2022年山东省临沂市全国计算机等级考试信息安全技术真题二卷(含答案)_第1页
2022年山东省临沂市全国计算机等级考试信息安全技术真题二卷(含答案)_第2页
2022年山东省临沂市全国计算机等级考试信息安全技术真题二卷(含答案)_第3页
2022年山东省临沂市全国计算机等级考试信息安全技术真题二卷(含答案)_第4页
2022年山东省临沂市全国计算机等级考试信息安全技术真题二卷(含答案)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年山东省临沂市全国计算机等级考试信息安全技术真题二卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.BSP适合于企业大型信息系统的建设,其基本概念是

A.“自上而下”的系统规划和分步实现

B.“自下而上”的系统规划和分步实现

C.“自上而下”的系统规划和“自下而上”分步实现

D.“自下而上”的系统规划和“自上而下”分步实现

2.下面哪个功能属于操作系统中的安全功能()。

A.控制用户的作业排序和运行

B.实现主机和外设的并行处理以及异常情况的处理

C.保护系统程序和作业,禁止不合要求的对程序和数据的访问

D.对计算机用户访问系统和资源的情况进行记录

3.数据管理技术的发展是与计算机技术及其应用的发展联系在一起的,经历了由低级到高级的发展过程。分布式数据库、面向对象数据库等新型数据库是属于哪个阶段?()

A.人工管理阶段B.文件系统阶段C.数据库系统阶段D.高级数据库技术阶段

4.包过滤技术与代理服务技术相比较()。

A.包过滤技术安全性较弱、但会对网络性能产生明显影响

B.包过滤技术对应用和用户是绝对透明的

C.代理服务技术安全性较高、但不会对网络性能产生明显影响

D.代理服务技术安全性高,对应用和用户透明度也很高

5.根据《计算机信息系统国际联网保密管理规定》的规定,凡向国际联网的站点提供或发布信息,必须经过____。

A.内容过滤处理B.单位领导同意C.备案制度D.保密审查批准

6.数据()是指数据无论存储在数据中心或在网络中传输,均不会被改变和丢失。

A.机密性B.完整性C.依赖性D.不可逆

7.软件开发中常采用的结构化生命周期方法,由于其特征而一般称其为()。

A.层次模型B.瀑布模型C.螺旋模型D.对象模型

8.DDOS攻击是利用()进行攻击

A.其他网络B.通讯握手过程问题C.中间代理

9.在计算机的四类数据环境中,能满足信息检索和快速查询的需要,是为自动信息检索、决策支持系统和办公自动化所设计的系统。这类系统是围绕着倒排表和其他数据检索技术设计的,有良好的终端用户查询语言和报告生成软件工具。这类数据环境是

A.信息检索系统B.数据文件C.主题数据库D.应用数据库

10.通过口令使用习惯调查发现有大约()%的人使用的口令长度低于5个字符的

A.50.5B.51.5C.52.5

二、2.填空题(10题)11.在软件研制过程中,CASE是指______。

12.在数据库技术中,使用数据模型的概念描述数据库的语义和结构,一般可分为两类:概念数据模型和【】数据模型。

13.利用结构化方法进行数据分析时,常用的两种工具是数据流图和【】。

14.计算机化的信息系统建设不仅是一项技术性工程,同时也是一项【】工程。

15.BSP方法对大型企业信息的基本概念是“自上而下”的系统规划,【】的分步实现。

16.BSP方法能帮助企业形成信息系统的______和控制机制,改善对信息和数据处理资源的使用,从而成为开发企业信息系统的有效方法之一。

17.战略数据规划方法认为,实体分析是自顶向下确定企业实体的过程,而经验证明,实体分析过程需要安排______处理的高级管理人员参加。

18.要保障信息系统开发的成功,最重要的是要有正确的【】和开发策略。

19.BSP对大型信息系统的基本概念是自顶向下地系统规划,【】地分步实现。

20.为了防止程序和数据被破坏以及灾后能重建和恢复,必须要有程序和数据的【】。

三、1.选择题(10题)21.决策支持系统的主要功能为

A.辅助决策B.辅助管理C.代替决策D.执行决策

22.JamesMartin将计算机的数据环境分为四种类型,在这四类数据环境中,独立于应用项目、具有较低的维护成本、应用开发效率较高的是

A.数据文件B.应用数据库C.主题数据库D.信息检索系统

23.系统测试中的单元测试意思是()。

A.对软件中的每个子程序进行测试

B.对软件中的各个子系统进行测试

C.对软件中的各个基本过程进行测试

D.对软件中的各个模块进行测试

24.

以下关于关系代数表达式ΠSNAME(σCNO='C1'(S

SC))-ΠSNAME(σCNO='C2'(S

SC))的中文解释中,正确的是

A.检索学习了课程号为'C1'和'C2'的学生姓名。

B.检索学习了课程号为'C1'或'C2'的学生姓名。

C.检索学习了课程号为'C1',但没有学习课程号为'C2'的学生姓名。

D.检索既没有学习课程号为'C1',又没有学习课程号为'C2'的学生姓名。

25.模块本身的内聚是模块独立性的重要度量因素之一。在七类内聚中,其有最强内聚的一类是()。

A.顺序性内聚B.过程性内聚C.逻辑性内聚D.功能性内聚

26.中断处理过程分为:第一步关中断、取中断源,第二步保留现场,第三步

A.转中断服务程序B.将处理要求排队C.记录时钟D.捕捉故障

27.结构化分析方法中用来描述软件系统模型的工具有数据流图、加工说明和

A.DFD图B.PAD图C.IPO图D.数据字典

28.20世纪90年代,随着网络技术的发展,()结构的数据库系统成为主流。

A.分布式B.网络C.并行D.客户机/服务器

29.输入设计应该遵循一定的原则,下列()不属于输入设计应该遵循的原则。

A.保持满足输入要求的最低度B.避免重复输入C.保证输入数据的速度D.使输入数据直接满足处理的要求而无须转换

30.J.Martin的战略数据规划包括内容有许多项,下列属于战略数据规划的是()。

Ⅰ.企业未来

Ⅱ.企业关键成功因素分析

Ⅲ.企业实体分析

Ⅳ.企业资源规划

Ⅴ.应用数据库确定

A.Ⅲ和ⅤB.Ⅰ、Ⅲ和ⅤC.Ⅰ、Ⅱ和ⅣD.全部

四、单选题(0题)31.云计算软件栈架构中,IaaS层主要由()和虚拟化层构成。

A.虚拟化系统B.操作系统C.分布文件系统D.管理系统

五、单选题(0题)32.原型化方法通过对原型的迭代初期和后期的模型验证,不断开发和修正需求,下列工作:

Ⅰ.用户进行验证

Ⅱ.发现遗漏和不正确的功能

Ⅲ.改善用户界面

Ⅳ.测试思路和提出建议

Ⅴ.总体检查,找出隐含错误

哪个(些)工作属于迭代后期的任务?

A.Ⅰ,Ⅲ和ⅤB.Ⅱ,Ⅲ和ⅣC.Ⅱ,Ⅳ和ⅤD.全部

六、单选题(0题)33.防治要从防毒、查毒、()三方面来进行()。

A.解毒B.隔离C.反击D.重起

参考答案

1.C解析:信息系统的战略规划应当由总体信息系统结构中的子系统开始实现。其基本策略是“自上而下”的系统规划和“自下而上”分步实现。

2.C

3.D解析:分布式数据库、面向对象数据库等都是新型的数据库,属于第三代数据库系统即高级数据库技术阶段。

4.B

5.C

6.B

7.B解析:结构化生命周期方法是将软件生命周期的各项活动规定为按固定次序连接的若干阶段的工作,每个时期又区分为若干阶段,各阶段的工作顺序展开,恰如自上而下的瀑布,故称之为瀑布模型。

8.C

9.AJamesMartin清晰地区分了计算机的4类数据环境,并指出,一个高效率和高效能的企业应该基本上具有第3类或第4类数据环境作为基础。

①数据文件。②应用数据库。③主题数据库。④信息检索系统。\r\n

10.B

11.计算机辅助软件工程计算机辅助软件工程

12.结构结构

13.数据字典或DD数据字典或DD解析:数据字典是对数据的定义,是对数据逻辑结构的一种描述。它是与数据流程图密切结合的、对其成分进行说明的、必不可少的资料。数据字典准确地定义了数据、组合数据、数据流、数据存储的结构、数据加工的方法和内容。只有将数据流图和对数据流图中每个元素的精确定义放在一起,才能共同构成系统的规格说明。

14.社会社会解析:计算机化信息系统是一种社会一技术系统,因此,建设不仅是一项技术性工程,同时也是一项社会工程,这要求信息系统建设时要充分考虑各种人员的因素,社会因素对信息系统建设的影响。

15.自下而上自下而上

16.规划规划

17.数据数据解析:经验证明,实体分析过程需安排非数据处理的高级管理人员参加,实体分析结果的质量和参加的高级管理人员的素质密切相关。需要高级管理人员参加实体分析的一个重要原因是为了控制实体选择的能力,这些实体应适用于整个信息系统。

18.方法论或方法方法论或方法解析:信息系统开发成功与否,从根本上来讲,最重要的是要有正确的方法论和开发策略。

19.自底向上自底向上解析:支持整个企业需求的总信息系统一般的规模都比较大,因而有必要建立信息系统的长期目标和规划,从而形成了BSP对大型信息系统的基本概念是自顶向下地系统规划,自底向上地分步实现。

20.备份备份解析:为防止计算机病毒应从三个方面人手,即加强思想教育、组织管理和加强技术措施。在管理方面,制定严格的规章制度,如对重要数据和程序及时备份,以使系统或数据在遭到破坏后可以重建和恢复。

21.A解析:本题考查决策支持系统的功能。决策支持系统的总体功能是支持各种层次的人们进行决策,或者说是辅助各种层次的人们进行决策,它不是也不可能代替人们进行决策。故本题选择A。

22.C解析:数据文件环境不使用数据库管理系统,当建立一个应用项目时,由系统分析员或程序员来设计一些独立的数据方法。应用数据库环境使用数据库管理系统,各独立的数据库是为各独立的应用项目而设计的。主题数据库的建立基本上独立于具体应用,数据的设计和存储独立于它们的应用功能。信息检索系统环境可满足信息检索和快速查询的需要,所以是为自动信息检索、决策支持系统和办公室自动化而设计的,而不是为专用的计算和大量生产性运行的数据而设计的。

23.D解析:系统测试的第一步就是在完成模块设计后进行的单元测试,单元测试就是对系统中的各个模块进行测试。

24.C解析:ΠSNAME(σSNAME(S

SC))表示查找学习课程号为“C1”的学生姓名,ΠSNAME(σCNO=\'C2\'(S

SC))表示查找学习课程号为“C2”的学生姓名,两个表达式的差表示从学习“C1”程的学生姓名中去掉学习“C2”课程的学生姓名,即学习“C1”课程但没有学习“C2”课程的学生姓名。

25.D

26.A解析:中断处理过程分为:关中断、取中断源、保留现场和转中断服务程序。

27.D解析:参见第36题的解析。

28.D解析:20世纪90年代,随着网络技术的发展,客户机/服务器结构的数据库系统成为主流。

29.C解析:输入设计应该遵循一定的原则,有保持满足输入要求的最低度、避免重复输入、使输入数据直接满足处理的要求而无须转换。相关知识点:输入设计应该遵循的原则如下。

①保持满足输入要求的最低度。

②避免重复输入。

③操作简明并输入数据能够直接满足处理的需要而无须转换。

设计高效和简明的输入方法和格式有利于保证输入的速度和质量,而为了保证输入的

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论