【备考2023年】山西省忻州市全国计算机等级考试信息安全技术模拟考试(含答案)_第1页
【备考2023年】山西省忻州市全国计算机等级考试信息安全技术模拟考试(含答案)_第2页
【备考2023年】山西省忻州市全国计算机等级考试信息安全技术模拟考试(含答案)_第3页
【备考2023年】山西省忻州市全国计算机等级考试信息安全技术模拟考试(含答案)_第4页
【备考2023年】山西省忻州市全国计算机等级考试信息安全技术模拟考试(含答案)_第5页
已阅读5页,还剩17页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

【备考2023年】山西省忻州市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.模块()定义为受该模块内一个判断影响的所有模块的集合。

A.控制域B.作用域C.宽度D.接口

2.在程序编码阶段,编码之前一项重要的工作就是选择适当的程序设计语言,其中,高级语言从应用特点上可以分为基础语言、()和结构化语言。

A.汇编语言B.机器语言C.面向对象的语言D.专用语言

3.信息网络安全的第二个时代()。

A.专网时代B.九十年代中叶前C.世纪之交

4.基于PKI的联合身份认证技术中,其基本要素就是()。

A.SIDB.数字证书C.用户账号D.加密算法

5.下述都是企业MIS的重要功能

Ⅰ.监测企业运行情况

Ⅱ.预测企业未来

Ⅲ.控制企业行为

Ⅳ.支持企业决策

其中属于MIS最基本功能的是

A.Ⅰ和ⅡB.Ⅱ和ⅣC.Ⅰ和ⅢD.Ⅲ和Ⅳ

6.BSP将数据作为一种资源来管理,并认为信息资源管理(IRM)的基本内容包含三个主题,下述哪个不属于主题范围?()

A.要从整个企业管理的全面来分析信息资源的管理

B.建立企业资源管理指导委员会,负责制定政策,控制和监督信息资源的应用

C.建立信息资源的组织机构,从事数据的计划和控制以及数据获取和经营管理

D.进行有效的数据库逻辑设计和对分布数据处理提供支持。

7.广义地说,信息战是指敌对双方为达成各自的国家战略目标,为夺取()在等各个领域的信息优势,运用信息和信息技术手段而展开的信息斗争

A.政治、经济、国防、领土、文化、外交

B.政治、经济、军事、科技、文化、外交

C.网络、经济、信息、科技、文化、外交

8.PDR模型与访问控制的主要区别()。

A.PDR把安全对象看作一个整体

B.PDR作为系统保护的第一道防线

C.PDR采用定性评估与定量评估相结合

D.PDR的关键因素是人

9.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查。这应当属于等级保护的____。

A.强制保护级B.监督保护级C.指导保护级D.自主保护级

10.《计算机信息系统安全保护条例》规定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以()的罚款、对单位处以()的罚款。

A.5000元以下15000元以下

B.5000元15000元

C.2000元以下10000元以下

D.2000元10000元

二、2.填空题(10题)11.计算机网络从逻辑或功能上可分为两部分,它们是______、______。

12.信息系统的计算机系统配置的依据,决定于系统的【】。

13.决策支持系统是支持决策过程的一类信息系统,它向决策者提供决策时需要的信息支持。因此,它只是辅助决策者做出决策,而不是【】决策者作出决策。

14.BSP方法的优点是将信息系统的结构设计与【】分离,使信息系统在企业发展中有很强的适应性。

15.在系统分析中,对数据流程图中的数据元素、组合数据、数据流和数据存储的具体描述的工具是【】。

16.在原型化方法中,一个基于既灵活又是集成的【】的软件结构为原型人员提供了一个完整的记录管理系统。

17.数据是企业中最【】的因素,它又是企业所有运行活动的数字化特征。

18.管理信息系统的主要任务是【】的科学化和规范化服务。

19.关系的数据操纵语言按照表达式查询方式可分为两大类,关系代数和【】。

20.面向数据流的软件设计方法,一般是把数据流图中的数据流划分为______流和______流。

三、1.选择题(10题)21.软件工程的进度安排有多种方法。下列()可以清楚地标出任务间的时间对比,却难以表示多个任务间的依赖关系。

A.甘特图法B.时间标记网络法C.PERT图法D.关键路径法

22.适合原型化开发的准则很多,下列()不是有效的准则。

A.自行设计报表生成B.使用熟悉的功能集C.从一个小系统结构集导出D.从小的输入编辑模型集合导出

23.下面______不是数据挖掘的常用方法。

A.关联规则挖掘B.分类分析C.聚类分析D.结构化开发

24.原型化项目管理一般有四方面的内容,其中最复杂的问题是

A.估计过程B.费用重新分配C.变化控制D.活动停止

25.BSP方法所使用的C/U矩阵不能刻画信息系统的()。

A.过程/数据类组合B.数据流图C.模块结构D.信息结构

26.管理信息的处理应满足的要求是()。

A.及时B.经济C.适用D.以上都不是

27.J.Martin认为,自顶向下的全面信息资源规划,需要有专门组织来领导,一般称它为()。

A.终端用户委员会B.系统设计小组C.数据规划核心组D.信息资源委员会

28.软件开发的瀑布模型将软件的生存周期分为

A.软件开发、软件测试、软件维护三个时期

B.计划、开发、运行三个时期

C.总体设计、详细设计、编码设计、测试四个时期

D.计划、开发、测试、运行四个时期

29.开发一个新的信息系统时最重要的前提条件是()。

A.明确的目标位置B.使用一个现有的软件供应商C.选择最恰当的硬件D.做一个精确的预算

30.软件危机是软件产生过程中出现的一种现象,下述现象()是其主要表现。

Ⅰ.软件需求增长难以满足

Ⅱ.软件开发成本提高

Ⅲ.开发进度难以控制

Ⅳ.软件质量不易保证

A.Ⅱ、Ⅲ和ⅣB.Ⅲ和ⅣC.全部D.Ⅰ、Ⅱ和Ⅲ

四、单选题(0题)31.以下图形表达的是哪种信息传输过程中可能出现的攻击类型

A.截获B.窃听C.篡改D.伪造

五、单选题(0题)32.BSP方法中,支持企业所必要的逻辑上相关的数据称为

A.数据库B.主题C.数据类D.实体

六、单选题(0题)33.是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSeC等网络层安全协议和建立在PKI的加密与签名技术来获得私有性()。

A.SETB.DDNC.VPND.PKIX

参考答案

1.B解析:模块的控制域是这个模块本身以及所有直接或间接从属于它的模块的集合。模块作用域定义为受该模块内一个判断影响的所有模块的集合。宽度是软件结构内同一个层次上的模块总数的最大值,一般说来,宽度越大系统越复杂。对宽度影响最大的因素是模块的扇出。模块间接口的复杂程度影响模块耦合强弱。

2.D

3.A

4.B

5.C解析:管理信息系统的功能很多,最基本的功能应该是通过提供反馈信息监测和控制企业的业务运行状况,并及时做出调整,因此监测企业运行情况,实时掌握企业运行动态,尤其是对企业的关键部门或关键生产环节进行重点监控,包括财务监控、库存监控等,控制企业行为,帮助企业实现预定目标是管理信息系统最基本的功能。而支持企业决策,预测企业未来等功能并不是必需的,这些应当属于决策支持系统的基本功能。

6.D解析:信息资源管理的基本内容包括三个主题:资源管理的方向和控制,要从整个企业管理的全面来分析资源的管理;建立企业资源管理指导委员会,负责制定政策,控制和监督信息资源功能的实施;信息资源的结构。

7.B

8.A

9.A

10.A

11.资源子网通信子网资源子网,通信子网

12.网络计算结构网络计算结构解析:信息系统的计算机系统配置的依据,决定于系统的网络计算结构,从总体上讲,取决于系统采用的计算结构是集中式结构还是分布式结构。

13.代替代替解析:决策支持系统的作用是辅助决策者,支持决策者。由于决策过程是复杂性和决策过程的重要作用,系统不可能代替人而做出决策,在整个决策过程中系统不可能也不应该提供答案,也不应该强加给决策者预先规定的决策顺序。

14.企业的组织机构企业的组织机构解析:BSP方法的优点是将信息系统的结构设计与企业组织机构分离,使信息系统在企业发展中有很强的适应性。

15.数据字典数据字典解析:数据字典是对数据流程图中的数据元素、组合数据、数据流和数据存储的具体描述,它们是与数据流程图密切配合的、对其成分进行说明的、必不可少的资料,也是信息系统建立的逻辑模型的组成成分或说明成分。

16.数据字典数据字典解析:一个基于既灵活而又是集成的数据字典的软件结构为原型人员提供了一个完整的记录管理系统。所有的系统实体和系统间的联系都存储在一起。高度的可重用性和文档的自动生成就是自然而然的事了。

17.稳定或基本或重要(只要意思和参考答案相同均给分)稳定或基本或重要(只要意思和参考答案相同,均给分)解析:在一个企业中,其生产、销售、物资、人事和财务等数据是实现MIS、DSS和OA的基础,没有数据的系统不可能给企业带来效益。只要企业的经营方向和业务不改变,数据永远是企业的财富。

18.企业管理企业管理解析:管理信息系统的主要任务是为企业管理的科学化和规范化服务,其主要服务对象也是各类企业或企业中的主要部门,并以管理信息的收集、存储、处理和利用为主要任务,并将重点侧重于企业内部。

19.关系演算关系演算解析:关系代数是一种抽象的查询语言,是关系数据操纵语言的一种传统表达方式,它是用对关系的运算来表达查询的。关系演算是以数理逻辑中的谓词演算为基础的。按谓词变元的不同,关系演算可分为元组关系演算和域关系演算。

20.交换流事务流交换流,事务流

21.A

22.A

23.D解析:常用数据挖掘方法有:关联规则挖掘、分类分析和聚类分析。结构化开发方法是一种信息系统开发的方法,并不是数据挖掘的常用方法。

24.C解析:由于原型化的影响,项目管理一般有四方面的内容:估计过程、费用重新分配、变化控制和活动停止。其中最复杂的问题是变化控制。

25.C解析:C/U矩阵,即过程/数据类矩阵,它是建立数据类和过程联系的工具,同时也是刻画数据流图和信息结构的工具。

26.B解析:管理信息的处理应满足的要求是经济。

27.D解析:J.Martin认为,自上而下的全部信息资源规划,需要由专门组织来领导,企业可以设立一个数据或信息资源委员会,负责审查和反馈所需要的信息及规划工作。最终用户委员会负责反映最终用户对信息系统的全面需求,系统设计小组负责系统的设计,数据规划核心组对收集的数据进行分析和规划。故本题选择D。

28.B解析:软件生命周期的瀑布模型典型地刻画了软件生命周期的阶段划分。瀑布模型将软件生命周期划分为八个阶段,各阶段的工作按顺序开展,形如自上而下的瀑布。各个阶段的任务分别是:问题定义、可行性研究、需求分析、总体设计、详细设计、程序编制、测试和运行、维护。八个阶段又可以归纳为三个时期,即计划期、开发期和运行期。其中计划期包括问题定义、可行性研究;开发期包括需求分析、总体设计、详细设计、程序编制、测试;运行期包括软件维护。

29.A

30.C

31.D解析:在网络信息传输过程中,可能遭到的攻击有:截获、窃听、篡改、伪造。信息截获是指信息从源结点传输出来,中途被攻击者非法截获,信息目的地结点没有收到应该接收的信息,因而造成了信息的中途丢失。信息窃听是指信息从源结点传输到信息目的结点,但途中被攻击者非法窃听。信息篡改是指信息从源结点传输到信息目的结点,但途中被攻击者非法截获,攻击者在截获的信息中进行修改或插入欺骗性的信息,然后将篡改后的错误信息发送给信息目的结点。信息伪造是指信息源结点并没有信息要传送到目的结点,攻击者冒充信息源结点用户,将伪造的信息发送给了信息目的结点。

32.C解析:BSP方法中,数据类是指支持企业所必要的逻辑上相关的数据。

33.C【备考2023年】山西省忻州市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.模块()定义为受该模块内一个判断影响的所有模块的集合。

A.控制域B.作用域C.宽度D.接口

2.在程序编码阶段,编码之前一项重要的工作就是选择适当的程序设计语言,其中,高级语言从应用特点上可以分为基础语言、()和结构化语言。

A.汇编语言B.机器语言C.面向对象的语言D.专用语言

3.信息网络安全的第二个时代()。

A.专网时代B.九十年代中叶前C.世纪之交

4.基于PKI的联合身份认证技术中,其基本要素就是()。

A.SIDB.数字证书C.用户账号D.加密算法

5.下述都是企业MIS的重要功能

Ⅰ.监测企业运行情况

Ⅱ.预测企业未来

Ⅲ.控制企业行为

Ⅳ.支持企业决策

其中属于MIS最基本功能的是

A.Ⅰ和ⅡB.Ⅱ和ⅣC.Ⅰ和ⅢD.Ⅲ和Ⅳ

6.BSP将数据作为一种资源来管理,并认为信息资源管理(IRM)的基本内容包含三个主题,下述哪个不属于主题范围?()

A.要从整个企业管理的全面来分析信息资源的管理

B.建立企业资源管理指导委员会,负责制定政策,控制和监督信息资源的应用

C.建立信息资源的组织机构,从事数据的计划和控制以及数据获取和经营管理

D.进行有效的数据库逻辑设计和对分布数据处理提供支持。

7.广义地说,信息战是指敌对双方为达成各自的国家战略目标,为夺取()在等各个领域的信息优势,运用信息和信息技术手段而展开的信息斗争

A.政治、经济、国防、领土、文化、外交

B.政治、经济、军事、科技、文化、外交

C.网络、经济、信息、科技、文化、外交

8.PDR模型与访问控制的主要区别()。

A.PDR把安全对象看作一个整体

B.PDR作为系统保护的第一道防线

C.PDR采用定性评估与定量评估相结合

D.PDR的关键因素是人

9.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查。这应当属于等级保护的____。

A.强制保护级B.监督保护级C.指导保护级D.自主保护级

10.《计算机信息系统安全保护条例》规定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以()的罚款、对单位处以()的罚款。

A.5000元以下15000元以下

B.5000元15000元

C.2000元以下10000元以下

D.2000元10000元

二、2.填空题(10题)11.计算机网络从逻辑或功能上可分为两部分,它们是______、______。

12.信息系统的计算机系统配置的依据,决定于系统的【】。

13.决策支持系统是支持决策过程的一类信息系统,它向决策者提供决策时需要的信息支持。因此,它只是辅助决策者做出决策,而不是【】决策者作出决策。

14.BSP方法的优点是将信息系统的结构设计与【】分离,使信息系统在企业发展中有很强的适应性。

15.在系统分析中,对数据流程图中的数据元素、组合数据、数据流和数据存储的具体描述的工具是【】。

16.在原型化方法中,一个基于既灵活又是集成的【】的软件结构为原型人员提供了一个完整的记录管理系统。

17.数据是企业中最【】的因素,它又是企业所有运行活动的数字化特征。

18.管理信息系统的主要任务是【】的科学化和规范化服务。

19.关系的数据操纵语言按照表达式查询方式可分为两大类,关系代数和【】。

20.面向数据流的软件设计方法,一般是把数据流图中的数据流划分为______流和______流。

三、1.选择题(10题)21.软件工程的进度安排有多种方法。下列()可以清楚地标出任务间的时间对比,却难以表示多个任务间的依赖关系。

A.甘特图法B.时间标记网络法C.PERT图法D.关键路径法

22.适合原型化开发的准则很多,下列()不是有效的准则。

A.自行设计报表生成B.使用熟悉的功能集C.从一个小系统结构集导出D.从小的输入编辑模型集合导出

23.下面______不是数据挖掘的常用方法。

A.关联规则挖掘B.分类分析C.聚类分析D.结构化开发

24.原型化项目管理一般有四方面的内容,其中最复杂的问题是

A.估计过程B.费用重新分配C.变化控制D.活动停止

25.BSP方法所使用的C/U矩阵不能刻画信息系统的()。

A.过程/数据类组合B.数据流图C.模块结构D.信息结构

26.管理信息的处理应满足的要求是()。

A.及时B.经济C.适用D.以上都不是

27.J.Martin认为,自顶向下的全面信息资源规划,需要有专门组织来领导,一般称它为()。

A.终端用户委员会B.系统设计小组C.数据规划核心组D.信息资源委员会

28.软件开发的瀑布模型将软件的生存周期分为

A.软件开发、软件测试、软件维护三个时期

B.计划、开发、运行三个时期

C.总体设计、详细设计、编码设计、测试四个时期

D.计划、开发、测试、运行四个时期

29.开发一个新的信息系统时最重要的前提条件是()。

A.明确的目标位置B.使用一个现有的软件供应商C.选择最恰当的硬件D.做一个精确的预算

30.软件危机是软件产生过程中出现的一种现象,下述现象()是其主要表现。

Ⅰ.软件需求增长难以满足

Ⅱ.软件开发成本提高

Ⅲ.开发进度难以控制

Ⅳ.软件质量不易保证

A.Ⅱ、Ⅲ和ⅣB.Ⅲ和ⅣC.全部D.Ⅰ、Ⅱ和Ⅲ

四、单选题(0题)31.以下图形表达的是哪种信息传输过程中可能出现的攻击类型

A.截获B.窃听C.篡改D.伪造

五、单选题(0题)32.BSP方法中,支持企业所必要的逻辑上相关的数据称为

A.数据库B.主题C.数据类D.实体

六、单选题(0题)33.是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSeC等网络层安全协议和建立在PKI的加密与签名技术来获得私有性()。

A.SETB.DDNC.VPND.PKIX

参考答案

1.B解析:模块的控制域是这个模块本身以及所有直接或间接从属于它的模块的集合。模块作用域定义为受该模块内一个判断影响的所有模块的集合。宽度是软件结构内同一个层次上的模块总数的最大值,一般说来,宽度越大系统越复杂。对宽度影响最大的因素是模块的扇出。模块间接口的复杂程度影响模块耦合强弱。

2.D

3.A

4.B

5.C解析:管理信息系统的功能很多,最基本的功能应该是通过提供反馈信息监测和控制企业的业务运行状况,并及时做出调整,因此监测企业运行情况,实时掌握企业运行动态,尤其是对企业的关键部门或关键生产环节进行重点监控,包括财务监控、库存监控等,控制企业行为,帮助企业实现预定目标是管理信息系统最基本的功能。而支持企业决策,预测企业未来等功能并不是必需的,这些应当属于决策支持系统的基本功能。

6.D解析:信息资源管理的基本内容包括三个主题:资源管理的方向和控制,要从整个企业管理的全面来分析资源的管理;建立企业资源管理指导委员会,负责制定政策,控制和监督信息资源功能的实施;信息资源的结构。

7.B

8.A

9.A

10.A

11.资源子网通信子网资源子网,通信子网

12.网络计算结构网络计算结构解析:信息系统的计算机系统配置的依据,决定于系统的网络计算结构,从总体上讲,取决于系统采用的计算结构是集中式结构还是分布式结构。

13.代替代替解析:决策支持系统的作用是辅助决策者,支持决策者。由于决策过程是复杂性和决策过程的重要作用,系统不可能代替人而做出决策,在整个决策过程中系统不可能也不应该提供答案,也不应该强加给决策者预先规定的决策顺序。

14.企业的组织机构企业的组织机构解析:BSP方法的优点是将信息系统的结构设计与企业组织机构分离,使信息系统在企业发展中有很强的适应性。

15.数据字典数据字典解析:数据字典是对数据流程图中的数据元素、组合数据、数据流和数据存储的具体描述,它们是与数据流程图密切配合的、对其成分进行说明的、必不可少的资料,也是信息系统建立的逻辑模型的组成成分或说明成分。

16.数据字典数据字典解析:一个基于既灵活而又是集成的数据字典的软件结构为原型人员提供了一个完整的记录管理系统。所有的系统实体和系统间的联系都存储在一起。高度的可重用性和文档的自动生成就是自然而然的事了。

17.稳定或基本或重要(只要意思和参考答案相同均给分)稳定或基本或重要(只要意思和参考答案相同,均给分)解析:在一个企业中,其生产、销售、物资、人事和财务等数据是实现MIS、DSS和OA的基础,没有数据的系统不可能给企业带来效益。只要企业的经营方向和业务不改变,数据永远是企业的财富。

18.企业管理企业管理解析:管理信息系统的主要任务是为企业管理的科学化和规范化服务,其主要服务对象也是各类企业或企业中的主要部门,并以管理信息的收集、存储、处理和利用为主要任务,并将重点侧重于企业内部。

19.关系演算关系演算解析:关系代数是一种抽象的查询语言,是关系数据操纵语言

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论