2021-2022学年陕西省铜川市全国计算机等级考试信息安全技术测试卷一(含答案)_第1页
2021-2022学年陕西省铜川市全国计算机等级考试信息安全技术测试卷一(含答案)_第2页
2021-2022学年陕西省铜川市全国计算机等级考试信息安全技术测试卷一(含答案)_第3页
2021-2022学年陕西省铜川市全国计算机等级考试信息安全技术测试卷一(含答案)_第4页
2021-2022学年陕西省铜川市全国计算机等级考试信息安全技术测试卷一(含答案)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021-2022学年陕西省铜川市全国计算机等级考试信息安全技术测试卷一(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.网络信息未经授权不能进行改变的特性是____。

A.完整性B.可用性C.可靠性D.保密性

2.在程序编码阶段,编码之前一项重要的工作就是选择适当的程序设计语言,其中,高级语言从应用特点上可以分为基础语言、()和结构化语言。

A.汇编语言B.机器语言C.面向对象的语言D.专用语言

3.根据风险管理的看法,资产()价值,()脆弱性,被安全威胁(),()风险。

A.存在;利用;导致;具有B.具有;存在;利用;导致C.导致;存在;具有;利用D.利用;导致;存在;具有

4.确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是____。

A.完整性B.可用性C.可靠性D.保密性

5.以下关于计算机病毒的特征说法正确的是:()。

A.计算机病毒只具有破坏性,没有其他特征

B.计算机病毒具有破坏性,不具有传染性

C.破坏性和传染性是计算机病毒的两大主要特征

D.计算机病毒只具有传染性,不具有破坏性

6.下列哪一个是输出设备?()

A.鼠标B.键盘C.数/模转换器D.模/数转换器

7.原型化方法是信息系统开发的有效方法之一,下述哪些是实施原型化方法时必须具备的条件?()Ⅰ、需要有经验的原型化人员Ⅱ、有快速的开发工具Ⅲ、有原型系统的积累

A.只有ⅠB.只有ⅡC.Ⅰ和ⅡD.都是

8.在()模式下,用户工作界面是通过浏览器来实现的。

A.C/SB.S/CC.S/BD.B/S

9.《信息系统安全等级保护测评准则》将测评分为安全控制测评和()测评两方面。

A.系统整体B.人员C.组织D.网络

10.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:()。

A.网络级安全B.系统级安全C.应用级安全D.链路级安全

二、2.填空题(10题)11.原型化方法用有意识的【】取代了无计划的重复和反复。

12.对象是软件系统中用来描述客观事务的一个实体,它是构成系统的【】。

13.软件开发过程中所使用的资源一般包括人力资源、______和硬件资源。

14.在建设企业管理信息系统时,由于企业机构的可变性,因此在设计系统的功能时,不仅仅着眼于企业的机构,而更重要的是应该着眼于企业的【】

15.在数据库的三级模式体系结构中,模式与内模式之间的映像(模式内模式)实现了数据库的【】独立性。

16.信息安全的衡量标准有:完整性、可用性、可审查性、可控性和【】。

17.企业模型表示该企业在经营管理中的职能,而企业职能范围是企业中的主要【】。

18.J.Martin认为,信息资源规划是由规划者自顶向下地规划,再由数据管理员【】进行详细设计。

19.对新信息系统进行评价的目的是:①检查信息系统的目标、功能和各项指标是否达到了设计要求:②检查信息系统中【】;③根据评审和分析的结果,找出系统的薄弱环节并提出改进意见。

20.实际数据库系统中所支持的数据模型主要有层次模型、网状模型、______三种。

三、1.选择题(10题)21.BSP方法的定义企业过程可获得许多结果和资料。下列结果和资料中,哪个对识别企业成功最重要?

A.过程组及目录B.关键过程名C.过程说明书D.产品/服务流程图

22.管理信息系统区别于事务处理系统,更强调什么的作用对信息的进一步深加工?

A.计算机B.技术C.人D.管理方法

23.结构化设计方法(SD)与结构化分析方法(SA)一样遵循哪种模型,采用逐步求精技术,SD通常与SA相联,即依据数据流图设计程序的结构?

A.实体B.原型C.抽象思维D.生命期

24.系统分析的任务是通过调查了解现行系统的状况和用户对新系统的需求,从而确定新系统的功能,因此系统分析也称功能分析或需求分析,下列()属于系统分析的范畴。

A.目标分析、业务分析、数据分析、效益分析和材料分析

B.目标分析、环境分析、业务分析、数据分析和效益分析

C.环境分析、业务分析、数据分析、效益分析和材料分析

D.目标分析、环境分析、业务分析、数据分析和材料分析

25.对信息系统的维护一般包括()。

A.程序的维护、数据文件的维护、代码维护、硬件维护、机构和人员的变动等

B.程序的维护、代码维护、硬件维护、机构和人员的变动等

C.程序的维护、数据文件的维护、代码维护和硬件维护等

D.程序的维护、数据文件的维护和硬件维护等

26.在信息系统的需求分析中,首先是

A.功能分析B.数据分析C.目标分析D.环境分析

27.以下2题基于如下的两个关系:

执行SQL语句:SELECT*FROMRWHEREsnoIN(SELECTsnoFROMSWHEREcno=“c1”)的结果中的元数和元组数分别应是()。

A.6,9B.3,2C.5,3D.3,3

28.系统设计的主要活动是()。

A.系统设计说明书的编写B.系统实施进度和计划的规定C.系统总体结构设计、详细设计D.上述各条

29.输入设计应该遵循一定的原则,下列不属于输入设计应该遵循的原则的是

A.保持满足输入要求的最低量B.避免重复输入C.使输入数据直接满足处理的要求而无须转换D.保证输入数据的速度

30.结构化系统分析方法(SA)中使用了很多直观的图和简洁的语言来描述语言信息系统的逻辑模型。其中主要包括数据流程图、过程说明和()。

A.DFD图B.PAD图C.IPO图D.数据字典

四、单选题(0题)31.第

50

设有关系模式R(A,B,C,D,E,F),其函数依赖集为F={B→D,C→B,CE→F,B→A}。则R最高属于()。

A.1NFB.2NFC.3NFD.BCNF

五、单选题(0题)32.第一次出现"HACKER"这个词是在()。

A.BELL实验室B.麻省理工AI实验室C.AT&T实验室

六、单选题(0题)33.最早的计算机网络与传统的通信网络最大的区别是什么()。

A.计算机网络带宽和速度大大提高

B.计算机网络采用了分组交换技术

C.计算机网络采用了电路交换技术

D.计算机网络的可靠性大大提高。

参考答案

1.A

2.D

3.B

4.B信息安全主要有保密性、完整性和可用性三个基本属性。可用性指信息可以被授权者访问并按需求使用的特性,即网络信息服务在需要时,允许授权用户或实体使用的特性。

5.C

6.C解析:以存储程序原理为基础的冯.诺依曼结构的计算机,一般由五大功能部件组成,它们是:运算器、控制器、存储器、输入设备和输出设备。其中输出设备的功能是将计算机内部的二进制形式的信息转化成人们所需要的或其他设备能接受和识别的信息形式,常见的输出设备有打印机、显示器、绘图仪、数/模转换器、声音合成输出等。因此本题4个选项中的数/模转换器属于输出设备,正确答案为C。

7.D解析:原型化的基本前提是:有高水平的实施原型化的人员,他们掌握了工具,了解业务,能快速获取用户需求;有快速建造模型系统的开发工具。二者缺一不可。有相应原型系统知识的积累也是加速实施原型化方法的前提。

8.D

9.A

10.D

11.迭代迭代解析:原型化方法的一个最显著的特征就是迭代,这种迭代不是没有计划的重复。

12.基本单元基本单元解析:对象是软件系统中用来描述客观事务的一个实体,它是构成系统的基本单元。一个对象由一组属性和对该组属性进行操作的二组服务构成。其中,属性是描述对象静态特征的一个数据项,服务是描述对象动态特征的一个操作序列。

13.软件资源软件资源

14.职能职能解析:一般认为管理信息系统是一个大的复杂的系统,在形成管理信息系统的过程中,往往是按照企业的组织职能(横向分解)或管理层次(纵向分解)将其分解为相对独立而又密切相关的子系统来实现的。所以在设计系统功能时,主要应着眼于企业的职能。

15.物理物理解析:数据库管理系统在这三级模式之间提供了外模式/模式映像,模式/内模式映像这两层映像,保证了数据库系统中的数据具有较高物理独立性。

16.保密性保密性解析:信息安全就是要防止非法的攻击和病毒的传播,以保证计算机系统和通信系统的正常动作。而从更全面的意义来理解,就是要保证信息的保密性、完整性、可用性和可控性。保密性是指只有得到允许的人才能修改数据,并能拒绝非法访问。

17.业务领域或业务业务领域或业务解析:战略数据规划方法的第一步就是建立企业模型,它大致分为3个阶段:开发一个表示企业各职能范围的模型;扩展上述模型,使它们表示企业各个处理过程;继续扩展上述模型,使它们能表示企业的各个处理过程。通过这3个阶段的逐步精化,建立企业模型的目的是明确企业职能范围,企业职能范围是企业中的主要业务领域。

18.自底向上或从底向上自底向上或从底向上解析:信息资源规划是由信息资源规划者自顶向下地规划,再山数据库管理员自底向上进行详细设计。白顶向下的规划者应着眼于全企业,决定企业需要的数据库和其他数据资源。数据库管理员则对收集的数据进行分析,并综合所要建立的每个数据库。

19.各种资源的利用程度各种资源的利用程度解析:对新信息系统进行评价的目的包括:检查信息系统的目标、功能和各项指标是否达到了设计要求;检查信息系统中各种资源的利用程度;根据评审和分析的结果找出系统的薄弱环节并提出改进意见等。

20.关系模型关系模型

21.B解析:识别关键过程是为了决定要对企业的哪些部门做更详细的研究,了解已知问题的重要性,并提出在同管理部门面谈时要强调的项目。考点链接:定义过程的目的和条件、产品和资源的生命周期、定义过程的基本步骤。

22.D解析:管理信息系统区别于事务处理系统,它更强调管理方法的作用,强调对信息的进一步深加工。管理信息系统利用信息来分析组织的生产经营状况,并对组织的生产经营活动的各个细节进行分析和预测,从而控制可能影响实现组织目标的因素,合理地组织计划、调度、监督等生产经营活动。

23.C解析:结构化分析方法是遵循人类的抽象思维模式,即由抽象到具体、由粗到细、自顶向下逐步分析数据在系统中的流向。

24.B解析:系统分析的主要任务是分析系统开发完成后应该达到的境地或标准;环境分析可分为内部环境分析和外部环境分析;业务分析是对企业的组织结构和业务流程进行调查和分析,并用相应的工具表达出来:数据分析即分析数据与数据之间的联系,数据分析是系统最重要的工作任务之一,主要包括数据流程图和数据字典的编制。故本题选择B。

25.A解析:信息系统是一个人机系统,信息系统的维护和开发同样要考虑的人的因素。信息系统的维护一般包括程序的维护、数据文件的维护、代码维护、硬件维护、机构和人员的变动等。

26.C解析:系统目标是指系统在开发完成后所应达到的境地或标准。目标设定的合理性将影响系统成功与否,目标确定后,再进行环境分析、功能分析与数据分析。

27.B

28.D解析:信息系统进入系统设计阶段,主要活动就是系统设计说明书的编写、系统实施进度和计划的规定、系统总体结构设计、详细设计。

29.D解析:输入设计应该遵循的原则:

①保持满足输入要求的最低量;

②避免重复输入;

③操作简明并使

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论