




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
(备考2023年)山西省临汾市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.策略应该清晰,无须借助过多的特殊一通用需求文档描述,并且还要有具体的()。
A.管理支持B.实施计划C.补充内容D.技术细节
2.防火墙能够____。A.防范恶意的知情者B.防范通过它的恶意连接C.防备新的网络安全问题D.完全防止传送已被病毒感染的软件和文件
3.云端的数据存储空间是由云计算服务提供商()提供。
A.收费B.免费C.动态D.静态
4.云安全中,()是可靠性的一个重要因素。
A.可用性B.机密性C.完整性D.不可否认性
5.下面规则中,不正确的是()。
A.若X→Y,WY→Z,则XW→Z
B.若X→Y,Y→Z,则XY→Z
C.若XY→Z,则X→Z,Y→Z
D.若X→Y,则Y→Z,刚X→Z
6.保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为()。
A.适度安全原则B.授权最小化原则C.分权原则D.木桶原则
7.以下关于非对称密钥加密说法正确的是:()。
A.加密方和解密方使用的是不同的算法
B.加密密钥和解密密钥是不同的
C.加密密钥和解密密钥匙相同的
D.加密密钥和解密密钥没有任何关系
8.以下算法中属于非对称算法的是()。
A.DESB.RSA算法C.IDEAD.三重DES
9.对称密钥密码体制的主要缺点是()。
A.加、解密速度慢B.密钥的分配和管理问题C.应用局限性D.加密密钥与解密密钥不同
10.《计算机信息系统安全保护条例》规定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以()的罚款、对单位处以()的罚款。
A.5000元以下15000元以下
B.5000元15000元
C.2000元以下10000元以下
D.2000元10000元
二、2.填空题(10题)11.与管理信息系统相比较,决策支持系统要能【】,而管理信息系统适合于在稳定的环境下运行。
12.良好的程序设计风格对面向对象实现来说尤其重要,不仅能够明显减少______的开销,而且有助于在新项目开发中重用已有的程序代码。
13.信息系统开发中的项目控制一般包括资源保证、进度控制、【】调整、审核批准和费用统计。
14.计算机病毒具有______、潜伏性、隐蔽性、激发性和破坏性等主要特点。
15.战略数据规划是信息系统建设必须做好的基础工作,它主要完成一个不受技术变化影响的、稳定的【】。
16.软系统方法论的产生背景之一是大量的工程实践证明,导致系统失败的主要原因不是技术因素,而是【】。
17.近些年来形成了软件开发的多种模式,大致有3种类型:基于瀑布模型的结构化生命周期方法、基于动态定义需求的______方法和基于结构的面向对象的软件开发方法。
18.中断是计算机硬件与操作系统之间进行通信的主要手段,中断处理可分为保护断点保留现场、分析中断源确定中断原因、______和中断返回四个阶段。
19.决策支持系统是支持决策过程的一类信息系统,它向决策者提供决策时需要的信息支持,因此它只是辅助决策者做出决策,而不是______做出决策。
20.J.Martin认为,信息资源规划是由规划者自顶向下地规划,再由数据管理员【】进行详细设计。
三、1.选择题(10题)21.办公信息系统的()把办公工作分解为输入、处理和输出组成的信息处理过程和步骤,每一个信息处理过程和步骤都完成某一特定的任务。
A.信息流模型B.过程模型C.决策模型D.行为模型
22.只有在()领域中才会提出原型是否可以并成为产品的问题。
A.物理过程B.数据处理C.程序加工D.需求过程
23.结构化开发生命周期法是采用什么方法形成整个系统的信息模型的?
A.自顶向下B.自底向上C.自顶到底D.自上到下
24.下面哪个层次不列为企业管理层?
A.战略计划层B.管理控制层C.部门管理层D.操作控制层
25.允许使用者对数据库中的抽象数据提出请求(包括查询和修改),支持数据库各种操作的软件系统称为()。
A.命令系统B.数据库系统C.操作系统D.数据库管理系统
26.下列关于决策支持系统和管理信息系统之间的比较,不正确的是
A.MIS支持结构化决策和半结构化决策,DSS支持非结构化决策
B.MIS是由信息驱动的,DSS是由模型驱动的
C.MIS信息的来源主要在组织内部,DSS中信息的来源大多数是组织外部的、私人性的和临时的
D.DSS依赖于MIS提供信息
27.评审是对软件进行静态测试的一种方法,下述结论中,()是与软件评审无关的内容。
A.尽量发现错误B.检查软件文档C.根据评审标准D.依靠测试信息
28.结构化方法的基本思想是用系统工程的思想和工程化的方法,按什么原则自顶向下地对系统进行分析和设计
A.质量第一B.自顶向下C.先易后难D.用户至上的原则,结构化、模块化
29.把汇编语言源程序转换为目标程序,要经过下列()过程。
A.连接B.编辑C.编译D.汇编
30.使用原型法开发管理信息系统的过程中,对原型进行评价的结果可能是
A.满意和不满意两种结果B.满意、不满意和不可行三种结果C.满意和不可行两种结果D.可行和不可行两种结果
四、单选题(0题)31.黑客利用IP地址进行攻击的方法有:()。
A.IP欺骗B.解密C.窃取口令D.发送病毒
五、单选题(0题)32.根据风险管理的看法,资产()价值,()脆弱性,被安全威胁(),()风险。
A.存在;利用;导致;具有B.具有;存在;利用;导致C.导致;存在;具有;利用D.利用;导致;存在;具有
六、单选题(0题)33.GBl7859借鉴了TCSEC标准,这个TCSEC是____国家标准。
A.英国B.意大利C.美国D.俄罗斯
参考答案
1.C
2.B
3.C
4.A
5.C\r\n关于函数依赖有如下的Armstrong推理规则:
设有关系模式R(A1,A2…,An),U={A1,A2…,An}
规则1:自反律。如果YXU,则X→Y在R上成立。
规则2:增广律。如果x→Y在R上成立,ZU,则XZ→Yz在R上也成立。
规则3:传递律。如果x→Y和Y→Z在R上成立.X→Z在R上也成立。
若X→Y,WY→Z,则根据增广律,XW→YW成立,再根据传递律可知XW→Z成立,所以选项A是正确的。
若X→Y,Y→Z,则根据传递律有X→Z,因此XY→Z成立,所以选项B是正确的。
若X→Y,则Y→Z,则根据传递律可知,X→Z成立,所以选项D也是正确的。
6.B
7.B
8.B
9.B
10.A
11.适应环境的变化适应环境的变化解析:与管理信息系统相比较,决策支持系统要能适应环境的变化,在动态的环境中仍可以为组织决策提供支持。
12.维护和扩充维护和扩充
13.计划计划
14.传染性传染性
15.企业模型企业模型
16.人文因素人文因素解析:软件系统方法论的产生背景之一是大量的工程实践证明,导致系统失败的主要原因不是技术因素,而是人文因素。
17.原型化原型化解析:软件开发的3种模式是:基于瀑布模型的结构化生命周期方法、基于动态定义需求的原型化方法和基于结构的面向对象的软件开发方法。
18.中断服务或者中断处理中断服务或者中断处理解析:中断处理分为四个阶段:保存被中断程序的现场、分析中断源、确定中断原因、执行相应的处理程序、恢复被中断程序现场即中断返回。
19.代替决策者代替决策者
20.自底向上或从底向上自底向上或从底向上解析:信息资源规划是由信息资源规划者自顶向下地规划,再山数据库管理员自底向上进行详细设计。白顶向下的规划者应着眼于全企业,决定企业需要的数据库和其他数据资源。数据库管理员则对收集的数据进行分析,并综合所要建立的每个数据库。
21.B解析:因为信息流模型依照进入办公室的和办公室之间的信息流来模拟和描述办公工作:决策模型把办公信息处理看成是推理性的结构过程;行为模型把办公工作看成是人们之间相互接触和作用的各类社会活动:数据库模型把办公工作看成是由一系列存储信息的记录组成:过程模型把办公工作分解为输入、处理和输出组成的信息处理过程和步骤,每一个信息处理过程和步骤都完成某一特定的任务。
22.C解析:在程序加工领域中才会提出原型是否可以并成为产品的问题。
23.A解析:结构化生命周期法强调运用系统的观点,即全局的观点对企业进行分析,自上而下,从粗到精,将系统逐层分解,最后进行综合,以构成全企业的信息模型。
24.C解析:BSP方法是为企业信息系统制定总体规划,它首先要了解信息系统对管理决策的支持。要满足这些支持,必须知道一个企业现有的不同管理层,从而调查不同管理层的管理活动,从中了解不同特点的信息需求。因此,信息系统对企业总体规划,首先要从战略计划层、管理控制层和操作控制层出发去分析信息需求,而本题的部门管理层不能作为企业单独的一个管理层,因为不同的部门是分别包含在以上3个层次中的。
25.D数据库管理系统(databasemanagementsystem)是一种操纵和管理数据库的大型软件,是用于建立、使用和维护数据库,简称dbms。它对数据库进行统一的管理和控制,以保证数据库的安全性和完整性。用户通过dbms访问数据库中的数据,数据库管理员也通过dbms进行数据库的维护工作。它提供多种功能,可使多个应用程序和用户用不同的方法在同时或不同时刻去建立,修改和询问数据库。
26.A解析:MIS主要面向结构化系统,而DSS处理半结构化和非结构化系统。
27.D
28.D解析:结构化生命周期方法的基本思想是用系统工程的思想和工程化的方法,按用户至上的原则,结构化、模块化、自顶向下地对系统进行分析和设计。
29.D
30.B解析:原型开发的关键是对原型的评价和修改。对原型的评价可能结果是:满意、不满意、否定。对原型可以接受,也可以抛弃。
31.A
32.B
33.C(备考2023年)山西省临汾市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.策略应该清晰,无须借助过多的特殊一通用需求文档描述,并且还要有具体的()。
A.管理支持B.实施计划C.补充内容D.技术细节
2.防火墙能够____。A.防范恶意的知情者B.防范通过它的恶意连接C.防备新的网络安全问题D.完全防止传送已被病毒感染的软件和文件
3.云端的数据存储空间是由云计算服务提供商()提供。
A.收费B.免费C.动态D.静态
4.云安全中,()是可靠性的一个重要因素。
A.可用性B.机密性C.完整性D.不可否认性
5.下面规则中,不正确的是()。
A.若X→Y,WY→Z,则XW→Z
B.若X→Y,Y→Z,则XY→Z
C.若XY→Z,则X→Z,Y→Z
D.若X→Y,则Y→Z,刚X→Z
6.保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为()。
A.适度安全原则B.授权最小化原则C.分权原则D.木桶原则
7.以下关于非对称密钥加密说法正确的是:()。
A.加密方和解密方使用的是不同的算法
B.加密密钥和解密密钥是不同的
C.加密密钥和解密密钥匙相同的
D.加密密钥和解密密钥没有任何关系
8.以下算法中属于非对称算法的是()。
A.DESB.RSA算法C.IDEAD.三重DES
9.对称密钥密码体制的主要缺点是()。
A.加、解密速度慢B.密钥的分配和管理问题C.应用局限性D.加密密钥与解密密钥不同
10.《计算机信息系统安全保护条例》规定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以()的罚款、对单位处以()的罚款。
A.5000元以下15000元以下
B.5000元15000元
C.2000元以下10000元以下
D.2000元10000元
二、2.填空题(10题)11.与管理信息系统相比较,决策支持系统要能【】,而管理信息系统适合于在稳定的环境下运行。
12.良好的程序设计风格对面向对象实现来说尤其重要,不仅能够明显减少______的开销,而且有助于在新项目开发中重用已有的程序代码。
13.信息系统开发中的项目控制一般包括资源保证、进度控制、【】调整、审核批准和费用统计。
14.计算机病毒具有______、潜伏性、隐蔽性、激发性和破坏性等主要特点。
15.战略数据规划是信息系统建设必须做好的基础工作,它主要完成一个不受技术变化影响的、稳定的【】。
16.软系统方法论的产生背景之一是大量的工程实践证明,导致系统失败的主要原因不是技术因素,而是【】。
17.近些年来形成了软件开发的多种模式,大致有3种类型:基于瀑布模型的结构化生命周期方法、基于动态定义需求的______方法和基于结构的面向对象的软件开发方法。
18.中断是计算机硬件与操作系统之间进行通信的主要手段,中断处理可分为保护断点保留现场、分析中断源确定中断原因、______和中断返回四个阶段。
19.决策支持系统是支持决策过程的一类信息系统,它向决策者提供决策时需要的信息支持,因此它只是辅助决策者做出决策,而不是______做出决策。
20.J.Martin认为,信息资源规划是由规划者自顶向下地规划,再由数据管理员【】进行详细设计。
三、1.选择题(10题)21.办公信息系统的()把办公工作分解为输入、处理和输出组成的信息处理过程和步骤,每一个信息处理过程和步骤都完成某一特定的任务。
A.信息流模型B.过程模型C.决策模型D.行为模型
22.只有在()领域中才会提出原型是否可以并成为产品的问题。
A.物理过程B.数据处理C.程序加工D.需求过程
23.结构化开发生命周期法是采用什么方法形成整个系统的信息模型的?
A.自顶向下B.自底向上C.自顶到底D.自上到下
24.下面哪个层次不列为企业管理层?
A.战略计划层B.管理控制层C.部门管理层D.操作控制层
25.允许使用者对数据库中的抽象数据提出请求(包括查询和修改),支持数据库各种操作的软件系统称为()。
A.命令系统B.数据库系统C.操作系统D.数据库管理系统
26.下列关于决策支持系统和管理信息系统之间的比较,不正确的是
A.MIS支持结构化决策和半结构化决策,DSS支持非结构化决策
B.MIS是由信息驱动的,DSS是由模型驱动的
C.MIS信息的来源主要在组织内部,DSS中信息的来源大多数是组织外部的、私人性的和临时的
D.DSS依赖于MIS提供信息
27.评审是对软件进行静态测试的一种方法,下述结论中,()是与软件评审无关的内容。
A.尽量发现错误B.检查软件文档C.根据评审标准D.依靠测试信息
28.结构化方法的基本思想是用系统工程的思想和工程化的方法,按什么原则自顶向下地对系统进行分析和设计
A.质量第一B.自顶向下C.先易后难D.用户至上的原则,结构化、模块化
29.把汇编语言源程序转换为目标程序,要经过下列()过程。
A.连接B.编辑C.编译D.汇编
30.使用原型法开发管理信息系统的过程中,对原型进行评价的结果可能是
A.满意和不满意两种结果B.满意、不满意和不可行三种结果C.满意和不可行两种结果D.可行和不可行两种结果
四、单选题(0题)31.黑客利用IP地址进行攻击的方法有:()。
A.IP欺骗B.解密C.窃取口令D.发送病毒
五、单选题(0题)32.根据风险管理的看法,资产()价值,()脆弱性,被安全威胁(),()风险。
A.存在;利用;导致;具有B.具有;存在;利用;导致C.导致;存在;具有;利用D.利用;导致;存在;具有
六、单选题(0题)33.GBl7859借鉴了TCSEC标准,这个TCSEC是____国家标准。
A.英国B.意大利C.美国D.俄罗斯
参考答案
1.C
2.B
3.C
4.A
5.C\r\n关于函数依赖有如下的Armstrong推理规则:
设有关系模式R(A1,A2…,An),U={A1,A2…,An}
规则1:自反律。如果YXU,则X→Y在R上成立。
规则2:增广律。如果x→Y在R上成立,ZU,则XZ→Yz在R上也成立。
规则3:传递律。如果x→Y和Y→Z在R上成立.X→Z在R上也成立。
若X→Y,WY→Z,则根据增广律,XW→YW成立,再根据传递律可知XW→Z成立,所以选项A是正确的。
若X→Y,Y→Z,则根据传递律有X→Z,因此XY→Z成立,所以选项B是正确的。
若X→Y,则Y→Z,则根据传递律可知,X→Z成立,所以选项D也是正确的。
6.B
7.B
8.B
9.B
10.A
11.适应环境的变化适应环境的变化解析:与管理信息系统相比较,决策支持系统要能适应环境的变化,在动态的环境中仍可以为组织决策提供支持。
12.维护和扩充维护和扩充
13.计划计划
14.传染性传染性
15.企业模型企业模型
16.人文因素人文因素解析:软件系统方法论的产生背景之一是大量的工程实践证明,导致系统失败的主要原因不是技术因素,而是人文因素。
17.原型化原型化解析:软件开发的3种模式是:基于瀑布模型的结构化生命周期方法、基于动态定义需求的原型化方法和基于结构的面向对象的软件开发方法。
18.中断服务或者中断处理中断服务或者中断处理解析:中断处理分为四个阶段:保存被中断程序的现场、分析中断源、确定中断原因、执行相应的处理程序、恢复被中断程序现场即中断返回。
19.代替决策者代替决策者
20.自底向上或从底向上自底向上或从底向上解析:信息资源规划是由信息资源规划者自顶向下地规划,再山数据库管理员自底向上进行详细设计。白顶向下的规划者应着眼于全企业,决定企业需要的数据库和其他数据资源。数据库管理员则对收集的数据进行分析,并综合所要建立的每个数据库。
21.B解析:因
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年中国家用厨房用品行业市场全景分析及前景机遇研判报告
- 设备设施缺陷管理制度
- 设计勘查安全管理制度
- 2025年中国鸡冠提取物行业市场全景分析及前景机遇研判报告
- 诊室医护日常管理制度
- 诊所消毒卫生管理制度
- 诊疗质量监督管理制度
- 财务账本凭证管理制度
- 财富公司风险管理制度
- 货代公司工位管理制度
- 个人车位租赁合同电子版 个人车位租赁合同
- 普惠性托育机构申请托育中心情况说明基本简介
- 外轮理货业务基础-理货单证的制作
- 《水火箭制作》课件
- 广西机动车辆牌证制作有限公司车牌标牌制作项目环评报告
- 铁总物资〔2015〕250号:中国铁路总公司物资采购异议处理办法
- 网络安全预防电信诈骗主题班会PPT
- 高级宏观经济学讲义(南开大学-刘晓峰教授-罗默的教材)【完整版】
- 贵阳市瑞鹏宠物医院有限公司贵开分公司项目环评报告
- 2023届北京市西城区数学五下期末质量检测试题含解析
- 唐山市乐亭县乐亭镇社区工作者考试真题2022
评论
0/150
提交评论