版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
【备考2023年】山东省菏泽市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.在目前的信息网络中,()病毒是最主要的病毒类型。
A.引导型B.文件型C.网络蠕虫D.木马型
2.WindowsNT提供的分布式安全环境又被称为()。
A.域(Domain)B.工作组C.对等网D.安全网
3.下列四项中不属于计算机病毒特征的是____。
A.潜伏性B.传染性C.免疫性D.破坏性
4.IDS规则包括网络误用和()。
A.网络异常B.系统误用C.系统异常D.操作异常
5.J.Martin认为,在企业的环境中最稳定的因素是什么?()
A.过程B.活动C.人员D.数据
6.包过滤技术与代理服务技术相比较()。
A.包过滤技术安全性较弱、但会对网络性能产生明显影响
B.包过滤技术对应用和用户是绝对透明的
C.代理服务技术安全性较高、但不会对网络性能产生明显影响
D.代理服务技术安全性高,对应用和用户透明度也很高
7.加密有对称密钥加密、非对称密钥加密两种,其中非对称密钥加密的代表算法是()。
A.IDEB.DESC.PGPD.PKIE.RSAF.IDES
8.C、I、A三要素中不包含()。
A.机密性B.完整性C.可用性D.不可否认性
9.云安全中,()是可靠性的一个重要因素。
A.可用性B.机密性C.完整性D.不可否认性
10.根据《计算机信息系统国际联网保密管理规定》的规定,保密审批实行部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审批____。
A.领导责任制B.专人负责制C.民主集中制D.职能部门监管责任制
二、2.填空题(10题)11.为避免一些不可抗拒的意外因素对系统数据造成的毁灭性破坏,最有效的方法是对系统进行【】。
12.对于大型企业的信息系统开发,数据的全局规划是十分重要的。J.Martin认为,在进行自顶向下的信息资源规划的同时,还必须在此基础上进行数据库的【】设计。
13.【】设计的主要对象是屏幕和模板。
14.原型化方法为了既保持其特点又使其具有相应的灵活性,往往可实施所谓【】策略。
15.数据转储是【】中采用的基本技术。
16.在嵌入式SQL中,SQI。语句可以产生或处理一组记录,而主语言一次只能处理一个记录。在嵌入式SQL中是通过【】来协调这两种不同处理方式的。
17.为了防止程序和数据被破坏以及灾后能重建和恢复,必须要有程序和数据的【】。
18.软件工程开发的可行性研究是决定软件项目是否继续开发的关键,而可行性研究的结论主要相当于______。
19.J、Martin指出、企业信息系统的研究开发工作成功的关键取决于管理者对全企业活动的认识以及对信息系统的需求程度,所以十分强调【】的参与。
20.判定表是一种用以描述软件加工时组合条件的一种图示法,一般它由条件部和条件项目以及操纵部和______组成。
三、1.选择题(10题)21.信息资源管理(IRM)起源于()。
A.管理信息系统、决策支持系统、事务处理系统、电子数据处理
B.管理信息系统、图书情报管理、数据库行政管理系统
C.管理信息系统、事务处理系统、电子数据处理
D.图书情报管理、事务处理系统、电子数据处理
22.导出模块结构图的基础是
A.系统结构图B.控制结构图C.数据结构图D.数据流程图
23.管理信息系统的结构是指各部件的构成框架,把支持管理信息系统各种功能的软件系统或软件模块所组成的系统结构称为管理信息系统的
A.概念结构B.功能结构C.软件结构D.硬件结构
24.软件生命周期一般可以划分为。八个阶段。其中确立软件系统的总体结构,子系统划分,并提出软件结构图是属于下列哪个阶段的工作内容?
A.可行性分析B.需求分析C.总体设计D.详细设计
25.软件设计中,可应用于详细设计的工具有()
A.程序流程图、PAD图、方框图和伪码
B.数据流程图、PAD图、N-S图和伪码
C.业务流程图、N-S图和伪码
D.数据流程图、PAD图、N-S图
26.企业信息系统建设中,下述哪一个是系统建设的基础?
A.网络B.硬件C.软件D.数据
27.原型提供有效集成化字典是一项关键的软件需求,它在下列原型生命周期的哪一步提供?
A.识别基本需求B.模型检验C.原型修正和改进D.开发工作模型
28.分析新系统在企业或机构开发和运行的可能性,以及运行后可能引起的对企业或机构的影响,如企业的管理水平或企业领导和业务人员对系统开发的影响等,这种可行性分析称为()。
A.技术可行性B.经济可行性C.操作可行性D.进程可行性
29.在数据字典中,表达循环(重复)数据结构的符号是
A.()B.[]C.{}D.+
30.信息资源管理(IRM)包括的主题内容有哪些?
Ⅰ.资源管理的方向和控制
Ⅱ.建立企业资源管理指导委员会,负责制定政策,控制和监督信息资源的应用
Ⅲ.建立信息资源的组织机构,从事数据的计划和控制以及数据获取和经营管理
Ⅳ.进行有效的数据库逻辑设计和对分布数据处理提供支持
A.Ⅰ,Ⅱ和ⅢB.Ⅱ,Ⅲ和ⅣC.Ⅰ,Ⅱ和ⅤD.都是
四、单选题(0题)31.信息系统开发的战略和策略考虑要贯彻始终。下列不属于系统开发策略考虑的出发点问题是
A.计算机信息系统的建设不仅是一项技术性的工作,同时也是一项社会性的工程
B.计算机信息系统的建设涉及管理科学、决策科学、计算机科学和数学等多学科
C.计算机信息系统密切依赖于企业的信息需求、企业环境、企业内部机制、企业人员水平等条件
D.从长远的角度看,计算机化信息系统应该注意尽量减少投资,降低成本
五、单选题(0题)32.基于PKI的联合身份认证技术中,其基本要素就是()。
A.SIDB.数字证书C.用户账号D.加密算法
六、单选题(0题)33.IPSeC协议工作在____层次。
A.数据链路层B.网络层C.应用层D.传输层
参考答案
1.C
2.A
3.C
4.A
5.D解析:企业中最稳定的因素,又是企业所有运行活动的数字化表征是数据。
6.B
7.E
8.D
9.A
10.A
11.数据备份数据备份解析:系统中的数据是在系统运行过程中逐步积累和更新而来的。当意外情况发生时,用备份数据恢复原来的系统和数据是最有效的方法。
12.详细详细解析:自顶向下的信息资源规划和对不同用户领域的系统进行局部设计,两者必须结合,即局部设计是在自顶向下系统规划所建立的框架内进行,而对框架的每个部分,则采用逐步求精的方法来完善。因此,自顶向下的信息系统资源的规划和详细的数据库设计,是建立计算机化信息系统的整套方法的两个重要组成部分。
13.屏幕或界面屏幕或界面
14.混合原型化混合原型化解析:原型化生命周期提供了一种用原型化完成需求定义的完整的方法。但对于一些有特殊要求或特殊情况的应用,如规模较小、完整性要求较弱的应用,为了获得较大的效益,可以采取灵活—的做法,以适应实际目标。因此混合原型化方法既保持其特点又具有相应的灵活性。
15.数据恢复数据恢复解析:数据库系统中可能发生各种各样的故障,大致可以分为以下几类:事务内部的故障、系统故障,介质故障和计算机病毒。这些故障会影响到数据库中数据的正确性,甚至破坏数据库,使数据库中数据全部或部分丢失,因此数据库管理系统必须具有把数据库从错误状态恢复到某个一致性状态的功能,这就是数据库的恢复。恢复机制涉及的两个关键问题是:
①如何建立冗余数据。
②如何利用这些数据实施数据库恢复。
数据转储是数据库恢复中采用的基本技术。所谓转储即DBA定期地将整个数据库复制到磁带或另一个磁盘上保存起来的过程。转储可以分为动态和静态两种形式,也可以分为海量转储和增量转储两种形式。
16.游标或Coursor游标或Coursor解析:嵌入式SQL中通过游标协调两种不同处理方式。SQL语言与游标有关的语句有游标定义语句、游标打开语句、游标推进语句和游标关闭语句。
17.备份备份解析:为防止计算机病毒应从三个方面人手,即加强思想教育、组织管理和加强技术措施。在管理方面,制定严格的规章制度,如对重要数据和程序及时备份,以使系统或数据在遭到破坏后可以重建和恢复。
18.软件系统目标软件系统目标
19.最高层管理人员最高层管理人员解析:最高层管理者的参与是系统成功的头等重要因素,因为信息系统的建设,极有可能会要求企业管理体制、机构、业务流程有所变革,而这些变革只有各级领导人员参与才会实现。
20.操作操作
21.B
22.D解析:导出模块结构图的基础是数据流程图,数据流程图转换成结构图目前并无形式化的方法。一般首先通过变换型和事务型的数据流图导出初始模块结构图。它们都是首先设计顶层模块,然后自顶向下,逐步细化,最后得到一个符合数据流图所表示的应用软件所对应的程序模块结构图。
23.B解析:管理信息系统的功能结构是支持管理信息系统各种功能的软件系统或软件模块所组成的系统结构。
24.C解析:软件结构图刻画了软件系统各个组成模块之间的关系,是属于总体设计的任务。
25.A
26.D解析:企业所有运行活动的数字化表征是数据,是企业系统建设的基础。
27.C解析:在修正和改进阶段,更多的情况是在现有的模型基础上做进一步的改进,这就要求控制随之可能引起的积极和消极的影响。必须有一个字典,它不仅用以定义应用,而且必须记录系统成分之间的所有关系。
28.C解析:可行性分析着重考虑三个方面:经济可行性,估算开发费用以及新系统可能带来的收益,将两者权衡,看结果是否可以接受;技术可行性,对要求的功能、性能以及限制条件进行分析,是否能够做成一个可接受的系统;操作可行性,判断系统的操作方式在该用户组织内是否可行。
29.C解析:一般使用下面几种描述符来定义数据字典;
=:表示定义为。
+:表示顺序连接。
[分量1/分量2…];表示选择其中某个分量。
{}:表示重复括弧内的分量。
():表示可选,圆括弧内的数据可有可无。
所以,在数据字典中,表达循环(重复)数据结构的符号是{}。
30.A解析:信息资源管理的基本内容包括三个主题:资源管理的方向和控制,要从整个企业管理的全面来分析资源的管理;建立企业资源管理指导委员会,负责制定政策,控制和监督信息资源功能的实施;信息资源的结构。
31.D\r\n战略数据规划方法认为,信息系统开发的战略和策略考虑贯彻始终。考虑系统开发战略和策略的根本出发点于:
①计算机化的大型企业信息系统的建设是一项重大的企业建设,同时也是一项投资大、开发周期
长,具有较高、较复杂的建设项目。
②计算机化的信息系统不仅是一项技术性的工程,同时也是一项社会性的工程。
③计算机化的信息系统建设,涉及企业高层管理人员、管理人员、专业技术人员、计算机技术人员和其他用户。
④计算机化的信息系统建设涉及管理科学、决策科学、计算机科学和数学等多学科。
⑤计算机化的信息系统建设密切依赖于企业的信息需求、企业环境、企业内部机制及企业人员水平等条件。
⑥从长远观点看,计算机化信息系统应该注意和强调投资效益,特别是可见效益、直接经济效益。无经济效益的系统建设难以持久。
32.B
33.B【备考2023年】山东省菏泽市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.在目前的信息网络中,()病毒是最主要的病毒类型。
A.引导型B.文件型C.网络蠕虫D.木马型
2.WindowsNT提供的分布式安全环境又被称为()。
A.域(Domain)B.工作组C.对等网D.安全网
3.下列四项中不属于计算机病毒特征的是____。
A.潜伏性B.传染性C.免疫性D.破坏性
4.IDS规则包括网络误用和()。
A.网络异常B.系统误用C.系统异常D.操作异常
5.J.Martin认为,在企业的环境中最稳定的因素是什么?()
A.过程B.活动C.人员D.数据
6.包过滤技术与代理服务技术相比较()。
A.包过滤技术安全性较弱、但会对网络性能产生明显影响
B.包过滤技术对应用和用户是绝对透明的
C.代理服务技术安全性较高、但不会对网络性能产生明显影响
D.代理服务技术安全性高,对应用和用户透明度也很高
7.加密有对称密钥加密、非对称密钥加密两种,其中非对称密钥加密的代表算法是()。
A.IDEB.DESC.PGPD.PKIE.RSAF.IDES
8.C、I、A三要素中不包含()。
A.机密性B.完整性C.可用性D.不可否认性
9.云安全中,()是可靠性的一个重要因素。
A.可用性B.机密性C.完整性D.不可否认性
10.根据《计算机信息系统国际联网保密管理规定》的规定,保密审批实行部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审批____。
A.领导责任制B.专人负责制C.民主集中制D.职能部门监管责任制
二、2.填空题(10题)11.为避免一些不可抗拒的意外因素对系统数据造成的毁灭性破坏,最有效的方法是对系统进行【】。
12.对于大型企业的信息系统开发,数据的全局规划是十分重要的。J.Martin认为,在进行自顶向下的信息资源规划的同时,还必须在此基础上进行数据库的【】设计。
13.【】设计的主要对象是屏幕和模板。
14.原型化方法为了既保持其特点又使其具有相应的灵活性,往往可实施所谓【】策略。
15.数据转储是【】中采用的基本技术。
16.在嵌入式SQL中,SQI。语句可以产生或处理一组记录,而主语言一次只能处理一个记录。在嵌入式SQL中是通过【】来协调这两种不同处理方式的。
17.为了防止程序和数据被破坏以及灾后能重建和恢复,必须要有程序和数据的【】。
18.软件工程开发的可行性研究是决定软件项目是否继续开发的关键,而可行性研究的结论主要相当于______。
19.J、Martin指出、企业信息系统的研究开发工作成功的关键取决于管理者对全企业活动的认识以及对信息系统的需求程度,所以十分强调【】的参与。
20.判定表是一种用以描述软件加工时组合条件的一种图示法,一般它由条件部和条件项目以及操纵部和______组成。
三、1.选择题(10题)21.信息资源管理(IRM)起源于()。
A.管理信息系统、决策支持系统、事务处理系统、电子数据处理
B.管理信息系统、图书情报管理、数据库行政管理系统
C.管理信息系统、事务处理系统、电子数据处理
D.图书情报管理、事务处理系统、电子数据处理
22.导出模块结构图的基础是
A.系统结构图B.控制结构图C.数据结构图D.数据流程图
23.管理信息系统的结构是指各部件的构成框架,把支持管理信息系统各种功能的软件系统或软件模块所组成的系统结构称为管理信息系统的
A.概念结构B.功能结构C.软件结构D.硬件结构
24.软件生命周期一般可以划分为。八个阶段。其中确立软件系统的总体结构,子系统划分,并提出软件结构图是属于下列哪个阶段的工作内容?
A.可行性分析B.需求分析C.总体设计D.详细设计
25.软件设计中,可应用于详细设计的工具有()
A.程序流程图、PAD图、方框图和伪码
B.数据流程图、PAD图、N-S图和伪码
C.业务流程图、N-S图和伪码
D.数据流程图、PAD图、N-S图
26.企业信息系统建设中,下述哪一个是系统建设的基础?
A.网络B.硬件C.软件D.数据
27.原型提供有效集成化字典是一项关键的软件需求,它在下列原型生命周期的哪一步提供?
A.识别基本需求B.模型检验C.原型修正和改进D.开发工作模型
28.分析新系统在企业或机构开发和运行的可能性,以及运行后可能引起的对企业或机构的影响,如企业的管理水平或企业领导和业务人员对系统开发的影响等,这种可行性分析称为()。
A.技术可行性B.经济可行性C.操作可行性D.进程可行性
29.在数据字典中,表达循环(重复)数据结构的符号是
A.()B.[]C.{}D.+
30.信息资源管理(IRM)包括的主题内容有哪些?
Ⅰ.资源管理的方向和控制
Ⅱ.建立企业资源管理指导委员会,负责制定政策,控制和监督信息资源的应用
Ⅲ.建立信息资源的组织机构,从事数据的计划和控制以及数据获取和经营管理
Ⅳ.进行有效的数据库逻辑设计和对分布数据处理提供支持
A.Ⅰ,Ⅱ和ⅢB.Ⅱ,Ⅲ和ⅣC.Ⅰ,Ⅱ和ⅤD.都是
四、单选题(0题)31.信息系统开发的战略和策略考虑要贯彻始终。下列不属于系统开发策略考虑的出发点问题是
A.计算机信息系统的建设不仅是一项技术性的工作,同时也是一项社会性的工程
B.计算机信息系统的建设涉及管理科学、决策科学、计算机科学和数学等多学科
C.计算机信息系统密切依赖于企业的信息需求、企业环境、企业内部机制、企业人员水平等条件
D.从长远的角度看,计算机化信息系统应该注意尽量减少投资,降低成本
五、单选题(0题)32.基于PKI的联合身份认证技术中,其基本要素就是()。
A.SIDB.数字证书C.用户账号D.加密算法
六、单选题(0题)33.IPSeC协议工作在____层次。
A.数据链路层B.网络层C.应用层D.传输层
参考答案
1.C
2.A
3.C
4.A
5.D解析:企业中最稳定的因素,又是企业所有运行活动的数字化表征是数据。
6.B
7.E
8.D
9.A
10.A
11.数据备份数据备份解析:系统中的数据是在系统运行过程中逐步积累和更新而来的。当意外情况发生时,用备份数据恢复原来的系统和数据是最有效的方法。
12.详细详细解析:自顶向下的信息资源规划和对不同用户领域的系统进行局部设计,两者必须结合,即局部设计是在自顶向下系统规划所建立的框架内进行,而对框架的每个部分,则采用逐步求精的方法来完善。因此,自顶向下的信息系统资源的规划和详细的数据库设计,是建立计算机化信息系统的整套方法的两个重要组成部分。
13.屏幕或界面屏幕或界面
14.混合原型化混合原型化解析:原型化生命周期提供了一种用原型化完成需求定义的完整的方法。但对于一些有特殊要求或特殊情况的应用,如规模较小、完整性要求较弱的应用,为了获得较大的效益,可以采取灵活—的做法,以适应实际目标。因此混合原型化方法既保持其特点又具有相应的灵活性。
15.数据恢复数据恢复解析:数据库系统中可能发生各种各样的故障,大致可以分为以下几类:事务内部的故障、系统故障,介质故障和计算机病毒。这些故障会影响到数据库中数据的正确性,甚至破坏数据库,使数据库中数据全部或部分丢失,因此数据库管理系统必须具有把数据库从错误状态恢复到某个一致性状态的功能,这就是数据库的恢复。恢复机制涉及的两个关键问题是:
①如何建立冗余数据。
②如何利用这些数据实施数据库恢复。
数据转储是数据库恢复中采用的基本技术。所谓转储即DBA定期地将整个数据库复制到磁带或另一个磁盘上保存起来的过程。转储可以分为动态和静态两种形式,也可以分为海量转储和增量转储两种形式。
16.游标或Coursor游标或Coursor解析:嵌入式SQL中通过游标协调两种不同处理方式。SQL语言与游标有关的语句有游标定义语句、游标打开语句、游标推进语句和游标关闭语句。
17.备份备份解析:为防止计算机病毒应从三个方面人手,即加强思想教育、组织管理和加强技术措施。在管理方面,制定严格的规章制度,如对重要数据和程序及时备份,以使系统或数据在遭到破坏后可以重建和恢复。
18.软件系统目标软件系统目标
19.最高层管理人员最高层管理人员解析:最高层管理者的参与是系统成功的头等重要因素,因为信息系统的建设,极有可能会要求企业管理体制、机构、业务流程有所变革,而这些变革只有各级领导人员参与才会实现。
20.操作操作
21.B
22.D解析:导出模块结构图的基础是数据流程图,数据流程图转换成结构图目前并无形式化的方法。一般首先通过变换型和事务型的数据流图导出初始模块结构图。它们都是首先设计顶层模块,然后自顶向下,逐步细化,最后得到一个符合数据流图所表示的应用软件所对应的程序模块结构
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026年窗帘店小区驻点与软装搭配方案
- 如何运用“QC七大手法”让检验数据会说话
- 交地协议书范本
- 学校管理制度汇编
- 空调现场施工方案(3篇)
- 秋季预热活动策划方案(3篇)
- 粉尘污染施工方案(3篇)
- 招商邮轮活动策划方案(3篇)
- 端午活动策划方案图片(3篇)
- 中职课堂营销方案(3篇)
- TCAICI39-2022《通信光缆附挂供电杆路技术规范》
- 2025年国家保安员资格考试模拟100题及答案
- 殡葬职业测试题及答案
- GB/T 10810.1-2025眼镜镜片第1部分:单焦和多焦
- 3.1中国担当课件- -2024-2025学年统编版道德与法治九年级下册
- GB/T 45239-2025夜间蓝光辐射危害的评价方法
- 2025年宁波职业技术学院单招职业倾向性测试题库及答案(历年真题)
- 抗凝药物的使用及注意事项课件
- 结构仿生学 课件 第5章 结构仿生学典型应用案例
- 纯英文版高三数学试卷
- 药厂卫生知识培训课件
评论
0/150
提交评论