(备考2023年)河南省鹤壁市全国计算机等级考试信息安全技术真题二卷(含答案)_第1页
(备考2023年)河南省鹤壁市全国计算机等级考试信息安全技术真题二卷(含答案)_第2页
(备考2023年)河南省鹤壁市全国计算机等级考试信息安全技术真题二卷(含答案)_第3页
(备考2023年)河南省鹤壁市全国计算机等级考试信息安全技术真题二卷(含答案)_第4页
(备考2023年)河南省鹤壁市全国计算机等级考试信息安全技术真题二卷(含答案)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

(备考2023年)河南省鹤壁市全国计算机等级考试信息安全技术真题二卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.在()模式下,用户工作界面是通过浏览器来实现的。

A.C/SB.S/CC.S/BD.B/S

2.下面哪一个情景属于审计(Audit)()。

A.用户依照系统提示输入用户名和口令

B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

3.在下列性质中,不属于分时系统的特征的是

A.多路性B.交互性C.独占性D.成批性

4.以下关于防火墙的设计原则说法正确的是:()。

A.保持设计的简单性

B.不单单要提供防火墙的功能,还要尽量使用较大的组件

C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务

D.一套防火墙就可以保护全部的网络

5.加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是()。

A.对称密钥加密B.非对称密钥加密

6.以下关于数据流程图的描述中,错误的是

A.数据流程图是业务流程图的数据抽象

B.数据流程图描述了数据在业务活动中的运动状况

C.数据流程图描述了企业中数据、数据流向、数据加工、数据存储及数据来源和去向

D.数据流程图的表示往往采用从局部到全局、自底向上的方法

7.国务院发布《计算机信息系统安全保护条例》()。

A.1990年2月18日B.1994年2月18日C.2000年2月18日D.2004年2月18日

8.IaaS供应商提供给用户所需要的计算机硬件、()和其他必要的基础设施资源。

A.软件B.服务C.网络D.平台

9.以下关于数字签名说法正确的是:()。

A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息

B.数字签名能够解决数据的加密传输,即安全传输问题

C.数字签名一般采用对称加密机制

D.数字签名能够解决篡改、伪造等安全性问题

10.信息网络安全的第三个时代()。

A.主机时代,专网时代,多网合一时代

B.主机时代,PC机时代,网络时代

C.PC机时代,网络时代,信息时代

D.2001年,2002年,2003年

二、2.填空题(10题)11.为了在软件开发过程中保证软件的质量,主要采取的措施是复审、复查、管理复审和【】。

12.计算机的运算器和控制器合称为______。

13.结构化分析与设计方法,一般是通过系统分析来建立信息系统的【】,再通过系统设计来建立信息系统的物理模型。

14.为保证信息系统开发成功,正确的【】和正确的开发策略(方法)是不可少的。

15.决策支持系统(DSS)是支持决策过程的一类信息系统,它向决策者提供决策时需要的信息支持。因此,它只是辅助决策者作出决策,而不是【】决策者作出决策。

16.在任一企业中同时存在着三种不同的控制层,保证有效完成具体任务的称为【】控制层。

17.操作系统中对文件的保护一般设立文件存取的两级控制:第一级是对访问者的识别,第二级是对______的识别。

18.建立企业管理信息系统的基础工作是首先应该建立企业的【】。

19.数据库管理系统(DBMS)提供数据库操纵语言(DML)及它的翻译程序,实现对数据库数据的操作,包括数据插入、删除、更新和【】。

20.结构化方法中最重要的两个阶段是【】和系统设计。

三、1.选择题(10题)21.哪种方法能够对解决软件危机有帮助?

A.大幅度提高计算机硬件系统的性能

B.大力普及计算机网络系统的应用

C.从根本上改变计算机硬件系统的结构

D.大幅度降低计算机硬件系统的价格

22.BSP方法所使用的C/U矩阵不能刻画信息系统的()。

A.过程数据类组合B.数据流图C.模块结构D.信息结构

23.在计算机系统中,允许多个进程同时进入内存并运行,这种方法称为

A.虚拟存储技术B.Spooling技术C.缓冲技术D.多道程序设计技术

24.BSP方法在定义过程中基于企业的三类主要资源,以下()不是其独立考虑的资源类。

A.计划与控制类B.产品/服务类C.生产过程类D.支持性资源类

25.数据库应用系统开发一般包括两个方面的内容,就是______。

A.需求分析和维护B.概念结构设计和逻辑结构设计C.功能设计和测试设计D.结构特性设计和行为特性设计

26.企业信息系统在定义系统总体设计结构时运用了许多具体技术,下列哪种技术可用来确定主要系统?()

A.先决条件分析B.模块结构图C.数据流图D.过程/数据类矩阵

27.数据字典(DD)是定义()工具中的数据的工具。

A.系统流程图B.数据流程图C.程序流程图D.软件结构图

28.下列关于MIS的设备、工具和环境选择的描述中,正确的是

A.必须采用最先进的技术B.借助于成熟的开发工具C.首先购买主机以便在主机上开发D.工程中充分利用实验室技术

29.BSP方法在定义过程后,即要识别和定义数据类,这些数据的全体是()。

A.由过程产生的数据B.由过程控制的数据C.由过程使用的数据D.企业必要的逻辑相关的数据

30.预定义技术的主要通信工具是定义报告。报告形式多种,下列()可以表明外部实体、过程和文字间的数据流动。

A.叙述文字B.流程图C.逻辑判定表D.数据字典

四、单选题(0题)31.E-R模型向关系模型转换时,一个m:n的联系转换成一个关系模式时,该关系模式的键是

A.N端实体的键B.M端实体的键C.N端实体键与M端实体键组合D.重新选取其他属性

五、单选题(0题)32.决策支持系统是由对话子系统、数据子系统、模型子系统组成的。其中模型子系统提供了对决策过程中哪些阶段的支持?

A.方案设计和分析、方案选择B.信息收集、方案设计和分析C.信息收集、方案选择D.信息收集、方案设计和分析、方案选择

六、单选题(0题)33.在目前的信息网络中,____病毒是最主要的病毒类型。

A.引导型B.文件型C.网络蠕虫D.木马型

参考答案

1.D

2.D

3.D解析:分时系统的基本特征有多路性,即多用户;交互性,即用户可以根据系统对请求的响应结果,进一步向系统提出新的请求;独占性,即操作系统通过划分时间片的方式使各用户相互独立操作,互不干涉;及时性,即系统能及时对用户的请求做出响应。而成批性是批处理操作系统的特点。

4.A

5.B

6.D解析:数据流程图的实现应运用结构化的方法,自顶向下,从外而内地来编制,用以说明软件的处理功能。

7.B

8.C

9.D

10.A

11.测试测试解析:测试是用已知的输入在已知的环境中动态地执行系统。如果测试结果和预期结果不一致,则很可能是发现了系统中的错误。

12.CPU

13.逻辑模型逻辑模型解析:逻辑模型即信息系统的功能模型描述了系统的总体构成、子系统划分和子系统的功能模块,并包括各子系统的业务流程和数据流程以及相关的数据定义和结构。一般是在系统分析阶段建立的。

14.方法论和方法方法论和方法解析:信息系统建设作为一项复杂的社会和技术工程,要保证系统建设从一开始就可行且有效,保障开发成功,从根本上来说,最重要的是要有正确的方法论和开发策略。

15.代替代替解析:决策支持系统(DSS)只是辅助决策者作出决策,而不是代替决策者作出决策。

16.操作或实现或执行操作或实现或执行解析:在任一企业中同时存在着三种不同的控制层:战略计划层是决定组织的目标,决定达到这些目标所需要的自由以及获取、使用、分配这些资源的策略的过程;管理控制层:通过这一过程,管理者确认资源的获取及在实现组织的目标是否有效地利用了这些资源;操作控制层:保证有效地完成具体的任务。

17.存取权限存取权限

18.管理模型管理模型解析:建立企业管理信息系统的基础工作是首先应该建立企业的管理模型。管理模型规定企业管理信息系统的总体结构。

19.查询查询

20.系统分析系统分析解析:结构化方法中最重要的两个阶段是系统分析和系统设计。

21.C解析:出现软件危机的重要原因是需要用非常复杂的程序去处理一些非数值计算问题。程序非常复杂的原因是计算机系统本身不能解决比数值计算问题更复杂的非数值计算问题。如通过从根本上改变计算机系统结构,使程序的复杂程度大大降低,因而也对解决软件危机有所帮助。

22.C解析:选项A指的是C/U矩阵;选项B在C/U中用箭头表示;箭头同时也表示了信息结构;而C/U矩阵反映不出模块结构。

23.D解析:Spooling技术是用大容量的磁盘作输入输出缓冲区,缓解独享设备数量少、速度慢的矛盾,是一种虚拟设备技术。虚拟存储技术是将进程的部分程序和数据调入内存,其他部分则在需要时通过请求调入的方式调入内存,从而使逻辑地址空间远大于内存容量,使用户程序的大小不受内存实际容量的限制。缓冲技术是指外部设备通过缓冲区交换信息,从而缓解处理机和外部设备速度不匹配的矛盾。多道程序技术是允许多个程序同时进入内存,按进程进行管理。当某个进程不具备运行条件时,就将它挂起,处理机可以运行其他的进程;当该进程再次具备运行条件时,可以重新申请处理机。这样,可以充分提高处理机的效率。

24.C

25.D解析:结构特性设计是指确定数据模型。数据模型反映了现实世界的数据及数据间的联系,要求满足应用需求的前提下,尽可能减少冗余,实现数据共享。行为特性设计是指确定数据库应用的行为和动作,应用的行为体现在应用程序中,所以,行为特性设计主要是应用程序设计。数据库应用系统开发一般都包括结构特性设计和行为特性设计。

26.D解析:企业信息系统在定义系统总体设计结构时,过程/数据类矩阵用来确定主要系统。

27.B

28.B解析:由于计算机硬件技术的发展十分迅速,技术更新很快,人们追求技术先进、担心设备落后的心理往往十分明显。一般说来,选择在本行业中应用较为普遍、技术成熟、应用开发较为成功的计算机系统,是有利于系统建设的,运用成熟的技术会比运用正在探索的技术风险小,所以应当选择最合适的并非最先进的技术,故选项A不正确,选项B正确。开发中不能将研究室、实验室或课堂教学的技术内容当成即刻可以工程化的技术,新技术设备也有一个应用开发过程和经验积累过程,在同行经验基础上来做进一步的开发有助于系统的成功;购买主机是在可行性分析、需求分析、系统设计的基础上进行的,不是首先要进行的。

29.D解析:本题考查数据类的范围。企业过程被识别后,下一步就要识别和分类由这些过程所产生、控制和使用的数据。数据类是指支持企业所必要的逻辑相关的数据,选项A、B、C的数据不一定都是必要的。因此,本题选择D。

30.B

31.C解析:E-R模型向关系模型转换的规

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论