(备考2023年)浙江省衢州市全国计算机等级考试信息安全技术真题二卷(含答案)_第1页
(备考2023年)浙江省衢州市全国计算机等级考试信息安全技术真题二卷(含答案)_第2页
(备考2023年)浙江省衢州市全国计算机等级考试信息安全技术真题二卷(含答案)_第3页
(备考2023年)浙江省衢州市全国计算机等级考试信息安全技术真题二卷(含答案)_第4页
(备考2023年)浙江省衢州市全国计算机等级考试信息安全技术真题二卷(含答案)_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

(备考2023年)浙江省衢州市全国计算机等级考试信息安全技术真题二卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.以下不应该作为软件设计遵循的准则的是

A.降低模块的内聚度,提高模块的耦合度

B.模块规模适度

C.深度、宽度、扇入和扇出要适当

D.模块的作用范围应保持在该模块的控制范围内

2.《计算机信息系统安全保护条例》规定,计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的____的安全。

A.计算机B.计算机软件系统C.计算机信息系统D.计算机操作人员

3.是云数据中心网络的核心问题()。

A.网络利用率B.带宽压力C.数据转发D.数据存储

4.关于入侵检测技术,下列描述错误的是()。

A.入侵检测系统不对系统或网络造成任何影响

B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源

C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵

D.基于网络的入侵检测系统无法检查加密的数据流

5.屏蔽路由器型防火墙采用的技术是基于:()。

A.数据包过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合

6.信息系统有很多开发方法,

Ⅰ.结构化方法

Ⅱ.面向对象方法

Ⅲ.企业系统规划方法

Ⅳ.原型化方法

以上比较适合解决结构化问题的系统开发方法有哪个(些)?

A.Ⅰ、ⅡB.Ⅱ、ⅢC.Ⅰ、ⅣD.Ⅰ、Ⅲ

7.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。A.加密钥匙、解密钥匙B.解密钥匙、解密钥匙C.加密钥匙、加密钥匙D.解密钥匙、加密钥匙

8.下述关于安全扫描和安全扫描系统的描述错误的是()。A.安全扫描在企业部署安全策略中处于非常重要地位

B.安全扫描系统可用于管理和维护信息安全设备的安全

C.安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性

D.安全扫描系统是把双刃剑

9.在目前的信息网络中,()病毒是最主要的病毒类型。

A.引导型B.文件型C.网络蠕虫D.木马型

10.以下哪一种方式是入侵检测系统所通常采用的:()。

A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测

二、2.填空题(10题)11.经过处理和加工提炼而用于决策或其他应用活动的数据称为【】。

12.评价管理信息系统成功的唯一标准是______。

13.预先定义技术的主要通信工具是定义报告,包括工作报告和【】。

14.信息系统的可扩展性和可变性要求,一般应在系统开发的【】中来体现。

15.企业过程的最根本作用是了解使用信息系统来支持企业的【】和机遇。

16.比较常用的数据挖掘方法有三种:关联规则挖掘、分类分析及【】。

17.决策支持系统的目标是【】人们对重大问题的决策。

18.企业模型应该具有几个特性。其中,“模型应提供组成企业的各个职能范围,各种业务活动过程,各种活动的完整的图表。”是指企业模型应满足【】性。

19.引入缓冲的重要原因是【】。

20.结合生命周期法和【】的思想构成了现在大部分信息系统开发方法的理论基础,如结构化生命周期方法。

三、1.选择题(10题)21.数据流图是用于表示软件模型的一种图示方法,在下列可采用的绘制方法中,常采用的方法是Ⅰ、自顶向下Ⅱ、自底向上Ⅲ、分层绘制Ⅳ、逐步求精()A.Ⅰ、Ⅲ和ⅣB.Ⅱ、Ⅲ和ⅣC.Ⅰ、Ⅱ和ⅢD.Ⅰ、Ⅱ和Ⅳ

22.联机分析处理(OLAP)中,“切片”的含义是()。A.选定多维数组的一个三维子集的动作

B.选定多维数组的一个二维子集的动作

C.改变一个页面显示的维方向

D.改变一个报告显示的维方向

23.在管理信息中,作业信息的特征不包括()。

A.精度高B.使用寿命短C.使用频率高D.大部分数据来自外部

24.信息系统的开发应有专门的研制开发队伍,组成这支队伍的方式一般有四种,我们提倡的是

A.联合开发型B.顾问开发型C.自行开发型D.委托承包型

25.一般来讲,系统可行性分析包括三方面内容,但不包括()。

A.技术可行性分析B.经济可行性分析C.社会可行性分析D.军事可行性分析

26.BSP将数据作为一种资源进行管理,下面哪个主题不属于它的管理范畴?

A.数据共享B.数据一致C.数据安全D.分布数据处理

27.数据库可由多个用户共享,数据库管理系统(DBMS)提供了数据库的安全性、完整性和()等机制,以保护数据库中的数据。

A.有效性B.可靠性C.并发性D.相容性

28.BSP将数据作为一种资源来进行管理,并认为信息资源管理(IRM)的基本内容包含三个主题,下面()不属于主题范围。

A.要从整个企业管理的角度来全面分析信息资源的管理

B.建立企业信息资源指导机构,负责制订政策,控制和监督信息资源的应用

C.建立信息资源组织机构,从事数据的计划和控制,以及数据获取和经营管理

D.进行有效的数据库逻辑设计和对分布数据处理提供支持

29.原型化方法最后得到的需求规格说明是下列的哪一种?

A.过程性说明B.陈述性说明C.图形性说明D.数据字典说明

30.以下关于模块结构图的描述中,错误的是

A.模块结构图描述了模块及模块间的联系

B.模块结构图表示了模块、模块间的调用以及数据的流动、控制和转接

C.模块结构图由数据流图导出的

D.模块结构图表示了软件系统的处理流程

四、单选题(0题)31.以下关于数据字典的描述中,不正确的是

A.数据字典是系统分析阶段的工具

B.数据字典有助于改进分析人员和用户间的通信

C.数据字典是应用系统中数据库设计的基础

D.数据字典是系统物理模型的一个重要组成部分

五、单选题(0题)32.BSP将数据作为一种资源来管理,并认为信息资源管理(IRM)的基本内容包含三个主题,下述哪个不属于主题范围?()

A.要从整个企业管理的全面来分析信息资源的管理

B.建立企业资源管理指导委员会,负责制定政策,控制和监督信息资源的应用

C.建立信息资源的组织机构,从事数据的计划和控制以及数据获取和经营管理

D.进行有效的数据库逻辑设计和对分布数据处理提供支持。

六、单选题(0题)33.以下哪一项不属于计算机病毒的防治策略:()。

A.防毒能力B.查毒能力C.解毒能力D.禁毒能力

参考答案

1.A解析:模块耦合性是模块独立性的重要度量因素之一,耦合是软件结构中各模块之间相互连接的一种度量,耦合强弱取决于模块间接口的复杂程度,进入或访问一个模块的点及通过接口的数据。内聚是从功能角度来衡量模块的联系,其描述的是模块内的功能联系。好的软件结构应该使模块间的耦合度尽可能低,而模块的内聚度尽可能高,从而使模块具有较高的独立性。

2.C

3.B

4.A

5.B

6.D结构化问题的需求通常是比较明确的,比较适合利用结构化方法和企业系统规划方法进行开发。\r\n

7.A

8.C

9.C

10.A

11.信息信息解析:信息是经过处理和加工提炼而用于决策或其他应用活动的数据。

12.该系统是否是应用了的系统或使用了的系统该系统是否是应用了的系统或使用了的系统

13.最终报告最终报告解析:预先需求定义策略认为,静态描述或图形模型对应用系统的反映是充分的。使用预先定义技术时,主要的通信工具是定义报告,包括工作报告和最终报告。叙述文字、图形模型、逻辑规则、数据字典等技术工具的共同特点是它们都是被动的通信工具和静止的通信工具,因而无法体现所建议的应用系统的动态特性.而要求用户根据一些静态的信息和静止的画面来认可系统似乎近于苛求。因此,严格定义技术本质上是一种静止、被动的技术。

14.可行性分析可行性分析解析:可行性分析是在进行初步调查后所进行的对系统开发必要性和可能性的研究。

15.需求或目标需求或目标解析:定义企业过程的目的和作用可归纳为:

1)使信息系统尽量独立于组织机构。

2)帮助理解企业如何能完成其总使命和目标。

3)为从操作控制过程中分离出战略计划和管理控制提供依据。

4)为定义所需要的信息结构、为确定研究的范围、模块的分解和排列、开发的优先顺序提供依据。

5)为定义关键的数据需求提供帮助。

归结起来,企业过程的最根本作用是了解使用信息系统来支持企业的目标和机遇。

16.聚类分析聚类分析解析:聚类分析是将数据集分割为若干个有意义的聚簇的过程。聚类分析也称作无制导的学习。因为聚类分析与分类分析不同,它不依赖于没有事先确定的类,也没有带类标识的训练集。

17.支持和辅助支持和辅助解析:决策支持系统是近20年来人们一直关注的计算机信息系统,它目前仍处在发展和完善阶段,其目标是支持和辅助人们对重大问题的决策。

18.完整完整解析:在一个企业中,需要一张表明该企业职能和活动的企业模型图,JamesMartin指出,企业模型应具有如下特性。

①完整性。模型应提供组成企业的各个职能范围,各种业务活动过程,各种活动的完整的图表。

②适用性。该模型应是人们合理地、有效地去理解企业的途径,在分析的每一层上所确定的过程和活动对所涉及的管理工作来说应是自然和确切的。

③持久性。只要企业的目标保持不变,该模型就应该保持正确和有效。只要企业执行的职能相同,企业模型就依然适用。

19.CSMA/CDCSMA/CD解析:CSMA/CD是引入缓冲的重要原因。

20.自顶向下结构化方法自顶向下结构化方法解析:以结构化生命周期方法为代表的大部分信息系统开发方法的理论基础是生命周期法和自顶向下结构化方法的一种结合。

21.A解析:数据流程图具有层次结构,即较高层次图上描述不具体的处理应有较低层次的图来细化,直到底层图的处理足够清晰。数据流程图的实现应运用结构化的方法,自顶向下,从外而内、逐步求精地来编制,用以说明软件的处理功能。

22.BOLAP支持管理决策人员对数据进行深入观察,多维分析,,多维分析是指以多维方式组织起来的数据采取切片、切块、旋转等各种分析动作,以求剖析数据,使分析者、决策者能从多角度、多侧面地观察数据库中的数据,从而深入地了解包含在数据中的信息、内涵。选定多维数组的一个二维子集的动作叫做切片,选定多维数组的一个二维子集的动作叫做切块,改变一个报告或页面显示的维方向叫做旋转。

23.D解析:在管理信息系统中,作业信息是一个具有使用寿命短,精度高,使用频率高的作业。因此本题选D,作业信息的数据都是来自管理信息系统内部的信息。

24.B解析:研制开发队伍的组成方式有自行开发型、委托承包型、联合开发型、顾问开发型等4种,这4种方式中我们提倡顾问开发型,即应尽量避免单纯依靠外力。从根本上讲,必须在系统建设中培养起组织自身的技术力量和系统的组织管理人员。

25.D

26.D解析:BSP方法将数据作为企业的一种资源来管理。对于信息资源管理,主要包括整个企业的信息资源管理、信息资源指导机构负责的政策、控制、监督应用,以及信息资源机构对数据的计划、控制、获取和经营的管理这三大主题,因此它会涉及数据共享、数据一致、数据安全等主题,而对分布数据,BSP只给系统规划提出建议,不会涉及到分布数据的具体处理这个主题。

27.C解析:数据库可由多个用户共享,数据库管理系统(DBMS)提供了数据库的安全性、完整性和并发性等机制,以保护数据库中的数据。

28.D

29.B解析:在原型化策略中,陈述性说明为原型化人员提供了工作上的方便,有较高的开发效率,无需为某种需要去书写代码,只需做一定说明,所有的逻辑应该都能自动完成。所有需求规格说明书是陈述性的说明,而不是过程性的。

30.D解析:结构化设计利用模块结构图描述模块及模块间的联系,它定义了特有的图例符号表示模块、模块间的调用以及数据的流动、控制和转接。模块结构图由数据流图导出,它描述了系统的分层模块结构,并清楚地描述了各个模块的功能,直观地反映出模块的内部和外部联系特性。

31.D解析:数据字典(DataDictionary,DD)是关于对数据流图中包含的所有元素的信息的集合。数据流图和数据字典共同构成系统的逻辑模型,没有数

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论