(备考2023年)山东省泰安市全国计算机等级考试信息安全技术预测试题(含答案)_第1页
(备考2023年)山东省泰安市全国计算机等级考试信息安全技术预测试题(含答案)_第2页
(备考2023年)山东省泰安市全国计算机等级考试信息安全技术预测试题(含答案)_第3页
(备考2023年)山东省泰安市全国计算机等级考试信息安全技术预测试题(含答案)_第4页
(备考2023年)山东省泰安市全国计算机等级考试信息安全技术预测试题(含答案)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

(备考2023年)山东省泰安市全国计算机等级考试信息安全技术预测试题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.《计算机信息系统安全保护条例》规定,运输、携带、邮寄计算机信息媒体进出境的,应当如实向__。

A.国家安全机关申报B.海关申报C.国家质量检验监督局申报D.公安机关申报

2.IPSeC协议工作在()层次。

A.数据链路层B.网络层C.应用层D.传输层

3.C、I、A三要素中不包含()。

A.机密性B.完整性C.可用性D.不可否认性

4.一个功能完备的网络系统应该提供一些基本的安全服务功能。其中用来确定网络中信息传送的源结点用户与目的结点用户的身份的真实性,防止出现假冒、伪装等问题,这属于网络服务的哪种功能

A.认证B.数据完整性C.防抵赖D.访问控制

5.数据类是指支持企业所必要的逻辑上相关的数据,识别数据类的目的是为了决定某些问题。下列不属于识别数据类目的的是

A.了解数据的准确度、及时性和可得性B.识别在建立信息总体结构中要使用的数据类C.缺少哪些数据D.识别全部企业过程

6.云计算的资源以()共享的形式存在,以单一整体的形式呈现。

A.分布式B.文件C.设备D.服务

7.在一个企业网中,防火墙应该是()的一部分,构建防火墙时首先要考虑其保护的范围。

A.安全技术B.安全设置C.局部安全策略D.全局安全策略

8.《信息系统安全等级保护测评准则》将测评分为安全控制测评和()测评两方面。

A.系统整体B.人员C.组织D.网络

9.在安全审计的风险评估阶段,通常是按什么顺序来进行的:()。

A.侦查阶段、渗透阶段、控制阶段

B.渗透阶段、侦查阶段、控制阶段

C.控制阶段、侦查阶段、渗透阶段

D.侦查阶段、控制阶段、渗透阶段

10.一般认为,在任一企业内同时存在三个不同的计划、控制层。其中“决定组织目标,决定达到这些目标所需用的资源以及获取、使用、分配这些资源的策略”是属于下面哪个层次的任务

A.战略计划层B.管理控制层C.部门管理层D.操作控制层

二、2.填空题(10题)11.系统分析是围绕______问题展开的,而又要涉及现代信息技术的应用。

12.定义企业过程的三类主要资源是产品/服务资源、计划和控制资源和【】。

13.原型化并不是孤立出现的事件,它是一个很活跃的过程,受控于项目管理。项目管理的功能包括五个方面:质量、资源、成本、时间和【】。

14.决策支持系统的设计方法目前主要有两种,即信息分析法和【】,前者用于数据设计,后者用于模型设计。

15.从数据规划的过程和内容分析可见,【】是比集中数据规划更复杂的过程。

16.管理信息系统是一门边缘性、综合性、系统性的交叉学科,它运用【】、运筹学、计算机科学的概念和方法,融合提炼组成一套新的体系和领域。

17.在建立企业信息系统中,【】是最高层的系统开发人员,他在企业领导人和研制组的支持下,负责对企业现状进行调查分析,组织提出新的企业信息系统模型。

18.软系统方法论的产生背景之一是大量的工程实践证明,导致系统失败的主要原因不是技术因素,而是【】。

19.Jackson方法中的3种基本数据结构包括【】结构、选择结构和重复结构。

20.在层次模型中,数据之间的联系是通过______来实现的,因此,应用程序和数据之间的独立性较差。

三、1.选择题(10题)21.信息结构图是BSP方法对企业长期数据资源规划的图形表示,下述内容中哪些是信息结构图所刻画的内容?

Ⅰ.产生、控制和使用数据

Ⅱ.子系统间的关系

Ⅲ.对给出过程的支持

A.Ⅰ和ⅡB.Ⅱ和ⅢC.Ⅰ和ⅢD.都是

22.结构化信息系统开发方法最适合于

A.规模适中和结构化较高的系统

B.规模很大和结构化较高的系统

C.规模中等和结构化较差的系统

D.规模较小和结构化较差的系统

23.J.Martin关于企业业务活动关键成功因素有诸多的论述,下面哪个不属于此论述?()

A.与确保企业具有竞争能力相关B.不同类型业务活动会有不同C.不同时间内会有不同D.与外部环境无关

24.下列不属于U/C矩阵作用的是

A.划分子系统B.检查遗漏的过程和数据C.确定每个子系统的范围D.反映组织机构

25.识别企业过程的主要来源有

A.计划/控制过程、产品/服务过程、支持性资源过程

B.计划过程、产品过程、支持性资源过程

C.控制过程、服务过程、支持性资源过程

D.计划/控制过程、产品/服务过程

26.PC机的运算速度是指它每秒钟所能执行的指令数目。下面()是提高运算速度的有效措施。Ⅰ增加CPU中寄存器的数目Ⅱ提高CPU的主频Ⅲ增加高速缓存(CACHE)的容量Ⅳ扩充PC机磁盘存储器的容量

A.Ⅰ和ⅡB.Ⅰ、Ⅱ和ⅢC.Ⅰ和ⅣD.Ⅱ、Ⅲ和Ⅳ

27.从总体上讲,信息系统开发策略的制定可不考虑()。

A.自顶向下规划和局部设计相结合B.确定研制队伍的组织形式和人员C.规范化原则D.系统设备、工具和环境的选择

28.在计算机信息系统的发展过程中,曾出现过很多类型的信息系统,按出现的先后时间来排列,它们分别是

A.TPS、MIS、DSSB.MIS、DSS、TPSC.DSS、MIS、TPSD.MIS、TPS、DSS

29.软件开发离不开系统环境资源的支持,其中必要的测试数据属于()。

A.硬件资源B.支持软件C.通信资源D.辅助资源

30.建立一个实用的决策支持系统的先决条件是

A.实现对话子系统B.建立数据库子系统C.建立模型库子系统D.建立方法库子系统

四、单选题(0题)31.以下哪一项属于基于主机的入侵检测方式的优势:()。

A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性

五、单选题(0题)32.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么()。

A.安装防火墙B.安装入侵检测系统C.给系统安装最新的补丁D.安装防病毒软件

六、单选题(0题)33.基于PKI的联合身份认证技术中,其基本要素就是()。

A.SIDB.数字证书C.用户账号D.加密算法

参考答案

1.B

2.B

3.D

4.A解析:网络安全技术研究主要涉及安全攻击、安全机制、安全服务三个方面。安全攻击指有损于网络信息安全的操作;安全机制指用于检测、预防或从安全攻击中恢复的机制;安全服务指提高数据处理过程中的信息传输安全性服务。完备的网络安全服务功能主要有:保密性、认证、数据完整性、防抵赖、访问控制等。所以用来确定网络中信息传送的源结点用户与目的结点用户的身份的真实性,防止出现假冒、伪装等问题,这属于网络服务的认证功能。

5.D解析:企业过程被识别以后,下一步就要识别和分类由这些过程所产生、控制和使用的数据。数据类是指支持企业所必要的逻辑上相关的数据,识别数据类的目的是为了决定以下这些问题:

①了解目前支持企业过程的数据的准确度、及时性和可得性。

②识别在建立信息总体结构中要使用的数据类。

③企业过程间目前的和潜在的数据共享的发现。

④各个过程产生和使用了什么样的数据。

⑤缺少哪些数据。

⑥发现需要改进的系统。

⑦确定企业的数据政策。

以企业资源为基础,通过其数据的类型去识别出数据类型就和被定义的生命周期的各阶段有关。

6.A

7.D

8.A

9.A

10.A一般认为,在任一企业内同时存在三个不同的计划、控制层:战略计划层、管理控制层、操作控制层。其中,战略计划层的主要任务是决定组织目标,决定达到这些目标所需用的资源以及获取、使用、分配这些资源的策略;管理控制层的主要任务是确认资源的获取及在实现组织的目标是否有效地使用了这些资源;操作控制层的任务是保证有效率地完成具体的任务。

11.管理管理解析:系统分析主要围绕管理的问题进行的。系统分析的任务是通过调查了解现行系统的状况和用户对新系统的需求,从而确定新系统的功能。

12.支持性资源支持性资源解析:定义企业过程的三类主要资源包括:计划和控制资源、产品/服务资源、支持性资源。支持资源是企业为实现其目标时的消耗和使用物,基本的支持资源有4类:材料、资金、设备和人员。

13.技术技术

14.进化探索法进化探索法解析:目前已经出现了多种比较可行的DSS设计方法,主要有信息分析法和进化探索法,前者用于数据设计,后者用于模型设计。

15.分布数据分布数据解析:分布数据使数据的录入和存储由原来的集中变为分散,这样在用户部门直接控制下能使数据的精确度和完整性大大提高。但是从数据规划的过程和内容分析可见,分布数据是比集中数据规划更复杂的过程。

16.管理会计管理会计解析:管理信息系统(ManagementInformationSystem,MIS)是一门边缘性、综合性、系统性的交叉学科,它运用管理会计、管理与组织理论、运筹学以及计算机科学的概念和方法,融合提炼组成的一套体系和领域。

17.系统分析员系统分析员在建立企业信息系统中,系统分析员是最高层的系统开发人员。

18.人文因素人文因素解析:软件系统方法论的产生背景之一是大量的工程实践证明,导致系统失败的主要原因不是技术因素,而是人文因素。

19.顺序顺序解析:Jackson方法中的3种基本数据结构包括顺序结构、选择结构和重复结构。

20.链接指针链接指针解析:层次模型是以记录类型为结点构成的树型结构。结点表示实体,结点间的连线表示实体和实体之间的关系,且只能是1:N关系。数据之间的联系是通过连接指针进行的。

21.D解析:企业的信息结构图:每一个系统的范围;产生、控制和使用的数据,系统与系统的关系,对给定过程的真持,子系统间的数据共享等。

22.A解析:本题考查结构化信息系统开发方法的适用范围。结构化信息系统开发方法在生命周期的各阶段中都追求需求和文档的定义的严格性、完备性和准确性,它适合应用在那些规模适中而所有业务过程可以事先加以说明的系统,如结构化较高的数据处理业务。而对那些规模庞大、业务流程有较大不确定性的系统,直接在大范围内应用结构化方法会带来困难。只有选项A符合题意。因此,本题的正确答案是A。

23.D解析:本题考查关键成功因素。J.Martin认为,大多数企业中,都存在着对该组织成功起关键性作用的因素,一般称为企业经营关键成功因素。大多数企业通常有3~6个决定企业成功与否的因素。在企业的业务活动中,关键成功因素总是与那些能确保企业具有竞争能力的方面相关的。在不同类型的业务活动中,关键成功因素也会有很大的不同,即使在同一类型的业务活动中,在不同时间内,其关键成功因素也不同,甚至受外部环境的影响。选项D的说法不正确。

24.D解析:U/C矩阵的作用包括;划分子系统、检查遗漏的过程和数据、确定每个子系统的范围,

25.A解析:识别企业过程的主要来源有计划/控制过程、产品/服务过程、支持性资源过程。

26.B

27.C解析:信息系统开发策略的制定可不考虑规范化的原则。

28.A解析:从历史,亡看,计算机在企业的应用,是从最基础的数据处理开始的,然后发展到事务或业务处理系统(TPS)阶段,接着是信息管理系统(MIS),现代计算机信息系统已从管理信息系统阶段

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论