【备考2023年】湖南省张家界市全国计算机等级考试信息安全技术真题二卷(含答案)_第1页
【备考2023年】湖南省张家界市全国计算机等级考试信息安全技术真题二卷(含答案)_第2页
【备考2023年】湖南省张家界市全国计算机等级考试信息安全技术真题二卷(含答案)_第3页
【备考2023年】湖南省张家界市全国计算机等级考试信息安全技术真题二卷(含答案)_第4页
【备考2023年】湖南省张家界市全国计算机等级考试信息安全技术真题二卷(含答案)_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

【备考2023年】湖南省张家界市全国计算机等级考试信息安全技术真题二卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.所谓()就是指计算机完成任务的一种运行、输入/输出以及使用的方式。

A.处理模式B.控制模式C.服务模式D.计算模式

2.保证数据机密性的两种常用方法就是()与数据加密技术。

A.身份验证B.实体隔离C.VPND.访问限制

3.第

53

从E-R图导出关系模型时,如果两实体间的联系是m:n的,下列说法中正确的是()。

A.将in方关键字和联系的属性纳入n方的属性中

B.将n方关键字和联系的属性纳入m方的属性中

C.在m方属性和n方的属性中均增加一个表示级别的属性

D.增加一个关系表示联系,其中纳入m方和n方的关键字

4.企业信息工作的技术模型划分为若干层次,而最基础的两层则是建立企业模型和

A.分布式分析B.信息资源战略规划C.结构程序设计D.建立主题数据库

5.第

31

BSP方法的产品/N务的过程定义步骤分成四步,下列中哪一步是对过程的总体描述?()。

A.识别企业的产品/服务B.按产品/服务的生命周期的各阶段来识别过程C.画出产品/服务总流程图D.写出每一过程的说明

6.确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是()。

A.完整性B.可用性C.可靠性D.保密性

7.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么()。

A.安装防火墙B.安装入侵检测系统C.给系统安装最新的补丁D.安装防病毒软件

8.下列四项中不属于计算机病毒特征的是()。

A.潜伏性B.传染性C.免疫性D.破坏性

9.第一次出现"HACKER"这个词是在()。

A.BELL实验室B.麻省理工AI实验室C.AT&T实验室

10.可行性研究的主要工作内容是

A.提出项目开发的初步方案

B.确定新项目开发有无必要性和可能性

C.提供当前现存信息系统的概括

D.编写可行性研究报告和系统设计任务书

二、2.填空题(10题)11.数据是企业中最上【】的因素,它又是企业所有运行活动的数字化表征。

12.20世纪60年代,由于软件生产的复杂性和高成本,使大型软件生产出现很大困难,人们称之为______。

13.管理信息系统的层次的功能是【】、控制组织行为、帮助组织实现目标。

14.关系规范化的过程是通过对初始关系模式的逐步______来实现的。

15.数据库系统由硬件系统、数据库集合、______、数据库管理员和用户所组成。

16.适应性维护的目的是使系统的工作内容与方式适应______环境和技术环境的变化。

17.IRM代表的含义是【】。

18.通常支持MIS的数据库系统由模式、子模式、【】、数据库和数据库管理系统等几部分组成。

19.耦合是软件结构中各模块之间相互连接的一种度量,若一组模块访问同一全局数据结构,则称为______。

20.从历史的发展看,信息系统的开发方法总括起来可分为自底向上和【】两类。

三、1.选择题(10题)21.目前,按照需求功能的不同,信息系统已形成多种层次,计算机应用于管理是开始于

A.数据处理B.事务处理C.决策支持D.办公自动化

22.判别原型化反复适合于系统的选择条件有多方面,其中有关事件处理或批处理类型的判别条件应属于下列()。

A.逻辑结构B.用户特征C.系统结构D.应用约束

23.当局部E-R图合并全局E-R图时,可能出现冲突,下面所列举的冲突中()不属于上述冲突。

A.属性冲突B.结构冲突C.语法冲突D.命名冲突

24.在软件开发中,应从哪个阶段开始准备初步的用户手册?

A.编码B.测试C.总体设计D.需求分析

25.分布式数据有多种形式,在下列形式中哪种形式是外围计算机存储的数据?

A.复制数据B.子集数据C.重组数据D.划分数据

26.高级程序设计语言是()。

A.2GLB.3GLC.4GLD.5GL

27.如果有多个中断同时发生,系统将根据中断优先级响应优先级最高的中断请求。若要调整中断事件的响应次序,可以利用

A.中断嵌套B.中断向量C.中断屏蔽D.中断响应

28.在数据库设计中,设计E-R图是哪个设计阶段的任务?

A.需求分析B.逻辑设计C.概念设计D.物理设计

29.一个计算机化的事务处理系统一般由三部分组成,即______。

A.数据处理系统、通信系统、数据管理系统

B.数据处理和通信系统、人机接口系统、科学计算系统

C.数据处理和通信系统、数据管理系统、科学计算系统

D.人机接口系统、数据管理系统、模型管理系统

30.以下是建设信息系统的一些核心技术:

Ⅰ.数据仓库

Ⅱ.联机分析处理(OLAP)

Ⅲ.数据挖掘

Ⅳ.联机事务处理(OLTP)

其中,建设新一代决策支持系统的核心技术有()。

A.Ⅱ和ⅢB.Ⅰ和ⅡC.Ⅰ、Ⅱ和ⅢD.全部

四、单选题(0题)31.根据《计算机信息系统国际联网保密管理规定》的规定,凡向国际联网的站点提供或发布信息,必须经过()。

A.内容过滤处理B.单位领导同意C.备案制度D.保密审查批准

五、单选题(0题)32.以下网络中,属于广域网的有哪些

Ⅰ.以太总线网(Ethernet)Ⅱ.光纤分布式数字接口FDDI

Ⅲ.令牌环网(TokenRing)Ⅳ.异步传输模式ATM

Ⅴ.B-ISDNⅥ.公用分组交换网(X.25)

A.Ⅰ、Ⅱ和ⅢB.Ⅱ、Ⅳ和ⅤC.Ⅱ、Ⅴ和ⅥD.Ⅳ、Ⅴ和Ⅵ

六、单选题(0题)33.以下那些属于系统的物理故障()。

A.硬件故障与软件故障B.计算机病毒C.人为的失误D.网络故障和设备环境故障

参考答案

1.D

2.B

3.D从E-R图导出关系模型时,应该遵循一些基本原则,包括:

①一个1:1联系可以转换为一个独立的关系模式,也可以与联系的任意一端实体所对应的关系模式合并。

②一个1:n联系可以转换为一个独立的关系模式,也可以与联系的任意n端实体所对应的关系模式合并。

③一个m:n联系转换为一个关系模式。与该联系相连的各实体的码以及联系本身的属性均转换为关系的属性,而关系的码为各实体码的组合。

4.B解析:战略数据规划是信息管理方法学的第一阶段,是信息工程学的有机组成部分。战略数据规划方法是信息系统的一整套方法学中的第一阶段,属于概念层的方法,是保证信息系统成功的一整套总体规划的方法和策略。是信息工程学的有机组成部分,其中,第1层的企业模型的建立和第2层的信息资源战略规划是企业计算机化的基石,前三层是关于如何建立稳定而详细的数据模型。JamesMartin指出,在这三个基础模块的情况下,建立现代化的数据处理系统,就像在沙滩上盖房子一样,迟早会招致麻烦且不得不重建。缺乏数据规划的基础工作,是使数据处理活动深陷维护泥潭的重要原因。

5.C

6.D

7.C

8.C

9.B

10.B解析:可行性分析是在进行初步调查后所进行的对系统开发必要性和可能性的研究。

11.稳定或者基本或者重要稳定或者基本或者重要解析:本题考查数据的定义。在一个企业中,生产、销售、物资、人事和财务等数据是实现MIS、DSS和OA的基础,没有数据的系统不可能给企业带来效益。只要企业的经营方向和业务不改变,数据永远是企业的财富。数据是描述现实世界事务的符号记录,因此是最基本、稳定或者重要的因素。

12.软件危机软件危机

13.辅助组织管理辅助组织管理解析:管理信息系统的层次的功能是辅助组织管理、控制组织行为、帮助组织实现目标。

14.分解分解

15.数据库管理系统数据库管理系统

16.管理管理解析:适应性维护是系统维护阶段的维护内容之一。适应性维护的目的是使系统能够适应企业管理环境和技术环境的变化,系统不会因为管理和技术的一些变化而被抛弃。

17.信息资源管理信息资源管理解析:BSP认为应该将数据作为一种资源来进行管理,即信息资源管理(IRM),信息资源管理的基本内容包含三个主题,它们是:①资源管理的方向和控制,要从整个企业管理的角度全面来分析资源的管理。②建立企业信息资源指导委员,负责制定方针政策,控制和监督信息资源功能的实施。③信息资源的组织机构。其主要功能是从事数据的计划和控制,数据获取以及数据的经营管理,并包括企业应用系统的开发。

18.应用程序应用程序解析:数据库系统是指以数据库方式管理大量共享数据的计算机机软件系统;支持MIS的数据库系统山模式、子模式、应用程序、数据库和数据库管理系统等组成。

19.公共耦合公共耦合解析:耦合可以分为下列几种,它们之间的耦合度由高到低排列:

内容耦合——若一个模块直接访问另一模块的内容,则这两个模块称为内容耦合。

公共耦合——若一组模块都访问同一全局数据结构,则称为公共耦合。

外部耦合——若一组模块都访问同一全局数据项,则称为外部耦合。

控制耦合——若一模块明显地把开关量、名字等信息送入另一模块,控制另一模块的功能,则称为控制耦合。

标记耦合——若两个以上的模块都需要其余某一数据结构的子结构时,不使用其余全局变量的方式而是使用记录传递的方式,这样的耦合称为标记耦合。

数据耦合——若一个模块访问另一个模块,被访问模块的输入和输出都是数据项参数,则这两个模块为数据耦合。

20.自顶向下自顶向下解析:信息系统开发方法可分为自顶向下和自底向上两类:自顶自下法,首先把整个系统作结构化的划分,然后从高层到基层,从整体到局部,从组织到功能、机制、任务,到内部的每一个管理活动细节进行系统分析与设计;自底向上的方法主要是早期信息系统的一种开发方法;系统开发依赖于个人的经验,往往是一个到另一个逐项发展。

21.A解析:第一台计算机UNIVAC作为商品交付美国人口统计局使用,继而又参与了美国大选的统计工作,预测总统竞选结果,从而开辟了计算机专门用于数据处理的先河。所以说计算机应用于管理是开始于数据处理。

22.C

23.C解析:当局部E-R图合并全局E-R图时,可能出现的冲突有属性冲突、结构冲突、命名冲突。

24.D解析:在确定了人机交互作用的软件要求后,应准备一份初步的用户手册,这种用户手册有两个作用:1)在准备用户手册的过程中迫使分析人员从用户的角度看待软件,从而及早考虑人机接口方面工作。2)用户手册的重点是放在用户的输入与系统的输出上,将软件看成一个黑箱。它可以作为用户和分析人员复审一个明确描述人机接口的实际文档。

25.B解析:分布式数据具有六种形式:复制数据:相同数据在不同存储位置的拷贝;子集数据:是大量数据中数据的子集,它也是一种复制数据,但它没有完整的模式或关键字集合,一般计算机外存的信息也都是子集数据;划分数据:指多台计算机存储不同的数据,但它们的数据模式相同;重组数据:针对相同数据模式通过某些检索技术将数据重组的数据;独立模式数据是指不同的计算机含有不同模式的数据和使用不同的程序;不相容数据,指在不同机构建立的独立的计算机系统中,没有统一设计和规划的数据。考点链接:同步数据与不同步数据、分布数据规划的相关内容。

26.B

27.C解析:中断嵌套是指在响应某个中断的过程中,又转去响应另一个中断,等后一个中断处理完毕,再继续执行前一个中断处理程序;中断向量保存的是各个中断服务程序的入口处地址及程序状态字;中断屏蔽是CPU对中断请求不予响应的状态;中断响应是CPU根据中断请求执行相应的中断处理程序。由于硬件将按照事先安排好的中断优先级首先响应优先级高的中断,在几个相同优先级的中断同时发生时,硬件也将按照事先安排好的次序予以响应。有时,要改变事先安排的响应次序,可通过中断屏蔽来禁止一个或多个中断源向CPU发出中断请求。

28.B解析:数据库设计过程可分为4个阶段:需求分析的任务是在调查、分析的基础上明确用户对系统的需求;概念设计的任务是设计概念模型,较著名的是E-R图;逻辑结构设计的任务是把概念模型转化为特定的DBMS的逻辑结构;物理设计的任务是设计合适的物理数据库结构。

29.C解析:一个计算机化的事务处理系统,一般由三部分组成,即数据处理和通信系统、数据管理系统、科学计算系统。数据处理和通信系统主要完成数据前期处理和数据通信功能;数据管理系统则是通过检索、排序、合并、转换、汇总等手段按用户的要求从大量的数据资源中提取有用的数据,所以是一般信息系统中不可缺少的部分;科学计算系统主要是增强TPS的处理能力。模型管理系统只有在更高层次的信息系统中才出现。

30.C

31.C

32.D解析:按网络覆盖的地理范围与规模分类:网络分为广域网、局域网和城域网。

①广域网亦称远程网。它所覆盖的地理范围从几十公里到几千公里。广域网主要有X.25网、帧中继、SMDS、B-ISDN与AT

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论