备考2023年四川省内江市全国计算机等级考试信息安全技术模拟考试(含答案)_第1页
备考2023年四川省内江市全国计算机等级考试信息安全技术模拟考试(含答案)_第2页
备考2023年四川省内江市全国计算机等级考试信息安全技术模拟考试(含答案)_第3页
备考2023年四川省内江市全国计算机等级考试信息安全技术模拟考试(含答案)_第4页
备考2023年四川省内江市全国计算机等级考试信息安全技术模拟考试(含答案)_第5页
已阅读5页,还剩16页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

备考2023年四川省内江市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.以下关于防火墙的设计原则说法正确的是:()。

A.保持设计的简单性

B.不单单要提供防火墙的功能,还要尽量使用较大的组件

C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务

D.一套防火墙就可以保护全部的网络

2.1996年上海某寻呼台发生的逻辑炸弹事件,造事者被判"情节轻微,无罪释放"是因为()。

A.证据不足B.没有造成破坏C.法律不健全

3.以下关于数字签名说法正确的是:()。

A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息

B.数字签名能够解决数据的加密传输,即安全传输问题

C.数字签名一般采用对称加密机制

D.数字签名能够解决篡改、伪造等安全性问题

4.原型提供有效集成化字典是一项关键的软件需求,它在下列原型生命周期的哪一步中提供?

A.识别基本需求B.模型检验C.原型修正和改进D.开发工作模型

5.黑色星期四是指()

A.1998年11月3日星期四B.1999年6月24日星期四C.2000年4月13日星期四

6.以下哪一项不属于计算机病毒的防治策略:()。

A.防毒能力B.查毒能力C.解毒能力D.禁毒能力

7.防止用户被冒名所欺骗的方法是:()。A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙

8.是云数据中心网络的核心问题()。

A.网络利用率B.带宽压力C.数据转发D.数据存储

9.云计算是一种基于()的计算模式。

A.因特网B.服务器C.云平台D.虚拟化

10.入侵检测系统的第一步是:()。

A.信号分析B.信息收集C.数据包过滤D.数据包检查

二、2.填空题(10题)11.原型化方法的实施是一个识别基本需求、开发【】、模型验证和改进的循环过程。

12.信息系统的研制队伍组成方式大致可分为三种,它们分别是委托承包型、联合开发型和【】。

13.原型化的策略能够用于快速建立原型以及【】。

14.原型化方法的采纳,并不排除严格方法的运用,一旦通过建立原型并在演示中得到确定的______,即可采用行之有效的结构化方法来完成系统的开发。

15.中断系统包括______和中断处理程序。

16.与管理信息系统相比较,人们一般认为决策支持系统执行的是______,管理信息系统更多的则是执行组织的日常业务活动的常规信息处理。

17.一般认为,模块独立的概念是模块化、抽象、______和局部化概念的直接结果。

18.J.Martin认为,企业的数据应是相对稳定的,即______要相对稳定。

19.BSP方法能帮助企业形成信息系统的______和控制机制,改善对信息和数据处理资源的使用,从而成为开发企业信息系统的有效方法之一。

20.软件由两部分组成,一部分是【】,另一部分是文档资料。

三、1.选择题(10题)21.办公信息系统包括()基本部分。

Ⅰ.办公人员

Ⅱ.办公工具

Ⅲ.办公环境

Ⅳ.办公信息

Ⅴ.办公机构

Ⅵ.办公制度

A.Ⅱ、Ⅲ、Ⅳ、Ⅴ、ⅥB.Ⅰ、Ⅱ、Ⅲ、Ⅳ、ⅤC.Ⅰ、Ⅱ、Ⅳ、Ⅴ、ⅥD.以上所有

22.数据是信息系统中至关重要的内容,一般对数据文件的维护包括()。

A.数据库的正确性保护、转储与恢复;数据库的重组和重构

B.对数据文件的安全性、完整性控制:数据库的重组和重构

C.对数据文件的安全性、完整性控制:数据库的正确性保护、转储与恢复;数据库的重组和重构

D.对数据文件的安全性、完整性控制;数据库的正确性保护、转储与恢复

23.BSP方法为了信息系统能适应组织机构和管理体制的改变所采取的概念是首先定义企业的()。

A.数据B.过程C.业务D.目标

24.企业系统规划方法的基本原则不包括

A.信息系统必须支持企业的战略目标

B.信息系统的战略主要反映企业战略管理层的要求

C.一个信息系统的战略规划应当由总体信息系统结构中的子系统开始实现

D.信息系统应具有可变更性或对环境变更的适应性

25.企业模型图包括三个层次,这三个层次是()。

A.职能、业务活动过程、业务活动B.职能、部门、业务活动C.职能、部门、业务活动过程D.部门、业务活动过程、业务活动

26.战略数据规划方法中建立的企业模型包含以下哪三个方面的内容?

A.职能范围、业务活动过程、业务活动

B.业务活动、组织机构、业务活动过程

C.职能范围、组织结构、业务活动过程

D.组织机构、管理职责、业务活动

27.J.Martin规划方法中,下列各图哪个使用最多?

A.C/U矩阵图B.实体图C.功能图D.企业图

28.关系数据库的体系结构中,与存储文件相关的是

A.外模式B.内模式C.子模式D.逻辑模式

29.自顶向下规划的目标是达到信息的一致性,即保证下列哪些内容的一致?

Ⅰ.数据字段定义

Ⅱ.数据结

Ⅲ.更新时

Ⅳ.更新规划

Ⅳ.数据记录

A.Ⅰ和ⅡB.Ⅰ,Ⅱ和ⅢC.Ⅰ,Ⅲ和ⅤD.全部

30.瀑布模型将软件生命周期划分为8个阶段3个时期,需求分析属于

A.计划期B.开发期C.运行期D.规划期

四、单选题(0题)31.C、I、A三要素中不包含()。

A.机密性B.完整性C.可用性D.不可否认性

五、单选题(0题)32.基于PKI的联合身份认证技术中,其基本要素就是()。

A.SIDB.数字证书C.用户账号D.加密算法

六、单选题(0题)33.在调查的基础上进行分析,建立新的信息系统的逻辑模型,即确定新系统的功能,解决新系统应该“做什么”的问题。这是结构化方法中哪个阶段的任务?

A.初步调查B.可行性分析C.详细调查D.系统的逻辑设计

参考答案

1.A

2.C

3.D

4.C要使原型与用户的修改愿望协调一致。作为前一步的结果,大部分修改功能是所要求的。大多数原型(并非全部)不合适的部分都是可以修正或作为新模型的基础。更多的情况是在现有的模型基础上做进一步的改进,必须有一个字典,它不仅可以定义应用,而且必须记录系统成分之间韵关系。对于原型化软件提供管理开发过程的有效的集成化字典是一项关键的软件需求。

5.A

6.D

7.A

8.B

9.A

10.B

11.工作模型或原型工作模型或原型解析:本题考查原型生命周期划分。原型化方法的实施是一个识别基本需求、开发工作模型、模型验证和改进的循环工程。

12.顾问开发型顾问开发型解析:信息系统的研制队伍组成方式大致可分为三种,它们分别是委托承包型、联合开发型和顾问开发型。

13.原型改进原型改进解析:原型化的策略能够用于快速建立原型以及原型改进。

14.需求定义需求定义解析:与预先定义技术完全不同,原型化方法开发策略的假设如下:

①并非所有的需求在系统开发以前都能准确地说明。

②有快速的系统建造工具。

③项目参加者之间通常都存在通信上的障碍。

④需要实际的、可供用户参与的系统模型。

⑤需求一旦确定,就可以遵从严格的方法。

⑥大量的反复是不可避免的,必要的,应该加以鼓励。

15.中断装置中断装置

16.辅助决策辅助决策

17.信息隐蔽信息隐蔽

18.数据的类型和结构数据的类型和结构

19.规划规划

20.程序程序解析:软件由两部分组成,一部分是程序,另一部分是文档资料。

21.D

22.C解析:数据是信息系统中的最关键的内容,对数据文件的维护包括:对数据文件的安全性、完整性控制;数据库的正确性保护、转储与恢复;数据库的重组和重构。

23.B解析:为了信息系统能适应组织机构和管理体制的改变,BSP方法所采取的概念是首先定义企业的过程。企业过程定义是在企业资源管理中所需要的、逻辑上相关的一组决策和活动,这些活动将作为安排与管理人员面谈、确定信息总体结构、分析问题、识别数据类以及以后许多研究项目的基础。

24.B解析:A,B,D都属于企业系统规划方法的基本原则,而B选项中,信息系统的战略应当表达出企业的各个管理层次的要求。

25.A解析:企业模型表示了该企业在经营管理中具有职能,企业模型三个层次为职能、业务活动过程和业务活动。

26.A解析:企业模型表示了该企业在经营管理中具有的职能。不同的企业模型对企业活动的表示的详细程度各异。当数据需求反映到企业模型上时,其结果是该企业模型面向数据的一种变换,可把这个变换分解成需要实现的多个数据库。企业模型中包括3个不同层次的内容:企业职能范围、业务活动过程和业务活动。企业职能范围指的是一个企业中的主要业务领域。每个职能范围都要实现一定数量的业务活动过程,绝大多数企业会包含更多的过程。职能范围及其业务活动过程的确定应独立于企业当前的组织机构。应该正确地理解本企业的职能和业务活动过程。它们应该是企业的最基本的决策范围和最基本的活动,它们应该独立于任何组织机构和管理职责,以求尽量避免当企业的组织机构被调整或管理层次发生变动时,信息系统所提供的信息不再适合需要。

27.A解析:在J.Martin规划方法中,应用了许多直观、简明的图形工具。但是用得最多的还是各种C/U矩阵图,特别是在确定主题数据库时,用C/U矩阵图很多,如过程,主题数据库的C/U矩阵,利用它可以划分出企业系统的子系统。

28.B解析:内模式也称物理模式或存储模式,一个数据库只有一个内模式,它是数据物理结构和存储方式的描述,是数据库内部的表示方法。

29.D解析:自顶向下规划的重要目标是达到信息的一致性,如应保证在数据字段定义、结构、记录和结构,更新时间、更新的规划等方面的一致。

30.B解析:瀑布模型软件生命周期的8个阶段中问题定义、可行性研究属于计划期:需求分析、总体设计、详细设计、程序编制属于开发期;测试和运行、维护属于运行期。

31.D

32.B

33.D解析:结构化生命周期方法的系统分析阶段的任务是建立系统的逻辑模型,解决系统“做什么”的问题;在系统设计阶段建立系统的物理模型,解决系统“怎么做”的问题。必须先明确“做什么”才能解决“怎么做”的问题。完成系统设计之后才能进入系统实施阶段。备考2023年四川省内江市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.以下关于防火墙的设计原则说法正确的是:()。

A.保持设计的简单性

B.不单单要提供防火墙的功能,还要尽量使用较大的组件

C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务

D.一套防火墙就可以保护全部的网络

2.1996年上海某寻呼台发生的逻辑炸弹事件,造事者被判"情节轻微,无罪释放"是因为()。

A.证据不足B.没有造成破坏C.法律不健全

3.以下关于数字签名说法正确的是:()。

A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息

B.数字签名能够解决数据的加密传输,即安全传输问题

C.数字签名一般采用对称加密机制

D.数字签名能够解决篡改、伪造等安全性问题

4.原型提供有效集成化字典是一项关键的软件需求,它在下列原型生命周期的哪一步中提供?

A.识别基本需求B.模型检验C.原型修正和改进D.开发工作模型

5.黑色星期四是指()

A.1998年11月3日星期四B.1999年6月24日星期四C.2000年4月13日星期四

6.以下哪一项不属于计算机病毒的防治策略:()。

A.防毒能力B.查毒能力C.解毒能力D.禁毒能力

7.防止用户被冒名所欺骗的方法是:()。A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙

8.是云数据中心网络的核心问题()。

A.网络利用率B.带宽压力C.数据转发D.数据存储

9.云计算是一种基于()的计算模式。

A.因特网B.服务器C.云平台D.虚拟化

10.入侵检测系统的第一步是:()。

A.信号分析B.信息收集C.数据包过滤D.数据包检查

二、2.填空题(10题)11.原型化方法的实施是一个识别基本需求、开发【】、模型验证和改进的循环过程。

12.信息系统的研制队伍组成方式大致可分为三种,它们分别是委托承包型、联合开发型和【】。

13.原型化的策略能够用于快速建立原型以及【】。

14.原型化方法的采纳,并不排除严格方法的运用,一旦通过建立原型并在演示中得到确定的______,即可采用行之有效的结构化方法来完成系统的开发。

15.中断系统包括______和中断处理程序。

16.与管理信息系统相比较,人们一般认为决策支持系统执行的是______,管理信息系统更多的则是执行组织的日常业务活动的常规信息处理。

17.一般认为,模块独立的概念是模块化、抽象、______和局部化概念的直接结果。

18.J.Martin认为,企业的数据应是相对稳定的,即______要相对稳定。

19.BSP方法能帮助企业形成信息系统的______和控制机制,改善对信息和数据处理资源的使用,从而成为开发企业信息系统的有效方法之一。

20.软件由两部分组成,一部分是【】,另一部分是文档资料。

三、1.选择题(10题)21.办公信息系统包括()基本部分。

Ⅰ.办公人员

Ⅱ.办公工具

Ⅲ.办公环境

Ⅳ.办公信息

Ⅴ.办公机构

Ⅵ.办公制度

A.Ⅱ、Ⅲ、Ⅳ、Ⅴ、ⅥB.Ⅰ、Ⅱ、Ⅲ、Ⅳ、ⅤC.Ⅰ、Ⅱ、Ⅳ、Ⅴ、ⅥD.以上所有

22.数据是信息系统中至关重要的内容,一般对数据文件的维护包括()。

A.数据库的正确性保护、转储与恢复;数据库的重组和重构

B.对数据文件的安全性、完整性控制:数据库的重组和重构

C.对数据文件的安全性、完整性控制:数据库的正确性保护、转储与恢复;数据库的重组和重构

D.对数据文件的安全性、完整性控制;数据库的正确性保护、转储与恢复

23.BSP方法为了信息系统能适应组织机构和管理体制的改变所采取的概念是首先定义企业的()。

A.数据B.过程C.业务D.目标

24.企业系统规划方法的基本原则不包括

A.信息系统必须支持企业的战略目标

B.信息系统的战略主要反映企业战略管理层的要求

C.一个信息系统的战略规划应当由总体信息系统结构中的子系统开始实现

D.信息系统应具有可变更性或对环境变更的适应性

25.企业模型图包括三个层次,这三个层次是()。

A.职能、业务活动过程、业务活动B.职能、部门、业务活动C.职能、部门、业务活动过程D.部门、业务活动过程、业务活动

26.战略数据规划方法中建立的企业模型包含以下哪三个方面的内容?

A.职能范围、业务活动过程、业务活动

B.业务活动、组织机构、业务活动过程

C.职能范围、组织结构、业务活动过程

D.组织机构、管理职责、业务活动

27.J.Martin规划方法中,下列各图哪个使用最多?

A.C/U矩阵图B.实体图C.功能图D.企业图

28.关系数据库的体系结构中,与存储文件相关的是

A.外模式B.内模式C.子模式D.逻辑模式

29.自顶向下规划的目标是达到信息的一致性,即保证下列哪些内容的一致?

Ⅰ.数据字段定义

Ⅱ.数据结

Ⅲ.更新时

Ⅳ.更新规划

Ⅳ.数据记录

A.Ⅰ和ⅡB.Ⅰ,Ⅱ和ⅢC.Ⅰ,Ⅲ和ⅤD.全部

30.瀑布模型将软件生命周期划分为8个阶段3个时期,需求分析属于

A.计划期B.开发期C.运行期D.规划期

四、单选题(0题)31.C、I、A三要素中不包含()。

A.机密性B.完整性C.可用性D.不可否认性

五、单选题(0题)32.基于PKI的联合身份认证技术中,其基本要素就是()。

A.SIDB.数字证书C.用户账号D.加密算法

六、单选题(0题)33.在调查的基础上进行分析,建立新的信息系统的逻辑模型,即确定新系统的功能,解决新系统应该“做什么”的问题。这是结构化方法中哪个阶段的任务?

A.初步调查B.可行性分析C.详细调查D.系统的逻辑设计

参考答案

1.A

2.C

3.D

4.C要使原型与用户的修改愿望协调一致。作为前一步的结果,大部分修改功能是所要求的。大多数原型(并非全部)不合适的部分都是可以修正或作为新模型的基础。更多的情况是在现有的模型基础上做进一步的改进,必须有一个字典,它不仅可以定义应用,而且必须记录系统成分之间韵关系。对于原型化软件提供管理开发过程的有效的集成化字典是一项关键的软件需求。

5.A

6.D

7.A

8.B

9.A

10.B

11.工作模型或原型工作模型或原型解析:本题考查原型生命周期划分。原型化方法的实施是一个识别基本需求、开发工作模型、模型验证和改进的循环工程。

12.顾问开发型顾问开发型解析:信息系统的研制队伍组成方式大致可分为三种,它们分别是委托承包型、联合开发型和顾问开发型。

13.原型改进原型改进解析:原型化的策略能够用于快速建立原型以及原型改进。

14.需求定义需求定义解析:与预先定义技术完全不同,原型化方法开发策略的假设如下:

①并非所有的需求在系统开发以前都能准确地说明。

②有快速的系统建造工具。

③项目参加者之间通常都存在通信上的障碍。

④需要实际的、可供用户参与的系统模型。

⑤需求一旦确定,就可以遵从严格的方法。

⑥大量的反复是不可避免的,必要的,应该加以鼓励。

15.中断装置中断装置

16.辅助决策辅助决策

17.信息隐蔽信息隐蔽

18.数据的类型和结构数据的类型和结构

19.规划规划

20.程序程序解析:软件由两部分组成,一部分是程序,另一部分是文档资料。

21.D

22.C解析:数据是信息系统中的最关键的内容,对数据文件的维护包括:对数据文件的安全性、完整性控制;数据库的正确性保护、转储与恢复;数据库的重组和重构。

23.B解析:为了信息系统能适应组织机构和管理体制的改变,BSP方法所采取的概念是首先定义企业的过程。企业过程定义是在企业资源管理中所需要的、逻辑上相关的一组决策和活动,这些活动将作为安排与管理人员面谈、确定信息总体结构、分析问题、识别数据类以及以后许多研究项目的基础。

24.B解析:A,B,D都属于企业系统规划方法的基本原则,而B选项中,信息系统的战略

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论