版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
(备考2023年)四川省资阳市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.在()模式下,用户工作界面是通过浏览器来实现的。
A.C/SB.S/CC.S/BD.B/S
2.IaaS供应商提供给用户所需要的计算机硬件、()和其他必要的基础设施资源。
A.软件B.服务C.网络D.平台
3.根据定量风险评估的方法,下列表达式正确的是____。
A.SLE=AVxEFB.ALE=AVxEFC.ALE=SLExEFD.ALE=SLExAV
4.保证数据机密性的两种常用方法就是()与数据加密技术。
A.身份验证B.实体隔离C.VPND.访问限制
5.SSL指的是:()。
A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议
6.以下关于宏病毒说法正确的是:()。
A.宏病毒主要感染可执行文件
B.宏病毒仅向办公自动化程序编制的文档进行传染
C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区
D.CIH病毒属于宏病毒
7.狭义地说,信息战是指军事领域里的信息斗争。它是敌对双方为争夺信息的(),通过利用、破坏敌方和保护己方的信息、信息系统而采取的作战形式
A.占有权、控制权和制造权B.保存权、制造权和使用权C.获取权、控制权和使用权
8.以下哪一项不属于计算机病毒的防治策略:()。
A.防毒能力B.查毒能力C.解毒能力D.禁毒能力
9.黑客利用IP地址进行攻击的方法有:()。
A.IP欺骗B.解密C.窃取口令D.发送病毒
10.信息系统开发的结构化方法将信息系统开发的全过程划分为相互独立而又相互依存的阶段,信息系统的逻辑模型形成于
A.开发阶段B.计划阶段C.分析阶段D.设计阶段
二、2.填空题(10题)11.由于计算机信息系统本质上是一种人一机系统,所以面向管理的计算机信息系统建设就比单纯的技术性工程复杂得多,这反映了基于管理的计算机信息系统建设的【】性。
12.当人们研究了原型化策略后,可知道建立原型实为一个【】,而不是一个逻辑过程。
13.用二维表结构表示实体以及实体间联系的数据模型称为______数型。
14.计算机网络从逻辑或功能上可分为两部分,它们是______、______。
15.定义企业过程和定义【】是进行BSP研究的重要内容。
16.信息系统的研制队伍组成方式大致可分为三种,它们分别是委托承包型、联合开发型和【】。
17.建立成功的MIS有两个先决条件:一是指定好系统的开发策略,二是企业管理【】。
18.设备的安装、应用程序的编制、测试、人员培训及数据的准备等工作属于【】阶段的任务。
19.建立企业管理信息系统的成功因素可能涉及多种,而其中关键成功因素一般认为应该是【】。
20.数据仓库是一个面向【】的、集成的、相对稳定、体现历史变化的数据集合,其目的是更好地支持企业或组织的决策分析处理。
三、1.选择题(10题)21.主机和外部设备共同组成计算机系统,以下
Ⅰ.CPU
Ⅱ.内存储器
Ⅲ.光存储器
Ⅳ.打印机
()共同构成计算机系统的主机。
A.Ⅰ和ⅡB.Ⅰ、Ⅱ和ⅢC.Ⅰ、Ⅱ和ⅣD.Ⅰ、Ⅱ、Ⅲ和Ⅳ
22.以下网络中,属于广域网的有哪些
Ⅰ.以太总线网(Ethernet)Ⅱ.光纤分布式数字接口FDDI
Ⅲ.令牌环网(TokenRing)Ⅳ.异步传输模式ATM
Ⅴ.B-ISDNⅥ.公用分组交换网(X.25)
A.Ⅰ、Ⅱ和ⅢB.Ⅱ、Ⅳ和ⅤC.Ⅱ、Ⅴ和ⅥD.Ⅳ、Ⅴ和Ⅵ
23.一般来说,MIS从职能结构上进行横向划分时,可分成高层战略层、中层()和基层执行层。
A.指挥层B.战术层C.计划层D.操作层
24.隔离是操作系统安全保障的措施之一。下列哪一项不属于安全隔离措施?()
A.物理隔离B.时间隔离C.分层隔离D.密码隔离
25.在数据库逻辑设计中,当将E—R图转换为关系模式时,下面的做法()是不正确的。
A.一个实体类型转换为一个关系模式
B.一个联系类型转换为一个关系模式
C.由实体类型转换成的关系模式的主键是该实体类型的主键
D.由联系类型转换成的关系模式的属性是与该联系类型相关的诸实体类型的属性的全体
26.模块本身的内聚是模块独立性的重要度量因素之一,在七类内聚中,按内聚程度强弱的次序排列,正确的是
A.功能内聚、通信内聚;顺序内聚、逻辑内聚、过程内聚、时间内聚、偶然内聚
B.功能内聚、顺序内聚、通信内聚、过程内聚。逻辑内聚、时间内聚、偶然内聚
C.功能内聚、通信内聚、顺序内聚、过程内聚、时间内聚、逻辑内聚、偶然内聚
D.功能内聚、顺序内聚、通信内聚、逻辑内聚、时间内聚、过程内聚、偶然内聚
27.下面关于防火墙(Firewall)的叙述中正确的为()。
A.用于预防计算机被火灾烧毁
B.是Internet与Intranet之间所采用的一种安全措施
C.是计算机使用者与Internet之间所采用的一种安全措施
D.主要用于解决计算机使用者的安全问题
28.需求定义包括很多内容,其中一般首先应确定的,最基本的是用户对信息系统的()。
A.性能需求B.可靠性需求C.功能需求D.开发费用和开发周期需求
29.事务处理系统、管理信息系统、决策支持系统的驱动模式分别是()。
A.数据驱动、数据驱动、模型驱动
B.数据驱动、模型驱动、模型驱动
C.设备驱动、数据驱动、模型驱动
D.数据驱动、模型驱动、数据驱动
30.在计算机信息系统中,图书、情报系统属于
A.MIS类B.DSS类C.OA类D.IMS类
四、单选题(0题)31.逻辑炸弹通常是通过()。
A.必须远程控制启动执行,实施破坏B.指定条件或外来触发启动执行,实施破坏C.通过管理员控制启动执行,实施破坏
五、单选题(0题)32.云计算的资源以()共享的形式存在,以单一整体的形式呈现。
A.分布式B.文件C.设备D.服务
六、单选题(0题)33.C、I、A三要素中不包含()。
A.机密性B.完整性C.可用性D.不可否认性
参考答案
1.D
2.C
3.A
4.B
5.B
6.B
7.C
8.D
9.A
10.C\r\n信息系统的逻辑模型即信息系统的功能模型,描述了系统的总体构成、子系统的划分和子系统的功能模块,并包括各子系统的业务流程和数据流程以及相关的数据定义和结构。信息系统的逻辑模型形成于系统分析阶段。
11.社会社会解析:基于管理的计算机信息系统开发涉及到技术和社会的内容。系统开发的社会性是由于计算机信息系统本质上是一种人-机系统。
12.物理过程物理过程解析:原型化策略用第三范式规范数据,建立应用系统的数据模型,大多数建立模型的途径是利用组合工程,是一个物理过程。
13.关系关系
14.资源子网通信子网资源子网,通信子网
15.数据库数据库解析:定义企业过程和定义数据库是进行BSP研究的重要内容。
16.顾问开发型顾问开发型解析:信息系统的研制队伍组成方式大致可分为三种,它们分别是委托承包型、联合开发型和顾问开发型。
17.科学化科学化解析:成功的管理信息系统的前提是:制定开发策略;建立企业管理信息系统的科学且规范的业务类型,企业业务模型的建立,其科学性和可操作性是系统成败的关键。因此,企业管理的科学化是系统建立的基础。
18.系统实施系统实施解析:系统实施阶段包括四项彼此配合同步进行的工作,即设备的安装、软件的开发、操作人员的培训以及数据的准备。在人员及设备基本齐备的情况下,系统将按自顶向下的方式开发,逐步完善,试验进行,直至新系统交付试用或使用。
19.高层管理人员的参与高层管理人员的参与解析:J.Martin的规划的核心思想是强调最高管理者的参与,它渗透在整个规划的过程中,因为规划是企业现在、未来的全局设计,无论多好的系统分析员,也不可能有从事企业具体业务的丰富管理经验,很难对企业的信息系统会有创造性的设想,如最高管理者不参与,将会出现执行的许多争论,无法贯彻实现系统目标。另外,在规划中会涉及到企业机构的改造,如得不到最高领导者的同意,也是不可能实现企业改组的。
20.主题主题解析:数据仓库就是一个用以更好地支持企业或组织的决策分析处理,面向主题的、集成的、相对稳定、体现历史变化的数据集合。它有四个基本特征;
①数据仓库是面向主题的;
②数据仓库中的数据是集成的,
③数据仓库的数据是相对稳定的;
④数据仓库的数据是反映历史变化的。
21.A
22.D解析:按网络覆盖的地理范围与规模分类:网络分为广域网、局域网和城域网。
①广域网亦称远程网。它所覆盖的地理范围从几十公里到几千公里。广域网主要有X.25网、帧中继、SMDS、B-ISDN与ATM网等。
②局域网。局域网一般在几十公里以内,以一个单位或一个部门的小范围为限,由这些单位或部门单独组建,如一个学校、一个建筑物内。一般,局域网有五种:以太总线网(Ethernet)、令牌环网(TokenRing)、令牌总线网(TokenBus)、快速以太网、交换局域网。
③城域网。城域网设计的目标是要满足几十公里范围内的大量企业、机关、公司的多个局域网互联的需求,以实现大量用户之间的数据、语音、图形与视频等多种信息的传输功能。早期的城域网主要以FDDI作为主干网,目前的城域网已广泛使用IP路由交换机或ATM交换机,从而具有广域网的许多技术特征。
23.B解析:管理活动分三个层次,即战略计划、管理控制和战术计划、作业计划和控制。三个层次上的活动是同信息处理相互关联的,它们对信息的要求有明显的差别,从而与之对应的信息系统也是不同的。按照横向综合的原理,管理信息系统可分成三个子系统,即战略计划子系统、管理控制子系统、执行控制子系统。它们分别对应于高层战略层、中层战术层和基层执行层的不同层次的管理。
24.C解析:本题考查操作系统安全方法中的隔离。选项A物理隔离是使不同安全要求的进程使用不同的物理实体;选项B时间隔离是使不同的进程在不同的时间运行:选项D密码隔离是指进程以其他进程不了解的方式隐藏数据和计算。以上三项都属于隔离措施,而选项C分层隔离是实现操作系统安全的另一种方法,是从分层方面考虑的,不是隔离措施,故选项C为答案。
25.B
26.B解析:内聚是从功能角度来衡量模块的联系,其描述的是模块内的功能联系。内聚按模块之间的内聚度由弱到强排列包括偶然内聚、逻辑内聚、时间内聚、过程内聚、通信内聚、顺序内聚和功能内聚。
27.B
28.C解析:本题考查需求定义。用户需求通常包括功能需求、性能需求、可靠性需求、安全保密要求以及开发费用、开发周期、可使用的资源等方面的限制,其中功能需求是最基本的。故本题选择C。
29.A解析:事务处理系统、管理信息系统、决策支持系统的驱动模式分别是数据驱动、数据驱动、模型驱动。
30.D解析:计算机信息系统是一个广泛的概念。以计算机在管理领域的应用为主体内容,大体上可划分成管理信息系统、决策支持系统和办公信息系统。还有一类以信息管理为内容的信息管理系统,它们之间有联系但也有区分,功能的侧重有所不同,如图书、情报系统属信息管理类型,即IMS类型。
31.B
32.A
33.D(备考2023年)四川省资阳市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.在()模式下,用户工作界面是通过浏览器来实现的。
A.C/SB.S/CC.S/BD.B/S
2.IaaS供应商提供给用户所需要的计算机硬件、()和其他必要的基础设施资源。
A.软件B.服务C.网络D.平台
3.根据定量风险评估的方法,下列表达式正确的是____。
A.SLE=AVxEFB.ALE=AVxEFC.ALE=SLExEFD.ALE=SLExAV
4.保证数据机密性的两种常用方法就是()与数据加密技术。
A.身份验证B.实体隔离C.VPND.访问限制
5.SSL指的是:()。
A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议
6.以下关于宏病毒说法正确的是:()。
A.宏病毒主要感染可执行文件
B.宏病毒仅向办公自动化程序编制的文档进行传染
C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区
D.CIH病毒属于宏病毒
7.狭义地说,信息战是指军事领域里的信息斗争。它是敌对双方为争夺信息的(),通过利用、破坏敌方和保护己方的信息、信息系统而采取的作战形式
A.占有权、控制权和制造权B.保存权、制造权和使用权C.获取权、控制权和使用权
8.以下哪一项不属于计算机病毒的防治策略:()。
A.防毒能力B.查毒能力C.解毒能力D.禁毒能力
9.黑客利用IP地址进行攻击的方法有:()。
A.IP欺骗B.解密C.窃取口令D.发送病毒
10.信息系统开发的结构化方法将信息系统开发的全过程划分为相互独立而又相互依存的阶段,信息系统的逻辑模型形成于
A.开发阶段B.计划阶段C.分析阶段D.设计阶段
二、2.填空题(10题)11.由于计算机信息系统本质上是一种人一机系统,所以面向管理的计算机信息系统建设就比单纯的技术性工程复杂得多,这反映了基于管理的计算机信息系统建设的【】性。
12.当人们研究了原型化策略后,可知道建立原型实为一个【】,而不是一个逻辑过程。
13.用二维表结构表示实体以及实体间联系的数据模型称为______数型。
14.计算机网络从逻辑或功能上可分为两部分,它们是______、______。
15.定义企业过程和定义【】是进行BSP研究的重要内容。
16.信息系统的研制队伍组成方式大致可分为三种,它们分别是委托承包型、联合开发型和【】。
17.建立成功的MIS有两个先决条件:一是指定好系统的开发策略,二是企业管理【】。
18.设备的安装、应用程序的编制、测试、人员培训及数据的准备等工作属于【】阶段的任务。
19.建立企业管理信息系统的成功因素可能涉及多种,而其中关键成功因素一般认为应该是【】。
20.数据仓库是一个面向【】的、集成的、相对稳定、体现历史变化的数据集合,其目的是更好地支持企业或组织的决策分析处理。
三、1.选择题(10题)21.主机和外部设备共同组成计算机系统,以下
Ⅰ.CPU
Ⅱ.内存储器
Ⅲ.光存储器
Ⅳ.打印机
()共同构成计算机系统的主机。
A.Ⅰ和ⅡB.Ⅰ、Ⅱ和ⅢC.Ⅰ、Ⅱ和ⅣD.Ⅰ、Ⅱ、Ⅲ和Ⅳ
22.以下网络中,属于广域网的有哪些
Ⅰ.以太总线网(Ethernet)Ⅱ.光纤分布式数字接口FDDI
Ⅲ.令牌环网(TokenRing)Ⅳ.异步传输模式ATM
Ⅴ.B-ISDNⅥ.公用分组交换网(X.25)
A.Ⅰ、Ⅱ和ⅢB.Ⅱ、Ⅳ和ⅤC.Ⅱ、Ⅴ和ⅥD.Ⅳ、Ⅴ和Ⅵ
23.一般来说,MIS从职能结构上进行横向划分时,可分成高层战略层、中层()和基层执行层。
A.指挥层B.战术层C.计划层D.操作层
24.隔离是操作系统安全保障的措施之一。下列哪一项不属于安全隔离措施?()
A.物理隔离B.时间隔离C.分层隔离D.密码隔离
25.在数据库逻辑设计中,当将E—R图转换为关系模式时,下面的做法()是不正确的。
A.一个实体类型转换为一个关系模式
B.一个联系类型转换为一个关系模式
C.由实体类型转换成的关系模式的主键是该实体类型的主键
D.由联系类型转换成的关系模式的属性是与该联系类型相关的诸实体类型的属性的全体
26.模块本身的内聚是模块独立性的重要度量因素之一,在七类内聚中,按内聚程度强弱的次序排列,正确的是
A.功能内聚、通信内聚;顺序内聚、逻辑内聚、过程内聚、时间内聚、偶然内聚
B.功能内聚、顺序内聚、通信内聚、过程内聚。逻辑内聚、时间内聚、偶然内聚
C.功能内聚、通信内聚、顺序内聚、过程内聚、时间内聚、逻辑内聚、偶然内聚
D.功能内聚、顺序内聚、通信内聚、逻辑内聚、时间内聚、过程内聚、偶然内聚
27.下面关于防火墙(Firewall)的叙述中正确的为()。
A.用于预防计算机被火灾烧毁
B.是Internet与Intranet之间所采用的一种安全措施
C.是计算机使用者与Internet之间所采用的一种安全措施
D.主要用于解决计算机使用者的安全问题
28.需求定义包括很多内容,其中一般首先应确定的,最基本的是用户对信息系统的()。
A.性能需求B.可靠性需求C.功能需求D.开发费用和开发周期需求
29.事务处理系统、管理信息系统、决策支持系统的驱动模式分别是()。
A.数据驱动、数据驱动、模型驱动
B.数据驱动、模型驱动、模型驱动
C.设备驱动、数据驱动、模型驱动
D.数据驱动、模型驱动、数据驱动
30.在计算机信息系统中,图书、情报系统属于
A.MIS类B.DSS类C.OA类D.IMS类
四、单选题(0题)31.逻辑炸弹通常是通过()。
A.必须远程控制启动执行,实施破坏B.指定条件或外来触发启动执行,实施破坏C.通过管理员控制启动执行,实施破坏
五、单选题(0题)32.云计算的资源以()共享的形式存在,以单一整体的形式呈现。
A.分布式B.文件C.设备D.服务
六、单选题(0题)33.C、I、A三要素中不包含()。
A.机密性B.完整性C.可用性D.不可否认性
参考答案
1.D
2.C
3.A
4.B
5.B
6.B
7.C
8.D
9.A
10.C\r\n信息系统的逻辑模型即信息系统的功能模型,描述了系统的总体构成、子系统的划分和子系统的功能模块,并包括各子系统的业务流程和数据流程以及相关的数据定义和结构。信息系统的逻辑模型形成于系统分析阶段。
11.社会社会解析:基于管理的计算机信息系统开发涉及到技术和社会的内容。系统开发的社会性是由于计算机信息系统本质上是一种人-机系统。
12.物理过程物理过程解析:原型化策略用第三范式规范数据,建立应用系统的数据模型,大多数建立模型的途径是利用组合工程,是一个物理过程。
13.关系关系
14.资源子网通信子网资源子网,通信子网
15.数据库数据库解析:定义企业过程和定义数据库是进行BSP研究的重要内容。
16.顾问开发型顾问开发型解析:信息系统的研制队伍组成方式大致可分为三种,它们分别是委托承包型、联合开发型和顾问开发型。
17.科学化科学化解析:成功的管理信息系统的前提是:制定开发策略;建立企业管理信息系统的科学且规范的业务类型,企业业务模型的建立,其科学性和可操作性是系统成败的关键。因此,企业管理的科学化是系统建立的基础。
18.系统实施系统实施解析:系统实施阶段包括四项彼此配合同步进行的工作,即设备的安装、软件的开发、操作人员的培训以及数据的准备。在人员及设备基本齐备的情况下,系统将按自顶向下的方式开发,逐步完善,试验进行,直至新系统交付试用或使用。
19.高层管理人员的参与高层管理人员的参与解析:J.Martin的规划的核心思想是强调最高管理者的参与,它渗透在整个规划的过程中,因为规划是企业现在、未来的全局设计,无论多好的系统分析员,也不可能有从事企业具体业务的丰富管理经验,很难对企业的信息系统会有创造性的设想,如最高管理者不参与,将会出现执行的许多争论,无法贯彻实现系统目标。另外,在规划中会涉及到企业机构的改造,如得不到最高领导者的同意,也是不可能实现企业改组的。
20.主题主题解析:数据仓库就是一个用以更好地支持企业或组织的决策分析处理,面向主题的、集成的、相对稳定、体现历史变化的数据集合。它有四个基本特征;
①数据仓库是面向主题的;
②数据仓库中的数据是集成的,
③数据仓库的数据是相对稳定的;
④数据仓库的数据是反映历史变化的。
21.A
22.D解析:按网络覆盖的地理范围与规模分类:网络分为广域网、局域网和城域网。
①广域网亦称远程网。它所覆盖的地理范围从几十公里到几千公里。广域网主要有X.25网、帧中继、SMDS、B-ISDN与ATM网等。
②局域网。局域网一般在几十公里以内,以一个单位或一个部门的小范围为限,由这些单位或部门单独组建,如一个学校、
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 石河子大学《园林植物栽培养护》2023-2024学年第一学期期末试卷
- 大学生个人实习总结集合3篇
- 石河子大学《饲料学》2022-2023学年第一学期期末试卷
- 石河子大学《律师实务》2023-2024学年第一学期期末试卷
- 石河子大学《程序设计》2022-2023学年期末试卷
- 沈阳理工大学《模拟电路基础》2021-2022学年期末试卷
- 沈阳理工大学《机械设计》2022-2023学年第一学期期末试卷
- 银屑病的辩证施护
- 沈阳理工大学《复变函数与积分变换》2021-2022学年第一学期期末试卷
- 骨灰安放合同
- 《首饰 贵金属纯度的规定及命名方法》深入解读-足金标签怎么标注
- 机场跑道施工组织设计-最终版内容
- 钉钉直播课使用教程
- 学校-“1530”安全教育实施方案
- 八年级历史半期试卷
- 特种作业电工上岗证低压电工作业(培训课件)
- SYB创业培训课件完整版
- 一手试题烘焙面销培训
- 初中语文人教七年级下册冉玥《驿路梨花》微课教案设计
- 中国农业科学院科研道德规范
- 认识计算机系统的组成
评论
0/150
提交评论