版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022-2023学年广东省中山市全国计算机等级考试信息安全技术测试卷(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.CodeRed爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染CodeRed,那么属于哪个阶段的问题()。
A.微软公司软件的设计阶段的失误
B.微软公司软件的实现阶段的失误
C.系统管理员维护阶段的失误
D.最终用户使用阶段的失误
2.第
31
题
BSP方法的产品/N务的过程定义步骤分成四步,下列中哪一步是对过程的总体描述?()。
A.识别企业的产品/服务B.按产品/服务的生命周期的各阶段来识别过程C.画出产品/服务总流程图D.写出每一过程的说明
3.《计算机信息系统安全保护条例》规定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以()的罚款、对单位处以()的罚款。
A.5000元以下15000元以下
B.5000元15000元
C.2000元以下10000元以下
D.2000元10000元
4.信息系统开发方式有多种,其中最有利于企业信息技术人员培养和系统维护的开发方式是()
A.自行开发B.委托开发C.合作开发D.购买软件
5.系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速()。
A.恢复整个系统B.恢复所有数据C.恢复全部程序D.恢复网络设置
6.计算机犯罪,是指行为人通过____所实施的危害____安全以及其他严重危害社会的并应当处以刑罚的行为。
A.计算机操作计算机信息系统B.数据库操作计算机信息系统C.计算机操作应用信息系统D.数据库操作管理信息系统
7.根据《计算机信息系统国际联网保密管理规定》的规定,保密审批实行部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审批()。
A.领导责任制B.专人负责制C.民主集中制D.职能部门监管责任制
8.防火墙中地址翻译的主要作用是()。
A.提供代理服务B.隐藏内部网络地址C.进行入侵检测D.防止病毒入侵
9.云计算是一种基于()的计算模式。
A.因特网B.服务器C.云平台D.虚拟化
10.以下关于防火墙的设计原则说法正确的是:()。
A.保持设计的简单性
B.不单单要提供防火墙的功能,还要尽量使用较大的组件
C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务
D.一套防火墙就可以保护全部的网络
二、2.填空题(10题)11.计算机在管理中的应用的主要发展趋势是:面向高层的管理决策、面向综合应用、面向智能应用、面向______。
12.通常所说的电子数据处理系统(EDPS)、事物处理系统(TPS)、管理信息系统(MIS)、决策支持系统(DSS)、专家系统(ES)和办公自动化系统(OAS)都属于计算机信息系统的范畴,它们都是计算机【】的应用。
13.组织的最高管理层要为研究组成员和组织管理人员建立通畅的交换组织信息的渠道,并建立起______。
14.企业模型应该具有几个特性。其中,“模型应提供组成企业的各个职能范围,各种业务活动过程,各种活动的完整的图表。”是指企业模型应满足【】性。
15.数据处理是指对各种形式的数据进行收集、储存、加工、______等一系列系统的总和。
16.J.Manin认为企业信息系统的建设应以______为中心。
17.信息的收集包括【】和采集信息两项基本活动。
18.结构化分析采用结构化语言、【】、判定树这3种半形式化的方法编写加工说明。
19.J.Martin提出的战略数据规划方法学,系统地论述了信息系统的开发策略和方法,它是一种以【】为中心的方法。
20.原型化方法的基本思想是通过“试用—反馈—______”的多次反复,最终开发出真正符合用户需要的应用系统。
三、1.选择题(10题)21.模块内一个判断影响的所有模决的集合称为模块()
A.控制域B.作用域C.宽度D.接口
22.从E-R模型向关系模型转换,一个N:M的联系转换成一个关系模式时,该关系模式的键是
A.N端实体的键B.M端实体的键C.N端实体键与M端实体键组合D.重新选取其他属性
23.原型化方法生命周期由10个步骤组成,具有下列哪些特征?
Ⅰ.建立系统原型是需求定义的近似描述
Ⅱ.模型能进行必要的裁剪和组织
Ⅲ.综合了用户、项目开发人员和经理的各方面需求
Ⅳ.是有序和可控制的模型
Ⅴ.可作为运行系统的补充
A.Ⅰ、Ⅱ、Ⅲ和Ⅳ.B.Ⅰ和ⅤC.Ⅰ、Ⅳ和ⅤD.Ⅱ和Ⅴ
24.结构化分析方法最后提供的文档是软件的()。
A.结构说明书B.功能说明书C.加工说明书D.可行性分析报告
25.以下不应该作为软件设计遵循的准则的是
A.降低模块的内聚度,提高模块的耦合度
B.模块规模适度
C.深度、宽度、扇入和扇出要适当
D.模块的作用范围应保持在该模块的控制范围内
26.决策支持系统的特点之一是
A.面向结构化问题的决策B.代替决策者选择方案C.面向各级操作者D.提供与决策者交互功能
27.软件质量的评价指标可以分为三个方面:与产品运行有关的特性、与产品修改有关的特性和与产品转移有关的特性。以下特性中,哪个(些)是属于与产品转移有关的特性
Ⅰ.健壮性Ⅱ.安全性Ⅲ.可理解性Ⅳ.可移植性Ⅴ.可维护性
Ⅵ.可靠性Ⅶ.适应性Ⅷ.可重用性Ⅸ.互运行性Ⅹ.正确性
A.Ⅰ、Ⅱ、Ⅵ和ⅤB.Ⅲ、Ⅴ和ⅦC.Ⅰ、Ⅳ、Ⅴ和ⅩD.Ⅳ、Ⅷ和Ⅸ
28.把问题求解过程最优化,以高速度、高质量和低成本地完成任务作为系统目标的是
A.电子数据处理系统B.事务处理系统C.管理信息系统D.决策支持系统
29.数据库中对全部数据的整体逻辑结构的描述,作为数据库的
A.内模式B.外模式C.模式D.子模式
30.信息系统的可行性研究包括
A.管理可行性、运行可行性、维护可行性
B.硬件可行性、软件可行性、数据可行性
C.技术可行性、经济可行性、运行可行性
D.目标可行性、规模可行性、投资可行性
四、单选题(0题)31.以下关于数字签名说法正确的是:()。
A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息
B.数字签名能够解决数据的加密传输,即安全传输问题
C.数字签名一般采用对称加密机制
D.数字签名能够解决篡改、伪造等安全性问题
五、单选题(0题)32.加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是()。
A.对称密钥加密B.非对称密钥加密
六、单选题(0题)33.根据《计算机信息系统国际联网保密管理规定》的规定,上网信息的保密管理坚持()的原则
A.国家公安部门负责B.国家保密部门负责C.“谁上网谁负责”D.用户自觉
参考答案
1.C
2.C
3.A
4.C信息系统开发方式有多种,其中最有利于企业信息技术人员培养和系统维护的开发方式是合作开发。
5.A
6.A
7.A
8.B
9.A
10.A
11.全社会的信息服务全社会的信息服务
12.管理管理解析:通常所说的电子数据处理系统(EDPS)、事务处理系统(TPS)、管理信息系统(MIS)、决策支持系统(DSS)、专家系统(ES)和办公自动化系统(OAS)都属于计算机信息系统的范畴,它们都是计算机面向管理的应用,但它们管理的层次不同。
13.用户分析员制度用户分析员制度
14.完整完整解析:在一个企业中,需要一张表明该企业职能和活动的企业模型图,JamesMartin指出,企业模型应具有如下特性。
①完整性。模型应提供组成企业的各个职能范围,各种业务活动过程,各种活动的完整的图表。
②适用性。该模型应是人们合理地、有效地去理解企业的途径,在分析的每一层上所确定的过程和活动对所涉及的管理工作来说应是自然和确切的。
③持久性。只要企业的目标保持不变,该模型就应该保持正确和有效。只要企业执行的职能相同,企业模型就依然适用。
15.传播传播
16.数据数据
17.识别信息识别信息
18.判定表和决策表判定表和决策表解析:结构化分析采用结构化语言、判定表和决策表、判定树这3种半形式化的方法编写加工说明。
19.数据数据解析:信息工程的主要焦点是用计算机来存储和维护数据,并从数据提炼出来信息。信息工程是要为企业建立起具有稳定数据型的数据处理中心。所以J.Martin提出的战略数据规划方法学,系统地论述了信息系统的开发策略和方法,它是一种以数据为中心的方法。
20.修改修改
21.A解析:模块的控制域是整个模块本身以及所有直接或间接从属于它的模块,的集合。宽度是软件结构内同一个层次上的模块总数的最大位,宽度越大,系统越复杂。对宽度影响最大的是模块的扇出。模块间接口的复杂程度,影响模块耦合的强弱。
22.C解析:N:M的联系的含义是对N端的实体每一个元组在M端都有多个元组与之对应,反之一样。因此任一实体的键都不能决定另一实体的各属性的值,所以对这类联系转换成一个关系模式时,该关系的键应为N端实体键与M端实体键组合。
23.A解析:原型化方法生命周期提供了一种完整的、灵活的、近似于动态的需求定义技术,具有以下特征:
1)综合了所有提出的必要的需求,建立原型就近似于预先需求规格说明;
2)模型能进行必要的裁剪和组织,以接近目标系统;
3)综合用户、项目经理、原型开发人员的各方需求;
4)原型化方法也是有序的和可以控制的。
但是,原型化方法不可以作为运行系统的补充,因为运行系统的补充的需求基本已经可以预先定义,不符合原型化方法“并非所有需求在系统开发以前都能准确地说明”的假设。
24.B解析:结构化分析方法最后提供的文档是软件的功能说明书。
25.A解析:模块耦合性是模块独立性的重要度量因素之一,耦合是软件结构中各模块之间相互连接的一种度量,耦合强弱取决于模块间接口的复杂程度,进入或访问一个模块的点及通过接口的数据。内聚是从功能角度来衡量模块的联系,其描述的是模块内的功能联系。好的软件结构应该使模块间的耦合度尽可能低,而模块的内聚度尽可能高,从而使模块具有较高的独立性。
26.D解析:本题考查决策支持系统的特点。决策支持系统面向决策者;支持对半结构化问题的决策;辅助决策者、支持决策者进行决策,而不是替代决策者进行决策;反映动态的决策过程、不断,完善其决策支持能力;提倡人机交互式处理。决策支持系统更主要的是支持半结构化问题,选项A说法不正确:决策支持系统只能辅助决策,不能代替决策者选择方案,选项B说法不正确;决策支持系统只面向决策者,选项C说法不正确;选项D的说法是正确的。
27.D解析:度量软件质量的指标主要是从管理的角度进行,质量因素分为三个方面,分别反映软件产品使用时用户的不同观点,它们是产品运行、产品修改和产品转移。其中,与产品转移有关的特性:可移植性、可重用性、互运行性。
28.C解析:事务处理系统:目标是完成日常业务、产生报告,使日常事务处理自动化;电子数据处理系统可纳入TPS中;决策支持系统:目标是辅助决策人员作出有效的决策;管理信息系统:目标是问题求解过程最优化,以高速度、高质量和低成本地完成任务。
29.C解析:本题考查数据三级模式结构的概念。内模式也称物理模式或存储模式,是
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 《光电传感与检测器》课件
- 病案库房安全管理制度
- 医疗机构监管培训
- 仪表巡检培训课件
- 儿童培训机构早会
- 数学学案:课堂导学对数及其运算第课时对数概念及常用对数
- 中国医疗保障
- 《除氧给水系统》课件
- 宣传片制作培训课件
- 《全身状态高职》课件
- GB/T 699-2015优质碳素结构钢
- 新历史主义文艺思潮
- GB/T 4337-2015金属材料疲劳试验旋转弯曲方法
- GB/T 28762-2012数控剪板机
- GB/T 283-2021滚动轴承圆柱滚子轴承外形尺寸
- 品管圈徽SOS圈释义
- 萨提亚模式家庭治疗课件
- 行政事业单位全面实施预算绩效管理思路和路径及其评课件
- 《墨梅》课件(省一等奖)
- 国际贸易之进出口流程操作课件
- 三美术上册第16课新颖的电脑课件1新人教版
评论
0/150
提交评论