2021年辽宁省本溪市全国计算机等级考试信息安全技术测试卷一(含答案)_第1页
2021年辽宁省本溪市全国计算机等级考试信息安全技术测试卷一(含答案)_第2页
2021年辽宁省本溪市全国计算机等级考试信息安全技术测试卷一(含答案)_第3页
2021年辽宁省本溪市全国计算机等级考试信息安全技术测试卷一(含答案)_第4页
2021年辽宁省本溪市全国计算机等级考试信息安全技术测试卷一(含答案)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021年辽宁省本溪市全国计算机等级考试信息安全技术测试卷一(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.在生成系统帐号时,系统管理员应该分配给合法用户一个(),用户在第一次登录时应更改口令。

A.唯一的口令B.登录的位置C.使用的说明D.系统的规则

2.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:()。

A.模式匹配B.统计分析C.完整性分析D.密文分析

3.已知关系R与S如下所示,关系R的主码为A;关系S的主码为D,外码为A。

则在关系S中,违反参照完整性约束的元组是

A.(11,21)B.(22,NUlL)C.(33,33)D.(44,11)

4.信息安全中PDR模型的关键因素是()。

A.人B.技术C.模型D.客体

5.CPU状态分为目态和管态两种,从目态转换到管态的惟一途径是

A.运行进程修改程序状态字B.中断屏蔽C.中断D.进程调度程序

6.GBl7859借鉴了TCSEC标准,这个TCSEC是____国家标准。

A.英国B.意大利C.美国D.俄罗斯

7.加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是()。

A.对称密钥加密B.非对称密钥加密

8.以下关于防火墙的设计原则说法正确的是:()。

A.保持设计的简单性

B.不单单要提供防火墙的功能,还要尽量使用较大的组件

C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务

D.一套防火墙就可以保护全部的网络

9.在计算机的四类数据环境中,能满足信息检索和快速查询的需要,是为自动信息检索、决策支持系统和办公自动化所设计的系统。这类系统是围绕着倒排表和其他数据检索技术设计的,有良好的终端用户查询语言和报告生成软件工具。这类数据环境是

A.信息检索系统B.数据文件C.主题数据库D.应用数据库

10.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:()。

A.网络级安全B.系统级安全C.应用级安全D.链路级安全

二、2.填空题(10题)11.许多软件成本需求分析表明,60%~80%的错误来源于【】。

12.原型化的策略能够用于快速建立原型以及【】。

13.BSP方法的优点是将信息系统的结构设计与【】分离,使信息系统在企业发展中有很强的适应性。

14.决策支持系统的发展从技术层次上可以划分为:【】,DSS生成器和DSS工具。

15.当前的管理信息系统的形式发生很大的变化,这些系统除了它传统的功能外,还包括了诸如即时库存管理(JIT)、电子数据交换(EDI)、电子订货系统(EOS)、电子转账系统(EFT)、信用卡服务(POS)、商业增值服务网络(VAN)等,其主要原因是由于______技的迅速发展。

16.信息系统成功的第一标准是系统能否投入应用,而有成效的标准是看它能否产生【】。

17.主题数据库设计的目的是【】。

18.应用原型化从本质上理解,它是一种定义【】的策略。

19.利用原型化方法开发信息系统大致要经过确定用户基本需求、开发初始原型(或工作原型)、分析、评价原则系统、【】等四个步骤。

20.在“学生选课一课程”数据库中的3个关系如下:

S(S#,SNAME,SEX,AGE),

SC(S#,C#,GRADE),

C(C#,CNAME,TEACHER)。

查找选修“数据库技术”这门课程的学生的学生名和成绩。若使用连结查询的SQL语句是:

SELECTSNAME,GRADEFROMS,SC,C

WHERECNAME='数据库技术'

ANDS.S#=SC.S#

AND_______

三、1.选择题(10题)21.软件生命周期一般可以分为两个阶段,它们分别是

A.分析和设计B.编码和测试C.开发和运行D.规划和设计

22.BSP方法所使用的C/U矩阵不能刻画信息系统的()。

A.过程数据类组合B.数据流图C.模块结构D.信息结构

23.数据流图描述数据在软件中流动和被处理交换的过程,它是以图示的方法来表示

A.软件模型B.软件功能C.软件结构D.软件加工

24.办公信息系统是计算机和相关办公设备在什么环境下的一类面向办公应用的计算机信息系统?A.计算机B.网络C.办公D.集体

25.在信息系统开发过程中,充当技术人员和管理人员之间的沟通渠道的人员是

A.应用程序员B.业务人员C.计算机技术专家D.系统分析员

26.信息系统开发的基本内容包括下面5条中的哪些?Ⅰ.系统建设的可行性研究Ⅱ.系统研制队伍的建立Ⅲ.系统开发策略、方法和步骤的选择和确定Ⅳ.开发工具和开发环境的选择和提供Ⅴ.系统的设备配置和数据库总体设计

A.Ⅱ、Ⅲ、Ⅳ和ⅤB.Ⅲ、Ⅳ和ⅤC.全部D.Ⅰ、Ⅱ、Ⅲ和Ⅳ

27.J.Martin指出,系统开发所建立的企业模型应具有若干特性,以下哪个不在其要求之列?

A.完整性B.适用性C.持久性D.灵活性

28.原型化生命周期提供了一个完整、灵活、近于动态需求定义技术,下述:

(1)能综合用户所提出的必要的需求

(2)对模型可进行必要的裁减和组织,使接近目标系统

(3)能综合最终用户、项目经理和原型开发人员各方要求

(4)原型化方法也是有序和可以控制的

______是原型化方法具有的特征。

A.(1)、(2)B.(2)、(3)C.(3)、(4)D.全部

29.电子数据处理系统(EDP)、管理信息系统(MIS)、决策支持系统(DSS),一般来讲,它们之间的关系应该是()。

A.DSS依赖于MIS,MIS依赖于EDP

B.MIS依赖于DSS,DSS依赖于EDP

C.EDP依赖于MIS,MIS依赖于DSS

D.DSS依赖于MIS,EDP依赖于MIS

30.BSP的具体目标可以归纳为五条,下列哪条是以最高效率支持企业的目标?

A.避免主观性B.保护投资C.资源管理D.改善管理与客户关系

四、单选题(0题)31.广义地说,信息战是指敌对双方为达成各自的国家战略目标,为夺取()在等各个领域的信息优势,运用信息和信息技术手段而展开的信息斗争

A.政治、经济、国防、领土、文化、外交

B.政治、经济、军事、科技、文化、外交

C.网络、经济、信息、科技、文化、外交

五、单选题(0题)32.Xen采用的是VMM模型的哪一种()。

A.独立监控器模型B.主机模型C.客户机模型D.混合模型

六、单选题(0题)33.以下关于混合加密方式说法正确的是:()。

A.采用公开密钥体制进行通信过程中的加解密处理

B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信

C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信

D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点

参考答案

1.A

2.D

3.C解析:在S中,外码A的值为21和11都是R中A的有效值,外码的值可以为空(NULL),所以违背参照完整性规则的元组是(33,33)。

4.A

5.C解析:由于计算机系统的硬件区分目态和管态,用户程序在目态运行时不能直接使用I/O指令等特权指令,只有当用户程序执行到产生一次中断后,使机器在原来的目态下执行用户程序变成在管态下执行操作系统的系统调用程序。所以从目态转移到管态的惟一途径是中断。

6.C

7.B

8.A

9.AJamesMartin清晰地区分了计算机的4类数据环境,并指出,一个高效率和高效能的企业应该基本上具有第3类或第4类数据环境作为基础。

①数据文件。②应用数据库。③主题数据库。④信息检索系统。\r\n

10.D

11.需求定义或需求或需求分析需求定义或需求或需求分析解析:若需求是不完全、不合乎逻辑、不贴切或易发生误解的。则无论以后各步的工作质量如何,都必然导致一场灾难。研究表明,60%~80%的错误来源于定义,在系统开发中,需求定义是系统成功的关键一步,必须得到足够的重视。

12.原型改进原型改进解析:原型化的策略能够用于快速建立原型以及原型改进。

13.企业的组织机构企业的组织机构解析:BSP方法的优点是将信息系统的结构设计与企业组织机构分离,使信息系统在企业发展中有很强的适应性。

14.专用DSS专用DSS

15.网络网络

16.效益效益解析:建立管理信息系统的目的是有效利用通过计算机和管理人员的合作所收集并经过加工和整理的数据。最大限度地利用所获得的数据,除了应用于管理,最好还应用于决策,这才是系统建立的初衷,也是归宿。因此应用是第一位的,应用了系统就是成功的系统,没有应用的系统就是失败的系统,这应成为衡量信息系统成败的最主要的、甚至是惟一的标准。

17.加速应用项目的开发加速应用项目的开发解析:主题数据库设计的目的是为了加速应用项目的开发。

18.需求需求解析:应用原型化从本质上理解,它是一种定义需求的策略。

19.修正和改进原型修正和改进原型解析:利用原型化方法开发信息系统大致要经过确定用户基本需求、开发初始原型(或工作原型)、分析、评价原型系统、修正和改进原型等4个步骤。

20.SC.C#=C.C#或C.C#=SC.C#SC.C#=C.C#或C.C#=SC.C#

21.C解析:软件生命周期一般可归纳为两个阶段三个时期,分别是开发阶段(计划期和开发期)和运行阶段(运行期)。

22.C解析:选项A指的是C/U矩阵;选项B在C/U中用箭头表示;箭头同时也表示了信息结构;而C/U矩阵反映不出模块结构。

23.A解析:数据流图是需求分析阶段的主要工具,用它来表示系统的逻辑功能。数据流图的绘制过程就是系统的逻辑模型的形成过程。

24.B办公信息系统是计算机和相关办公设备在网络环境下的一类面向办公应用的计算机信息系统,其目标是有效地利用企业或部门所关心的内外部信息实施办公过程的自动化。

25.D解析:应用程序员和计算机技术专家属于技术人员,在信息系统开发过程中。充当技术人员和管理人员之间的沟通渠道的人员是系统分析员。

26.C

27.D解析:J.Martin认为,企业模型建立后,应具有如下特性。

①完整性:该模型应提供组成企业的各个职能范围、各种业务活动过程、各种活动的一个完整的图表。

②适用性:该模型应是合理、有效地去理解企业的途径,在分析的每一层上所确定的过程和活动对所涉及的管理工作来说应是自然和确切的。

③持久性:只要企业的目标保持不变,该模型就应该保持正确和有效;只要企业执行的职能相同,企业模型就依然适用。

28.C

29.A解析:随着需求和技术的发展,计算机逐步应用于企业部分业务管理,首先被应用于电子数据处理(EDP)业务,后来发展到事务或业务处理系统(TPS)阶段。运用系统的观点,从全局出发来设计企业的计算机管理信息系统是管理信息系统(MIS)。现代计算机信息系统已从管理信息系统阶段发展到更强调支持企业高层领导决策的决策支持系统(DSS)阶段。所以说,DSS依赖于MIS,MIS依

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论