【备考2023年】安徽省黄山市全国计算机等级考试信息安全技术测试卷一(含答案)_第1页
【备考2023年】安徽省黄山市全国计算机等级考试信息安全技术测试卷一(含答案)_第2页
【备考2023年】安徽省黄山市全国计算机等级考试信息安全技术测试卷一(含答案)_第3页
【备考2023年】安徽省黄山市全国计算机等级考试信息安全技术测试卷一(含答案)_第4页
【备考2023年】安徽省黄山市全国计算机等级考试信息安全技术测试卷一(含答案)_第5页
已阅读5页,还剩2页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

【备考2023年】安徽省黄山市全国计算机等级考试信息安全技术测试卷一(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.在DSS中,为决策者提供利用资料进行推理、比较、分析和选择的手段的部件是

A.对话子系统B.数据库子系统C.模型子系统D.方法库子系统

2.若一组模块都访问同一全局数据结构,则这些模块之间的耦合类型为()

A.内容耦合B.公共耦合C.外部耦合D.数据耦合

3.关于口令认证机制,下列说法正确的是()。

A.实现代价最低,安全性最高B.实现代价最低,安全性最低C.实现代价最高,安全性最高D.实现代价最高,安全性最低

4.在关系SC中,查询学习课程号为\'DB\',且成绩在60至90之间的学生学号的正确的SQL命令是()。

A.SELECTSNOFROMSCWHERECNO='DB'ANDGRADEBETWEEN60AND90

B.SELECTSNOFROMSCWHERECN0='DB'0RGRADEBETWEEN60AND

90

C.C.SELECTSNOFROMSCWHERECNO='DB'ANDGRADE>=60AND90

D.SELECTSNOFROMSCWHERECNO='DB'ANDGRADE<=60ANDGRADE>=90

5.系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速()。

A.恢复整个系统B.恢复所有数据C.恢复全部程序D.恢复网络设置

6.组织战略规划和信息系统战略规划的关系是()。

A.两者应完全吻合B.后者是前者的重要组成部分C.前者是后者的重要组成部分D.毫无关系

7.CA指的是:()。

A.证书授权B.加密认证C.虚拟专用网D.安全套接层

8.以下哪一项不属于计算机病毒的防治策略:()。

A.防毒能力B.查毒能力C.解毒能力D.禁毒能力

9.BSP将数据作为一种资源来管理,并认为信息资源管理(IRM)的基本内容包含三个主题,下述哪个不属于主题范围?()

A.要从整个企业管理的全面来分析信息资源的管理

B.建立企业资源管理指导委员会,负责制定政策,控制和监督信息资源的应用

C.建立信息资源的组织机构,从事数据的计划和控制以及数据获取和经营管理

D.进行有效的数据库逻辑设计和对分布数据处理提供支持。

10.包过滤技术与代理服务技术相比较()。

A.包过滤技术安全性较弱、但会对网络性能产生明显影响

B.包过滤技术对应用和用户是绝对透明的

C.代理服务技术安全性较高、但不会对网络性能产生明显影响

D.代理服务技术安全性高,对应用和用户透明度也很高

二、2.填空题(10题)11.原型化过程一般是在获得系统的一组______后.即快速地加以实现,是比集中数据规划更复杂的过程。

12.评价管理信息系统成功的惟一标准是【】。

13.数据库的数据定义语言(DDL)定义数据库的全局逻辑数据结构、局部逻辑数据结构和【】。

14.对新信息系统进行评价的目的是:①检查信息系统的目标、功能和各项指标是否达到了设计要求:②检查信息系统中【】;③根据评审和分析的结果,找出系统的薄弱环节并提出改进意见。

15.衡量信息系统成败的最主要的、甚至唯一的标准是系统是否得到【】。

16.现代企业级的信息系统设计包括两个方面的内容,其中之一是将与具体的系统运行环境直接联系(如操作系统、数据库管理系统、网络系统等软件、硬件平台)的设计,该设计称为【】。

17.一个模块控制的直属下级模块的个数称为该模块的【】:一个模块控制的直属上级模块的个数称为该模块的扇数。

18.在数据库系统的三级模式结构中有两层映像,其中,定义数据库全局逻辑结构与存储结构之间对应关系的是【】映像。

19.在数据库技术中,数据模型分为概念模型和结构数据模型,常用的实体—联系模型(E-R模型)属于【】数据模型。

20.系统分析也可称为功能分析或【】分析。

三、1.选择题(10题)21.搞好信息系统开发的原动力是

A.组织对信息系统要有实际的迫切需要B.具有科学的管理基础C.主要领导支持与宜接参与D.坚持工程化的项目管理方法

22.由数据类的特点将子系统进行分类,下面哪种不属于子系统类?

A.产生数据类但不使用数据类

B.使用数据类来产生另一个数据类

C.使用数据类但不产生数据类

D.不使用数据类也不产生数据类

23.判定树和判定表是用于描述结构化分析方法中哪一环节的工具?

A.功能说明B.数据加工C.流程描述D.结构说明

24.软件设计中,可应用于详细设计的工具有______。

A.程序流程图、PAD图、方框图和伪码

B.数据流程图、PDA图、结构图和伪码

C.业务流程图、N-S图和伪码

D.数据流程图、PAD图、N-S图和伪码

25.一般来说,MIS从职能结构上进行横向划分时,町分成高层战略层、中层()和基层执行层。

A.指挥层B.战术层C.计划层D.操作层

26.企业系统规划方法,着重于帮助企业做出信息系统的______,来满足近期的和长期的信息需求。

A.规划B.设计C.实施D.校验

27.在原型法中,原型是进行开发的系统的()。

A.反映用户最基本需求的可以运行的实验模型

B.某一主要部分的详细设计方案(物理模型)

C.反映用户需求的逻辑模型

D.反映用户全部需求符合系统开发规范的应用软件

28.原型化方法实施中常可采用所谓混合原型化策略,下述各项()是属于可采用的策略。

Ⅰ.屏幕原型化

Ⅱ.购买初始模型

Ⅲ.进行可行性分析

Ⅳ.子系统原型化

A.仅Ⅰ和ⅡB.仅Ⅱ和ⅢC.仅Ⅰ、Ⅱ和ⅢD.全部

29.第一代计算机主要使用的软件是()。

A.机器语言B.数据库管理系统C.高级程序设计语言D.BASIC和IFORTRAN

30.结构化方法的系统设计阶段可以分为两个层次,这两个层次是

A.输入设计和输出设计B.数据库设计和文件设计C.总体设计和详细设计D.模块结构设计和功能设计

四、单选题(0题)31.《计算机信息系统安全保护条例》规定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以()的罚款、对单位处以()的罚款。

A.5000元以下15000元以下

B.5000元15000元

C.2000元以下10000元以下

D.2000元10000元

五、单选题(0题)32.在以下人为的恶意攻击行为中,属于主动攻击的是()

A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问

六、单选题(0题)33.软件设计分为两个层次:总体设计和详细设计。每个层次的设计都要用到很多设计工具。Ⅰ.HIPO图Ⅱ.程序流程图Ⅲ.N-S图Ⅳ.PAD图Ⅴ.结构图以上哪种(些)属于总体设计阶段使用的工具?()

A.Ⅰ、ⅢB.Ⅲ、ⅣC.Ⅰ、ⅤD.Ⅳ、Ⅴ

参考答案

1.C解析:决策支持系统的基本组成一般包括各类库和库管理软件以及对话生成系统。不同的系统所包括的库的类型可能会不完全一样,但它们的基本组成框架是类似的。系统组成的差别可能主要体现在库的类型,如有二库一体化,即系统包括数据库和模型库。也有三库一体化,即系统包含数据库、模型库和方法库。更有加入知识库的所谓四库一体化的系统。但不论如何,其中数据库是基本的,而模型库也是不可少的,数据库和模型库是决策支持系统的核心。总体来讲,在决策支持系统中,对话子系统为决策者提供使用系统的接口,数据子系统提供支持决策的数据和信息,而模型子系统则为决策者提供利用资料进行推理,比较、分析和选择的手段。

2.B解析:耦合是软件结构中各模块之间相互连接的一种度量,耦合强弱取决于模块间接口的复杂程度,进入或访问一个模块的点及通过接口的数据。耦合的类型按模块之间的耦合度由高到低排列有:内容耦合、公共耦合、外部耦合、控制耦合、标记耦合、数据耦合和非直接耦合。其中,若一组模块都访问同一全局数据结构,则称为公共耦合。

3.B

4.A\r\nGRADEBETWEEN60AND90等价于GRADE>=60ANDGRADE<=90。

5.A

6.B

7.A

8.D

9.D解析:信息资源管理的基本内容包括三个主题:资源管理的方向和控制,要从整个企业管理的全面来分析资源的管理;建立企业资源管理指导委员会,负责制定政策,控制和监督信息资源功能的实施;信息资源的结构。

10.B

11.基本需求基本需求

12.该系统是否是应用了的系统或使用了的系统该系统是否是应用了的系统或使用了的系统解析:管理信息系统的主要目标是通过计算机对各类数据的收集、存储、加工和传输,有效地支持企业的各层管理人员的管理、决策。因此,应用才是第一位的,应用了的系统就是成功的系统,没有应用的系统就是失败的系统,这是衡量信息系统成败的最主要的、甚至是惟一的标准。

13.存储结构(内模式/物理存储结构)存储结构(内模式/物理存储结构)解析:数据定义语言(DDL)定义数据库的全局逻辑数据结构、局部逻辑数据结构和存储结构(内模式/物理存储结构)。

14.各种资源的利用程度各种资源的利用程度解析:对新信息系统进行评价的目的包括:检查信息系统的目标、功能和各项指标是否达到了设计要求;检查信息系统中各种资源的利用程度;根据评审和分析的结果找出系统的薄弱环节并提出改进意见等。

15.应用应用解析:衡量信息系统成效的第一标准应该是系统是否投入使用,因为再好的系统如果不用就等于没有。而使用了的系统,衡量成功与否应该视其效益。没有效益的系统当然也不能算是完全成功的系统。

16.技术设计技术设计解析:系统设计的任务是赋予系统分析阶段所确定的新系统的功能(即系统“做什么”)的一种具体的实现方法和技术(即系统“如何做”)。因此,系统设计的依据应是以往通过审核并得到确认的系统分析报告,它全面确定了系统所应具有的功能和性能要求。系统设计包括:面向业务活动的业务设计,即对在系统分析中所确定的业务系统进行实现的基本过程的设计。业务设计的主要内容是应用系统的设计,包括应用软件设计和数据库设计。面向系统组成的技术设计,即将与具体的系统运行环境直接联系(如操作系统、数据库管理系统、网络系统等软件、硬件平台)。

17.扇出扇出解析:扇出是指一个模块控制的直属下级模块的个数。

18.模式/内模式模式/内模式解析:数据库中只有一个模式,也只有一个内模式,所以模式/内模式是唯一的,它定义数据库全局逻辑结构与存储结构之间的对应关系。

19.概念概念解析:数据模型分为两类:概念数据模型和结构数据模型。概念数据模型也称为信息模型,它是按用户的观点来对数据和信息建模,主要用于数据库设计中概念模型设计;其特点是提供灵活的结构组织能力,允许显示定义数据间约束。著名的实体—联系模型(E-R模型)属于概念数据模型;结构数据模型也称逻辑模型,指按计算机系统的观点来对数据建模,主要用于数据库设计中逻辑模型设计,包括层次模型、网状模型、关系模型和面向对象数据模型。

20.需求需求解析:系统分析的任务是回答系统“做什么”的问题,具体来讲,就是通过调查、了解现行系统的状况和用户对新系统的需求,确定新系统的功能,因此系统分析也称为功能分析或需求分析。

21.A解析:本题选项C是信息系统成功开发的关键因素,选项A是搞好信息系统开发的原动力,本题中的选项D是信息系统成功开发的必要条件。

22.D解析:BSP对子系统有相关的概念是:

①子系统的边界由过程提供,因为过程是按企业活动的逻辑关系来划分的。

②子系统一般仅由一个过程组成,对其他过程可提供支持。

③一个过程可由多个子系统支持。

④原有存在的系统不影响新系统的规模和边界。

子系统通常根据数据类的产生和使用特点分类。它只有三类子系统,本题的A、B、C均为BSP的子系统分类,而D答案是不存在的。因为任何子系统都为信息系统完成一定功能,信息系统的功能抽象的从对数据的产生和使用都会有要求,不可能对数据既不产生,也不使用,这样的子系统毫无意义。即使是对数据不加工地传输,也要使用数据。

23.B解析:加工描述方法采用结构化语言、判定表和判定树这三种形式化的方法来编写加工说明。

24.A解析:用于详细设计的工具有程序流程图、PAD图、方框图和伪码。数据流程图、业务流程图和结构图是软件分析阶段的使用工具。

25.B

26.A解析:企业系统规划方法,是由IBM公司研制的指导企业信息系统规划的方法,虽然研制于20世纪70年代,但至今仍有指导意义,它着重于帮助企业做出信息系统的规划,来满足近期的和长期的信息需求。

27.A解析:原型化开发是在对用户需求没有严格定义的情况下,开发出来的一个试验模型。随着对需求的明确,不停的对模型进行进化。

28.D

29.A解析:第一代计算机主要使用的软件是机器语言。

30.C解析:结构化方法系

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论