2021-2022学年河北省石家庄市全国计算机等级考试信息安全技术测试卷一(含答案)_第1页
2021-2022学年河北省石家庄市全国计算机等级考试信息安全技术测试卷一(含答案)_第2页
2021-2022学年河北省石家庄市全国计算机等级考试信息安全技术测试卷一(含答案)_第3页
2021-2022学年河北省石家庄市全国计算机等级考试信息安全技术测试卷一(含答案)_第4页
2021-2022学年河北省石家庄市全国计算机等级考试信息安全技术测试卷一(含答案)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021-2022学年河北省石家庄市全国计算机等级考试信息安全技术测试卷一(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.在()模式下,用户工作界面是通过浏览器来实现的。

A.C/SB.S/CC.S/BD.B/S

2.屏蔽路由器型防火墙采用的技术是基于:()。

A.数据包过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合

3.企业模型应该满足三个特性。其中,模型应提供组成企业的各个职能范围,各种业务活动过程,各种活动的完整的图表,指的是企业模型必须满足

A.完整性B.安全性C.适应性D.持久性

4.《计算机信息系统安全保护条例》规定,国家对计算机信息系统安全专用产品的销售实行____。

A.许可证制度B.3C认证C.IS09000认证D.专卖制度

5.企业过程定义是企业资源管理所需要的、逻辑相关的一组决策和活动。它们的分析和识别无需考虑与组织机构的联系。定义企业过程有其目的和作用,下列不属于其目的和作用的是

A.使信息系统尽量独立于组织机构

B.帮助理解企业如何能完成其总使命和目标

C.为从操作控制过程中分离出战略计划和管理控制提供依据

D.为定义关键的方法需求提供帮助

6.云计算软件栈架构中,IaaS层主要由()和虚拟化层构成。

A.虚拟化系统B.操作系统C.分布文件系统D.管理系统

7.若一组模块都访问同一全局数据结构,则这些模块之间的耦合类型为()

A.内容耦合B.公共耦合C.外部耦合D.数据耦合

8.以下关于混合加密方式说法正确的是:()。

A.采用公开密钥体制进行通信过程中的加解密处理

B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信

C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信

D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点

9.下列关于防火墙的错误说法是()。

A.防火墙工作在网络层B.对IP数据包进行分析和过滤C.重要的边界保护机制D.部署防火墙,就解决了网络安全问题

10.第

14

战略数据规划万法关键步骤中的第2步是确定研究的边界。JamesMartin给出了确定合适的研究范围或边界的一些基本原则

Ⅰ.对小型企业或密集型的一体化企业,研究范围应包括整个企业

Ⅱ.对于联合企业,应先在一个公司内进行规划,并将取得的结果进行推广

Ⅲ.对于复杂的、多部门的企业,应首先在一个部门进行规划,然后推广

Ⅳ.研究范围的确定不取决于企业的规模,而是由企业的管理模式决定的

Ⅴ.研究范围的确定不取决于企业的管理模式,而是由企业的规模决定的

Ⅵ.研究范围的确定既要考虑企业的规模,也要考虑企业的管理模式

Ⅶ.无论多大规模的企业,都应该在整个企业范围内进行统一的规划

以上不正确的是()。

A.Ⅱ、Ⅲ和ⅣB.Ⅳ、Ⅴ和ⅦC.Ⅲ、Ⅳ、ⅤD.Ⅳ、Ⅴ、Ⅵ和Ⅶ

二、2.填空题(10题)11.叙述文字、图形模型、逻辑规则、数据字典等技术工具的共同特点是它们都是被动的通信工具和【】的通信工具,因而无法体现所建议的应用系统的动态特性。

12.管理信息系统的主要任务是【】的科学化和规范化服务。

13.在数据库设计的四个阶段中,每个阶段都有自己的设计内容,为“哪些表,在哪些字段上,建什么样的索引”。这一设计应属于【】设计阶段。

14.数据管理技术随着计算机技术的发展而发展,一般可以分为四个阶段:人工管理阶段、文件系统阶段、______和高级数据库技术阶段。

15.J.Manin认为,回顾数据库的应用发展史,有两类数据库,即应用数据库和【】。

16.数据流程图是根据______加以抽象而得到的。

17.利用原型化方法开发信息系统大致要经过确定用户基本需求、开发初始原型(或工作原型)、分析和评价原型系统、【】等4个步骤。

18.企业过程是企业资源管理中所需要的、逻辑上相关的一组决策和【】。

19.软件的详细设计,也称为模块设计。它要求设计人员为每一个程序模块确定:______、数据结构、接口细节和输入/输出数据等。

20.维护机构中的人员一般应包括维护管理员、系统监督员和修改负责人。其中,能够对维护申请做出评价的人员是【】

三、1.选择题(10题)21.软件的结构化设计(SD)方法中,一般分为总体设计和详细设计两个阶段,其中总体设计主要是要建立()。

A.软件结构B.软件模型C.软件流程D.软件模块

22.软件分析的第一步是()。

A.定义系统目标B.进行可行性研究C.进行需求分析D.测算总经费

23.企业信息系统(MIS)的开发应具备一定条件,下列条件中最为关键的是

A.吸收MIS建设经验B.选择系统开发方法C.企业高层领导介人D.确定系统开发策略

24.关系模型有三类完整性约束:实体完整性、参照完整性和用户定义的完整性。下列()是关系模型必须满足并由DBMS自动支持的。

A.实体完整性B.实体完整性和参照完整性C.参照完整性和用户定义的完整性D.实体完整性、参照完整性和用户定义的完整性

25.一个计算机化的信息系统建设依赖于()。

Ⅰ.信息需求及环境

Ⅱ.企业内部政策和机制

Ⅲ.企业人员素质

Ⅳ.企业的组织机构

Ⅴ.正的开发策略

A.Ⅰ、ⅡB.Ⅰ、Ⅱ、Ⅲ、ⅤC.Ⅰ、Ⅲ、ⅤD.全部

26.软件系统生命周期的第一阶段是()。

A.软件设计阶段B.软件运行阶段C.软件分析阶段D.软件维护阶段

27.结构化分析方法最后提供的文档是软件的()。

A.结构说明书B.加工说明书C.需求说明书D.可行性报告

28.数据仓库技术是数据处理技术的新发展,它主要用来解决数据处理中的问题是

A.决策支持B.管理信息C.办公信息D.数据管理

29.信息系统的物理模型描述了信息系统的具体结构和物理实现方法,下列属于物理模型的是()。

A.数据流程图B.业务流程图C.系统流程图D.实体联系图

30.SQL语言有多种优点,SQL是()成为关系数据库语言的国际标准的。

A.1986年B.1987年C.1988年D.1989年

四、单选题(0题)31.在一个企业网中,防火墙应该是____的一部分,构建防火墙时首先要考虑其保护的范围。

A.安全技术B.安全设置C.局部安全策略D.全局安全策略

五、单选题(0题)32.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成特别严重损害;本级系统依照国家管理规范和技术标准进行自主保护,国家指定专门部门、专门机构进行专门监督、检查。这应当属于等级保护的____。

A.专控保护级B.监督保护级C.指导保护级D.自主保护级

六、单选题(0题)33.安全扫描可以____。

A.弥补由于认证机制薄弱带来的问题

B.弥补由于协议本身而产生的问题

C.弥补防火墙对内网安全威胁检测不足的问题

D.扫描检测所有的数据包攻击,分析所有的数据流

参考答案

1.D

2.B

3.A解析:在一个企业中,需要一张表明该企业职能和活动的企业模型图,JamesMartin指出,企业模型应具有如下特性:①完整性。②适用性。③持久性。其中,完整性:模型应提供组成企业的各个职能范围,各种业务活动过程,各种活动的一个完整的图表。

4.A

5.D解析:企业过程定义是企业资源管理所需要的、逻辑相关的一组决策和活动。它们的分析和识别无需考虑与组织机构的联系。定义企业过程的目的和作用可以归纳为:

①使信息系统尽量独立于组织机构。

②帮助理解企业如何能完成其总使命和目标。

③为从操作控制过程中分离出战略计划和管理控制提供依据。

④为定义所需要的信息结构、为确定研究的范围、模块的分解和排列、开发的优先顺序提供依据。

⑤为定义关键的数据需求提供帮助。

6.C

7.B解析:耦合是软件结构中各模块之间相互连接的一种度量,耦合强弱取决于模块间接口的复杂程度,进入或访问一个模块的点及通过接口的数据。耦合的类型按模块之间的耦合度由高到低排列有:内容耦合、公共耦合、外部耦合、控制耦合、标记耦合、数据耦合和非直接耦合。其中,若一组模块都访问同一全局数据结构,则称为公共耦合。

8.B

9.D

10.B\r\n确定研究的边界是战略数据规划中的第2个重要步骤。确定研究边界的一般原则是:在一个小型企业或密集型的一体化企业中,研究的范围应包括整个企业。在一个联合企业中,应先在一个公司内进行规划,并把所取得的结果用来指导其他公司的规划工作。在一个复杂的企业,即多部门的企业内,可先在一个部门进行规划,然后推广。研究的范围既要考虑企业的规模,又要考虑企业的管理模式。

11.静态静态解析:严格定义方法的一个基本假设是:静态描述或图形模型对应用系统的反映是充分的。使用预先定义技术时,主要的通信工具是定义报告,包括工作报告和最终报告。叙述文字、图形模型、逻辑规则、数据字典等技术工具的共同特点是它们都是被动的通信工具和静止的通信工具,因而无法体现所建议的应用系统的动态特性。而要求用户根据一些静态的信息和静止的画面来认可系统似乎近于苛求。因此,严格定义技术本质上是一种静止、被动的技术。

12.企业管理企业管理解析:管理信息系统的主要任务是为企业管理的科学化和规范化服务,其主要服务对象也是各类企业或企业中的主要部门,并以管理信息的收集、存储、处理和利用为主要任务,并将重点侧重于企业内部。

13.物理设计物理设计解析:数据库设计方法中的新奥尔良方法,它将数据库设计过程分为四个阶段:需求分析、概念设计、逻辑设计、物理设计。其中:

①需求分析的任务是在用户调查的基础上,通过分析,逐步明确用户对系统的需求,包括数据需求和围绕这些数据的业务处理需求。

②概念设计的任务是产生反映企业组织信息需求的数据库概念结构,即概念模型。概念模型不依赖于计算机系统和具体的DBMS。设计概念模型的过程称为概念设计。

③逻辑设计的任务是从概念模型导出特定的DBMS可以处理的数据库的逻辑结构(数据库的模式和外模式),这些模式在功能、性能、完整性、一致性约束及数据库可扩充性等方面都满足用户的要求。

④物理设计的任务是对于设计好的逻辑数据模型选择一个最符合要求的物理结构。物理设计的主要任务是对数据库中数据在物理设备上的存放结构和存取方法进行设计。

14.数据库系统阶段数据库系统阶段

15.主题数据库主题数据库

16.业务流程图业务流程图

17.修正和改进原型修正和改进原型解析:利用原型化方法开发信息系统大致要经过确定用户基本需求、开发初始原型(或工作原型)、分析和评价原型系统、修正和改进原型等4个步骤。

18.活动活动解析:企业过程是企业资源管理中所需要的、逻辑上相关的一组决策和活动。

19.所使用的算法所使用的算法

20.系统监督员系统监督员解析:维护机构中的成员有:维护管理员、系统监督员及修改负责人。

1)维护管理员接受维护申请,并将申请交给某个系统监督员去评价。

2)系统监督员是一名技术人员,必须熟悉产品,能够对维护申请做出评价。

3)修改负责人根据评价必须决定如何去修改。

21.A

22.A解析:软件分析的第一步是定义系统目标,定义系统目标所需信息主要来源于用户,为收集信息资料,系统分析员必须到用户中去调查研究。调查研究方式可以是各种各样的。系统分析员应将用户的各种需求收集起来,经过仔细分析研究,抓住问题的实质,考虑解决问题的办法。

23.C解析:信息系统的研究开发工作能否成功,主要取决于高层管理人员的参与。

24.B

25.B

26.C解析:软件的系统生命周期一共有5个阶段,第一个阶段是软件分析阶段。

27.C

28.A解析:数据仓库技术是决策支持系统的另一技术。数据仓库就是一个用以更好地支持企业或组织的决策分析处理的、面向主题的、集成的、相对稳定、体现历史变化的数据集合。

29.C解

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论