全国计算机三级信息安全技术基础练习题汇总(第一套)

上传人:jia****ihe 文档编号:78506561 上传时间:2019-02-14 格式:DOCX 页数:20 大小:64.22KB
返回 下载 相关 举报
全国计算机三级信息安全技术基础练习题汇总(第一套)_第1页
第1页 / 共20页
全国计算机三级信息安全技术基础练习题汇总(第一套)_第2页
第2页 / 共20页
全国计算机三级信息安全技术基础练习题汇总(第一套)_第3页
第3页 / 共20页
全国计算机三级信息安全技术基础练习题汇总(第一套)_第4页
第4页 / 共20页
亲,该文档总共20页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《全国计算机三级信息安全技术基础练习题汇总(第一套)》由会员分享,可在线阅读,更多相关《全国计算机三级信息安全技术基础练习题汇总(第一套)(20页珍藏版)》请在金锄头文库上搜索。

1、计算机三级信息安全技术基础练习题汇总(第一套),共5章20页,欢迎学习!计算机三级信息安全技术基础练习题(1)单选题1). 不属于数据流程图中基本内容的是( )A.数据流B.外部实体C.数据存储D.数据字典正确答案:D2). 下面说法正确的是A.一个优秀的决策系统可以提供所有的决策支持。B.DSS和MIS之间基本没有区别。C.决策支持系统简称为DSS。D.DSS可以代替人的决策正确答案:C3). 度量软件质量的指标中,表示软件被校正、修改或完善难易程度的是A.易用性B.健壮性C.可重用性D.可维护性正确答案:D答案解析:健壮性是指在硬件发生故障,输入的数据无效或操作错误环境下,系统能做出适当响

2、应的程度;可重用性是指该系统或系统的一部分可以在开发其他应用系统时可以被重复使用的程度。4). BSP方法(企业系统规划方法)是由IBM公司研制,其功能是对企业信息系统进行A.辅助决策B.系统设计C.总体规划D.开发实施正确答案:C5). 软件开发的结构化生命周期法SA的基本假定是认为软件需求能做到( )。A.严格定义B.初步定义C.早期冻结D.动态改变正确答案:C6). 结构化分析和设计方法,一般是通过系统分析来建立信息系统的( ),再通过系统设计来建立信息系统的物理模型。A.业务环境B.需求分析C.逻辑模型D.技术系统正确答案:C7). J.Martin认为,在企业的环境中最稳定的因素是(

3、 )。A.过程B.活动C.人员D.数据正确答案:D8). 计算机输出设备的功能是( )。A.将计算机运算的二进制结果信息打印输出B.将计算机内部的二进制信息显示输出C.将计算机运算的二进制结果信息打印输出和显示输出D.将计算机内部的二进制信息转换为人和设备能识别的信息正确答案:D9). 支持决策的核心技术是( )。A.人机对话、模型管理、人工智能应用B.数据库技术、人机对话C.高级语言、文件管理D.数据通信与计算机网络正确答案:D10). 数据流程图描述了企业或机构的A.事务流程B.信息流向C.数据运动状况D.数据抽象正确答案:C11). 系统设计是信息系统开发的重要环节,其实现必须要遵循某些

4、基本原则。下列( )不是系统设计所要遵循的原则。A.系统的安全性B.系统通信和网络结构设计的可移植性C.系统的可扩展性和可变性应在系统设计中体现D.技术的先进性和技术的成熟性正确答案:B12). 按BSP研究方法的流程,最后向最高管理部门提交的是A.资源管理评价依据B.系统总体结构C.系统开发优先顺序D.建议书和开发计划正确答案:D计算机三级信息安全技术基础练习题(2)单选题1). 结构化分析(SA)是软件开发需求分析阶段所使用的方法,( )不是SA所使用的工具。A.DFD图B.PAD图C.结构化语言D.判定表正确答案:B2). 原型化方法在系统建造过程支持系统的重用,它是系统高效开发和质量保

5、证的有效途径,但实现重用的基本要求则是要求A.业务知识B.原型积累C.原型工具D.明确需求正确答案:B3). 结构化分析与设计方法具有多个特征,下列叙述中,哪一个不是结构化方法的特征?( )A.严格需求定义B.划分开发阶段C.文档规范化D.提供运行模型正确答案:D4). 测试程序使用的数据应该有A.数量少,测试全面B.数据量大,测试全面C.完善性D.预防性维护正确答案:C5). 管理信息系统中,把同一管理层次上的若干相关职能综合起来形成的结构叫做( )。A.层次结构B.总的综合结构C.纵向综合结构D.横向综合结构正确答案:D6). 原型化是信息系统需求定义的方法,下列I:定义基本需求:开发工作

6、模型:模型验证:修正和改进A.仅和B.仅、和C.仅、和D.全部正确答案:D7). 下列关于办公信息系统的特点及功能的描述中,错误的一条是( )。A.面向非结构化一类的管理问题B.由硬件、软件和专用处理系统组成C.驱动模式为信息驱动D.将事务处理类型的办公业务作为主要工作对象正确答案:C8). 在对象技术中,对象之间有四种关系,下列关系中( )是描述分类结构的关系。A.实例连接关系B.消息连接关系C.通用一特定关系D.整体一部分关系正确答案:C9). 在信息系统开发中,进行全局数据规划的主要目的是A.达到信息的一致性B.加速系统实施速度C.便于领导监督控制D.减少系统开发投资正确答案:A10).

7、 在虚拟页式存储管理方案中,下面( )部分完成将页面调入内存的工作。A.缺页中断处理B.页面淘汰过程C.工作集模型应用D.紧缩技术利用正确答案:A11). 下列各项中可以被划分为管态和目态的是( )A.CPU状态B.中断状态C.网络状态D.内存状态正确答案:A12). 办公自动化系统是面向办公事务处理的计算机信息系统,下列: 制定办公事务处理的规范流程 配置办公自动化的基本设备 提供办公事务处理的软件系统三项工作中,( )项是实现办公自动化最基础性的工作。A.B.C.D.都是正确答案:A答案解析:考察知识点:办公信息系统的概念、功能、构成和工具。 评析:办公信息系统(OIS)是计算机和相关办公

8、设备在网络环境下的一类面向办公应用的 计算机信息系统,其目标是有效地利用企业或部门所关心的内外部信息实施办公过程的自 动化,所以也称办公自动化(OA)或办公自动化系统(OAS)。实现办公自动化最基础性 的工作是制定办公事务处理的规范流程。一个规范的办公流程可以由控制流和信息流来描述。计算机三级信息安全技术基础练习题(3)一、判断题1.灾难恢复和容灾具有不同的含义。2.数据备份按数据类型划分可以分成系统数据备份和用户数据备份。3.对目前大量的数据备份来说,磁带是应用得最泞的介质。4.增量备份是备份从上J知韭行完全备份后更拔的全部数据文件。5.容灾等级通用的国际标准SHARE78将容灾分成了六级。

9、6.容灾就是数据备份。7.数据越重要,容灾等级越高。8.容灾项目的实施过程是周而复始的。9.如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。10.SAN针对海量、面向数据块的数据传输,而NAS则提供文件级的数据访问功能。11.廉价磁盘冗余阵列(RAID),基本思想就是将多只容量较小的、相对廉价的硬盘进行有机组合,使其性能超过一只昂贵的大硬盘。二、单选题1.代表了当灾难发生后,数据的恢复程度的指标是(A)A.RPOB.RTOC.NROD.SDO2.代表了当灾难发生后,数据的恢复时间的指标是(B)A.RPOB.RTOC.NROD.SD03.我国重要信息系统灾难恢复指南将灾难恢复分成了级(

10、B)A.五B.六C.七D.八4.下图是_存储类型的结构图。(B)A.NASB.SANC.以上都不是5.容灾的目的和实质是(C)A.数据备份B.心理安慰C.保持信息系统的业务持续性D.系统的有益补充6.容灾项目实施过程的分析阶段,需要进行(D)A.灾难分析B.业务环境分析C.当前业务状况分析D.以上均正确7.目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是_B_。A.磁盘B.磁带c.光盘D.自软盘8.下列叙述不属于完全备份机制特点描述的是_D_。A.每次备份的数据量较大B.每次备份所需的时间也就校长C.不能进行得太频繁D.需要存储空间小9.下面不属于容灾内容的是(A)A.灾难

11、预测B.灾难演习C.风险分析D.业务影响分析三、多选题1.信息系统的容灾方案通常要考虑的要点有_ABCDE_。A.灾难的类型B.恢复时间C.恢复程度D.实用技术E成本2.系统数据备份包括的对象有_ABD_。A.配置文件B.日志文件C.用户文档D.系统设备文件3.容灾等级越高,则_ACD_。A.业务恢复时间越短B.所需人员越多C.所需要成本越高D.保护的数据越重要计算机三级信息安全技术基础练习题(4)判断题1.信息网络的物理安全要从环境安全和设备安全两个角度来考虑。2.计算机场地可以选择在公共区域人流量比较大的地方。3.计算机场地可以选择在化工厂生产车间附近。4.计算机场地在正常情况下温度保持在

12、1828摄氏度。5.机房供电线路和动力、照明用电可以用同一线路。6.只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。7.备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。8.屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。9.屏蔽室的拼接、焊接工艺对电磁防护没有影响。10.由于传输的内容不同,电力线可以与网络线同槽铺设。11.接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.12.新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。13.TEMPEST技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。14.机房内的环境对粉尘含量没有要求。15.防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。16.有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。17.纸介质资料废弃应用碎纸机粉碎或焚毁。计算机三级信息安全技术基础练习

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 资格认证/考试 > 计算机等级考试

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号