




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2021年江苏省南通市全国计算机等级考试信息安全技术真题一卷(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.数据进入防火墙后,在以下策略下,选择合适选项添入()。
A.应用缺省禁止策略下:全部规则都禁止B.应用缺省允许策略下:全部规则都允许C.通过D.禁止通过
2.入侵检测系统的第一步是:()。
A.信号分析B.信息收集C.数据包过滤D.数据包检查
3.C、I、A三要素中不包含()。
A.机密性B.完整性C.可用性D.不可否认性
4.所谓()就是指计算机完成任务的一种运行、输入/输出以及使用的方式。
A.处理模式B.控制模式C.服务模式D.计算模式
5.《计算机信息系统安全保护条例》规定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以()的罚款、对单位处以()的罚款。
A.5000元以下15000元以下
B.5000元15000元
C.2000元以下10000元以下
D.2000元10000元
6.根据《计算机信息系统国际联网保密管理规定》的规定,上网信息的保密管理坚持()的原则
A.国家公安部门负责B.国家保密部门负责C.“谁上网谁负责”D.用户自觉
7.以下哪一种方式是入侵检测系统所通常采用的:()。
A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测
8.加密技术不能实现:()。
A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤
9.如果一个满足1NF关系的所有属性合起来组成一个关键字,则在函数依赖的范围内,该关系最高满足的范式必然是
A.1NFB.2NFC.3NFD.4NF
10.防止用户被冒名所欺骗的方法是:()。
A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙
二、2.填空题(10题)11.一般将中断源分成两大类:强迫性中断和自愿性中断。其中,强迫性中断包括输入/输出中断、硬件故障中断、时钟中断、控制台中断和______。
12.理论上决策支持系统模型的构成往往都包含四个库,分别是知识库、数据库、模型库和【】。
13.结构化分析与设计方法,一般是通过系统分析来建立信息系统的【】,再通过系统设计来建立信息系统的物理模型。
14.原型化过程一般是在获得系统的一组【】后,即快速地加以“实现”。
15.为实现系统管理和维护,硬件必须提供时钟,硬件时钟通常分为两类:【】和相对时钟。
16.BSP方法的优点是将信息系统的结构设计与【】分离,使信息系统在企业发展中有很强的适应性。
17.结合生命周期法和【】的思想构成了现在大部分信息系统开发方法的理论基础,如结构化生命周期方法。
18.软件模型化原理是【】的结构化方法在软件总体构造阶段的运用。
19.面向管理的计算机信息系统建设之所以具有社会性,因为它本质上是一种【】系统。
20.编译程序有的直接产生目标代码,有的先产生______,最后产生可执行目标文件。
三、1.选择题(10题)21.信息系统的特点不包括
A.面向决策B.有预测和控制功能C.无需数据模型D.采用数据
22.现代化的面向管理的以计算机为处理工具的信息系统开发人员当中,以系统的分析和设计人员最为重要,即()。
A.规划人员B.程序分析员C.系统分析员D.程序设计人员
23.软件质量虽然是难于定量度量的软件属性,但仍能提出许多重要的软件质量指标,它们分别与软件产品的运行、修改和转移有关。以下哪个是与软件产品转移不密切相关的软件特性?A.可移植性B.可靠性C.可重用性D.可运行性
24.开发策略的制定必须考虑很多问题,但是下面的()的问题可以不予考虑。
A.企业必须建立信息系统的总体规划
B.必须建立通畅的信息通道
C.加强开发过程中的各个部门之间的相互联系
D.必须拒绝高层管理人员的指挥
25.允许使用者对数据库中的抽象数据提出请求(包括查询和修改),支持数据库各种操作的软件系统称为()。
A.命令系统B.数据库系统C.操作系统D.数据库管理系统
26.信息系统开发的生命周期中会产生不同的文档,其中系统设计说明书是出自()。
A.系统分析阶段B.系统设计阶段C.系统规划阶段D.系统测试阶段
27.在系统流程图中,符号
表示
A.处理B.显示C.文件D.外部项
28.信息系统开发方法有很多,以下是目前常用的三种方法:
Ⅰ.结构化分析与设计方法
Ⅱ.原型法
Ⅲ.企业系统规划法
以上方法中,哪个(些)方法是针对一类结构化问题提出的系统开发方法?
A.Ⅰ和ⅡB.Ⅱ和ⅢC.Ⅰ和ⅢD.都是
29.系统设计是信息系统开发的重要环节,其实现必须要遵循某些基本原则。下列()不是系统设计所要遵循的原则。
A.系统的安全性
B.技术的先进性和技术的成熟性
C.系统通信和网络结构设计的可移植性
D.系统的可扩展性和可变性应在系统设计中体现
30.战略数据规划方法提倡采用规划和设计结合的策略建立企业信息系统,其中规划阶段从企业模型到实体分析,列出了多种途径,下列()不属于这些途径。
A.BSP研究B.主题数据库研究C.关键成功因素D.结构化程序设计
四、单选题(0题)31.结构化方法应遵循一些基本原则。
Ⅰ.强调先进行系统逻辑模型的设计,后进行物理模型的设计
Ⅱ.强调先进行系统物理模型的设计,后进行逻辑模型的设计
Ⅲ.强调按时间顺序、工作内容,将系统开发任务划分工作阶段
Ⅳ.强调并提倡各阶段的任务可以而且应该重复
Ⅴ.运用模块结构方式来组织系统
以上属于结构化方法应该遵循的基本原则是
A.Ⅰ、Ⅳ和ⅤB.Ⅱ、Ⅳ和ⅤC.Ⅰ、Ⅲ和ⅤD.Ⅱ、Ⅲ和Ⅴ
五、单选题(0题)32.屏蔽路由器型防火墙采用的技术是基于:()。
A.数据包过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合
六、单选题(0题)33.第
31
题
BSP方法的产品/N务的过程定义步骤分成四步,下列中哪一步是对过程的总体描述?()。
A.识别企业的产品/服务B.按产品/服务的生命周期的各阶段来识别过程C.画出产品/服务总流程图D.写出每一过程的说明
参考答案
1.A
2.B
3.D
4.D
5.A
6.C
7.A
8.D
9.C解析:在函数依赖范畴关系能够达到的最高范式是BCNF,如果一个满足1NF关系的所有属1性合起来组成一个关键字,则不存在非主属性,该关系最高满足的范式必然是3NF。
10.A
11.程序性中断程序性中断解析:一般将中断源分为强迫性中断和自愿性中断两类。强迫性中断大致有如下几种:输入/输出中断、硬件故障中断、时钟中断、控制台中断和程序性中断。自愿性中断又称访管中断。
12.方法库方法库解析:理论上决策支持系统模型的构成往往都包含四库,分别是知识库、数据库、模型库和方法库,这就是四库一体化的系统。
13.逻辑模型逻辑模型解析:逻辑模型即信息系统的功能模型描述了系统的总体构成、子系统划分和子系统的功能模块,并包括各子系统的业务流程和数据流程以及相关的数据定义和结构。一般是在系统分析阶段建立的。
14.基本需求基本需求解析:原型化过程一般是在获得系统的一组基本需求后,即快速地加以“实现”。
15.绝对时钟绝对时钟解析:硬件时钟通常分为两类:绝对时钟和相对时钟。
16.企业的组织机构企业的组织机构解析:BSP方法的优点是将信息系统的结构设计与企业组织机构分离,使信息系统在企业发展中有很强的适应性。
17.自顶向下结构化方法自顶向下结构化方法解析:以结构化生命周期方法为代表的大部分信息系统开发方法的理论基础是生命周期法和自顶向下结构化方法的一种结合。
18.逐层分解逐层分解解析:软件模型化原理在软件的设计和维护中都起着重要的作用,它是逐层分解的结构化方法在软件总体构造阶段的运用。通常使用层次图形来描述软件层次结构,并从需求分析所产生的数据流程图出发,去设计软件系统的模块划分和模块之间的结构关系。
19.人-机人-机解析:面向管理的计算机信息系统建设之所以具有社会性的一面,是因为它本质上是一种人—机系统。
20.中间语言代码或汇编语言代码中间语言代码或汇编语言代码
21.C解析:信息系统的特点包括面向决策;有预测和控制功能;采用数据,采用数据模型等。
22.C解析:系统分析员在现代化的面向管理的以计算机为处理工具的信息系统开发人员当中、最为重要。
23.B与产品转移有关的特性是:可移植性、可重用性、可运行性。可靠性是与产品运行有关的特性。
24.D解析:信息系统开发策略比较多,比如:组织建立信息系统总体规划的必要性,自顶向下规划和局部设计相结合,高层管理人员的参与,系统开发方法的选择,系统设备、工具和环境的选择,加强数据处理部门与管理者之间的联系等。
25.D数据库管理系统(databasemanagementsystem)是一种操纵和管理数据库的大型软件,是用于建立、使用和维护数据库,简称dbms。它对数据库进行统一的管理和控制,以保证数据库的安全性和完整性。用户通过dbms访问数据库中的数据,数据库管理员也通过dbms进行数据库的维护工作。它提供多种功能,可使多个应用程序和用户用不同的方法在同时或不同时刻去建立,修改和询问数据库。
26.B解析:文档是伴随着整个信息系统开发的过程不断产生的。系统分析阶段产生需求分析,系统设计阶段产生系统设计说明书,系统规划阶段产生系统分析报告,系统测试阶段产生测试报告。
27.C解析:方框为“处理”,尖形图为“显示”,缺角的框为“文件”。
28.C解析:原型法是用于开发某种产品或其组成部件的一个小规模工作模型(即原型)所使用的一种非常流行的工程技术。对于信息系统开发而言,快速原型法是指用户的需求被提取、表示、并快速地构造一个最终系统的、具有进化能力的工作模型,并逐步发展和完善该模型。快速原型法强调动态地定义信息系统需求并成为一种有效的系统需求定义策略。因此该方法适用于解决结构化程度不高的问题的信息系统的开发。
29.C解析:系统设计所要遵循的原则有:系统的安全性,技术的先进性和技术的成熟性,系统的可扩展性和可变性应在系统设计中体现。
系统设计的实现必须要遵循某些基本原则,可以归纳为:
①严格遵循系统分析报告和效益的比例,如有必要变更,则需严格审核并由主管部门批准。
②充分考虑系统的投资和效益的比例,在系统的兼容性和有效性两个方面取得合理的折中,不计成本的设计或过高投入都是不可取的,并且较难得到人们的认可。
③系统的可扩展性和可变性应在系统设计中体现。随着系统应用时间的推移和处理业务的发展,系统的变更和应用需求的扩展将是必然的,因此在设计中应体现系统变化的需求,不致变更时给系统带来整体的变化。
④技术的先进性和技术的成熟性,二者都应该是在设计中对技术和产品选择所应兼备而考虑的因素。应用成熟的技术和产品有助于提高系统的成熟度而避免产生较大的风险,而技术的先进程度保证系统能延长其生命期。
⑤应该将系统的安全性作为重点设计,大型信息系统的安全保障是系统能否正常进行的基本保证,而其中数据的安全保证措施是最重要的。
⑥产生完备的系统设计报告以作为系统实施的依据。信息系统设计报告(或称为报告书)是系统设
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 租船回租协议书
- 谷歌租赁协议书
- 员工非正常死亡协议书
- 花圃认养协议书
- 联养购买协议书
- 老公拒赌协议书
- 恒大悦珑湾认筹协议书
- 考证服务协议书
- 电气维护费合同协议书
- 比亚迪维修试车协议书
- mq135空气质量检测传感器说明书空气污染控制用
- 国家开放大学《监督学》形考任务( 1-4)试题和答案解析
- 试卷交接签字单
- 高考化学答题技巧与规范课件
- 2022届高考英语复习:最后一节英语课(13张PPT)
- 加强评标专家管理实施方案
- 股票实战技巧(一)薛斯通道_CCI_DMI经典指标组合
- 小学生德育教育ppt课件
- 配电箱系统图
- 精选静电感应现象的应用练习题(有答案)
- 初中音乐--人声的分类--(1)pptppt课件
评论
0/150
提交评论