2021年广东省湛江市全国计算机等级考试信息安全技术真题二卷(含答案)_第1页
2021年广东省湛江市全国计算机等级考试信息安全技术真题二卷(含答案)_第2页
2021年广东省湛江市全国计算机等级考试信息安全技术真题二卷(含答案)_第3页
2021年广东省湛江市全国计算机等级考试信息安全技术真题二卷(含答案)_第4页
2021年广东省湛江市全国计算机等级考试信息安全技术真题二卷(含答案)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021年广东省湛江市全国计算机等级考试信息安全技术真题二卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.策略应该清晰,无须借助过多的特殊一通用需求文档描述,并且还要有具体的()。

A.管理支持B.实施计划C.补充内容D.技术细节

2.是一种并行或分布式多处理系统()。

A.集群B.集中C.云计算D.网格计算

3.决策支持系统的作用是()。

A.只支持高层人士进行决策B.只支持专业人士进行决策C.辅助各层人士决策D.代替一般人员进行决策

4.是指借助与目标虚拟机共享同一个屋里硬件的其他虚拟服务器,对目标虚拟机实施攻击()。

A.虚拟机跳跃B.跨平台攻击C.服务劫持D.恶意攻击

5.下述都是企业MIS的重要功能

Ⅰ.监测企业运行情况

Ⅱ.预测企业未来

Ⅲ.控制企业行为

Ⅳ.支持企业决策

其中属于MIS最基本功能的是

A.Ⅰ和ⅡB.Ⅱ和ⅣC.Ⅰ和ⅢD.Ⅲ和Ⅳ

6.绝大多数数据库系统的总体结构都具有外模式、模式和内模式三级模式结构。其中,描述数据库中全体数据的全局逻辑结构和特性的是

A.内模式B.子模式C.模式D.外模式

7.《计算机信息系统安全保护条例》规定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以()的罚款、对单位处以()的罚款。

A.5000元以下15000元以下

B.5000元15000元

C.2000元以下10000元以下

D.2000元10000元

8.在()模式下,用户工作界面是通过浏览器来实现的。

A.C/SB.S/CC.S/BD.B/S

9.云安全中,()是可靠性的一个重要因素。

A.可用性B.机密性C.完整性D.不可否认性

10.第一个计算机病毒出现在()A.40年代B.70年代C.90年代

二、2.填空题(10题)11.关系的数据操纵语言按照表达式查询方式可分为两大类,关系代数和【】。

12.信息系统的研制队伍组成方式大致可分为3种,它们分别是委托承包型、联合开发型和______。

13.结构化方法中最重要的两个阶段是【】和系统设计。

14.数据是信息的符号表示,或称载体;信息是数据的______。

15.利用原型化方法开发信息系统大致要经过【】、开发初始原型(或工作原型)、分析和评价原型系统、修正和改进原型等4个步骤。

16.原型生命周期提供了一种用原型化完成【】的完整的方法。

17.应用软件的模块结构划分时应尽可能做到模块之间【】。

18.在SQL语言中,定义一个基本表的命令为______。

19.数据库管理系统(DBMS)提供数据库操纵语言(DML)及它的翻译程序,实现对数据库数据的操作,包括数据插入、删除、更新和【】。

20.为保证信息系统开发成功,正确的【】和正确的开发策略(方法)是不可少的。

三、1.选择题(10题)21.企业管理信息系统的开发应该具备一定的条件,其中最关键的是()。

A.选择良好的开发方法B.企业高层领导介入管理C.确定高效的开发策略D.保证各个参与开发的部门的联系

22.在优化企业模型的工作中,成功与否的关键是

A.企业业务部门和信息部门的通力合作

B.系统分析人员和程序编制人员的认真沟通

C.企业领导和各级管理人员的全力支持

D.企业业务部门和上级管理部门的紧密协调

23.

若要求查找姓名中第一个字为“刘”的学生号和姓名。下面列出的SQL语句中,正确的是()。

A.SELECTS#,SNAMEFROMSWHERESNAME='刘%.'

B.SELECTS#,SNAMEFROMSWHERESNAME='刘_'

C.SELECTS#,SNAMEFROMSWHERESNAMELIKE'刘%.'

D.SELECTS#,SNAMEFROMSWHERESNAMELIKE'刘_'

24.在加密技术中,作为算法输入的原始信息称为

A.明文B.密文C.报文D.暗文

25.原型定义的属性中,确保需求没有逻辑上的矛盾是()

A.一致性B.完备性C.可维护性D.非冗余性

26.下面关于S-Designer的说法错误的是

A.S-Designer具有可视化的设计界面和自动生成功能,使设计变得简便

B.S-Designer能创建和管理数据库的概念数据模型、物理数据模型和分析处理模型

C.在CDM和PDM中,只支持CDM到PDM,不支持从PDM到CDM

D.S-Designer可以生成与应用开发工具有关的应用对象

27.在管理信息系统的综合结构中,有一种是把同一管理层次上的若干相关职能综合起来形成的,这种结构叫()。

A.层次结构B.总的综合结构C.纵向综合结构D.横向综合结构

28.假定客户关系为KH(KHH,NAME,ADDR),其中KHH为客户号,NAME为客户名,ADDR为客户地址。产品关系为CP(CPH,PNAME,GG),其中CPH为产品号,PNAME为产品名,GG为产品规格。简化的订单关系为DD(KHH,CPH,DJ,SL),其中KHH为客户号,CPH为产品号,DJ为单价,SL为数量。要查找某具体客户订购了某种具体产品的数量及单价,将涉及关系()。

A.KHB.KH、DDC.CP、DDD.KH、CP、DD

29.下列关于管理信息系统(MIS)和决策支持系统(DSS)的叙述中,哪一个是不正确的?

A.MIS强调信息的集中管理

B.MIS能完成反馈信息的收集工作

C.MIS能对DSS的工作进行审核

D.MIS能收集和存储供DSS利用的基础数据

30.数据流程图的正确性是验证软件逻辑模型正确性的基础。

Ⅰ.数据恒原则

Ⅱ.均匀分解原则

Ⅲ.文件操作

Ⅳ.自顶向下分解原则

在绘制数据流程图时应该遵循的基本原则包括()。

A.Ⅰ、Ⅱ和ⅣB.Ⅰ、Ⅱ和ⅢC.Ⅱ、Ⅲ和ⅣD.都是

四、单选题(0题)31.最早的计算机网络与传统的通信网络最大的区别是什么()。

A.计算机网络带宽和速度大大提高

B.计算机网络采用了分组交换技术

C.计算机网络采用了电路交换技术

D.计算机网络的可靠性大大提高。

五、单选题(0题)32.DDOS攻击是利用()进行攻击

A.其他网络B.通讯握手过程问题C.中间代理

六、单选题(0题)33.以下关于DOS攻击的描述,哪句话是正确的()。A.不需要侵入受攻击的系统

B.以窃取目标系统上的机密信息为目的

C.导致目标系统无法处理正常用户的请求

D.如果目标系统没有漏洞,远程攻击就不可能成功

参考答案

1.C

2.A

3.C解析:本题考查决策支持系统的功能。决策支持系统的功能是支持各层次的人们进行决策,或者说辅助各种层次的人们进行决策,它不是也不可能代替人们进行决策。故只有选项C符合题意。

4.A

5.C解析:管理信息系统的功能很多,最基本的功能应该是通过提供反馈信息监测和控制企业的业务运行状况,并及时做出调整,因此监测企业运行情况,实时掌握企业运行动态,尤其是对企业的关键部门或关键生产环节进行重点监控,包括财务监控、库存监控等,控制企业行为,帮助企业实现预定目标是管理信息系统最基本的功能。而支持企业决策,预测企业未来等功能并不是必需的,这些应当属于决策支持系统的基本功能。

6.C解析:模式也称逻辑模式,是数据库中全体数据的逻辑结构和特征的描述,是所有用户的公共数据视图。在数据库的三级模式结构中,模式是全局逻辑结构,是数据库的中心与关键,它独立于数据库的其他层次。

7.A

8.D

9.A

10.B

11.关系演算关系演算解析:关系代数是一种抽象的查询语言,是关系数据操纵语言的一种传统表达方式,它是用对关系的运算来表达查询的。关系演算是以数理逻辑中的谓词演算为基础的。按谓词变元的不同,关系演算可分为元组关系演算和域关系演算。

12.顾问开发型顾问开发型解析:信息系统的研制队伍组成方式大致可分为3种,它们分别是委托承包型、联合开发型和顾问开发型。

13.系统分析系统分析解析:结构化方法中最重要的两个阶段是系统分析和系统设计。

14.内涵/语义解释内涵/语义解释

15.确定用户基本需求确定用户基本需求解析:利用原型化方法开发信息系统大致要经过确定用户基本需求、开发初始原型(或工作原型)、分析和评价原型系统、修正和改进原型等4个步骤。

16.需求定义需求定义解析:原型生命周期提供了一种用原型化完成需要定义的完整的方法。但是对于一些有特殊要求或特殊情况的应用,如规模较小,完整性要求较弱的应用,为了获得较大的利益,可以采用灵活的做法,以适应实际目标。结构化方法的整体性要求往往对解决一些待定的问题缺乏灵活性,因此原型化方法应该既保持其特点又具有相应的灵活性。

原型生命周期意味着对其自身的若干约束:

①建立一个完整的模型。

②原型人员要建立初始模型。

③原型化要从定义阶段开始。

④使其系统将用自家的资源来建立。

17.低耦合或独立性大低耦合或独立性大解析:为降低大型应用软件开发难度,一般将之模块化,划分的标准是低耦合、高内聚。

18.CREATETETABLE

19.查询查询

20.方法论和方法方法论和方法解析:信息系统建设作为一项复杂的社会和技术工程,要保证系统建设从一开始就可行且有效,保障开发成功,从根本上来说,最重要的是要有正确的方法论和开发策略。

21.B解析:最高层管理人员参与系统建设是系统成功最重要的因素。因为组织信息系统的规划和实施必须对组织战略目标和业务活动有深刻的理解,必须有最高管理人员对各部门的协调。

22.A解析:对于企业模型的优化,企业各个部门和信息系统开发的部门要通力合作,这个是模型优化的关键。而系统分析和程序编制,以及人员配合等都是很重要的因素,不是最关键的。

23.C

24.A解析:采用密码技术可能隐藏和保护需要保密的信息,使未授权者不能提取信息。作为算法输入的原始信息称为明文,明文被变换成为另一种隐藏形式称为密文,这种变换称为加密。

25.A

26.C解析:S-Designer在CDM和PDM中,不仅支持CDM到PDM,而且支持从PDM到CDM。

27.D

28.D

29.C解析:MIS与DSS的关系可归纳如下:DSS

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论