2021年山东省淄博市全国计算机等级考试信息安全技术真题一卷(含答案)_第1页
2021年山东省淄博市全国计算机等级考试信息安全技术真题一卷(含答案)_第2页
2021年山东省淄博市全国计算机等级考试信息安全技术真题一卷(含答案)_第3页
2021年山东省淄博市全国计算机等级考试信息安全技术真题一卷(含答案)_第4页
2021年山东省淄博市全国计算机等级考试信息安全技术真题一卷(含答案)_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021年山东省淄博市全国计算机等级考试信息安全技术真题一卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.以网络为本的知识文明人们所关心的主要安全是()。

A.人身安全B.社会安全C.信息安全

2.安全扫描可以()。

A.弥补由于认证机制薄弱带来的问题

B.弥补由于协议本身而产生的问题

C.弥补防火墙对内网安全威胁检测不足的问题

D.扫描检测所有的数据包攻击,分析所有的数据流

3.关于80年代Mirros蠕虫危害的描述,哪句话是错误的()。

A.该蠕虫利用Unix系统上的漏洞传播

B.窃取用户的机密信息,破坏计算机数据文件

C.占用了大量的计算机处理器的时间,导致拒绝服务

D.大量的流量堵塞了网络,导致网络瘫痪

4.CA认证中心的主要作用是()。

A.加密数据B.发放数字证书C.安全管理D.解密数据

5.以下哪一项不属于计算机病毒的防治策略:()。

A.防毒能力B.查毒能力C.解毒能力D.禁毒能力

6.BSP研究包含11个活动。其中“识别和定义由企业过程产生、控制和使用的数据”的步骤是

A.定义信息总体结构B.定义企业过程C.定义数据类D.分析现存系统支持

7.以下哪一种方式是入侵检测系统所通常采用的:()。

A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测

8.网络攻击与防御处于不对称状态是因为()。

A.管理的脆弱性B.应用的脆弱性C.网络软,硬件的复杂性D.软件的脆弱性

9.对称密钥密码体制的主要缺点是()。

A.加、解密速度慢B.密钥的分配和管理问题C.应用局限性D.加密密钥与解密密钥不同

10.防火墙中地址翻译的主要作用是:()。

A.提供代理服务B.隐藏内部网络地址C.进行入侵检测D.防止病毒入侵

二、2.填空题(10题)11.工程数据库的设计步骤是______,针对概念模式考虑动态机制,制定描述模式的方法完成数据库的物理实现。

12.办公信息系统一般由三个部分组成,分别是办公制度和规程、办公设备和______。

13.OOSE分析阶段所要做的事就是建立【】和分析模型。

14.用于生产过程控制的系统一般都是______系统,它要求具有对输入数据及时做出反应(响应)的能力。

15.BSP对大型信息系统的基本概念是自顶向下地系统规划,【】地分步实现。

16.对系统开发的效益分析一般应包括对社会效益的分析和对【】的分析两个部分。

17.数据库管理系统(DBMS)提供数据库操纵语言(DML)及它的翻译程序,实现对数据库数据的操作,包括数据插入、删除、更新和【】。

18.动态建模的重点在于控制,即通过描述系统的______来定义系统运行的行为,这些操作都是对外部触发的响应。

19.候选关键字中的属性可以有【】个。

20.建立企业管理信息系统的基础性工作是首先应该建立企业的【】。

三、1.选择题(10题)21.数据库具有最小冗余、较高的程序与数据独立性、易于扩充和什么的特点?

A.程序结构化B.程序标准化C.数据模块化D.数据结构化

22.在数据库的三级模式结构中描述数据库中全体数据的全局逻辑结构和特性的是()。

A.外模式B.内模式C.存储模式D.模式

23.以下网络安全技术中,不能用于防止发送或接收信息的用户出现“抵赖”的是

A.数字签名B.防火墙C.第三方确认D.身份认证

24.需求定义包括很多内容,其中首先应确定的、最基本的是用户对信息系统的()。

A.性能需求B.可靠性需求C.功能需求D.开发费用和开发周期需求

25.结构化生命周期方法的系统设计阶段可以分为两个小阶段,这两个小阶段就是______。

A.输入设计和输出设计B.数据库设计和文件设计C.总体设计和详细设计D.模块结构设计和功能设计

26.为了规划工作的顺利开展,应该建立合适的工作班子和核心设计小组。其规模一般为4~5人。以下关于规划工作班子和核心设计小组的描述中,正确的是

A.全部的规划工作都可以交给外来顾问来完成

B.全部的规划工作是由本企业的数据处理人员来完成

C.规划的领导者应当由本企业的人员担当

D.规划的领导者应当由外来顾问担当

27.J.Martin规划方法中,下列各图哪个使用最多?

A.C/U矩阵图B.实体图C.功能图D.企业图

28.模块本身的内聚是模块独立性的重要度量因素之一,在七类内聚中,按内聚程度强弱的次序排列,正确的是

A.功能内聚、通信内聚;顺序内聚、逻辑内聚、过程内聚、时间内聚、偶然内聚

B.功能内聚、顺序内聚、通信内聚、过程内聚。逻辑内聚、时间内聚、偶然内聚

C.功能内聚、通信内聚、顺序内聚、过程内聚、时间内聚、逻辑内聚、偶然内聚

D.功能内聚、顺序内聚、通信内聚、逻辑内聚、时间内聚、过程内聚、偶然内聚

29.结构化方法中,数据流程图是

A.工作流程图的抽象B.业务流程图的抽象C.系统流程图的抽象D.程序流程图的抽象

30.BSP的过程分类中,下列()过程属于支持性资源类。

A.经济预测B.运输C.银行业务D.能力计划

四、单选题(0题)31.企业过程定义是企业资源管理所需要的、逻辑相关的一组决策和活动。它们的分析和识别无需考虑与组织机构的联系。定义企业过程有其目的和作用,下列不属于其目的和作用的是

A.使信息系统尽量独立于组织机构

B.帮助理解企业如何能完成其总使命和目标

C.为从操作控制过程中分离出战略计划和管理控制提供依据

D.为定义关键的方法需求提供帮助

五、单选题(0题)32.防止用户被冒名所欺骗的方法是:()。

A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙

六、单选题(0题)33.面向云的数据中心侧重点已由物理架构转向了提供()服务。

A.单一化B.资源化C.标准化D.模式化

参考答案

1.C

2.C

3.B

4.B

5.D

6.C企业过程被定义后,即要识别和定义由这些过程产生、控制和使用的数据。数据类是指支持企业所必要的逻辑上相关的数据,即数据按逻辑相关性归成类,这样有助于企业的数据库的长期开发。

7.A

8.C

9.B

10.B

11.建立概念模型建立概念模型

12.办公信息办公信息

13.需求模型需求模型解析:软件分析阶段是开发软件的需求分析,OOSE的分析阶段所要做的事是建立需求模型和分析模型。需求模型是用来获取客户需求;分析模型的目的是在分析阶段形成一个健壮的、逻辑的、可扩展的系统基本结构。

14.实时实时

15.自底向上自底向上解析:支持整个企业需求的总信息系统一般的规模都比较大,因而有必要建立信息系统的长期目标和规划,从而形成了BSP对大型信息系统的基本概念是自顶向下地系统规划,自底向上地分步实现。

16.经济效益经济效益解析:对系统开发的效益分析一般应包括对社会效益的分析和对经济效益的分析两个部分。

17.查询查询

18.操作次序操作次序解析:动态逻辑模型描述与时间和变化有关的对象之间的互相作用。动态建模的重点在于控制,即通过描述系统的操作次序来定义系统运行的行为,这些操作都是对外部触发的响应。动态模型的基本要素是事件(表示外部触发)和状态(表示对象属性),通常用基于有限状态机的状态转移图表示。

19.一个或者多个一个或者多个解析:候选关键字中的属性可以有一个或者多个。

20.管理模型管理模型解析:管理信息系统建设的基础是企业的管理优化后所形成的管理模型,而MIS系统正是这个模型的计算机化。按照业务流程再造的思想,管理信息系统不应该是原有业务系统的简单翻版,应该建立在科学的、规范的业务流程的基础上,而科学的、规范的业务流程必须反映在企业的管理模型中。

21.D解析:数据库中是长期存储在计算机内、有组织的、可共享的数据集合,数据库中的数据按一定的数据模型组织、描述和存储,具有较小的冗余度、较高的数据独立性和易于扩充性,并可被在一定范围内的各种用户共享。

22.D解析:数据库的三级模式结构指数据库系统由外模式、模式和内模式3级构成。外模式,也称子模式或用户模式,它是数据库用户能够看见和使用的局部数据的逻辑结构和特征的描述,是数据库用户的数据视图,是与某一应用有关的数据的逻辑表示。模式也称逻辑模式,是数据库中全体数据的逻辑结构和特征的描述,是所有用户的公共数据视图。内模式也称存储模式,它是数据物理结构和存储方式的描述。

23.B解析:网络安全技术需要通过数字签名、身份认证和第三方确认等方法,确保网络信息传输的合法性问题,防止出现“抵赖”等现象产生。防火墙只能阻止非法用户进入,不能防止“抵赖”。

24.C

25.C解析:结构化生命周期方法的系统设计阶段又可以分为总体设计和详细设计两个小阶段,后者又包括代码设计、数据库/文件设计、输入/输出设计、模块结构与功能设计等步骤。所以选项A、D、D仅属于系统设计阶段中详细设计的内容。

26.C解析:为了规划工作的顺利开展,应该建立合适的工作班子和核心设计小组。其规模一般为4~5人。其成员包括:①信息资源规划师。②系统分析员。③用户分析员。④数据处理人员。⑤顾问。全部的规划工作不应该只由某一种类型的人员来完成。规划的领导者一般应由本企业的领导承担,因为他们比较熟悉本企业的业务和问题。

27.A解析:在J.Martin规划方法中,应用了许多直观、简明的图形工具。但是用得最多的还是各种C/U矩阵图,特别是在确定主题数据库时,用C/U矩阵图很多,如过程,主题数据库的C/U矩阵,利用它可以划分出企业系统的子系统。

28.B解析:内聚是从功能角度来衡量模块的联系,其描述的是模块内的功能联系。内聚按模块之间的内聚度由弱到强排列包括偶然内聚、逻辑内聚、时间内聚、过程内聚、通信内聚、顺序内聚和功能内聚。

29.A解析:数据流程图是对软件系统逻辑模型的描述,表示对数据的处理逻辑,反映软件必须完成的功能,是业务流程

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论