




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022-2023学年四川省攀枝花市全国计算机等级考试信息安全技术测试卷(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.一般认为,在任一企业内同时存在三个不同的计划、控制层。其中“决定组织目标,决定达到这些目标所需用的资源以及获取、使用、分配这些资源的策略”是属于下面哪个层次的任务
A.战略计划层B.管理控制层C.部门管理层D.操作控制层
2.利用有限的资源实现()的最大化始终是计算机科学技术发展和追求的目标之一。
A.效益B.功能C.技术D.服务
3.设有关系S(SNO,SNAME,SEX),C(CNO,CNAME),SC(SNO,CNO,GRADE)。其中SNO为学生号,SNAME为学生姓名,SEX为性别,CN0为课程号,CNAME为课程名。要查询选修”计算机\"课的全体女学生姓名的SQL语句是SELECTSNAMEFROMS,C,SCWHERE子句。这里WHERE子句的内容是()。
A.S.SNO=SC.SNOandSEX='女'andCNAME='计算机'
B.S.SNO=SC.SNOandC.CNO=SC.CNOandCNAME='计算机'
C.SEX='女'andCNAME='计算机'
D.S.SNO=SC.SNOandC.CNO=SC.CNOandSEX='女'andCNAME='计算机'
4.软件工程环境一般应具有某些特征,下列叙述中不属于它必须具备的特征的是
A.一组工具的集合B.按方法或模型组合的工具C.提供完善的移植工具D.支持全周期或阶段的工具
5.云计算的资源以()共享的形式存在,以单一整体的形式呈现。
A.分布式B.文件C.设备D.服务
6.安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于()措施。
A.保护B.检测C.响应D.恢复
7.SaaS是一种利用()平台当作软件发布方式的软件应用,再以浏览器访问使用的软件递送模式。
A.客户端B.网络C.WebD.云计算
8.网络安全在多网合一时代的脆弱性体现在()。
A.网络的脆弱性B.软件的脆弱性C.管理的脆弱性D.应用的脆弱性
9.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()。A.非对称算法的公钥B.对称算法的密钥C.非对称算法的私钥D.CA中心的公钥
10.是指借助与目标虚拟机共享同一个屋里硬件的其他虚拟服务器,对目标虚拟机实施攻击()。
A.虚拟机跳跃B.跨平台攻击C.服务劫持D.恶意攻击
二、2.填空题(10题)11.原型法是将原型作为对现实的一个【】解答,从而使系统开发风险达到较为满意的程度。
12.冯•诺依曼结构的计算机的基本原理是【】原理。
13.在关系模型中,若属性A是关系R的主码,则在R的任何元组中,属性A的取值都不允许为空,这种约束称为【】规则。
14.计算机中对数据进行加工与处理的部件,通常称为()。
15.结构化分析与设计方法,一般是通过系统分析来建立信息系统的【】,再通过系统设计来建立信息系统的物理模型。
16.对新信息系统进行评价的目的是:①检查信息系统的目标、功能和各项指标是否达到了设计要求:②检查信息系统中【】;③根据评审和分析的结果,找出系统的薄弱环节并提出改进意见。
17.自顶向下规划的主要目标是要达到信息的【】。
18.定义应用需求的原型生命周期应是一个迭代过程,而其迭代工作量主要集中在【】。
19.数据库管理系统是位于用户和【】系统之间的一个数据管理软件。
20.J.Martin清晰地区分了计算机的4类数据环境,第1类环境:数据文件;第2类环境:应用数据库;第3类环境:______;第4类环境:信息检索系统。
三、1.选择题(10题)21.下述说法中不正确的忌
A.计算机并不一定是管理信息系统的必要条件
B.管理信息系统是一类人—机系统,这就要求注意这样一个问题,即在这个由人和机器组成的和谐的、配合默契的系统中;人和机器合理分工、优化分工
C.只有实现信息的集中统一,信息才能成为一个组织的资源
D.管理信息系统是一个集成化系统,或者说是一体化系统,所以各子系统无需保存自己的专用数据
22.实施原型化可采用多种策略,以下策略中()可能是投入最大的。
A.利用组合工程建立模型B.进行模型的剪裁和粘贴C.用系统实例进行模型化D.从定义阶段建立初始模型
23.数据挖掘的方法很多,其中不常用的方法是
A.关联规则B.聚类分析C.分类分析D.层次分析
24.以下有关操作系统的叙述中,哪一个是不正确的?
A.操作系统管理着系统中的各种资源
B.操作系统应为用户提供良好的界面
C.操作系统是资源的管理者和仲裁者
D.操作系统是计算机系统中的一个应用软件
25.软件的何种性能是指软件只允许被授权用户使用?
A.安全性B.保密性C.可用性D.完备性
26.下面()不是计算机在管理中的应用的主要发展趋势。
A.面向高层的管理决策B.面向综合应用C.面向智能应用D.面向对象
27.软件测试的目的是()。
A.证明软件是错误的B.找到软件中潜在的错误C.证明软件是正确的D.找出软件中全部的错误
28.J.Martin认为,完成一个自顶向下的规划设计,核心设计小组应包括企业各方人员。下列哪种人员不在参与之列?
A.资源管理人员B.财务总管C.仓库管理人员D.客户服务经理
29.下面()算法属于对称加密算法。
A.RSAB.DSAC.DESD.RAS
30.原型化方法的使用有一定的局限性,主要表现在
A.原型化方法的使用和推广必须要有合适的工具
B.原型化方法的使用和推广必须要有一个强有力的软件支撑环境作为背景
C.对于某些技术层面的困难远大于分析层的系统用原型化方法有一定的困难
D.原型化方法的使用和推广需要有经验的原型化开发人员
四、单选题(0题)31.以下关于数据字典的描述中,不正确的是
A.数据字典是系统分析阶段的工具
B.数据字典有助于改进分析人员和用户间的通信
C.数据字典是应用系统中数据库设计的基础
D.数据字典是系统物理模型的一个重要组成部分
五、单选题(0题)32.加密有对称密钥加密、非对称密钥加密两种,其中对称密钥加密的代表算法是()。
A.IDEB.DESC.PGPD.PKIE.RSAF.IDES
六、单选题(0题)33.根据《计算机信息系统国际联网保密管理规定》的规定,上网信息的保密管理坚持____的原则
A.国家公安部门负责B.国家保密部门负责C.“谁上网谁负责”D.用户自觉
参考答案
1.A一般认为,在任一企业内同时存在三个不同的计划、控制层:战略计划层、管理控制层、操作控制层。其中,战略计划层的主要任务是决定组织目标,决定达到这些目标所需用的资源以及获取、使用、分配这些资源的策略;管理控制层的主要任务是确认资源的获取及在实现组织的目标是否有效地使用了这些资源;操作控制层的任务是保证有效率地完成具体的任务。
2.A
3.D本题涉及三个表的连接查询,需要求的是WHERE后面的连接条件,首先连接S与SC表,连接条件为S.SNO=SC.SNO;然后再连接C表和SC表,连接条件为C.CNO=SC.CNO。这样就可以将三个表连接起来,但是分析题意,同时还要在连接后所形成的表中满足SEX='女'和CNAME='计算机'。通过以上分析,连接是同时满足的关系,故应用'AND'连接。因此,WHERE子句内容应为:S.SNO=SC.SNOand
C.CNO:SC.CNOandSEX='女'andCNAME='计算机'。\r\n
4.C解析:关于软件开发环境的定义目前尚未统一,但各种定义的实质是一致的,它们都强调;软件开发环境是一组相关工具的集合;这些相关工具是按一定的开发方法或一定开发处理模型组织起来的;这些相关工具支持整个软件生存周期的各个阶段或部分阶段。
5.A
6.B
7.C
8.C
9.B
10.A
11.近似或模拟近似或模拟解析:原型化方法的假设比预先定义方法能提供更开明的策略,如能把原型作为对现实的一个近似的解答而接受,那么就能通过进一步的完善,使生命周期的费用、实现的进度以及项目的风险达到较为满意的程度。
12.存储程序存储程序
13.实体完整性实体完整性解析:实体完整性规则规定,关系的所有主属性都不能取空值,而不仅是主码整体不能取空值。
14.运算器。运算器解析:运算器是计算机中对数据进行加工与处理的部件。
15.逻辑模型逻辑模型解析:逻辑模型即信息系统的功能模型描述了系统的总体构成、子系统划分和子系统的功能模块,并包括各子系统的业务流程和数据流程以及相关的数据定义和结构。一般是在系统分析阶段建立的。
16.各种资源的利用程度各种资源的利用程度解析:对新信息系统进行评价的目的包括:检查信息系统的目标、功能和各项指标是否达到了设计要求;检查信息系统中各种资源的利用程度;根据评审和分析的结果找出系统的薄弱环节并提出改进意见等。
17.一致性一致性解析:自顶向下规划的主要目标是达到信息一致性,如应保证在数据字段的定义、结构,记录和结构,更新的时间和更新的规划等方面的一致性。
18.开发模型开发模型解析:开发工作模型目的是建立原型的初始方案,必须提交一个有一定深度和广度的工作模型,以便进行有意义的讨论,并从它开始迭代。
19.操作或网络操作操作或网络操作解析:数据库管理系统是位于用户和操作系统之间的一层数据管理软件,它的主要功能是数据定义、数据操纵、数据库的运行管理、数据库的建立和维护。
20.主题数据库主题数据库解析:计算机的数据环境分为4种类型:数据文件、应用数据库、主题数据库和信息检索系统。
21.D解析:管理信息系统虽然是一个集成化系统,但其各子系统还需要保存自己的专用数据。
22.D
23.D解析:本题考查常用的数据挖掘方法。比较常用的数据挖掘方法是关联规则挖掘、分类分析挖掘、聚类分析挖掘,层次分析不是常用的数据挖掘方法,故本题选择D。
24.D解析:操作系统是计算机系统中的一个系统软件,它是这样的一些程序模块的集合——它们有效地组织和管理计算机系统中的硬件和软件资源,合理组织计算机流程,控制程序的执行,并向用户提供各种服务功能,使用户能够灵活、方便和有效地使用计算机,使整个计算机能够高效运行。操作系统有两大重要作用:①管理系统中的各种资源,即是资源的管理者和仲裁者;②为用户提供良好的界面。对照本题的4个选项,选项A、B和C都在操作系统的定义和作用中提到。而选项D操作系统是计算机系统中的一个应用软件却与操作系统定义(是一系统软件)相矛盾。因此本题的答案为D。
25.B解析:软件的安全性是指系统对未经受权的人使用软件或数据的企图,所能控制的程度,故选项A)错误。软件的可用性和完备性均是对软件本身而言的,故选项C)和D)也不正确。所以本题正确答案为B)。
26.D
27.B解析:软件测试的目的是找出软件中可能潜在的错误。错误是不可能找完的,所以测试并不能产生完美的软件,只能尽可能减少错误存在的几率。
28.C解析:J.Martin认为,核心设计小组应包括数据处理管理人员、系统分析领导者、资源管理人员、财务总管、企业的业务经理、客户服务经理等,其中没有提到仓库管理人员。
29.C
30.C
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 二零二五版茶叶进出口贸易合同范本(国际市场)
- 2025版汽车维修后货物配送运输合同书模板
- 二零二五年度餐饮门面租赁合同范本下载
- 2025版工业园区安保外包与产业安全协议
- 2025版智能交通系统设备采购合同规范
- 二零二五年度厂房租赁合同书(含租赁面积)
- 二零二五年度KTV装修设计、施工、监理一体化合同
- 2025年财务会计远程服务劳动合同
- 二零二五年度仓储配送服务与仓储设备租赁合同
- 二零二五年办公家具与设备租赁采购合同
- 房产测量规范
- 蓄滞洪区设计规范(2021年版)-标准全文
- 生态保护修复成效评估技术指南(试行)(HJ 1272-2022)
- 建筑抗震设计标准 DG-TJ08-9-2023
- (正式版)JBT 9634-2024 汽轮机冷油器(管式)尺寸系列和技术规范
- 2024年高级政工师理论知识考试题库(浓缩500题)
- 20KV及以下配电网工程建设预算编制与计算规定
- 商场保洁服务方案
- 好好接话:会说话是优势会接话才是本事
- 水稻覆膜移栽技术
- 胆管瘘的护理查房
评论
0/150
提交评论