【备考2023年】甘肃省平凉市全国计算机等级考试信息安全技术模拟考试(含答案)_第1页
【备考2023年】甘肃省平凉市全国计算机等级考试信息安全技术模拟考试(含答案)_第2页
【备考2023年】甘肃省平凉市全国计算机等级考试信息安全技术模拟考试(含答案)_第3页
【备考2023年】甘肃省平凉市全国计算机等级考试信息安全技术模拟考试(含答案)_第4页
【备考2023年】甘肃省平凉市全国计算机等级考试信息安全技术模拟考试(含答案)_第5页
已阅读5页,还剩17页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

【备考2023年】甘肃省平凉市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.若一组模块都访问同一全局数据结构,则这些模块之间的耦合类型为()

A.内容耦合B.公共耦合C.外部耦合D.数据耦合

2.入侵检测系统的第一步是:()。

A.信号分析B.信息收集C.数据包过滤D.数据包检查

3.在数据字典中,表达循环(重复)数据结构的符号是

A.()B.[]C.{}D.+

4.以下关于防火墙的设计原则说法正确的是:()。

A.保持设计的简单性

B.不单单要提供防火墙的功能,还要尽量使用较大的组件

C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务

D.一套防火墙就可以保护全部的网络

5.信息系统开发的结构化方法将信息系统开发的全过程划分为相互独立而又相互依存的阶段,信息系统的逻辑模型形成于

A.开发阶段B.计划阶段C.分析阶段D.设计阶段

6.软件可行性分析是着重确定系统的目标和规模。对功能、性能及约束条件的分析应届于()A.经济可行性分析B.技术可行性分析C.操作可行性分析D.开发可行性分析

7.数据()是指数据无论存储在数据中心或在网络中传输,均不会被改变和丢失。

A.机密性B.完整性C.依赖性D.不可逆

8.在实现企业信息系统时,必须把主题数据库组合或者划分成若干可以实现的

A.子系统B.项目C.计划任务D.过程

9.1995年之后信息网络安全问题就是()。

A.风险管理B.访问控制C.消除风险D.回避风险

10.以下哪一项属于基于主机的入侵检测方式的优势:()。

A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性

二、2.填空题(10题)11.BSP方法的产品/服务过程的生命周期中,【】阶段与市场预测、计划有关。

12.原型化并不是孤立出现的事件,它是一个很活跃的过程,受控于项目管理。项目管理的功能包括:质量、资源、成本、时间和【】。

13.系统实施包括设备安装、软件开发、人员培训和【】的准备。

14.影响软件的可维护性的因素有三个,它们是可理解性、可测试性和【】。

15.管理信息系统是一类______系统,所以要求注意这样一个问题,在这个由人和机器组成的和谐的系统中,人和机器的合理分工、优化分工。

16.隔离是操作系统安全保障的措施之一。隔离的类型包括物理隔离、时间隔离、逻辑隔离和______。

17.信息的收集包括【】和采集信息两项基本活动。

18.结构化设计中,要求模块具有较高的独立性。模块独立性的具体体现是在模块结构划分时应尽可能加强模块的【】度,尽可能降低模块间的耦合度。

19.在整个结构化开发方法的出发点和实施步骤中,十分强调【】的参与。

20.数据管理技术随着计算机技术的发展而发展。一般可以分为如下四个阶段:人工管理阶段、文件系统阶段、______阶段和高级数据技术阶段。

三、1.选择题(10题)21.办公信息系统的基本功能包括四个部分,在下列叙述中,不正确的是

A.支持非确定型事务处理

B.主要解决结构化的管理问题

C.采集、整理、存储、传送、管理以及加工、利用与办公有关的信息

D.提供办公环境所必需的技术手段以实现办公自动化

22.BSP的研究必须能够

A.反映最高领导者对企业的观点

B.反映企业技术人员对企业的理解和对信息的需求

C.反映系统分析员对企业的理解和对信息的需求

D.既能反映企业高层领导,又能反映系统开发人员对企业的理解和对信息的需求

23.建立在清楚的逻辑基础上,并使它的决策方法和决策过程有固定的规律可循,可事先规定明确规则的决策足()。

A.非结构化决策B.不可编程决策C.半结构化决策D.结构化决策

24.对信息资源的管理的主要任务往往都归结到()。

A.计算机软件B.计算机硬件C.信息系统D.信息的管理

25.关系型数据库的关系数据模型通常由以下()部分组成。

A.数据结构、数据通信、关系操作

B.数据结构、关系操作、完整性约束

C.数据通信、关系操作、完整性约束

D.数据结构、数据通信、完整性约束

26.实施企业系统规划方法(BSP)的主要目的是为了实现企业信息系统的

A.战略转化B.总体规划C.信息结构D.物理模型

27.BSP的经验说明,除非得到下列哪一项参与研究的承诺,否则决不要贸然开始对企业的BSP研究?

A.最高领导者和某些最高管理部门B.技术人员C.财务人员D.销售人员

28.J.Martin在分析分布数据规划的六种形式时,指出存在数据的同步问题,下列()不存在此问题。

A.复制数据B.子集数据C.重组数据D.划分数据

29.在战略数据规划过程中建立的企业模型反映了()。

Ⅰ.一个企业中的主要业务领域

Ⅱ.企业当前的组织机构和管理职责

Ⅲ.企业的业务活动过程

Ⅳ.企业的业务功能

A.Ⅰ、Ⅱ和ⅢB.Ⅱ、Ⅲ和ⅣC.Ⅰ、Ⅱ和ⅣD.Ⅰ、Ⅲ和Ⅳ

30.系统分析阶段产生的文档是系统说明书,以下项目中哪些是该文档的主要内容?

Ⅰ.应用软件的需求分析报告

Ⅱ.应用软件和数据库设计报告

Ⅲ.系统运行环境和软件、硬件配置报告

Ⅳ,系统运行平台的需求和分析报告

Ⅴ.系统的网络与通信的需求分析报告

A.Ⅰ,Ⅱ和ⅢB.Ⅲ,Ⅳ和ⅤC.Ⅰ,Ⅲ和ⅣD.Ⅰ,Ⅳ和Ⅴ

四、单选题(0题)31.以下不应该作为软件设计遵循的准则的是

A.降低模块的内聚度,提高模块的耦合度

B.模块规模适度

C.深度、宽度、扇入和扇出要适当

D.模块的作用范围应保持在该模块的控制范围内

五、单选题(0题)32.下列四项中不属于计算机病毒特征的是()。

A.潜伏性B.传染性C.免疫性D.破坏性

六、单选题(0题)33.计算机系统中的资源管理者是

A.语言处理程序B.数据库管理系统C.操作系统D.服务性程序

参考答案

1.B解析:耦合是软件结构中各模块之间相互连接的一种度量,耦合强弱取决于模块间接口的复杂程度,进入或访问一个模块的点及通过接口的数据。耦合的类型按模块之间的耦合度由高到低排列有:内容耦合、公共耦合、外部耦合、控制耦合、标记耦合、数据耦合和非直接耦合。其中,若一组模块都访问同一全局数据结构,则称为公共耦合。

2.B

3.C解析:一般使用下面几种描述符来定义数据字典;

=:表示定义为。

+:表示顺序连接。

[分量1/分量2…];表示选择其中某个分量。

{}:表示重复括弧内的分量。

():表示可选,圆括弧内的数据可有可无。

所以,在数据字典中,表达循环(重复)数据结构的符号是{}。

4.A

5.C\r\n信息系统的逻辑模型即信息系统的功能模型,描述了系统的总体构成、子系统的划分和子系统的功能模块,并包括各子系统的业务流程和数据流程以及相关的数据定义和结构。信息系统的逻辑模型形成于系统分析阶段。

6.B软件可行性分析主要包括三个方面,即经济可行性、技术可行性和操作可行性,而对功能、性能及约束条件的分析应届于技术可行性分析。

7.B

8.A解析:主题数据库与BSP方法中的数据类是相同的概念,当给出许多主题数据库及业务活动过程后,在实现企业信息系统时,必须把这些主题数据库组合或划分成可以实现的子系统。从方法论的角度我们可以引用BSP方法中子系统划分的过程来实现主题数据库到子系统的划分。

9.A

10.C

11.需求需求解析:BSP方法的产品/服务过程的生命周期中,需求阶段决定需要多少产品和资源,获取它们的计划,以及执行计划要求的度量和控制,它与市场预测、计划有关。

12.技术技术解析:原型化并不是孤立出现的事件.它是一个很活跃的过程,受控于项目管理。项目管理的功能包括:质量、资源、成本、时间和技术。计划、控制和活动组织是由项目管理机制控制的。

13.数据数据解析:系统实施包括设备安装、软件开发、人员培训和数据的准备。数据是系统的重要组成部分。

14.可修改性可修改性解析:影响软件的可维护性的因素有三个,它们是可理解性、可测试性和可修改性。

15.人一机人一机

16.密码隔离密码隔离解析:一般操作系统安全措施可从隔离、分层、内控三方面考虑。其中隔离可分为:物理隔离、时间隔离、逻辑隔离、密码隔离。

17.识别信息识别信息

18.内聚内聚解析:内聚度反映了模块内部各个功能之间的联系紧密程度,结构化设计中.要求模块具有较高的独立性。模块独立性的具体体现是在模块结构划分时应尽可能加强模块的内聚度,尽可能降低模块间的耦合度。

19.用户用户解析:在整个结构化开发方法的出发点和实施步骤中,十分强调用户的参与。

20.数据库数据库

21.B解析:办公信息系统以解决非结构化的管理问题为主,主要解决结构化管理问题的是管理信息系统。

22.A解析:信息系统战略应当表达出企业的各个管理层次的信息需求,尤其是最高领导者对企业的观点。

23.D

24.C

25.B解析:关系型数据库系统采用关系模型作为数据的组织方式,关系数据模型由关系数据结构、关系操作集合和关系完整性约束三大要素组成。

26.A解析:BSP方法是一个将企业的战略转化为信息系统战略的过程,这是BSP的基本概念,因此BSP研究是为了了解企业战略的内容。虽然,它也涉及到企业信息系统的总体规划、信息结构,但其主要目的是企业战略目标的信息转化。与物理模型无关。

27.A解析:BSP的经验说明,除非得到了最高领导者和某些最高管理部门参与研究的承诺,否则不要贸然开始BSP研究,因为研究必须反映最高领导者关于企业的观点,研究的成果取决于管理部门能否向研究组提供企业的现状,它们对于企业的理解和对信息的需求。

28.D

29.D解析:企业模型表示了该企业在经营管理中具有的职能。企业职能范围指的是一个企业中的主要业务领域。每个职能范围都要实现一定数量的业务活动过程。在战略数据规划过程中建立的企业模型应尽可能独立于任何组织机构和管理职责,以求尽量避免当企业的组织机构被调整或者管理层次发生变化时,信息系统所提供的信息不再适合需要。

30.D解析:系统规格说明书中包括三个方面的内容,即应用软件所应该具备的功能和非功能需求(应用软件需求分析报告)、应用所提供的软件和硬件条件以及它们的结构和配置分析(系统运行平台的需求和分析报告)、对网络和通信的需求(系统的网络与通信的需求和分析报告)。考点链接:目标分析、环境分析、业务分析、数据分析、效益分析。

31.A解析:模块耦合性是模块独立性的重要度量因素之一,耦合是软件结构中各模块之间相互连接的一种度量,耦合强弱取决于模块间接口的复杂程度,进入或访问一个模块的点及通过接口的数据。内聚是从功能角度来衡量模块的联系,其描述的是模块内的功能联系。好的软件结构应该使模块间的耦合度尽可能低,而模块的内聚度尽可能高,从而使模块具有较高的独立性。

32.C

33.C解析:操作系统是指一些能有效地组织和管理计算机软硬件资源,合理规划计算机工作流程,控制程序执行,并向用户提供友好界面和各种服务功能,使用户能更灵活、有效地使用和维护计算机,保证计算机系统高效运行的程序模块的集合。它是现代计算机系统中系统软件的核心,其性能很大程度上决定了整个计算机工作的优劣。操作系统的两个重要作用:管理系统中的各种资源、为用户提供良好的界面。所以,计算机系统中的资源管理者是操作系统。【备考2023年】甘肃省平凉市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.若一组模块都访问同一全局数据结构,则这些模块之间的耦合类型为()

A.内容耦合B.公共耦合C.外部耦合D.数据耦合

2.入侵检测系统的第一步是:()。

A.信号分析B.信息收集C.数据包过滤D.数据包检查

3.在数据字典中,表达循环(重复)数据结构的符号是

A.()B.[]C.{}D.+

4.以下关于防火墙的设计原则说法正确的是:()。

A.保持设计的简单性

B.不单单要提供防火墙的功能,还要尽量使用较大的组件

C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务

D.一套防火墙就可以保护全部的网络

5.信息系统开发的结构化方法将信息系统开发的全过程划分为相互独立而又相互依存的阶段,信息系统的逻辑模型形成于

A.开发阶段B.计划阶段C.分析阶段D.设计阶段

6.软件可行性分析是着重确定系统的目标和规模。对功能、性能及约束条件的分析应届于()A.经济可行性分析B.技术可行性分析C.操作可行性分析D.开发可行性分析

7.数据()是指数据无论存储在数据中心或在网络中传输,均不会被改变和丢失。

A.机密性B.完整性C.依赖性D.不可逆

8.在实现企业信息系统时,必须把主题数据库组合或者划分成若干可以实现的

A.子系统B.项目C.计划任务D.过程

9.1995年之后信息网络安全问题就是()。

A.风险管理B.访问控制C.消除风险D.回避风险

10.以下哪一项属于基于主机的入侵检测方式的优势:()。

A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性

二、2.填空题(10题)11.BSP方法的产品/服务过程的生命周期中,【】阶段与市场预测、计划有关。

12.原型化并不是孤立出现的事件,它是一个很活跃的过程,受控于项目管理。项目管理的功能包括:质量、资源、成本、时间和【】。

13.系统实施包括设备安装、软件开发、人员培训和【】的准备。

14.影响软件的可维护性的因素有三个,它们是可理解性、可测试性和【】。

15.管理信息系统是一类______系统,所以要求注意这样一个问题,在这个由人和机器组成的和谐的系统中,人和机器的合理分工、优化分工。

16.隔离是操作系统安全保障的措施之一。隔离的类型包括物理隔离、时间隔离、逻辑隔离和______。

17.信息的收集包括【】和采集信息两项基本活动。

18.结构化设计中,要求模块具有较高的独立性。模块独立性的具体体现是在模块结构划分时应尽可能加强模块的【】度,尽可能降低模块间的耦合度。

19.在整个结构化开发方法的出发点和实施步骤中,十分强调【】的参与。

20.数据管理技术随着计算机技术的发展而发展。一般可以分为如下四个阶段:人工管理阶段、文件系统阶段、______阶段和高级数据技术阶段。

三、1.选择题(10题)21.办公信息系统的基本功能包括四个部分,在下列叙述中,不正确的是

A.支持非确定型事务处理

B.主要解决结构化的管理问题

C.采集、整理、存储、传送、管理以及加工、利用与办公有关的信息

D.提供办公环境所必需的技术手段以实现办公自动化

22.BSP的研究必须能够

A.反映最高领导者对企业的观点

B.反映企业技术人员对企业的理解和对信息的需求

C.反映系统分析员对企业的理解和对信息的需求

D.既能反映企业高层领导,又能反映系统开发人员对企业的理解和对信息的需求

23.建立在清楚的逻辑基础上,并使它的决策方法和决策过程有固定的规律可循,可事先规定明确规则的决策足()。

A.非结构化决策B.不可编程决策C.半结构化决策D.结构化决策

24.对信息资源的管理的主要任务往往都归结到()。

A.计算机软件B.计算机硬件C.信息系统D.信息的管理

25.关系型数据库的关系数据模型通常由以下()部分组成。

A.数据结构、数据通信、关系操作

B.数据结构、关系操作、完整性约束

C.数据通信、关系操作、完整性约束

D.数据结构、数据通信、完整性约束

26.实施企业系统规划方法(BSP)的主要目的是为了实现企业信息系统的

A.战略转化B.总体规划C.信息结构D.物理模型

27.BSP的经验说明,除非得到下列哪一项参与研究的承诺,否则决不要贸然开始对企业的BSP研究?

A.最高领导者和某些最高管理部门B.技术人员C.财务人员D.销售人员

28.J.Martin在分析分布数据规划的六种形式时,指出存在数据的同步问题,下列()不存在此问题。

A.复制数据B.子集数据C.重组数据D.划分数据

29.在战略数据规划过程中建立的企业模型反映了()。

Ⅰ.一个企业中的主要业务领域

Ⅱ.企业当前的组织机构和管理职责

Ⅲ.企业的业务活动过程

Ⅳ.企业的业务功能

A.Ⅰ、Ⅱ和ⅢB.Ⅱ、Ⅲ和ⅣC.Ⅰ、Ⅱ和ⅣD.Ⅰ、Ⅲ和Ⅳ

30.系统分析阶段产生的文档是系统说明书,以下项目中哪些是该文档的主要内容?

Ⅰ.应用软件的需求分析报告

Ⅱ.应用软件和数据库设计报告

Ⅲ.系统运行环境和软件、硬件配置报告

Ⅳ,系统运行平台的需求和分析报告

Ⅴ.系统的网络与通信的需求分析报告

A.Ⅰ,Ⅱ和ⅢB.Ⅲ,Ⅳ和ⅤC.Ⅰ,Ⅲ和ⅣD.Ⅰ,Ⅳ和Ⅴ

四、单选题(0题)31.以下不应该作为软件设计遵循的准则的是

A.降低模块的内聚度,提高模块的耦合度

B.模块规模适度

C.深度、宽度、扇入和扇出要适当

D.模块的作用范围应保持在该模块的控制范围内

五、单选题(0题)32.下列四项中不属于计算机病毒特征的是()。

A.潜伏性B.传染性C.免疫性D.破坏性

六、单选题(0题)33.计算机系统中的资源管理者是

A.语言处理程序B.数据库管理系统C.操作系统D.服务性程序

参考答案

1.B解析:耦合是软件结构中各模块之间相互连接的一种度量,耦合强弱取决于模块间接口的复杂程度,进入或访问一个模块的点及通过接口的数据。耦合的类型按模块之间的耦合度由高到低排列有:内容耦合、公共耦合、外部耦合、控制耦合、标记耦合、数据耦合和非直接耦合。其中,若一组模块都访问同一全局数据结构,则称为公共耦合。

2.B

3.C解析:一般使用下面几种描述符来定义数据字典;

=:表示定义为。

+:表示顺序连接。

[分量1/分量2…];表示选择其中某个分量。

{}:表示重复括弧内的分量。

():表示可选,圆括弧内的数据可有可无。

所以,在数据字典中,表达循环(重复)数据结构的符号是{}。

4.A

5.C\r\n信息系统的逻辑模型即信息系统的功能模型,描述了系统的总体构成、子系统的划分和子系统的功能模块,并包括各子系统的业务流程和数据流程以及相关的数据定义和结构。信息系统的逻辑模型形成于系统分析阶段。

6.B软件可行性分析主要包括三个方面,即经济可行性、技术可行性和操作可行性,而对功能、性能及约束条件的分析应届于技术可行性分析。

7.B

8.A解析:主题数据库与BSP方法中的数据类是相同的概念,当给出许多主题数据库及业务活动过程后,在实现企业信息系统时,必须把这些主题数据库组合或划分成可以实现的子系统。从方法论的角度我们可以引用BSP方法中子系统划分的过程来实现主题数据库到子系统的划分。

9.A

10.C

11.需求需求解析:BSP方法的产品/服务过程的生命周期中,需求阶段决定需要多少产品和资源,获取它们的计划,以及执行计划要求的度量和控制,它与市场预测、计划有关。

12.技术技术解析:原型化并不是孤立出现的事件.它是一个很活跃的过程,受控于项目管理。项目管理的功能包括:质量、资源、成本、时间和技术。计划、控制和活动组织是由项目管理机制控制的。

13.数据数据解析:系统实施包括设备安装、软件开发、人员培训和数据的准备。数据是系统的重要组成部分。

14.可修改性可修改性解析:影响软件的可维护性的因素有三个,它们是可理解性、可测试性和可修改性。

15.人一机人一机

16.密码隔离密码隔离解析:一般操作系统安全措施可从隔离、分层、内控三方面考虑。其中隔离可分为:物理隔离、时间隔离、逻辑隔离、密码隔离。

17.识别信息识别信息

18.内聚内聚解析:内聚度反映了模块内部各个功能之间的联系紧密程度,结构化设计中.要求模块具有较高的独立性。模块独立性的具体体现是在模块结构划分时应尽可能加强模块的内聚度,尽可能降低模块间的耦合度。

19.用户用户解析:在整个结构化开发方法的出发点和实施步骤中,十分强调用户的参与。

20.数据库数据库

21.B解析:办公信息系统以解决非结构化的管理问题为主,主要解决结构化管理问题的是管理信息系统。

22.A解析:信息系统战略应当表达出企业的各个管理层次的信息需求,尤其是最高领导者对企业的观点。

23.D

24.C

25.B解析:关系型数据库系统采用关系模型作为数据的组织方式,关系

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论