(备考2023年)辽宁省大连市全国计算机等级考试信息安全技术真题一卷(含答案)_第1页
(备考2023年)辽宁省大连市全国计算机等级考试信息安全技术真题一卷(含答案)_第2页
(备考2023年)辽宁省大连市全国计算机等级考试信息安全技术真题一卷(含答案)_第3页
(备考2023年)辽宁省大连市全国计算机等级考试信息安全技术真题一卷(含答案)_第4页
(备考2023年)辽宁省大连市全国计算机等级考试信息安全技术真题一卷(含答案)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

(备考2023年)辽宁省大连市全国计算机等级考试信息安全技术真题一卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.以下哪一项不属于计算机病毒的防治策略:()。

A.防毒能力B.查毒能力C.解毒能力D.禁毒能力

2.在半虚拟化中,客户操作系统的()被设为写保护。

A.注册表B.页表C.数据D.应用程序

3.以下关于计算机病毒的特征说法正确的是:()。

A.计算机病毒只具有破坏性,没有其他特征

B.计算机病毒具有破坏性,不具有传染性

C.破坏性和传染性是计算机病毒的两大主要特征

D.计算机病毒只具有传染性,不具有破坏性

4.结构化分析与设计方法是一种开发信息系统较为成熟的方法,下列的选项中,哪项不是该方法的特征

A.充分理解用户需求B.自顶向下、逐步求精进行开发C.动态地定义系统功能D.文档标准化

5.信息系统有很多开发方法,

Ⅰ.结构化方法

Ⅱ.面向对象方法

Ⅲ.企业系统规划方法

Ⅳ.原型化方法

以上比较适合解决结构化问题的系统开发方法有哪个(些)?

A.Ⅰ、ⅡB.Ⅱ、ⅢC.Ⅰ、ⅣD.Ⅰ、Ⅲ

6.通过口令使用习惯调查发现有大约()%的人使用的口令长度低于5个字符的

A.50.5B.51.5C.52.5

7.以下不属于代理服务技术优点的是()。

A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭

8.下面哪个功能属于操作系统中的安全功能()。

A.控制用户的作业排序和运行

B.实现主机和外设的并行处理以及异常情况的处理

C.保护系统程序和作业,禁止不合要求的对程序和数据的访问

D.对计算机用户访问系统和资源的情况进行记录

9.以下哪一种方式是入侵检测系统所通常采用的:()。A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测

10.在程序编码阶段,编码之前一项重要的工作就是选择适当的程序设计语言,其中,高级语言从应用特点上可以分为基础语言、()和结构化语言。

A.汇编语言B.机器语言C.面向对象的语言D.专用语言

二、2.填空题(10题)11.系统开发的经验表明,系统出现的错误中60%~80%来源于【】。

12.在操作系统中,不可中断执行的操作称为______。

13.在数据库技术中,使用数据模型的概念描述数据库的语义和结构,一般可分为两类:概念数据模型和【】数据模型。

14.信息系统是由硬件、软件、数据库、远程通信和网络、人员以及过程组成的。其中起主导作用的是【】。

15.数据管理技术随着计算机技术的发展而发展,一般可以分为四个阶段:人工管理阶段、文件系统阶段、______和高级数据库技术阶段。

16.在一个关系模式中,若属性或属性组X不是该关系的关键字,但它是其他关系模式的关键字,记作______。

17.企业过程最根本的作用是了解使用信息系统来支持企业的______和机遇。

18.在编程过程中,不但要强调实现功能的正确性,而且要强调程序内容的______性。

19.建立企业管理信息系统的基础性工作是首先应该建立企业的【】。

20.信息安全的衡量标准有:完整性、可用性、可审查性、可控性和【】。

三、1.选择题(10题)21.BSP方法所使用的C/U矩阵不能刻画信息系统的()。

A.过程数组类组合B.数据流图C.模块结构D.信息结构

22.BSP划分子系统的原则有几条,下列哪个不属于划分原则?

A.一个过程只能有一个子系统支持B.原系统不影响新系统边界C.由一个过程组成D.子系统有合理边界

23.BSP的过程分类,产品服务和支持性资源都属于有生命周期的过程,下面()属于回收/分配阶段。

A.销售B.采购C.库存管D.包装

24.内聚度越高,模块的独立性就越强。偶然内聚是指()。

A.一个模块内的各处理单元之间没有任何联系

B.模块执行几个逻辑上相似的功能,通过参数确定该模块完成哪一个功能

C.需要同时执行的动作组合在一起形成的模块为时间内聚模块

D.模块内所有处理元素都在同一个数据结构上操作

25.下面描述中超出决策支持系统功能的是

A.整理和提供与决策问题有关的各种数据

B.建立评价问题的准则,选择和获得最优方案

C.收集、存储和及时提供与决策问题有关的外部信息

D.运用提供的模型和方法对数据进行加工

26.高级程序设计语言是()。

A.2GLB.3GLC.4GLD.5GL

27.原型化方法是一种系统开发的高级策略,它有很多优点,下述()不属此列。

A.增强了用户参与程度B.有利于人机结合测试C.提供了生动的文档D.不需要项目管理

28.从总体上讲,信息系统开发策略的制定可不考虑______。

A.自顶向下规划和局部设计相结合B.规范化原则C.确定研制队伍的组织形式和人员D.系统设备、工具和环境的选择

29.“软件危机”指的是

A.利用计算机系统进行经济犯罪活动

B.软件开发和软件维护中出现的一系列问题

C.计算机病毒的出现

D.人们对计算机应用的过分依赖

30.对于下面列出的任务,其中总体设计的主要任务是

Ⅰ将系统或子系统分解为各个模块

Ⅱ确定各个模块间传送的数据及其调用关系

Ⅲ评价并改进模块结构的质量

Ⅳ将多个模块合并为一个系统

A.ⅠB.ⅡC.ⅠⅡ和ⅢD.全部

四、单选题(0题)31.防火墙能够()。

A.防范恶意的知情者B.防范通过它的恶意连接C.防备新的网络安全问题D.完全防止传送已被病毒感染的软件和文件

五、单选题(0题)32.第

14

战略数据规划万法关键步骤中的第2步是确定研究的边界。JamesMartin给出了确定合适的研究范围或边界的一些基本原则

Ⅰ.对小型企业或密集型的一体化企业,研究范围应包括整个企业

Ⅱ.对于联合企业,应先在一个公司内进行规划,并将取得的结果进行推广

Ⅲ.对于复杂的、多部门的企业,应首先在一个部门进行规划,然后推广

Ⅳ.研究范围的确定不取决于企业的规模,而是由企业的管理模式决定的

Ⅴ.研究范围的确定不取决于企业的管理模式,而是由企业的规模决定的

Ⅵ.研究范围的确定既要考虑企业的规模,也要考虑企业的管理模式

Ⅶ.无论多大规模的企业,都应该在整个企业范围内进行统一的规划

以上不正确的是()。

A.Ⅱ、Ⅲ和ⅣB.Ⅳ、Ⅴ和ⅦC.Ⅲ、Ⅳ、ⅤD.Ⅳ、Ⅴ、Ⅵ和Ⅶ

六、单选题(0题)33.第一个计算机病毒出现在()A.40年代B.70年代C.90年代

参考答案

1.D

2.B

3.C

4.C结构化方法在系统开发生命周期的各个阶段都追求需求和文档的定义的严格性、完备性和准确性,该方法的各个阶段有很强的依赖性,因此不同阶段的工作不允许大范围反复。可以说,该方法是一种严格的需求定义方法,即使用该方法,必须要将信息系统涉及的所有业务过程事先加以严格说明。

5.D结构化问题的需求通常是比较明确的,比较适合利用结构化方法和企业系统规划方法进行开发。\r\n

6.B

7.D

8.C

9.A

10.D

11.需求定义需求定义解析:系统开发的经验表明,系统出现的错误中60%~80%来源于需求定义。相关知识点:需求定义无疑是当前软件工程中的关键问题,从美国于1995年开始的一项调查结果就足以看出这一点。在这项调查中,他们对全国范围内的8000个软件项目进行跟踪调查,结果表明,有1/3的项目没能完成,而在完成的2/3的项目中,又有1/2的项目没有成功实施。他们仔细分析失败的原因后发现,与需求过程相关的原因占了45%,而其中缺乏最终用户的参与以及不完整的需求又是两大首要原因,各占13%和12%。经研究也表明,软件中的错误实际上竟有60%~80%是在需求定义阶段引入的。因此可以得出结论,强调需求定义的重要性是有充分理由的。

12.原语原语解析:原语是由若干条机器指令构成的一段程序,用以完成特定功能。原语在执行期间是不可分割的,即原语一旦开始执行,直到执行完毕之前,不允许中断。

13.结构结构

14.人员人员解析:信息系统是由硬件、软件、数据库、远程通信和网络、人员以及过程组成的。其中,人员是最重要的部分,是信息系统的主导。信息系统最大的问题并不在于设备和过程,而在于人的因素。

15.数据库系统阶段数据库系统阶段

16.外关键字外关键字

17.需求或目标需求或目标

18.可读可读解析:一个好的程序,除了要正确的实现功能外,还需要程序具有可读性。可读性提供程序的重用和程序的测试修改。

19.管理模型管理模型解析:管理信息系统建设的基础是企业的管理优化后所形成的管理模型,而MIS系统正是这个模型的计算机化。按照业务流程再造的思想,管理信息系统不应该是原有业务系统的简单翻版,应该建立在科学的、规范的业务流程的基础上,而科学的、规范的业务流程必须反映在企业的管理模型中。

20.保密性保密性解析:信息安全就是要防止非法的攻击和病毒的传播,以保证计算机系统和通信系统的正常动作。而从更全面的意义来理解,就是要保证信息的保密性、完整性、可用性和可控性。保密性是指只有得到允许的人才能修改数据,并能拒绝非法访问。

21.C解析:BSP中使用的C/U矩阵是过程/数据类矩阵,用来描述过程和数据类的关系。因此不能刻画信息系统的模块结构。

22.A解析:BSP划分子系统的原则:

①过程提供了合理的子系统边界。

②子系统通常仅由一个过程组成。

③一个过程可以由两个或多个子系统来支持。

④已有的应用系统不应对新系统的规模和边界产生影响。

23.A

24.A解析:模块内聚是指模块内部各成分联系紧密的程度,它是衡量模块独立性的重要标准。偶然内聚则指模块的内聚度不高,模块各个处理单元之间的联系很少或者没有联系。

25.B解析:决策支持系统,如果从功能上分解,则可分为很多的具体功能,除了题干所列出的外,还有用时收集和提供有关各项活动的反馈信息,对各种与决策有关的模型具有存储和管理能力等。

26.B

27.D

28.B解析:开发策略是指根据工作对象和内容而应采取的行动方针和工作方法。它们是:(1)组织建立信息系统总体规划的必要性;(2)自顶向下规划和局部设计相结合:(3)高层管理人员的参与;(4)系统开发方法的选择:(5)系统设备、工具和环境的选择;(6)加强数据处理部门与管理者之间的联系:(7)畅通的信息渠道;(8)确定研制队伍的组织形式和人员;(9)组织保证;(10)组织、加强训练。这里没涉及“规范化原则”

29.B解析:20世纪60年代以来,随着计算机应用需求的驱动,系统软件和应用软件有很大的发展,如操作系统、编译系统以及各种应用软件系统等。由于软件生产的复杂性和高成本,使大型软件的生产出现了很大的困难,人们称之为软件危机。

30.C解析:总体没计的主要任务是要确定软件的整体结构,其具体任务

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论