




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
【备考2023年】山东省枣庄市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.以下关于防火墙的设计原则说法正确的是:()。
A.保持设计的简单性
B.不单单要提供防火墙的功能,还要尽量使用较大的组件
C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务
D.一套防火墙就可以保护全部的网络
2.云数据隐私保护原则中,限制收集原则是指()的收集应该受到限制。
A.企业数据B.云端数据C.个人数据D.运行数据
3.《计算机信息系统安全保护条例》规定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以()的罚款、对单位处以()的罚款。
A.5000元以下15000元以下
B.5000元15000元
C.2000元以下10000元以下
D.2000元10000元
4.关于80年代Mirros蠕虫危害的描述,哪句话是错误的()。
A.该蠕虫利用Unix系统上的漏洞传播
B.窃取用户的机密信息,破坏计算机数据文件
C.占用了大量的计算机处理器的时间,导致拒绝服务
D.大量的流量堵塞了网络,导致网络瘫痪
5.关于安全审计目的描述错误的是()。
A.识别和分析未经授权的动作或攻击
B.记录用户活动和系统管理
C.将动作归结到为其负责的实体
D.实现对安全事件的应急响应
6.以下关于数字签名说法正确的是:()。
A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息
B.数字签名能够解决数据的加密传输,即安全传输问题
C.数字签名一般采用对称加密机制
D.数字签名能够解决篡改、伪造等安全性问题
7.关于CA和数字证书的关系,以下说法不正确的是:()A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发
B.数字证书一般依靠CA中心的对称密钥机制来实现
C.在电子交易中,数字证书可以用于表明参与方的身份
D.数字证书能以一种不能被假冒的方式证明证书持有人身份
8.关于口令认证机制,下列说法正确的是()。
A.实现代价最低,安全性最高B.实现代价最低,安全性最低C.实现代价最高,安全性最高D.实现代价最高,安全性最低
9.以下关于CA认证中心说法正确的是:()。
A.CA认证是使用对称密钥机制的认证方法
B.CA认证中心只负责签名,不负责证书的产生
C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份
D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心
10.可能给系统造成影响或者破坏的人包括()。
A.所有网络与信息系统使用者B.只有黑客C.只有跨客
二、2.填空题(10题)11.数据规划的步骤可粗略地划分为下列几步:建立企业模型、确定研究的范围或边界、建立业务活动过程______、审查规划的结果等。
12.为了共同完成某项任务,多个进程保持彼此之间的联系而进行的信息交换称为进程通信,进程通信的方式有消息缓冲、信箱通信和______。
13.系统分析员既是信息系统的分析和设计者,又是系统实施的【】和领导者。
14.一个模块应具有什么样的功能,这是由【】决定的。
15.决策支持系统是基于【】应用来支持企业不同层次,主要是高层决策需求的计算机信息系统。
16.OMT方法是用三种模型来描述软件系统,它们是对象模型、动态模型和______。
17.在一般意义上,办公信息系统是从技术角度为办公的自动化环境提供支持,多用于解决和支持办公室中的日常事务。从深一层的意义上说,它应体现______的功能,立足于更充分、有效地利用办公信息。
18.在建设企业管理信息系统时,由于企业机构的可变性,因此在设计系统的功能时,不仅仅着眼于企业的机构,而更重要的是应该着眼于企业的【】
19.加密和解密算法的操作都是在一组密钥控制下完成的,它们分别称为______。
20.从历史的发展看,信息系统的开发方法总括起来可分为自底向上和【】两类。
三、1.选择题(10题)21.软件工程方法学的研究内容,包含软件开发技术和软件工程管理两大部分,其期望达到的最终目标是()。
A.软件开发工程化B.消除软件危机C.实现软件可重用D.程序设计自动化
22.以下是系统设计应该遵循的基本原则的描述。
Ⅰ.可以根据具体缺点随意更改系统功能和性能要求
Ⅱ.权衡系统的投资和效益的比例
Ⅲ.保证系统的效率和质量
Ⅳ.体现系统的可扩展性和可适应性
Ⅴ.追求利用先进的技术设计系统
其中正确的有()。
A.Ⅰ、Ⅱ、ⅢB.Ⅲ、Ⅳ、ⅤC.Ⅰ、Ⅲ、ⅣD.Ⅱ、Ⅲ、Ⅳ
23.办公信息系统模型是对各类办公信息系统的一种概括和描述。按Neuman的观点,办公信息系统模型可分为这样五类()。
A.信息流模型、技术模型、方法库模型、决策模型、行为模型
B.信息流模型、过程模型、方法库模型、决策模型、行为模型
C.信息流模型、过程模型、数据库模型、决策模型、行为模型
D.信息流模型、过程模型、数据库模型、方法库模型、决策模型
24.下列哪项是指软件在所给的环境条件下和给定的时间内能完成所要求功能的性质?
A.健壮性B.正确性C.可靠性D.可维护
25.软件工程环境一般应具有某些特征,下列叙述中不属于它必须具备的特征的是
A.一组工具的集合B.按方法或模型组合的工具C.提供完善的移植工具D.支持全周期或阶段的工具
26.判别原型化反复适合于系统的选择条件有多方面,其中有关联机事务处理或批处理类型的判别条件应属于下列哪种条件
A.逻辑结构B.用户特征C.系统结构D.应用约束
27.系统设计涉及到面向业务活动的业务设计和面向系统组成的()。
A.技术设计B.功能设计C.目标设计D.性能设计
28.MRPII的含义是______。
A.物料需求计划的第二代B.制造资源计划的第二代C.物料需求计划D.制造资源计划
29.在SQL语言中授权的操作是通过()语句实现的。
A.REVOKEB.INSERTC.CREATED.GRANT
30.信息对于现代社会的经济活动是一种重要的
A.物质资源B.非物质资源C.可再生资源D.不可再生资源
四、单选题(0题)31.入侵检测系统的第一步是:()。
A.信号分析B.信息收集C.数据包过滤D.数据包检查
五、单选题(0题)32.下面哪一个情景属于授权(Authorization)()。
A.用户依照系统提示输入用户名和口令
B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
六、单选题(0题)33.模块()定义为受该模块内一个判断影响的所有模块的集合。
A.控制域B.作用域C.宽度D.接口
参考答案
1.A
2.C
3.A
4.B
5.D
6.D
7.B
8.B
9.C
10.A
11.确定实体和活动确定实体和活动
12.P、V操作P、V操作
13.组织者或管理者组织者或管理者解析:系统分析员在整个系统开发中,担负着多方面多种任务。系统分析员既是信息系统的分析和设计者,又是系统实施的组织者和领导者。
14.总体设计总体设计解析:总体设计阶段应把软件系统分解为模块,并设计和确定模块间的联系及如何组装成软件系统,总体设计还应为每个模块确定应该具有的功能,定义模块间的接口,设计关键性算法。
15.管理信息系统管理信息系统解析:决策支持系统是基于管理信息系统应用来支持企业不同层次,主要是高层决策需求的计算机信息系统。
16.功能模型功能模型
17.信息系统信息系统
18.职能职能解析:一般认为管理信息系统是一个大的复杂的系统,在形成管理信息系统的过程中,往往是按照企业的组织职能(横向分解)或管理层次(纵向分解)将其分解为相对独立而又密切相关的子系统来实现的。所以在设计系统功能时,主要应着眼于企业的职能。
19.加密密钥和解密密钥加密密钥和解密密钥
20.自顶向下自顶向下解析:信息系统开发方法可分为自顶向下和自底向上两类:自顶自下法,首先把整个系统作结构化的划分,然后从高层到基层,从整体到局部,从组织到功能、机制、任务,到内部的每一个管理活动细节进行系统分析与设计;自底向上的方法主要是早期信息系统的一种开发方法;系统开发依赖于个人的经验,往往是一个到另一个逐项发展。
21.A解析:软件工程是属于工程学的内容,除了软件开发技术外,还有软件管理的内容,而且软件管理在软件开发中至关重要。软件工程从技术和管理两个方面加强了软件开发工程化,既能提高效率,又能保证质量。软件危机是不可能消灭的,软件的可重用只是其中的一个目的,程序设计自动化也是想达到的目的之一。
22.D
23.B
24.C解析:程序可靠性是衡量程序质量高低的首要指标。软件的可靠性是指软件在所给的环境条件下和给定的时间内,能完成所要求功能的性质。
25.C解析:关于软件开发环境的定义目前尚未统一,但各种定义的实质是一致的,它们都强调;软件开发环境是一组相关工具的集合;这些相关工具是按一定的开发方法或一定开发处理模型组织起来的;这些相关工具支持整个软件生存周期的各个阶段或部分阶段。
26.C解析:原型化不是万能的,什么系统适合用它来定义需求,应从系统结构、逻辑结构、用户特征、应用约束;项目管理和环境等方面来选择。其中系统结构选择条件意味着系统是联机事务处理或批处理类型。逻辑结构是指系统以算法为主还是对结构化数据处理为主的差别。用户特征是指用户对总体需求叙述是否清晰,是否积极参与系统的分析和设计。应用约束是指系统对应用的限制及运行环境条件。
27.A解析:系统设计涉及到面向业务活动的业务设计和面向系统组成的技术设计。
相关知识点;
现代企业级的信息系统都将包含较为丰富的业务活动和较复杂的系统结构,因而其对应的系统设计也将包括面向业务设计活动的业务设计和面向系统组成的技术设计。
业务设计是对在系统分析中所确定的业务系统进行实现的基本过程的设计,它是一个逻辑过程而独立于具体的物理过程。
技术设计将与具体的实际系统的运行环境直接联系,如具体的操作系统、数据管理软件、网络系统和硬件、软件平台。
由此可知,一个大型信息系统的设计是由多方面的需求和多方面的技术所组成。
28.D解析:20世纪80年代,人们把制造、财务、销售、采购、技术等各个子系统集成为一个一体化的系统,称之为制造资源计划(ManufacturingResourcePlanning)系统,英文缩写为MRP。为了区别物料需求计划系统的MRP(MaterialRequirementsPlanning)而记为MRPII。
29.C解析:SQL语句中授权操作的命令是CREATE,因此选择C。
30.B解析:现在对信息的定义还没有达成统一,但可以确定的是,信息对于现代社会的经济活动是一种重要的资源,且这种资源是非物质性的。
31.B
32.B
33.B解析:模块的控制域是这个模块本身以及所有直接或间接从属于它的模块的集合。模块作用域定义为受该模块内一个判断影响的所有模块的集合。宽度是软件结构内同一个层次上的模块总数的最大值,一般说来,宽度越大系统越复杂。对宽度影响最大的因素是模块的扇出。模块间接口的复杂程度影响模块耦合强弱。【备考2023年】山东省枣庄市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.以下关于防火墙的设计原则说法正确的是:()。
A.保持设计的简单性
B.不单单要提供防火墙的功能,还要尽量使用较大的组件
C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务
D.一套防火墙就可以保护全部的网络
2.云数据隐私保护原则中,限制收集原则是指()的收集应该受到限制。
A.企业数据B.云端数据C.个人数据D.运行数据
3.《计算机信息系统安全保护条例》规定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以()的罚款、对单位处以()的罚款。
A.5000元以下15000元以下
B.5000元15000元
C.2000元以下10000元以下
D.2000元10000元
4.关于80年代Mirros蠕虫危害的描述,哪句话是错误的()。
A.该蠕虫利用Unix系统上的漏洞传播
B.窃取用户的机密信息,破坏计算机数据文件
C.占用了大量的计算机处理器的时间,导致拒绝服务
D.大量的流量堵塞了网络,导致网络瘫痪
5.关于安全审计目的描述错误的是()。
A.识别和分析未经授权的动作或攻击
B.记录用户活动和系统管理
C.将动作归结到为其负责的实体
D.实现对安全事件的应急响应
6.以下关于数字签名说法正确的是:()。
A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息
B.数字签名能够解决数据的加密传输,即安全传输问题
C.数字签名一般采用对称加密机制
D.数字签名能够解决篡改、伪造等安全性问题
7.关于CA和数字证书的关系,以下说法不正确的是:()A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发
B.数字证书一般依靠CA中心的对称密钥机制来实现
C.在电子交易中,数字证书可以用于表明参与方的身份
D.数字证书能以一种不能被假冒的方式证明证书持有人身份
8.关于口令认证机制,下列说法正确的是()。
A.实现代价最低,安全性最高B.实现代价最低,安全性最低C.实现代价最高,安全性最高D.实现代价最高,安全性最低
9.以下关于CA认证中心说法正确的是:()。
A.CA认证是使用对称密钥机制的认证方法
B.CA认证中心只负责签名,不负责证书的产生
C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份
D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心
10.可能给系统造成影响或者破坏的人包括()。
A.所有网络与信息系统使用者B.只有黑客C.只有跨客
二、2.填空题(10题)11.数据规划的步骤可粗略地划分为下列几步:建立企业模型、确定研究的范围或边界、建立业务活动过程______、审查规划的结果等。
12.为了共同完成某项任务,多个进程保持彼此之间的联系而进行的信息交换称为进程通信,进程通信的方式有消息缓冲、信箱通信和______。
13.系统分析员既是信息系统的分析和设计者,又是系统实施的【】和领导者。
14.一个模块应具有什么样的功能,这是由【】决定的。
15.决策支持系统是基于【】应用来支持企业不同层次,主要是高层决策需求的计算机信息系统。
16.OMT方法是用三种模型来描述软件系统,它们是对象模型、动态模型和______。
17.在一般意义上,办公信息系统是从技术角度为办公的自动化环境提供支持,多用于解决和支持办公室中的日常事务。从深一层的意义上说,它应体现______的功能,立足于更充分、有效地利用办公信息。
18.在建设企业管理信息系统时,由于企业机构的可变性,因此在设计系统的功能时,不仅仅着眼于企业的机构,而更重要的是应该着眼于企业的【】
19.加密和解密算法的操作都是在一组密钥控制下完成的,它们分别称为______。
20.从历史的发展看,信息系统的开发方法总括起来可分为自底向上和【】两类。
三、1.选择题(10题)21.软件工程方法学的研究内容,包含软件开发技术和软件工程管理两大部分,其期望达到的最终目标是()。
A.软件开发工程化B.消除软件危机C.实现软件可重用D.程序设计自动化
22.以下是系统设计应该遵循的基本原则的描述。
Ⅰ.可以根据具体缺点随意更改系统功能和性能要求
Ⅱ.权衡系统的投资和效益的比例
Ⅲ.保证系统的效率和质量
Ⅳ.体现系统的可扩展性和可适应性
Ⅴ.追求利用先进的技术设计系统
其中正确的有()。
A.Ⅰ、Ⅱ、ⅢB.Ⅲ、Ⅳ、ⅤC.Ⅰ、Ⅲ、ⅣD.Ⅱ、Ⅲ、Ⅳ
23.办公信息系统模型是对各类办公信息系统的一种概括和描述。按Neuman的观点,办公信息系统模型可分为这样五类()。
A.信息流模型、技术模型、方法库模型、决策模型、行为模型
B.信息流模型、过程模型、方法库模型、决策模型、行为模型
C.信息流模型、过程模型、数据库模型、决策模型、行为模型
D.信息流模型、过程模型、数据库模型、方法库模型、决策模型
24.下列哪项是指软件在所给的环境条件下和给定的时间内能完成所要求功能的性质?
A.健壮性B.正确性C.可靠性D.可维护
25.软件工程环境一般应具有某些特征,下列叙述中不属于它必须具备的特征的是
A.一组工具的集合B.按方法或模型组合的工具C.提供完善的移植工具D.支持全周期或阶段的工具
26.判别原型化反复适合于系统的选择条件有多方面,其中有关联机事务处理或批处理类型的判别条件应属于下列哪种条件
A.逻辑结构B.用户特征C.系统结构D.应用约束
27.系统设计涉及到面向业务活动的业务设计和面向系统组成的()。
A.技术设计B.功能设计C.目标设计D.性能设计
28.MRPII的含义是______。
A.物料需求计划的第二代B.制造资源计划的第二代C.物料需求计划D.制造资源计划
29.在SQL语言中授权的操作是通过()语句实现的。
A.REVOKEB.INSERTC.CREATED.GRANT
30.信息对于现代社会的经济活动是一种重要的
A.物质资源B.非物质资源C.可再生资源D.不可再生资源
四、单选题(0题)31.入侵检测系统的第一步是:()。
A.信号分析B.信息收集C.数据包过滤D.数据包检查
五、单选题(0题)32.下面哪一个情景属于授权(Authorization)()。
A.用户依照系统提示输入用户名和口令
B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
六、单选题(0题)33.模块()定义为受该模块内一个判断影响的所有模块的集合。
A.控制域B.作用域C.宽度D.接口
参考答案
1.A
2.C
3.A
4.B
5.D
6.D
7.B
8.B
9.C
10.A
11.确定实体和活动确定实体和活动
12.P、V操作P、V操作
13.组织者或管理者组织者或管理者解析:系统分析员在整个系统开发中,担负着多方面多种任务。系统分析员既是信息系统的分析和设计者,又是系统实施的组织者和领导者。
14.总体设计总体设计解析:总体设计阶段应把软件系统分解为模块,并设计和确定模块间的联系及如何组装成软件系统,总体设计还应为每个模块确定应该具有的功能,定义模块间的接口,设计关键性算法。
15.管理信息系统管理信息系统解析:决策支持系统是基于管理信息系统应用来支持企业不同层次,主要是高层决策需求的计算机信息系统。
16.功能模型功能模型
17.信息系统信息系统
18.职能职能解析:一般认为管理信息系统是一个大的复杂的系统,在形成管理信息系统的过程中,往往是按照企业的组织职能(横向分解)或管理层次(纵向分解)将其分解为相对独立而又密切相关的子系统来实现的。所以在设计系统功能时,主要应着眼于企业的职能。
19.加密密钥和解密密钥加密密钥和解密密钥
20.自顶向下自顶向下解析:信息系统开发方法可分为自顶向下和自底向上两类:自顶自下法,首先把整个系统作结构化的划分,然后从高层到基层,从整体到局部,从组织到功能、机制、任务,到内部的每一个管理活动细节进行系统分析与设计;自底向上的方法主要是早期信息系统的一种开发方法;系统开发依赖于个人的经验,往往是一个到另一个逐项发展。
21.A解析:软件工程是属于工程学的内容,除了软件开发技术外,还有软件管理的内容,而且软件管理在软件开发中至关重要。软件工程从技术和管理两个方面加强了软件开发工程化,既能提高效率,又能保证质量。软件危机是不可能消灭的,软件的可重用只是其中的一个目的,程序设计自动化也是想达到的目的之一。
22.D
23.B
24.C解析:程序可靠性是衡量程序质量高低的首要指标。软件的可靠性是指软件在所给的环境条件下和给定的时间内
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025版跨境电商电脑及配件出口合同文本
- 2025版城乡规划调整拆迁补偿协议书
- 2025年度大型企业IT系统全面维护与升级合同范本
- 二零二五年度家庭财产分割与净身出户离婚协议书
- 二零二五年度高速公路工程合同履约过程中的合同履行监督
- 2025版企业数字化转型框架式技术服务合同范本
- 2025年度房产委托代持权属变更合同
- 2025版离婚后财产分割与变更执行法律援助服务协议
- 2025版个人生活服务借款合同示范文本
- 二零二五年度党建共建合作协议书
- DL∕T 741-2019 架空输电线路运行规程
- (正式版)SH∕T 3541-2024 石油化工泵组施工及验收规范
- 安徽省劳动合同(安徽省人力资源和社会保障厅制)
- GB 18584-2024家具中有害物质限量
- 平台建设运营考核方案
- FANUC机器人控制柜结构及原理介绍
- 临时用电安全责任确认书
- 血液信息系统基本建设规范 第3部分:医疗机构输血管理信息系统基本功能规范
- 网络运维专项方案
- DZ∕T 0173-2022 大地电磁测深法技术规程(正式版)
- 手术器械检查与保养
评论
0/150
提交评论