2021年甘肃省白银市全国计算机等级考试信息安全技术模拟考试(含答案)_第1页
2021年甘肃省白银市全国计算机等级考试信息安全技术模拟考试(含答案)_第2页
2021年甘肃省白银市全国计算机等级考试信息安全技术模拟考试(含答案)_第3页
2021年甘肃省白银市全国计算机等级考试信息安全技术模拟考试(含答案)_第4页
2021年甘肃省白银市全国计算机等级考试信息安全技术模拟考试(含答案)_第5页
已阅读5页,还剩16页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021年甘肃省白银市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.利用有限的资源实现()的最大化始终是计算机科学技术发展和追求的目标之一。

A.效益B.功能C.技术D.服务

2.《计算机信息系统安全保护条例》规定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以()的罚款、对单位处以()的罚款。

A.5000元以下15000元以下

B.5000元15000元

C.2000元以下10000元以下

D.2000元10000元

3.软件危机是软件产业化过程中出现的一种现象,下述现象中:Ⅰ、软件需求增长难以满足Ⅱ、软件开发成本提高Ⅲ、软件开发进度难以控制Ⅳ、软件质量不易保证()是其主要表现。

A.Ⅱ、Ⅲ和ⅣB.Ⅲ和ⅣC.Ⅰ、Ⅱ和ⅢD.全部

4.软件可行性分析是着重确定系统的目标和规模。对功能、性能及约束条件的分析应届于()A.经济可行性分析B.技术可行性分析C.操作可行性分析D.开发可行性分析

5.从统计的情况看,造成危害最大的黑客攻击是()A.漏洞攻击B.蠕虫攻击C.病毒攻击

6.以下关于VPN说法正确的是:()A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路

B.VPN指的是用户通过公用网络建立的临时的、安全的连接

C.VPN不能做到信息认证和身份认证

D.VPN只能提供身份认证、不能提供加密数据的功能

7.以下关于数据流程图的描述中,错误的是

A.数据流程图是业务流程图的数据抽象

B.数据流程图描述了数据在业务活动中的运动状况

C.数据流程图描述了企业中数据、数据流向、数据加工、数据存储及数据来源和去向

D.数据流程图的表示往往采用从局部到全局、自底向上的方法

8.数据完整性指的是()。

A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密

B.提供连接实体身份的鉴别

C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致

D.确保数据数据是由合法实体发出的

9.根据《计算机信息系统国际联网保密管理规定》的规定,保密审批实行部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审批____。

A.领导责任制B.专人负责制C.民主集中制D.职能部门监管责任制

10.逻辑炸弹通常是通过()。

A.必须远程控制启动执行,实施破坏B.指定条件或外来触发启动执行,实施破坏C.通过管理员控制启动执行,实施破坏

二、2.填空题(10题)11.系统分析人员必须有系统的观点,能用系统的方法将复杂系统进行【】,并找出他们之间的内在联系。

12.分布式数据系统兼顾了数据的集中管理和分散处理两个方面,且数据库虽然分布在网络的各个结点中,但仍是统一管理的,因此,分布式数据库系统有良好的性能,既可独立完成局部应用,也可协作完成【】应用。

13.从历史的发展看,信息系统的开发方法总括起来可分为自底向上和【】两类。

14.新奥尔良方法中,需求分析一般分为______和______两步。

15.E-R图中包括三种基本图素。其中“菱形框”表示【】。

16.J.Martin倡导的战略数据规划方法的实现往往采用自顶向下规划和【】设计。

17.文档是软件开发人员、维护人员、用户以及计算机之间的【】。

18.软件模块独立性的两个定性度量标准是______和耦合性。

19.对于大型企业的信息系统开发,数据的全局规划是十分重要的。J.Martin认为,在进行自顶向下的信息资源规划的同时,还必须在此基础上进行数据库的【】设计。

20.建立企业管理信息系统的成功因素可能涉及多种,而其中关键成功因素一般认为应该是【】。

三、1.选择题(10题)21.软件测试的目的是()。

A.证明软件的正确性B.找出软件系统中存在的所有错误C.证明软件系统中存在错误D.尽可能多地发现软件系统中的错误

22.软件复审是保证软件质量的重要技术手段,复审的主要目的和效果是()。

A.较早发现程序错误B.做测试的前期准备C.较早发现软件缺陷D.严格贯彻工程规范

23.数据库概念设计的E-R方法中,用属性描述实体的特征,属性在E-R图中,一般使用如下所列什么图形表示,

A.矩形B.四边形C.菱形D.椭圆形

24.BSP方法研究的企业过程是指

A.逻辑上相关的一组决策和活动B.产生、控制和使用的数据C.数据处理部门对企业的支持D.管理人员对企业的要求

25.数据流程图是用于描述结构化方法中()工作阶段的工具。

A.可行性分析B.需求分析C.详细设计D.程序编码

26.以下哪些为管理信息系统的任务?

Ⅰ.对内部数据和外部数据的收集和传输

Ⅱ.对数据进行分散的或集中的存储和管理

Ⅲ.按业务需求对数据进行加工和整理

A.Ⅰ和ⅢB.Ⅰ和ⅡC.Ⅱ和ⅢD.全部

27.描述概念模型的常用方法是______。

A.建立数据模型方法B.需求分析方法C.二维表方法D.实体-联系方法

28.CPU中的运算器的主要功能为()。

A.负责读取并分析指令B.算术运算和逻辑运算C.指挥和控制计算机的运行D.存放运算结果

29.现实世界所客观存在的问题,一般可划分为三类,即

Ⅰ.结构化问题

Ⅱ.半结构化问题

Ⅲ.非结构化问题

而狭义的管理信息系统所试图解决的主要是

A.ⅠB.ⅡC.ⅢD.全部

30.企业模型图包括3个层次。这3个层次是()。

A.职能、业务活动过程、业务活动B.职能、部门、业务活动C.职能、部门、业务活动过程D.部门、业务活动过程、业务活动

四、单选题(0题)31.软件设计分为两个层次:总体设计和详细设计。每个层次的设计都要用到很多设计工具。Ⅰ.HIPO图Ⅱ.程序流程图Ⅲ.N-S图Ⅳ.PAD图Ⅴ.结构图以上哪种(些)属于总体设计阶段使用的工具?()

A.Ⅰ、ⅢB.Ⅲ、ⅣC.Ⅰ、ⅤD.Ⅳ、Ⅴ

五、单选题(0题)32.身份认证的含义是____。A.注册一个用户B.标识一个用户C.验证一个用户D.授权一个用户

六、单选题(0题)33.安全扫描可以____。

A.弥补由于认证机制薄弱带来的问题

B.弥补由于协议本身而产生的问题

C.弥补防火墙对内网安全威胁检测不足的问题

D.扫描检测所有的数据包攻击,分析所有的数据流

参考答案

1.A

2.A

3.D

4.B软件可行性分析主要包括三个方面,即经济可行性、技术可行性和操作可行性,而对功能、性能及约束条件的分析应届于技术可行性分析。

5.C

6.B

7.D解析:数据流程图的实现应运用结构化的方法,自顶向下,从外而内地来编制,用以说明软件的处理功能。

8.C

9.A

10.B

11.分解分解解析:系统分析人员是高层次的系统开发人员,他们在企业领导人和研制组的支持下,负责对企业现状进行调查分析,最后提出新的企业信息系统模型,供企业领导人选择和认定。因此,系统分析人员必须有系统的观点,能用系统的方法将复杂系统进行分解,并找出它们之间的内在联系。

12.全局全局解析:分布式数据库系统有良好的性能,既可独立完成局部应用,也可协作完成全局应用。

13.自顶向下自顶向下解析:信息系统开发方法可分为自顶向下和自底向上两类:自顶自下法,首先把整个系统作结构化的划分,然后从高层到基层,从整体到局部,从组织到功能、机制、任务,到内部的每一个管理活动细节进行系统分析与设计;自底向上的方法主要是早期信息系统的一种开发方法;系统开发依赖于个人的经验,往往是一个到另一个逐项发展。

14.需求的收集需求的分析整理需求的收集,需求的分析整理

15.联系联系解析:E-R图中包括三种基本图素。其中“菱形框”表示联系.

16.自底向上自底向上解析:信息资源规划小,信息资源规划者自顶向下地规划和数据管理员白底向上进行详细设计工作之间的相互关系。自顶向下的规划者应着眼于全企业,决定企业需要的数据库和其他数据资源。数据管理员则对收集的数据进行分析并综合成所要建立的每个数据库。

17.桥梁桥梁解析:文档是软件开发人员、维护人员、用户以及计算机之间的桥梁,使开发人员,维护人员,用户对计算机系统更好的了解。

18.内聚性内聚性解析:模块独立性是用内聚性和耦合性这样两个定性指标来度量的。内聚性是度量一个模块功能强度的一个相对指标,耦合性则用来度量模块之间的相互联系的程度:

19.详细详细解析:自顶向下的信息资源规划和对不同用户领域的系统进行局部设计,两者必须结合,即局部设计是在自顶向下系统规划所建立的框架内进行,而对框架的每个部分,则采用逐步求精的方法来完善。因此,自顶向下的信息系统资源的规划和详细的数据库设计,是建立计算机化信息系统的整套方法的两个重要组成部分。

20.高层管理人员的参与高层管理人员的参与解析:J.Martin的规划的核心思想是强调最高管理者的参与,它渗透在整个规划的过程中,因为规划是企业现在、未来的全局设计,无论多好的系统分析员,也不可能有从事企业具体业务的丰富管理经验,很难对企业的信息系统会有创造性的设想,如最高管理者不参与,将会出现执行的许多争论,无法贯彻实现系统目标。另外,在规划中会涉及到企业机构的改造,如得不到最高领导者的同意,也是不可能实现企业改组的。

21.D解析:软件测试是为了发现程序中的错误而执行程序的过程,所以软件测试的目的是尽可能多地发现软件系统中的错误,而不是证明程序或软件的正确性。一个成功的测试应该是发现了至今为止尚未发现的错误。

22.C

23.D解析:在E-R图中,实体用矩形表示;属性用椭圆形表示;联系用菱形表示。

24.A解析:BSP将企业过程定义在企业资源管理中所需要的、逻辑上相关的一组决策和活动。

25.B

26.D解析:管理信息系统的任务包括对内部数据和外部数据的收集和传输;对数据进行分散的或集中的存储和管理;按业务需求对数据进行加工和整理和对数据和信息的有效利用并尽可能地应用于决策支持。

27.D解析:概念模型的表示方法很多,其中最为著名和常用的是P.P.S.Chen提出的实体—联系方法。该方法用E-R图来描述现实世界的概念模型。

28.B

29.A解析:狭义的管理信息系统主要解决结构化问题,决策支持系统主要解决半结构化问题,办公自动化系统解决的问题则既有结构化问题,又有半结构问题,还有非结构化问题。

30.A解析:本题考查企业模型图的3个层次。企业模型图包括职能、业务活动过程、业务活动3个层次。故本题选择A。

31.C\r\n总体设计所使用的工具有:层次图、HIPO图及结构图。

32.C

33.C2021年甘肃省白银市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.利用有限的资源实现()的最大化始终是计算机科学技术发展和追求的目标之一。

A.效益B.功能C.技术D.服务

2.《计算机信息系统安全保护条例》规定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以()的罚款、对单位处以()的罚款。

A.5000元以下15000元以下

B.5000元15000元

C.2000元以下10000元以下

D.2000元10000元

3.软件危机是软件产业化过程中出现的一种现象,下述现象中:Ⅰ、软件需求增长难以满足Ⅱ、软件开发成本提高Ⅲ、软件开发进度难以控制Ⅳ、软件质量不易保证()是其主要表现。

A.Ⅱ、Ⅲ和ⅣB.Ⅲ和ⅣC.Ⅰ、Ⅱ和ⅢD.全部

4.软件可行性分析是着重确定系统的目标和规模。对功能、性能及约束条件的分析应届于()A.经济可行性分析B.技术可行性分析C.操作可行性分析D.开发可行性分析

5.从统计的情况看,造成危害最大的黑客攻击是()A.漏洞攻击B.蠕虫攻击C.病毒攻击

6.以下关于VPN说法正确的是:()A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路

B.VPN指的是用户通过公用网络建立的临时的、安全的连接

C.VPN不能做到信息认证和身份认证

D.VPN只能提供身份认证、不能提供加密数据的功能

7.以下关于数据流程图的描述中,错误的是

A.数据流程图是业务流程图的数据抽象

B.数据流程图描述了数据在业务活动中的运动状况

C.数据流程图描述了企业中数据、数据流向、数据加工、数据存储及数据来源和去向

D.数据流程图的表示往往采用从局部到全局、自底向上的方法

8.数据完整性指的是()。

A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密

B.提供连接实体身份的鉴别

C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致

D.确保数据数据是由合法实体发出的

9.根据《计算机信息系统国际联网保密管理规定》的规定,保密审批实行部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审批____。

A.领导责任制B.专人负责制C.民主集中制D.职能部门监管责任制

10.逻辑炸弹通常是通过()。

A.必须远程控制启动执行,实施破坏B.指定条件或外来触发启动执行,实施破坏C.通过管理员控制启动执行,实施破坏

二、2.填空题(10题)11.系统分析人员必须有系统的观点,能用系统的方法将复杂系统进行【】,并找出他们之间的内在联系。

12.分布式数据系统兼顾了数据的集中管理和分散处理两个方面,且数据库虽然分布在网络的各个结点中,但仍是统一管理的,因此,分布式数据库系统有良好的性能,既可独立完成局部应用,也可协作完成【】应用。

13.从历史的发展看,信息系统的开发方法总括起来可分为自底向上和【】两类。

14.新奥尔良方法中,需求分析一般分为______和______两步。

15.E-R图中包括三种基本图素。其中“菱形框”表示【】。

16.J.Martin倡导的战略数据规划方法的实现往往采用自顶向下规划和【】设计。

17.文档是软件开发人员、维护人员、用户以及计算机之间的【】。

18.软件模块独立性的两个定性度量标准是______和耦合性。

19.对于大型企业的信息系统开发,数据的全局规划是十分重要的。J.Martin认为,在进行自顶向下的信息资源规划的同时,还必须在此基础上进行数据库的【】设计。

20.建立企业管理信息系统的成功因素可能涉及多种,而其中关键成功因素一般认为应该是【】。

三、1.选择题(10题)21.软件测试的目的是()。

A.证明软件的正确性B.找出软件系统中存在的所有错误C.证明软件系统中存在错误D.尽可能多地发现软件系统中的错误

22.软件复审是保证软件质量的重要技术手段,复审的主要目的和效果是()。

A.较早发现程序错误B.做测试的前期准备C.较早发现软件缺陷D.严格贯彻工程规范

23.数据库概念设计的E-R方法中,用属性描述实体的特征,属性在E-R图中,一般使用如下所列什么图形表示,

A.矩形B.四边形C.菱形D.椭圆形

24.BSP方法研究的企业过程是指

A.逻辑上相关的一组决策和活动B.产生、控制和使用的数据C.数据处理部门对企业的支持D.管理人员对企业的要求

25.数据流程图是用于描述结构化方法中()工作阶段的工具。

A.可行性分析B.需求分析C.详细设计D.程序编码

26.以下哪些为管理信息系统的任务?

Ⅰ.对内部数据和外部数据的收集和传输

Ⅱ.对数据进行分散的或集中的存储和管理

Ⅲ.按业务需求对数据进行加工和整理

A.Ⅰ和ⅢB.Ⅰ和ⅡC.Ⅱ和ⅢD.全部

27.描述概念模型的常用方法是______。

A.建立数据模型方法B.需求分析方法C.二维表方法D.实体-联系方法

28.CPU中的运算器的主要功能为()。

A.负责读取并分析指令B.算术运算和逻辑运算C.指挥和控制计算机的运行D.存放运算结果

29.现实世界所客观存在的问题,一般可划分为三类,即

Ⅰ.结构化问题

Ⅱ.半结构化问题

Ⅲ.非结构化问题

而狭义的管理信息系统所试图解决的主要是

A.ⅠB.ⅡC.ⅢD.全部

30.企业模型图包括3个层次。这3个层次是()。

A.职能、业务活动过程、业务活动B.职能、部门、业务活动C.职能、部门、业务活动过程D.部门、业务活动过程、业务活动

四、单选题(0题)31.软件设计分为两个层次:总体设计和详细设计。每个层次的设计都要用到很多设计工具。Ⅰ.HIPO图Ⅱ.程序流程图Ⅲ.N-S图Ⅳ.PAD图Ⅴ.结构图以上哪种(些)属于总体设计阶段使用的工具?()

A.Ⅰ、ⅢB.Ⅲ、ⅣC.Ⅰ、ⅤD.Ⅳ、Ⅴ

五、单选题(0题)32.身份认证的含义是____。A.注册一个用户B.标识一个用户C.验证一个用户D.授权一个用户

六、单选题(0题)33.安全扫描可以____。

A.弥补由于认证机制薄弱带来的问题

B.弥补由于协议本身而产生的问题

C.弥补防火墙对内网安全威胁检测不足的问题

D.扫描检测所有的数据包攻击,分析所有的数据流

参考答案

1.A

2.A

3.D

4.B软件可行性分析主要包括三个方面,即经济可行性、技术可行性和操作可行性,而对功能、性能及约束条件的分析应届于技术可行性分析。

5.C

6.B

7.D解析:数据流程图的实现应运用结构化的方法,自顶向下,从外而内地来编制,用以说明软件的处理功能。

8.C

9.A

10.B

11.分解分解解析:系统分析人员是高层次的系统开发人员,他们在企业领导人和研制组的支持下,负责对企业现状进行调查分析,最后提出新的企业信息系统模型,供企业领导人选择和认定。因此,系统分析人员必须有系统的观点,能用系统的方法将复杂系统进行分解,并找出它们之间的内在联系。

12.全局全局解析:分布式数据库系统有良好的性能,既可独立完成局部应用,也可协作完成全局应用。

13.自顶向下自顶向下解析:信息系统开发方法可分为自顶向下和自底向上两类:自顶自下法,首先把整个系统作结构化的划分,然后从高层到基层,从整体到局部,从组织到功能、机制、任务,到内部的每一个管理活动细节进行系统分析与设计;自底向上的方法主要是早期信息系统的一种开发方法;系统开发依赖于个人的经验,往往是一个到另一个逐项发展。

14.需求的收集需求的分析整理需求的收集,需求的分析整理

15.联系联系解析:E-R图中包括三种基本图素。其中“菱形框”表示联系.

16.自底向上自底向上解析:信息资源规划小,信息资源规划者自顶向下地规划和数据管理员白底向上进行详细设计工作之间的相互关系。自顶向下的规划者应着眼于全企业,决定企业需要的数据库和其他数据资源。数据管理员则对收集的数据进行分析并综合成所要建立的每个数据库。

17.桥梁桥梁解析:文档是软件开发人员、维护人员、用户以及计算机之间的桥梁,使开发人员,维护人员,用户对计算机系统更好的了解。

18.内聚性内聚性解析:模块独立性是用内聚性和耦合性这样两个定性指标来度量的。内聚性是度量一个模块功能强度的一个相对指标,耦合性则用来度量模块之间的

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论