




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022年山东省淄博市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.以下哪一种方式是入侵检测系统所通常采用的:()。
A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测
2.以下关于防火墙的设计原则说法正确的是:()。
A.保持设计的简单性
B.不单单要提供防火墙的功能,还要尽量使用较大的组件
C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务
D.一套防火墙就可以保护全部的网络
3.CA认证中心的主要作用是()。
A.加密数据B.发放数字证书C.安全管理D.解密数据
4.根据风险管理的看法,资产()价值,()脆弱性,被安全威胁(),()风险。
A.存在;利用;导致;具有B.具有;存在;利用;导致C.导致;存在;具有;利用D.利用;导致;存在;具有
5.数据进入防火墙后,在以下策略下,选择合适选项添入()。
A.应用缺省禁止策略下:全部规则都禁止B.应用缺省允许策略下:全部规则都允许C.通过D.禁止通过
6.防火墙能够()。
A.防范恶意的知情者B.防范通过它的恶意连接C.防备新的网络安全问题D.完全防止传送已被病毒感染的软件和文件
7.是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSeC等网络层安全协议和建立在PKI的加密与签名技术来获得私有性()。
A.SETB.DDNC.VPND.PKIX
8.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成特别严重损害;本级系统依照国家管理规范和技术标准进行自主保护,国家指定专门部门、专门机构进行专门监督、检查。这应当属于等级保护的()。
A.专控保护级B.监督保护级C.指导保护级D.自主保护级
9.人对网络的依赖性最高的时代()。
A.专网时代B.PC时代C.多网合一时代D.主机时代
10.入侵检测系统的第一步是:()。
A.信号分析B.信息收集C.数据包过滤D.数据包检查
二、2.填空题(10题)11.利用原型化方法开发信息系统大致要经过确定用户基本需求、开发初始原型(或工作原型)、分析/评价原型系统、______等四个步骤。
12.建立企业管理信息系统的基础工作是首先应该建立企业的【】。
13.原型生命周期提供了一种用原型化完成【】的完整的方法。
14.定义应用需求的原型生命周期应是一个迭代过程,而其迭代工作量主要集中在【】。
15.利用原型化方法开发信息系统大致要经过______、开发初始原型(或工作原型)、分析和评价原型系统、修正和改进原型四个步骤。
16.信息系统开发的项目控制除了包括资源保证、进度控制、计划调整、审核批准等以外,还应有【】统计。
17.建立企业管现信息系统的基础工作是首先应该建立企业的【】。
18.原型化方法的基本思想是通过试用,反馈和【】的多次反复,最终开发出真正符合用户需要的应用系统。
19.应用原型化从本质上理解,它是一种定义【】的策略。
20.结构化方法工资阶段划分为提出任务、初步调查、可行性分析、详细调查、系统的逻辑设计、【】、系统实施及系统的运行和维护。
三、1.选择题(10题)21.对软件是否能达到用户所期望的要求的测试称为______。
A.集成测试B.有效性测试C.系统测试D.验收测试
22.企业信息系统在定义系统总体结构时,运用了许多具体技术,下列哪种技术可用来确定主要系统?
A.过程/数据类矩阵B.模块结构图C.先决条件D.数据流图
23.数据挖掘是近年来出现的一种信息分析工具,源数据先后经过以下哪种顺序就是知识?
A.选择、集成、挖掘、处理、解释
B.集成、选择、挖掘、处理、解释
C.选择、集成、处理、挖掘;解释
D.集成、选择、处理、挖掘、解释
24.软件系统的本质是()。
A.任务系统B.进程系统C.同步系统D.信息处理系统
25.程序设计过程要为程序调试做好准备主要体现在以下几个方面()。
A.采用模块化、结构化设计方法设计程序
B.编写程序时要为调试提供足够的灵活性
C.根据程序调试的需要,选择并安排适当的中间结果输出和必要的“断点”
D.以上全是
26.E-R图中包括三种基本图素。其中表示“联系”的图形符号是
A.
B.
C.
D.
27.企业系统规划方法,简称为BSP方法,是由IBM公司研制的指导企业信息系统规划的方法,它将企业的战略转化成
A.信息系统的目标B.信息系统的战略C.信息系统的结构D.信息系统的策略
28.数据是信息的符号表示,称为载体:信息则是数据的内涵,是数据的()。
A.语用说明B.语法解释C.语义解释D.用法说明
29.如下两个关系R1和R2,它们进行何种运算后得到R3?R1
A.交B.并C.除D.连接
30.企业信息系统建设中,下述()是系统建设的基础。
A.网络B.硬件C.软件D.数据
四、单选题(0题)31.入侵检测系统的第一步是:()。
A.信号分析B.信息收集C.数据包过滤D.数据包检查
五、单选题(0题)32.SQL语言中,级联删除的短语是()。
A.WHENDELETERESTRICT
B.ONDELETERESTRICT
C.0NDELETESETNULL
D.0NDELETECASCADE
六、单选题(0题)33.面向云的数据中心侧重点已由物理架构转向了提供()服务。
A.单一化B.资源化C.标准化D.模式化
参考答案
1.A
2.A
3.B
4.B
5.A
6.B
7.C
8.A
9.C
10.B
11.修正和改进原型修正和改进原型
12.管理模型管理模型解析:建立企业管理信息系统的基础工作是首先应该建立企业的管理模型。管理模型规定企业管理信息系统的总体结构。
13.需求定义需求定义解析:原型生命周期提供了一种用原型化完成需要定义的完整的方法。但是对于一些有特殊要求或特殊情况的应用,如规模较小,完整性要求较弱的应用,为了获得较大的利益,可以采用灵活的做法,以适应实际目标。结构化方法的整体性要求往往对解决一些待定的问题缺乏灵活性,因此原型化方法应该既保持其特点又具有相应的灵活性。
原型生命周期意味着对其自身的若干约束:
①建立一个完整的模型。
②原型人员要建立初始模型。
③原型化要从定义阶段开始。
④使其系统将用自家的资源来建立。
14.开发模型开发模型解析:开发工作模型目的是建立原型的初始方案,必须提交一个有一定深度和广度的工作模型,以便进行有意义的讨论,并从它开始迭代。
15.确定用户基本要求确定用户基本要求
16.费用统计费用统计解析:项目控制是保证工程在一定资源情况下能如期完成的技术手段,项目控制所涉及的因素一般包括资源保证、进度控制、计划调整、审核批准和费用统计。
17.管理模型管理模型解析:建立企业管理信息系统的基础工作是首先应该建立企业的管理模型。管理模型规定企业管理信息系统的总体结构。
18.修改修改解析:原型化方法认为系统开发过程中的反复是必要的,不可避免的,也是所希望的,应加以鼓励。它的基本思想是通过试用、反馈和修改的多次反复,最终开发出真正符合用户需要的应用系统。
19.需求需求解析:应用原型化从本质上理解,它是一种定义需求的策略。
20.系统的物理设计系统的物理设计解析:结构化方法工作阶段划分如下:提出任务、初步调查、可行性分析、详细调查、系统的逻辑设计、系统的物理设计、系统实施及系统的运行和维护。
21.B解析:软件系统的开发过程是一个自顶向下逐步细化的过程,而测试过程则是依相反的顺序进行的集成过程。主要的测试过程可以分为:单元测试(模块测试)、集成测试、有效性测试、系统测试、验收测试。所谓有效性测试指当软件的运行达到了用户的期望时,则认为软件是有效的。
22.A解析:为了将复杂的大信息系统分解成便于理解和实现的部分,一般将信息系统的分解为若干个相对独立而又相互联系的分系统,即信息系统的主要系统。通过将过程和由它们产生的数据类分组、归并,形成主要系统。其做法是从过程/数据类矩阵入手。
23.D解析:源数据先后经过集成得到数据、经过选择得到目标数据、经过处理得到后数据再经过挖掘得到各种模式的数据最后经过解释就是知识。
24.D解析:软件系统的本质是信息处理系统。
25.D
26.D解析:在E-R图中,菱形表示联系,椭圆形表示属性,矩形表示实体,故本题的答案是D。而选项C不是E-R图中的元素。
27.B解析:本题考查BSP的概念。可以将BSP看成是转化过程,即将企业的战略转化成信息系统的战略。具体是将企业的任务、目标、战略转化为信息系统的目标、策略、总体结构。因此,本题的正确答案是B。
28.C解析:数据是信息的符号表示,称为载体;信息则是数据的内涵,是数据的语义解释。
29.D解析:连接是从两个关系R和S的笛卡尔积中选取属性值间满足一定条件的元组。
30.D
31.B
32.DSQL语言中,级联删除的短语是ONDELETECASCADE。
33.C2022年山东省淄博市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.以下哪一种方式是入侵检测系统所通常采用的:()。
A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测
2.以下关于防火墙的设计原则说法正确的是:()。
A.保持设计的简单性
B.不单单要提供防火墙的功能,还要尽量使用较大的组件
C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务
D.一套防火墙就可以保护全部的网络
3.CA认证中心的主要作用是()。
A.加密数据B.发放数字证书C.安全管理D.解密数据
4.根据风险管理的看法,资产()价值,()脆弱性,被安全威胁(),()风险。
A.存在;利用;导致;具有B.具有;存在;利用;导致C.导致;存在;具有;利用D.利用;导致;存在;具有
5.数据进入防火墙后,在以下策略下,选择合适选项添入()。
A.应用缺省禁止策略下:全部规则都禁止B.应用缺省允许策略下:全部规则都允许C.通过D.禁止通过
6.防火墙能够()。
A.防范恶意的知情者B.防范通过它的恶意连接C.防备新的网络安全问题D.完全防止传送已被病毒感染的软件和文件
7.是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSeC等网络层安全协议和建立在PKI的加密与签名技术来获得私有性()。
A.SETB.DDNC.VPND.PKIX
8.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成特别严重损害;本级系统依照国家管理规范和技术标准进行自主保护,国家指定专门部门、专门机构进行专门监督、检查。这应当属于等级保护的()。
A.专控保护级B.监督保护级C.指导保护级D.自主保护级
9.人对网络的依赖性最高的时代()。
A.专网时代B.PC时代C.多网合一时代D.主机时代
10.入侵检测系统的第一步是:()。
A.信号分析B.信息收集C.数据包过滤D.数据包检查
二、2.填空题(10题)11.利用原型化方法开发信息系统大致要经过确定用户基本需求、开发初始原型(或工作原型)、分析/评价原型系统、______等四个步骤。
12.建立企业管理信息系统的基础工作是首先应该建立企业的【】。
13.原型生命周期提供了一种用原型化完成【】的完整的方法。
14.定义应用需求的原型生命周期应是一个迭代过程,而其迭代工作量主要集中在【】。
15.利用原型化方法开发信息系统大致要经过______、开发初始原型(或工作原型)、分析和评价原型系统、修正和改进原型四个步骤。
16.信息系统开发的项目控制除了包括资源保证、进度控制、计划调整、审核批准等以外,还应有【】统计。
17.建立企业管现信息系统的基础工作是首先应该建立企业的【】。
18.原型化方法的基本思想是通过试用,反馈和【】的多次反复,最终开发出真正符合用户需要的应用系统。
19.应用原型化从本质上理解,它是一种定义【】的策略。
20.结构化方法工资阶段划分为提出任务、初步调查、可行性分析、详细调查、系统的逻辑设计、【】、系统实施及系统的运行和维护。
三、1.选择题(10题)21.对软件是否能达到用户所期望的要求的测试称为______。
A.集成测试B.有效性测试C.系统测试D.验收测试
22.企业信息系统在定义系统总体结构时,运用了许多具体技术,下列哪种技术可用来确定主要系统?
A.过程/数据类矩阵B.模块结构图C.先决条件D.数据流图
23.数据挖掘是近年来出现的一种信息分析工具,源数据先后经过以下哪种顺序就是知识?
A.选择、集成、挖掘、处理、解释
B.集成、选择、挖掘、处理、解释
C.选择、集成、处理、挖掘;解释
D.集成、选择、处理、挖掘、解释
24.软件系统的本质是()。
A.任务系统B.进程系统C.同步系统D.信息处理系统
25.程序设计过程要为程序调试做好准备主要体现在以下几个方面()。
A.采用模块化、结构化设计方法设计程序
B.编写程序时要为调试提供足够的灵活性
C.根据程序调试的需要,选择并安排适当的中间结果输出和必要的“断点”
D.以上全是
26.E-R图中包括三种基本图素。其中表示“联系”的图形符号是
A.
B.
C.
D.
27.企业系统规划方法,简称为BSP方法,是由IBM公司研制的指导企业信息系统规划的方法,它将企业的战略转化成
A.信息系统的目标B.信息系统的战略C.信息系统的结构D.信息系统的策略
28.数据是信息的符号表示,称为载体:信息则是数据的内涵,是数据的()。
A.语用说明B.语法解释C.语义解释D.用法说明
29.如下两个关系R1和R2,它们进行何种运算后得到R3?R1
A.交B.并C.除D.连接
30.企业信息系统建设中,下述()是系统建设的基础。
A.网络B.硬件C.软件D.数据
四、单选题(0题)31.入侵检测系统的第一步是:()。
A.信号分析B.信息收集C.数据包过滤D.数据包检查
五、单选题(0题)32.SQL语言中,级联删除的短语是()。
A.WHENDELETERESTRICT
B.ONDELETERESTRICT
C.0NDELETESETNULL
D.0NDELETECASCADE
六、单选题(0题)33.面向云的数据中心侧重点已由物理架构转向了提供()服务。
A.单一化B.资源化C.标准化D.模式化
参考答案
1.A
2.A
3.B
4.B
5.A
6.B
7.C
8.A
9.C
10.B
11.修正和改进原型修正和改进原型
12.管理模型管理模型解析:建立企业管理信息系统的基础工作是首先应该建立企业的管理模型。管理模型规定企业管理信息系统的总体结构。
13.需求定义需求定义解析:原型生命周期提供了一种用原型化完成需要定义的完整的方法。但是对于一些有特殊要求或特殊情况的应用,如规模较小,完整性要求较弱的应用,为了获得较大的利益,可以采用灵活的做法,以适应实际目标。结构化方法的整体性要求往往对解决一些待定的问题缺乏灵活性,因此原型化方法应该既保持其特点又具有相应的灵活性。
原型生命周期意味着对其自身的若干约束:
①建立一个完整的模型。
②原型人员要建立初始模型。
③原型化要从定义阶段开始。
④使其系统将用自家的资源来建立。
14.开发模型开发模型解析:开发工作模型目的是建立原型的初始方案,必须提交一个有一定深度和广度的工作模型,以便进行有意义的讨论,并从它开始迭代。
15.确定用户基本要求确定用户基本要求
16.费用统计费用统计解析:项目控制是保证工程在一定资源情况下能如期完成的技术手段,项目控制所涉及的因素一般包括资源保证、进度控制、计划调整、审核批准和费用统计。
17.管理模型管理模型解析:建立企业管理信息系统的基础工作是首先应该建立企业的管理模型。管理模型规定企业管理信息系统的总体结构。
18.修改修改解析:原型化方法认为系统开发过程中的反复是必要的,不可避免的,也是所希望的,应加以鼓励。它的基本思想是通
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 安全生产工作要点概述
- 智能财税综合实训 下篇 课件 智能财税基础业务5 社会共享中级外包实务
- 2025年党政领导干部党章党规党纪党史知识培训考试题库及答案(共230题)
- 2025年度商标权转让款代付服务协议
- 上市公司资金管理存款居间
- 实验动物房装修合同解除
- 无缝物流操作指南文件汇编
- 电子商务平台客户服务提升预案
- 塔式起重机安装专项施工方案内容
- 有机蔬菜种植要求
- 2025届小米全球校园招聘启动(即将笔试)笔试参考题库附带答案详解
- 2024年江西建设职业技术学院高职单招职业技能测验历年参考题库(频考版)含答案解析
- 人教版小学六年级下册音乐教案全册
- 16J914-1 公用建筑卫生间
- 20CS03-1一体化预制泵站选用与安装一
- 教学课件:《新时代新征程》
- (新湘科版)六年级下册科学知识点
- 塑胶及喷油件检验标准
- 危险品押运资格考试题危险品押运证考试题.doc
- GB 19295-2021 食品安全国家标准 速冻面米与调制食品(高清版)
- QCC品管圈推行步骤说明与实际案例
评论
0/150
提交评论