2021年安徽省亳州市全国计算机等级考试信息安全技术测试卷(含答案)_第1页
2021年安徽省亳州市全国计算机等级考试信息安全技术测试卷(含答案)_第2页
2021年安徽省亳州市全国计算机等级考试信息安全技术测试卷(含答案)_第3页
2021年安徽省亳州市全国计算机等级考试信息安全技术测试卷(含答案)_第4页
2021年安徽省亳州市全国计算机等级考试信息安全技术测试卷(含答案)_第5页
已阅读5页,还剩8页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021年安徽省亳州市全国计算机等级考试信息安全技术测试卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.信息系统开发的战略和策略考虑要贯彻始终。下列不属于系统开发策略考虑的出发点问题是

A.计算机信息系统的建设不仅是一项技术性的工作,同时也是一项社会性的工程

B.计算机信息系统的建设涉及管理科学、决策科学、计算机科学和数学等多学科

C.计算机信息系统密切依赖于企业的信息需求、企业环境、企业内部机制、企业人员水平等条件

D.从长远的角度看,计算机化信息系统应该注意尽量减少投资,降低成本

2.黑客造成的主要安全隐患包括()。

A.破坏系统、窃取信息及伪造信息B.攻击系统、获取信息及假冒信息C.进入系统、损毁信息及谣传信息

3.面向云的数据中心侧重点已由物理架构转向了提供()服务。

A.单一化B.资源化C.标准化D.模式化

4.IPSeC协议中涉及到密钥管理的重要协议是____。

A.IKEB.AHC.ESPD.SSL

5.BSP研究包含11个活动。其中“识别和定义由企业过程产生、控制和使用的数据”的步骤是

A.定义信息总体结构B.定义企业过程C.定义数据类D.分析现存系统支持

6.在一个企业网中,防火墙应该是()的一部分,构建防火墙时首先要考虑其保护的范围。

A.安全技术B.安全设置C.局部安全策略D.全局安全策略

7.是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSeC等网络层安全协议和建立在PKI的加密与签名技术来获得私有性()。

A.SETB.DDNC.VPND.PKIX

8.所谓()就是指计算机完成任务的一种运行、输入/输出以及使用的方式。

A.处理模式B.控制模式C.服务模式D.计算模式

9.系统建设包含()和可能性两个方面,它们都与系统目标有密切的关系。

A.必要性B.阶段性C.经济性D.长期性

10.网络安全在多网合一时代的脆弱性体现在()。

A.网络的脆弱性B.软件的脆弱性C.管理的脆弱性D.应用的脆弱性

二、2.填空题(10题)11.在建立企业信息系统中,【】是最高层的系统开发人员,他在企业领导人和研制组的支持下,负责对企业现状进行调查分析,组织提出新的企业信息系统模型。

12.利用原型化方法开发信息系统大致要经过【】、开发初始原型(或工作原型)、分析和评价原型系统、修正和改进原型等4个步骤。

13.冯.诺依曼结构的计算机的基本原理是______原理。

14.可以将BSP看做是一个战略转化过程,即将______转化成信息系统的战略。

15.原型生命周期提供了一种用原型化完成【】的完整的方法。

16.BSP方法的优点是将信息系统的结构设计与【】分离,使信息系统在企业发展中有很强的适应性。

17.软件模块的独立性往往是用两个指标来度量的,内聚性是度量其功能强度的相对指标,【】则用以度量,模块间的相互联系的强度。

18.决策支持系统的目标是【】,管理信息系统的主要目标是提高效率。

19.中断系统包括______和中断处理程序。

20.定义企业过程的三类主要资源是产品/服务资源、计划和控制资源和【】。

三、1.选择题(10题)21.BSP将数据作为一种资源进行管理,下面哪个主题不属于它的管理范踌?

A.数据共享xB.数据一致C.数据安全D.分布数据处理

22.关于办公信息处理的描述中,正确的是

A.确定型事务处理由中层人员去做

B.非确定型事务处理由高层领导处理

C.混合型事务处理由基层人员去做

D.决策型信息处理由各层领导去做

23.信息系统评价的常用方法主要有______。

A.定量方法、定性方法、动态方法、静态方法、成本—效益分析法、专家意见法、多准则评价法等

B.成本—效益分析法、专家意见法、多准则评价法等

C.定量方法、定性方法、动态方法、静态方法等

D.动态方法、静态方法、成本—效益分析法、专家意见法、多准则评价法等

24.软件工程中,软件配置由配置项来表示,以下哪个不属于软件配置项的内容?

A.需求说明书B.测试报告C.可行性研究报告D.软件变更通知

25.有如下关系:课程表C,主键为c-id(char(4))。c-idc-name

若用如下语句建立成绩表SC:CREATETABLESC(s-idchar(6)NOTNULL,c-idchar(4)NOTNULL,scoreInteger),其中s-id为主键,c-id为外键(是C表的主键)。当执行如下语句时,哪个语句不能执行?()。

A.INSERTSCVALUES('990101','NULL',75)

B.INSERTSCVALUES('990203','C601',80)

C.INSERTSCVALUES(NULL,'C602',93)

D.INSERTSCVALUES('990202','C604',NULL)

26.在信息系统开发中常用图表工具有许多,其中用来描述某一业务处理系统的信息来源、存储、处理、去向的全面情况的图表工具是

A.数据流程图B.实体关系图C.程序流程图D.软件结构图

27.数据库应用系统开发一般包括两个方面的内容,就是______。

A.需求分析和维护B.概念结构设计和逻辑结构设计C.功能设计和测试设计D.结构特性设计和行为特性设计

28.在信息系统的设备配置中合适的是

A.尽量采用先进的技术B.采用成熟的先进技术C.采用已经使用过的技术D.购买最便宜的技术

29.计算机中之所以需要编译程序,是因为需要()。

A.将人的自然语言翻译成计算机语言B.将汇编语言程序翻译成目标程序C.将高级语言程序翻译成目标程序D.人机对话

30.原型法的实现可借助于许多工具为系统实现原型,其中下列()能用来完成自动输入编辑?

A.集成数据字典B.屏幕生成器C.原型开发工作台D.非过程报告书写器

四、单选题(0题)31.确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是____。

A.完整性B.可用性C.可靠性D.保密性

五、单选题(0题)32.黑客造成的主要安全隐患包括()。

A.破坏系统、窃取信息及伪造信息B.攻击系统、获取信息及假冒信息C.进入系统、损毁信息及谣传信息

六、单选题(0题)33.以下哪一项不属于入侵检测系统的功能:()。

A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包

参考答案

1.D\r\n战略数据规划方法认为,信息系统开发的战略和策略考虑贯彻始终。考虑系统开发战略和策略的根本出发点于:

①计算机化的大型企业信息系统的建设是一项重大的企业建设,同时也是一项投资大、开发周期

长,具有较高、较复杂的建设项目。

②计算机化的信息系统不仅是一项技术性的工程,同时也是一项社会性的工程。

③计算机化的信息系统建设,涉及企业高层管理人员、管理人员、专业技术人员、计算机技术人员和其他用户。

④计算机化的信息系统建设涉及管理科学、决策科学、计算机科学和数学等多学科。

⑤计算机化的信息系统建设密切依赖于企业的信息需求、企业环境、企业内部机制及企业人员水平等条件。

⑥从长远观点看,计算机化信息系统应该注意和强调投资效益,特别是可见效益、直接经济效益。无经济效益的系统建设难以持久。

2.A

3.C

4.A

5.C企业过程被定义后,即要识别和定义由这些过程产生、控制和使用的数据。数据类是指支持企业所必要的逻辑上相关的数据,即数据按逻辑相关性归成类,这样有助于企业的数据库的长期开发。

6.D

7.C

8.D

9.A解析:系统建设包含必要性和可能性两个方面的内容。相关知识点:当企业提出建设信息系统的要求时,总是基于某种需求。这种需求在系统建设之前就必须认真地分析和研究,它包含系统建设的必要性和可能性两个方面,而它们又都与系统目标密切相关,因而系统目标的确定就是一件十分重要的、影响系统成败的关键因素,但系统目标的事先确定恰恰又是一件十分困难的事情,特别是对大系统尤其如此。

在系统的可行性研究中提出系统目标分析的任务,它应由系统分析人员与企业高层管理人员,根据企业内部和外部的条件和环境,科学地、实际地提出系统目标。如果调查研究充分,系统目标是可以适合企业现时和发展的。

—般情况下,系统可行性研究可以从技术可行性分析、经济可行性分析、社会可行性分析3方面入手。

①技术可行性分析:技术可行性分析就是根据现有的技术条件,确定是否能完成系统规定的目标的功能要求。

②经济可行性分析:信息系统的建设是一项旨在完善科学管理,支持重大决策,以图取得更大的宏观效益的技术改造工程,应该充分考虑系统运行后给企业带来的效益,除了社会效益还要考虑经济效益。

③社会可行性分析:由于计算机信息的人机结合的特点,在系统建设时要充分考虑社会和人的因素,考虑人员素质、管理体制、社会条件可形成的制约和限制对系统建设的影响。

10.C

11.系统分析员系统分析员在建立企业信息系统中,系统分析员是最高层的系统开发人员。

12.确定用户基本需求确定用户基本需求解析:利用原型化方法开发信息系统大致要经过确定用户基本需求、开发初始原型(或工作原型)、分析和评价原型系统、修正和改进原型等4个步骤。

13.存储程序存储程序

14.企业的战略企业的战略解析:BSP着重于帮助企业做出信息系统的规划,来满足其近期的和长期的信息需求。职责就是帮助企业将企业的战略转化为信息系统的战略。

15.需求定义需求定义解析:原型生命周期提供了一种用原型化完成需要定义的完整的方法。但是对于一些有特殊要求或特殊情况的应用,如规模较小,完整性要求较弱的应用,为了获得较大的利益,可以采用灵活的做法,以适应实际目标。结构化方法的整体性要求往往对解决一些待定的问题缺乏灵活性,因此原型化方法应该既保持其特点又具有相应的灵活性。

原型生命周期意味着对其自身的若干约束:

①建立一个完整的模型。

②原型人员要建立初始模型。

③原型化要从定义阶段开始。

④使其系统将用自家的资源来建立。

16.企业的组织机构企业的组织机构解析:BSP方法的优点是将信息系统的结构设计与企业组织机构分离,使信息系统在企业发展中有很强的适应性。

17.耦合性耦合性解析:本题考查模块独立性的度量。软件模块的独立性往往是用两个指标来度量的,内聚性是度量其功能强度的相对指标,耦合性则用以度量模块间的相互联系的强度。

18.提高决策效果提高决策效果解析:此题考察决策支持系统和管理信息系统的区别。

19.中断装置中断装置

20.支持性资源支持性资源解析:定义企业过程的三类主要资源包括:计划和控制资源、产品/服务资源、支持性资源。支持资源是企业为实现其目标时的消耗和使用物,基本的支持资源有4类:材料、资金、设备和人员。

21.D解析:BSP方法将数据作为企业的一种资源来管理。对于信息资源管理,主要包括整个企业的信息资源管理、信息资源指导机构负责的政策,控制、监督应用以及信息资源机构对数据的计划、控制、获取和经营的管理这三大主题,因此它会涉及数据共享、数据一致、数据安全等主题,而对分布数据,BSP只给系统规划提出建议,不会涉及到分布数据的具体处理这个主题。

22.B解析:关于办公信息处理有三种类型:第一类是确定型的事务处理由基层人员去做;第二类是非确定型的事务处理由高层人员去做;第三类是混合型的事务处理由中层人员去做。

23.B解析:信息系统评价的方法可分为定量方法、定性方法、动态方法、静态方法等,实际常用的主要有成本—效益分析法、专家意见法、多准则评价法等。

24.C解析:软件配置由配置项组成,按照当前软件工程常用的方法,可将软件配置项规定为:系统规格说明书;项目开发计划;软件需求说明书;原型系统;测试报告;软件变更通知等,但是不包括可行性分析报告。

25.C

26.A解析:考生对结构化分析与设计方法中各个阶段(主要是系统分析、系统设计、系统实施)所使用的建模工具以及这些模型之间的关系要非常熟悉。在信息系统开发中常用图表工具有许多,其中,系统分析阶段主要使用了业务流程图、数据流程图、数据字典、判定树/判定表等工具,系统设计阶段主要使用了软件结构图、系统流程图、程序流程图、N-S图、PAD图等工具。用来描述某一业务处理系统的信息来源、存储、处理、去向的全面情况的图表工具是数据流程图。

27.D解析:结构特性设计是指确定数据模型。数据模型反映了现实世界的数据及数据间的联系,要求满足应用需求的前提下,尽可能减少冗余,实现数据共享。行为特性设计是指确定数据库应用的行为和动作,应用的行为体现在应用程序中,所以,行为特性设计主要是应用程序设计。数据库应用系统开发一般都包括结构特性设计和行为特性设计。

28.B解析:本题考查系统设备、工具和环境的选择。由于计算机硬件技术的发展十分迅速,技术更新很快,.人们追求技术先进、担心设备落后的心理往往十分明显。一般来说,信息系统选择应用较为普遍、技术成熟、应用开发较为成功的设备配置是有利于信

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论