版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2021年福建省莆田市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.以下关于宏病毒说法正确的是:()。
A.宏病毒主要感染可执行文件
B.宏病毒仅向办公自动化程序编制的文档进行传染
C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区
D.CIH病毒属于宏病毒
2.信息网络安全的第三个时代()。
A.主机时代,专网时代,多网合一时代
B.主机时代,PC机时代,网络时代
C.PC机时代,网络时代,信息时代
D.2001年,2002年,2003年
3.网络信息未经授权不能进行改变的特性是____。
A.完整性B.可用性C.可靠性D.保密性
4.在战略数据规划过程中建立的企业模型反映了()。
Ⅰ.一个企业中的主要业务领域
Ⅱ.企业当前的组织机构和管理职责
Ⅲ.企业的业务活动过程
Ⅳ.企业的业务功能
A.Ⅰ、Ⅱ和ⅢB.Ⅱ、Ⅲ和ⅣC.Ⅰ、Ⅱ和ⅣD.Ⅰ、Ⅲ和Ⅳ
5.保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为____。
A.适度安全原则B.授权最小化原则C.分权原则D.木桶原则
6.是指借助与目标虚拟机共享同一个屋里硬件的其他虚拟服务器,对目标虚拟机实施攻击()。
A.虚拟机跳跃B.跨平台攻击C.服务劫持D.恶意攻击
7.企业系统规划方法,着重于帮助企业做出信息系统的______,来满足近期的和长期的信息需求。
A.规划B.设计C.实施D.校验
8.以下哪一项属于基于主机的入侵检测方式的优势:()。
A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性
9.《信息系统安全等级保护测评准则》将测评分为安全控制测评和()测评两方面。
A.系统整体B.人员C.组织D.网络
10.安全扫描可以()。
A.弥补由于认证机制薄弱带来的问题
B.弥补由于协议本身而产生的问题
C.弥补防火墙对内网安全威胁检测不足的问题
D.扫描检测所有的数据包攻击,分析所有的数据流
二、2.填空题(10题)11.CPU交替执行操作系统程序和用户程序。在执行不同程序时,根据运行程序对机器指令的使用权限而将CPU置为不同的状态。CPU的状态属于程序状态字PSW的一位。大多数计算机系统将CPU执行划分为管态和【】两种状态。
12.定义企业过程的三类主要资源是【】、产品/服务和支持性资源。
13.原型化方法不过份强调系统开发的阶段划分,也不刻意追求事先完全认清信息需求,而是在逐步实现的过程中完成系统的定义,显然它使用了这种______技术克服了传统生命周期方法事先严格定义需求、缺乏弹性、开发周期过长的缺陷,同时也减小了系统开发的风险。
14.J.Martin指出,企业模型应具有完整性、适用性和【】性。
15.在建立企业信息系统中,【】是最高层的系统开发人员,他在企业领导人和研制组的支持下,负责对企业现状进行调查分析,组织提出新的企业信息系统模型。
16.模块结构图是由数据流程图导出的。通常信息系统的数据流程图包括两种典型结构,即变换结构和【】结构。
17.比较常用的数据挖掘方法有三种:关联规则挖掘、分类分析及【】。
18.在软件维护时,对测试阶段未发现的错误进行测试、诊断、定位、纠错直至回归测试的过程为【】。
19.一般认为,模块独立的概念是模块化、抽象、______和局部化概念的直接结果。
20.设有关系模式R(A,B,C,D,E,F),其函数依赖集为:F={E→D,C→B,CE→P,B→A}。指出R的所有候选码【】。
三、1.选择题(10题)21.支持性资源过程的人事招聘过程应属于______生命周期阶段。
A.需求B.获取C.经营管理D.回收/分配
22.战略数据规划方法可略称为J.Martin方法,该方法将数据规划过程分为若干步,下述:
Ⅰ.建立企业模型
Ⅱ.确定研究边
Ⅲ.建立业务活动过程
Ⅳ.确定实体和活动
Ⅴ.审查规划结果
()属于数据规划的基本步骤。
A.Ⅰ、Ⅱ、ⅢB.Ⅱ、Ⅲ、ⅣC.Ⅰ、Ⅱ、Ⅲ、ⅣD.全部
23.瀑布模型将软件生命周期划分为8个阶段3个时期,需求分析属于
A.计划期B.开发期C.运行期D.规划期
24.BSP方法的定义企业过程可获得许多结果和资料。下列结果和资料中,哪个对识别企业成功最重要?
A.过程组及目录B.关键过程名C.过程说明书D.产品/服务流程图
25.一般认为,在任一企业内同时存在三个不同的计划、控制层。其中“决定组织目标,决定达到这些目标所需用的资源以及获取、使用、分配这些资源的策略”是属于下面哪个层次的任务
A.战略计划层B.管理控制层C.部门管理层D.操作控制层
26.软件设计中,设计复审是和设计本身一样重要的环节,其主要目的和作用是能()。
A.减少测试工作量B.避免后期付出高代价C.保证软件质量D.缩短软件开发周期
27.假设有如下两个关系R和S:
则以下查询语句:SELECTA,B,C,D,EFROMR,SWHERER.A=S.A实现的是R和S的什么运算?
A.笛卡儿乘积B.自然连接C.选择和投影D.除
28.导出模块结构图的基础是
A.系统结构图B.控制结构图C.数据结构图D.数据流程图
29.原型化方法有诸多的优点。下列特点()与严格定义方法有根本区别。
Ⅰ.提供了验证用需求的环境
Ⅱ.接受需求的不确定性和风险
Ⅲ.改变用户和开发者通信的困难
Ⅳ.文档的自动生成
Ⅴ.简化了项目管理
A.Ⅰ、Ⅱ、Ⅲ、ⅤB.Ⅰ、Ⅲ、ⅤC.Ⅱ、Ⅲ、ⅤD.Ⅳ、Ⅴ
30.J.Martin提出.企业模型有许多特性。下列哪些属于企业模型特性?
Ⅰ.完整性
Ⅱ.适用性
Ⅲ.持久性
Ⅳ.安全性
A.Ⅰ和ⅡB.Ⅱ和ⅣC.Ⅰ,Ⅲ和ⅣD.Ⅰ,Ⅱ和Ⅲ
四、单选题(0题)31.1996年上海某寻呼台发生的逻辑炸弹事件,造事者被判"情节轻微,无罪释放"是因为()。
A.证据不足B.没有造成破坏C.法律不健全
五、单选题(0题)32.以下哪一种方式是入侵检测系统所通常采用的:()。
A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测
六、单选题(0题)33.确定企业的主题数据库是战略数据规划的重要内容之一,下述哪项不是对主题数据库提出的要求?()
A.主题数据库应设计得尽可能的稳定
B.主题数据库不发生变化
C.主题数据库逻辑纬构独立于硬、软件设备
D.主题数据库将企业数据划分为可管理的单位
参考答案
1.B
2.A
3.A
4.D解析:企业模型表示了该企业在经营管理中具有的职能。企业职能范围指的是一个企业中的主要业务领域。每个职能范围都要实现一定数量的业务活动过程。在战略数据规划过程中建立的企业模型应尽可能独立于任何组织机构和管理职责,以求尽量避免当企业的组织机构被调整或者管理层次发生变化时,信息系统所提供的信息不再适合需要。
5.B
6.A
7.A解析:企业系统规划方法,是由IBM公司研制的指导企业信息系统规划的方法,虽然研制于20世纪70年代,但至今仍有指导意义,它着重于帮助企业做出信息系统的规划,来满足近期的和长期的信息需求。
8.C
9.A
10.C
11.目态目态
12.计划/控制计划/控制解析:定义企业过程的三类主要资源是计划/控制、产品/服务和支持性资源。
13.动态定义动态定义
14.持久持久解析:J.Martin指出,企业模型应具有的特性:完整性、适用性和持久性。
15.系统分析员系统分析员在建立企业信息系统中,系统分析员是最高层的系统开发人员。
16.事务事务解析:数据流程图有两种典型结构,变换型结构——呈现一种线性状态。事务型结构——往往是一束数据流一起流入和流出,其中可能同时有几个事务需要处理。数据流程图转换成结构图目前并无形式化的方法。一般首先通过变换型和事务型的数据流图导出初始模块结构图。它们都是首先设计顶层模块,然后自顶向下,逐步细化,最后得到一十符合数据流图所表示的应用软件所对应的程序模块结构图。
17.聚类分析聚类分析解析:聚类分析是将数据集分割为若干个有意义的聚簇的过程。聚类分析也称作无制导的学习。因为聚类分析与分类分析不同,它不依赖于没有事先确定的类,也没有带类标识的训练集。
18.校正性维护校正性维护解析:校正性维护指在软件维护时,对测试阶段未发现的错误进行测试、诊断、定位、纠错直至回归测试的过程。
19.信息隐蔽信息隐蔽
20.CECE解析:因为CE→C,C→B,所以CE→B;又因为B→A所以CE→A;因为CE→E,E→D所以CE→D;CE→P,所以CE→ABCDEF,CE为候选码。
21.B
22.D
23.B解析:瀑布模型软件生命周期的8个阶段中问题定义、可行性研究属于计划期:需求分析、总体设计、详细设计、程序编制属于开发期;测试和运行、维护属于运行期。
24.B解析:识别关键过程是为了决定要对企业的哪些部门做更详细的研究,了解已知问题的重要性,并提出在同管理部门面谈时要强调的项目。考点链接:定义过程的目的和条件、产品和资源的生命周期、定义过程的基本步骤。
25.A一般认为,在任一企业内同时存在三个不同的计划、控制层:战略计划层、管理控制层、操作控制层。其中,战略计划层的主要任务是决定组织目标,决定达到这些目标所需用的资源以及获取、使用、分配这些资源的策略;管理控制层的主要任务是确认资源的获取及在实现组织的目标是否有效地使用了这些资源;操作控制层的任务是保证有效率地完成具体的任务。
26.B解析:设计复审将鉴别一个软件模块的“优劣”程度,以免后期付出更高的代价,这对于研制项目的成功是绝对必要的。
27.B解析:SELECTA,B,C,D,EFROMR,SWHERER.A=S.A实现的是R和S自然连接运算。
28.D解析:导出模块结构图的基础是数据流程图,数据流程图转换成结构图目前并无形式化的方法。一般首先通过变换型和事务型的数据流图导出初始模块结构图。它们都是首先设计顶层模块,然后自顶向下,逐步细化,最后得到一个符合数据流图所表示的应用软件所对应的程序模块结构图。
29.A
30.D解析:J.Martin认为,企业模型建立后,应具有如下特性:完整性;适用性;持久性。[考点链接]企业职能范围、业务活动过程、企业模型图。
31.C
32.A
33.B解析:J.Martin的战略数据规划的重要内容之一就是企业主题数据库的确定,而主题数据库不发生变化不是在规划的过程中应实现的内容。2021年福建省莆田市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.以下关于宏病毒说法正确的是:()。
A.宏病毒主要感染可执行文件
B.宏病毒仅向办公自动化程序编制的文档进行传染
C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区
D.CIH病毒属于宏病毒
2.信息网络安全的第三个时代()。
A.主机时代,专网时代,多网合一时代
B.主机时代,PC机时代,网络时代
C.PC机时代,网络时代,信息时代
D.2001年,2002年,2003年
3.网络信息未经授权不能进行改变的特性是____。
A.完整性B.可用性C.可靠性D.保密性
4.在战略数据规划过程中建立的企业模型反映了()。
Ⅰ.一个企业中的主要业务领域
Ⅱ.企业当前的组织机构和管理职责
Ⅲ.企业的业务活动过程
Ⅳ.企业的业务功能
A.Ⅰ、Ⅱ和ⅢB.Ⅱ、Ⅲ和ⅣC.Ⅰ、Ⅱ和ⅣD.Ⅰ、Ⅲ和Ⅳ
5.保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为____。
A.适度安全原则B.授权最小化原则C.分权原则D.木桶原则
6.是指借助与目标虚拟机共享同一个屋里硬件的其他虚拟服务器,对目标虚拟机实施攻击()。
A.虚拟机跳跃B.跨平台攻击C.服务劫持D.恶意攻击
7.企业系统规划方法,着重于帮助企业做出信息系统的______,来满足近期的和长期的信息需求。
A.规划B.设计C.实施D.校验
8.以下哪一项属于基于主机的入侵检测方式的优势:()。
A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性
9.《信息系统安全等级保护测评准则》将测评分为安全控制测评和()测评两方面。
A.系统整体B.人员C.组织D.网络
10.安全扫描可以()。
A.弥补由于认证机制薄弱带来的问题
B.弥补由于协议本身而产生的问题
C.弥补防火墙对内网安全威胁检测不足的问题
D.扫描检测所有的数据包攻击,分析所有的数据流
二、2.填空题(10题)11.CPU交替执行操作系统程序和用户程序。在执行不同程序时,根据运行程序对机器指令的使用权限而将CPU置为不同的状态。CPU的状态属于程序状态字PSW的一位。大多数计算机系统将CPU执行划分为管态和【】两种状态。
12.定义企业过程的三类主要资源是【】、产品/服务和支持性资源。
13.原型化方法不过份强调系统开发的阶段划分,也不刻意追求事先完全认清信息需求,而是在逐步实现的过程中完成系统的定义,显然它使用了这种______技术克服了传统生命周期方法事先严格定义需求、缺乏弹性、开发周期过长的缺陷,同时也减小了系统开发的风险。
14.J.Martin指出,企业模型应具有完整性、适用性和【】性。
15.在建立企业信息系统中,【】是最高层的系统开发人员,他在企业领导人和研制组的支持下,负责对企业现状进行调查分析,组织提出新的企业信息系统模型。
16.模块结构图是由数据流程图导出的。通常信息系统的数据流程图包括两种典型结构,即变换结构和【】结构。
17.比较常用的数据挖掘方法有三种:关联规则挖掘、分类分析及【】。
18.在软件维护时,对测试阶段未发现的错误进行测试、诊断、定位、纠错直至回归测试的过程为【】。
19.一般认为,模块独立的概念是模块化、抽象、______和局部化概念的直接结果。
20.设有关系模式R(A,B,C,D,E,F),其函数依赖集为:F={E→D,C→B,CE→P,B→A}。指出R的所有候选码【】。
三、1.选择题(10题)21.支持性资源过程的人事招聘过程应属于______生命周期阶段。
A.需求B.获取C.经营管理D.回收/分配
22.战略数据规划方法可略称为J.Martin方法,该方法将数据规划过程分为若干步,下述:
Ⅰ.建立企业模型
Ⅱ.确定研究边
Ⅲ.建立业务活动过程
Ⅳ.确定实体和活动
Ⅴ.审查规划结果
()属于数据规划的基本步骤。
A.Ⅰ、Ⅱ、ⅢB.Ⅱ、Ⅲ、ⅣC.Ⅰ、Ⅱ、Ⅲ、ⅣD.全部
23.瀑布模型将软件生命周期划分为8个阶段3个时期,需求分析属于
A.计划期B.开发期C.运行期D.规划期
24.BSP方法的定义企业过程可获得许多结果和资料。下列结果和资料中,哪个对识别企业成功最重要?
A.过程组及目录B.关键过程名C.过程说明书D.产品/服务流程图
25.一般认为,在任一企业内同时存在三个不同的计划、控制层。其中“决定组织目标,决定达到这些目标所需用的资源以及获取、使用、分配这些资源的策略”是属于下面哪个层次的任务
A.战略计划层B.管理控制层C.部门管理层D.操作控制层
26.软件设计中,设计复审是和设计本身一样重要的环节,其主要目的和作用是能()。
A.减少测试工作量B.避免后期付出高代价C.保证软件质量D.缩短软件开发周期
27.假设有如下两个关系R和S:
则以下查询语句:SELECTA,B,C,D,EFROMR,SWHERER.A=S.A实现的是R和S的什么运算?
A.笛卡儿乘积B.自然连接C.选择和投影D.除
28.导出模块结构图的基础是
A.系统结构图B.控制结构图C.数据结构图D.数据流程图
29.原型化方法有诸多的优点。下列特点()与严格定义方法有根本区别。
Ⅰ.提供了验证用需求的环境
Ⅱ.接受需求的不确定性和风险
Ⅲ.改变用户和开发者通信的困难
Ⅳ.文档的自动生成
Ⅴ.简化了项目管理
A.Ⅰ、Ⅱ、Ⅲ、ⅤB.Ⅰ、Ⅲ、ⅤC.Ⅱ、Ⅲ、ⅤD.Ⅳ、Ⅴ
30.J.Martin提出.企业模型有许多特性。下列哪些属于企业模型特性?
Ⅰ.完整性
Ⅱ.适用性
Ⅲ.持久性
Ⅳ.安全性
A.Ⅰ和ⅡB.Ⅱ和ⅣC.Ⅰ,Ⅲ和ⅣD.Ⅰ,Ⅱ和Ⅲ
四、单选题(0题)31.1996年上海某寻呼台发生的逻辑炸弹事件,造事者被判"情节轻微,无罪释放"是因为()。
A.证据不足B.没有造成破坏C.法律不健全
五、单选题(0题)32.以下哪一种方式是入侵检测系统所通常采用的:()。
A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测
六、单选题(0题)33.确定企业的主题数据库是战略数据规划的重要内容之一,下述哪项不是对主题数据库提出的要求?()
A.主题数据库应设计得尽可能的稳定
B.主题数据库不发生变化
C.主题数据库逻辑纬构独立于硬、软件设备
D.主题数据库将企业数据划分为可管理的单位
参考答案
1.B
2.A
3.A
4.D解析:企业模型表示了该企业在经营管理中具有的职能。企业职能范围指的是一个企业中的主要业务领域。每个职能范围都要实现一定数量的业务活动过程。在战略数据规划过程中建立的企业模型应尽可能独立于任何组织机构和管理职责,以求尽量避免当企业的组织机构被调整或者管理层次发生变化时,信息系统所提供的信息不再适合需要。
5.B
6.A
7.A解析:企业系统规划方法,是由IBM公司研制的指导企业信息系统规划的方法,虽然研制于20世纪70年代,但至今仍有指导意义,它着重于帮助企业做出信息系统的规划,来满足近期的和长期的信息需求。
8.C
9.A
10.C
11.目态目态
12.计划/控制计划/控制解析:定义企业过程的三类主要资源是计划/控制、产品/服务和支持性资源。
13.动态定义动态定义
14.持久持久解析:J.Martin指出,企业模型应具有的特性:完整性、适用性和持久性。
15.系统分析员系统分析员在建立企业信息系统中,系统分析员是最高层的系统开发人员。
16.事务事务解析:数据流程图有两种典型结构,变换型结构——呈现一种线性状态。事务型结构——往往是一束数据流一起流入和流出,其中可能同时有几个事务需要处理。数据流程图转换成结构图目前并无形式化的方法。一般首先通过变换型和事务型的数据流图导出初始模块结构图。它们都是首先设计顶层模块,然后自顶向下,逐步细化,最后得到一十符合数据流图所表示的应用软件所对应的程序模块结构图。
17.聚类分析聚类分析解析:聚类分析是将数据集分割为若干个有意义的聚簇的过程。聚类分析也称作无制导的学习。因为聚类分析与分类分析不同,它不依赖于没有事先确定的类,也没有带类标识的训练集。
18.校正性维护校正性维护解析:校
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 深圳大学《商业智能与数据挖掘》2023-2024学年第一学期期末试卷
- 养老保险知识培训课件
- 福建省南平市邵武沿山中学高一地理期末试卷含解析
- 特发性面神经麻痹病人的护理
- 辽宁大学《中国现当代文学名著欣赏与写作》2023-2024学年第一学期期末试卷
- 市政道路雨污设施改造合同
- 建筑设计建造师劳动合同范本
- 电力场地坪漆施工合同样本
- 通信基站基础处理强夯合同
- 办公空间绿化租赁合同
- DB3303T 059-2023 政务信息化项目软件开发费用测算规范
- 康复科宣传展板
- 二零二五年度IT公司内部技术文档保密与使用规范协议3篇
- 储能系统技术服务合同
- 无锡市区2024-2025学年五年级上学期数学期末试题一(有答案)
- 2024医院与康复机构康复治疗合作协议书3篇
- 2024 年广东公务员考试行测试题【A类+B类+C类】真题及答案
- 《中国民族史》重点笔记(期末)
- 湖北省学前教育技能高考《幼儿心理》历年考试真题题库(含答案)
- 山东师范大学《文学评论写作》2021-2022学年第一学期期末试卷
- 抓斗课件教学课件
评论
0/150
提交评论