




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
2021-2022學年黑龍江省大興安嶺地區全國計算機等級考試信息安全技術測試卷(含答案)學校:________班級:________姓名:________考號:________
一、單選題(10題)1.1996年上海某尋呼臺發生的邏輯炸彈事件,造事者被判"情節輕微,無罪釋放"是因為()。
A.證據不足B.沒有造成破壞C.法律不健全
2.以下關于操作型數據和分析型數據的描述中,正確的是()
A.操作型數據是綜合的,而分析型數據是詳細的
B.操作型數據代表過去的數據,而分析型數據在存取瞬間是準確的
C.操作型數據很少更新,而分析型數據需要不斷更新
D.操作型數據對性能要求高,而分析型數據對性能要求寬松
3.防治要從防毒、查毒、()三方面來進行()。
A.解毒B.隔離C.反擊D.重起
4.云應用的安全問題實質上設計整個()的安全性問題。
A.云計算平臺B.云服務平臺C.網絡體系D.云計算系統
5.廣義地說,信息戰是指敵對雙方為達成各自的國家戰略目標,為奪取()在等各個領域的信息優勢,運用信息和信息技術手段而展開的信息斗爭
A.政治、經濟、國防、領土、文化、外交
B.政治、經濟、軍事、科技、文化、外交
C.網絡、經濟、信息、科技、文化、外交
6.C、I、A三要素中不包含()。
A.機密性B.完整性C.可用性D.不可否認性
7.根據《計算機信息系統國際聯網保密管理規定》的規定,保密審批實行部門管理,有關單位應當根據國家保密法規,建立健全上網信息保密審批____。
A.領導責任制B.專人負責制C.民主集中制D.職能部門監管責任制
8.數據流圖是用于表示軟件模型的一種圖示方法,在下列可采用的繪制方法中,常采用的方法是Ⅰ、自頂向下Ⅱ、自底向上Ⅲ、分層繪制Ⅳ、逐步求精()A.Ⅰ、Ⅲ和ⅣB.Ⅱ、Ⅲ和ⅣC.Ⅰ、Ⅱ和ⅢD.Ⅰ、Ⅱ和Ⅳ
9.關于80年代Mirros蠕蟲危害的描述,哪句話是錯誤的()。
A.該蠕蟲利用Unix系統上的漏洞傳播
B.竊取用戶的機密信息,破壞計算機數據文件
C.占用了大量的計算機處理器的時間,導致拒絕服務
D.大量的流量堵塞了網絡,導致網絡癱瘓
10.數字簽名是用來作為()。
A.身份鑒別的方法B.加密數據的方法C.傳送數據的方法D.訪問控制的方法
二、2.填空題(10題)11.J.Martin清晰地區分了計算機的四類數據環境,第一類環境;文件:第二類環境:應用數據庫;第三類環境:【】;第四類環境:信息檢索系統。
12.BSP過程定義以前,需要做的幾件事與BSP成敗密切相關,它們是:
?全體研究成員必須參與整個活動,對期望結果有一致意見。
?所有______要記錄整理好。
?研究成員須建立和理解______及資源生命周期概念。
?研究前收集的信息必須對產品和資源進行說明和估計。
13.一般將中斷源分成兩大類:強迫性中斷和自愿性中斷。其中,強迫性中斷包括輸入/輸出中斷、硬件故障中斷、時鐘中斷、控制臺中斷和______。
14.BSP經驗認為,過程定義的合理性在一定程度上依賴于研究成員對企業流程的______和實際工作經驗。
15.利用結構化方法進行數據分析時,常用的兩種工具是【】和數據字典。
16.數據流程圖中父圖和其所有子圖的總輸入和總輸出應完全一致,且它們的處理功能也應完全一致。這是數據流程圖分解時應該遵循的一個基本原則,該原則被稱為【】。
17.原型法的最大特點在于:只要有一個初步的理解,就快速地加以實現,隨著項目理解的深入,模型被逐步擴充和______。
18.對新信息系統進行評價的目的是:①檢查信息系統的目標、功能和各項指標是否達到了設計要求:②檢查信息系統中【】;③根據評審和分析的結果,找出系統的薄弱環節并提出改進意見。
19.OMT方法是用三種模型來描述軟件系統,它們是對象模型、動態模型和______。
20.在JamesMartin倡導的戰略數據規劃方法中,其實現過程是信息資源規劃者自頂向下進行規劃和數據管理員【】進行設計。
三、1.選擇題(10題)21.軟件開發的結構化分析方法常用的描述軟件功能需求的工具是
A.數據流程圖、數據字典B.軟件流程圖、模塊說明C.事務流程圖、處理說明D.系統流程圖、程序編碼
22.在原型法開發的自封閉式工作環境中,下列哪項不是必須具備的?
A.交互終端B.批量打印終端C.專門演示室D.軟件文檔
23.提供有效集成化字典是一項關鍵的軟件需求,它在原型化生命周期的哪一步提供?
A.識別基本需求B.模型檢驗C.原型修正和改進D.開發工作模型
24.MRPII的拓展經歷了四個階段,它們依次是()。
A.閉環MRP、開環MRP、基本MRP、MRPII
B.訂貨點法、基本MRP、閉環MRP、MRPII
C.基本MRP、訂貨點法、閉環MRP、MRPII
D.基本MRP、閉環MRP、開環MRP、MRPII
25.信息系統的開發可采用多種模式:Ⅰ.委托開發Ⅱ.合作開發Ⅲ.自行開發上述哪(些)種開發方式最有利于用戶對系統的維護?
A.ⅠB.ⅡC.ⅢD.Ⅱ和Ⅲ
26.企業管理信息系統的開發應該具備一定的條件,其中最關鍵的是()。
A.選擇良好的開發方法B.企業高層領導介入管理C.確定高效的開發策略D.保證各個參與開發的部門的聯系
27.在系統實施中,應用程序編制的三個層次是
A.分析、設計和編碼B.規劃、設計和編碼C.編碼、測試和排錯D.設計、編碼和測試
28.一般企業有三個不同的業務層次。以下關于管理信息系統應該支持企業的業務層次的描述中,正確的是
A.只支持面向操作層的數據處理和面向戰術層的數據管理
B.只支持面向戰術層的數據管理和面向戰略層的宏觀調控
C.只支持面向操作層的數據處理和面向戰略層的宏觀調控
D.三個層次都應該支持
29.數據流圖是描繪信息在軟件系統中流動和處理情況的圖形工具,下列哪一個圖形符號代表數據流?
A.箭頭B.圓框C.直線D.方框
30.完成原型化比較好的工具基于幾個基本成分,其中具有描述屏幕的交互機制、自動完成輸入編輯,如數據檢查、表格檢查等功能的成分是()
A.集成數據字典B.高適應性的數據庫管理系統C.非過程查詢語言D.屏幕生成器
四、單選題(0題)31.下面哪一個情景屬于審計(Audit)()。
A.用戶依照系統提示輸入用戶名和口令
B.用戶在網絡上共享了自己編寫的一份Office文檔,并設定哪些用戶可以閱讀,哪些用戶可以修改
C.用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內容
D.某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統提示口令錯誤,并將這次失敗的登錄過程紀錄在系統日志中
五、單選題(0題)32.身份認證是指在用戶訪問資源和使用系統服務時,系統確認用戶身份的真實性、合法性和()的過程。
A.有效性B.可用性C.機密性D.唯一性
六、單選題(0題)33.下列____機制不屬于應用層安全。
A.數字簽名B.應用代理C.主機入侵檢測D.應用審計
參考答案
1.C
2.D解析:操作型數據和分析型數據的區別是
*操作型數據是詳細的,而分析型數據是綜合的;
*操作型數據在存取瞬間是準確的,而分析型數據代表過去的數據;
*操作型數據需要不斷更新,而分析型數據很少更新;
*操作型數據對性能要求高,而分析型數據對性能要求寬。
3.A
4.C
5.B
6.D
7.A
8.A解析:數據流程圖具有層次結構,即較高層次圖上描述不具體的處理應有較低層次的圖來細化,直到底層圖的處理足夠清晰。數據流程圖的實現應運用結構化的方法,自頂向下,從外而內、逐步求精地來編制,用以說明軟件的處理功能。
9.B
10.A
11.主題數據庫主題數據庫解析:計算機的數據環境分為4種類型:數據文件、應用數據庫、主題數據庫和信息檢索系統。
12.提供或調查的材料資源提供或調查的材料,資源
13.程序性中斷程序性中斷解析:一般將中斷源分為強迫性中斷和自愿性中斷兩類。強迫性中斷大致有如下幾種:輸入/輸出中斷、硬件故障中斷、時鐘中斷、控制臺中斷和程序性中斷。自愿性中斷又稱訪管中斷。
14.熟悉程度熟悉程度
15.數據流圖數據流圖
16.分解的平衡原則或一致性原則分解的平衡原則或一致性原則解析:在自頂向下、層次分解數據流程圖時,應該注意以下原則:數據流必須始于或終止于某個加工處理;分解的平衡原則,父圖和其所有的子圖的總輸入和總輸出應完全一致,且它們的處理功能也應完全一致,即所渭的一致性檢查;數據守恒原則,應該避免黑洞,即只有輸入而沒有輸出或只有輸出而沒有輸入;或灰洞,即輸入不足以產生輸出。
17.細化細化
18.各種資源的利用程度各種資源的利用程度解析:對新信息系統進行評價的目的包括:檢查信息系統的目標、功能和各項指標是否達到了設計要求;檢查信息系統中各種資源的利用程度;根據評審和分析的結果找出系統的薄弱環節并提出改進意見等。
19.功能模型功能模型
20.自底向上或自下而上自底向上或自下而上解析:本題考查信息資源規劃的知識點。在信息資源規劃中,研究的是信息資源規劃者自頂向下規劃和數據管理員自底向上(自下而上)進行詳細設計工作之間的相互關系。自頂向下的規劃者應著眼于全企業,決定企業需要的數據庫和其他數據資源。數據管理員則對收集的數據進行分析并綜合成所要建立的各個數據庫。
21.A解析:數據流程圖是對軟件系統邏輯模型的描述,它所表示的對數據的處理邏輯,反映了軟件所必須完成的功能。數據字典DD(DataDictionary)是關于對數據流圖中包含的所有元素的信息的集合。數據流圖和數據字典共同構成系統的邏輯模型,沒有數據流圖則數據字典難以發揮作用,沒有數據字典則數據流圖就不嚴格。數據字典的主要內容有:數據流、數據元素、數據存儲、加工、外部項。除數據定義之外,數據字典還應該包含關于數據的一些其他信息,如一般信息(名字、別名、描述)、數據定義(數據類型、數據長度和結構組成)、數據的使用特點及數據控制信息等。
22.C解析:用于開發原型-的自封閉式工作環境。有利于促進合作,資源和資料完整、齊全。除了常規的設施外,項目工作室應有交互式終端、批量打印終端、軟件文檔和幫助人們進行回憶的有關軟件或原型視覺信息。
23.C解析:要使原型與用戶的修改愿望協調一致,更多的情況是在現有的模型基礎上進一步地改進,這就要求控制隨之可能引起的積極和消極的影響。必須有一個字典,它不僅用以定義應用,而且必須記錄系統成分之間的所有關系。對于原型化軟件提供管理開發過程的有效的集成化字典是一項關鍵的軟件需求。故本題選擇C。
24.B解析:MRPII的發展經歷了訂貨點法、基本MRP、閉環MRP和MRPII四個階段。
25.D解析:委托開發是委托外企業開發;合作開發是本企業與外企業共同開發;自行開發是企業內部自己開發,后兩種模式都有企業內部人員的參與,最有利于用戶對系統的維護。
26.B解析:最高層管理人員參與系統建設是系統成功最重要的因素。因為組織信息系統的規劃和實施必須對組織戰略目標和業務活動有深刻的理解,必須有最高管理人員對各部門的協調。
27.C解析:本題考查程序編制的3個層次。程序的編制有3個層次,即編碼、測試和排錯。一個完整的程序甚至程序模塊,都必須完成這3個層次的過程。因此,一個嚴格的軟件開發過程可能是由編碼人
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 腹瀉患者飲食護理
- 電磁元件質檢員考試試卷及答案
- 股權轉讓合同范本:高新技術企業股權轉讓與政策優惠
- 金融服務機構股東股權質押金融服務合同
- 醫療機構股權轉讓補償及醫療服務質量協議
- 片石購銷合同-高品質石材交易合同
- 住宅購房合同轉讓及綠化維護協議
- 生態農業股權合作與可持續發展協議書
- 高端酒店項目股權轉讓與品牌管理協議
- 景觀牧場放牧人員專業雇傭管理協議
- 2025年綏化市中考化學試題卷(含答案解析)
- 危重病人觀察和護理要點
- GB/T 45719-2025半導體器件金屬氧化物半導體(MOS)晶體管的熱載流子試驗
- 寶媽日常心理護理
- 2025年社會學概論測試題含答案(附解析)
- 2025-2030年環境工程產業深度調研及發展趨勢與投資戰略研究報告
- 2025年事業單位公開招聘考試(E類)《綜合應用能力西醫臨床》試卷真題及完整解析
- 保險公司保單管理制度
- 2025年中國AI翻譯行業市場全景分析及前景機遇研判報告
- 2025-2030中國酶聯免疫吸附測定(ELISA)行業市場發展趨勢與前景展望戰略研究報告
- 2025年內蒙古眾達人力資源公司招聘題庫帶答案分析
評論
0/150
提交評論