【备考2023年】广东省茂名市全国计算机等级考试信息安全技术测试卷一(含答案)_第1页
【备考2023年】广东省茂名市全国计算机等级考试信息安全技术测试卷一(含答案)_第2页
【备考2023年】广东省茂名市全国计算机等级考试信息安全技术测试卷一(含答案)_第3页
【备考2023年】广东省茂名市全国计算机等级考试信息安全技术测试卷一(含答案)_第4页
【备考2023年】广东省茂名市全国计算机等级考试信息安全技术测试卷一(含答案)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

【备考2023年】广东省茂名市全国计算机等级考试信息安全技术测试卷一(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.以下关于数字签名说法正确的是:()。

A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息

B.数字签名能够解决数据的加密传输,即安全传输问题

C.数字签名一般采用对称加密机制

D.数字签名能够解决篡改、伪造等安全性问题

2.一个信息系统的长期目标应包括下列哪些内容?

Ⅰ.支持企业的战略目标

Ⅱ.支持企业各管理层的需求

Ⅲ.为企业提供一致的数据

Ⅳ.应该适应企业机构/体制改变

Ⅴ.从子系统按优先次序实现信息系统总体结构

A.Ⅰ,Ⅱ和Ⅲ.B.全部C.Ⅰ和ⅢD.Ⅱ,Ⅳ和Ⅴ

3.以下关于非对称密钥加密说法正确的是:()。

A.加密方和解密方使用的是不同的算法

B.加密密钥和解密密钥是不同的

C.加密密钥和解密密钥匙相同的

D.加密密钥和解密密钥没有任何关系

4.关于防火墙和VPN的使用,下面说法不正确的是____。

A.配置VPN网关防火墙的一种方法是把它们并行放置,两者独立

B.配置VPN网关防火墙一种方法是把它们串行放置,防火墙广域网一侧,VPN在局域网一侧

C.配置VPN网关防火墙的一种方法是把它们串行放置,防火墙局域网一侧,VPN在广域网一侧

D.配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖

5.GBl7859借鉴了TCSEC标准,这个TCSEC是____国家标准。

A.英国B.意大利C.美国D.俄罗斯

6.一般来说,MIS从职能结构上进行横向划分时,可分成战略层、战术层和

A.指挥层B.管理控制层C.计划层D.操作层

7.系统开发的经验表明,系统出现的错误中60%~80%来源于

A.可行性分析B.需求定义C.系统设计D.系统实施

8.语义攻击利用的是()。

A.信息内容的含义B.病毒对软件攻击C.黑客对系统攻击D.黑客和病毒的攻击

9.是指借助与目标虚拟机共享同一个屋里硬件的其他虚拟服务器,对目标虚拟机实施攻击()。

A.虚拟机跳跃B.跨平台攻击C.服务劫持D.恶意攻击

10.SaaS是一种利用()平台当作软件发布方式的软件应用,再以浏览器访问使用的软件递送模式。

A.客户端B.网络C.WebD.云计算

二、2.填空题(10题)11.从历史的发展来看,信息系统的开发方法总括起来可分为自底向上和【】两类。

12.原型化方法的实施是一个识别基本需求、开发【】、模型验证和改进的循环过程。

13.原型化的报表生成可划分为两类,生成报表是______推动的。生成报表可延迟到迭代中生成。

14.软件工程环境按其支持软件生命周期的不同阶段可分为:______、项目管理环境、质量保证环境和维护运行环境。

15.目前连接到ISP的方式基本上分为通过电话线路和______连接到ISP。

16.决策支持系统(DSS)是支持决策过程的一类信息系统,它向决策者提供决策时需要的信息支持。因此,它只是辅助决策者作出决策,而不是【】决策者作出决策。

17.面向对象的分析建立于以前的______技术的基础之上,可以定义为是—种以从问题域词汇中发现的类和对象的概念来考察需求的分析方法。

18.在一般意义上,办公信息系统是从技术角度为办公的自动化环境提供支持,多用于解决和支持办公室中的日常事务。从深一层的意义上说,它应体现______的功能,立足于更充分、有效地利用办公信息。

19.DBMS中的数据操纵语言(DML)所实现的操作一般包括插入、修改、删除和【】。

20.数据库系统的主要特点是实现数据共享、减少数据冗余、采用特定的数据模型、具有较高的数据______、具有统一的数据控制功能。

三、1.选择题(10题)21.决策支持系统的概念主要强调的观点是()。

A.决策支持系统是面向决策者的

B.决策支持系统是以解决半结构化决策问题为主要任务的系统

C.决策支持系统强调决策过程的自动化

D.决策支持系统只是对决策者在决策过程中的工作起支持作用

22.下列关于业务流程图的描述中,错误的是

A.业务流程图反映业务执行的运动过程

B.业务流程图是业务人员与开发人员的一种媒介

C.在软件开发规范中,业务流程图是必须提供的资料之一

D.可从业务流程图中抽象出数据流程图

23.下列工作()属于管理信息系统实施阶段的内容。

A.模块划分、程序设计、人员培训

B.选择计算机设备,输出设计,程序调试

C.可行性分析,系统评价,系统转换

D.程序设计,设备购买,数据准备与录入

24.软件危机是软件产业化过程中出现的一种现象,下述现象中:Ⅰ、软件需求增长难以满足Ⅱ、软件开发成本提高Ⅲ、软件开发进度难以控制Ⅳ、软件质量不易保证()是其主要表现。

A.Ⅱ、Ⅲ和ⅣB.Ⅲ和ⅣC.Ⅰ、Ⅱ和ⅢD.全部

25.结构化系统分析方法(SA)中使用了很多直观的图和简洁的语言来描述信息系统的逻辑模型。其中主要包括数据流程图、过程说明和

A.DFD图B.PAD图C.HIPO图D.数据字典

26.战略数据规划方法中建立的企业模型包含三个方面的内容:职能范围、业务活动过程、业务活动。以下关于这三个内容关系的描述中,正确的是

A.一个职能范围由很多业务活动组成,一个业务活动又由很多业务活动过程组成

B.一个业务活动由很多职能范围组成,一个职能范围又由很多业务活动过程组成

C.一个职能范围由很多业务活动过程组成,一个业务活动过程又由很多业务活动组成

D.一个业务活动过程由很多业务活动组成,一个业务活动又由很多职能范围组成

27.系统分析是信息系统开发中的一个重要阶段。系统分析

A.主要是功能分析B.是分析性能C.结果是得到系统目标D.目的是了解现行系统

28.管理信息系统的功能很多,但在如下所列功能中,一般认为不属于管理信息系统功能的是

A.数据处理能力B.事务处理能力C.辅助决策能力D.办公自动化功能

29.网络硬件中提供共享硬盘、共享打印机及电子邮件等功能的设备称为()。

A.网络协议B.网络服务器C.网络拓扑结构D.终端

30.什么是指把一些关系密切的软件元素物理地放得彼此靠近?

A.隐藏B.内聚C.局部化D.模块独立

四、单选题(0题)31.下述关于安全扫描和安全扫描系统的描述错误的是()。A.安全扫描在企业部署安全策略中处于非常重要地位

B.安全扫描系统可用于管理和维护信息安全设备的安全

C.安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性

D.安全扫描系统是把双刃剑

五、单选题(0题)32.SaaS是一种利用()平台当作软件发布方式的软件应用,再以浏览器访问使用的软件递送模式。

A.客户端B.网络C.WebD.云计算

六、单选题(0题)33.身份认证的含义是()。

A.注册一个用户B.标识一个用户C.验证一个用户D.授权一个用户

参考答案

1.D

2.A解析:BSP的基本原则是:

?信息系统必须支持企业的战略目标。

?信息系统战略应当表达出企业的各个管理层次的需求。一般在企业内部存在着三个不同的计划控制层:战略计划层、管理控制层、操作控制层。

?信息系统应该向整个企业提供一致的信息。

?信息系统应该适应组织机构和管理体制的改变。

?信息系统的战略规划应当由总体信息系统结构中的子系统开始实现。

3.B

4.B

5.C

6.D解析:管理信息系统往往按照企业的管理层次将其分解为若干相对独立而又密切相关的子系统来实现,包括战略层、战术层和操作层。

7.B解析:软件开发成败原因,在很大程度上归咎于需求分析的缺陷,导致最后系统未达到目标。因为,需求的任何一点误解,直接影响系统目标的实现,即使以后工作再好,也无法弥补。对需求分析一定要有用户参与,因此,需求规格说明最后不用专业性强的描述,为与用户沟通,图形界面是最好的方式,原型法针对需求,先快速实现一个系统的雏形,作为与用户直接沟通的基础,使系统需求在它上面多次修改,反复迭代,再对需求定义不断完善和深入,直至系统建成运行。

8.A

9.A

10.C

11.自顶向下自顶向下解析:早期的分析、设计和开发方法基本是遵循“自下而上”的分析和设计方法,随着信息系统规模扩大,出现了“自顶向下”的系统分析、设计和开发方法。

12.工作模型或原型工作模型或原型解析:本题考查原型生命周期划分。原型化方法的实施是一个识别基本需求、开发工作模型、模型验证和改进的循环工程。

13.数据库数据库

14.软件开发环境软件开发环境

15.数据通信线路数据通信线路

16.代替代替解析:决策支持系统(DSS)只是辅助决策者作出决策,而不是代替决策者作出决策。

17.信息建模信息建模解析:面向对象方法中,将面向对象分为几个阶段,包括OOA、OOD、OOP和OOT几个阶段,其中OOA阶段是在以前的信息建模技术的基础之上,从问题域词汇中发现的类和对象的概念来考察需求的分析方法。

18.信息系统信息系统

19.查询或者检索查询或者检索解析:DBMS中的数据操纵语言(DML)所实现的操作一般包括插入、修改、删除和检索。

20.独立性独立性解析:根据数据库系统的定义,数据库的特点是具有较高的数据独立性和统一的数据控制功能。

21.C解析:决策支持系统设计的目的就是辅助决策,提高决策效果,努力提高对决策过程的支持程度。因此强调决策过程的自动化。

22.C解析:子系统由若干项业务组成,业务的执行过程是业务流程,它可运用业务流程图来描述。业务流程图是为获得最终的数据流程的过渡,也是开发人员与业务人员交流的一种媒介。业务流程图具有直观和易交流的特点,而且可从中抽象出数据流程图。

23.D

24.D

25.D解析:结构化分析方法中所使用的工具都是用于信息系统逻辑模型的建立。主要有三类:数据流程图:也称为DFD图,该于具用过程、数据流、数据存储、实体四个基本要素,描述丁系统中数据的流动和数据的变化。数据字典:是对DFD图中出现的一些主要的数据元素、数据结构、数据流和数据存储的数据逻辑结构的一种描述。过程说明:是对DFD图中的处理过程加以详细的说明,使用工具包括结构化语言、判定树、判定表以及IPO图。PAD图是用二维树型结构的图来表示程序的控制流,这种图翻译成高级程序设计语言的程序代码比较容易。因此,PAD图是一种在结构化设计阶段所使用的一种工具。

26.C解析:战略数据规划中企业模型的建立分为三个层次:职能范围、业务活动过程、业务活动。其中职能范围(FunctionAreA)是对企业中的一些主要业务活动领域的抽象,而不是现有机构部门的照搬。例如,某制造企业的职能范围有经营计划,财务、产品计划、材料、生产计划、生产、销售、配送、会计、人事等;业务过程(Process)是指企业资源管理中所需要的、逻辑上相关的一组决策和活动,每个职能范围都含有若干个业务过程;业务活动(Activity)是指基本的、不能再分解的业务单元,每个业务过程都含有若干个业务活动。

27.A解析:本题考查系统分析的概念。系统分析的

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论