2021-2022学年贵州省六盘水市全国计算机等级考试信息安全技术真题二卷(含答案)_第1页
2021-2022学年贵州省六盘水市全国计算机等级考试信息安全技术真题二卷(含答案)_第2页
2021-2022学年贵州省六盘水市全国计算机等级考试信息安全技术真题二卷(含答案)_第3页
2021-2022学年贵州省六盘水市全国计算机等级考试信息安全技术真题二卷(含答案)_第4页
2021-2022学年贵州省六盘水市全国计算机等级考试信息安全技术真题二卷(含答案)_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021-2022学年贵州省六盘水市全国计算机等级考试信息安全技术真题二卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.所谓()就是指计算机完成任务的一种运行、输入/输出以及使用的方式。

A.处理模式B.控制模式C.服务模式D.计算模式

2.关于CA和数字证书的关系,以下说法不正确的是:()

A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发

B.数字证书一般依靠CA中心的对称密钥机制来实现

C.在电子交易中,数字证书可以用于表明参与方的身份

D.数字证书能以一种不能被假冒的方式证明证书持有人身份

3.以下关于宏病毒说法正确的是:()。

A.宏病毒主要感染可执行文件

B.宏病毒仅向办公自动化程序编制的文档进行传染

C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区

D.CIH病毒属于宏病毒

4.网络攻击与防御处于不对称状态是因为()。

A.管理的脆弱性B.应用的脆弱性C.网络软,硬件的复杂性D.软件的脆弱性

5.结构化设计的一个重要特点是对软件进行模块分解,以下原则哪个是错误的?()。

A.模块功能应该尽可能单一B.模块应该尽可能独立C.模块的内聚程度应该尽可能大D.模块问的耦合程度应该尽可能大

6.下面哪一个情景属于授权(Authorization)()。

A.用户依照系统提示输入用户名和口令

B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

7.第

25

结构化方法应遵循一些基本原则。

Ⅰ.强调自上而下地建立全企业的信息模型

Ⅱ.强调自底向上地建立全企业的信息模型

Ⅲ.强调快速提取用户需求,然后利用迭代的方法逐步完善用户需求

Ⅳ.强调从调查人手,充分理解用户业务活动和信息需求

以上属于结构化方法应该遵循的基本原则是()。

A.Ⅰ和ⅢB.Ⅱ和ⅢC.Ⅰ和ⅣD.Ⅱ和Ⅳ

8.确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是()。

A.完整性B.可用性C.可靠性D.保密性

9.中断过程分为:第一步关中断、取中断源,第二步保留现场,第四步恢复现场,第五步开中断、返回。其中第三步是

A.转中断服务程序B.将外设要求排队C.记录时钟D.捕捉故障

10.下面哪个功能属于操作系统中的安全功能()。

A.控制用户的作业排序和运行

B.实现主机和外设的并行处理以及异常情况的处理

C.保护系统程序和作业,禁止不合要求的对程序和数据的访问

D.对计算机用户访问系统和资源的情况进行记录

二、2.填空题(10题)11.数据转储是【】中采用的基本技术。

12.BSP方法所支持的目标是企业各层次的目标,一般企业内同时存在三个不同的计划和控制层,其中决定组织目标,管理资源策略的过程称为【】层。

13.在建设企业管理信息系统时,由于企业机构的可变性,因此在设计系,统的功能时,不仅仅要着眼于企业的机构,而更重要的是应该着眼于企业的【】。

14.原型化方法认为,系统开发时大量的【】是不可避免的、必要的。

15.衡量信息系统成败的最主要的、甚至惟一的标准是系统是否得到【】。

16.利用原型化方法开发信息系统大致要经过【】、开发初始原型(或工作原型)、分析和评价原型系统、修正和改进原型等4个步骤。

17.许多软件成本需求分析表明,60%~80%的错误来源于【】。

18.四种主要的数据类是【】、事务类数据、计划类数据和统计类数据。

19.数据流程图描述了数据运动状况,其中的数据及其属性和关系需由【】来定义。

20.战略数据规划中企业模型的建立分为三个层次:职能范围、业务活动过程和【】。

三、1.选择题(10题)21.程序流程图是一种传统的程序设计表示工具,使用该工具时应注意()。

A.支持逐步求精B.考虑控制流程C.数据结构表示D.遵守结构化设计原则

22.BSP方法的产品/服务过程的定义分4个步骤,为寻找公共过程必须进行分组考虑。下列哪个包含此类工作?

A.识别企业的产品/服务B.按产品/服务生命周期的各个阶段识别过程C.画出产品/服务总流程图D.写出每一过程的说明

23.原型法生命周期提供了一个完整的、灵活的、近于动态的需求定义技术,下列()不是它的特征。

A.原型是需求的近似B.原型可裁剪和修改C.原型有序可控D.原型是批处理结构

24.需求定义包括很多内容,其中一般首先应确定的,最基本的是用户对信息系统的()。

A.性能需求B.可靠性需求C.功能需求D.开发费用和开发周期需求

25.描述需求的技术有很多种。

Ⅰ.描述性语言

Ⅱ.数据字典

Ⅲ.工作模型

Ⅳ.图形模型

以上哪些是属于严格定义方法所使用的需求描述技术?

A.Ⅰ、Ⅱ和ⅢB.Ⅱ、Ⅲ和ⅣC.Ⅰ、Ⅱ和ⅣD.Ⅰ、Ⅲ和Ⅳ

26.为了检查应用程序,应用程序可以分成4类,其中表示程序与它所服务的业务过程和使用的数据都不在同一地点的是(),并且此类程序也是应该避免的。

A.0类B.1类C.2类D.3类

27.以下关于主题数据库和应用项目之间关系的描述中,错误的是

A.多个应用项目可以共同使用一个主题数据库

B.一个应用项目也可以使用多个主题数据库

C.一个主题数据库只能被一个应用项目使用

D.主题数据库一般应该独立于应用项目

28.软件维护是指系统交付使用后对软件所做的改变,以下()是需要进行软件维护的原因。

Ⅰ.改正程序中存在的错误和不足

Ⅱ.使软件能适应新的软、硬件环境

Ⅲ.增加新的应用内容和功能

A.ⅠB.Ⅰ和ⅡC.Ⅱ和ⅢD.Ⅰ、Ⅱ和Ⅲ

29.SQL语言具有何种功能?

A.数据定义、数据操纵和数据控制

B.关系规范化、数据操纵和数据定义

C.关系规范化、数据定义和数据控制

D.关系规范化、数据操纵和数据控制

30.描述需求的技术有很多种。以下属于原型化方法所使用的需求描述技术的是

A.描述性语言B.数据字典C.工作模型D.图形模型

四、单选题(0题)31.软件开发中常采用的结构化生命周期方法,由于其特征而一般称其为()。

A.层次模型B.瀑布模型C.螺旋模型D.对象模型

五、单选题(0题)32.以下哪一项不属于计算机病毒的防治策略:()。

A.防毒能力B.查毒能力C.解毒能力D.禁毒能力

六、单选题(0题)33.云端的数据存储空间是由云计算服务提供商()提供。

A.收费B.免费C.动态D.静态

参考答案

1.D

2.B

3.B

4.C

5.D结构化设计方法所实施的模块划分具有以下特点:

①模块结构功能单一,以使模块对应的程序结构清晰、逻辑简单。每一块所对应的程序可以单独地被理解、编译、测试、排错和修改,从而有效地防止程序的错误在模块间传播和蔓延,因此可提高系统的可靠性和可维护性,而且将系统的复杂性降低到较低的标准。

②模块内部联系紧密,而模块之间相对独立,这是结构化设计中衡量“模块独立性”性的重要标准,即在模块结构划分中应该可能地加强模块的内聚度而尽可能地降低模块间的耦合性。

③结构化设计和利用特有的图形工具来描述模块及模块间的联系,构成模块结构图,它定义了特有的图例符号表示模块、模块间的调用以及数据的流动、控制和转接。结构化设计的总体设计用模块结构图来实现对系统或者子系统的划分,模块结构图由数据流图导出,它描述了系统的分层模块结构,并清楚地描述了各个模块的功能,直观地反映出模块的内部和外部联系特性。\r\n

6.B

7.C结构化方法是系统工程和软件工程开发的有效方法,其要点是将系统开发和运行的全过程划分阶段,确定任务,并分离系统的逻辑模型和物理模型.即将系统“做什么”和“怎么做”分阶段考虑。

8.B信息安全主要有保密性、完整性和可用性三个基本属性。可用性指信息可以被授权者访问并按需求使用的特性,即网络信息服务在需要时,允许授权用户或实体使用的特性。

9.A解析:中断过程的第三步是转中断服务程序,即暂时中断程序的运行,转去执行相关的中断服务程序,直到中断服务程序结束,再进入第四步。

10.C

11.数据恢复数据恢复解析:数据库系统中可能发生各种各样的故障,大致可以分为以下几类:事务内部的故障、系统故障,介质故障和计算机病毒。这些故障会影响到数据库中数据的正确性,甚至破坏数据库,使数据库中数据全部或部分丢失,因此数据库管理系统必须具有把数据库从错误状态恢复到某个一致性状态的功能,这就是数据库的恢复。恢复机制涉及的两个关键问题是:

①如何建立冗余数据。

②如何利用这些数据实施数据库恢复。

数据转储是数据库恢复中采用的基本技术。所谓转储即DBA定期地将整个数据库复制到磁带或另一个磁盘上保存起来的过程。转储可以分为动态和静态两种形式,也可以分为海量转储和增量转储两种形式。

12.战略计划或战略战略计划或战略解析:企业内有三个不同的计划和控制层,分别是战略计划层—决定组织的目标,决定达到这些目标所需要的资源以及获取、使用、分配这些资源的策略过程;管理控制层—管理者确认资源的获取及在实现组织的目标时是否有效地使用了这些资源;操作控制层—保证有效率地完成具体的任务。

13.职能职能解析:一般认为管理信息系统是一个大的复杂的系统,在形成管理信息系统的过程中,往往是按照企业的组织职能(横向分解)或管理层次(纵向分解)将其分解为相对独立而又密切相关的子系统来实现的。所以在设计系统功能时,主要应着眼于企业的职能。

14.反复或迭代反复或迭代

15.应用或使用或其他表达类似含义的词应用或使用或其他表达类似含义的词

16.确定用户基本需求确定用户基本需求解析:利用原型化方法开发信息系统大致要经过确定用户基本需求、开发初始原型(或工作原型)、分析和评价原型系统、修正和改进原型等4个步骤。

17.需求定义或需求或需求分析需求定义或需求或需求分析解析:若需求是不完全、不合乎逻辑、不贴切或易发生误解的。则无论以后各步的工作质量如何,都必然导致一场灾难。研究表明,60%~80%的错误来源于定义,在系统开发中,需求定义是系统成功的关键一步,必须得到足够的重视。

18.存档类数据存档类数据解析:四种主要的数据类是存档类数据、事务类数据、计划类数据、统计类数据。

19.数据字典数据字典解析:数据字典是对数据定义的信息的集合,是对数据流程图中包含的所有元素的定义集合。数据流程图和数据字典是构成信息系统逻辑模型的两个最重要的组成要素,二者缺一不可。

20.业务活动业务活动解析:战略数据规划中企业模型的建立分为三个层次:职能范围、业务活动过程和业务活动。

21.D

22.A解析:BSP方法的产品/服务过程的定义分4个步骤,在第一个步骤识别企业的产品/服务中,对生产企业产品/服务过程的识别是易于明确的,但对于有多组或一系列产品和服务的情况则较为复杂,由于产品、服务的多样化,以至于难以有公共的过程,此时在过程识别之前必须进行分组考虑。当所有过程被识别后,再寻找可能有的公共信息需求的过程。而对于公共机构和一些服务组织,先弄清它们的目标将有助于更好地说明产品或服务。

23.D解析:原型化开发方法是在对用户需求不明确的情况下开发系统,因此原型不可能是批处理结构。

24.C解析:本题考查需求定义。用户需求通常包括功能需求、性能需求、可靠性需求、安全保密要求以及开发费用、开发周期、可使用的资源等方面的限制,其中功能需求是最基本的。故本题选择C。

25.C解析:使用预先定义技术时,主要的通信工具是定义报告,包括工作报告和最终报告体的形式因各自的技术而有所不同,但它们的作用是相似的。叙述文字、图形模型、逻辑规则、数据字典等技术工具的共同特点是它们都是被动的通信工具和静止的通信工具,因而无法体现所建议的应用系统的动态特性。而要求用户根据一些静态的信息和静止的画面来认可系统似乎近于苛求。所以,工作模型不属于严格定义方法中使用的需求描述工具。

26.D解析:应用程序可以分为四类:0类与所服务的业务过程和使用的数据在同一地点;1类与所服务的业务过程在不同地点,但和使用的数据在同一地点;2类与所服务的业务过程在不同地点,但和使用的部分数据或全部数据不在同一地点;3类与所服务的业务过程和使用的数据都不在同一地点。其中0类是最需要的,3类程序是应该避免的,常用的是1类程序。

27.C解析:主题数据库设计得就尽可能地稳定,使能在较长时间内为企业的信息资源提供稳定的服务。稳定并非限制主题数据库水不发生变化,而是要求在变化后不会影响已有的应用项目的工作。主题数据库逻辑结构独

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论