




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022-2023学年甘肃省金昌市全国计算机等级考试信息安全技术真题二卷(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.BSP的过程按其生命周期的四个阶段来分类,下面属于需求阶段的过程是
A.财政计划B.应收账C.应付账D.银行业务
2.入侵检测系统的第一步是:()。
A.信号分析B.信息收集C.数据包过滤D.数据包检查
3.以下关于DOS攻击的描述,哪句话是正确的()。A.不需要侵入受攻击的系统
B.以窃取目标系统上的机密信息为目的
C.导致目标系统无法处理正常用户的请求
D.如果目标系统没有漏洞,远程攻击就不可能成功
4.云应用的安全问题实质上设计整个()的安全性问题。
A.云计算平台B.云服务平台C.网络体系D.云计算系统
5.云计算是一种基于()的计算模式。
A.因特网B.服务器C.云平台D.虚拟化
6.可行性研究的主要工作内容是
A.提出项目开发的初步方案
B.确定新项目开发有无必要性和可能性
C.提供当前现存信息系统的概括
D.编写可行性研究报告和系统设计任务书
7.基于PKI的联合身份认证技术中,其基本要素就是()。
A.SIDB.数字证书C.用户账号D.加密算法
8.开发信息系统首先要进行问题识别。下面哪些不属问题识别阶段需解决的问题?()Ⅰ、组织目标、现行组织系统的问题、组织的信息战略等管理上的问题Ⅱ、信息和信息处理过程的确定程度Ⅲ、信息和信息需求的确定程度以及用户对任务的理解程度Ⅳ、系统的可行性分析Ⅴ、管理体制和管理模式的确定程度Ⅵ、巩有的条件和环境状况
A.除Ⅳ以外的各条B.除Ⅲ、Ⅳ以外的各条C.除Ⅰ、Ⅱ以外的各条D.全部
9.以下那些属于系统的物理故障()。
A.硬件故障与软件故障B.计算机病毒C.人为的失误D.网络故障和设备环境故障
10.关于口令认证机制,下列说法正确的是____。
A.实现代价最低,安全性最高B.实现代价最低,安全性最低C.实现代价最高,安全性最高D.实现代价最高,安全性最低
二、2.填空题(10题)11.系统设计的依据是【】。
12.比较常用的数据挖掘方法有三种:【】、分类分析及聚类分析。
13.【】与企业阐述的目的和使命通常是不同的,后者表示企业的远景规划或最终期望目标,而前者则与当前业务的处理以及所需要的高性能的关键领域有关。
14.候选关键字中的属性可以有【】个。
15.工程数据库的设计步骤是______,针对概念模式考虑动态机制,制定描述模式的方法完成数据库的物理实现。
16.为了共同完成某项任务,多个进程保持彼此之间的联系而进行的信息交换称为进程通信,进程通信的方式有消息缓冲、信箱通信和______。
17.设有一学生关系:S(XH,XM,XB,NL,DP)。在这个关系中,XH表示学号,XM表示姓名,NL表示年龄,DP表示系部。查询学生姓名和所在系这两个属性上的投影操作的关系运算式是【】。
18.在原型化方法中,一个基于既灵活又是集成的【】的软件结构为原型人员提供了一个完整的记录管理系统。
19.战略数据规划要由核心设计小组来领导,他们将得到企业各部门用户的帮助,并从用户部门选取一些主要人员参加到该小组中,这些参加人员成为______。
20.连接操作是从两个关系的笛卡尔积中选取属性间满足一定条件的______。
三、1.选择题(10题)21.如果有多个中断同时发生,系统将根据中断优先级响应优先级最高的中断请求。若要调整中断事件的响应次序,可以利用
A.中断嵌套B.中断向量C.中断响应D.中断屏蔽
22.软件开发的结构化设计(SD)方法,全面指导模块划分的最重要原则应该是
A.模块高内聚B.模块低耦合C.模块独立性D.程序模块化
23.BSP方法认为,企业信息系统开发的准备工作有若干项,下列哪一项最重要?
A.培训参加开发的人员B.选好调查对象C.选好研究组组长D.管理人员准备好数据
24.消除信息系统信息不一致性的有效规划方法应是()。
A.自底向上的B.分布进行的C.逐步求精的D.自顶向下的
25.关系模型有三类完整性约束:实体完整性、参照完整性和用户定义的完整性。下列()是关系模型必须满足并由DBMS自动支持的。
A.实体完整性B.实体完整性和参照完整性C.参照完整性和用户定义的完整性D.实体完整性、参照完整性和用户定义的完整性
26.信息系统开发的技术可行性主要考虑的内容除硬件、软件的功能、性能以外,还有
A.开发商的能力和信誉B.咨询商的经验和素质C.技术人员的素质和水平D.产品先进性和成熟性
27.原型化生命周期提供了一个完整、灵活、近于动态需求定义的技术,下述
Ⅰ.能综合用户所提出的必要的需求
Ⅱ.对模型可进行必要的裁减和组织,使接近目标系统
Ⅲ.能综合最终用户,项目经理和原型开发人员各方面要求
Ⅳ.原型化方法也是有序和可以控制的
哪些是原型化方法所具有的特征?
A.Ⅰ和ⅡB.Ⅱ和ⅢC.Ⅲ和ⅣD.全部
28.原型定义的属性中,保证需求没有逻辑上的矛盾是下列哪种属性?
A.一致性B.完备性C.可维护性D.非冗余性
29.在J.Martin方法的实体活动分析中,良好组织的相关活动应具有四个方面的特征。下列()特征可获得明确结果。
A.有明确的边界B.有明确的管理责任C.有明确的目的性D.有明确的独立性
30.基于用例的开发方法是用()驱动开发的。
A.实例B.事件C.消息D.模型
四、单选题(0题)31.数字签名是用来作为()。
A.身份鉴别的方法B.加密数据的方法C.传送数据的方法D.访问控制的方法
五、单选题(0题)32.J.Martin认为,在企业的环境中最稳定的因素是什么?()
A.过程B.活动C.人员D.数据
六、单选题(0题)33.以下关于非对称密钥加密说法正确的是:()。
A.加密方和解密方使用的是不同的算法
B.加密密钥和解密密钥是不同的
C.加密密钥和解密密钥匙相同的
D.加密密钥和解密密钥没有任何关系
参考答案
1.A解析:BSP过程定义中,产品/服务以及支持资源都是具有生命周期的过程类,它们按四个阶段:需求、获取、服务(经营和管理)和回收/分配来划分,需求资源计划,执行计划的过程是属于需求阶段;开发一种产品/服务,获取开发中需要资源的过程是属于获取阶段;组织加工,修改维护所需资源,或对产品/服务进行存储/服务的过程属于经营/管理阶段;中止企业对产品/服务是结束资源使用的过程属于回收/分配阶段。本题中按此划分,财政计划属于需求阶段;应收账属于获取阶段;银行业务属于经营/管理阶段,而应付账属于回收/分配阶段。
2.B
3.CDoS拒绝服务攻击在同一时间段内,采用大量的服务请求消息来攻击某服务器,使该服务器无法响应合法用户的正常请求。所以DoS攻击以导致受攻击系统无法处理正常用户的请求为目的。
4.C
5.A
6.B解析:可行性分析是在进行初步调查后所进行的对系统开发必要性和可能性的研究。
7.B
8.A解析:识别问题是开发信息系统的第一项任务。识别问题主要包括;组织目标、现行组织系统的问题、组织的信息战略等管理上的问题:管理体制和管理模式的确定程度皮:信息和信息处理过程的确定程度;信息和信息需求的确定程度以及用户对任务的理解程度;现有的条件和环境状况。识别问题后再进行可行性研究和分析。
9.A
10.B
11.系统分析报告系统分析报告解析:系统设计的依据应是以往通过审核并得到确认的系统分析报告,它全面地确定了系统所应具有的功能和性能要求。
12.关联规则挖掘关联规则挖掘解析:常用的数据挖掘方法有:关联规则挖掘、分类分析、聚类分析等。
13.关键成功因素关键成功因素解析:关键成功因素与企业阐述的目的和使命通常是不同的,后者表示企业的远景规划或最终期望目标,而前者则与当前业务的处理以及所需要的高性能的关键领域有关。
14.一个或者多个一个或者多个解析:候选关键字中的属性可以有一个或者多个。
15.建立概念模型建立概念模型
16.P、V操作P、V操作
17.П2.5(S)/ПXMDP(S)П2.5(S)/ПXM,DP(S)在一个关系中,只想查询一个关系的个别字段时,可采用投影运算,即П2.5(S)(其中2和5分别指的是属性XM和DP在关系中的位置)或ПXM,DP(S)。
18.数据字典数据字典解析:一个基于既灵活而又是集成的数据字典的软件结构为原型人员提供了一个完整的记录管理系统。所有的系统实体和系统间的联系都存储在一起。高度的可重用性和文档的自动生成就是自然而然的事了。
19.用户分析员用户分析员
20.元组元组
21.D解析:CPU是否允许某类中断是由当前程序状态中的中断屏蔽位决定的。硬件提供了中断屏蔽指令,利用此指令可暂时禁止任意一个或多个中断源向处理机发出中断请求。
22.C解析:SD方法的基本思想是模块化,模块的划分主要是依赖模块的独立性,而内聚性与聚合性是度量模块独立性的两个定性指标。
23.C解析:在取得领导赞同后,最重要的是选择研究组组长,要有一位企业领导用全部时间参加研究工作并指导研究组的活动。[考点链接]研究项目的确立、研究的主要活动。
24.D解析:信息的不一致性,大多数是源于“自下而上”的开发数据处理系统的做法。因此应该按照自顶向下的方法进行数据分析,即为了强调数据的一致性,有必要将数据作为一种资源由中央部门来统一管理。故选项D正确。
25.B
26.C解析:技术可行性分析就是根据现有的技术条件,确定是否能完成系统规定的目标的功能要求,这是因为系统目标和功能受技术条件和技术人员水平制约。技术可行性主要考虑硬件(包含计算机、通信设备及外围设备和功能和性能要求)、能源和环境、辅
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 衢州学院《安装工程计量》2023-2024学年第二学期期末试卷
- 湖南理工学院《地下空间利用》2023-2024学年第二学期期末试卷
- 长沙南方职业学院《短视频创作》2023-2024学年第二学期期末试卷
- 成都东软学院《新闻发布理论与实务》2023-2024学年第二学期期末试卷
- 黄河水利职业技术学院《地籍测量》2023-2024学年第二学期期末试卷
- 上海应用技术大学《有限元分析及应用》2023-2024学年第二学期期末试卷
- 广州理工学院《现代加工技术》2023-2024学年第二学期期末试卷
- 浙江工贸职业技术学院《计算机图形学B》2023-2024学年第二学期期末试卷
- 黄河交通学院《大型软件系统设计与体系结构》2023-2024学年第二学期期末试卷
- 必修6 项目二 设计制作交通信号灯 教学设计-沪科版(2019)信息技术教材选择性
- 地理-广东省上进联考领航高中联盟2025届高三下学期开学考试题和答案
- 2024年山东传媒职业学院高职单招语文历年参考题库含答案解析
- 《电子商务基础》课件-1.电子商务认知与发展
- 2024年浙江省中考社会(开卷)真题卷及答案解析
- 新员工入职登记表模板表格(标准版)
- 2024年烟草知识考试题库
- 《边教书边成长》读书分享课件
- 小学科学人教鄂教版四年级下册全册教案2023春
- 配电网工程典型设计10kV电缆分册
- 七氟丙烷灭火系统点检表
- 寒凝淤阻型月经不调治疗中温经祛瘀汤辩证疗法的运用评估
评论
0/150
提交评论