2021-2022学年辽宁省本溪市全国计算机等级考试信息安全技术真题一卷(含答案)_第1页
2021-2022学年辽宁省本溪市全国计算机等级考试信息安全技术真题一卷(含答案)_第2页
2021-2022学年辽宁省本溪市全国计算机等级考试信息安全技术真题一卷(含答案)_第3页
2021-2022学年辽宁省本溪市全国计算机等级考试信息安全技术真题一卷(含答案)_第4页
2021-2022学年辽宁省本溪市全国计算机等级考试信息安全技术真题一卷(含答案)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021-2022学年辽宁省本溪市全国计算机等级考试信息安全技术真题一卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.根据《计算机信息系统国际联网保密管理规定》的规定,上网信息的保密管理坚持()的原则

A.国家公安部门负责B.国家保密部门负责C.“谁上网谁负责”D.用户自觉

2.数据耦合和控制耦合性相比()。

A.控制耦合更强B.数据耦合更强C.两者相当D.孰强孰弱,需视具体情况而定

3.信息系统开发的结构化方法将信息系统开发的全过程划分为相互独立而又相互依存的阶段,信息系统的逻辑模型形成于

A.开发阶段B.计划阶段C.分析阶段D.设计阶段

4.根据风险管理的看法,资产()价值,()脆弱性,被安全威胁(),()风险。

A.存在;利用;导致;具有B.具有;存在;利用;导致C.导致;存在;具有;利用D.利用;导致;存在;具有

5.一般来说,MIS从职能结构上进行横向划分时,可分成战略层、战术层和

A.指挥层B.管理控制层C.计划层D.操作层

6.通常一个三个字符的口令破解需要()。

A.18毫秒B.18秒C.18分

7.防止用户被冒名所欺骗的方法是:()。

A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙

8.以下关于BSP目标的描述中,错误的是

A.提供一个信息系统规划B.基于企业组织机构来建设信息系统C.将数据作为企业资源来管理D.确定信息系统的优先顺序

9.计算机网络最早出现在哪个年代()。

A.20世纪50年代B.20世纪60年代C.20世纪80年代D.20世纪90年代

10.屏蔽路由器型防火墙采用的技术是基于:()。

A.数据包过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合

二、2.填空题(10题)11.J.Madin指出,企业的数据应是相对稳定的,即数据的类型和【】要相对稳定。

12.系统开发的经验表明,系统出现的错误中60%~80%来源于【】。

13.管理部门对系统的要求是BSP设计的出发点,所以要确定管理部门对系统的要求,具体方法是______。

14.建立企业管理信息系统的基础工作是首先应该建立企业的【】。

15.第一范式指关系中的每个属性必须是【】的简单项。

16.数据规划的步骤可粗略地划分为下列几步:【】、确定研究的范围或边界、建立业务活动过程、确定实体和活动、审查规划的结果等。

17.信息安全的衡量标准有:完整性、可用性、可审查性、可控性和【】。

18.结构化开发方法通常也称结构化分析方法和【】。

19.动态建模的重点在于控制,即通过描述系统的______来定义系统运行的行为,这些操作都是对外部触发的响应。

20.衡量信息系统成效的第一标准应该是系统【】。

三、1.选择题(10题)21.实现一个信息系统必须保证几个基本原则,下列哪个不属于基本原则?

A.支持企业战略目标B.固定不变的规划C.信息的一致性D.系统的适应性

22.BSP方法的资源识别过程是按资源生命周期的四个阶段来划分的,下列哪个过程属于回收或分配阶段?

A.财政计划B.应收款项C.付账D.普通会计

23.PC机的运算速度是指它每秒钟所能执行的指令数目。下面()是提高运算速度的有效措施。Ⅰ增加CPU中寄存器的数目Ⅱ提高CPU的主频Ⅲ增加高速缓存(CACHE)的容量Ⅳ扩充PC机磁盘存储器的容量

A.Ⅰ和ⅡB.Ⅰ、Ⅱ和ⅢC.Ⅰ和ⅣD.Ⅱ、Ⅲ和Ⅳ

24.在办公自动化中,对于下面的人员分类:

Ⅰ.信息的使用者

Ⅱ.设备的使用者

Ⅲ.系统的服务者

Ⅳ.系统管理者

办公人员可分为______。

A.ⅠB.Ⅰ及ⅡC.Ⅰ、Ⅱ及ⅢD.Ⅰ、Ⅱ、Ⅲ及Ⅳ

25.哪种方法能够对解决软件危机有帮助?

A.大幅度提高计算机硬件系统的性能

B.大力普及计算机网络系统的应用

C.从根本上改变计算机硬件系统的结构

D.大幅度降低计算机硬件系统的价格

26.当前数据库技术的发展已形成各种类型的数据库应用技术,下述:

Ⅰ.应用的驱动

Ⅱ.多种技术与数据库技术的结合

Ⅲ.关系数据库的研究基础

______是这种发展的推动力

A.ⅠB.ⅡC.Ⅰ和ⅡD.Ⅰ、Ⅱ和Ⅲ

27.结构化分析方法最后提供的支持是()。

A.系统规格说明书B.加工说明书C.可行性分析报告D.结构说明书

28.数据库系统一般由哪些成分构成?

I.数据库Ⅱ.数据库管理员

Ⅲ.数据库管理系统及其工具Ⅳ.用户

V.操作系统Ⅵ.应用系统

A.I、Ⅱ和ⅢB.Ⅰ、Ⅱ、Ⅲ和ⅣC.l、Ⅱ、Ⅲ、Ⅳ和ⅤD.全部

29.“软件危机”指的是

A.利用计算机系统进行经济犯罪活动

B.软件开发和软件维护中出现的一系列问题

C.计算机病毒的出现

D.人们对计算机应用的过分依赖

30.信息系统的开发应有专门的研制开发队伍,组成这支队伍的方式一般有4种,我们提倡的是

A.联合开发型B.顾问开发型C.自行开发型D.委托承包型

四、单选题(0题)31.回归测试是下列哪项维护工作中最常用的方法

A.适应性维护B.校正性维护C.完善性维护D.预防性维护

五、单选题(0题)32.关于口令认证机制,下列说法正确的是()。

A.实现代价最低,安全性最高B.实现代价最低,安全性最低C.实现代价最高,安全性最高D.实现代价最高,安全性最低

六、单选题(0题)33.云应用的安全问题实质上设计整个()的安全性问题。

A.云计算平台B.云服务平台C.网络体系D.云计算系统

参考答案

1.C

2.A耦合是软件结构中各模块之间相互连接的一种量度,耦合强弱取决于模块间接口的复杂程度,按耦合度由高到低,依次为:内容耦合、公共耦合、控制耦合、标记耦合、数据耦合、非直接耦合。

3.C\r\n信息系统的逻辑模型即信息系统的功能模型,描述了系统的总体构成、子系统的划分和子系统的功能模块,并包括各子系统的业务流程和数据流程以及相关的数据定义和结构。信息系统的逻辑模型形成于系统分析阶段。

4.B

5.D解析:管理信息系统往往按照企业的管理层次将其分解为若干相对独立而又密切相关的子系统来实现,包括战略层、战术层和操作层。

6.B

7.A

8.B解析:BSP的主要目标是提供一个信息系统规划,用以支持企业短期的和长期的信息需要。其具体目标可归纳如下:

①为管理者提供一种形式化的、客观的方法,明确建立信息系统的优先顺序,而不考虑部门的狭隘利益,并避免主观性。

②为具有较长生命周期系统的建设,保护系统的投资做准备。由于系统是基于业务活动过程的,所以不因机构变化而失效。

③为了以最高效率支持企业目标,BSP提供数据处理资源的管理。

④增加负责人的信心,坚信收效高的主要的信息系统能够被实施。

⑤提供响应用户需求和优先系统,以改善信息系统管理部门和用户之间的关系。

9.B

10.B

11.结构结构

12.需求定义需求定义解析:系统开发的经验表明,系统出现的错误中60%~80%来源于需求定义。相关知识点:需求定义无疑是当前软件工程中的关键问题,从美国于1995年开始的一项调查结果就足以看出这一点。在这项调查中,他们对全国范围内的8000个软件项目进行跟踪调查,结果表明,有1/3的项目没能完成,而在完成的2/3的项目中,又有1/2的项目没有成功实施。他们仔细分析失败的原因后发现,与需求过程相关的原因占了45%,而其中缺乏最终用户的参与以及不完整的需求又是两大首要原因,各占13%和12%。经研究也表明,软件中的错误实际上竟有60%~80%是在需求定义阶段引入的。因此可以得出结论,强调需求定义的重要性是有充分理由的。

13.与10至20位高层管理人员进行面谈与10至20位高层管理人员进行面谈

14.管理模型管理模型解析:建立企业管理信息系统的基础工作是首先应该建立企业的管理模型。管理模型规定企业管理信息系统的总体结构。

15.不可再分不可再分解析:第一范式要求关系中的每个属性都是单纯域,即每个数据项都是不可再分的简单项。

16.建立企业模型建立企业模型解析:数据规划的步骤为:建立企业模型、确定研究的范围或边界、建立业务活动过程、确定实体和活动及审查规划的结果。

17.保密性保密性解析:信息安全就是要防止非法的攻击和病毒的传播,以保证计算机系统和通信系统的正常动作。而从更全面的意义来理解,就是要保证信息的保密性、完整性、可用性和可控性。保密性是指只有得到允许的人才能修改数据,并能拒绝非法访问。

18.结构化设计方法结构化设计方法解析:根据软件工程生存周期的不同阶段,形成了一整套的结构化方法系列,即结构化分析、结构化设计和结构化程序设计。

19.操作次序操作次序解析:动态逻辑模型描述与时间和变化有关的对象之间的互相作用。动态建模的重点在于控制,即通过描述系统的操作次序来定义系统运行的行为,这些操作都是对外部触发的响应。动态模型的基本要素是事件(表示外部触发)和状态(表示对象属性),通常用基于有限状态机的状态转移图表示。

20.是否是应用了的系统是否是应用了的系统解析:信息系统一定是面向企业的,从应用的角度来看,只有用了的系统才有可能产生效益,所以衡量信息系统成效的第一标准应该是系统是否是应用了的系统。

21.B解析:BSP的基本原则包括:一个信息系统必须支持企业的战略目标;一个信息系统的战略应当表达出企业中各管理层次的需求;一个信息系统应该向整个企业提供一致的信息;一个信息系统应该经得起组织机构和管理体制的变化;一个系统的战略规划,应当由总体信息系统结构中的子系统开始实现。[考点链接]BSP的概念。

22.C解析:财政计划属于需求阶段,应收款项属于获取阶段,付账属于回收或分配阶段,普通会计属于经营管理阶段。

23.B

24.C解析:办公人员可分为三类:信息的使用者、设备的使用者、系统的服务者;系统的服务者为办公自动化系统的建设、运行、维护提供技术支撑和服务,他们管理系统的功能,所以不必单列出系统管理者。

25.C解析:出现软件危机的重要原因是需要用非常复杂的程序去处理一些非数值计算问题。程序非常复杂的原因是计算机系统本身不能解决比数值计算问题更复杂的非数值计算问题。如通过从根本上改变计算机系统结构,使程序的复杂程度大大降低,因而也对解决软件危机有所帮助。

26.D

27.A

28.D解析:数据库系统是指在计算机中引入数据库后的系统构成,一般由数据库、数据库管理系统(及开发工具)、应用系统、数据库管理员和用户构成。

29.B解析:20世纪60年代以来,随着计算机应用需求的驱动,系统软件和应用软件有很大的发展,如操作系统、编译系统以及各种应用软件系统等。由于软件生产的复杂性和高成本,使大型软件的生产出现了很大的困难,人们称之为软件危机。

30.B解析:研制开发队伍的组成方式有自行开发型、委托承包型、联合开发型、顾问开发型等4种,这4种方式中我们提倡顾问开发型,即应尽量避免单纯依靠外力。从根本上讲,必须在系统建设中培养起组织自身的技术力量和系统的组织管理人员。

31.B\r\n软件维护有四种类型:校正性维

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论