2021-2022学年四川省眉山市全国计算机等级考试信息安全技术真题一卷(含答案)_第1页
2021-2022学年四川省眉山市全国计算机等级考试信息安全技术真题一卷(含答案)_第2页
2021-2022学年四川省眉山市全国计算机等级考试信息安全技术真题一卷(含答案)_第3页
2021-2022学年四川省眉山市全国计算机等级考试信息安全技术真题一卷(含答案)_第4页
2021-2022学年四川省眉山市全国计算机等级考试信息安全技术真题一卷(含答案)_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021-2022学年四川省眉山市全国计算机等级考试信息安全技术真题一卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.国务院发布《计算机信息系统安全保护条例》___。

A.1990年2月18日B.1994年2月18日C.2000年2月18日D.2004年2月18日

2.黑客的主要攻击手段包括()。

A.社会工程攻击、蛮力攻击和技术攻击B.人类工程攻击、武力攻击及技术攻击C.社会工程攻击、系统攻击及技术攻击

3.BSP的经验说明,开始进行BSP)研究必须要首先得到下列哪些人员参与研究的承诺

A.最高领导和某些最高领导部门B.参与实际开发的开发人员C.最高领导部门和开发人员D.企业的技术人员

4.CA认证中心的主要作用是()。

A.加密数据B.发放数字证书C.安全管理D.解密数据

5.木马病毒是()

A.宏病毒B.引导型病毒C.蠕虫病毒D.基于服务/客户端病毒

6.防火墙中地址翻译的主要作用是()。

A.提供代理服务B.隐藏内部网络地址C.进行入侵检测D.防止病毒入侵

7.下述都是企业MIS的重要功能

Ⅰ.监测企业运行情况

Ⅱ.预测企业未来

Ⅲ.控制企业行为

Ⅳ.支持企业决策

其中属于MIS最基本功能的是

A.Ⅰ和ⅡB.Ⅱ和ⅣC.Ⅰ和ⅢD.Ⅲ和Ⅳ

8.下述关于安全扫描和安全扫描系统的描述错误的是____。

A.安全扫描在企业部署安全策略中处于非常重要地位

B.安全扫描系统可用于管理和维护信息安全设备的安全

C.安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性

D.安全扫描系统是把双刃剑

9.下述关于安全扫描和安全扫描系统的描述错误的是()。A.安全扫描在企业部署安全策略中处于非常重要地位

B.安全扫描系统可用于管理和维护信息安全设备的安全

C.安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性

D.安全扫描系统是把双刃剑

10.SaaS是一种利用()平台当作软件发布方式的软件应用,再以浏览器访问使用的软件递送模式。

A.客户端B.网络C.WebD.云计算

二、2.填空题(10题)11.客户机/服务器结构是一种基于【】的分布式处理系统。

12.J.Marfin指出,企业模型应具有完整性、适用性和【】性。

13.决策支持系统(DSS)是支持决策过程的一类信息系统,它向决策者提供决策时需要的信息支持。因此,它只是辅助决策者作出决策,而不是【】决策者做出决策。

14.在建立企业信息系统中,【】是最高层的系统开发人员,他在企业领导人和研制组的支持下,负责对企业现状进行调查分析,组织提出新的企业信息系统模型。

15.在数据库的体系结构中,数据库存储的改变会引起内模式的改变,为使数据库的模式保持不变,从而不必修改应用程序,是通过改变模式与内模式之间的映像来实现的。这样,数据库具有了______。

16.J.Martin认为,信息资源规划是由规划者自顶向下地规划,再由数据管理员【】进行详细设计。

17.比较常用的数据挖掘方法有三种:【】、分类分析及聚类分析。

18.管理信息系统的深层次的功能是辅助组织管理,控制______,帮助组织实现目标。

19.战略数据规划方法认为,实体分析是自顶向下确定企业实体的过程,而经验证明,实体分析过程需安排【】处理的高级管理人员参加。

20.当前进行项目管理的方法PERT的中文含义为【】。

三、1.选择题(10题)21.在利用结构化开发生命周期法开发系统时,在整个开发过程中最重要的环节是()。

A.需求分析和需求定义B.可行性分析和逻辑设计C.逻辑设计和物理设计D.逻辑设计和系统实施

22.完整的原型化的工具,应具有几个基本成分。以下成分:

Ⅰ.集成数据字典

Ⅱ.高适应性的数据库管理系统

Ⅲ.非过程查询语言和报告书写器

Ⅳ.自动文档编辑器

Ⅴ.屏幕生成器

哪个(些)是原型化工具应该具备的?

A.Ⅰ和ⅤB.Ⅰ和ⅣC.Ⅲ和ⅣD.全部

23.输入设计应该遵循一定的原则,下列不属于输入设计应该遵循的原则的是

A.保持满足输入要求的最低量B.避免重复输入C.使输入数据直接满足处理的要求而无须转换D.保证输入数据的速度

24.原型化方法是一种系统开发的高级策略,它有很多优点,下述哪个不属此列?()

A.增强了用户参与程度B.有利于人机结合测试C.提供了生动的文档D.不需要项目管理

25.对企业制定的政策,在系统需求定义中,属于下列()内容。

A.约束B.控制审计/保密C.数据元素D.性能/可靠性

26.在下面列出的数据管理技术发展的3个阶段中,哪一个(些)没有专门的软件对数据进行管理?Ⅰ.人工管理阶段Ⅱ.文件系统阶段Ⅲ.数据库阶段

A.只有ⅠB.只有ⅡC.Ⅰ和ⅡD.Ⅱ和Ⅲ

27.MIPS常用来描述计算机的运算速度,其含义是()。A.A.每秒钟处理百万个字符

B.每分钟处理百万个字符

C.每秒钟执行百万条指令

D.每分钟执行百万条指令

28.可行性研究是要用最小的代价确定问题是否可以解决,从全面考虑,以下哪项(些)是可以接受的?

A.经济上、技术上、操作上B.经济上、技术上、进度上C.经济上、技术上、人员上D.经济上、操作上、时间上

29.决策支持系统、管理信息系统、办公信息系统的处理对象分别是______。

A.半结构化管理问题、结构化的管理问题、非结构化管理问题

B.结构化管理问题、半结构化管理问题、非结构化管理问题

C.非结构化管理问题、结构化管理问题、半结构化管理问题

D.结构化管理问题、非结构化管理问题、半结构化管理问题

30.对关系数据库来讲,下面______说法是错误的。

A.每一列的分量是同一种类型数据,来自同一个域

B.不同列的数据可以出自同一个域

C.行的顺序可以任意交换,但列的顺序不能任意交换

D.关系中的任意两个元组不能完全相同

四、单选题(0题)31.软件可行性分析是着重确定系统的目标和规模。对功能、性能及约束条件的分析应届于()A.经济可行性分析B.技术可行性分析C.操作可行性分析D.开发可行性分析

五、单选题(0题)32.确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是____。

A.完整性B.可用性C.可靠性D.保密性

六、单选题(0题)33.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。

A.加密钥匙、解密钥匙B.解密钥匙、解密钥匙C.加密钥匙、加密钥匙D.解密钥匙、加密钥匙

参考答案

1.B

2.A

3.A解析:BSP的经验说明,除非得到了最高领导者和某些最高管理部门参与研究的承诺,不要贸然开始BSP的研究,因为研究必须反映最高领导者关于企业的观点,研究的成果取决于管理部门能否向研究组提供企业的现状,它们对于企业的理解和对信息的需求。因此在一开始时就要对研究的范围和目标、应交付的成果取得一致意见,避免事后的分歧,这是至关重要的。

4.B

5.C

6.B

7.C解析:管理信息系统的功能很多,最基本的功能应该是通过提供反馈信息监测和控制企业的业务运行状况,并及时做出调整,因此监测企业运行情况,实时掌握企业运行动态,尤其是对企业的关键部门或关键生产环节进行重点监控,包括财务监控、库存监控等,控制企业行为,帮助企业实现预定目标是管理信息系统最基本的功能。而支持企业决策,预测企业未来等功能并不是必需的,这些应当属于决策支持系统的基本功能。

8.B

9.C

10.C

11.网络网络解析:客户机/服务器结构是分布处理系统,以网络为基础。当客户机向服务器提出对某个信息或数据的服务请求时,即由系统中最适合完成该任务的服务器来完成,并将结果作为服务器响应返回给客户机。

12.持久持久解析:J.Martin指出,企业模型应具有完整性、适用性和持久性。完整性是指模型应提供组成企业的各个职能范围,各种业务活动过程,各种活动的完整的图表。适用性是指模型应是人们合理地、有效地去理解企业的途径,在分析的每一层上所确定的过程和活动对所涉及的管理工作来说应是自然和确切的。,持久性是指只要企业的目标保持不变,该模型就应该保持正确和有效。只要企业执行的职能相同,企业模型就依然适用。

13.代替代替解析:决策支持系统(DSS)只是辅助决策者作出决策,而不是代替决策者作出决策。

14.系统分析员系统分析员在建立企业信息系统中,系统分析员是最高层的系统开发人员。

15.物理独立性物理独立性

16.自底向上或从底向上自底向上或从底向上解析:信息资源规划是由信息资源规划者自顶向下地规划,再山数据库管理员自底向上进行详细设计。白顶向下的规划者应着眼于全企业,决定企业需要的数据库和其他数据资源。数据库管理员则对收集的数据进行分析,并综合所要建立的每个数据库。

17.关联规则挖掘关联规则挖掘解析:常用的数据挖掘方法有:关联规则挖掘、分类分析、聚类分析等。

18.组织行为组织行为

19.非数据非数据解析:经验证明,实体分析过程需安排非数据处理的高级管理人员参加,实体分析结果的质量和参加的高级管理人员的素质密切相关。需要高级管理人员参加实体分析的一个重要原因是为了控制实体选择的能力,这些实体应适用于整个信息系统。

20.逻辑过程逻辑过程解析:进行项目管理的方法常采用计划评审技术(Program\u3000EvaluationAndReviewTechnique—PERT),是一种在20世纪中期已经产生且取得成功的项目管理技术。PERT是一种网络图技术,用网络图计算并表示计划进度,简单明了,使用方便,并能反映计划中各项工作之间的关系,能反映出影响计划进度的关键工作。

21.A解析:在利用结构化开发生命周期法开发系统时,在整个开发过程中最重要的环节是需求分析和需求定义。因为研究表明,60%~80%的错误来源于需求分析和需求定义。

22.D解析:原型化开发的前提之一,是要有较好的工具作为辅助手段,否则原型要快速建成是很困难的。这些工具包括用于存储系统实体定义和控制信息的数据字典。为使原型很快地模拟系统运行,当然应该有直接可以存储、获得数据的数据库管理,此管理有高适应性,以便简化原型的开发。由于原型不需要对需求预先定义,因此,它的许多说明是非过程性的,查询要求也是非过程性的。为快速建成原型,对文档、屏幕和写报告都尽可能希望有自动生成的工具。

23.D解析:输入设计应该遵循的原则:

①保持满足输入要求的最低量;

②避免重复输入;

③操作简明并使输入数据能够直接满足处理的需要而无需转换。

设计高效和简明的输入方法和格式有利于保证输入的速度和质量,而为了保证输入信息的正确性,利用输入校验是经常采用的方法。输入校验最常用的方法有两种:重复输入校验,这是一种增加人力负担的方法。另一种方法是程序校验法,它是根据输入数据的约束特性,编写相应的程序对输入的数据进行检查,并自动显示出错信息,以求检查后再重新输入。

24.D解析:本题考查项目管理的必要性。与所有开发方法一样,原型化并不是孤立出现的事件,而是一个很活跃的过程,受控于项目管理。可见,选项D不属于原型化方法的优点。

25.A

26.A解析:文件系统阶段和数据库阶段都有专门的软件来对数据进行管理,形成文件和数据库。而人工管理阶段没有专门的软件对数据进行管理。

27.C解析:计算机的性能在很大程度上是由CPU决定的,CPU的性能主要体现在它的运算速度,通常使用计算机每秒钟能够执行的指令条数来描述速度高低,可以用单字长定点指令的平均执行时间表示,单位是MIPS,它是Million\u3000of\u3000Instructions\u3000Per\u3000Second的缩写,意思是“每秒百万条指令”,也可以用单字长浮点指令的平均执行时间表示,单位是\u3000MFLOPS(Million\u3000Floating\u3000instructions\u3000Per\u3000Second)。

28.A解析:可行性研究的目的在于用最小的代价确定在问题定义阶段确定的系统的目标和规模是否现实,所确定的问题是否可以解决,系统方案在经济上、技术上和操作上是否可以接受。

29.A解析:办公信息系统、管理信’息系统、决策支持系统的处理对象分别是非结构化管理问题、结构化管理问题、半结构化管理问题。

30.C解析:在关系数据库来说,必须具有以下6条性质:

(1)每一列的分量是同一类型的数据,来自同一个域。

(2)不同的列可

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论