2021-2022學年湖北省武漢市全國計算機等級考試信息安全技術測試卷一(含答案)_第1頁
2021-2022學年湖北省武漢市全國計算機等級考試信息安全技術測試卷一(含答案)_第2頁
2021-2022學年湖北省武漢市全國計算機等級考試信息安全技術測試卷一(含答案)_第3頁
2021-2022學年湖北省武漢市全國計算機等級考試信息安全技術測試卷一(含答案)_第4頁
2021-2022學年湖北省武漢市全國計算機等級考試信息安全技術測試卷一(含答案)_第5頁
已閱讀5頁,還剩7頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

2021-2022學年湖北省武漢市全國計算機等級考試信息安全技術測試卷一(含答案)學校:________班級:________姓名:________考號:________

一、單選題(10題)1.系統(tǒng)開發(fā)任務是否立項的決策依據(jù)是

A.可行性研究報告B.系統(tǒng)設計說明書C.系統(tǒng)開發(fā)建議書D.現(xiàn)行系統(tǒng)的調查報告

2.若一組模塊都訪問同一全局數(shù)據(jù)結構,則這些模塊之間的耦合類型為()

A.內容耦合B.公共耦合C.外部耦合D.數(shù)據(jù)耦合

3.分布式數(shù)據(jù)有6種不同的形式。如果不同計算機含有不同模式的數(shù)據(jù),并使用不同的程序,那么這類數(shù)據(jù)是

A.不相容數(shù)據(jù)B.復制數(shù)據(jù)C.劃分數(shù)據(jù)D.獨立模式數(shù)據(jù)

4.在計算機的四類數(shù)據(jù)環(huán)境中,能滿足信息檢索和快速查詢的需要,是為自動信息檢索、決策支持系統(tǒng)和辦公自動化所設計的系統(tǒng)。這類系統(tǒng)是圍繞著倒排表和其他數(shù)據(jù)檢索技術設計的,有良好的終端用戶查詢語言和報告生成軟件工具。這類數(shù)據(jù)環(huán)境是

A.信息檢索系統(tǒng)B.數(shù)據(jù)文件C.主題數(shù)據(jù)庫D.應用數(shù)據(jù)庫

5.以下那些屬于系統(tǒng)的物理故障()。

A.硬件故障與軟件故障B.計算機病毒C.人為的失誤D.網絡故障和設備環(huán)境故障

6.是指借助與目標虛擬機共享同一個屋里硬件的其他虛擬服務器,對目標虛擬機實施攻擊()。

A.虛擬機跳躍B.跨平臺攻擊C.服務劫持D.惡意攻擊

7.下述關于安全掃描和安全掃描系統(tǒng)的描述錯誤的是____。

A.安全掃描在企業(yè)部署安全策略中處于非常重要地位

B.安全掃描系統(tǒng)可用于管理和維護信息安全設備的安全

C.安全掃描系統(tǒng)對防火墻在某些安全功能上的不足不具有彌補性

D.安全掃描系統(tǒng)是把雙刃劍

8.一個功能完備的網絡系統(tǒng)應該提供一些基本的安全服務功能。其中用來確定網絡中信息傳送的源結點用戶與目的結點用戶的身份的真實性,防止出現(xiàn)假冒、偽裝等問題,這屬于網絡服務的哪種功能

A.認證B.數(shù)據(jù)完整性C.防抵賴D.訪問控制

9.計算機網絡按威脅對象大體可分為兩種:一是對網絡中信息的威脅;二是:()A.人為破壞B.對網絡中設備的威脅C.病毒威脅D.對網絡人員的威脅

10.在一個企業(yè)網中,防火墻應該是()的一部分,構建防火墻時首先要考慮其保護的范圍。

A.安全技術B.安全設置C.局部安全策略D.全局安全策略

二、2.填空題(10題)11.決策支持系統(tǒng)(DSS)是支持決策過程的一類信息系統(tǒng),它向決策者提供決策時需要的信息支持。因此,它只是輔助決策者做出決策,而不是______決策者做出決策。

12.一般認為,在任一企業(yè)內同時存在三個不同的計劃、控制層,它們分別是戰(zhàn)略計劃層、管理控制層和【】。

13.OOSE分析階段所要做的事就是建立【】和分析模型。

14.在SQL語言中,如果要為一個基本表增加列和完整性約束條件,應該使用SQL語句【】。

15.可行性分析是在進行初步調查后所進行的對系統(tǒng)開發(fā)必要性和可能性的研究,所以也稱______。

16.實施BSP方法是一個轉化過程,它將企業(yè)的戰(zhàn)略轉化為【】的戰(zhàn)略。

17.原型化過程一般是在獲得系統(tǒng)的一組【】后,即快速地加以實現(xiàn)。

18.數(shù)據(jù)流程圖的四個基本組成要素是數(shù)據(jù)加工、數(shù)據(jù)存儲、數(shù)據(jù)流和【】。

19.結構化語言使用的語句類型有【】語句、條件語句、循環(huán)語句。

20.J.Martin對信息系統(tǒng)開發(fā)的根本出發(fā)點之一,是希望計算機化的信息系統(tǒng)應注意和強調【】,特別是可見效益,直接經濟效益,否則難以持久。

三、1.選擇題(10題)21.信息結構圖是BSP方法對企業(yè)長期數(shù)據(jù)資源規(guī)劃的圖形表示,下述內容中哪些是信息結構圖所刻畫的內容?

Ⅰ.產生、控制和使用數(shù)據(jù)

Ⅱ.子系統(tǒng)間的關系

Ⅲ.對給出過程的支持

A.Ⅰ和ⅡB.Ⅱ和ⅢC.Ⅰ和ⅢD.都是

22.管理信息系統(tǒng)的開發(fā)一般將遵循分析、設計和實施的階段劃分,其中系統(tǒng)分析主要是確定系統(tǒng)的()。

A.數(shù)據(jù)流程B.邏輯模型C.程序結構D.物理模型

23.利用數(shù)據(jù)和模型來幫助決策者解決半結構化或非結構化問題的高度靈活的、人機交互式計算機信息系統(tǒng)是

A.TPSB.MISC.DSSD.OAS

24.下面哪個層次不列為企業(yè)管理層?

A.戰(zhàn)略計劃層B.管理控制層C.部門管理層D.操作控制層

25.信息系統(tǒng)開發(fā)的結構化方法應運用于()。

A.系統(tǒng)開發(fā)和運行的全過程B.系統(tǒng)分析和設計階段C.系統(tǒng)規(guī)劃和可行性分析階段D.系統(tǒng)設計和實現(xiàn)階段

26.自頂向下開發(fā)方法的優(yōu)點是()。

A.支持信息系統(tǒng)的整體性B.對開發(fā)人員要求較低C.開發(fā)周期較短D.系統(tǒng)的投資較小

27.利用原型化方法開發(fā)系統(tǒng)時,最終產品是()。

A.研究型B.實驗型C.丟棄型D.進化型

28.計算機不能直接執(zhí)行符號化的程序,必須通過語言處理程序將符號化的程序轉換為計算機可執(zhí)行的程序,下述所列程序中,不屬于上述語言處理程序的是

A.匯編程序B.編譯程序C.解釋程序D.反匯編程序

29.在如何融合數(shù)據(jù)處理部門(如信息中心)與管理者之間的關系時,關鍵的措施應是

A.讓數(shù)據(jù)處理人員掌握實際業(yè)務

B.數(shù)據(jù)處理人員完成總體規(guī)劃工作

C.加強數(shù)據(jù)處理人員與管理者之間的溝通

D.管理人員到數(shù)據(jù)處理部門熟悉處理過程

30.關于業(yè)務分析的描述,正確的是

A.業(yè)務分析的目的是確定業(yè)務機構

B.業(yè)務分析時進行業(yè)務調查并繪制業(yè)務流程圖

C.業(yè)務分析確定的職能應以業(yè)務機構為依據(jù)

D.根據(jù)業(yè)務機構劃分子系統(tǒng)

四、單選題(0題)31.對稱密鑰密碼體制的主要缺點是()。

A.加、解密速度慢B.密鑰的分配和管理問題C.應用局限性D.加密密鑰與解密密鑰不同

五、單選題(0題)32.是一種并行或分布式多處理系統(tǒng)()。

A.集群B.集中C.云計算D.網格計算

六、單選題(0題)33.黑客利用IP地址進行攻擊的方法有:()。

A.IP欺騙B.解密C.竊取口令D.發(fā)送病毒

參考答案

1.A解析:可行性分析是在進行初步調查后所進行的對系統(tǒng)開發(fā)必要性和可能性的研究。研究的結果可能是肯定的,即系統(tǒng)可以進行開發(fā);但也可能是否定的,即系統(tǒng)在現(xiàn)有條件下不應開發(fā);也可能提出第三種解決方案,如改變目標,或追加投資,或延長工期等。

2.B解析:耦合是軟件結構中各模塊之間相互連接的一種度量,耦合強弱取決于模塊間接口的復雜程度,進入或訪問一個模塊的點及通過接口的數(shù)據(jù)。耦合的類型按模塊之間的耦合度由高到低排列有:內容耦合、公共耦合、外部耦合、控制耦合、標記耦合、數(shù)據(jù)耦合和非直接耦合。其中,若一組模塊都訪問同一全局數(shù)據(jù)結構,則稱為公共耦合。

3.D解析:分布式數(shù)據(jù)有6種形式,其中;

①復制數(shù)據(jù);相同的數(shù)據(jù)在不同地點存儲副本。

②劃分數(shù)據(jù):使用相同模型,存在不同計算機中的不同數(shù)據(jù)。

③獨立模式數(shù)據(jù):不同計算機含有不同模式的數(shù)據(jù),并使用不同的程序。

④不相容數(shù)據(jù):在不同機構建立的獨立的計算機系統(tǒng)中,沒有統(tǒng)一設計和規(guī)劃的數(shù)據(jù)。

4.AJamesMartin清晰地區(qū)分了計算機的4類數(shù)據(jù)環(huán)境,并指出,一個高效率和高效能的企業(yè)應該基本上具有第3類或第4類數(shù)據(jù)環(huán)境作為基礎。

①數(shù)據(jù)文件。②應用數(shù)據(jù)庫。③主題數(shù)據(jù)庫。④信息檢索系統(tǒng)。\r\n

5.A

6.A

7.B

8.A解析:網絡安全技術研究主要涉及安全攻擊、安全機制、安全服務三個方面。安全攻擊指有損于網絡信息安全的操作;安全機制指用于檢測、預防或從安全攻擊中恢復的機制;安全服務指提高數(shù)據(jù)處理過程中的信息傳輸安全性服務。完備的網絡安全服務功能主要有:保密性、認證、數(shù)據(jù)完整性、防抵賴、訪問控制等。所以用來確定網絡中信息傳送的源結點用戶與目的結點用戶的身份的真實性,防止出現(xiàn)假冒、偽裝等問題,這屬于網絡服務的認證功能。

9.B

10.D

11.代替代替

12.操作控制層操作控制層解析:一般認為,在任一企業(yè)內同時存在三個不同的計劃、控制層:戰(zhàn)略計劃層、管理控制層、操作控制層。其中,戰(zhàn)略計劃層的主要任務是決定組織目標,決定達到這些目標所需用的資源以及獲取、使用、分配這些資源的策略;管理控制層的主要任務是確認資源的獲取及在實現(xiàn)組織的目標是否有效地使用了這些資源;操作控制層的任務是保證有效率地完成具體的任務。

13.需求模型需求模型解析:軟件分析階段是開發(fā)軟件的需求分析,OOSE的分析階段所要做的事是建立需求模型和分析模型。需求模型是用來獲取客戶需求;分析模型的目的是在分析階段形成一個健壯的、邏輯的、可擴展的系統(tǒng)基本結構。

14.ALTER…ADD…

15.可行性研究可行性研究

16.信息系統(tǒng)信息系統(tǒng)解析:BSP的基本概念與組織內的信息系統(tǒng)的長期目標密切相關,可以將BSP看成一個轉化過程,即將企業(yè)的戰(zhàn)略轉化為信息系統(tǒng)的戰(zhàn)略。

17.需求需求解析:需求定義偽一種變通的方法是獲得‘組基本的需求后,快速地加以實現(xiàn)。

18.數(shù)據(jù)存儲數(shù)據(jù)存儲解析:數(shù)據(jù)流程圖的四個基本組成要素是數(shù)據(jù)加工、數(shù)據(jù)存儲、數(shù)據(jù)流和數(shù)據(jù)存儲。

19.祈使祈使解析:結構化語言是介于形式語言和自然語言之間的一種語言,使用的語句類型有祈使語句、條件語句和循環(huán)語句。

20.投資效益投資效益解析:從長遠觀點看,信息系統(tǒng)應注意和強調投資效益,特別是可見的、直接的經濟效益。無經濟效益的系統(tǒng)建設一般是難以維持的。

21.D解析:企業(yè)的信息結構圖:每一個系統(tǒng)的范圍;產生、控制和使用的數(shù)據(jù),系統(tǒng)與系統(tǒng)的關系,對給定過程的真持,子系統(tǒng)間的數(shù)據(jù)共享等。

22.B解析:信息系統(tǒng)分析是信息系統(tǒng)開發(fā)的第一階段,這個階段的主要內容就是邏輯模型,為系統(tǒng)規(guī)劃和系統(tǒng)設計提供模型結構。

23.C解析:利用數(shù)據(jù)和模型來幫助決策者解決半結構化或非結構化問題的計算機信息系統(tǒng)為DSS。管理信息系統(tǒng)主要解決結構化問題,辦公自動化系統(tǒng)(OAS)解決的問題則即有結構化問題,又有半結構化問題,還有非結構化問題。

24.C解析:BSP方法是為企業(yè)信息系統(tǒng)制定總體規(guī)劃,它首先要了解信息系統(tǒng)對管理決策的支持。要滿足這些支持,必須知道一個企業(yè)現(xiàn)有的不同管理層,從而調查不同管理層的管理活動,從中了解不同特點的信息需求。因此,信息系統(tǒng)對企業(yè)總體規(guī)劃,首先要從戰(zhàn)略計劃層、管理控制層和操作控制層出發(fā)去分析信息需求,而本題的部門管理層不能作為企業(yè)單獨的一個管理層,因為不同的部門是分別包含在以上3個層次中的。

25.A解析:本題考查結構化方法的指導思想。結構化方法的要點是將系統(tǒng)開發(fā)和運行的全過程劃分階段,確定任務,并分離系統(tǒng)的邏輯模型和物理模型,即將系統(tǒng)的要“做什么”和“怎么做”分階段考慮,以保證階段明確,實施有效。結構化方法是應用在系統(tǒng)開發(fā)和運行的全過程,故本題選擇A。

26.A解析:本題考查對自頂向下開發(fā)方法的掌握。自頂向下開發(fā)方法是目前開發(fā)大系統(tǒng)所常用的方法,它從企業(yè)或部門的經營和管理目標出發(fā),從全局和整體來規(guī)劃其信息需求,從而保證了合理的開發(fā)順序和所有應用的最后整體化(即選項A)。它從企業(yè)或機構的最高層次開始,逐層向企業(yè)或部門的下一層延伸,對開發(fā)人員要求較高,開發(fā)周期較長,系統(tǒng)投資較大。故本題選擇A。

27.D解析:原型化方法開發(fā)系統(tǒng)時,得到的最終產品是進化型。相關知識點:原型化方法的基本思想首先是建立一個能夠反映用戶主要需求的原型,使用戶通過使用這個原型來提出對原型的修改意見,然后根據(jù)用戶意見對原型進行改進。如此反復多次,最后建立起符合用戶要求的新系統(tǒng)。它的特點是快速,用戶與分析員之間的交互從抽象走向具體,避免了許多由于理解的不同而造成的需求確定的錯誤。原型化方法在分析階段提取和分析用戶的需求后,根據(jù)用戶需求快速構造一個用戶系統(tǒng)的工作模型,利用這一模型與用戶交流,在交流中按用戶的要求對原型進行修改。最終產品是進化型的。

28.D解析:用匯編或高級語言編寫的程序稱為源程序,計算機不能直接識別和運行,必須要翻譯成機器語言程序后才能識別并運行,負責翻譯的語言程序稱為語言處理程序。其中,將匯編語言程序翻譯成機器語言程序的翻譯程序稱為匯編程序;高級語言編寫的源程序也必須翻譯成機器語言程序(即目標程序)后才能由計算機識別并運行,而翻譯的方式有兩種:一種是解釋,一種是編譯,相應的語言處理程序分別稱之為解釋程序和編譯程序。所以,本題中不屬于語言處理程序的是反匯編程序,即D。

29.C解析:企業(yè)數(shù)據(jù)

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論