【备考2023年】山西省长治市全国计算机等级考试信息安全技术模拟考试(含答案)_第1页
【备考2023年】山西省长治市全国计算机等级考试信息安全技术模拟考试(含答案)_第2页
【备考2023年】山西省长治市全国计算机等级考试信息安全技术模拟考试(含答案)_第3页
【备考2023年】山西省长治市全国计算机等级考试信息安全技术模拟考试(含答案)_第4页
【备考2023年】山西省长治市全国计算机等级考试信息安全技术模拟考试(含答案)_第5页
已阅读5页,还剩16页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

【备考2023年】山西省长治市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.加密有对称密钥加密、非对称密钥加密两种,其中对称密钥加密的代表算法是()。

A.IDEB.DESC.PGPD.PKIE.RSAF.IDES

2.软件测试的目的是()。

A.证明软件的正确性B.找出软件系统中存在的所有错误C.证明软件系统中存在错误D.尽可能多地发现软件系统中的错误

3.以下哪一种方式是入侵检测系统所通常采用的:()。

A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测

4.国务院发布《计算机信息系统安全保护条例》()。

A.1990年2月18日B.1994年2月18日C.2000年2月18日D.2004年2月18日

5.以下关于操作型数据和分析型数据的描述中,正确的是()

A.操作型数据是综合的,而分析型数据是详细的

B.操作型数据代表过去的数据,而分析型数据在存取瞬间是准确的

C.操作型数据很少更新,而分析型数据需要不断更新

D.操作型数据对性能要求高,而分析型数据对性能要求宽松

6.BSP方法实施时,根据数据类的特点将子系统分类,下面哪种不构成子系统类?()

A.产生数据类但不使用数据类B.使用数据类来产生另一数据类C.使用数据类但不产生数据类D.不使用数据类也不产生数据类

7.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查。这应当属于等级保护的()。

A.强制保护级B.监督保护级C.指导保护级D.自主保护级

8.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。A.加密钥匙、解密钥匙B.解密钥匙、解密钥匙C.加密钥匙、加密钥匙D.解密钥匙、加密钥匙

9.关系数据库的规范化理论指出:关系数据库中的关系应满足一定的要求,最起码的要求是达到1NF,即满足()

A.每个非码属性都完全依赖于主码属性

B.主码属性唯一标识关系中的元组

C.关系中的元组不可重复

D.每个属性都是不可分解的

10.1995年之后信息网络安全问题就是()。

A.风险管理B.访问控制C.消除风险D.回避风险

二、2.填空题(10题)11.信息系统成功的第一标准是系统能否投入应用,而有成效的标准是看它能否产生【】。

12.应用原型化从本质上理解,它是一种定义【】的策略。

13.可以将BSP看成是一个将企业战略转化为【】的过程。

14.当管理者已经认识到信息及时转化为价值的重要性,把信息主要用于管理控制作为目标的这个阶段就是______阶段。

15.要保障信息系统开发的成功,最重要的是要有正确的【】和开发策略。

16.在操作系统中,按信息组织方式可将输入/输出设备划分为字符设备和______设备。

17.硬件时钟分为______和______。

18.从调查入手,充分理解用户业务活动和信息需求,它是系统设计的主要依据,因而结构化方法具有鲜明的【】特点。

19.原型化方法不过份强调系统开发的阶段划分,也不刻意追求事先完全认清信息需求,而是在逐步实现的过程中完成系统的定义,显然它使用了这种______技术克服了传统生命周期方法事先严格定义需求、缺乏弹性、开发周期过长的缺陷,同时也减小了系统开发的风险。

20.客户机/服务器结构是一种基于【】的分布式处理系统。

三、1.选择题(10题)21.在下面列出的数据管理技术发展的3个阶段中,哪一个(些)没有专门的软件对数据进行管理?Ⅰ.人工管理阶段Ⅱ.文件系统阶段Ⅲ.数据库阶段

A.只有ⅠB.只有ⅡC.Ⅰ和ⅡD.Ⅱ和Ⅲ

22.产品/服务和其他支持性资源的4个生命周期常常用来逻辑地识别和组合过程。下列()不属于生命周期的4个阶段。

A.经营和管理B.校验和维护C.获取和实现D.需求、计划、度量和控制

23.SQL语言具有()的功能。

A.关系规范化、数据操作、数据控制

B.数据定义、数据操作、数据控制

C.数据定义、关系规范化、数据控制

D.数据定义、关系规范化、数据操作

24.BSP方法对面谈结果要做四件事,下列()要求用结构化格式完成。

A.回顾面谈B.写出总结C.问题分析表D.修正图表

25.在软件结构化设计中,好的软件结构设计应该力求做到()。

A.顶层扇出较少,中间扇出较高,底层模块低扇入

B.顶层扇出较高,中间扇出较少,底层模块高扇入

C.顶层扇入较少,中间扇出较高,底层模块高扇入

D.顶层扇入较少,中间扇入较高,底层模块低扇入

26.主要管理人员应参与()。

A.系统规划B.系统设计C.系统分析D.系统开发和运行全过程

27.J.Martin的实体分析导致企业的重组问题,它意味着

A.企业过程和企业机构改变B.重新设计企业信息系统C.重组数据库D.重组企业模型

28.运用战略数据规划方法,当系统规划的基础性内容哪项得到保证时,就可以在其基础上开发各种应用项目?

A.企业计算机管理信息系统的设备配置规划和企业特定的主题数据库的规划

B.企业的经营战略规划和企业特定的主题数据库的规划

C.企业的经营战略规划、企业计算机管理信息系统的设备配置规划和企业特定的主题数据库的规划

D.企业的经营战略规划和企业计算机管理信息系统的设备配置规划

29.用结构化方法开发信息系统时,系统隐患的60%~80%来源于

A.系统分析的需求定义阶段B.系统设计的物理设计阶段C.系统初步调查与可行性研究阶段D.系统实施的软件开发与调试阶段

30.在软件工程中,白盒测试法可用于测试程序内部结构。此方法将程序看做是()。

A.地址的集合B.循环的集合C.目标的集合D.路径的集合

四、单选题(0题)31.模块内一个判断影响的所有模决的集合称为模块()

A.控制域B.作用域C.宽度D.接口

五、单选题(0题)32.云数据隐私保护原则中,限制收集原则是指()的收集应该受到限制。

A.企业数据B.云端数据C.个人数据D.运行数据

六、单选题(0题)33.WindowsNT提供的分布式安全环境又被称为()。

A.域(Domain)B.工作组C.对等网D.安全网

参考答案

1.B

2.D解析:软件测试是为了发现程序中的错误而执行程序的过程,所以软件测试的目的是尽可能多地发现软件系统中的错误,而不是证明程序或软件的正确性。一个成功的测试应该是发现了至今为止尚未发现的错误。

3.A

4.B

5.D解析:操作型数据和分析型数据的区别是

*操作型数据是详细的,而分析型数据是综合的;

*操作型数据在存取瞬间是准确的,而分析型数据代表过去的数据;

*操作型数据需要不断更新,而分析型数据很少更新;

*操作型数据对性能要求高,而分析型数据对性能要求宽。

6.D解析:根据子系统对数据类的产生和使用特点将子系统可以分为:产生数据类但不使用,其他数据类的子系统:使用其他数据类来产生一个数据类的子系统;使用数据类但不产生数据类的子系统。既不产生也不使用任何数据类的子系统是不应该存在的,倘若在子系统划分中出现这样的情况,应当采取拆分和合并的办法消去这样的子系统。故本题选择D。

7.A

8.A

9.D解析:1NF的要求是每个属性都是不可分解的。2NF的要求是每个非码属性都完全依赖于主码属性。3NF的要求是每个非码属性都直接依赖于主码属性。

10.A

11.效益效益解析:建立管理信息系统的目的是有效利用通过计算机和管理人员的合作所收集并经过加工和整理的数据。最大限度地利用所获得的数据,除了应用于管理,最好还应用于决策,这才是系统建立的初衷,也是归宿。因此应用是第一位的,应用了系统就是成功的系统,没有应用的系统就是失败的系统,这应成为衡量信息系统成败的最主要的、甚至是惟一的标准。

12.需求需求解析:应用原型化从本质上理解,它是一种定义需求的策略。

13.信息系统战略信息系统战略解析:可以将BSP看成是一个将企业战略转化为信息系统战略的过程。

14.管理信息系统管理信息系统解析:在管理者意识到信息转化为价值的重要性阶段,企业就要建立发展信息系统的战略规划,把信息用于管理的目的建立的系统就是信息管理系统,这个阶段就称为管理信息系统阶段。

15.方法论或方法方法论或方法解析:信息系统开发成功与否,从根本上来讲,最重要的是要有正确的方法论和开发策略。

16.块块

17.绝对时钟相对时钟绝对时钟,相对时钟

18.用户用户解析:从调查入手,充分理解用户业务活动和信息需求,它是系统设计的主要依据,因而结构化方法具有鲜明的用户特点。

19.动态定义动态定义

20.网络网络解析:客户机/服务器结构是分布处理系统,以网络为基础。当客户机向服务器提出对某个信息或数据的服务请求时,即由系统中最适合完成该任务的服务器来完成,并将结果作为服务器响应返回给客户机。

21.A解析:文件系统阶段和数据库阶段都有专门的软件来对数据进行管理,形成文件和数据库。而人工管理阶段没有专门的软件对数据进行管理。

22.B解析:产品/服务和其他支持性资源的4个生命周期常常用来逻辑地识别和组合过程,其中校验和维护不属于其过程。相关知识点:生命周期的4个阶段如下。

①需求。决定需求多少产品和资源,获取它们的计划以及执行计划要求的度量和控制。

②获取。开发一种产品或一项服务,或者去获得开发中所需要的资源。

③经营和管理。组织、加工、修改或者维护哪些支持性资源,对产品/服务进行存储或者服务。

④回收或分配。意味着终止企业对产品或服务的职责,且标志着资源使用的结束。生命周期的概念有助于研究人员能结构化地、逻辑地、全面地标示过程。

23.B解析:SQL是标准化查询语言,主要功能有:数据定义、数据操作、数据控制。

24.B

25.B解析:在软件结构设计中,扇出是指下级模块的数目,扇入是指有直接调用该模块的上级模块的数目。观察大量的软件系统发现,设计得很好的软件结构通常顶层扇出较高,中层扇出较少,底层模块有高扇入。

26.D解析:主要管理人员参与系统建设是系统成功最重要的因素,需要参与到系统开发和运行的各个阶段。

27.A解析:若实体活动分析导致了过程的重新考虑,常会提出部门或企业的重组问题。J.Martin认为,为企业过程和结构方式的改善进行不断的研究是完全必要的。考点链接:企业活动分析、企业的重组、分布数据规划。

28.C解析:J.Martin所说的系统规划的基础性内容包括企业的经营战略规划、企业计算机管理信息系统的设备配置规划和企业特定的主题数据库的规划等。

29.A解析:从整个结构化方法的出发点和实施步骤可以清楚地看到,十分强调用户的需求调查,认为需求分析和需求定义是整个系统开发中的重要环节。实践证明,系统隐患60%-80%是来自需求定义阶段,而最后修正其所需的投资是十分昂贵的。

30.D

31.A解析:模块的控制域是整个模块本身以及所有直接或间接从属于它的模块,的集合。宽度是软件结构内同一个层次上的模块总数的最大位,宽度越大,系统越复杂。对宽度影响最大的是模块的扇出。模块间接口的复杂程度,影响模块耦合的强弱。

32.C

33.A【备考2023年】山西省长治市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.加密有对称密钥加密、非对称密钥加密两种,其中对称密钥加密的代表算法是()。

A.IDEB.DESC.PGPD.PKIE.RSAF.IDES

2.软件测试的目的是()。

A.证明软件的正确性B.找出软件系统中存在的所有错误C.证明软件系统中存在错误D.尽可能多地发现软件系统中的错误

3.以下哪一种方式是入侵检测系统所通常采用的:()。

A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测

4.国务院发布《计算机信息系统安全保护条例》()。

A.1990年2月18日B.1994年2月18日C.2000年2月18日D.2004年2月18日

5.以下关于操作型数据和分析型数据的描述中,正确的是()

A.操作型数据是综合的,而分析型数据是详细的

B.操作型数据代表过去的数据,而分析型数据在存取瞬间是准确的

C.操作型数据很少更新,而分析型数据需要不断更新

D.操作型数据对性能要求高,而分析型数据对性能要求宽松

6.BSP方法实施时,根据数据类的特点将子系统分类,下面哪种不构成子系统类?()

A.产生数据类但不使用数据类B.使用数据类来产生另一数据类C.使用数据类但不产生数据类D.不使用数据类也不产生数据类

7.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查。这应当属于等级保护的()。

A.强制保护级B.监督保护级C.指导保护级D.自主保护级

8.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。A.加密钥匙、解密钥匙B.解密钥匙、解密钥匙C.加密钥匙、加密钥匙D.解密钥匙、加密钥匙

9.关系数据库的规范化理论指出:关系数据库中的关系应满足一定的要求,最起码的要求是达到1NF,即满足()

A.每个非码属性都完全依赖于主码属性

B.主码属性唯一标识关系中的元组

C.关系中的元组不可重复

D.每个属性都是不可分解的

10.1995年之后信息网络安全问题就是()。

A.风险管理B.访问控制C.消除风险D.回避风险

二、2.填空题(10题)11.信息系统成功的第一标准是系统能否投入应用,而有成效的标准是看它能否产生【】。

12.应用原型化从本质上理解,它是一种定义【】的策略。

13.可以将BSP看成是一个将企业战略转化为【】的过程。

14.当管理者已经认识到信息及时转化为价值的重要性,把信息主要用于管理控制作为目标的这个阶段就是______阶段。

15.要保障信息系统开发的成功,最重要的是要有正确的【】和开发策略。

16.在操作系统中,按信息组织方式可将输入/输出设备划分为字符设备和______设备。

17.硬件时钟分为______和______。

18.从调查入手,充分理解用户业务活动和信息需求,它是系统设计的主要依据,因而结构化方法具有鲜明的【】特点。

19.原型化方法不过份强调系统开发的阶段划分,也不刻意追求事先完全认清信息需求,而是在逐步实现的过程中完成系统的定义,显然它使用了这种______技术克服了传统生命周期方法事先严格定义需求、缺乏弹性、开发周期过长的缺陷,同时也减小了系统开发的风险。

20.客户机/服务器结构是一种基于【】的分布式处理系统。

三、1.选择题(10题)21.在下面列出的数据管理技术发展的3个阶段中,哪一个(些)没有专门的软件对数据进行管理?Ⅰ.人工管理阶段Ⅱ.文件系统阶段Ⅲ.数据库阶段

A.只有ⅠB.只有ⅡC.Ⅰ和ⅡD.Ⅱ和Ⅲ

22.产品/服务和其他支持性资源的4个生命周期常常用来逻辑地识别和组合过程。下列()不属于生命周期的4个阶段。

A.经营和管理B.校验和维护C.获取和实现D.需求、计划、度量和控制

23.SQL语言具有()的功能。

A.关系规范化、数据操作、数据控制

B.数据定义、数据操作、数据控制

C.数据定义、关系规范化、数据控制

D.数据定义、关系规范化、数据操作

24.BSP方法对面谈结果要做四件事,下列()要求用结构化格式完成。

A.回顾面谈B.写出总结C.问题分析表D.修正图表

25.在软件结构化设计中,好的软件结构设计应该力求做到()。

A.顶层扇出较少,中间扇出较高,底层模块低扇入

B.顶层扇出较高,中间扇出较少,底层模块高扇入

C.顶层扇入较少,中间扇出较高,底层模块高扇入

D.顶层扇入较少,中间扇入较高,底层模块低扇入

26.主要管理人员应参与()。

A.系统规划B.系统设计C.系统分析D.系统开发和运行全过程

27.J.Martin的实体分析导致企业的重组问题,它意味着

A.企业过程和企业机构改变B.重新设计企业信息系统C.重组数据库D.重组企业模型

28.运用战略数据规划方法,当系统规划的基础性内容哪项得到保证时,就可以在其基础上开发各种应用项目?

A.企业计算机管理信息系统的设备配置规划和企业特定的主题数据库的规划

B.企业的经营战略规划和企业特定的主题数据库的规划

C.企业的经营战略规划、企业计算机管理信息系统的设备配置规划和企业特定的主题数据库的规划

D.企业的经营战略规划和企业计算机管理信息系统的设备配置规划

29.用结构化方法开发信息系统时,系统隐患的60%~80%来源于

A.系统分析的需求定义阶段B.系统设计的物理设计阶段C.系统初步调查与可行性研究阶段D.系统实施的软件开发与调试阶段

30.在软件工程中,白盒测试法可用于测试程序内部结构。此方法将程序看做是()。

A.地址的集合B.循环的集合C.目标的集合D.路径的集合

四、单选题(0题)31.模块内一个判断影响的所有模决的集合称为模块()

A.控制域B.作用域C.宽度D.接口

五、单选题(0题)32.云数据隐私保护原则中,限制收集原则是指()的收集应该受到限制。

A.企业数据B.云端数据C.个人数据D.运行数据

六、单选题(0题)33.WindowsNT提供的分布式安全环境又被称为()。

A.域(Domain)B.工作组C.对等网D.安全网

参考答案

1.B

2.D解析:软件测试是为了发现程序中的错误而执行程序的过程,所以软件测试的目的是尽可能多地发现软件系统中的错误,而不是证明程序或软件的正确性。一个成功的测试应该是发现了至今为止尚未发现的错误。

3.A

4.B

5.D解析:操作型数据和分析型数据的区别是

*操作型数据是详细的,而分析型数据是综合的;

*操作型数据在存取瞬间是准确的,而分析型数据代表过去的数据;

*操作型数据需要不断更新,而分析型数据很少更新;

*操作型数据对性能要求高,而分析型数据对性能要求宽。

6.D解析:根据子系统对数据类的产生和使用特点将子系统可以分为:产生数据类但不使用,其他数据类的子系统:使用其他数据类来产生一个数据类的子系统;使用数据类但不产生数据类的子系统。既不产生也不使用任何数据类的子系统是不应该存在的,倘若在子系统划分中出现这样的情况,应当采取拆分和合并的办法消去这样的子系统。故本题选择D。

7.A

8.A

9.D解析:1NF的要求是每个属性都是不可分解的。2NF的要求是每个非码属性都完全依赖于主码属性。3NF的要求是每个非码属性都直接依赖于主码属性。

10.A

11.效益效益解析:建立管理信息系统的目的是有效利用通过计算机和管理人员的合作所收集并经过加工和整理的数据。最大限度地利用所获得的数据,除了应用于管理,最好还应用于决策,这才是系统建立的初衷,也是归宿。因此应用是第一位的,应用了系统就是成功的系统,没有应用的系统就是失败的系统,这应成为衡量信息系统成败的最主要的、甚至是惟一的标准。

12.需求需求解析:应用原型化从本质上理解,它是一种定义需求的策略。

13.信息系统战略信息系统战略解析:可以将BSP看成是一个将企业战略转化为信息系统战略的过程。

14.管理信息系统管理信息系统解析:在管理者意识到信息转化为价值的重要性阶段,企业就要建立发展信息系统的战略规划,把信息用于管理的目的建立的系统就是信息管理系统,这个阶段就称为管理信息系统阶段。

15.方法论或方法方法论或方法解析:信息系统开发成功与否,从根本上来讲,最重要的是要有正确的方法论和开发策略。

16.块块

17.绝对时钟相对时钟绝对时钟,相对时钟

18.用户用户解析:从调查入手,充分理解用户业务活动和信息需求,它是系统设计的主要依据,因而结构化方法具有鲜明的用户特点。

19.动态定义动态定义

20.网络网络解析:客户机/服务器结构是分布处理系统,以网络为基础。当客户机向服务器提出对某个信息或数据的服务请求

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论