版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2021-2022学年浙江省绍兴市全国计算机等级考试信息安全技术预测试题(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.IaaS供应商提供给用户所需要的计算机硬件、()和其他必要的基础设施资源。
A.软件B.服务C.网络D.平台
2.C、I、A三要素中不包含()。
A.机密性B.完整性C.可用性D.不可否认性
3.在数据库应用中,一般一个SQL语句可产生或处理一组记录,而数据库主语言语句一般一次只能处理一个记录,其协调可通过使用如下所列的哪种技术来实现?
A.指针(POINTER)B.游标(CURSOR)C.数组(DIMENSION)D.栈(STACK)
4.自下而上地开发数据处理系统,将造成企业各部门信息在形式上、定义上和时间上的差异,从而导致了信息系统向企业提供信息的()。
A.正确性B.完整性C.不一致性D.相容性
5.计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是:()A.人为破坏B.对网络中设备的威胁C.病毒威胁D.对网络人员的威胁
6.以下图形表达的是哪种信息传输过程中可能出现的攻击类型
A.截获B.窃听C.篡改D.伪造
7.在初步调查的基础上,根据系统目标、环境和条件,研制人员对所提出的任务从技术上、经济上、社会环境上进行分析,提出可行性分析报告,做出判断和结论。这是结构化方法中哪个阶段的任务?
A.初步调查B.可行性分析C.详细调查D.系统的逻辑设计
8.在调查的基础上进行分析,建立新的信息系统的逻辑模型,即确定新系统的功能,解决新系统应该“做什么”的问题。这是结构化方法中哪个阶段的任务?
A.初步调查B.可行性分析C.详细调查D.系统的逻辑设计
9.对企业制定的政策,在系统需求定义中属于下列哪方面的内容?
A.约束B.控制/审计/保密C.数据元素D.性能/可靠性
10.以下关于计算机病毒的特征说法正确的是:()。A.计算机病毒只具有破坏性,没有其他特征
B.计算机病毒具有破坏性,不具有传染性
C.破坏性和传染性是计算机病毒的两大主要特征
D.计算机病毒只具有传染性,不具有破坏性
二、2.填空题(10题)11.基于【】技术的MIS,除了它有传统功能之外,还有EOT、EOS等功能。
12.对企业的产品、市场和发展前景等内容的分析属于企业的【】环境分析。
13.过程定义是企业资源管理所需要的逻辑相关的一组活动和【】。
14.管理信息系统是集成化系统的概念,要求管理信息系统要有一个______,以指导它的各子系统的实现。
15.对测试阶段中没有发现的错误所进行的测试、诊断、定位、纠错以及验证修改的回归测试过程被称为【】性维护。
16.细化分布数据规划的这步工作,是去确定哪些是数据库结构,哪些是文件结构,最后画出【】。
17.瀑布模型把软件生存周期划分为软件定义、软件开发与【】三个阶段,而每个阶段又可分为若干更小的阶段。
18.在关系数据库规范化理论的研究中,在函数依赖的范畴内,【】达到了最高的规范化程度。
19.当前的管理信息系统的形式发生很大的变化,这些系统除了它传统的功能外,还包括了诸如即时库存管理(JIT)、电子数据交换(EDI)、电子订货系统(EOS)、电子转账系统(EFT)、信用卡服务(POS)、商业增值服务网络(VAN)等,其主要原因是由于______技的迅速发展。
20.分布式数据存在六种不同的基本形式:复制的数据、子集数据、重组数据、划分数据、独立模式数据、与【】。
三、1.选择题(10题)21.办公信息系统是计算机和相关办公设备在什么环境下的一类面向办公应用的计算机信息系统?A.计算机B.网络C.办公D.集体
22.设计一个大型信息系统首先必须有
A.一个原型系统作参考B.一个系统规划作指导C.一个开发工具作支持D.一个逻辑方案作依据
23.如下两个关系R1和R2,它们进行何种运算后得到R3?R1
A.交B.并C.除D.连接
24.战略数据规划中企业模型的建立分为三个层次。这三个层次按自顶向下的次序排列,正确的是
A.业务活动、业务活动过程、职能范围
B.业务活动、职能范围、业务活动过程
C.职能范围、业务活动、业务活动过程
D.职能范围、业务活动过程、业务活动
25.J.Martin在信息资源规划中,强调其实施的策略是自顶向下规划与自底向上设计相结合,其中负责设计的是()。
A.信息资源规划者B.用户分析员C.终端用户D.数据管理员
26.统一资源定位器http:///science/index.html,其中index.html表示()。
A.主机与域名B.文件名C.服务标志D.文件名与路径
27.利用计算机对指纹进行识别,对图像和声音进行处理属于下列应用领域中的()。
A.科学计算B.过程控制C.辅助设计D.信息处理
28.瀑布模型将软件的生存周期划分为()。
A.软件开发、软件测试、软件维护三个时期
B.计划、开发、运行三个时期
C.总体设计、详细设计、编码设计三个时期
D.计划、开发、测试、运行四个时期
29.某类决策复杂、决策过程中受动态社会环境的约束,决策者只有有限的能力,且带有偏见,那么这类决策属于()。
A.理性模式B.有限理性模式C.有效理性模式D.非理性模式
30.在数据库的三级模式结构中,描述数据库中全体逻辑结构和特性的是()。
A.外模式B.内模式C.存储模式D.模式
四、单选题(0题)31.以网络为本的知识文明人们所关心的主要安全是()。
A.人身安全B.社会安全C.信息安全
五、单选题(0题)32.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:()。
A.模式匹配B.统计分析C.完整性分析D.密文分析
六、单选题(0题)33.国务院发布《计算机信息系统安全保护条例》___。
A.1990年2月18日B.1994年2月18日C.2000年2月18日D.2004年2月18日
参考答案
1.C
2.D
3.B解析:在嵌入式SQL中,SQL语言与主语言具有不同数据处理方式。SQL语言是面向集合的,一条SQL语句原则上可以产生或处理多条记录。而主语言是面向记录的,一组主变量一次只能存放一条记录,所以仅使用主变量并不能完全满足SQL语句向应用程序输出数据的要求,为此嵌入式SQL引入了游标的概念,用游标来协调这两种不同的处理方式。游标是系统为用户开设的一个数据缓冲区,存放SQL语句的执行结果。每个游标区都有一个名字。用户可以用SQL语句逐一从游标中获取记录,并赋给主变量,交由主语言进一步处理。
4.C解析:一个信息系统应该向整个企业提供一致的信息。信息的不一致性源于“自下而上”的开发数据处理系统的做法。为了强调一致性,有必要把数据作为一种资源来管理,不应由一个局部的组织来控制,而应由一个中央部门来协调,使数据对企业有全面性的价值,为企业各单位共享。管理部门要负责制定数据的一致性定义、技术实现,以及使用和数据安全性的策略和规程。
5.B
6.D解析:在网络信息传输过程中,可能遭到的攻击有:截获、窃听、篡改、伪造。信息截获是指信息从源结点传输出来,中途被攻击者非法截获,信息目的地结点没有收到应该接收的信息,因而造成了信息的中途丢失。信息窃听是指信息从源结点传输到信息目的结点,但途中被攻击者非法窃听。信息篡改是指信息从源结点传输到信息目的结点,但途中被攻击者非法截获,攻击者在截获的信息中进行修改或插入欺骗性的信息,然后将篡改后的错误信息发送给信息目的结点。信息伪造是指信息源结点并没有信息要传送到目的结点,攻击者冒充信息源结点用户,将伪造的信息发送给了信息目的结点。
7.B解析:考生应该对结构化系统分析与设计方法的每个阶段的任务非常熟悉。结构化分析与设计方法将信息系统的开发分为以下8个阶段:提出任务、初步调查、可行性分析、系统的逻辑设计、系统的物理设计,系统实施、系统的运行和维护。在初步调查的基础上,根据系统目标、环境和条件,研制人员对所提出的任务从技术上、经济上、社会环境上进行分析,提出可行性分析报告,做出判断和结论,这是属于结构化方法中可行性分析阶段的任务。
8.D解析:结构化生命周期方法的系统分析阶段的任务是建立系统的逻辑模型,解决系统“做什么”的问题;在系统设计阶段建立系统的物理模型,解决系统“怎么做”的问题。必须先明确“做什么”才能解决“怎么做”的问题。完成系统设计之后才能进入系统实施阶段。
9.A解析:需求的内容包括:
①约束。业务环境对应用系统施加的某些限制,即预先已确定的接口和像政府这样非公司实体的政策。
②系统输出。每个系统输出的定义及其特征。
③系统输入。每个系统输入的定义及其特征。
④系统数据需求。系统中的数据定义以及数据间的关系。
⑤数据元素。数据元素的特征和属性定义。
⑥转换。旧系统向新系统的转换,新系统如何运转起来,如何普及新系统。
⑦功能。系统必须完成的逻辑转换,转换对象和时间,指定系统应完成的确切操作。
⑧控制/审计/保密。系统如何确保性能、数据完整性和操作的正确性、审计跟踪和保密如何控制系统错误。
⑨性能/可靠性。系统的性能特征是什么,耐故障能力的强弱。
在系统需求定义中,企业制定的政策属于约束方面的内容。
10.C
11.网络网络解析:EOT(EuroOnlineTrade)意思是全球贸易,EOS是指电子订货系统,这两种方式都是通过网络进行的,因此本题的答案是网络。
12.外部外部
13.决策决策解析:企业过程定义是BSP方法中一项重要内容。企业过程定义为在企业资源管理中所需要的、逻辑上相关的一组决策和活动。
14.总体的系统计划总体的系统计划
15.校正校正解析:在交付使用的软件中,都可能隐藏着某些未被发现的错误,对这类错误的测试、诊断、定位、纠错以及验证修改的回归测试过程,称为校正性维护。
16.地理数据结构矩阵地理数据结构矩阵
17.维护阶段维护阶段解析:瀑布模型将软件生存周期划分为三个时期,每个时期又划分为若干阶段,具体如下:(1)软件定义期:问题定义阶段:可行性研究阶段。(2)软件开发期:需求分析阶段:总体设计阶段:详细设计阶段;编码阶段;测试阶段。(3)运行及维护期:维护阶段。
18.BCNFBCNF解析:范式的相互关系是:1NF包含2NF,2NF包含3NF,3NF包含BCNF。在函数依赖的范畴内,BCNF达到了最高的规范化程度。
19.网络网络
20.不相容数据不相容数据
21.B办公信息系统是计算机和相关办公设备在网络环境下的一类面向办公应用的计算机信息系统,其目标是有效地利用企业或部门所关心的内外部信息实施办公过程的自动化。
22.B解析:一个完整的信息系统,应该由许多分离的模块组成。每个模块都应该简单到足以有效地设计出来,使设计者能够充分理解,如果没有来自最高层的一个总体规划作指导,要把这些分散的模块组合起来构成一个有效的大型系统是不可能的。
23.D解析:连接是从两个关系R和S的笛卡尔积中选取属性值间满足一定条件的元组。
24.D解析:在战略数据规划方法中,通过建立企业模型完成企业业务活动的结构图。所谓企业模型是指企业管理职能的表示,它随职能分析的详略程度而不同。企业模型(BusinessModel)按照“职能区域—业务过程—业务活动”这样的三层结构来组织。
25.D解析:在信息资源规划中,信息资源规划者自顶向下进行规划,数据管理员自底向上进行详细设计。自顶向下的规划者应着眼于全企业,决定企业需要的数据库和其他数据资源。数据管理员则对收集的数据进行分析并综合成所要建立的每个数据库。所以选项D正确。
26.D解析:index.html指的是访问主页的路径与文件名。相关知识点:标准的URL由3部分组成,即服务器类型、主机名、路径及文件名。
27.D
28.B解析:软件开发方法应提供系统开发处理模型。“瀑布模型
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025沈阳航空职业技术学院教师招聘考试题目及答案
- 2025江苏开放大学教师招聘考试题目及答案
- 低血容量性休克指南的临床处置规范2026
- 2026年美发师练习题重点难点及答案
- 2026年马鞍山市住房公积金管理中心编外聘用人员招聘建设考试备考题库及答案解析
- 2026江苏航运职业技术学院招聘14人建设笔试备考题库及答案解析
- 2026安徽安庆市望江县赴高等院校引进急需紧缺学科教师20人建设考试参考试题及答案解析
- 2026内蒙古赤峰市敖汉旗教育系统“绿色通道”引进高校毕业生26人建设笔试备考试题及答案解析
- 2026浙江中医药大学及直属附属医院招聘16人(2026年第二批)建设笔试备考题库及答案解析
- 2026广东龙门产业投资集团有限公司下属企业招聘4人建设笔试参考题库及答案解析
- (2025年)医师定期考核题库附答案
- 2026年建安杯信息通信建设行业安全竞赛重点题库(新版)
- 12《古诗三首》课件-2025-2026学年统编版语文三年级下册
- 短剧网络播出要求与规范手册
- 江苏苏锡常镇四市2026届高三下学期教学情况调研(一)数学试题(含答案)
- 高顿教育内部考核制度
- 2026年扎兰屯职业学院单招职业技能考试题库及答案解析
- 2026年山西工程职业学院单招职业技能考试题库及答案解析
- 慈善总会考核制度
- 北京2025年北京市科学技术研究院及所属事业单位第二批招聘12人笔试历年参考题库附带答案详解
- 乙状结肠护理查房
评论
0/150
提交评论