(备考2023年)江西省鹰潭市全国计算机等级考试信息安全技术真题二卷(含答案)_第1页
(备考2023年)江西省鹰潭市全国计算机等级考试信息安全技术真题二卷(含答案)_第2页
(备考2023年)江西省鹰潭市全国计算机等级考试信息安全技术真题二卷(含答案)_第3页
(备考2023年)江西省鹰潭市全国计算机等级考试信息安全技术真题二卷(含答案)_第4页
(备考2023年)江西省鹰潭市全国计算机等级考试信息安全技术真题二卷(含答案)_第5页
已阅读5页,还剩8页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

(备考2023年)江西省鹰潭市全国计算机等级考试信息安全技术真题二卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.信息系统开发的结构化方法将信息系统开发的全过程划分为相互独立而又相互依存的阶段,信息系统的逻辑模型形成于

A.开发阶段B.计划阶段C.分析阶段D.设计阶段

2.以下哪一项不属于计算机病毒的防治策略:()。

A.防毒能力B.查毒能力C.解毒能力D.禁毒能力

3.以下关于CA认证中心说法正确的是:()。

A.CA认证是使用对称密钥机制的认证方法

B.CA认证中心只负责签名,不负责证书的产生

C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份

D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心

4.C、I、A三要素中不包含()。

A.机密性B.完整性C.可用性D.不可否认性

5.在()模式下,用户工作界面是通过浏览器来实现的。

A.C/SB.S/CC.S/BD.B/S

6.结构化分析与设计方法是一种开发信息系统较为成熟的方法,下列的选项中,哪项不是该方法的特征

A.充分理解用户需求B.自顶向下、逐步求精进行开发C.动态地定义系统功能D.文档标准化

7.CA指的是:()。

A.证书授权B.加密认证C.虚拟专用网D.安全套接层

8.链路加密技术是在OSI协议层次的第二层,数据链路层对数据进行加密保护,其处理的对象是()。

A.比特流B.IP数据包C.数据帧D.应用数据

9.云应用的安全问题实质上设计整个()的安全性问题。

A.云计算平台B.云服务平台C.网络体系D.云计算系统

10.最早研究计算机网络的目的是什么()。

A.直接的个人通信B.共享硬盘空间、打印机等设备C.共享计算资源D.大量的数据交换

二、2.填空题(10题)11.J.Martin认为,企业的数据应是相对稳定的,即______要相对稳定。

12.在数据库技术中,使用数据模型的概念描述数据库的语义和结构,一般可分为两类:概念数据模型和【】数据模型。

13.BSP方法对大型企业信息的基本概念是“自上而下”的系统规划,【】的分步实现。

14.评价管理信息系统成功的惟一标准是【】。

15.决策支持系统的设计方法目前主要有两种,即信息分析法和【】,前者用于数据设计,后者用于模型设计。

16.BSP方法的产品/服务过程的生命周期中,【】阶段与市场预测、计划有关。

17.原型化项目管理一般会涉及4个方面的问题,而其中最复杂的问题是【】。

18.一个模块需要涉及另一个模块的内部信息的块间耦合称为【】耦合。

19.确定系统优先顺序是BSP方法的成果之一,它包括潜在利益分析、对企业的影响、需求和【】4个方面的判别标准。

20.信息系统开发的项目控制除了包括资源保证、进度控制、计划调整、审核批准等以外,还应有【】统计。

三、1.选择题(10题)21.设有关系R,S和T如下:关系T是由R和S经过什么操作得到的?

A.

B.

C.

D.

22.开发策略是根据()和加工内容而采取的行动方针和工作方法。

A.工作方法B.工作效益C.工作目标D.工作对象

23.解释程序的功能是______。

A.将高级语言程序转换为目标程序B.将汇编语言程序转换为目标程序C.解释执行高级语言程序D.解释执行汇编语言程序

24.设有关系模式SC(sno,cno,grade),查询既选修了c1又选修了c2课程的学生学号,正确的SQL命令是

A.SELECTSnoFROMScWHERECno="c1"ANDCno="c2"

B.SELECTSnoFROMScWHERECno="c1"ANDSELECTSnoFROMScWHERECno="c2"

C.SELECTSnoFROMScWHERECno="c1"UNIONSELECTSnoFROMScWHERECno="c2"

D.SELECTSnoFROMScWHERECno="c1"ANDSnoIN(SELECTSnoFROMScWHERECno="c2")

25.在定义系统总体结构的过程中,要用表达数据对系统所支持的过程之间的关系的图来定义出信息结构,信息结构图包含着很多内容,下列不屈于信息结构图所描述的内容是

A.当前系统的支持B.每一个系统的范围C.产生、控制和使用的数据D.系统与系统之间的关系

26.目前,按照需求功能的不同,信息系统已形成多种层次,计算机应用于管理是开始于

A.数据处理B.事务处理C.决策支持D.办公自动化

27.人工智能是利用计算机来模拟人的思维过程。以下哪项不属于人工智能的范畴?

A.逻辑推理B.数值计算C.语言理解D.人机对弈

28.判别原型化反复适合于系统的选择条件有多方面,其中有关事件处理或批处理类型的判别条件应属于下列哪个条件?

A.逻辑结构B.用户特征C.系统结构D.应用约束

29.使用丢弃式原型法开发管理信息系统时,可以将原型的开发过程作为生命周期法的()阶段。

A.初步设计B.系统实施C.需求分析D.详细设计

30.定义企业过程足BSP方法的一个关键步骤之一,有其目的和作用。

Ⅰ.使信息系统尽量与组织机构一致

Ⅱ.帮助理解企业如何能完成其总使命和目标

Ⅲ.为从操作控制过程中分离出战略计划和管理控制提供依据

Ⅳ.为定义关键的数据需求提供帮助

Ⅴ.为定义企业信息结构、确定系统优先顺序提供依据

上述属于BSP的目的和作用的是

A.Ⅰ、Ⅱ、Ⅳ和ⅤB.Ⅰ、Ⅲ、Ⅳ和ⅤC.Ⅱ、Ⅲ、Ⅳ和ⅤD.Ⅰ、Ⅱ、Ⅲ和Ⅴ

四、单选题(0题)31.下述都是企业MIS的重要功能

Ⅰ.监测企业运行情况

Ⅱ.预测企业未来

Ⅲ.控制企业行为

Ⅳ.支持企业决策

其中属于MIS最基本功能的是

A.Ⅰ和ⅡB.Ⅱ和ⅣC.Ⅰ和ⅢD.Ⅲ和Ⅳ

五、单选题(0题)32.模块()定义为受该模块内一个判断影响的所有模块的集合。

A.控制域B.作用域C.宽度D.接口

六、单选题(0题)33.从统计的资料看,内部攻击是网络攻击的()。

A.次要攻击B.最主要攻击C.不是攻击源

参考答案

1.C\r\n信息系统的逻辑模型即信息系统的功能模型,描述了系统的总体构成、子系统的划分和子系统的功能模块,并包括各子系统的业务流程和数据流程以及相关的数据定义和结构。信息系统的逻辑模型形成于系统分析阶段。

2.D

3.C

4.D

5.D

6.C结构化方法在系统开发生命周期的各个阶段都追求需求和文档的定义的严格性、完备性和准确性,该方法的各个阶段有很强的依赖性,因此不同阶段的工作不允许大范围反复。可以说,该方法是一种严格的需求定义方法,即使用该方法,必须要将信息系统涉及的所有业务过程事先加以严格说明。

7.A

8.C

9.C

10.C

11.数据的类型和结构数据的类型和结构

12.结构结构

13.自下而上自下而上

14.该系统是否是应用了的系统或使用了的系统该系统是否是应用了的系统或使用了的系统解析:管理信息系统的主要目标是通过计算机对各类数据的收集、存储、加工和传输,有效地支持企业的各层管理人员的管理、决策。因此,应用才是第一位的,应用了的系统就是成功的系统,没有应用的系统就是失败的系统,这是衡量信息系统成败的最主要的、甚至是惟一的标准。

15.进化探索法进化探索法解析:目前已经出现了多种比较可行的DSS设计方法,主要有信息分析法和进化探索法,前者用于数据设计,后者用于模型设计。

16.需求需求解析:BSP方法的产品/服务过程的生命周期中,需求阶段决定需要多少产品和资源,获取它们的计划,以及执行计划要求的度量和控制,它与市场预测、计划有关。

17.变化控制变化控制解析:项目管理的内容包括估计过程、费用重新分配、变化控制、活动停止4个方面,项目管理需要严格的变化控制过程,以保证向用户交付可接受的原型。

18.互连互连解析:互连耦合指一个模块需要涉及另一个模块的内部信息的块间耦合。相关知识点;模块耦合是模块之间相互联系复杂性的度量。耦合强度由低到高为非直接耦合、数据耦合、标记耦合、控制耦合、外部耦合、公共耦合、内容耦合。

19.成功的可能性成功的可能性解析:确定逻辑优先顺序的主要判断标准可归纳成四方面:

1)潜在的利益分析

2)对企业的影响

3)成功的可能性

4)需求

20.费用统计费用统计解析:项目控制是保证工程在一定资源情况下能如期完成的技术手段,项目控制所涉及的因素一般包括资源保证、进度控制、计划调整、审核批准和费用统计。

21.B解析:RUS是指两个关系的并也就是只要属于R或S的元组都满足,因此R∪S应有4个元组;R-S是指属于R但不属于S的元组的集合,也就是要把关系R中,有关系S的元组除去,就得到T的结果;R×S不仅增加元组数,还要增加元数;R

S是自然连接,把有共同属性值的元组连接起来,并去掉重复的列,因此得到一个元组(4,1,6)。

22.D解析:开发策略是根据工作对象和加工内容而采取的行动方针和工作方法。相关知识点:开发策略指根据工作对象和工作内容而应该采取的行动方针和工作方法。制定正确的策略是保证达到既定目标的、必要的、具有战略意义的措施。信息系统建设作为一项复杂的社会和技术工程,必须采取正确的策略才能保证系统建设从开始就可行且有效。

从总体上讲,策略的制定必须考虑下述问题。

①企业建立信息系统总体规划的必要性;

②自顶向下规划与局部设计和实施相结合;

③高层管理人员的参与;

④加强数据处理部门和管理者之间的联系;

⑤确定研制队伍的组织形式和人员;

⑥系统开发方法的选择;

⑦系统设备、工具和环境的选择;

⑧畅通的信息渠道;

⑨企业的组织保证;

⑩组织和加强培训。

系统开发策略具有方向性和战略性,它直接影响系统建设的质量、速度,甚至影响系统的成败。策略的制定应由企业最高层的相关人员与研制组核心人员在资深专家的指导下进行,并根据具体情况的发展而调整和充实。

23.C解析:解释程序是解释高级语言程序的,对源程序边解释,边执行,不形成目标程序;与此相对应的是编译程序,编译程序在应用程序执行前就将程序源代码“翻译”成目标代码(机器语言),完全“翻译”后再执行。汇编语言程序,必须由一种翻译程序将汇编语言程序翻译成机器语言后才能识别运行,这种翻译程序称为汇编程序。

24.D解析:选项A查找cno同时等于'c1'和'C2'的记录,是找不到任何记录的;选项B的表达式是错误的,不能直接将两个查询语句连接在一起作为一个查询语句;选项C查询的是cno等于'c1'或者等于'c2'的记录,与题意不符;只有选项D的用法是正确的,先查找所有选修了c2课程的学号放在一个集合,然后查找选修了c1课程的学号,并判断这个学号是否在选修了c2课程的学号集合里,如果是则找出。

25.A解析:当企业过程和数据类确定后,应研究如何组织管理这些数据,即将已经识别的数据类,按照逻辑关系组织数据库,从而形成管理信息来支持企业过程。

为识别要开发的信息系统及其子系统,要用表达数据对系统所支持的过程之间的关系的图来定义出信息结构,结构图勾画出以下内容:

①每一系统的范围。

②产生、控制和使用的数据。

③系统与系统之间的关系。

④对给定过程的支持。

⑤子系统之间的数据共享。

信息结构图是企业长期数据资源规划的图形表示,是现在和将来信息系统开发和运行的蓝图。

26.A解析:第一台计算机UNIVAC作为商品交付美国人口统计局使用,继而又参与了美国大选的统计工作,预测总统竞选结果,从而开辟了计算机专门用于数据处理的先河。所以说计算机应用于管理是开始于数据处理。

27.B解析:人们把计算机模拟人脑力劳动的过程,称为人工智能。用计算机进行数学定理证明、进行逻辑推理、理解自然语言、辅助疾病诊断、实现人机对弈、密码破译等,都可以利用人们赋予计算机的智能来完成。

28.C解析:原型化应从系统结构、逻辑结构、用户特征、应用约束、项目管理和环境等方面来选择。系统结构:事务处理或批处理类型;逻辑结构:以算法为主还是以结构化数据处理为主的差别;用户特征:用户对总体需求叙述是否清晰、是否积极参与系统的分析与设计;应用约束:系统对应用的限制及运行环境条件。

29.C解析:在开发管理信息系统时,将原型的开发过程作为生命周期法的需求分析阶段,主要使用丢弃式原型法。

30.C解析:过程定义是企业资源管理所需要的、逻辑相关的—组决策和活动。需考虑与组织机构的联系。定义企业过程的目的和作用可归纳为:

①使信息系统尽量地独立于组织机构。

②帮助理解企业如何能完成其总使命和目标。

③为从操作控制过程十分离出战略计划和管理控制提供依据。

④为定义所需要的信息结构、为确定研究的范围、模块的分解和排列、开发的优先顺序提供依据。

⑤为定义关键的数据需求提供帮助。

31.C解析:管理信息系统的功能很多,最基本的功能应该是通过提供反馈信息监测和控制企业的业务运行状况,

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论