版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2021-2022学年湖南省永州市全国计算机等级考试信息安全技术真题一卷(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.屏蔽路由器型防火墙采用的技术是基于:()。
A.数据包过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合
2.下述关于安全扫描和安全扫描系统的描述错误的是____。
A.安全扫描在企业部署安全策略中处于非常重要地位
B.安全扫描系统可用于管理和维护信息安全设备的安全
C.安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性
D.安全扫描系统是把双刃剑
3.美国的数据加密标准(DES)属于以下哪种加密体制
A.双钥加密体制B.公钥加密体制C.非对称加密体制D.单钥加密体制
4.计算机紧急应急小组的简称是()。
A.CERTB.FIRSTC.SANA
5.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么()。
A.安装防火墙B.安装入侵检测系统C.给系统安装最新的补丁D.安装防病毒软件
6.系统设计的任务是,赋予系统分析阶段所确定的新系统的功能,一种具体的、实现的()。
A.方法和技术B.运行环境C.性能要求D.功能要求
7.BSP研究包含11个活动。其中“识别和定义由企业过程产生、控制和使用的数据”的步骤是
A.定义信息总体结构B.定义企业过程C.定义数据类D.分析现存系统支持
8.关于入侵检测技术,下列描述错误的是()。
A.入侵检测系统不对系统或网络造成任何影响
B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源
C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵
D.基于网络的入侵检测系统无法检查加密的数据流
9.《计算机信息系统安全保护条例》规定,运输、携带、邮寄计算机信息媒体进出境的,应当如实向__。
A.国家安全机关申报B.海关申报C.国家质量检验监督局申报D.公安机关申报
10.软件可行性分析是着重确定系统的目标和规模。对功能、性能及约束条件的分析应届于()A.经济可行性分析B.技术可行性分析C.操作可行性分析D.开发可行性分析
二、2.填空题(10题)11.计算机集成制造系统的研究包含了信息系统的主要研究内容,因而也是计算机信息系统的一个主要研究和发展方向,它的目标是对设计、制造、管理实现全盘【】。
12.在结构化分析方法中,描述信息在软件系统中流动与处理的图形工具为【】。
13.设有一学生关系:S(XH,XM,XB,NL,DP)。在这个关系中,XH表示学号,XM表示姓名,NL表示年龄,DP表示系部。查询学生姓名和所在系这两个属性上的投影操作的关系运算式是【】。
14.软件质量因素中的“健全性”是指在【】条件下,软件仍然进行工作的能力。
15.系统分析员既是信息系统的分析和设计者,又是系统实施的【】和领导者。
16.数据仓库是面向【】的、集成的、反映历史变化的、相对稳定的数据集合。
17.J.Martin对信息系统开发的根本出发点之一,是希望计算机化的信息系统应注意和强调【】,特别是可见效益,直接经济效益,否则难以持久。
18.数据库管理系统(DBMS)提供数据库操纵语言(DML)及它的翻译程序,实现对数据库数据的操作,包括数据插入、删除、更新和【】。
19.数据流图中的数据流是______数据,而不是控制的转移流向。
20.J.Madin认为信息系统开发的根本出点之一是希望计算机化的信息系统应注意和强调投资效益,特别是可见效益、【】,否则难以持久。
三、1.选择题(10题)21.下列数据流程图符号中,表示加工处理的符号是
A.
B.
C.
D.
22.建立在清楚的逻辑基础上,并且它的决策方法和决策过程有固定的规律可循,可事先规定明确的决策规则达到的决策是
A.非结构化决策B.结构化决策C.半结构化决策D.以上都不是
23.软件开发的结构化分析(SA)方法,常用的描述软件功能需求的工具是
A.业务流程图、处理说明B.软件流程图、模块说明C.数据流程图、数据字典D.系统流程图、程序编码
24.信息的安全是要防止非法攻击和病毒传播,保障电子信息的有效性。从具体的意义理解,需要保证以下哪几个方面?()
Ⅰ.保密性
Ⅱ.完整性
Ⅲ.可用性
Ⅳ.可控性
A.Ⅰ、Ⅱ、ⅣB.Ⅰ、Ⅱ、ⅢC.Ⅱ、Ⅲ、ⅣD.都是
25.下列关于信息系统建设环境分析的描述中,不正确的是()。
A.环境分析必须认真细致,不放过每一个细微枝节
B.内部环境分析的重要内容之一是最高领导层的理解和认识
C.外部环境主要是企业的生存环境
D.环境分析有利于确定信息系统的规模、投资方案等
26.结构化生命周期方法将信息系统的开发过程划分为五个阶段,即系统规划阶段、系统分析阶段、系统设计阶段以及()。
A.系统实施阶段、系统评价阶段
B.系统运行阶段、系统评价和维护阶段
C.系统实施阶段、系统维护阶段
D.系统实施阶段、系统运行和维护阶段
27.实施企业系统规划方法(BSP)的主要目的是为了实现企业信息系统的
A.战略转化B.总体规划C.信息结构D.物理模型
28.下列工作()属于管理信息系统实施阶段的内容。
A.模块划分、程序设计、人员培训
B.选择计算机设备,输出设计,程序调试
C.可行性分析,系统评价,系统转换
D.程序设计,设备购买,数据准备与录入
29.软件测试应遵循一些基本原则。以下关于软件测试原则的描述中错误的是
A.程序员应避免检查自己编写的程序
B.除检查程序应完成的任务外,还应检查程序是否做了它不应该做的事
C.测试工作只能在实施阶段完成
D.测试实例应包括有效的、期望的输入条件以及无效的和不期望的输入条件
30.按照需求功能的不同,信息系统已形成多种层次,计算机应用于管理是开始于:()。
A.数据处理B.办公自动化C.决策支持D.事务处理
四、单选题(0题)31.BSP方法所使用的C/U矩阵不能刻画信息系统的()。
A.过程/数据类组合B.数据流图C.模块结构D.信息结构
五、单选题(0题)32.加密密钥的强度是()。A.2NB.2N-11C.2N-10D.2N-12
六、单选题(0题)33.“自底向上”的开发方法又称演变法,是指从部分现有的应用向外或向上延伸和扩展。即一些事务处理系统加上另外的事务处理系统而使信息系统得到扩大,从而支持管理部门的业务控制、管理规划甚至战略决策。以下关于“自底向上”方法的描述中,正确的是
A.该方法适合规模较大的信息系统开发
B.由于系统未进行全面规划,系统的数据一致性和完整性难于保持
C.一般不需要重新调整系统,甚至重新设计系统
D.利用该方法所开发的系统可以很好地支持企业的战略目标
参考答案
1.B
2.B
3.D解析:现有的加密体制可分为两种:单钥加密体制,也称为私钥或对称加密体制,典型代表是美国的DES;双钥加密体制,或称为公钥或非对称加密体制,其典型代表是RSA体制。
4.A
5.C
6.A解析:系统设计的任务是,赋予系统分析阶段所确定的新系统的功能(即系统应该做什么),一种具体的实现的方法和技术(即系统应该如何做)。因此,系统设计的依据应该是以往通过审核并得到确认的系统分析报告,它全面地确定了系统所应该具有的功能和性能要求。
7.C企业过程被定义后,即要识别和定义由这些过程产生、控制和使用的数据。数据类是指支持企业所必要的逻辑上相关的数据,即数据按逻辑相关性归成类,这样有助于企业的数据库的长期开发。
8.A
9.B
10.B软件可行性分析主要包括三个方面,即经济可行性、技术可行性和操作可行性,而对功能、性能及约束条件的分析应届于技术可行性分析。
11.自动化自动化解析:CIMS包括企业从市场预测到产品售后服务全部生产活动,目标是对设计、制造管理全盘自动化。
12.数据流图数据流图解析:数据流图是描述信息在软件系统中流动与处理的图形工具。
13.П2.5(S)/ПXMDP(S)П2.5(S)/ПXM,DP(S)在一个关系中,只想查询一个关系的个别字段时,可采用投影运算,即П2.5(S)(其中2和5分别指的是属性XM和DP在关系中的位置)或ПXM,DP(S)。
14.异常异常解析:软件质量因素中的“健全性”是指在异常条件下,软件仍然进行工作的能力。
15.组织者或管理者组织者或管理者解析:系统分析员在整个系统开发中,担负着多方面多种任务。系统分析员既是信息系统的分析和设计者,又是系统实施的组织者和领导者。
16.主题主题解析:数据仓库是一个用以更好地支持企业或组织的决策分析处理的、面向主题的、集成的、反映历史变化的、相对稳定的数据集合。
17.投资效益投资效益解析:从长远观点看,信息系统应注意和强调投资效益,特别是可见的、直接的经济效益。无经济效益的系统建设一般是难以维持的。
18.查询查询
19.动态动态
20.直接经济效益或经济效益直接经济效益或经济效益
21.B解析:在数据流程图中.选项A表示外部实体,选项B表示加工处理,选项C表示数据流,选项D表示数据存储。
22.B解析:决策分为结构化、非结构化、半结构化决策。结构化决策又可称为可编程决策,它的决策规则是程序图、流程图、决策表、公式等,是建立在清楚的逻辑基础上的,决策过程和决策方法有固定的规律可循,可事先确定明确的决策规则;非结构化决策是决策方法和过程没有规律可循的程序的决策;半结构化决策是介于上述两种决策之间的决策。
23.C解析:SA方法中描述软件功能需求的工具是数据流程图与数据字典。
24.D解析:信息的安全是要防止非法攻击和病毒传播,保障电子信息的有效性。从具体的意义理解,需要保证信息的保密性、完整性、可用性、可控性。相关知识点:常用的数据加密有传统的数据加密、数据加密标准(DES)、公开密钥密码体制。信息认证主要包括数字签名、身份识别、消息认证。
25.A
26.D解析:结构化生命周期方法将信息系统的开发过程划分为五个首尾相连的阶段,即系统规划阶段、系统分析阶段、系统设计阶段、系统实施阶段、系统运行和维护阶段。一般称这五个阶段为信息系统开发的生命周期。
27.A解析:BSP方法是一个将企业的战略转化为信息系统战略的过程,这是BSP的基本概念,因此BSP研究是为了了解企业战略的内容。虽然,它也涉及到企业信息系统的总体规划、信息结构,但其主要目的是企业战略目标的信息转化。与物理模型无关。
28.D
29.C解析:软件测试应遵循一些基本原则。这些基本原则是:①尽早地,不断地进行软件测试,把软件测试贯穿于开发过程的始终。②测试实例应由测试输入数据和对输入数据所期望(预测)的程序结果两部分组成。③程序员应避免检查自己编制的程序。④全面检查每一测试结果,以防遗漏。⑤测试实例设计,应包括有效和期望的输入条件以及无效的和不期望的输入条件。⑥检查程序应完成的任务外,并且检查程序是否做了它不应该做的事。
30.D解析:从历史上看,计算机在企业中的应
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 二零二四年医疗信息系统升级改造合同2篇
- 二零二四年度版权许可使用与作品推广合同2篇
- 二零二四年度农产品批发市场租赁返租合同2篇
- 2024年冻品仓储租赁服务协议版B版
- 2024年度海外房产购买国际学校入学合同2篇
- 2024年度销售合同标的为石油化工产品3篇
- 2024年二手车买卖协议条款总汇一
- 全新服装设计生产合同(2024版)
- 2024年住房公积金贷款协议签约必知条款版B版
- 2024年农产品仓储与电商平台合同
- 实验室十大危险操作和安全隐患
- 01第三届北京市大学生模拟法庭竞赛第一轮赛题B
- Pixhawk飞控快速使用指南
- 铝合金模板工程水电精确定位施工工艺
- 红色大气乘风破浪开拓未来年会PPT模板课件
- 顺丰快递公司视觉识别VI手册(清晰电子版)
- 家庭教育讲座必备(课堂PPT)
- 初期流动管理制度管理办法
- 第八章配电网自动化主站系统
- 水库坝型(课堂PPT)
- 人教版数学四年级上册《商不变的性质》课件
评论
0/150
提交评论