版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2021-2022学年山东省济宁市全国计算机等级考试信息安全技术测试卷(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.以下关于混合加密方式说法正确的是:()。
A.采用公开密钥体制进行通信过程中的加解密处理
B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信
C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信
D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点
2.IPSeC协议工作在()层次。
A.数据链路层B.网络层C.应用层D.传输层
3.语义攻击利用的是()。
A.信息内容的含义B.病毒对软件攻击C.黑客对系统攻击D.黑客和病毒的攻击
4.以网络为本的知识文明人们所关心的主要安全是()。
A.人身安全B.社会安全C.信息安全
5.以下关于计算机病毒的特征说法正确的是:()。
A.计算机病毒只具有破坏性,没有其他特征
B.计算机病毒具有破坏性,不具有传染性
C.破坏性和传染性是计算机病毒的两大主要特征
D.计算机病毒只具有传染性,不具有破坏性
6.软件工程环境一般应具有某些特征,下列叙述中不属于它必须具备的特征的是
A.一组工具的集合B.按方法或模型组合的工具C.提供完善的移植工具D.支持全周期或阶段的工具
7.云计算是一种基于()的计算模式。
A.因特网B.服务器C.云平台D.虚拟化
8.BSP的经验说明,开始进行BSP)研究必须要首先得到下列哪些人员参与研究的承诺
A.最高领导和某些最高领导部门B.参与实际开发的开发人员C.最高领导部门和开发人员D.企业的技术人员
9.实施原型化可采用多种策略,以下策略中哪种可能是投入最大的?()
A.利用组合工程建立模型B.进行模型的剪裁和粘贴C.用系统实例进行模型化D.从定义阶段建立初始模型
10.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查。这应当属于等级保护的____。
A.强制保护级B.监督保护级C.指导保护级D.自主保护级
二、2.填空题(10题)11.实施战略数据规划中的企业模型图。一般可将其分解为以下层次:公司或部门,职能范围和功能,而功能的最低层是企业的【】。
12.软件模型化原理是【】的结构化方法在软件总体构造阶段的运用。
13.C/U矩阵的主要作用是确定【】类。
14.Simon提出的决策一般过程包括收集信息、决策方案的设计与分析、方案的选择三个步骤。在DSS中,支持收集信息活动的部件是______,支持方案的设计、方案的选择两个阶段的部件是______。
15.面向对象方法是一种运用对象、类、继承、封装、聚合、【】、多态性等概念来构造系统的软件开发方法。
16.BSP方法所支持的目标是企业各层次的目标,一般企业内同时存在三个不同的计划和控制层,其中决定组织目标,管理资源策略的过程称为【】层。
17.三层客户机/服务器结构中的三个层次分别是客户端、应用服务器和【】。
18.快速原型方法强调原型仅包括未来系统的【】,以及系统的重要界面,以提高设计效率。
19.在数据库设计的各个阶段中,每个阶段都有自己的设计内容,“在一些属性上建立什么样的索引”这一设计内容应该属于【】阶段。
20.比较常用的数据挖掘方法有三种:关联规则挖掘、分类分析及【】。
三、1.选择题(10题)21.结构化分析和设计方法是信息系统开发时常用的工程化方法,按生命周期特征,它属于()。
A.螺旋模型B.瀑布模型C.喷泉模型D.混合模型
22.结构化维护与非结构化维护的主要区别是()。
A.文档的完整性B.软件配置的完整性C.软件是否结构化D.程序的完整性
23.下列各项中不属于结构化方法的基本思想的是
A.结构化、模块化B.用户至上原则C.自顶向下地对系统进行分析和设计D.“试用一反馈一修改”的多次反复
24.9.数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据库的()
A.可靠性B.一致性C.完整性D.安全性
25.面向管理的信息系统开发是一项复杂的什么和技术工程?
A.社会工程B.产业工程C.系统工程D.阶段工程
26.信息系统建设涉及到许多学科。下列学科
Ⅰ.管理学科
Ⅱ.决策学科
Ⅲ.计算机学科
Ⅳ.数学
哪些是与信息系统建设有关的学科?
A.ⅠB.Ⅰ和ⅢC.Ⅰ,Ⅱ和ⅢD.全部
27.引入虚拟存储技术的关键前提是()。
A.程序执行的局部性原理B.有大容量的外存C.硬件提供地址转换机制D.选择一种合适的页面调度算法
28.在数据管理技术发展过程中,文件系统和数据库系统的重要区别是数据库系统具有()。
A.数据共享B.数据冗余C.特定的数据模型D.有专门的管理文件
29.需求定义包括很多内容,其中一般首先应确定的,最基本的是用户对信息系统的()。
A.性能需求B.可靠性需求C.功能需求D.开发费用和开发周期需求
30.以下是典型的计算机信息系统,
Ⅰ.TPS
Ⅱ.MIS
Ⅲ.DSS
Ⅳ.OIS
其中,解决半结构化或非结构化问题的有哪个(些)?
A.Ⅰ和ⅡB.Ⅱ和ⅢC.Ⅲ和ⅣD.Ⅰ和Ⅳ
四、单选题(0题)31.入侵检测系统的第一步是:()。
A.信号分析B.信息收集C.数据包过滤D.数据包检查
五、单选题(0题)32.一般来说,占维护工作比例最高的是()。
A.纠错性维护B.适应性维护C.完善性维护D.预防性维护
六、单选题(0题)33.IDS规则包括网络误用和()。
A.网络异常B.系统误用C.系统异常D.操作异常
参考答案
1.B
2.B
3.A
4.C
5.C
6.C解析:关于软件开发环境的定义目前尚未统一,但各种定义的实质是一致的,它们都强调;软件开发环境是一组相关工具的集合;这些相关工具是按一定的开发方法或一定开发处理模型组织起来的;这些相关工具支持整个软件生存周期的各个阶段或部分阶段。
7.A
8.A解析:BSP的经验说明,除非得到了最高领导者和某些最高管理部门参与研究的承诺,不要贸然开始BSP的研究,因为研究必须反映最高领导者关于企业的观点,研究的成果取决于管理部门能否向研究组提供企业的现状,它们对于企业的理解和对信息的需求。因此在一开始时就要对研究的范围和目标、应交付的成果取得一致意见,避免事后的分歧,这是至关重要的。
9.D解析:大多数富有成效的建立模型的途径,就是利用组合工程,选项A不符合题意;在建立原型化的模型中,最有成效的建立模型途径,就是“剪裁和粘贴”,所以选项B不符合题意;选项C,用系统实例的方法进行模型化,是沟通产品与用户的很好方式:选项D是从定义阶段建立初始模型,这样做,速度慢,可能会带来时间的延误,增加测试工作量。原型化涉及系统速度、灵活性和变化,为了完成需要的高效率,最有效的途径是组合,是尽可能利用可复用的成分,而不是重新建立。
10.A
11.活动或业务活动活动或业务活动解析:企业模型图由公司或部门、职能范围和功能组成。功能的最低层称为活动,它将用一个动词来命名。一个计算机过程是为每个活动设计的。
12.逐层分解逐层分解解析:软件模型化原理在软件的设计和维护中都起着重要的作用,它是逐层分解的结构化方法在软件总体构造阶段的运用。通常使用层次图形来描述软件层次结构,并从需求分析所产生的数据流程图出发,去设计软件系统的模块划分和模块之间的结构关系。
13.功能功能解析:C/U矩阵的主要作用是确定功能类。
14.数据库模型库数据库,模型库
15.消息传递消息传递
16.战略计划或战略战略计划或战略解析:企业内有三个不同的计划和控制层,分别是战略计划层—决定组织的目标,决定达到这些目标所需要的资源以及获取、使用、分配这些资源的策略过程;管理控制层—管理者确认资源的获取及在实现组织的目标时是否有效地使用了这些资源;操作控制层—保证有效率地完成具体的任务。
17.数据库服务器数据库服务器解析:在三层客户机/服务器结构中的客户端包括应用程序和开发工具,除可充分利用客户端的处理能力外,在服务器端则分为应用服务器和数据库服务器,而应用服务器可划分出客户端的一部分工作,从而达到合理的功能划分。
18.主要功能/基本功能主要功能/基本功能解析:快速原型法的思想是:首先建立一个能够反映用户主要需求的原型,表示用户与系统界面的更改实现,使用户通过使用这个原型来提出对原型的修改意见,然后根据用户意见对原型进行改进。
19.数据库物理设计(数据库物理结构设计)数据库物理设计(数据库物理结构设计)解析:在数据库设计的各个阶段中,数据库物理设计的内容是在一些属性上建立什么样的索引。
20.聚类分析聚类分析解析:聚类分析是将数据集分割为若干个有意义的聚簇的过程。聚类分析也称作无制导的学习。因为聚类分析与分类分析不同,它不依赖于没有事先确定的类,也没有带类标识的训练集。
21.B
22.B解析:结构化维护与非结构化维护的主要区别是软件配置的完整性。
23.D解析:构化方法的指导思想是:
1)充分理解用户业务活动和信息需求,具有鲜明的用户观点;
2)对系统开发的可行性进行论证,以避免或减少系统开发的盲目性;
3)强调运用系统的观点,构成全企业的信息模型;
4)强调按时问顺序、工作内容,将系统开发任务进行阶段划分;
5)强调各阶段文档资料的规范和完整、以便下阶段工作有所遵循;
6)充分估计事物发展变化因素,运用模块结构方式来组织系统,使系统在灵活性和可变性等方面得以充分体现。
故选项A、B、c都是结构化方法的基本思想。而“试用—反馈—修改”的多次反复是原型化方法的基本思想。
24.D解析:在计算机的安全性控制中,包括用户标识和鉴别、DBMS存取控制、操作系统安全保护及数据密码存储。对于数据库的安全性主要是DBMS的存取控制机制,这样可以确保只授权给有资格的用户访问数据库的权限,同时令未被授权的人员无法接近数据。
25.A解析:面向管理的信息系统开发是一项复杂的社会工程和技术工程。它广泛地综合和应用了管理科学、系统科学、数学、计算机科学、行为科学、心理学、人际关系学等研究成果,它是一项综合性,边缘性的学科。
26.D解析:信息系统是利用计算机软件、各类分析、计划、控制和决策的模型,以及数据库的用户——机器系统。它能提供信息支持企业的运行、管理和决策功能。该定义说明了它会涉及到管理学科、决策学科和计算机学科。为解决决策也必须还有许多决策算法和理论,也就是说还会涉及到数学。
27.A解析:本题考查存储管理的知识。虚拟存储技术是指当进程开始运行时,先将一部分程序装入内存,另一部分暂时留在外存:当要执行的指令不在内存时,由系统自动完成将它们从外存调入内存的工作。虚拟存储技术能够执行,其关键前提是把执行的程序分成多个相对独立的部分,也就是程序执行的局部性原理。故本题选择A。
28.C解析:在数据管理技术发展过程中,文件系统和数据库系统的重要区别是数据库系统具有特定的数据模型。相关知识点:文件系统管理数据的特点有数据可以长期存储:由文件系统管理数据:数据共享性差、冗余度大:数据独立性差。数据库系统的特点有数据结构化(数据库与文件系统的根本区别);数据共享性高、冗余度低、易扩充:数据独立性高;数据由DBMS统——管理和控制。
29.C解析:本题考查需求定义。用户需求通常包括功能需求、性能需求、可靠性需求、
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024年临时施工围墙工程承包合同3篇
- 二零二四年度农业科技项目投资与合作合同3篇
- 2024年度股权转让合同:某创业公司股东之间股权转让及相关权益的协议
- 2024年建筑工程节能减排与环保技术应用合同
- 2024年建筑行业工人聘用协议样本版B版
- 2024年城市绿化环境综合整治工程协议模板版
- 2024年工业用地征用协议3篇
- 2024年商业展览场地预定合同3篇
- 2024年度物业服务合同服务内容扩展5篇
- 2024年公司合作框架协议3篇
- 人教部编版语文四年级上册第六单元课外阅读练习及答案
- 安全与合规管理
- 智能制造技术带来的生产效率提升
- 肺解剖生理课件
- 《忆读书》课件ppt(完美版)
- 高铁乘务安全管理与应急处理-项目六
- 国家基本公共卫生服务项目成本测算表
- 《平凡的世界》整本书阅读【中职专用】高一语文(高教版2023基础模块上册)
- 《临床医学课件:肺癌的分期和治疗》
- 全国优质课一等奖中职医药卫生类教师说课比赛《脑神经》说课课件
- 公路工程施工合同范本(公路工程施工合同示范文本)
评论
0/150
提交评论