2022-2023学年广东省汕头市全国计算机等级考试信息安全技术测试卷(含答案)_第1页
2022-2023学年广东省汕头市全国计算机等级考试信息安全技术测试卷(含答案)_第2页
2022-2023学年广东省汕头市全国计算机等级考试信息安全技术测试卷(含答案)_第3页
2022-2023学年广东省汕头市全国计算机等级考试信息安全技术测试卷(含答案)_第4页
2022-2023学年广东省汕头市全国计算机等级考试信息安全技术测试卷(含答案)_第5页
已阅读5页,还剩9页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022-2023学年广东省汕头市全国计算机等级考试信息安全技术测试卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.下述都是企业MIS的重要功能

Ⅰ.监测企业运行情况

Ⅱ.预测企业未来

Ⅲ.控制企业行为

Ⅳ.支持企业决策

其中属于MIS最基本功能的是

A.Ⅰ和ⅡB.Ⅱ和ⅣC.Ⅰ和ⅢD.Ⅲ和Ⅳ

2.计算机软件分系统软件和应用软件两大类,其中处于系统软件核心地位的是()。

A.数据库管理系统B.操作系统C.程序语言系统D.网络通信软件

3.加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是()。

A.对称密钥加密B.非对称密钥加密

4.根据风险管理的看法,资产()价值,()脆弱性,被安全威胁(),()风险。

A.存在;利用;导致;具有B.具有;存在;利用;导致C.导致;存在;具有;利用D.利用;导致;存在;具有

5.关于口令认证机制,下列说法正确的是()。

A.实现代价最低,安全性最高B.实现代价最低,安全性最低C.实现代价最高,安全性最高D.实现代价最高,安全性最低

6.系统实施阶段的具体任务有很多。以下任务:

Ⅰ.设备的安装

Ⅱ.数据库的设计

Ⅲ.人员的培训

Ⅳ.数据的准备

Ⅴ.应用程序的编制和调试

哪个(些)是系统实施阶段应该完成的任务?

A.Ⅰ、Ⅱ、Ⅲ和ⅣB.Ⅱ、Ⅲ、Ⅳ和ⅤC.Ⅰ、Ⅲ、Ⅳ和ⅤD.全部都是

7.通过调查了解现行系统的状况和用户对新系统的需求,从而确定新系统的功能。以上描述了结构化方法中哪个阶段的任务

A.系统分析B.系统设计C.可行性分析D.详细调查

8.实施原型化可采用多种策略,以下策略中哪种可能是投入最大的?()

A.利用组合工程建立模型B.进行模型的剪裁和粘贴C.用系统实例进行模型化D.从定义阶段建立初始模型

9.BSP研究包含11个活动。其中“定义为在企业资源管理中所需要的、逻辑上相关的一组决策和活动”的步骤是

A.项目开始阶段B.定义企业过程C.定义数据类D.分析现存系统支持

10.防止用户被冒名所欺骗的方法是:()。A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙

二、2.填空题(10题)11.______是指人们在从事信息系统开发时所普遍遵守的原则、方法和指导思想。

12.SQL语言的功能是【】数据操纵和数据控制。

13.计算机集成制造系统的研究包含了信息系统的主要研究内容,因而也是计算机信息系统的一个主要研究和发展方向,它的目标是对设计、制造、管理实现全盘【】。

14.系统设计的依据是【】。

15.为了防止程序和数据被破坏以及灾后能重建和恢复,必须要有程序和数据的【】。

16.J.Manin认为企业信息系统的建设应以______为中心。

17.决策支持系统(DSS)是由【】驱动的。

18.结合【】和【】的思想构成了现在大部分信息系统开发方法的理论基础,如结构化生命周期方法。

19.SQL语言用GRANT语句向用户授予访问数据的【】。

20.复制数据、子集数据和重组数据中的数据,相同的内容可以存放在两个或者更多的机器中,这样保持【】是设计的重要问题。

三、1.选择题(10题)21.结构化生命周期方法将信息系统的开发过程划分为5个阶段,即系统规划阶段、系统分析阶段、系统设计阶段以及

A.系统实施阶段、系统评价阶段

B.系统运行阶段、系统评价和维护阶段

C.系统实施阶段、系统维护阶段

D.系统实施阶段、系统运行和维护阶段

22.首先将系统中的关键部分设计出来,再让系统其余部分的设计去适应它们,这称为()。A.模块化设计B.逐步细化C.由底向上设计D.自顶向下设计

23.下列的选项中讨论的是数据仓库的数据基本特征是

Ⅰ.数据仓库是面向主题的

.数据仓库的数据是集成的

Ⅲ.数据仓库的数据是相对稳定的

Ⅳ.数据仓库数据是反映历史变化的

A.Ⅰ和ⅡB.Ⅰ,Ⅱ和ⅢC.Ⅱ,Ⅲ和ⅣD.全部

24.数据库管理系统中的数据操纵语言(DML)所实现的操作一般包括()。

A.建立、插入、修改、删除B.排序、授权、删除C.查询、插入、修改、删除D.建立、授权、修改

25.编译程序和解释程序都是()。

A.目标程序B.语言编辑程序C.语言处理程序D.语言连接程序

26.结构化方法中,数据流程图是

A.工作流程图的抽象B.业务流程图的抽象C.系统流程图的抽象D.程序流程图的抽象

27.信息系统开发方法其指导思想、开发策略常常相同或相似于

A.网络建设B.软件工程C.数据库设计D.硬件工程

28.在BSP方法中常出现的所谓C/U矩阵,它所反映的联系是()。

A.过程/组织B.过程/数据类C.过程/系统D.过程/资源

29.E-R图的主要元素是()。

A.实体、属性和联系B.外模式、概念模式和内模式C.关系模型、网状模型、层次模型D.数据结构、数据操作和数据约束条件

30.原型定义的属性中,确保需求没有逻辑上的矛盾是下列哪种属性?

A.一致性B.完备性C.可维护性D.非冗余性

四、单选题(0题)31.设有关系S(SNO,SNAME,SEX),C(CNO,CNAME),SC(SNO,CNO,GRADE)。其中SNO为学生号,SNAME为学生姓名,SEX为性别,CN0为课程号,CNAME为课程名。要查询选修”计算机\"课的全体女学生姓名的SQL语句是SELECTSNAMEFROMS,C,SCWHERE子句。这里WHERE子句的内容是()。

A.S.SNO=SC.SNOandSEX='女'andCNAME='计算机'

B.S.SNO=SC.SNOandC.CNO=SC.CNOandCNAME='计算机'

C.SEX='女'andCNAME='计算机'

D.S.SNO=SC.SNOandC.CNO=SC.CNOandSEX='女'andCNAME='计算机'

五、单选题(0题)32.BSP研究包含11个活动。其中“识别和定义由企业过程产生、控制和使用的数据”的步骤是

A.定义信息总体结构B.定义企业过程C.定义数据类D.分析现存系统支持

六、单选题(0题)33.以下哪一种方式是入侵检测系统所通常采用的:()。

A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测

参考答案

1.C解析:管理信息系统的功能很多,最基本的功能应该是通过提供反馈信息监测和控制企业的业务运行状况,并及时做出调整,因此监测企业运行情况,实时掌握企业运行动态,尤其是对企业的关键部门或关键生产环节进行重点监控,包括财务监控、库存监控等,控制企业行为,帮助企业实现预定目标是管理信息系统最基本的功能。而支持企业决策,预测企业未来等功能并不是必需的,这些应当属于决策支持系统的基本功能。

2.B解析:计算机软件分系统软件和应用软件两大类,操作系统处于系统软件核心地位。因为操作系统能有效地组织和管理计算机系统中的硬件及软件资源,合理地组织计算机工作流程,控制程序的执行,并向用户提供各种服务功能,使得用户能够灵活、方便、有效地使用计算机,使整个计算机系统能高效地运行。

3.B

4.B

5.B

6.D解析:系统实施是信息系统开发期的最后阶段。系统设计报告提供了实现系统功能的方法、技术和方案,即已给出了实现信息系统的蓝图。

系统设计报告中给出了实施阶段的任务:

①数据库的设计和应用程序的编制。

②计算机系统的安装、调试和试运行。

③网络系统的设备安装、联通和调试。

在任务分解中除按在分析和设计中已经明确的划分,即将系统划分为业务系统和技术系统并对两类系统所包含的具体任务进行分解外,还会在实施中遇到必须完成的,而在系统分析和设计中却未明确的任务,它们可能包括:数据的收集和准备、系统的调试和测试、业务人员的培训等,而且它们并不是由程序人员来完成,也应列入任务并排列在进度列中。

7.A解析:系统分析的任务是通过调查了解现行系统的状况和用户对新系统的需求,从而确定新系统的功能,因此系统分析也称为功能分析或者需求分析。新系统的功能确定是在了解旧系统的基本情况和理解用户新的需求的基础上,经过分析和综合而形成的。新系统的功能很大程度上取决于新系统的目标,目标设定的合理性将影响系统的成功与否,因此有人建议在可行性分析乃至系统分析中应该对系统设定的目标的科学性、合理性再进行较为深入的分析,从而制订出系统的、合适的目标。

8.D解析:大多数富有成效的建立模型的途径,就是利用组合工程,选项A不符合题意;在建立原型化的模型中,最有成效的建立模型途径,就是“剪裁和粘贴”,所以选项B不符合题意;选项C,用系统实例的方法进行模型化,是沟通产品与用户的很好方式:选项D是从定义阶段建立初始模型,这样做,速度慢,可能会带来时间的延误,增加测试工作量。原型化涉及系统速度、灵活性和变化,为了完成需要的高效率,最有效的途径是组合,是尽可能利用可复用的成分,而不是重新建立。

9.B解析:BSP研究包含11个活动,考生应该熟悉其中几个关键活动的工作内容,这几个关键活动是定义企业过程、定义数据类、定义信息总体结构等。在企业资源管理中所需要的、逻辑上相关的一组决策和活动称为企业过程。

10.A

11.信息系统开发的方法信息系统开发的方法

12.数据定义数据定义解析:SQL是集数据定义、数据操纵和数据控制功能为一体的关系数据库语言,充分体现了关系数据库语言的特点和优点。

13.自动化自动化解析:CIMS包括企业从市场预测到产品售后服务全部生产活动,目标是对设计、制造管理全盘自动化。

14.系统分析报告系统分析报告解析:系统设计的依据应是以往通过审核并得到确认的系统分析报告,它全面地确定了系统所应具有的功能和性能要求。

15.备份备份解析:为防止计算机病毒应从三个方面人手,即加强思想教育、组织管理和加强技术措施。在管理方面,制定严格的规章制度,如对重要数据和程序及时备份,以使系统或数据在遭到破坏后可以重建和恢复。

16.数据数据

17.模型模型解析:决策支持系统(DSS)是由模型驱动的,而管理信息系统是数据驱动的。

18.生命周期法、自顶向下结构化方法生命周期法、自顶向下结构化方法解析:以结构化生命周期方法为代表的大部分信息系统开发方法的理论基础是生命周期法和自顶向下结构化方法的一种结合。

19.权限权限解析:SQL语言用GRANT语句向用户授予数据访问的权限。

20.多个副本的同步多个副本的同步解析:复制数据、子集数据和重组数据中数据,相同的内容可以存放在两个或者更多的机器中,这样,保持多个副本的同步是设计的重要问题。相关知识点:在各种数据中,相同内容可以存放在两个或多个机器中,这样,保持多个副本的同步是设计中的重要问题,即当一个副本中的某个数据值发生改变时,在其他副本中相应值是否能够同步改变。在多数情况下,两个远程数据副本之间没有必要保持同步直到“分钟”,副本可以在一小时或一天脱离同步,只有一份副本被更新,这些更新以成批的方式传送到另外的副本。

21.D解析:结构化生命周期方法将信息系统的开发过程划分为5个首尾相连的阶段,即系统规划阶段、系统分析阶段、系统设计阶段,系统实施阶段、系统运行和维护阶段。一般称这5个阶段为信息系统开发的生命周期。

22.C在开始设计以前,设计师根据过去的经验,通常先找一个类似的软件系统做参考,供开发时借鉴。然后,由设计师从中选出系统中的关键部分(一般是较难或缺乏经验的部分),首先将这一部分设计出来,再让系统其余部分的设计去适应它们。这种从局部开始、逐渐扩展到整个系统的设计方法,通常称为由底向上设计。按自顶向下的方法设计时,设计师首先对所设计的系统要有一个全面的理解。然后从顶层开始,连续地逐层向下分解,直至系统的所有模块都小到便于掌握为止。由底向上设计是早期常用的一种方法,它反映了当时软件规模较小时的设计思想。随着软件规模的增长,这种方法的缺点才逐渐暴露出来。现在设计大型软件,几乎普遍采用了自顶向下的设计方法。

23.D解析:数据仓库是一个用于更好地支持企业和组织的决策分析处理的、面向主题的、集成的、相对稳定’的、体现历史变化的数据集合。

24.C解析:数据库管理系统中的数据操纵语言(DML)所实现的操作一般包括查询、插入、修改、删除。相关知识点:DBMS提供数据定义语言(DDL),用户可以对数据库的结构描述定义,包括外模式、模式和内模式的定义;数据库的完整性定义;安全保密定义,如口令、级别、存取权限等。DML分为两类:宿主型和自含型。所谓宿主型是指将DML语句嵌入某种主语言中使用;自含型是指可以单独使用DML语句,使用户交互使用。

25.C解析:语言处理程序分为两大类:解释程序和翻译程序,翻译程序也称编译程序。解释程序是指对输入的用程序语言(源语言)书写的程序(源程序)直接解释执行源程序的语言处理程序;编译程序是指将源程序改造成另一种语言程序(目标语言程序)的语言处理程序。改造前后二者在逻辑上是等价的。

26.A解析:数据流程图是对软件系统逻辑模型的描述,表示对数据的处理逻辑,反映软件必须完成的功能,是业务流程图的抽象。

27.B解析:从信息系统开发的特点来看,信息系统的开发是一项极其复杂的系统工程,周期长、投资大、风险高,比一般技术工程有更大的难度和复杂性。信息系统的开发涉及计算机科学技术、数据通信与网络技术、人工智能技术、各类决策方法等。开发过程本身是一个社会过程,影响信息系统开发成败的因素有体制、政策、法规、观念、技术等。所以,信息系统开发绝不同于相对简单些的网络建没、数据库设计和硬件工程等。

28.B解析:BSP认为数据类和过程两者是定义企业信息系统总体结构的基础,应该建立它们之间的内在联系,而过程/数据类矩阵(U/C矩阵)是建

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论