




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022-2023学年吉林省辽源市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.WindowsNT提供的分布式安全环境又被称为()。
A.域(Domain)B.工作组C.对等网D.安全网
2.BSP适合于企业大型信息系统的建设,其基本概念是
A.“自上而下”的系统规划和分步实现
B.“自下而上”的系统规划和分步实现
C.“自上而下”的系统规划和“自下而上”分步实现
D.“自下而上”的系统规划和“自上而下”分步实现
3.BSP研究包含11个活动。其中“定义为在企业资源管理中所需要的、逻辑上相关的一组决策和活动”的步骤是
A.项目开始阶段B.定义企业过程C.定义数据类D.分析现存系统支持
4.保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为____。
A.适度安全原则B.授权最小化原则C.分权原则D.木桶原则
5.关于80年代Mirros蠕虫危害的描述,哪句话是错误的()。
A.该蠕虫利用Unix系统上的漏洞传播
B.窃取用户的机密信息,破坏计算机数据文件
C.占用了大量的计算机处理器的时间,导致拒绝服务
D.大量的流量堵塞了网络,导致网络瘫痪
6.《计算机信息系统安全保护条例》规定,计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的____的安全。
A.计算机B.计算机软件系统C.计算机信息系统D.计算机操作人员
7.《互联网上网服务营业场所管理条例》规定,互联网上网服务营业场所经营单位____。
A.可以接纳未成年人进入营业场所
B.可以在成年人陪同下,接纳未成年人进入营业场所
C.不得接纳未成年人进入营业场所
D.可以在白天接纳未成年人进入营业场所
8.木马病毒是()
A.宏病毒B.引导型病毒C.蠕虫病毒D.基于服务/客户端病毒
9.加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是()。
A.对称密钥加密B.非对称密钥加密
10.狭义地说,信息战是指军事领域里的信息斗争。它是敌对双方为争夺信息的(),通过利用、破坏敌方和保护己方的信息、信息系统而采取的作战形式
A.占有权、控制权和制造权B.保存权、制造权和使用权C.获取权、控制权和使用权
二、2.填空题(10题)11.系统设计报告的主要内容是【】状况。
12.数据库的数据定义语言(DDL)定义数据库的全局逻辑数据结构、局部逻辑数据结构和【】。
13.原型化过程一般是在获得系统的一组【】后,即快速地加以实现。
14.企业模型应该具有的特征是完整性、【】和持久性。
15.当前的管理信息系统的形式发生了很大的变化。这些系统除了它传统的功能外,还包括了诸如即时库存管理(JIT),电子数据交换(EDI),电子订货系统(EOS),电子转帐系统(EFT),信用卡服务(POS),商业增值服务网络(VAN),其主要原因是由于【】技术的迅速发展。
16.数据规划的步骤可粗略地划分为下列几步:建立企业模型、确定研究的范围或边界、建立业务活动过程______、审查规划的结果等。
17.数据库是长期存储在计算机内有组织的、可共享的数据集合。数据库是按其某种数据模型进行组织存放在外存储器上的,而且可以被多个用户同时使用。具有较小的冗余度,较高的数据独立性和【】。
18.数据库管理系统(DBMS)提供数据操纵语言(DML)及它的翻译程序,实现对数据库数据的操作,包括数据插入、删除、修改和【】。
19.可将BSP方法看成为一个转化过程,即将企业的战略转化成【】战略。
20.影响软件的可维护性的因素有三个,它们是可理解性、可测试性和【】。
三、1.选择题(10题)21.数据流程图具有的特性是
A.直观性和科学性B.抽象性和概括性C.真实性和完整性D.科学性和概括性
22.开发策略的制定必须考虑很多问题,但下面()的问题可以不考虑。
A.企业必须建立信息系统总体规划
B.必须拒绝高层管理人员的指挥
C.建立畅通的信息通道
D.加强数据处理部门与管理部门之间的联系
23.办公信息系统的哪项把办公工作分解为输入、处理和输出组成的信息处理过程和步骤,每一个信息处理过程和步骤都完成某一特定的任务?
A.信息流模型B.过程模型C.决策模型D.行为模型
24.在下列计算机语言中,()依赖于具体的机器。
Ⅰ.高级语言
Ⅱ.机器语言
Ⅲ.汇编语言
A.只有ⅠB.只有ⅡC.Ⅱ和ⅢD.Ⅰ、Ⅱ和Ⅲ
25.管理信息可以分为不同类型,人才管理信息系统属于()管理信息系统。
A.企业型B.专业型C.办公型D.事务型
26.企业系统规划方法,着重帮助企业做出信息系统的(),来满足近期和长期的信息需求。
A.规划B.设计C.实施D.校验
27.企业的实体分析是自顶向下规划的第二层求精,包括许多步骤,下列哪个步骤技术是对企业实体的概括?
A.实体的确定B.实体的抽象C.实体一联系图D.实体映射
28.J.Martin指出,应该结合数据的战略规划进行必要的业务规划,并以企业模型图来表示,而其中以一个动词来命名的最低层被称为
A.过程B.职能C.功能D.活动
29.完整地理解一个计算机信息系统的设计应该包括两部分内容的设计,它们是业务系统和
A.管理系统B.技术系统C.逻辑系统D.目标系统
30.编写程序时应遵循语句构造、内部文档和数据说明的一些原则。以下不属于语句构造原则的是
A.避免复杂的条件语句B.避免使用多维数组C.避免使用多重循环D.避免使用多重条件嵌套
四、单选题(0题)31.计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是:()A.人为破坏B.对网络中设备的威胁C.病毒威胁D.对网络人员的威胁
五、单选题(0题)32.网络安全在多网合一时代的脆弱性体现在()。
A.网络的脆弱性B.软件的脆弱性C.管理的脆弱性D.应用的脆弱性
六、单选题(0题)33.基于PKI的联合身份认证技术中,其基本要素就是()。
A.SIDB.数字证书C.用户账号D.加密算法
参考答案
1.A
2.C解析:信息系统的战略规划应当由总体信息系统结构中的子系统开始实现。其基本策略是“自上而下”的系统规划和“自下而上”分步实现。
3.B解析:BSP研究包含11个活动,考生应该熟悉其中几个关键活动的工作内容,这几个关键活动是定义企业过程、定义数据类、定义信息总体结构等。在企业资源管理中所需要的、逻辑上相关的一组决策和活动称为企业过程。
4.B
5.B
6.C
7.C
8.C
9.B
10.C
11.实施实施解析:系统设计报告提供了实现系统功能的方法、技术和方案,即已给出了实现信息系统的蓝图。系统设计报告中给出了实施阶段的任务。
12.存储结构(内模式/物理存储结构)存储结构(内模式/物理存储结构)解析:数据定义语言(DDL)定义数据库的全局逻辑数据结构、局部逻辑数据结构和存储结构(内模式/物理存储结构)。
13.需求需求解析:需求定义伪一种变通的方法是获得‘组基本的需求后,快速地加以实现。
14.适用性适用性
15.网络网络解析:当前,充分利用网络技术和数据库技术的发展,形成了一种新的运作方式。当前的管理信息系统的形式发生了很大的变化。这些系统除了它传统的功能外,还包括了诸如即时库存管理(JIT),电子数据交换(EDI),电子订货系统(EOS),电子转帐系统(EFT),信用卡服务(POS),商业增值服务网络(VAN)。
16.确定实体和活动确定实体和活动
17.易扩展性易扩展性解析:数据库具有的特点是具有较小的冗余度,较高的数据独立性和易扩展性。
18.查询/检索查询/检索解析:数据库管理系统位于用户和操作系统之间,主要是实现对共享数据有效的组织、管理和存取。一般具有数据库定义功能和数据存取功能。数据存取功能是指数据库管理系统(DBMS)提供数据操纵语言(DML)及它的翻译程序,实现对数据库的操作,包括数据插入、删除、修改和检索。
19.信息系统或管理信息系统或信息管理系统信息系统或管理信息系统或信息管理系统解析:可以将BSP看成一个转化过程,即企业的战略转化成信息系统战略。
20.可修改性可修改性解析:影响软件的可维护性的因素有三个,它们是可理解性、可测试性和可修改性。
21.B解析:数据流程图是对软件系统逻辑模型的描述,它所表示的对数据的处理逻辑,反映了软件所必须完成的功能。数据流程图的特性是抽象性和概括性。
22.B
23.B解析:过程模型把办公工作分解为输入、处理和输出组成的信息处理过程和步骤,每一个信息处理过程和步骤都完成某一特定的任务。
24.C
25.B解析:人才管理信息系统属于专业型管理信息系统。
26.A
27.C解析:企业的自顶向下规划可以进行三层求精:第一层是主题数据规划;第二层是实体分析;第三层是实体活动。其中第二层求精中的实体分析用实体联系图对企业实体进行概括。
28.D解析:本题考查企业模型图。企业模型图由公司或部门、职能范围和功能组成。功能的最低层称为活动,它将用一个动词来命名。一个计算机过程是为每个活动设计的。故本题选择D。
29.B解析:系统设计的任务是赋予系统分析阶段所确定的新系统的功能(即系统“做什么”)的一种具体的实现方法和技术(即系统“如何做”)。因此,系统设计的依据应是以往通过审核并得到确认的系统分析报告,它全面确定了系统所应具有的功能和性能要求。系统设计包括:
①面向业务活动的业务设计:对在系统分析中所确定的业务系统进行实现的基本过程的设计。业务设计的主要内容是应用系统的设计,包括应用软件设计和数据库设计。
②面向系统组成的技术设计:将与具体的系统运行环境直接联系,如操作系统、数据库管理系统、网络系统等软件、硬件平台。
30.B解析:本题考查程序书写的原则。书写程序语句时应该注意内部文档、数据说明和语句构造等方面的一些基本原则,从而提高程序的可读性和易维护性。本题的4个选项中,经过仔细分析不难看出,条件语句、多重循环和多重条件嵌套均与语句的构造有关,而多维数组则属于数据说明方面的内容,所以选项B错误,应为所选。
31.B
32.C
33.B2022-2023学年吉林省辽源市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.WindowsNT提供的分布式安全环境又被称为()。
A.域(Domain)B.工作组C.对等网D.安全网
2.BSP适合于企业大型信息系统的建设,其基本概念是
A.“自上而下”的系统规划和分步实现
B.“自下而上”的系统规划和分步实现
C.“自上而下”的系统规划和“自下而上”分步实现
D.“自下而上”的系统规划和“自上而下”分步实现
3.BSP研究包含11个活动。其中“定义为在企业资源管理中所需要的、逻辑上相关的一组决策和活动”的步骤是
A.项目开始阶段B.定义企业过程C.定义数据类D.分析现存系统支持
4.保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为____。
A.适度安全原则B.授权最小化原则C.分权原则D.木桶原则
5.关于80年代Mirros蠕虫危害的描述,哪句话是错误的()。
A.该蠕虫利用Unix系统上的漏洞传播
B.窃取用户的机密信息,破坏计算机数据文件
C.占用了大量的计算机处理器的时间,导致拒绝服务
D.大量的流量堵塞了网络,导致网络瘫痪
6.《计算机信息系统安全保护条例》规定,计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的____的安全。
A.计算机B.计算机软件系统C.计算机信息系统D.计算机操作人员
7.《互联网上网服务营业场所管理条例》规定,互联网上网服务营业场所经营单位____。
A.可以接纳未成年人进入营业场所
B.可以在成年人陪同下,接纳未成年人进入营业场所
C.不得接纳未成年人进入营业场所
D.可以在白天接纳未成年人进入营业场所
8.木马病毒是()
A.宏病毒B.引导型病毒C.蠕虫病毒D.基于服务/客户端病毒
9.加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是()。
A.对称密钥加密B.非对称密钥加密
10.狭义地说,信息战是指军事领域里的信息斗争。它是敌对双方为争夺信息的(),通过利用、破坏敌方和保护己方的信息、信息系统而采取的作战形式
A.占有权、控制权和制造权B.保存权、制造权和使用权C.获取权、控制权和使用权
二、2.填空题(10题)11.系统设计报告的主要内容是【】状况。
12.数据库的数据定义语言(DDL)定义数据库的全局逻辑数据结构、局部逻辑数据结构和【】。
13.原型化过程一般是在获得系统的一组【】后,即快速地加以实现。
14.企业模型应该具有的特征是完整性、【】和持久性。
15.当前的管理信息系统的形式发生了很大的变化。这些系统除了它传统的功能外,还包括了诸如即时库存管理(JIT),电子数据交换(EDI),电子订货系统(EOS),电子转帐系统(EFT),信用卡服务(POS),商业增值服务网络(VAN),其主要原因是由于【】技术的迅速发展。
16.数据规划的步骤可粗略地划分为下列几步:建立企业模型、确定研究的范围或边界、建立业务活动过程______、审查规划的结果等。
17.数据库是长期存储在计算机内有组织的、可共享的数据集合。数据库是按其某种数据模型进行组织存放在外存储器上的,而且可以被多个用户同时使用。具有较小的冗余度,较高的数据独立性和【】。
18.数据库管理系统(DBMS)提供数据操纵语言(DML)及它的翻译程序,实现对数据库数据的操作,包括数据插入、删除、修改和【】。
19.可将BSP方法看成为一个转化过程,即将企业的战略转化成【】战略。
20.影响软件的可维护性的因素有三个,它们是可理解性、可测试性和【】。
三、1.选择题(10题)21.数据流程图具有的特性是
A.直观性和科学性B.抽象性和概括性C.真实性和完整性D.科学性和概括性
22.开发策略的制定必须考虑很多问题,但下面()的问题可以不考虑。
A.企业必须建立信息系统总体规划
B.必须拒绝高层管理人员的指挥
C.建立畅通的信息通道
D.加强数据处理部门与管理部门之间的联系
23.办公信息系统的哪项把办公工作分解为输入、处理和输出组成的信息处理过程和步骤,每一个信息处理过程和步骤都完成某一特定的任务?
A.信息流模型B.过程模型C.决策模型D.行为模型
24.在下列计算机语言中,()依赖于具体的机器。
Ⅰ.高级语言
Ⅱ.机器语言
Ⅲ.汇编语言
A.只有ⅠB.只有ⅡC.Ⅱ和ⅢD.Ⅰ、Ⅱ和Ⅲ
25.管理信息可以分为不同类型,人才管理信息系统属于()管理信息系统。
A.企业型B.专业型C.办公型D.事务型
26.企业系统规划方法,着重帮助企业做出信息系统的(),来满足近期和长期的信息需求。
A.规划B.设计C.实施D.校验
27.企业的实体分析是自顶向下规划的第二层求精,包括许多步骤,下列哪个步骤技术是对企业实体的概括?
A.实体的确定B.实体的抽象C.实体一联系图D.实体映射
28.J.Martin指出,应该结合数据的战略规划进行必要的业务规划,并以企业模型图来表示,而其中以一个动词来命名的最低层被称为
A.过程B.职能C.功能D.活动
29.完整地理解一个计算机信息系统的设计应该包括两部分内容的设计,它们是业务系统和
A.管理系统B.技术系统C.逻辑系统D.目标系统
30.编写程序时应遵循语句构造、内部文档和数据说明的一些原则。以下不属于语句构造原则的是
A.避免复杂的条件语句B.避免使用多维数组C.避免使用多重循环D.避免使用多重条件嵌套
四、单选题(0题)31.计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是:()A.人为破坏B.对网络中设备的威胁C.病毒威胁D.对网络人员的威胁
五、单选题(0题)32.网络安全在多网合一时代的脆弱性体现在()。
A.网络的脆弱性B.软件的脆弱性C.管理的脆弱性D.应用的脆弱性
六、单选题(0题)33.基于PKI的联合身份认证技术中,其基本要素就是()。
A.SIDB.数字证书C.用户账号D.加密算法
参考答案
1.A
2.C解析:信息系统的战略规划应当由总体信息系统结构中的子系统开始实现。其基本策略是“自上而下”的系统规划和“自下而上”分步实现。
3.B解析:BSP研究包含11个活动,考生应该熟悉其中几个关键活动的工作内容,这几个关键活动是定义企业过程、定义数据类、定义信息总体结构等。在企业资源管理中所需要的、逻辑上相关的一组决策和活动称为企业过程。
4.B
5.B
6.C
7.C
8.C
9.B
10.C
11.实施实施解析:系统设计报告提供了实现系统功能的方法、技术和方案,即已给出了实现信息系统的蓝图。系统设计报告中给出了实施阶段的任务。
12.存储结构(内模式/物理存储结构)存储结构(内模式/物理存储结构)解析:数据定义语言(DDL)定义数据库的全局逻辑数据结构、局部逻辑数据结构和存储结构(内模式/物理存储结构)。
13.需求需求解析:需求定义伪一种变通的方法是获得‘组基本的需求后,快速地加以实现。
14.适用性适用性
15.网络网络解析:当前,充分利用网络技术和数据库技术的发展,形成了一种新的运作方式。当前的管理信息系统的形式发生了很大的变化。这些系统除了它传统的功能外,还包括了诸如即时库存管理(JIT),电子数据交换(EDI),电子订货系统(EOS),电子转帐系统(EFT),信用卡服务(POS),商业增值服务网络(VAN)。
16.确定实体和活动确定实体和活动
17.易扩展性易扩展性解析:数据库具有的特点是具有较小的冗余度,较高的数据独立性和易扩展性。
18.查询/检索查询/检索解析:数据库管理系统位于用户和操作系统之间,主要是实现对共享数据有效的组织、管理和存取。一般具有数据库定义功能和数据存取功能。数据存取功能是指数据库管理系统(DBMS)提供数据操纵语言(DML)及它的翻译程序,实现对数据库的操作,包括数据插入、删除、修改和检索。
19.信息系统或管理信息系统或
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- T-ZZB Q071-2024 酶底物法微生物智能培养计数一体机
- T-ZJHIA 16-2024 特殊医学用途配方食品临床营养治疗营养筛查数据集
- 二零二五年度离婚协议中夫妻共同财产清算补充协议
- 二零二五年度直播带货主播合作权益保障合同
- 2025年度智能制造合作伙伴协议书
- 二零二五年度木制家具生产厂木工用工协议书
- 二零二五年度车辆挂靠运输合同车辆运输合同安全保障协议
- 二零二五年度个人租赁带太阳能热水系统住宅合同
- 二零二五年度餐饮行业知识产权保护协议
- 二零二五年度兼职摄影师聘用合同模板
- 家校共育之道
- DeepSeek入门宝典培训课件
- 西安2025年陕西西安音乐学院专职辅导员招聘2人笔试历年参考题库附带答案详解
- 《作文中间技巧》课件
- 广东省2025年中考物理仿真模拟卷(深圳)附答案
- 2025届八省联考 新高考适应性联考英语试题(原卷版)
- 新苏教版一年级下册数学第1单元第3课时《8、7加几》作业
- 2024年山东电力高等专科学校高职单招职业技能测验历年参考题库(频考版)含答案解析
- 2024年电力交易员(高级工)职业鉴定理论考试题库(单选题、多选题、判断题)
- 《平面广告赏析》课件
- 【公开课】同一直线上二力的合成+课件+2024-2025学年+人教版(2024)初中物理八年级下册+
评论
0/150
提交评论