2022年遼寧省鞍山市全國計算機等級考試信息安全技術模擬考試(含答案)_第1頁
2022年遼寧省鞍山市全國計算機等級考試信息安全技術模擬考試(含答案)_第2頁
2022年遼寧省鞍山市全國計算機等級考試信息安全技術模擬考試(含答案)_第3頁
2022年遼寧省鞍山市全國計算機等級考試信息安全技術模擬考試(含答案)_第4頁
2022年遼寧省鞍山市全國計算機等級考試信息安全技術模擬考試(含答案)_第5頁
已閱讀5頁,還剩16頁未讀, 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

2022年遼寧省鞍山市全國計算機等級考試信息安全技術模擬考試(含答案)學校:________班級:________姓名:________考號:________

一、單選題(10題)1.以網絡為本的知識文明人們所關心的主要安全是()。

A.人身安全B.社會安全C.信息安全

2.以下哪一項不是入侵檢測系統利用的信息:()。

A.系統和網絡日志文件B.目錄和文件中的不期望的改變C.數據包頭信息D.程序執行中的不期望行為

3.在混合加密方式下,真正用來加解密通信過程中所傳輸數據(明文)的密鑰是()。

A.非對稱算法的公鑰B.對稱算法的密鑰C.非對稱算法的私鑰D.CA中心的公鑰

4.Xen采用的是VMM模型的哪一種()。

A.獨立監控器模型B.主機模型C.客戶機模型D.混合模型

5.WindowsNT提供的分布式安全環境又被稱為()。

A.域(Domain)B.工作組C.對等網D.安全網

6.以下那些屬于系統的物理故障()。

A.硬件故障與軟件故障B.計算機病毒C.人為的失誤D.網絡故障和設備環境故障

7.以下哪一項不屬于入侵檢測系統的功能:()。

A.監視網絡上的通信數據流B.捕捉可疑的網絡活動C.提供安全審計報告D.過濾非法的數據包

8.通過調查了解現行系統的狀況和用戶對新系統的需求,從而確定新系統的功能。以上描述了結構化方法中哪個階段的任務

A.系統分析B.系統設計C.可行性分析D.詳細調查

9.以下關于非對稱密鑰加密說法正確的是:()。

A.加密方和解密方使用的是不同的算法

B.加密密鑰和解密密鑰是不同的

C.加密密鑰和解密密鑰匙相同的

D.加密密鑰和解密密鑰沒有任何關系

10.以下關于BSP目標的描述中,錯誤的是

A.提供一個信息系統規劃B.基于企業組織機構來建設信息系統C.將數據作為企業資源來管理D.確定信息系統的優先順序

二、2.填空題(10題)11.BSP方法一般是通過分析過程數據類的組合而得到______,從而可以獲得系統的信息結構。

12.關系操作的特點是【】操作。

13.操作系統是計算機系統的一種系統軟件,它以盡量合理、有效的方式組織和管理計算機的______,并控制程序的運行,使整個計算機系統能高效地運行。

14.BSP方法實現的主要步驟是定義企業目標、定義企業過程、定義______、最后定義信息系統總體結構。

15.原型化并不是孤立出現的事件,它是一個很活躍的過程,受控于項目管理。項目管理的功能包括:質量、資源、成本、時間和【】。

16.計算機軟件一般又分為_______和_______。

17.管理信息系統開發過程應該遵循信息開發系統的【】,但也有其特殊需要考慮的向題。

18.從調查入手,充分理解用戶業務活動和信息需求,它是系統設計的主要依據,因而結構化方法具有鮮明的【】特點。

19.從某意義上講,系統的______是比計算機系統工程更基礎甚至是更困難的工程。

20.關系的參照完整性規則是指外鍵的值不允許參照不存在的相應表中的主鍵的值,或者外鍵的值等于【】。

三、1.選擇題(10題)21.軟件設計中.設計復審和設計本身是一樣重要的環節,其主要目的和作用是

A.減少測試工作量B.避免后期付出高代價C.保證軟件質量D.縮短軟件開發周期

22.戰略數據規劃執行過程是自頂向下規劃和自底向上設計,以下

Ⅰ.BSP研究

Ⅱ.主題數據庫研究

Ⅲ.關鍵成功因素分析

Ⅳ.目標管理分析

()是實現從企業模型過渡到實體分析的途徑。

A.僅Ⅰ和ⅡB.僅Ⅱ和ⅢC.僅Ⅲ和ⅣD.Ⅰ、Ⅱ、Ⅲ和Ⅳ

23.用原型法開發信息系統,先要提供一個原型,再不斷完善,原型是()。

A.系統的概念模型B.系統的邏輯模型C.系統的物理模型D.可運行的模型

24.企業的實體分析是自頂向下規劃的第二層求精,包括許多步驟,下列哪個技術是對企業實體的概括?

A.實體的確定B.實體的抽象C.實體一聯系圖D.實體映射

25.原型定義的屬性中,確保需求沒有邏輯上的矛盾是下列哪種屬性?

A.一致性B.完備性C.可維護性D.非冗余性

26.開發策略是根據______和工作內容而采取的行動方針和工作方法。

A.工作方法B.工作對象C.工作效益D.工作目標

27.以下關于操作型數據和分析型數據的描述中,錯誤的是

A.操作型數據是詳細的,而分析型數據是綜合的

B.操作型數據在存取瞬間是準確的,而分析型數據則代表過去的數據

C.操作型數據很少更新,而分析型數據需要不斷更新

D.操作型數據的操作需求事先可知道,而分析型數據操作的需求事先不知道

28.程序不僅應在正常情況下正確地工作,而且在意外情況下也便于處理,這是程序的()。

A.可維護性B.可理解性C.可靠性D.效率

29.自頂向下開發方法的優點之一是

A.開發周期短B.開發費用低C.對系統分析人員要求低D.能支持信息系統整體化

30.企業管理信息系統(MIS)的開發應具備一定的條件,下面所列的條件中最為關鍵的是

A.吸收MIS建設經驗B.選擇系統開發方法C.企業高層領導介入D.確定系統開發策略

四、單選題(0題)31.防止用戶被冒名所欺騙的方法是:()。A.對信息源發方進行身份驗證B.進行數據加密C.對訪問網絡的流量進行過濾和保護D.采用防火墻

五、單選題(0題)32.以下不屬于原型化方法優點的是

Ⅰ.加強了開發過程中用戶的參與和決策

Ⅱ.文檔資料規范、完整

Ⅲ.可以接受需求的不確定性并降低風險

Ⅳ.可以緩和通信的困難

Ⅴ.提供了一個驗證用戶需求的環境

Ⅵ.自上而下、從粗到精進行系統開發

A.Ⅰ、ⅡB.Ⅱ、ⅢC.Ⅲ、ⅤD.Ⅱ、Ⅵ

六、單選題(0題)33.實施原型化可采用多種策略,以下策略中哪種可能是投入最大的?()

A.利用組合工程建立模型B.進行模型的剪裁和粘貼C.用系統實例進行模型化D.從定義階段建立初始模型

參考答案

1.C

2.C

3.B

4.D

5.A

6.A

7.D

8.A解析:系統分析的任務是通過調查了解現行系統的狀況和用戶對新系統的需求,從而確定新系統的功能,因此系統分析也稱為功能分析或者需求分析。新系統的功能確定是在了解舊系統的基本情況和理解用戶新的需求的基礎上,經過分析和綜合而形成的。新系統的功能很大程度上取決于新系統的目標,目標設定的合理性將影響系統的成功與否,因此有人建議在可行性分析乃至系統分析中應該對系統設定的目標的科學性、合理性再進行較為深入的分析,從而制訂出系統的、合適的目標。

9.B

10.B解析:BSP的主要目標是提供一個信息系統規劃,用以支持企業短期的和長期的信息需要。其具體目標可歸納如下:

①為管理者提供一種形式化的、客觀的方法,明確建立信息系統的優先順序,而不考慮部門的狹隘利益,并避免主觀性。

②為具有較長生命周期系統的建設,保護系統的投資做準備。由于系統是基于業務活動過程的,所以不因機構變化而失效。

③為了以最高效率支持企業目標,BSP提供數據處理資源的管理。

④增加負責人的信心,堅信收效高的主要的信息系統能夠被實施。

⑤提供響應用戶需求和優先系統,以改善信息系統管理部門和用戶之間的關系。

11.過程/數據類矩陣過程/數據類矩陣

12.集合集合解析:關系操作的特點是集合操作。

13.軟、硬件資源軟、硬件資源

14.數據類數據類解析:BSP的步驟就是定義企業目標、定義企業過程、定義數據類、定義信息系統總體結構的過程。

15.技術技術解析:原型化并不是孤立出現的事件.它是一個很活躍的過程,受控于項目管理。項目管理的功能包括:質量、資源、成本、時間和技術。計劃、控制和活動組織是由項目管理機制控制的。

16.系統軟件應用軟件系統軟件,應用軟件

17.共同規律共同規律

18.用戶用戶解析:從調查入手,充分理解用戶業務活動和信息需求,它是系統設計的主要依據,因而結構化方法具有鮮明的用戶特點。

19.數據工程數據工程

20.空值或者NULL空值或者NULL解析:完整性是指數據庫數據的正確性和相容性。關系數據庫必須滿足3類完整性規則。實體完整性規則:指關系中的主屬性不允許取空值,因為關系中的每一記錄都代表一個實體,而任何實體都是可標識的,如果存在主鍵值為空,就意味著存在不可標識的實體。參照完整性規則,指外鍵的值不允許參照不存在的相應表中的主鍵的值,或者外鍵為空值。用戶定義的完整性規則:指對關系模式中的各個數據的數據類型、長度、取值范圍等的約束,由用戶通過關系DBMS提供的數據語言進行統一地控制。

21.B解析:沒計復審將鑒別一個軟件模塊的“優劣”程度,以免后期付出更高的代價,這對于研制項目的成功足絕對必要的。

22.D

23.D

24.C解析:企業的自頂向下規劃可以進行三層求精:第一層是主題數據規劃;第二層是實體分析;第三層是實體活動。其中第二層求精中的實體分析用實體聯系圖對企業實體進行概括。

25.A解析:在原型化方法的需求定義階段,需求定義應具有以下屬性。

①完備性:所有需求都必須加以說明。

②一致性:需求之間沒有邏輯上的矛盾。

③非冗余性:不應該有多余的、含糊不清的需求說明。

④可理解性:參加各方應以一種共同的方式來解釋和理解需求。

⑤可測試性:需求必須能夠驗證。

⑥可維護性:文檔的組織必須是可靈活修改和易讀的。

⑦正確性:所規定的需求必須是用戶所需求的。

⑧必要性:需求應是準確的和完整的。

26.B解析:開發策略指根據工作對象和工作內容而應該采取的行動方針和工作方法。制定正確的策略是保證達到既定目標的、必要的、具有戰略意義的措施。信息系統建設作為一項復雜的社會和技術工程,必須采取正確的策略,才能保證系統建設從開始就可行而有效。

27.C解析:操作型數據和分析型數據實際上分別代表了企業中的事務數據和決策數據。分析型數據一般是綜合的,因此相對比較穩定,不需要不斷更新。而操作型數據反映了企業的基本業務數據,需要不斷更新。

28.C解析:程序的可靠性是描述程序在出現錯誤的情況下仍然能夠正確運行的能力。

29.D解析:自頂向下方法的優點:自頂向下方法提供一種途徑,為信息系統開發計劃和合理的信息系統設計確定信息需求;方法可以用于企業或機構的重要決策和任務提供信息;方法支持信息系統的整體性,為系統的整體規劃、子系統的協調和通信提供了保證。從自頂向下方法實踐中所得到的知識的積累和觀察問題能力提高有利于企業人員的發展,并經常由此而發現改進組織機構工作的新過程。

30.C解析:最高層領導參與信息系統的建設是系統成功與否的頭等重要因素。信息系統開發中必須有最高層領導參與,究其根本還是企業信息系統的規劃和實施必須對企業業務活動、戰略目標有深刻的理解,必須有最高層管理人員對各部門工作的協調。

31.A

32.D解析:原型化方法有很多優點,如加強了開發過程中用戶的參與和決策;可以接受需求的不確定性并降低風險;可以緩和通信的困難;提供了一個驗證用戶需求的環境等。而文檔資料規范、完整,自上而下、從粗到精進行系統開發屬于嚴格定義策略的優點。

33.D解析:大多數富有成效的建立模型的途徑,就是利用組合工程,選項A不符合題意;在建立原型化的模型中,最有成效的建立模型途徑,就是“剪裁和粘貼”,所以選項B不符合題意;選項C,用系統實例的方法進行模型化,是溝通產品與用戶的很好方式:選項D是從定義階段建立初始模型,這樣做,速度慢,可能會帶來時間的延誤,增加測試工作量。原型化涉及系統速度、靈活性和變化,為了完成需要的高效率,最有效的途徑是組合,是盡可能利用可復用的成分,而不是重新建立。2022年遼寧省鞍山市全國計算機等級考試信息安全技術模擬考試(含答案)學校:________班級:________姓名:________考號:________

一、單選題(10題)1.以網絡為本的知識文明人們所關心的主要安全是()。

A.人身安全B.社會安全C.信息安全

2.以下哪一項不是入侵檢測系統利用的信息:()。

A.系統和網絡日志文件B.目錄和文件中的不期望的改變C.數據包頭信息D.程序執行中的不期望行為

3.在混合加密方式下,真正用來加解密通信過程中所傳輸數據(明文)的密鑰是()。

A.非對稱算法的公鑰B.對稱算法的密鑰C.非對稱算法的私鑰D.CA中心的公鑰

4.Xen采用的是VMM模型的哪一種()。

A.獨立監控器模型B.主機模型C.客戶機模型D.混合模型

5.WindowsNT提供的分布式安全環境又被稱為()。

A.域(Domain)B.工作組C.對等網D.安全網

6.以下那些屬于系統的物理故障()。

A.硬件故障與軟件故障B.計算機病毒C.人為的失誤D.網絡故障和設備環境故障

7.以下哪一項不屬于入侵檢測系統的功能:()。

A.監視網絡上的通信數據流B.捕捉可疑的網絡活動C.提供安全審計報告D.過濾非法的數據包

8.通過調查了解現行系統的狀況和用戶對新系統的需求,從而確定新系統的功能。以上描述了結構化方法中哪個階段的任務

A.系統分析B.系統設計C.可行性分析D.詳細調查

9.以下關于非對稱密鑰加密說法正確的是:()。

A.加密方和解密方使用的是不同的算法

B.加密密鑰和解密密鑰是不同的

C.加密密鑰和解密密鑰匙相同的

D.加密密鑰和解密密鑰沒有任何關系

10.以下關于BSP目標的描述中,錯誤的是

A.提供一個信息系統規劃B.基于企業組織機構來建設信息系統C.將數據作為企業資源來管理D.確定信息系統的優先順序

二、2.填空題(10題)11.BSP方法一般是通過分析過程數據類的組合而得到______,從而可以獲得系統的信息結構。

12.關系操作的特點是【】操作。

13.操作系統是計算機系統的一種系統軟件,它以盡量合理、有效的方式組織和管理計算機的______,并控制程序的運行,使整個計算機系統能高效地運行。

14.BSP方法實現的主要步驟是定義企業目標、定義企業過程、定義______、最后定義信息系統總體結構。

15.原型化并不是孤立出現的事件,它是一個很活躍的過程,受控于項目管理。項目管理的功能包括:質量、資源、成本、時間和【】。

16.計算機軟件一般又分為_______和_______。

17.管理信息系統開發過程應該遵循信息開發系統的【】,但也有其特殊需要考慮的向題。

18.從調查入手,充分理解用戶業務活動和信息需求,它是系統設計的主要依據,因而結構化方法具有鮮明的【】特點。

19.從某意義上講,系統的______是比計算機系統工程更基礎甚至是更困難的工程。

20.關系的參照完整性規則是指外鍵的值不允許參照不存在的相應表中的主鍵的值,或者外鍵的值等于【】。

三、1.選擇題(10題)21.軟件設計中.設計復審和設計本身是一樣重要的環節,其主要目的和作用是

A.減少測試工作量B.避免后期付出高代價C.保證軟件質量D.縮短軟件開發周期

22.戰略數據規劃執行過程是自頂向下規劃和自底向上設計,以下

Ⅰ.BSP研究

Ⅱ.主題數據庫研究

Ⅲ.關鍵成功因素分析

Ⅳ.目標管理分析

()是實現從企業模型過渡到實體分析的途徑。

A.僅Ⅰ和ⅡB.僅Ⅱ和ⅢC.僅Ⅲ和ⅣD.Ⅰ、Ⅱ、Ⅲ和Ⅳ

23.用原型法開發信息系統,先要提供一個原型,再不斷完善,原型是()。

A.系統的概念模型B.系統的邏輯模型C.系統的物理模型D.可運行的模型

24.企業的實體分析是自頂向下規劃的第二層求精,包括許多步驟,下列哪個技術是對企業實體的概括?

A.實體的確定B.實體的抽象C.實體一聯系圖D.實體映射

25.原型定義的屬性中,確保需求沒有邏輯上的矛盾是下列哪種屬性?

A.一致性B.完備性C.可維護性D.非冗余性

26.開發策略是根據______和工作內容而采取的行動方針和工作方法。

A.工作方法B.工作對象C.工作效益D.工作目標

27.以下關于操作型數據和分析型數據的描述中,錯誤的是

A.操作型數據是詳細的,而分析型數據是綜合的

B.操作型數據在存取瞬間是準確的,而分析型數據則代表過去的數據

C.操作型數據很少更新,而分析型數據需要不斷更新

D.操作型數據的操作需求事先可知道,而分析型數據操作的需求事先不知道

28.程序不僅應在正常情況下正確地工作,而且在意外情況下也便于處理,這是程序的()。

A.可維護性B.可理解性C.可靠性D.效率

29.自頂向下開發方法的優點之一是

A.開發周期短B.開發費用低C.對系統分析人員要求低D.能支持信息系統整體化

30.企業管理信息系統(MIS)的開發應具備一定的條件,下面所列的條件中最為關鍵的是

A.吸收MIS建設經驗B.選擇系統開發方法C.企業高層領導介入D.確定系統開發策略

四、單選題(0題)31.防止用戶被冒名所欺騙的方法是:()。A.對信息源發方進行身份驗證B.進行數據加密C.對訪問網絡的流量進行過濾和保護D.采用防火墻

五、單選題(0題)32.以下不屬于原型化方法優點的是

Ⅰ.加強了開發過程中用戶的參與和決策

Ⅱ.文檔資料規范、完整

Ⅲ.可以接受需求的不確定性并降低風險

Ⅳ.可以緩和通信的困難

Ⅴ.提供了一個驗證用戶需求的環境

Ⅵ.自上而下、從粗到精進行系統開發

A.Ⅰ、ⅡB.Ⅱ、ⅢC.Ⅲ、ⅤD.Ⅱ、Ⅵ

六、單選題(0題)33.實施原型化可采用多種策略,以下策略中哪種可能是投入最大的?()

A.利用組合工程建立模型B.進行模型的剪裁和粘貼C.用系統實例進行模型化D.從定義階段建立初始模型

參考答案

1.C

2.C

3.B

4.D

5.A

6.A

7.D

8.A解析:系統分析的任務是通過調查了解現行系統的狀況和用戶對新系統的需求,從而確定新系統的功能,因此系統分析也稱為功能分析或者需求分析。新系統的功能確定是在了解舊系統的基本情況和理解用戶新的需求的基礎上,經過分析和綜合而形成的。新系統的功能很大程度上取決于新系統的目標,目標設定的合理性將影響系統的成功與否,因此有人建議在可行性分析乃至系統分析中應該對系統設定的目標的科學性、合理性再進行較為深入的分析,從而制訂出系統的、合適的目標。

9.B

10.B解析:BSP的主要目標是提供一個信息系統規劃,用以支持企業短期的和長期的信息需要。其具體目標可歸納如下:

①為管理者提供一種形式化的、客觀的方法,明確建立信息系統的優先順序,而不考慮部門的狹隘利益,并避免主觀性。

②為具有較長生命周期系統的建設,保護系統的投資做準備。由于系統是基于業務活動過程的,所以不因機構變化而失效。

③為了以最高效率支持企業目標,BSP提供數據處理資源的管理。

④增加負責人的信心,堅信收效高的主要的信息系統能夠被實施。

⑤提供響應用戶需求和優先系統,以改善信息系統管理部門和用戶之間的關系。

11.過程/數據類矩陣過程/數據類矩陣

12.集合集合解析:關系操作的特點是集合操作。

13.軟、硬件資源軟、硬件資源

14.數據類數據類解析:BSP的步驟就是定義企業目標、定義企業過程、定義數據類、定義信息系統總體結構的過程。

15.技術技術解析:原型化并不是孤立出現的事件.它是一個很活躍的過程,受控于項目管理。項目管理的功能包括:質量、資源、成本、時間和技術。計劃、控制和活動組織是由項目管理機制控制的。

16.系統軟件應用軟件系統軟件,應用軟件

17.共同規律共同規律

18.用戶用戶解析:從調查入手,充分理解用戶業務活動和信息需求,它是系統設計的主要依據,因而結構化方法具有鮮明的用戶特點。

19.數據工程數據工程

20.空值或者NULL空值或者NULL解析:完整性是指數據庫數據的正確性和相容性。關系數據庫必須滿足3類完整性規則。實體完整性規則:指關系中的主屬性不允許取空值,因為關系中的每一記錄都代表一個實體,而任何實體都是可標識的,如果存在主鍵值為空,就意味著存在不可標識的實體。參照完整性規則,指外鍵的值不允許參照不存在的相應表中的主鍵的值,或者外鍵為空值。用戶定義的完整性規則:指對關系模式中的各個數據的數據類型、長度、取值范圍等的約束,由用戶通過關系DBMS提供的數據語言進行統一地控制。

21.B解析:沒計復審將鑒別一個軟件模塊的“優劣”程度,以免后期付出更高的代價,這對于研制項目的成功足絕對必要的。

22.D

23.D

24.C解析:企業的自頂向下規劃可以進行三層求精:第一層是主題數據規劃;第二層是實體分析;第三層是實體活動。其中第二層求精中的實體分析用實體聯系圖對企業實體進行概括。

25.A解析:在原型化方法的需求定義階段,需求定義應具有以下屬性。

①完備性:所有需求都必須加以說明。

②一致性:需求之間沒有邏輯上的矛盾。

③非冗余性:不應該有多余的、含糊不清的需求說明。

④可理解性:參加各方應以一種共同的方式

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論