版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
备考2023年山东省泰安市全国计算机等级考试信息安全技术测试卷一(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.身份认证是指在用户访问资源和使用系统服务时,系统确认用户身份的真实性、合法性和()的过程。
A.有效性B.可用性C.机密性D.唯一性
2.用来描述数据传输服务质量的是()。A.QOSB.DNSC.ATMD.UDP
3.信息网络安全的第三个时代()。
A.主机时代,专网时代,多网合一时代
B.主机时代,PC机时代,网络时代
C.PC机时代,网络时代,信息时代
D.2001年,2002年,2003年
4.策略应该清晰,无须借助过多的特殊一通用需求文档描述,并且还要有具体的____。
A.管理支持B.实施计划C.补充内容D.技术细节
5.原型化方法通过对原型的迭代初期和后期的模型验证,不断开发和修正需求,下列工作:
Ⅰ.用户进行验证
Ⅱ.发现遗漏和不正确的功能
Ⅲ.改善用户界面
Ⅳ.测试思路和提出建议
Ⅴ.总体检查,找出隐含错误
哪个(些)工作属于迭代后期的任务?
A.Ⅰ,Ⅲ和ⅤB.Ⅱ,Ⅲ和ⅣC.Ⅱ,Ⅳ和ⅤD.全部
6.战略数据规划方法将产品、服务及资源的生命周期划分为四个有序的阶段,其顺序应该是
A.获得、计划、管理、终结B.计划、获得、管理、终结C.管理、计划、获得、终结D.计划、管理、获得、终结
7.通常一个三个字符的口令破解需要()。
A.18毫秒B.18秒C.18分
8.软件开发的结构化分析方法常用的描述软件功能需求的工具是
A.数据流程图、数据字典B.软件流程图、模块说明C.事务流程图、处理说明D.系统流程图、程序编码
9.防治要从防毒、查毒、()三方面来进行()。A.解毒B.隔离C.反击D.重起
10.一个信息系统的长期目标应包括下列哪些内容?
Ⅰ.支持企业的战略目标
Ⅱ.支持企业各管理层的需求
Ⅲ.为企业提供一致的数据
Ⅳ.应该适应企业机构/体制改变
Ⅴ.从子系统按优先次序实现信息系统总体结构
A.Ⅰ,Ⅱ和Ⅲ.B.全部C.Ⅰ和ⅢD.Ⅱ,Ⅳ和Ⅴ
二、2.填空题(10题)11.OOSE分析阶段所要做的事就是建立【】和分析模型。
12.原型化方法在了解用户基本需求后,快速实现一个______,再在与用户的交互中求精完善。
13.建立成功的MIS有两个先决条件:一是指定好系统的开发策略,二是企业管理【】。
14.高级语言需由语言翻译程序翻译后方能执行,它一般分为编译型和______两类。
15.利用N—S图作为详细设计的描述手段时,常需要用两个盒子:数据盒和______。
16.许多软件成本分析表明,60%至80%的错误来源于【】。
17.一般认为,在任一企业内同时存在三个不同的计划、控制层,它们分别是战略计划层、管理控制层和【】。
18.BSP认为有四种主要的数据类。其中,反映由于获取或分配活动引起的存档数据的变更的数据类是【】。
19.原型化方法为了既保持其特点又使其具有相应的灵活性,往往可实施所谓【】策略。
20.中断理过程一般分为:保存现场、分析中断源、______和中断返回。
三、1.选择题(10题)21.SQL语言具有两种使用方式,分别称为交互式SQL和
A.提示性SQLB.嵌入式SQLC.解释性SQLD.共享式SQL
22.操作系统的安全措施可以从隔离方面考虑。以下哪一个不是隔离的措施?
A.物理隔离B.逻辑隔离C.时间隔离D.空间隔离
23.在瀑布模型中,将软件开发划分为若干个时期,软件项目的可行性研究一般被归属于()。
A.开发时期B.计划时期C.运行时期D.维护时期
24.电子数据处理系统(EDPS)、管理信息系统(MIS)、决策支持系统(DSS),一般来讲它们之间的关系应该是
A.MIS依赖于DSS,DSS依赖于EDPS
B.EDPS依赖于MIS,MIS依赖于DSS
C.DSS依赖于MIS,MIS依赖于EDPS
D.DSS依赖于MIS,EDPS依赖于MIS
25.J.Martin认为,完成自顶向下的规划设计,需建立一个核心设计小组,应由下列()成员组成。
Ⅰ.最高管理者
Ⅱ.最终用户
Ⅲ.系统分析员
Ⅳ.资源管理者
Ⅴ.财务总管
Ⅵ.业务经理
A.Ⅰ、Ⅱ、ⅢB.Ⅰ、Ⅴ、ⅥC.Ⅱ、Ⅲ、ⅥD.全部
26.J.Martin认为,要提高企业信息系统中数据处理的效率,下列几项中哪项是最重要的?
A.最高管理者的参与B.良好的数据库设计C.开发费用保证D.数据结构稳定
27.如果有多个中断同时发生,系统将根据中断优先级响应优先级最高的中断请求。若要调整中断事件的响应次序,可以利用
A.中断嵌套B.中断向量C.中断响应D.中断屏蔽
28.进程在运行中不断地改变其运行状态,下列不属于一个运行进程的3种基本状态的是()。
A.就绪状态B.执行状态C.阻塞状态D.终止状态
29.实施企业系统规划方法(BSP)的主要目的是为了实现企业信息系统的
A.战略转化B.总体规划C.信息结构D.物理模型
30.产品/服务资源的生命周期有四个阶段,分别是需求、获取、经营和管理、回收或分配。其中决定需要多少产品和资源,获取它们的计划,以及执行计划要求的度量和控制的阶段是
A.需求B.获取C.经营和管理D.回收或分配
四、单选题(0题)31.安全扫描可以____。
A.弥补由于认证机制薄弱带来的问题
B.弥补由于协议本身而产生的问题
C.弥补防火墙对内网安全威胁检测不足的问题
D.扫描检测所有的数据包攻击,分析所有的数据流
五、单选题(0题)32.以下关于对称密钥加密说法正确的是:()。
A.加密方和解密方可以使用不同的算法
B.加密密钥和解密密钥可以是不同的
C.加密密钥和解密密钥必须是相同的
D.密钥的管理非常简单
六、单选题(0题)33.以下哪一项不属于入侵检测系统的功能:()。
A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包
参考答案
1.D
2.A解析:本题考查数据传输服务质量的表示。DNS是指域名服务;ATM是指异步传输协议;UDP是指用户数据报协议;QoS是QualityofService的缩写,意思是数据传输的服务质量。故本题选择A。
3.A
4.C
5.B解析:在迭代的初期:
?模型通过用户进行验收。
?总体检查,找出隐含错误。
?在操作模型时,使用户感到熟悉和愉快。
在迭代的后期:
?应发现丢失和不正确的功能。
?测试思路和提出建议。
?改善用户/系统界面。
6.B解析:产品/服务和其他支持性资源的四个阶段的生命周期,常常用来逻辑地识别和组合过程。其生命周期的四个阶段是:
第一阶段:需求、计划、度量和控制。
第二阶段:获取和实现。
第三阶段:经营和管理。
第四阶段:回收和分配。
7.B
8.A解析:数据流程图是对软件系统逻辑模型的描述,它所表示的对数据的处理逻辑,反映了软件所必须完成的功能。数据字典DD(DataDictionary)是关于对数据流图中包含的所有元素的信息的集合。数据流图和数据字典共同构成系统的逻辑模型,没有数据流图则数据字典难以发挥作用,没有数据字典则数据流图就不严格。数据字典的主要内容有:数据流、数据元素、数据存储、加工、外部项。除数据定义之外,数据字典还应该包含关于数据的一些其他信息,如一般信息(名字、别名、描述)、数据定义(数据类型、数据长度和结构组成)、数据的使用特点及数据控制信息等。
9.A
10.A解析:BSP的基本原则是:
?信息系统必须支持企业的战略目标。
?信息系统战略应当表达出企业的各个管理层次的需求。一般在企业内部存在着三个不同的计划控制层:战略计划层、管理控制层、操作控制层。
?信息系统应该向整个企业提供一致的信息。
?信息系统应该适应组织机构和管理体制的改变。
?信息系统的战略规划应当由总体信息系统结构中的子系统开始实现。
11.需求模型需求模型解析:软件分析阶段是开发软件的需求分析,OOSE的分析阶段所要做的事是建立需求模型和分析模型。需求模型是用来获取客户需求;分析模型的目的是在分析阶段形成一个健壮的、逻辑的、可扩展的系统基本结构。
12.系统模型系统模型
13.科学化科学化解析:成功的管理信息系统的前提是:制定开发策略;建立企业管理信息系统的科学且规范的业务类型,企业业务模型的建立,其科学性和可操作性是系统成败的关键。因此,企业管理的科学化是系统建立的基础。
14.解释型解释型
15.过程盒过程盒解析:在用方框图作为详细设计的描述手段时,常需要用两个盒子:数据盒和过程盒。数据盒描述有关的数据,包括全程数据、局部数据和模块界面上的参数等,过程盒描述执行的过程。
16.需求定义或需求或需求分析需求定义或需求或需求分析解析:许多成本分析表明,随着开发生命周期的进展,改正错误或在改正时引入的附加错误的代价是呈指数增长的。研究表明,60%-80%的错误来源于需求分析。因此,开发所面临的问题是,随着生命周期的展开,不仅发现修改费用越来越高,而且发现绝大多数的错误起源于早期的定义阶段。故引出了原型化方法。
17.操作控制层操作控制层解析:一般认为,在任一企业内同时存在三个不同的计划、控制层:战略计划层、管理控制层、操作控制层。其中,战略计划层的主要任务是决定组织目标,决定达到这些目标所需用的资源以及获取、使用、分配这些资源的策略;管理控制层的主要任务是确认资源的获取及在实现组织的目标是否有效地使用了这些资源;操作控制层的任务是保证有效率地完成具体的任务。
18.事务数据类事务数据类解析:以企业资源为基础,通过其数据的类型去识别出数据类,则数据类型就和被定义的生命周期的各阶段有关。数据类大致可以分为四类:存档类数据:记录资源的状况,支持经营活动,仅和一个资源直接有关;事务类数据:反映由于获取或分配活动引起的存档数据的变更;计划类数据:包括战略计划、预测、操作日程、预算和模型;统计类数据:历史的和综合的数据,用作对企业度量和控制。
19.混合原型化混合原型化解析:原型化生命周期提供了一种用原型化完成需求定义的完整的方法。但对于一些有特殊要求或特殊情况的应用,如规模较小、完整性要求较弱的应用,为了获得较大的效益,可以采取灵活—的做法,以适应实际目标。因此混合原型化方法既保持其特点又具有相应的灵活性。
20.执行处理程序执行处理程序
21.B解析:SQL语言有两种方式:一种是在终端交互方式下使用,称为交互式SQL;另一种是嵌入在高级语言的程序中使用,称为嵌入式SQL。而嵌入SQL的高级语言称为主语言或宿主语言。
22.D解析:一般操作系统的安全措施可以从隔离、分层和内控三个方面考虑。隔离是操作系统安全保障措施之一。它又可分为:物理隔离:使不同安全要求的进程使用不同的物理实体;时间隔离:使不同的进程在不同的时间运行;逻辑隔离:限制程序的存取,使不能存取允许范围之外的实体;密码隔离:进程以其他进程不了解的方式隐蔽数据和计算。
23.B
24.C解析:电子数据处理系统(EDPS)向管理信息系统(MIS)、决策支持系统(DSS)和专家系统(ES)提供所需数据,它是其他信息系统的基础。而且决策支持系统(DSS)的信息依赖于管理信息系统(MIS),管理信息系统(MIS)的信息依赖于电子数据处理系统(EDPS)。
25.D
26.B解析:为保障信息系统开发在企业中有成功的机会,正确的方法论和正确的开发策略是必不可少的,如提高数据处理生产率的途径等,而良好的数据库设计可以提高数据处理的生产率。
27.D解析:CPU是否允许某类中断是由当前程序状态中的中断屏蔽位决定的。硬件提供了中断屏蔽指令,利用此指令可暂时禁止任意一个或多个中断源向处理机发出中断请求。
28.D解析:进程在运行中不断地改变其运行状态,它的基本状态是就绪状态、阻塞状
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 沈阳理工大学《C语言》2025-2026学年期末试卷
- 北京北大方正软件职业技术学院《高等数学3上》2025-–2026学年第一学期期末试卷(A卷)
- 2025-2026学年第一学期学校少先队工作总结
- 初中python基础教程
- 出租车协议书15篇
- 2025年前台综合考核试卷
- 冲压地压及其防治
- 三基医学试题库(含参考答案)
- 初中信息技术教师资格考试面试试题及解答参考(2024年)
- 城市垃圾飞灰固化处理技术及对比总结
- 审计局复审抽审制度
- 2025年温州肯恩三位一体笔试英语真题及答案
- 【浅谈智慧消防的问题及对策(论文)2700字】
- GB/T 44236-2024增材制造用镍钛合金粉
- 安全生产责任制、操作规程
- DL∕T 1909-2018 -48V电力通信直流电源系统技术规范
- JT-T-270-2019强制间歇式沥青混合料搅拌设备
- 第17课++第二次世界大战与战后国际秩序的形成+高一统编版2019必修中外历史纲要下册
- 雷雨-剧本原文-高中语文雷雨剧本原文
- 医院培训课件:《压力性损伤损伤与失禁性皮炎鉴别》
- 会计学 第7版 课后习题及答案 徐经长 -第1-4章
评论
0/150
提交评论