2021-2022学年河南省安阳市全国计算机等级考试信息安全技术预测试题(含答案)_第1页
2021-2022学年河南省安阳市全国计算机等级考试信息安全技术预测试题(含答案)_第2页
2021-2022学年河南省安阳市全国计算机等级考试信息安全技术预测试题(含答案)_第3页
2021-2022学年河南省安阳市全国计算机等级考试信息安全技术预测试题(含答案)_第4页
2021-2022学年河南省安阳市全国计算机等级考试信息安全技术预测试题(含答案)_第5页
已阅读5页,还剩8页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021-2022学年河南省安阳市全国计算机等级考试信息安全技术预测试题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:()。

A.模式匹配B.统计分析C.完整性分析D.密文分析

2.在以下人为的恶意攻击行为中,属于主动攻击的是()

A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问

3.是云数据中心网络的核心问题()。

A.网络利用率B.带宽压力C.数据转发D.数据存储

4.下面哪一个情景属于授权(Authorization)()。

A.用户依照系统提示输入用户名和口令

B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

5.确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是____。

A.完整性B.可用性C.可靠性D.保密性

6.信息安全管理中,___负责保证安全管理策略与制度符合更高层法律、法规的要求,不发生矛盾和冲突。

A.组织管理B.合规性管理C.人员管理D.制度管理

7.在ISO/IEC17799中,防止恶意软件的目的就是为了保护软件和信息的()。

A.安全性B.完整性C.稳定性D.有效性

8.以下关于系统分析员的描述中,不正确的是

A.系统分析员既是信息系统的分析和设计者,又是系统实施的组织者和领导者

B.系统分析员是企业管理人员与系统开发人员之间的联络人员和信息的沟通者

C.系统分析员应该具有组织和管理才能,会妥善处理各种人际关系

D.系统分析员必须从熟悉计算机技术的人员中选拔和培养

9.企业系统规划方法,着重于帮助企业做出信息系统的______,来满足近期的和长期的信息需求。

A.规划B.设计C.实施D.校验

10.BSP方法实施时,根据数据类的特点将子系统分类,下面哪种不构成子系统类?()

A.产生数据类但不使用数据类B.使用数据类来产生另一数据类C.使用数据类但不产生数据类D.不使用数据类也不产生数据类

二、2.填空题(10题)11.在软件研制过程中,CASE是指______。

12.MIS的目标是提高工作效率和管理水平,而DSS的目标是【】。

13.决策支持系统的决策过程有三个阶段,第一,收集信息,从而发现和认识问题;第二,决策方案的设计和分析;第三,______。

14.办公信息系统一般由三个部分组成,分别是办公制度和规程、办公设备和______。

15.系统建设时既要充分考虑自身的投资能力,同时也要综合权衡系统运行后能给企业带来的效益,除经济效益以外还要考虑______。

16.管理信息系统是一类______系统,所以要求注意这样一个问题,在这个由人和机器组成的和谐的系统中,人和机器的合理分工、优化分工。

17.原型化过程一般是在获得一组【】后,即快速地加以实现。

18.主题数据库设计的目的是【】。

19.使用______设计测试用例,通常选取刚好等于、稍小于和稍大于边界值的数据作为测试用例。

20.图书情报系统属于【】类型信息系统。

三、1.选择题(10题)21.信息系统的开发方法可以分为2大类,即()。

A.结构化生命周期和战略数据规划方法

B.结构化生命周期方法和原型化方法

C.自顶向下方法和自下向上方法

D.企业系统规划方法和战略数据规划方法

22.进程是程序的一次执行过程,是操作系统进行资源调度和分配的一个独立单位,其基本特征是()。

A.并发性、实时性和交互性B.共享性、动态性和成批性C.并发性、异步性和分时性D.动态性、并发性和异步性

23.软件计划的目的是提供一个框架,使主管人员对项目能在短时间内进行合理的估价,下述哪个不属于计划期的内容?

A.企业资源管理所需要的、逻辑相关的一组决策事务

B.企业资源管理所需要的、逻辑相关的一组活动

C.企业资源管理所需要的、逻辑相关的一组决策和活动

D.从企业操作控制过程中分离出战略计划和管理控制提供依据

24.数据库系统的体系结构是数据库系统的总体框架,一般来说数据库系统应具有三级模式结构,它们是

A.外模式,模式和内模式B.子模式,用户模式和存储模式C.模式,子模式和概念模式D.子模式,模式和用户模式

25.关于单元、子程序和子系统的关系,正确的说法是

A.单元由子程序组成B.子程序由子系统组成C.单元由子系统组成D.子程序由单元组成

26.J.Martin将建立企业模型的过程分为3个阶段,下述

Ⅰ.开发表示企业各职能范围的模型

Ⅱ.扩展模型,使它们表示企业各处理过程

Ⅲ.定义企业处理过程所需数据类

Ⅳ.继续扩展模型,使它能表示企业各处理过程

哪个不属于建立企业模型的3个阶段?

A.ⅠB.ⅢC.ⅣD.Ⅱ

27.原型化的策略提供一系列原型开发的具体有效操作,下列()属于原型化策略。

Ⅰ.用第三范式规划数据,建立系统数据模型

Ⅱ.定义系统实体、模块、构件,装配建模

Ⅲ.文档的自动化Ⅳ.精炼的原型化队伍

Ⅴ.交互式原型开发的工作台

Ⅵ.演示系统实例

A.Ⅰ、Ⅱ、ⅢB.Ⅱ、Ⅳ、ⅥC.Ⅰ、Ⅲ、ⅤD.全部

28.以下是关于BSP目标的描述

Ⅰ.确定信息系统的优先顺序。

Ⅱ.基于企业组织机构来建设信息系统。

Ⅲ.数据作为企业资源来管理。

Ⅳ.使信息系统高效率地实施。

Ⅴ.改善企业与用户间关系。

其中,正确的有()。

A.Ⅰ、Ⅱ、Ⅲ、ⅣB.Ⅱ、Ⅲ、Ⅳ、ⅤC.Ⅰ、Ⅲ、Ⅳ、ⅤD.都是

29.结构化方法是一种应用比较广泛的方法,通常称为结构化设计和

A.结构化分析方法B.结构化编制方法C.结构化优化方法D.结构化开发方法

30.结构化设计的一个重要特点是对软件进行模块分解,以下原则哪个是错误的?

A.模块功能应该尽可能单一B.模块应该尽可能独立C.模块的内聚程度应该尽可能大D.模块间的耦合程度应该尽可能大

四、单选题(0题)31.信息网络安全的第二个时代()。

A.专网时代B.九十年代中叶前C.世纪之交

五、单选题(0题)32.系统建设包含()和可能性两个方面,它们都与系统目标有密切的关系。

A.必要性B.阶段性C.经济性D.长期性

六、单选题(0题)33.是云数据中心网络的核心问题()。

A.网络利用率B.带宽压力C.数据转发D.数据存储

参考答案

1.D

2.A恶意攻击又分为被动攻击和主动攻击两种。被动攻击是指在不干扰网络信息系统正常工作的情况下,进行侦听、截获、窃取、破译和业务流量分析及电磁泄漏等。主动攻击是指以各种方式有选择地破坏信息,如修改、删除、伪造、添加、重放、乱序、冒充、制造病毒等

3.B

4.B

5.B信息安全主要有保密性、完整性和可用性三个基本属性。可用性指信息可以被授权者访问并按需求使用的特性,即网络信息服务在需要时,允许授权用户或实体使用的特性。

6.B

7.B

8.D解析:系统分析员既是信息系统的分析和设计者,又是系统实施的组织者和领导者。系统分析员同时也是企业管理(特别是高层管理)人员与系统开发人员之间的联络人员和信息的沟通者。

系统分析员既要在系统设计中考虑企业的现状和条件,满足用户的需求;同时又要运用自己的智慧和经验改进和完善企业新的信息系统。所以,对系统分析员的素质和培养提出了更高的要求,这些要求包括:

*系统分析员必须具有系统科学的观点,能够灵活运用系统科学的方法解决问题的能力。

*系统分析员应该是一类具有广泛技术知识和社会知识的人员。

*系统分析员应该是既具有理论知识.又有丰富实践经验的人。

*系统分析员应该具有组织和管理才能,会妥善处理各种人际关系。

系统分析员的选拔有两种途径:从专业技术人员中进行选拔和培养;从熟悉计算机技术的人员中选拔和培养。

9.A解析:企业系统规划方法,是由IBM公司研制的指导企业信息系统规划的方法,虽然研制于20世纪70年代,但至今仍有指导意义,它着重于帮助企业做出信息系统的规划,来满足近期的和长期的信息需求。

10.D解析:根据子系统对数据类的产生和使用特点将子系统可以分为:产生数据类但不使用,其他数据类的子系统:使用其他数据类来产生一个数据类的子系统;使用数据类但不产生数据类的子系统。既不产生也不使用任何数据类的子系统是不应该存在的,倘若在子系统划分中出现这样的情况,应当采取拆分和合并的办法消去这样的子系统。故本题选择D。

11.计算机辅助软件工程计算机辅助软件工程

12.追求工作的有效性和提高效率追求工作的有效性和提高效率解析:所以的计算机系统从目标上来分,大体上有两个类型:一类是追求工作效率,另一类是追求工作效果。其中事务处理系统(TPS)、管理信息系统(MIS)属于第一类,而决策支持系统(DSS)属于第二类。

13.对方案的选择对方案的选择解析:按照1978年诺贝尔经济学奖获得者Simon的观点,决策过程有三个阶段:

①收集信息,从而发现和认识问题。

②决策方案的设计和分析

③对方案的选择。

14.办公信息办公信息

15.社会效益社会效益

16.人一机人一机

17.基本需求基本需求解析:虽然在严格定义的方法中所用的技术也可以用来对问题获得一个初步的理解,但原型方法最大的特点在于只要有一个初步的理解,获得一组用户的基本需求,就可快速地加以实现,第一个模型就作为以后各方之间的通信的一个基础。

18.加速应用项目的开发加速应用项目的开发解析:主题数据库设计的目的是为了加速应用项目的开发。

19.边界值分析法边界值分析法

20.信息管理或IMS信息管理或IMS解析:计算机信息系统以计算机在管理领域的应用为主体内容;大体可划分为管理信息系统、决策支持系统和办公信息系统。实际上,还有一类以信息管理为内容的信息管理系统,它们的功能的侧重有所不同,如图书、情报系统属信息管理类型,即IMS类型。

21.B解析:信息系统开发分为对用户需求有严格定义的结构化生命周期方法和对用户需求没有定义的原型化方法。

22.D解析:本题考查进程的基本特征。进程是程序的一次执行过程,是操作系统进行资源调度口分配的一个独立单位。进程是动态产生、动态消亡的,具有动态性、并发性、异步性、独立性和交互性,不具有实时性、成批性、分时性,故本题选择D。

23.C解析:软件计划期的内容有企业资源管理所需要的、逻辑相关的一组决策事务;企业资源管理所需要的、逻辑相关的一组活动;从企业操作控制过程中分离出战略计划和管理控制提供依据等。

24.A解析:三级模式体系结构是指内模式、模式和外模式。

25.D解析:本题考查单元、子程序和子系统的关系。单元、子程序和子系统都是与测试有关的基本概念。单元是程序中最小的和有意义的部分,是可以正式说明的程序段;子程序是由联系紧密的一些单元组成的;子系统是由程序/子程序组成的。只有选项D说法正确。

26.B解析:企业模型的建立,大致可分为三个阶段:开发一个表示企业各职能范围的模型;扩展上述模型,使它们表示企业各处理过程;继续扩展上述模型,使它能表示企业各处理过程。

27.D

28.C

29.A解析:结构化开发方法是一种应用比较广泛的方法,通常称为结构化分析和结构化设计方法。结构化开发方法刚开始是应用于软件开发。与信息系统开发不同的是,它要更多地涉及较多的业务和技术内容。

30.D解析:结构化设计方法所实施的模块划分具有以下特点:

①模块结构功能单一,以使模块对应的程序结构清晰、逻辑简单。每一块所对应的程序可以单独地被理解、编译、测试、排错和修改,从而有效地防止程序的错误在模块间传播和蔓延,因此可提高系统的可靠性和可维护性,而且将系统的复杂性降低到较低的标准。

②模块内部联系紧密,而模块之间相对独立,这是结构化设计中衡量“模块独立性”性的重要标准,即在模块结构划分中应该可能地加强模块的内聚度而尽可能地降低模块间的耦合性。

③结构化设计和利用特有的图形工具来描述模块及模块间的联系,构成模块结构图,它定义了特有的图例符号表示模块,模块间的调用以及数据的流动、控制和转接。

结构化设计的总体设计用模块结构图来实现对系统或者子系统的划分,模块结构图由数据流图导出,它描述了系统的分层模块结构,并清楚地描述了各个模块的功能,直观地反映出模块的内部和外部联系特性。

31.A

32.A解析:系统建设包含必要性和可能性两个方面的内容。相关知识点:当企业提出建设信息系统的要求时,总是基于某种需求。这种需求在系统建设之前就必须认真地分析和研究,它包含系统建设的必要性和可能性两个方面,而它们又都与系统目标密切相关,因而系统目标的确定就是一件十分重要的、影响系统成败的关键因素,但系统目标的事先确定恰恰又是一件十分困难的事情,特别是对大系统尤其如此。

在系统的可行性研究中提出系统目标分析的任务,它应由系统分析人员与企业高层管理人员,根据企业内部和外部的条件和环境,科学地、实际地提出系统目标。

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论