2022年山东省菏泽市全国计算机等级考试信息安全技术模拟考试(含答案)_第1页
2022年山东省菏泽市全国计算机等级考试信息安全技术模拟考试(含答案)_第2页
2022年山东省菏泽市全国计算机等级考试信息安全技术模拟考试(含答案)_第3页
2022年山东省菏泽市全国计算机等级考试信息安全技术模拟考试(含答案)_第4页
2022年山东省菏泽市全国计算机等级考试信息安全技术模拟考试(含答案)_第5页
已阅读5页,还剩14页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年山东省菏泽市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.数字签名是用来作为()。

A.身份鉴别的方法B.加密数据的方法C.传送数据的方法D.访问控制的方法

2.根据风险管理的看法,资产()价值,()脆弱性,被安全威胁(),()风险。

A.存在;利用;导致;具有B.具有;存在;利用;导致C.导致;存在;具有;利用D.利用;导致;存在;具有

3.定义过程的基本步骤,它指出了定义企业过程的三类主要资源:计划和控制资源、产品/服务资源和

A.支持性资源B.管理资源C.人力资源D.设备资源

4.以下哪一项不属于计算机病毒的防治策略:()。

A.防毒能力B.查毒能力C.解毒能力D.禁毒能力

5.一般认为,在任一企业内同时存在三个不同的计划、控制层。其中“决定组织目标,决定达到这些目标所需用的资源以及获取、使用、分配这些资源的策略”是属于下面哪个层次的任务

A.战略计划层B.管理控制层C.部门管理层D.操作控制层

6.防火墙中地址翻译的主要作用是:()。

A.提供代理服务B.隐藏内部网络地址C.进行入侵检测D.防止病毒入侵

7.以下哪一项不是入侵检测系统利用的信息:()。A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为

8.云应用的安全问题实质上设计整个()的安全性问题。

A.云计算平台B.云服务平台C.网络体系D.云计算系统

9.BSP的过程按其生命周期的四个阶段来分类,下面属于需求阶段的过程是

A.财政计划B.应收账C.应付账D.银行业务

10.第一个计算机病毒出现在()

A.40年代B.70年代C.90年代

二、2.填空题(10题)11.许多软件成本分析表明,60%到80%的错误来源于【】。

12.管理部门对系统的要求是BSP设计的出发点,所以要确定管理部门对系统的要求,具体方法是______。

13.战略数据规划中企业模型的建立分为三个层次:职能范围、业务活动过程和【】。

14.原型化方法的实施是一个识别基本需求、开发【】、模型验证和改进的循环过程。

15.结构化方法中最重要的两个阶段是______和______。

16.结合【】和自顶向下结构化方法的思想构成了现在大部分信息系统开发方法的理论基础,如结构化生命周期方法。

17.数据是信息的符号表示,或称载体;信息是数据的______。

18.高级终端用户在数据规划过程中起着______。

19.一个模块需要涉及另一个模块的内部信息的块间耦合称为【】耦合。

20.管理信息系统的主要任务是【】的科学化和规范化服务。

三、1.选择题(10题)21.以下不属于局域网(LAN)技术特点的是

A.覆盖有限的地理范围

B.具有较高的误码率和较低的数据传输速率

C.一般为一个单位所有

D.主要技术要素为网络拓扑、传输介质和介质访问控制方法

22.结构化方法尽力探索事物发展的客观规律,并制定了具体工作规范和______。

A.基本技术B.指导原则C.理论依据D.信息模型

23.某类决策复杂、决策过程中受动态社会环境的约束,决策者只有有限的能力,且带有偏见,那么这类决策属于()。

A.理性模式B.有限理性模式C.有效理性模式D.非理性模式

24.数据库管理系统通常提供授权来控制不同用户访问数据的权限。这主要是为实现数据库的()。

A.可靠性B.一致性C.完整性D.安全性

25.在结构化设计方法中,总体设计的主要任务是要确定软件的整体结构,下列______不属于总体设计的具体任务。

A.将系统或子系统分解为多个模块B.确定模块之间传送的数据机器调用关系C.评价并改进模块结构的质量D.详细设计

26.实施企业系统规划方法(BSP)的主要目的是为了实现企业信息系统的

A.战略转化B.总体规划C.信息结构D.物理模型

27.Simon提出的决策过程包括三个阶段,它们是

A.收集信息、设计方案、审查方案

B.设计方案、评价方案、再次审查

C.收集信息、设计方案、选择方案

D.确定目标、确定方法、确定成本

28.项目管理有4个方面的内容,下列哪些方面工作对控制周期最有效?()

A.需求控制B.时间的估计C.费用的分配D.估计成本

29.信息系统开发方法其指导思想、常常相同或相似于()。

A.生产线设计B.硬件工程C.机械设计D.软件工程

30.管理信息系统的结构是指各部件的构成框架,把支持管理信息系统各种功能的软件系统或软件模块所组成的系统结构称为管理信息系统的

A.概念结构B.功能结构C.软件结构D.硬件结构

四、单选题(0题)31.计算机犯罪,是指行为人通过()所实施的危害()安全以及其他严重危害社会的并应当处以刑罚的行为。A.计算机操作;计算机信息系统B.数据库操作;计算机信息系统C.计算机操作;应用信息系统D.数据库操作;管理信息系统

五、单选题(0题)32.《信息系统安全等级保护测评准则》将测评分为安全控制测评和____测评两方面。

A.系统整体B.人员C.组织D.网络

六、单选题(0题)33.网络层安全性的优点是:()。

A.保密性B.按照同样的加密密钥和访问控制策略来处理数据包C.提供基于进程对进程的安全服务D.透明性

参考答案

1.A

2.B

3.A解析:定义过程的基本步骤,它指出了定义企业过程的三类主要资源:计划和控制资源、产品/服务、支持性资源。对后两类资源的生命周期分析,能够给出它们相应的企业过程的定义,而战略计划和管理控制不是面向孤立的产品和资源,因而应作为一种独立的资源来分析,从而能识别全部企业过程。

4.D

5.A一般认为,在任一企业内同时存在三个不同的计划、控制层:战略计划层、管理控制层、操作控制层。其中,战略计划层的主要任务是决定组织目标,决定达到这些目标所需用的资源以及获取、使用、分配这些资源的策略;管理控制层的主要任务是确认资源的获取及在实现组织的目标是否有效地使用了这些资源;操作控制层的任务是保证有效率地完成具体的任务。

6.B

7.C

8.C

9.A解析:BSP过程定义中,产品/服务以及支持资源都是具有生命周期的过程类,它们按四个阶段:需求、获取、服务(经营和管理)和回收/分配来划分,需求资源计划,执行计划的过程是属于需求阶段;开发一种产品/服务,获取开发中需要资源的过程是属于获取阶段;组织加工,修改维护所需资源,或对产品/服务进行存储/服务的过程属于经营/管理阶段;中止企业对产品/服务是结束资源使用的过程属于回收/分配阶段。本题中按此划分,财政计划属于需求阶段;应收账属于获取阶段;银行业务属于经营/管理阶段,而应付账属于回收/分配阶段。

10.B

11.需求定义或需求或需求分析需求定义或需求或需求分析

12.与10至20位高层管理人员进行面谈与10至20位高层管理人员进行面谈

13.业务活动业务活动解析:战略数据规划中企业模型的建立分为三个层次:职能范围、业务活动过程和业务活动。

14.工作模型或原型工作模型或原型解析:本题考查原型生命周期划分。原型化方法的实施是一个识别基本需求、开发工作模型、模型验证和改进的循环工程。

15.系统分析系统设计系统分析,系统设计

16.生命周期法生命周期法解析:以结构化生命周期方法为代表的大部分信息系统开发方法的理论基础是生命周期法和自顶向下结构化方法的一种结合。

17.内涵/语义解释内涵/语义解释

18.辅助作用辅助作用

19.互连互连解析:互连耦合指一个模块需要涉及另一个模块的内部信息的块间耦合。相关知识点;模块耦合是模块之间相互联系复杂性的度量。耦合强度由低到高为非直接耦合、数据耦合、标记耦合、控制耦合、外部耦合、公共耦合、内容耦合。

20.企业管理企业管理解析:管理信息系统的主要任务是为企业管理的科学化和规范化服务,其主要服务对象也是各类企业或企业中的主要部门,并以管理信息的收集、存储、处理和利用为主要任务,并将重点侧重于企业内部。

21.B解析:局域网的技术特点主要表现在以下几个方面:①局域网覆盖有限的地理范围,它适用于公司、机关、校园、工厂等有限范围内的计算机、终端与各类信息处理设备联网的需求。②局域网提供高数据传输速率(10Mb/s~1000Mb/s)、低误码率的高质量数据传输环境。③局域网一般属于一个单位所有,易于建立、维护与扩展。④决定局域网特性的主要技术要素为网络拓扑、传输介质与介质访问控制方法。⑤从介质访问控制方法的角度看,局域网可分为共享式局域网与交换式局域网两类。

22.B解析:结构化方法尽力探索事物发展的客观规律,并制定了具体工作规范和指导原则,但在应用时必须既严格又有针对性,领会其实质,而不是简单地模仿其形式。

23.C解析:因为理性模式(R模式)的决策的特征是易于评价和解释决策变量、处理较为简单、决策者能处理;有限理性模式(B模式)的决策的特征是决策者对情况不完全了解,对评价缺乏经验,决策者本身需要补充主观判断:非理性模式(N模式)的决策的特征是问题与决策方案均很模糊;无法事先估计和评价结果。有效理性模式(F模式)的决策的特征正是决策复杂,在决策过程中容易受动态社会环境的约束。

24.D解析:为实现数据库的安全性,数据库管理系统通常提供授权来控制不同用户访问数据的权限。

25.D解析:结构化设计方法是将应用软件设计过程划分为总体设计和详细设计两个阶段。总体设计的主要任务是要确定软件的整体结构,详细设计不属于总体设计的具体任务。

26.A解析:BSP方法是一个将企业的战略转化为信息系统战略的过程,这是BSP的基本概念,因此BSP研究是为了了解企业战略的内容。虽然,它也涉及到企业信息系统的总体规划、信息结构,但其主要目的是企业战略目标的信息转化。与物理模型无关。

27.C解析:Simon提出的决策过程包括三个阶段,它们是收集信息、决策方案的设计和分析、选择方案。

28.C解析:项目管理的内容有需求控制、费用的分配、时间的估计、估计成本4个方面的内容。其中,对控制周期最有效的是费用的分配。

29.D解析:信息系统开发是属于一个软件系统开发,更接近与软件工程的开发方法,因此指导思想也和软件工程最相似。

30.B解析:管理信息系统的功能结构是支持管理信息系统各种功能的软件系统或软件模块所组成的系统结构。

31.A

32.A

33.A2022年山东省菏泽市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.数字签名是用来作为()。

A.身份鉴别的方法B.加密数据的方法C.传送数据的方法D.访问控制的方法

2.根据风险管理的看法,资产()价值,()脆弱性,被安全威胁(),()风险。

A.存在;利用;导致;具有B.具有;存在;利用;导致C.导致;存在;具有;利用D.利用;导致;存在;具有

3.定义过程的基本步骤,它指出了定义企业过程的三类主要资源:计划和控制资源、产品/服务资源和

A.支持性资源B.管理资源C.人力资源D.设备资源

4.以下哪一项不属于计算机病毒的防治策略:()。

A.防毒能力B.查毒能力C.解毒能力D.禁毒能力

5.一般认为,在任一企业内同时存在三个不同的计划、控制层。其中“决定组织目标,决定达到这些目标所需用的资源以及获取、使用、分配这些资源的策略”是属于下面哪个层次的任务

A.战略计划层B.管理控制层C.部门管理层D.操作控制层

6.防火墙中地址翻译的主要作用是:()。

A.提供代理服务B.隐藏内部网络地址C.进行入侵检测D.防止病毒入侵

7.以下哪一项不是入侵检测系统利用的信息:()。A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为

8.云应用的安全问题实质上设计整个()的安全性问题。

A.云计算平台B.云服务平台C.网络体系D.云计算系统

9.BSP的过程按其生命周期的四个阶段来分类,下面属于需求阶段的过程是

A.财政计划B.应收账C.应付账D.银行业务

10.第一个计算机病毒出现在()

A.40年代B.70年代C.90年代

二、2.填空题(10题)11.许多软件成本分析表明,60%到80%的错误来源于【】。

12.管理部门对系统的要求是BSP设计的出发点,所以要确定管理部门对系统的要求,具体方法是______。

13.战略数据规划中企业模型的建立分为三个层次:职能范围、业务活动过程和【】。

14.原型化方法的实施是一个识别基本需求、开发【】、模型验证和改进的循环过程。

15.结构化方法中最重要的两个阶段是______和______。

16.结合【】和自顶向下结构化方法的思想构成了现在大部分信息系统开发方法的理论基础,如结构化生命周期方法。

17.数据是信息的符号表示,或称载体;信息是数据的______。

18.高级终端用户在数据规划过程中起着______。

19.一个模块需要涉及另一个模块的内部信息的块间耦合称为【】耦合。

20.管理信息系统的主要任务是【】的科学化和规范化服务。

三、1.选择题(10题)21.以下不属于局域网(LAN)技术特点的是

A.覆盖有限的地理范围

B.具有较高的误码率和较低的数据传输速率

C.一般为一个单位所有

D.主要技术要素为网络拓扑、传输介质和介质访问控制方法

22.结构化方法尽力探索事物发展的客观规律,并制定了具体工作规范和______。

A.基本技术B.指导原则C.理论依据D.信息模型

23.某类决策复杂、决策过程中受动态社会环境的约束,决策者只有有限的能力,且带有偏见,那么这类决策属于()。

A.理性模式B.有限理性模式C.有效理性模式D.非理性模式

24.数据库管理系统通常提供授权来控制不同用户访问数据的权限。这主要是为实现数据库的()。

A.可靠性B.一致性C.完整性D.安全性

25.在结构化设计方法中,总体设计的主要任务是要确定软件的整体结构,下列______不属于总体设计的具体任务。

A.将系统或子系统分解为多个模块B.确定模块之间传送的数据机器调用关系C.评价并改进模块结构的质量D.详细设计

26.实施企业系统规划方法(BSP)的主要目的是为了实现企业信息系统的

A.战略转化B.总体规划C.信息结构D.物理模型

27.Simon提出的决策过程包括三个阶段,它们是

A.收集信息、设计方案、审查方案

B.设计方案、评价方案、再次审查

C.收集信息、设计方案、选择方案

D.确定目标、确定方法、确定成本

28.项目管理有4个方面的内容,下列哪些方面工作对控制周期最有效?()

A.需求控制B.时间的估计C.费用的分配D.估计成本

29.信息系统开发方法其指导思想、常常相同或相似于()。

A.生产线设计B.硬件工程C.机械设计D.软件工程

30.管理信息系统的结构是指各部件的构成框架,把支持管理信息系统各种功能的软件系统或软件模块所组成的系统结构称为管理信息系统的

A.概念结构B.功能结构C.软件结构D.硬件结构

四、单选题(0题)31.计算机犯罪,是指行为人通过()所实施的危害()安全以及其他严重危害社会的并应当处以刑罚的行为。A.计算机操作;计算机信息系统B.数据库操作;计算机信息系统C.计算机操作;应用信息系统D.数据库操作;管理信息系统

五、单选题(0题)32.《信息系统安全等级保护测评准则》将测评分为安全控制测评和____测评两方面。

A.系统整体B.人员C.组织D.网络

六、单选题(0题)33.网络层安全性的优点是:()。

A.保密性B.按照同样的加密密钥和访问控制策略来处理数据包C.提供基于进程对进程的安全服务D.透明性

参考答案

1.A

2.B

3.A解析:定义过程的基本步骤,它指出了定义企业过程的三类主要资源:计划和控制资源、产品/服务、支持性资源。对后两类资源的生命周期分析,能够给出它们相应的企业过程的定义,而战略计划和管理控制不是面向孤立的产品和资源,因而应作为一种独立的资源来分析,从而能识别全部企业过程。

4.D

5.A一般认为,在任一企业内同时存在三个不同的计划、控制层:战略计划层、管理控制层、操作控制层。其中,战略计划层的主要任务是决定组织目标,决定达到这些目标所需用的资源以及获取、使用、分配这些资源的策略;管理控制层的主要任务是确认资源的获取及在实现组织的目标是否有效地使用了这些资源;操作控制层的任务是保证有效率地完成具体的任务。

6.B

7.C

8.C

9.A解析:BSP过程定义中,产品/服务以及支持资源都是具有生命周期的过程类,它们按四个阶段:需求、获取、服务(经营和管理)和回收/分配来划分,需求资源计划,执行计划的过程是属于需求阶段;开发一种产品/服务,获取开发中需要资源的过程是属于获取阶段;组织加工,修改维护所需资源,或对产品/服务进行存储/服务的过程属于经营/管理阶段;中止企业对产品/服务是结束资源使用的过程属于回收/分配阶段。本题中按此划分,财政计划属于需求阶段;应收账属于获取阶段;银行业务属于经营/管理阶段,而应付账属于回收/分配阶段。

10.B

11.需求定义或需求或需求分析需求定义或需求或需求分析

12.与10至20位高层管理人员进行面谈与10至20位高层管理人员进行面谈

13.业务活动业务活动解析:战略数据规划中企业模型的建立分为三个层次:职能范围、业务活动过程和业务活动。

14.工作模型或原型工作模型或原型解析:本题考查原型生命周期划分。原型化方法的实施是一个识别基本需求、开发工作模型、模型验证和改进的循环工程。

15.系统分析系统设计系统分析,系统设计

16.生命周期法生命周期法解析:以结构化生命周期方法为代表的大部分信息系统开发方法的理论基础是生命周期法和自顶向下结构化方法的一种结合。

17.内涵/语义解释内涵/语义解释

18.辅助作用辅助作用

19.互连互连解析:互连耦合指一个模块需要涉及另一个模块的内部信息的块间耦合。相关知识点;模块耦合是模块之间相互联系复杂性的度量。耦合强度由低到高为非直接耦合、数据耦合、标记耦合、控制耦合、外部耦合、公共耦合、内容耦合。

20.企业管理企业管理解析:管理信息系统的主要任务是为企业管理的科学化和规范化服务,其主要服务对象也是各类企业或企业中的主要部门,并以管理信息的收集、存储、处理和利用为主要任务,并将重点侧重于企业内部。

21.B解析:局域网的技术特点主要表现在以下几个方面:①局域网覆盖有限的地理范围,它适用于公司、机关、校园、工厂等有限范围内的计算机、终端与各类信息处理设备

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论