2021-2022学年浙江省金华市全国计算机等级考试信息安全技术真题一卷(含答案)_第1页
2021-2022学年浙江省金华市全国计算机等级考试信息安全技术真题一卷(含答案)_第2页
2021-2022学年浙江省金华市全国计算机等级考试信息安全技术真题一卷(含答案)_第3页
2021-2022学年浙江省金华市全国计算机等级考试信息安全技术真题一卷(含答案)_第4页
2021-2022学年浙江省金华市全国计算机等级考试信息安全技术真题一卷(含答案)_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021-2022学年浙江省金华市全国计算机等级考试信息安全技术真题一卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.信息系统开发方式有多种,其中最有利于企业信息技术人员培养和系统维护的开发方式是()

A.自行开发B.委托开发C.合作开发D.购买软件

2.决策支持系统是()。

A.数据驱动的B.知识驱动的C.语言驱动的D.模型驱动的

3.分布式数据中,外设储存的数据通常属于

A.划分数据B.子集数据C.复制数据D.重组数据

4.全国首例计算机入侵银行系统是通过()。

A.安装无限MODEM进行攻击B.通过内部系统进行攻击C.通过搭线进行攻击

5.面向数据流的软件设计方法,一般是把数据流划分为两种流,再将数据流图映射为软件结构。这两种流分别是

A.数据流与事务流B.变换流与事务流C.信息流与变换流D.变换流与数据流

6.保证数据机密性的两种常用方法就是()与数据加密技术。

A.身份验证B.实体隔离C.VPND.访问限制

7.黑客的主要攻击手段包括()。

A.社会工程攻击、蛮力攻击和技术攻击B.人类工程攻击、武力攻击及技术攻击C.社会工程攻击、系统攻击及技术攻击

8.加密有对称密钥加密、非对称密钥加密两种,其中对称密钥加密的代表算法是()。

A.IDEB.DESC.PGPD.PKIE.RSAF.IDES

9.软件开发的结构化分析方法常用的描述软件功能需求的工具是

A.数据流程图、数据字典B.软件流程图、模块说明C.事务流程图、处理说明D.系统流程图、程序编码

10.WindowsNT提供的分布式安全环境又被称为()。

A.域(Domain)B.工作组C.对等网D.安全网

二、2.填空题(10题)11.数据是人们用来反映客观世界而记录下来的【】的物理符号。

12.J.Manin认为企业信息系统的建设应以______为中心。

13.BSP方法强调将数据作为一种企业的______加以管理。

14.系统开发的经验表明,系统出现的错误中60%~80%来源于【】。

15.当数据库遭到破坏时,将其恢复到数据库破坏前的某种一致性状态,这种功能称为数据库的【】。

16.事物处理阶段的代表性系统是______。

17.BSP方法能帮助企业形成信息系统的______和控制机制,改善对信息和数据处理资源的使用,从而成为开发企业信息系统的有效方法之一。

18.MIS的全称是______。

19.______就是一组相互关联的单项事务的管理任务。

20.进行企业系统规划的准备工作阶段的主要成果应当是研究计划的制定,内容包括【】、一个会谈日程、一个同主持单位一起做复查的时间表、一个研究报告大纲。

三、1.选择题(10题)21.原型化方法最后得到的需求规格说明是下列的哪一种?

A.过程性说明B.陈述性说明C.图形性说明D.数据字典说明

22.信息系统的特点不包括

A.面向决策B.有预测和控制功能C.无需数据模型D.采用数据

23.一个进程被唤醒表示()。

A.它的优先级变为最大B.进程状态变为就绪C.此进程重新占用CPUD.其PCB移至就绪队列的队首

24.原型定义的属性中,确保需求没有逻辑上的矛盾是()

A.一致性B.完备性C.可维护性D.非冗余性

25.对数据库的数据可以进行查询、插入、删除、修改(更新),这是因为数据库管理系统提供了

A.数据定义功能B.数据操纵功能C.数据维护功能D.数据控制功能

26.BSP方法的产品/服务的生命周期中,下列中()与开发资源有关。

A.需求阶段B.获取阶段C.经营和管理阶段D.回收或分配阶段

27.设有关系模式R(A,B,C),根据语义有如下函数依赖集:F={A→B,(B,C)→A}。关系模式R的规范化程度最高达到()。

A.1NFB.2NFC.3NFD.BCNF

28.自顶向下的规划和自底向上的设计都包括很多内容。

Ⅰ.关键成功因素分析Ⅱ.目标管理分析

Ⅲ.分布式分析Ⅳ.实体分析

Ⅴ.建立主题数据库Ⅵ.建立数据模型

Ⅶ.建立企业模型Ⅷ.物理数据库设计

以上内容中,哪些是属于自顶向下规划的内容

A.Ⅰ、Ⅱ、Ⅳ、Ⅴ、ⅦB.Ⅲ、Ⅵ、ⅧC.Ⅰ、Ⅲ、Ⅴ、ⅦD.Ⅱ、Ⅳ、Ⅴ、Ⅵ、Ⅶ

29.战略数据规划方法将产品、服务及资源的生命周期划分为有序的四个阶段,其第一个阶段应该是()。

A.获得B.计划C.管理D.终结

30.软件设计中,设计复审是和设计本身一样重要的环节,其主要目的和作用是能

A.避免后期付出高代价B.减少测试工具量C.保证软件质量D.缩短软件开发周期

四、单选题(0题)31.Telnet服务自身的主要缺陷是()

A.不用用户名和密码B.服务端口23不能被关闭C.明文传输用户名和密码D.支持远程登录

五、单选题(0题)32.安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于____措施。A.保护B.检测C.响应D.恢复

六、单选题(0题)33.逻辑炸弹通常是通过()。

A.必须远程控制启动执行,实施破坏B.指定条件或外来触发启动执行,实施破坏C.通过管理员控制启动执行,实施破坏

参考答案

1.C信息系统开发方式有多种,其中最有利于企业信息技术人员培养和系统维护的开发方式是合作开发。

2.D解析:MIS是以数据驱动的系统,而DSS则是以模型驱动的系统。

3.B分布式数据有6种不同形式,复制数据是指相同数据在不同存储位置的拷贝。这常常为了减少信息传输,对数据查询频繁时,常用这种形式;子集数据是大量数据中数据的子集,它也是一种复制数据,但它没有完整的模式或关键字集合。如在中心有完整的数据,而远程数据库可能存的就是子集数据,它随中心数据改变而改变。通常,子集数据是本地应用常用的一些次要信息。如客户信息、编号、姓名诚信方面的重要档案都存在中心计算机上,而在远程存的是客户电话、地址一类的信息,一般计算机外存的信息也都是子集数据;划分数据指的是多台计算机存储内存不同的数据,但他们的数据模式相同;重组数据是针对相同数据模式,通过某些检索技术将数据重组的数据。\r\n

4.A

5.B\r\n一般把数据流分为两种:变换流,指信息沿输入通路进入系统,同时由外部形式变换成内部形式,进入系统的信息通过变换中心,经加工处理以后再沿输出通路变换成外部形式离开软件系统:事务流,当信息沿输入通路到达一个处理,这个处理根据输入数据的类型从若干个动作序列中选出一个朱执行。

6.B

7.A

8.B

9.A解析:数据流程图是对软件系统逻辑模型的描述,它所表示的对数据的处理逻辑,反映了软件所必须完成的功能。数据字典DD(DataDictionary)是关于对数据流图中包含的所有元素的信息的集合。数据流图和数据字典共同构成系统的逻辑模型,没有数据流图则数据字典难以发挥作用,没有数据字典则数据流图就不严格。数据字典的主要内容有:数据流、数据元素、数据存储、加工、外部项。除数据定义之外,数据字典还应该包含关于数据的一些其他信息,如一般信息(名字、别名、描述)、数据定义(数据类型、数据长度和结构组成)、数据的使用特点及数据控制信息等。

10.A

11.可以鉴别可以鉴别解析:数据是人们用来反映客观世界而记录下来的可以鉴别的物理符号。

12.数据数据

13.资源资源

14.需求定义需求定义解析:系统开发的经验表明,系统出现的错误中60%~80%来源于需求定义。相关知识点:需求定义无疑是当前软件工程中的关键问题,从美国于1995年开始的一项调查结果就足以看出这一点。在这项调查中,他们对全国范围内的8000个软件项目进行跟踪调查,结果表明,有1/3的项目没能完成,而在完成的2/3的项目中,又有1/2的项目没有成功实施。他们仔细分析失败的原因后发现,与需求过程相关的原因占了45%,而其中缺乏最终用户的参与以及不完整的需求又是两大首要原因,各占13%和12%。经研究也表明,软件中的错误实际上竟有60%~80%是在需求定义阶段引入的。因此可以得出结论,强调需求定义的重要性是有充分理由的。

15.恢复恢复解析:数据库运行管理是DBMS的基本功能。包括多用户环境下的事务的管理和自动恢复、并发控制和死锁检测(或死锁防止)、安全性检查和存取控制、完整性检查和执行、运行日志的组织管理等。当数据库遭到破坏时,将其恢复到数据库破坏前的某种一致性状态,这种功能称为数据库的恢复。

16.电子数据处理电子数据处理

17.规划规划

18.管理信息系统管理信息系统

19.综合业务综合业务解析:事务处理系统是计算机应用逐步深入的结果。它开始涉及部分管理,如生产管理、物资管理等。事务处理系统分单项事务的数据处理、综合业务的数据处理、数据的系统处理。而综合业务的数据处理就是一组相互关联的单项事务的管理任务。

20.一个研究计划一个研究计划解析:进行企业系统规划的准备工作阶段的主要成果应当是研究计划的制定,内容包括一个研究计划、一个会谈日程、一个同主持单位一起做复查的时间表、一个研究报告大纲。

21.B解析:在原型化策略中,陈述性说明为原型化人员提供了工作上的方便,有较高的开发效率,无需为某种需要去书写代码,只需做一定说明,所有的逻辑应该都能自动完成。所有需求规格说明书是陈述性的说明,而不是过程性的。

22.C解析:信息系统的特点包括面向决策;有预测和控制功能;采用数据,采用数据模型等。

23.B

24.A

25.B解析:数据定义:DBMS提供数据定义语言,用户通过它可以方便地对数据库中的数据对象进行定义;数据操纵:DBMS提供数据操纵语言,用户可以用数据操纵语言操纵数据实现对数据库的基本操作,如查询、插入、删除、修改。[考点链接]数据定义功能、数据控制功能。

26.B解析:在BSP的生命周期中,获取阶段与开发资源有关的,其他都与开发资源没有关系。

27.C解析:关系模式R中(B,C)为码,非主属性完全函数依赖于码,且非主属性A不传递依赖于码,因此R是3NF,对非主属性B,除了对码(B,C)有依赖关系,对非主属性A也存在依赖关系,因此R不是BCNF。

28.A解析:自顶向下的规划包括很多内容。其中包括:关键成功因素分析、目标管理分析、实体分析、主题数据库研究、建立企业模型等。

29.B解析:本题考查产品/服务的生命周期划分。产品/服务和其他支持性资源的生命周期可以分为4个阶段。

?第一阶段:计划。决定需要多少产品和资源,

获取它们的计划,以及执行计划要求的度量和控制。

?第二阶段:获得。开发一种产品或一项服务,或者去获得开发中所需要的资源。

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论