(备考2023年)黑龙江省伊春市全国计算机等级考试信息安全技术测试卷(含答案)_第1页
(备考2023年)黑龙江省伊春市全国计算机等级考试信息安全技术测试卷(含答案)_第2页
(备考2023年)黑龙江省伊春市全国计算机等级考试信息安全技术测试卷(含答案)_第3页
(备考2023年)黑龙江省伊春市全国计算机等级考试信息安全技术测试卷(含答案)_第4页
(备考2023年)黑龙江省伊春市全国计算机等级考试信息安全技术测试卷(含答案)_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

(备考2023年)黑龙江省伊春市全国计算机等级考试信息安全技术测试卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.结构化方法应遵循一些基本原则。

Ⅰ.强调先进行系统逻辑模型的设计,后进行物理模型的设计

Ⅱ.强调先进行系统物理模型的设计,后进行逻辑模型的设计

Ⅲ.强调按时间顺序、工作内容,将系统开发任务划分工作阶段

Ⅳ.强调并提倡各阶段的任务可以而且应该重复

Ⅴ.运用模块结构方式来组织系统

以上属于结构化方法应该遵循的基本原则是

A.Ⅰ、Ⅳ和ⅤB.Ⅱ、Ⅳ和ⅤC.Ⅰ、Ⅲ和ⅤD.Ⅱ、Ⅲ和Ⅴ

2.对企业制定的政策,在系统需求定义中属于下列哪方面的内容?

A.约束B.控制/审计/保密C.数据元素D.性能/可靠性

3.口令攻击的主要目的是()。

A.获取口令破坏系统B.获取口令进入系统C.仅获取口令没有用途

4.以下关于CA认证中心说法正确的是:()。

A.CA认证是使用对称密钥机制的认证方法

B.CA认证中心只负责签名,不负责证书的产生

C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份

D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心

5.是指借助与目标虚拟机共享同一个屋里硬件的其他虚拟服务器,对目标虚拟机实施攻击()。

A.虚拟机跳跃B.跨平台攻击C.服务劫持D.恶意攻击

6.身份认证是指在用户访问资源和使用系统服务时,系统确认用户身份的真实性、合法性和()的过程。

A.有效性B.可用性C.机密性D.唯一性

7.以下关于对称密钥加密说法正确的是:()。

A.加密方和解密方可以使用不同的算法

B.加密密钥和解密密钥可以是不同的

C.加密密钥和解密密钥必须是相同的

D.密钥的管理非常简单

8.IaaS供应商提供给用户所需要的计算机硬件、()和其他必要的基础设施资源。

A.软件B.服务C.网络D.平台

9.面向云的数据中心侧重点已由物理架构转向了提供()服务。

A.单一化B.资源化C.标准化D.模式化

10.云应用的安全问题实质上设计整个()的安全性问题。

A.云计算平台B.云服务平台C.网络体系D.云计算系统

二、2.填空题(10题)11.属性的取值范围称为该属性的______。

12.信息安全的衡量标准有:完整性、可用性、可审查性、可控性和【】。

13.J.Martin认为,信息资源规划是由规划者自顶向下地规划,再由数据库管理员【】进行详细设计。

14.J.Martin清晰地区分了计算机的四类数据环境,其中第四类环境是【】。

15.数据流程图描述了数据运动状况,其中的数据及其属性和关系需由【】来定义。

16.基本设计提出的总体功能性结构和基本原则要求,要最后通过______得以实施和体现。

17.候选关键字中的属性可以有【】个。

18.数据流程图是根据______加以抽象而得到的。

19.基于【】技术的MIS,除了有传统的功能之外,还有EOT、EOS等功能。

20.利用原型化方法开发信息系统大致要经过确定用户基本需求、开发初始原型(或工作原型)、分析和评价原型系统、【】等4个步骤。

三、1.选择题(10题)21.信息系统建设中,系统建设的基础是

A.网络B.硬件C.软件D.数据

22.开发策略是根据什么和工作内容而采取的行动方针和工作方法?

A.工作方法B.工作对象C.工作效益D.工作目标

23.假定学生关系是S(S#,SNAME,SEX,AGE),课程关系是C(C#,CNAME,TEACHER)学生选课关系是SC(S#,C#,GRADE)。要查找选修"COMPUTER"课程的女学生的姓名,将涉及到关系

A.SB.SC,CC.S,SCD.S,C,SC

24.C/S计算结构的特点之一是

A.基本网络的分布处理系统B.只能用微机做服务器C.客户机上不需要安装工具软件D.服务器上无需安装应用程序

25.J.Martin认为,自顶向下的全面信息资源规划,需要有专门组织来领导,一般称它为()。

A.终端用户委员会B.系统设计小组C.数据规划核心组D.信息资源委员会

26.建立原型目的不同,实现原型的途径也有所不同,指出下列不正确的类型()。

A.用于验证软件需求的原型B.垂直原型C.用于验证设计方案的原型D.用于演化出目标系统的原型

27.如果系统在执行一个决策的过程中无需收集外部信息,也不因为外界信息的情况而改变决策,直到本次决策结束。即使有事后的评价,也仅作为下次决策的参考。那么这类系统的结构是______。A.有反馈结构B.顺序结构C.无反馈结构D.闭环结构

28.结构化分析和设计方法是信息系统开发时常用的工程化方法,按生命周期特征,它属于()。

A.螺旋模型B.瀑布模型C.喷泉模型D.混合模型

29.JMartin认为结构化设计和分析来提高数据处理生产率的做法收效甚微.因为哪些因素影响其效果?

Ⅰ.应用的微小变化,可能导致程序的系列变化

Ⅱ.数据格式的不一致,导致数据共享性差

Ⅲ.没用高级数据库语言,没有良好的数据库设计

Ⅳ.企业的应用程序中存在着许多重复的逻辑结构

A.Ⅰ和ⅣB.全部C.Ⅱ和ⅢD.Ⅲ

30.在如何融合数据处理部门(如信息中心)与管理者之间的关系时,关键的措施应是

A.让数据处理人员掌握实际业务

B.数据处理人员完成总体规划工作

C.加强数据处理人员与管理者之间的沟通

D.管理人员到数据处理部门熟悉处理过程

四、单选题(0题)31.战略数据规划方法将产品、服务及资源的生命周期划分为四个有序的阶段,其顺序应该是

A.获得、计划、管理、终结B.计划、获得、管理、终结C.管理、计划、获得、终结D.计划、管理、获得、终结

五、单选题(0题)32.企业模型应该满足三个特性。其中,模型应提供组成企业的各个职能范围,各种业务活动过程,各种活动的完整的图表,指的是企业模型必须满足

A.完整性B.安全性C.适应性D.持久性

六、单选题(0题)33.IDS规则包括网络误用和()。

A.网络异常B.系统误用C.系统异常D.操作异常

参考答案

1.C解析:逻辑设计是回答系统“做什么”,而物理设计则回答系统“如何做”,强调先进行逻辑设计后进行物理设计是结构化方法的一个基本特点。结构化方法的生命周期是瀑布模型,强调阶段的划分以及各个阶段之间的关系是顺序的依赖关系。不提倡反复;另外,结构化设计认为构成系统的基本要素是模块,并以层次结构表达模块之间的关系。

2.A解析:需求的内容包括:

①约束。业务环境对应用系统施加的某些限制,即预先已确定的接口和像政府这样非公司实体的政策。

②系统输出。每个系统输出的定义及其特征。

③系统输入。每个系统输入的定义及其特征。

④系统数据需求。系统中的数据定义以及数据间的关系。

⑤数据元素。数据元素的特征和属性定义。

⑥转换。旧系统向新系统的转换,新系统如何运转起来,如何普及新系统。

⑦功能。系统必须完成的逻辑转换,转换对象和时间,指定系统应完成的确切操作。

⑧控制/审计/保密。系统如何确保性能、数据完整性和操作的正确性、审计跟踪和保密如何控制系统错误。

⑨性能/可靠性。系统的性能特征是什么,耐故障能力的强弱。

在系统需求定义中,企业制定的政策属于约束方面的内容。

3.B

4.C

5.A

6.D

7.C

8.C

9.C

10.C

11.域域

12.保密性保密性解析:信息安全就是要防止非法的攻击和病毒的传播,以保证计算机系统和通信系统的正常动作。而从更全面的意义来理解,就是要保证信息的保密性、完整性、可用性和可控性。保密性是指只有得到允许的人才能修改数据,并能拒绝非法访问。

13.自底向上自底向上解析:本题考查信息资源规划。信息资源规划是由信息资源规划者自顶向下地规划,再由数据库管理员自底向上进行详细设计。自顶向下的规划者应着眼于全企业,决定企业需要的数据库和其他数据资源。数据库管理员则对收集的数据进行分析,并综合所要建立的每个数据库。

14.信息检索系统信息检索系统解析:J.Martin区分了计算机的4类数据环境,并指出一个高效率和高效能的企业应该基本上具有3类或4类数据环境作为基础。第一类环境:文件-不使用数据库管理系统。建立一个应用项目时,由系统分析员或程序员来设计一些独立的数据文件;第二类环境:应用数据库-使用数据库管理系统,各独立的数据库是为各独立的应用项目而设计的;第三类环境:主题数据库-数据的设计和存储独立于它们的应用功能。有关业务主题的数据间的联系,由共享数据库来表示;第四类环境:信息检索系统-是为自动信息检索、决策支持系统和办公室自动化而设计的,而不是为专用的计算和大量生产性运行的数据而设计的。

15.数据字典数据字典解析:数据字典是对数据定义的信息的集合,是对数据流程图中包含的所有元素的定义集合。数据流程图和数据字典是构成信息系统逻辑模型的两个最重要的组成要素,二者缺一不可。

16.详细设计详细设计解析:在信息系统设计中,首先进行总体设计,总体设计确定了软件系统的总体结构,详细设计则对设计结果作进一步地细化,以给出目标系统的精确描述。详细设计的任务主要包括:算法过程的设计、数据结构的设计、数据库的物理设计、信息编码的设计、测试用例的设计及编写“详细设计说明书”。所以总体设计的结构,都要通过详细设计得以实施和体现。

17.一个或者多个一个或者多个解析:候选关键字中的属性可以有一个或者多个。

18.业务流程图业务流程图

19.网络网络解析:基于网络技术的MIS,除了有传统的功能之外,还有EOT、EOS等功能。

20.修正和改进原型修正和改进原型解析:利用原型化方法开发信息系统大致要经过确定用户基本需求、开发初始原型(或工作原型)、分析和评价原型系统、修正和改进原型等4个步骤。

21.B解析:信息系统是由硬件、软件、数据库、远程通信和网络、人员以及过程组成的。硬件是用来进行数据输入、处理和输出的计算机没备,这是信息系统的物质基础。

22.B解析:开发策略是根据工作对象和:工作内容而采取的行动方针和工作方法。制定正确的策略是保证达到既定目标的、必要的、具有战略意义的措施。

23.D解析:要查找选修“COMPUTER”课程的女学生的姓名,首先根据C关系找到“COMPUTER”的“C#”,再根据SC关系中的“C#”找到“S#”,再根据S关系中“S#”找到“SNAME”和“SEX”。

24.A解析:C/S是Client/Server(客户机/服务器)的缩写。服务器既可以是大型机也可以是微机;客户机上需要安装工具软件才可以与服务器通信;服务器需要安装应用程序,执行客户机的请求,选项D说法不正确。

25.D解析:J.Martin认为,自上而下的全部信息资源规划,需要由专门组织来领导,企业可以设立一个数据或信息资源委员会,负责审查和反馈所需要的信息及规划工作。最终用户委员会负责反映最终用户对信息系统的全面需求,系统设计小组负责系统的设计,数据规划核心组对收集的数据进行分析和规划。故本题选择D。

26.B

27.D管理信息系统的结构还可以分为开环结构和闭环结构两种。开环结构也称无反馈结构。在这种结构中,系统在执行一个决策的过程中无需收集外部信息,也不因为外界信息的情况而改变决策,直到本次决策结束。即使有事后的评价,也仅作为下一次决策的参考。闭环结构也叫有反馈结构。在闭环结构中,系统不断地收集外部信息,并根据这些信息及时调整自己的决策。

28.B

29.B解析:数据处理生产率低的主要原因是不明显的,而且不可能通过对某一过程结构的改变予以纠正。主要包括下列因素:应用的微小变化,可能导致程序的系列变化;数据格式的不一致,导致数据共享性差;没用高级数据库语言,没有良好的数据库设计;企业的应用程序中存在着许多重复的逻辑结构等。

30.C解析:企业数据处理部门与管理者,特别是最高层管理者之间的交流和联系是企业信息系统开发的保证。如果在数据处理部门和最高层管理者之间存在隔阂,则应通过各种手段来加

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论