【备考2023年】广东省江门市全国计算机等级考试信息安全技术模拟考试(含答案)_第1页
【备考2023年】广东省江门市全国计算机等级考试信息安全技术模拟考试(含答案)_第2页
【备考2023年】广东省江门市全国计算机等级考试信息安全技术模拟考试(含答案)_第3页
【备考2023年】广东省江门市全国计算机等级考试信息安全技术模拟考试(含答案)_第4页
【备考2023年】广东省江门市全国计算机等级考试信息安全技术模拟考试(含答案)_第5页
已阅读5页,还剩14页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

【备考2023年】广东省江门市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.防火墙能够____。A.防范恶意的知情者B.防范通过它的恶意连接C.防备新的网络安全问题D.完全防止传送已被病毒感染的软件和文件

2.在()模式下,用户工作界面是通过浏览器来实现的。

A.C/SB.S/CC.S/BD.B/S

3.在DSS中,为决策者提供利用资料进行推理、比较、分析和选择的手段的部件是

A.对话子系统B.数据库子系统C.模型子系统D.方法库子系统

4.在半虚拟化中,客户操作系统的()被设为写保护。

A.注册表B.页表C.数据D.应用程序

5.所谓()就是指计算机完成任务的一种运行、输入/输出以及使用的方式。

A.处理模式B.控制模式C.服务模式D.计算模式

6.模块的内聚程度是模块独立性的重要度量因素之一,在七类内聚中,内聚程度最强的是

A.逻辑内聚B.过程内聚C.顺序内聚D.功能内聚

7.加密密钥的强度是()。A.2NB.2N-11C.2N-10D.2N-12

8.语义攻击利用的是()。

A.信息内容的含义B.病毒对软件攻击C.黑客对系统攻击D.黑客和病毒的攻击

9.软件工程环境一般应具有某些特征,下列叙述中不属于它必须具备的特征的是

A.一组工具的集合B.按方法或模型组合的工具C.提供完善的移植工具D.支持全周期或阶段的工具

10.链路加密技术是在OSI协议层次的第二层,数据链路层对数据进行加密保护,其处理的对象是()。

A.比特流B.IP数据包C.数据帧D.应用数据

二、2.填空题(10题)11.原型化方法的基本思想是通过“试用—反馈—______”的多次反复,最终开发出真正符合用户需要的应用系统。

12.【】是一种用以描述软件加工时组合条件的一种图示方法,一般由条件部和条件项目以及操作部和操作组成。

13.在数据库技术中,使用数据模型的概念描述数据库的语义和结构,一般可分为两类:概念数据模型和【】数据模型。

14.计算机集成制造系统的研究包含了信息的主要研究内容,因此也是计算机信息的一个主要研究和发展方向。它的目标是对设计、制造、管理实现全盘______。

15.软件计划是软件开发的早期和重要阶段,此阶段要求交互和配合的是______和______人员。

16.在数据库设计中,数据库管理员(DBA)、应用系统开发人员和用户之间的主要交流工具是【】模型。

17.事务处理阶段的代表性系统是______。

18.软件模型化原理是【】的结构化方法在软件总体构造阶段的运用。

19.原型化方法用有意识的【】取代了无计划的重复和反复。

20.原型化是指用户的需求被提取、表示,并快速地构造一个最终系统的、具有【】能力的工作模型,随着项目的进展,模型被逐步地细化和扩充,直至系统建设成投入运行。

三、1.选择题(10题)21.软件开发的结构化方法中,常采用数据字典定义数据流图中的所有元素,数据加工是其定义内容之一,下述哪些是常用的定义加工方法?

Ⅰ.结构化语言

Ⅱ.判定树

Ⅲ.判定表

A.只有ⅠB.只有ⅡC.Ⅱ和ⅢD.Ⅰ,Ⅱ和Ⅲ

22.信息系统开发的必要性和可能性研究称为可行性研究,它应在下列()阶段进行。

A.系统规划B.系统分析C.系统设计D.系统实施

23.信息资源管理(IRM)包括的主题内容有()。

Ⅰ.资源管理的方向和控制

Ⅱ.建立企业资源管理指导委员会,负责制定政策、控制和监督信息资源的应用

Ⅲ.建立信息资源的组织机构,从事数据的计划和控制以及数据获取和经营管理

Ⅳ.进行有效的数据库逻辑设计和对分布数据处理提供支持

A.Ⅰ、Ⅱ、ⅢB.Ⅱ、Ⅲ、ⅣC.Ⅰ、Ⅱ、ⅤD.都是

24.系统软件中最重要的是()。

A.操作系统B.故障诊断程序C.数据库管理系统D.编程语言的处理程序

25.产品/服务资源的生命周期有四个阶段,分别是需求、获取、经营和管理、回收或分配。其中组织、加工、修改或维护那些支持性资源,对产品/服务进行存储的阶段是

A.需求和计划B.获取和实现C.经营和管理D.回收或分配

26.管理信息系统的功能很多,在如下所列功能中,一般认为不属于管理信息系统功能的是

A.数据处理功能B.事务处理功能C.辅助决策功能D.办公自动功能

27.信息系统开发方式有多种,其中最有利于企业信息技术人员培养和系统维护的开发方式是()

A.自行开发B.委托开发C.合作开发D.购买软件

28.下列叙述中,不正确的是()。

A.系统软件是在应用软件基础上开发的

B.系统软件应提供友好的人机界面

C.系统软件与硬件密切相关

D.系统软件与具体应用领域无关

29.在什么情况下,应进行新系统开发的准备工作?

A.老系统正在运行B.老系统开始运行C.老系统不能适用,用户提出开发新系统的要求D.系统分析员进行调查研究

30.软件工程学的目的是以较低的成本研制()质量的软件。

A.较低B.较高C.优秀D.可靠

四、单选题(0题)31.防火墙中地址翻译的主要作用是()。

A.提供代理服务B.隐藏内部网络地址C.进行入侵检测D.防止病毒入侵

五、单选题(0题)32.计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是:()A.人为破坏B.对网络中设备的威胁C.病毒威胁D.对网络人员的威胁

六、单选题(0题)33.《计算机信息系统安全保护条例》规定,运输、携带、邮寄计算机信息媒体进出境的,应当如实向()。

A.国家安全机关申报B.海关申报C.国家质量检验监督局申报D.公安机关申报

参考答案

1.B

2.D

3.C解析:决策支持系统的基本组成一般包括各类库和库管理软件以及对话生成系统。不同的系统所包括的库的类型可能会不完全一样,但它们的基本组成框架是类似的。系统组成的差别可能主要体现在库的类型,如有二库一体化,即系统包括数据库和模型库。也有三库一体化,即系统包含数据库、模型库和方法库。更有加入知识库的所谓四库一体化的系统。但不论如何,其中数据库是基本的,而模型库也是不可少的,数据库和模型库是决策支持系统的核心。总体来讲,在决策支持系统中,对话子系统为决策者提供使用系统的接口,数据子系统提供支持决策的数据和信息,而模型子系统则为决策者提供利用资料进行推理,比较、分析和选择的手段。

4.B

5.D

6.D解析:内聚是从功能角度来衡量模块的联系,它描述的是模块内的功能联系。内聚有如下种类,它们之间的内聚度由弱到强排列:偶然内聚、逻辑内聚、时间内聚、过程内聚、通信内聚、顺序内聚、功能内聚。

7.A

8.A

9.C解析:关于软件开发环境的定义目前尚未统一,但各种定义的实质是一致的,它们都强调;软件开发环境是一组相关工具的集合;这些相关工具是按一定的开发方法或一定开发处理模型组织起来的;这些相关工具支持整个软件生存周期的各个阶段或部分阶段。

10.C

11.修改修改

12.判定表判定表

13.结构结构

14.自动化自动化

15.分析人员用户分析人员,用户

16.概念或信息概念或信息解析:概念模型也称信息模型,按用户观点来对信息和数据建模,主要用于数据库设计中的逻辑模型设计。概念模型是DBA、应用系统开发人员和用户之间的主要交流工具。

17.电子数据处理系统电子数据处理系统

18.逐层分解逐层分解解析:软件模型化原理在软件的设计和维护中都起着重要的作用,它是逐层分解的结构化方法在软件总体构造阶段的运用。通常使用层次图形来描述软件层次结构,并从需求分析所产生的数据流程图出发,去设计软件系统的模块划分和模块之间的结构关系。

19.迭代迭代解析:原型化方法的一个最显著的特征就是迭代,这种迭代不是没有计划的重复。

20.进化进化

21.D解析:结构化分析方法将系统逐层分解到基本加工,然后编写加工说明。常用的编写加工说明所使用的工具是:结构化语言、判定树和判定表。结构化语言是介于形式语言和自然语言之间的语言,用以描述加工过程;判定树和判定表常用于描述加工中的组合条件。[考点链接]数据字典的内容、数据字典的定义、数据字典实现。

22.A

23.A

24.A解析:系统软件中最重要的是操作系统。操作系统足管理计算机硬件、软件资源,调度用户作业程序和处理各种中断,从而保证计算机各部分协调高效工作的系统软件。

25.C解析:产品/服务和其他支持性资源的四个阶段的生命周期,常常用来逻辑地识别和组合过程。其生命周期的四个阶段是:

第一阶段:需求、计划、度量和控制。决定需要多少产品和资源,获取它们的计划,以及执行计划要求的度量和控制。

第二阶段:获取和实现。开发一种产品或一项服务,或者去获得开发中所需要的资源。

第三阶段:经营和管理。组织、加工、修改或维护那些支持性资源,对产品/服务进行存储。

第四阶段:回收或分配。意味着中止企业对产品或服务的职责,且标志着资源使用的结束。所以,组织、加工、修改或维护那些支持性资源,对产品/服务进行存储的阶段是经营和管理。

26.D解析:办公自动化功能是属于办公自动化系统。

27.C信息系统开发方式有多种,其中最有利于企业信息技术人员培养和系统维护的开发方式是合作开发。

28.A解析:本题是对计算机的系统软件和应用软件特性的考查。系统软件应提供友好的人机界面;系统软件与硬件密切相关而与具体应用领域无关;应用软件是在系统软件基础上开发的。所以选项A所述是错误的,正确答案为A。

29.C解析:对于一个新管理信息系统,其开发工作始于系统开发准备工作,这一工作被称为新系统开发的系统开发准备阶段。当用户发现还在运行的老系统不能适应需要时,就可能提出开发新系统的要求。这时有关人员要进行初步调查,组织专门的班子制定系统开发规划,新系统开发的系统开发准备阶段由此开始。

30.B解析:软件工程学是指导软件开发和维护的工程学科,目的是以较低的成本研制较高质量的软件。

31.B

32.B

33.B【备考2023年】广东省江门市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.防火墙能够____。A.防范恶意的知情者B.防范通过它的恶意连接C.防备新的网络安全问题D.完全防止传送已被病毒感染的软件和文件

2.在()模式下,用户工作界面是通过浏览器来实现的。

A.C/SB.S/CC.S/BD.B/S

3.在DSS中,为决策者提供利用资料进行推理、比较、分析和选择的手段的部件是

A.对话子系统B.数据库子系统C.模型子系统D.方法库子系统

4.在半虚拟化中,客户操作系统的()被设为写保护。

A.注册表B.页表C.数据D.应用程序

5.所谓()就是指计算机完成任务的一种运行、输入/输出以及使用的方式。

A.处理模式B.控制模式C.服务模式D.计算模式

6.模块的内聚程度是模块独立性的重要度量因素之一,在七类内聚中,内聚程度最强的是

A.逻辑内聚B.过程内聚C.顺序内聚D.功能内聚

7.加密密钥的强度是()。A.2NB.2N-11C.2N-10D.2N-12

8.语义攻击利用的是()。

A.信息内容的含义B.病毒对软件攻击C.黑客对系统攻击D.黑客和病毒的攻击

9.软件工程环境一般应具有某些特征,下列叙述中不属于它必须具备的特征的是

A.一组工具的集合B.按方法或模型组合的工具C.提供完善的移植工具D.支持全周期或阶段的工具

10.链路加密技术是在OSI协议层次的第二层,数据链路层对数据进行加密保护,其处理的对象是()。

A.比特流B.IP数据包C.数据帧D.应用数据

二、2.填空题(10题)11.原型化方法的基本思想是通过“试用—反馈—______”的多次反复,最终开发出真正符合用户需要的应用系统。

12.【】是一种用以描述软件加工时组合条件的一种图示方法,一般由条件部和条件项目以及操作部和操作组成。

13.在数据库技术中,使用数据模型的概念描述数据库的语义和结构,一般可分为两类:概念数据模型和【】数据模型。

14.计算机集成制造系统的研究包含了信息的主要研究内容,因此也是计算机信息的一个主要研究和发展方向。它的目标是对设计、制造、管理实现全盘______。

15.软件计划是软件开发的早期和重要阶段,此阶段要求交互和配合的是______和______人员。

16.在数据库设计中,数据库管理员(DBA)、应用系统开发人员和用户之间的主要交流工具是【】模型。

17.事务处理阶段的代表性系统是______。

18.软件模型化原理是【】的结构化方法在软件总体构造阶段的运用。

19.原型化方法用有意识的【】取代了无计划的重复和反复。

20.原型化是指用户的需求被提取、表示,并快速地构造一个最终系统的、具有【】能力的工作模型,随着项目的进展,模型被逐步地细化和扩充,直至系统建设成投入运行。

三、1.选择题(10题)21.软件开发的结构化方法中,常采用数据字典定义数据流图中的所有元素,数据加工是其定义内容之一,下述哪些是常用的定义加工方法?

Ⅰ.结构化语言

Ⅱ.判定树

Ⅲ.判定表

A.只有ⅠB.只有ⅡC.Ⅱ和ⅢD.Ⅰ,Ⅱ和Ⅲ

22.信息系统开发的必要性和可能性研究称为可行性研究,它应在下列()阶段进行。

A.系统规划B.系统分析C.系统设计D.系统实施

23.信息资源管理(IRM)包括的主题内容有()。

Ⅰ.资源管理的方向和控制

Ⅱ.建立企业资源管理指导委员会,负责制定政策、控制和监督信息资源的应用

Ⅲ.建立信息资源的组织机构,从事数据的计划和控制以及数据获取和经营管理

Ⅳ.进行有效的数据库逻辑设计和对分布数据处理提供支持

A.Ⅰ、Ⅱ、ⅢB.Ⅱ、Ⅲ、ⅣC.Ⅰ、Ⅱ、ⅤD.都是

24.系统软件中最重要的是()。

A.操作系统B.故障诊断程序C.数据库管理系统D.编程语言的处理程序

25.产品/服务资源的生命周期有四个阶段,分别是需求、获取、经营和管理、回收或分配。其中组织、加工、修改或维护那些支持性资源,对产品/服务进行存储的阶段是

A.需求和计划B.获取和实现C.经营和管理D.回收或分配

26.管理信息系统的功能很多,在如下所列功能中,一般认为不属于管理信息系统功能的是

A.数据处理功能B.事务处理功能C.辅助决策功能D.办公自动功能

27.信息系统开发方式有多种,其中最有利于企业信息技术人员培养和系统维护的开发方式是()

A.自行开发B.委托开发C.合作开发D.购买软件

28.下列叙述中,不正确的是()。

A.系统软件是在应用软件基础上开发的

B.系统软件应提供友好的人机界面

C.系统软件与硬件密切相关

D.系统软件与具体应用领域无关

29.在什么情况下,应进行新系统开发的准备工作?

A.老系统正在运行B.老系统开始运行C.老系统不能适用,用户提出开发新系统的要求D.系统分析员进行调查研究

30.软件工程学的目的是以较低的成本研制()质量的软件。

A.较低B.较高C.优秀D.可靠

四、单选题(0题)31.防火墙中地址翻译的主要作用是()。

A.提供代理服务B.隐藏内部网络地址C.进行入侵检测D.防止病毒入侵

五、单选题(0题)32.计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是:()A.人为破坏B.对网络中设备的威胁C.病毒威胁D.对网络人员的威胁

六、单选题(0题)33.《计算机信息系统安全保护条例》规定,运输、携带、邮寄计算机信息媒体进出境的,应当如实向()。

A.国家安全机关申报B.海关申报C.国家质量检验监督局申报D.公安机关申报

参考答案

1.B

2.D

3.C解析:决策支持系统的基本组成一般包括各类库和库管理软件以及对话生成系统。不同的系统所包括的库的类型可能会不完全一样,但它们的基本组成框架是类似的。系统组成的差别可能主要体现在库的类型,如有二库一体化,即系统包括数据库和模型库。也有三库一体化,即系统包含数据库、模型库和方法库。更有加入知识库的所谓四库一体化的系统。但不论如何,其中数据库是基本的,而模型库也是不可少的,数据库和模型库是决策支持系统的核心。总体来讲,在决策支持系统中,对话子系统为决策者提供使用系统的接口,数据子系统提供支持决策的数据和信息,而模型子系统则为决策者提供利用资料进行推理,比较、分析和选择的手段。

4.B

5.D

6.D解析:内聚是从功能角度来衡量模块的联系,它描述的是模块内的功能联系。内聚有如下种类,它们之间的内聚度由弱到强排列:偶然内聚、逻辑内聚、时间内聚、过程内聚、通信内聚、顺序内聚、功能内聚。

7.A

8.A

9.C解析:关于软件开发环境的定义目前尚未统一,但各种定义的实质是一致的,它们都强调;软件开发环境是一组相关工具的集合;这些相关工具是按一定的开发方法或一定开发处理模型组织起来的;这些相关工具支持整个软件生存周期的各个阶段或部分阶段。

10.C

11.修改修改

12.判定表判定表

13.结构结构

14.自动化自动化

15.分析人员用户分析人员,用户

16.概念或信息概念或信息解析:概念模型也称信息模型,按用户观点来对信息和数据建模,主要用于数据库设计中的逻辑模型设计。概念模型是DBA、应用系统开发人员和用户之间的主要交流工具。

17.电子数据处理系统电子数据处理系统

18.逐层分解逐层分解解析:软件模型化原理在软件的设计和维护中都起着重要的作用,它是逐层分解的结构化方法在软件总体构造阶段的运用。通常使用层次图形来描述软件层次结构,并从需求分析所产生的数据流程图出发,去设计软件系统的模块划分和模块之间的结构关系。

19.迭代迭代解析:原型化方法的一个最显著的特征就是迭代,这种迭代不是没有计划的重复。

20.进化进化

21.D解析:结构化分析方法将系统逐层分解到基本加工,然后编写加工说明。常用的编写加

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论