信息系统支撑技术及安全基础练习-_第1页
信息系统支撑技术及安全基础练习-_第2页
信息系统支撑技术及安全基础练习-_第3页
信息系统支撑技术及安全基础练习-_第4页
信息系统支撑技术及安全基础练习-_第5页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息系统大单元——信息系统支撑技术及安全基础练习班级姓名1.下列关于信息安全的说法正确的是()A.个人信息泄露的渠道只可能是网上交流时被恶意窃取B.依靠生物特征识别的认证技术,不需要任何附加设施,成本低、速度快C.可以通过加密措施来确保信息的完整性,采用数字签名保护信息的不可否认性D.访问控制要解决的问题是用户对数据操作的权限,是在保障授权用户能获取所需资源的同时拒绝非授权用户的安全机制2.下列有关信息安全的说法正确的是()A.身份认证解决的是用户对各类数据操作的权限问题B.访问控制解决的是用户能否正确进入系统的权限问题C.防火墙般是由硬件和软件组成的复杂系统,也可以仅软件系统D.用户名+口令的认证技术必须添加能发送动态口令的专用设备3.下列关于数据、信息和信息系统的说法,不正确的是()A.数字是数据的表现形式,信息是数据经过储存、分析及解释后所产生的意义B.现代信息技术以“数据”为中心,没有数据无法构成完整的信息系统C.信息系统具有智能化、自动化的特点,因此运行过程不需要人员参与D.12306网上售票系统根据往年的售票信息来适度增加过年期间的车次,故信息系统可以根据数据分析,支持科学决策4.2020年底,工信部特地为了老年人公布了首批适老化和无障碍改造App名单。“适老版”的App的推出,是为了减少信息系统局限性中的()A.对外部环境有依赖性B.本身具有安全隐患C.由于技术门槛可能加剧数字鸿沟D.数字化与网络化不够全面5.在使用某信息系统时,需凭个人身份证号码、密码登陆系统下载相关数据。身份证号码和登陆密码属于该信息系统中的()A.用户 B.软件 C.数据 D.硬件6.下列选项中,不属于网络功能的是()A.数据通信功能 B.数据查询功能 C.分布处理功能 D.资源共享功能7.关于计算机硬件和软件的说法,不正确的是()A.操作系统是最重要的系统软件B.计算机最核心的部件是中央处理器即CPU,包含运算器和控制器C.爱奇艺、Photoshop、QQ、Word2010等软件属于应用软件D.关闭电源后,随机存取存储器(RAM)中的信息不会丢失8.下列有关信息系统组成的说法,正确的是()A.常见的主存储器有ROM、RAM、硬盘和闪存盘B.影响智能手机的主要性能指标有CPU、存储器性能和屏幕分辨率等C.传感器的植入使移动终端实现了“移动性”D.图书管理系统涉及系统维护功能,属于系统软件9.小陈为工作室搭建一个在线办公平台,实现多台计算机联网、资源共享和协同工作等功能,下列说法不正确的是()A.该计算机网络按覆盖范围分类,属于局域网B.可以通过该网络实现工作室中打印机、扫描仪等办公设备的共享C.除了工作室计算机之外,还需要购买双绞线、路由器等设备来完成组建工作D.如工作室中的移动设备要联网,只能通过移动通讯网络进行联网10.某公司开发了一款酒店送物机器人,客户可通过配套小程序下单,机器人能够实现自主规划路线,自动避障,到达指定地点,实现送物送餐。具体的设备参数如下图所示:有关该款机器人,下列说法正确的是()A.该机器人可以感测十米以内的障碍物B.该机器人只能支持与安卓系统的手机进行交互C.该机器人的高清摄像头是输出设备D.该机器人的数据下载速度是4G/秒11.对称密码体制与非对称密码体制的最大区别在于()A.算法实现难易度不同 B.加密密钥与解密钥是否相同C.算法的密钥强度不同 D.算法的安全性不同12.下列有关信息系统的搭建正确的是()A.收到用户的开发要求后,即可进行软件的编写等详细设计B信息系统搭建后需要进行系统测试,其中软件测试包括正确性证明、静态测试和动态测试C.目前信息系统开发模式一般选用B/S架构,因为这种模式对服务器要求较低D.Python中开发Web应用程序可以使用F1askWeb框架,它是功能齐全的一种大型框架13.小明家需要安装光纤宽带网络,并配备了无线路由器等设备。无线路由器相关信息如图1所示,接口面板如图2所示。图1图2以下说法不正确的是()A.使用网线将光猫和无线路由器的WAN口进行连接B.路由器开启DHCP功能后,手机连接无线路由器获取的IP可能是192.168.1.12C.首次登陆路由器管理界面时,用户名和密码均为“admin”D.此无线路由器最多只能连接4台终端设备14.下列关于计算机网络的说法正确的是()A.在网络中用于提供IP地址分配服务的是DNS服务器B.网际协议(IP)用于管理被传送的内容的完整性C.URL用于在网络中定位文件,一般由网络协议、服务器地址、文件名三部分组成D.局域网可以实现网络中的数据资源共享,但无法实现硬件资源共享15.某公司的“共享单车系统”的简易示意图如下图所示,用户可通过手机解锁自行车,享受随时随地有车骑的共享出行服务;公司后台自动计费和管理。关于该系统,下列说法正确的是()A.用户使用手机解锁自行车,因此该信息系统中无需输入数据B.该信息系统后台自动计费和管理,不具备数据输出功能C.该系统后台服务器的数据可以被任何人共享,从而体现更大价值D.手机、单车、后台服务器通过网络传输数据16.阅读下列有关材料,完成下面小题。小明使用FlaskWeb框架搭建了一个家庭监控报警系统。智能终端通过摄像头、红外线传感器、烟雾传感器收集数据,当烟雾数据达到一定值,或者红外线传感器检测到有人入侵时,均会向用户手机发送短信预警信息,用户使用手机浏览器查看监控信息。系统结构示意图如图所示。1.下列有关该信息系统的说法不正确的是()A.该信息系统采用了C/S模式架构B.各类传感器的作用是采集数据C.用户使用手机浏览器可查看实时监控信息D.智能终端通过Wi-Fi连接网络并将数据传输到服务器2.当有人经过红外检测区时,传感器的反馈值会由1变为0部分代码如下:whileTrue:val=pin1.readdigital()#采集红外传感器信号#处理采集到的信号,代码略sleep(500)下列说法正确的是()A.智能终端每500秒采集一次数据B.从传感器获取的数据为“0”时,用户会收到预警信息C.红外传感器采集是环境中的声音信号D.红外传感器采集到数据使用RFID传输到服务器17.阅读下列有关材料,完成下面小题。小明搭建了一个“大棚蔬菜自动浇水系统”,系统的结构示意图如下图所示。智能终端通过温湿度传感器和土壤湿度传感器采集相应的数据,通过网络模块传送数据到Web服务器并保存到数据库。通过对数据分析,再将结果传输到智能终端,控制执行器是否打开灌溉系统,对土壤进行浇水。1.数据库中存储了智能终端传输的数据,其中某一个数据表RecordTB如下图所示。字段数据类型备注logidint记录编号temfloat空气中温度值humfloat空气中湿度值shumfloat土壤湿度值uptimeDate时间若要查询土壤湿度值小于50%的所有记录,以便于分析土壤干旱的时间段,正确的语句为()A.select*fromRecordTBB.selectuptimefromRecordTBwhereshum<50%C.select*fromRecordTBwhereshum<50%D.select*fromRecordTBwherehum<50%2.关于该信息系统中的工作流程,以下描述不正确的是()A.数据采集:智能终端获取传感器信息B.数据加工处理:根据当前空气中的温湿度和土壤湿度值判断是否浇水C.数据输出:根据分析后的结果,决定是否打开灌溉系统D.数据存储:将智能终端采集数据传输到另一个子系统中18.阅读下列材料,完成下面小题。近年来,各地相继出现了一些无人售货超市,其购物流程为:通过微信号/支付宝注册→扫码或扫脸开门一选购商品一结算区显示屏清单确认(智能检测)一开门即走(智能扣款)。整个过程快捷方便,达到无感支付。超市内24小时利用摄像头监控,实行人脸识别防盗监控,发现有小偷将自动抓拍报警并列入黑名单,通过RFID技术+核心软件算法有效识别和定位货损源头,并进行有效处理和防范。此外,超市也会依靠大数据、云计算技术,对各种商品的销售状况进行汇总分析,并智能判断客户的购买习惯进行产品推荐,还能预测销售走势,给商家提供合理的建议。1.下列说法正确的是()A.进入无人售货超市时应用了NFC技术B.无人售货超市对外部环境没有依赖性C.超市通过摄像头抓拍小偷获取图像,这一过程将模拟信号转换为数字信号D.识别货源使用了RFID技术,其发射端为RFID读写器,接收端为RFID电子标签2.根据阅读材料,下列说法正确的是()A.汇总分析前收集完成的商品销售状况数据属于流数据B.无人售货超市依靠大数据处理只需要分析最近几个月的抽样数据C.根据客户账号的购买习惯进行产品推荐,不需要知道用户购买商品的原因D.无人佳华超市中的每一个数据都来白于直实数据,体现了大数据价值密度高的特点19.某市地铁检票口闸机如图所示,该设备支持RFID技术,用户可以在闸机上“刷卡”进入。下列关于该系统的相关技术说法正确的是()A.刷卡时卡中的数据需要发送给系统,该卡必定是“有源标签”B.日常生活中的门禁卡、食堂餐卡也使用了RFID技术C.检票时必须将卡与闸机的感应器接触,否则无法进行识别D.NFC也是一种RFID技术,是一种支持远距离传播的高频无线电技术20.以下属于信息技术发展给社会生活带来负面影响的是()A.信息技术的广泛应用促进了人们的工作效率和生活质量的提高,足不出户可知天下事,人不离家照样能办事。B.计算机可使得原本用人工需要花几十年甚至上百年才能解决的复杂的计算,几分钟就能完成。C.应用计算机仿真技术可以模拟现实中可能出现的各种情况,便于验证各种科学的假设。D.人们对信息系统的依赖性越来越强,信息安全已成为日趋突出的问题。一些不法分子利用信息技术手段及信息系统本身的安全漏洞,进行犯罪

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论