版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2021年江苏省无锡市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于()措施。
A.保护B.检测C.响应D.恢复
2.软件开发的原型化方法是一种与结构化方法具有不同策略的方法,其最有效的应用领域应该是()。
A.科学计算B.工程设计C.管理信息D.过程控制
3.狭义地说,信息战是指军事领域里的信息斗争。它是敌对双方为争夺信息的(),通过利用、破坏敌方和保护己方的信息、信息系统而采取的作战形式
A.占有权、控制权和制造权B.保存权、制造权和使用权C.获取权、控制权和使用权
4.信息系统开发的战略和策略考虑要贯彻始终。下列不属于系统开发策略考虑的出发点问题是
A.计算机信息系统的建设不仅是一项技术性的工作,同时也是一项社会性的工程
B.计算机信息系统的建设涉及管理科学、决策科学、计算机科学和数学等多学科
C.计算机信息系统密切依赖于企业的信息需求、企业环境、企业内部机制、企业人员水平等条件
D.从长远的角度看,计算机化信息系统应该注意尽量减少投资,降低成本
5.第一个计算机病毒出现在()A.40年代B.70年代C.90年代
6.云计算是一种基于()的计算模式。
A.因特网B.服务器C.云平台D.虚拟化
7.一个功能完备的网络系统应该提供一些基本的安全服务功能。其中用来确定网络中信息传送的源结点用户与目的结点用户的身份的真实性,防止出现假冒、伪装等问题,这属于网络服务的哪种功能
A.认证B.数据完整性C.防抵赖D.访问控制
8.是一种并行或分布式多处理系统()。
A.集群B.集中C.云计算D.网格计算
9.口令攻击的主要目的是()。
A.获取口令破坏系统B.获取口令进入系统C.仅获取口令没有用途
10.实施原型化可采用多种策略,以下策略中哪种可能是投入最大的?()
A.利用组合工程建立模型B.进行模型的剪裁和粘贴C.用系统实例进行模型化D.从定义阶段建立初始模型
二、2.填空题(10题)11.软件模块独立性的两个定性度量标准是______和耦合性。
12.在软件维护时,对测试阶段未发现的错误进行测试、诊断、定位、纠错直至回归测试的过程为【】。
13.原型法是将原型作为对现实的一个【】解答,从而使系统开发风险达到较为满意的程度。
14.过程/数据类矩阵中行表示过程,列表示数据类,过程产生的数据类用【】表示。
15.MIS的分析和设计体现了系统的全局和总体的信息需求;而DSS的分析和实现更着重体现【】的信息需求。
16.原型法最大的特点在于,只要有一个初步的理解,就快速地加以实现,随着项目理解的深入,模型被逐步扩充和【】。
17.SPOOLing系统是______系统。
18.信息系统开发的项目控制除了包括资源保证、进度控制、计划调整、审核批准等以外,还应有【】统计。
19.战略数据规划方法中,一般将产品、服务及资源的生命周期划分为几个阶段,它们分别是:计划、获得、管理和【】。
20.原型化方法实施时,一般认为最有成效的建立模型的途径和方法是对模型进行剪裁和【】。
三、1.选择题(10题)21.SQL中的DROP,INDEX语句的作用是
A.删除索引B.建立索引C.更新索引D.修改索引
22.信息系统研制组的负责人一般应是
A.计算机专家B.网络工程师C.业务人员D.系统分析员
23.在MIS中,将管理分为三个层次,下列哪个称谓不属于这三个层次?
A.战略计划B.管理控制C.执行控制D.业务控制
24.可被多个进程在任意时刻共享的代码必须为()。
A.顺序代码B.无转移指令的代码C.汇编语言编制的代码D.不能自身修改的纯代码
25.在关系代数中,对有公共属性的两个关系做自然连接之后,新关系的元组个数与原来两个关系的元组个数之和相比较,是<)。
A.等于B.不确定C.大于D.小于
26.面向数据流的软件设计方法,一般是把数据流图中的数据流划分为以下哪两种流再将数据流图映射为软件结构的?
A.数据流与事务流B.变换流与事务流C.信息流与控制流D.变换流与数据流
27.企业管理信息系统(MIS)的开发应具备一定的条件,下面所列的条件中最为关键的是
A.吸收MIS建设经验B.选择系统开发方法C.企业高层领导介入D.确定系统开发策略
28.信息系统开发分为若干个阶段,其中建立信息系统总体结构的任务是在下列哪个阶段完成的?
A.系统分析B.系统设计C.系统实施D.系统维护
29.在下列SQL的语句中,属于数据控制的是
A.CTEATEB.SELECTC.UPDATED.GRANT
30.系统设计涉及到面向业务活动的业务设计和面向系统组成的()。
A.技术设计B.功能设计C.目标设计D.性能设计
四、单选题(0题)31.以下关于对称密钥加密说法正确的是:()。
A.加密方和解密方可以使用不同的算法
B.加密密钥和解密密钥可以是不同的
C.加密密钥和解密密钥必须是相同的
D.密钥的管理非常简单
五、单选题(0题)32.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()。
A.非对称算法的公钥B.对称算法的密钥C.非对称算法的私钥D.CA中心的公钥
六、单选题(0题)33.利用有限的资源实现()的最大化始终是计算机科学技术发展和追求的目标之一。
A.效益B.功能C.技术D.服务
参考答案
1.B
2.C解析:系统的定义是在逐步发现的过程中进行的,而不是一开始就预见一切,这就是原型化方法。原型化是一种软件开发方法,其最有效的应用领域应该是管理信息系统的开发。
3.C
4.D\r\n战略数据规划方法认为,信息系统开发的战略和策略考虑贯彻始终。考虑系统开发战略和策略的根本出发点于:
①计算机化的大型企业信息系统的建设是一项重大的企业建设,同时也是一项投资大、开发周期
长,具有较高、较复杂的建设项目。
②计算机化的信息系统不仅是一项技术性的工程,同时也是一项社会性的工程。
③计算机化的信息系统建设,涉及企业高层管理人员、管理人员、专业技术人员、计算机技术人员和其他用户。
④计算机化的信息系统建设涉及管理科学、决策科学、计算机科学和数学等多学科。
⑤计算机化的信息系统建设密切依赖于企业的信息需求、企业环境、企业内部机制及企业人员水平等条件。
⑥从长远观点看,计算机化信息系统应该注意和强调投资效益,特别是可见效益、直接经济效益。无经济效益的系统建设难以持久。
5.B
6.A
7.A解析:网络安全技术研究主要涉及安全攻击、安全机制、安全服务三个方面。安全攻击指有损于网络信息安全的操作;安全机制指用于检测、预防或从安全攻击中恢复的机制;安全服务指提高数据处理过程中的信息传输安全性服务。完备的网络安全服务功能主要有:保密性、认证、数据完整性、防抵赖、访问控制等。所以用来确定网络中信息传送的源结点用户与目的结点用户的身份的真实性,防止出现假冒、伪装等问题,这属于网络服务的认证功能。
8.A
9.B
10.D解析:大多数富有成效的建立模型的途径,就是利用组合工程,选项A不符合题意;在建立原型化的模型中,最有成效的建立模型途径,就是“剪裁和粘贴”,所以选项B不符合题意;选项C,用系统实例的方法进行模型化,是沟通产品与用户的很好方式:选项D是从定义阶段建立初始模型,这样做,速度慢,可能会带来时间的延误,增加测试工作量。原型化涉及系统速度、灵活性和变化,为了完成需要的高效率,最有效的途径是组合,是尽可能利用可复用的成分,而不是重新建立。
11.内聚性内聚性解析:模块独立性是用内聚性和耦合性这样两个定性指标来度量的。内聚性是度量一个模块功能强度的一个相对指标,耦合性则用来度量模块之间的相互联系的程度:
12.校正性维护校正性维护解析:校正性维护指在软件维护时,对测试阶段未发现的错误进行测试、诊断、定位、纠错直至回归测试的过程。
13.近似或模拟近似或模拟解析:原型化方法的假设比预先定义方法能提供更开明的策略,如能把原型作为对现实的一个近似的解答而接受,那么就能通过进一步的完善,使生命周期的费用、实现的进度以及项目的风险达到较为满意的程度。
14.CC解析:过程/数据类矩阵中行表示过程,列表示数据类,过程产生的数据类用C(Create)表示。
15.决策者决策者解析:从信息需求的范围来看,MIS的分析和设计体现了系统的全局和总体的信息需求;而DSS的分析和实现更着重体现决策者的信息需求。
16.细化细化解析:原型方法最大的一个特点在于,只要有一个初步的理解,就快速地加以实现,第一个模型就作为以后各方之间的通信的一个基础,随着项目参加者对问题理解程度的加深,模型被逐步地细化和扩充,直至系统建成投入运行。
17.虚拟存储分配虚拟存储分配
18.费用统计费用统计解析:项目控制是保证工程在一定资源情况下能如期完成的技术手段,项目控制所涉及的因素一般包括资源保证、进度控制、计划调整、审核批准和费用统计。
19.分配分配解析:与BSP类似,J.Martin仍将一个机构建立的产品/服务以及支持资源的生命周期划分为计划、获得、管理和分配四个阶段。
20.粘贴粘贴解析:原型化涉及系统速度、灵活性和变化。为了完成需要的高效率,最有效的途径是组合而不是建立,组合工程是建立成功模型的核心。最有效的建立模型的途径是“剪裁和粘贴”。
21.A解析:DROPINDEX子句用于删除指定的索引,建立索引是CREATEINDEX。没有更新和修改索引。
22.D解析:本题考查系统分析员的角色。系统分析员既是信息系统的分析和设计者,又是系统实施的组织者和领导者;既要在系统设计中考虑企业的现状和条件,满足用户的需求,同时又要运用自己的智慧和经验改进和完善企业新的信息系统。因此,信息系统研制组的负责人一般是系统分析员,故本题选择D。
23.D解析:按企业的活动层次,信息管理系统可划分为:战略计划子系统、管理控制子系统、执行控制子系统。[考点链接]基于职能的分解。
24.D解析:可被多个进程在任意时刻共享的代码必须为不能自身修改的纯代码。
25.D
26.B解析:面向数据流的设计方法把数据流转换成软件结构,数据流的类型决定了转换的方法。有两种类型的数据流:变换流和事务流。
27.C解析:最高层领导参与信息系统的建设是系统成功与否的头等重要因素。信息系统开发中必须有最高层领导参与,究其根本还是企业信息系统的规划和实施必须对企业业务活动、战略目标有深刻的理解,必须有最高层管理人员对各部门工作的协调。
28.A解析:系统分析的内容有对现行系统现状的调查说明,新系统的目标及逻辑模型,系统设计与实施的初步计划。
29.D解析:GRANT和REVOKE是SQL中的权限授予和回收语句,属于SQL的数据控制语句。
30.A解析:系统设计涉及到面向业务活动的业务设计和面向系统组成的技术设计。
相关知识点;
现代企业级的信息系统都将包含较为丰富的业务活动和较复杂的系统结构,因而其对应的系统设计也将包括面向业务设计活动的业务设计和面向系统组成的技术设计。
业务设计是对在系统分析中所确定的业务系统进行实现的基本过程的设计,它是一个逻辑过程而独立于具体的物理过程。
技术设计将与具体的实际系统的运行环境直接联系,如具体的操作系统、数据管理软件、网络系统和硬件、软件平台。
由此可知,一个大型信息系统的设计是由多方面的需求和多方面的技术所组成。
31.C
32.B
33.A2021年江苏省无锡市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于()措施。
A.保护B.检测C.响应D.恢复
2.软件开发的原型化方法是一种与结构化方法具有不同策略的方法,其最有效的应用领域应该是()。
A.科学计算B.工程设计C.管理信息D.过程控制
3.狭义地说,信息战是指军事领域里的信息斗争。它是敌对双方为争夺信息的(),通过利用、破坏敌方和保护己方的信息、信息系统而采取的作战形式
A.占有权、控制权和制造权B.保存权、制造权和使用权C.获取权、控制权和使用权
4.信息系统开发的战略和策略考虑要贯彻始终。下列不属于系统开发策略考虑的出发点问题是
A.计算机信息系统的建设不仅是一项技术性的工作,同时也是一项社会性的工程
B.计算机信息系统的建设涉及管理科学、决策科学、计算机科学和数学等多学科
C.计算机信息系统密切依赖于企业的信息需求、企业环境、企业内部机制、企业人员水平等条件
D.从长远的角度看,计算机化信息系统应该注意尽量减少投资,降低成本
5.第一个计算机病毒出现在()A.40年代B.70年代C.90年代
6.云计算是一种基于()的计算模式。
A.因特网B.服务器C.云平台D.虚拟化
7.一个功能完备的网络系统应该提供一些基本的安全服务功能。其中用来确定网络中信息传送的源结点用户与目的结点用户的身份的真实性,防止出现假冒、伪装等问题,这属于网络服务的哪种功能
A.认证B.数据完整性C.防抵赖D.访问控制
8.是一种并行或分布式多处理系统()。
A.集群B.集中C.云计算D.网格计算
9.口令攻击的主要目的是()。
A.获取口令破坏系统B.获取口令进入系统C.仅获取口令没有用途
10.实施原型化可采用多种策略,以下策略中哪种可能是投入最大的?()
A.利用组合工程建立模型B.进行模型的剪裁和粘贴C.用系统实例进行模型化D.从定义阶段建立初始模型
二、2.填空题(10题)11.软件模块独立性的两个定性度量标准是______和耦合性。
12.在软件维护时,对测试阶段未发现的错误进行测试、诊断、定位、纠错直至回归测试的过程为【】。
13.原型法是将原型作为对现实的一个【】解答,从而使系统开发风险达到较为满意的程度。
14.过程/数据类矩阵中行表示过程,列表示数据类,过程产生的数据类用【】表示。
15.MIS的分析和设计体现了系统的全局和总体的信息需求;而DSS的分析和实现更着重体现【】的信息需求。
16.原型法最大的特点在于,只要有一个初步的理解,就快速地加以实现,随着项目理解的深入,模型被逐步扩充和【】。
17.SPOOLing系统是______系统。
18.信息系统开发的项目控制除了包括资源保证、进度控制、计划调整、审核批准等以外,还应有【】统计。
19.战略数据规划方法中,一般将产品、服务及资源的生命周期划分为几个阶段,它们分别是:计划、获得、管理和【】。
20.原型化方法实施时,一般认为最有成效的建立模型的途径和方法是对模型进行剪裁和【】。
三、1.选择题(10题)21.SQL中的DROP,INDEX语句的作用是
A.删除索引B.建立索引C.更新索引D.修改索引
22.信息系统研制组的负责人一般应是
A.计算机专家B.网络工程师C.业务人员D.系统分析员
23.在MIS中,将管理分为三个层次,下列哪个称谓不属于这三个层次?
A.战略计划B.管理控制C.执行控制D.业务控制
24.可被多个进程在任意时刻共享的代码必须为()。
A.顺序代码B.无转移指令的代码C.汇编语言编制的代码D.不能自身修改的纯代码
25.在关系代数中,对有公共属性的两个关系做自然连接之后,新关系的元组个数与原来两个关系的元组个数之和相比较,是<)。
A.等于B.不确定C.大于D.小于
26.面向数据流的软件设计方法,一般是把数据流图中的数据流划分为以下哪两种流再将数据流图映射为软件结构的?
A.数据流与事务流B.变换流与事务流C.信息流与控制流D.变换流与数据流
27.企业管理信息系统(MIS)的开发应具备一定的条件,下面所列的条件中最为关键的是
A.吸收MIS建设经验B.选择系统开发方法C.企业高层领导介入D.确定系统开发策略
28.信息系统开发分为若干个阶段,其中建立信息系统总体结构的任务是在下列哪个阶段完成的?
A.系统分析B.系统设计C.系统实施D.系统维护
29.在下列SQL的语句中,属于数据控制的是
A.CTEATEB.SELECTC.UPDATED.GRANT
30.系统设计涉及到面向业务活动的业务设计和面向系统组成的()。
A.技术设计B.功能设计C.目标设计D.性能设计
四、单选题(0题)31.以下关于对称密钥加密说法正确的是:()。
A.加密方和解密方可以使用不同的算法
B.加密密钥和解密密钥可以是不同的
C.加密密钥和解密密钥必须是相同的
D.密钥的管理非常简单
五、单选题(0题)32.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()。
A.非对称算法的公钥B.对称算法的密钥C.非对称算法的私钥D.CA中心的公钥
六、单选题(0题)33.利用有限的资源实现()的最大化始终是计算机科学技术发展和追求的目标之一。
A.效益B.功能C.技术D.服务
参考答案
1.B
2.C解析:系统的定义是在逐步发现的过程中进行的,而不是一开始就预见一切,这就是原型化方法。原型化是一种软件开发方法,其最有效的应用领域应该是管理信息系统的开发。
3.C
4.D\r\n战略数据规划方法认为,信息系统开发的战略和策略考虑贯彻始终。考虑系统开发战略和策略的根本出发点于:
①计算机化的大型企业信息系统的建设是一项重大的企业建设,同时也是一项投资大、开发周期
长,具有较高、较复杂的建设项目。
②计算机化的信息系统不仅是一项技术性的工程,同时也是一项社会性的工程。
③计算机化的信息系统建设,涉及企业高层管理人员、管理人员、专业技术人员、计算机技术人员和其他用户。
④计算机化的信息系统建设涉及管理科学、决策科学、计算机科学和数学等多学科。
⑤计算机化的信息系统建设密切依赖于企业的信息需求、企业环境、企业内部机制及企业人员水平等条件。
⑥从长远观点看,计算机化信息系统应该注意和强调投资效益,特别是可见效益、直接经济效益。无经济效益的系统建设难以持久。
5.B
6.A
7.A解析:网络安全技术研究主要涉及安全攻击、安全机制、安全服务三个方面。安全攻击指有损于网络信息安全的操作;安全机制指用于检测、预防或从安全攻击中恢复的机制;安全服务指提高数据处理过程中的信息传输安全性服务。完备的网络安全服务功能主要有:保密性、认证、数据完整性、防抵赖、访问控制等。所以用来确定网络中信息传送的源结点用户与目的结点用户的身份的真实性,防止出现假冒、伪装等问题,这属于网络服务的认证功能。
8.A
9.B
10.D解析:大多数富有成效的建立模型的途径,就是利用组合工程,选项A不符合题意;在建立原型化的模型中,最有成效的建立模型途径,就是“剪裁和粘贴”,所以选项B不符合题意;选项C,用系统实例的方法进行模型化,是沟通产品与用户的很好方式:选项D是从定义阶段建立初始模型,这样做,速度慢,可能会带来时间的延误,增加测试工作量。原型化涉及系统速度、灵活性和变化,为了完成需要的高效率,最有效的途径是组合,是尽可能利用可复用的成分,而不是重新建立。
11.内聚性内聚性解析:模块独立性是用内聚性和耦合性这样两个定性指标来度量的。内聚性是度量一个模块功能强度的一个相对指标,耦合性则用来度量模块之间的相互联系的程度:
12.校正性维护校正性维护解析:校正性维护指在软件维护时,对测试阶段未发现的错误进行测试、诊断、定位、纠错直至回归测试的过程。
13.近似或模拟近似或模拟解析:原型化方法的假设比预先定义方法能提供更开明的策略,如能把原型作为对现实的一个近似的解答而接受,那么就能通过进一步的完善,使生命周期的费用、实现的进度以及项目的风险达到较为满意的程度。
14.CC解析:过程/数据类矩阵中行表示过程,列表示数据类,过程产生的数据类用C(Create)表示。
15.决策者决策者解析:从信息需求的范围来看,MIS的分析和设计体现了系统的全局和总体的信息需求;而DSS的分析和实现更着重体现决策者的信息需求。
16.细化细化解析:原型方法最大的一个特点在于,只要有一个初步的理解,就快速地加以实现,第一个模型就作为以后各方之间的通信的一个基础,随着项目参加者对问题理解程度的加深,模型被逐步地细化和扩充,直至系统建成投入运行。
17.虚拟存储分配虚拟存储分配
18.费用统计费用统计解析:项目控制是保证工程在一定资源情况下能如期完成的技术手段,项目控制所涉及的因素一般包括资源保证、进度控制、计划调整、审核批准和费用统计。
19.分配分配解析:与BSP类似,J.Martin仍将一个机构建立的
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026年临床用血相关制度试题(附答案)
- 跨区域信息共享机制-第1篇-洞察与解读
- 虚拟现实中的主角泛化实现路径-洞察与解读
- 环境参数监测-第1篇-洞察与解读
- 跨部门协作能力培养-洞察与解读
- 跨链协同创新机制-洞察与解读
- 钠浓度精准调控技术-洞察与解读
- 管路安全管理制度
- 2025-2030年直升机机载设备企业数字化转型与智慧升级战略分析研究报告
- 2025-2030年便携式榨汁搅拌一体机企业制定与实施新质生产力战略分析研究报告
- 2026聚润达集团校招面试题及答案
- 销售配合与带动的课件
- 21668-2025危险货物运输车辆安全技术条件
- 大理州工会招聘考试题及答案
- 2023北京高三一模、二模分类汇编1-01-专题一 古诗文默写
- 《土木工程智能施工》课件 第2章 智能施工技术框架
- 消防工程从入门到精通
- 抗抑郁药中毒
- 医院信息安全保密培训课件
- 地质局面试题库及答案
- 2020信息化项目建设预算定额第一册计算机信息系统集成
评论
0/150
提交评论