2021-2022学年安徽省宿州市全国计算机等级考试信息安全技术模拟考试(含答案)_第1页
2021-2022学年安徽省宿州市全国计算机等级考试信息安全技术模拟考试(含答案)_第2页
2021-2022学年安徽省宿州市全国计算机等级考试信息安全技术模拟考试(含答案)_第3页
2021-2022学年安徽省宿州市全国计算机等级考试信息安全技术模拟考试(含答案)_第4页
2021-2022学年安徽省宿州市全国计算机等级考试信息安全技术模拟考试(含答案)_第5页
已阅读5页,还剩18页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021-2022学年安徽省宿州市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.BSP是IBM公司于20世纪70年代研制的一种规划方法,其中文含义是

A.信息系统规划B.战略数据规划C.企业策略规划D.企业系统规划

2.在调查的基础上进行分析,建立新的信息系统的逻辑模型,即确定新系统的功能,解决新系统应该“做什么”的问题。这是结构化方法中哪个阶段的任务?

A.初步调查B.可行性分析C.详细调查D.系统的逻辑设计

3.“自底向上”的开发方法又称演变法,是指从部分现有的应用向外或向上延伸和扩展。即一些事务处理系统加上另外的事务处理系统而使信息系统得到扩大,从而支持管理部门的业务控制、管理规划甚至战略决策。以下关于“自底向上”方法的描述中,正确的是

A.该方法适合规模较大的信息系统开发

B.由于系统未进行全面规划,系统的数据一致性和完整性难于保持

C.一般不需要重新调整系统,甚至重新设计系统

D.利用该方法所开发的系统可以很好地支持企业的战略目标

4.在安全审计的风险评估阶段,通常是按什么顺序来进行的:()。

A.侦查阶段、渗透阶段、控制阶段

B.渗透阶段、侦查阶段、控制阶段

C.控制阶段、侦查阶段、渗透阶段

D.侦查阶段、控制阶段、渗透阶段

5.BSP方法实施时,根据数据类的特点将子系统分类,下面哪种不构成子系统类?()

A.产生数据类但不使用数据类B.使用数据类来产生另一数据类C.使用数据类但不产生数据类D.不使用数据类也不产生数据类

6.下列四项中不属于计算机病毒特征的是____。

A.潜伏性B.传染性C.免疫性D.破坏性

7.IPSeC协议工作在()层次。

A.数据链路层B.网络层C.应用层D.传输层

8.用来描述数据传输服务质量的是()。A.QOSB.DNSC.ATMD.UDP

9.以下哪一种方式是入侵检测系统所通常采用的:()。A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测

10.在数据字典中,表达循环(重复)数据结构的符号是

A.()B.[]C.{}D.+

二、2.填空题(10题)11.在系统分析中,对数据流程图中的数据元素、组合数据、数据流和数据存储的具体描述的工具是【】。

12.【】是企业中最稳定的因素,它是企业永恒的财富。

13.并发进程共同使用的资源被称为______。

14.管理信息系统开发过程应该遵循信息开发系统的______,但也有其特殊需要考虑的问题。

15.因为组织信息系统的规划和实施必须对组织战略目标和业务活动有深刻的理解,必须有______人员对各部门的协调。

16.决策支持系统(DSS)是支持决策过程的一类信息系统,它向决策者提供决策时需要的信息支持。因此,它只是辅助决策者做出决策,而不是______决策者做出决策。

17.设计,一个大系统必须有【】作指导。

18.数据规划步骤可粗略地划分为下列儿步:建立企业模型、______、建立业务活动过程、确定实体和活动、审查规划的结果等。

19.人工测试又称代码复审,主要有以下3种方法:个人复查、抽查、______。

20.可以认为原型化方法是确定软件需求的策略,是一种【】需求定义策略。

三、1.选择题(10题)21.以下关于操作型数据和分析型数据的描述中,错误的是

A.操作型数据是详细的,而分析型数据是综合的

B.操作型数据在存取瞬间是准确的,而分析型数据则代表过去的数据

C.操作型数据需要不断更新,而分析型数据很少更新

D.操作型数据的操作需求事先不知道,而分析型数据操作的需求事先可知道

22.MIPS常用来描述计算机的运算速度,其含义是()。A.A.每秒钟处理百万个字符

B.每分钟处理百万个字符

C.每秒钟执行百万条指令

D.每分钟执行百万条指令

23.数据管理技术的发展是与计算机技术及其应用的发展联系在一起的,经历了由低级到高级的发展过程。分布式数据库、面向对象数据库等新型数据库是属于()发展阶段的。

A.人工管理阶段B.文件系统阶段C.数据库系统阶段D.高级数据库技术阶段

24.JamesMartin的战略数据规划方法中认为信息系统成败的关键因素中,头等重要的因素是()

A.选择快速收回投资的应用项目B.最高管理者的参与C.数据处理部门与管理者之间的沟通D.选择先进的信息系统开发工具

25.数据库的物理设计是为一个给定的逻辑结构选取一个适合应用环境的哪种结构,包括确定数据库在物理设备上的存储结构和存取方法?

A.逻辑结构B.物理结构C.概念结构D.层次结构

26.数据库应用系统开发一般包括两个方面的内容,就是______。

A.需求分析和维护B.概念结构设计和逻辑结构设计C.功能设计和测试设计D.结构特性设计和行为特性设计

27.在管理信息系统的综合结构中有一种是把同一管理层次上的若干相关职能综合起来形成的,这种结构称为

A.层次结构B.总的综合结构C.纵向综合结构D.横向综合结构

28.下面哪个层次不列为企业管理层?

A.战略计划层B.管理控制层C.部门管理层D.操作控制层

29.识别企业过程的主要来源有

A.计划/控制过程、产品/服务过程、支持性资源过程

B.计划过程、产品过程、支持性资源过程

C.控制过程、服务过程、支持性资源过程

D.计划/控制过程、产品/服务过程

30.信息系统是一个广泛的概念,它一般指收集、存储、整理和传播各种类型信息的什么的集合体?

A.独立B.有完整功能C.决策性质D.自动化

四、单选题(0题)31.以下关于CA认证中心说法正确的是:()。

A.CA认证是使用对称密钥机制的认证方法

B.CA认证中心只负责签名,不负责证书的产生

C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份

D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心

五、单选题(0题)32.以下不属于代理服务技术优点的是()。

A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭

六、单选题(0题)33.网络层安全性的优点是:()。

A.保密性B.按照同样的加密密钥和访问控制策略来处理数据包C.提供基于进程对进程的安全服务D.透明性

参考答案

1.D\r\nBSP是IBM公司于20世纪70年代研制的一种规划方法,是英文BusinessSystemPlanning的缩写,其中文含义是企业系统规划。

2.D解析:结构化生命周期方法的系统分析阶段的任务是建立系统的逻辑模型,解决系统“做什么”的问题;在系统设计阶段建立系统的物理模型,解决系统“怎么做”的问题。必须先明确“做什么”才能解决“怎么做”的问题。完成系统设计之后才能进入系统实施阶段。

3.B\r\n“自底向上”的开发方法又称演变法.是指从部分现有的应用向外或向上延伸和扩展。具体来说,就是一些事务处理系统加上另外的事务处理系统而使信息系统得到扩大,从而支持管理部门的业务控制、管理规划甚至战略决策。

4.A

5.D解析:根据子系统对数据类的产生和使用特点将子系统可以分为:产生数据类但不使用,其他数据类的子系统:使用其他数据类来产生一个数据类的子系统;使用数据类但不产生数据类的子系统。既不产生也不使用任何数据类的子系统是不应该存在的,倘若在子系统划分中出现这样的情况,应当采取拆分和合并的办法消去这样的子系统。故本题选择D。

6.C

7.B

8.A解析:本题考查数据传输服务质量的表示。DNS是指域名服务;ATM是指异步传输协议;UDP是指用户数据报协议;QoS是QualityofService的缩写,意思是数据传输的服务质量。故本题选择A。

9.A

10.C解析:一般使用下面几种描述符来定义数据字典;

=:表示定义为。

+:表示顺序连接。

[分量1/分量2…];表示选择其中某个分量。

{}:表示重复括弧内的分量。

():表示可选,圆括弧内的数据可有可无。

所以,在数据字典中,表达循环(重复)数据结构的符号是{}。

11.数据字典数据字典解析:数据字典是对数据流程图中的数据元素、组合数据、数据流和数据存储的具体描述,它们是与数据流程图密切配合的、对其成分进行说明的、必不可少的资料,也是信息系统建立的逻辑模型的组成成分或说明成分。

12.数据数据解析:数据是企业中最稳定的因素,它又是企业所有运行活动的数字化表征,只要企业的经营方向和业务不改变,数据永远是企业的财富。

13.临界资源临界资源

14.共同规律共同规律

15.最高管理最高管理

16.代替代替

17.规划或总体规划规划或总体规划解析:如果没有来自最高层的一个总体规划做指导,要把多个分散的模块组合起来,构成一个有效的大系统,是不可能的。因此,设计一个大系统必须有最高层的规划作为指导,以避免子系统间的矛盾、冲突和不协调。

18.确定研究的范围或边界确定研究的范围或边界

19.会审会审解析:人工测试的3种方法是:个人复查、抽查和会审。

20.动态动态解析:可以认为原型化方法是确定软件需求的策略,是一种动态需求定义策略。

21.D解析:操作型数据的操作需求事先可以知道,而分析型数据操作的需求事先不知道。

22.C解析:计算机的性能在很大程度上是由CPU决定的,CPU的性能主要体现在它的运算速度,通常使用计算机每秒钟能够执行的指令条数来描述速度高低,可以用单字长定点指令的平均执行时间表示,单位是MIPS,它是Million\u3000of\u3000Instructions\u3000Per\u3000Second的缩写,意思是“每秒百万条指令”,也可以用单字长浮点指令的平均执行时间表示,单位是\u3000MFLOPS(Million\u3000Floating\u3000instructions\u3000Per\u3000Second)。

23.D解析:数据库管理技术经历了人工管理、文件系统、数据库系统及高级数据库技术阶段。

24.B解析:JamesMartin的战略数据规划的核心思想是强调最高管理者的参与,它渗透在整个规划的过程中,因为规划是企业现在、未来的全局设计,无论多好的系统分析员,也不可能有从事企业具体业务的丰富管理经验,很难对企业的信息系统会有创造性的设想,如最高管理者不参与,将会出现执行的许多争论,无法贯彻实现系统目标,另外在规划中,会涉及到企业机构的改造,如得不到最高管理者的同意,也是不可能实现企业改组,因此在规划中,最高管理者的参与是信息系统规划成败的关键,也是JamesMartin规划方法的灵魂所在。

25.B解析:根据数据库物理设计的概念可知:为一个给定的逻辑数据模型选取一个最适合应用要求的物理结构的过程,就是数据库的物理设计。数据库的物理结构就是指数据库在物理设备上的存储结构与存取方法。

26.D解析:结构特性设计是指确定数据模型。数据模型反映了现实世界的数据及数据间的联系,要求满足应用需求的前提下,尽可能减少冗余,实现数据共享。行为特性设计是指确定数据库应用的行为和动作,应用的行为体现在应用程序中,所以,行为特性设计主要是应用程序设计。数据库应用系统开发一般都包括结构特性设计和行为特性设计。

27.D解析:在管理信息系统的综合结构中,把同一管理层次上的若干相关职能综合起来形成横向综合。

28.C解析:BSP方法是为企业信息系统制定总体规划,它首先要了解信息系统对管理决策的支持。要满足这些支持,必须知道一个企业现有的不同管理层,从而调查不同管理层的管理活动,从中了解不同特点的信息需求。因此,信息系统对企业总体规划,首先要从战略计划层、管理控制层和操作控制层出发去分析信息需求,而本题的部门管理层不能作为企业单独的一个管理层,因为不同的部门是分别包含在以上3个层次中的。

29.A解析:识别企业过程的主要来源有计划/控制过程、产品/服务过程、支持性资源过程。

30.B解析:信息系统本来是一个广泛的概念,它一般指收集、存储、整理和传播各种类型的信息的具有完整功能的集合体。但是由于面向管理应用的广泛性,目前计算机系统一般指面向企业的(泛指各种部门和机构)支持管理和决策的信息系统,而不再附加说明。有的时候,也将计算机信息系统开发过程称为信息工程或信息系统工程。

31.C

32.D

33.A2021-2022学年安徽省宿州市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.BSP是IBM公司于20世纪70年代研制的一种规划方法,其中文含义是

A.信息系统规划B.战略数据规划C.企业策略规划D.企业系统规划

2.在调查的基础上进行分析,建立新的信息系统的逻辑模型,即确定新系统的功能,解决新系统应该“做什么”的问题。这是结构化方法中哪个阶段的任务?

A.初步调查B.可行性分析C.详细调查D.系统的逻辑设计

3.“自底向上”的开发方法又称演变法,是指从部分现有的应用向外或向上延伸和扩展。即一些事务处理系统加上另外的事务处理系统而使信息系统得到扩大,从而支持管理部门的业务控制、管理规划甚至战略决策。以下关于“自底向上”方法的描述中,正确的是

A.该方法适合规模较大的信息系统开发

B.由于系统未进行全面规划,系统的数据一致性和完整性难于保持

C.一般不需要重新调整系统,甚至重新设计系统

D.利用该方法所开发的系统可以很好地支持企业的战略目标

4.在安全审计的风险评估阶段,通常是按什么顺序来进行的:()。

A.侦查阶段、渗透阶段、控制阶段

B.渗透阶段、侦查阶段、控制阶段

C.控制阶段、侦查阶段、渗透阶段

D.侦查阶段、控制阶段、渗透阶段

5.BSP方法实施时,根据数据类的特点将子系统分类,下面哪种不构成子系统类?()

A.产生数据类但不使用数据类B.使用数据类来产生另一数据类C.使用数据类但不产生数据类D.不使用数据类也不产生数据类

6.下列四项中不属于计算机病毒特征的是____。

A.潜伏性B.传染性C.免疫性D.破坏性

7.IPSeC协议工作在()层次。

A.数据链路层B.网络层C.应用层D.传输层

8.用来描述数据传输服务质量的是()。A.QOSB.DNSC.ATMD.UDP

9.以下哪一种方式是入侵检测系统所通常采用的:()。A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测

10.在数据字典中,表达循环(重复)数据结构的符号是

A.()B.[]C.{}D.+

二、2.填空题(10题)11.在系统分析中,对数据流程图中的数据元素、组合数据、数据流和数据存储的具体描述的工具是【】。

12.【】是企业中最稳定的因素,它是企业永恒的财富。

13.并发进程共同使用的资源被称为______。

14.管理信息系统开发过程应该遵循信息开发系统的______,但也有其特殊需要考虑的问题。

15.因为组织信息系统的规划和实施必须对组织战略目标和业务活动有深刻的理解,必须有______人员对各部门的协调。

16.决策支持系统(DSS)是支持决策过程的一类信息系统,它向决策者提供决策时需要的信息支持。因此,它只是辅助决策者做出决策,而不是______决策者做出决策。

17.设计,一个大系统必须有【】作指导。

18.数据规划步骤可粗略地划分为下列儿步:建立企业模型、______、建立业务活动过程、确定实体和活动、审查规划的结果等。

19.人工测试又称代码复审,主要有以下3种方法:个人复查、抽查、______。

20.可以认为原型化方法是确定软件需求的策略,是一种【】需求定义策略。

三、1.选择题(10题)21.以下关于操作型数据和分析型数据的描述中,错误的是

A.操作型数据是详细的,而分析型数据是综合的

B.操作型数据在存取瞬间是准确的,而分析型数据则代表过去的数据

C.操作型数据需要不断更新,而分析型数据很少更新

D.操作型数据的操作需求事先不知道,而分析型数据操作的需求事先可知道

22.MIPS常用来描述计算机的运算速度,其含义是()。A.A.每秒钟处理百万个字符

B.每分钟处理百万个字符

C.每秒钟执行百万条指令

D.每分钟执行百万条指令

23.数据管理技术的发展是与计算机技术及其应用的发展联系在一起的,经历了由低级到高级的发展过程。分布式数据库、面向对象数据库等新型数据库是属于()发展阶段的。

A.人工管理阶段B.文件系统阶段C.数据库系统阶段D.高级数据库技术阶段

24.JamesMartin的战略数据规划方法中认为信息系统成败的关键因素中,头等重要的因素是()

A.选择快速收回投资的应用项目B.最高管理者的参与C.数据处理部门与管理者之间的沟通D.选择先进的信息系统开发工具

25.数据库的物理设计是为一个给定的逻辑结构选取一个适合应用环境的哪种结构,包括确定数据库在物理设备上的存储结构和存取方法?

A.逻辑结构B.物理结构C.概念结构D.层次结构

26.数据库应用系统开发一般包括两个方面的内容,就是______。

A.需求分析和维护B.概念结构设计和逻辑结构设计C.功能设计和测试设计D.结构特性设计和行为特性设计

27.在管理信息系统的综合结构中有一种是把同一管理层次上的若干相关职能综合起来形成的,这种结构称为

A.层次结构B.总的综合结构C.纵向综合结构D.横向综合结构

28.下面哪个层次不列为企业管理层?

A.战略计划层B.管理控制层C.部门管理层D.操作控制层

29.识别企业过程的主要来源有

A.计划/控制过程、产品/服务过程、支持性资源过程

B.计划过程、产品过程、支持性资源过程

C.控制过程、服务过程、支持性资源过程

D.计划/控制过程、产品/服务过程

30.信息系统是一个广泛的概念,它一般指收集、存储、整理和传播各种类型信息的什么的集合体?

A.独立B.有完整功能C.决策性质D.自动化

四、单选题(0题)31.以下关于CA认证中心说法正确的是:()。

A.CA认证是使用对称密钥机制的认证方法

B.CA认证中心只负责签名,不负责证书的产生

C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份

D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心

五、单选题(0题)32.以下不属于代理服务技术优点的是()。

A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭

六、单选题(0题)33.网络层安全性的优点是:()。

A.保密性B.按照同样的加密密钥和访问控制策略来处理数据包C.提供基于进程对进程的安全服务D.透明性

参考答案

1.D\r\nBSP是IBM公司于20世纪70年代研制的一种规划方法,是英文BusinessSystemPlanning的缩写,其中文含义是企业系统规划。

2.D解析:结构化生命周期方法的系统分析阶段的任务是建立系统的逻辑模型,解决系统“做什么”的问题;在系统设计阶段建立系统的物理模型,解决系统“怎么做”的问题。必须先明确“做什么”才能解决“怎么做”的问题。完成系统设计之后才能进入系统实施阶段。

3.B\r\n“自底向上”的开发方法又称演变法.是指从部分现有的应用向外或向上延伸和扩展。具体来说,就是一些事务处理系统加上另外的事务处理系统而使信息系统得到扩大,从而支持管理部门的业务控制、管理规划甚至战略决策。

4.A

5.D解析:根据子系统对数据类的产生和使用特点将子系统可以分为:产生数据类但不使用,其他数据类的子系统:使用其他数据类来产生一个数据类的子系统;使用数据类但不产生数据类的子系统。既不产生也不使用任何数据类的子系统是不应该存在的,倘若在子系统划分中出现这样的情况,应当采取拆分和合并的办法消去这样的子系统。故本题选择D。

6.C

7.B

8.A解析:本题考查数据传输服务质量的表示。DNS是指域名服务;ATM是指异步传输协议;UDP是指用户数据报协议;QoS是QualityofService的缩写,意思是数据传输的服务质量。故本题选择A。

9.A

10.C解析:一般使用下面几种描述符来定义数据字典;

=:表示定义为。

+:表示顺序连接。

[分量1/分量2…];表示选择其中某个分量。

{}:表示重复括弧内的分量。

():表示可选,圆括弧内的数据可有可无。

所以,在数据字典中,表达循环(重复)数据结构的符号是{}。

11.数据字典数据字典解析:数据字典是对数据流程图中的数据元素、组合数据、数据流和数据存储的具体描述,它们是与数据流程图密切配合的、对其成分进行说明的、必不可少的资料,也是信息系统建立的逻辑模型的组成成分或说明成分。

12.数据数据解析:数据是企业中最稳定的因素,它又是企业所有运行活动的数字化表征,只要企业的经营方向和业务不改变,数据永远是企业的财富。

13.临界资源临界资源

14.共同规律共同规律

15.最高管理最高管理

16.代替代替

17.规划或总体规划规划或总体规划解析:如果没有来自最高层的一个总体规划做指导,要把多个分散的模块组合起来,构成一个有效的大系统,是不可能的。因此,设计一个大系统必须有最高层的规划作为指导,以避免子系统间的矛盾、冲突和不协调。

18.确定研究的范围或边界确定研究的范围或边界

19.会审会审解析:人工测试的3种方法是:个人复查、抽查和会审。

20.动态动态解析:可以认为原型化方法是确定软件需求的策略,是一种动态需求定义策略。

21.D解析:操作型数据的操作需求事先可以知道,而分析型数据操作的需求事先不知道。

22.C解析:计算机的性能在很大程度上是由CPU决定的,CPU的性能主要体现在它的运算速度,通常使用计算机每秒钟能够执行的指令条数来描述速度高低,可以用单字长定点指令的平均执行时间表示,单位是MIPS,它是Million\u3000of\u3000Instructions\u3000Per\u3000Second的缩写,意思是“每秒百万条指令”,也可以用单字长浮点指令的平均执行时间表示,单位是\u3000MFLOPS(Millio

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论