备考2023年河南省平顶山市全国计算机等级考试信息安全技术模拟考试(含答案)_第1页
备考2023年河南省平顶山市全国计算机等级考试信息安全技术模拟考试(含答案)_第2页
备考2023年河南省平顶山市全国计算机等级考试信息安全技术模拟考试(含答案)_第3页
备考2023年河南省平顶山市全国计算机等级考试信息安全技术模拟考试(含答案)_第4页
备考2023年河南省平顶山市全国计算机等级考试信息安全技术模拟考试(含答案)_第5页
已阅读5页,还剩14页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

备考2023年河南省平顶山市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.面向云的数据中心侧重点已由物理架构转向了提供()服务。

A.单一化B.资源化C.标准化D.模式化

2.是指借助与目标虚拟机共享同一个屋里硬件的其他虚拟服务器,对目标虚拟机实施攻击()。

A.虚拟机跳跃B.跨平台攻击C.服务劫持D.恶意攻击

3.加密技术不能实现:()。

A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤

4.在实现企业信息系统时,必须把主题数据库组合或者划分成若干可以实现的

A.子系统B.项目C.计划任务D.过程

5.1995年之后信息网络安全问题就是()。

A.风险管理B.访问控制C.消除风险D.回避风险

6.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。A.加密钥匙、解密钥匙B.解密钥匙、解密钥匙C.加密钥匙、加密钥匙D.解密钥匙、加密钥匙

7.最早研究计算机网络的目的是什么()。

A.直接的个人通信B.共享硬盘空间、打印机等设备C.共享计算资源D.大量的数据交换

8.Xen采用的是VMM模型的哪一种()。

A.独立监控器模型B.主机模型C.客户机模型D.混合模型

9.下列____机制不属于应用层安全。

A.数字签名B.应用代理C.主机入侵检测D.应用审计

10.下述都是企业MIS的重要功能

Ⅰ.监测企业运行情况

Ⅱ.预测企业未来

Ⅲ.控制企业行为

Ⅳ.支持企业决策

其中属于MIS最基本功能的是

A.Ⅰ和ⅡB.Ⅱ和ⅣC.Ⅰ和ⅢD.Ⅲ和Ⅳ

二、2.填空题(10题)11.结构化分析和设计方法是在分析阶段建立系统的逻辑模型,而在设计阶段建立系统的【】。

12.战略数据规划中企业模型的建立分为三个层次:职能范围、业务活动过程和【】。

13.封锁指的是事务T在对某个数据对象操作之前,先向系统发出请求,再对其加锁。基本的封锁类型有两种,即【】。

14.理论上决策支持系统模型的构成往往都包含四库,分别是知识库、数据库、模型库和______。

15.管理信息系统的深层次的功能是辅助组织管理,控制______,帮助组织实现目标。

16.数据规划的步骤可粗略地划分为下列几步:【】、确定研究的范围或边界、建立业务活动过程、确定实体和活动、审查规划的结果等。

17.数据是人们用来反映客观世界而记录下来的【】的物理符号。

18.定义应用需求的原型生命周期应是一个迭代过程,而其迭代工作量主要集中在【】。

19.管理部门对系统的要求是BSP设计的出发点,所以要确定管理部门对系统的要求,具体方法是______。

20.一个已经具备运行条件,但由于没有获得CPU而不能运行的进程处于【】状态。

三、1.选择题(10题)21.JamesMartin曾给出企业信息工作的技术模型,它被划分为12个层次,而战略数据规划的相关技术内容只涉及到

A.企业模型建立及信息资源战略规划

B.建立主题数据库的详细数据模型

C.数据使用分析及分布式分析

D.物理数据库设计及程序设计

22.需求定义包括很多内容,其中一般首先应确定的,最基本的是用户对信息系统的()。

A.性能需求B.可靠性需求C.功能需求D.开发费用和开发周期需求

23.Jackson设计方法是由英国的M.Jackson所提出的。它是一种面向()的软件设计方法。

A.对象B.数据流C.数据结构D.控制结构

24.总体设计阶段的基本目的是确定系统的哪一项,并且进而确定组成系统的每个程序的结构?

A.抽象概括B.物理配置方案C.设计结构D.调用关系

25.在软件危机中表现出来的软件质量差的问题,其原因是()。

A.软件研发人员素质太差B.用户经常干预软件系统的研发工作C.没有软件质量标准D.软件开发人员不遵守软件质量标准

26.操作系统是管理计算机软硬件资源、控制程序运行、改善人机界面和为应用软件提供支持的一种系统软件。下面是有关操作系统基本概念和功能的叙述:

Ⅰ.处理机管理也称为进程管理

Ⅱ.进程特指应用程序的执行过程

Ⅲ.所有的操作系统均支持虚拟存储技术

Ⅳ.文件目录是文件系统实现“按名存取”的主要手段

其中错误的叙述是:()。

A.Ⅰ和ⅡB.Ⅱ和ⅢC.Ⅲ和ⅣD.全部

27.通过决策支持系统的输入接口输入决策支持系统的初始信息包括()。

A.一次信息或二次信息B.作业信息或者战术信息C.战术信息或者战略信息D.来自系统外部的信息或者内部的信息

28.系统的定义是在______进行的,这种方法称做原型化方法。

A.从一开始加以预见的前提下B.在逐步发展的过程中C.从一开始加以确定的前提下D.根据用户的需要

29.软件生命周期一般可以划分为。八个阶段。其中确立软件系统的总体结构,子系统划分,并提出软件结构图是属于下列哪个阶段的工作内容?

A.可行性分析B.需求分析C.总体设计D.详细设计

30.BSP方法认为,企业信息系统开发的准备工作有若干项,下列哪一项最重要?

A.培训参加开发的人员B.选好调查对象C.选好研究组组长D.管理人员准备好数据

四、单选题(0题)31.在ISO/IEC17799中,防止恶意软件的目的就是为了保护软件和信息的()。

A.安全性B.完整性C.稳定性D.有效性

五、单选题(0题)32.根据《计算机信息系统国际联网保密管理规定》的规定,凡向国际联网的站点提供或发布信息,必须经过____。

A.内容过滤处理B.单位领导同意C.备案制度D.保密审查批准

六、单选题(0题)33.以下关于操作型数据和分析型数据的描述中,错误的是

A.操作型数据是详细的,而分析型数据是综合的

B.操作型数据在存取瞬间是准确的,而分析型数据则代表过去的数据

C.操作型数据需要不断更新,而分析型数据很少更新

D.操作型数据的操作需求事先不知道,而分析型数据操作的需求事先可知道

参考答案

1.C

2.A

3.D

4.A解析:主题数据库与BSP方法中的数据类是相同的概念,当给出许多主题数据库及业务活动过程后,在实现企业信息系统时,必须把这些主题数据库组合或划分成可以实现的子系统。从方法论的角度我们可以引用BSP方法中子系统划分的过程来实现主题数据库到子系统的划分。

5.A

6.A

7.C

8.D

9.C

10.C解析:管理信息系统的功能很多,最基本的功能应该是通过提供反馈信息监测和控制企业的业务运行状况,并及时做出调整,因此监测企业运行情况,实时掌握企业运行动态,尤其是对企业的关键部门或关键生产环节进行重点监控,包括财务监控、库存监控等,控制企业行为,帮助企业实现预定目标是管理信息系统最基本的功能。而支持企业决策,预测企业未来等功能并不是必需的,这些应当属于决策支持系统的基本功能。

11.物理模型物理模型解析:结构化分析和设计方法的生命周期划分为计划、开发和运行3个时期,在分析阶段建立系统的逻辑模型,在设计阶段建立系统的物理模型。

12.业务活动业务活动解析:战略数据规划中企业模型的建立分为三个层次:职能范围、业务活动过程和业务活动。

13.排他锁和共享锁排他锁和共享锁解析:封锁类型有两种,即排他锁和共享锁。相关知识点:封锁是实现并发控制的一个非常重要的技术。

14.方法库方法库

15.组织行为组织行为

16.建立企业模型建立企业模型解析:数据规划的步骤为:建立企业模型、确定研究的范围或边界、建立业务活动过程、确定实体和活动及审查规划的结果。

17.可以鉴别可以鉴别解析:数据是人们用来反映客观世界而记录下来的可以鉴别的物理符号。

18.开发模型开发模型解析:开发工作模型目的是建立原型的初始方案,必须提交一个有一定深度和广度的工作模型,以便进行有意义的讨论,并从它开始迭代。

19.与10至20位高层管理人员进行面谈与10至20位高层管理人员进行面谈

20.就绪就绪解析:一个进程被创建后便开始了它的生命周期,直到终止。进程在生命周期内会经历等待状态、就绪状态和运行状态等各种状态变化,其中具备运行条件,但由于没有获得CPU而等待的进程处于就绪状态。

21.A解析:JamesMartin曾给出企业信息工作的技术模型,它被划分为12个层次,而战略数据规划的相关技术内容只涉及到企业模型建立及信息资源战略规划。

22.C解析:本题考查需求定义。用户需求通常包括功能需求、性能需求、可靠性需求、安全保密要求以及开发费用、开发周期、可使用的资源等方面的限制,其中功能需求是最基本的。故本题选择C。

23.C

24.B解析:总体设计阶段的基本目的是确定系统的物理配置方案,并且进而确定组成系统的每个程序的结构。

25.C解析:在软件开发的初期,软件往往是个人或小作坊生产者智慧和工:作的成果。当时还没有对软件产品制定出相应的质量标准。在这个时期,软件开发人员过分追求程序的技巧和程序的效率,开发出来的软件产品,其可靠性、正确性、可维护性一般很难得到保证。

26.B

27.D解析:由决策支持系统的一般结构,决策支持系统的初始信息可来自系统的外部或内部,通过决策支持系统的输入接口来输入决策支持系统。决策支持系统本身包含数据库、模型库和方法库,还有信息处理器。决策支持系统通过它的输出接口产生报告、数据库查询结果和模型的模拟结果。

28.B解析:需要定义的一种方法是获得一组基本的需求后,快速地加以“实现”。随着用户或者开发人员对系统理解的加深而不断地对这些需求进行补充和细化,系统的定义是在逐步发展的过程中进行的,而不是从一开始就加以预见一切,这就是原型化方法。

29.C解析:软件结构图刻画了软件系统各个组成模块之间的关系,是属于总体设计的任务。

30.C解析:在取得领导赞同后,最重要的是选择研究组组长,要有一位企业领导用全部时间参加研究工作并指导研究组的活动。[考点链接]研究项目的确立、研究的主要活动。

31.B

32.C

33.D解析:操作型数据的操作需求事先可以知道,而分析型数据操作的需求事先不知道。备考2023年河南省平顶山市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.面向云的数据中心侧重点已由物理架构转向了提供()服务。

A.单一化B.资源化C.标准化D.模式化

2.是指借助与目标虚拟机共享同一个屋里硬件的其他虚拟服务器,对目标虚拟机实施攻击()。

A.虚拟机跳跃B.跨平台攻击C.服务劫持D.恶意攻击

3.加密技术不能实现:()。

A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤

4.在实现企业信息系统时,必须把主题数据库组合或者划分成若干可以实现的

A.子系统B.项目C.计划任务D.过程

5.1995年之后信息网络安全问题就是()。

A.风险管理B.访问控制C.消除风险D.回避风险

6.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。A.加密钥匙、解密钥匙B.解密钥匙、解密钥匙C.加密钥匙、加密钥匙D.解密钥匙、加密钥匙

7.最早研究计算机网络的目的是什么()。

A.直接的个人通信B.共享硬盘空间、打印机等设备C.共享计算资源D.大量的数据交换

8.Xen采用的是VMM模型的哪一种()。

A.独立监控器模型B.主机模型C.客户机模型D.混合模型

9.下列____机制不属于应用层安全。

A.数字签名B.应用代理C.主机入侵检测D.应用审计

10.下述都是企业MIS的重要功能

Ⅰ.监测企业运行情况

Ⅱ.预测企业未来

Ⅲ.控制企业行为

Ⅳ.支持企业决策

其中属于MIS最基本功能的是

A.Ⅰ和ⅡB.Ⅱ和ⅣC.Ⅰ和ⅢD.Ⅲ和Ⅳ

二、2.填空题(10题)11.结构化分析和设计方法是在分析阶段建立系统的逻辑模型,而在设计阶段建立系统的【】。

12.战略数据规划中企业模型的建立分为三个层次:职能范围、业务活动过程和【】。

13.封锁指的是事务T在对某个数据对象操作之前,先向系统发出请求,再对其加锁。基本的封锁类型有两种,即【】。

14.理论上决策支持系统模型的构成往往都包含四库,分别是知识库、数据库、模型库和______。

15.管理信息系统的深层次的功能是辅助组织管理,控制______,帮助组织实现目标。

16.数据规划的步骤可粗略地划分为下列几步:【】、确定研究的范围或边界、建立业务活动过程、确定实体和活动、审查规划的结果等。

17.数据是人们用来反映客观世界而记录下来的【】的物理符号。

18.定义应用需求的原型生命周期应是一个迭代过程,而其迭代工作量主要集中在【】。

19.管理部门对系统的要求是BSP设计的出发点,所以要确定管理部门对系统的要求,具体方法是______。

20.一个已经具备运行条件,但由于没有获得CPU而不能运行的进程处于【】状态。

三、1.选择题(10题)21.JamesMartin曾给出企业信息工作的技术模型,它被划分为12个层次,而战略数据规划的相关技术内容只涉及到

A.企业模型建立及信息资源战略规划

B.建立主题数据库的详细数据模型

C.数据使用分析及分布式分析

D.物理数据库设计及程序设计

22.需求定义包括很多内容,其中一般首先应确定的,最基本的是用户对信息系统的()。

A.性能需求B.可靠性需求C.功能需求D.开发费用和开发周期需求

23.Jackson设计方法是由英国的M.Jackson所提出的。它是一种面向()的软件设计方法。

A.对象B.数据流C.数据结构D.控制结构

24.总体设计阶段的基本目的是确定系统的哪一项,并且进而确定组成系统的每个程序的结构?

A.抽象概括B.物理配置方案C.设计结构D.调用关系

25.在软件危机中表现出来的软件质量差的问题,其原因是()。

A.软件研发人员素质太差B.用户经常干预软件系统的研发工作C.没有软件质量标准D.软件开发人员不遵守软件质量标准

26.操作系统是管理计算机软硬件资源、控制程序运行、改善人机界面和为应用软件提供支持的一种系统软件。下面是有关操作系统基本概念和功能的叙述:

Ⅰ.处理机管理也称为进程管理

Ⅱ.进程特指应用程序的执行过程

Ⅲ.所有的操作系统均支持虚拟存储技术

Ⅳ.文件目录是文件系统实现“按名存取”的主要手段

其中错误的叙述是:()。

A.Ⅰ和ⅡB.Ⅱ和ⅢC.Ⅲ和ⅣD.全部

27.通过决策支持系统的输入接口输入决策支持系统的初始信息包括()。

A.一次信息或二次信息B.作业信息或者战术信息C.战术信息或者战略信息D.来自系统外部的信息或者内部的信息

28.系统的定义是在______进行的,这种方法称做原型化方法。

A.从一开始加以预见的前提下B.在逐步发展的过程中C.从一开始加以确定的前提下D.根据用户的需要

29.软件生命周期一般可以划分为。八个阶段。其中确立软件系统的总体结构,子系统划分,并提出软件结构图是属于下列哪个阶段的工作内容?

A.可行性分析B.需求分析C.总体设计D.详细设计

30.BSP方法认为,企业信息系统开发的准备工作有若干项,下列哪一项最重要?

A.培训参加开发的人员B.选好调查对象C.选好研究组组长D.管理人员准备好数据

四、单选题(0题)31.在ISO/IEC17799中,防止恶意软件的目的就是为了保护软件和信息的()。

A.安全性B.完整性C.稳定性D.有效性

五、单选题(0题)32.根据《计算机信息系统国际联网保密管理规定》的规定,凡向国际联网的站点提供或发布信息,必须经过____。

A.内容过滤处理B.单位领导同意C.备案制度D.保密审查批准

六、单选题(0题)33.以下关于操作型数据和分析型数据的描述中,错误的是

A.操作型数据是详细的,而分析型数据是综合的

B.操作型数据在存取瞬间是准确的,而分析型数据则代表过去的数据

C.操作型数据需要不断更新,而分析型数据很少更新

D.操作型数据的操作需求事先不知道,而分析型数据操作的需求事先可知道

参考答案

1.C

2.A

3.D

4.A解析:主题数据库与BSP方法中的数据类是相同的概念,当给出许多主题数据库及业务活动过程后,在实现企业信息系统时,必须把这些主题数据库组合或划分成可以实现的子系统。从方法论的角度我们可以引用BSP方法中子系统划分的过程来实现主题数据库到子系统的划分。

5.A

6.A

7.C

8.D

9.C

10.C解析:管理信息系统的功能很多,最基本的功能应该是通过提供反馈信息监测和控制企业的业务运行状况,并及时做出调整,因此监测企业运行情况,实时掌握企业运行动态,尤其是对企业的关键部门或关键生产环节进行重点监控,包括财务监控、库存监控等,控制企业行为,帮助企业实现预定目标是管理信息系统最基本的功能。而支持企业决策,预测企业未来等功能并不是必需的,这些应当属于决策支持系统的基本功能。

11.物理模型物理模型解析:结构化分析和设计方法的生命周期划分为计划、开发和运行3个时期,在分析阶段建立系统的逻辑模型,在设计阶段建立系统的物理模型。

12.业务活动业务活动解析:战略数据规划中企业模型的建立分为三个层次:职能范围、业务活动过程和业务活动。

13.排他锁和共享锁排他锁和共享锁解析:封锁类型有两种,即排他锁和共享锁。相关知识点:封锁是实现并发控制的一个非常重要的技术。

14.方法库方法库

15.组织行为组织行为

16.建立企业模型建立企业模型解析:数据规划的步骤为:建立企业模型、确定研究的范围或边界、建立业务活动过程、确定实体和活动及审查规划的结果。

17.可以鉴别可以鉴别解析:数据是人们用来反映客观世界而记录下来的可以鉴别的物理符号。

18.开发模型开发模型解析:开发工作模型目的是建立原型的初始方案,必须提交一个有一定深度和广度的工作模型,以便进行有意义的讨论,并从它开始迭代。

19.与10至20位高层管理人员进行面谈与10至20位高层管理人员进行面谈

20.就绪就绪

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论