2022年福建省莆田市全国计算机等级考试信息安全技术真题(含答案)_第1页
2022年福建省莆田市全国计算机等级考试信息安全技术真题(含答案)_第2页
2022年福建省莆田市全国计算机等级考试信息安全技术真题(含答案)_第3页
2022年福建省莆田市全国计算机等级考试信息安全技术真题(含答案)_第4页
2022年福建省莆田市全国计算机等级考试信息安全技术真题(含答案)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年福建省莆田市全国计算机等级考试信息安全技术真题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.在调查的基础上进行分析,建立新的信息系统的逻辑模型,即确定新系统的功能,解决新系统应该“做什么”的问题。这是结构化方法中哪个阶段的任务?

A.初步调查B.可行性分析C.详细调查D.系统的逻辑设计

2.防治要从防毒、查毒、()三方面来进行()。A.解毒B.隔离C.反击D.重起

3.关于防火墙和VPN的使用,下面说法不正确的是____。

A.配置VPN网关防火墙的一种方法是把它们并行放置,两者独立

B.配置VPN网关防火墙一种方法是把它们串行放置,防火墙广域网一侧,VPN在局域网一侧

C.配置VPN网关防火墙的一种方法是把它们串行放置,防火墙局域网一侧,VPN在广域网一侧

D.配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖

4.计算机犯罪,是指行为人通过()所实施的危害()安全以及其他严重危害社会的并应当处以刑罚的行为。A.计算机操作;计算机信息系统B.数据库操作;计算机信息系统C.计算机操作;应用信息系统D.数据库操作;管理信息系统

5.安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于()措施。

A.保护B.检测C.响应D.恢复

6.网络层安全性的优点是:()。

A.保密性B.按照同样的加密密钥和访问控制策略来处理数据包C.提供基于进程对进程的安全服务D.透明性

7.所谓()就是指计算机完成任务的一种运行、输入/输出以及使用的方式。

A.处理模式B.控制模式C.服务模式D.计算模式

8.网络攻击的种类()。

A.物理攻击,语法攻击,语义攻击B.黑客攻击,病毒攻击C.硬件攻击,软件攻击D.物理攻击,黑客攻击,病毒攻击

9.云计算是一种基于()的计算模式。

A.因特网B.服务器C.云平台D.虚拟化

10.数据耦合和控制耦合性相比()。

A.控制耦合更强B.数据耦合更强C.两者相当D.孰强孰弱,需视具体情况而定

二、2.填空题(10题)11.管理信息系统向管理者提供信息的方式主要有【】。

12.原型化的策略能够用于快速建立原型以及【】。

13.实践证明,管理信息系统开发导致失职的因素往往是【】因素。

14.建立成功的MIS的两个先决条件是企业管理科学化和【】。

15.解决进程同步与互斥的一对低级通信原语是______。

16.结合生命周期法和【】的思想构成了现在大部分信息系统开发方法的理论基础,如结构化生命周期方法。

17.引入缓冲的重要原因是【】。

18.当前进行项目管理的方法PERT的中文含义是上【】。

19.文档是软件开发人员、维护人员、用户以及计算机之间的【】。

20.操作系统的功能主要包括处理机管理、存储管理、______、设备管理和作业管理。

三、1.选择题(10题)21.如下图所示,两个关系R1和R2,它们经过哪种运算后得到R3?

A.

B.

C.

D.

22.BSP方法中,定义数据类有许多工具,下列哪种是工具属于表示系统总体结构的?()

A.输入-处理-输出图B.资源/数据类矩阵C.过程/数据类矩阵D.信息生命周期数据关系图

23.下列关于信息系统建设中组织和领导的原则,正确的是

A.项目领导小组的组长应由系统分析员担任

B.项目开发小组应由计算机软件和网络人员组成

C.必须动员全部管理人员支持

D.系统规划的领导者由本企业最高领导人员担任

24.代码是代表事物或属性的符号。代码设计是为特定的系统设计出一套公用的、优化的()。

A.机器语言B.高级语言C.汇编语言D.代码系统

25.一个计算机化的信息系统建设依赖于哪些条件

Ⅰ.企业信息需求Ⅱ.企业环境

Ⅲ.企业内部机制Ⅳ.人员水平

Ⅴ.正确的开发策略

A.Ⅰ、ⅡB.Ⅰ、Ⅱ、Ⅲ、ⅣC.全部D.Ⅰ、Ⅲ、Ⅴ

26.原型法开发步骤中,哪一步与集成化字典有密切关系?

A.模型验证B.判定原型效果C.修正和改进原型D.判定原型完成

27.软件生命周期的瀑布模型典型地刻画了软件生命周期的阶段划分,它将软件生命周期划分为8个阶段,并将它们归纳成3个时期,以下哪一个是正常的开发顺序?()

A.开发期、运行期、计划期B.计划期、开发期、运行期C.开发期、计划期、运行期D.计划期、运行期、开发期

28.可以将BSP看成是一个将企业战略转化为信息系统战略的过程,以下不属于信息系统战略的内容是

A.信息系统的目标B.信息系统的运行环境C.信息系统的策略D.信息系统的总体结构

29.J.Martin指出,企业模型有许多特性。下列哪些属于企业模型特性?

I.完整性

Ⅱ.适用性

Ⅲ.持久性

Ⅳ.安全性

A.Ⅰ和ⅡB.Ⅱ和ⅣC.Ⅰ、Ⅲ和ⅣD.Ⅰ、Ⅱ和Ⅲ

30.设关系及和S的元数分别是r和s,则它们的笛卡儿积是多少个元组的集合?

A.r+sB.r×sC.r∩sD.r∈s

四、单选题(0题)31.数据库管理系统提供的DDL语言的功能是()

A.实现对数据库的检索、插入、修改与删除

B.描述数据库的结构和为用户建立数据库提供手段

C.用于数据的安全性控制、完善性控制和并发控制

D.提供数据初始装入、数据转储、数据库恢复和数据库重新组织等手段

五、单选题(0题)32.软件危机是软件产业化过程中出现的一种现象,下述现象中:Ⅰ、软件需求增长难以满足Ⅱ、软件开发成本提高Ⅲ、软件开发进度难以控制Ⅳ、软件质量不易保证()是其主要表现。

A.Ⅱ、Ⅲ和ⅣB.Ⅲ和ⅣC.Ⅰ、Ⅱ和ⅢD.全部

六、单选题(0题)33.数字签名是用来作为()。

A.身份鉴别的方法B.加密数据的方法C.传送数据的方法D.访问控制的方法

参考答案

1.D解析:结构化生命周期方法的系统分析阶段的任务是建立系统的逻辑模型,解决系统“做什么”的问题;在系统设计阶段建立系统的物理模型,解决系统“怎么做”的问题。必须先明确“做什么”才能解决“怎么做”的问题。完成系统设计之后才能进入系统实施阶段。

2.A

3.B

4.A

5.B

6.A

7.D

8.A

9.A

10.A耦合是软件结构中各模块之间相互连接的一种量度,耦合强弱取决于模块间接口的复杂程度,按耦合度由高到低,依次为:内容耦合、公共耦合、控制耦合、标记耦合、数据耦合、非直接耦合。

11.生成报表和联机检索生成报表和联机检索解析:管理信息系统能为一个组织的作业、管理、分析和决策制定功能提供信息支持,它向管理者提供信息的方式主要有生成报表和联机检索。

12.原型改进原型改进解析:原型化的策略能够用于快速建立原型以及原型改进。

13.社会或管理社会或管理

14.制定好开发策略制定好开发策略解析:建立成功的MIS的两个先决条件是企业管理科学化和制定好开发策略。

15.P、V操作P、V操作解析:进程的同步和互斥用来限制进程之间的运行次序,使整个系统能有秩序地运行。进程的同步解决进程间的有序运行问题,进程间的互斥解决进程竞争独享资源的问题,为此,进程之间需要通信和沟通,P、V操作就是通信方式之一。其中,P操作用来申请一个资源,V操作用来释放一个资源,通过信号量来限制进程能否继续运行。

16.自顶向下结构化方法自顶向下结构化方法解析:以结构化生命周期方法为代表的大部分信息系统开发方法的理论基础是生命周期法和自顶向下结构化方法的一种结合。

17.CSMA/CDCSMA/CD解析:CSMA/CD是引入缓冲的重要原因。

18.逻辑过程逻辑过程解析:当前进行项目管理的方法PERT的中文含义是逻辑过程。相关知识点:进度安排是如期完成软件项目的重要保证,也是合理分配资源的重要依据。进度安排的常用图形描述方法有甘特(Gantt)图和计划评审技术(PERT)图。Gantt图能清晰地描述每个任务从何时开始、到何时结束以及各个任务之间的并行性。但是不能清晰地反映出各任务之间的依赖关系。PERT图不仅给出了每个任务的开始时间、结束时间和完成该任务所需的时间,还给出了任务之间的关系。但不能反映任务之间的并行关系。

19.桥梁桥梁解析:文档是软件开发人员、维护人员、用户以及计算机之间的桥梁,使开发人员,维护人员,用户对计算机系统更好的了解。

20.文件管理文件管理

21.D解析:R∪S是指两个关系的并也就是只要属于R或S的元组都满足;R-S是指属于R但不属于S的元组的集合,也就是要把关系R中,有关系S的元组除去;R×S不仅增加元组数,还要增加元数;R

S是自然连接,把有共同属性值的元组连接起来,并去掉重复的列,因此得到两个元组。

22.C解析:输入—处理—输出图、资源/数据类矩阵是用于定义数据类的,信息生命周期数据关系图也不是这里用到的。为了将复杂的大型信息系统分解成便于理解和实现的部分”一般将信息系统分解为主要系统,其做法是从过程/数据类矩阵入手,并注意到过程是按生命周期顺序排列的。故本题选择C。

23.D解析:本题考查信息系统建设中的组织和领导的原则。项目领导小组选定系统分析员和任命研制组组长,故选项A不符合题意:项目开发小组还应包括企业高层管理者、精通业务的专业人员、咨询专家等,故选项B不符合题意;选项C的说法太绝对,不相关的管理人员是不需要动员的,该说法是不正确的。选项D即最高领导参与原则,故本题选择D。

24.D解析:代码设计是为特定的系统设计出一套公用的、优化的代码系统。相关知识点:代码是代表事物或属性的符号。在信息系统中它是人和机器共同的语言,用以对系统进行信息分类、统计、检索等。代码设计是为特定的系统设计出一套公用的、优化的代码系统,这是计算机处理信息最基础的工作。

25.C解析:JamesMartin指出,计算机化的信息系统建设密切依赖于企业的信息需求、企业环境、企业内部机制、企业人员水平等条件,当然正确的开发策略也是必不可少的。

26.C解析:在原型法开法步骤的修正和改进阶段,要使原型与用户的修改愿望协调一致。作为前一步的结果,大部分修改功能是所要求的。当发现严重的理解错误使正常操作的应用系统与用户愿望相违背时,产生废品的可能性也是存在的。但大多数原型(并非全部)不合适的部分都是可以修正或作为新模型的基础。如果发现是废品应该立即放弃,而不能继续凑合。更多的情况是在现有的模型基础上做进一步的改进,这就要求控制随之可能引起的积极和消极的影响,必须有一个字典,它不仅用于定义应用,而且必须记录系统成分之间的所有关系。对于原型化软件提供管理开发过程的有效的集成化字典是一项关键的软件需求。

27.B解析:软件生命周期划分成的8个阶段可以归纳成3个时期,即计划期、开发期和运行期。各阶段的工作按顺序展开,形如自上而下的瀑布。故本题选择B。

28.B解析:可以将BSP看成是一个将企业战略转化为信息系统战略的过程,信息系统战略的内容主要包括:信息系统的目标、信息系统的策略和信息系统的总体结构。

29.D解析:J

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论