(备考2023年)福建省莆田市全国计算机等级考试信息安全技术预测试题(含答案)_第1页
(备考2023年)福建省莆田市全国计算机等级考试信息安全技术预测试题(含答案)_第2页
(备考2023年)福建省莆田市全国计算机等级考试信息安全技术预测试题(含答案)_第3页
(备考2023年)福建省莆田市全国计算机等级考试信息安全技术预测试题(含答案)_第4页
(备考2023年)福建省莆田市全国计算机等级考试信息安全技术预测试题(含答案)_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

(备考2023年)福建省莆田市全国计算机等级考试信息安全技术预测试题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.根据定量风险评估的方法,下列表达式正确的是()。

A.SLE=AVxEFB.ALE=AVxEFC.ALE=SLExEFD.ALE=SLExAV

2.加密技术不能实现:()。

A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤

3.确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是()。

A.完整性B.可用性C.可靠性D.保密性

4.计算机网络最早出现在哪个年代()。

A.20世纪50年代B.20世纪60年代C.20世纪80年代D.20世纪90年代

5.对日志数据进行审计检查,属于()类控制措施。

A.预防B.检测C.威慑D.修正

6.云应用的安全问题实质上设计整个()的安全性问题。

A.云计算平台B.云服务平台C.网络体系D.云计算系统

7.广义地说,信息战是指敌对双方为达成各自的国家战略目标,为夺取()在等各个领域的信息优势,运用信息和信息技术手段而展开的信息斗争

A.政治、经济、国防、领土、文化、外交

B.政治、经济、军事、科技、文化、外交

C.网络、经济、信息、科技、文化、外交

8.加密技术不能实现:()。

A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤

9.以网络为本的知识文明人们所关心的主要安全是()。

A.人身安全B.社会安全C.信息安全

10.根据风险管理的看法,资产()价值,()脆弱性,被安全威胁(),()风险。

A.存在;利用;导致;具有B.具有;存在;利用;导致C.导致;存在;具有;利用D.利用;导致;存在;具有

二、2.填空题(10题)11.主题数据库可以从根本上改变那种以______为目的的数据库建立的方式。

12.衡量信息系统成败的最主要的、甚至唯一的标准是系统是否得到【】。

13.在SQL语言中,为了修改基本表的结构,可以使用语句【】。

14.J.Martin指出,在一个企业的业务活动中,将那些能确保企业具有竞争能力的因素称为【】。

15.实践证明,管理信息系统开发导致失败的因素往往是【】因素。

16.为实现系统管理和维护,硬件必须提供时钟,硬件时钟通常分为两类:【】和相对时钟。

17.J.Martin认为企业信息系统的建设应以【】为中心。

18.现代企业级的信息系统设计包括两个方面的内容:一是对在系统分析中所确定的业务系统进行实现的基本过程的设计,该设计称为______;二是将与具体的系统运行环境直接联系(如操作系统、数据库管理系统、网络系统等软件、硬件平台)的设计,该设计称为______。

19.一般认为,实施原型开发策略时费用重新分配对控制【】周期是最有效的。

20.计算信息的价值有两种方法:一种是按______计算,是信息的内在价值,可用于对信息商品进定价;另一种是按使用效果计算信息价值,计算得到的叫信息的外延价值,在信息系统的分析中应使用这个外延价值。

三、1.选择题(10题)21.BSP方法所要实现的主要目标是为一个企业信息系统提供()。

A.设计B.方案C.规划D.报告

22.下列叙述中,错误的是

A.系统软件是在应用软件基础上开发的

B.系统软件应提供友好的人机界面

C.系统软件与硬件密切相关

D.系统软件与具体应用领域无关

23.一般认为,任一企业内部同时存在自上而下的三个不同的管理层次,它们的顺序应该是

A.计划、控制、操作B.控制、计划、操作C.操作、计划、控制D.操作、控制、计划

24.软件测试是软件开发过程中的重要阶段,它是软件质量保证的重要手段,下列哪个(些)是软件测试的任务?

Ⅰ.预防软件发生错误

Ⅱ.发现改正程序错误

Ⅲ.提供诊断错误信息

A.只有ⅠB.只有ⅡC.Ⅱ和ⅢD.Ⅰ,Ⅱ和Ⅲ

25.数据库中对全部数据的整体逻辑结构的描述,作为数据库的

A.内模式B.外模式C.模式D.子模式

26.模块本身的内聚是模块独立性的重要度量因素之一。在7类内聚中,具有最强内聚的一类是()。

A.顺序内聚B.过程内聚C.逻辑内聚D.功能内聚

27.系统分析中可行性研究包括()。

A.管理可行性、运行可行性、维护可行性

B.硬件可行性、软件可行性、数据可行性

C.技术可行性、经济可行性、营运可行性

D.目标可行性、规模可行性、投资可行性

28.J.Martin的实体分析导致企业的重组问题,它意味着

A.企业过程和企业机构改变B.重新设计企业信息系统C.重组数据库D.重组企业模型

29.信息系统实施中,工作量最大且最细微的工作是()。

A.网络系统的安装、联通和调试

B.计算机系统的安装、调试和试运行

C.数据库的设计和应用软件的编制、调试

D.新、旧系统的转换,排错,修改和模拟运行

30.詹姆斯.马丁(JamesMartin)所给出的战略数据规划方法是一种有效的信息系统开发方法,该方法认为系统开发应以下列()为中心。

A.数据B.业务C.功能D.应用

四、单选题(0题)31.云端的数据存储空间是由云计算服务提供商()提供。

A.收费B.免费C.动态D.静态

五、单选题(0题)32.C、I、A三要素中不包含()。

A.机密性B.完整性C.可用性D.不可否认性

六、单选题(0题)33.若一组模块都访问同一全局数据结构,则这些模块之间的耦合类型为()

A.内容耦合B.公共耦合C.外部耦合D.数据耦合

参考答案

1.A

2.D

3.B信息安全主要有保密性、完整性和可用性三个基本属性。可用性指信息可以被授权者访问并按需求使用的特性,即网络信息服务在需要时,允许授权用户或实体使用的特性。

4.B

5.B

6.C

7.B

8.D

9.C

10.B

11.特定应用特定应用

12.应用应用解析:衡量信息系统成效的第一标准应该是系统是否投入使用,因为再好的系统如果不用就等于没有。而使用了的系统,衡量成功与否应该视其效益。没有效益的系统当然也不能算是完全成功的系统。

13.ALTERTABLE或ALTERALTERTABLE或ALTER解析:CREATETABLE定义基本表,ALTERTABLE修改基本表,DROPTABLE删除基本表,CREATEINDEX创建索引,DROPINDEX删除索引。

14.关键成功因素或CSF关键成功因素或CSF

15.社会或管理社会或管理解析:管理信息系统本质上是一种人机系统,依托于管理科学的成果和受管理者意识和习惯的支配。因此,信息系统的建设比单纯的技术性工程来得复杂和艰巨。实践证明,导致信息系统开发失败的因素往往不是技术因素,而是社会因素。

16.绝对时钟绝对时钟解析:硬件时钟通常分为两类:绝对时钟和相对时钟。

17.数据数据

18.面向业务活动和业务设计面向系统组成的技术设计面向业务活动和业务设计,面向系统组成的技术设计

19.重复重复解析:在开发模型中所带来的所有费用都要记在用户的账单上,原型的制作也带来了战用机器的费用。费用分配对控制重复周期是最有效的,因为重复会多花钱。用户要比较追加功能后的费用。

20.所花的必要社会劳动量所花的必要社会劳动量

21.C解析:BSP方法是用于指导企业信息系统规划的方法,主要目标是提供一个信息系统规划,用以支持企业短期的和长期的信息需要。

22.A解析:应用软件是在系统软件基础上开发的,系统软件是随计算机出厂并具有通用功能的软件,一般包括操作系统、语言处理程序和数据库管理系统及服务程序。

23.A解析:本题考查企业的各个管理层次。一般认为,在一个企业内同时存在自上而下的3个不同的计划、控制层:

?战略计划层。这是决定组织的目标,决定达到这些目标所需要的资源以及获取、使用、分配这些资源的策略的过程。

?管理控制层。通过这一过程,管理者确认资源的获取及在实现组织的目标的过程中是否有效地使用了这些资源。

?操作控制层。保证有效率地完成具体的任务。

故本题选择A。

24.D解析:软件测试是保证软件质量的重要手段,也是软件开发中不可缺少的阶段。一般它在编码完成后进行,但对软件测试的整个安排都是贯穿于软件开发的始终,而且其任务不仅要求对编码正确性进行检查,而且要验证软件需求定义、软件设计的正确性。因此测试的任务应是预防软件发生错误,即应预防在分析、设计和编码中产生错误;要发现并改正程序中出现的错误,同时应为改正程序中出现的错误提供信息。考点链接:软件测试技术、测试的组成、测试的实施。

25.C解析:本题考查数据三级模式结构的概念。内模式也称物理模式或存储模式,是数据物理结构和存储方式的描述,是数据库内部的表示方法。外模式也称子模式或用户模式,是数据库用户能够看见的和使用的、局部的、逻辑结构和特征的描述,是与某一应用有关的数据的逻辑表示。模式也称逻辑模式或概念模式,是数据库中全体数据的逻辑结构和特征的描述,是所有用户的公共数据视图。故本题选择C。

26.D解析:本题考查内聚的强弱顺序。内聚可以分为7类,内聚度从弱到强排列如下:偶然内聚(模块中的代码无法定义其不同功能的调用)、逻辑内聚(这种模块把几种相关的功能组合在一起,每次被调用时由传送给模块的参数来确定该模块应完成哪一种功能)、时间内聚(这种模块顺序完成一类相关功能)、过程内聚(一个模块内的处理元素是相关的,而且必须以特定次序执行)、通信内聚(具有过程内聚的特点,并且所有功能都通过使用公用数据而发生关系)、顺序内聚(模块内的处理元素和同一个功能密切相关,而且这些处理必须顺序执行,通常一个处理元素的输出数据作为下一个处理元素的输入数据)、功能内聚(模块包括为完成某一具体任务所必需的所有成分,模块中所有成分结合起来是为了完成一个具体的任务)。故本题选择D。

27.C解析:系统的可行性研究主要研究内容是技术可行性、经济可行性和营运可行性。系统可行性研究是系统分析阶段的重要工作内容。

28.A解析:若实体活动分析导致了过程的重新考虑,常会提出部门或企业的重组问题。J.Mart

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论