备考2023年内蒙古自治区呼伦贝尔市全国计算机等级考试信息安全技术模拟考试(含答案)_第1页
备考2023年内蒙古自治区呼伦贝尔市全国计算机等级考试信息安全技术模拟考试(含答案)_第2页
备考2023年内蒙古自治区呼伦贝尔市全国计算机等级考试信息安全技术模拟考试(含答案)_第3页
备考2023年内蒙古自治区呼伦贝尔市全国计算机等级考试信息安全技术模拟考试(含答案)_第4页
备考2023年内蒙古自治区呼伦贝尔市全国计算机等级考试信息安全技术模拟考试(含答案)_第5页
已阅读5页,还剩18页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

备考2023年内蒙古自治区呼伦贝尔市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.信息安全管理中,()负责保证安全管理策略与制度符合更高层法律、法规的要求,不发生矛盾和冲突。

A.组织管理B.合规性管理C.人员管理D.制度管理

2.第

31

BSP方法的产品/N务的过程定义步骤分成四步,下列中哪一步是对过程的总体描述?()。

A.识别企业的产品/服务B.按产品/服务的生命周期的各阶段来识别过程C.画出产品/服务总流程图D.写出每一过程的说明

3.加密技术不能实现:()。

A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤

4.严格定义的方法有假设前提,下列有哪些假设属于它的?

Ⅰ.所有需求都能被预先定义

Ⅱ.周期各阶段都固定正确

Ⅲ.大量的反复是不可避免的

Ⅳ.有快速的系统建造工具

A.Ⅰ、ⅢB.Ⅱ、ⅣC.Ⅰ、ⅡD.Ⅲ、Ⅳ

5.云计算软件栈架构中,IaaS层主要由()和虚拟化层构成。

A.虚拟化系统B.操作系统C.分布文件系统D.管理系统

6.C、I、A三要素中不包含()。

A.机密性B.完整性C.可用性D.不可否认性

7.Telnet服务自身的主要缺陷是()

A.不用用户名和密码B.服务端口23不能被关闭C.明文传输用户名和密码D.支持远程登录

8.分布式数据有6种不同的形式。如果不同计算机含有不同模式的数据,并使用不同的程序,那么这类数据是

A.不相容数据B.复制数据C.划分数据D.独立模式数据

9.数字签名是用来作为()。

A.身份鉴别的方法B.加密数据的方法C.传送数据的方法D.访问控制的方法

10.下列工作中,不属于数据库管理员DBA的职责是()。

A.建立数据库B.输入和存储数据库数据C.监督和控制数据库的使用D.数据库的维护和改进

二、2.填空题(10题)11.评价管理信息系统成功的唯一标准是______。

12.作为计算机科学技术领域中的一门新兴学科,“软件工程”主要是为了解决______问题。

13.原型化的策略能够用于快速建立原型以及【】。

14.冯.诺依曼结构的计算机的基本原理是______原理。

15.按照H.A.Simon的观点,决策过程一般可划分为三个阶段,这三个阶段是收集信息、发现和认识问题;决策方案的设计、分析和【】。

16.信息认证是保证信息安全的重要手段,它指信息接收者能够检验发送者的真实性和收到消息的______。

17.管理信息系统的概念结构是指管理信息系统是各职能子系统的一个联合体。每个子系统包含执行控制、【】及战略计划等三个信息处理部分。

18.系统开发的经验表明,系统出现的错误中60%~80%来源于【】。

19.软件模块化方法可将复杂的软件结构分解为结构相对简单的局部,而衡量模块化程度的重要度量标准是______。

20.容错技术是通过在系统中设置【】来提高系统可靠性的一种技术。

三、1.选择题(10题)21.下列关于数据分析的描述中,不正确的是

A.数据流图抽象于组织机构图

B.数据分析包括数据字典的编制

C.数据字典中被定义的内容一定会在数据流图中出现

D.数据流图为系统设计提供支持

22.下述功能都是企MIS的重要组成部分,哪些是其最基本的功能?()

Ⅰ.检测企业运行情况

Ⅱ.预测企业未来

Ⅲ.控制企业行为

Ⅳ.支持企业决策

A.Ⅰ、ⅡB.Ⅱ、ⅣC.Ⅰ、ⅢD.Ⅲ、Ⅳ

23.办公信息系统是计算机和相关办公设备在什么环境下的一类面向办公应用的计算机信息系统?A.计算机B.网络C.办公D.集体

24.使用原型化方法开发管理信息系统的过程中,对原型进行评价的结果可能是()。

A.满意、不满意两种结果B.满意、不满意、不可行三种结果C.满意、不可行两种结果D.可行、不可行两种结果

25.事务处理是所有信息系统的基础工作,所以事务处理系统应达到多方面的目标,但是不包括()。

A.处理由事务产生的或与事务相关的数据,并保持数据和信息的准确性、完整性

B.及时生成文档或报告,提高劳动生产率

C.支持管理人员的决策

D.有助于改善服务质量,有助于建立和维持顾客信心

26.计算机之所以能按人们的意志自动连续地进行工作,主要是因为计算机()。

A.有操作系统控制B.采用了高级程序设计语言C.采用了存储程序控制D.有高性能的CPU

27.企业系统规划方法,简称为BSP方法,是由IBM公司研制的指导企业信息系统规划的方法,它将企业的战略转化成

A.信息系统的目标B.信息系统的战略C.信息系统的结构D.信息系统的策略

28.在软件研制过程中,CASE是()。

A.指CAD和CAM技术发展的动力B.指正在实验室用的工具C.指计算机辅助软件工程D.指计算机辅助系统工程

29.以下图形表达的是哪种信息传输过程中可能出现的攻击类型

A.截获B.窃听C.篡改D.伪造

30.人们认为开展BSP研究的真正价值在于它的成果能科学地确定和定义企业信息系统的()。

A.职能B.框架C.过程D.目标

四、单选题(0题)31.实施原型化可采用多种策略,以下策略中哪种可能是投入最大的?()

A.利用组合工程建立模型B.进行模型的剪裁和粘贴C.用系统实例进行模型化D.从定义阶段建立初始模型

五、单选题(0题)32.防止用户被冒名所欺骗的方法是:()。

A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙

六、单选题(0题)33.数据完整性指的是()。

A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密

B.提供连接实体身份的鉴别

C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致

D.确保数据数据是由合法实体发出的

参考答案

1.B

2.C

3.D

4.A解析:严格定义的方法是在一定假设的前提下形成的,这些前提如下:

①所有的需求都能被预先定义。

②修改定义不完备的系统代价昂贵而且实施困难。

③项目参加者之间能够清晰地进行准确的通信。

④静态描述或图形模型对应用系统的反映是充分的。

⑤严格方法的生命周期的各阶段都是正确的。

5.C

6.D

7.C

8.D解析:分布式数据有6种形式,其中;

①复制数据;相同的数据在不同地点存储副本。

②划分数据:使用相同模型,存在不同计算机中的不同数据。

③独立模式数据:不同计算机含有不同模式的数据,并使用不同的程序。

④不相容数据:在不同机构建立的独立的计算机系统中,没有统一设计和规划的数据。

9.A

10.B解析:数据库管理员DBA主要负责全面管理数据库系统的工作。具体地说,是定义数据库,对数据库的使用和运行进行监督、控制,并对数据库进行维护和改进。因此,不属于他们职责的就是选项B)。

11.该系统是否是应用了的系统或使用了的系统该系统是否是应用了的系统或使用了的系统

12.软件危机软件危机解析:随着计算机应用领域不断扩大,软件规模越来越大,复杂程度不断增加,产生软件危机。为此,逐步采用工程化方法开发软件,使软件开发的质量与生产率得到大大提高,形成软件工程这一新学科。

13.原型改进原型改进解析:原型化的策略能够用于快速建立原型以及原型改进。

14.存储程序存储程序

15.方案选择方案选择解析:决策是人们为了达到某种目的而进行的有意识的、有选择的行为。按照H.A.Simon的观点,决策过程一般可划分为三个阶段:收集信息,发现和认识问题;决策方案的设计和分析;对方案进行选择。

16.完整性完整性

17.管理控制管理控制解析:每个子系统包含执行控制、管理控制及战略计划等3个信息处理部分。每个子系统有自己的专用数据文件,同时还可共用被组织在一个由DBMS管理的公用数据库里的数据。

18.需求定义需求定义解析:系统开发的经验表明,系统出现的错误中60%~80%来源于需求定义。相关知识点:需求定义无疑是当前软件工程中的关键问题,从美国于1995年开始的一项调查结果就足以看出这一点。在这项调查中,他们对全国范围内的8000个软件项目进行跟踪调查,结果表明,有1/3的项目没能完成,而在完成的2/3的项目中,又有1/2的项目没有成功实施。他们仔细分析失败的原因后发现,与需求过程相关的原因占了45%,而其中缺乏最终用户的参与以及不完整的需求又是两大首要原因,各占13%和12%。经研究也表明,软件中的错误实际上竟有60%~80%是在需求定义阶段引入的。因此可以得出结论,强调需求定义的重要性是有充分理由的。

19.内聚性和耦合性内聚性和耦合性

20.冗余部件冗余部件解析:容错技术是通过在系统中设置冗余部件来提高系统可靠性的一种技术。

21.A解析:数据分析包括数据流程图的绘制和数据字典的编制。数据流程图抽象于业务流程图.而并非组织机构图。数据流程图描述了企业或机构的数据运动状况,而数据流程图中的数据则有数据字典来定义。数据流程图是为系统设计提供支持,它将被转换成系统设计中的控制结构图或称结构图,数据字典将为数据库的设计提供支持。考点链接:数据流程图的绘制、数据字典的编制。

22.C解析:企业MIS的重要组成部分是检测企业运行情况、预测企业未来、控制企业行为、支持企业决策4部分。检测企业运行情况、控制企业行为是最基本的功能。相关知识点:预测企业未来和支持企业决策是决策支持系统(DSS)的功能。

23.B办公信息系统是计算机和相关办公设备在网络环境下的一类面向办公应用的计算机信息系统,其目标是有效地利用企业或部门所关心的内外部信息实施办公过程的自动化。

24.B

25.C解析:事务处理是支持组织运行层日常操作的信息系统,所以它是组织非常重要的信息系统。需要达到的目标很多,但是在本题的选项中,不需要支持管理人员的决策,因为支持管理决策有决策支持系统来完成。

26.C解析:在计算机中采用了存储程序控制的功能使计算机能按人们的意志自动连续地进行工作。

27.B解析:本题考查BSP的概念。可以将BSP看成是转化过程,即将企业的战略转化成信息系统的战略。具体是将企业的任务、目标、战略转化为信息系统的目标、策略、总体结构。因此,本题的正确答案是B。

28.C解析:在软件研制过程中,CASE是指计算机辅助软件工程。相关知识点:软件工具通常也称为CASE,按照软件过程的活动来进行分类如下。

软件开发工具:需求分析工具、设计工具、编码与排错工具:

软件维护工具:版本控制、文档分析、开发信息库、逆向工程、再工程:

软件管理和软件支持工具:项目管理工具、配置管理工具、软件评价工具。

29.D解析:在网络信息传输过程中,可能遭到的攻击有:截获、窃听、篡改、伪造。信息截获是指信息从源结点传输出来,中途被攻击者非法截获,信息目的地结点没有收到应该接收的信息,因而造成了信息的中途丢失。信息窃听是指信息从源结点传输到信息目的结点,但途中被攻击者非法窃听。信息篡改是指信息从源结点传输到信息目的结点,但途中被攻击者非法截获,攻击者在截获的信息中进行修改或插入欺骗性的信息,然后将篡改后的错误信息发送给信息目的结点。信息伪造是指信息源结点并没有信息要传送到目的结点,攻击者冒充信息源结点用户,将伪造的信息发送给了信息目的结点。

30.A解析:人们认为开展BSP研究的真正价值在于它的成果能科学地确定和定义企业信息系统的职能。

31.D解析:大多数富有成效的建立模型的途径,就是利用组合工程,选项A不符合题意;在建立原型化的模型中,最有成效的建立模型途径,就是“剪裁和粘贴”,所以选项B不符合题意;选项C,用系统实例的方法进行模型化,是沟通产品与用户的很好方式:选项D是从定义阶段建立初始模型,这样做,速度慢,可能会带来时间的延误,增加测试工作量。原型化涉及系统速度、灵活性和变化,为了完成需要的高效率,最有效的途径是组合,是尽可能利用可复用的成分,而不是重新建立。

32.A

33.C备考2023年内蒙古自治区呼伦贝尔市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.信息安全管理中,()负责保证安全管理策略与制度符合更高层法律、法规的要求,不发生矛盾和冲突。

A.组织管理B.合规性管理C.人员管理D.制度管理

2.第

31

BSP方法的产品/N务的过程定义步骤分成四步,下列中哪一步是对过程的总体描述?()。

A.识别企业的产品/服务B.按产品/服务的生命周期的各阶段来识别过程C.画出产品/服务总流程图D.写出每一过程的说明

3.加密技术不能实现:()。

A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤

4.严格定义的方法有假设前提,下列有哪些假设属于它的?

Ⅰ.所有需求都能被预先定义

Ⅱ.周期各阶段都固定正确

Ⅲ.大量的反复是不可避免的

Ⅳ.有快速的系统建造工具

A.Ⅰ、ⅢB.Ⅱ、ⅣC.Ⅰ、ⅡD.Ⅲ、Ⅳ

5.云计算软件栈架构中,IaaS层主要由()和虚拟化层构成。

A.虚拟化系统B.操作系统C.分布文件系统D.管理系统

6.C、I、A三要素中不包含()。

A.机密性B.完整性C.可用性D.不可否认性

7.Telnet服务自身的主要缺陷是()

A.不用用户名和密码B.服务端口23不能被关闭C.明文传输用户名和密码D.支持远程登录

8.分布式数据有6种不同的形式。如果不同计算机含有不同模式的数据,并使用不同的程序,那么这类数据是

A.不相容数据B.复制数据C.划分数据D.独立模式数据

9.数字签名是用来作为()。

A.身份鉴别的方法B.加密数据的方法C.传送数据的方法D.访问控制的方法

10.下列工作中,不属于数据库管理员DBA的职责是()。

A.建立数据库B.输入和存储数据库数据C.监督和控制数据库的使用D.数据库的维护和改进

二、2.填空题(10题)11.评价管理信息系统成功的唯一标准是______。

12.作为计算机科学技术领域中的一门新兴学科,“软件工程”主要是为了解决______问题。

13.原型化的策略能够用于快速建立原型以及【】。

14.冯.诺依曼结构的计算机的基本原理是______原理。

15.按照H.A.Simon的观点,决策过程一般可划分为三个阶段,这三个阶段是收集信息、发现和认识问题;决策方案的设计、分析和【】。

16.信息认证是保证信息安全的重要手段,它指信息接收者能够检验发送者的真实性和收到消息的______。

17.管理信息系统的概念结构是指管理信息系统是各职能子系统的一个联合体。每个子系统包含执行控制、【】及战略计划等三个信息处理部分。

18.系统开发的经验表明,系统出现的错误中60%~80%来源于【】。

19.软件模块化方法可将复杂的软件结构分解为结构相对简单的局部,而衡量模块化程度的重要度量标准是______。

20.容错技术是通过在系统中设置【】来提高系统可靠性的一种技术。

三、1.选择题(10题)21.下列关于数据分析的描述中,不正确的是

A.数据流图抽象于组织机构图

B.数据分析包括数据字典的编制

C.数据字典中被定义的内容一定会在数据流图中出现

D.数据流图为系统设计提供支持

22.下述功能都是企MIS的重要组成部分,哪些是其最基本的功能?()

Ⅰ.检测企业运行情况

Ⅱ.预测企业未来

Ⅲ.控制企业行为

Ⅳ.支持企业决策

A.Ⅰ、ⅡB.Ⅱ、ⅣC.Ⅰ、ⅢD.Ⅲ、Ⅳ

23.办公信息系统是计算机和相关办公设备在什么环境下的一类面向办公应用的计算机信息系统?A.计算机B.网络C.办公D.集体

24.使用原型化方法开发管理信息系统的过程中,对原型进行评价的结果可能是()。

A.满意、不满意两种结果B.满意、不满意、不可行三种结果C.满意、不可行两种结果D.可行、不可行两种结果

25.事务处理是所有信息系统的基础工作,所以事务处理系统应达到多方面的目标,但是不包括()。

A.处理由事务产生的或与事务相关的数据,并保持数据和信息的准确性、完整性

B.及时生成文档或报告,提高劳动生产率

C.支持管理人员的决策

D.有助于改善服务质量,有助于建立和维持顾客信心

26.计算机之所以能按人们的意志自动连续地进行工作,主要是因为计算机()。

A.有操作系统控制B.采用了高级程序设计语言C.采用了存储程序控制D.有高性能的CPU

27.企业系统规划方法,简称为BSP方法,是由IBM公司研制的指导企业信息系统规划的方法,它将企业的战略转化成

A.信息系统的目标B.信息系统的战略C.信息系统的结构D.信息系统的策略

28.在软件研制过程中,CASE是()。

A.指CAD和CAM技术发展的动力B.指正在实验室用的工具C.指计算机辅助软件工程D.指计算机辅助系统工程

29.以下图形表达的是哪种信息传输过程中可能出现的攻击类型

A.截获B.窃听C.篡改D.伪造

30.人们认为开展BSP研究的真正价值在于它的成果能科学地确定和定义企业信息系统的()。

A.职能B.框架C.过程D.目标

四、单选题(0题)31.实施原型化可采用多种策略,以下策略中哪种可能是投入最大的?()

A.利用组合工程建立模型B.进行模型的剪裁和粘贴C.用系统实例进行模型化D.从定义阶段建立初始模型

五、单选题(0题)32.防止用户被冒名所欺骗的方法是:()。

A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙

六、单选题(0题)33.数据完整性指的是()。

A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密

B.提供连接实体身份的鉴别

C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致

D.确保数据数据是由合法实体发出的

参考答案

1.B

2.C

3.D

4.A解析:严格定义的方法是在一定假设的前提下形成的,这些前提如下:

①所有的需求都能被预先定义。

②修改定义不完备的系统代价昂贵而且实施困难。

③项目参加者之间能够清晰地进行准确的通信。

④静态描述或图形模型对应用系统的反映是充分的。

⑤严格方法的生命周期的各阶段都是正确的。

5.C

6.D

7.C

8.D解析:分布式数据有6种形式,其中;

①复制数据;相同的数据在不同地点存储副本。

②划分数据:使用相同模型,存在不同计算机中的不同数据。

③独立模式数据:不同计算机含有不同模式的数据,并使用不同的程序。

④不相容数据:在不同机构建立的独立的计算机系统中,没有统一设计和规划的数据。

9.A

10.B解析:数据库管理员DBA主要负责全面管理数据库系统的工作。具体地说,是定义数据库,对数据库的使用和运行进行监督、控制,并对数据库进行维护和改进。因此,不属于他们职责的就是选项B)。

11.该系统是否是应用了的系统或使用了的系统该系统是否是应用了的系统或使用了的系统

12.软件危机软件危机解析:随着计算机应用领域不断扩大,软件规模越来越大,复杂程度不断增加,产生软件危机。为此,逐步采用工程化方法开发软件,使软件开发的质量与生产率得到大大提高,形成软件工程这一新学科。

13.原型改进原型改进解析:原型化的策略能够用于快速建立原型以及原型改进。

14.存储程序存储程序

15.方案选择方案选择解析:决策是人们为了达到某种目的而进行的有意识的、有选择的行为。按照H.A.Simon的观点,决策过程一般可划分为三个阶段:收集信息,发现和认识问题;决策方案的设计和分析;对方案进行选择。

16.完整性完整性

17.管理控制管理控制解析:每个子系统包含执行控制、管理控制及战略计划等3个信息处理部分。每个子系统有自己的专用数据文件,同时还可共用被组织在一个由DBMS管理的公用数据库里的数据。

18.需求定义需求定义解析:系统开发的经验表明,系统出现的错误中60%~80%来源于需求定义。相关知识点:需求定义无疑是当前软件工程中的关键问题,从美国于1995年开始的一项调查结果就足以看出这一点。在这项调查中,他们对全国范围内的8000个软件项目进行跟踪调查,结果表明,有1/3的项目没能完成,而在完成的2/3的项目中,又有1/2的项目没有成功实施。他们仔细分析失败的原因后发现,与需求过程相关的原因占了45%,而其中缺乏最终用户的参与以及不完整的需求又是两大首要原因,各占13%和12%。经研究也表明,软件中的错误实际上竟有60%~80%是在需求定义阶段引入的。因此可以得出结论,强调需求定义的重要性是有充分理由的。

19.内聚性和耦合性内聚性和耦合性

20.冗余部件冗余部件解析:容错技术是通过在系统中设置冗余部件来提高系统可靠性的一种技术。

21.A解析:数据分析包括数据流程图的绘制和数据字典的编制。数据流程图抽象于业务流程图.而并非组织机构图。数据流程图描述了企业或机构的数据运动状况,而数据流程图中的数据则有数据字典来定义。数据流程图是为系统设计提供支持,它将被转换成系统设计中的控制结构图或称结构图,数据字典将为数据库的设计提供支持。考点链接:数据流程图的绘制、数据字典的编制。

22.C解析:企业MIS的重要组成部分是检测企业运行情况、预测企业未来、控制企业行为、支持企业决策4部分。检测企业运行情况、控制企业行为是最基本的功能。相关知识点:预测企业未来和支持企业决策是决策支持系统(DSS)的功能。

23.B办公信息系统是计

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论