2022年吉林省松原市全国计算机等级考试信息安全技术测试卷(含答案)_第1页
2022年吉林省松原市全国计算机等级考试信息安全技术测试卷(含答案)_第2页
2022年吉林省松原市全国计算机等级考试信息安全技术测试卷(含答案)_第3页
2022年吉林省松原市全国计算机等级考试信息安全技术测试卷(含答案)_第4页
2022年吉林省松原市全国计算机等级考试信息安全技术测试卷(含答案)_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年吉林省松原市全国计算机等级考试信息安全技术测试卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.以下哪一项不属于计算机病毒的防治策略:()。

A.防毒能力B.查毒能力C.解毒能力D.禁毒能力

2.以下关于计算机病毒的特征说法正确的是:()。

A.计算机病毒只具有破坏性,没有其他特征

B.计算机病毒具有破坏性,不具有传染性

C.破坏性和传染性是计算机病毒的两大主要特征

D.计算机病毒只具有传染性,不具有破坏性

3.企业过程定义是企业资源管理所需要的、逻辑相关的一组决策和活动。它们的分析和识别无需考虑与组织机构的联系。定义企业过程有其目的和作用,下列不属于其目的和作用的是

A.使信息系统尽量独立于组织机构

B.帮助理解企业如何能完成其总使命和目标

C.为从操作控制过程中分离出战略计划和管理控制提供依据

D.为定义关键的方法需求提供帮助

4.下面哪一个情景属于身份验证(Authentication)过程()。

A.用户依照系统提示输入用户名和口令

B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

5.保证数据机密性的两种常用方法就是()与数据加密技术。

A.身份验证B.实体隔离C.VPND.访问限制

6.系统建设包含()和可能性两个方面,它们都与系统目标有密切的关系。

A.必要性B.阶段性C.经济性D.长期性

7.下列四项中不属于计算机病毒特征的是()。

A.潜伏性B.传染性C.免疫性D.破坏性

8.《计算机信息系统安全保护条例》规定,计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的____的安全。

A.计算机B.计算机软件系统C.计算机信息系统D.计算机操作人员

9.《计算机信息系统安全保护条例》规定,国家对计算机信息系统安全专用产品的销售实行()。

A.许可证制度B.3C认证C.IS09000认证D.专卖制度

10.基于PKI的联合身份认证技术中,其基本要素就是()。

A.SIDB.数字证书C.用户账号D.加密算法

二、2.填空题(10题)11.数据库的数据定义语言(DDL)定义数据库的全局逻辑数据结构、局部逻辑数据结构和【】。

12.现代企业级的信息系统设计包括两个方面的内容,其中之一是将与具体的系统运行环境直接联系(如操作系统、数据库管理系统、网络系统等软件、硬件平台)的设计,该设计称为【】。

13.软系统方法论的产生背景之一是大量的工程实践证明,导致系统失败的主要原因不是技术因素,而是【】。

14.原型法加速了系统开发中用户需求的获取过程,有助于解决一些规模不大但不确定因素较多的管理决策问题,从而提高了系统开发效率与______。

15.在数据库的外模式、模式和内模式三级模式的体系结构中,存在两次映像:外模式到模式的映像定义了外模式与模式之间的对应关系;模式到内模式的映像定义了数据库的逻辑结构与【】之间的对应关系。

16.在数据库设计的需求分析阶段,数据字典通常由______、数据结构、数据流、数据存储、处理过程五部分组成。

17.在原型化方法中,一个基于既灵活又是集成的【】的软件结构为原型人员提供了一个完整的记录管理系统。

18.信息的采集还要说明信息的维数。信息的维数主要有______、层次维和来源维。

19.一个完整的程序必须完成三个层次的过程,它们分别是编码、测试和【】。

20.BSP对大型信息系统的基本概念是“自上而下”的【】,“自下而上”的分步实现。

三、1.选择题(10题)21.信息系统的特点不包括

A.面向决策B.有预测和控制功能C.无需数据模型D.采用数据

22.J.Martin指出,一个企业可能有几十个甚至几百个业务过程。在确定职能范围和业务过程中,()因素对系统适应性是至关重要的。

A.企业基本职能和业务的描述简明

B.企业基本职能和业务独立于企业机构。

C.现行机构与业务活动的关系明确

D.企业过程的划分、合并明确

23.结构化设计方法所设计的模块具有诸多特点,下列不属于结构化设计方法中所设计的模块的特点的是

A.模块结构功能单一,以使模块对应的程序结构清晰、逻辑简单

B.模块内部相对紧密、模块之间相对独立

C.结构化设计和利用特有的图形工具来描述模块以及模块间的联系

D.模块之间不能完全独立

24.电脑在管理方面的应用,最早实现在

A.专家系统B.电子数据处理系统C.管理信息系统D.数值计算

25.系统调试完成后,在实施系统转换、投入试运行之前,必须做好编写()和人员培训工作。

A.系统说明书B.系统实施方案C.系统使用说明书D.系统测试报告

26.如下两个关系R1和R2,

它们进行何种运算后得到R3?

A.交B.并C.除D.连接

27.原型开发人员应该能在一个什么工作台上建立模型?

A.交互的、综合的B.独立的、交互的C.网络的、综合的D.实时的、网络的

28.关于办公信息处理的描述中,正确的是

A.确定型事务处理由中层人员去做

B.非确定型事务处理由高层领导处理

C.混合型事务处理由基层人员去做

D.决策型信息处理由各层领导去做

29.系统规划的三项主要任务是制订MIS的发展战略和()。

A.发展计划、实施计划B.工作计划、技术方案C.总体方案、资源分配计划D.发展方向、战略措施

30.在对关系模式进行规范化的过程中,对2NF关系进行投影,得到一组3NF关系,消除原关系中非主属性对码的

A.传递函数依赖B.部分函数依赖和传递函数依赖C.连接依赖D.多值依赖

四、单选题(0题)31.以下关于BSP目标的描述中,错误的是

A.提供一个信息系统规划B.基于企业组织机构来建设信息系统C.将数据作为企业资源来管理D.确定信息系统的优先顺序

五、单选题(0题)32.信息安全管理中,()负责保证安全管理策略与制度符合更高层法律、法规的要求,不发生矛盾和冲突。

A.组织管理B.合规性管理C.人员管理D.制度管理

六、单选题(0题)33.可能给系统造成影响或者破坏的人包括()。

A.所有网络与信息系统使用者B.只有黑客C.只有跨客

参考答案

1.D

2.C

3.D解析:企业过程定义是企业资源管理所需要的、逻辑相关的一组决策和活动。它们的分析和识别无需考虑与组织机构的联系。定义企业过程的目的和作用可以归纳为:

①使信息系统尽量独立于组织机构。

②帮助理解企业如何能完成其总使命和目标。

③为从操作控制过程中分离出战略计划和管理控制提供依据。

④为定义所需要的信息结构、为确定研究的范围、模块的分解和排列、开发的优先顺序提供依据。

⑤为定义关键的数据需求提供帮助。

4.A

5.B

6.A解析:系统建设包含必要性和可能性两个方面的内容。相关知识点:当企业提出建设信息系统的要求时,总是基于某种需求。这种需求在系统建设之前就必须认真地分析和研究,它包含系统建设的必要性和可能性两个方面,而它们又都与系统目标密切相关,因而系统目标的确定就是一件十分重要的、影响系统成败的关键因素,但系统目标的事先确定恰恰又是一件十分困难的事情,特别是对大系统尤其如此。

在系统的可行性研究中提出系统目标分析的任务,它应由系统分析人员与企业高层管理人员,根据企业内部和外部的条件和环境,科学地、实际地提出系统目标。如果调查研究充分,系统目标是可以适合企业现时和发展的。

—般情况下,系统可行性研究可以从技术可行性分析、经济可行性分析、社会可行性分析3方面入手。

①技术可行性分析:技术可行性分析就是根据现有的技术条件,确定是否能完成系统规定的目标的功能要求。

②经济可行性分析:信息系统的建设是一项旨在完善科学管理,支持重大决策,以图取得更大的宏观效益的技术改造工程,应该充分考虑系统运行后给企业带来的效益,除了社会效益还要考虑经济效益。

③社会可行性分析:由于计算机信息的人机结合的特点,在系统建设时要充分考虑社会和人的因素,考虑人员素质、管理体制、社会条件可形成的制约和限制对系统建设的影响。

7.C

8.C

9.A

10.B

11.存储结构(内模式/物理存储结构)存储结构(内模式/物理存储结构)解析:数据定义语言(DDL)定义数据库的全局逻辑数据结构、局部逻辑数据结构和存储结构(内模式/物理存储结构)。

12.技术设计技术设计解析:系统设计的任务是赋予系统分析阶段所确定的新系统的功能(即系统“做什么”)的一种具体的实现方法和技术(即系统“如何做”)。因此,系统设计的依据应是以往通过审核并得到确认的系统分析报告,它全面确定了系统所应具有的功能和性能要求。系统设计包括:面向业务活动的业务设计,即对在系统分析中所确定的业务系统进行实现的基本过程的设计。业务设计的主要内容是应用系统的设计,包括应用软件设计和数据库设计。面向系统组成的技术设计,即将与具体的系统运行环境直接联系(如操作系统、数据库管理系统、网络系统等软件、硬件平台)。

13.人文因素人文因素解析:软件系统方法论的产生背景之一是大量的工程实践证明,导致系统失败的主要原因不是技术因素,而是人文因素。

14.有效性有效性解析:原型化在对用户需求不明确的情况下迅速的开发出一个原型,通过对用户需求的深入了解的过程,修正模型,针对一些小型系统的开发问题,能够提高系统开发效率与有效性。

15.数据存储结构数据存储结构

16.数据项数据项

17.数据字典数据字典解析:一个基于既灵活而又是集成的数据字典的软件结构为原型人员提供了一个完整的记录管理系统。所有的系统实体和系统间的联系都存储在一起。高度的可重用性和文档的自动生成就是自然而然的事了。

18.阶段维阶段维

19.排错或纠错排错或纠错解析:一个完整的程序必须完成三个层次的过程,它们分别是编码、测试和排错。

20.总体规划总体规划解析:BSP对大型信息系统的基本概念是“自上而下”的总体规划,“自下而上”的分步实现。

21.C解析:信息系统的特点包括面向决策;有预测和控制功能;采用数据,采用数据模型等。

22.B解析:企业进行战略数据规划时,在确定企业各个部门的职能范围和业务过程中,很注重企业基本职能和业务独立于企业机构对整个系统的适应性。

23.D解析:结构化设计方法所实施的模块划分具有以下特点:

①模块结构功能单一,以使模块将对应的程序结构清晰、逻辑简单。

②模块内部联系紧密,而模块之间相对独立,这是结构化设计中衡量“模块独立性”性能的重要标准,即在模块结构划分中应尽可能地加强模块的内聚度而尽可能地降低模块间的耦合度。

③结构化设计和利用特有的图形工具来描述模块及模块间的联系,构成模块结构图。

24.B解析:信息处理是计算机系统应用的重要领域,计算机系统最早的应用领域是数值计算,后来才在管理上得到应用。在管理上的最早应用是电子数据处理系统。电于数据处理系统代替了一些基础数据的人工处理,使这些数据处理工作变得高效和准确。

25.C解析:对于一个编制好的系统,在交付使用时,一定要给使用人员提供一个系统的使用说明书,因为编制人员很熟悉系统,但是对于真正的用户并不知道系统如何使用。

26.D解析:连接是从两个关系R和S的笛卡尔积中选取属性值间满足一定条件的元组。

27.A解析:原型开发人员应能够在一个交互的和综合的工作台上建立模型。

28.B解析:关于办公信息处理有三种类型:第一类是确定型的事务处理由基层人员去做;第二类是非确定型的事务处理由高层人员去做;第三类是混合型的事务处理由中层人员去做。

29.C解析:系统规划是系统开发的第一个阶段,主要完成的工作是制定战略规划,总体方案和资源分配计划。

30.B解析:3NF要求关系满足2NF,且关系中的每个非主属性不传递依赖于主码。

3

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论