




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
【备考2023年】河南省新乡市全国计算机等级考试信息安全技术真题一卷(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.构成网络协议的三要素是()。
A.分层、接口和服务B.语法、语义和时序C.语法、原语和接口D.结构、层次和接口
2.以下关于数据字典的描述中,不正确的是
A.数据字典是系统分析阶段的工具
B.数据字典有助于改进分析人员和用户间的通信
C.数据字典是应用系统中数据库设计的基础
D.数据字典是系统物理模型的一个重要组成部分
3.黑客利用IP地址进行攻击的方法有:()。
A.IP欺骗B.解密C.窃取口令D.发送病毒
4.一般认为,在任一企业内同时存在三个不同的计划、控制层。其中“决定组织目标,决定达到这些目标所需用的资源以及获取、使用、分配这些资源的策略”是属于下面哪个层次的任务
A.战略计划层B.管理控制层C.部门管理层D.操作控制层
5.扫描工具()。
A.只能作为攻击工具B.只能作为防范工具C.既可作为攻击工具也可以作为防范工具
6.全国首例计算机入侵银行系统是通过()。
A.安装无限MODEM进行攻击B.通过内部系统进行攻击C.通过搭线进行攻击
7.以下关于VPN说法正确的是:()A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路
B.VPN指的是用户通过公用网络建立的临时的、安全的连接
C.VPN不能做到信息认证和身份认证
D.VPN只能提供身份认证、不能提供加密数据的功能
8.保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为____。
A.适度安全原则B.授权最小化原则C.分权原则D.木桶原则
9.云计算的资源以()共享的形式存在,以单一整体的形式呈现。
A.分布式B.文件C.设备D.服务
10.以下关于防火墙的设计原则说法正确的是:()。
A.保持设计的简单性
B.不单单要提供防火墙的功能,还要尽量使用较大的组件
C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务
D.一套防火墙就可以保护全部的网络
二、2.填空题(10题)11.提供原型生命周期的目的是提交一个有内容的【】。
12.一个仓库可以存放多种零件,每一种零件可以存放在不同的仓库,仓库和零件之间为______的联系。
13.信息系统的计算机系统配置的依据,决定于系统的【】。
14.数据库是长期存储在计算机内有组织的、可共享的数据集合。数据库是按其某种数据模型进行组织存放在外存储器上的,而且可以被多个用户同时使用。具有较小的冗余度,较高的数据独立性和【】。
15.J.Martin认为,自顶向下的资源规划和详细的数据库设计是建立计算机信息系统的整套方法中的两个重要组成部分。其中,自顶向下规划的主要目标是要达到信息的【】。
16.衡量信息系统成功与否的标准是系统是否投入使用和产生【】。
17.原型化方法的实施是一个识别基本需求、开发【】、模型验证和改进的循环过程。
18.为了保证CPU执行指令时可正确访问存储单元,需将用户程序中的逻辑地址转换为运行时可由机器直接寻址的物理地址,这一过程称为【】。
19.BSP过程定义以前,需要做的几件事与BSP成败密切相关,它们是:
•全体研究成员必须参与整个活动,对期望结果有一致意见。
•所有______要记录整理好。
•研究成员须建立和理解______及资源生命周期概念。
•研究前收集的信息必须对产品和资源进行说明和估计。
20.决策支持系统是基于【】应用来支持企业不同层次,主要是高层决策需求的计算机信息系统。
三、1.选择题(10题)21.MRPII的缺点之一是______。
A.MRPII把各业务子系统组织起来,形成了一个对生产进行全面管理的一体化的系统
B.MRPII的所有数据来源于一个中央数据库,各个子系统在统一的数据环境下工作
C.MRPII具有模拟功能
D.MRPII的生产计划和控制方式为推动式
22.判断下面()是正确的。
A.Internet中的一台主机只能有一个IP地址
B.一个合法的IP地址在一个时刻只能分配给一台主机
C.Internet中的一台主机只能有一个主机名
D.IP地址与主机名是一一对应的
23.J.Martin指出.企业模型应具有三个特性,在下面列出的特性中,哪种不属于企业模型的特性?
A.完整性B.持久性C.适用性D.原子性
24.可以将BSP看成是一个将企业战略转化为信息系统战略的过程,以下不属于信息系统战略的内容是
A.信息系统的目标B.信息系统的运行环境C.信息系统的策略D.信息系统的总体结构
25.在计算机硬件系统的基本组成中,完成解释指令、执行指令的功能是()。
A.运算器B.控制器C.存储器D.输入/输出设备
26.当前第四代生成语言是在原型化定义策略中哪项假设中
A.项目参加者之间通信困难B.快速系统建造工具C.反复修改需求是不可避免D.有系统模型供用户参与
27.在信息系统开发中常用图表工具有许多,其中用来描述某一业务处理系统的信息来源、存储、处理、去向的全面情况的图表工具是
A.数据流程图B.实体关系图C.程序流程图D.软件结构图
28.在系统设计中有许多原则要遵循,其中一种原则是()。
A.必须严格参考可行性分析报告
B.要充分考虑技术的先进性
C.如发现需求分析有错漏,必须随即改正
D.应将系统的安全作为重点设计
29.在计算机科学技术发展历程中,相对来说______。
A.硬件生产发展更迅速B.软件和硬件生产发展都很不迅速C.软件和硬件生产发展都很迅速D.软件生产发展更迅速
30.数据的完整性是指数据的正确性、有效性和______。
A.可维护性B.独立性C.安全性D.相容性
四、单选题(0题)31.回归测试是下列哪项维护工作中最常用的方法
A.适应性维护B.校正性维护C.完善性维护D.预防性维护
五、单选题(0题)32.黑客利用IP地址进行攻击的方法有:()。
A.IP欺骗B.解密C.窃取口令D.发送病毒
六、单选题(0题)33.下述关于安全扫描和安全扫描系统的描述错误的是____。
A.安全扫描在企业部署安全策略中处于非常重要地位
B.安全扫描系统可用于管理和维护信息安全设备的安全
C.安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性
D.安全扫描系统是把双刃剑
参考答案
1.B解析:网络协议是通信双方必须遵守的共同规则或约定,网络协议具有三大要素,即语法、语义和定时关系。其中,语法规定了用户数据与控制信息的结构与格式;语义规定了用户控制信息的意义,以及完成控制的动作与响应;时序是对时间实现顺序的详细说明。
2.D解析:数据字典(DataDictionary,DD)是关于对数据流图中包含的所有元素的信息的集合。数据流图和数据字典共同构成系统的逻辑模型,没有数据流图则数据字典难以发挥作用,没有数据字典则数据流图就不严格。数据字典最重要的用途是作为分析阶段的工具。对数据流图的各种成分起注解、说明的作用,对系统分析中其他需要说明的问题进行定义和说明;为系统开发人员在系统分析、系统设计及系统维护过程中提供关于数据的描述信息。数据流图与数据字典共同构成系统的逻辑模型,两者是相辅相成,缺一不可的。
3.A
4.A一般认为,在任一企业内同时存在三个不同的计划、控制层:战略计划层、管理控制层、操作控制层。其中,战略计划层的主要任务是决定组织目标,决定达到这些目标所需用的资源以及获取、使用、分配这些资源的策略;管理控制层的主要任务是确认资源的获取及在实现组织的目标是否有效地使用了这些资源;操作控制层的任务是保证有效率地完成具体的任务。
5.C
6.A
7.B
8.B
9.A
10.A
11.工作模型工作模型解析:提供原型生命周期的目的是提交一个有内容的工作模型,生命周期有时候意味着对自身的约束,可以认为原型化方法应该是一类具有灵活性和适应性的方法,它应该能适应条件和情况的需要。
12.多对多多对多
13.网络计算结构网络计算结构解析:信息系统的计算机系统配置的依据,决定于系统的网络计算结构,从总体上讲,取决于系统采用的计算结构是集中式结构还是分布式结构。
14.易扩展性易扩展性解析:数据库具有的特点是具有较小的冗余度,较高的数据独立性和易扩展性。
15.一致性一致性解析:自顶向下规划的主要目标是要达到信息的一致性。
16.效益效益解析:衡量信息系统成效的第一标准应该是系统是否投入使用,因为再好的系统如果不用就等于没有。而使用了的系统,衡量成功与否应该视其效益。没有效益的系统当然也不能算是完全成功的系统。
17.工作模型或原型工作模型或原型解析:本题考查原型生命周期划分。原型化方法的实施是一个识别基本需求、开发工作模型、模型验证和改进的循环工程。
18.地址映射地址映射解析:内存可被处理器直接访问,处理器是按绝对地址访问内存的。为了使用户编制的程序能存放在内存的任意区域执行,用户程序使用的是逻辑地址空间。存储管理必须为用户分配一个物理上的内存空间,于是,一个从逻辑地址空间到物理地址空间的转换问题,叫地址映射。
19.提供或调查的材料资源提供或调查的材料,资源
20.管理信息系统管理信息系统解析:决策支持系统是基于管理信息系统应用来支持企业不同层次,主要是高层决策需求的计算机信息系统。
21.D解析:上述四个选项都是MRPII的特点,但是它的生产计划和控制方式为“推动式”,缺乏“拉动式”的控制机制。这使得它在产品控制和进度控制中是被动的。另外在计划和控制之间存在着“时滞”问题。
22.B
23.D解析:J.Martin指出,企业模型应具有如下3个特性:完整性:是模型应提供组成企业的各个职能范围、各种业务活动过程管理技术的完整的图表;适用性:应是合理地、有效地去理解企业的途径,在分析的每一层上所确定的过程和活动对所涉及的管理工作应是自然和确切的;持久性:只要企业的日标保持不变,该模型就应该保持正确和有效;原子性是事务的特性,而不是企业模型的特性。
24.B解析:可以将BSP看成是一个将企业战略转化为信息系统战略的过程,信息系统战略的内容主要包括:信息系统的目标、信息系统的策略和信息系统的总体结构。
25.B
26.B解析:与预先定义技术完全不同,原型化方法开发策略的假设如下:
①并非所有的需求在系统开发以前都能准确地说明。
②有快速的系统建造工具。目前的应用生成器(AG)和第四代生成语言(4GL),都是原型化方法的有力支持工具。
③项目参加者之间通常都存在通信上的障碍。
④需要实际的、可供用户参与的系统模型。
⑤需求一旦确定,就可以遵从严格的方法。
⑥大量的反复是不可避免的.必要的,应该加以鼓励。
27.A解析:考生对结构化分析与设计方法中各个阶段(主要是系统分析、系统设计、系统实施)所使用的建模工具以及这些模型之间的关系要非常熟悉。在信息系统开发中常用图表工具有许多,其中,系统分析阶段主要使用了业务流程图、数据流程图、数据字典、判定树/判定表等工具,系统设计阶段主要使用了软件结构图、系统流程图、程序流程图、N-S图、PAD图等工具。用来描述某一业务处理系统的信息来源、存储、处理、去向的全面情况的图表工具是数据流程图。
28.D解析:系统设计是信息系统开发的重要环节,其实现必须遵循如下的基本原则:
①严格遵循系统分析报告所提供的文档资料,如有必要变更,则需严格审核并且由主管部门批准,设计者不能任意更改系统功能和性能要求。
②充分考虑系统的投资的效益的比例。
③系统的效率和质量是系统能否推广应用和产生效果的基本保证。
④系统的可扩展性和可变性应在系统的设计中体现。
⑤在设计中对技术和产品进行选择时应兼备考虑技术的先进性和技术的成熟性。
⑥应将系统的安全性作为重点设计。
⑦产生完备的系统设计报告,以它作为系统实施的依据。
29.A解析:从40年代中期,计算机硬件设备的生产工艺技术已经历了四代。在较长的时间里计算机硬件设备的成本一直以大约5年降低2~3个数量级的速度发展。然而软件系统的生产技术发展非常缓慢。直到60年代,人们还保持着使用传统的、作坊式生产方式生产着软件产品。软件生产技术的落后,最终导致软件危机。
30.D解析:数据模型应该反映和规定本数据模型必须遵守的、基本的、通用的完整性约束条件。完整性规则是给定的数据模型中数据及其联系所具有的制约和依存规则,用以限定符合数据模型的数据库状态及其状态的变化,以保证数据的正确
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年心理学与教育评估的相关能力测试题及答案
- 2025年项目策划与实施相关知识考试卷及答案
- 2025年金融理财师资格考试试卷及答案
- 2025年会计职业资格证考试模拟试卷及答案
- 2025年甘肃省庆阳市宁县中医医院招聘36人笔试参考题库及参考答案详解1套
- 2025年中国邮政集团有限公司安徽省分公司校园招聘笔试模拟试题含答案详解
- 物资购买领用管理制度
- 物资采购平台管理制度
- 特殊患者抢救管理制度
- 特殊物料运送管理制度
- 2023年气象服务行业市场突围建议及需求分析报告
- 分包工程验收报告
- 《汽车维修业开业条件》
- 2023年小学教科版科学毕业精准复习综合练习课件(共36张PPT) 实验探究专题二
- 《2图形的全等》教学设计(辽宁省县级优课)-七年级数学教案
- XXXX采石场职业病危害现状评价报告
- 市政工程代建管理方案(简版)
- 住宅专项维修资金管理系统方案
- 中药处方书写规范与中药处方点评
- 宫腔镜下子宫内膜息肉切除日间手术临床路径(妇科)及表单
- GB/T 699-2015优质碳素结构钢
评论
0/150
提交评论