2021年安徽省巢湖市全国计算机等级考试信息安全技术测试卷(含答案)_第1页
2021年安徽省巢湖市全国计算机等级考试信息安全技术测试卷(含答案)_第2页
2021年安徽省巢湖市全国计算机等级考试信息安全技术测试卷(含答案)_第3页
2021年安徽省巢湖市全国计算机等级考试信息安全技术测试卷(含答案)_第4页
2021年安徽省巢湖市全国计算机等级考试信息安全技术测试卷(含答案)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021年安徽省巢湖市全国计算机等级考试信息安全技术测试卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.IDS规则包括网络误用和()。

A.网络异常B.系统误用C.系统异常D.操作异常

2.网络层安全性的优点是:()。

A.保密性B.按照同样的加密密钥和访问控制策略来处理数据包C.提供基于进程对进程的安全服务D.透明性

3.根据BS7799的规定,访问控制机制在信息安全保障体系中属于()环节。

A.保护B.检测C.响应D.恢复

4.在调查的基础上进行分析,建立新的信息系统的逻辑模型,即确定新系统的功能,解决新系统应该“做什么”的问题。这是结构化方法中哪个阶段的任务?

A.初步调查B.可行性分析C.详细调查D.系统的逻辑设计

5.环境安全策略应该()。

A.详细而具体B.复杂而专业C.深入而清晰D.简单而全面

6.网络安全在多网合一时代的脆弱性体现在()。

A.网络的脆弱性B.软件的脆弱性C.管理的脆弱性D.应用的脆弱性

7.CA指的是:()。

A.证书授权B.加密认证C.虚拟专用网D.安全套接层

8.C、I、A三要素中不包含()。

A.机密性B.完整性C.可用性D.不可否认性

9.数据()是指数据无论存储在数据中心或在网络中传输,均不会被改变和丢失。

A.机密性B.完整性C.依赖性D.不可逆

10.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么()。

A.安装防火墙B.安装入侵检测系统C.给系统安装最新的补丁D.安装防病毒软件

二、2.填空题(10题)11.系统设计的依据是【】。

12.企业过程是企业资源管理中所需要的、逻辑上相关的一组决策和【】。

13.软件工程环境按其支持软件生命周期的不同阶段可分为软件开发环境、项目管理环境、质量保证环境和【】。

14.企业系统规划(BSP)方法认为,一个企业的信息系统应该能适应其管理体制和【】的变化。

15.企业模型表示企业在经营管理中的职能,而企业职能范围是企业中的主要【】。

16.过程定义是企业资源管理所需要的逻辑相关的一组活动和【】。

17.数据规划的步骤可粗略地划分为下列几步:建立企业模型、【】、建立业务活动过程、确定实体和活动、审查规划的结果等。

18.管理部门对系统的要求是BSP设计的出发点,所以要确定管理部门对系统的要求,具体方法是______。

19.用于生产过程控制的系统一般都是______系统,它要求具有对输入数据及时做出反映(响应)的能力。

20.战略数据规划中,企业模型应具有的特性为完整性、适用性、______。

三、1.选择题(10题)21.以下是典型的计算机信息系统,

Ⅰ.TPS

Ⅱ.MIS

Ⅲ.DSS

Ⅳ.OIS

其中,解决半结构化或非结构化问题的有哪个(些)?

A.Ⅰ和ⅡB.Ⅱ和ⅢC.Ⅲ和ⅣD.Ⅰ和Ⅳ

22.以下关于操作型数据和分析型数据的描述中,错误的是

A.操作型数据是详细的,而分析型数据是综合的

B.操作型数据在存取瞬间是准确的,而分析型数据则代表过去的数据

C.操作型数据需要不断更新,而分析型数据很少更新

D.操作型数据的操作需求事先不知道,而分析型数据操作的需求事先可知道

23.运用战略数据规划方法建立的企业模型应具有若干基本特性,以下哪个不是企业模型应具有的特性?()

A.完整性B.适用性C.持久性D.可逆性

24.BSP方法认为,信息系统应该向整个企业提供一致的信息,而信息的不一致性,主要是源于信息系统的

A.自下而上的开发B.自上而下的开发C.功能的多样性D.结构的复杂性

25.以下不应该作为系统设计基本原则的是

A.系统设计不能任意更改系统功能和性能要求

B.系统设计必须体现系统的可扩展性和可适应性

C.系统设计必须运用最先进的技术

D.系统设计必须保证系统的安全性

26.在对关系模式进行规范化的过程中,对2NF关系进行投影,要得到3NF消除原关系中非主属性代码的

A.传递函数依赖B.部分和传递函数依赖C.连接依赖D.多值依赖

27.BSP是指()。

A.企业系统规划B.决策支持系统C.原型化开发方法D.结构化生命周期.

28.设有如下两个关系,其中雇员信息表关系EMP的主键是雇员号,部门信息表关系DEPT的主键是部门号。下面所列出的操作中,哪个操作可以成功执行?()EMP

A.在DEPT中插入行('03','计划部','5号楼')

B.在EEMP中插入行('102','赵敏','05',1500)

C.将DEPT中部门号='02'的部门号改为'10'

D.从EMP中删除行('010','王宏达','01',1200)

29.在信息系统开发方法中,不属于结构化方法指导思想的是()。

A.面向用户,进行可行性论证

B.强调系统观点,自底向下进行分析

C.分阶段工作,强调各阶段有规范完整的文档

D.充分估计变化因素,强调模块化结构

30.事务处理是所有信息系统的基础工作,所以事务处理系统应达到多方面的目标,但是不包括()。

A.处理由事务产生的或与事务相关的数据,并保持数据和信息的准确性、完整性

B.及时生成文档或报告,提高劳动生产率

C.支持管理人员的决策

D.有助于改善服务质量,有助于建立和维持顾客信心

四、单选题(0题)31.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:()。

A.模式匹配B.统计分析C.完整性分析D.密文分析

五、单选题(0题)32.网络层安全性的优点是:()。

A.保密性B.按照同样的加密密钥和访问控制策略来处理数据包C.提供基于进程对进程的安全服务D.透明性

六、单选题(0题)33.CA指的是:()。A.证书授权B.加密认证C.虚拟专用网D.安全套接层

参考答案

1.A

2.A

3.A

4.D解析:结构化生命周期方法的系统分析阶段的任务是建立系统的逻辑模型,解决系统“做什么”的问题;在系统设计阶段建立系统的物理模型,解决系统“怎么做”的问题。必须先明确“做什么”才能解决“怎么做”的问题。完成系统设计之后才能进入系统实施阶段。

5.D

6.C

7.A

8.D

9.B

10.C

11.系统分析报告系统分析报告解析:系统设计的依据应是以往通过审核并得到确认的系统分析报告,它全面地确定了系统所应具有的功能和性能要求。

12.活动活动解析:企业过程是企业资源管理中所需要的、逻辑上相关的一组决策和活动。

13.维护环境/维护运行环境维护环境/维护运行环境解析:软件工程环境按其支持软件生命周期的不同阶段可分为软件开发环境、项目管理环境、质量保证环境和维护环境/维护运行环境。

14.组织机构组织机构解析:在一个发展的企业中,数据处理系统决不要削弱或妨碍管理部门的应变能力,应当有能力在企业的长期的组织结构和管理体制的变化中发展自己,而不受到大的冲击。

15.业务领域/业务业务领域/业务解析:战略数据规划方法的第一步就是建立企业模型。它大致分为3个阶段,逐步精化:开发—个表示企业各职能范围的模型;扩展上述模型,使它们表示企业各处理过程;继续扩展上述模型,使它能表示企业各处理过程。而建立企业模型的目的是明确企业职能范围,企业职能范围指的是—个企业中的主要业务领域。

16.决策决策解析:企业过程定义是BSP方法中一项重要内容。企业过程定义为在企业资源管理中所需要的、逻辑上相关的一组决策和活动。

17.确定研究的范围或边界确定研究的范围或边界解析:数据规划的步骤为:建立企业模型、确定研究的范围或边界、建立业务活动过程、确定实体活动和审查规划的结果。

18.与10至20位高层管理人员进行面谈与10至20位高层管理人员进行面谈

19.实时实时

20.持久性持久性解析:J.Martin指出,企业模型应具有如下特性:

?完整性。模型应提供组成企业的各个职能范围,各种业务活动过程,各种活动的一个完整的图表。

?适用性。该模型就是人们合理地、有效地去理解企业的途径,在分析的每一层上所确定的过程和活动对所涉及的管理工作来说应是自然和确切的。

?持久性。只要企业的目标保持不变,该模型就应该保持正确和有效。只要企业执行的职能相同,企业模型就依然适用。

21.C解析:事务处理系统(TPS)支持操作层的日常数据处理工作,而这些问题往往是高度结构化的问题;管理信息系统(MIS)主要用于提供各层管理所需要的信息,所解决的问题大多数是结构化的问题的;决策支持系统(DSS)主要支持战略规划层的非结构化或半结构化问题;办公信息系统(OIS)则是处理不甚明确的半结构化或非结构化问题。

22.D解析:操作型数据的操作需求事先可以知道,而分析型数据操作的需求事先不知道。

23.D解析:本题考查企业模型的特性。企业模型应具有完整性、适用性、持久性,但是并不要求做到可逆性,因为企业模型是由多个职能范围的小模型组成的,不具有可逆性。故本题选择D。

24.A解析:信息的不一致性,源于“自下而上”的开发数据处理系统的做法,应归结于计算机应用发展的历史原因。

25.C解析:系统设计的实现必须要遵循某些基本原则:

①严格遵循系统分析报告所提供的文档材料,如有必要变更,则需严格审核并由主管部门批准。

②充分考虑系统的投资和效益的比例,在系统的兼容性和有效性两方面取得合理的折中,不计成本的设计或过高投入都是不可取的,并且较难得到人们的认可。

③系统的可扩展性和可变性应在系统设计中体现。

④技术的先进性和成熟性,二者都应该是在设计中对技术和产品选择所应兼备而考虑的因素。

⑤应该将系统的安全性作为重点设计。

⑥产生完备的系统设计报告,以作为系统实施的依据。

26.A解析:若关系R∈2NF,且每一个非主属性都不传递依赖于码,则R∈3NF。也就是说去掉2NF的传递函数依赖可以得到3NF。

27.A

28.D解析:本题考查关系的参照完整性约束。关系的参照完整性要求插入或更新后的主键不能重复,关系DEPT的部门号已经有“03”了,故选项A不正确;外键的值不允许参照不存在的相应表的

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论