2021年江西省九江市全国计算机等级考试信息安全技术模拟考试(含答案)_第1页
2021年江西省九江市全国计算机等级考试信息安全技术模拟考试(含答案)_第2页
2021年江西省九江市全国计算机等级考试信息安全技术模拟考试(含答案)_第3页
2021年江西省九江市全国计算机等级考试信息安全技术模拟考试(含答案)_第4页
2021年江西省九江市全国计算机等级考试信息安全技术模拟考试(含答案)_第5页
已阅读5页,还剩17页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021年江西省九江市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.BSP方法所使用的C/U矩阵不能刻画信息系统的()。

A.过程/数据类组合B.数据流图C.模块结构D.信息结构

2.《计算机信息系统安全保护条例》规定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以()的罚款、对单位处以()的罚款。

A.5000元以下15000元以下

B.5000元15000元

C.2000元以下10000元以下

D.2000元10000元

3.网络层安全性的优点是:()。

A.保密性B.按照同样的加密密钥和访问控制策略来处理数据包C.提供基于进程对进程的安全服务D.透明性

4.入侵检测技术可以分为误用检测和()两大类。

A.病毒检测B.详细检测C.异常检测D.漏洞检测

5.云计算是一种基于()的计算模式。

A.因特网B.服务器C.云平台D.虚拟化

6.最早的计算机网络与传统的通信网络最大的区别是什么()。

A.计算机网络带宽和速度大大提高

B.计算机网络采用了分组交换技术

C.计算机网络采用了电路交换技术

D.计算机网络的可靠性大大提高。

7.信息网络安全的第三个时代()。

A.主机时代,专网时代,多网合一时代

B.主机时代,PC机时代,网络时代

C.PC机时代,网络时代,信息时代

D.2001年,2002年,2003年

8.以下不应该作为软件设计遵循的准则的是

A.降低模块的内聚度,提高模块的耦合度

B.模块规模适度

C.深度、宽度、扇入和扇出要适当

D.模块的作用范围应保持在该模块的控制范围内

9.下面哪一个情景属于授权(Authorization)()。

A.用户依照系统提示输入用户名和口令

B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

10.从统计的情况看,造成危害最大的黑客攻击是()A.漏洞攻击B.蠕虫攻击C.病毒攻击

二、2.填空题(10题)11.计算机网络从逻辑或功能上可分为两部分,它们是【】、通信子网。

12.数据仓库是一个面向【】的、集成的、相对稳定、体现历史变化的数据集合,其目的是更好地支持企业或组织的决策分析处理。

13.在需求方面,运用结构化分析与设计方法的前提是______,运用原型化方面的基本前提是______。

14.理论上决策支持系统模型的构成往往都包括4个库,分别是知识库、数据库、模型库和______。

15.DSS中模型是面向问题的程序,而【】则是面向算法的程序。

16.原型化的准则提供了一套【】的思想方法。

17.大型信息系统的建立必须十分注重______的数据规划与对不同用户领域的系统进行局部设计的结合。

18.软件测试中的白盒测试法属于一类软件结构的测试方法,它往往将程序视为一组______的集合。

19.信息系统建设成功的头等重要因素是【】。

20.管理信息系统是一类______系统,所以要求注意这样一个问题,在这个由人和机器组成的和谐的系统中,人和机器的合理分工、优化分工。

三、1.选择题(10题)21.决策支持系统中基本库的组成应包括

A.数据库和模型库B.数据库和知识库C.模型库和知识库D.模型库和方法库

22.管理信息系统是集成化系统的概念,要求管理信息系统要有哪项,以指导它的各子系统的实现?

A.战略计划B.总体的系统计划C.长期计划D.一体化的数据库

23.软件设计复审有其客观的标准,诸如可追溯性、风险、实用性等。“软件设计是否包含软件需求规格说明的所有要求”是属于标准中的()。

A.可追溯性B.风险C.实用性D.可维护性

24.管理信息系统(MIS)、办公自动化系统(OAS)、决策支持系统(DSS)的驱动模式不尽相同,其中DSS的驱动模式是()。

A.模型驱动B.信息驱动C.数据驱动D.任务驱动

25.数据库管理系统本身并不能真正解决数据管理问题,数据库管理系统设计的目标是为解决这些问题提供

A.方法B.规律C.工具D.功能

26.以下是关于结构化系统开发方法的描述。

Ⅰ.逻辑设计与物理设计分开进行,即先建立系统的逻辑模型,然后再建立系统的物理模型

Ⅱ.阶段的依赖性、即前一个阶段工作的结果是后一个阶段工作的基础

Ⅲ.任何信息系统的开发都适合用结构化分析与设计方法

Ⅳ.任何信息系统的开发都适合用结构化分析

Ⅴ.该方法采用自顶向下、由粗到精的思想建立企业的信息模型

上述描述中,错误的有()。

A.Ⅰ、ⅢB.Ⅲ、ⅤC.Ⅳ、ⅤD.Ⅲ、Ⅳ

27.以下关于操作型数据和分析型数据的描述中,正确的是()

A.操作型数据是综合的,而分析型数据是详细的

B.操作型数据代表过去的数据,而分析型数据在存取瞬间是准确的

C.操作型数据很少更新,而分析型数据需要不断更新

D.操作型数据对性能要求高,而分析型数据对性能要求宽松

28.以下不属于系统详细设计阶段使用的工具是

A.PAD图B.N-S图C.程序流程图D.HIPO图

29.下列关于DSS的叙述中,错误的是

A.DSS强调决策过程中的自动化

B.DSS是面向决策者的

C.DSS只对决策者在决策过程中起支持作用

D.DSS是以解决半结构化决策问题为主要任务的系统

30.下列人员中,不属于信息系统开发基本人员的是

A.系统分析员B.系统设计员C.编程人员D.终端用户

四、单选题(0题)31.JamesMartin的自顶向下规划,用逐步求精分层进行,下列不属于其求精层的是

A.主题数据库规划B.实体分析C.实体活动分析D.应用项目分析

五、单选题(0题)32.计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是:()A.人为破坏B.对网络中设备的威胁C.病毒威胁D.对网络人员的威胁

六、单选题(0题)33.以下哪一项不属于入侵检测系统的功能:()。

A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包

参考答案

1.C解析:C/U矩阵,即过程/数据类矩阵,它是建立数据类和过程联系的工具,同时也是刻画数据流图和信息结构的工具。

2.A

3.A

4.C

5.A

6.B

7.A

8.A解析:模块耦合性是模块独立性的重要度量因素之一,耦合是软件结构中各模块之间相互连接的一种度量,耦合强弱取决于模块间接口的复杂程度,进入或访问一个模块的点及通过接口的数据。内聚是从功能角度来衡量模块的联系,其描述的是模块内的功能联系。好的软件结构应该使模块间的耦合度尽可能低,而模块的内聚度尽可能高,从而使模块具有较高的独立性。

9.B

10.C

11.资源子网资源子网

12.主题主题解析:数据仓库就是一个用以更好地支持企业或组织的决策分析处理,面向主题的、集成的、相对稳定、体现历史变化的数据集合。它有四个基本特征;

①数据仓库是面向主题的;

②数据仓库中的数据是集成的,

③数据仓库的数据是相对稳定的;

④数据仓库的数据是反映历史变化的。

13.需求可以早期冻结需求无需早期冻结需求可以早期冻结,需求无需早期冻结

14.方法库方法库

15.方法方法解析:DSS中,模型是面向问题的程序,方法(即各种算法)是面向算法的程序。方法库中存放的是各种算法程序,如运筹学子程序、经济预测和决策子程序、系统动力学子程序、绘图软件、制表软件等。

16.原型开发原型开发解析:原型化的准则提供了一套原型开发的思想方法。原型化策略提供一系列原型开发的有效方式。它们较系统地阐述了原型的建立方法和操作指导。

①大多数的应用系统都能从一个小的系统结构集合导出。

②多数系统使用一个常用和熟悉的功能集合。

③大多数的输入编辑能从一个小的编辑模型集合导出。

④应用系统的报表生成是基于一个四步的报表模型。

⑤有一个“正确”的设计结构集合,对原型将会产生积累作用。

实践证明,正确的设计实践对一个广泛的应用范围都会是有效的,因此从这种意义上讲原型化是“增值的”。不论其需求是否明确,随着原型化进程原型将得到积累。

17.自顶向下自顶向下

18.路径路径

19.最高管理者的参与最高管理者的参与解析:最高管理者的参与是系统成功的头等重要因素。过去许多年的经验证明,信息系统开发的成功和失效,主要取决于管理者对本企业信息系统的需求程度和企业各业务活动的理解,如果最高管理层对建立企业信息的需求不迫切,要想得到企业总体规划,也是不切合实际的要求,从而影响信息系统的目标和实施。总体数据规划如果仅仅来自各个部门,这样的数据定义缺乏足够的权威去实施。另外,各部门不可能对企业整个业务活动有充分的理解。因此,在制定企业信息资源规划时,必须有最高管理层人员参与。

20.人一机人一机

21.A解析:决策支持系统的基本组成一般包括各类库和库管理软件以及对话生成系统。不同的系统所包括的库类型可能会不完全一样,但基本组成框架是类似的。其中数据库和模型库是最基本的。

22.B解析:管理信息系统是一个集成化系统,或者说是一体化系统。这就是说,管理信息系统进行组织的信息管理是从总体出发,全面考虑,以保证各个职能部门共享数据、减少数据的冗余,保证数据的兼容、一致。同时又保证资源的最大利用率,系统各部分协调一致、高效率、低成本地组织日常的信息处理业务。集成化系统的概念要求管理信息系统要有一个总体的系统计划,以指导它的各子系统的实现,即各子系统的实现是逐个进行的。

23.A

24.A

25.C解析:数据库管理系统是操纵和管理数据库的软件系统,数据库管理系统的设计的目标是为了解决数据管理问题而提供工具。

26.D

27.D解析:操作型数据和分析型数据的区别是

*操作型数据是详细的,而分析型数据是综合的;

*操作型数据在存取瞬间是准确的,而分析型数据代表过去的数据;

*操作型数据需要不断更新,而分析型数据很少更新;

*操作型数据对性能要求高,而分析型数据对性能要求宽。

28.D解析:本题考查系统详细设计使用的工具。PAD图指的是问题分析图;N-S图指的是方框图。PAD图、N-S图和程序流程图都是系统详细设计阶段使用的工具。HIPO图是美国IBM公司提出的“层次图加输入/处理/输出图”的英文缩写,是在总体设计阶段使用的图形工具,故本题选择D。

29.A解析:决策支持系统的总体功能是支持各种层次的人们进行决策,或者说辅助各种层次的人们进行决策。应该指出的是,它不是也不可能代替人们进行决策。故选项A说法不正确,DSS强调的是自动分析决策方案,并不是自动决策。

30.D解析:本题考查信息系统开发过程的人员组织。系统分析需要系统分析员,系统设计需要系统设计员,软件编写需要编程人员,这些人员都是信息系统开发的基本人员。只有选项D终端用户是最终的使用者,不屈于基本人员,故选择D。

31.D\r\n由于数据类(主题数据库)的确定过于粗糙,所以BSP在数据库设计方面并不能提供更多的能力。在战略数据规划方法中,JamesMartin在确定主题数据库的基础上,提出了更为精细的方法。该方法可作为战略数据规划的一整套实用执行方法。该方法分为以下三个层次:第一层求精是主题数据库规划,第二层求精是实体分析,第三层求精是实体活动分析。

32.B

33.D2021年江西省九江市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.BSP方法所使用的C/U矩阵不能刻画信息系统的()。

A.过程/数据类组合B.数据流图C.模块结构D.信息结构

2.《计算机信息系统安全保护条例》规定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以()的罚款、对单位处以()的罚款。

A.5000元以下15000元以下

B.5000元15000元

C.2000元以下10000元以下

D.2000元10000元

3.网络层安全性的优点是:()。

A.保密性B.按照同样的加密密钥和访问控制策略来处理数据包C.提供基于进程对进程的安全服务D.透明性

4.入侵检测技术可以分为误用检测和()两大类。

A.病毒检测B.详细检测C.异常检测D.漏洞检测

5.云计算是一种基于()的计算模式。

A.因特网B.服务器C.云平台D.虚拟化

6.最早的计算机网络与传统的通信网络最大的区别是什么()。

A.计算机网络带宽和速度大大提高

B.计算机网络采用了分组交换技术

C.计算机网络采用了电路交换技术

D.计算机网络的可靠性大大提高。

7.信息网络安全的第三个时代()。

A.主机时代,专网时代,多网合一时代

B.主机时代,PC机时代,网络时代

C.PC机时代,网络时代,信息时代

D.2001年,2002年,2003年

8.以下不应该作为软件设计遵循的准则的是

A.降低模块的内聚度,提高模块的耦合度

B.模块规模适度

C.深度、宽度、扇入和扇出要适当

D.模块的作用范围应保持在该模块的控制范围内

9.下面哪一个情景属于授权(Authorization)()。

A.用户依照系统提示输入用户名和口令

B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

10.从统计的情况看,造成危害最大的黑客攻击是()A.漏洞攻击B.蠕虫攻击C.病毒攻击

二、2.填空题(10题)11.计算机网络从逻辑或功能上可分为两部分,它们是【】、通信子网。

12.数据仓库是一个面向【】的、集成的、相对稳定、体现历史变化的数据集合,其目的是更好地支持企业或组织的决策分析处理。

13.在需求方面,运用结构化分析与设计方法的前提是______,运用原型化方面的基本前提是______。

14.理论上决策支持系统模型的构成往往都包括4个库,分别是知识库、数据库、模型库和______。

15.DSS中模型是面向问题的程序,而【】则是面向算法的程序。

16.原型化的准则提供了一套【】的思想方法。

17.大型信息系统的建立必须十分注重______的数据规划与对不同用户领域的系统进行局部设计的结合。

18.软件测试中的白盒测试法属于一类软件结构的测试方法,它往往将程序视为一组______的集合。

19.信息系统建设成功的头等重要因素是【】。

20.管理信息系统是一类______系统,所以要求注意这样一个问题,在这个由人和机器组成的和谐的系统中,人和机器的合理分工、优化分工。

三、1.选择题(10题)21.决策支持系统中基本库的组成应包括

A.数据库和模型库B.数据库和知识库C.模型库和知识库D.模型库和方法库

22.管理信息系统是集成化系统的概念,要求管理信息系统要有哪项,以指导它的各子系统的实现?

A.战略计划B.总体的系统计划C.长期计划D.一体化的数据库

23.软件设计复审有其客观的标准,诸如可追溯性、风险、实用性等。“软件设计是否包含软件需求规格说明的所有要求”是属于标准中的()。

A.可追溯性B.风险C.实用性D.可维护性

24.管理信息系统(MIS)、办公自动化系统(OAS)、决策支持系统(DSS)的驱动模式不尽相同,其中DSS的驱动模式是()。

A.模型驱动B.信息驱动C.数据驱动D.任务驱动

25.数据库管理系统本身并不能真正解决数据管理问题,数据库管理系统设计的目标是为解决这些问题提供

A.方法B.规律C.工具D.功能

26.以下是关于结构化系统开发方法的描述。

Ⅰ.逻辑设计与物理设计分开进行,即先建立系统的逻辑模型,然后再建立系统的物理模型

Ⅱ.阶段的依赖性、即前一个阶段工作的结果是后一个阶段工作的基础

Ⅲ.任何信息系统的开发都适合用结构化分析与设计方法

Ⅳ.任何信息系统的开发都适合用结构化分析

Ⅴ.该方法采用自顶向下、由粗到精的思想建立企业的信息模型

上述描述中,错误的有()。

A.Ⅰ、ⅢB.Ⅲ、ⅤC.Ⅳ、ⅤD.Ⅲ、Ⅳ

27.以下关于操作型数据和分析型数据的描述中,正确的是()

A.操作型数据是综合的,而分析型数据是详细的

B.操作型数据代表过去的数据,而分析型数据在存取瞬间是准确的

C.操作型数据很少更新,而分析型数据需要不断更新

D.操作型数据对性能要求高,而分析型数据对性能要求宽松

28.以下不属于系统详细设计阶段使用的工具是

A.PAD图B.N-S图C.程序流程图D.HIPO图

29.下列关于DSS的叙述中,错误的是

A.DSS强调决策过程中的自动化

B.DSS是面向决策者的

C.DSS只对决策者在决策过程中起支持作用

D.DSS是以解决半结构化决策问题为主要任务的系统

30.下列人员中,不属于信息系统开发基本人员的是

A.系统分析员B.系统设计员C.编程人员D.终端用户

四、单选题(0题)31.JamesMartin的自顶向下规划,用逐步求精分层进行,下列不属于其求精层的是

A.主题数据库规划B.实体分析C.实体活动分析D.应用项目分析

五、单选题(0题)32.计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是:()A.人为破坏B.对网络中设备的威胁C.病毒威胁D.对网络人员的威胁

六、单选题(0题)33.以下哪一项不属于入侵检测系统的功能:()。

A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包

参考答案

1.C解析:C/U矩阵,即过程/数据类矩阵,它是建立数据类和过程联系的工具,同时也是刻画数据流图和信息结构的工具。

2.A

3.A

4.C

5.A

6.B

7.A

8.A解析:模块耦合性是模块独立性的重要度量因素之一,耦合是软件结构中各模块之间相互连接的一种度量,耦合强弱取决于模块间接口的复杂程度,进入或访问一个模块的点及通过接口的数据。内聚是从功能角度来衡量模块的联系,其描述的是模块内的功能联系。好的软件结构应该使模块间的耦合度尽可能低,而模块的内聚度尽可能高,从而使模块具有较高的独立性。

9.B

10.C

11.资源子网资源子网

12.主题主题解析:数据仓库就是一个用以更好地支持企业或组织的决策分析处理,面向主题的、集成的、相对稳定、体现历史变化的数据集合。它有四个基本特征;

①数据仓库是面向主题的;

②数据仓库中的数据是集成的,

③数据仓库的数据是相对稳定的;

④数据仓库的数据是反映历史变化的。

13.需求可以早期冻结需求无需早期冻结需求可以早期冻结,需求无需早期冻结

14.方法库方法库

15.方法方法解析:DSS中,模型是面向问题的程序,方法(即各种算法)是面向算法的程序。方法库中存放的是各种算法程序,如运筹学子程序、经济预测和决策子程序、系统动力学子程序、绘图软件、制表软件等。

16.原型开发原型开发解析:原型化的准则提供了一套原型开发的思想方法。原型化策略提供一系列原型开发的有效方式。它们较系统地阐述了原型的建立方法和操作指导。

①大多数的应用系统都能从一个小的系统结构集合导出。

②多数系统使用一个常用和熟悉的功能集合。

③大多数的输入编辑能从一个小的编辑模型集合导出。

④应用系统的报表生成是基于一个四步的报表模型。

⑤有一个“正确”的设计结构集合,对原型将会产生积累作用。

实践证明,正确的设计实践对一个广泛的应用范围都会是有效的,因此从这种意义上讲原型化是“增值的”。不论其需求是否明确,随着原型化进程原型将得到积累。

17.自顶向下自顶向下

18.路径路径

19.最高管理者的参与最高管理者的参与解析:最高管理者的参与是系统成功的头等重要因素。过去许多年的经验证明,信息系统开发的成功和失效,主要取决于管理者对本企业信息系统的需求程度和企业各业务活动的理解,如果最高管理层对建立企业信息的需求不迫切,要想得到企业总体规划,也是不切合实际的要求,从而影响信息系统的目标和实施。总体数据规划如果仅仅来自各个部门,这样的数据定义缺乏足够的权威去实施。另外,各部门不可能对企业整个业务活动有充分的理解。因此,在制定企业信息资源规划时,必须有最高管理层人员参与。

20.人一机人一机

21.A解析:决策支持系统的基本组成一般包括各类库和库管理软件以及对话生

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论