【备考2023年】内蒙古自治区通辽市全国计算机等级考试信息安全技术模拟考试(含答案)_第1页
【备考2023年】内蒙古自治区通辽市全国计算机等级考试信息安全技术模拟考试(含答案)_第2页
【备考2023年】内蒙古自治区通辽市全国计算机等级考试信息安全技术模拟考试(含答案)_第3页
【备考2023年】内蒙古自治区通辽市全国计算机等级考试信息安全技术模拟考试(含答案)_第4页
【备考2023年】内蒙古自治区通辽市全国计算机等级考试信息安全技术模拟考试(含答案)_第5页
已阅读5页,还剩17页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

【备考2023年】内蒙古自治区通辽市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.是一种并行或分布式多处理系统()。

A.集群B.集中C.云计算D.网格计算

2.一般认为,在任一企业内同时存在三个不同的计划、控制层。其中“决定组织目标,决定达到这些目标所需用的资源以及获取、使用、分配这些资源的策略”是属于下面哪个层次的任务

A.战略计划层B.管理控制层C.部门管理层D.操作控制层

3.网络攻击的种类()。

A.物理攻击,语法攻击,语义攻击B.黑客攻击,病毒攻击C.硬件攻击,软件攻击D.物理攻击,黑客攻击,病毒攻击

4.信息战的军人身份确认较常规战争的军人身份确认()

A.难B.易C.难说

5.信息网络安全(风险)评估的方法()。

A.定性评估与定量评估相结合B.定性评估C.定量评估D.定点评估

6.计算机紧急应急小组的简称是()。

A.CERTB.FIRSTC.SANA

7.下列四项中不属于计算机病毒特征的是____。

A.潜伏性B.传染性C.免疫性D.破坏性

8.分布式数据中,外设储存的数据通常属于

A.划分数据B.子集数据C.复制数据D.重组数据

9.在以下人为的恶意攻击行为中,属于主动攻击的是()

A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问

10.安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于____措施。A.保护B.检测C.响应D.恢复

二、2.填空题(10题)11.当发生硬件故障时,软件系统能具有适当的能力称为系统的______。

12.办公信息系统一般都由三个部分组成,分别是办公制度和规程、办公设备和【】。

13.MIS的目标是提高工作效率和管理水平,而DSS的目标是【】。

14.20世纪60年代,由于软件生产的复杂性和高成本,使大型软件生产出现很大困难,人们称之为______。

15.定义企业过程的三类主要资源是计划和控制、产品/服务和【】。

16.在关系数据模型中,二维表的列称为属性,二维表的行称为【】。

17.数据库设计可为四个阶段:需求分析、概念设计、逻辑设计和物理设计。要确定“在哪个表的哪个属性上建哪种索引”,这是______阶段的任务。

18.数据库概念结构的主要设计策略有【】、自底向上、由里向外和混合策略。

19.预先定义技术的主要通信工具是定义报告,包括工作报告和【】。

20.主题数据库与【】有关,而不是与一般的应用项目有关。

三、1.选择题(10题)21.企业系统规划方法的基本原则不包括

A.信息系统必须支持企业的战略目标

B.信息系统的战略主要反映企业战略管理层的需求

C.一个信息系统的战略规划应当由总体信息系统结构中的子系统开始实现

D.信息系统应具有可变更性或对环境变更的适应性

22.J.Martin认为,完成一个自顶向下的规划设计,核心设计小组应包括企业各方人员,下列哪个不在参与之列?

A.资源管理人员B.财务总管C.仓库管理人员D.客户服务经理

23.BSP方法实施对数据类的定义,一般是将数据划分为若干类,以下()应属于所定义的数据类的内容。

Ⅰ.存档类数据

Ⅱ.事务类数据

Ⅲ.计划类数据

Ⅳ.统计类数据

A.仅Ⅰ和ⅡB.仅Ⅰ、Ⅱ和ⅢC.仅Ⅰ、Ⅲ和ⅣD.全部

24.以下关于系统分析员的描述中,不正确的是

A.系统分析员既是信息系统的分析和设计者,又是系统实施的组织者和领导者

B.系统分析员是企业管理人员与系统开发人员之间的联络人员和信息的沟通者

C.系统分析员应该具有组织和管理才能,会妥善处理各种人际关系

D.系统分析员必须从熟悉计算机技术的人员中选拔和培养

25.对系统分析中目标分析的正确描述是

A.目标设定的标准是无法度量的B.目标应尽可能高标准C.目标一旦确定就不要修改D.目标是由企业环境和功能需求确定的

26.消除信息系统信息不一致性的有效规划方法应是

A.自底向上的B.分步进行的C.逐步求精的D.自顶向下的

27.在原型法开发的自封闭式工作环境中,下列哪项不是必须具备的?

A.交互终端B.批量打印终端C.专门演示室D.软件文档

28.将SQL嵌入到主语言使用时,必须区分SQL语句和主语句。通常在所有的SQL语句前加()前缀来进行区分。

A.ECSQLB.EXECSQLC.SQLD.DECLARE

29.原型化方法通过对原型的迭代初期和后期的模型验证,不断开发和修正需求,下列工作:

Ⅰ.用户进行验证

Ⅱ.发现遗漏和不正确的功能

Ⅲ.改善用户界面

Ⅳ.测试思路和提出建议

Ⅴ.总体检查,找出隐含错误

哪个(些)工作属于迭代后期的任务?

A.Ⅰ,Ⅲ和ⅤB.Ⅱ,Ⅲ和ⅣC.Ⅱ,Ⅳ和ⅤD.全部

30.数据类是指支持企业所必要的逻辑上相关的数据,识别数据类的目的是为了决定某些问题,下列哪个属于识别数据类的目的?

A.了解数据的准确度、及时性和可靠性B.识别在建立信息总体结构中要使用的数据类C.缺少哪些数据D.以上三项都是

四、单选题(0题)31.信息安全中PDR模型的关键因素是()。

A.人B.技术C.模型D.客体

五、单选题(0题)32.《计算机信息系统安全保护条例》规定,计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的____的安全。

A.计算机B.计算机软件系统C.计算机信息系统D.计算机操作人员

六、单选题(0题)33.下面哪一个情景属于授权(Authorization)()。

A.用户依照系统提示输入用户名和口令

B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

参考答案

1.A

2.A一般认为,在任一企业内同时存在三个不同的计划、控制层:战略计划层、管理控制层、操作控制层。其中,战略计划层的主要任务是决定组织目标,决定达到这些目标所需用的资源以及获取、使用、分配这些资源的策略;管理控制层的主要任务是确认资源的获取及在实现组织的目标是否有效地使用了这些资源;操作控制层的任务是保证有效率地完成具体的任务。

3.A

4.A

5.A

6.A

7.C

8.B分布式数据有6种不同形式,复制数据是指相同数据在不同存储位置的拷贝。这常常为了减少信息传输,对数据查询频繁时,常用这种形式;子集数据是大量数据中数据的子集,它也是一种复制数据,但它没有完整的模式或关键字集合。如在中心有完整的数据,而远程数据库可能存的就是子集数据,它随中心数据改变而改变。通常,子集数据是本地应用常用的一些次要信息。如客户信息、编号、姓名诚信方面的重要档案都存在中心计算机上,而在远程存的是客户电话、地址一类的信息,一般计算机外存的信息也都是子集数据;划分数据指的是多台计算机存储内存不同的数据,但他们的数据模式相同;重组数据是针对相同数据模式,通过某些检索技术将数据重组的数据。\r\n

9.A恶意攻击又分为被动攻击和主动攻击两种。被动攻击是指在不干扰网络信息系统正常工作的情况下,进行侦听、截获、窃取、破译和业务流量分析及电磁泄漏等。主动攻击是指以各种方式有选择地破坏信息,如修改、删除、伪造、添加、重放、乱序、冒充、制造病毒等

10.B

11.稳健性稳健性

12.办公信息办公信息解析:办公信息系统组成与其他信息系统一样,同样涉及技术和社会两个方面。它们由办公制度和规程以及办公技术和设备共同组成一个系统,而系统的加工对象则是相应的办公信息。

13.追求工作的有效性和提高效率追求工作的有效性和提高效率解析:所以的计算机系统从目标上来分,大体上有两个类型:一类是追求工作效率,另一类是追求工作效果。其中事务处理系统(TPS)、管理信息系统(MIS)属于第一类,而决策支持系统(DSS)属于第二类。

14.软件危机软件危机

15.支持性资源支持性资源

16.元组元组解析:一个关系是一张二维表,表中的行称为元组,行对应一个元组,元组对应存储文件中的一个记录值。

17.物理设计物理设计

18.自顶向下自顶向下解析:数据概念设计的任务是产生反映企业组织信息需求的数据库概念结构,即概念模型。设计概念结构的策略通常有自顶向下、自底向上、由里向外、混合策略等。自顶向下首先定义全局概念结构的框架,再逐步细化。

19.最终报告最终报告解析:预先需求定义策略认为,静态描述或图形模型对应用系统的反映是充分的。使用预先定义技术时,主要的通信工具是定义报告,包括工作报告和最终报告。叙述文字、图形模型、逻辑规则、数据字典等技术工具的共同特点是它们都是被动的通信工具和静止的通信工具,因而无法体现所建议的应用系统的动态特性.而要求用户根据一些静态的信息和静止的画面来认可系统似乎近于苛求。因此,严格定义技术本质上是一种静止、被动的技术。

20.企业经营主题企业经营主题解析:战略数据规划的重要内容之一就是企业主题数据库的确定。回顾数据库的应用发展史,有两类数据库,即应用数据库和主题数据库。主题数据库与企业经营主题有关,而不是与一般的应用项目有关。

21.B解析:企业信息系统规划需要遵循以下原则:

●一个信息系统必须支持企业的战略目标

●一个信息系统的战略应当表达出企业中各管理层次的需求

●一个信息系统应该向整个企业提供一致的信息

●一个信息系统应该经得起组织机构和管理体制的变化

●一个信息系统的战略规划应当由总体信息系统结构中的子系统开始实现

22.C解析:J.Martin认为,对一个中等规模的企业,完成一个自顶向下的规划设计,核心设计小组应包括数据处理管理人员,系统分析领导者、资源管理人员、财务总管、企业的业务经理、客户服务经理等。核心设计小组成员应由外来顾问进行培训指导。

23.D

24.D解析:系统分析员既是信息系统的分析和设计者,又是系统实施的组织者和领导者。系统分析员同时也是企业管理(特别是高层管理)人员与系统开发人员之间的联络人员和信息的沟通者。

系统分析员既要在系统设计中考虑企业的现状和条件,满足用户的需求;同时又要运用自己的智慧和经验改进和完善企业新的信息系统。所以,对系统分析员的素质和培养提出了更高的要求,这些要求包括:

*系统分析员必须具有系统科学的观点,能够灵活运用系统科学的方法解决问题的能力。

*系统分析员应该是一类具有广泛技术知识和社会知识的人员。

*系统分析员应该是既具有理论知识.又有丰富实践经验的人。

*系统分析员应该具有组织和管理才能,会妥善处理各种人际关系。

系统分析员的选拔有两种途径:从专业技术人员中进行选拔和培养;从熟悉计算机技术的人员中选拔和培养。

25.D解析:目标设定的依据应决定于企业的环境和业务活动对系统功能的需求,目标设定的标准是可度量的、应符合当前业务需求并有一定的超前度,不应过高也不应过低,可以进行修改,以求其更准确,更现实。

26.D解析:自顶向下的信息系统资源的规划和详细的数据库设计,是建立计算机化的信息系统整套方法的重要组成部分。自顶向下规划的主要目标是达到信息一致性,如应保证数据字段的定义、结构,记录和结构,更新的时间和更新的规划等方面的一致。

27.C解析:用于开发原型-的自封闭式工作环境。有利于促进合作,资源和资料完整、齐全。除了常规的设施外,项目工作室应有交互式终端、批量打印终端、软件文档和帮助人们进行回忆的有关软件或原型视觉信息。

28.B

29.B解析:在迭代的初期:

?模型通过用户进行验收。

?总体检查,找出隐含错误。

?在操作模型时,使用户感到熟悉和愉快。

在迭代的后期:

?应发现丢失和不正确的功能。

?测试思路和提出建议。

?改善用户/系统界面。

30.D解析:识别数据类的目的是为了决定以下这些问题:了解目前支持企业过程的数据准确度、及时性和可得性;识别在建立信息总体结构中要使用的数据类;企业过程间目前的和潜在的数据共享发现;各个过程产生和使用了什么样的数据;缺少哪些数据;发现需要改进的系统;确定企业的数据政策。[考点链接]识别数据类、给出定义类数据、建立数据类与过程的关系。

31.A

32.C

33.B【备考2023年】内蒙古自治区通辽市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.是一种并行或分布式多处理系统()。

A.集群B.集中C.云计算D.网格计算

2.一般认为,在任一企业内同时存在三个不同的计划、控制层。其中“决定组织目标,决定达到这些目标所需用的资源以及获取、使用、分配这些资源的策略”是属于下面哪个层次的任务

A.战略计划层B.管理控制层C.部门管理层D.操作控制层

3.网络攻击的种类()。

A.物理攻击,语法攻击,语义攻击B.黑客攻击,病毒攻击C.硬件攻击,软件攻击D.物理攻击,黑客攻击,病毒攻击

4.信息战的军人身份确认较常规战争的军人身份确认()

A.难B.易C.难说

5.信息网络安全(风险)评估的方法()。

A.定性评估与定量评估相结合B.定性评估C.定量评估D.定点评估

6.计算机紧急应急小组的简称是()。

A.CERTB.FIRSTC.SANA

7.下列四项中不属于计算机病毒特征的是____。

A.潜伏性B.传染性C.免疫性D.破坏性

8.分布式数据中,外设储存的数据通常属于

A.划分数据B.子集数据C.复制数据D.重组数据

9.在以下人为的恶意攻击行为中,属于主动攻击的是()

A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问

10.安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于____措施。A.保护B.检测C.响应D.恢复

二、2.填空题(10题)11.当发生硬件故障时,软件系统能具有适当的能力称为系统的______。

12.办公信息系统一般都由三个部分组成,分别是办公制度和规程、办公设备和【】。

13.MIS的目标是提高工作效率和管理水平,而DSS的目标是【】。

14.20世纪60年代,由于软件生产的复杂性和高成本,使大型软件生产出现很大困难,人们称之为______。

15.定义企业过程的三类主要资源是计划和控制、产品/服务和【】。

16.在关系数据模型中,二维表的列称为属性,二维表的行称为【】。

17.数据库设计可为四个阶段:需求分析、概念设计、逻辑设计和物理设计。要确定“在哪个表的哪个属性上建哪种索引”,这是______阶段的任务。

18.数据库概念结构的主要设计策略有【】、自底向上、由里向外和混合策略。

19.预先定义技术的主要通信工具是定义报告,包括工作报告和【】。

20.主题数据库与【】有关,而不是与一般的应用项目有关。

三、1.选择题(10题)21.企业系统规划方法的基本原则不包括

A.信息系统必须支持企业的战略目标

B.信息系统的战略主要反映企业战略管理层的需求

C.一个信息系统的战略规划应当由总体信息系统结构中的子系统开始实现

D.信息系统应具有可变更性或对环境变更的适应性

22.J.Martin认为,完成一个自顶向下的规划设计,核心设计小组应包括企业各方人员,下列哪个不在参与之列?

A.资源管理人员B.财务总管C.仓库管理人员D.客户服务经理

23.BSP方法实施对数据类的定义,一般是将数据划分为若干类,以下()应属于所定义的数据类的内容。

Ⅰ.存档类数据

Ⅱ.事务类数据

Ⅲ.计划类数据

Ⅳ.统计类数据

A.仅Ⅰ和ⅡB.仅Ⅰ、Ⅱ和ⅢC.仅Ⅰ、Ⅲ和ⅣD.全部

24.以下关于系统分析员的描述中,不正确的是

A.系统分析员既是信息系统的分析和设计者,又是系统实施的组织者和领导者

B.系统分析员是企业管理人员与系统开发人员之间的联络人员和信息的沟通者

C.系统分析员应该具有组织和管理才能,会妥善处理各种人际关系

D.系统分析员必须从熟悉计算机技术的人员中选拔和培养

25.对系统分析中目标分析的正确描述是

A.目标设定的标准是无法度量的B.目标应尽可能高标准C.目标一旦确定就不要修改D.目标是由企业环境和功能需求确定的

26.消除信息系统信息不一致性的有效规划方法应是

A.自底向上的B.分步进行的C.逐步求精的D.自顶向下的

27.在原型法开发的自封闭式工作环境中,下列哪项不是必须具备的?

A.交互终端B.批量打印终端C.专门演示室D.软件文档

28.将SQL嵌入到主语言使用时,必须区分SQL语句和主语句。通常在所有的SQL语句前加()前缀来进行区分。

A.ECSQLB.EXECSQLC.SQLD.DECLARE

29.原型化方法通过对原型的迭代初期和后期的模型验证,不断开发和修正需求,下列工作:

Ⅰ.用户进行验证

Ⅱ.发现遗漏和不正确的功能

Ⅲ.改善用户界面

Ⅳ.测试思路和提出建议

Ⅴ.总体检查,找出隐含错误

哪个(些)工作属于迭代后期的任务?

A.Ⅰ,Ⅲ和ⅤB.Ⅱ,Ⅲ和ⅣC.Ⅱ,Ⅳ和ⅤD.全部

30.数据类是指支持企业所必要的逻辑上相关的数据,识别数据类的目的是为了决定某些问题,下列哪个属于识别数据类的目的?

A.了解数据的准确度、及时性和可靠性B.识别在建立信息总体结构中要使用的数据类C.缺少哪些数据D.以上三项都是

四、单选题(0题)31.信息安全中PDR模型的关键因素是()。

A.人B.技术C.模型D.客体

五、单选题(0题)32.《计算机信息系统安全保护条例》规定,计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的____的安全。

A.计算机B.计算机软件系统C.计算机信息系统D.计算机操作人员

六、单选题(0题)33.下面哪一个情景属于授权(Authorization)()。

A.用户依照系统提示输入用户名和口令

B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

参考答案

1.A

2.A一般认为,在任一企业内同时存在三个不同的计划、控制层:战略计划层、管理控制层、操作控制层。其中,战略计划层的主要任务是决定组织目标,决定达到这些目标所需用的资源以及获取、使用、分配这些资源的策略;管理控制层的主要任务是确认资源的获取及在实现组织的目标是否有效地使用了这些资源;操作控制层的任务是保证有效率地完成具体的任务。

3.A

4.A

5.A

6.A

7.C

8.B分布式数据有6种不同形式,复制数据是指相同数据在不同存储位置的拷贝。这常常为了减少信息传输,对数据查询频繁时,常用这种形式;子集数据是大量数据中数据的子集,它也是一种复制数据,但它没有完整的模式或关键字集合。如在中心有完整的数据,而远程数据库可能存的就是子集数据,它随中心数据改变而改变。通常,子集数据是本地应用常用的一些次要信息。如客户信息、编号、姓名诚信方面的重要档案都存在中心计算机上,而在远程存的是客户电话、地址一类的信息,一般计算机外存的信息也都是子集数据;划分数据指的是多台计算机存储内存不同的数据,但他们的数据模式相同;重组数据是针对相同数据模式,通过某些检索技术将数据重组的数据。\r\n

9.A恶意攻击又分为被动攻击和主动攻击两种。被动攻击是指在不干扰网络信息系统正常工作的情况下,进行侦听、截获、窃取、破译和业务流量分析及电磁泄漏等。主动攻击是指以各种方式有选择地破坏信息,如修改、删除、伪造、添加、重放、乱序、冒充、制造病毒等

10.B

11.稳健性稳健性

12.办公信息办公信息解析:办公信息系统组成与其他信息系统一样,同样涉及技术和社会两个方面。它们由办公制度和规程以及办公技术和设备共同组成一个系统,而系统的加工对象则是相应的办公信息。

13.追求工作的有效性和提高效率追求工作的有效性和提高效率解析:所以的计算机系统从目标上来分,大体上有两个类型:一类是追求工作效率,另一类是追求工作效果。其中事务处理系统(TPS)、管理信息系统(MIS)属于第一类,而决策支持系统(DSS)属于第二类。

14.软件危机软件危机

15.支持性资源支持性资源

16.元组元组解析:一个关系是一张二维表,表中的行称为元组,行对应一个元组,元组对应存储文件中的一个记录值。

17.物理设计物理设计

18.自顶向下自顶向下解析:数据概念设计的任务是产生反映企业组织信息需求的数据库概念结构,即概念模型。设计概念结构的策略通常有自顶向下、自底向上、由里向外、混合策略等。自顶向下首先定义全局概念结构的框架,再逐步细化。

19.最终报告最终报告解析:预先需求定义策略认为,静态描述或图形模型对应用系统的反映是充分的。使用预先定义技术时,主要的通信工具是定义报告,包括工作报告和最终报告。叙述文字、图形模型、逻辑规则、数据字典等技术工具的共同特点是它们都是被动的通信工具和静止的通信工具,因而无法体现所建议的应用系统的动态特性.而要求用户根据一些静态的信息和静止的画面来认可系统似乎近于苛求。因此,严格定义技术本质上是一种静止、被动的技术。

20.企业经营主题企业经营主题解析:战略数据规划的重要内容之一就是企业主题数据库的确定。回顾数据库的应用发展史,有两类数据库,即应用数据库和主题数据库。主题数据库与企业经营主题有关,而不是与一般的应用项目有关。

21.B解析:企业信息系统规划需要遵循以下原则:

●一个信息系统必须支持企业的战略目标

●一个信息系统的战略应当表达出企业中各管理层次的需求

●一个信息系统应该向整个企业提供一致的信息

●一个信息系统应该经得起组织机构和管理体制的变化

●一个信息系统的战略规划应当由总体信息系统结构中的子系统开始实现

22.C解析:J.Martin认为,对一个中等规模的企业,完成一个自顶向下的

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论