![2021年内蒙古自治区乌兰察布市全国计算机等级考试信息安全技术真题一卷(含答案)_第1页](http://file4.renrendoc.com/view/c07f2c23f797d2ce7f4e8b69e8b341ea/c07f2c23f797d2ce7f4e8b69e8b341ea1.gif)
![2021年内蒙古自治区乌兰察布市全国计算机等级考试信息安全技术真题一卷(含答案)_第2页](http://file4.renrendoc.com/view/c07f2c23f797d2ce7f4e8b69e8b341ea/c07f2c23f797d2ce7f4e8b69e8b341ea2.gif)
![2021年内蒙古自治区乌兰察布市全国计算机等级考试信息安全技术真题一卷(含答案)_第3页](http://file4.renrendoc.com/view/c07f2c23f797d2ce7f4e8b69e8b341ea/c07f2c23f797d2ce7f4e8b69e8b341ea3.gif)
![2021年内蒙古自治区乌兰察布市全国计算机等级考试信息安全技术真题一卷(含答案)_第4页](http://file4.renrendoc.com/view/c07f2c23f797d2ce7f4e8b69e8b341ea/c07f2c23f797d2ce7f4e8b69e8b341ea4.gif)
![2021年内蒙古自治区乌兰察布市全国计算机等级考试信息安全技术真题一卷(含答案)_第5页](http://file4.renrendoc.com/view/c07f2c23f797d2ce7f4e8b69e8b341ea/c07f2c23f797d2ce7f4e8b69e8b341ea5.gif)
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2021年内蒙古自治区乌兰察布市全国计算机等级考试信息安全技术真题一卷(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.根据《计算机信息系统国际联网保密管理规定》的规定,凡向国际联网的站点提供或发布信息,必须经过()。
A.内容过滤处理B.单位领导同意C.备案制度D.保密审查批准
2.身份认证是指在用户访问资源和使用系统服务时,系统确认用户身份的真实性、合法性和()的过程。
A.有效性B.可用性C.机密性D.唯一性
3.关于CA和数字证书的关系,以下说法不正确的是:()
A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发
B.数字证书一般依靠CA中心的对称密钥机制来实现
C.在电子交易中,数字证书可以用于表明参与方的身份
D.数字证书能以一种不能被假冒的方式证明证书持有人身份
4.按照虚拟化应用类别描述,针对计算机和操作系统的虚拟化是()。
A.资源虚拟化B.平台虚拟化C.软件虚拟化D.硬件虚拟化
5.在程序编码阶段,编码之前一项重要的工作就是选择适当的程序设计语言,其中,高级语言从应用特点上可以分为基础语言、()和结构化语言。
A.汇编语言B.机器语言C.面向对象的语言D.专用语言
6.计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是:()A.人为破坏B.对网络中设备的威胁C.病毒威胁D.对网络人员的威胁
7.下面哪个功能属于操作系统中的日志记录功能()。
A.控制用户的作业排序和运行
B.以合理的方式处理错误事件,而不至于影响其他程序的正常运行
C.保护系统程序和作业,禁止不合要求的对程序和数据的访问
D.对计算机用户访问系统和资源的情况进行记录
8.根据《计算机信息系统国际联网保密管理规定》的规定,上网信息的保密管理坚持()的原则
A.国家公安部门负责B.国家保密部门负责C.“谁上网谁负责”D.用户自觉
9.黑客利用IP地址进行攻击的方法有:()。
A.IP欺骗B.解密C.窃取口令D.发送病毒
10.CA认证中心的主要作用是()。
A.加密数据B.发放数字证书C.安全管理D.解密数据
二、2.填空题(10题)11.面向数据流的设计方法定义一些不同的映射方法,利用这些映射方法可以将______变换成软件结构。
12.定义企业过程和定义【】是进行BSP研究的重要内容。
13.J.Martin认为,信息资源规划是由规划者自顶向下地规划,再由数据库管理员【】进行详细设计。
14.原型化是指用户的需求被提取、表示,并快速地构造一个最终系统的、具有【】能力的工作模型,随着项目的进展,模型被逐步地细化和扩充,直至系统建成投入运行。
15.在原型化方法中,一个基于既灵活又是集成的【】的软件结构为原型人员提供了一个完整的记录管理系统。
16.在决策支持系统中,【】为决策提供了分析能力,数据子系统为决策提供了数据能力或资料能力。
17.对于大型企业的信息系统开发,数据的全局规划是十分重要的。J.Martin认为,在进行自顶向下的信息资源规划的同时,还必须在此基础上进行数据库的【】设计。
18.原型化方法的实施是一个识别基本需求、开发【】、模型验证和改进的循环过程。
19.管理信息系统的层次的功能是【】、控制组织行为、帮助组织实现目标。
20.系统分析也可称为功能分析或【】分析。
三、1.选择题(10题)21.一个计算机化的信息系统建设依赖于()。
Ⅰ.信息需求及环境
Ⅱ.企业内部政策和机制
Ⅲ.企业人员素质
Ⅳ.企业的组织机构
Ⅴ.正的开发策略
A.Ⅰ、ⅡB.Ⅰ、Ⅱ、Ⅲ、ⅤC.Ⅰ、Ⅲ、ⅤD.全部
22.在数据字典中,表达循环(重复)数据结构的符号是
A.()B.[]C.{}D.+
23.电子数据处理系统(EDPS)、管理信息系统(MIS)、决策支持系统(DSS),一般来讲它们之间的关系应该是
A.MIS依赖于DSS,DSS依赖于EDPS
B.EDPS依赖于MIS,MIS依赖于DSS
C.DSS依赖于MIS,MIS依赖于EDPS
D.DSS依赖于MIS,EDPS依赖于MIS
24.系统分析报告是下列()阶段的基础。
A.可行性分析B.系统设计C.系统实施D.系统运行和维护
25.管理信息系统的功能很多,在如下所列功能中,一般认为不属于管理信息系统功能的是()。
A.数据处理功能B.事务处理功能C.辅助决策功能D.办公自动化功能
26.信息系统设计包括很多内容,其中属于信息处理最基础的工作是()。
A.输入设计B.输出设计C.屏幕设计D.代码设计
27.目前数据库市场上广泛使用的Oracle是一种
A.应用数据库B.数据库系统C.主题数据库D.数据库管理系统
28.数据归类成数据类是被用于下列哪些规划方法?
A.业务过程确定B.企业模型的建立C.主题数据库的确定D.企业实体的确定
29.一般来讲,系统可行性分析包括三方面内容,但不包括()。
A.技术可行性分析B.经济可行性分析C.社会可行性分析D.军事可行性分析
30.将二进制机器语言程序转换为汇编语言程序的语言转换程序称为()。
A.解释程序B.编译程序C.反汇编程序D.实用程序
四、单选题(0题)31.下述关于安全扫描和安全扫描系统的描述错误的是()。A.安全扫描在企业部署安全策略中处于非常重要地位
B.安全扫描系统可用于管理和维护信息安全设备的安全
C.安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性
D.安全扫描系统是把双刃剑
五、单选题(0题)32.以下网络中,属于广域网的有哪些
Ⅰ.以太总线网(Ethernet)Ⅱ.光纤分布式数字接口FDDI
Ⅲ.令牌环网(TokenRing)Ⅳ.异步传输模式ATM
Ⅴ.B-ISDNⅥ.公用分组交换网(X.25)
A.Ⅰ、Ⅱ和ⅢB.Ⅱ、Ⅳ和ⅤC.Ⅱ、Ⅴ和ⅥD.Ⅳ、Ⅴ和Ⅵ
六、单选题(0题)33.1996年上海某寻呼台发生的逻辑炸弹事件,造事者被判"情节轻微,无罪释放"是因为()。
A.证据不足B.没有造成破坏C.法律不健全
参考答案
1.C
2.D
3.B
4.B
5.D
6.B
7.D
8.C
9.A
10.B
11.数据流图或者DFD数据流图或者DFD解析:数据流程图是导出软件结构图的基础。通过定义一些不同的映射方法,将数据流程图转换成软件结构。
12.数据库数据库解析:定义企业过程和定义数据库是进行BSP研究的重要内容。
13.自底向上自底向上解析:本题考查信息资源规划。信息资源规划是由信息资源规划者自顶向下地规划,再由数据库管理员自底向上进行详细设计。自顶向下的规划者应着眼于全企业,决定企业需要的数据库和其他数据资源。数据库管理员则对收集的数据进行分析,并综合所要建立的每个数据库。
14.进化进化解析:原型化是完成需求定义的策略。用户需求被提取、表示,并快速地构造一个最终系统的工作模型并发展此模型。因此要求此模型具有进化的能力。
15.数据字典数据字典解析:一个基于既灵活而又是集成的数据字典的软件结构为原型人员提供了一个完整的记录管理系统。所有的系统实体和系统间的联系都存储在一起。高度的可重用性和文档的自动生成就是自然而然的事了。
16.模型于系统模型于系统解析:数据和信息可以减少决策的不确定性,管理者的决策也离不开数据。DSS中的数据库子系统为决策提供了数据能力和资料能力。所以一般信息系统都把数据库子系统作为自己的基本组成部分,这是信息系统的基础。DSS中的模型库于系统包括模型库和模型库管理系统,它是决策支持系统的核心之一,因为它为决策提供了分析能力。所以这也是最重要的也是较难实现的部分。
17.详细详细解析:自顶向下的信息资源规划和对不同用户领域的系统进行局部设计,两者必须结合,即局部设计是在自顶向下系统规划所建立的框架内进行,而对框架的每个部分,则采用逐步求精的方法来完善。因此,自顶向下的信息系统资源的规划和详细的数据库设计,是建立计算机化信息系统的整套方法的两个重要组成部分。
18.工作模型或原型工作模型或原型解析:本题考查原型生命周期划分。原型化方法的实施是一个识别基本需求、开发工作模型、模型验证和改进的循环工程。
19.辅助组织管理辅助组织管理解析:管理信息系统的层次的功能是辅助组织管理、控制组织行为、帮助组织实现目标。
20.需求需求解析:系统分析的任务是回答系统“做什么”的问题,具体来讲,就是通过调查、了解现行系统的状况和用户对新系统的需求,确定新系统的功能,因此系统分析也称为功能分析或需求分析。
21.B
22.C解析:一般使用下面几种描述符来定义数据字典;
=:表示定义为。
+:表示顺序连接。
[分量1/分量2…];表示选择其中某个分量。
{}:表示重复括弧内的分量。
():表示可选,圆括弧内的数据可有可无。
所以,在数据字典中,表达循环(重复)数据结构的符号是{}。
23.C解析:电子数据处理系统(EDPS)向管理信息系统(MIS)、决策支持系统(DSS)和专家系统(ES)提供所需数据,它是其他信息系统的基础。而且决策支持系统(DSS)的信息依赖于管理信息系统(MIS),管理信息系统(MIS)的信息依赖于电子数据处理系统(EDPS)。
24.B
25.D解析:办公自动化功能是属于办公自动化系统。
26.D解析:结构化设计首先强调软件的总体结构,其次才是程序的内部处理逻辑,即程序结构。详细设计除了对模块的具体内容加以严格说明之外,还必须对某些特定的内容进行设计,具体包括:代码设计、输入/输出设计、屏幕设计、模块设计、数据存储设计和安全设计等,但其中最重要和最基础性的工作是代码设计。因此,本题的正确答案是D。
27.D解析:数据库管理系统(DBMS)是对计算机中所存放的大量数据进行组织、管理、查询并提供一定处理功能的大型系统软件。目前,在国际上流行大型数据库管理系统主要有:Oracle、Sysbase、DB2、Informix等。
28.C解析:企业主题数据库的确定是规划的重要内容之一,也是建立数据库逻辑模式的重要指导。它还没有形成,一套形式化的方法,J.Martin推荐用两种方法互相对照,最后确定的方法。这两种方法之一就是列出企业基本产品和机构,每项有许多数据类型,将相关的数据合并成一个数据类。另外再从业务活动过程的分析,得到一个数据分类表。再将两种不同方法得到的数据类进行对照。结合企业总体规划目标,企业已有文件或未来新文件确定出主题数据库。
29.D
30.C
31.C
32.D解析:按网络覆盖的地理范围与规模分类:网络分为广域网、局域网和城域网。
①广域网亦称远程网。它所覆盖的地理范围从几十公里到几千公里。广域网主要有X.25网、帧中继、SMDS、B-ISDN与ATM网等。
②局域网。局域网一般在几十公里以内,以一个单位或一个部门的小范围为限,由
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 《个感人故事》课件
- 《项目成本管理论》课件
- 2025至2030年中国铁艺镜框数据监测研究报告
- 《跨国公司组织结构》课件
- 二零二五年度木材加工企业产品质量检测合同
- 《黄酮溶剂提取法》课件
- 祁连雪讲解(课件)
- 工程定级复习试题及答案
- 《高频电子技术》课件
- 《TSI系统概述》课件
- 2025年环卫工作计划
- 湖北省武汉市2024-2025学年度高三元月调考英语试题(含答案无听力音频有听力原文)
- 品质巡检培训课件
- 一年级下册劳动《变色鱼》课件
- 商务星球版地理八年级下册全册教案
- 天津市河西区2024-2025学年四年级(上)期末语文试卷(含答案)
- 2023青岛版数学三年级下册全册教案
- 2025年空白离婚协议书
- 校长在行政会上总结讲话结合新课标精神给学校管理提出3点建议
- (2024)竹产业生产建设项目可行性研究报告(一)
- 《零起点学中医》课件
评论
0/150
提交评论