版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
【备考2023年】甘肃省陇南市全国计算机等级考试信息安全技术真题二卷(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.下述关于安全扫描和安全扫描系统的描述错误的是()。A.安全扫描在企业部署安全策略中处于非常重要地位
B.安全扫描系统可用于管理和维护信息安全设备的安全
C.安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性
D.安全扫描系统是把双刃剑
2.黑客利用IP地址进行攻击的方法有:()。
A.IP欺骗B.解密C.窃取口令D.发送病毒
3.Xen采用的是VMM模型的哪一种()。
A.独立监控器模型B.主机模型C.客户机模型D.混合模型
4.下列()机制不属于应用层安全。
A.数字签名B.应用代理C.主机入侵检测D.应用审计
5.广义地说,信息战是指敌对双方为达成各自的国家战略目标,为夺取()在等各个领域的信息优势,运用信息和信息技术手段而展开的信息斗争
A.政治、经济、国防、领土、文化、外交
B.政治、经济、军事、科技、文化、外交
C.网络、经济、信息、科技、文化、外交
6.信息战的战争危害较常规战争的危害()。
A.轻B.重C.不一定
7.利用有限的资源实现()的最大化始终是计算机科学技术发展和追求的目标之一。
A.效益B.功能C.技术D.服务
8.加密有对称密钥加密、非对称密钥加密两种,其中对称密钥加密的代表算法是()。
A.IDEB.DESC.PGPD.PKIE.RSAF.IDES
9.基于PKI的联合身份认证技术中,其基本要素就是()。
A.SIDB.数字证书C.用户账号D.加密算法
10.身份认证是指在用户访问资源和使用系统服务时,系统确认用户身份的真实性、合法性和()的过程。
A.有效性B.可用性C.机密性D.唯一性
二、2.填空题(10题)11.利用原型化方法开发信息系统大致要经过【】、开发初始原型(或工作原型)、分析和评价原型系统、修正和改进原型等4个步骤。
12.BSP方法强调基于企业业务活动来建设信息系统,从而增强信息系统的【】。
13.数据是企业中最【】的因素,它又是企业所有运行活动的数字化特征。
14.【】功能是实现对数据库中数据的查询\插入\修改和删除。
15.软件模型化原理是【】的结构化方法在软件总体构造阶段的运用。
16.企业系统规划方法(BSP)研究最为基础的环节应是定义企业过程和【】。
17.为保护文件不被修改,可将它的属性设置为【】。
18.企业模型表示企业在经营管理中的职能,而企业职能范围是企业中的主要【】。
19.定义应用需求的原型生命周期应是一个迭代过程,而其迭代工作量主要集中在【】。
20.第一范式指关系中的每个属性必须是【】的简单项。
三、1.选择题(10题)21.软件测试的内容很多。
Ⅰ.系统测试Ⅱ.有效性测试Ⅲ.单元测试
Ⅳ.验收测试Ⅴ.集成测试
以上测试内容中主要依据软件总体结构完成的测试工作应该是
A.ⅡB.ⅢC.ⅣD.Ⅴ
22.通过决策支持系统的输入接口输入决策支持系统的初始信息包括()。
A.一次信息或二次信息B.作业信息或者战术信息C.战术信息或者战略信息D.来自系统外部的信息或者内部的信息
23.下面关于MIS和DSS关系的描述中,不正确的是
A.MIS面对结构化系统,而DSS面对非结构化系统
B.MIS侧重于管理,而DSS侧重于决策
C.MIS是数据驱动的,而DSS是模型驱动的
D.MIS强调集中管理,而DSS趋向于信息的分散利用
24.当前第四代生成语言是在原型化定义策略的哪项假设中?
A.项目参加者之间通信困难B.快速系统建造工具C.反复修改需求是不可避免D.有系统模型供用户参与
25.发生中断时,被打断程序的暂停点称为
A.中断源B.断点C.中断触发D.中断结尾
26.原型化从本质上理解,是一种策略,这个策略是定义
A.程序B.需求C.信息D.系统
27.软件详细设计包括许多内容,以下不属于详细设计阶段任务的是,确定
A.模块算法B.模块数据结构C.模块接口细节D.模块功能
28.完成原型化的工具,应具有几个基本成分。以下成分()是原形化工具应该具备的。
Ⅰ.集成数据字典
Ⅱ.高适应性的数据库管理系统
Ⅲ.非过程查询语言和报告书写器
Ⅳ.自动文档编辑器
Ⅴ.屏幕生成器
A.Ⅰ、ⅤB.Ⅰ、ⅣC.Ⅲ、ⅣD.全部
29.J.Martin认为下列哪些措施是解决数据处理部门与最高管理者之间的隔阂?Ⅰ.聘请咨询公司Ⅱ.为最高管理层放映录像并推荐一本信息系统建设的书Ⅲ.开设高级管理人员培训班Ⅳ.与高层管理人员通信、沟通
A.ⅠB.ⅡC.ⅢD.全部
30.确定企业的主题数据库是战略数据规划的重要内容之一,下述哪个不是对主题数据库提出的要求?
A.主题数据库设计得就尽可能地稳定
B.要求主题数据库不发生变化
C.主题数据库逻辑结构独立于硬,软件设备
D.主题数据库将企业数据划分为可管理的单位
四、单选题(0题)31.通过调查了解现行系统的状况和用户对新系统的需求,从而确定新系统的功能。以上描述了结构化方法中哪个阶段的任务
A.系统分析B.系统设计C.可行性分析D.详细调查
五、单选题(0题)32.身份认证是指在用户访问资源和使用系统服务时,系统确认用户身份的真实性、合法性和()的过程。
A.有效性B.可用性C.机密性D.唯一性
六、单选题(0题)33.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:()。
A.网络级安全B.系统级安全C.应用级安全D.链路级安全
参考答案
1.C
2.A
3.D
4.C
5.B
6.C
7.A
8.B
9.B
10.D
11.确定用户基本需求确定用户基本需求解析:利用原型化方法开发信息系统大致要经过确定用户基本需求、开发初始原型(或工作原型)、分析和评价原型系统、修正和改进原型等4个步骤。
12.适应性适应性解析:在一个发展的企业中,数据处理系统决不要削弱或妨碍管理部门的应变能力,应当有能力在企业的长期的组织机构和管理体制的变化中发展自己。因此,BSP方法强调基于企业业务活动来建设信息系统,从而增强信息系统的适应性。
13.稳定或基本或重要(只要意思和参考答案相同均给分)稳定或基本或重要(只要意思和参考答案相同,均给分)解析:在一个企业中,其生产、销售、物资、人事和财务等数据是实现MIS、DSS和OA的基础,没有数据的系统不可能给企业带来效益。只要企业的经营方向和业务不改变,数据永远是企业的财富。
14.数据操纵数据操纵解析:数据库中数据的查询\\插入\\修改和删除主要是靠数据操纵实现的。
15.逐层分解逐层分解解析:软件模型化原理在软件的设计和维护中都起着重要的作用,它是逐层分解的结构化方法在软件总体构造阶段的运用。通常使用层次图形来描述软件层次结构,并从需求分析所产生的数据流程图出发,去设计软件系统的模块划分和模块之间的结构关系。
16.数据类数据类
17.只读只读解析:为保护文件不被修改,可将它的属性没置为只读。
18.业务领域/业务业务领域/业务解析:战略数据规划方法的第一步就是建立企业模型。它大致分为3个阶段,逐步精化:开发—个表示企业各职能范围的模型;扩展上述模型,使它们表示企业各处理过程;继续扩展上述模型,使它能表示企业各处理过程。而建立企业模型的目的是明确企业职能范围,企业职能范围指的是—个企业中的主要业务领域。
19.开发模型开发模型解析:开发工作模型目的是建立原型的初始方案,必须提交一个有一定深度和广度的工作模型,以便进行有意义的讨论,并从它开始迭代。
20.不可再分不可再分解析:第一范式要求关系中的每个属性都是单纯域,即每个数据项都是不可再分的简单项。
21.D解析:软件系统的开发过程是一个自顶向下逐步细化的过程,而测试过程则是依相反的顺序进行的集成过程。主要的测试过程可以分为:单元测试(模块测试)、集成测试、有效性测试、系统测试、验收测试、安装测试。依据软件总体结构完成的测试工作应该是集成测试。
22.D解析:由决策支持系统的一般结构,决策支持系统的初始信息可来自系统的外部或内部,通过决策支持系统的输入接口来输入决策支持系统。决策支持系统本身包含数据库、模型库和方法库,还有信息处理器。决策支持系统通过它的输出接口产生报告、数据库查询结果和模型的模拟结果。
23.A解析:DSS与MIS的区别:MIS完成企业日常业务活动中的信息处理任务,侧重于管理,而DSS辅助完成企业的决策过程,提供决策所需要的信息,侧重于决策;MIS的目标是提高工作效率和管理水平,而DSS的目标是追求工作的有效性和提高效益;MIS主要面向结构化系统,而DSS处理半结构化和非结构化系统;MIS的分析与设计体现系统的全局和总体的信息需求,而DSS的分析与实现更着重于体现决策者的信息需求;MIS是以数据驱动的系统,而DSS则是以模型驱动的系统;MIS强调信息的集中管理,而DSS趋向于信息的分散利用。考点链接:决策支持系统与管理信息系统的联系。
24.B解析:原型化方法可用的前提包括:用户对系统目标及叙述只能给出大致的基本方面,项目参加者之间沟通困难,用户需要实际的直观的系统模型参考,更容易使用户参与需求的确定,几次反复修改,外加有快速系统建造工具,要使原型化可变成现实。在工具中,第四代生成语言是常用的一种工具,对屏幕自动生成和文档自动生成均很有用的
25.B解析:引起中断的事件称为中断源;发生中断时被打断程序的暂停点称为断点;中断源向CPU提出进行处理的请求称为中断请求;CPU暂停现行程序响应中断请求的过程称为中断响应。处理中断源的程序称为中断处理程序;CPU执行中断处理程序称为中断处理;而返回断点的过程称为中断返回。执行中断的硬件部分称为中断装置,软件部分称为中断处理程序;中断装置和中断处理程序统称为中断系统。
26.B解析:随着用户或开发人员对系统理解的加深而不断地对这些需求进行补充和细化,系统的定义是在逐步发展的过程中进行的,而不是一开始就预见一切,这就是原型化方法。因此,可以认为原型化方法是确定需求的策略。
27.D解析:详细设计的任务是为软件结构图中的每一个模块确定所采用的算法和数据结构,用某种选定的表达工具给出清晰的描述。表达工具可以由设计人员自由选择,但它应该具有描述过程细节的能力,而且能够使程序员在编程时便于直接翻译成程序设计语言的源程序。详细设计阶段将产生详细设计说明书,因此设计人员应该:
1)为每个模块确定采用的算法,选择某种适当的工具表达算法的过程,写出模块的详细过程性描述。
2)确定每一模块使用的数据结构。
3)确定模块的接口细节,包括对系统外部的接口,用户界面与系统内部其他模块的接口,以及确定关于模块输入数据、输出数据及原始数据的全部细节。
28.D
29.D解析:J.Martin认为,如果在数据处理部门和最高管理者之间存在着隔阂,下面的措施将会起到沟通双方的作用:聘请咨询公司;为最高管理层放映录像,介绍信息系统开发的基本问题;建议管理者读一本有关信息系统建设的书;开设高级管理人员培训班等。
30.B解析:主题数据库设计得就尽可能地稳定,使能在较长时间内为企业的信息资源提供稳定的服务。稳定并非限制主题数据库永不发生变化,而是要求在变化后不会影响已有的应用项目的工作。主题数据库逻辑结构独立于
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024年甘肃客运从业资格证操作考试内容
- 2023年北京市初三一模道德与法治试题汇编:综合探究题
- 吉首大学《民法总论》2021-2022学年第一学期期末试卷
- 吉首大学《动态网站设计》2021-2022学年期末试卷
- 吉林艺术学院《影视语言技巧》2021-2022学年第一学期期末试卷
- 吉林艺术学院《书法》2021-2022学年第一学期期末试卷
- 车辆赔偿协议书范本文版
- 私人房屋转赠协议书范文模板
- 吉林师范大学《中国地理》2021-2022学年第一学期期末试卷
- 2022年江西省公务员录用考试《申论》真题(行政执法类卷)及答案解析
- 1.绘画的多元化 (3)
- Q∕GDW 12108-2021 电力物联网全场景安全技术要求
- 2022年《艺术学概论》知识点超经典总结
- 医院医疗精神科危险物品管理PPT课件讲义
- AECOPD病例分享
- (完整版)电线电缆载流量表
- GB-T-7975-2005 纸和纸板颜色的测定(漫反射法)
- 项目建设管理模式0704
- 公务员考试公文写作与处理试题及参考答案(全)
- 渝价〔2013〕430号
- 海明斯德谦产品说明
评论
0/150
提交评论