




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022年山东省日照市全国计算机等级考试信息安全技术预测试题(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于()措施。
A.保护B.检测C.响应D.恢复
2.以下关于BSP目标的描述中,错误的是
A.提供一个信息系统规划B.基于企业组织机构来建设信息系统C.将数据作为企业资源来管理D.确定信息系统的优先顺序
3.关于入侵检测技术,下列描述错误的是()。
A.入侵检测系统不对系统或网络造成任何影响
B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源
C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵
D.基于网络的入侵检测系统无法检查加密的数据流
4.国务院发布《计算机信息系统安全保护条例》___。
A.1990年2月18日B.1994年2月18日C.2000年2月18日D.2004年2月18日
5.在一个企业网中,防火墙应该是()的一部分,构建防火墙时首先要考虑其保护的范围。
A.安全技术B.安全设置C.局部安全策略D.全局安全策略
6.根据《计算机信息系统国际联网保密管理规定》的规定,上网信息的保密管理坚持()的原则
A.国家公安部门负责B.国家保密部门负责C.“谁上网谁负责”D.用户自觉
7.信息安全中PDR模型的关键因素是()。
A.人B.技术C.模型D.客体
8.在战略数据规划过程中建立的企业模型反映了()。
Ⅰ.一个企业中的主要业务领域
Ⅱ.企业当前的组织机构和管理职责
Ⅲ.企业的业务活动过程
Ⅳ.企业的业务功能
A.Ⅰ、Ⅱ和ⅢB.Ⅱ、Ⅲ和ⅣC.Ⅰ、Ⅱ和ⅣD.Ⅰ、Ⅲ和Ⅳ
9.BSP是IBM公司于20世纪70年代研制的一种规划方法,其中文含义是
A.信息系统规划B.战略数据规划C.企业策略规划D.企业系统规划
10.以网络为本的知识文明人们所关心的主要安全是()。
A.人身安全B.社会安全C.信息安全
二、2.填空题(10题)11.信息系统是由硬件、软件、数据库、远程通信和网络、人员以及过程组成的。其中起主导作用的是【】。
12.在数据库系统的三级模式体系结构中,描述数据在数据库中的物理结构或存储方式的是【】。
13.在编程过程中,不但要强调实现功能的正确性,而且要强调程序内容的______性。
14.信息结构图是企业的【】时期数据资源规划的图形表示,是目前和将来的信息系统开发运行的蓝图。
15.J.Martin认为,企业的数据应是相对稳定的,即______要相对稳定。
16.当前进行项目管理的方法PERT的中文含义为【】。
17.主题数据库与【】有关,而不是与一般的应用项目有关。
18.一般将中断源分成两大类:强迫性中断和自愿性中断。其中,强迫性中断包括输入/输出中断、硬件故障中断、时钟中断、控制台中断和______。
19.为了在软件开发过程中保证软件的质量,主要采取的措施是复审、复查、管理复审和【】。
20.基于【】技术的MIS,除了有传统的功能之外,还有EOT、EOS等功能。
三、1.选择题(10题)21.BSP方法中,企业过程定义是企业资源管理所需要的、逻辑相关的一组决策和活动,以下()是错误的。
A.使信息系统尽量依赖于组织机构
B.帮助企业理解其应完成的使命
C.从操作过程分离出战略计划和管理控制的依据
D.为定义关键数据提供帮助
22.程序设计过程要为程序调试做好准备主要体现在以下几个方面()。
A.采用模块化、结构化设计方法设计程序
B.编写程序时要为调试提供足够的灵活性
C.根据程序调试的需要,选择并安排适当的中间结果输出和必要的“断点”
D.以上全是
23.两个模块之间联接程度的度量称为
A.内聚B.耦合C.扇入系数D.扇出系数
24.主题数据库是战略数据规划的重要概念,它等同于BSP中的()。
A.过程归并B.过程组合C.数据类D.企业过程
25.在书写程序语句时,以下哪项是错误的?()
A.尽量避免GOTO语句B.避免多重的条件嵌套C.少用中间变量使计算具有连续性D.尽量多用语句标号以便于识别
26.原型提供有效集成化字典是一项关键的软件需求,它在下列原型生命周期的哪一步提供?
A.识别基本需求B.模型检验C.原型修正和改进D.开发工作模型
27.下列是关于信息系统开发策略的假设。
Ⅰ.所有的需求能被预先定义
Ⅱ.有快速的系统建造工具
Ⅲ.项目参加者之间通常能够清晰地进行通信
Ⅳ.需要实际的、可供用户参与的系统模型
Ⅴ.大量的反复是不可避免的,应该加以鼓励
以上假设中,属于原型化方法开发策略的基本假设是
A.Ⅰ,Ⅱ和ⅣB.Ⅱ,Ⅲ和ⅣC.Ⅱ,Ⅲ和ⅤD.Ⅱ,Ⅳ和Ⅴ
28.内聚是从功能角度来度量模块内的联系,按特定次序执行元素的模块属于
A.逻辑内聚B.时间内聚C.过程内聚D.顺序内聚
29.一般来说,MIS从职能结构上进行横向划分时,可分成高层战略层、中层()和基层执行层。
A.指挥层B.战术层C.计划层D.操作层
30.判断下面()是正确的。
A.Internet中的一台主机只能有一个IP地址
B.一个合法的IP地址在一个时刻只能分配给一台主机
C.Internet中的一台主机只能有一个主机名
D.IP地址与主机名是一一对应的
四、单选题(0题)31.E-R模型向关系模型转换时,一个m:n的联系转换成一个关系模式时,该关系模式的键是
A.N端实体的键B.M端实体的键C.N端实体键与M端实体键组合D.重新选取其他属性
五、单选题(0题)32.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查。这应当属于等级保护的()。
A.强制保护级B.监督保护级C.指导保护级D.自主保护级
六、单选题(0题)33.云数据隐私保护原则中,限制收集原则是指()的收集应该受到限制。
A.企业数据B.云端数据C.个人数据D.运行数据
参考答案
1.B
2.B解析:BSP的主要目标是提供一个信息系统规划,用以支持企业短期的和长期的信息需要。其具体目标可归纳如下:
①为管理者提供一种形式化的、客观的方法,明确建立信息系统的优先顺序,而不考虑部门的狭隘利益,并避免主观性。
②为具有较长生命周期系统的建设,保护系统的投资做准备。由于系统是基于业务活动过程的,所以不因机构变化而失效。
③为了以最高效率支持企业目标,BSP提供数据处理资源的管理。
④增加负责人的信心,坚信收效高的主要的信息系统能够被实施。
⑤提供响应用户需求和优先系统,以改善信息系统管理部门和用户之间的关系。
3.A
4.B
5.D
6.C
7.A
8.D解析:企业模型表示了该企业在经营管理中具有的职能。企业职能范围指的是一个企业中的主要业务领域。每个职能范围都要实现一定数量的业务活动过程。在战略数据规划过程中建立的企业模型应尽可能独立于任何组织机构和管理职责,以求尽量避免当企业的组织机构被调整或者管理层次发生变化时,信息系统所提供的信息不再适合需要。
9.D\r\nBSP是IBM公司于20世纪70年代研制的一种规划方法,是英文BusinessSystemPlanning的缩写,其中文含义是企业系统规划。
10.C
11.人员人员解析:信息系统是由硬件、软件、数据库、远程通信和网络、人员以及过程组成的。其中,人员是最重要的部分,是信息系统的主导。信息系统最大的问题并不在于设备和过程,而在于人的因素。
12.内模式内模式
13.可读可读解析:一个好的程序,除了要正确的实现功能外,还需要程序具有可读性。可读性提供程序的重用和程序的测试修改。
14.关键关键解析:信息结构图是企业的关键时期数据资源规划的图形表示。相关知识点:为识别要开发的信息系统及其子系统,要用表达数据对系统所支持的过程之间的关系的图来定义出信息结构,结构图勾画出以下内容。
①每一个系统的范围;
②产生、控制和使用的数据;
③系统与系统之间的关系;
④对给定过程的支持;
⑤子系统之间的数据共享。
信息结构图是企业长期数据资源规划的图形表示,是现在和将来信息系统开发和运行的蓝图。
15.数据的类型和结构数据的类型和结构
16.逻辑过程逻辑过程解析:进行项目管理的方法常采用计划评审技术(Program\u3000EvaluationAndReviewTechnique—PERT),是一种在20世纪中期已经产生且取得成功的项目管理技术。PERT是一种网络图技术,用网络图计算并表示计划进度,简单明了,使用方便,并能反映计划中各项工作之间的关系,能反映出影响计划进度的关键工作。
17.企业经营主题企业经营主题解析:战略数据规划的重要内容之一就是企业主题数据库的确定。回顾数据库的应用发展史,有两类数据库,即应用数据库和主题数据库。主题数据库与企业经营主题有关,而不是与一般的应用项目有关。
18.程序性中断程序性中断解析:一般将中断源分为强迫性中断和自愿性中断两类。强迫性中断大致有如下几种:输入/输出中断、硬件故障中断、时钟中断、控制台中断和程序性中断。自愿性中断又称访管中断。
19.测试测试解析:测试是用已知的输入在已知的环境中动态地执行系统。如果测试结果和预期结果不一致,则很可能是发现了系统中的错误。
20.网络网络解析:基于网络技术的MIS,除了有传统的功能之外,还有EOT、EOS等功能。
21.A
22.D
23.B解析:内聚和耦合是软件设计的两个基本准则。内聚是对一个模块内各个处理动作联系紧密程度的度量,耦合是对两个模块之间联接程度的度量。软件设计中,要求模块内部联系紧密,而模块之间相对独立,这是结构化设计中衡量“模块独立性”的重要标准,即在模块结构划分中应尽可能地加强模块的内聚度而尽可能地降低模块间的耦合度。
24.C解析:本题考查对主题数据库的理解。J.Martin的战略数据规划的重要内容之一就是企业主题数据库的确定,并要求主题数据库的逻辑结构独立于当前的计算机硬件和软件的物理实现过程,这样能保持在技术不断进步的情况下,主题数据库的逻辑结构仍然有效。主题数据库等同于BSP中的数据类的概念。故本题选择C。
25.D解析:书写每个程序语句时应遵循的原则是,每个语句应该简单直接,不应该为了提高效率而把语句搞复杂了,应直接反映意图。
当语句使用表达式时,应注意以下内容:
①尽量少用中间变量,应使计算具有连续性,这样可以防止在以后的修改中将完成一个具体计算机的几个语句拆散。
②应注意添加括号以澄清计算意图。
③注意浮点运算的误差。
在语句构造中,应注意以下内容:
①避免采用复杂的条件语句。
②不要使用否定条件的条件语句。
③避免多重循环嵌套或条件嵌套。
关于GOTO语句的使用,应注
26.C解析:在修正和改进阶段,更多的情况是在现有的模型基础上做进一步的改进,这就要求控制随之可能引起的积极和消极的影响。必须有一个字典,它不仅用以定义应用,而且必须记录系统成分之间的所有关系。
27.D解析:原型法以一种与预选定义完全不同的观点来看待定义的问题,原型化方法开发策略的假设如下:并非所有的需求在系统开发以前都能准确地说明;有快速的系统建造工具;项目参加者之间通常都存在通信上的障碍;需要实际的、可供用户参与的系统模型;需求一旦确定,就可以遵从严格的方法;大量的反复是不可避免的,必要的,应该加以鼓励。
28.C解析:逻辑内聚指模块把几种相关的功能组合在一起,每次调用时,由传送给模块的参数来确定该模块应完成哪一种功能;时间内聚是顺序完成一类相关功能;过程内聚指一个模块内的处理元素是相关的,而且必须以特定次序执行;顺序内聚是指一个模块内的处理元素和同一个功能密切相关,而且这些处理必须顺序执行,通常一个处理元素的输出数据作为下一个处理元素的输入数据。
29.B解析
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 投资设计咨询合同
- 人工智能在计算机视觉领域的应用试题
- 高效农事操作管理系统开发
- 电商行业智能库存管理方案
- 文化创意产业数字展示与体验系统方案
- 浙江国企招聘2024嘉兴南湖新丰镇下属国资公司招聘3人笔试参考题库附带答案详解
- 潍坊2025年山东潍坊科技学院高层次人才招聘50人笔试历年参考题库附带答案详解
- 山西省临汾新华中学2024-2025学年高一下学期开学收心考试英语试题(原卷版)
- 风险管理公司合并合同(2篇)
- 药店培训内容
- 大数据导论(通识课版)-第3章-大数据技术(2020年春季学期)
- 中国银行供应链融资
- 浅谈几何画板在一次函数教学中的应用 论文
- 旧设备安全拆除施工方案范本
- 居住区规划设计案例分析1535793655
- 广东省通用安装工程综合定额(2018)Excel版
- 思想道德与法治2023版教学设计第二章 追求远大理想 坚定崇高信念
- 华南理工大学硕士论文格式模板
- 电子商务概论目录
- 装修返工合同
- 直流滤波电感设计
评论
0/150
提交评论