版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022年安徽省蚌埠市全国计算机等级考试信息安全技术真题(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.加密密钥的强度是()。A.2N
B.2N-1
C.2N
D.2N-1
2.逻辑炸弹通常是通过()。
A.必须远程控制启动执行,实施破坏B.指定条件或外来触发启动执行,实施破坏C.通过管理员控制启动执行,实施破坏
3.下列四项中不属于计算机病毒特征的是____。
A.潜伏性B.传染性C.免疫性D.破坏性
4.人对网络的依赖性最高的时代()。
A.专网时代B.PC时代C.多网合一时代D.主机时代
5.第
14
题
战略数据规划万法关键步骤中的第2步是确定研究的边界。JamesMartin给出了确定合适的研究范围或边界的一些基本原则
Ⅰ.对小型企业或密集型的一体化企业,研究范围应包括整个企业
Ⅱ.对于联合企业,应先在一个公司内进行规划,并将取得的结果进行推广
Ⅲ.对于复杂的、多部门的企业,应首先在一个部门进行规划,然后推广
Ⅳ.研究范围的确定不取决于企业的规模,而是由企业的管理模式决定的
Ⅴ.研究范围的确定不取决于企业的管理模式,而是由企业的规模决定的
Ⅵ.研究范围的确定既要考虑企业的规模,也要考虑企业的管理模式
Ⅶ.无论多大规模的企业,都应该在整个企业范围内进行统一的规划
以上不正确的是()。
A.Ⅱ、Ⅲ和ⅣB.Ⅳ、Ⅴ和ⅦC.Ⅲ、Ⅳ、ⅤD.Ⅳ、Ⅴ、Ⅵ和Ⅶ
6.在以下人为的恶意攻击行为中,属于主动攻击的是()
A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问
7.云计算是一种基于()的计算模式。
A.因特网B.服务器C.云平台D.虚拟化
8.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:()。
A.网络级安全B.系统级安全C.应用级安全D.链路级安全
9.下述都是企业MIS的重要功能
Ⅰ.监测企业运行情况
Ⅱ.预测企业未来
Ⅲ.控制企业行为
Ⅳ.支持企业决策
其中属于MIS最基本功能的是
A.Ⅰ和ⅡB.Ⅱ和ⅣC.Ⅰ和ⅢD.Ⅲ和Ⅳ
10.防治要从防毒、查毒、()三方面来进行()。
A.解毒B.隔离C.反击D.重起
二、2.填空题(10题)11.进行企业系统规划的准备工作阶段的主要成果应当是研究计划的制定,内容包括【】、一个会谈日程、一个同主持单位一起做复查的时间表、一个研究报告大纲。
12.在数据库系统的三级模式结构中有两层映像,其中,定义数据库全局逻辑结构与存储结构之间对应关系的是【】映像。
13.网状、层次数据模型与关系数据模型的最大区别在于表示和实现实体之间的联系的方法:网状、层次数据模型是通过指针链,而关系数据模型是使用【】。
14.在关系模型中,若属性A是关系R的主码,则在R的任何元组中,属性A的取值都不允许为空,这种约束称为【】规则。
15.计算机只能直接识别和执行机器语言,因此,使用各种高级程序设计语言编写的源程序代码必须要经由______翻译成______表示的目标程序。
16.面向管理的计算机信息系统建设之所以具有社会性,因为它本质上是一种【】系统。
17.因特网服务提供商(ISP,InternetServiceProvider)的作用有两方面:______和为用户提供各种类型的信息服务。
18.J.Martin指出,设计一个大系统必须有最高层的______为指导,以避免各子系统间的______。
19.计算机在管理中的应用的主要发展趋势是:面向高层的管理决策、面向综合应用、面向智能应用、面向______。
20.设有关系R(A,B,C,D,E),各属性函数依赖集合有F{A→B,B→C,C→D,C→E},若把关系R分解为R1(A,B,C)和R2(C,D,E),则R1属于第【】范式。
三、1.选择题(10题)21.数据库管理系统能实现对数据库中数据的查询、插入、修改和删除,这类功能称为
A.数据定义功能B.数据管理功能C.数据操纵功能D.数据控制功能
22.关于原型化准则,下列说法不正确的是
A.大多数的应用系统都能从一个小的系统结构集合导出
B.多数系统使用一个常用和熟悉的功能集合
C.大多数的输入编辑能从一个大的编辑模型集中导出
D.应用系统的报表生成是基于一个四步的报表模型
23.产品/服务资源的生命周期有四个阶段,分别是需求、获取、经营和管理、回收或分配。其中决定需要多少产品和资源,获取它们的计划,以及执行计划要求的度量和控制的阶段是
A.需求B.获取C.经营和管理D.回收或分配
24.企业信息系统在定义系统总体设计结构时运用了许多具体技术,下列哪种技术可用来确定主要系统?()
A.先决条件分析B.模块结构图C.数据流图D.过程/数据类矩阵
25.操作系统是管理计算机软硬件资源、控制程序运行、改善人机界面和为应用软件提供支持的一种系统软件。下面是有关操作系统基本概念和功能的叙述:
Ⅰ.处理机管理也称为进程管理
Ⅱ.进程特指应用程序的执行过程
Ⅲ.所有的操作系统均支持虚拟存储技术
Ⅳ.文件目录是文件系统实现“按名存取”的主要手段
其中错误的叙述是:()。
A.Ⅰ和ⅡB.Ⅱ和ⅢC.Ⅲ和ⅣD.全部
26.结构化信息系统开发方法最适合于
A.规模适中和结构化较高的系统
B.规模很大和结构化较高的系统
C.规模中等和结构化较差的系统
D.规模较小和结构化较差的系统
27.在下列各个特性中,不是OOP面向对象编程语言的特性的是()。
A.继承性B.可转换性C.封装性D.多态性
28.系统建设包含两个方面的内容,它们都与系统目标有密切关系,这两个方面是可能性和
A.必要性B.经济性C.长期性D.阶段性
29.软件系统的生命周期第一阶段是
A.软件分析阶段B.软件设计阶段C.软件运行阶段D.软件维护阶段
30.软件工程的进度安排有多种方法。下列()可以清楚地标出任务间的时间对比,却难以表示多个任务间的依赖关系。
A.甘特图法B.时间标记网络法C.PERT图法D.关键路径法
四、单选题(0题)31.信息系统逻辑模型中包含很多内容。Ⅰ、系统总体结构Ⅱ、数据流程图Ⅲ、数据字典Ⅳ、E-R图Ⅴ、过程说明Ⅵ、模块结构图上述哪个(些)是信息系统逻辑模型应该包含的内容?()
A.除了ⅣB.除了ⅤC.除了ⅥD.全部都是
五、单选题(0题)32.在一个企业网中,防火墙应该是____的一部分,构建防火墙时首先要考虑其保护的范围。
A.安全技术B.安全设置C.局部安全策略D.全局安全策略
六、单选题(0题)33.从统计的情况看,造成危害最大的黑客攻击是()
A.漏洞攻击B.蠕虫攻击C.病毒攻击
参考答案
1.A
2.B
3.C
4.C
5.B\r\n确定研究的边界是战略数据规划中的第2个重要步骤。确定研究边界的一般原则是:在一个小型企业或密集型的一体化企业中,研究的范围应包括整个企业。在一个联合企业中,应先在一个公司内进行规划,并把所取得的结果用来指导其他公司的规划工作。在一个复杂的企业,即多部门的企业内,可先在一个部门进行规划,然后推广。研究的范围既要考虑企业的规模,又要考虑企业的管理模式。
6.A恶意攻击又分为被动攻击和主动攻击两种。被动攻击是指在不干扰网络信息系统正常工作的情况下,进行侦听、截获、窃取、破译和业务流量分析及电磁泄漏等。主动攻击是指以各种方式有选择地破坏信息,如修改、删除、伪造、添加、重放、乱序、冒充、制造病毒等
7.A
8.D
9.C解析:管理信息系统的功能很多,最基本的功能应该是通过提供反馈信息监测和控制企业的业务运行状况,并及时做出调整,因此监测企业运行情况,实时掌握企业运行动态,尤其是对企业的关键部门或关键生产环节进行重点监控,包括财务监控、库存监控等,控制企业行为,帮助企业实现预定目标是管理信息系统最基本的功能。而支持企业决策,预测企业未来等功能并不是必需的,这些应当属于决策支持系统的基本功能。
10.A
11.一个研究计划一个研究计划解析:进行企业系统规划的准备工作阶段的主要成果应当是研究计划的制定,内容包括一个研究计划、一个会谈日程、一个同主持单位一起做复查的时间表、一个研究报告大纲。
12.模式/内模式模式/内模式解析:数据库中只有一个模式,也只有一个内模式,所以模式/内模式是唯一的,它定义数据库全局逻辑结构与存储结构之间的对应关系。
13.二维表。或:表格。或:表。或:关系。二维表。或:表格。或:表。或:关系。
14.实体完整性实体完整性解析:实体完整性规则规定,关系的所有主属性都不能取空值,而不仅是主码整体不能取空值。
15.语言处理程序机器语言语言处理程序,机器语言
16.人-机人-机解析:面向管理的计算机信息系统建设之所以具有社会性的一面,是因为它本质上是一种人—机系统。
17.为用户提供因特网接入服务为用户提供因特网接入服务
18.规划矛盾、冲突和不协调规划,矛盾、冲突和不协调
19.全社会的信息服务全社会的信息服务
20.2NF2NF解析:关系R的所有属性都不可再分,所以R1属于1NF,R1(A,B,C)存在着函数依赖集合{A→B,B→C},由A→B,B→C可推出A→C,即关系R1的每个非主属性B,C都完全依赖于主码A,所以R1属于2NF;由于A→C是传递依赖,所以R1不属于3NF。
21.C解析:数据库管理系统共有数据定义功能(即用户可以通过DDL方便她对数据库中的数据对象进行定义);数据操纵功能(即用户可以使用DML操纵数据,实现对数据库的基本操作,如查询、插入、删除和修改等操作):数据库的运行管理(即数据库在建立、运用和维护时,由DBMS统一管理、统一控制,以保证数据的安全性、完整性):数据库的建立和维护功能(包括数据库初始数据的输入、转换功能、数据库的转储、恢复功能,数据库的重组织功能和性能监视、分析功能等)。
22.C解析:在原型化的准则中,大多数的输入编辑能从一个小的编辑模型集中导出。
23.A解析:产品/服务和其他支持性资源的四个阶段的生命周期,常常用来逻辑地识别和组合过程。其生命周期的四个阶段是:①需求、计划、度量和控制。②获取和实现。③经营和管理。④回收或分配。可以将BSP看成是一个转化过程,即将企业的战略转化成信息系统的战略。
24.D解析:企业信息系统在定义系统总体设计结构时,过程/数据类矩阵用来确定主要系统。
25.B
26.A解析:本题考查结构化信息系统开发方法的适用范围。结构化信息系统开发方法在生命周期的各阶段中都追求需求和文档的定义的严格性、完备性和准确性,它适合应用在那些规模适中而所有业务过程可以事先加以说明的系统,如结构化较高的数据处理业务。而对那些规模庞大、业务流程有较大不确定性的系统,直接在大范围内应用结构化方法会带来困难。只有选项A符合题意。因此,本题的正确答案是A。
27.B解析:面向对象的开发技术中,在面向对象编程阶段,面向对象语言有三个特性,分别是:继承性、多态性和封装性,因此本题的可转换性是不正确的。
28.A解析:当企业提出建设信息系统的要求时,总是基于某种需求。这种需求是现在系统建设之前就必须认真地分析和研究,这包含系统建设的必要性和可能性两个方面,而它们又都与系统目标密切相关,因而系统目标的确定就是一件十分重要的、影响系统成败的关键因素,但系统目标的事先确定恰恰又是一件十分困难的事情,特别是对大系统尤其如此。在系统的可行性研究会中提出系统目标分析的任务,它应由系统分析人员与企业高层管理人员,根据企业内部和外部的条件和环境,科学地、实际地提出系统目标。如果调查研究充分,系统目标是可以适合企业现时和发展的需要的。一般情况下,系统可行性研究可从技术可行性分析、经济可行性分析和社会可行性分析三方面人手。
29.A解析:软件工程的第一阶段,从软件分析阶段开始。软件分析阶段工作上软件分析员与用户一起来完成。软件分析的结果是分析人员写出的分析报告,此分析报告实际上是软件系统的系统总体设计方案。
30.A
31.C解析:逻辑模型的建立是结构化分析阶段的主要任务。在上述内容中
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
评论
0/150
提交评论