版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
【备考2023年】甘肃省酒泉市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.防治要从防毒、查毒、()三方面来进行()。
A.解毒B.隔离C.反击D.重起
2.计算机犯罪,是指行为人通过()所实施的危害()安全以及其他严重危害社会的并应当处以刑罚的行为。A.计算机操作;计算机信息系统B.数据库操作;计算机信息系统C.计算机操作;应用信息系统D.数据库操作;管理信息系统
3.下面哪一个情景属于身份验证(Authentication)过程()。
A.用户依照系统提示输入用户名和口令
B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
4.关于口令认证机制,下列说法正确的是()。
A.实现代价最低,安全性最高B.实现代价最低,安全性最低C.实现代价最高,安全性最高D.实现代价最高,安全性最低
5.第一次出现"HACKER"这个词是在()。
A.BELL实验室B.麻省理工AI实验室C.AT&T实验室
6.《信息系统安全等级保护测评准则》将测评分为安全控制测评和____测评两方面。
A.系统整体B.人员C.组织D.网络
7.根据《计算机信息系统国际联网保密管理规定》的规定,保密审批实行部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审批()。
A.领导责任制B.专人负责制C.民主集中制D.职能部门监管责任制
8.入侵检测系统的第一步是:()。
A.信号分析B.信息收集C.数据包过滤D.数据包检查
9.IDS规则包括网络误用和()。
A.网络异常B.系统误用C.系统异常D.操作异常
10.入侵检测系统的第一步是:()。
A.信号分析B.信息收集C.数据包过滤D.数据包检查
二、2.填空题(10题)11.决策过程的第一个阶段是【】阶段。在这个阶段要调查本决策问题的环境,收集相关数据并进行分析和处理,以便发现问题,寻找机会。这里前者一般是指消极的因素,后者一般是指积极的因素。
12.结构化分析和设计方法是在分析阶段建立系统的逻辑模型,而在设计阶段建立系统的【】。
13.信息系统建设成功的头等重要要素是【】。
14.操作系统中对文件的保护一般设立文件存取的两级控制:第一级是对访问者的识别,第二级是对______的识别。
15.MIS的目标是提高工作效率和管理水平,而DSS的目标是【】。
16.BSP对大型信息系统的墓本概念是“【】”地系统规划、“自下而上”地分步实现。
17.系统分析的主要内容有需求分析、【】、业务流程分析、数据与数据流程分析,功能/数据分析建立新系统的逻辑方案,生成系统分析报告等。
18.在软件测试中黑箱测试的主要任务是通过______测试来检查程序的。
19.SQL中把关系叫做【】。
20.可以认为原型化方法是确定软件需求的策略,是一种【】需求定义策略。
三、1.选择题(10题)21.考虑系统开发战略化策略的根本出发点是哪些?
Ⅰ.是企业的重大建设项目
Ⅱ.应是一项技术和社会性工程
Ⅲ.应涉及到企业高级管理人员、业务技术管理人员、计算机技术员及用户
Ⅳ.应涉及多学科技术
Ⅴ.强调投资后的经济效益和社会效益
A.Ⅰ和ⅢB.Ⅰ和ⅤC.Ⅱ和ⅣD.全部
22.电子数据处理系统(EDP)、管理信息系统(MI)、决策支持系统(DSS),一般来讲它们之间的关系应该是()。
A.DSS依赖于MIS,MIS依赖于EDP
B.MIS依赖于DSS,DSS依赖于EDP
C.EDP依赖于MIS,MIS依赖于DSS
D.DSS依赖于MIS,EDP依赖于MIS
23.电子数据处理系统(EDPS)、管理信息系统(MIS)、决策支持系统(DSS),一般来讲它们之间的关系应该是
A.MIS依赖于DSS,DSS依赖于EDPS
B.EDPS依赖于MIS,MIS依赖于DSS
C.DSS依赖于MIS,MIS依赖于EDPS
D.DSS依赖于MIS,EDPS依赖于MIS
24.信息系统是由这样一些学科相互渗透而发展起来的一门边缘性学科,这些学科是______。
A.信息科学、计算机科学、系统科学、管理科学、决策科学、知识工程、智能工程
B.信息科学、系统科学、管理科学
C.信息科学、计算机科学、系统科学、管理科学
D.信息科学、计算机科学、系统科学、管理科学、决策科学
25.计算机在管理方面的应用,最早在()上实现。
A.数值计算B.电子数据处理系统C.专家系统D.管理信息系统
26.系统设计涉及到面向业务活动的业务设计和面向系统组成的()。
A.技术设计B.功能设计C.目标设计D.性能设计
27.用户计算机通过电话网接入Internet时,需要通过MODEM与ISP的什么设备建立连接?
A.数据库服务器B.邮件服务器C.代理服务器D.远程接入服务器
28.J.Martin认为,在企业的环境中最稳定的因素是什么?()
A.过程B.活动C.人员D.数据
29.软件生产工程化的基础是软件生产的规范化和标准化,以下哪个(些)是与软件生产工程化有关的内容?
Ⅰ.软件开发的流程
Ⅱ.软件的设计
Ⅲ.文档制作
Ⅳ,项目管理
A.Ⅰ和ⅡB.Ⅱ和ⅢC.Ⅰ,Ⅱ和ⅢD.全部
30.在关系型数据库管理系统中,三种基本关系运算是()
A.选择、投影和连接B.选择、删除和复制C.创建、修改和合并D.统计、连接和分类
四、单选题(0题)31.C、I、A三要素中不包含()。
A.机密性B.完整性C.可用性D.不可否认性
五、单选题(0题)32.安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于____措施。A.保护B.检测C.响应D.恢复
六、单选题(0题)33.设备的安装、软件的开发、操作人员的培训以及数据的准备。在人员及设备基本齐备的情况下,系统将按自顶向下的方式开发,逐步完善?试验进行,直至新系统交付试用或使用。这是结构化方法中哪个阶段的任务?
A.可行性分析B.系统的逻辑设计C.系统实施D.系统的物理设计
参考答案
1.A
2.A
3.A
4.B
5.B
6.A
7.A
8.B
9.A
10.B
11.情报收集情报收集
12.物理模型物理模型解析:结构化分析和设计方法的生命周期划分为计划、开发和运行3个时期,在分析阶段建立系统的逻辑模型,在设计阶段建立系统的物理模型。
13.高层领导的参与高层领导的参与解析:信息系统建设成功的头等重要要素是高层领导的参与。
14.存取权限存取权限
15.追求工作的有效性和提高效率追求工作的有效性和提高效率解析:所以的计算机系统从目标上来分,大体上有两个类型:一类是追求工作效率,另一类是追求工作效果。其中事务处理系统(TPS)、管理信息系统(MIS)属于第一类,而决策支持系统(DSS)属于第二类。
16.“自上而下”或“自顶向下”“自上而下”或“自顶向下”解析:支持整个企业需求的总信息系统一般规模都较大,因而有必要建立信息系统的长期目标和规划,从而形成了BSP对大型信息系统的基本概念是“自上而下”的系统规划,“自下而上”的分步实现。
17.组织结构与功能分析组织结构与功能分析解析:系统分析的主要内容有需求分析、组织结构与功能分析、业务流程分析、数据与数据流程分析,功能/数据分析建立新系统的逻辑方案,生成系统分析报告等。
18.功能功能解析:黑箱测试方法,又称功能测试,是把程序看成一个黑箱子,完全不考虑程序的内部结构和处理过程,是对程序接口进行测试的。
19.表表解析:SQL中把关系叫做表。一个关系是一个二维表。每个关系有一个关系即二维表名。
20.动态动态解析:可以认为原型化方法是确定软件需求的策略,是一种动态需求定义策略。
21.C解析:系统的开发既是一项技术性的工程又是一项社会性的工程,而且强调经济效益和社会效益,这两者是系统开发的根本出发点。
22.A
23.C解析:电子数据处理系统(EDPS)向管理信息系统(MIS)、决策支持系统(DSS)和专家系统(ES)提供所需数据,它是其他信息系统的基础。而且决策支持系统(DSS)的信息依赖于管理信息系统(MIS),管理信息系统(MIS)的信息依赖于电子数据处理系统(EDPS)。
24.A解析:信息系统是信息科学、计算机科学、系统科学、管理科学、决策科学、知识工程、智能工程等学科相互渗透而发展起来的一门边缘性学科。它信息处理的内在规律及其使用计算机等现代化工具做形式化表达并完成信息处理的规律。
25.B解析:计算机在管理方面的应用,最早是在电子数据处理系统上实现的。
26.A解析:系统设计涉及到面向业务活动的业务设计和面向系统组成的技术设计。
相关知识点;
现代企业级的信息系统都将包含较为丰富的业务活动和较复杂的系统结构,因而其对应的系统设计也将包括面向业务设计活动的业务设计和面向系统组成的技术设计。
业务设计是对在系统分析中所确定的业务系统进行实现的基本过程的设计,它是一个逻辑过程而独立于具体的物理过程。
技术设计将与具体的实际系统的运行环境直接联系,如具体的操作系统、数据管理软件、网络系统和硬件、软件平台。
由此可知,一个大型信息系统的设计是由多方面的需求和多方面的技术所组成。
27.D解析:计算机通过电话网接入Internet时,需要通过MODEM和电话线与ISP的远程接入服务器连接。
28.D解析:企业中最稳定的因素,又是企业所有运行活动的数字化表征是数据。
29.D解析:软件生产工程化的基础是软件生产的规范化和标准化,软件工程标准化涉及软件开发程序、软件设计、文档制作及项目管理等方面。
30.A关系数据库提供了选择、投影和连接运算,这三种运算可以单独使用,也可以联合使用。选择运算是从关系中选择符合条件的记录(行),投影运算是从关系中挑选若干字段(列),连接运算可由多个关系生成一个新关系
31.D
32.B
33.C解析:系统实施阶段包括四项彼此配合同步进行的工作,即设备的安装、软件的开发、操作人员的培训以及数据的准备。在人员及设备基本齐备的情况下,系统将按自顶向下的方式开发,逐步完善,试验进行,直至新系统交付试用或使用。【备考2023年】甘肃省酒泉市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.防治要从防毒、查毒、()三方面来进行()。
A.解毒B.隔离C.反击D.重起
2.计算机犯罪,是指行为人通过()所实施的危害()安全以及其他严重危害社会的并应当处以刑罚的行为。A.计算机操作;计算机信息系统B.数据库操作;计算机信息系统C.计算机操作;应用信息系统D.数据库操作;管理信息系统
3.下面哪一个情景属于身份验证(Authentication)过程()。
A.用户依照系统提示输入用户名和口令
B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
4.关于口令认证机制,下列说法正确的是()。
A.实现代价最低,安全性最高B.实现代价最低,安全性最低C.实现代价最高,安全性最高D.实现代价最高,安全性最低
5.第一次出现"HACKER"这个词是在()。
A.BELL实验室B.麻省理工AI实验室C.AT&T实验室
6.《信息系统安全等级保护测评准则》将测评分为安全控制测评和____测评两方面。
A.系统整体B.人员C.组织D.网络
7.根据《计算机信息系统国际联网保密管理规定》的规定,保密审批实行部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审批()。
A.领导责任制B.专人负责制C.民主集中制D.职能部门监管责任制
8.入侵检测系统的第一步是:()。
A.信号分析B.信息收集C.数据包过滤D.数据包检查
9.IDS规则包括网络误用和()。
A.网络异常B.系统误用C.系统异常D.操作异常
10.入侵检测系统的第一步是:()。
A.信号分析B.信息收集C.数据包过滤D.数据包检查
二、2.填空题(10题)11.决策过程的第一个阶段是【】阶段。在这个阶段要调查本决策问题的环境,收集相关数据并进行分析和处理,以便发现问题,寻找机会。这里前者一般是指消极的因素,后者一般是指积极的因素。
12.结构化分析和设计方法是在分析阶段建立系统的逻辑模型,而在设计阶段建立系统的【】。
13.信息系统建设成功的头等重要要素是【】。
14.操作系统中对文件的保护一般设立文件存取的两级控制:第一级是对访问者的识别,第二级是对______的识别。
15.MIS的目标是提高工作效率和管理水平,而DSS的目标是【】。
16.BSP对大型信息系统的墓本概念是“【】”地系统规划、“自下而上”地分步实现。
17.系统分析的主要内容有需求分析、【】、业务流程分析、数据与数据流程分析,功能/数据分析建立新系统的逻辑方案,生成系统分析报告等。
18.在软件测试中黑箱测试的主要任务是通过______测试来检查程序的。
19.SQL中把关系叫做【】。
20.可以认为原型化方法是确定软件需求的策略,是一种【】需求定义策略。
三、1.选择题(10题)21.考虑系统开发战略化策略的根本出发点是哪些?
Ⅰ.是企业的重大建设项目
Ⅱ.应是一项技术和社会性工程
Ⅲ.应涉及到企业高级管理人员、业务技术管理人员、计算机技术员及用户
Ⅳ.应涉及多学科技术
Ⅴ.强调投资后的经济效益和社会效益
A.Ⅰ和ⅢB.Ⅰ和ⅤC.Ⅱ和ⅣD.全部
22.电子数据处理系统(EDP)、管理信息系统(MI)、决策支持系统(DSS),一般来讲它们之间的关系应该是()。
A.DSS依赖于MIS,MIS依赖于EDP
B.MIS依赖于DSS,DSS依赖于EDP
C.EDP依赖于MIS,MIS依赖于DSS
D.DSS依赖于MIS,EDP依赖于MIS
23.电子数据处理系统(EDPS)、管理信息系统(MIS)、决策支持系统(DSS),一般来讲它们之间的关系应该是
A.MIS依赖于DSS,DSS依赖于EDPS
B.EDPS依赖于MIS,MIS依赖于DSS
C.DSS依赖于MIS,MIS依赖于EDPS
D.DSS依赖于MIS,EDPS依赖于MIS
24.信息系统是由这样一些学科相互渗透而发展起来的一门边缘性学科,这些学科是______。
A.信息科学、计算机科学、系统科学、管理科学、决策科学、知识工程、智能工程
B.信息科学、系统科学、管理科学
C.信息科学、计算机科学、系统科学、管理科学
D.信息科学、计算机科学、系统科学、管理科学、决策科学
25.计算机在管理方面的应用,最早在()上实现。
A.数值计算B.电子数据处理系统C.专家系统D.管理信息系统
26.系统设计涉及到面向业务活动的业务设计和面向系统组成的()。
A.技术设计B.功能设计C.目标设计D.性能设计
27.用户计算机通过电话网接入Internet时,需要通过MODEM与ISP的什么设备建立连接?
A.数据库服务器B.邮件服务器C.代理服务器D.远程接入服务器
28.J.Martin认为,在企业的环境中最稳定的因素是什么?()
A.过程B.活动C.人员D.数据
29.软件生产工程化的基础是软件生产的规范化和标准化,以下哪个(些)是与软件生产工程化有关的内容?
Ⅰ.软件开发的流程
Ⅱ.软件的设计
Ⅲ.文档制作
Ⅳ,项目管理
A.Ⅰ和ⅡB.Ⅱ和ⅢC.Ⅰ,Ⅱ和ⅢD.全部
30.在关系型数据库管理系统中,三种基本关系运算是()
A.选择、投影和连接B.选择、删除和复制C.创建、修改和合并D.统计、连接和分类
四、单选题(0题)31.C、I、A三要素中不包含()。
A.机密性B.完整性C.可用性D.不可否认性
五、单选题(0题)32.安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于____措施。A.保护B.检测C.响应D.恢复
六、单选题(0题)33.设备的安装、软件的开发、操作人员的培训以及数据的准备。在人员及设备基本齐备的情况下,系统将按自顶向下的方式开发,逐步完善?试验进行,直至新系统交付试用或使用。这是结构化方法中哪个阶段的任务?
A.可行性分析B.系统的逻辑设计C.系统实施D.系统的物理设计
参考答案
1.A
2.A
3.A
4.B
5.B
6.A
7.A
8.B
9.A
10.B
11.情报收集情报收集
12.物理模型物理模型解析:结构化分析和设计方法的生命周期划分为计划、开发和运行3个时期,在分析阶段建立系统的逻辑模型,在设计阶段建立系统的物理模型。
13.高层领导的参与高层领导的参与解析:信息系统建设成功的头等重要要素是高层领导的参与。
14.存取权限存取权限
15.追求工作的有效性和提高效率追求工作的有效性和提高效率解析:所以的计算机系统从目标上来分,大体上有两个类型:一类是追求工作效率,另一类是追求工作效果。其中事务处理系统(TPS)、管理信息系统(MIS)属于第一类,而决策支持系统(DSS)属于第二类。
16.“自上而下”或“自顶向下”“自上而下”或“自顶向下”解析:支持整个企业需求的总信息系统一般规模都较大,因而有必要建立信息系统的长期目标和规划,从而形成了BSP对大型信息系统的基本概念是“自上而下”的系统规划,“自下而上”的分步实现。
17.组织结构与功能分析组织结构与功能分析解析:系统分析的主要内容有需求分析、组织结构与功能分析、业务流程分析、数据与数据流程分析,功能/数据分析建立新系统的逻辑方案,生成系统分析报告等。
18.功能功能解析:黑箱测试方法,又称功能测试,是把程序看成一个黑箱子,完全不考虑程序的内部结构和处理过程,是对程序接口进行测试的。
19.表表解析:SQL中把关系叫做表。一个关系是一个二维表。每个关系有一个关系即二维表名。
20.动态动态解析:可以认为原型化方法是确定软件需求的策略,是一种动态需求定义策略。
21.C解析:系统的开发既是一项技术性的工程又是一项社会性的工程,而且强调经济效益和社会效益,这两者是系统开发的根本出发点。
22.A
23.C解析:电子数据处理系统(EDPS)向管理信息系统(
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 扫雪活动总结500字(26篇)
- 庆元旦领导讲话稿合集10篇
- 感恩节班会活动总结
- 怒海潜将观后感10篇
- 校园科技节活动实施计划方案
- 2013山西道法试卷+答案+解析
- 基于云原生应用的移动目标防御技术研究
- 二零二五年度农业项目收购意向协议书范本3篇
- 二零二五年度地下管线施工安全责任协议书参考3篇
- 制造业技术工作总结
- (二模)遵义市2025届高三年级第二次适应性考试试卷 地理试卷(含答案)
- 二零二五隐名股东合作协议书及公司股权代持及回购协议
- 2025年计算机二级WPS考试题目
- 《人力资源管理》全套教学课件
- 年度重点工作计划
- 《经济思想史》全套教学课件
- 环境卫生学及消毒灭菌效果监测
- 对合同条款有异议函
- 中医馆工作细则
- 寻梦缘古法驻颜培训课件
- 建设用地报批服务投标方案(技术方案)
评论
0/150
提交评论