2022-2023学年山东省德州市全国计算机等级考试信息安全技术测试卷一(含答案)_第1页
2022-2023学年山东省德州市全国计算机等级考试信息安全技术测试卷一(含答案)_第2页
2022-2023学年山东省德州市全国计算机等级考试信息安全技术测试卷一(含答案)_第3页
2022-2023学年山东省德州市全国计算机等级考试信息安全技术测试卷一(含答案)_第4页
2022-2023学年山东省德州市全国计算机等级考试信息安全技术测试卷一(含答案)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022-2023学年山东省德州市全国计算机等级考试信息安全技术测试卷一(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.决策支持系统的作用是()。

A.只支持高层人士进行决策B.只支持专业人士进行决策C.辅助各层人士决策D.代替一般人员进行决策

2.第一次出现"HACKER"这个词是在()。

A.BELL实验室B.麻省理工AI实验室C.AT&T实验室

3.网络攻击的种类()。

A.物理攻击,语法攻击,语义攻击B.黑客攻击,病毒攻击C.硬件攻击,软件攻击D.物理攻击,黑客攻击,病毒攻击

4.模块的内聚程度是模块独立性的重要度量因素之一,在七类内聚中,内聚程度最强的是

A.逻辑内聚B.过程内聚C.顺序内聚D.功能内聚

5.以下那些属于系统的物理故障()。

A.硬件故障与软件故障B.计算机病毒C.人为的失误D.网络故障和设备环境故障

6.云安全中,()是可靠性的一个重要因素。

A.可用性B.机密性C.完整性D.不可否认性

7.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()。

A.非对称算法的公钥B.对称算法的密钥C.非对称算法的私钥D.CA中心的公钥

8.在以下人为的恶意攻击行为中,属于主动攻击的是()

A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问

9.逻辑炸弹通常是通过()。

A.必须远程控制启动执行,实施破坏B.指定条件或外来触发启动执行,实施破坏C.通过管理员控制启动执行,实施破坏

10.下述都是企业MIS的重要功能

Ⅰ.监测企业运行情况

Ⅱ.预测企业未来

Ⅲ.控制企业行为

Ⅳ.支持企业决策

其中属于MIS最基本功能的是

A.Ⅰ和ⅡB.Ⅱ和ⅣC.Ⅰ和ⅢD.Ⅲ和Ⅳ

二、2.填空题(10题)11.具有独立功能而且和其他模块之间没有过多的相互作用的模块称之为【】的模块。

12.办公信息系统是计算机和相关办公设备在【】环境下的一类面向办公应用的计算机信息系统。

13.计算机的运算器和控制器合称为______。

14.工程数据库管理上的3个技术难点是数据多样性、数据可变性和【】。

15.关系运算包括两类:一类是传统的集合运算,另一类是专门的______运算。

16.衡量信息系统成功与否的标准是系统是否投入使用和产生【】。

17.支持企业所必要的逻辑上相关的数据称为【】。

18.BSP方法的产品/服务过程的生命周期中,【】阶段与市场预测、计划有关。

19.通常将信息系统的数据流程图转换为结构图时,一般分为两种结构:变换型结构和【】型结构。

20.J.Martin认为,信息资源规划是由规划者自顶向下地规划,再由数据库管理员【】上进行详细设计。

三、1.选择题(10题)21.BSP把支持资源描述成企业为实现其目标所需的消耗和使用物。下面不属于支持资源的是

A.材料B.资金C.设备和人员D.产品/服务过程

22.下列关于管理信息系统(MIS)和决策支持系统(DSS)的叙述中,哪一个是不正确的?

A.MIS强调信息的集中管理

B.MIS能完成反馈信息的收集工作

C.MIS能对DSS的工作进行审核

D.MIS能收集和存储供DSS利用的基础数据

23.软件需求分析时常采用数据字典对数据流图中包含的所有元素进行定义,其定义的条目内容主要是()。

A.数据流、数据存储、数据项和加工

B.一般信息、名字、别名和描述

C.数据类型、数据长度和结构

D.数据取值范围、使用频率和方式

24.信息系统的特点不包括

A.面向决策B.有预测和控制功能C.无须数据模型D.采用数据

25.任何一个信息系统的建设都是一项复杂的社会一技术工程,有很多各种知识背景的人员参与。人员之间的交流和通信是一个极其重要的问题。

Ⅰ.叙述性文字

Ⅱ.动态的工作模型Ⅲ.图形模型

Ⅳ.数据字典

Ⅴ.逻辑规则

在严格定义方法中,通信的基本手段是

A.Ⅰ、Ⅱ和ⅢB.Ⅱ、Ⅲ、ⅣC.Ⅰ、Ⅲ、Ⅳ和ⅤD.Ⅰ、Ⅱ、Ⅲ和Ⅴ

26.J.Martin指出,软件公司能成功的因素有

Ⅰ.产品的易用性

Ⅱ.产品的革新

Ⅲ.产品的销售

Ⅳ.提供用户资料的质量

Ⅴ.国际市场和服务

其中,哪些是关键因素?

A.Ⅰ、Ⅱ和ⅤB.Ⅲ和ⅣC.Ⅳ和ⅤD.全部

27.决策支持系统是MIS的一个重要分支,它()。

A.强调实现全面的管理功能B.仅仅解决结构化决策问题C.强调支持而不是代替决策D.既能支持又可代替人的决策

28.一个大型的信息系统的设计是由多方面的要求和多方面的技术所组成的,下面()不属于系统设计报告的内容。

A.技术和目标设计B.系统通信和网络结构设计C.应用软件系统和数据库设计D.系统运行环境和软硬件平台设计

29.原型定义的属性中,确保需求没有逻辑上的矛盾是()

A.一致性B.完备性C.可维护性D.非冗余性

30.数据库具有最小冗余度、较高的程序与数据独立性、易于扩充和什么的特点?

A.程序结构化B.程序标准化C.数据模块化D.数据结构化

四、单选题(0题)31.云应用的安全问题实质上设计整个()的安全性问题。

A.云计算平台B.云服务平台C.网络体系D.云计算系统

五、单选题(0题)32.根据《计算机信息系统国际联网保密管理规定》的规定,保密审批实行部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审批____。

A.领导责任制B.专人负责制C.民主集中制D.职能部门监管责任制

六、单选题(0题)33.定义过程的基本步骤,它指出了定义企业过程的三类主要资源:计划和控制资源、产品/服务资源和

A.支持性资源B.管理资源C.人力资源D.设备资源

参考答案

1.C解析:本题考查决策支持系统的功能。决策支持系统的功能是支持各层次的人们进行决策,或者说辅助各种层次的人们进行决策,它不是也不可能代替人们进行决策。故只有选项C符合题意。

2.B

3.A

4.D解析:内聚是从功能角度来衡量模块的联系,它描述的是模块内的功能联系。内聚有如下种类,它们之间的内聚度由弱到强排列:偶然内聚、逻辑内聚、时间内聚、过程内聚、通信内聚、顺序内聚、功能内聚。

5.A

6.A

7.B

8.A恶意攻击又分为被动攻击和主动攻击两种。被动攻击是指在不干扰网络信息系统正常工作的情况下,进行侦听、截获、窃取、破译和业务流量分析及电磁泄漏等。主动攻击是指以各种方式有选择地破坏信息,如修改、删除、伪造、添加、重放、乱序、冒充、制造病毒等

9.B

10.C解析:管理信息系统的功能很多,最基本的功能应该是通过提供反馈信息监测和控制企业的业务运行状况,并及时做出调整,因此监测企业运行情况,实时掌握企业运行动态,尤其是对企业的关键部门或关键生产环节进行重点监控,包括财务监控、库存监控等,控制企业行为,帮助企业实现预定目标是管理信息系统最基本的功能。而支持企业决策,预测企业未来等功能并不是必需的,这些应当属于决策支持系统的基本功能。

11.独立独立解析:独立模块是具有独立功能而且和其他模块之间没有过多的相互作用的模块。

12.网络网络

13.CPU

14.职能职能解析:工程数据库管理上的3个技术难点是数据多样性,数据可变性和职能。

15.关系关系

16.效益效益解析:衡量信息系统成效的第一标准应该是系统是否投入使用,因为再好的系统如果不用就等于没有。而使用了的系统,衡量成功与否应该视其效益。没有效益的系统当然也不能算是完全成功的系统。

17.数据类数据类解析:支持企业所必要的逻辑上相关的数据称为数据类,在战略数据规划方法中,数据类即主题数据库。

18.需求需求解析:BSP方法的产品/服务过程的生命周期中,需求阶段决定需要多少产品和资源,获取它们的计划,以及执行计划要求的度量和控制,它与市场预测、计划有关。

19.事务事务

20.自底向上自底向上解析:本题考查信息资源规划。信息资源规划是由信息资源规划者自顶向下地规划,再由数据库管理员自底向上进行详细设计。自顶向下的规划者应着眼于全企业,决定企业需要的数据库和其他数据资源。数据库管理员则对收集的数据进行分析,并综合所要建立的每个数据库。

21.D解析:BSP把支持资源描述成企业为实现其目标的消耗和使用物。基本资源有四类:材料、资金、设备和人员。尚有一些可供考虑的辅助性资源,如市场、厂商、资料等。选项A、B、C都属于支持资源,而选项D是定义企业过程的产品/服务类资源,不属于支持资源。

22.C解析:MIS与DSS的关系可归纳如下:DSS可利用MIS收集的数据,使其发挥更大的作用;MIS可负担反馈信息的工作,对DSS的工作结果进行评价:DSS能对MIS的工作进行检查和审核,为MIS的更加完善提供改进的依据:在DSS中反复出现的模式可并入MIS的工作范畴。而选项A和B是MIS系统的基本工作。

23.A解析:本题考查数据字典的内容。数据字典中有4种类型的条目:数据流、数据存储、数据项和加工。除了数据定义之外,数据字典中还包含关于数据的一些其他信息。可能包括的信息如下。

①一般信息。包括名字、别名和描述。

②数据定义。包括数据类型、数据长度和结构组成。

③数据的使用特点。包括数据的取值范围、使用频率和使用方式。

④数据控制信息。包括数据来源、用户、使用它的程序和改变权。

题目问的是条目内容,故本题选择A。

24.C解析:信息系统的特点包括面向决策、有预测和控制功能、采用数据、采用数据模型等。

25.C解析:预先定义策略认为:静态描述或图形模型对应用系统的反映是充分的。使用预先定义技术时,主要的通信工具是定义报告,包括工作报告和最终报告。叙述文字、图形模型、逻辑规则、数据字典等技术工具的共同特点是它们都是被动的通信工具和静止的通信工具,因而无法体现所建议的应用系统的动态特性。而要求用户根据一些静态的信息和静止的画面来认可系统似乎近于苛求。因此,严格定义技术本质上是一种静止、被动的技术。

26.D解析:产品的易用性、产品的革新、产品的销售、提供用户资料的质量、国际市场和服务是软件公司成功的关键因素。

27.C解析:决策支持系统是人们一直关注的计算机信息系统,其目标是支持或辅助人们对重大问题的决策,而不代替人们决策。

28.A解析:系统设计报告的内容有系统通信和网络结构设计,应用软件系统和数据库设计,系统运行环境和软硬件平台设计。相关知识点:系统设计报告应该由3方面内容组成。

①应用软件系统和数据库设计;

②系统运行环境和软件平台设计;

③系统通信和网络结构设计。

第1部分的相关技术和内容一般是详细地包含在软件工程技术和数据库设计技术的相关材料中;第2部分的相关技术和内容一般是详细地包含在计算机系统配置和性能评价技术相关资料中;第3部分技术是包含在有关网络技术中的。它们设计的主要依据都应该是信息系统所应提供的功能和性能需求。

由上述可见,信

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论