版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2021-2022学年广东省阳江市全国计算机等级考试信息安全技术测试卷一(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.国务院发布《计算机信息系统安全保护条例》___。
A.1990年2月18日B.1994年2月18日C.2000年2月18日D.2004年2月18日
2.以下关于DOS攻击的描述,哪句话是正确的()。A.不需要侵入受攻击的系统
B.以窃取目标系统上的机密信息为目的
C.导致目标系统无法处理正常用户的请求
D.如果目标系统没有漏洞,远程攻击就不可能成功
3.下面哪个功能属于操作系统中的安全功能()。
A.控制用户的作业排序和运行
B.实现主机和外设的并行处理以及异常情况的处理
C.保护系统程序和作业,禁止不合要求的对程序和数据的访问
D.对计算机用户访问系统和资源的情况进行记录
4.第
25
题
结构化方法应遵循一些基本原则。
Ⅰ.强调自上而下地建立全企业的信息模型
Ⅱ.强调自底向上地建立全企业的信息模型
Ⅲ.强调快速提取用户需求,然后利用迭代的方法逐步完善用户需求
Ⅳ.强调从调查人手,充分理解用户业务活动和信息需求
以上属于结构化方法应该遵循的基本原则是()。
A.Ⅰ和ⅢB.Ⅱ和ⅢC.Ⅰ和ⅣD.Ⅱ和Ⅳ
5.战略数据规划方法将产品、服务及资源的生命周期划分为四个有序的阶段,其顺序应该是
A.获得、计划、管理、终结B.计划、获得、管理、终结C.管理、计划、获得、终结D.计划、管理、获得、终结
6.以下那些属于系统的物理故障()。
A.硬件故障与软件故障B.计算机病毒C.人为的失误D.网络故障和设备环境故障
7.绝大多数数据库系统的总体结构都具有外模式、模式和内模式三级模式结构。其中,描述数据库中全体数据的全局逻辑结构和特性的是
A.内模式B.子模式C.模式D.外模式
8.身份认证是指在用户访问资源和使用系统服务时,系统确认用户身份的真实性、合法性和()的过程。
A.有效性B.可用性C.机密性D.唯一性
9.信息资源管理起源于()。
A.电子数据处理、管理信息系统和决策支持系统等
B.战略管理、战术管理和作业管理等
C.领导管理、数据库行政管理和图书情报管理等
D.管理信息系统、数据库行政管理和图书情报管理等
10.BSP是IBM公司于20世纪70年代研制的一种规划方法,其中文含义是
A.信息系统规划B.战略数据规划C.企业策略规划D.企业系统规划
二、2.填空题(10题)11.当人们研究了原型化的策略以后,即可知道建立原型是一个______,而不是一个逻辑过程。
12.______对组织的数据和信息进行收集、存储、传输、加工、查询等操作,以实现向管理人员及时提供所需的可靠、准确的信息的功能。
13.物理模型是对信息系统的具体结构的描述和具体的【】。
14.封锁指的是事务T在对某个数据对象操作之前,先向系统发出请求,再对其加锁。基本的封锁类型有两种,即【】。
15.用【】数据的形式表示实体与实体间联系的数据模型称为关系模型。
16.现代企业级的信息系统设计包括两个方面的内容:一是对在系统分析中所确定的业务系统进行实现的基本过程的设计,该设计称为______;二是将与具体的系统运行环境直接联系(如操作系统、数据库管理系统、网络系统等软件、硬件平台)的设计,该设计称为______。
17.数据是信息的符号表示或称载体,信息是数据的内涵,是数据的语义解释。例如:“世界人口已经达到60亿”,这就是______。
18.为了防止程序和数据被破坏以及灾后能重建和恢复,必须要有程序和数据的【】。
19.办公人员是办公信息系统的一类重要构成要素,它包括【】、设备的使用者和系统的服务者。
20.管理信息系统的主要任务是【】的科学化和规范化服务。
三、1.选择题(10题)21.联入Internet的计算机均应遵从TCP/IP协议。以下不属于TCP/IP特点的是
A.依赖于特定的计算机硬件与操作系统
B.独立于特定的网络硬件,可以运行在局域网、广域网,更适用于互联网中
C.统一的网络地址分配方案
D.标准化的高层协议,可以提供多种可靠的用户服务
22.设有关系模式student(sno,sname,age),则约束“ageBETWEEN20AND40”属于哪一类关系完整性规则?()
A.实体完整性规则B.参照完整性规则C.用户定义的完整性规则D.引用完整性规则
23.在计算机信息系统中,图书、情报系统属于
A.MIS类B.DSS类C.OA类D.IMS类
24.软件需求分析一般应确定的是用户对软件的______。
A.功能需求B.非功能需求C.性能需求D.功能需求和非功能需求
25.下面2题是基于以下的说明:设有供应商关系S和零件关系P如图所示。它们的主码分别是“供应商号”和“零件号”。而且,零件关系P的属性“供应商号”是它的外码,属性“颜色”只能取值为(红,白,蓝)。(这里假定DBMS不支持级联修改功能)供应商关系S:
今向关系P插入新行,新行的值分别列出如下
Ⅰ.('201','白','S10')
Ⅱ.('301','红','T11')
Ⅲ.('301','绿','B01')
它们中哪个(些)不能被插入?
A.只有ⅠB.只有Ⅰ和ⅡC.只有ⅡD.Ⅰ、Ⅱ和Ⅲ
26.能否把组织中已建立并正在使用的数据库直接为新开发的决策支持系统所用?()
A.无所谓B.推荐C.不妥D.可以
27.从总体上讲,信息系统开发策略的制定可不考虑______。
A.自顶向下规划和局部设计相结合B.规范化原则C.确定研制队伍的组织形式和人员D.系统设备、工具和环境的选择
28.一般来说,MIS从管理层次上进行纵向划分时,可分为高层战略层、中层什么层和基层执行层?
A.指挥层B.战术层C.计划层D.操作层
29.数据耦合和控制耦合性相比()。
A.控制耦合更强B.数据耦合更强C.两者相当D.孰强孰弱,需视具体情况而定
30.数据是信息的符号表示,称为载体:信息则是数据的内涵,是数据的()。
A.语用说明B.语法解释C.语义解释D.用法说明
四、单选题(0题)31.策略应该清晰,无须借助过多的特殊一通用需求文档描述,并且还要有具体的()。
A.管理支持B.实施计划C.补充内容D.技术细节
五、单选题(0题)32.以下关于操作型数据和分析型数据的描述中,错误的是
A.操作型数据是详细的,而分析型数据是综合的
B.操作型数据在存取瞬间是准确的,而分析型数据则代表过去的数据
C.操作型数据需要不断更新,而分析型数据很少更新
D.操作型数据的操作需求事先不知道,而分析型数据操作的需求事先可知道
六、单选题(0题)33.IPSeC协议工作在____层次。
A.数据链路层B.网络层C.应用层D.传输层
参考答案
1.B
2.CDoS拒绝服务攻击在同一时间段内,采用大量的服务请求消息来攻击某服务器,使该服务器无法响应合法用户的正常请求。所以DoS攻击以导致受攻击系统无法处理正常用户的请求为目的。
3.C
4.C结构化方法是系统工程和软件工程开发的有效方法,其要点是将系统开发和运行的全过程划分阶段,确定任务,并分离系统的逻辑模型和物理模型.即将系统“做什么”和“怎么做”分阶段考虑。
5.B解析:产品/服务和其他支持性资源的四个阶段的生命周期,常常用来逻辑地识别和组合过程。其生命周期的四个阶段是:
第一阶段:需求、计划、度量和控制。
第二阶段:获取和实现。
第三阶段:经营和管理。
第四阶段:回收和分配。
6.A
7.C解析:模式也称逻辑模式,是数据库中全体数据的逻辑结构和特征的描述,是所有用户的公共数据视图。在数据库的三级模式结构中,模式是全局逻辑结构,是数据库的中心与关键,它独立于数据库的其他层次。
8.D
9.D
10.D\r\nBSP是IBM公司于20世纪70年代研制的一种规划方法,是英文BusinessSystemPlanning的缩写,其中文含义是企业系统规划。
11.物理过程物理过程
12.信息处信息处解析:在信息系统中,对采集的数据和信息进行相应的操作,产生可利用的信息,是属于信息处理的工作范围。
13.物理实现方案物理实现方案解析:物理模型是对信息系统的具体结构的描述和具体的物理实现方案。一般可以用系统流程图来表示软件的处理流程;用模块层次结构图来表示软件总体的模块结构组织;用图形或说明来表示存储数据结构以及其他的设计内容,如接口设计和安全设计。
14.排他锁和共享锁排他锁和共享锁解析:封锁类型有两种,即排他锁和共享锁。相关知识点:封锁是实现并发控制的一个非常重要的技术。
15.二维表格二维表格解析:关系模型用“二维表”来表示数据之间的联系。
16.面向业务活动和业务设计面向系统组成的技术设计面向业务活动和业务设计,面向系统组成的技术设计
17.信息信息
18.备份备份解析:为防止计算机病毒应从三个方面人手,即加强思想教育、组织管理和加强技术措施。在管理方面,制定严格的规章制度,如对重要数据和程序及时备份,以使系统或数据在遭到破坏后可以重建和恢复。
19.信息的使用者信息的使用者解析:办公自动化的构成要素包括办公人员、办公机构、办公制度与规程、办公工具、办公信息和办公环境,其中,办公人员一般包括信息的使用者、设备的使用者、系统的服务者。
20.企业管理企业管理解析:管理信息系统的主要任务是为企业管理的科学化和规范化服务,其主要服务对象也是各类企业或企业中的主要部门,并以管理信息的收集、存储、处理和利用为主要任务,并将重点侧重于企业内部。
21.A解析:联入Internet的计算机均应遵从TCP/IP协议。TCP/IP的特点:
①开放的协议标准,独立于特定的计算机硬件与操作系统。
②独立于特定的网络硬件,可以运行在局域网、广域网,更适用于互联网中。
③统一的网络地址分配方案,使得整个TCP/IP设备在网络中都具有惟一的IP地址。
④标准化的高层协议,可以提供多种可靠的用户服务。
22.C解析:关系的完整性约束有实体完整性、参照完整性和用户自定义的完整性约束。实体完整性规则规定关系的所有主属性都不能为空值,而不仅是主码整体不能取空值;参照完整性规则要求外键的值不允许参照不存在的主键的值,或者,外键为空值;用户定义的完整性规则由用户根据应用需要定义,题目中的约束属于用户定义的完整性规则。因此,本题的正确答案是C。
23.D解析:计算机信息系统是一个广泛的概念。以计算机在管理领域的应用为主体内容,大体上可划分成管理信息系统、决策支持系统和办公信息系统。还有一类以信息管理为内容的信息管理系统,它们之间有联系但也有区分,功能的侧重有所不同,如图书、情报系统属信息管理类型,即IMS类型。
24.DD。【解析】软件需求分析中需要构造一个完全的系统逻辑模型,理解用户提出的每一功能与性能要求,使用户明确自己的任务。因此,需求分析应确定用户对软件的功能需求和非功能需求。
25.D解析:实体完整性要求关系的主码不能重复,故Ⅰ不能被插入;参照完整性要求外键的值不允许参照不存在的相应表主键的值,或者外键为空值,故Ⅱ不能被插入;用户定义的完整性要求“颜色”属性只能取(红,白,蓝),故Ⅲ不能被插入。
26.C解析:不能把下层已建成并正在使用的数据库直接为决策支持系统所用,这是因为与决策有这样那样关系的数据是大量的、多方面的,对这些数据经过一系列的加工、筛选等抽取过程才能得到与决策直接相关的数据,这样速度就是个关键因素。所以一般的做法是在下层数据库的基础上再建个DSS专用的数据库。
27.B解析:开发策略是指根据工作对象和内容而应采取的行动方针和工作方法。它们是:(1)组织建立信息系统总体规划的必要性;(2)自顶向下规划和局部设计相结合:(3)高层管理人员的参与;(4)系统开发方法的选择:(5)系统设备、工具和环境的选择;(6)加强数据处理部门与管理者之间的联系:(7)畅通的信息渠道;(8)确定研制队伍的组织形式和人员;(9)组织保证;(10)组织、加强训练。这里没涉及“规范化原则”
28.B解析:管理信息系统
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 二零二四年影视拍摄制作合同
- 2024年度环保项目投资合同投资金额与标的2篇
- 消毒餐具代理合同范本
- 二零二四年度环保设备生产与技术转让合同
- 2024年度短视频内容创作与版权授权合同
- 二零二四年度烤肠品牌代理与场地租赁合同
- 二零二四年度太阳能发电项目合作协议:投资方与承建方之间的合同3篇
- 北京工业大学《图形设计》2019-2020学年第一学期期末试卷
- 北京工业大学《全生命周期评价与环境保护》2021-2022学年第一学期期末试卷
- 二零二四年度物流服务合同(标的为一家电商平台的物流配送)
- 王洪图黄帝内经80课时讲稿
- 医院超融合测试报告
- 初三学生家访记录内容 初三学生家访记录汇报表
- 项目主要施工管理人员情况
- 静配中心运用PDCA循环提高PIVAS调配药品外送时间的符合率品管圈成果汇报
- 朱德的扁担公开课课件1
- MAC地址-厂商对应表
- 电工安全培训教育记录
- 无线电管理法规与执法培训
- 遏制校园暴力主要靠教育引导对辩自由辩回答
- 造纸术学习课件
评论
0/150
提交评论