版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2021-2022学年广东省潮州市全国计算机等级考试信息安全技术真题(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.黑色星期四是指()
A.1998年11月3日星期四B.1999年6月24日星期四C.2000年4月13日星期四
2.以下不属于原型化方法优点的是
Ⅰ.加强了开发过程中用户的参与和决策
Ⅱ.文档资料规范、完整
Ⅲ.可以接受需求的不确定性并降低风险
Ⅳ.可以缓和通信的困难
Ⅴ.提供了一个验证用户需求的环境
Ⅵ.自上而下、从粗到精进行系统开发
A.Ⅰ、ⅡB.Ⅱ、ⅢC.Ⅲ、ⅤD.Ⅱ、Ⅵ
3.Xen采用的是VMM模型的哪一种()。
A.独立监控器模型B.主机模型C.客户机模型D.混合模型
4.IaaS供应商提供给用户所需要的计算机硬件、()和其他必要的基础设施资源。
A.软件B.服务C.网络D.平台
5.在()模式下,用户工作界面是通过浏览器来实现的。
A.C/SB.S/CC.S/BD.B/S
6.第
14
题
战略数据规划万法关键步骤中的第2步是确定研究的边界。JamesMartin给出了确定合适的研究范围或边界的一些基本原则
Ⅰ.对小型企业或密集型的一体化企业,研究范围应包括整个企业
Ⅱ.对于联合企业,应先在一个公司内进行规划,并将取得的结果进行推广
Ⅲ.对于复杂的、多部门的企业,应首先在一个部门进行规划,然后推广
Ⅳ.研究范围的确定不取决于企业的规模,而是由企业的管理模式决定的
Ⅴ.研究范围的确定不取决于企业的管理模式,而是由企业的规模决定的
Ⅵ.研究范围的确定既要考虑企业的规模,也要考虑企业的管理模式
Ⅶ.无论多大规模的企业,都应该在整个企业范围内进行统一的规划
以上不正确的是()。
A.Ⅱ、Ⅲ和ⅣB.Ⅳ、Ⅴ和ⅦC.Ⅲ、Ⅳ、ⅤD.Ⅳ、Ⅴ、Ⅵ和Ⅶ
7.面向云的数据中心侧重点已由物理架构转向了提供()服务。
A.单一化B.资源化C.标准化D.模式化
8.是一种并行或分布式多处理系统()。
A.集群B.集中C.云计算D.网格计算
9.数字签名是用来作为()。
A.身份鉴别的方法B.加密数据的方法C.传送数据的方法D.访问控制的方法
10.下述关于安全扫描和安全扫描系统的描述错误的是()。A.安全扫描在企业部署安全策略中处于非常重要地位
B.安全扫描系统可用于管理和维护信息安全设备的安全
C.安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性
D.安全扫描系统是把双刃剑
二、2.填空题(10题)11.BSP方法的优点是将信息系统的结构设计与【】分离,使信息系统在企业发展中有很强的适应性。
12.BSP方法能帮助企业形成信息系统的______和控制机制,改善对信息和数据处理资源的使用,从而成为开发企业信息系统的有效方法之一。
13.企业模型应该具有的特征是完整性、【】和持久性。
14.设有关系模式R(A,B,C,D,E,F),其函数依赖集为:F={E→D,C→B,CE→F,B→A}。指出R的所有侯选码【】。
15.SQL语言具有两种使用方式、它们在使用的细节上会有些差别,有两种不同使用方式的SQL,分别称为交互式和【】。
16.BSP对大型信息系统的基本概念是“【】”的系统规划,“自下而上”的分步实现。
17.当发生硬件故障时,软件系统能具有适当的能力称为系统的______。
18.软件模块独立性的两个定性度量标准是______和耦合性。
19.可行性分析报告为【】的结果。
20.原型化方法为了既保持其特点又使其具有相应的灵活性,往往可实施所谓【】策略。
三、1.选择题(10题)21.同生命周期法相比,原型法的特点是
A.面向对象B.面向工程目标C.面向目标D.面向用户
22.关于数据库系统的三级模式结构,下列论述中正确的是()。
A.三级模式结构是数据库唯一的一种分级模式结构
B.外模式/概念模式映像为数据的物理独立性提供支持
C.内模式与物理数据库等价,概念模式与逻辑数据库等价
D.外模式是概念模式的一个逻辑子集,且外模式的某些描述可以与概念模式不同
23.建立企业模型时,确定业务活动的目的是
A.找出重复性活动B.找出重复性过程C.找出被遗漏的过程D.确定业务职能
24.原型定义的属性中,确保需求没有逻辑上的矛盾是下列哪种属性?
A.一致性B.完备性C.可维护性D.非冗余性
25.数据流程图的绘制过程是对新系统的需求进行综合分析的过程,并最终形成新系统的()。
A.逻辑型B.物理模型C.实施模型D.概念模型
26.为了最终实现目标系统,必须设计出组成这个系统的所有程序和文件,通常分为两个阶段完成,即______和过程设计。
A.程序设计B.结构设计C.系统设计D.详细设计
27.J.Martin将建立企业模型的过程分为3个阶段,下述
Ⅰ.开发表示企业各职能范围的模型
Ⅱ.扩展模型,使它们表示企业各处理过程
Ⅲ.定义企业处理过程所需数据类
Ⅳ.继续扩展模型,使它能表示企业各处理过程
哪个不属于建立企业模型的3个阶段?
A.ⅠB.ⅢC.ⅣD.Ⅱ
28.结构化分析和设计方法是信息系统开发时常用的工程化方法,按生命周期特征,它属于()。
A.螺旋模型B.瀑布模型C.喷泉模型D.混合模型
29.决策支持系统的主要功能为:()。
A.辅助决策B.辅助管理C.执行决策D.代替决策
30.目前流行的关系数据库系统一般都提供多种安全措施,以下不属于安全措施的是
A.封锁B.视图C.权限D.加密
四、单选题(0题)31.CodeRed爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染CodeRed,那么属于哪个阶段的问题()。
A.微软公司软件的设计阶段的失误
B.微软公司软件的实现阶段的失误
C.系统管理员维护阶段的失误
D.最终用户使用阶段的失误
五、单选题(0题)32.SSL指的是:()。
A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议
六、单选题(0题)33.云计算软件栈架构中,IaaS层主要由()和虚拟化层构成。
A.虚拟化系统B.操作系统C.分布文件系统D.管理系统
参考答案
1.A
2.D解析:原型化方法有很多优点,如加强了开发过程中用户的参与和决策;可以接受需求的不确定性并降低风险;可以缓和通信的困难;提供了一个验证用户需求的环境等。而文档资料规范、完整,自上而下、从粗到精进行系统开发属于严格定义策略的优点。
3.D
4.C
5.D
6.B\r\n确定研究的边界是战略数据规划中的第2个重要步骤。确定研究边界的一般原则是:在一个小型企业或密集型的一体化企业中,研究的范围应包括整个企业。在一个联合企业中,应先在一个公司内进行规划,并把所取得的结果用来指导其他公司的规划工作。在一个复杂的企业,即多部门的企业内,可先在一个部门进行规划,然后推广。研究的范围既要考虑企业的规模,又要考虑企业的管理模式。
7.C
8.A
9.A
10.C
11.企业的组织机构企业的组织机构解析:BSP方法的优点是将信息系统的结构设计与企业组织机构分离,使信息系统在企业发展中有很强的适应性。
12.规划规划
13.适用性适用性
14.CE
15.嵌入式嵌入式解析:SQL提供两种使用方式,一种是联机交互使用方式,即可将SQL作为操作命令独立使用;另一种是嵌入高级语言中使用方式,即将SQL嵌入到其他高级语言中使用,而且两种使用方式有统一的语法结构。
16.自顶向下自顶向下解析:BSP对大型信息系统的基本概念是“自顶向下”的系统规划,“自下而上”的分步实现。
17.稳健性稳健性
18.内聚性内聚性解析:模块独立性是用内聚性和耦合性这样两个定性指标来度量的。内聚性是度量一个模块功能强度的一个相对指标,耦合性则用来度量模块之间的相互联系的程度:
19.初步调查初步调查解析:新系统开发的必要性和可行性是初步调查分析的目的。初步调查分析的主要工作包含初步调查和可行性分析两个部分。初步调查分析结果是以可行性分析报告的形式表达出来的。
20.混合原型化混合原型化解析:原型化生命周期提供了一种用原型化完成需求定义的完整的方法。但对于一些有特殊要求或特殊情况的应用,如规模较小、完整性要求较弱的应用,为了获得较大的效益,可以采取灵活—的做法,以适应实际目标。因此混合原型化方法既保持其特点又具有相应的灵活性。
21.C解析:同生命周期法相比,原型法的特点是面向目标,而不是面向工程项目。原型法的最大优点是可迅速生成一个管理信息系统的系统原型设计。
22.D解析:关于数据库系统的三级模式结构,外模式是概念模式的一个逻辑子集,且外模式的某些描述可以与概念模式不同。
23.C
24.A解析:在原型化方法的需求定义阶段,需求定义应具有以下属性。
①完备性:所有需求都必须加以说明。
②一致性:需求之间没有逻辑上的矛盾。
③非冗余性:不应该有多余的、含糊不清的需求说明。
④可理解性:参加各方应以一种共同的方式来解释和理解需求。
⑤可测试性:需求必须能够验证。
⑥可维护性:文档的组织必须是可灵活修改和易读的。
⑦正确性:所规定的需求必须是用户所需求的。
⑧必要性:需求应是准确的和完整的。
25.A
26.B解析:对程序的设计,通常分为两个阶段完成:首先进行结构设计,然后进行过程设计。结构设计确定程序由哪些模块组成,以及这些模块之间的关系:过程设计确定每个模块的处理过程。结构设计是总体设计的任务,过程设计是详细设计阶段的任务。
27.B解析:企业模型的建立,大致可分为三个阶段:开发一个表示企业各职能范围的模型;扩展上述模型,使它们表示企业各处理过程;继续扩展上述模型,使它能表示企业各处理过程。
28.B
29.A解析:决策支持系统是人们一直关注的计算机信息系统,其目标是支持或辅助人们对重大问题的决策。
30.A解析:安全性(Security)是指保护数
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
评论
0/150
提交评论