【备考2023年】湖南省湘潭市全国计算机等级考试信息安全技术真题一卷(含答案)_第1页
【备考2023年】湖南省湘潭市全国计算机等级考试信息安全技术真题一卷(含答案)_第2页
【备考2023年】湖南省湘潭市全国计算机等级考试信息安全技术真题一卷(含答案)_第3页
【备考2023年】湖南省湘潭市全国计算机等级考试信息安全技术真题一卷(含答案)_第4页
【备考2023年】湖南省湘潭市全国计算机等级考试信息安全技术真题一卷(含答案)_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

【备考2023年】湖南省湘潭市全国计算机等级考试信息安全技术真题一卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.BSP研究包含11个活动。其中“定义为在企业资源管理中所需要的、逻辑上相关的一组决策和活动”的步骤是

A.项目开始阶段B.定义企业过程C.定义数据类D.分析现存系统支持

2.以网络为本的知识文明人们所关心的主要安全是()。

A.人身安全B.社会安全C.信息安全

3.组织战略规划和信息系统战略规划的关系是()。

A.两者应完全吻合B.后者是前者的重要组成部分C.前者是后者的重要组成部分D.毫无关系

4.以下不属于原型化方法优点的是

Ⅰ.加强了开发过程中用户的参与和决策

Ⅱ.文档资料规范、完整

Ⅲ.可以接受需求的不确定性并降低风险

Ⅳ.可以缓和通信的困难

Ⅴ.提供了一个验证用户需求的环境

Ⅵ.自上而下、从粗到精进行系统开发

A.Ⅰ、ⅡB.Ⅱ、ⅢC.Ⅲ、ⅤD.Ⅱ、Ⅵ

5.下述都是企业MIS的重要功能

Ⅰ.监测企业运行情况

Ⅱ.预测企业未来

Ⅲ.控制企业行为

Ⅳ.支持企业决策

其中属于MIS最基本功能的是

A.Ⅰ和ⅡB.Ⅱ和ⅣC.Ⅰ和ⅢD.Ⅲ和Ⅳ

6.防治要从防毒、查毒、()三方面来进行()。A.解毒B.隔离C.反击D.重起

7.身份认证是指在用户访问资源和使用系统服务时,系统确认用户身份的真实性、合法性和()的过程。

A.有效性B.可用性C.机密性D.唯一性

8.安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于____措施。A.保护B.检测C.响应D.恢复

9.以下图形表达的是哪种信息传输过程中可能出现的攻击类型

A.截获B.窃听C.篡改D.伪造

10.身份认证的含义是()。

A.注册一个用户B.标识一个用户C.验证一个用户D.授权一个用户

二、2.填空题(10题)11.原型法的最大特点在于:只要有一个初步的理解,就快速地加以实现,随着项目理解的深入,模型被逐步扩充和______。

12.第一范式指关系中的每个属性必须是【】的简单项。

13.系统可行性研究可从三方面人手:技术可行性分析、【】和社会可行性分析。

14.可行性分析报告为【】的结果。

15.数据库实施的阶段包括两项重要的工作,—项是数据的【】,另一项是应用程序的编码和调试。

16.在任一企业中同时存在着三种不同的控制层,保证有效完成具体任务的称为【】控制层。

17.用【】数据的形式表示实体与实体间联系的数据模型称为关系模型。

18.评价管理信息系统成功的惟一标准是【】。

19.面向对象方法是一种运用对象、类、继承、封装、聚合、【】、多态性等概念来构造系统的软件开发方法。

20.建立MIS有两个先决条件,即【】科学化和制定好开发策略。

三、1.选择题(10题)21.在决策支持系统中,模型系统的作用是

A.支持信息收集和处理B.支持信息管理与方案设计C.支持方案设计与选择D.支持方案选择与执行

22.程序的白箱测试又称结构测试,下述哪两个之间有包含关系?

Ⅰ.语句测试

Ⅱ.分支测试

Ⅲ.循环测试

Ⅳ.路径测试

A.Ⅰ和ⅡB.Ⅱ和ⅢC.Ⅲ和ⅣD.Ⅰ和Ⅳ

23.软件详细设计中描述处理过程的工具很多:

Ⅰ.程序流程图

Ⅱ.数据流程图

Ⅲ.系统流程图

Ⅳ.N—S图

Ⅴ.PAD图

Ⅵ.判定树

Ⅶ.判定表

Ⅷ.伪码

以上工具中,哪些属于软件详细设计使用的工具?

A.Ⅰ、Ⅳ、Ⅴ和ⅧB.Ⅱ、Ⅳ、Ⅴ和ⅥC.Ⅰ、Ⅵ、Ⅶ和ⅧD.Ⅲ、Ⅵ、Ⅶ和Ⅷ

24.设关系R和关系S具有相同的目,且相应的属性取自同一个域,则表达式

定义的关系代数运算是()。

A.R∪SB.R∩SC.R-SD.S-R

25.Coad和Yourdon方法的OOD阶段,它的系统设计模型有四个部分,下列哪个部分完成把已有的类库放到系统中的工作?

A.问题域设计B.用户界面设计C.任务管理设计D.数据管理设计

26.不是以事务处理系统为基础的信息系统是

A.决策支持系统B.办公自动化系统C.电子数据处理系统D.管理信息系统

27.计算机在管理方面的应用,最早在()上实现。

A.数值计算B.电子数据处理系统C.专家系统D.管理信息系统

28.信息系统建设中经济可行性分析的主要内容是

A.分析投资来源渠道B.分析能否支持日常运行C.分析能否带来经济效益D.分析未来系统扩充的可能性

29.信息对于现代社会的经济活动是一种重要的

A.物质资源B.非物质资源C.可再生资源D.不可再生资源

30.设有关系R,S和T如下:

关系T是由R和S经过什么操作得到的?

A.R∪S

B.R-S

C.R×S

D.

四、单选题(0题)31.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么()。

A.安装防火墙B.安装入侵检测系统C.给系统安装最新的补丁D.安装防病毒软件

五、单选题(0题)32.SSL指的是:()。

A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议

六、单选题(0题)33.所谓()就是指计算机完成任务的一种运行、输入/输出以及使用的方式。

A.处理模式B.控制模式C.服务模式D.计算模式

参考答案

1.B解析:BSP研究包含11个活动,考生应该熟悉其中几个关键活动的工作内容,这几个关键活动是定义企业过程、定义数据类、定义信息总体结构等。在企业资源管理中所需要的、逻辑上相关的一组决策和活动称为企业过程。

2.C

3.B

4.D解析:原型化方法有很多优点,如加强了开发过程中用户的参与和决策;可以接受需求的不确定性并降低风险;可以缓和通信的困难;提供了一个验证用户需求的环境等。而文档资料规范、完整,自上而下、从粗到精进行系统开发属于严格定义策略的优点。

5.C解析:管理信息系统的功能很多,最基本的功能应该是通过提供反馈信息监测和控制企业的业务运行状况,并及时做出调整,因此监测企业运行情况,实时掌握企业运行动态,尤其是对企业的关键部门或关键生产环节进行重点监控,包括财务监控、库存监控等,控制企业行为,帮助企业实现预定目标是管理信息系统最基本的功能。而支持企业决策,预测企业未来等功能并不是必需的,这些应当属于决策支持系统的基本功能。

6.A

7.D

8.B

9.D解析:在网络信息传输过程中,可能遭到的攻击有:截获、窃听、篡改、伪造。信息截获是指信息从源结点传输出来,中途被攻击者非法截获,信息目的地结点没有收到应该接收的信息,因而造成了信息的中途丢失。信息窃听是指信息从源结点传输到信息目的结点,但途中被攻击者非法窃听。信息篡改是指信息从源结点传输到信息目的结点,但途中被攻击者非法截获,攻击者在截获的信息中进行修改或插入欺骗性的信息,然后将篡改后的错误信息发送给信息目的结点。信息伪造是指信息源结点并没有信息要传送到目的结点,攻击者冒充信息源结点用户,将伪造的信息发送给了信息目的结点。

10.C

11.细化细化

12.不可再分不可再分解析:第一范式要求关系中的每个属性都是单纯域,即每个数据项都是不可再分的简单项。

13.经济可行性分析经济可行性分析解析:可行性是对一个信息系统对业务系统所带来利益的一种度量。信息系统的可行性通常从以下三个方面来考虑:经济可行性、技术可行性、社会可行性。

14.初步调查初步调查解析:新系统开发的必要性和可行性是初步调查分析的目的。初步调查分析的主要工作包含初步调查和可行性分析两个部分。初步调查分析结果是以可行性分析报告的形式表达出来的。

15.载入载入解析:数据库实施的阶段包括两项重要的工作,一项是数据的载入,另一项是应用程序的编码和调试。

16.操作或实现或执行操作或实现或执行解析:在任一企业中同时存在着三种不同的控制层:战略计划层是决定组织的目标,决定达到这些目标所需要的自由以及获取、使用、分配这些资源的策略的过程;管理控制层:通过这一过程,管理者确认资源的获取及在实现组织的目标是否有效地利用了这些资源;操作控制层:保证有效地完成具体的任务。

17.二维表格二维表格解析:关系模型用“二维表”来表示数据之间的联系。

18.该系统是否是应用了的系统或使用了的系统该系统是否是应用了的系统或使用了的系统解析:管理信息系统的主要目标是通过计算机对各类数据的收集、存储、加工和传输,有效地支持企业的各层管理人员的管理、决策。因此,应用才是第一位的,应用了的系统就是成功的系统,没有应用的系统就是失败的系统,这是衡量信息系统成败的最主要的、甚至是惟一的标准。

19.消息传递消息传递

20.企业管理企业管理解析:本题考查建立MIS的两个先决条件。建立成功的MIS系统有两个先决条件:1)企业管理科学化;2)制定好系统开发策略。

21.C解析:在决策支持系统中,对话子系统为决策者提供使用系统的接口,数据子系统提供支持决策的数据和信息,而模型子系统则为决策者提供利用资料进行推理、比较、分析和选择的手段。选项C符合题意。

22.C解析:软件测试中的白箱测试是在黑箱测试完成后所进行的补充测试,也是对软件内部结构的测试,它一般划分为三方面的测试内容,即语句测试,要求对程序中每个语句最少检查一次;分支测试,即要求对程序中每个分支路径最少检查一次;路径测试,即要求程序中每条路径至少检查一次。测试方法认为路径测试是整个测试的基石,其目标是通过检验足够多的程序元素的路径来证实程序元素的实际结构同所期望的程序元素的结构是一致的。循环是一种复杂的控制结构,它同路径覆盖有关,所以循环测试是路径测试的一部分,即路径测试包含着循环测试。考点链接:黑箱测试、路径测试。

23.A解析:软件详细设计中描述处理过程的工具很多,其中包括:

①程序流程图。②方框图(N-S图)。③问题分析图简称PAD图。④伪码。

本题中涉及的其他集中工具中,数据流程图、判定树、判定表属于结构化分析中使用的工具;系统流程图属于系统总体设计中使用的工具。

24.D解析:本题考查SQL传统的集合运算。并、交、差运算要求运算的关系有相同的目。题目中的表达式要求满足关系S,但不满足关系R,属于差运算,但是注意表达式中R、S的顺序,S在前,所以是S-R,故本题选择D。

25.A解析:问题域设计:对OOA的结果进行修改和增补。按问题要求把已有的库放到系统中来,增加现存类和应用类之间的通用—特定连接。用户界面设计:把OOA阶段标识和定义的属性和服务,根据需求在本阶段将交互的细节加入到用户界面中。任务管理设计:主要是对任务的选择和调整。数据管理设计:这部分设计包括对永久性数据的访问和管理。

26.C解析:电子数据处理系统(EDPS)较少涉及管理问题,是以减轻劳动强度为主要目的。

27.B解析:计算机在管理方面的应用,最早是在电子数据处理系统上实现的。

28.C解析:本题考查可行性分析的内容。信息系统的建设是一项旨在完善科学管理,支持重大决策,以便取得更大的宏观效益的技术改造工程。计算机信息系统的特点是投资大且只能逐步见效,因而系统建设要充分考虑企业的投资能力,同时也要考虑系统运行后给企业带来的效益。要充分考虑系统建设的必要性,即它是否会给企业带来实际效益

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论