2022年陕西省西安市全国计算机等级考试信息安全技术预测试题(含答案)_第1页
2022年陕西省西安市全国计算机等级考试信息安全技术预测试题(含答案)_第2页
2022年陕西省西安市全国计算机等级考试信息安全技术预测试题(含答案)_第3页
2022年陕西省西安市全国计算机等级考试信息安全技术预测试题(含答案)_第4页
2022年陕西省西安市全国计算机等级考试信息安全技术预测试题(含答案)_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年陕西省西安市全国计算机等级考试信息安全技术预测试题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为()。

A.适度安全原则B.授权最小化原则C.分权原则D.木桶原则

2.最早的计算机网络与传统的通信网络最大的区别是什么()。

A.计算机网络带宽和速度大大提高

B.计算机网络采用了分组交换技术

C.计算机网络采用了电路交换技术

D.计算机网络的可靠性大大提高。

3.云安全中,()是可靠性的一个重要因素。

A.可用性B.机密性C.完整性D.不可否认性

4.以下哪一项不属于入侵检测系统的功能:()。

A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包

5.云计算软件栈架构中,IaaS层主要由()和虚拟化层构成。

A.虚拟化系统B.操作系统C.分布文件系统D.管理系统

6.分布式数据中,外设储存的数据通常属于

A.划分数据B.子集数据C.复制数据D.重组数据

7.关于入侵检测技术,下列描述错误的是()。

A.入侵检测系统不对系统或网络造成任何影响

B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源

C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵

D.基于网络的入侵检测系统无法检查加密的数据流

8.在()模式下,用户工作界面是通过浏览器来实现的。

A.C/SB.S/CC.S/BD.B/S

9.木马病毒是()

A.宏病毒B.引导型病毒C.蠕虫病毒D.基于服务/客户端病毒

10.《计算机信息系统安全保护条例》规定,国家对计算机信息系统安全专用产品的销售实行____。

A.许可证制度B.3C认证C.IS09000认证D.专卖制度

二、2.填空题(10题)11.管理信息系统的深层次的功能是辅助组织管理,控制______,帮助组织实现目标。

12.办公人员是办公信息系统的一类重要构成要素,它包括【】、设备的使用者和系统的服务者。

13.办公信息系统是随着微型计算机技术和计算机局域网络技术的发展产生的一类面向______的信息处理系统。

14.BSP发中,划分子系统、检查遗漏的过程和数据以及表达过程与数据的关系的图形工具是【】。

15.一般认为,实施原型开发策略时费用重新分配对控制【】周期是最有效的。

16.企业模型表示该企业在经营管理中的职能,而企业职能范围是企业中的主要【】。

17.应用软件设计的总体设计阶段中,是用【】来实现对系统或子系统的划分。

18.【】是企业中最稳定的因素,它是企业永恒的财富。

19.软件开发一般都被划分为独立的阶段,并完成不同的任务。各阶段划分时,占用时间相对较少,而占用人力往往最多的阶段是______。

20.战略数据规划方法中,一般将产品、服务及资源的生命周期划分为几个阶段,它们分别是:计划、获得、管理和【】。

三、1.选择题(10题)21.为了保证CPU执行程序指令时能正确访问存储单元,需要将用户程序中的逻辑地址转换为运行时可由机器直接寻址的物理地址,这一过程称为()。

A.地址映射B.地址计算C.地址分配D.地址查询

22.WINDOWS98操作系统属于()。

A.单用户任务操作系统B.单用户多任务系统C.多用户多任务操作系统D.多用户单任务系统

23.若执行下面列出的操作,()操作不能成功执行。

A.从EMP中删除行('010','王宏达','01',1200)

B.在EMP中插入行('102','赵敏','01',1500)

C.将EMP中雇员号='056'的工资改为1600元

D.将EMP中雇员号='101'的部门号改为'05'

24.衡量管理信息系统是否成功是最主要、甚至是惟一的标准是

A.该系统是否运用了先进的信息技术

B.该系统是否是应用了的系统

C.该系统是否能够提高工作效率

D.该系统的用户界面是否友好

25.耦合是软件各模块间连接的一种度量。一组模块都访问同一数据结构应属于

A.内容耦合B.公共耦合C.外部耦合D.控制耦合

26.计算机在管理方面的应用,最早在()上实现。

A.数值计算B.电子数据处理系统C.专家系统D.管理信息系统

27.BSP方法中,定义数据类有许多工具,下列哪种是工具属于表示系统总体结构的?()

A.输入—处理—输出图B.资源/数据类矩阵C.过程/数据类矩阵D.信息生命周期数据关系图

28.系统开发任务是否立项的决策依据是

A.可行性研究报告B.系统设计说明书C.系统开发建议书D.现行系统的调查报告

29.以下哪一个关于WWW服务器的描述是错误的?

A.WWW服务器使用了浏览器界面

B.在WWW系统中,信息是按照超文本方式组织的

C.标准的URL是由4部分组成:服务器类型、主机名和路径及文件

D.搜索引擎是Intemet上的一个WWW服务器,它的主要任务是在Intemet中主动搜索其他WWW服务器中的信息并对其自动索引

30.BSP方法所要实现的主要目标是为一个企业信息系统提供()。

A.设计B.方案C.规划D.报告

四、单选题(0题)31.利用有限的资源实现()的最大化始终是计算机科学技术发展和追求的目标之一。

A.效益B.功能C.技术D.服务

五、单选题(0题)32.面向云的数据中心侧重点已由物理架构转向了提供()服务。

A.单一化B.资源化C.标准化D.模式化

六、单选题(0题)33.在数据字典中,表达循环(重复)数据结构的符号是

A.()B.[]C.{}D.+

参考答案

1.B

2.B

3.A

4.D

5.C

6.B分布式数据有6种不同形式,复制数据是指相同数据在不同存储位置的拷贝。这常常为了减少信息传输,对数据查询频繁时,常用这种形式;子集数据是大量数据中数据的子集,它也是一种复制数据,但它没有完整的模式或关键字集合。如在中心有完整的数据,而远程数据库可能存的就是子集数据,它随中心数据改变而改变。通常,子集数据是本地应用常用的一些次要信息。如客户信息、编号、姓名诚信方面的重要档案都存在中心计算机上,而在远程存的是客户电话、地址一类的信息,一般计算机外存的信息也都是子集数据;划分数据指的是多台计算机存储内存不同的数据,但他们的数据模式相同;重组数据是针对相同数据模式,通过某些检索技术将数据重组的数据。\r\n

7.A

8.D

9.C

10.A

11.组织行为组织行为

12.信息的使用者信息的使用者解析:办公自动化的构成要素包括办公人员、办公机构、办公制度与规程、办公工具、办公信息和办公环境,其中,办公人员一般包括信息的使用者、设备的使用者、系统的服务者。

13.行政管理部门行政管理部门解析:办公室自动化系统为办公自动化提供技术支持,多用于解决一些事务型机关办公中的事务处理工作。基本功能包括与办公信息有关的数据采集、整理、存储、传送、管理、加工等,以及处理确定性事务和非确定性事务,提供办公环境的必须技术手段。办公系统是面向行政管理的信息处理系统。

14.U/C矩阵或者过程/数据类矩阵或者信息结构图U/C矩阵或者过程/数据类矩阵或者信息结构图解析:定义信息总体结构是BSP方法关键步骤之一,其出发点是利用过程/数据类矩阵建立过程和数据类之间的关系,经过调整后可以确定每个于系统的范围,表达出信息的总体结构。过程/数据类矩阵也就是U/C矩阵,其作用是

①划分子系统。

②检查遗漏的过程和数据。

③确定每个子系统的范围。

④表达过程与数据的关系。

15.重复重复解析:在开发模型中所带来的所有费用都要记在用户的账单上,原型的制作也带来了战用机器的费用。费用分配对控制重复周期是最有效的,因为重复会多花钱。用户要比较追加功能后的费用。

16.业务领域或业务业务领域或业务解析:战略数据规划方法的第一步就是建立企业模型,它大致分为3个阶段:开发一个表示企业各职能范围的模型;扩展上述模型,使它们表示企业各个处理过程;继续扩展上述模型,使它们能表示企业的各个处理过程。通过这3个阶段的逐步精化,建立企业模型的目的是明确企业职能范围,企业职能范围是企业中的主要业务领域。

17.模块结构图模块结构图解析:在应用软件设计的总体设计阶段中,是用模块结构图来实现对系统或子系统的划分。

18.数据数据解析:数据是企业中最稳定的因素,它又是企业所有运行活动的数字化表征,只要企业的经营方向和业务不改变,数据永远是企业的财富。

19.编码编码

20.分配分配解析:与BSP类似,J.Martin仍将一个机构建立的产品/服务以及支持资源的生命周期划分为计划、获得、管理和分配四个阶段。

21.A解析:本题考查地址映射的概念。题目中说明的是“逻辑地址转换为运行时可由机器直接寻址的物理地址”,强调的是“转换”,没有涉及到计算、分配和查询,故选项B、C、D均不正确,答案为A。

22.B

23.D

24.B解析:管理信息系统的主要目标是通过计算机对管理数据的收集,存储、加工和传输,有效地、高效率地支持企业的各层管理人员的管理、决策。因此,应用是第一位的,应用了的系统就是成功的系统,反之,没有应用的系统就是失败的系统。

25.B解析:耦合是软件结构中各模块间相互连接的一种度量,耦合强弱取决于模块间接口的复杂程度、进入或访问一个模块的点及通过接口的数据。题中各选项含义如下。

①内容耦合:若一个模块直接访问另一个模块的内容。

②公共耦合:若一组模块都访问同一全局数据结构。

③外部耦合:若一组模块都访问同一全局数据项。

④控制耦合:若一模块明显地将开关量、名字等信息传入另一模块,控制另一模块的功能,则称为控制耦合。

26.B解析:计算机在管理方面的应用,最早是在电子数据处理系统上实现的。

27.C解析:输入—处理—输出图、资源/数据类矩阵是用于定义数据类的,信息生命周期数据关系图也不是这里用到的。为了将复杂的大型信息系统分解成便于理解和实现的部分,一般将信息系统分解为主要系统,其做法是从过程/数据类矩阵入手,并注意到过程是按生命周期顺序排列的。故本题选择C。

28.A解析:可行性分析是在进行初步调查后所进行的对系统开发必要性和可能性的研究。研究的结果可能是肯定的,即系统可以进行开发;但也可能是否定的,即系统在现有条件下不应开发;也可能提出第三种解决方案

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论