




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
(备考2023年)广东省韶关市全国计算机等级考试信息安全技术真题二卷(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:()。
A.网络级安全B.系统级安全C.应用级安全D.链路级安全
2.基于PKI的联合身份认证技术中,其基本要素就是()。
A.SIDB.数字证书C.用户账号D.加密算法
3.系统开发任务是否立项的决策依据是
A.可行性研究报告B.系统设计说明书C.系统开发建议书D.现行系统的调查报告
4.企业系统规划方法,着重于帮助企业做出信息系统的______,来满足近期的和长期的信息需求。
A.规划B.设计C.实施D.校验
5.对称密钥密码体制的主要缺点是()。
A.加、解密速度慢B.密钥的分配和管理问题C.应用局限性D.加密密钥与解密密钥不同
6.JamesMartin的战略数据规划方法中认为信息系统成败的关键因素中,头等重要的因素是()
A.选择快速收回投资的应用项目B.最高管理者的参与C.数据处理部门与管理者之间的沟通D.选择先进的信息系统开发工具
7.以下关于操作型数据和分析型数据的描述中,错误的是
A.操作型数据是详细的,而分析型数据是综合的
B.操作型数据在存取瞬间是准确的,而分析型数据则代表过去的数据
C.操作型数据需要不断更新,而分析型数据很少更新
D.操作型数据的操作需求事先不知道,而分析型数据操作的需求事先可知道
8.保证数据机密性的两种常用方法就是()与数据加密技术。
A.身份验证B.实体隔离C.VPND.访问限制
9.云计算的资源以()共享的形式存在,以单一整体的形式呈现。
A.分布式B.文件C.设备D.服务
10.IaaS供应商提供给用户所需要的计算机硬件、()和其他必要的基础设施资源。
A.软件B.服务C.网络D.平台
二、2.填空题(10题)11.数据是企业中最【】的因素,它又是企业所有运行活动的数字化特征。
12.J.Martin认为,自顶向下的资源规划和详细的数据库设计是建立计算机信息系统的整套方法中的两个重要组成部分。其中,自顶向下规划的主要目标是要达到信息的【】。
13.决策支持系统(DSS)是支持决策过程的一类信息系统,它向决策者提供决策时需要的信息支持。因此,它只是辅助决策者做出决策,而不是______决策者做出决策。
14.软件设计规格说明的编写可分为两个阶段。在总体设计阶段集中于【】,在详细设计阶段应集中于软件元素的细节。
15.软件测试的过程以从下到上的顺序进行,它的组成包括单元测试(模块测试)、【】、有效性测试、系统测试、验收测试。
16.在超媒体系统的体系结构中,将超媒体系统划分为三层,它们是物理层,逻辑层和______层。
17.一个数据库的数据模型至少应该包括以下三个组成部分:【】、数据操作和数据的约束条件。
18.对象是软件系统中用来描述客观事务的一个实体,它是构成系统的【】。
19.实践证明,管理信息系统开发导致失败的因素往往是【】因素。
20.管理信息系统应该支持企业各个层次的业务。包括:面向操作层的数据处理,面向战术层的数据管理和面向【】的宏观调控。
三、1.选择题(10题)21.关于BSP目标的描述中,错误的是
A.提供一个信息系统规划B.基于企业组织机构来建设信息系统C.将数据作为企业资源来管理D.确定信息系统的优先顺序
22.BSP方法的产品/服务过程的生命周期中,哪个阶段与市场预测、计划有关?
A.需求阶段B.获取阶段C.经营和管理阶段D.回收或分配阶段
23.用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A反悔,不承认自己发过该条消息。为了防止这种情况发生,应采用()。
A.数字签名技术B.消息认证技术C.数据加密技术D.身份认证技术
24.决策系统(DSS)的理论核心是决策模式理论,提出决策模式理论的著名科学家是()。
A.N.GoodmanB.JamesMartinC.E.F.CoddD.Simon
25.原型化方法生命周期由10个步骤组成,具有下列哪些特征?
Ⅰ.建立系统原型是需求定义的近似描述
Ⅱ.模型能进行必要的裁剪和组织
Ⅲ.综合了用户、项目开发人员和经理的各方面需求
Ⅳ.是有序和可控制的模型
Ⅴ.可作为运行系统的补充
A.Ⅰ、Ⅱ、Ⅲ和Ⅳ.B.Ⅰ和ⅤC.Ⅰ、Ⅳ和ⅤD.Ⅱ和Ⅴ
26.软件工程学一般包括软件开发技术和软件工程管理两方面的内容,软件工程经济学是软件工程管理的技术内容之一,它专门研究()。
A.软件开发的方法学B.软件开发技术和工:具C.软件成本效益分析D.计划、进度和预算
27.从当前的情况看,演化式原型法存在的问题是
A.用户很难适应这种系统开发方法
B.能适应此方法的系统分析员非常少
C.该方法的成功率较低
D.系统开发的时间和费用难以控制
28.下列()不是适合原型化开发的有效准则。
A.自行设计报表生成B.使用熟悉的功能集C.使用数据字典D.自底向上的设计
29.设有关系R,S和T如下:
关系T是由R和S经过什么操作得到的?
A.R∪S
B.R-S
C.R×S
D.
30.结构化分析方法中用来描述软件系统模型的工具有数据流图、加工说明和
A.DFD图B.PAD图C.IPO图D.数据字典
四、单选题(0题)31.以下关于DOS攻击的描述,哪句话是正确的()。A.不需要侵入受攻击的系统
B.以窃取目标系统上的机密信息为目的
C.导致目标系统无法处理正常用户的请求
D.如果目标系统没有漏洞,远程攻击就不可能成功
五、单选题(0题)32.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:()。
A.模式匹配B.统计分析C.完整性分析D.密文分析
六、单选题(0题)33.所谓()就是指计算机完成任务的一种运行、输入/输出以及使用的方式。
A.处理模式B.控制模式C.服务模式D.计算模式
参考答案
1.D
2.B
3.A解析:可行性分析是在进行初步调查后所进行的对系统开发必要性和可能性的研究。研究的结果可能是肯定的,即系统可以进行开发;但也可能是否定的,即系统在现有条件下不应开发;也可能提出第三种解决方案,如改变目标,或追加投资,或延长工期等。
4.A解析:企业系统规划方法,是由IBM公司研制的指导企业信息系统规划的方法,虽然研制于20世纪70年代,但至今仍有指导意义,它着重于帮助企业做出信息系统的规划,来满足近期的和长期的信息需求。
5.B
6.B解析:JamesMartin的战略数据规划的核心思想是强调最高管理者的参与,它渗透在整个规划的过程中,因为规划是企业现在、未来的全局设计,无论多好的系统分析员,也不可能有从事企业具体业务的丰富管理经验,很难对企业的信息系统会有创造性的设想,如最高管理者不参与,将会出现执行的许多争论,无法贯彻实现系统目标,另外在规划中,会涉及到企业机构的改造,如得不到最高管理者的同意,也是不可能实现企业改组,因此在规划中,最高管理者的参与是信息系统规划成败的关键,也是JamesMartin规划方法的灵魂所在。
7.D解析:操作型数据的操作需求事先可以知道,而分析型数据操作的需求事先不知道。
8.B
9.A
10.C
11.稳定或基本或重要(只要意思和参考答案相同均给分)稳定或基本或重要(只要意思和参考答案相同,均给分)解析:在一个企业中,其生产、销售、物资、人事和财务等数据是实现MIS、DSS和OA的基础,没有数据的系统不可能给企业带来效益。只要企业的经营方向和业务不改变,数据永远是企业的财富。
12.一致性一致性解析:自顶向下规划的主要目标是要达到信息的一致性。
13.代替代替
14.软件结构的描述软件结构的描述解析:软件设计规格说明的编写过程可分为两个阶段,其中总体设计阶段集中于软件结构的描述。
15.集成测试集成测试解析:软件测试的过程以从下到上的顺序进行,它的组成包括单元测试(模块测试)、集成测试、有效性测试、系统测试、验收测试。
16.演示或界面演示或界面
17.数据结构数据结构解析:数据模型是严格定义的一组概念的集合,这些概念精确地描述了系统的静态特性、动态特性和完整性约束条件。因此,数据模型通常由数据结构、数据操作和完整性约束三部分组成。
18.基本单元基本单元解析:对象是软件系统中用来描述客观事务的一个实体,它是构成系统的基本单元。一个对象由一组属性和对该组属性进行操作的二组服务构成。其中,属性是描述对象静态特征的一个数据项,服务是描述对象动态特征的一个操作序列。
19.社会或管理社会或管理解析:管理信息系统本质上是一种人机系统,依托于管理科学的成果和受管理者意识和习惯的支配。因此,信息系统的建设比单纯的技术性工程来得复杂和艰巨。实践证明,导致信息系统开发失败的因素往往不是技术因素,而是社会因素。
20.战略层战略层解析:管理信息系统应该支持企业各个层次的业务。包括:面向操作层的数据处理,面向战术层的数据管理和面向战略层的宏观调控。
21.B解析:本题考查BSP的目标。BSP的目标是为管理者提供一种形式化的、客观的方法,明确建立信息系统的优先顺序,而不考虑部门的狭隘利益,并避免主观性。新建立的信息系统应独立于企业组织机构,由企业的主题业务决定。故选项B不正确。
22.A解析:需求阶段决定需要多少产品和资源,获取它们的计划,以及执行计划要求的度量和控制;获取阶段开发一种产品或一项服务,或者去获得开发中所需要的资源;经营和管理阶段组织、加工、修改和维护那些支持性资源,对产品/服务进行存储或服务;回收和分配阶段意味着中止企业对产品或服务的职责,且标志着资源使用的结束。
23.A解析:数字签名是一种基于公开密钥技术的确认方法。我们希望在收到对方的信息时,也能像传统商务一样收到对方的签名,通过签名来确认对方的身份。此时,利用公开密钥技术把发送方公司的名称或者其他证明本人身份的数据通过发送方私钥加密以后传送给接收方,接收方利用发送方公布的公钥对传来的发送方公司身份证明数据进行解密。根据公开密钥技术可以得知,如果不是利用发送方开发的一对密钥中的公钥,就不能对利用这一对密钥中的私钥加密的数据进行解密,也就得不出发送方的公司名称之类的身份数据。所以,只要可以得出发送方的名称,就可以确认是发布公开密钥的单位发来的信息。
24.D
25.A解析:原型化方法生命周期提供了一种完整的、灵活的、近似于动态的需求定义技术,具有以下特征:
1)综合了所有提出的必要的需求,建立原型就近似于预先需求规格说明;
2)模型能进行必要的裁剪和组织,以接近目标系统;
3)综合用户、项目经理、原型开发人员的各方需求;
4)原型化方法也是有序的和可以控制的。
但是,原型化方法不可以作为运行系统的补充,因为运行系统的补充的需求基本已经可以预先定义,不符合原型化方法“并非所有需求在系统开发以前都能准确地说明”的假设。
26.C解析:软件工作管理包括软件管理学习和软件工程经济学,软件工程经济学是研究软件开发中对成本的估算、成本效益分析的方法和技术。它应用经济学的基本原理是研究软件工作开发中的经济效益问题。
27.D解析:演化式原型法非常灵活,但缺乏严密性。使用这种方法有潜在的难以控制系统开发时间和系统开发费用的问题。
28.A解析:原型化的准则如下:
●大多数的应用系统都能从一个小的系统结构集合导出。
●多数系统使用一个常用和熟悉的功能集合。
●大多数的输入编辑能从一个小的编辑模型集中导出。
●应用系统的报表生成是基于一个四步的报表模型。
●有一个“正确”的设计结构集合,对原型将会产生积累作用。
原型化本身就是一个自底向上的设计过程,可见,A是不正确的。
29.B解析:R∪S
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年三醋酸纤维素膜项目建议书
- 2025办公室租赁合同范本4
- 2025年解除商业租赁合同范本标准版
- 2025标准管理咨询服务合同
- 2025办公设备采购合同协议
- 2025标准版权许可合同样式
- 2025中国钢铁产业陕西分公司集体合同
- 2025设备租赁合同版范本
- 2025苏州市购房合同样本
- 2025四川公共租赁住房租赁合同范本
- 商场运营部的培训
- 四年级 人教版 数学《小数的意义》课件
- 《糖尿病与肥胖》课件
- 医疗纠纷防范与医患沟通
- 服装设计与工艺基础知识单选题100道及答案
- 钢结构施工管理培训课件
- 护理MDT多学科联合查房
- 易制毒化学品采购员岗位职责
- 《浅析我国绿色金融体系的构建》5600字(论文)
- 儿科病例分析课件
- 2024年同等学力人员申请硕士学位英语试卷与参考答案
评论
0/150
提交评论