2021-2022學年甘肅省金昌市全國計算機等級考試信息安全技術測試卷(含答案)_第1頁
2021-2022學年甘肅省金昌市全國計算機等級考試信息安全技術測試卷(含答案)_第2頁
2021-2022學年甘肅省金昌市全國計算機等級考試信息安全技術測試卷(含答案)_第3頁
2021-2022學年甘肅省金昌市全國計算機等級考試信息安全技術測試卷(含答案)_第4頁
2021-2022學年甘肅省金昌市全國計算機等級考試信息安全技術測試卷(含答案)_第5頁
已閱讀5頁,還剩6頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

2021-2022學年甘肅省金昌市全國計算機等級考試信息安全技術測試卷(含答案)學校:________班級:________姓名:________考號:________

一、單選題(10題)1.廣義地說,信息戰是指敵對雙方為達成各自的國家戰略目標,為奪取()在等各個領域的信息優勢,運用信息和信息技術手段而展開的信息斗爭

A.政治、經濟、國防、領土、文化、外交

B.政治、經濟、軍事、科技、文化、外交

C.網絡、經濟、信息、科技、文化、外交

2.BSP研究包含11個活動。其中“識別和定義由企業過程產生、控制和使用的數據”的步驟是

A.定義信息總體結構B.定義企業過程C.定義數據類D.分析現存系統支持

3.黑客造成的主要安全隱患包括()。

A.破壞系統、竊取信息及偽造信息B.攻擊系統、獲取信息及假冒信息C.進入系統、損毀信息及謠傳信息

4.加密技術不能實現:()。

A.數據信息的完整性B.基于密碼技術的身份認證C.機密文件加密D.基于IP頭信息的包過濾

5.國務院發布《計算機信息系統安全保護條例》()。

A.1990年2月18日B.1994年2月18日C.2000年2月18日D.2004年2月18日

6.軟件開發的結構化分析方法常用的描述軟件功能需求的工具是

A.數據流程圖、數據字典B.軟件流程圖、模塊說明C.事務流程圖、處理說明D.系統流程圖、程序編碼

7.在以下人為的惡意攻擊行為中,屬于主動攻擊的是()

A.數據篡改及破壞B.數據竊聽C.數據流分析D.非法訪問

8.黑客利用IP地址進行攻擊的方法有:()。

A.IP欺騙B.解密C.竊取口令D.發送病毒

9.以下哪一項不屬于計算機病毒的防治策略:()。

A.防毒能力B.查毒能力C.解毒能力D.禁毒能力

10.加密技術不能實現:()。

A.數據信息的完整性B.基于密碼技術的身份認證C.機密文件加密D.基于IP頭信息的包過濾

二、2.填空題(10題)11.在戰略數據規劃方法中開發出來的企業模型應具有這樣一些特性:【】性、適用性和持久性。

12.在數據流圖中,上層被分解的加工環節稱為【】加工環節。

13.軟件工程的結構化方法將軟件開發劃分為相互獨立而又相互依存的階段,并規定每一階段的具體任務,而軟件的邏輯模型則應是形成于軟件開發的【】。

14.Internet的通信協議是______。

15.系統初步調查主要目標就是從【】人員和管理人員的角度看新項目開發有無必要的可能。

16.結合生命周期法和【】的思想構成了現在大部分信息系統開發方法的理論基礎,如結構化生命周期方法。

17.自頂向下的規劃可以分三層求精,分別是【】、實體分析和實體活動分析。

18.通常所說的電子數據處理系統(EDPS)、事物處理系統(TPS)、管理信息系統(MIS)、決策支持系統(DSS)、專家系統(ES)和辦公自動化系統(OAS)都屬于計算機信息系統的范疇,它們都是計算機【】的應用。

19.信息加工是獲取信息的基本手段。信息的加工需要時間,稱為信息的______。

20.J.Manin認為,回顧數據庫的應用發展史,有兩類數據庫,即應用數據庫和【】。

三、1.選擇題(10題)21.戰略數據規劃應由若干步驟按順序來進行,其首先應完成的是

A.確定研究邊界B.建立業務活動過程C.建立企業模D.確定實體和活動

22.系統分析的任務是通過調查了解現行系統的狀況和用戶對新系統的需求,從而確定新系統的功能,因此系統分析也稱功能分析或需求分析,下列()屬于系統分析的范疇。

A.目標分析、業務分析、數據分析、效益分析和材料分析

B.目標分析、環境分析、業務分析、數據分析和效益分析

C.環境分析、業務分析、數據分析、效益分析和材料分析

D.目標分析、環境分析、業務分析、數據分析和材料分析

23.程序設計過程要為程序調試做好準備主要體現在以下幾個方面()。

A.采用模塊化、結構化設計方法設計程序

B.編寫程序時要為調試提供足夠的靈活性

C.根據程序調試的需要,選擇并安排適當的中間結果輸出和必要的“斷點”

D.以上全是

24.適合于原型法的應用系統可考慮的因素很多,聯機事務處理系統適合于原型化,基于下列()。

A.邏輯結構B.系統結構C.應用約束D.用戶特征

25.信息系統開發中的不同階段都可能產生錯誤,其中錯誤的修改是最困難、代價最高的一類錯誤是()。

A.語法錯誤B.算法錯誤C.數據結構定義錯誤D.需求定義錯誤

26.信息的安全是要防止非法攻擊和病毒傳播,保障電子信息的有效性。從具體的意義理解,需要保證以下哪幾個方面?()

Ⅰ.保密性

Ⅱ.完整性

Ⅲ.可用性

Ⅳ.可控性

A.Ⅰ、Ⅱ、ⅣB.Ⅰ、Ⅱ、ⅢC.Ⅱ、Ⅲ、ⅣD.都是

27.在數據庫設計中,“設計E-R圖”是()的任務。

A.需求分析階段B.概念設計階段C.邏輯輯計階段D.物理設計階段

28.企業管理分成高、中、低三個層次,不同的管理層次需要不同的信息,下列描述中正確的是

A.銷售訂單信息屬于中層管理需要的信息

B.五年財務狀況預測屬于高層管理需要的信息

C.人員結構安排屬于高層管理需要的信息

D.現有庫存量屬于中層管理需要的信息

29.完整的原型化的工具,應具有幾個基本成分。以下成分:

Ⅰ.集成數據字典

Ⅱ.高適應性的數據庫管理系統

Ⅲ.非過程查詢語言和報告書寫器

Ⅳ.自動文檔編輯器

Ⅴ.屏幕生成器

哪個(些)是原型化工具應該具備的?

A.Ⅰ和ⅤB.Ⅰ和ⅣC.Ⅲ和ⅣD.全部

30.BSP的經驗說明,開始進行腳研究必須要首先得到下列哪些人員參與研究的承諾?

A.最高領導和某些最高領導部門B.參與實際開發的開發人員C.最高領導部門和開發人員D.企業的技術人員

四、單選題(0題)31.模塊的內聚程度是模塊獨立性的重要度量因素之一,在七類內聚中,內聚程度最強的是

A.邏輯內聚B.過程內聚C.順序內聚D.功能內聚

五、單選題(0題)32.第一個計算機病毒出現在()A.40年代B.70年代C.90年代

六、單選題(0題)33.數據類是指支持企業所必要的邏輯上相關的數據,識別數據類的目的是為了決定某些問題。下列不屬于識別數據類目的的是

A.了解數據的準確度、及時性和可得性B.識別在建立信息總體結構中要使用的數據類C.缺少哪些數據D.識別全部企業過程

參考答案

1.B

2.C企業過程被定義后,即要識別和定義由這些過程產生、控制和使用的數據。數據類是指支持企業所必要的邏輯上相關的數據,即數據按邏輯相關性歸成類,這樣有助于企業的數據庫的長期開發。

3.A

4.D

5.B

6.A解析:數據流程圖是對軟件系統邏輯模型的描述,它所表示的對數據的處理邏輯,反映了軟件所必須完成的功能。數據字典DD(DataDictionary)是關于對數據流圖中包含的所有元素的信息的集合。數據流圖和數據字典共同構成系統的邏輯模型,沒有數據流圖則數據字典難以發揮作用,沒有數據字典則數據流圖就不嚴格。數據字典的主要內容有:數據流、數據元素、數據存儲、加工、外部項。除數據定義之外,數據字典還應該包含關于數據的一些其他信息,如一般信息(名字、別名、描述)、數據定義(數據類型、數據長度和結構組成)、數據的使用特點及數據控制信息等。

7.A惡意攻擊又分為被動攻擊和主動攻擊兩種。被動攻擊是指在不干擾網絡信息系統正常工作的情況下,進行偵聽、截獲、竊取、破譯和業務流量分析及電磁泄漏等。主動攻擊是指以各種方式有選擇地破壞信息,如修改、刪除、偽造、添加、重放、亂序、冒充、制造病毒等

8.A

9.D

10.D

11.完整完整解析:在戰略數據規劃方法中開發出來的企業模型應具有這樣一些特性;①完整性,即模型應包括企業所有的職能范圍、所有的業務活動過程、所有活動;②適用性,即模型應成為合理地,有效地理解企業的途徑;③持久性,即只要企業的目標保持不便,該模型就應該保持正確和有效;只要企業執行的職能相同,企業模型就依然適用。

12.父父解析:數據流圖是從數據和數據加工這兩個互相補充的方面來表達一個數據處理系統。在數據流圖中,上層被分解的加工環節稱為父加工環節。

13.分析階段分析階段解析:軟件工程的結構化方法將軟件開發劃分為相互獨立而又相互依存的階段,并規定每一階段的具體任務,而軟件的邏輯模型則應是形成于軟件開發的分析階段。

14.TCP/IP

15.系統分析系統分析解析:系統初步調查主要目標就是從系統分析人員和管理人員開始的。系統分析員既是信息系統的分析和設計者,又是系統實施的組織者(管理者)和領導者。

16.自頂向下結構化方法自頂向下結構化方法解析:以結構化生命周期方法為代表的大部分信息系統開發方法的理論基礎是生命周期法和自頂向下結構化方法的一種結合。

17.主題數據庫設計主題數據庫設計解析:自頂向下的規劃可以分三層求精,分別是主題數據庫規劃、實體分析和實體活動分析。

18.管理管理解析:通常所說的電子數據處理系統(EDPS)、事務處理系統(TPS)、管理信息系統(MIS)、決策支持系統(DSS)、專家系統(ES)和辦公自動化系統(OAS)都屬于計算機信息系統的范疇,它們都是計算機面向管理的應用,但它們管理的層次不同。

19.滯后性滯后性

20.主題數據庫主題數據庫

21.C解析:數據規劃的步驟可歸納為:第一步企業模型的建立;第二步確定研究的邊界;第三步建立業務活動過程;第四步實體和活動的確定;第五步對所得規劃結果進行審查。

22.B解析:系統分析的主要任務是分析系統開發完成后應該達到的境地或標準;環境分析可分為內部環境分析和外部環境分析;業務分析是對企業的組織結構和業務流程進行調查和分析,并用相應的工具表達出來:數據分析即分析數據與數據之間的聯系,數據分析是系統最重要的工作任務之一,主要包括數據流程圖和數據字典的編制。故本題選擇B。

23.D

24.B

25.D

26.D解析:信息的安全是要防止非法攻擊和病毒傳播,保障電子信息的有效性。從具體的意義理解,需要保證信息的保密性、完整性、可用性、可控性。相關知識點:常用的數據加密有傳統的數據加密、數據加密標準(DES)、公開密鑰密碼體制。信息認證主要包括數字簽名、身份識別、消息認證。

27.B

28.B解析:銷售訂單信息屬于基層管理需要的信息,人員結構安排屬于中層管理需要的信息,現有庫存屬于基層管理需要的信息。五年財務狀況預測是長期的規劃,所以屬于高層管理需要的信息。

29.D解析:原型化開發的前提之一,是要有較好的工具作為輔助手段,否則原型要快速建成是很困難的。這些工具包括用于存儲系統實體定義和控制信息的數據字典。為使原型很快地模擬系統運行,當然應該有直接可以存儲、獲得數據的數據庫管理,此管理有高適應性,以便簡化原型的開發。由于原型不需要對需求預先定義,因此,它的許多說明是非過程性的,查詢要求也是非過程性的。為快速建成原型,對文檔、屏幕和寫報告都盡可能希望有自動生成的工具。

30.A解析:BSP的經驗說明,除非得到了最高領導者和某些最高管理部門參與研究的承諾,不要貿然開始BSP的研究,因為研究必須反映最高領導者關于企業的觀點,研究的成果取決于管理部門能否向研究組提供企業的現狀,它們對于企業的理解和對信息的需求。因此在一開始時就要對研究的范圍和目標,應交付的成果取得一致意見,避免事后的分歧,這是至關重要的。

31.D解析:內聚是從功能角度來衡量模塊的聯系,它描述的是模塊內的功能聯系。內聚有如下種類,它們之間的內聚度由弱到強排列:偶然內聚、邏輯內聚、時間內聚、過程內聚、通信內聚、順序內聚、功能內聚。

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論