(备考2023年)辽宁省阜新市全国计算机等级考试信息安全技术测试卷(含答案)_第1页
(备考2023年)辽宁省阜新市全国计算机等级考试信息安全技术测试卷(含答案)_第2页
(备考2023年)辽宁省阜新市全国计算机等级考试信息安全技术测试卷(含答案)_第3页
(备考2023年)辽宁省阜新市全国计算机等级考试信息安全技术测试卷(含答案)_第4页
(备考2023年)辽宁省阜新市全国计算机等级考试信息安全技术测试卷(含答案)_第5页
已阅读5页,还剩8页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

(备考2023年)辽宁省阜新市全国计算机等级考试信息安全技术测试卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.语义攻击利用的是()。

A.信息内容的含义B.病毒对软件攻击C.黑客对系统攻击D.黑客和病毒的攻击

2.国务院发布《计算机信息系统安全保护条例》()。

A.1990年2月18日B.1994年2月18日C.2000年2月18日D.2004年2月18日

3.分布式数据有6种不同的形式。如果不同计算机含有不同模式的数据,并使用不同的程序,那么这类数据是

A.不相容数据B.复制数据C.划分数据D.独立模式数据

4.以下哪一项不是入侵检测系统利用的信息:()。

A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为

5.SaaS是一种利用()平台当作软件发布方式的软件应用,再以浏览器访问使用的软件递送模式。

A.客户端B.网络C.WebD.云计算

6.以下关于混合加密方式说法正确的是:()。

A.采用公开密钥体制进行通信过程中的加解密处理

B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信

C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信

D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点

7.下面规则中,不正确的是()。

A.若X→Y,WY→Z,则XW→Z

B.若X→Y,Y→Z,则XY→Z

C.若XY→Z,则X→Z,Y→Z

D.若X→Y,则Y→Z,刚X→Z

8.是一种并行或分布式多处理系统()。

A.集群B.集中C.云计算D.网格计算

9.加密技术不能实现:()。

A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤

10.数据类是指支持企业所必要的逻辑上相关的数据,识别数据类的目的是为了决定某些问题。下列不属于识别数据类目的的是

A.了解数据的准确度、及时性和可得性B.识别在建立信息总体结构中要使用的数据类C.缺少哪些数据D.识别全部企业过程

二、2.填空题(10题)11.软件开发过程中所使用的资源一般包括人力资源、______和硬件资源。

12.对新信息系统进行评价的目的是:①检查信息系统的目标、功能和各项指标是否达到了设计要求:②检查信息系统中【】;②根据评审和分析的结果,找出系统的薄弱环节并提出改进意见。

13.从某意义上讲,系统的______是比计算机系统工程更基础甚至是更困难的工程。

14.BSP方法认为,一个信息系统必须支持企业的【】目标。

15.在BSP方法中,支持企业所必要的逻辑上相关的数据称为【】。

16.数据是企业中最【】的因素,它又是企业所有运行活动的数字化表征。

17.原型化的策略能够用于快速建立原型以及【】。

18.客户机/服务器结构是一种基于【】的分布式处理系统。

19.评价管理信息系统成功的惟一标准是【】。

20.建立成功的MIS有两个先决条件:一是指定好系统的开发策略,二是企业管理【】。

三、1.选择题(10题)21.S-Designer是一种可视化的数据库设计工具,它的后续版本是Power-Designer,它具有很强的数据库建模功能。如下所列出的功能中,哪一项不是它的功能?

A.从数据流图(DFD)生成数据库的概念数据模型(CDM)

B.从概念数据模型(CDM)生成物理数据模型(PDM)

C.从现存数据库逆向生成物理数据模型(PDM)

D.从物理数据模型(PDM)逆向生成概念数据模型(CDM)

22.J.Martin指出,系统开发所建立的企业模型应具有若干特性,以下哪个不在其要求之列?

A.完整性B.适用性C.持久性D.灵活性

23.ERP的核心管理思想就是实现对整个()的有效管理。

A.制造业企业B.供需链C.物流和信息流D.业务流程

24.在软件开发过程中,以下说法正确的是

A.程序流程图是逐步求精的好工具

B.N-S图不可能任意转移控制,符合结构化原则

C.判定表是一种通用的设计工具

D.程序流程图和N-S图都不易表示模块的层次结构

25.支持性资源过程的人事招聘过程应属于______生命周期阶段。

A.需求B.获取C.经营管理D.回收/分配

26.BSP方法的产品/服务过程的定义分成四步,为寻找公共过程必须进行分组考虑。下列()包含此类工作。

A.识别企业的产品/服务B.按产品/服务生命周期的各个阶段识别过程C.画出产品/服务总流程图D.写出每一过程的说明

27.Coad和Yourdon方法的OOD阶段,它的系统设计模型有四个部分,下列哪个部分完成把已有的类库放到系统中的工作?

A.问题域设计B.用户界面设计C.任务管理设计D.数据管理设计

28.管理信息系统的结构是指各部件的构成框架,把支持管理信息系统各种功能的软件系统或软件模块所组成的系统结构称为管理信息系统的

A.概念结构B.功能结构C.软件结构D.硬件结构

29.在书写程序语句是,以下哪项是错误的?

A.尽量避免GOTO语句B.避免多重的条件嵌套C.少用中间变量使计算具有连续性D.尽量多用语句标号以便于识别

30.软件开发的原型化方法是一种动态定义需求软件的方法,在下述条件中,哪种条件是实施原型化方法所必需的?

Ⅰ.成熟的原型化人员

Ⅱ.快速的成型工具

Ⅲ.需求了解的准确性

A.Ⅰ和ⅡB.Ⅱ和ⅢC.Ⅰ,Ⅱ和ⅢD.Ⅲ

四、单选题(0题)31.以下关于N-S图的描述中,不正确的是

A.按照N-S图设计的程序一定是结构化程序

B.N-S图易于表达嵌套结构

C.N-S图限制了随意的控制转移,保证了程序具有良好的结构

D.N-S图比较复杂,不直观

五、单选题(0题)32.SQL语言中,级联删除的短语是()。

A.WHENDELETERESTRICT

B.ONDELETERESTRICT

C.0NDELETESETNULL

D.0NDELETECASCADE

六、单选题(0题)33.扫描工具()。

A.只能作为攻击工具B.只能作为防范工具C.既可作为攻击工具也可以作为防范工具

参考答案

1.A

2.B

3.D解析:分布式数据有6种形式,其中;

①复制数据;相同的数据在不同地点存储副本。

②划分数据:使用相同模型,存在不同计算机中的不同数据。

③独立模式数据:不同计算机含有不同模式的数据,并使用不同的程序。

④不相容数据:在不同机构建立的独立的计算机系统中,没有统一设计和规划的数据。

4.C

5.C

6.B

7.C\r\n关于函数依赖有如下的Armstrong推理规则:

设有关系模式R(A1,A2…,An),U={A1,A2…,An}

规则1:自反律。如果YXU,则X→Y在R上成立。

规则2:增广律。如果x→Y在R上成立,ZU,则XZ→Yz在R上也成立。

规则3:传递律。如果x→Y和Y→Z在R上成立.X→Z在R上也成立。

若X→Y,WY→Z,则根据增广律,XW→YW成立,再根据传递律可知XW→Z成立,所以选项A是正确的。

若X→Y,Y→Z,则根据传递律有X→Z,因此XY→Z成立,所以选项B是正确的。

若X→Y,则Y→Z,则根据传递律可知,X→Z成立,所以选项D也是正确的。

8.A

9.D

10.D解析:企业过程被识别以后,下一步就要识别和分类由这些过程所产生、控制和使用的数据。数据类是指支持企业所必要的逻辑上相关的数据,识别数据类的目的是为了决定以下这些问题:

①了解目前支持企业过程的数据的准确度、及时性和可得性。

②识别在建立信息总体结构中要使用的数据类。

③企业过程间目前的和潜在的数据共享的发现。

④各个过程产生和使用了什么样的数据。

⑤缺少哪些数据。

⑥发现需要改进的系统。

⑦确定企业的数据政策。

以企业资源为基础,通过其数据的类型去识别出数据类型就和被定义的生命周期的各阶段有关。

11.软件资源软件资源

12.各种资源的利用程度各种资源的利用程度解析:对新信息系统进行评价的目的包括:检查信息系统的目标、功能和各项指标是否达到了设计要求;检查信息系统中各种资源的利用程度;根据评审和分析的结果找出系统的薄弱环节并提出改进意见等。

13.数据工程数据工程

14.战略战略解析:本题考查BSP的概念。企业系统规划(BusinessSystemPlanning,BSP)方法是一种对企业信息系统进行规划和设计的结构化方法,着重于帮助企业制定信息系统的规划,以满足其近期的和长期的信息需求。该方法认为,—个信息系统必须支持企业的战略目标。

15.数据类数据类解析:数据类是指支持企业所必要的逻辑上相关的数据,即数据按逻辑相关性归成类,这样有助于企业的数据库的长期开发。

16.稳定或基本或重要稳定或基本或重要解析:在一个企业中,生产、销售、物资、人事和财务等数据是实现MIS、DSS和OA的基础,没有数据的系统不可能给企业带来效益。只要企业的经营方向和业务不改变,数据永远是企业的财富。数据是描述现实世界事务的符号记录,因此是最基本、稳定或者重要的因素。

17.原型改进原型改进解析:原型化的策略能够用于快速建立原型以及原型改进。

18.网络网络解析:客户机/服务器结构是分布处理系统,以网络为基础。当客户机向服务器提出对某个信息或数据的服务请求时,即由系统中最适合完成该任务的服务器来完成,并将结果作为服务器响应返回给客户机。

19.该系统是否是应用了的系统或使用了的系统该系统是否是应用了的系统或使用了的系统解析:管理信息系统的主要目标是通过计算机对各类数据的收集、存储、加工和传输,有效地支持企业的各层管理人员的管理、决策。因此,应用才是第一位的,应用了的系统就是成功的系统,没有应用的系统就是失败的系统,这是衡量信息系统成败的最主要的、甚至是惟一的标准。

20.科学化科学化解析:成功的管理信息系统的前提是:制定开发策略;建立企业管理信息系统的科学且规范的业务类型,企业业务模型的建立,其科学性和可操作性是系统成败的关键。因此,企业管理的科学化是系统建立的基础。

21.A解析:Power-Designer不能从数据流图(DFD)生成数据库的概念数据模型(CDM)。

22.D解析:J.Martin认为,企业模型建立后,应具有如下特性。

①完整性:该模型应提供组成企业的各个职能范围、各种业务活动过程、各种活动的一个完整的图表。

②适用性:该模型应是合理、有效地去理解企业的途径,在分析的每一层上所确定的过程和活动对所涉及的管理工作来说应是自然和确切的。

③持久性:只要企业的目标保持不变,该模型就应该保持正确和有效;只要企业执行的职能相同,企业模型就依然适用。

23.D解析:ERP是对MRPII的超越。从本质上看,MRPII仍然是ERP的核心,但在功能和技术上却超越了传统的MRPII,它是顾客驱动的、基于时间的、面向整个供需链管理的企业资源计划。

24.B解析:程序流程图本质上不是逐步求精的好工具,它会使程序员过早地考虑程序的控制流程,而不去考虑程序的全局结构;判定表不是一种通用的设计工具,没有一种简单的方法使用它们能同时清晰地表示顺序和循环等结构;程序流程图不易表示模块的层次结构,N-S图则可以表示模块的层次结构。

25.B

26.A

27.A解析:问题域设计:对OOA的结果进行修改和增补。按问题要求把已有的库放到系统中来,增加现存类和应用类之间的通用—特定连接。用户界面设计:把OOA阶段标识和定义的属性和服务,根据需求在本阶段将交互的细节加入到用户界面中。任务管理设计:主要是对任务的选择和调整。数据管理设计:这部分设计包括对永久性数据的访问和管理。

28.B解析:管理信息系统的功能结构是支持管理信息系统各种功能的软件系统或软件模块所组成的系统结构。

29.D解析:书写每个程序语句时应遵循的原则是,每个语句应该简单直接,不应该为了提高效率而把语句搞复杂了,应直接反映意图。

当语句使用表达式时,应注意。

①尽量少用中间变量,应使计算具有连续性,这样可以防止在以后的修改中将完成一个具体计算机的几个语句拆散。

②应注意添加括号以澄清计算意图。

③注意浮点运算的误差。

在语句构造中,应注意。

①避免采用复杂的条件语句。

②不要使用否定条件的条件语句。

③避免多重循环嵌套或条件嵌套。

关于GOTO语句的使用,应注意。

①避免不必要的GOTO语句。

②不要使GOTO语句相互交叉。

③尽量少用语句标号。

30.A解析:在原型化方法的开发过程中,成熟的原型化人员是必要的,快速的成型工具也是必要的,但需了解的准确性是不可能做到的。

31.D解析:方框图是一种详细设计工具,为了避免流程图在描述程序逻辑时的随意性与灵活性,1973年Nassi和Shneiderman提出用方框图来代替传统的程序流程图。方框图用图形的方法描述处理逻辑,以一种结构化的方式,严格限制一个处理到另一个处理的控制转移,也叫N-S图。方框图的缺点是修改比较

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论