2022年内蒙古自治区锡林郭勒盟全国计算机等级考试信息安全技术真题(含答案)_第1页
2022年内蒙古自治区锡林郭勒盟全国计算机等级考试信息安全技术真题(含答案)_第2页
2022年内蒙古自治区锡林郭勒盟全国计算机等级考试信息安全技术真题(含答案)_第3页
2022年内蒙古自治区锡林郭勒盟全国计算机等级考试信息安全技术真题(含答案)_第4页
2022年内蒙古自治区锡林郭勒盟全国计算机等级考试信息安全技术真题(含答案)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年内蒙古自治区锡林郭勒盟全国计算机等级考试信息安全技术真题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.开发信息系统首先要进行问题识别。下面哪些不属问题识别阶段需解决的问题?()Ⅰ、组织目标、现行组织系统的问题、组织的信息战略等管理上的问题Ⅱ、信息和信息处理过程的确定程度Ⅲ、信息和信息需求的确定程度以及用户对任务的理解程度Ⅳ、系统的可行性分析Ⅴ、管理体制和管理模式的确定程度Ⅵ、巩有的条件和环境状况

A.除Ⅳ以外的各条B.除Ⅲ、Ⅳ以外的各条C.除Ⅰ、Ⅱ以外的各条D.全部

2.结构化方法应遵循一些基本原则。

Ⅰ.强调先进行系统逻辑模型的设计,后进行物理模型的设计

Ⅱ.强调先进行系统物理模型的设计,后进行逻辑模型的设计

Ⅲ.强调按时间顺序、工作内容,将系统开发任务划分工作阶段

Ⅳ.强调并提倡各阶段的任务可以而且应该重复

Ⅴ.运用模块结构方式来组织系统

以上属于结构化方法应该遵循的基本原则是

A.Ⅰ、Ⅳ和ⅤB.Ⅱ、Ⅳ和ⅤC.Ⅰ、Ⅲ和ⅤD.Ⅱ、Ⅲ和Ⅴ

3.保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为()。

A.适度安全原则B.授权最小化原则C.分权原则D.木桶原则

4.Xen采用的是VMM模型的哪一种()。

A.独立监控器模型B.主机模型C.客户机模型D.混合模型

5.以下哪一项不属于计算机病毒的防治策略:()。

A.防毒能力B.查毒能力C.解毒能力D.禁毒能力

6.PDR模型与访问控制的主要区别()。

A.PDR把安全对象看作一个整体

B.PDR作为系统保护的第一道防线

C.PDR采用定性评估与定量评估相结合

D.PDR的关键因素是人

7.利用有限的资源实现()的最大化始终是计算机科学技术发展和追求的目标之一。

A.效益B.功能C.技术D.服务

8.结构化分析与设计方法是一种开发信息系统较为成熟的方法,下列的选项中,哪项不是该方法的特征

A.充分理解用户需求B.自顶向下、逐步求精进行开发C.动态地定义系统功能D.文档标准化

9.数字证书上除了有签证机关、序列号、加密算法、生效日期等等外,还有()。

A.公钥B.私钥C.用户帐户

10.数字证书上除了有签证机关、序列号、加密算法、生效日期等等外,还有()。

A.公钥B.私钥C.用户帐户

二、2.填空题(10题)11.加密和解密算法的操作都是在一组密钥控制下完成的,它们分别称为______。

12.原型法是将原型作为对现实的一个【】解答,从而使系统开发风险达到较为满意的程度。

13.实施BSP方法是一个转化过程,它将企业的战略转化为【】的战略。

14.管理信息系统对决策制定中情报收集阶段的辅助作用主要是为机会和问题而【】的能力。

15.对于大型企业的信息系统开发,数据的全局规划时十分重要的。J.Martin认为,在进行自顶向下的信息资源规划的同时,还必须在此基础上进行数据库的【】设计。

16.从心理学的观点看,编程语言的性能主要有一致性、【】、简洁性以及局部性和线性。

17.信息认证是信息安全的重要方面。它有两个方面的含义,其一是验证信息发送者的真实性,另一方面是验证信息的______。

18.JamesMartin认为企业信息系统的建设应以【】为中心。

19.当前进行项目管理的方法PERT的中文含义是上【】。

20.J.Manin认为企业信息系统的建设应以______为中心。

三、1.选择题(10题)21.以下是关于某个信息系统的描述:Ⅰ.该系统以提高工作效率为目标Ⅱ.该系统可以监测企业业务的运行状况Ⅲ.该系统面向三个管理层次的管理人员Ⅳ.该系统解决的问题是结构化问题请问该系统属于()类型的信息系统。

A.TPSB.DSSC.MISD.OIS

22.结构化程序流程图中一般包含三种基本结构,在下述结构种,()不属于其基本结构。

A.顺序结构B.循环结构C.嵌套结构D.条件结构

23.下列概念中,哪个不是数据库管理系统必须提供的数据控制功能?

A.安全性B.完整性C.移植性D.一致性

24.计算机病毒是一种具有破坏性的计算机程序,它是()。A.A.最初由系统自动生成的程序

B.具有恶毒内容的文件

C.具有自我再生能力的程序

D.只通过网络传播的文件

25.以下2题基于如下的两个关系:

执行SQL语句:SELECT*FROMRWHEREsnoIN(SELECTsnoFROMSWHEREcno=“c1”)的结果中的元数和元组数分别应是()。

A.6,9B.3,2C.5,3D.3,3

26.J.Martin的战略化策略从几个方面考虑,下面()是系统成败的关键。

A.设计系统所用方法B.最高管理者的参与C.各部门之间的沟通D.数据库语言的确定

27.在系统开发方法论的实际发展过程中,共有两种开发方法被提倡和发展,它们是自底向上方法和

A.自顶向下方法B.结构化方法C.原型化方法D.面向对象方法

28.结构化生命周期应用最普遍、最成熟的一种开发方法,通常也称为结构化分析和设计(SAD)方法,()方法构成结构化生命周期方法。

A.自顶向下结构化方法、工程化的系统开发方法、生命周期方法、需求分析法

B.自顶向下结构化方法、生命周期方法、需求分析法

C.自顶向下结构化方法、工程化的系统开发方法、生命周期方法

D.工程化的系统开发方法、生命周期方法、需求分析法

29.下述描述中,错误的是

Ⅰ.逻辑设计与物理设计分开进行,即先建立系统的逻辑结构,然后再建立系统的物理模型

Ⅱ.阶段的依赖性,即前一个阶段工作的结果是后一个阶段工作的基础

Ⅲ.文档资料可以在系统开发完成后统一编写

Ⅳ.任何信息系统的开发都适合用结构化分析与设计方法

Ⅴ.该方法采用自顶向下、由粗到精的思想建立企业的信息模型

A.Ⅰ和ⅢB.Ⅲ和ⅤC.Ⅳ和ⅤD.Ⅲ和Ⅳ

30.建设管理信息系统要完成多个工程,最基础的是()。

A.计算机配置工程B.收集和输入数据的数据工程C.设计和实施网络工程D.设计和实施软件工程

四、单选题(0题)31.最早的计算机网络与传统的通信网络最大的区别是什么()。

A.计算机网络带宽和速度大大提高

B.计算机网络采用了分组交换技术

C.计算机网络采用了电路交换技术

D.计算机网络的可靠性大大提高。

五、单选题(0题)32.计算机网络最早出现在哪个年代()。

A.20世纪50年代B.20世纪60年代C.20世纪80年代D.20世纪90年代

六、单选题(0题)33.网络信息未经授权不能进行改变的特性是____。

A.完整性B.可用性C.可靠性D.保密性

参考答案

1.A解析:识别问题是开发信息系统的第一项任务。识别问题主要包括;组织目标、现行组织系统的问题、组织的信息战略等管理上的问题:管理体制和管理模式的确定程度皮:信息和信息处理过程的确定程度;信息和信息需求的确定程度以及用户对任务的理解程度;现有的条件和环境状况。识别问题后再进行可行性研究和分析。

2.C解析:逻辑设计是回答系统“做什么”,而物理设计则回答系统“如何做”,强调先进行逻辑设计后进行物理设计是结构化方法的一个基本特点。结构化方法的生命周期是瀑布模型,强调阶段的划分以及各个阶段之间的关系是顺序的依赖关系。不提倡反复;另外,结构化设计认为构成系统的基本要素是模块,并以层次结构表达模块之间的关系。

3.B

4.D

5.D

6.A

7.A

8.C结构化方法在系统开发生命周期的各个阶段都追求需求和文档的定义的严格性、完备性和准确性,该方法的各个阶段有很强的依赖性,因此不同阶段的工作不允许大范围反复。可以说,该方法是一种严格的需求定义方法,即使用该方法,必须要将信息系统涉及的所有业务过程事先加以严格说明。

9.A

10.A

11.加密密钥和解密密钥加密密钥和解密密钥

12.近似或模拟近似或模拟解析:原型化方法的假设比预先定义方法能提供更开明的策略,如能把原型作为对现实的一个近似的解答而接受,那么就能通过进一步的完善,使生命周期的费用、实现的进度以及项目的风险达到较为满意的程度。

13.信息系统信息系统解析:BSP的基本概念与组织内的信息系统的长期目标密切相关,可以将BSP看成一个转化过程,即将企业的战略转化为信息系统的战略。

14.搜索数据库搜索数据库解析:管理信息系统在情报收集阶段的主要工作是进行数据的采集、加工和处理,组织成一个综合性数据库中的有效数据。这就是说管理信息系统在这个阶段的辅助作用主要是为机会和问题而搜索数据库的能力。

15.详细详细解析:在信息资源规划中,信息资源规划者首先自顶向下规划,数据管理员在自底向上进行洋细设计。自顶向下的规划者应着眼于全企业,决定企业需要的数据库和其他数据资源。数据库管理员则对收集的数据进行分析并综合成所要建立的每个数据库。

16.二义性二义性

17.完整性完整性

18.数据数据解析:JamesMartin认为企业信息系统建设应以数据为中心,企业的数据应是相对稳定的,即数据的类型和结构要相对稳定,而使用数据的处理过程的变化应是频繁和快速的,数据管理人员需要最大的灵活性,以保证数据处理过程能适应管理者快速多变的信息需求。

19.逻辑过程逻辑过程解析:当前进行项目管理的方法PERT的中文含义是逻辑过程。相关知识点:进度安排是如期完成软件项目的重要保证,也是合理分配资源的重要依据。进度安排的常用图形描述方法有甘特(Gantt)图和计划评审技术(PERT)图。Gantt图能清晰地描述每个任务从何时开始、到何时结束以及各个任务之间的并行性。但是不能清晰地反映出各任务之间的依赖关系。PERT图不仅给出了每个任务的开始时间、结束时间和完成该任务所需的时间,还给出了任务之间的关系。但不能反映任务之间的并行关系。

20.数据数据

21.C

22.C解析:结构化程序流程图中的三种基本结构是顺序结构、循环结构和条件结构。本题就选择C。

23.C解析:数据库管理系统必须提供的功能有:完整性、安全性、一致性、可恢复、效率高,不要求移植性。

24.C解析:本题是对计算机病毒概念的考查,计算机病毒是一种特殊的具有破坏性的计算机程序,具有自我复制能力,可通过非授权入侵而隐藏在可执行程序或数据文件中.具有传染性、破坏性、隐蔽性、潜伏性和可激发性。计算机病毒是人为的,选项A不对;并不是其程序本身具有恶毒内容,而是它具有巨大的破坏性,选项B不对;病毒的传播途径很多,除网络传播外,还可通过文件的复制等途径传播,因此选项D也不对。本题的答案为C。

25.B

26.B

27.A解析:早期的分析、设计和开发方法基本是遵循“自下向上”的,或称为“自底向上”的分析和设计方法。随着信息系统规模的扩大和对开发方法论的探讨,另一类系统的开发方法被提倡和发展,它就是自顶向下的系统分析、设计和开发方法,这也是当前大系统开发所常用的方法。

28.C解析:结构化生命周期方法的构成时由自顶向下结构化方法、工程化的系统开发方法、生命周期方法这几个方法构成的。

29.D解析:文档的标准化是结构化分析与设计方法的一个基本原则。文档是用户、系统开发人员之间交流的手段,文档对信息系统的开发过程有重要的控制作用。文档通常是对某一阶段的工作成果的记录,也是下一个阶段工作的基础和依据,从这个角度来讲,所采用的技术必须具有一致性、连贯性,每个阶段都要求需求和文档定义的严格性、完整性和准

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论