




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022年黑龙江省鸡西市全国计算机等级考试信息安全技术测试卷一(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.一般来说,MIS从职能结构上进行横向划分时,可分成战略层、战术层和
A.指挥层B.管理控制层C.计划层D.操作层
2.以下那些属于系统的物理故障()。
A.硬件故障与软件故障B.计算机病毒C.人为的失误D.网络故障和设备环境故障
3.已知有如下三个表:学生(学号,姓名,性别,班级)课程(课程名称,学时,性质)成绩(课程名称,学号,分数)若要列出“99网络”班所有“数据库技术”课成绩不及格的同学的学号、姓名、课程名称、分数,则应该对这些表进行哪些操作?
A.选择和自然连接B.投影和自然连接C.选择、投影和自然连接D.选择和投影
4.是云数据中心网络的核心问题()。
A.网络利用率B.带宽压力C.数据转发D.数据存储
5.在计算机的四类数据环境中,能满足信息检索和快速查询的需要,是为自动信息检索、决策支持系统和办公自动化所设计的系统。这类系统是围绕着倒排表和其他数据检索技术设计的,有良好的终端用户查询语言和报告生成软件工具。这类数据环境是
A.信息检索系统B.数据文件C.主题数据库D.应用数据库
6.云安全中,()是可靠性的一个重要因素。
A.可用性B.机密性C.完整性D.不可否认性
7.黑客造成的主要安全隐患包括()。
A.破坏系统、窃取信息及伪造信息B.攻击系统、获取信息及假冒信息C.进入系统、损毁信息及谣传信息
8.狭义地说,信息战是指军事领域里的信息斗争。它是敌对双方为争夺信息的(),通过利用、破坏敌方和保护己方的信息、信息系统而采取的作战形式
A.占有权、控制权和制造权B.保存权、制造权和使用权C.获取权、控制权和使用权
9.信息网络安全的第二个时代()。
A.专网时代B.九十年代中叶前C.世纪之交
10.在批处理系统中,用户的作业是由什么组成的
A.程序B.程序和数据C.程序和作业说明书D.程序、数据和作业说明书
二、2.填空题(10题)11.原型化方法不过份强调系统开发的阶段划分,也不刻意追求事先完全认清信息需求,而是在逐步实现的过程中完成系统的定义,显然它使用了这种______技术克服了传统生命周期方法事先严格定义需求、缺乏弹性、开发周期过长的缺陷,同时也减小了系统开发的风险。
12.许多软件成本需求分析表明,60%-80%的错误来源于【】。
13.DSS中模型是面向问题的程序,而【】则是面向算法的程序。
14.在战略规划方法中,经常使用一类简明、直观的图形工具,它就是【】。
15.在一个组织机构以及它的信息资源中,有一种技术提供了实质性改变其管理过程的机会,这就是【】。
16.存储器通常由存储矩阵、______、控制逻辑和三态数据缓冲器组成。
17.如果系统还要支持高层管理的决策,那么还将涉及到______的建立等特定技术内容。
18.大多数计算机系统将CPU执行状态划分为管态和目态。系统运行过程中,处理机状态是动态变化的,从目态转换为管态的唯一途径是______。
19.系统分析的内容应包括目标分析、环境分析、业务分析、数据分析和【】分析。
20.加密和解密算法的操作都是在一组密钥控制下完成的,它们分别称为加密密钥合______。
三、1.选择题(10题)21.建设企业管理信息系统要完成多项工程内容,其中最基础性的工程内容是()。
A.设计和安装计算机系统B.收集和整理数据C.设计和实施计算机网络D.设计和实施应用软件
22.进程是程序的一次执行过程,是操作系统进行资源调度和分配的一个独立单位,其基本特征是()。
A.并发性、实时性和交互性B.共享性、动态性和成批性C.并发性、异步性和分时性D.动态性、并发性和异步性
23.设有关系R,S和T如下,
则关系T是由关系R和S经过什么操作得到的?
A.R+SB.R-SC.R×SD.R/S
24.混合原型化策略是要改变生命周期的约束,如果关心的重点是用户界面,下面哪种选择可改变约束?
A.屏幕原型化B.购买已有系统作为初始模型C.可行性原型化D.子系统原型化
25.通过硬件和软件的功能扩充,把原来独占的设备改造成能为若干用户共享的设备,这种设备称为()。
A.存储设备B.系统设备C.虚拟设备D.用户设备
26.在可行性研究中,判断系统的操作方式在该用户组织内是否可行,属于
A.经济可行性B.技术可行性C.操作可行性D.现实可行性
27.下列工作中,不属于数据库管理员DBA的职责是()。
A.建立数据库B.输入和存储数据库数据C.监督和控制数据库的使用D.数据库的维护和改进
28.以下不属于信息系统的安全技术的有()。
A.安全管B.实体安全C.软件安全D.数据校验
29.一般认为,在任一企业内同时存在三个不同的计划、控制层。其中“保证高效率地完成具体的任务”是属于下面哪个层次的任务?
A.战略计划层B.管理控制层C.部门管理层D.操作控制层
30.在系统开发方法论的实际发展过程中,共有两种开发方法被提倡和发展,它们是()和自顶而下的开发方法。
A.自上而下B.全面进行C.自底而InD.单纯进行
四、单选题(0题)31.CodeRed爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染CodeRed,那么属于哪个阶段的问题()。
A.微软公司软件的设计阶段的失误
B.微软公司软件的实现阶段的失误
C.系统管理员维护阶段的失误
D.最终用户使用阶段的失误
五、单选题(0题)32.确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是____。
A.完整性B.可用性C.可靠性D.保密性
六、单选题(0题)33.以下关于CA认证中心说法正确的是:()。
A.CA认证是使用对称密钥机制的认证方法
B.CA认证中心只负责签名,不负责证书的产生
C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份
D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心
参考答案
1.D解析:管理信息系统往往按照企业的管理层次将其分解为若干相对独立而又密切相关的子系统来实现,包括战略层、战术层和操作层。
2.A
3.C解析:要列出“99网络”班所有“数据库技术”课成绩不及格的同学的学号、姓名、课程名称、分数,其正确的关系代数表达式是先对学生按照条件班级=“99网络”进行选择,然后再与其他两个关系进行自然连接,然后在学号、姓名、课程名称、分数列上进行投影。
4.B
5.AJamesMartin清晰地区分了计算机的4类数据环境,并指出,一个高效率和高效能的企业应该基本上具有第3类或第4类数据环境作为基础。
①数据文件。②应用数据库。③主题数据库。④信息检索系统。\r\n
6.A
7.A
8.C
9.A
10.D在批处理系统中,用户应将自己完整的作业,包括程序、数据和作业说明书交给系统,由系统根据某种作业调度策略提供服务。
11.动态定义动态定义
12.需求定义或需求或需求分析需求定义或需求或需求分析解析:若需求是不完全、不合乎逻辑、不贴切或易发生误解的。则无论以后各步的工作质量如何,都必然导致一场灾难。研究表明,60%-80%的错误来源于定义,在系统开发中,需求定义是系统成功的关键一步,必须得到足够的重视。
13.方法方法解析:DSS中,模型是面向问题的程序,方法(即各种算法)是面向算法的程序。方法库中存放的是各种算法程序,如运筹学子程序、经济预测和决策子程序、系统动力学子程序、绘图软件、制表软件等。
14.矩阵图矩阵图解析:矩阵图是在战略规划方法中经常使用的一类简明、直观的图形工具。
15.数据库技术数据库技术解析:数据库技术就是在一个组织机构以及它的信息资源中提供了实质性改变其管理过程的机会。
16.地址译码器地址译码器
17.决策模型决策模型解析:管理信息系统是使企业管理处于最佳状态和模式形成的管理模型的计算机化。要支持高层管理的决策,还需要涉及到决策支持系统的建立的问题。
18.中断中断解析:多数计算机系统将CPU执行状态分为管态和目态。CPU的状态属于专用寄存器——程序状态字(PSW)的一位。在管态下程序可执行全部的指令;而在目态下只能执行非特权指令。系统运行过程中,处理机状态在管态和目态之间转换,从目态转换为管态只能通过中断完成;从管态转换为目态可通过修改PSW来实现。
19.效益效益
20.解密密钥解密密钥解析:加密是信息保护的重要措施。加密和解密是一对相反的算法过程,前者通过一种算法将明文转换成密文,后者则通过相反的算法将密文转换为明文。这种算法过程分别在加密密钥和解密密钥的控制下完成。不同的加密和解密算法有不同的密钥。只要掌握了加密密钥,就能用对应的算法将任意明文转换成密文;反之,只有掌握相应的解密密钥才能将密文转换成相应的明文。
21.B解析:建设企业管理信息系统,要完成多项工程内容,最基础的是收集和整理数据。这是因为,在传统的信息管理系统中,最基本的任务就是收集和管理企业内部各个环节、各个部门在生产和服务环节中所产生的数据,并对所产生的数据进行加工,分析,再将数据用于对企业各生产和服务部门的管理。数据是企业最宝贵的资源,是应用于管理和决策的基础。所以,选项B正确。
22.D解析:本题考查进程的基本特征。进程是程序的一次执行过程,是操作系统进行资源调度口分配的一个独立单位。进程是动态产生、动态消亡的,具有动态性、并发性、异步性、独立性和交互性,不具有实时性、成批性、分时性,故本题选择D。
23.B解析:在传统的集合运算中,关系R和S的差是指:R-S={t|t∈R∧┑t∈S},T中的元组由属于R而不属于S的所有元组的组成,符合差的要求。
24.A解析:四个选项中都是对可以改变原型化生命周期对自身的约束,而屏幕的原型化关心的重点是用户/系统的交互界面。
25.C
26.C解析:可行性研究主要从3方面进行考虑:经济可行性是估计开发费用以及新系统可能带来的收益,将两者比较,看结果是否可接受;技术可行性是指对要求的功能、性能以及限制条件进行分析,是否能够做成一个可接受的系统;操作可行性是判断系统的操作方式在该用户组织内是否可行。
27.B解析:数据库管理员DBA主要负责全面管理数据库系统的工作。具体地说,是定义数据库,对数据库的使用和运行进行监督、控制,并对数据库进行维护和改进。因此,不属于他们职责的就是选项B)。
28.D
29.D解析:一般认为,在任一企业内同时存在三个不同的计划、控制层:战略计划层、管理控制层、操作控制层。其中,战
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 工业互联网与数字化转型的策略分析
- 工业互联网及工业4.0技术分析
- 工业4.0时代的节能技术创新
- 工业4.0的产业政策分析
- 工业4.0下的企业转型升级路径
- 崇明岛湿地保护与生态修复研究
- 少儿文化产业的发展及教育功能
- 少儿体育教育的发展与趋势
- 少儿编程教育市场机遇与挑战分析
- 小微企业办公室的空间优化与设计思路
- 疫苗及其制备技术课件
- 真空系统设计课件
- 廉政风险防控台账
- 一年级看图说话课件
- 公司岗位价值评估报告
- GB 39496-2020 尾矿库安全规程
- 中国华电集团公司火电厂烟气脱硫工程(石灰石-石膏湿法)设计导则(A版)
- 译林版五下英语作文范文系列一
- 《小学英语小组合作学习的研究》课题结题报告
- 事业单位专业技术岗位说明书(小学)
- 试验设计与数据处理作业333333
评论
0/150
提交评论