【備考2023年】云南省保山市全國計算機等級考試信息安全技術預測試題(含答案)_第1頁
【備考2023年】云南省保山市全國計算機等級考試信息安全技術預測試題(含答案)_第2頁
【備考2023年】云南省保山市全國計算機等級考試信息安全技術預測試題(含答案)_第3頁
【備考2023年】云南省保山市全國計算機等級考試信息安全技術預測試題(含答案)_第4頁
【備考2023年】云南省保山市全國計算機等級考試信息安全技術預測試題(含答案)_第5頁
已閱讀5頁,還剩6頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

【備考2023年】云南省保山市全國計算機等級考試信息安全技術預測試題(含答案)學校:________班級:________姓名:________考號:________

一、單選題(10題)1.戰(zhàn)略數(shù)據(jù)規(guī)劃方法將產(chǎn)品、服務及資源的生命周期劃分為四個有序的階段,其順序應該是

A.獲得、計劃、管理、終結B.計劃、獲得、管理、終結C.管理、計劃、獲得、終結D.計劃、管理、獲得、終結

2.在()模式下,用戶工作界面是通過瀏覽器來實現(xiàn)的。

A.C/SB.S/CC.S/BD.B/S

3.下面哪一個情景屬于審計(Audit)()。

A.用戶依照系統(tǒng)提示輸入用戶名和口令

B.用戶在網(wǎng)絡上共享了自己編寫的一份Office文檔,并設定哪些用戶可以閱讀,哪些用戶可以修改

C.用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內(nèi)容

D.某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統(tǒng)提示口令錯誤,并將這次失敗的登錄過程紀錄在系統(tǒng)日志中

4.《計算機信息系統(tǒng)安全保護條例》規(guī)定,國家對計算機信息系統(tǒng)安全專用產(chǎn)品的銷售實行()。

A.許可證制度B.3C認證C.IS09000認證D.專賣制度

5.第

14

戰(zhàn)略數(shù)據(jù)規(guī)劃萬法關鍵步驟中的第2步是確定研究的邊界。JamesMartin給出了確定合適的研究范圍或邊界的一些基本原則

Ⅰ.對小型企業(yè)或密集型的一體化企業(yè),研究范圍應包括整個企業(yè)

Ⅱ.對于聯(lián)合企業(yè),應先在一個公司內(nèi)進行規(guī)劃,并將取得的結果進行推廣

Ⅲ.對于復雜的、多部門的企業(yè),應首先在一個部門進行規(guī)劃,然后推廣

Ⅳ.研究范圍的確定不取決于企業(yè)的規(guī)模,而是由企業(yè)的管理模式?jīng)Q定的

Ⅴ.研究范圍的確定不取決于企業(yè)的管理模式,而是由企業(yè)的規(guī)模決定的

Ⅵ.研究范圍的確定既要考慮企業(yè)的規(guī)模,也要考慮企業(yè)的管理模式

Ⅶ.無論多大規(guī)模的企業(yè),都應該在整個企業(yè)范圍內(nèi)進行統(tǒng)一的規(guī)劃

以上不正確的是()。

A.Ⅱ、Ⅲ和ⅣB.Ⅳ、Ⅴ和ⅦC.Ⅲ、Ⅳ、ⅤD.Ⅳ、Ⅴ、Ⅵ和Ⅶ

6.在OSI七個層次的基礎上,將安全體系劃分為四個級別,以下那一個不屬于四個級別:()。

A.網(wǎng)絡級安全B.系統(tǒng)級安全C.應用級安全D.鏈路級安全

7.口令攻擊的主要目的是()。

A.獲取口令破壞系統(tǒng)B.獲取口令進入系統(tǒng)C.僅獲取口令沒有用途

8.SaaS是一種利用()平臺當作軟件發(fā)布方式的軟件應用,再以瀏覽器訪問使用的軟件遞送模式。

A.客戶端B.網(wǎng)絡C.WebD.云計算

9.入侵檢測系統(tǒng)在進行信號分析時,一般通過三種常用的技術手段,以下哪一種不屬于通常的三種技術手段:()。

A.模式匹配B.統(tǒng)計分析C.完整性分析D.密文分析

10.云應用的安全問題實質上設計整個()的安全性問題。

A.云計算平臺B.云服務平臺C.網(wǎng)絡體系D.云計算系統(tǒng)

二、2.填空題(10題)11.對于大型企業(yè)的信息系統(tǒng)開發(fā),數(shù)據(jù)的全局規(guī)劃是十分重要的。J.Martin認為,在進行自頂向下的信息資源規(guī)劃的同時,還必須在此基礎上進行數(shù)據(jù)庫的【】設計。

12.原型化方法為了既保持其特點又使其具有相應的靈活性,往往可實施所謂【】策略。

13.J.Martin的企業(yè)信息技術模型中【】和信息資源的戰(zhàn)略規(guī)劃是保持穩(wěn)定的最低兩層。

14.完備的網(wǎng)絡安全服務功能主要有:保密性、認證、數(shù)據(jù)完整性、防抵賴和______。

15.操作系統(tǒng)是計算機系統(tǒng)的一種系統(tǒng)軟件,它以盡量合理、有效的方式組織和管理計算機的______,并控制程序的運行,使整個計算機系統(tǒng)能高效地運行。

16.用值域的概念來定義關系,關系是屬性值域笛卡兒積的一個【】。

17.定義企業(yè)過程的3類主要資源是______、產(chǎn)品/服務和支持性資源。

18.BSP過程定義以前,需要做的幾件事與BSP成敗密切相關,其中研究成員必須建立和理解【】及資源生命周期概念。

19.模塊結構圖是由數(shù)據(jù)流程圖導出的。通常信息系統(tǒng)的數(shù)據(jù)流程圖包括兩種典型結構,即變換結構和【】結構。

20.IPO圖描述分層圖中的一個模塊的輸入、輸出和【】內(nèi)容。

三、1.選擇題(10題)21.下列工作中,不屬于數(shù)據(jù)庫管理員DBA的職責是()。

A.建立數(shù)據(jù)庫B.輸入和存儲數(shù)據(jù)庫數(shù)據(jù)C.監(jiān)督和控制數(shù)據(jù)庫的使用D.數(shù)據(jù)庫的維護和改進

22.運用戰(zhàn)略數(shù)據(jù)規(guī)劃方法,當系統(tǒng)規(guī)劃的基礎性內(nèi)容哪項得到保證時,就可以在其基礎上開發(fā)各種應用項目?

A.企業(yè)計算機管理信息系統(tǒng)的設備配置規(guī)劃和企業(yè)特定的主題數(shù)據(jù)庫的規(guī)劃

B.企業(yè)的經(jīng)營戰(zhàn)略規(guī)劃和企業(yè)特定的主題數(shù)據(jù)庫的規(guī)劃

C.企業(yè)的經(jīng)營戰(zhàn)略規(guī)劃、企業(yè)計算機管理信息系統(tǒng)的設備配置規(guī)劃和企業(yè)特定的主題數(shù)據(jù)庫的規(guī)劃

D.企業(yè)的經(jīng)營戰(zhàn)略規(guī)劃和企業(yè)計算機管理信息系統(tǒng)的設備配置規(guī)劃

23.設計一個大型信息系統(tǒng)首先必須有

A.一個原型系統(tǒng)作參考B.一個系統(tǒng)規(guī)劃作指導C.一個開發(fā)工具作支持D.一個邏輯方案作依據(jù)

24.下面______不是數(shù)據(jù)挖掘的常用方法。

A.關聯(lián)規(guī)則挖掘B.分類分析C.聚類分析D.結構化開發(fā)

25.提高模塊的______,使得當修改或維護模塊時,可減少把一個模塊的錯誤擴散到其他模塊中去的機會。

A.耦合性B.獨立性C.內(nèi)聚性D.共享性

26.不是以事務處理系統(tǒng)為基礎的信息系統(tǒng)是

A.決策支持系統(tǒng)B.辦公自動化系統(tǒng)C.電子數(shù)據(jù)處理系統(tǒng)D.管理信息系統(tǒng)

27.軟件系統(tǒng)生命周期的第一個階段是()。

A.軟件分析階段B.軟件設計階段C.軟件運行階段D.軟件維護階段

28.以下不屬于辦公自動化系統(tǒng)功能的是

A.語音處理B.圖形、圖像處理C.日程管理D.過程控制

29.MRPII的缺點之一是______。

A.MRPII把各業(yè)務子系統(tǒng)組織起來,形成了一個對生產(chǎn)進行全面管理的一體化的系統(tǒng)

B.MRPII的所有數(shù)據(jù)來源于一個中央數(shù)據(jù)庫,各個子系統(tǒng)在統(tǒng)一的數(shù)據(jù)環(huán)境下工作

C.MRPII具有模擬功能

D.MRPII的生產(chǎn)計劃和控制方式為推動式

30.如果有多個中斷同時發(fā)生,系統(tǒng)將根據(jù)中斷優(yōu)先級響應優(yōu)先級最高的中斷請求。若要調整中斷事件的響應次序,可以利用

A.中斷嵌套B.中斷響應C.中斷向量D.中斷屏蔽

四、單選題(0題)31.云應用的安全問題實質上設計整個()的安全性問題。

A.云計算平臺B.云服務平臺C.網(wǎng)絡體系D.云計算系統(tǒng)

五、單選題(0題)32.云安全中,()是可靠性的一個重要因素。

A.可用性B.機密性C.完整性D.不可否認性

六、單選題(0題)33.入侵檢測系統(tǒng)的第一步是:()。

A.信號分析B.信息收集C.數(shù)據(jù)包過濾D.數(shù)據(jù)包檢查

參考答案

1.B解析:產(chǎn)品/服務和其他支持性資源的四個階段的生命周期,常常用來邏輯地識別和組合過程。其生命周期的四個階段是:

第一階段:需求、計劃、度量和控制。

第二階段:獲取和實現(xiàn)。

第三階段:經(jīng)營和管理。

第四階段:回收和分配。

2.D

3.D

4.A

5.B\r\n確定研究的邊界是戰(zhàn)略數(shù)據(jù)規(guī)劃中的第2個重要步驟。確定研究邊界的一般原則是:在一個小型企業(yè)或密集型的一體化企業(yè)中,研究的范圍應包括整個企業(yè)。在一個聯(lián)合企業(yè)中,應先在一個公司內(nèi)進行規(guī)劃,并把所取得的結果用來指導其他公司的規(guī)劃工作。在一個復雜的企業(yè),即多部門的企業(yè)內(nèi),可先在一個部門進行規(guī)劃,然后推廣。研究的范圍既要考慮企業(yè)的規(guī)模,又要考慮企業(yè)的管理模式。

6.D

7.B

8.C

9.D

10.C

11.詳細詳細解析:自頂向下的信息資源規(guī)劃和對不同用戶領域的系統(tǒng)進行局部設計,兩者必須結合,即局部設計是在自頂向下系統(tǒng)規(guī)劃所建立的框架內(nèi)進行,而對框架的每個部分,則采用逐步求精的方法來完善。因此,自頂向下的信息系統(tǒng)資源的規(guī)劃和詳細的數(shù)據(jù)庫設計,是建立計算機化信息系統(tǒng)的整套方法的兩個重要組成部分。

12.混合原型化混合原型化解析:原型化生命周期提供了一種用原型化完成需求定義的完整的方法。但對于一些有特殊要求或特殊情況的應用,如規(guī)模較小、完整性要求較弱的應用,為了獲得較大的效益,可以采取靈活—的做法,以適應實際目標。因此混合原型化方法既保持其特點又具有相應的靈活性。

13.企業(yè)模型企業(yè)模型解析:Martin給出了企業(yè)信息工作的技術模型,而在此模型的最底兩層是建立企業(yè)模型和信息資源的戰(zhàn)略規(guī)劃。

14.訪問控制訪問控制解析:一個功能完備的網(wǎng)絡系統(tǒng)應該提供基本的安全服務功能:保密性、認證、數(shù)據(jù)完整性、防抵賴、訪問控制等。

15.軟、硬件資源軟、硬件資源

16.子集子集解析:用值域的概念來定義關系,關系是屬性值域笛卡兒積的一個子集。

17.計劃/控制計劃/控制解析:定義企業(yè)過程的3類主要資源是計劃/控制、產(chǎn)品/服務和支持性資源。

18.資源資源解析:BSP過程定義以前,需要做的幾件事與BSP成敗密切相關,它們是:全體研究成員必須參與整個活動,對期望結果有一致意見;所有提供或調查的材料要記錄整理好;研究成員必須建立和理解資源及資源生命周期概念;研究前收集的信息必須對產(chǎn)品和資源進行說明和估計。

19.事務事務解析:數(shù)據(jù)流程圖有兩種典型結構,變換型結構——呈現(xiàn)一種線性狀態(tài)。事務型結構——往往是一束數(shù)據(jù)流一起流入和流出,其中可能同時有幾個事務需要處理。數(shù)據(jù)流程圖轉換成結構圖目前并無形式化的方法。一般首先通過變換型和事務型的數(shù)據(jù)流圖導出初始模塊結構圖。它們都是首先設計頂層模塊,然后自頂向下,逐步細化,最后得到一十符合數(shù)據(jù)流圖所表示的應用軟件所對應的程序模塊結構圖。

20.處理處理解析:IPO圖描述分層圖中的一個模塊的輸入、輸出和處理內(nèi)容。相關知識點:層次模塊結構圖(HIPO)由層次結構圖(HSC)和IPO圖兩部分構成。層次結構圖由模塊、調用、數(shù)據(jù)、控制信息組成。IPO圖是主要配合層次模塊結構圖來詳細說明每個模塊內(nèi)部功能的一種工具。

21.B解析:數(shù)據(jù)庫管理員DBA主要負責全面管理數(shù)據(jù)庫系統(tǒng)的工作。具體地說,是定義數(shù)據(jù)庫,對數(shù)據(jù)庫的使用和運行進行監(jiān)督、控制,并對數(shù)據(jù)庫進行維護和改進。因此,不屬于他們職責的就是選項B)。

22.C解析:J.Martin所說的系統(tǒng)規(guī)劃的基礎性內(nèi)容包括企業(yè)的經(jīng)營戰(zhàn)略規(guī)劃、企業(yè)計算機管理信息系統(tǒng)的設備配置規(guī)劃和企業(yè)特定的主題數(shù)據(jù)庫的規(guī)劃等。

23.B解析:一個完整的信息系統(tǒng),應該由許多分離的模塊組成。每個模塊都應該簡單到足以有效地設計出來,使設計者能夠充分理解,如果沒有來自最高層的一個總體規(guī)劃作指導,要把這些分散的模塊組合起來構成一個有效的大型系統(tǒng)是不可能的。

24.D解析:常用數(shù)據(jù)挖掘方法有:關聯(lián)規(guī)則挖掘、分類分析和聚類分析。結構化開發(fā)方法是一種信息系統(tǒng)開發(fā)的方法,并不是數(shù)據(jù)挖掘的常用方法。

25.B解析:把系統(tǒng)分解為模塊時應該遵守的指導思想,稱為信息隱藏。這一指導思想的目的,是為了提高模塊的獨立性,當修改或維護模塊時減少把一個模塊的錯誤擴散到其他模塊中去的機會。

26.C解析:電子數(shù)據(jù)處理系統(tǒng)(EDPS)較少涉及管理問題,是以減輕勞動強度為主要目的。

27.A解析:軟件工程的第一個階段是軟件分析階段。軟件分析階段的工作是由軟件分析員和用戶一起來做的。軟件分析的結果是分析人員寫出的分析報告,該分析報告實際上就是軟件系統(tǒng)的系統(tǒng)總體設計方案。

28.D解析:辦公自動化系統(tǒng)的基本功能包括通信、文字處理、語音處理、圖形圖像處理、電子表格處理、日程管理、文檔管理等,過程控制不屬于辦公自動化系統(tǒng)的功能。

29.D解析:上述四個選項都是MR

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論