版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2021年山西省吕梁市全国计算机等级考试信息安全技术测试卷一(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.数据耦合和控制耦合性相比()。
A.控制耦合更强B.数据耦合更强C.两者相当D.孰强孰弱,需视具体情况而定
2.《信息系统安全等级保护测评准则》将测评分为安全控制测评和____测评两方面。
A.系统整体B.人员C.组织D.网络
3.加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是()。
A.对称密钥加密B.非对称密钥加密
4.数据()是指数据无论存储在数据中心或在网络中传输,均不会被改变和丢失。
A.机密性B.完整性C.依赖性D.不可逆
5.保证数据机密性的两种常用方法就是()与数据加密技术。
A.身份验证B.实体隔离C.VPND.访问限制
6.广义地说,信息战是指敌对双方为达成各自的国家战略目标,为夺取()在等各个领域的信息优势,运用信息和信息技术手段而展开的信息斗争
A.政治、经济、国防、领土、文化、外交
B.政治、经济、军事、科技、文化、外交
C.网络、经济、信息、科技、文化、外交
7.包过滤技术与代理服务技术相比较()。
A.包过滤技术安全性较弱、但会对网络性能产生明显影响
B.包过滤技术对应用和用户是绝对透明的
C.代理服务技术安全性较高、但不会对网络性能产生明显影响
D.代理服务技术安全性高,对应用和用户透明度也很高
8.BSP的过程按其生命周期的四个阶段来分类,下面属于需求阶段的过程是
A.财政计划B.应收账C.应付账D.银行业务
9.在以下人为的恶意攻击行为中,属于主动攻击的是()
A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问
10.所谓()就是指计算机完成任务的一种运行、输入/输出以及使用的方式。
A.处理模式B.控制模式C.服务模式D.计算模式
二、2.填空题(10题)11.当前进行项目管理的方法PERT的中文含义为【】。
12.结构化方法工作阶段划分为提出任务、初步调查、可行性分析、详细调查、【】、系统的物理设计、系统实施及系统的运行和维护。
13.为了在软件开发过程中保证软件的质量,主要采取的措施是复审、复查、管理复审和【】。
14.在数据库的体系结构中,数据库存储的改变会引起内模式的改变,为使数据库的模式保持不变,从而不必修改应用程序,是通过改变模式与内模式之间的映像来实现的。这样,数据库具有了______。
15.数据是信息的符号表示,或称载体;信息是数据的______。
16.对象是软件系统中用来描述客观事物的一个实体,它是构成系统的【】。
17.高级语言需由语言翻译程序翻译后方能执行,它一般分为编译型和______两类。
18.BSP方法对大型企业信息的基本概念是“自上而下”的系统规划,【】的分步实现。
19.战略数据规划中,企业模型应具有的特性为完整性、适用性、______。
20.J.Martin清晰地划分了计算机的四类数据环境。并指出,一个高效率和高效能的企业基本上具有第【】类数据环境作为基础。
三、1.选择题(10题)21.下面描述中不属于集中式系统优点的是
A.便于全局数据的集中存放和分析B.提高了信息收集的实时性要求C.减少了运行费用D.增加了维护人员
22.计算机病毒有许多特征。其中在系统运行期间,病毒程序可利用其漏洞,通过修改扇区信息或文件内容,把自身嵌入其中而不断进行扩散是指哪方面的特征
A.传染性B.破坏性C.隐蔽性D.潜伏性
23.系统的定义是在______进行的,这种方法称做原型化方法。
A.从一开始加以预见的前提下B.在逐步发展的过程中C.从一开始加以确定的前提下D.根据用户的需要
24.企业管理信息系统(MIS)的开发应具备一定的条件,下面条件中最为关键的是
A.吸收MIS建设经验B.选择系统开发方法C.企业高层领导介入D.确定系统开发策略
25.关于CPU的组成中,哪种说法正确?
A.运算器和存储器B.控制器和存储器C.运算器和控制器D.加法器和乘法器
26.实践证明,导致信息系统失败的因素主要是
A.社会因素B.技术因素C.资金因素D.领导因素
27.J.Martin在论述战略数据规划方法时明确指出,系统规划的基础性内容包括()。这几方面的基础建设得到保证时,就可以在其基础上开发各种应用项目。
A.企业计算机管理信息系统的设备配置规划、企业特定的主题数据库的规划
B.企业的经营战略规划、企业特定的主题数据库的规划
C.企业的经营战略规划、企业计算机管理信息系统的设备配置规划、企业特定的主题数据库规划
D.企业的经营战略规划、企业计算机管理信息系统的设备配置规划
28.下述哪一条不属于概念模型应具备的性质?()
A.有丰富的语义表达能力B.在计算机中的实现效率高C.易于交流和理解D.简单清晰
29.软件详细设计主要采用的方法是
A.结构程序设计B.模型设计C.模块化设计D.流程图设计
30.信息系统开发的BSP方法,它主要是为企业信息系统的开发提供
A.总体规划B.概要设计C.详细设计D.实施细则
四、单选题(0题)31.中断过程分为:第一步关中断、取中断源,第二步保留现场,第四步恢复现场,第五步开中断、返回。其中第三步是
A.转中断服务程序B.将外设要求排队C.记录时钟D.捕捉故障
五、单选题(0题)32.C、I、A三要素中不包含()。
A.机密性B.完整性C.可用性D.不可否认性
六、单选题(0题)33.以下网络中,属于广域网的有哪些
Ⅰ.以太总线网(Ethernet)Ⅱ.光纤分布式数字接口FDDI
Ⅲ.令牌环网(TokenRing)Ⅳ.异步传输模式ATM
Ⅴ.B-ISDNⅥ.公用分组交换网(X.25)
A.Ⅰ、Ⅱ和ⅢB.Ⅱ、Ⅳ和ⅤC.Ⅱ、Ⅴ和ⅥD.Ⅳ、Ⅴ和Ⅵ
参考答案
1.A耦合是软件结构中各模块之间相互连接的一种量度,耦合强弱取决于模块间接口的复杂程度,按耦合度由高到低,依次为:内容耦合、公共耦合、控制耦合、标记耦合、数据耦合、非直接耦合。
2.A
3.B
4.B
5.B
6.B
7.B
8.A解析:BSP过程定义中,产品/服务以及支持资源都是具有生命周期的过程类,它们按四个阶段:需求、获取、服务(经营和管理)和回收/分配来划分,需求资源计划,执行计划的过程是属于需求阶段;开发一种产品/服务,获取开发中需要资源的过程是属于获取阶段;组织加工,修改维护所需资源,或对产品/服务进行存储/服务的过程属于经营/管理阶段;中止企业对产品/服务是结束资源使用的过程属于回收/分配阶段。本题中按此划分,财政计划属于需求阶段;应收账属于获取阶段;银行业务属于经营/管理阶段,而应付账属于回收/分配阶段。
9.A恶意攻击又分为被动攻击和主动攻击两种。被动攻击是指在不干扰网络信息系统正常工作的情况下,进行侦听、截获、窃取、破译和业务流量分析及电磁泄漏等。主动攻击是指以各种方式有选择地破坏信息,如修改、删除、伪造、添加、重放、乱序、冒充、制造病毒等
10.D
11.逻辑过程逻辑过程解析:进行项目管理的方法常采用计划评审技术(Program\u3000EvaluationAndReviewTechnique—PERT),是一种在20世纪中期已经产生且取得成功的项目管理技术。PERT是一种网络图技术,用网络图计算并表示计划进度,简单明了,使用方便,并能反映计划中各项工作之间的关系,能反映出影响计划进度的关键工作。
12.系统的逻辑设计系统的逻辑设计解析:结构化方法工作阶段划分为提出任务、初步调查、可行性分析、详细调查、系统的逻辑设计、系统的物理设计、系统实施及系统的运行和维护。
13.测试测试解析:测试是用已知的输入在已知的环境中动态地执行系统。如果测试结果和预期结果不一致,则很可能是发现了系统中的错误。
14.物理独立性物理独立性
15.内涵/语义解释内涵/语义解释
16.基本单元基本单元
17.解释型解释型
18.自下而上自下而上
19.持久性持久性解析:J.Martin指出,企业模型应具有如下特性:
?完整性。模型应提供组成企业的各个职能范围,各种业务活动过程,各种活动的一个完整的图表。
?适用性。该模型就是人们合理地、有效地去理解企业的途径,在分析的每一层上所确定的过程和活动对所涉及的管理工作来说应是自然和确切的。
?持久性。只要企业的目标保持不变,该模型就应该保持正确和有效。只要企业执行的职能相同,企业模型就依然适用。
20.三或四三或四解析:J.Martin清晰地划分了计算机的四类数据环境分别是数据文件、应用数据库、主题数据库和信息检索系统。一个高效率和高效能的企业基本上具有第三类或第四类数据环境作为基础。
21.D解析:集中式系统有其独特的优点:容易统一和规范业务过程的处理;便于全局数据的集中存放和分析;提高了信息收集的实时性要求;容易实现大范围内业务的同步处理;减少了运行费用和维护人员等。
22.A解析:计算机病毒一般具有如下特征:
①传染性。传染性是所有病毒都具有的共同特性。源病毒具有很强的再生能力,在系统运行过程中,病毒程序通过修改磁盘扇区信息或文件内容,并把自身嵌入其中,而不断地进行病毒的传染和扩散。
②破坏性。
③隐蔽性。
④潜伏性。
⑤可激发性。
23.B解析:需要定义的一种方法是获得一组基本的需求后,快速地加以“实现”。随着用户或者开发人员对系统理解的加深而不断地对这些需求进行补充和细化,系统的定义是在逐步发展的过程中进行的,而不是从一开始就加以预见一切,这就是原型化方法。
24.C解析:最高层领导参与信息系统的建设是系统成功与否的头等重要因素。信息系统开发中必须有最高层领导参与的理由可列举很多,究其根本还是企业信息系统的规划和实施必须对企业业务活动、战略目标有深刻的理解,必须有最高管理人员对各部门工作的协调。当然,在开发企业MIS过程中,吸收MIS建设经验,选择系统开发方法,确定系统开发策略也是需要的,但它们都不是头等重要因素。
25.C解析:通常把运算器和控制器组合在一起,称为中央处理器(CPU),中央处理器和内存储器组合在一起称为主机。
26.A解析:面向管理的计算机信息系统建设本质上是一种人机系统,具有社会性的一面。它依托于管理科学的成果和受管理者的意识和习惯的支配,并且在系统建设和以后的运行中要处理好复杂的人与人之间、部门与部门之间、企业内部与企业外部间的多种关系。因此,信息系统的建设就比单纯的技术性工程来得复杂和艰巨。实践证明,信息系统开发导致失败的因素往往不是技术因素而是社会因素。
27.C
28.B解析:概念模型属于信息世界的建模,是现实世界到信息世界的第一层抽象,是数据库设计人员与用户进行交流的语言。它的要求是具有较强的语义表达能力,还要简单清晰,使用户易于理解。
29.A解析:结构化程序设计技术是实现详细设计主要目标的基本保证,并且也是详细设计的逻辑基础。
30.A解析:BSP的主要目标是提供一个信息系统总体规划,用以支持企业短期和长期的信息需要。
31.A解析:中断过程的第三步是转中断服务程序,即暂时中断程序的运行,转去执行相关的中断服务程序,直到中断服务程序结束,再进入第四步。
32.D
33.D解析:按网络覆盖的地理范围与规模分类:网络分为广域网、局域网和城域网。
①广域网亦称远程网。它所覆盖的地理范围从几十公里到几千公里。广域网主要有X.25网、帧中继、SMDS、B-ISDN与ATM网等。
②局域网。局域网一般在几十公里以
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026年上海市黄浦区街道办人员招聘考试备考试题及答案解析
- 2026年江西省上饶市街道办人员招聘笔试备考试题及答案解析
- 2025年泉州市丰泽区幼儿园教师招聘考试试题及答案解析
- 2026年鸡西市鸡冠区街道办人员招聘考试参考题库及答案解析
- 2026年江苏省淮安市街道办人员招聘笔试备考试题及答案解析
- 2026年湖南省怀化市街道办人员招聘考试备考试题及答案解析
- 2026年山西省长治市街道办人员招聘笔试备考试题及答案解析
- 2026年沈阳市和平区幼儿园教师招聘笔试备考试题及答案解析
- 2025年临汾市尧都区幼儿园教师招聘笔试试题及答案解析
- 2025年上海市奉贤区幼儿园教师招聘考试试题及答案解析
- 2025航空工业信息技术中心(金航数码)校招备考题库必考题
- 深度解析(2026)《NYT 1965.1-2010 农药对作物安全性评价准则 第 1 部分:杀菌剂和杀虫剂对作物安全性评价室内试验方法》
- 2026年初级药剂师试题题库(答案+解析)
- 赵匡胤的课件
- 生产事故案例题库及答案
- GB/T 21402-2025农业灌溉设备灌溉首部
- (2025)党章党规党纪应知应会知识测试题库(含答案)
- AI写作与公文写作培训
- 煤矿安全生产标准化建设管理图册
- 某网球俱乐部球网检测工作计划
- 轨道交通安检试题及答案
评论
0/150
提交评论