备考2023年吉林省白山市全国计算机等级考试信息安全技术模拟考试(含答案)_第1页
备考2023年吉林省白山市全国计算机等级考试信息安全技术模拟考试(含答案)_第2页
备考2023年吉林省白山市全国计算机等级考试信息安全技术模拟考试(含答案)_第3页
备考2023年吉林省白山市全国计算机等级考试信息安全技术模拟考试(含答案)_第4页
备考2023年吉林省白山市全国计算机等级考试信息安全技术模拟考试(含答案)_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

备考2023年吉林省白山市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.软件开发中常采用的结构化生命周期方法,由于其特征而一般称其为()。

A.层次模型B.瀑布模型C.螺旋模型D.对象模型

2.加密有对称密钥加密、非对称密钥加密两种,其中对称密钥加密的代表算法是()。

A.IDEB.DESC.PGPD.PKIE.RSAF.IDES

3.以下哪一项属于基于主机的入侵检测方式的优势:()。

A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性

4.《计算机信息系统安全保护条例》规定,国家对计算机信息系统安全专用产品的销售实行()。

A.许可证制度B.3C认证C.IS09000认证D.专卖制度

5.第

12

软件测试的内容很多:

Ⅰ.系统测试Ⅱ.有效性测试

Ⅲ.单元测试Ⅳ.验收测试

Ⅴ.集成测试

以上测试内容的完成次序应该是()。

A.Ⅰ、Ⅱ、Ⅲ、Ⅳ和ⅤB.Ⅲ、Ⅱ、工、Ⅴ和ⅣC.Ⅴ、Ⅳ、Ⅲ、Ⅱ和ⅠD.Ⅲ、Ⅴ、Ⅱ、Ⅰ和Ⅳ

6.云计算的资源以()共享的形式存在,以单一整体的形式呈现。

A.分布式B.文件C.设备D.服务

7.BSP研究包含11个活动。其中“定义为在企业资源管理中所需要的、逻辑上相关的一组决策和活动”的步骤是

A.项目开始阶段B.定义企业过程C.定义数据类D.分析现存系统支持

8.信息战的战争危害较常规战争的危害()。

A.轻B.重C.不一定

9.从统计的资料看,内部攻击是网络攻击的()。

A.次要攻击B.最主要攻击C.不是攻击源

10.设备的安装、软件的开发、操作人员的培训以及数据的准备。在人员及设备基本齐备的情况下,系统将按自顶向下的方式开发,逐步完善?试验进行,直至新系统交付试用或使用。这是结构化方法中哪个阶段的任务?

A.可行性分析B.系统的逻辑设计C.系统实施D.系统的物理设计

二、2.填空题(10题)11.在数据库技术中,使用数据模型的概念描述数据库的语义和结构,一般可分为两类:概念数据模型和【】数据模型。

12.BSP方法的优点是将信息系统的结构设计与【】分离,使信息系统在企业发展中有很强的适应性。

13.许多软件成本需求分析表明,60%-80%的错误来源于【】。

14.系统分析的主要活动有:系统初步调查、系统可行性研究、系统详细调查研和______。

15.信息加工是获取信息的基本手段。信息的加工需要时间,称为信息的______。

16.复制数据、子集数据和重组数据中数据,相同内容可以存放在两个或者更多的机器中,这样,保持【】是设计中的重要问题。

17.快速原型方法强调原型仅包括未来系统的【】,以及系统的重要界面,以提高设计效率。

18.当代世界范围内新的技术革命的核心是【】。

19.决策支持系统(DSS)是由【】驱动的。

20.应用软件的模块结构划分时应尽可能做到模块之间【】。

三、1.选择题(10题)21.从总体上讲,信息系统开发策略的制定可不考虑______。

A.自顶向下规划和局部设计相结合B.规范化原则C.确定研制队伍的组织形式和人员D.系统设备、工具和环境的选择

22.计算机病毒是指能够侵入计算机并在计算机系统中潜伏、传播,破坏系统正常工作的一种具有繁殖能力的()。

A.指令B.程序C.设备D.文件

23.BSP对大型信息系统建设的基本概念是

A.自上而下的规划,自下而上的分步实现

B.自下而上的规划,自上向下的分步实现

C.自上而下的规划和分步实现

D.自下而上的规划和分步实现

24.从第一台计算机诞生到现在,按计算机采用的电子器件来划分,计算机的发展经历了()个阶段。

A.4B.6C.7D.3

25.用二维表格结构来表示实体之间联系的模型称为

A.关系模型B.层次模型C.网状模型D.运算模型

26.下列叙述中正确的是()。

A.死锁就是死循环

B.在简单轮转法中,高优先数的进程每轮都优先运行

C.DOS系统中,系统配置文件config.sys中的DOS=HIGH可实现把DOS的全部放到高端内存

D.在批处理系统中,对作业控制意图是靠作业说明书来实现,当作业运行后,用户不能控制作业的执行

27.BSP研究包含11个活动。其中“识别和定义由企业过程产生、控制和使用的数据”的步骤是

A.定义信息总体结构B.定义企业过程C.定义数据类D.分析现存系统支持

28.研制人员接受任务,在了解企业概况(企业目标、边界、拥有资源、现行管理情况、外部环境的影响、现行信息系统状况、提出问题的迫切性等)的基础上,明确问题、定义需求,这是结构化方法中哪个阶段的任务?

A.初步调查B.可行性分析C.详细调查D.系统的逻辑设计

29.BSP方法的产品/服务过程的生命周期中,哪个阶段与市场预测、计划有关?

A.需求阶段B.获取阶段C.经营和管理阶段D.回收或分配阶段

30.能否把组织中已建立并正在使用的数据库直接为新开发的决策支持系统所用?()

A.无所谓B.推荐C.不妥D.可以

四、单选题(0题)31.所谓()就是指计算机完成任务的一种运行、输入/输出以及使用的方式。

A.处理模式B.控制模式C.服务模式D.计算模式

五、单选题(0题)32.木马病毒是()

A.宏病毒B.引导型病毒C.蠕虫病毒D.基于服务/客户端病毒

六、单选题(0题)33.以下关于VPN说法正确的是:()

A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路

B.VPN指的是用户通过公用网络建立的临时的、安全的连接

C.VPN不能做到信息认证和身份认证

D.VPN只能提供身份认证、不能提供加密数据的功能

参考答案

1.B解析:结构化生命周期方法是将软件生命周期的各项活动规定为按固定次序连接的若干阶段的工作,每个时期又区分为若干阶段,各阶段的工作顺序展开,恰如自上而下的瀑布,故称之为瀑布模型。

2.B

3.C

4.A

5.D软件系统的开发过程是一个自顶向下逐步细化的过程,而测试过程则是依相反的顺序进行的集成过程。主要的测试过程可以分为:单元测试(模块测试)、集成测试、有效性测试、系统测试及验收测试。

6.A

7.B解析:BSP研究包含11个活动,考生应该熟悉其中几个关键活动的工作内容,这几个关键活动是定义企业过程、定义数据类、定义信息总体结构等。在企业资源管理中所需要的、逻辑上相关的一组决策和活动称为企业过程。

8.C

9.B

10.C解析:系统实施阶段包括四项彼此配合同步进行的工作,即设备的安装、软件的开发、操作人员的培训以及数据的准备。在人员及设备基本齐备的情况下,系统将按自顶向下的方式开发,逐步完善,试验进行,直至新系统交付试用或使用。

11.结构结构

12.企业的组织机构企业的组织机构解析:BSP方法的优点是将信息系统的结构设计与企业组织机构分离,使信息系统在企业发展中有很强的适应性。

13.需求定义或需求或需求分析需求定义或需求或需求分析解析:若需求是不完全、不合乎逻辑、不贴切或易发生误解的。则无论以后各步的工作质量如何,都必然导致一场灾难。研究表明,60%-80%的错误来源于定义,在系统开发中,需求定义是系统成功的关键一步,必须得到足够的重视。

14.新系统逻辑方案的提出新系统逻辑方案的提出解析:系统分析是系统设计的第一阶段,主要工作有:系统初步调查、系统可行性研究、系统详细调查研和新系统逻辑方案的提出。

15.滞后性滞后性

16.多个副本的同步多个副本的同步解析:在各种数据中,相同内容可以存放在两个或多个机器中,这样,保持多个副本的同步是设计中的重要问题,即当一个副本中的某个数据值发生改变时,在其他副本中相应值是否能够同步改变。

17.主要功能/基本功能主要功能/基本功能解析:快速原型法的思想是:首先建立一个能够反映用户主要需求的原型,表示用户与系统界面的更改实现,使用户通过使用这个原型来提出对原型的修改意见,然后根据用户意见对原型进行改进。

18.信息技术信息技术解析:当代世界范围内新的技术革命的核心是信息技术。

19.模型模型解析:决策支持系统(DSS)是由模型驱动的,而管理信息系统是数据驱动的。

20.低耦合或独立性大低耦合或独立性大解析:为降低大型应用软件开发难度,一般将之模块化,划分的标准是低耦合、高内聚。

21.B解析:开发策略是指根据工作对象和内容而应采取的行动方针和工作方法。它们是:(1)组织建立信息系统总体规划的必要性;(2)自顶向下规划和局部设计相结合:(3)高层管理人员的参与;(4)系统开发方法的选择:(5)系统设备、工具和环境的选择;(6)加强数据处理部门与管理者之间的联系:(7)畅通的信息渠道;(8)确定研制队伍的组织形式和人员;(9)组织保证;(10)组织、加强训练。这里没涉及“规范化原则”

22.B

23.A解析:支持整个企业需求的总信息系统一般规模都较大,因而有必要建立信息系统的长期目标和规划,从而形成了BSP对大型信息系统的基本概念是“自上而下”的系统规划,“自下而上”的分步实现。

24.A

25.A解析:关系模型是用二维表格形式结构表示实体类型以及实体间的联系。层次模型用树型结构表示实体类型以及实体间的联系。网状模型用网状结构表示实体类型及实体之间联系的数据模型。

26.D

27.C企业过程被定义后,即要识别和定义由这些过程产生、控制和使用的数据。数据类是指支持企业所必要的逻辑上相关的数据,即数据按逻辑相关性归成类,这样有助于企业的数据库的长期开发。

28.A解析:用结构化开发方法研制信息系统,从用户提出信息系统开发要求至系统交付运行是系统开发期,然后进入系统运行、维护期。在两大阶段中又可细分为若干小阶段,具体工作阶段划分如下:提出任务、初步调查、可行性分析、详细调查、系统的逻辑设计、系统的物理设计、系统实施、系统的运行和维护。其中,题目内容属于初步调查的工作内容。

29.A解析:需求阶段决定需要多少产品和资源,获取它们的计划,以及执行计划要求的度量和控制;获取阶段开发一种产品或一项服务,或者去获得开发中所需要的资源;经营和管理阶段组织、加工、修改和维护那些支持性资源,对产品/服务进行存储或服务;回收和分配阶段意味着中止企业对产品或服务的职责,且标志着资源使用的结束。

30.C解析:不能把下层已建成并正在使用的数据库直接为决策支持系统所用,这是因为与决策有这样那样关系的数据是大量的、多方面的,对这些数据经过一系列的加工、筛选等抽取过程才能得到与决策直接相关的数据,这样速度就是个关键因素。所以一般的做法是在下层数据库的基础上再建个DSS专用的数据库。

31.D

32.C

33.B备考2023年吉林省白山市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.软件开发中常采用的结构化生命周期方法,由于其特征而一般称其为()。

A.层次模型B.瀑布模型C.螺旋模型D.对象模型

2.加密有对称密钥加密、非对称密钥加密两种,其中对称密钥加密的代表算法是()。

A.IDEB.DESC.PGPD.PKIE.RSAF.IDES

3.以下哪一项属于基于主机的入侵检测方式的优势:()。

A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性

4.《计算机信息系统安全保护条例》规定,国家对计算机信息系统安全专用产品的销售实行()。

A.许可证制度B.3C认证C.IS09000认证D.专卖制度

5.第

12

软件测试的内容很多:

Ⅰ.系统测试Ⅱ.有效性测试

Ⅲ.单元测试Ⅳ.验收测试

Ⅴ.集成测试

以上测试内容的完成次序应该是()。

A.Ⅰ、Ⅱ、Ⅲ、Ⅳ和ⅤB.Ⅲ、Ⅱ、工、Ⅴ和ⅣC.Ⅴ、Ⅳ、Ⅲ、Ⅱ和ⅠD.Ⅲ、Ⅴ、Ⅱ、Ⅰ和Ⅳ

6.云计算的资源以()共享的形式存在,以单一整体的形式呈现。

A.分布式B.文件C.设备D.服务

7.BSP研究包含11个活动。其中“定义为在企业资源管理中所需要的、逻辑上相关的一组决策和活动”的步骤是

A.项目开始阶段B.定义企业过程C.定义数据类D.分析现存系统支持

8.信息战的战争危害较常规战争的危害()。

A.轻B.重C.不一定

9.从统计的资料看,内部攻击是网络攻击的()。

A.次要攻击B.最主要攻击C.不是攻击源

10.设备的安装、软件的开发、操作人员的培训以及数据的准备。在人员及设备基本齐备的情况下,系统将按自顶向下的方式开发,逐步完善?试验进行,直至新系统交付试用或使用。这是结构化方法中哪个阶段的任务?

A.可行性分析B.系统的逻辑设计C.系统实施D.系统的物理设计

二、2.填空题(10题)11.在数据库技术中,使用数据模型的概念描述数据库的语义和结构,一般可分为两类:概念数据模型和【】数据模型。

12.BSP方法的优点是将信息系统的结构设计与【】分离,使信息系统在企业发展中有很强的适应性。

13.许多软件成本需求分析表明,60%-80%的错误来源于【】。

14.系统分析的主要活动有:系统初步调查、系统可行性研究、系统详细调查研和______。

15.信息加工是获取信息的基本手段。信息的加工需要时间,称为信息的______。

16.复制数据、子集数据和重组数据中数据,相同内容可以存放在两个或者更多的机器中,这样,保持【】是设计中的重要问题。

17.快速原型方法强调原型仅包括未来系统的【】,以及系统的重要界面,以提高设计效率。

18.当代世界范围内新的技术革命的核心是【】。

19.决策支持系统(DSS)是由【】驱动的。

20.应用软件的模块结构划分时应尽可能做到模块之间【】。

三、1.选择题(10题)21.从总体上讲,信息系统开发策略的制定可不考虑______。

A.自顶向下规划和局部设计相结合B.规范化原则C.确定研制队伍的组织形式和人员D.系统设备、工具和环境的选择

22.计算机病毒是指能够侵入计算机并在计算机系统中潜伏、传播,破坏系统正常工作的一种具有繁殖能力的()。

A.指令B.程序C.设备D.文件

23.BSP对大型信息系统建设的基本概念是

A.自上而下的规划,自下而上的分步实现

B.自下而上的规划,自上向下的分步实现

C.自上而下的规划和分步实现

D.自下而上的规划和分步实现

24.从第一台计算机诞生到现在,按计算机采用的电子器件来划分,计算机的发展经历了()个阶段。

A.4B.6C.7D.3

25.用二维表格结构来表示实体之间联系的模型称为

A.关系模型B.层次模型C.网状模型D.运算模型

26.下列叙述中正确的是()。

A.死锁就是死循环

B.在简单轮转法中,高优先数的进程每轮都优先运行

C.DOS系统中,系统配置文件config.sys中的DOS=HIGH可实现把DOS的全部放到高端内存

D.在批处理系统中,对作业控制意图是靠作业说明书来实现,当作业运行后,用户不能控制作业的执行

27.BSP研究包含11个活动。其中“识别和定义由企业过程产生、控制和使用的数据”的步骤是

A.定义信息总体结构B.定义企业过程C.定义数据类D.分析现存系统支持

28.研制人员接受任务,在了解企业概况(企业目标、边界、拥有资源、现行管理情况、外部环境的影响、现行信息系统状况、提出问题的迫切性等)的基础上,明确问题、定义需求,这是结构化方法中哪个阶段的任务?

A.初步调查B.可行性分析C.详细调查D.系统的逻辑设计

29.BSP方法的产品/服务过程的生命周期中,哪个阶段与市场预测、计划有关?

A.需求阶段B.获取阶段C.经营和管理阶段D.回收或分配阶段

30.能否把组织中已建立并正在使用的数据库直接为新开发的决策支持系统所用?()

A.无所谓B.推荐C.不妥D.可以

四、单选题(0题)31.所谓()就是指计算机完成任务的一种运行、输入/输出以及使用的方式。

A.处理模式B.控制模式C.服务模式D.计算模式

五、单选题(0题)32.木马病毒是()

A.宏病毒B.引导型病毒C.蠕虫病毒D.基于服务/客户端病毒

六、单选题(0题)33.以下关于VPN说法正确的是:()

A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路

B.VPN指的是用户通过公用网络建立的临时的、安全的连接

C.VPN不能做到信息认证和身份认证

D.VPN只能提供身份认证、不能提供加密数据的功能

参考答案

1.B解析:结构化生命周期方法是将软件生命周期的各项活动规定为按固定次序连接的若干阶段的工作,每个时期又区分为若干阶段,各阶段的工作顺序展开,恰如自上而下的瀑布,故称之为瀑布模型。

2.B

3.C

4.A

5.D软件系统的开发过程是一个自顶向下逐步细化的过程,而测试过程则是依相反的顺序进行的集成过程。主要的测试过程可以分为:单元测试(模块测试)、集成测试、有效性测试、系统测试及验收测试。

6.A

7.B解析:BSP研究包含11个活动,考生应该熟悉其中几个关键活动的工作内容,这几个关键活动是定义企业过程、定义数据类、定义信息总体结构等。在企业资源管理中所需要的、逻辑上相关的一组决策和活动称为企业过程。

8.C

9.B

10.C解析:系统实施阶段包括四项彼此配合同步进行的工作,即设备的安装、软件的开发、操作人员的培训以及数据的准备。在人员及设备基本齐备的情况下,系统将按自顶向下的方式开发,逐步完善,试验进行,直至新系统交付试用或使用。

11.结构结构

12.企业的组织机构企业的组织机构解析:BSP方法的优点是将信息系统的结构设计与企业组织机构分离,使信息系统在企业发展中有很强的适应性。

13.需求定义或需求或需求分析需求定义或需求或需求分析解析:若需求是不完全、不合乎逻辑、不贴切或易发生误解的。则无论以后各步的工作质量如何,都必然导致一场灾难。研究表明,60%-80%的错误来源于定义,在系统开发中,需求定义是系统成功的关键一步,必须得到足够的重视。

14.新系统逻辑方案的提出新系统逻辑方案的提出解析:系统分析是系统设计的第一阶段,主要工作有:系统初步调查、系统可行性研究、系统详细调查研和新系统逻辑方案的提出。

15.滞后性滞后性

16.多个副本的同步多个副本的同步解析:在各种数据中,相同内容可以存放在两个或多个机器中,这样,保持多个副本的同步是设计中的重要问题,即当一个副本中的某个数据值发生改变时,在其他副本中相应值是否能够同步改变。

17.主要功能/基本功能主要功能/基本功能解析:快速原型法的思想是:首先建立一个能够反映用户主要需求的原型,表示用户与系统界面的更改实现,使用户通过使用这个原型来提出对原型的修改意见,然后根据用户意见对原型进行改进。

18.信息技术信息技术解析:当代世界范围内新的技术革命的核心是信息技术。

19.模型模型解析:决策支持系统(DSS)是由模型驱动的,而管理信息系统是数据驱动的。

20.低耦合或独立性大低耦合或独立性大解析:为降低大型应用软件开发难度,一般将之模块化,划分的标准是低耦合、高内聚。

21.B解析:开发策略是指根据工作对象和内容而应采取的行动方针和工作方法。它们是:

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论