2021-2022學年陜西省榆林市全國計算機等級考試信息安全技術預測試題(含答案)_第1頁
2021-2022學年陜西省榆林市全國計算機等級考試信息安全技術預測試題(含答案)_第2頁
2021-2022學年陜西省榆林市全國計算機等級考試信息安全技術預測試題(含答案)_第3頁
2021-2022學年陜西省榆林市全國計算機等級考試信息安全技術預測試題(含答案)_第4頁
2021-2022學年陜西省榆林市全國計算機等級考試信息安全技術預測試題(含答案)_第5頁
已閱讀5頁,還剩6頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

2021-2022學年陜西省榆林市全國計算機等級考試信息安全技術預測試題(含答案)學校:________班級:________姓名:________考號:________

一、單選題(10題)1.“自底向上”的開發(fā)方法又稱演變法,是指從部分現有的應用向外或向上延伸和擴展。即一些事務處理系統(tǒng)加上另外的事務處理系統(tǒng)而使信息系統(tǒng)得到擴大,從而支持管理部門的業(yè)務控制、管理規(guī)劃甚至戰(zhàn)略決策。以下關于“自底向上”方法的描述中,正確的是

A.該方法適合規(guī)模較大的信息系統(tǒng)開發(fā)

B.由于系統(tǒng)未進行全面規(guī)劃,系統(tǒng)的數據一致性和完整性難于保持

C.一般不需要重新調整系統(tǒng),甚至重新設計系統(tǒng)

D.利用該方法所開發(fā)的系統(tǒng)可以很好地支持企業(yè)的戰(zhàn)略目標

2.C、I、A三要素中不包含()。

A.機密性B.完整性C.可用性D.不可否認性

3.系統(tǒng)備份與普通數據備份的不同在于,它不僅備份系統(tǒng)中的數據,還備份系統(tǒng)中安裝的應用程序、數據庫系統(tǒng)、用戶設置、系統(tǒng)參數等信息,以便迅速()。

A.恢復整個系統(tǒng)B.恢復所有數據C.恢復全部程序D.恢復網絡設置

4.Telnet服務自身的主要缺陷是()

A.不用用戶名和密碼B.服務端口23不能被關閉C.明文傳輸用戶名和密碼D.支持遠程登錄

5.原型提供有效集成化字典是一項關鍵的軟件需求,它在下列原型生命周期的哪一步中提供?

A.識別基本需求B.模型檢驗C.原型修正和改進D.開發(fā)工作模型

6.在以下人為的惡意攻擊行為中,屬于主動攻擊的是()

A.數據篡改及破壞B.數據竊聽C.數據流分析D.非法訪問

7.安全審計是一種很常見的安全控制措施,它在信息安全保障體系中,屬于()措施。

A.保護B.檢測C.響應D.恢復

8.在一個企業(yè)網中,防火墻應該是____的一部分,構建防火墻時首先要考慮其保護的范圍。

A.安全技術B.安全設置C.局部安全策略D.全局安全策略

9.加密有對稱密鑰加密、非對稱密鑰加密兩種,其中非對稱密鑰加密的代表算法是()。

A.IDEB.DESC.PGPD.PKIE.RSAF.IDES

10."DES是一種數據分組的加密算法,DES它將數據分成長度為多少位的數據塊,其中一部分用作奇偶校驗,剩余部分作為密碼的長度"()。

A.56位B.64位C.112位D.128位

二、2.填空題(10題)11.原型化是指用戶的需求被提取、表示,并快速地構造一個最終系統(tǒng)的、具有【】能力的工作模型,隨著項目的進展,模型被逐步地細化和擴充,直至系統(tǒng)建成投入運行。

12.動態(tài)建模的重點在于控制,即通過描述系統(tǒng)的______來定義系統(tǒng)運行的行為,這些操作都是對外部觸發(fā)的響應。

13.在進行軟件結構設計時,應遵循的主要原理是【】。

14.設有一學生關系:S(XH,XM,XB,NL,DP)。在這個關系中,XH表示學號,XM表示姓名,NL表示年齡,DP表示系部。查詢學生姓名和所在系這兩個屬性上的投影操作的關系運算式是【】。

15.數據倉庫是一個______,用以更好地支持企業(yè)或組織的決策分析處理,面向主題的、集成的、相對穩(wěn)定、體現歷史變化的。

16.建立企業(yè)管理信息系統(tǒng)的基礎性工作是首先應該建立企業(yè)的【】。

17.確定系統(tǒng)優(yōu)先順序是BSP方法的成果之一,它包括潛在利益分析、對企業(yè)的影響、【】、需求四個方法的判別標準。

18.管理部門對系統(tǒng)的要求是BSP設計的出發(fā)點,所以要確定管理部門對系統(tǒng)的要求,具體方法是______。

19.對象是軟件系統(tǒng)中用來描述客觀事物的一個實體,它是構成系統(tǒng)的【】。

20.從靜態(tài)的觀點看,操作系統(tǒng)中的進程是由程序段、數據和【】三部分組成的。

三、1.選擇題(10題)21.主題數據庫是一類重要的數據環(huán)境,以下是關于數據環(huán)境特點的描述。

Ⅰ.簡單、容易實現

Ⅱ.具有較低的維護成本

Ⅲ.提高了應用開發(fā)效率

Ⅳ.與應用項目對應

Ⅴ.獨立于應用項目

其中屬于主題數據庫優(yōu)點的是

A.Ⅱ、Ⅲ和ⅣB.Ⅱ、Ⅲ和ⅤC.Ⅰ、Ⅲ和ⅣD.Ⅰ、Ⅲ和Ⅴ

22.BSP將數據作為一種資源進行管理,下面哪個主題不屬于它的管理范躊?

A.數據共享xB.數據一致C.數據安全D.分布數據處理

23.下面()不是網絡管理協議。

A.SNMPB.LABPC.CMIS/CMIPD.LMMP

24.原型化從本質上理解,是一種策略,這個策略是定義

A.程序B.需求C.信息D.系統(tǒng)

25.系統(tǒng)規(guī)劃階段不包括()。

A.需求分析B.資源分配C.系統(tǒng)分析D.戰(zhàn)略規(guī)劃

26.原型化方法由十個步驟組成,具有下列()特征。

Ⅰ.建立系統(tǒng)原型是需求定義的近似描述

Ⅱ.模型能進行必要的裁減和組成

Ⅲ.綜合了用戶、項目開發(fā)人員和經理的各方面需求

Ⅳ.是有序和可控制的模型

Ⅴ.可作為運行系統(tǒng)的補充

A.Ⅰ、Ⅱ、Ⅲ、ⅣB.Ⅰ、ⅤC.Ⅰ、Ⅳ、ⅤD.Ⅱ、Ⅴ

27.系統(tǒng)需求定義必須有一些基本要求。其中,“一致性”要求是指

A.所有需求都必須加以適當說明

B.需求之間應該沒有邏輯上的矛盾

C.不應有多余的、含混不清的需求說明

D.參加的各方應能以一種共同的方式來解釋和理解需求

28.用原型法開發(fā)信息系統(tǒng),先要提供一個原型,再不斷完善,原型是()。

A.系統(tǒng)的概念模型B.系統(tǒng)的邏輯模型C.系統(tǒng)的物理模型D.可運行的模型

29.關系數據庫系統(tǒng)的效率主要取決于()。

A.設計者的業(yè)務水平B.計算機的效率C.RDBMS本身D.以上都不是

30.在數據管理技術發(fā)展過程中,文件系統(tǒng)和數據庫系統(tǒng)的重要區(qū)別是數據庫系統(tǒng)具有()。

A.數據共享B.數據冗余C.特定的數據模型D.有專門的管理文件

四、單選題(0題)31.人對網絡的依賴性最高的時代()。

A.專網時代B.PC時代C.多網合一時代D.主機時代

五、單選題(0題)32.風險評估的三個要素()。

A.政策,結構和技術B.組織,技術和信息C.硬件,軟件和人D.資產,威脅和脆弱性

六、單選題(0題)33.通過口令使用習慣調查發(fā)現有大約()%的人使用的口令長度低于5個字符的

A.50.5B.51.5C.52.5

參考答案

1.B\r\n“自底向上”的開發(fā)方法又稱演變法.是指從部分現有的應用向外或向上延伸和擴展。具體來說,就是一些事務處理系統(tǒng)加上另外的事務處理系統(tǒng)而使信息系統(tǒng)得到擴大,從而支持管理部門的業(yè)務控制、管理規(guī)劃甚至戰(zhàn)略決策。

2.D

3.A

4.C

5.C要使原型與用戶的修改愿望協調一致。作為前一步的結果,大部分修改功能是所要求的。大多數原型(并非全部)不合適的部分都是可以修正或作為新模型的基礎。更多的情況是在現有的模型基礎上做進一步的改進,必須有一個字典,它不僅可以定義應用,而且必須記錄系統(tǒng)成分之間韻關系。對于原型化軟件提供管理開發(fā)過程的有效的集成化字典是一項關鍵的軟件需求。

6.A惡意攻擊又分為被動攻擊和主動攻擊兩種。被動攻擊是指在不干擾網絡信息系統(tǒng)正常工作的情況下,進行偵聽、截獲、竊取、破譯和業(yè)務流量分析及電磁泄漏等。主動攻擊是指以各種方式有選擇地破壞信息,如修改、刪除、偽造、添加、重放、亂序、冒充、制造病毒等

7.B

8.D

9.E

10.D

11.進化進化解析:原型化是完成需求定義的策略。用戶需求被提取、表示,并快速地構造一個最終系統(tǒng)的工作模型并發(fā)展此模型。因此要求此模型具有進化的能力。

12.操作次序操作次序解析:動態(tài)邏輯模型描述與時間和變化有關的對象之間的互相作用。動態(tài)建模的重點在于控制,即通過描述系統(tǒng)的操作次序來定義系統(tǒng)運行的行為,這些操作都是對外部觸發(fā)的響應。動態(tài)模型的基本要素是事件(表示外部觸發(fā))和狀態(tài)(表示對象屬性),通常用基于有限狀態(tài)機的狀態(tài)轉移圖表示。

13.模塊獨立原理模塊獨立原理

14.П2.5(S)/ПXMDP(S)П2.5(S)/ПXM,DP(S)在一個關系中,只想查詢一個關系的個別字段時,可采用投影運算,即П2.5(S)(其中2和5分別指的是屬性XM和DP在關系中的位置)或ПXM,DP(S)。

15.數據集合數據集合

16.管理模型管理模型解析:管理信息系統(tǒng)建設的基礎是企業(yè)的管理優(yōu)化后所形成的管理模型,而MIS系統(tǒng)正是這個模型的計算機化。按照業(yè)務流程再造的思想,管理信息系統(tǒng)不應該是原有業(yè)務系統(tǒng)的簡單翻版,應該建立在科學的、規(guī)范的業(yè)務流程的基礎上,而科學的、規(guī)范的業(yè)務流程必須反映在企業(yè)的管理模型中。

17.成功的可能性成功的可能性解析:確定系統(tǒng)邏輯優(yōu)先順序主要考慮的原則有四個方面。潛在的利益分析;對企業(yè)的影響;成功的可能性;需求。

18.與10至20位高層管理人員進行面談與10至20位高層管理人員進行面談

19.基本單元基本單元

20.進程控制塊PCB進程控制塊PCB解析:從靜態(tài)的觀點看,操作系統(tǒng)中的進程是由程序段、數據和進程控制塊PCB3部分組成的。

21.B解析:數據庫的建立基本上獨立于具體應用,數據的設計和存儲獨立于它們的應用功能,有關業(yè)務主題的數據的聯系,由共享數據庫來表示。特點:需要詳盡的數據分析和模式化,具有較低的維護成本;逐步地導致應用開發(fā)效率的提高和用戶同數據庫的直接的交互式對話;需要改變傳統(tǒng)的系統(tǒng)分析方法和全部數據處理方式;如果管理不善,會退化成第二類,甚至第一類環(huán)境。

22.D解析:BSP方法將數據作為企業(yè)的一種資源來管理。對于信息資源管理,主要包括整個企業(yè)的信息資源管理、信息資源指導機構負責的政策,控制、監(jiān)督應用以及信息資源機構對數據的計劃、控制、獲取和經營的管理這三大主題,因此它會涉及數據共享、數據一致、數據安全等主題,而對分布數據,BSP只給系統(tǒng)規(guī)劃提出建議,不會涉及到分布數據的具體處理這個主題。

23.B解析:LABP不是網絡管理協議。

24.B解析:隨著用戶或開發(fā)人員對系統(tǒng)理解的加深而不斷地對這些需求進行補充和細化,系統(tǒng)的定義是在逐步發(fā)展的過程中進行的,而不是一開始就預見一切,這就是原型化方法。因此,可以認為原型化方法是確定需求的策略。

25.B解析:系統(tǒng)規(guī)劃階段主要包括需求分析、系統(tǒng)分析、戰(zhàn)略規(guī)劃階段。

26.A

27.B解析:需求定義必須有下列要求:

①完備的。所有需求都必須加以適當說明。

②一致的。需求之間應該投有邏輯上的矛盾。

③非冗余。不應有多余的、含混不清的需求說明。

④可理解。參加的各方應能以一種共同的方式來解釋和理解需求。

⑤可測試。需求必須能夠驗證。

⑥可維護。文檔的組織應該是可靈活修改和易讀的。

⑦正確的。所規(guī)定的需求必須是用戶所需要的。

⑧必要的。需求應是

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論