版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2021-2022学年山东省济南市全国计算机等级考试信息安全技术测试卷(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.身份认证是指在用户访问资源和使用系统服务时,系统确认用户身份的真实性、合法性和()的过程。
A.有效性B.可用性C.机密性D.唯一性
2.以下关于CA认证中心说法正确的是:()。
A.CA认证是使用对称密钥机制的认证方法
B.CA认证中心只负责签名,不负责证书的产生
C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份
D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心
3.描述需求的技术有很多种。以下属于原型化方法所使用的需求描述技术的是
A.描述性语言B.数据字典C.工作模型D.图形模型
4.是一种并行或分布式多处理系统()。
A.集群B.集中C.云计算D.网格计算
5.确定企业的主题数据库是战略数据规划的重要内容之一,下述哪项不是对主题数据库提出的要求?()
A.主题数据库应设计得尽可能的稳定
B.主题数据库不发生变化
C.主题数据库逻辑纬构独立于硬、软件设备
D.主题数据库将企业数据划分为可管理的单位
6.基于PKI的联合身份认证技术中,其基本要素就是()。
A.SIDB.数字证书C.用户账号D.加密算法
7.以下哪一种方式是入侵检测系统所通常采用的:()。
A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测
8.防火墙能够()。
A.防范恶意的知情者B.防范通过它的恶意连接C.防备新的网络安全问题D.完全防止传送已被病毒感染的软件和文件
9.可行性研究的主要工作内容是
A.提出项目开发的初步方案
B.确定新项目开发有无必要性和可能性
C.提供当前现存信息系统的概括
D.编写可行性研究报告和系统设计任务书
10.在以下人为的恶意攻击行为中,属于主动攻击的是()
A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问
二、2.填空题(10题)11.原型化方法不过分强调系统开发的阶段的划分,也不刻意追求事先完全认清信息需求,而是在逐步实现的过程中完成系统的定义。显然它使用了这种【】技术克服了传统生命周期方法事先严格定义需求,缺乏弹性以及开发周期过长的缺点,同时也减小了系统开发的风险。
12.在数据库的概念设计中,常用的数据模型是上【】。
13.三层客户机/服务器结构中,服务器包括应用服务器和【】服务器。
14.从调查入手,充分理解用户业务活动和信息需求,它是系统设计的主要依据,因而结构化方法具有鲜明的【】特点。
15.【】与企业阐述的目的和使命通常是不同的,后者表示企业的远景规划或最终期望目标,而前者则与当前业务的处理以及所需要的高性能的关键领域有关。
16.瀑布模型把软件生存周期划分为软件定义、软件开发与【】三个阶段,而每个阶段又可分为若干更小的阶段。
17.定义应用需求的原型生命周期应是一个迭代过程,而其迭代工作量主要集中在【】。
18.疏通信息渠道是整个系统建设中具有战略意义的问题,实施【】制度是解决这一问题的一种有效组织措施。
19.数据库管理系统(DBMS)提供数据库操纵语言(DML)及它的翻译程序,实现对数据库数据的操作,包括数据插入、删除、更新和【】。
20.决策支持系统是支持决策过程的一类信息系统,它向决策者提供决策时需要的信息支持。因此,它只是辅助决策者做出决策,而不是【】决策者作出决策。
三、1.选择题(10题)21.在办公自动化中,对于下面的人员分类:
Ⅰ.信息的使用者
Ⅱ.设备的使用者
Ⅲ.系统的服务者
Ⅳ.系统管理者
办公人员可分为
A.ⅠB.Ⅰ和ⅡC.Ⅰ,Ⅱ和ⅢD.Ⅰ,Ⅱ,Ⅲ和Ⅳ
22.如下两个数据库表中,若雇员信息表的主键是‘雇员号’,部门信息表的主键是‘部门号’。雇员信息表中的‘部门号’就是部门信息表中的‘部门号’。说要删除部门信息表中的行,()行可以被删除。雇员信息
A.部门号='01'的行B.部门号='02'的行C.部门号='03'的行D.部门号='04'的行
23.作为计算机的核心部件,运算器对信息进行加工、运算。运算器的速度决定了计算机的计算速度,它一般包括()。
Ⅰ.算术逻辑运算单元
Ⅱ.一些控制
Ⅲ.专用寄存
Ⅳ.通用寄存器
A.Ⅰ和ⅡB.Ⅲ和ⅣC.Ⅰ、Ⅲ和ⅣD.全部
24.数据字典是定义哪一种系统描述工具中的数据的工具?
A.数据流程图B.系统流程图C.程序流程图D.软件结构图
25.支持性资源过程的人事招聘过程应属于()生命周期阶段。
A.需求B.获取C.经营管D.回收/分配
26.在各类信息系统中,哪类系统不涉及全局的、系统性的管理,比如财会管理、生产管理等?
A.办公自动化系统B.管理信息系统C.决策支持系统D.事务处理系统
27.MRPII的缺点之一是______。
A.MRPII把各业务子系统组织起来,形成了一个对生产进行全面管理的一体化的系统
B.MRPII的所有数据来源于一个中央数据库,各个子系统在统一的数据环境下工作
C.MRPII具有模拟功能
D.MRPII的生产计划和控制方式为推动式
28.在请求页式存储管理中,当查找页不在什么里面时,要产生缺页中断?
A.虚存B.外存C.内存D.地址空间
29.在办公自动化中,对于下面的人员分类,办公人员可分为
Ⅰ.信息的使用者
Ⅱ.设备的使用者
Ⅲ.系统的服务者
Ⅳ.系统管理者
A.ⅠB.Ⅰ,ⅡC.Ⅰ,Ⅱ和ⅢD.全部
30.对于一个信息系统,BSP方法的基本要求是,向企业所提供的信息应该是
A.完全的B.精确的C.一致的D.可选的
四、单选题(0题)31.IDS规则包括网络误用和()。
A.网络异常B.系统误用C.系统异常D.操作异常
五、单选题(0题)32.防火墙最主要被部署在()位置。
A.网络边界B.骨干线路C.重要服务器D.桌面终端
六、单选题(0题)33.从Internet实现技术的角度看,它主要是由哪几部分组成的
A.通信线路、路由器、主机、信息资源
B.服务器、客户机、路由器
C.服务器、客户机、信息资源
D.服务器、浏览器、通信线路
参考答案
1.D
2.C
3.C解析:原型化方法认为,对于大多数企业的业务处理来说,需求定义几乎总能通过建立目标系统的工作模型来很好地完成,而且认为这种方法和严格的定义方法比较起来,成功的可能性更大。
4.A
5.B解析:J.Martin的战略数据规划的重要内容之一就是企业主题数据库的确定,而主题数据库不发生变化不是在规划的过程中应实现的内容。
6.B
7.A
8.B
9.B解析:可行性分析是在进行初步调查后所进行的对系统开发必要性和可能性的研究。
10.A恶意攻击又分为被动攻击和主动攻击两种。被动攻击是指在不干扰网络信息系统正常工作的情况下,进行侦听、截获、窃取、破译和业务流量分析及电磁泄漏等。主动攻击是指以各种方式有选择地破坏信息,如修改、删除、伪造、添加、重放、乱序、冒充、制造病毒等
11.动态定义动态定义解析:与结构化生命周期方法相比,原型化方法不过分强调系统开发的阶段的划分,也不刻意追求事先完全认清信息需求,而是在逐步实现的过程中完成系统的定义。显然它使用了这种动态定义技术克服了传统生命周期方法事先严格定义需求,缺乏弹性以及开发周期过长的缺点,同时也减小了系统开发的风险。
12.实体联系模型实体联系模型解析:在数据库的概念设计中,常用的数据模型是实体联系模型。
13.数据库数据库
14.用户用户解析:从调查入手,充分理解用户业务活动和信息需求,它是系统设计的主要依据,因而结构化方法具有鲜明的用户特点。
15.关键成功因素关键成功因素解析:关键成功因素与企业阐述的目的和使命通常是不同的,后者表示企业的远景规划或最终期望目标,而前者则与当前业务的处理以及所需要的高性能的关键领域有关。
16.维护阶段维护阶段解析:瀑布模型将软件生存周期划分为三个时期,每个时期又划分为若干阶段,具体如下:(1)软件定义期:问题定义阶段:可行性研究阶段。(2)软件开发期:需求分析阶段:总体设计阶段:详细设计阶段;编码阶段;测试阶段。(3)运行及维护期:维护阶段。
17.开发模型开发模型解析:开发工作模型目的是建立原型的初始方案,必须提交一个有一定深度和广度的工作模型,以便进行有意义的讨论,并从它开始迭代。
18.用户分析员用户分析员解析:疏通信息渠道是整个系统建设中具有意义的问题,直接影响系统建设速度、建设质量和应用效果,必须有重大的保证措施。在一定程度上,实行用户分析员制度是保证数据质量的一种组织措施。
19.查询查询
20.代替代替解析:决策支持系统的作用是辅助决策者,支持决策者。由于决策过程是复杂性和决策过程的重要作用,系统不可能代替人而做出决策,在整个决策过程中系统不可能也不应该提供答案,也不应该强加给决策者预先规定的决策顺序。
21.C解析:办公人员可分为3类:信息的使用者、设备的使用者、系统的服务者。系统的服务者为办公自动化系统的建设、运行、维护提供技术支持和服务,他们管理系统的功能,所以不必单列出系统管理者。
22.C
23.D
24.A解析:数据字典是对数据定义的信息的集合,它是对数据流图中包含的所有元素的定义的集合。
25.B
26.D解析:计算机信息系统是一个广泛的概念,它以计算机在管理领域的应用为主体内容,大体可划分为:管理信息系统:以企业或部门的日常事务处理的计算机化为主体内容,它以提高企业或部门的全局工作效率为目标,对企业和部门不同层次的管理内容进行计算机化。决策支持系统:是基于管理信息系统应用来支持企业不同层次,主要是高层次决策需求的计算机信息系统,它的应用希望能对企业或部门重大问题的决策过程进行辅助,以达到提高决策的科学化和正确性。办公信息系统:狭义的理解是办公自动化系统,即办公手段的自动化,广义的理解是办公自动化的手段对各种信息的有效利用,即将管理信息系统、决策支持系统和办公自动化的手段有效地集成一体。
27.D解析:上述四个选项都是MRPII的特点,但是它的生产计划和控制方式为“推动式”,缺乏“拉动式”的控制机制。这使得它在产品控制和进度控制中是被动的。另外在计划和控制之间存在着“时滞”问题。
28.C解析:请求页式管理原理:当执行某指令而又发现它不在内存时,或当执行某指令需其他的数据和指令时,这些指令和数据不在内存中,这时将发生缺页中断,系统将外存中相应的页面调入内存。
29.C解析:办公人员可分为三类:信息的使用者、设备的使用者、系统的服务者;系统管理者属于系统服务者。
30.C解析:一个信息系统应该向整个企业提供一致的信息。为了强调一致性,有必要把数据作为一种资源来管理,不应由一个局部的组织来控制,而应由一个中央部门来协调,使数据对企业有全面性的价值,为企业各单位共享。管理部门要负责制定数据的一致性定义、技术实现,以及使用和数据安全性的策略和规程。
31.A
32.A
33.A解析:从Internet实现技术角
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- DB14-T 2385-2021 浅层地源热泵系统工程技术规范
- 2025企业财产抵押借款合同
- DB11T 988-2014 柳枝稷繁殖栽培技术规程
- 2025年离职人员再聘的劳动合同模板
- 社区护理学考试题及答案
- 机考言语理解真题及答案
- 单招等比等差题库及答案
- 2025-2030中国液体化工港口码头装卸能力与安全标准研究
- 2025软件测试校招题库及答案
- 2025年委托代理签订合同范本
- 慢性阻塞性肺病预防护理关键探讨
- 加油站岗位安全生产责任制
- 消防知识答题竞赛题库及答案
- 三方融资协议合同范本
- 职业卫生技术服务专业技术人员考试(职业卫生评价)例题及答案(辽宁省凌源市2025年)
- 2025至2030细胞分离产物行业产业运行态势及投资规划深度研究报告
- 吉安市2025年度市直事业单位公开选调工作人员【70人】考试参考试题及答案解析
- DCS网络安全培训课件
- 2025年辽宁省辽阳市事业单位工勤技能考试题库及答案
- 认知功能康复训练
- 工厂盗窃安全培训内容课件
评论
0/150
提交评论