2021年河北省邯郸市全国计算机等级考试信息安全技术真题(含答案)_第1页
2021年河北省邯郸市全国计算机等级考试信息安全技术真题(含答案)_第2页
2021年河北省邯郸市全国计算机等级考试信息安全技术真题(含答案)_第3页
2021年河北省邯郸市全国计算机等级考试信息安全技术真题(含答案)_第4页
2021年河北省邯郸市全国计算机等级考试信息安全技术真题(含答案)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021年河北省邯郸市全国计算机等级考试信息安全技术真题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.人对网络的依赖性最高的时代()。

A.专网时代B.PC时代C.多网合一时代D.主机时代

2.以下关于非对称密钥加密说法正确的是:()。

A.加密方和解密方使用的是不同的算法

B.加密密钥和解密密钥是不同的

C.加密密钥和解密密钥匙相同的

D.加密密钥和解密密钥没有任何关系

3.在下列性质中,不属于分时系统的特征的是

A.多路性B.交互性C.独占性D.成批性

4.检索“至少选修课程号为\'C1\',的学生姓名(SNAME)”的SQL语句是()。

A.SELECTS.snameFROMS,SCWHEREC.cno='C1'

B.SELECTS.snameFROMS,SCWHEREC.cno='C1'ANDS.sno=SC.sno

C.SELECTS.snameFROMS,SCFORC.cno='C1'

D.SELECTS.snameFROMS,scFORC.cno='C1'ANDS.sno=SC.sno

5.云应用的安全问题实质上设计整个()的安全性问题。

A.云计算平台B.云服务平台C.网络体系D.云计算系统

6.利用有限的资源实现()的最大化始终是计算机科学技术发展和追求的目标之一。

A.效益B.功能C.技术D.服务

7.BSP研究包含11个活动。其中“识别和定义由企业过程产生、控制和使用的数据”的步骤是

A.定义信息总体结构B.定义企业过程C.定义数据类D.分析现存系统支持

8.保证数据机密性的两种常用方法就是()与数据加密技术。

A.身份验证B.实体隔离C.VPND.访问限制

9.黑客利用IP地址进行攻击的方法有:()。

A.IP欺骗B.解密C.窃取口令D.发送病毒

10.加密有对称密钥加密、非对称密钥加密两种,其中非对称密钥加密的代表算法是()。

A.IDEB.DESC.PGPD.PKIE.RSAF.IDES

二、2.填空题(10题)11.数据仓库是面向主题的、【】、反映历史变化的、相对稳定的数据集合。

12.软件开发过程中所使用的资源一般包括人力资源、______和硬件资源。

13.评价管理信息系统成功的惟一标准是【】。

14.建立成功的MIS有两个先决的条件:一个是指定好系统的开发策略,二是企业管理【】。

15.传统的管理信息系统更着重于对______数据和信息的管理。

16.在并发控制中,事务是数据库的逻辑工作单位,是用户定义的一组操作序列。一个程序可以包含多个事务,事务是并发控制的【】。

17.数据管理技术随着计算机技术的发展而发展,一般可以分为如下4个阶段:人工管理阶段、文件系统阶段、【】阶段和高级数据库技术阶段。

18.J.Martin指出,企业的数据应是相对稳定的,即【】要相对稳定。

19.原型化过程一般是在获得系统的一组【】后,即快速地加以“实现”。

20.软件测试分为功能测试和结构测试两类,路径测试是属于【】的一种。

三、1.选择题(10题)21.实现信息系统的原型化开发往往可采用灵活的策略,下述

Ⅰ.从需求定义开始

Ⅱ.购买初始原型

Ⅲ.子系统原型化

Ⅳ.屏幕原型化()是可采用的策略。

A.仅ⅠB.仅Ⅰ和ⅡC.仅Ⅱ和ⅢD.全部

22.战略数据规划方法中的主题数据库就是企业系统规划(BSP)方法中的

A.支持性资源B.信息结构C.企业过程D.数据类

23.市场上出售的通用财务管理软件,按其处理业务的范围和内容应该属于()。

A.管理信息系统B.决策支持系统C.事务处理系统D.电子数据处理

24.对数据库中的数据可以进行查询、插入、删除、修改(更新),这是因为数据库管理系统提供了()。

A.数据定义功能B.数据操纵功能C.数据维护功能D.数据控制功能

25.以下关于系统分析员的任务及其要求的几个说法中,错误的是哪个?

A.系统分析员不仅是一个技术专家,而且对业务也应该精通

B.系统分析员只负责信息系统的分析,而不负责系统的设计

C.系统分析员不仅是项目的分析和设计者,而且还是项目的组织者和领导者

D.系统分析员是系统开发人员与企业各层管理人员之间的沟通者

26.面向数据流的软件设计方法,一般是把数据流图中的数据流划为()的两种流,再将数据流图映射为软件结构。

A.数据流与事务流B.变换流与事务流C.信息流与控制流D.变换流与数据流

27.事务处理是所有信息系统的基础工作,所以事务处理系统应达到多方面的目标,但是不包括()。

A.处理由事务产生的或与事务相关的数据,并保持数据和信息的准确性、完整性

B.及时生成文档或报告,提高劳动生产率

C.支持管理人员的决策

D.有助于改善服务质量,有助于建立和维持顾客信心

28.在系统开发方法论的实际发展过程中,共有两种开发方法被提倡和发展,它们是()和自顶而下的开发方法。

A.自上而下B.全面进行C.自底而上D.单纯进行

29.办公自动化软件环境由什么组成的?

A.OA工具软件、网络操作系统和信息传送软件

B.OA工具软件、文档管理软件和OA专用软件

C.OA通用软件和OA专用软件

D.基本软件、OA通用软件和OA专用软件

30.信息系统开发中,由程序员完成程序的编写与调试,由系统分析设计人员培训业务人员和信息系统操作人员,由业务人员安装与调试计算机等设备,为新信息系统的运行完成数据文件的转换或生成等任务属于()。

A.系统分析阶段B.系统设计阶段C.系统实施阶段D.系统运行和维护阶段

四、单选题(0题)31.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:()。

A.模式匹配B.统计分析C.完整性分析D.密文分析

五、单选题(0题)32.以下哪一项属于基于主机的入侵检测方式的优势:()。

A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性

六、单选题(0题)33.以下关于宏病毒说法正确的是:()。

A.宏病毒主要感染可执行文件

B.宏病毒仅向办公自动化程序编制的文档进行传染

C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区

D.CIH病毒属于宏病毒

参考答案

1.C

2.B

3.D解析:分时系统的基本特征有多路性,即多用户;交互性,即用户可以根据系统对请求的响应结果,进一步向系统提出新的请求;独占性,即操作系统通过划分时间片的方式使各用户相互独立操作,互不干涉;及时性,即系统能及时对用户的请求做出响应。而成批性是批处理操作系统的特点。

4.B\r\n检索“至少选修课程号为‘C1’的学生姓名(SNAME)”涉及到S和SC两个关系,所以要使用自然连接。

5.C

6.A

7.C企业过程被定义后,即要识别和定义由这些过程产生、控制和使用的数据。数据类是指支持企业所必要的逻辑上相关的数据,即数据按逻辑相关性归成类,这样有助于企业的数据库的长期开发。

8.B

9.A

10.E

11.集成的集成的解析:数据仓库是面向主题的、集成的、反映历史变化的、相对稳定的数据集合。

12.软件资源软件资源

13.该系统是否是应用了的系统或使用了的系统该系统是否是应用了的系统或使用了的系统解析:管理信息系统的主要目标是通过计算机对各类数据的收集、存储、加工和传输,有效地支持企业的各层管理人员的管理、决策。因此,应用才是第一位的,应用了的系统就是成功的系统,没有应用的系统就是失败的系统,这是衡量信息系统成败的最主要的、甚至是惟一的标准。

14.科学化(只要意思和参考答案相同均给分)科学化(只要意思和参考答案相同,均给分)解析:成功的MIS应该有两个前提:制定开发策略:保证系统建设的有效运作和成功。开发策略正确与否是系统能否成功的关键。策略涉及到众多的方面,策略的制定是决策性的活动,应结合系统目标和企业环境来分析,并根据分析结果来制定。它会涉及系统开发中的技术层面的问题,也会涉及社会层面的问题,即不能将信息系统的开发仅仅作为一项技术工程来看待;建立企业管理信息系统的科学且规范的业务模型:企业业务模型的建立,其科学性和可操作性是系统成败的关键。业务模型也就是管理模型,它是企业管理实际运行系统在计算机中的映射,企业通过运行计算机中所建立的模型来操作和指挥企业的主要经营活动,但不一定是一切活动,要分清主次,以关键成功因素来带动企业的其他活动。企业模型是在对现行系统的分析基础上建立的,经过优化,符合新的技术手段和管理科学化要求的、新的模型系统。

15.组织内部组织内部解析:信息管理系统是的任务是利用TPS和定量化的数学模型以实现对生产、经营和管理全过程的预测、管理、调节、规划和控制功能。这些过程主要针对组织内部的数据和信息进行操作。

16.单位单位解析:事务是数据库的逻辑工作单位,是用户定义的一组操作序列。如在关系数据库中,一个事务可以是一组SQL语句、一条SQL语句或整个程序。通常情况下,一个应用程序包括多个事务。DBMS的并发控制是以事务为单位进行的。

17.数据库数据库解析:这里考查的是数据库管理系统的发展简史。

18.数据的类型和结构数据的类型和结构

19.基本需求基本需求解析:原型化过程一般是在获得系统的一组基本需求后,即快速地加以“实现”。

20.结构测试结构测试解析:功能测试又称黑箱测试,测试时完全不考虑程序内部的细节、结构和实现方式,仅检查程序结果与说明书的一致性,包括等价分类法、边缘值分析法、因果图法、错误推测法等。结构测试又称白箱测试,它与程序内部结构相关,要利用程序结构的实现细节设计测试实例,它包括语句测试、分支测试、路径测试等。

21.D

22.D解析:在战略数据规划方法中,J?Martin指出其主题数据库与BSP方法中相当的概念是数据类。

23.B解析:市场上出售的通用财务管理软件,按其处理业务的范围和内容应该属于决策支持系统。相关知识点:信息系统分为管理信息系统、决策支持系统、办公信息系统。决策支持系统是在管理信息系统的基础上发展起来的,可以使决策者试验各种方案,选择最优的方案。

24.B

25.B解析:系统分析员不仅是信息系统的分析和设计者,而且还是系统实施的组织者和领导者。

26.B

27.C解析:事务处理是支持组织运行层日常操作的信息系统,所以它是组织非常重要的信息系统。需要达到的目标很多,但是在本题的选项中,不需要支持管理人员的决策,因为支持管理决策有决策支持系

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论