版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
【备考2023年】吉林省松原市全国计算机等级考试信息安全技术真题二卷(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.开发信息系统首先要进行问题识别。下面哪些不属问题识别阶段需解决的问题?()Ⅰ、组织目标、现行组织系统的问题、组织的信息战略等管理上的问题Ⅱ、信息和信息处理过程的确定程度Ⅲ、信息和信息需求的确定程度以及用户对任务的理解程度Ⅳ、系统的可行性分析Ⅴ、管理体制和管理模式的确定程度Ⅵ、巩有的条件和环境状况
A.除Ⅳ以外的各条B.除Ⅲ、Ⅳ以外的各条C.除Ⅰ、Ⅱ以外的各条D.全部
2.原型化方法通过对原型的迭代初期和后期的模型验证,不断开发和修正需求,下列工作:
Ⅰ.用户进行验证
Ⅱ.发现遗漏和不正确的功能
Ⅲ.改善用户界面
Ⅳ.测试思路和提出建议
Ⅴ.总体检查,找出隐含错误
哪个(些)工作属于迭代后期的任务?
A.Ⅰ,Ⅲ和ⅤB.Ⅱ,Ⅲ和ⅣC.Ⅱ,Ⅳ和ⅤD.全部
3.信息系统有很多开发方法,
Ⅰ.结构化方法
Ⅱ.面向对象方法
Ⅲ.企业系统规划方法
Ⅳ.原型化方法
以上比较适合解决结构化问题的系统开发方法有哪个(些)?
A.Ⅰ、ⅡB.Ⅱ、ⅢC.Ⅰ、ⅣD.Ⅰ、Ⅲ
4.数字签名是用来作为()。
A.身份鉴别的方法B.加密数据的方法C.传送数据的方法D.访问控制的方法
5.《信息系统安全等级保护测评准则》将测评分为安全控制测评和()测评两方面。
A.系统整体B.人员C.组织D.网络
6.以下哪一项不属于入侵检测系统的功能:()。
A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包
7.数据完整性指的是()。
A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密
B.提供连接实体身份的鉴别
C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致
D.确保数据数据是由合法实体发出的
8.以下关于计算机病毒的特征说法正确的是:()。
A.计算机病毒只具有破坏性,没有其他特征
B.计算机病毒具有破坏性,不具有传染性
C.破坏性和传染性是计算机病毒的两大主要特征
D.计算机病毒只具有传染性,不具有破坏性
9.下面哪一个情景属于授权(Authorization)()。
A.用户依照系统提示输入用户名和口令
B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
10.在()模式下,用户工作界面是通过浏览器来实现的。
A.C/SB.S/CC.S/BD.B/S
二、2.填空题(10题)11.在系统结构方面,决策支持系统一般是由对话子系统、数据库子系统和【】子系统三部分组成的。
12.在数据库的概念设计中,常用的数据模型是【】。
13.在数据库系统的三级模式结构中有两层映像,其中,定义数据库全局逻辑结构与存储结构之间对应关系的是【】映像。
14.建立成功的MIS的两个先决条件是【】和制定好系统开发策略。
15.BSP方法认为,信息系统应该能够适应组织机构和管理体制的改变。为了实现这一目的,BSP采用了独立与组织机构和各种因素的概念,这个概念是【】。
16.管理信息系统是一类______系统,所以要求注意这样一个问题,在这个由人和机器组成的和谐的系统中,人和机器的合理分工、优化分工。
17.当前进行项目管理的方法PERT的中文含义为【】。
18.对于大型企业的信息系统开发,数据的全局规划时十分重要的。J.Martin认为,在进行自顶向下的信息资源规划的同时,还必须在此基础上进行数据库的【】设计。
19.在系统设计阶段考虑一套保证软件和数据安全可靠运行的措施是十分必要的。【】是指防止对系统信息的篡改、越权获取和蓄意破坏等犯罪行为,以及对自然灾害的防护。
20.BSP方法能帮助企业形成信息系统的______和控制机制,改善对信息和数据处理资源的使用,从而成为开发企业信息系统的有效方法之一。
三、1.选择题(10题)21.分布式数据有六种形式,其中,在不同的机构建立的独立的计算机系统,数据没有统一设计和规划属于
A.复制数据B.不相容数据C.重组数据D.划分数据
22.BSP方法的定义企业过程可获得许多结果和资料。下列结果和资料中,哪个对识别企业成功最重要?
A.过程组及目录B.关键过程名C.过程说明书D.产品/服务流程图
23.信息系统是由这样一些学科相互渗透而发展起来的一门边缘学科包括()。
A.信息科学、计算机科学、系统科学、管理科学
B.信息科学、系统科学、管理科学
C.信息科学、计算机科学、系统科学
D.信息科学、计算机科学、系统科学、管理科学、决策科学
24.自顶向下开发方法的优点之一是
A.开发周期短B.开发费用低C.对系统分析人员要求低D.能支持信息系统整体化
25.
在关系SC中,查询学习课程号为'OB',且成绩在60至90之间的学生学号的正确的SQL命令是
A.SELECTSNOFROMSCWHERECNO='DB'ANDGRADEBETWEEN60AND90
B.SELECTSNOFROMSCWHERECNO='DB'ORGRADEBETWEEN60AND90
C.SELECTSNOFROMSCWHERECNO='DB'ANDGRADE>=60AND90
D.SELECTSNOFROMSCWHERECNO='DB'ANDGRADE<=60ANDGRADE>=90
26.把各个数据文件中存在的重复数据称为()。
A.数据组合B.数据冗余C.数据查询D.数据分解
27.数据库系统支持数据的逻辑独立性依靠的是
A.DDL语言和DML语言完全独立B.定义完整性约束条件C.数据库的三级模式结构D.模式分级及各级模式之间的映像机制
28.利用计算机对指纹进行识别、对图像和声音进行处理属于下列哪一个应用领域?()
A.科学计算B.过程控制C.辅助设计D.信息处理
29.J.Martin指出,一个企业可能有几十个甚至几百个业务过程。在确定职能范围和业务过程中,什么因素对系统适应性是至关重要的?
A.企业基本职能和业务的描述简明
B.企业基本职能和业务独立于企业机构
C.现行机构与业务活动的关系明确
D.企业过程的划分、合并明确
30.使用原型法开发管理信息系统的过程中,对原型进行评价的结果可能是
A.满意和不满意两种结果B.满意、不满意和不可行三种结果C.满意和不可行两种结果D.可行和不可行两种结果
四、单选题(0题)31.系统开发任务是否立项的决策依据是
A.可行性研究报告B.系统设计说明书C.系统开发建议书D.现行系统的调查报告
五、单选题(0题)32.全国首例计算机入侵银行系统是通过()。
A.安装无限MODEM进行攻击B.通过内部系统进行攻击C.通过搭线进行攻击
六、单选题(0题)33.数字证书上除了有签证机关、序列号、加密算法、生效日期等等外,还有()。
A.公钥B.私钥C.用户帐户
参考答案
1.A解析:识别问题是开发信息系统的第一项任务。识别问题主要包括;组织目标、现行组织系统的问题、组织的信息战略等管理上的问题:管理体制和管理模式的确定程度皮:信息和信息处理过程的确定程度;信息和信息需求的确定程度以及用户对任务的理解程度;现有的条件和环境状况。识别问题后再进行可行性研究和分析。
2.B解析:在迭代的初期:
?模型通过用户进行验收。
?总体检查,找出隐含错误。
?在操作模型时,使用户感到熟悉和愉快。
在迭代的后期:
?应发现丢失和不正确的功能。
?测试思路和提出建议。
?改善用户/系统界面。
3.D结构化问题的需求通常是比较明确的,比较适合利用结构化方法和企业系统规划方法进行开发。\r\n
4.A
5.A
6.D
7.C
8.C
9.B
10.D
11.模型模型解析:一般认为DSS必不可少的几个组成部分是数据库管理系统(DBMS)、模型库管理系统(MBMS)和对话生成管理系统(DGMS)。有的DSS中还包括方法库系统和知识库系统。在DSS中,对话于系统为决策者提供使用系统的接口。数据子系统提供支持决策的数据和信息,而模型子系统为决策者提供利用资料进行推理、比较、分析和选择的手段。在决策活动的三个阶段中,数据系统支持信息收集活动,模型系统支持后两个阶段的工作,即设计和选择阶段的工作,它们包括规划、推论,分析,产生可供比较的方案,进行方案的比较、优化和模拟实验等。
12.实体联系模型实体联系模型解析:在数据库的概念设计中,常用的数据模型是实体联系模型。
13.模式/内模式模式/内模式解析:数据库中只有一个模式,也只有一个内模式,所以模式/内模式是唯一的,它定义数据库全局逻辑结构与存储结构之间的对应关系。
14.科学规范的管理科学规范的管理解析:计算机信息系统不是万能的,如果企业的管理不规范,纵有再先进的技术和设备也是徒劳的。建立成功的MIS的两个先决条件是科学规范的管理和制定好系统开发策略。
15.业务过程业务过程解析:BSP方法认为,信息系统应该能够适应组织机构和管理体制的改变。为了实现这一目的,BSP采用了独立与组织机构和各种因素的概念,这个概念是业务过程。企业过程定义为在企业资源管理中所需要的、逻辑上相关的一组决策和活动。这些活动将作为要安排同管理人员面谈,确定信息总体结构,分析问题,识别数据类以及随后许多研究项目的基础。
16.人一机人一机
17.逻辑过程逻辑过程解析:进行项目管理的方法常采用计划评审技术(Program\u3000EvaluationAndReviewTechnique—PERT),是一种在20世纪中期已经产生且取得成功的项目管理技术。PERT是一种网络图技术,用网络图计算并表示计划进度,简单明了,使用方便,并能反映计划中各项工作之间的关系,能反映出影响计划进度的关键工作。
18.详细详细解析:在信息资源规划中,信息资源规划者首先自顶向下规划,数据管理员在自底向上进行洋细设计。自顶向下的规划者应着眼于全企业,决定企业需要的数据库和其他数据资源。数据库管理员则对收集的数据进行分析并综合成所要建立的每个数据库。
19.信息安全或计算机安全信息安全或计算机安全解析:信息安全或计算机安全是指防止对系统信息的篡改、越权获取和蓄意破坏等犯罪行为,以及对自然灾害的防护。
20.规划规划
21.B解析:分布式数据的六种形式中:复制数据:相同的数据在不同的地点存储副本;划分数据:使用相同模型,存在不同计算机中的不同数据;重组数据:在信息系统或决策支持系统中为了使信息检索更容易实现,必须利用特定的手段;不相容数据:在不同机构建立的独立的计算机系统中,没有统一设计和规划的数据。
22.B解析:识别关键过程是为了决定要对企业的哪些部门做更详细的研究,了解已知问题的重要性,并提出在同管理部门面谈时要强调的项目。考点链接:定义过程的目的和条件、产品和资源的生命周期、定义过程的基本步骤。
23.A
24.D解析:自顶向下方法的优点:自顶向下方法提供一种途径,为信息系统开发计划和合理的信息系统设计确定信息需求;方法可以用于企业或机构的重要决策和任务提供信息;方法支持信息系统的整体性,为系统的整体规划、子系统的协调和通信提供了保证。从自顶向下方法实践中所得到的知识的积累和观察问题能力提高有利于企业人员的发展,并经常由此而发现改进组织机构工作的新过程。
25.A解析:GRADEBETWEEN60AND90等价于GRADE>=60ANDGRADE<=90。
26.B解析:重复的数据在数据库中叫做数据冗余。冗余的目的是为了数据库恢复提供备份等问题,但是冗余可能引起数据的不一致。
27.D解析:当数据的总体逻辑结构改变时,通过对映像的相应改变而保持局部逻辑结构不变,不必改变应用程序,从而实现数据和程序的逻辑独立性。这种体系结构即是关系数据库系统的三级模式和二级映像。
28.D解析:计算机的应用领域包括科学和工程计算、数据和信息处理、过程控制、辅助设计和人工智能。其中的数据和信息处理是指对数据的收集、存储、加工、分析和传送的过程;近年来多媒体技术的发展,为数据处理增加了新的内容,指纹的识别、图像和声音信息的处理等。因此“利用计算机对指纹进行识别,对图像和声音进行处理”属于信息处理,正确答案为选项D。
29.B解析:企业
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 新型小区施工方案(3篇)
- 科技体验活动策划方案(3篇)
- 海印年会活动策划方案(3篇)
- 河道环保施工方案(3篇)
- 花园装修施工方案(3篇)
- 过期口红活动方案策划(3篇)
- 2025年智能交通系统设计与运营手册
- 技能岗位培训方案
- 2025年中职(市场调研)问卷设计阶段测试卷
- 高二生物(稳态专题)2025-2026年下学期试题及答案
- 医院安全防范知识培训课件
- (正式版)DB14∕T 3560-2025 《撬装式承压设备系统安全技术规范》
- 医疗器械质量负责人岗位职责说明
- 中医护理压疮防治实施方案
- 中专学生创业培训课件
- 消除艾梅乙培训课件
- 2025至2030中国电动警用摩托车和应急摩托车行业发展趋势分析与未来投资战略咨询研究报告
- 2025-2030中国豆腐产业消费趋势及未来发展预测分析报告
- 2025年中国便携电动剃须刀行业市场全景分析及前景机遇研判报告
- 基础化工企业经营管理方案
- 舌咽神经痛护理
评论
0/150
提交评论