2021-2022學年黑龍江省牡丹江市全國計算機等級考試信息安全技術模擬考試(含答案)_第1頁
2021-2022學年黑龍江省牡丹江市全國計算機等級考試信息安全技術模擬考試(含答案)_第2頁
2021-2022學年黑龍江省牡丹江市全國計算機等級考試信息安全技術模擬考試(含答案)_第3頁
2021-2022學年黑龍江省牡丹江市全國計算機等級考試信息安全技術模擬考試(含答案)_第4頁
2021-2022學年黑龍江省牡丹江市全國計算機等級考試信息安全技術模擬考試(含答案)_第5頁
已閱讀5頁,還剩16頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

2021-2022學年黑龍江省牡丹江市全國計算機等級考試信息安全技術模擬考試(含答案)學校:________班級:________姓名:________考號:________

一、單選題(10題)1.計算機緊急應急小組的簡稱是()。

A.CERTB.FIRSTC.SANA

2.在()模式下,用戶工作界面是通過瀏覽器來實現(xiàn)的。

A.C/SB.S/CC.S/BD.B/S

3.面向云的數(shù)據(jù)中心側重點已由物理架構轉向了提供()服務。

A.單一化B.資源化C.標準化D.模式化

4.IaaS供應商提供給用戶所需要的計算機硬件、()和其他必要的基礎設施資源。

A.軟件B.服務C.網(wǎng)絡D.平臺

5.所謂()就是指計算機完成任務的一種運行、輸入/輸出以及使用的方式。

A.處理模式B.控制模式C.服務模式D.計算模式

6.結構化設計的一個重要特點是對軟件進行模塊分解,以下原則哪個是錯誤的?()。

A.模塊功能應該盡可能單一B.模塊應該盡可能獨立C.模塊的內聚程度應該盡可能大D.模塊問的耦合程度應該盡可能大

7.以下圖形表達的是哪種信息傳輸過程中可能出現(xiàn)的攻擊類型

A.截獲B.竊聽C.篡改D.偽造

8.C、I、A三要素中不包含()。

A.機密性B.完整性C.可用性D.不可否認性

9.黑客造成的主要安全隱患包括()。

A.破壞系統(tǒng)、竊取信息及偽造信息B.攻擊系統(tǒng)、獲取信息及假冒信息C.進入系統(tǒng)、損毀信息及謠傳信息

10.JamesMartin的戰(zhàn)略數(shù)據(jù)規(guī)劃方法中認為信息系統(tǒng)成敗的關鍵因素中,頭等重要的因素是()

A.選擇快速收回投資的應用項目B.最高管理者的參與C.數(shù)據(jù)處理部門與管理者之間的溝通D.選擇先進的信息系統(tǒng)開發(fā)工具

二、2.填空題(10題)11.在信息系統(tǒng)開發(fā)的全過程中,需要多種人員協(xié)調工作,其中起主導作用的人員應是______。

12.計算信息的價值有兩種方法。一種是按所花的必要社會勞動量計算,是信息的內在價值,可用于對信息商品進行定價。另一種是按______計算信息價值,計算得到的叫信息的外延價值,在信息系統(tǒng)的分析中應使用外延價值。

13.軟件項目實施中必須進行科學管理,軟件管理的主要任務應包括:組織管理、人員管理、資源管理、計劃管理和______。

14.結構化方法中最重要的兩個階段是______和______。

15.原型法最大的特點在于,只要有一個初步的理解,就快速地加以實現(xiàn),隨著項目理解的深入,模型被逐步擴充和【】。

16.信息安全的衡量標準有:完整性、可用性、可審查性、可控性和【】。

17.原型化過程一般是在獲得系統(tǒng)的一組______后.即快速地加以實現(xiàn),是比集中數(shù)據(jù)規(guī)劃更復雜的過程。

18.原型化并不是孤立出現(xiàn)的事件,它是一個很活躍的過程,受控于項目管理。項目管理的功能包括:質量、資源、成本、時間和【】。

19.軟件測試是由一系列的測試所組成,而其最基本的測試是______。

20.面向對象方法是一種運用對象、類、繼承、封裝、聚合、【】、多態(tài)性等概念來構造系統(tǒng)的軟件開發(fā)方法。

三、1.選擇題(10題)21.信息系統(tǒng)開發(fā)項目管理是對下列哪些階段的開發(fā)過程進行管理?

A.系統(tǒng)分析和系統(tǒng)設計B.系統(tǒng)設計、系統(tǒng)實施和系統(tǒng)測試C.系統(tǒng)設計和系統(tǒng)實施D.系統(tǒng)分析、系統(tǒng)設計和系統(tǒng)實施

22.數(shù)據(jù)庫三級模式中,描述數(shù)據(jù)物理結構和存儲結構的是

A.內模式B.子模式C.模式D.外模式

23.信息系統(tǒng)開發(fā)的經(jīng)驗表明,系統(tǒng)出現(xiàn)的錯誤中有60%~80%是來源于()。

A.需求定義B.系統(tǒng)設計C.系統(tǒng)運行D.程序維護

24.進行可行性研究的依據(jù)是()。

A.現(xiàn)場調查B.對系統(tǒng)的高層次分析和設計C.決策者的經(jīng)驗D.以上都不對

25.判定樹和判定表是用于描述結構化分析方法中哪一環(huán)節(jié)的工具?

A.功能說明B.數(shù)據(jù)加工C.流程描述D.結構說明

26.BSP方法實施時,根據(jù)數(shù)據(jù)類的特點將子系統(tǒng)分類,下面哪種不構成子系統(tǒng)類?()

A.產(chǎn)生數(shù)據(jù)類但不使用數(shù)據(jù)類B.使用數(shù)據(jù)類來產(chǎn)生另一數(shù)據(jù)類C.使用數(shù)據(jù)類但不產(chǎn)生數(shù)據(jù)類D.不使用數(shù)據(jù)類也不產(chǎn)生數(shù)據(jù)類

27.關于數(shù)據(jù)庫系統(tǒng)三級模式結構,下列論述中正確的是

A.三級模式結構是數(shù)據(jù)庫惟一的一種分級模式結構

B.外模式/概念模式映像為數(shù)據(jù)的物理獨立性提供支持

C.內模式與物理數(shù)據(jù)庫等價,概念模式與邏輯數(shù)據(jù)庫等價

D.外模式是概念模式的一個邏輯子集,且外模式的某些描述可以與概念模式不同

28.J.Martin將計算機的數(shù)據(jù)環(huán)境分為4種類型,按由高到低的層次依次為

A.應用數(shù)據(jù)庫、主題數(shù)據(jù)庫、信息檢索系統(tǒng)、數(shù)據(jù)文件

B.信息檢索系統(tǒng)、主題數(shù)據(jù)庫、應用數(shù)據(jù)庫、數(shù)據(jù)文件

C.信息檢索系統(tǒng)、應用數(shù)據(jù)庫、主題數(shù)據(jù)庫、數(shù)據(jù)文件

D.主題數(shù)據(jù)庫、應用數(shù)據(jù)庫、信息檢索系統(tǒng)、數(shù)據(jù)文件

29.在軟件危機中表現(xiàn)出來的軟件成本高的問題,其原因是()。

A.軟件公司肆意追求高額商業(yè)利潤B.軟件實際研發(fā)成本往往高于估計成本C.用戶不理解D.軟件人員奇缺

30.確定企業(yè)的主題數(shù)據(jù)庫是戰(zhàn)略數(shù)據(jù)規(guī)劃的重要內容之一,下述哪項不是對主題數(shù)據(jù)庫提出的要求?()

A.主題數(shù)據(jù)庫應設計得盡可能的穩(wěn)定

B.主題數(shù)據(jù)庫不發(fā)生變化

C.主題數(shù)據(jù)庫邏輯緯構獨立于硬、軟件設備

D.主題數(shù)據(jù)庫將企業(yè)數(shù)據(jù)劃分為可管理的單位

四、單選題(0題)31.關于防火墻和VPN的使用,下面說法不正確的是()。

A.配置VPN網(wǎng)關防火墻的一種方法是把它們并行放置,兩者獨立

B.配置VPN網(wǎng)關防火墻一種方法是把它們串行放置,防火墻廣域網(wǎng)一側,VPN在局域網(wǎng)一側

C.配置VPN網(wǎng)關防火墻的一種方法是把它們串行放置,防火墻局域網(wǎng)一側,VPN在廣域網(wǎng)一側

D.配置VPN網(wǎng)關防火墻的一種方法是把它們并行放置,兩者要互相依賴

五、單選題(0題)32.IDS規(guī)則包括網(wǎng)絡誤用和()。

A.網(wǎng)絡異常B.系統(tǒng)誤用C.系統(tǒng)異常D.操作異常

六、單選題(0題)33.身份認證是指在用戶訪問資源和使用系統(tǒng)服務時,系統(tǒng)確認用戶身份的真實性、合法性和()的過程。

A.有效性B.可用性C.機密性D.唯一性

參考答案

1.A

2.D

3.C

4.C

5.D

6.D結構化設計方法所實施的模塊劃分具有以下特點:

①模塊結構功能單一,以使模塊對應的程序結構清晰、邏輯簡單。每一塊所對應的程序可以單獨地被理解、編譯、測試、排錯和修改,從而有效地防止程序的錯誤在模塊間傳播和蔓延,因此可提高系統(tǒng)的可靠性和可維護性,而且將系統(tǒng)的復雜性降低到較低的標準。

②模塊內部聯(lián)系緊密,而模塊之間相對獨立,這是結構化設計中衡量“模塊獨立性”性的重要標準,即在模塊結構劃分中應該可能地加強模塊的內聚度而盡可能地降低模塊間的耦合性。

③結構化設計和利用特有的圖形工具來描述模塊及模塊間的聯(lián)系,構成模塊結構圖,它定義了特有的圖例符號表示模塊、模塊間的調用以及數(shù)據(jù)的流動、控制和轉接。結構化設計的總體設計用模塊結構圖來實現(xiàn)對系統(tǒng)或者子系統(tǒng)的劃分,模塊結構圖由數(shù)據(jù)流圖導出,它描述了系統(tǒng)的分層模塊結構,并清楚地描述了各個模塊的功能,直觀地反映出模塊的內部和外部聯(lián)系特性。\r\n

7.D解析:在網(wǎng)絡信息傳輸過程中,可能遭到的攻擊有:截獲、竊聽、篡改、偽造。信息截獲是指信息從源結點傳輸出來,中途被攻擊者非法截獲,信息目的地結點沒有收到應該接收的信息,因而造成了信息的中途丟失。信息竊聽是指信息從源結點傳輸?shù)叫畔⒛康慕Y點,但途中被攻擊者非法竊聽。信息篡改是指信息從源結點傳輸?shù)叫畔⒛康慕Y點,但途中被攻擊者非法截獲,攻擊者在截獲的信息中進行修改或插入欺騙性的信息,然后將篡改后的錯誤信息發(fā)送給信息目的結點。信息偽造是指信息源結點并沒有信息要傳送到目的結點,攻擊者冒充信息源結點用戶,將偽造的信息發(fā)送給了信息目的結點。

8.D

9.A

10.B解析:JamesMartin的戰(zhàn)略數(shù)據(jù)規(guī)劃的核心思想是強調最高管理者的參與,它滲透在整個規(guī)劃的過程中,因為規(guī)劃是企業(yè)現(xiàn)在、未來的全局設計,無論多好的系統(tǒng)分析員,也不可能有從事企業(yè)具體業(yè)務的豐富管理經(jīng)驗,很難對企業(yè)的信息系統(tǒng)會有創(chuàng)造性的設想,如最高管理者不參與,將會出現(xiàn)執(zhí)行的許多爭論,無法貫徹實現(xiàn)系統(tǒng)目標,另外在規(guī)劃中,會涉及到企業(yè)機構的改造,如得不到最高管理者的同意,也是不可能實現(xiàn)企業(yè)改組,因此在規(guī)劃中,最高管理者的參與是信息系統(tǒng)規(guī)劃成敗的關鍵,也是JamesMartin規(guī)劃方法的靈魂所在。

11.系統(tǒng)分析人員系統(tǒng)分析人員解析:信息系統(tǒng)開發(fā)涉及組織方方面面的人員,包括高層管理人員、一般管理人員、計算機技術人員、專業(yè)技術人員和其他用戶。其中起主導作用的是系統(tǒng)分析人員。

12.使用效果使用效果

13.軟件配制管理軟件配制管理

14.系統(tǒng)分析系統(tǒng)設計系統(tǒng)分析,系統(tǒng)設計

15.細化細化解析:原型方法最大的一個特點在于,只要有一個初步的理解,就快速地加以實現(xiàn),第一個模型就作為以后各方之間的通信的一個基礎,隨著項目參加者對問題理解程度的加深,模型被逐步地細化和擴充,直至系統(tǒng)建成投入運行。

16.保密性保密性解析:信息安全就是要防止非法的攻擊和病毒的傳播,以保證計算機系統(tǒng)和通信系統(tǒng)的正常動作。而從更全面的意義來理解,就是要保證信息的保密性、完整性、可用性和可控性。保密性是指只有得到允許的人才能修改數(shù)據(jù),并能拒絕非法訪問。

17.基本需求基本需求

18.技術技術解析:原型化并不是孤立出現(xiàn)的事件.它是一個很活躍的過程,受控于項目管理。項目管理的功能包括:質量、資源、成本、時間和技術。計劃、控制和活動組織是由項目管理機制控制的。

19.單元測試或模塊測試單元測試或模塊測試

20.消息傳遞消息傳遞

21.D解析:信息系統(tǒng)開發(fā)項目管理是對系統(tǒng)分析、系統(tǒng)設計和系統(tǒng)實施進行管理。

22.A解析:內模式也稱物理模式或存儲模式(storageschema)。一個數(shù)據(jù)庫只有一個內模式,它是數(shù)據(jù)物理結構和存儲方式的描述,是數(shù)據(jù)庫內部的表示方法。

23.A解析:如需求是不完全、不合乎邏輯、不貼切或易發(fā)生誤解的,則不論以后各步的工作質量如何,都必然導致一場災難??梢姡谙到y(tǒng)開發(fā)過程中,需求定義是系統(tǒng)成功的關鍵一步,必須得到足夠的重視。

24.B解析:可行性研究是對系統(tǒng)能夠成功的研究。進行可行性研究的依據(jù)是對系統(tǒng)的整體進行的高層次的分析和設計。

25.B解析:加工描述方法采用結構化語言、判定表和判定樹這三種形式化的方法來編寫加工說明。

26.D解析:根據(jù)子系統(tǒng)對數(shù)據(jù)類的產(chǎn)生和使用特點將子系統(tǒng)可以分為:產(chǎn)生數(shù)據(jù)類但不使用,其他數(shù)據(jù)類的子系統(tǒng):使用其他數(shù)據(jù)類來產(chǎn)生一個數(shù)據(jù)類的子系統(tǒng);使用數(shù)據(jù)類但不產(chǎn)生數(shù)據(jù)類的子系統(tǒng)。既不產(chǎn)生也不使用任何數(shù)據(jù)類的子系統(tǒng)是不應該存在的,倘若在子系統(tǒng)劃分中出現(xiàn)這樣的情況,應當采取拆分和合并的辦法消去這樣的子系統(tǒng)。故本題選擇D。

27.D解析:三級模式結構并不是數(shù)據(jù)庫惟一的一種分級模式,所以A不正確;內模式/概念模式映像為數(shù)據(jù)的物理獨立性提供支持,外模式/概念模式映像為數(shù)據(jù)的邏輯獨立性提供支持,所以B不正確;外模式是用戶觀念下的數(shù)據(jù)結構的邏輯描述,在數(shù)據(jù)庫中某個用戶一般只會剛到概念模式中的一部分記錄集,因此,外模式是概念模式的一個邏輯子集,外模式允許某些描述與概念模式不同,所以D正確。

28.B解析:J.Martin清晰地區(qū)分了計算機的4類數(shù)據(jù)環(huán)境,認為一個高效率和高性能的企業(yè)應該基本具有4類數(shù)據(jù)環(huán)境作為基礎,由高到低的層次依次為:信息檢索系統(tǒng)、主題數(shù)據(jù)庫、應用數(shù)據(jù)庫和數(shù)據(jù)文件。故本題選擇B。

29.B解析:軟件危機是指有關軟件開發(fā)和維護過程中遇到一系列嚴重問題的現(xiàn)象,表現(xiàn)出來的軟件成本高的問題,其原因是軟件實際研發(fā)成本往往高于估計成本。

30.B解析:J.Martin的戰(zhàn)略數(shù)據(jù)規(guī)劃的重要內容之一就是企業(yè)主題數(shù)據(jù)庫的確定,而主題數(shù)據(jù)庫不發(fā)生變化不是在規(guī)劃的過程中應實現(xiàn)的內容。

31.B

32.A

33.D2021-2022學年黑龍江省牡丹江市全國計算機等級考試信息安全技術模擬考試(含答案)學校:________班級:________姓名:________考號:________

一、單選題(10題)1.計算機緊急應急小組的簡稱是()。

A.CERTB.FIRSTC.SANA

2.在()模式下,用戶工作界面是通過瀏覽器來實現(xiàn)的。

A.C/SB.S/CC.S/BD.B/S

3.面向云的數(shù)據(jù)中心側重點已由物理架構轉向了提供()服務。

A.單一化B.資源化C.標準化D.模式化

4.IaaS供應商提供給用戶所需要的計算機硬件、()和其他必要的基礎設施資源。

A.軟件B.服務C.網(wǎng)絡D.平臺

5.所謂()就是指計算機完成任務的一種運行、輸入/輸出以及使用的方式。

A.處理模式B.控制模式C.服務模式D.計算模式

6.結構化設計的一個重要特點是對軟件進行模塊分解,以下原則哪個是錯誤的?()。

A.模塊功能應該盡可能單一B.模塊應該盡可能獨立C.模塊的內聚程度應該盡可能大D.模塊問的耦合程度應該盡可能大

7.以下圖形表達的是哪種信息傳輸過程中可能出現(xiàn)的攻擊類型

A.截獲B.竊聽C.篡改D.偽造

8.C、I、A三要素中不包含()。

A.機密性B.完整性C.可用性D.不可否認性

9.黑客造成的主要安全隱患包括()。

A.破壞系統(tǒng)、竊取信息及偽造信息B.攻擊系統(tǒng)、獲取信息及假冒信息C.進入系統(tǒng)、損毀信息及謠傳信息

10.JamesMartin的戰(zhàn)略數(shù)據(jù)規(guī)劃方法中認為信息系統(tǒng)成敗的關鍵因素中,頭等重要的因素是()

A.選擇快速收回投資的應用項目B.最高管理者的參與C.數(shù)據(jù)處理部門與管理者之間的溝通D.選擇先進的信息系統(tǒng)開發(fā)工具

二、2.填空題(10題)11.在信息系統(tǒng)開發(fā)的全過程中,需要多種人員協(xié)調工作,其中起主導作用的人員應是______。

12.計算信息的價值有兩種方法。一種是按所花的必要社會勞動量計算,是信息的內在價值,可用于對信息商品進行定價。另一種是按______計算信息價值,計算得到的叫信息的外延價值,在信息系統(tǒng)的分析中應使用外延價值。

13.軟件項目實施中必須進行科學管理,軟件管理的主要任務應包括:組織管理、人員管理、資源管理、計劃管理和______。

14.結構化方法中最重要的兩個階段是______和______。

15.原型法最大的特點在于,只要有一個初步的理解,就快速地加以實現(xiàn),隨著項目理解的深入,模型被逐步擴充和【】。

16.信息安全的衡量標準有:完整性、可用性、可審查性、可控性和【】。

17.原型化過程一般是在獲得系統(tǒng)的一組______后.即快速地加以實現(xiàn),是比集中數(shù)據(jù)規(guī)劃更復雜的過程。

18.原型化并不是孤立出現(xiàn)的事件,它是一個很活躍的過程,受控于項目管理。項目管理的功能包括:質量、資源、成本、時間和【】。

19.軟件測試是由一系列的測試所組成,而其最基本的測試是______。

20.面向對象方法是一種運用對象、類、繼承、封裝、聚合、【】、多態(tài)性等概念來構造系統(tǒng)的軟件開發(fā)方法。

三、1.選擇題(10題)21.信息系統(tǒng)開發(fā)項目管理是對下列哪些階段的開發(fā)過程進行管理?

A.系統(tǒng)分析和系統(tǒng)設計B.系統(tǒng)設計、系統(tǒng)實施和系統(tǒng)測試C.系統(tǒng)設計和系統(tǒng)實施D.系統(tǒng)分析、系統(tǒng)設計和系統(tǒng)實施

22.數(shù)據(jù)庫三級模式中,描述數(shù)據(jù)物理結構和存儲結構的是

A.內模式B.子模式C.模式D.外模式

23.信息系統(tǒng)開發(fā)的經(jīng)驗表明,系統(tǒng)出現(xiàn)的錯誤中有60%~80%是來源于()。

A.需求定義B.系統(tǒng)設計C.系統(tǒng)運行D.程序維護

24.進行可行性研究的依據(jù)是()。

A.現(xiàn)場調查B.對系統(tǒng)的高層次分析和設計C.決策者的經(jīng)驗D.以上都不對

25.判定樹和判定表是用于描述結構化分析方法中哪一環(huán)節(jié)的工具?

A.功能說明B.數(shù)據(jù)加工C.流程描述D.結構說明

26.BSP方法實施時,根據(jù)數(shù)據(jù)類的特點將子系統(tǒng)分類,下面哪種不構成子系統(tǒng)類?()

A.產(chǎn)生數(shù)據(jù)類但不使用數(shù)據(jù)類B.使用數(shù)據(jù)類來產(chǎn)生另一數(shù)據(jù)類C.使用數(shù)據(jù)類但不產(chǎn)生數(shù)據(jù)類D.不使用數(shù)據(jù)類也不產(chǎn)生數(shù)據(jù)類

27.關于數(shù)據(jù)庫系統(tǒng)三級模式結構,下列論述中正確的是

A.三級模式結構是數(shù)據(jù)庫惟一的一種分級模式結構

B.外模式/概念模式映像為數(shù)據(jù)的物理獨立性提供支持

C.內模式與物理數(shù)據(jù)庫等價,概念模式與邏輯數(shù)據(jù)庫等價

D.外模式是概念模式的一個邏輯子集,且外模式的某些描述可以與概念模式不同

28.J.Martin將計算機的數(shù)據(jù)環(huán)境分為4種類型,按由高到低的層次依次為

A.應用數(shù)據(jù)庫、主題數(shù)據(jù)庫、信息檢索系統(tǒng)、數(shù)據(jù)文件

B.信息檢索系統(tǒng)、主題數(shù)據(jù)庫、應用數(shù)據(jù)庫、數(shù)據(jù)文件

C.信息檢索系統(tǒng)、應用數(shù)據(jù)庫、主題數(shù)據(jù)庫、數(shù)據(jù)文件

D.主題數(shù)據(jù)庫、應用數(shù)據(jù)庫、信息檢索系統(tǒng)、數(shù)據(jù)文件

29.在軟件危機中表現(xiàn)出來的軟件成本高的問題,其原因是()。

A.軟件公司肆意追求高額商業(yè)利潤B.軟件實際研發(fā)成本往往高于估計成本C.用戶不理解D.軟件人員奇缺

30.確定企業(yè)的主題數(shù)據(jù)庫是戰(zhàn)略數(shù)據(jù)規(guī)劃的重要內容之一,下述哪項不是對主題數(shù)據(jù)庫提出的要求?()

A.主題數(shù)據(jù)庫應設計得盡可能的穩(wěn)定

B.主題數(shù)據(jù)庫不發(fā)生變化

C.主題數(shù)據(jù)庫邏輯緯構獨立于硬、軟件設備

D.主題數(shù)據(jù)庫將企業(yè)數(shù)據(jù)劃分為可管理的單位

四、單選題(0題)31.關于防火墻和VPN的使用,下面說法不正確的是()。

A.配置VPN網(wǎng)關防火墻的一種方法是把它們并行放置,兩者獨立

B.配置VPN網(wǎng)關防火墻一種方法是把它們串行放置,防火墻廣域網(wǎng)一側,VPN在局域網(wǎng)一側

C.配置VPN網(wǎng)關防火墻的一種方法是把它們串行放置,防火墻局域網(wǎng)一側,VPN在廣域網(wǎng)一側

D.配置VPN網(wǎng)關防火墻的一種方法是把它們并行放置,兩者要互相依賴

五、單選題(0題)32.IDS規(guī)則包括網(wǎng)絡誤用和()。

A.網(wǎng)絡異常B.系統(tǒng)誤用C.系統(tǒng)異常D.操作異常

六、單選題(0題)33.身份認證是指在用戶訪問資源和使用系統(tǒng)服務時,系統(tǒng)確認用戶身份的真實性、合法性和()的過程。

A.有效性B.可用性C.機密性D.唯一性

參考答案

1.A

2.D

3.C

4.C

5.D

6.D結構化設計方法所實施的模塊劃分具有以下特點:

①模塊結構功能單一,以使模塊對應的程序結構清晰、邏輯簡單。每一塊所對應的程序可以單獨地被理解、編譯、測試、排錯和修改,從而有效地防止程序的錯誤在模塊間傳播和蔓延,因此可提高系統(tǒng)的可靠性和可維護性,而且將系統(tǒng)的復雜性降低到較低的標準。

②模塊內部聯(lián)系緊密,而模塊之間相對獨立,這是結構化設計中衡量“模塊獨立性”性的重要標準,即在模塊結構劃分中應該可能地加強模塊的內聚度而盡可能地降低模塊間的耦合性。

③結構化設計和利用特有的圖形工具來描述模塊及模塊間的聯(lián)系,構成模塊結構圖,它定義了特有的圖例符號表示模塊、模塊間的調用以及數(shù)據(jù)的流動、控制和轉接。結構化設計的總體設計用模塊結構圖來實現(xiàn)對系統(tǒng)或者子系統(tǒng)的劃分,模塊結構圖由數(shù)據(jù)流圖導出,它描述了系統(tǒng)的分層模塊結構,并清楚地描述了各個模塊的功能,直觀地反映出模塊的內部和外部聯(lián)系特性。\r\n

7.D解析:在網(wǎng)絡信息傳輸過程中,可能遭到的攻擊有:截獲、竊聽、篡改、偽造。信息截獲是指信息從源結點傳輸出來,中途被攻擊者非法截獲,信息目的地結點沒有收到應該接收的信息,因而造成了信息的中途丟失。信息竊聽是指信息從源結點傳輸?shù)叫畔⒛康慕Y點,但途中被攻擊者非法竊聽。信息篡改是指信息從源結點傳輸?shù)叫畔⒛康慕Y點,但途中被攻擊者非法截獲,攻擊者在截獲的信息中進行修改或插入欺騙性的信息,然后將篡改后的錯誤信息發(fā)送給信息目的結點。信息偽造是指信息源結點并沒有信息要傳送到目的結點,攻擊者冒充信息源結點用戶,將偽造的信息發(fā)送給了信息目的結點。

8.D

9.A

10.B解析:JamesMartin的戰(zhàn)略數(shù)據(jù)規(guī)劃的核心思想是強調最高管理者的參與,它滲透在整個規(guī)劃的過程中,因為規(guī)劃是企業(yè)現(xiàn)在、未來的全局設計,無論多好的系統(tǒng)分析員,也不可能有從事企業(yè)具體業(yè)務的豐富管理經(jīng)驗,很難對企業(yè)的信息系統(tǒng)會有創(chuàng)造性的設想,如最高管理者不參與,將會出現(xiàn)執(zhí)行的許多爭論,無法貫徹實現(xiàn)系統(tǒng)目標,另外在規(guī)劃中,會涉及到企業(yè)機構的改造,如得不到最高管理者的同意,也是不可能實現(xiàn)企業(yè)改組,因此在規(guī)劃中,最高管理者的參與是信息系統(tǒng)規(guī)劃成敗的關鍵,也是JamesMartin規(guī)劃方法的靈魂所在。

11.系統(tǒng)分析人員系統(tǒng)分析人員解析:信息系統(tǒng)開發(fā)涉及組織方方面面的人員,包括高層管理人員、一般管理人員、計算機技術人員、專業(yè)技術人員和其他用戶。其中起主導作用的是系統(tǒng)分析人員。

12.使用效果使用效果

13.軟件配制管理軟件配制管理

14.系統(tǒng)分析系統(tǒng)設計系統(tǒng)分析,系統(tǒng)設計

15.細化細化解析:原型方法最大的一個特點在于,只要有一個初步的理解,就快速地加以實現(xiàn),第一個模型就作為以后各方之間的通信的一個基礎,隨著項目參加者對問題理解程度的加深,模型被逐步地細化和擴充,直至系統(tǒng)建成投入運行。

16.保密性保密性解析:信息安全就是要防止非法的攻擊和病毒的傳播,以保證計算機系統(tǒng)和通信系統(tǒng)的正常動作。而從更全面的意義來理解,就是要保證信息的保密性、完整性、可用性和可控性。保密性是指只有得到允許的人才能修改數(shù)據(jù),并能拒絕非法訪問。

17.基本需求基本需求

18.技術技術解析:原型化并不是孤立出現(xiàn)的事件.它是一個很活躍的過

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論