备考2023年河北省沧州市全国计算机等级考试信息安全技术模拟考试(含答案)_第1页
备考2023年河北省沧州市全国计算机等级考试信息安全技术模拟考试(含答案)_第2页
备考2023年河北省沧州市全国计算机等级考试信息安全技术模拟考试(含答案)_第3页
备考2023年河北省沧州市全国计算机等级考试信息安全技术模拟考试(含答案)_第4页
备考2023年河北省沧州市全国计算机等级考试信息安全技术模拟考试(含答案)_第5页
已阅读5页,还剩14页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

备考2023年河北省沧州市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.《计算机信息系统安全保护条例》规定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以()的罚款、对单位处以()的罚款。

A.5000元以下15000元以下

B.5000元15000元

C.2000元以下10000元以下

D.2000元10000元

2.下面哪一个情景属于身份验证(Authentication)过程()。

A.用户依照系统提示输入用户名和口令

B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

3.以下哪一项属于基于主机的入侵检测方式的优势:()。

A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性

4.狭义地说,信息战是指军事领域里的信息斗争。它是敌对双方为争夺信息的(),通过利用、破坏敌方和保护己方的信息、信息系统而采取的作战形式

A.占有权、控制权和制造权B.保存权、制造权和使用权C.获取权、控制权和使用权

5.关于口令认证机制,下列说法正确的是____。

A.实现代价最低,安全性最高B.实现代价最低,安全性最低C.实现代价最高,安全性最高D.实现代价最高,安全性最低

6.是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSeC等网络层安全协议和建立在PKI的加密与签名技术来获得私有性()。

A.SETB.DDNC.VPND.PKIX

7.计算机系统中的资源管理者是

A.语言处理程序B.数据库管理系统C.操作系统D.服务性程序

8.IaaS供应商提供给用户所需要的计算机硬件、()和其他必要的基础设施资源。

A.软件B.服务C.网络D.平台

9.组织战略规划和信息系统战略规划的关系是()。

A.两者应完全吻合B.后者是前者的重要组成部分C.前者是后者的重要组成部分D.毫无关系

10.云端的数据存储空间是由云计算服务提供商()提供。

A.收费B.免费C.动态D.静态

二、2.填空题(10题)11.企业过程最根本的作用是了解使用信息系统来支持企业的______和机遇。

12.现代企业级的信息系统设计包括两个方面的内容:一是对在系统分析中所确定的业务系统进行实现的基本过程的设计,该设计称为______;二是将与具体的系统运行环境直接联系(如操作系统、数据库管理系统、网络系统等软件、硬件平台)的设计,该设计称为______。

13.对象是软件系统中用来描述客观事物的一个实体,它是构成系统的【】。

14.高级语言需由语言翻译程序翻译后方能执行,它一般分为编译型和______两类。

15.管理信息系统是一门边缘性、综合性、系统性的交叉学科,它运用【】、运筹学、计算机科学的概念和方法,融合提炼组成一套新的体系和领域。

16.在数据库设计中,数据库管理员(DBA)、应用系统开发人员和用户之间的主要交流工具是【】模型。

17.从______出发建立的开发策略是成功开发系统的保证。

18.企业系统规划(BSP)方法认为,一个企业的信息系统应该能适应其管理体制和【】的变化。

19.实践证明,管理信息系统开发导致失败的因素往往是【】因素。

20.系统实施包括设备安装、软件开发、人员培训和【】的准备。

三、1.选择题(10题)21.指出下列关于N-S图叙述不正确的说法。()。

A.程序内嵌套的层数增多,N-S图也可以清晰表示

B.明确规定功能域,可以从图的框中直接反映出来

C.很容易确定局部和全程数据的作用域

D.很容易表示嵌套关系,也可以表示模块的层次结构

22.建立企业管理信息系统的成功因素可能涉及多种,而其中的关键成功因素一般认为应是

A.业务人员的要求B.高层管理人员的参与C.网络系统的建设D.计算机人员的主导

23.原型化方法是信息系统开发的有效方法之一,下述哪个是实施原型化方法时必须具备的条件?

Ⅰ.需要有经验的原型化人员

Ⅱ.有快速的开发工具

Ⅲ.有原型系统的积累

A.只有ⅠB.只有ⅡC.Ⅰ和ⅡD.都是

24.不属于企业办公自动化基本要素的是

A.组织机构B.规章制度C.办公信息D.生产销售

25.解释程序的功能是

A.将高级语言程序转换为目标程序B.将汇编语言程序转换为目标程序C.解释并执行高级语言程序D.解释并执行汇编语言程序

26.为减少多媒体所占存储空间而采用了

A.存储缓冲技术B.压缩解压缩技术C.多通道技术D.流水线技术

27.下列关于信息系统建设环境分析的描述中,不正确的是()。

A.环境分析必须认真细致,不放过每一个细微枝节

B.内部环境分析的重要内容之一是最高领导层的理解和认识

C.外部环境主要是企业的生存环境

D.环境分析有利于确定信息系统的规模、投资方案等

28.软件工程是一种什么样的分阶段实现的软件程序开发方法?

A.自底向上B.自顶向下C.逐步求精D.面向数据流

29.信息系统研制组的负责人一般应是

A.计算机专家B.网络工程师C.业务人员D.系统分析员

30.假定学生关系S(S#,SNAME,SEX,AGE),课程关系是C(C#,CNAME,TEACHER),学生选课关系是SC(S#,C#,GRADE),要查找选修“COMPUTER”课程的女学生的姓名,将涉及到关系()。

A.SB.SC、CC.S、SCD.S、C、SC

四、单选题(0题)31.加密有对称密钥加密、非对称密钥加密两种,其中非对称密钥加密的代表算法是()。

A.IDEB.DESC.PGPD.PKIE.RSAF.IDES

五、单选题(0题)32.下面哪一个情景属于身份验证(Authentication)过程()。

A.用户依照系统提示输入用户名和口令

B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

六、单选题(0题)33.SaaS是一种利用()平台当作软件发布方式的软件应用,再以浏览器访问使用的软件递送模式。

A.客户端B.网络C.WebD.云计算

参考答案

1.A

2.A

3.C

4.C

5.B

6.C

7.C解析:操作系统是指一些能有效地组织和管理计算机软硬件资源,合理规划计算机工作流程,控制程序执行,并向用户提供友好界面和各种服务功能,使用户能更灵活、有效地使用和维护计算机,保证计算机系统高效运行的程序模块的集合。它是现代计算机系统中系统软件的核心,其性能很大程度上决定了整个计算机工作的优劣。操作系统的两个重要作用:管理系统中的各种资源、为用户提供良好的界面。所以,计算机系统中的资源管理者是操作系统。

8.C

9.B

10.C

11.需求或目标需求或目标

12.面向业务活动和业务设计面向系统组成的技术设计面向业务活动和业务设计,面向系统组成的技术设计

13.基本单元基本单元

14.解释型解释型

15.管理会计管理会计解析:管理信息系统(ManagementInformationSystem,MIS)是一门边缘性、综合性、系统性的交叉学科,它运用管理会计、管理与组织理论、运筹学以及计算机科学的概念和方法,融合提炼组成的一套体系和领域。

16.概念或信息概念或信息解析:概念模型也称信息模型,按用户观点来对信息和数据建模,主要用于数据库设计中的逻辑模型设计。概念模型是DBA、应用系统开发人员和用户之间的主要交流工具。

17.自己具体情况自己具体情况解析:信息系统开发策略的制定是有关方向性和战略性的大问题,它的正确与否直接影响系统建设的质量、速度,甚至影响到系统的成败。信息系统的开发策略不是绝对的,需要根据自己具体情况来建立开发策略。

18.组织机构组织机构解析:在一个发展的企业中,数据处理系统决不要削弱或妨碍管理部门的应变能力,应当有能力在企业的长期的组织结构和管理体制的变化中发展自己,而不受到大的冲击。

19.社会或管理社会或管理解析:管理信息系统本质上是一种人机系统,依托于管理科学的成果和受管理者意识和习惯的支配。因此,信息系统的建设比单纯的技术性工程来得复杂和艰巨。实践证明,导致信息系统开发失败的因素往往不是技术因素,而是社会因素。

20.数据数据解析:系统实施包括设备安装、软件开发、人员培训和数据的准备。数据是系统的重要组成部分。

21.A解析:当程序内嵌套的层数增多时,内层的方块越画越小,不仅会增加画图的困难,并将使图形的清晰性受到影响。

22.B解析:信息系统的研究开发工作能否成功,主要取决于高层管理人员的参与。

23.D解析:实施原型化的基本前提是,有高水平的实施原型化的人员,他们掌握了工具,了解业务,能快速获取用户需求;有快速建造模型系统的开发工具,两者缺一不可。有相应原型系统知识的积累也是加速实施原型化方法的前提。[考点链接]原型化的内容、原型工作环境。

24.D解析:企业办公自动化基本要素包括组织机构、规章制度、办公信息、办公人员等,生产销售并不属于其基本要素。

25.C解析:解释程序的功能是解释并执行高级语言程序,其特点是不产生目标程序。

26.B解析:为减少多媒体所占存储空间而采用了压缩解压缩技术。

27.A

28.B解析:软件工程的主要前提如下:自顶向下分阶段实现的方法要求开发:工作从顶层控制和数据定义开始逐渐展开,直到功能模块和数据结构;自顶向下开发要突出强调的是需求稳定不变;求解系统用功能定义:数据的设计要能保持系统功能性和程序模块的独立性;数据需求通过分析系统所需的功能而揭示。

29.D解析:本题考查系统分析员的角色。系统分析员既是信息系统的分析和设计者,又是系统实施的组织者和领导者;既要在系统设计中考虑企业的现状和条件,满足用户的需求,同时又要运用自己的智慧和经验改进和完善企业新的信息系统。因此,信息系统研制组的负责人一般是系统分析员,故本题选择D。

30.D

31.E

32.A

33.C备考2023年河北省沧州市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.《计算机信息系统安全保护条例》规定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以()的罚款、对单位处以()的罚款。

A.5000元以下15000元以下

B.5000元15000元

C.2000元以下10000元以下

D.2000元10000元

2.下面哪一个情景属于身份验证(Authentication)过程()。

A.用户依照系统提示输入用户名和口令

B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

3.以下哪一项属于基于主机的入侵检测方式的优势:()。

A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性

4.狭义地说,信息战是指军事领域里的信息斗争。它是敌对双方为争夺信息的(),通过利用、破坏敌方和保护己方的信息、信息系统而采取的作战形式

A.占有权、控制权和制造权B.保存权、制造权和使用权C.获取权、控制权和使用权

5.关于口令认证机制,下列说法正确的是____。

A.实现代价最低,安全性最高B.实现代价最低,安全性最低C.实现代价最高,安全性最高D.实现代价最高,安全性最低

6.是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSeC等网络层安全协议和建立在PKI的加密与签名技术来获得私有性()。

A.SETB.DDNC.VPND.PKIX

7.计算机系统中的资源管理者是

A.语言处理程序B.数据库管理系统C.操作系统D.服务性程序

8.IaaS供应商提供给用户所需要的计算机硬件、()和其他必要的基础设施资源。

A.软件B.服务C.网络D.平台

9.组织战略规划和信息系统战略规划的关系是()。

A.两者应完全吻合B.后者是前者的重要组成部分C.前者是后者的重要组成部分D.毫无关系

10.云端的数据存储空间是由云计算服务提供商()提供。

A.收费B.免费C.动态D.静态

二、2.填空题(10题)11.企业过程最根本的作用是了解使用信息系统来支持企业的______和机遇。

12.现代企业级的信息系统设计包括两个方面的内容:一是对在系统分析中所确定的业务系统进行实现的基本过程的设计,该设计称为______;二是将与具体的系统运行环境直接联系(如操作系统、数据库管理系统、网络系统等软件、硬件平台)的设计,该设计称为______。

13.对象是软件系统中用来描述客观事物的一个实体,它是构成系统的【】。

14.高级语言需由语言翻译程序翻译后方能执行,它一般分为编译型和______两类。

15.管理信息系统是一门边缘性、综合性、系统性的交叉学科,它运用【】、运筹学、计算机科学的概念和方法,融合提炼组成一套新的体系和领域。

16.在数据库设计中,数据库管理员(DBA)、应用系统开发人员和用户之间的主要交流工具是【】模型。

17.从______出发建立的开发策略是成功开发系统的保证。

18.企业系统规划(BSP)方法认为,一个企业的信息系统应该能适应其管理体制和【】的变化。

19.实践证明,管理信息系统开发导致失败的因素往往是【】因素。

20.系统实施包括设备安装、软件开发、人员培训和【】的准备。

三、1.选择题(10题)21.指出下列关于N-S图叙述不正确的说法。()。

A.程序内嵌套的层数增多,N-S图也可以清晰表示

B.明确规定功能域,可以从图的框中直接反映出来

C.很容易确定局部和全程数据的作用域

D.很容易表示嵌套关系,也可以表示模块的层次结构

22.建立企业管理信息系统的成功因素可能涉及多种,而其中的关键成功因素一般认为应是

A.业务人员的要求B.高层管理人员的参与C.网络系统的建设D.计算机人员的主导

23.原型化方法是信息系统开发的有效方法之一,下述哪个是实施原型化方法时必须具备的条件?

Ⅰ.需要有经验的原型化人员

Ⅱ.有快速的开发工具

Ⅲ.有原型系统的积累

A.只有ⅠB.只有ⅡC.Ⅰ和ⅡD.都是

24.不属于企业办公自动化基本要素的是

A.组织机构B.规章制度C.办公信息D.生产销售

25.解释程序的功能是

A.将高级语言程序转换为目标程序B.将汇编语言程序转换为目标程序C.解释并执行高级语言程序D.解释并执行汇编语言程序

26.为减少多媒体所占存储空间而采用了

A.存储缓冲技术B.压缩解压缩技术C.多通道技术D.流水线技术

27.下列关于信息系统建设环境分析的描述中,不正确的是()。

A.环境分析必须认真细致,不放过每一个细微枝节

B.内部环境分析的重要内容之一是最高领导层的理解和认识

C.外部环境主要是企业的生存环境

D.环境分析有利于确定信息系统的规模、投资方案等

28.软件工程是一种什么样的分阶段实现的软件程序开发方法?

A.自底向上B.自顶向下C.逐步求精D.面向数据流

29.信息系统研制组的负责人一般应是

A.计算机专家B.网络工程师C.业务人员D.系统分析员

30.假定学生关系S(S#,SNAME,SEX,AGE),课程关系是C(C#,CNAME,TEACHER),学生选课关系是SC(S#,C#,GRADE),要查找选修“COMPUTER”课程的女学生的姓名,将涉及到关系()。

A.SB.SC、CC.S、SCD.S、C、SC

四、单选题(0题)31.加密有对称密钥加密、非对称密钥加密两种,其中非对称密钥加密的代表算法是()。

A.IDEB.DESC.PGPD.PKIE.RSAF.IDES

五、单选题(0题)32.下面哪一个情景属于身份验证(Authentication)过程()。

A.用户依照系统提示输入用户名和口令

B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

六、单选题(0题)33.SaaS是一种利用()平台当作软件发布方式的软件应用,再以浏览器访问使用的软件递送模式。

A.客户端B.网络C.WebD.云计算

参考答案

1.A

2.A

3.C

4.C

5.B

6.C

7.C解析:操作系统是指一些能有效地组织和管理计算机软硬件资源,合理规划计算机工作流程,控制程序执行,并向用户提供友好界面和各种服务功能,使用户能更灵活、有效地使用和维护计算机,保证计算机系统高效运行的程序模块的集合。它是现代计算机系统中系统软件的核心,其性能很大程度上决定了整个计算机工作的优劣。操作系统的两个重要作用:管理系统中的各种资源、为用户提供良好的界面。所以,计算机系统中的资源管理者是操作系统。

8.C

9.B

10.C

11.需求或目标需求或目标

12.面向业务活动和业务设计面向系统组成的技术设计面向业务活动和业务设计,面向系统组成的技术设计

13.基本单元基本单元

14.解释型解释型

15.管理会计管理会计解析:管理信息系统(ManagementInformationSystem,MIS)是一门边缘性、综合性、系统性的交叉学科,它运用管理会计、管理与组织理论、运筹学以及计算机科学的概念和方法,融合提炼组成的一套体系和领域。

16.概念或信息概念或信息解析:概念模型也称信息模型,按用户观点来对信息和数据建模,主要用于数据库设计中的逻辑模型设计。概念模型是DBA、应用系统开发人员和用户之间的主要交流工具。

17.自己具体情况自己具体情况解析:信息系统开发策略的制定是有关方向性和战略性的大问题,它的正确与否直接影响系统建设的质量、速度,甚至影响到系统的成败。信息系统的开发策略不是绝对的,需要根据自己具体情况来建立开发策略。

18

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论