版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022-2023学年山东省枣庄市全国计算机等级考试信息安全技术真题一卷(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是()。
A.完整性B.可用性C.可靠性D.保密性
2.IaaS供应商提供给用户所需要的计算机硬件、()和其他必要的基础设施资源。
A.软件B.服务C.网络D.平台
3.安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于()措施。
A.保护B.检测C.响应D.恢复
4.云安全中,()是可靠性的一个重要因素。
A.可用性B.机密性C.完整性D.不可否认性
5.以下哪一项属于基于主机的入侵检测方式的优势:()。
A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性
6.在生成系统帐号时,系统管理员应该分配给合法用户一个(),用户在第一次登录时应更改口令。
A.唯一的口令B.登录的位置C.使用的说明D.系统的规则
7.一个大型信息系统的设计是由多方面的需求和多方面的技术所组成,下面不属于系统设计报告内容的是
A.应用软件系统和数据库设计B.系统运行环境和软硬件平台设计C.技术和目标设计D.系统通信和网络结构设计
8.BSP方法实施时,根据数据类的特点将子系统分类,下面哪种不构成子系统类?()
A.产生数据类但不使用数据类B.使用数据类来产生另一数据类C.使用数据类但不产生数据类D.不使用数据类也不产生数据类
9.以下哪一项不是入侵检测系统利用的信息:()。A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为
10.以下图形表达的是哪种信息传输过程中可能出现的攻击类型
A.截获B.窃听C.篡改D.伪造
二、2.填空题(10题)11.系统分析的首要任务是【】。
12.软件质量的评价指标可以分为三个方面:与产品修改有关的特性、与产品转移有关的特性和______。
13.对于大型企业的信息系统开发,数据的全局规划是十分重要的。J.Martin认为,在进行自顶向下的信息资源规划的同时,还必须在此基础上进行数据库的【】设计。
14.软件测试中的白盒测试法属于一类软件结构的测试方法,它往往将程序视为一组______的集合。
15.影响软件的可维护性的因素有三个,它们是可理解性、可测试性和【】。
16.企业过程的最根本作用是了解使用信息系统来支持企业的【】和机遇。
17.建立成功的MIS有两个先决条件:一是指定好系统的开发策略,二是企业管理【】。
18.J.Martin的企业信息技术模型中【】和信息资源的战略规划是保持稳定的最低两层。
19.BSP方法所支持的目标是企业各层次的目标,一般企业内同时存在三个不同的计划和控制层,其中确认资源获取的过程称为【】层。
20.实际数据库系统中支持的数据模型主要有层次模型、网状模型和【】。
三、1.选择题(10题)21.原型项目管理中,估计过程的内容是()。
A.估计时间和成本B.估计重复周期和费用C.估计变化次数和费用D.估计规模大小和复杂度
22.结构化分析方法以数据流图、______和加工说明等描述工具,即用直观的图和简洁的语言来描述软件系统模型。
A.DFD图B.PAD图C.IPO图D.数据字典
23.决策支持系统的概念主要强调这样的观点,下述()是错误的。
A.决策支持系统是面向决策者的
B.决策支持系统是以解决半结构化决策问题为主要任务的系统
C.决策支持系统是强调决策过程的自动化
D.决策支持系统只是对决策者在决策过程中的工作起支持作用
24.结构化开发生命周期法是采用下列哪种方法形成整个系统的信息模型的?
A.自顶向下B.自底向上C.自顶到底D.自上到下
25.以下是关于系统分析员的任务及其要求的几个说法,错误的是
A.系统分析员不仅是一个技术员,而且对业务也应该精通
B.系统分析员只负责信息系统的分析,而不负责系统的设计
C.系统分析员不仅是项目的分析和设计者,而且还是项目的组织者和领导者
D.系统分析员是系统开发人员与企业各层人员之间的沟通者
26.在信息系统开发中,不属于系统初步调查的内容是()。
A.系统的目标和边界B.计划的资金投入和工期要求C.信息流程和信息存储D.有关的宏观信息
27.主题数据库的概念和设计思想来源于
A.结构化生命周期法B.企业系统规划法C.战略数据规划法D.原型化法
28.结构化信息系统开发方法适合于()。
A.业务流程不太确定的较大系统
B.业务流程不太确定的较小系统
C.规模适中,结构化程度较高的系统
D.半结构化,非结构化的办公信息系统
29.软件开发的结构化分析(SA)方法,常用的描述软件功能需求的工具是
A.业务流程图、处理说明B.软件流程图、模块说明C.数据流程图、数据字典D.系统流程图、程序编码
30.设关系R(SNO,SNAME,DNO,MAG),主键为SNO。其中,SNO为学号,SNAME为学生姓名,DNO为系号,MAG为系主任,则关系R属于
A.1NFB.2NFC.3NFD.不属于任何范式
四、单选题(0题)31.计算机紧急应急小组的简称是()。
A.CERTB.FIRSTC.SANA
五、单选题(0题)32.DDOS攻击是利用()进行攻击
A.其他网络B.通讯握手过程问题C.中间代理
六、单选题(0题)33.以下关于计算机病毒的特征说法正确的是:()。A.计算机病毒只具有破坏性,没有其他特征
B.计算机病毒具有破坏性,不具有传染性
C.破坏性和传染性是计算机病毒的两大主要特征
D.计算机病毒只具有传染性,不具有破坏性
参考答案
1.B信息安全主要有保密性、完整性和可用性三个基本属性。可用性指信息可以被授权者访问并按需求使用的特性,即网络信息服务在需要时,允许授权用户或实体使用的特性。
2.C
3.B
4.A
5.C
6.A
7.C\r\n系统设计报告应该由三方面内容所组成:①应用软件系统和数据库设计。②系统运行环境和软硬件平台设计。③系统通信和网络结构设计。第一部分的相关技术和内容一般是详细地包含在软件工程技术和数据库设计技术的相关材料中;第二部分的相关技术和内容一般是详细地包含在计算机系统配置和性能评价技术相关材料中;第三部分技术无疑的是包含在有关网络技术中的。他们设计的主要依据都应该是信息系统所应提供的功能和性能需求。
8.D解析:根据子系统对数据类的产生和使用特点将子系统可以分为:产生数据类但不使用,其他数据类的子系统:使用其他数据类来产生一个数据类的子系统;使用数据类但不产生数据类的子系统。既不产生也不使用任何数据类的子系统是不应该存在的,倘若在子系统划分中出现这样的情况,应当采取拆分和合并的办法消去这样的子系统。故本题选择D。
9.C
10.D解析:在网络信息传输过程中,可能遭到的攻击有:截获、窃听、篡改、伪造。信息截获是指信息从源结点传输出来,中途被攻击者非法截获,信息目的地结点没有收到应该接收的信息,因而造成了信息的中途丢失。信息窃听是指信息从源结点传输到信息目的结点,但途中被攻击者非法窃听。信息篡改是指信息从源结点传输到信息目的结点,但途中被攻击者非法截获,攻击者在截获的信息中进行修改或插入欺骗性的信息,然后将篡改后的错误信息发送给信息目的结点。信息伪造是指信息源结点并没有信息要传送到目的结点,攻击者冒充信息源结点用户,将伪造的信息发送给了信息目的结点。
11.识别用户要求识别用户要求解析:系统分析的任务是通过调查了解现行系统的状况和用户对新系统的需求,从而确定新系统的功能。
12.与产品转移有关的特性与产品转移有关的特性解析:度量软件质量的指标主要是从管理的角度进行,质量因素分为三个方面,分别反映软件产品使用时用户的不同观点,它们是产品运行、产品修改和产品转移。
?与产品运行有关的特性:正确性、健壮性、效率、安全性、可用性、风险和可靠性。
?与产品修改有关的特性:可理解性、可维护性、适应性和可测试性。
?与产品转移有关的特性:可移植性、可重用性和互运行性。
13.详细详细解析:自顶向下的信息资源规划和对不同用户领域的系统进行局部设计,两者必须结合,即局部设计是在自顶向下系统规划所建立的框架内进行,而对框架的每个部分,则采用逐步求精的方法来完善。因此,自顶向下的信息系统资源的规划和详细的数据库设计,是建立计算机化信息系统的整套方法的两个重要组成部分。
14.路径路径
15.可修改性可修改性解析:影响软件的可维护性的因素有三个,它们是可理解性、可测试性和可修改性。
16.需求或目标需求或目标解析:定义企业过程的目的和作用可归纳为:
1)使信息系统尽量独立于组织机构。
2)帮助理解企业如何能完成其总使命和目标。
3)为从操作控制过程中分离出战略计划和管理控制提供依据。
4)为定义所需要的信息结构、为确定研究的范围、模块的分解和排列、开发的优先顺序提供依据。
5)为定义关键的数据需求提供帮助。
归结起来,企业过程的最根本作用是了解使用信息系统来支持企业的目标和机遇。
17.科学化科学化解析:成功的管理信息系统的前提是:制定开发策略;建立企业管理信息系统的科学且规范的业务类型,企业业务模型的建立,其科学性和可操作性是系统成败的关键。因此,企业管理的科学化是系统建立的基础。
18.企业模型企业模型解析:Martin给出了企业信息工作的技术模型,而在此模型的最底两层是建立企业模型和信息资源的战略规划。
19.管理控制或管理管理控制或管理解析:一般认为,在一个企业内同时存在着三个不同的计划、控制层:
1)战略计划层。这是决定组织的目标,决定达到这些目标所需要的资源以及获取、使用、分配这些资源的策略的过程。
2)管理控制层。通过这一过程,管理者确定资源的获取及在实现组织的目标的过程中是否有效地使用了这些资源。
3)操作控制层。保证有效率地完成具体的任务。
20.关系模型关系模型解析:数据库管理系统所支持的三种主要传统数据模型是层次模型、网状模型和关系模型。
21.A解析:估计过程就是估计原型的时间、成本和系统目标的方法,只有A符合题意。选项B是费用重复分配,选项C是变化控制,选项D不是估计过程的内容。
22.D
23.C
24.A解析:结构化生命周期法强调运用系统的观点,即全局的观点对企业进行分析,自上而下、从粗到精,将系统逐层分解,最后进行综合,以构成全企业的信息模型。
25.B解析:系统分析员在系统开发的各个阶段,都担负着重要的任务,在工程进展中处于极其重要的地位。系统分析员既是信息系统的分析者和设计者,又是系统实施的组织者和领导者。这是由当前国内的实际需要所决定的。
26.C解析:在系统开发中,进行初步调查的内容主要包括确定的系统目标和边界,对系统资金和工期的计划,了解系统整体的宏观信息。因此本题的C选择不是初步调查的内容,而是进行系统分析的内容。
27.C解析:主题数据库是计算机的数据环境的一种类型。JamesMartin把计算机的数据环境划分为数据文件、应用数据库、主题数据库和信息检索系统四种类型。通过战略数据规划可将只有第一、第二类数据环境的组织转变到第三、第四类数据环境,以保证高质量、高效率地利用数据资源。所以说,主题数据库的概念和设计思想源于战略数据规划法。
28.C解析:结构化信息系统开发方法,在生命周期的各阶段中都追求需求和文档的定义和严格性、完
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026年智力障碍儿童教育与康复的融合实践
- 2026年如何与青春期孩子谈论性别议题
- 2026年新生儿沐浴与医院感染管理制度
- 2026年维修班组工具领用与损耗费用管理办法
- 2026年复工复产安全警示片观后感
- 建设勘察技术服务合同2026
- 2026年企业如何借助数字化提升人力资源效能
- 2026年学校内部控制体系建设与财务风险防范
- 快递驿站快递业务纠纷处理协议
- 企业IT运维合同协议2026
- 中药熏蒸技术
- 会展场馆布置
- 企业年金基金管理机构基本服务和收费标准行业自律公约
- 职业技能鉴定《初级有害生物防制员》模拟试卷三
- 国家开放大学2022春《2109刑事诉讼法学》期末考试真题及答案-开放专科
- GB/T 17934.4-2022印刷技术网目调分色版、样张和生产印刷品的加工过程控制第4部分:出版凹印
- 微课设计与制作《微课的设计思路与流程》课件
- 膀胱灌注卡介苗课件
- 离婚登记申请受理回执单(民法典版)
- 饲料添加剂虾青素工厂设计
- 人教版小学三年级语文下册第5单元测试卷及参考答案
评论
0/150
提交评论