的调用)、逻辑内聚(这种模块把几种相关的功能组合在一起,每次被调用时,由传送给模块的参数来确定该模块应完成哪一种功能)、时间内聚(这种模块顺序完成一类相关功能)、过程内聚(一个模块内的处理元素是相关的,而且必须以特定次序执行)、通信内聚(具有过程内聚的特点,并且所有功能都通过使用公用数据而发生关系)、顺序内聚(模块内的处理元素和同一个功能密切相关,而且这些处理必须顺序执行,通常一个处理元素的输出数据作为下一个处理元素的输入数据)、功能内聚(模块包括为完成某一具体任务所必需的所有成分,模块中所有成分结合起来是为了完成一个具体的任务)。
22.C解析:本题考查软件工程方法对系统维护的影响。采用软件工程方法设计的软件,维护工作则可以从设计文档的阅读开始,并根据文档了解软件的结构和接口,估计所做的修改可能带来的影响。在修改中,可以经过必要的回归测试后再交付使用。故本题选择C。
23.D
24.A解析:C/S是Client/Server(客户机/服务器)的缩写。服务器既可以是大型机也可以是微机;客户机上需要安装工具软件才可以与服务器通信;服务器需要安装应用程序,执行客户机的请求,选项D说法不正确。
25.A解析:BSP方法认为,信息系统应该向整个企业提供一致的信息,而信息的不一致性,主要是源于“自下而上”的开发数据处理系统的做法。
26.D解析:可维护阶段的任务执行分为3部分:理解现有系统、修改现有系统和重新确认修改部分。
27.C解析:原型化准则给出开发的方法建议,它不是什么都从头做起,而是首先可借鉴一些成功的小系统结构,导出系统的主要功能和框架,对用户界面应更多按常用同类系统界面为基础,使用户容易学会操作而不必加新的符号记忆。在用户界面上首先要多加注意,使其为未来系统的界面定出基调,有助于用户参与的兴趣和信心。为使原型运行验证方便,提供查询语言和报表自动生成,使用户可按自己的意愿查询及报表,使模型修改更方便。另外,原型用构件增量式实现,对模型功能的增删方便,增加模型实现的成功率。考点链接:原型化的策略。
28.C软件管理也称为项目管理。其任务是根据软件生命周期各阶段提出的任务,有效地组织人力、资金、技术和工具来完成预定各阶段中应完成的任务。软件管理的主要
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024年计算机基础考试整体试题及答案
- 统计学考试综合案例剖析试题及答案
- 红十字知识试题及答案
- 舞蹈歌手笔试试题及答案
- 玻璃采购面试题目及答案
- 物流主管模拟面试题及答案
- 应对变化的2024统计学考试试题及答案
- 常见药物误用案例分析试题及答案
- 考生分享药理学复习经验试题及答案
- 2024年食品质检员考试归纳总结及答案
- 民政局发布的离婚协议书样本
- 2023年全国统一高考语文试卷(全国甲卷)(含答案与解析)
- 消防安全评估消防安全评估方案
- 驾驶员汛期安全行车知识
- 小学劳动教育三上第三单元2《制作风车》课件
- 隐患排查统计分析报告
- 给小学数学教师的建议
- 中国古代文学史二复习资料
- 2024年重庆发展投资有限公司招聘笔试参考题库含答案解析
- 成熟生产线评价报告
- 足球准确传球训练技巧:提高准确传球能力掌控比赛节奏
评论
0/150
提交评论