版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
(备考2023年)广东省云浮市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.数据完整性指的是()。
A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密
B.提供连接实体身份的鉴别
C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致
D.确保数据数据是由合法实体发出的
2.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成特别严重损害;本级系统依照国家管理规范和技术标准进行自主保护,国家指定专门部门、专门机构进行专门监督、检查。这应当属于等级保护的()。
A.专控保护级B.监督保护级C.指导保护级D.自主保护级
3.IaaS供应商提供给用户所需要的计算机硬件、()和其他必要的基础设施资源。
A.软件B.服务C.网络D.平台
4.在虚拟机常见安全威胁中,()被认为对虚拟机的安全性最具威胁。
A.虚拟机跳跃B.拒绝服务C.迁移攻击D.虚拟机逃逸
5.设备的安装、软件的开发、操作人员的培训以及数据的准备。在人员及设备基本齐备的情况下,系统将按自顶向下的方式开发,逐步完善?试验进行,直至新系统交付试用或使用。这是结构化方法中哪个阶段的任务?
A.可行性分析B.系统的逻辑设计C.系统实施D.系统的物理设计
6.IDS规则包括网络误用和()。
A.网络异常B.系统误用C.系统异常D.操作异常
7.PDR模型与访问控制的主要区别()。
A.PDR把安全对象看作一个整体
B.PDR作为系统保护的第一道防线
C.PDR采用定性评估与定量评估相结合
D.PDR的关键因素是人
8.逻辑炸弹通常是通过()。
A.必须远程控制启动执行,实施破坏B.指定条件或外来触发启动执行,实施破坏C.通过管理员控制启动执行,实施破坏
9.数据流图是用于表示软件模型的一种图示方法,在下列可采用的绘制方法中,常采用的方法是Ⅰ、自顶向下Ⅱ、自底向上Ⅲ、分层绘制Ⅳ、逐步求精()A.Ⅰ、Ⅲ和ⅣB.Ⅱ、Ⅲ和ⅣC.Ⅰ、Ⅱ和ⅢD.Ⅰ、Ⅱ和Ⅳ
10.数字签名是用来作为()。
A.身份鉴别的方法B.加密数据的方法C.传送数据的方法D.访问控制的方法
二、2.填空题(10题)11.现在,一般观念认为管理信息系统(MIS)是由数据驱动的,而决策支持系统(DSS)则是由【】驱动的。
12.数据仓库是用以支持企业决策分析的、面向【】的、集成的、相对稳定的、体现历史变化的数据集合。
13.原型法是将原型作为对现实的一个【】解答,从而使系统开发风险达到较为满意的程度。
14.信息系统建设涉及管理体制、机构和业务流程的变革,因此,必须有【】者参与。
15.利用原型化方法开发信息系统大致要经过______、开发初始原型(或工作原型)、分析和评价原型系统、修正和改进原型四个步骤。
16.软件模块耦合包括:内容耦合、公共耦合、外部耦合、控制耦合、标记耦合、【】及非直接耦合。
17.疏通信息渠道是整个系统建设中具有战略意义的问题,实施【】制度是解决这一问题的一种有效组织措施。
18.因特网服务提供商(ISP,InternetServiceProvider)的作用有两方面:______和为用户提供各种类型的信息服务。
19.在数据库设计的各个阶段中,每个阶段都有自己的设计内容,“在一些属性上建立什么样的索引”这一设计内容应该属于【】阶段。
20.关系运算包括两类:一类是传统的集合运算,另一类是专门的______运算。
三、1.选择题(10题)21.作为计算机的核心部件,运算器对信息进行加工、运算。运算器的速度决定了计算机的计算速度,它一般包括()。
Ⅰ.算术逻辑运算单元
Ⅱ.一些控制
Ⅲ.专用寄存
Ⅳ.通用寄存器
A.Ⅰ和ⅡB.Ⅲ和ⅣC.Ⅰ、Ⅲ和ⅣD.全部
22.战略数据规划执行过程是自顶向下规划和自底向上设计,以下
Ⅰ.BSP研究
Ⅱ.主题数据库研究
Ⅲ.关键成功因素分析
Ⅳ.目标管理分析
()是实现从企业模型过渡到实体分析的途径。
A.仅Ⅰ和ⅡB.仅Ⅱ和ⅢC.仅Ⅲ和ⅣD.Ⅰ、Ⅱ、Ⅲ和Ⅳ
23.决策支持系统(DSS)的理论核心是决策模式理论,提出决策模式理论的是著名科学家______。
A.N.GoodmanB.JamesMartinC.E.F.CoddD.Simon
24.数据仓库是具有基本特征的支持企业决策的数据集合,以下哪项不是数据仓库的特征?
A.数据与历史变化无关B.数据是集成的C.数据是相对稳定的D.数据是面向主题的
25.在整个结构化方法的出发点和实施步骤中,十分强调用户的()。
A.逻辑设计B.系统实施C.需求调查D.可行性分析
26.信息系统开发的经验表明,系统出现的错误中有60%-80%是来源于
A.需求定义B.系统设计C.系统运行D.程序维护
27.适合原型化开发的准则很多,下列哪一项不是有效的准则?
A.自行设计报表生成B.使用熟悉的功能集C.从一个小系统结构集导出D.从小的输入编辑模型集合导出
28.将如下E-R图换成关系模型,应转换成多少个关系模式?()
A.1个B.2个C.3个D.4个
29.决策支持系统是以
A.数据库为中心B.模型库为中心C.对话系统为中心D.知识表示为中心
30.结构化生命周期方法的系统设计阶段可以分为两个小阶段,这两个小阶段就是()。
A.输入设计和输出设计B.总体设计和详细设计C.数据库设计和文件设计D.模块结构设计和功能设计
四、单选题(0题)31.信息战的军人身份确认较常规战争的军人身份确认()
A.难B.易C.难说
五、单选题(0题)32.以网络为本的知识文明人们所关心的主要安全是()。
A.人身安全B.社会安全C.信息安全
六、单选题(0题)33.加密有对称密钥加密、非对称密钥加密两种,其中对称密钥加密的代表算法是()。
A.IDEB.DESC.PGPD.PKIE.RSAF.IDES
参考答案
1.C
2.A
3.C
4.D
5.C解析:系统实施阶段包括四项彼此配合同步进行的工作,即设备的安装、软件的开发、操作人员的培训以及数据的准备。在人员及设备基本齐备的情况下,系统将按自顶向下的方式开发,逐步完善,试验进行,直至新系统交付试用或使用。
6.A
7.A
8.B
9.A解析:数据流程图具有层次结构,即较高层次图上描述不具体的处理应有较低层次的图来细化,直到底层图的处理足够清晰。数据流程图的实现应运用结构化的方法,自顶向下,从外而内、逐步求精地来编制,用以说明软件的处理功能。
10.A
11.模型模型解析:管理信息系统(MIS)是由数据驱动的,决策支持系统(DSS)则是由模型驱动的。
12.主题主题解析:数据仓库是面向主题的、集成的、相对稳定的、体现历史变化的数据的集合,用以支持经营管理中的决策过程。
13.近似或模拟近似或模拟解析:原型化方法的假设比预先定义方法能提供更开明的策略,如能把原型作为对现实的一个近似的解答而接受,那么就能通过进一步的完善,使生命周期的费用、实现的进度以及项目的风险达到较为满意的程度。
14.高层管理或高层领导高层管理或高层领导
15.确定用户基本要求确定用户基本要求
16.数据耦合数据耦合解析:耦合可以分为下列几种,它们之间的耦合度由高到低排列为:内容耦合、公共耦合、外部耦合、控制耦合、标记耦合、数据耦合及非直接耦合。
17.用户分析员用户分析员解析:疏通信息渠道是整个系统建设中具有意义的问题,直接影响系统建设速度、建设质量和应用效果,必须有重大的保证措施。在一定程度上,实行用户分析员制度是保证数据质量的一种组织措施。
18.为用户提供因特网接入服务为用户提供因特网接入服务
19.数据库物理设计(数据库物理结构设计)数据库物理设计(数据库物理结构设计)解析:在数据库设计的各个阶段中,数据库物理设计的内容是在一些属性上建立什么样的索引。
20.关系关系
21.D
22.D
23.D解析:在信息管理领域中,作为决策支持系统的理论核心的决策模式理论是由H.A.Simon提出来的。JamesMartin系统地论述了信息系统的开发策略和方法学。E.F.Codd在1971年首先提出了数据存储结构规范化理论。
24.A解析:本题考查数据仓库的定义。数据仓库是面向主题的、集成的、稳定的、随时间变化的数据的集合,用以支持经营管理中的决策过程。选项A不符合题意。
25.C解析:在整个结构化方法的出发点和实施步骤中,十分强调用户的需求调查。相关知识点:从整个结构化方法的出发点和实施步骤可以清楚地看到,它十分强调用户的需求调查,并认为需求分析和需求定义是整个系统开发中的最重要的环节。与传统方法相比,它大大加强和增加了这一阶段的人力投入和时间投入。实践证明,系统隐患的60%-80%是来自需求定义阶段,而最后修正其所需的投资又是十分昂贵的。实际上,增加需求定义的投入是提高了系统开发的效率和效益,它将提高系统实施阶段的效率和系统的成功率。
26.A解析:如需求是不完全、不合乎逻辑、不贴切或易发生误解的,则不论以后各步的工作质量如何,都必然导致一场灾难。可见,系统开发中,需求定义是系统成功的关键一步,必须得到足够的重视。
27.A解析:原型化准则提供一套原型开发的思想方法。主要内容有:大多数的应用系统都能从一个小的系统结构集合导出;多数系统使用一个常用和熟悉的功能集合;大多数的输入编辑能从一个小的编辑模型集合导出;应用系统的报表生成是基于4步报表模型;有一个正确的设计结构集合,对原型将会产生积累作用。
28.C解析:本题考查E-R图向关系模型的转换。E-R图向关系模型转换的原则是:一个实体模型转换成一个关系模式,实体的属性就是关系的属性,实体的码就是关系的码;一个m:n联系转换为一个关系模式。图中有顾客、商品两个实体和一个购买关系(m:n),因此,应转换为3个关系模式,故选择选项C。
29.B解析:本题考查决策支持系统的组成。决策支持系统由对话系统、数据系统和模型系统组成,对话子系统为决策者提供使用系统的接口,数据子系统提供支持决策的数据和信息,而模型子系统则为决策者提供利用资料进行推理、比较、分析和选择的手段,是决策支持系统的中心。也就是通常说的管理信息系统是由数据驱动的,而决策支持系统是由模型驱动的,故本题选择B。
30.B解析:结构化生命周期的系统设计阶段是结构化设计的中间阶段,实现怎么做。一共可以分为两个小阶段,分别是总体设计和详细设计阶段。
31.A
32.C
33.B(备考2023年)广东省云浮市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.数据完整性指的是()。
A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密
B.提供连接实体身份的鉴别
C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致
D.确保数据数据是由合法实体发出的
2.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成特别严重损害;本级系统依照国家管理规范和技术标准进行自主保护,国家指定专门部门、专门机构进行专门监督、检查。这应当属于等级保护的()。
A.专控保护级B.监督保护级C.指导保护级D.自主保护级
3.IaaS供应商提供给用户所需要的计算机硬件、()和其他必要的基础设施资源。
A.软件B.服务C.网络D.平台
4.在虚拟机常见安全威胁中,()被认为对虚拟机的安全性最具威胁。
A.虚拟机跳跃B.拒绝服务C.迁移攻击D.虚拟机逃逸
5.设备的安装、软件的开发、操作人员的培训以及数据的准备。在人员及设备基本齐备的情况下,系统将按自顶向下的方式开发,逐步完善?试验进行,直至新系统交付试用或使用。这是结构化方法中哪个阶段的任务?
A.可行性分析B.系统的逻辑设计C.系统实施D.系统的物理设计
6.IDS规则包括网络误用和()。
A.网络异常B.系统误用C.系统异常D.操作异常
7.PDR模型与访问控制的主要区别()。
A.PDR把安全对象看作一个整体
B.PDR作为系统保护的第一道防线
C.PDR采用定性评估与定量评估相结合
D.PDR的关键因素是人
8.逻辑炸弹通常是通过()。
A.必须远程控制启动执行,实施破坏B.指定条件或外来触发启动执行,实施破坏C.通过管理员控制启动执行,实施破坏
9.数据流图是用于表示软件模型的一种图示方法,在下列可采用的绘制方法中,常采用的方法是Ⅰ、自顶向下Ⅱ、自底向上Ⅲ、分层绘制Ⅳ、逐步求精()A.Ⅰ、Ⅲ和ⅣB.Ⅱ、Ⅲ和ⅣC.Ⅰ、Ⅱ和ⅢD.Ⅰ、Ⅱ和Ⅳ
10.数字签名是用来作为()。
A.身份鉴别的方法B.加密数据的方法C.传送数据的方法D.访问控制的方法
二、2.填空题(10题)11.现在,一般观念认为管理信息系统(MIS)是由数据驱动的,而决策支持系统(DSS)则是由【】驱动的。
12.数据仓库是用以支持企业决策分析的、面向【】的、集成的、相对稳定的、体现历史变化的数据集合。
13.原型法是将原型作为对现实的一个【】解答,从而使系统开发风险达到较为满意的程度。
14.信息系统建设涉及管理体制、机构和业务流程的变革,因此,必须有【】者参与。
15.利用原型化方法开发信息系统大致要经过______、开发初始原型(或工作原型)、分析和评价原型系统、修正和改进原型四个步骤。
16.软件模块耦合包括:内容耦合、公共耦合、外部耦合、控制耦合、标记耦合、【】及非直接耦合。
17.疏通信息渠道是整个系统建设中具有战略意义的问题,实施【】制度是解决这一问题的一种有效组织措施。
18.因特网服务提供商(ISP,InternetServiceProvider)的作用有两方面:______和为用户提供各种类型的信息服务。
19.在数据库设计的各个阶段中,每个阶段都有自己的设计内容,“在一些属性上建立什么样的索引”这一设计内容应该属于【】阶段。
20.关系运算包括两类:一类是传统的集合运算,另一类是专门的______运算。
三、1.选择题(10题)21.作为计算机的核心部件,运算器对信息进行加工、运算。运算器的速度决定了计算机的计算速度,它一般包括()。
Ⅰ.算术逻辑运算单元
Ⅱ.一些控制
Ⅲ.专用寄存
Ⅳ.通用寄存器
A.Ⅰ和ⅡB.Ⅲ和ⅣC.Ⅰ、Ⅲ和ⅣD.全部
22.战略数据规划执行过程是自顶向下规划和自底向上设计,以下
Ⅰ.BSP研究
Ⅱ.主题数据库研究
Ⅲ.关键成功因素分析
Ⅳ.目标管理分析
()是实现从企业模型过渡到实体分析的途径。
A.仅Ⅰ和ⅡB.仅Ⅱ和ⅢC.仅Ⅲ和ⅣD.Ⅰ、Ⅱ、Ⅲ和Ⅳ
23.决策支持系统(DSS)的理论核心是决策模式理论,提出决策模式理论的是著名科学家______。
A.N.GoodmanB.JamesMartinC.E.F.CoddD.Simon
24.数据仓库是具有基本特征的支持企业决策的数据集合,以下哪项不是数据仓库的特征?
A.数据与历史变化无关B.数据是集成的C.数据是相对稳定的D.数据是面向主题的
25.在整个结构化方法的出发点和实施步骤中,十分强调用户的()。
A.逻辑设计B.系统实施C.需求调查D.可行性分析
26.信息系统开发的经验表明,系统出现的错误中有60%-80%是来源于
A.需求定义B.系统设计C.系统运行D.程序维护
27.适合原型化开发的准则很多,下列哪一项不是有效的准则?
A.自行设计报表生成B.使用熟悉的功能集C.从一个小系统结构集导出D.从小的输入编辑模型集合导出
28.将如下E-R图换成关系模型,应转换成多少个关系模式?()
A.1个B.2个C.3个D.4个
29.决策支持系统是以
A.数据库为中心B.模型库为中心C.对话系统为中心D.知识表示为中心
30.结构化生命周期方法的系统设计阶段可以分为两个小阶段,这两个小阶段就是()。
A.输入设计和输出设计B.总体设计和详细设计C.数据库设计和文件设计D.模块结构设计和功能设计
四、单选题(0题)31.信息战的军人身份确认较常规战争的军人身份确认()
A.难B.易C.难说
五、单选题(0题)32.以网络为本的知识文明人们所关心的主要安全是()。
A.人身安全B.社会安全C.信息安全
六、单选题(0题)33.加密有对称密钥加密、非对称密钥加密两种,其中对称密钥加密的代表算法是()。
A.IDEB.DESC.PGPD.PKIE.RSAF.IDES
参考答案
1.C
2.A
3.C
4.D
5.C解析:系统实施阶段包括四项彼此配合同步进行的工作,即设备的安装、软件的开发、操作人员的培训以及数据的准备。在人员及设备基本齐备的情况下,系统将按自顶向下的方式开发,逐步完善,试验进行,直至新系统交付试用或使用。
6.A
7.A
8.B
9.A解析:数据流程图具有层次结构,即较高层次图上描述不具体的处理应有较低层次的图来细化,直到底层图的处理足够清晰。数据流程图的实现应运用结构化的方法,自顶向下,从外而内、逐步求精地来编制,用以说明软件的处理功能。
10.A
11.模型模型解析:管理信息系统(MIS)是由数据驱动的,决策支持系统(DSS)则是由模型驱动的。
12.主题主题解析:数据仓库是面向主题的、集成的、相对稳定的、体现历史变化的数据的集合,用以支持经营管理中的决策过程。
13.近似或模拟近似或模拟解析:原型化方法的假设比预先定义方法能提供更开明的策略,如能把原型作为对现实的一个近似的解答而接受,那么就能通过进一步的完善,使生命周期的费用、实现的进度以及项目的风险达到较为满意的程度。
14.高层管理或高层领导高层管理或高层领导
15.确定用户基本要求确定用户基本要求
16.数据耦合数据耦合解析:耦合可以分为下列几种,它们之间的耦合度由高到低排列为:内容耦合、公共耦合、外部耦合、控制耦合、标记耦合、数据耦合及非直接耦合。
17.用户分析员用户分析员解析:疏通信息渠道是整个系统建设中具有意义的问题,直接影响系统建设速度、建设质量和应用效果,必须有重大的保证措施。在一定程度上,实行用户分析员制度是保证数据质量的一种组织措施。
18.为用户提供因特网接入服务为用户提供因特网接入服务
19.数据库物理设计(数据库物理结构设计)数据库物理设计(数据库物理结构设计)解析:在数据库设计的各个阶段中,数据库物理设计的内容是在一些属性上建立什么样的索引。
20.关系关系
21.D
22.D
23.D解析:在信息管理领域中,作为决策支持系统的理论核心的决策模式理论是由H.A.Simon提出来的。JamesMartin系统地论述了信息系统的开发策略和方法学。E.F.Codd在1971年首先提出了数据存储结构规范化理论。
24.A解析:本题考查数据仓库的定义。数据仓库是面向主
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024年规章制度会议记录(16篇)
- 【人教版九上历史】知识清单
- 2025关于房地产销售代理合同模板
- 2024年度天津市公共营养师之二级营养师综合练习试卷A卷附答案
- 矿山机械智能制造项目可行性研究报告
- 2024年度四川省公共营养师之四级营养师模拟考试试卷A卷含答案
- 2024年度四川省公共营养师之二级营养师真题练习试卷B卷附答案
- 中国电缆维修服务行业市场规模及投资前景预测分析报告
- 忻州关于成立流量测量仪表公司可行性研究报告
- 呼伦贝尔流量测量仪表项目可行性研究报告
- 功率因数调整电费办法
- 美发基础(课堂PPT)
- WordA4信纸(A4横条直接打印版)
- 药品库存清单(2015年)
- (完整版)会计准则(全文)
- 百家姓全文拼音版A4打印
- 专家论证挖孔桩专项施工方案
- IPC标准解析学习课程
- 麻花钻钻孔中常见问题的原因和解决办法
- 部分常用岩土经验值
- 外墙真石漆购销合同
评论
0/150
提交评论