2022年福建省龙岩市全国计算机等级考试信息安全技术测试卷(含答案)_第1页
2022年福建省龙岩市全国计算机等级考试信息安全技术测试卷(含答案)_第2页
2022年福建省龙岩市全国计算机等级考试信息安全技术测试卷(含答案)_第3页
2022年福建省龙岩市全国计算机等级考试信息安全技术测试卷(含答案)_第4页
2022年福建省龙岩市全国计算机等级考试信息安全技术测试卷(含答案)_第5页
已阅读5页,还剩9页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年福建省龙岩市全国计算机等级考试信息安全技术测试卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.云计算是一种基于()的计算模式。

A.因特网B.服务器C.云平台D.虚拟化

2.“自底向上”的开发方法又称演变法,是指从部分现有的应用向外或向上延伸和扩展。即一些事务处理系统加上另外的事务处理系统而使信息系统得到扩大,从而支持管理部门的业务控制、管理规划甚至战略决策。以下关于“自底向上”方法的描述中,正确的是

A.该方法适合规模较大的信息系统开发

B.由于系统未进行全面规划,系统的数据一致性和完整性难于保持

C.一般不需要重新调整系统,甚至重新设计系统

D.利用该方法所开发的系统可以很好地支持企业的战略目标

3.以下不属于代理服务技术优点的是()。

A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭

4.根据《计算机信息系统国际联网保密管理规定》的规定,保密审批实行部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审批()。

A.领导责任制B.专人负责制C.民主集中制D.职能部门监管责任制

5.分布式数据有6种不同的形式。如果不同计算机含有不同模式的数据,并使用不同的程序,那么这类数据是

A.不相容数据B.复制数据C.划分数据D.独立模式数据

6.口令机制通常用于()。

A.认证B.标识C.注册D.授权

7.安全审计跟踪是()。

A.安全审计系统检测并追踪安全事件的过程

B.安全审计系统收集易于安全审计的数据

C.人利用日志信息进行安全事件分析和追溯的过程

D.对计算机系统中的某种行为的详尽跟踪和观察

8.以下关于DOS攻击的描述,哪句话是正确的()。A.不需要侵入受攻击的系统

B.以窃取目标系统上的机密信息为目的

C.导致目标系统无法处理正常用户的请求

D.如果目标系统没有漏洞,远程攻击就不可能成功

9.以下关于对称密钥加密说法正确的是:()。

A.加密方和解密方可以使用不同的算法

B.加密密钥和解密密钥可以是不同的

C.加密密钥和解密密钥必须是相同的

D.密钥的管理非常简单

10.软件工程的结构化生命周期方法,将软件生命周期划分为计划、开发和运行三个时期,下述工作应属于软件开发时期内容的是

Ⅰ.需求分析

Ⅱ.可行性研究

Ⅲ.总体设计

A.ⅠB.Ⅰ和ⅡC.Ⅱ和ⅢD.Ⅰ和Ⅲ

二、2.填空题(10题)11.工程数据库的设计步骤是______,针对概念模式考虑动态机制,制定描述模式的方法完成数据库的物理实现。

12.UML提供五类图,它们分别是用例图、静态图、【】、交互图和实现图。

13.结构化设计中,要求模块具有较高的独立性。模块独立性的具体体现是在模块结构划分时应尽可能加强模块的【】度,尽可能降低模块间的耦合度。

14.影响软件维护的因素是多样的,一般可归纳为:软件系统的规模大小、软件系统运行时间的长短和______的合理和复杂性。

15.大部分工程都在投入大量资源之前,使用原型来控制______和______某种设想的正确性和可行性。

16.为了实现数据库管理系统的三组模式之间的联系,数据库管理系统提供了两个映像,它们是外模式/模式映像和【】。

17.原型法是将原型作为对现实的一个【】解答,从而使系统开发风险达到较为满意的程度。

18.建立成功的MIS有两个先决的条件:一个是指定好系统的开发策略,二是企业管理【】。

19.衡量信息系统成功与否的标准是系统是否投入使用和产生【】。

20.在任一企业中同时存在着三种不同的控制层,保证有效完成具体任务的称为【】控制层。

三、1.选择题(10题)21.主题数据库是一类重要的数据环境,以下是关于数据环境特点的描述。

Ⅰ.简单、容易实现

Ⅱ.具有较低的维护成本

Ⅲ.提高了应用开发效率

Ⅳ.与应用项目对应

Ⅴ.独立于应用项目

其中属于主题数据库优点的是

A.Ⅱ、Ⅲ和ⅣB.Ⅱ、Ⅲ和ⅤC.Ⅰ、Ⅲ和ⅣD.Ⅰ、Ⅲ和Ⅴ

22.JamesMaritin指出,系统开发所建立的企业模型应具有若干特性,以下哪个不在要求之列?()

A.持久性B.适用性C.完整性D.灵活性

23.用结构化开发方法研制信息系统,需要分阶段进行,下列()不是信息系统开发所包含的内容。

A.提出任务B.可行性分析C.理论依据判断D.系统实施

24.对于下面列出的任务:

Ⅰ.将系统或子系统分解为多个模块

Ⅱ.确定模块间传送的数据及其调用关系

Ⅲ.评价并改进模块结构的质量

Ⅳ.将多个模块合并为一个系统

总体设计的主要任务有()。

A.ⅠB.ⅡC.Ⅰ、Ⅱ和ⅢD.全部

25.原型定义与严格定义有着不同的策略,下述观点

Ⅰ.不是所有需求都能事先准备定义

Ⅱ.存在快速建造系统的工具

Ⅲ.项目参加者能够准确地进行通信

Ⅳ.需要实际且用户可参与的系统模型

Ⅴ.个性系统需要高昂的代价

哪些不符合原型化方法的观点?

A.Ⅰ和ⅡB.Ⅱ和ⅢC.Ⅲ和ⅤD.Ⅳ和Ⅴ

26.战略数据规划方法将产品、服务及资源的生命周期划分为有序的四个阶段,其第一个阶段应该是()。

A.获得B.计划C.管理D.终结

27.使用原型法开发管理信息系统的过程中,对原型进行评价的结果可能是______。

A.满意、不满意两种结果B.满意、不满意、不可行三种结果C.满意、不可行两种结果D.可行、不可行两种结果

28.结构化方法的系统设计阶段可以分为两个层次,这两个层次是

A.输入设计和输出设计B.数据库设计和文件设计C.总体设计和详细设计D.模块结构设计和功能设计

29.大型信息系统的建设首先必须有一支专门的队伍。根据企业的具体情况确定队伍的组织方式是十分必要的。下面______不属于研制队伍组成方式。

A.委托承包型B.联合开发型C.顾问开发型D.个人开发型

30.J.Martin提出,企业模型有许多特性。下列哪些属于企业模型特性?

Ⅰ.完整

Ⅱ.适用性

Ⅲ.持久性

Ⅳ.安全性

A.Ⅰ和ⅡB.Ⅱ和ⅣC.Ⅰ,Ⅲ和ⅣD.Ⅰ,Ⅱ和Ⅲ

四、单选题(0题)31.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成特别严重损害;本级系统依照国家管理规范和技术标准进行自主保护,国家指定专门部门、专门机构进行专门监督、检查。这应当属于等级保护的____。

A.专控保护级B.监督保护级C.指导保护级D.自主保护级

五、单选题(0题)32.面向云的数据中心侧重点已由物理架构转向了提供()服务。

A.单一化B.资源化C.标准化D.模式化

六、单选题(0题)33.企业信息工作的技术模型划分为若干层次,而最基础的两层则是建立企业模型和

A.分布式分析B.信息资源战略规划C.结构程序设计D.建立主题数据库

参考答案

1.A

2.B\r\n“自底向上”的开发方法又称演变法.是指从部分现有的应用向外或向上延伸和扩展。具体来说,就是一些事务处理系统加上另外的事务处理系统而使信息系统得到扩大,从而支持管理部门的业务控制、管理规划甚至战略决策。

3.D

4.A

5.D解析:分布式数据有6种形式,其中;

①复制数据;相同的数据在不同地点存储副本。

②划分数据:使用相同模型,存在不同计算机中的不同数据。

③独立模式数据:不同计算机含有不同模式的数据,并使用不同的程序。

④不相容数据:在不同机构建立的独立的计算机系统中,没有统一设计和规划的数据。

6.A

7.A

8.CDoS拒绝服务攻击在同一时间段内,采用大量的服务请求消息来攻击某服务器,使该服务器无法响应合法用户的正常请求。所以DoS攻击以导致受攻击系统无法处理正常用户的请求为目的。

9.C

10.D解析:软件开发时期包括设计和实现两大任务,其中细分为:需求分析、总体设计、详细设计、编码和测试五个阶段,而可行性研究属于计划时期的内容。

11.建立概念模型建立概念模型

12.行为图行为图解析:UML提供五类图,共九种图形:第一类图:用例图。在UMI中,一个用例由一系列角色和用例组成;第二类图:静态图。包括类图、对象图和包图;第三类图:行为图。描述系统动态模型,包括类的状态图和活动图;第四类图:交互图。描述对象之间的交互关系,包括顺序图和合作图;第五类图:实现图。包括构件图和配置图。

13.内聚内聚解析:内聚度反映了模块内部各个功能之间的联系紧密程度,结构化设计中.要求模块具有较高的独立性。模块独立性的具体体现是在模块结构划分时应尽可能加强模块的内聚度,尽可能降低模块间的耦合度。

14.软件结构软件结构

15.风险检验风险,检验

16.模式/内模式映像模式/内模式映像解析:为了实现数据库三级模式之间的联系和转换,数据库管理系统在这三级模式之间提供了两层映像:外模式/模式映像和模式/内模式映像。这两层映像保证了数据库系统的数据独立性。

17.近似或模拟近似或模拟解析:原型化方法的假设比预先定义方法能提供更开明的策略,如能把原型作为对现实的一个近似的解答而接受,那么就能通过进一步的完善,使生命周期的费用、实现的进度以及项目的风险达到较为满意的程度。

18.科学化(只要意思和参考答案相同均给分)科学化(只要意思和参考答案相同,均给分)解析:成功的MIS应该有两个前提:制定开发策略:保证系统建设的有效运作和成功。开发策略正确与否是系统能否成功的关键。策略涉及到众多的方面,策略的制定是决策性的活动,应结合系统目标和企业环境来分析,并根据分析结果来制定。它会涉及系统开发中的技术层面的问题,也会涉及社会层面的问题,即不能将信息系统的开发仅仅作为一项技术工程来看待;建立企业管理信息系统的科学且规范的业务模型:企业业务模型的建立,其科学性和可操作性是系统成败的关键。业务模型也就是管理模型,它是企业管理实际运行系统在计算机中的映射,企业通过运行计算机中所建立的模型来操作和指挥企业的主要经营活动,但不一定是一切活动,要分清主次,以关键成功因素来带动企业的其他活动。企业模型是在对现行系统的分析基础上建立的,经过优化,符合新的技术手段和管理科学化要求的、新的模型系统。

19.效益效益解析:衡量信息系统成效的第一标准应该是系统是否投入使用,因为再好的系统如果不用就等于没有。而使用了的系统,衡量成功与否应该视其效益。没有效益的系统当然也不能算是完全成功的系统。

20.操作或实现或执行操作或实现或执行解析:在任一企业中同时存在着三种不同的控制层:战略计划层是决定组织的目标,决定达到这些目标所需要的自由以及获取、使用、分配这些资源的策略的过程;管理控制层:通过这一过程,管理者确认资源的获取及在实现组织的目标是否有效地利用了这些资源;操作控制层:保证有效地完成具体的任务。

21.B解析:数据库的建立基本上独立于具体应用,数据的设计和存储独立于它们的应用功能,有关业务主题的数据的联系,由共享数据库来表示。特点:需要详尽的数据分析和模式化,具有较低的维护成本;逐步地导致应用开发效率的提高和用户同数据库的直接的交互式对话;需要改变传统的系统分析方法和全部数据处理方式;如果管理不善,会退化成第二类,甚至第一类环境。

22.D解析:JamesMaritin指出,系统开发所建立的企业模型应具有若干特性,有持久性、完整性、适用性。

23.C解析:用结构化开发方法研制信息系统,信息系统开发所包含的内容有提出任务,可行性分析,系统实施。相关知识点:用结构化开发方法研制信息系统,从用户提出信息系统开发要求至系统交付运行是系统开发期,然后进入系统维护期。在两大阶段中又可细分为若干个小阶段。

①提出任务。

②初步调查。

③可行性分析。

④详细调查。

⑤系统的逻辑设计。

⑥系统的物理设计。

⑦系统实施。

⑧系统的运行和维护。

由上述可知,结构化方法划分信息系统生存周期的每一阶段都是一个独立的、完成一定任务的阶段,它规定了本阶段的工作内容和应该产生的工作文档。

24.C

25.C解析:原型化方法开发策略的假设如下:不是所有需求都能事先准备定义;存在快速建造系统的工具;项目参加者存在通信上的障碍;需要实际且用户可参与的系统模型;需求一旦确定,就可以遵循严格的方法等。

26.B解析:本题考查产品/服务的生命周期划分。产品/服务和其他支持性资源的生命周期可以分为4个阶段。

?第一阶段:计划。决定需要多少产品和资源,

获取它们的计划,以及执行计划要求的度量和控制。

?第二阶段:获得。开发一种产品或一项服务,或者去获得开发中所需要的资源。

?第三阶段:管理。组织、加工、修改或维护那些支持性资源,对产品/服务进行存储。

?第四阶段:分配。意味着中止企业对产品或服务的职责,且标志着资源使用的结束。故本题选择B

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论