2022年宁夏回族自治区吴忠市全国计算机等级考试信息安全技术真题(含答案)_第1页
2022年宁夏回族自治区吴忠市全国计算机等级考试信息安全技术真题(含答案)_第2页
2022年宁夏回族自治区吴忠市全国计算机等级考试信息安全技术真题(含答案)_第3页
2022年宁夏回族自治区吴忠市全国计算机等级考试信息安全技术真题(含答案)_第4页
2022年宁夏回族自治区吴忠市全国计算机等级考试信息安全技术真题(含答案)_第5页
已阅读5页,还剩8页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年宁夏回族自治区吴忠市全国计算机等级考试信息安全技术真题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.最早研究计算机网络的目的是什么()。

A.直接的个人通信B.共享硬盘空间、打印机等设备C.共享计算资源D.大量的数据交换

2.云计算是一种基于()的计算模式。

A.因特网B.服务器C.云平台D.虚拟化

3.PDR模型与访问控制的主要区别()。

A.PDR把安全对象看作一个整体

B.PDR作为系统保护的第一道防线

C.PDR采用定性评估与定量评估相结合

D.PDR的关键因素是人

4.入侵检测系统的第一步是:()。

A.信号分析B.信息收集C.数据包过滤D.数据包检查

5.数据完整性指的是()。

A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密

B.提供连接实体身份的鉴别

C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致

D.确保数据数据是由合法实体发出的

6.在DSS中,为决策者提供利用资料进行推理、比较、分析和选择的手段的部件是

A.对话子系统B.数据库子系统C.模型子系统D.方法库子系统

7.BSP方法所使用的C/U矩阵不能刻画信息系统的()。

A.过程/数据类组合B.数据流图C.模块结构D.信息结构

8.BSP将数据作为一种资源来管理,并认为信息资源管理(IRM)的基本内容包含三个主题,下述哪个不属于主题范围?()

A.要从整个企业管理的全面来分析信息资源的管理

B.建立企业资源管理指导委员会,负责制定政策,控制和监督信息资源的应用

C.建立信息资源的组织机构,从事数据的计划和控制以及数据获取和经营管理

D.进行有效的数据库逻辑设计和对分布数据处理提供支持。

9.关于80年代Mirros蠕虫危害的描述,哪句话是错误的()。

A.该蠕虫利用Unix系统上的漏洞传播

B.窃取用户的机密信息,破坏计算机数据文件

C.占用了大量的计算机处理器的时间,导致拒绝服务

D.大量的流量堵塞了网络,导致网络瘫痪

10.下面哪个功能属于操作系统中的日志记录功能()。

A.控制用户的作业排序和运行

B.以合理的方式处理错误事件,而不至于影响其他程序的正常运行

C.保护系统程序和作业,禁止不合要求的对程序和数据的访问

D.对计算机用户访问系统和资源的情况进行记录

二、2.填空题(10题)11.分散管理的数据的主要特性是数据在【】产生和使用。

12.决策支持系统的目标是【】人们对重大问题的决策。

13.冯.诺依曼结构的计算机的基本原理是______原理。

14.加密和解密算法的操作都是在一组密钥控制下完成的,它们分别称为______。

15.关系R(A,B,C)和S(A,D,E,F),有R.A=S.A,若将关系代数表达式:ЛR.A,R.B,S.D,S.F,^

用SQL语言的查询语句表示,则为;SELECTR.A,R.B,S.D,S.FFROMR,SWHERE______。

16.专家系统与传统的程序之间的最大区别是专家系统以【】为处理对象,传统程序以数据为处理对象。

17.计算机化的信息系统建设不仅是一项技术性工程,同时也是一项【】工程。

18.WWW是以超文本标注语言为基础,能够提供面向Internet服务的信息浏览系统。WWW系统的结构采用了【】模式。

19.建立成功的MIS有两个先决的条件:一个是指定好系统的开发策略,二是企业管理【】。

20.在“学生—选课—课程”数据库中的两个关系如下:

S(SNO,SNAME,SEX,AGE),SC(SNO,CNO,GRADE)

若使用连接查询的SQL语句查找年龄大于20岁的学生姓名(SNAME)和成绩(GRADE),则正确的命令是SELECTSname,gradeFROMS,scWHEREage>20AND【】。

三、1.选择题(10题)21.原型化方法的使用有一定的局限性,主要表现在______。

A.原型化方法的使用和推广必须要有合适的工具

B.原型化方法的使用和推广必须要有一个强有力的软计支撑环境作为背景

C.对于某些技术层面的困难远大于分析层面的系统用原型方法的困难

D.原型化方法的使用和推广需要有经验的原型化开发人员

22.在软件设计过程中,应首先进行的工作是()。

A.总体设计B.模块设计C.界面设计D.数据库设计

23.指出下列关于软件工具与软件开发环境叙述不正确的说法。______

A.软件开发环境应该是一个一体化的系统

B.大多数软件工具都支持软件工程中的开发方法

C.软件开发环境应该是既可剪裁又可扩充的系统

D.都不对

24.描述概念模型的常用方法是______。

A.建立数据模型方法B.需求分析方法C.二维表方法D.实体-联系方法

25.软件计划的目的是提供一个框架,主管人员对项目能做出合理估算。下述()不属于计划期的内容。

A.系统目标B.投资估算C.项目进度D.结构设计

26.概念模型是将实现世界的客观对象抽象为某一信息结构,它并不依赖于计算机系统,它的基本语义单位是()。

A.位与字节B.数据与信息C.实体与联系D.概念与模型

27.软件测试的目的是()。

A.证明软件的正确性B.找出软件系统中存在的所有错误C.证明软件系统中存在错误D.尽可能多地发现软件系统中的错误

28.软件维护是指系统交付使用后对软件所做的改变,以下哪个(些)是需要进行软件维护的原因?

Ⅰ.改正程序中存在的错误和不足

Ⅱ.使软件能适应新的软、硬件环境

Ⅲ.增加新的应用内容和功能

A.ⅠB.Ⅰ和ⅡC.Ⅱ和ⅢD.Ⅰ,Ⅱ和Ⅲ

29.SQL语言具有两种使用方式,它们在使用的细节上会有些差别,特别是SELECT语句,这两种不同使用方法的SQL,分别称为交互式SQL和()。

A.提示式SQLB.多用户SQLC.嵌入式SQLD.解释式SQL

30.完整的原型化的工具,应具有几个基本成分。以下成分:

Ⅰ.集成数据字典

Ⅱ.高适应性的数据库管理系

Ⅲ.非过程查询语言和报告书写器

Ⅳ.自动文档编辑器

Ⅴ.屏幕生成器

哪个(些)是原型化工具应该具备的?

A.Ⅰ和ⅤB.Ⅰ和ⅣC.Ⅲ和ⅣD.全部

四、单选题(0题)31.一个信息系统的长期目标应包括下列哪些内容?

Ⅰ.支持企业的战略目标

Ⅱ.支持企业各管理层的需求

Ⅲ.为企业提供一致的数据

Ⅳ.应该适应企业机构/体制改变

Ⅴ.从子系统按优先次序实现信息系统总体结构

A.Ⅰ,Ⅱ和Ⅲ.B.全部C.Ⅰ和ⅢD.Ⅱ,Ⅳ和Ⅴ

五、单选题(0题)32.以下关于操作型数据和分析型数据的描述中,错误的是

A.操作型数据是详细的,而分析型数据是综合的

B.操作型数据在存取瞬间是准确的,而分析型数据则代表过去的数据

C.操作型数据需要不断更新,而分析型数据很少更新

D.操作型数据的操作需求事先不知道,而分析型数据操作的需求事先可知道

六、单选题(0题)33.在一个企业网中,防火墙应该是()的一部分,构建防火墙时首先要考虑其保护的范围。

A.安全技术B.安全设置C.局部安全策略D.全局安全策略

参考答案

1.C

2.A

3.A

4.B

5.C

6.C解析:决策支持系统的基本组成一般包括各类库和库管理软件以及对话生成系统。不同的系统所包括的库的类型可能会不完全一样,但它们的基本组成框架是类似的。系统组成的差别可能主要体现在库的类型,如有二库一体化,即系统包括数据库和模型库。也有三库一体化,即系统包含数据库、模型库和方法库。更有加入知识库的所谓四库一体化的系统。但不论如何,其中数据库是基本的,而模型库也是不可少的,数据库和模型库是决策支持系统的核心。总体来讲,在决策支持系统中,对话子系统为决策者提供使用系统的接口,数据子系统提供支持决策的数据和信息,而模型子系统则为决策者提供利用资料进行推理,比较、分析和选择的手段。

7.C解析:C/U矩阵,即过程/数据类矩阵,它是建立数据类和过程联系的工具,同时也是刻画数据流图和信息结构的工具。

8.D解析:信息资源管理的基本内容包括三个主题:资源管理的方向和控制,要从整个企业管理的全面来分析资源的管理;建立企业资源管理指导委员会,负责制定政策,控制和监督信息资源功能的实施;信息资源的结构。

9.B

10.D

11.特定地区特定地区解析:数据在特定地区产生和使用是分散管理的数据的主要特性。相关知识点:如果技术成本允许,将数据存储于使用它们的地方是完全合理的。事实表明,数据的分散处理使数据的录入和存储由原来的集中转变为分散,这样在用户部门直接控制下能使数据的精确度和完整性大大提高。分散管理的数据的主要特征是数据在特定地区产生和使用,而在其他地区很少或者根本不使用,由于数据的这些特征必然导致数据的分散管理方式的产生。

12.支持和辅助支持和辅助解析:决策支持系统是近20年来人们一直关注的计算机信息系统,它目前仍处在发展和完善阶段,其目标是支持和辅助人们对重大问题的决策。

13.存储程序存储程序

14.加密密钥和解密密钥加密密钥和解密密钥

15.R.A=S.A

16.知识知识解析:专家系统以知识为处理对象的。

17.社会社会解析:计算机化信息系统是一种社会一技术系统,因此,建设不仅是一项技术性工程,同时也是一项社会工程,这要求信息系统建设时要充分考虑各种人员的因素,社会因素对信息系统建设的影响。

18.客户机服务器或客户/服务器或Client/Server或C/S客户机服务器或客户/服务器或Client/Server或C/S解析:本题考查WWW的概念。WWW提供一种高级浏览器服务,采用客户机/服务器模式。WWW服务器程序是信息的提供者,在用户的计算机上运行WWW客户程序,帮助用户完成信息查询。当用户激活一个“链接”后,服务器通过使用HTTP送回约定好格式的文件来做出响应,客户机通过一个浏览器来显示响应信息。

19.科学化(只要意思和参考答案相同均给分)科学化(只要意思和参考答案相同,均给分)解析:成功的MIS应该有两个前提:制定开发策略:保证系统建设的有效运作和成功。开发策略正确与否是系统能否成功的关键。策略涉及到众多的方面,策略的制定是决策性的活动,应结合系统目标和企业环境来分析,并根据分析结果来制定。它会涉及系统开发中的技术层面的问题,也会涉及社会层面的问题,即不能将信息系统的开发仅仅作为一项技术工程来看待;建立企业管理信息系统的科学且规范的业务模型:企业业务模型的建立,其科学性和可操作性是系统成败的关键。业务模型也就是管理模型,它是企业管理实际运行系统在计算机中的映射,企业通过运行计算机中所建立的模型来操作和指挥企业的主要经营活动,但不一定是一切活动,要分清主次,以关键成功因素来带动企业的其他活动。企业模型是在对现行系统的分析基础上建立的,经过优化,符合新的技术手段和管理科学化要求的、新的模型系统。

20.s.sno=sc.snos.sno=sc.sno解析:要用连接查询完成查找年龄大于20岁的学生姓名(SNAME)和成绩(GRADE),需要进行自然连接。

21.C解析:原型化方法的使用具有一定的局限性,主要表现在对于某些技术层面的困难远大于分析层面的系统用原型化方法的困难。比如:对于大量运算的、逻辑性较强的程序模块,原型化方法很难构造出模型来供人评价。

22.A解析:本题考查系统设计的任务。经过需求分析阶段的工作,系统做什么已经清楚,即系统功能已经确定。软件设计的基本任务是解决系统如何做,即系统的功能实现。首先要进行的工作是总体设计,然后是在总体设计的基础上进行详细设计。故本题选择A。

23.B解析:除了常见的多窗口编辑程序、编译程序、图形软件、数学软件和报表生成程序等共享性软件工具和可再用的软件资源外,多数软件工具都只是支持某一种软件工程方法,或支持某一类型软件开发,而不是都支持软件工程中的开发方法。

24.D解析:概念模型的表示方法很多,其中最为著名和常用的是P.P.S.Chen提出的实体—联系方法。该方法用E-R图来描述现实世界的概念模型。

25.D

26.C

27.D解析:软件测试是为了发现程序中的错误而执行程序的过程,所以软件测试的目的是尽可能多地发现软件系统中的错误,而不是证明程序或软件的正确性。一个成功的测试应该是发现了至今为止尚未发现的错误。

28.D解析:软件维护是指系统交付使用后对软件所做的改变,也是软件生存周期中最后一个阶段。改变的原因是:改正程序的错误和缺陷;改进设计和适应新的软、硬件环境;增加新的应用范围。考点链接:软件可维护性、影响维护的因素.软件可维护性度量,维护的特点。

29.C解析:SQL语言可以作为独立语言在终端交互方式下使用,也可以嵌入到某种高级语言中使用,使用高级语言的过程性结构来弥补SQL语言实现复杂应用的不足。

30.D解析:原型化开发的前提之一,是要有较好的工具作为辅助手段,否则原型要快速建成是很困难的。这些工具包括用于存储系统实体定义和控制信息的数据字典。为使原型很快地模拟系统运行,当然应该有直接可以存储、获得数据的数据库管理,此管理有高适应性,以便简化原型的开发。由于原型

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论