2022年山东省泰安市全国计算机等级考试信息安全技术模拟考试(含答案)_第1页
2022年山东省泰安市全国计算机等级考试信息安全技术模拟考试(含答案)_第2页
2022年山东省泰安市全国计算机等级考试信息安全技术模拟考试(含答案)_第3页
2022年山东省泰安市全国计算机等级考试信息安全技术模拟考试(含答案)_第4页
2022年山东省泰安市全国计算机等级考试信息安全技术模拟考试(含答案)_第5页
已阅读5页,还剩16页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年山东省泰安市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.《计算机信息系统安全保护条例》规定,国家对计算机信息系统安全专用产品的销售实行____。

A.许可证制度B.3C认证C.IS09000认证D.专卖制度

2.身份认证的含义是()。

A.注册一个用户B.标识一个用户C.验证一个用户D.授权一个用户

3.以下关于混合加密方式说法正确的是:()。

A.采用公开密钥体制进行通信过程中的加解密处理

B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信

C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信

D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点

4.保证数据机密性的两种常用方法就是()与数据加密技术。

A.身份验证B.实体隔离C.VPND.访问限制

5.最早研究计算机网络的目的是什么()。

A.直接的个人通信B.共享硬盘空间、打印机等设备C.共享计算资源D.大量的数据交换

6.《计算机信息系统安全保护条例》规定,计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的()的安全。

A.计算机B.计算机软件系统C.计算机信息系统D.计算机操作人员

7.C、I、A三要素中不包含()。

A.机密性B.完整性C.可用性D.不可否认性

8.软件设计分为两个层次:总体设计和详细设计。每个层次的设计都要用到很多设计工具。Ⅰ.HIPO图Ⅱ.程序流程图Ⅲ.N-S图Ⅳ.PAD图Ⅴ.结构图以上哪种(些)属于总体设计阶段使用的工具?()

A.Ⅰ、ⅢB.Ⅲ、ⅣC.Ⅰ、ⅤD.Ⅳ、Ⅴ

9.决策支持系统是()。

A.数据驱动的B.知识驱动的C.语言驱动的D.模型驱动的

10.黑客的主要攻击手段包括()。

A.社会工程攻击、蛮力攻击和技术攻击B.人类工程攻击、武力攻击及技术攻击C.社会工程攻击、系统攻击及技术攻击

二、2.填空题(10题)11.软件文档是影响软件可维护性的重要因素。软件系统的文档可以分为【】和系统文档两类。

12.当前的管理信息系统的形式发生了很大的变化。这些系统除了它传统的功能外,还包括了诸如即时库存管理(JIT)、电子数据交换(EDI)、电子订货系统(EOS)、电子转账系统(EFT)、信用卡服务(POS)、商业增值服务网络(VAN),其主要原因是由于______技术的迅速发展。

13.数据管理技术随着计算机技术的发展而发展。一般可以分为如下四个阶段:人工管理阶段、文件系统阶段、______阶段和高级数据技术阶段。

14.设R和S是两个关系,与关系代数表达式RXS等价的SQL语句是【】。

15.数据模型通常由3部分组成,它们是【】、数据操作和完整性约束。

16.从历史的发展看,信息系统的开发方法总括起来可分为自底向上和【】两类。

17.数据流程图是根据______加以抽象而得到的。

18.当人们研究了原型化的策略以后,即可知道建立原型是一个______,而不是一个逻辑过程。

19.建立企业管理信息系统的基础性工作是首先应该建立企业的【】。

20.在数据库设计的需求分析阶段,数据字典通常由______、数据结构、数据流、数据存储、处理过程五部分组成。

三、1.选择题(10题)21.分布式数据有多种形式,在下列形式中哪种形式是外围计算机存储的数据?

A.复制数据B.子集数据C.重组数据D.划分数据

22.数据流程图和数据字典是系统分析的两个主要工具,也是构成信息系统逻辑模型的两个主要成分,这两种图表的编制是在下列系统分析的()环节完成的。

A.目标分析B.环境分析C.业务分析D.数据分析

23.在SQL语言中,修改基本表的语句是

A.CREATETABLEB.UPDATETABLEC.ALTERTABLED.DROPTABLE

24.SQL语言的GRANT和REVOKE语句主要用来维护数据库的()。A.安全性B.完整性C.可靠性D.一致性

25.J.Martin认为,完成一个自顶向下的规划设计,核心设计小组应包括企业各方人员,下列哪个不在参与之列?

A.资源管理人员B.财务总管C.仓库管理人员D.客户服务经理

26.BSP将数据作为一种资源来进行管理,并认为信息资源管理(IRM)的基本内容包含三个主题,下面()不属于主题范围。

A.要从整个企业管理的角度来全面分析信息资源的管理

B.建立企业信息资源指导机构,负责制订政策,控制和监督信息资源的应用

C.建立信息资源组织机构,从事数据的计划和控制,以及数据获取和经营管理

D.进行有效的数据库逻辑设计和对分布数据处理提供支持

27.企业模型图包括三个层次,这三个层次是()。

A.职能、业务活动过程、业务活动B.职能、部门、业务活动C.职能、部门、业务活动过程D.部门、业务活动过程、业务活动

28.管理信息系统可以分为不同类型,人才管理信息系统属于()。

A.事务型管理信息系统B.办公型管理信息系统C.专业型管理信息系统D.企业型管理信息系统

29.信息系统是一个广泛的概念,它一般指收集、存储、整理和传播各种类型的信息的______的集合体。

A.独立B.有完整功能C.决策性质D.自动化

30.下面关于防火墙(Firewall)的叙述中正确的为()。

A.用于预防计算机被火灾烧毁

B.是Internet与Intranet之间所采用的一种安全措施

C.是计算机使用者与Internet之间所采用的一种安全措施

D.主要用于解决计算机使用者的安全问题

四、单选题(0题)31.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。A.加密钥匙、解密钥匙B.解密钥匙、解密钥匙C.加密钥匙、加密钥匙D.解密钥匙、加密钥匙

五、单选题(0题)32.根据《计算机信息系统国际联网保密管理规定》的规定,上网信息的保密管理坚持____的原则

A.国家公安部门负责B.国家保密部门负责C.“谁上网谁负责”D.用户自觉

六、单选题(0题)33.数据进入防火墙后,在以下策略下,选择合适选项添入()。A.应用缺省禁止策略下:全部规则都禁止B.应用缺省允许策略下:全部规则都允许C.通过D.禁止通过

参考答案

1.A

2.C

3.B

4.B

5.C

6.C

7.D

8.C\r\n总体设计所使用的工具有:层次图、HIPO图及结构图。

9.D解析:MIS是以数据驱动的系统,而DSS则是以模型驱动的系统。

10.A

11.用户文档用户文档解析:软件文档是影响软件可维护性的重要因素。软件系统的文档可以分为用户文档和系统文档两类。

12.网络网络解析:当前,充分利用网络技术和数据库技术的发展,形成了一种新的运作方式。当前的管理信息系统的形式发生了很大的变化。这些系统除了它传统的功能外,还包括了诸如即时库存管理(JIT)、电子数据交换(EDl)、电子订货系统(EOS)、电子转账系统(EFT)、信用卡服务(POS)、商业增值服务网络(VAN)。

13.数据库数据库

14.SELECT*FROMRS或SELECTR.*S.*FROMRSSELECT*FROMR,S或SELECTR.*,S.*FROMR,S解析:R×S表示求关系R和S笛卡尔积,是一个元数为两关系元数之和的元组集合,每一元组前部分为R关系的元组各属性值,后部分为S关系元组的各属性值,所以对应的SQL语句应为SELECT*FROMR,S。

15.数据结构数据结构解析:数据模型通常都是由数据结构、数据操作和数据完整性约束3个部分组成。①数据结构用于描述系统的静态特性。②数据操作用于描述系统的动态特性,它是指对数据库中各种对象(型)的实例(值)允许执行的操作的集合,包括操作及有关的操作规则。⑧数据完整性约束是一组完整性规则的集合,用以限定符合数据模型的数据库状态以及状态的变化,以保证数据的正确、有效和相容。

16.自顶向下自顶向下解析:信息系统开发方法可分为自顶向下和自底向上两类:自顶自下法,首先把整个系统作结构化的划分,然后从高层到基层,从整体到局部,从组织到功能、机制、任务,到内部的每一个管理活动细节进行系统分析与设计;自底向上的方法主要是早期信息系统的一种开发方法;系统开发依赖于个人的经验,往往是一个到另一个逐项发展。

17.业务流程图业务流程图

18.物理过程物理过程

19.管理模型管理模型解析:管理信息系统建设的基础是企业的管理优化后所形成的管理模型,而MIS系统正是这个模型的计算机化。按照业务流程再造的思想,管理信息系统不应该是原有业务系统的简单翻版,应该建立在科学的、规范的业务流程的基础上,而科学的、规范的业务流程必须反映在企业的管理模型中。

20.数据项数据项

21.B解析:分布式数据具有六种形式:复制数据:相同数据在不同存储位置的拷贝;子集数据:是大量数据中数据的子集,它也是一种复制数据,但它没有完整的模式或关键字集合,一般计算机外存的信息也都是子集数据;划分数据:指多台计算机存储不同的数据,但它们的数据模式相同;重组数据:针对相同数据模式通过某些检索技术将数据重组的数据;独立模式数据是指不同的计算机含有不同模式的数据和使用不同的程序;不相容数据,指在不同机构建立的独立的计算机系统中,没有统一设计和规划的数据。考点链接:同步数据与不同步数据、分布数据规划的相关内容。

22.D

23.C解析:CREATETABLE语句创建基本表;UPDATETABLE语句更新基本表表中的记录;DROPTABLE语句删除基本表;ALTERTABLE修改基本表。

24.ASQL语言中用GRANT、REVOKE语句实现数据控制功能,数据库中权限的授予可以使用GRANT....ON....TO....语句,要求指明授予哪个用户(组)对哪个对象有什么权限,而REVOKE语句实现数据库权限的回收,需要指明从哪个用户(组)回收对于哪个对象的什么权限。

25.C解析:J.Martin认为,对一个中等规模的企业,完成一个自顶向下的规划设计,核心设计小组应包括数据处理管理人员,系统分析领导者、资源管理人员、财务总管、企业的业务经理、客户服务经理等。核心设计小组成员应由外来顾问进行培训指导。

26.D

27.A解析:企业模型表示了该企业在经营管理中具有职能,企业模型三个层次为职能、业务活动过程和业务活动。

28.C解析:管理信息系统以解决结构化的,管理决策问题为目的,它是一类面向企业的管理系统。人才管理信息系统属于专业型管理信息系统。相关知识点:管理信息系统能实测国民经济部门或企业的各种运行情况,能利用过去的数据预测未来,能从全局出发辅助决策,能利用信息控制经济部门或企业的活力,并帮助其实现规划目标。

管理信息系统在企业中的应用存在3个要素:人、计算机和数据。

人是指企业领导者、管理人员、技术人员以及MIS建设的领导机构和实施机构,他们在系统中起主导作用。MIS是一项系统工程,不是只靠一些计算机开发人员就可以完成的,必须有企业管理人员,尤其是企业领导的积极参与。

计算机技术是MIS得以实施的技术,在这些技术中,软件开发是MIS开发的重点。

数据因素也不能忽视,企业的管理数据是MIS正常运行的基础。广义地说,各项管理制度是MIS建设成功的基础。

29.B解析:信息系统本来是一个广泛的概念,它一般指收集、存储、整理和传播各种类型的信息的具有完整功能的集合体。但是由于面向管理应用的广泛性,目前计算机系统一般指面向企业的(泛指各种部门和机构)支持管理和决策的信息系统,而不再附加说明。有的时候,也将计算机信息系统开发过程称为信息工程或信息系统工程。

30.B

31.A

32.C

33.A2022年山东省泰安市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.《计算机信息系统安全保护条例》规定,国家对计算机信息系统安全专用产品的销售实行____。

A.许可证制度B.3C认证C.IS09000认证D.专卖制度

2.身份认证的含义是()。

A.注册一个用户B.标识一个用户C.验证一个用户D.授权一个用户

3.以下关于混合加密方式说法正确的是:()。

A.采用公开密钥体制进行通信过程中的加解密处理

B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信

C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信

D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点

4.保证数据机密性的两种常用方法就是()与数据加密技术。

A.身份验证B.实体隔离C.VPND.访问限制

5.最早研究计算机网络的目的是什么()。

A.直接的个人通信B.共享硬盘空间、打印机等设备C.共享计算资源D.大量的数据交换

6.《计算机信息系统安全保护条例》规定,计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的()的安全。

A.计算机B.计算机软件系统C.计算机信息系统D.计算机操作人员

7.C、I、A三要素中不包含()。

A.机密性B.完整性C.可用性D.不可否认性

8.软件设计分为两个层次:总体设计和详细设计。每个层次的设计都要用到很多设计工具。Ⅰ.HIPO图Ⅱ.程序流程图Ⅲ.N-S图Ⅳ.PAD图Ⅴ.结构图以上哪种(些)属于总体设计阶段使用的工具?()

A.Ⅰ、ⅢB.Ⅲ、ⅣC.Ⅰ、ⅤD.Ⅳ、Ⅴ

9.决策支持系统是()。

A.数据驱动的B.知识驱动的C.语言驱动的D.模型驱动的

10.黑客的主要攻击手段包括()。

A.社会工程攻击、蛮力攻击和技术攻击B.人类工程攻击、武力攻击及技术攻击C.社会工程攻击、系统攻击及技术攻击

二、2.填空题(10题)11.软件文档是影响软件可维护性的重要因素。软件系统的文档可以分为【】和系统文档两类。

12.当前的管理信息系统的形式发生了很大的变化。这些系统除了它传统的功能外,还包括了诸如即时库存管理(JIT)、电子数据交换(EDI)、电子订货系统(EOS)、电子转账系统(EFT)、信用卡服务(POS)、商业增值服务网络(VAN),其主要原因是由于______技术的迅速发展。

13.数据管理技术随着计算机技术的发展而发展。一般可以分为如下四个阶段:人工管理阶段、文件系统阶段、______阶段和高级数据技术阶段。

14.设R和S是两个关系,与关系代数表达式RXS等价的SQL语句是【】。

15.数据模型通常由3部分组成,它们是【】、数据操作和完整性约束。

16.从历史的发展看,信息系统的开发方法总括起来可分为自底向上和【】两类。

17.数据流程图是根据______加以抽象而得到的。

18.当人们研究了原型化的策略以后,即可知道建立原型是一个______,而不是一个逻辑过程。

19.建立企业管理信息系统的基础性工作是首先应该建立企业的【】。

20.在数据库设计的需求分析阶段,数据字典通常由______、数据结构、数据流、数据存储、处理过程五部分组成。

三、1.选择题(10题)21.分布式数据有多种形式,在下列形式中哪种形式是外围计算机存储的数据?

A.复制数据B.子集数据C.重组数据D.划分数据

22.数据流程图和数据字典是系统分析的两个主要工具,也是构成信息系统逻辑模型的两个主要成分,这两种图表的编制是在下列系统分析的()环节完成的。

A.目标分析B.环境分析C.业务分析D.数据分析

23.在SQL语言中,修改基本表的语句是

A.CREATETABLEB.UPDATETABLEC.ALTERTABLED.DROPTABLE

24.SQL语言的GRANT和REVOKE语句主要用来维护数据库的()。A.安全性B.完整性C.可靠性D.一致性

25.J.Martin认为,完成一个自顶向下的规划设计,核心设计小组应包括企业各方人员,下列哪个不在参与之列?

A.资源管理人员B.财务总管C.仓库管理人员D.客户服务经理

26.BSP将数据作为一种资源来进行管理,并认为信息资源管理(IRM)的基本内容包含三个主题,下面()不属于主题范围。

A.要从整个企业管理的角度来全面分析信息资源的管理

B.建立企业信息资源指导机构,负责制订政策,控制和监督信息资源的应用

C.建立信息资源组织机构,从事数据的计划和控制,以及数据获取和经营管理

D.进行有效的数据库逻辑设计和对分布数据处理提供支持

27.企业模型图包括三个层次,这三个层次是()。

A.职能、业务活动过程、业务活动B.职能、部门、业务活动C.职能、部门、业务活动过程D.部门、业务活动过程、业务活动

28.管理信息系统可以分为不同类型,人才管理信息系统属于()。

A.事务型管理信息系统B.办公型管理信息系统C.专业型管理信息系统D.企业型管理信息系统

29.信息系统是一个广泛的概念,它一般指收集、存储、整理和传播各种类型的信息的______的集合体。

A.独立B.有完整功能C.决策性质D.自动化

30.下面关于防火墙(Firewall)的叙述中正确的为()。

A.用于预防计算机被火灾烧毁

B.是Internet与Intranet之间所采用的一种安全措施

C.是计算机使用者与Internet之间所采用的一种安全措施

D.主要用于解决计算机使用者的安全问题

四、单选题(0题)31.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。A.加密钥匙、解密钥匙B.解密钥匙、解密钥匙C.加密钥匙、加密钥匙D.解密钥匙、加密钥匙

五、单选题(0题)32.根据《计算机信息系统国际联网保密管理规定》的规定,上网信息的保密管理坚持____的原则

A.国家公安部门负责B.国家保密部门负责C.“谁上网谁负责”D.用户自觉

六、单选题(0题)33.数据进入防火墙后,在以下策略下,选择合适选项添入()。A.应用缺省禁止策略下:全部规则都禁止B.应用缺省允许策略下:全部规则都允许C.通过D.禁止通过

参考答案

1.A

2.C

3.B

4.B

5.C

6.C

7.D

8.C\r\n总体设计所使用的工具有:层次图、HIPO图及结构图。

9.D解析:MIS是以数据驱动的系统,而DSS则是以模型驱动的系统。

10.A

11.用户文档用户文档解析:软件文档是影响软件可维护性的重要因素。软件系统的文档可以分为用户文档和系统文档两类。

12.网络网络解析:当前,充分利用网络技术和数据库技术的发展,形成了一种新的运作方式。当前的管理信息系统的形式发生了很大的变化。这些系统除了它传统的功能外,还包括了诸如即时库存管理(JIT)、电子数据交换(EDl)、电子订货系统(EOS)、电子转账系统(EFT)、信用卡服务(POS)、商业增值服务网络(VAN)。

13.数据库数据库

14.SELECT*FROMRS或SELECTR.*S.*FROMRSSELECT*FROMR,S或SELECTR.*,S.*FROMR,S解析:R×S表示求关系R和S笛卡尔积,是一个元数为两关系元数之和的元组集合,每一元组前部分为R关系的元组各属性值,后部分为S关系元组的各属性值,所以对应的SQL语句应为SELECT*FROMR,S。

15.数据结构数据结构解析:数据模型通常都是由数据结构、数据操作和数据完整性约束3个部分组成。①数据结构用于描述系统的静态特性。②数据操作用于描述系统的动态特性,它是指对数据库中各种对象(型)的实例(值)允许执行的操作的集合,包括操作及有关的操作规则。⑧数据完整性约束是一组完整性规则的集合,用以限定符合数据模型的数据库状态以及状态的变化,以保证数据的正确、有效和相容。

16.自顶向下自顶向下解析:信息系统开发方法可分为自顶向下和自底向上两类:自顶自下法,首先把整个系统作结构化的划分,然后从高层到基层,从整体到局部,从组织到功能、机制、任务,到内部的每一个管理活动细节进行系统分析与设计;自底向上的方法主要是早期信息系统的一种开发方法;系统开发依赖于个人的经验,往往是一个到另一个逐项发展。

17.业务流程图业务流程图

18.物理过程物理过程

19.管理模型管理模型解析:管理信息系统建设的基础是企业的管理优化后所形成的管理模型,而MIS系统正是这个模型的计算机化。按照业务流程再造的思想,管理信息系统不应该是原有业务系统的简单翻版,应该建立在科学的、规范的业务流程的基础上,而科学的、规范的业务流程必须反映在企业的管理模型中。

20.数据项数据项

21.B解析:分布式数据具有六种形式:复制数据:相同数据在不同存储位置的拷贝;子集数据:是大量数据中数据的子集,它也是一种复制数据,但它没有完整的模式或关键字集合,一般计算机外存的信息也都是子集数据;划分数据:指多台计算机存储不同的数据,但它们的数据模式相同;重组数据:针对相同数据模式通过某些检索技术将数据重组的数据;独立模式数据是指不同的计算机含有不同模式的数据和使用不同的程序;不相容数据,指在不同

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论