(备考2023年)辽宁省辽阳市全国计算机等级考试信息安全技术模拟考试(含答案)_第1页
(备考2023年)辽宁省辽阳市全国计算机等级考试信息安全技术模拟考试(含答案)_第2页
(备考2023年)辽宁省辽阳市全国计算机等级考试信息安全技术模拟考试(含答案)_第3页
(备考2023年)辽宁省辽阳市全国计算机等级考试信息安全技术模拟考试(含答案)_第4页
(备考2023年)辽宁省辽阳市全国计算机等级考试信息安全技术模拟考试(含答案)_第5页
已阅读5页,还剩18页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

(备考2023年)辽宁省辽阳市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.《互联网上网服务营业场所管理条例》规定,互联网上网服务营业场所经营单位____。

A.可以接纳未成年人进入营业场所

B.可以在成年人陪同下,接纳未成年人进入营业场所

C.不得接纳未成年人进入营业场所

D.可以在白天接纳未成年人进入营业场所

2.GBl7859借鉴了TCSEC标准,这个TCSEC是()国家标准。

A.英国B.意大利C.美国D.俄罗斯

3.模块的内聚程度是模块独立性的重要度量因素之一,在七类内聚中,内聚程度最强的是

A.逻辑内聚B.过程内聚C.顺序内聚D.功能内聚

4.系统建设包含()和可能性两个方面,它们都与系统目标有密切的关系。

A.必要性B.阶段性C.经济性D.长期性

5.对日志数据进行审计检查,属于()类控制措施。

A.预防B.检测C.威慑D.修正

6.IPSeC协议工作在____层次。

A.数据链路层B.网络层C.应用层D.传输层

7.云应用的安全问题实质上设计整个()的安全性问题。

A.云计算平台B.云服务平台C.网络体系D.云计算系统

8.在ISO/IEC17799中,防止恶意软件的目的就是为了保护软件和信息的()。

A.安全性B.完整性C.稳定性D.有效性

9.PDR模型与访问控制的主要区别()。

A.PDR把安全对象看作一个整体

B.PDR作为系统保护的第一道防线

C.PDR采用定性评估与定量评估相结合

D.PDR的关键因素是人

10.保证数据机密性的两种常用方法就是()与数据加密技术。

A.身份验证B.实体隔离C.VPND.访问限制

二、2.填空题(10题)11.管理信息系统的概念结构是指管理信息系统是各职能子系统的一个联合体。每个子系统包含执行控制、______及战略计划3个信息处理部分。

12.在数据库技术中,数据模型分为概念模型和结构数据模型,常用的实体—联系模型(E-R模型)属于【】数据模型。

13.管理部门对系统的要求是BSP设计的出发点,所以要确定管理部门对系统的要求,具体方法是______。

14.现在,一般观念认为管理信息系统(MIS)是由数据驱动的,而决策支持系统(DSS)则是由【】驱动的。

15.数据管理技术随着计算机技术的发展而发展,一般可以分为如下四个阶段:人工管理阶段、文件系统阶段、【】阶段和高级数据库技术阶段。

16.半导体存储器DRAM与SRAM不同的是需要______。

17.面向对象方法是一种运用对象、类、继承、封装、聚合、【】、多态性等概念来构造系统的软件开发方法。

18.为了防止程序和数据被破坏以及灾后能重建和恢复,必须要有程序和数据的【】。

19.结构化程序设计以程序易读、易理解为目的,它是用三个基本控制结构:______、选择、循环来编制程序。

20.数据库中的数据可分为两类:用户数据和【】。

三、1.选择题(10题)21.以下选项中,哪项不是信息系统开发使用原型法的主要原因?_______

A.为了构造一个工作演示模型以便从用户取得反馈意见

B.为了得到一个更直观、更形象的需求说明

C.为了能及早发现系统开发的难点

D.为了避免大量的重复开发和返工

22.BSP研究包含11个活动。其中“弄清目前的数据处理如何支持企业,进而对将来的行动提出建议”的步骤是

A.项目开始阶段B.定义企业过程C.定义数据类D.分析现存系统支持

23.下列关于办公信息系统的特点及功能的描述中,错误的一条是()。

A.面向非结构化一类的管理问题

B.由硬件、软件和专用处理系统组成

C.驱动模式为信息驱动

D.将事务处理类型的办公业务作为主要工作对象

24.在信息系统开发方法中,不属于结构化方法指导思想的是

A.面向用户,进行可行性论证

B.强调系统观点,自底向上进行分析

C.分阶段工作,强调各阶段有规范完整的文档

D.充分估计变化因素,强调模块化结构

25.在通常情况下,下面的关系中不可以作为关系数据库的关系是

A.R1(学生号,学生名,性别)

B.R2(学生号,学生名,班级号)

C.R3(学生号,班级号,宿舍号)

D.R4(学生号,学生名,简历)

26.程序的白箱测试又称结构测试。下述语句测试、分支测试、循环测试和路径测试中,哪两项之间有包含关系?

A.语句测试和分支测试B.分支测试和循环测试C.循环测试和路径测试D.语句测试和路径测试

27.原型化方法有诸多的优点。下列特点()与严格定义方法有根本区别。

Ⅰ.提供了验证用需求的环

Ⅱ.接受需求的不确定性和风险

Ⅲ.改变用户和开发者通信的困难

Ⅳ.文档的自动生成

Ⅴ.简化了项目管理

A.Ⅰ、Ⅱ、Ⅲ、ⅤB.Ⅰ、Ⅲ、ⅤC.Ⅱ、Ⅲ、ⅤD.Ⅳ、Ⅴ

28.在下面的两个关系中,职工号和部门号分别为职工关系和部门关系的主键(或称主码)职工(职工号,职工名,部门号,职务,工资)部门(部门号,部门名,部门人数,工资总额)在这两个关系的属性中,只有一个属性是外键。它是

A.职工关系的“职工号”B.职工关系的“部门号”C.部门关系的“部门号”D.部门关系的“部门名”

29.BSP的过程分类,产品/服务和支持性资源都属于有生命周期的过程,下面哪个过程属于回收/分配阶段?

A.销售B.采购C.库存管理D.包装

30.识别企业过程的三个主要资源是

A.资金资源、计划和控制资源、产品/服务资源

B.计划和控制资源、资金资源、支持性资源

C.计划和控制资源、产品/服务资源、支持性资源

D.资金资源、产品/服务资源、支持性资源

四、单选题(0题)31.回归测试是下列哪项维护工作中最常用的方法

A.适应性维护B.校正性维护C.完善性维护D.预防性维护

五、单选题(0题)32.软件维护有四种类型。其中软件投入使用并成功运行后,根据用户关于增加新的处理功能,修改原有功能以及各种改进的要求或建议,对该软件系统的功能和质量做进一步的修改或补充,这种维护称为

A.校正性维护B.适应性维护C.完善性维护D.预防性维护

六、单选题(0题)33.在以下人为的恶意攻击行为中,属于主动攻击的是()

A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问

参考答案

1.C

2.C

3.D解析:内聚是从功能角度来衡量模块的联系,它描述的是模块内的功能联系。内聚有如下种类,它们之间的内聚度由弱到强排列:偶然内聚、逻辑内聚、时间内聚、过程内聚、通信内聚、顺序内聚、功能内聚。

4.A解析:系统建设包含必要性和可能性两个方面的内容。相关知识点:当企业提出建设信息系统的要求时,总是基于某种需求。这种需求在系统建设之前就必须认真地分析和研究,它包含系统建设的必要性和可能性两个方面,而它们又都与系统目标密切相关,因而系统目标的确定就是一件十分重要的、影响系统成败的关键因素,但系统目标的事先确定恰恰又是一件十分困难的事情,特别是对大系统尤其如此。

在系统的可行性研究中提出系统目标分析的任务,它应由系统分析人员与企业高层管理人员,根据企业内部和外部的条件和环境,科学地、实际地提出系统目标。如果调查研究充分,系统目标是可以适合企业现时和发展的。

—般情况下,系统可行性研究可以从技术可行性分析、经济可行性分析、社会可行性分析3方面入手。

①技术可行性分析:技术可行性分析就是根据现有的技术条件,确定是否能完成系统规定的目标的功能要求。

②经济可行性分析:信息系统的建设是一项旨在完善科学管理,支持重大决策,以图取得更大的宏观效益的技术改造工程,应该充分考虑系统运行后给企业带来的效益,除了社会效益还要考虑经济效益。

③社会可行性分析:由于计算机信息的人机结合的特点,在系统建设时要充分考虑社会和人的因素,考虑人员素质、管理体制、社会条件可形成的制约和限制对系统建设的影响。

5.B

6.B

7.C

8.B

9.A

10.B

11.管理控制管理控制解析:每个子系统包含执行控制、管理控制及战略计划3个信息处理部分。每个子系统有自己的专用数据文件,同时还可共用被组织在一个由DBMS管理的公用数据库里的数据。

12.概念概念解析:数据模型分为两类:概念数据模型和结构数据模型。概念数据模型也称为信息模型,它是按用户的观点来对数据和信息建模,主要用于数据库设计中概念模型设计;其特点是提供灵活的结构组织能力,允许显示定义数据间约束。著名的实体—联系模型(E-R模型)属于概念数据模型;结构数据模型也称逻辑模型,指按计算机系统的观点来对数据建模,主要用于数据库设计中逻辑模型设计,包括层次模型、网状模型、关系模型和面向对象数据模型。

13.与10至20位高层管理人员进行面谈与10至20位高层管理人员进行面谈

14.模型模型解析:管理信息系统(MIS)是由数据驱动的,决策支持系统(DSS)则是由模型驱动的。

15.数据库数据库解析:这里考查的是数据库管理系统的发展简史。

16.定时刷新定时刷新

17.消息传递消息传递

18.备份备份解析:为防止计算机病毒应从三个方面人手,即加强思想教育、组织管理和加强技术措施。在管理方面,制定严格的规章制度,如对重要数据和程序及时备份,以使系统或数据在遭到破坏后可以重建和恢复。

19.顺序顺序

20.系统数据系统数据解析:数据库中的数据可分为两类:用户数据和系统数据。用户数据一般由用户定义和使用;系统数据是数据系统定义和使用的数据,称为数据字典(DataDictionary,DD。)

21.D解析:原型化策略的假设之一是大量的反复,它是不可避免的,是必要的,应该加以鼓励。选项D的说法不符合原型化策略。

22.D解析:弄清目前的数据处理如何支持企业,进而对将来的行动提出建议。对企业过程、数据处理和数据文件进行分析,发现不足和冗余,明确责任,业务过程的理解是分析现存系统的主要任务。

23.C

24.B解析:结构化方法的指导思想之一是强调运用系统的观点,即全局的观点对企业进行分析,自上而下,从粗到精,将系统逐层、逐级分解,最后进行综合,以构成全企业的信息系统,不是自底向上进行信息系统的分析、设计。

25.D解析:关系数据库中的关系必须要求所有属性都不可再分,在关系R4中,属性简历还可以继续区分,如英文简历、中文简历等。

26.C解析:软件测试中的白箱测试是在黑箱测试完成后所进行的补充测试,也是对软件内部结构的测试,它分为3方面的测试内容:语句测试、分支测试、路径测试。测试方法认为路径测试是整个测试的基石,日标是通过检验足够多的程序元素的路径来证实程序元素的实际结构同所妙/望的程序元素的结构是一致的。循环是一种复杂的控制结构,它同路径覆盖有关,所以循环测试是路径测试的一部分。

27.A

28.B解析:外键的定义是:如果一个关系中的属性或属性组合并非该关系的码,但却是另外一个关系的主码,则称其为该关系的外键。而职工关系的“部门号”并非职工关系的主码,但却是部门关系的主码,所以它是职工关系的外键。

29.A解析:回收或分配阶段包括销售,订货服务,运输等。

30.C解析:定义企业过程的三类主要资源包括:计划和控制资源、产品/服务资源、支持性资源。

31.B\r\n软件维护有四种类型:校正性维护、适应性维护、完善性维护和预防性维护。其中:

*校正性维护是指对在测试阶段没有发现的错误进行测试、诊断、定位、纠错及验证修改的回归测试过程。

*适应性维护是指为了使软件系统适应不断变化的运行环境而修改软件的过程。

*完善性维护是指软件投入使用并成功运行后,根据用户关于增加新的处理功能,修改原有功能以及各种改进的要求或建议,对该软件系统的功能和质量做进一步的修改或补充。

*预防性维护是指为了改良将来的可靠性或可维护性,或者为将来的改进奠定更好的基础,而对软件进行的修改或补充。

32.C解析:软件维护有4种类型:校正性维护、适应性维护、完善性维护和预防性维护。其叶,完善性维护是指一个软件投入使用并成功运行后,根据用户关于增加新的处理功能,修改原有功能以及各种改进的要求或建议,对该软件系统的功能和质量做进一步的修改或补充,使之完善。完善性维护是软件维护工作的最主要部分。

33.A恶意攻击又分为被动攻击和主动攻击两种。被动攻击是指在不干扰网络信息系统正常工作的情况下,进行侦听、截获、窃取、破译和业务流量分析及电磁泄漏等。主动攻击是指以各种方式有选择地破坏信息,如修改、删除、伪造、添加、重放、乱序、冒充、制造病毒等(备考2023年)辽宁省辽阳市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.《互联网上网服务营业场所管理条例》规定,互联网上网服务营业场所经营单位____。

A.可以接纳未成年人进入营业场所

B.可以在成年人陪同下,接纳未成年人进入营业场所

C.不得接纳未成年人进入营业场所

D.可以在白天接纳未成年人进入营业场所

2.GBl7859借鉴了TCSEC标准,这个TCSEC是()国家标准。

A.英国B.意大利C.美国D.俄罗斯

3.模块的内聚程度是模块独立性的重要度量因素之一,在七类内聚中,内聚程度最强的是

A.逻辑内聚B.过程内聚C.顺序内聚D.功能内聚

4.系统建设包含()和可能性两个方面,它们都与系统目标有密切的关系。

A.必要性B.阶段性C.经济性D.长期性

5.对日志数据进行审计检查,属于()类控制措施。

A.预防B.检测C.威慑D.修正

6.IPSeC协议工作在____层次。

A.数据链路层B.网络层C.应用层D.传输层

7.云应用的安全问题实质上设计整个()的安全性问题。

A.云计算平台B.云服务平台C.网络体系D.云计算系统

8.在ISO/IEC17799中,防止恶意软件的目的就是为了保护软件和信息的()。

A.安全性B.完整性C.稳定性D.有效性

9.PDR模型与访问控制的主要区别()。

A.PDR把安全对象看作一个整体

B.PDR作为系统保护的第一道防线

C.PDR采用定性评估与定量评估相结合

D.PDR的关键因素是人

10.保证数据机密性的两种常用方法就是()与数据加密技术。

A.身份验证B.实体隔离C.VPND.访问限制

二、2.填空题(10题)11.管理信息系统的概念结构是指管理信息系统是各职能子系统的一个联合体。每个子系统包含执行控制、______及战略计划3个信息处理部分。

12.在数据库技术中,数据模型分为概念模型和结构数据模型,常用的实体—联系模型(E-R模型)属于【】数据模型。

13.管理部门对系统的要求是BSP设计的出发点,所以要确定管理部门对系统的要求,具体方法是______。

14.现在,一般观念认为管理信息系统(MIS)是由数据驱动的,而决策支持系统(DSS)则是由【】驱动的。

15.数据管理技术随着计算机技术的发展而发展,一般可以分为如下四个阶段:人工管理阶段、文件系统阶段、【】阶段和高级数据库技术阶段。

16.半导体存储器DRAM与SRAM不同的是需要______。

17.面向对象方法是一种运用对象、类、继承、封装、聚合、【】、多态性等概念来构造系统的软件开发方法。

18.为了防止程序和数据被破坏以及灾后能重建和恢复,必须要有程序和数据的【】。

19.结构化程序设计以程序易读、易理解为目的,它是用三个基本控制结构:______、选择、循环来编制程序。

20.数据库中的数据可分为两类:用户数据和【】。

三、1.选择题(10题)21.以下选项中,哪项不是信息系统开发使用原型法的主要原因?_______

A.为了构造一个工作演示模型以便从用户取得反馈意见

B.为了得到一个更直观、更形象的需求说明

C.为了能及早发现系统开发的难点

D.为了避免大量的重复开发和返工

22.BSP研究包含11个活动。其中“弄清目前的数据处理如何支持企业,进而对将来的行动提出建议”的步骤是

A.项目开始阶段B.定义企业过程C.定义数据类D.分析现存系统支持

23.下列关于办公信息系统的特点及功能的描述中,错误的一条是()。

A.面向非结构化一类的管理问题

B.由硬件、软件和专用处理系统组成

C.驱动模式为信息驱动

D.将事务处理类型的办公业务作为主要工作对象

24.在信息系统开发方法中,不属于结构化方法指导思想的是

A.面向用户,进行可行性论证

B.强调系统观点,自底向上进行分析

C.分阶段工作,强调各阶段有规范完整的文档

D.充分估计变化因素,强调模块化结构

25.在通常情况下,下面的关系中不可以作为关系数据库的关系是

A.R1(学生号,学生名,性别)

B.R2(学生号,学生名,班级号)

C.R3(学生号,班级号,宿舍号)

D.R4(学生号,学生名,简历)

26.程序的白箱测试又称结构测试。下述语句测试、分支测试、循环测试和路径测试中,哪两项之间有包含关系?

A.语句测试和分支测试B.分支测试和循环测试C.循环测试和路径测试D.语句测试和路径测试

27.原型化方法有诸多的优点。下列特点()与严格定义方法有根本区别。

Ⅰ.提供了验证用需求的环

Ⅱ.接受需求的不确定性和风险

Ⅲ.改变用户和开发者通信的困难

Ⅳ.文档的自动生成

Ⅴ.简化了项目管理

A.Ⅰ、Ⅱ、Ⅲ、ⅤB.Ⅰ、Ⅲ、ⅤC.Ⅱ、Ⅲ、ⅤD.Ⅳ、Ⅴ

28.在下面的两个关系中,职工号和部门号分别为职工关系和部门关系的主键(或称主码)职工(职工号,职工名,部门号,职务,工资)部门(部门号,部门名,部门人数,工资总额)在这两个关系的属性中,只有一个属性是外键。它是

A.职工关系的“职工号”B.职工关系的“部门号”C.部门关系的“部门号”D.部门关系的“部门名”

29.BSP的过程分类,产品/服务和支持性资源都属于有生命周期的过程,下面哪个过程属于回收/分配阶段?

A.销售B.采购C.库存管理D.包装

30.识别企业过程的三个主要资源是

A.资金资源、计划和控制资源、产品/服务资源

B.计划和控制资源、资金资源、支持性资源

C.计划和控制资源、产品/服务资源、支持性资源

D.资金资源、产品/服务资源、支持性资源

四、单选题(0题)31.回归测试是下列哪项维护工作中最常用的方法

A.适应性维护B.校正性维护C.完善性维护D.预防性维护

五、单选题(0题)32.软件维护有四种类型。其中软件投入使用并成功运行后,根据用户关于增加新的处理功能,修改原有功能以及各种改进的要求或建议,对该软件系统的功能和质量做进一步的修改或补充,这种维护称为

A.校正性维护B.适应性维护C.完善性维护D.预防性维护

六、单选题(0题)33.在以下人为的恶意攻击行为中,属于主动攻击的是()

A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问

参考答案

1.C

2.C

3.D解析:内聚是从功能角度来衡量模块的联系,它描述的是模块内的功能联系。内聚有如下种类,它们之间的内聚度由弱到强排列:偶然内聚、逻辑内聚、时间内聚、过程内聚、通信内聚、顺序内聚、功能内聚。

4.A解析:系统建设包含必要性和可能性两个方面的内容。相关知识点:当企业提出建设信息系统的要求时,总是基于某种需求。这种需求在系统建设之前就必须认真地分析和研究,它包含系统建设的必要性和可能性两个方面,而它们又都与系统目标密切相关,因而系统目标的确定就是一件十分重要的、影响系统成败的关键因素,但系统目标的事先确定恰恰又是一件十分困难的事情,特别是对大系统尤其如此。

在系统的可行性研究中提出系统目标分析的任务,它应由系统分析人员与企业高层管理人员,根据企业内部和外部的条件和环境,科学地、实际地提出系统目标。如果调查研究充分,系统目标是可以适合企业现时和发展的。

—般情况下,系统可行性研究可以从技术可行性分析、经济可行性分析、社会可行性分析3方面入手。

①技术可行性分析:技术可行性分析就是根据现有的技术条件,确定是否能完成系统规定的目标的功能要求。

②经济可行性分析:信息系统的建设是一项旨在完善科学管理,支持重大决策,以图取得更大的宏观效益的技术改造工程,应该充分考虑系统运行后给企业带来的效益,除了社会效益还要考虑经济效益。

③社会可行性分析:由于计算机信息的人机结合的特点,在系统建设时要充分考虑社会和人的因素,考虑人员素质、管理体制、社会条件可形成的制约和限制对系统建设的影响。

5.B

6.B

7.C

8.B

9.A

10.B

11.管理控制管理控制解析:每个子系统包含执行控制、管理控制及战略计划3个信息处理部分。每个子系统有自己的专用数据文件,同时还可共用被组织在一个由DBMS管理的公用数据库里的数据。

12.概念概念解析:数据模型分为两类:概念数据模型和结构数据模型。概念数据模型也称为信息模型,它是按用户的观点来对数据和信息建模,主要用于数据库设计中概念模型设计;其特点是提供灵活的结构组织能力,允许显示定义数据间约束。著名的实体—联系模型(E-R模型)属于概念数据模型;结构数据模型也称逻辑模型,指按计算机系统的观点来对数据建模,主要用于数据库设计中逻辑模型设计,包括层次模型、网状模型、关系模型和面向对象数据模型。

13.与10至20位高层管理人员进行面谈与10至20位高层管理人员进行面谈

14.模型模型解析:管理信息系统(MIS)是由数据驱动的,决策支持系统(DSS)则是由模型驱动的。

15.数据库数据库解析:这里考查的是数据库管理系统的发展简史。

16.定时刷新定时刷新

17.消息传递消息传递

18.备份备份解析:为防止计算机病毒应从三个方面人手,即加强思想教育、组织管理和加强技术措施。在管理方面,制定严格的规章制度,如对重要数据和程序及时备份,以使系统或数据在遭到破坏后可以重建和恢复。

19.顺序顺序

20.系统数据系统数据解析:数据库中的数据可分为两类:用户数据和系统数据。用户数据一般由用户定义和使用;系统数据是数据系统定义和使用的数据,称为数据字典(DataDictionary,DD。)

21.D解析:原型化策略的假设之一是大量的反复,它是不可避免的,是必要的,应该加以鼓励。选项D的说法不符合原型化策略。

22.D解析:弄清目前的数据处理如何支持企业,进而对将来的行动提出建议。对企业过程、数据处理和数据文件进行分析,发现不足和冗余,明确责任,业务过程的理解是分析现存系统的主要任务。

23

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论