版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2021-2022学年山东省潍坊市全国计算机等级考试信息安全技术真题一卷(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。
A.加密钥匙、解密钥匙B.解密钥匙、解密钥匙C.加密钥匙、加密钥匙D.解密钥匙、加密钥匙
2.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()。
A.非对称算法的公钥B.对称算法的密钥C.非对称算法的私钥D.CA中心的公钥
3.根据《计算机信息系统国际联网保密管理规定》的规定,凡向国际联网的站点提供或发布信息,必须经过()。
A.内容过滤处理B.单位领导同意C.备案制度D.保密审查批准
4.以下不属于原型化方法优点的是
Ⅰ.加强了开发过程中用户的参与和决策
Ⅱ.文档资料规范、完整
Ⅲ.可以接受需求的不确定性并降低风险
Ⅳ.可以缓和通信的困难
Ⅴ.提供了一个验证用户需求的环境
Ⅵ.自上而下、从粗到精进行系统开发
A.Ⅰ、ⅡB.Ⅱ、ⅢC.Ⅲ、ⅤD.Ⅱ、Ⅵ
5.软件开发中常采用的结构化生命周期方法,由于其特征而一般称其为()。
A.层次模型B.瀑布模型C.螺旋模型D.对象模型
6.利用有限的资源实现()的最大化始终是计算机科学技术发展和追求的目标之一。
A.效益B.功能C.技术D.服务
7.在以下人为的恶意攻击行为中,属于主动攻击的是()
A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问
8.SSL指的是:()。
A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议
9.网络安全在多网合一时代的脆弱性体现在()。
A.网络的脆弱性B.软件的脆弱性C.管理的脆弱性D.应用的脆弱性
10.是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSeC等网络层安全协议和建立在PKI的加密与签名技术来获得私有性()。
A.SETB.DDNC.VPND.PKIX
二、2.填空题(10题)11.建立成功的MIS有两个先决条件:一是指定好系统的开发策略,二是企业管理【】。
12.管理部门对系统的要求是BSP设计的出发点,所以要确定管理部门对系统的要求,具体方法是______。
13.坚持工程化的项目管理方法,坚持质量控制、进度控制和______控制等是成功开发信息系统的重要条件。
14.在数据库设计的各个阶段中,每个阶段都有自己的设计内容,“在一些属性上建立什么样的索引”这一设计内容应该属于【】阶段。
15.所谓“视图”是指由一个或几个基本表导出的【】。
16.应用原型化策略是指对系统的基本需求理解后,快速实现系统对雏形作为最初系统的模型。然后,用它不断与用户沟通。随着项目参加者对问题及可能的答案的理解程度的加深,模型被逐步地【】和扩充,直至系统建成投入运行。
17.结构化分析与设计方法一般是通过系统分析来建立信息系统的上【】,再通过系统设计来建立信息系统的物理模型。
18.近些年来形成了软件开发的多种模式,大致有3种类型:基于瀑布模型的结构化生命周期方法、基于动态定义需求的______方法和基于结构的面向对象的软件开发方法。
19.三层客户/服务器结构中,包括客户机、【】和数据库服务器。
20.事务处理的方法主要有两种,即【】和实时处理。
三、1.选择题(10题)21.描述概念模型的常用方法是______。
A.建立数据模型方法B.需求分析方法C.二维表方法D.实体-联系方法
22.在信息系统开发方法中,不属于结构化方法指导思想的是
A.面向用户,进行可行性论证
B.强调系统观点,自底向上进行分析
C.分阶段工作,强调各阶段有规范完整的文档
D.充分估计变化因素,强调模块化结构
23.主题数据库的概念和设计思想源于()。
A.结构化生命周期法B.企业系统规划法C.战略数据规划法D.原型化法
24.根据关系数据库规范化理论,关系数据库中的关系要满足第一范式。下面“部门”关系中,因()属性而使它不满足第一范式。部门(部门号,部门名,部门成员,部门总经理)
A.部门总经理B.部门成员C.部门名D.部门号
25.运用战略数据规划方法,当系统规划的基础性内容哪项得到保证时,就可以在其基础上开发各种应用项目?
A.企业计算机管理信息系统的设备配置规划和企业特定的主题数据库的规划
B.企业的经营战略规划和企业特定的主题数据库的规划
C.企业的经营战略规划、企业计算机管理信息系统的设备配置规划和企业特定的主题数据库的规划
D.企业的经营战略规划和企业计算机管理信息系统的设备配置规划
26.确定系统优先顺序的标准包括______。
Ⅰ.潜在的利益分析
Ⅱ.对企业的影响
Ⅲ.成功的可能性
Ⅳ.需求
Ⅴ.系统的大小
A.前四项B.后四项C.Ⅰ、Ⅲ、ⅤD.全部
27.BSP方法利用许多U/C矩阵表示各种联系,其中最常用的是()。
A.过程/机构组织B.过程/数据类C.过程/系统D.过程/资源
28.BSP方法的研究包含若干主要的活动,下述哪个不是其应包括的活动内容?
A.定义企业过程B.定义数据类C.定义数据库结构D.定义信息总体结构
29.下列作业调度算法中最短的作业平均周转时间是()。
A.先来先服务B.短作业优先C.最高响应比优先D.优先数法
30.以下是企业信息系统建设必须要考虑的基本内容的描述
Ⅰ.信息系统建设的可行性研究
Ⅱ.系统开发策略的制
Ⅲ.系统开发方法的选择
Ⅳ.系统的设备配置
Ⅴ.系统开发工具和开发环境的选择
其中,正确的有哪个(些)?
A.Ⅰ,Ⅱ和ⅢB.Ⅱ,Ⅲ和ⅣC.Ⅲ,Ⅳ和ⅤD.都对
四、单选题(0题)31.以下哪一种方式是入侵检测系统所通常采用的:()。
A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测
五、单选题(0题)32.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:()。
A.模式匹配B.统计分析C.完整性分析D.密文分析
六、单选题(0题)33.语义攻击利用的是()。
A.信息内容的含义B.病毒对软件攻击C.黑客对系统攻击D.黑客和病毒的攻击
参考答案
1.A
2.B
3.C
4.D解析:原型化方法有很多优点,如加强了开发过程中用户的参与和决策;可以接受需求的不确定性并降低风险;可以缓和通信的困难;提供了一个验证用户需求的环境等。而文档资料规范、完整,自上而下、从粗到精进行系统开发属于严格定义策略的优点。
5.B解析:结构化生命周期方法是将软件生命周期的各项活动规定为按固定次序连接的若干阶段的工作,每个时期又区分为若干阶段,各阶段的工作顺序展开,恰如自上而下的瀑布,故称之为瀑布模型。
6.A
7.A恶意攻击又分为被动攻击和主动攻击两种。被动攻击是指在不干扰网络信息系统正常工作的情况下,进行侦听、截获、窃取、破译和业务流量分析及电磁泄漏等。主动攻击是指以各种方式有选择地破坏信息,如修改、删除、伪造、添加、重放、乱序、冒充、制造病毒等
8.B
9.C
10.C
11.科学化科学化解析:成功的管理信息系统的前提是:制定开发策略;建立企业管理信息系统的科学且规范的业务类型,企业业务模型的建立,其科学性和可操作性是系统成败的关键。因此,企业管理的科学化是系统建立的基础。
12.与10至20位高层管理人员进行面谈与10至20位高层管理人员进行面谈
13.投资投资
14.数据库物理设计(数据库物理结构设计)数据库物理设计(数据库物理结构设计)解析:在数据库设计的各个阶段中,数据库物理设计的内容是在一些属性上建立什么样的索引。
15.表表解析:视图就是指由一个或几个基本表导出的表,视图是一个虚表。
16.细化细化解析:应用原型化策略是指对系统的基本需求理解后,快速实现系统对雏形作为最初系统的模型。然后,用它不断与用户沟通。随着项目参加者对问题及可能的答案的理解程度的加深,模型被逐步地细化和扩充,直至系统建成投入运行。
17.逻辑模型逻辑模型解析:结构化分析与设计方法一般是通过系统分析来建立信息系统的逻辑模型,再通过系统设计来建立信息系统的物理模型。相关知识点:数据模型是对信息系统的具体结构的描述和具体的物理实现方案。一般可以用系统流程图来表示软件的处理流程;用模块层次结构图来表示软件总体的模块结构组织;用图形或说明来表示存储数据结构以及其他的设计内容,如接口技术、I/O设计和安全设计。
18.原型化原型化解析:软件开发的3种模式是:基于瀑布模型的结构化生命周期方法、基于动态定义需求的原型化方法和基于结构的面向对象的软件开发方法。
19.应用服务器应用服务器解析:三层客户/服务器结构即客户机、应用服务器、数据库服务器三层结构,三层C/S结构中客户端包括应用程序和开发工具,除可充分利用客户端的处理能力外,在服务器端则分为应用服务器和数据库服务器,而应用服务器可划分出客户端的一部分工作,从而达到合理的功能划分。
20.批处理批处理解析:事务处理的方法主要有两种,批处理和实时处理(也叫联机处理)。此外还有处理延迟的联机录入,是以上两种方法的折中。
21.D解析:概念模型的表示方法很多,其中最为著名和常用的是P.P.S.Chen提出的实体—联系方法。该方法用E-R图来描述现实世界的概念模型。
22.B解析:结构化方法的指导思想之一是强调运用系统的观点,即全局的观点对企业进行分析,自上而下,从粗到精,将系统逐层、逐级分解,最后进行综合,以构成全企业的信息系统,不是自底向上进行信息系统的分析、设计。
23.C解析:主题数据库是计算机的数据环境中的一种类型。J.Martin把计算机的数据环境划分为数据文件、应用数据库、主题数据库和信息检索系统4种类型。通过战略数据规划可将只有第一、二类数据环境的组织转变到第三、四类数据环境,以保证高质量、高效率地利用数据资源。所以说,主题数据库的概念和设计思想源于战略数据规划法。
24.B解析:根据关系数据库规范化理论,关系数据库中的关系要满足第一范式。题中“部门”关系中,因部门成员属性而使它不满足第一范式。因为部门成员还可以再分解。
25.C解析:J.Martin所说的系统规划的基础性内容包括企业的经营战略规划、企业计算机管理信息系统的设备配置规划和企业特定的主题数据库的规划等。
26.A解析:确定系统优先顺序的标准是:(1)潜在的利益分析。这主要是确定潜在子系统的相对价值,包括可计效益、不可计效益、投资回收等。(2)对企业的影响。这包括企业中受影响的组织和人员的数目以及相应的定性分析。(3)成功的可能性。这包括企业接受的程度、实施的可能性、技术的复杂性、可能的风险等等。(4)需求。
27.B解析:在定义企业过程中,用到了很多的矩阵,例如过程/组织矩阵,企业资源/数据类型矩阵,过程/数据类矩阵,现有系统/数据类矩阵等,而最常用的就是过程/数据类矩阵。
28.C解析:本题考查BSP方法研究中的主要活动。BSP方法的研究中包括研究开始阶段、定义企业过程、定义数据类、分析现存系统支持、确定管理部门对系统的要求、提出判断和结论、定义信息总体结构、确定总体结构中的优先顺序、评价信息资源管理工作、制定建议书和开发计划、提交研究成果报告等11项活动。BSP的主
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 痛风抗炎症治疗指南(2025+版)
- 互感器装配工安全知识竞赛水平考核试卷含答案
- 预拌混凝土中控工创新方法测试考核试卷含答案
- 应急救援员岗前标准化考核试卷含答案
- 26年PCR检测质控手册
- 医学26年:神经毒性综合征处理 查房课件
- 26年非霍奇金淋巴瘤质控要点梳理
- 医学26年:内镜下隧道技术应用 查房课件
- 2026 减脂期猪肚课件
- 2025年调酒师职业技能大赛竞赛试题分析与备考策略
- 智能制造产业园项目可行性研究报告(仅供参考)
- 危险化学品装卸车要求
- 2024-2025学年人教版(2024)七年级英语下册Unit 5 Here and now Section A 1a ~ pronunciation 教案
- 2025年中央纪委国家监委驻中国国家铁路集团有限公司招聘笔试参考题库附带答案详解
- 《公路波纹钢结构涵洞标准图集》(征求意见稿)
- 企业并购的机遇与挑战分析
- 射线检测专业知识考试题库(含答案)
- 2024年全国统一高考数学试卷(理科)甲卷含答案
- 湖北省襄阳市2023-2024学年小升初语文试卷(含答案)
- 黑龙江省建筑工程施工质量验收标准(建筑地面工程)
- 第八课 良师相伴 亦师亦友
评论
0/150
提交评论