




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022-2023学年陕西省渭南市全国计算机等级考试信息安全技术真题一卷(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.以下不属于代理服务技术优点的是()。
A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭
2.保证数据机密性的两种常用方法就是()与数据加密技术。
A.身份验证B.实体隔离C.VPND.访问限制
3.1995年之后信息网络安全问题就是()。
A.风险管理B.访问控制C.消除风险D.回避风险
4.设备的安装、软件的开发、操作人员的培训以及数据的准备。在人员及设备基本齐备的情况下,系统将按自顶向下的方式开发,逐步完善?试验进行,直至新系统交付试用或使用。这是结构化方法中哪个阶段的任务?
A.可行性分析B.系统的逻辑设计C.系统实施D.系统的物理设计
5.对日志数据进行审计检查,属于()类控制措施。
A.预防B.检测C.威慑D.修正
6.原型开发人员应该能在一个什么工作台上建立模型?
A.交互的、综合的B.独立的、交互的C.网络的、综合的D.实时的、网络的
7.GBl7859借鉴了TCSEC标准,这个TCSEC是____国家标准。
A.英国B.意大利C.美国D.俄罗斯
8.以下不属于代理服务技术优点的是()。
A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭
9.在生成系统帐号时,系统管理员应该分配给合法用户一个(),用户在第一次登录时应更改口令。
A.唯一的口令B.登录的位置C.使用的说明D.系统的规则
10.防治要从防毒、查毒、()三方面来进行()。A.解毒B.隔离C.反击D.重起
二、2.填空题(10题)11.要保障信息系统开发的成功,最重要的是要有正确的【】和开发策略。
12.城域网的英文缩写是______。
13.比较常用的数据挖掘方法有三种:【】、分类分析及聚类分析。
14.为保证信息系统开发成功,正确的【】和正确的开发策略(方法)是不可少的。
15.设有一学生关系:S(XH,XM,XB,NL,DP)。在这个关系中,XH表示学号,XM表示姓名,NL表示年龄,DP表示系部。查询学生姓名和所在系这两个属性上的投影操作的关系运算式是【】。
16.结构化分析方法所形成的软件需求说明书中一般应包括:数据描述、______和性能描述。
17.BSP方法强调基于企业业务活动来建设信息系统,从而增强信息系统的【】。
18.操作系统的功能主要包括处理机管理、存储管理、______、设备管理和作业管理。
19.结构化分析方法中往往采用:【】、判定表和判定树来描述加工说明。
20.J.Martin指出,企业模型应具有完整性、适用性和【】性。
三、1.选择题(10题)21.原型法的实现可借助于许多工具为系统实现原型,下面()能用来完成自动输入编辑。
A.集成数据字典B.屏幕生成器C.原型开发工作台D.非过程报告书写器
22.MIS的最终用户是
A.高级管理人员B.各级各类管理人员C.操作员D.业务员
23.在结构化设计方法中,模块结构的基本符号
表示
A.调用符号B.控制符号C.传递符号D.数据符号
24.数据库应用系统的开发一般包括两个方面的内容,即()。
A.需求分析和维护B.概念结构设计和逻辑结构设计C.功能设计和测试设计D.结构特性设计和行为特性设计
25.四类数据环境中,比传统的数据库系统更灵活,并能动态地进行变化的是
A.文件B.应用数据库C.主题数据库D.信息检索系统
26.软件测试是保证软件质量的重要手段,其首要任务是
A.保证软件的正确性B.改正软件存在的错误C.发现软件的潜在错误D.实现程序正确性证明
27.C/U矩阵是BSP方法和战略数据规划方法中的一个重要工具。以下对C/U矩阵作用的描述中错误的是
A.划分子系统B.检查遗漏的过程和数据C.确定每个子系统的范围D.反映组织机构
28.以下关于系统分析员的地位和任务及要求的几个说法中,错误的是()。
A.系统分析员不仅是一个技术专家,而且对业务也应该精通
B.系统分析员只负责信息的分析,而不负责系统的设计
C.系统分析员不仅是项目的分析和设计者,而且还是项目的组织者和领导者
D.系统分析员是系统开发人员与企业各层管理人员之间的沟通者
29.可行性分析报告是可行性分析的最后成果。下列不属于可行性分析报告主体内容的是
A.系统开发的背景、必要性和意义B.可行性研究C.新系统的方案介绍D.资源保证
30.项目管理有4方面内容,下列()工作对控制重复周期最有效。
A.估计成本B.费用分配C.需求控制D.时间估计
四、单选题(0题)31.以下关于CA认证中心说法正确的是:()。
A.CA认证是使用对称密钥机制的认证方法
B.CA认证中心只负责签名,不负责证书的产生
C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份
D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心
五、单选题(0题)32.第
31
题
BSP方法的产品/N务的过程定义步骤分成四步,下列中哪一步是对过程的总体描述?()。
A.识别企业的产品/服务B.按产品/服务的生命周期的各阶段来识别过程C.画出产品/服务总流程图D.写出每一过程的说明
六、单选题(0题)33.SaaS是一种利用()平台当作软件发布方式的软件应用,再以浏览器访问使用的软件递送模式。
A.客户端B.网络C.WebD.云计算
参考答案
1.D
2.B
3.A
4.C解析:系统实施阶段包括四项彼此配合同步进行的工作,即设备的安装、软件的开发、操作人员的培训以及数据的准备。在人员及设备基本齐备的情况下,系统将按自顶向下的方式开发,逐步完善,试验进行,直至新系统交付试用或使用。
5.B
6.A解析:原型开发人员应能够在一个交互的和综合的工作台上建立模型。
7.C
8.D
9.A
10.A
11.方法论或方法方法论或方法解析:信息系统开发成功与否,从根本上来讲,最重要的是要有正确的方法论和开发策略。
12.MAN
13.关联规则挖掘关联规则挖掘解析:常用的数据挖掘方法有:关联规则挖掘、分类分析、聚类分析等。
14.方法论和方法方法论和方法解析:信息系统建设作为一项复杂的社会和技术工程,要保证系统建设从一开始就可行且有效,保障开发成功,从根本上来说,最重要的是要有正确的方法论和开发策略。
15.П2.5(S)/ПXMDP(S)П2.5(S)/ПXM,DP(S)在一个关系中,只想查询一个关系的个别字段时,可采用投影运算,即П2.5(S)(其中2和5分别指的是属性XM和DP在关系中的位置)或ПXM,DP(S)。
16.功能表述功能表述
17.适应性适应性解析:在一个发展的企业中,数据处理系统决不要削弱或妨碍管理部门的应变能力,应当有能力在企业的长期的组织机构和管理体制的变化中发展自己。因此,BSP方法强调基于企业业务活动来建设信息系统,从而增强信息系统的适应性。
18.文件管理文件管理
19.结构化语言结构化语言
20.持久持久解析:J.Martin指出,企业模型应具有的特性:完整性、适用性和持久性。
21.B解析:原型化的开发工具有集成数据字典,高适应性的数据库管理系统,非过程的报告书写器,屏幕生成器,超高级语言,原型人员工作台等,其中屏幕生成器能够用来完成自动输入编辑。
22.B
23.B解析:调用符号是箭头,传递符号是圆圈,数据符号是带空心点的箭头。
24.D解析:数据库应用系统的开发包括结构特性的设计和行为特性的设计两方面的内容。结构特性设计是指确定数据库的数据模型;行为特性设计是指确定数据库应用的行为和动作,应用的行为体现在应用程序中。故本题选择D。
25.D解析:下面列举四类数据环境及其特点:
①文件:简单,实现起来相对地容易,但随着有高冗余度的大量文件激增,这类环境将导致维护的成本提高;
②应用数据库:较第三类环境容易实现,如同文件环境一样,随着冗余的数据库的大量激增,维护成本有时比文件还高,当然未达到数据库操作的主要优点;
③主题数据库:需要详尽的数据分析和模式化,具有较低的维护成本,这将逐步地导致应用开发效率的提高和用户同数据库的直接的交互式对话,需要改变传统的系统分析方法和全部数据处理方式;
④信息检索系统:较传统的数据库系统更灵活,并能动态地进行变化。
26.C解析:测试阶段的基本任务是根据软件开发各阶段的文档资料和程序的内部结构精心设计一套测试方案,找出程序中潜在的各种错误和缺陷。测试并不能保证程序是完全正确的。只有选项C符合题意。
27.D解析:本题考查C/U矩阵的作用。C/U矩阵可以划分子系统、检查遗漏的过程和数据,确定每个子系统的范围,但是不能反映组织机构,故选项D不正确。
28.B
29.D解析:一般可行性分析报告的主体内容将包括以下几部分:
①系统的开发背景,包括对现行系统的调查材料和分析以及对新系统的需求。
②根据新系统设定的目标提出一种或者一种
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
评论
0/150
提交评论