2022-2023学年陕西省延安市全国计算机等级考试信息安全技术真题一卷(含答案)_第1页
2022-2023学年陕西省延安市全国计算机等级考试信息安全技术真题一卷(含答案)_第2页
2022-2023学年陕西省延安市全国计算机等级考试信息安全技术真题一卷(含答案)_第3页
2022-2023学年陕西省延安市全国计算机等级考试信息安全技术真题一卷(含答案)_第4页
2022-2023学年陕西省延安市全国计算机等级考试信息安全技术真题一卷(含答案)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022-2023学年陕西省延安市全国计算机等级考试信息安全技术真题一卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.《计算机信息系统安全保护条例》规定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以()的罚款、对单位处以()的罚款。

A.5000元以下15000元以下

B.5000元15000元

C.2000元以下10000元以下

D.2000元10000元

2.云数据隐私保护原则中,限制收集原则是指()的收集应该受到限制。

A.企业数据B.云端数据C.个人数据D.运行数据

3.以下哪一种方式是入侵检测系统所通常采用的:()。

A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测

4.策略应该清晰,无须借助过多的特殊一通用需求文档描述,并且还要有具体的____。

A.管理支持B.实施计划C.补充内容D.技术细节

5.信息系统的结构化设计(SD)方法中,一般分为总体设计和详细设计两阶段,其中总体设计主要是建立

A.软件结构B.软件流程C.软件模型D.软件模块

6.CodeRed爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染CodeRed,那么属于哪个阶段的问题()。

A.微软公司软件的设计阶段的失误

B.微软公司软件的实现阶段的失误

C.系统管理员维护阶段的失误

D.最终用户使用阶段的失误

7.云计算软件栈架构中,IaaS层主要由()和虚拟化层构成。

A.虚拟化系统B.操作系统C.分布文件系统D.管理系统

8.所谓()就是指计算机完成任务的一种运行、输入/输出以及使用的方式。

A.处理模式B.控制模式C.服务模式D.计算模式

9.CA指的是:()。A.证书授权B.加密认证C.虚拟专用网D.安全套接层

10.CA认证中心的主要作用是()。

A.加密数据B.发放数字证书C.安全管理D.解密数据

二、2.填空题(10题)11.在数据库的三级模式体系结构中,外模式与模式之间的映像实现了数据库的【】独立性。

12.网络中的计算机之间为了能正确交换数据,必须遵守事先约定好的通信规则。这些规则明确规定了所交换数据的______和时序。

13.系统规划主要任务是制定MIS的______、确定组织的主要信息需求和制定系统建设的资源分配计划。

14.数据是信息的符号表示或称载体,信息是数据的内涵,是数据的语义解释。例如:“世界人口已经达到60亿”,这就是______。

15.计算机集成制造系统的研究包含了信息的主要研究内容,因此也是计算机信息的一个主要研究和发展方向。它的目标是对设计、制造、管理实现全盘______。

16.原型化并不是孤立出现的事件,它是一个很活跃的过程,受控于项目管理。项目管理的功能包括5个方面:质量、资源、成本、时间和【】。

17.办公信息系统一般都由3个部分组成,分别是办公制度和规程、办公设备和______。

18.确定系统优先顺序是BSP方法的成果之一,它包括潜在利益分析、对企业的影响、需求和【】4个方面的判别标准。

19.软件模块耦合包括:内容耦合、公共耦合、外部耦合、控制耦合、标记耦合、【】及非直接耦合。

20.建立企业管理信息系统的基础工作是首先应该建立企业的【】。

三、1.选择题(10题)21.自顶向下的规划和自底向上的设计都包括很多内容。

Ⅰ.关键成功因素分析Ⅱ.目标管理分析

Ⅲ.分布式分析Ⅳ.实体分析

Ⅴ.建立主题数据库Ⅵ.建立数据模型

Ⅶ.建立企业模型Ⅷ.物理数据库设计

以上内容中,哪些是属于自顶向下规划的内容

A.Ⅰ、Ⅱ、Ⅳ、Ⅴ、ⅦB.Ⅲ、Ⅵ、ⅧC.Ⅰ、Ⅲ、Ⅴ、ⅦD.Ⅱ、Ⅳ、Ⅴ、Ⅵ、Ⅶ

22.UML提供了五类图,共九种图形,试问顺序图属于下列哪类图?

A.交互图B.行为图C.实现图D.用例图

23.詹姆斯.马丁将计算机的数据环境分为四种类型,按由高到低的层次依次为()。

A.应用数据库、主题数据库、信息检索系统、数据文件

B.信息检索系统、主题数据库、应用数据库、数据文件

C.信息检索系统、应用数据库、主题数据库、数据文件

D.主题数据库、应用数据库、信息检索系统、数据文件

24.决策支持系统通过它的输出接口产生报告、数据查询结果和模型的模拟结果,这些结果又提供了对决策过程中()的支持。

A.方案设计、方案选择、评价

B.情报收集、方案设计、方案选择、评价

C.情报收集、方案设计、方案选择

D.方案设计、方案选择

25.决策支持系统是以()为中心的。

A.数据库B.模型库C.用户构成D.系统结构

26.BSP方法对面谈结果要做4件事,下列()要求用结构化格式完成。

A.回顾面谈B.写出总结C.问题分析表D.修正图表

27.下列()是U/C矩阵的作用。

Ⅰ.划分子系统

Ⅱ.检查遗漏的过程和数据

Ⅲ.确定每个子系统的范围

Ⅳ.反映组织机构

Ⅴ.表示过程与数据的关系

A.Ⅰ、Ⅱ、Ⅲ、ⅣB.Ⅱ、Ⅲ、Ⅳ、ⅤC.Ⅰ、Ⅱ、Ⅳ、ⅤD.Ⅰ、Ⅱ、Ⅲ、Ⅴ

28.企业模型应该满足几个特性,下列几种特性:

Ⅰ.完整性

Ⅱ.安全性

Ⅲ.适应性

Ⅳ.持久性

哪个(些)是它应具有的特性?

A.Ⅰ和ⅡB.Ⅰ和ⅣC.Ⅰ,Ⅲ和ⅣD.Ⅱ

29.战略数据规划方法关键步骤中的第2步是确定研究的边界。JamesMartin给出了确定合适的研究范围或边界的一些基本原则

Ⅰ.对小型企业或密集型的一体化企业,研究范围应包括整个企业

Ⅱ.对于联合企业,应先在一个公司内进行规划,并将取得的结果进行推广

Ⅲ.对于复杂的、多部门的企业,应首先在一个部门进行规划,然后推广

Ⅳ.研究范围的确定不取决于企业的规模,而是由企业的管理模式决定的

Ⅴ.研究范围的确定不取决于企业的管理模式,而是由企业的规模决定的

Ⅵ.研究范围的确定既要考虑企业的规模,也要考虑企业的管理模式

Ⅶ.无论多大规模的企业,都应该在整个企业范围内进行统一的规划

以上不正确的是

A.Ⅱ、Ⅲ和ⅣB.Ⅳ、Ⅴ和ⅦC.Ⅲ、Ⅳ、ⅤD.Ⅳ、Ⅴ、Ⅵ和Ⅶ

30.信息系统开发的结构化方法中,常使用数据流程图,其中数据加工是其组成内容之一,下述哪种(些)方法是用来详细说明加工的?

Ⅰ.结构化语言

Ⅱ.判定树

Ⅲ.判定表

Ⅳ.IPO图

A.Ⅰ、Ⅱ和ⅢB.Ⅱ和ⅢC.Ⅱ、Ⅲ和ⅣD.都是

四、单选题(0题)31.根据《计算机信息系统国际联网保密管理规定》的规定,上网信息的保密管理坚持____的原则

A.国家公安部门负责B.国家保密部门负责C.“谁上网谁负责”D.用户自觉

五、单选题(0题)32.策略应该清晰,无须借助过多的特殊一通用需求文档描述,并且还要有具体的____。

A.管理支持B.实施计划C.补充内容D.技术细节

六、单选题(0题)33.构成网络协议的三要素是()。

A.分层、接口和服务B.语法、语义和时序C.语法、原语和接口D.结构、层次和接口

参考答案

1.A

2.C

3.A

4.C

5.A解析:总体设计过程通常由两个主要阶段组成:系统设计,即确定系统的具体实现方案;结构设计,即确定软件结构。

6.C

7.C

8.D

9.A

10.B

11.逻辑逻辑解析:当模式改变时,则各个外模式/模式的映像做相应的改变,可以使外模式保持不变。从而应用程序不必修改,保证了数据与程序的逻辑独立性,简称数据的逻辑独立性。

12.语法和语义或格式语法和语义或格式

13.发展战略发展战略解析:企业系统规划着重于帮助企业做出信息系统的发展战略,来满足其近期的和长期的信息需求,确定企业的信息需求,制定系统开发的资源分配。

14.信息信息

15.自动化自动化

16.技术技术解析:原型化并不是孤立出现的事件,它是一个很活跃的过程,受控于项目管理。项目管理的功能包括5个方面:质量、资源、成本、时间和技术。计划、控制和活动是由项目管理机制控制的。

17.办公信息办公信息

18.成功的可能性成功的可能性解析:确定逻辑优先顺序的主要判断标准可归纳成四方面:

1)潜在的利益分析

2)对企业的影响

3)成功的可能性

4)需求

19.数据耦合数据耦合解析:耦合可以分为下列几种,它们之间的耦合度由高到低排列为:内容耦合、公共耦合、外部耦合、控制耦合、标记耦合、数据耦合及非直接耦合。

20.管理模型管理模型解析:建立企业管理信息系统的基础工作是首先应该建立企业的管理模型。管理模型规定企业管理信息系统的总体结构。

21.A解析:自顶向下的规划包括很多内容。其中包括:关键成功因素分析、目标管理分析、实体分析、主题数据库研究、建立企业模型等。

22.A解析:交互图包括顺序图和合作图,行为图包括类的状态图和活动图,实现图包括构建图和配置图。

23.B解析:詹姆斯.马丁(JamesMartin)将计算机的数据环境分为四种类型,按由低到高的层次它们依次为:数据文件、应用数据库、主题数据库和信息检索系统。

24.B解析:决策支持系统是由数据库子系统、模型库子系统和知识库子系统对决策进行支持的决策辅助系统。决策支持系统产生的结果反过来又对决策过程中的情报收集、方案设计、方案选择、评价进行支持。

25.B解析:决策支持系统的核心是模型库。

26.B解析:对BSP凋查的结果就是要分析,形成文档,其中的总结需要用结构化格式完成。

27.A

28.C解析:企业模型具有以下三个特性:完整性;适应性;持久性。企业的安全性具体的措施的特征,不在企业规划之列。

29.B解析:确定研究的边界是战略数据规划中的第2个重要步骤。确定研究边界的一般原则是:在一个小型企业或密集型的一体化企业中,研究的范围应包括整个企业。在一个联合企业中,应先在一个公司内进行规划,并把所取得的结果用来指导其他公司的规划工作。在一个复杂的企业,即多部门的企业内,可先在一个部门进行规划,然后推广。研究的范围既要考虑企业的规模,又要考虑企业的管理模式。

30.D解析:在数据流程图中由于采用自顶向下的结构化方法来绘制,因此上层数据流程图的处理是电对应的下层数据流程图来描述的。对于每一个不需要再用下层数据流程图描述的基本处理,则需要对它的处理逻辑进行说明,即对输入数据流加

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论