2022年江苏省南通市全国计算机等级考试信息安全技术预测试题(含答案)_第1页
2022年江苏省南通市全国计算机等级考试信息安全技术预测试题(含答案)_第2页
2022年江苏省南通市全国计算机等级考试信息安全技术预测试题(含答案)_第3页
2022年江苏省南通市全国计算机等级考试信息安全技术预测试题(含答案)_第4页
2022年江苏省南通市全国计算机等级考试信息安全技术预测试题(含答案)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年江苏省南通市全国计算机等级考试信息安全技术预测试题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.JamesMartin的自顶向下规划,用逐步求精分层进行,下列不属于其求精层的是

A.主题数据库规划B.实体分析C.实体活动分析D.应用项目分析

2.是云数据中心网络的核心问题()。

A.网络利用率B.带宽压力C.数据转发D.数据存储

3.所谓()就是指计算机完成任务的一种运行、输入/输出以及使用的方式。

A.处理模式B.控制模式C.服务模式D.计算模式

4.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。A.加密钥匙、解密钥匙B.解密钥匙、解密钥匙C.加密钥匙、加密钥匙D.解密钥匙、加密钥匙

5.信息网络安全(风险)评估的方法()。

A.定性评估与定量评估相结合B.定性评估C.定量评估D.定点评估

6.以下不属于局域网(LAN)技术特点的是

A.覆盖有限的地理范围

B.具有较高的误码率和较低的数据传输速率

C.一般为一个单位所有

D.主要技术要素为网络拓扑、传输介质和介质访问控制方法

7.在以下人为的恶意攻击行为中,属于主动攻击的是()

A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问

8.《计算机信息系统安全保护条例》规定,计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的()的安全。

A.计算机B.计算机软件系统C.计算机信息系统D.计算机操作人员

9.在生成系统帐号时,系统管理员应该分配给合法用户一个(),用户在第一次登录时应更改口令。

A.唯一的口令B.登录的位置C.使用的说明D.系统的规则

10.IaaS供应商提供给用户所需要的计算机硬件、()和其他必要的基础设施资源。

A.软件B.服务C.网络D.平台

二、2.填空题(10题)11.通常所说的电子数据处理系统(EDPS)、事物处理系统(TPS)、管理信息系统(MIS)、决策支持系统(DSS)、专家系统(ES)和办公自动化系统(OAS)都属于计算机信息系统的范畴,它们都是计算机【】的应用。

12.BSP方法在企业过程被定义后,即要识别和定义由过程所产生、【】和使用的数据。

13.数据仓库是一个【】,用以更好地支持企业或组织的决策分析处理,是面向主题的、集成的、相对稳定的和体现历史变化的。

14.在数据库设计中,数据库管理员(DBA)、应用系统开发人员和用户之间的主要交流工具是【】模型。

15.信息在传输过程被攻击的类型主要有信息被截获、信息被窃听、信息被篡改和______。

16.软件计划是软件开发的早期和重要阶段,此阶段要求交互和配合的是【】和用户人员。

17.计算机集成制造系统的研究包含了信息系统的主要研究内容,因而也是计算机信息系统的一个主要研究和发展方向,它的目标是对设计、制造、管理实现全盘【】。

18.疏通信息渠道是整个系统建设中具有战略意义的问题,实施【】制度是解决这一问题的一种有效组织措施。

19.基于【】技术的MIS,除了它有传统功能之外,还有EOT、EOS等功能。

20.父图和其所有子图的总输入和总输出应完全一致,且它们的处理功能也应完全一致。这是数据流程图分解时应该遵循的一个基本原则,该原则称为【】。

三、1.选择题(10题)21.在函数依赖的范围内,哪种范式达到了最高的规范化程度?

A.1NFB.2NFC.3NFD.BCNF

22.信息系统开性研究,一般涉及经济、技术和操作可行性,而进行可行性研究的基本依据则是用户提出的软件()。

A.系统质量B.系统目标C.系统功能D.系统性能

23.信息的()属性具有这样的两面性:一方面它有利于知识的传播,另一方面也可能造成信息的贬值,不利于保密,不利于保护信息所有者的积极性。

A.共享性B.传输性C.可扩散性D.转换性

24.办公信息系统包括______基本部分。

A.办公人员、办公工具、办公环境、办公信息,办公机构、办公制度

B.办公人员、办公工具、办公环境、办公信息

C.办公人员、办公工具、办公环境、办公信息、办公机构

D.办公工具、办公环境、办公信息、办公机构、办公制度

25.以下是关于决策支持系统的特点描述,以下描述中,哪个(些)是决策支持系统的特点?

Ⅰ.面向高层管理人员经常面临的半结构化或非结构化问题

Ⅱ.DSS一般具有较高的分析数据的能力

Ⅲ.易于使用,交互性强

Ⅳ.强调对环境及用户决策方法改变的灵活性及适应性

Ⅴ.DSS可以代替高层决策者制定决策

A.Ⅰ,Ⅱ,Ⅲ和ⅣB.Ⅰ,Ⅲ、Ⅳ和ⅤC.Ⅱ,Ⅲ,Ⅳ和ⅤD.都是

26.SQL语言是数据库领域的标准语言。以下不属于SQL语言特点的是()。

A.高度过程化B.采用面向集合的操作方式C.提供自含式和嵌入式两种使用方式D.集DDL、DML和DCL的功能于一身

27.目前,按照需求功能的不同,信息系统已形成多种层次,计算机应用于管理是开始于

A.数据处理B.事务处理C.决策支持D.办公自动化

28.原型化从本质上理解,是一种策略,这个策略是定义

A.程序B.需求C.信息D.系统

29.有属性SNO(学生号),SNAME(学生姓名),DNO(系),MAG(系主任),通常,学生姓名可能有重名。设关系R(SNO,SNAME,DNO,MAG),主键为SNO,则关系R属于()。

A.1NFB.2NFC.3NFD.不属于任何范式

30.下面关于PC机CPU的叙述中,不正确的是()。

A.为了暂存中间结果,CPU中包含几十个甚至上百个寄存器,用来临时存放数据

B.CPU是PC机中不可缺少的组成部分,它担负着运行系统软件和应用软件的任务

C.所有PC机的CPU都具有相同的机器指令

D.CPU至少包含一个处理器,为了提高计算速度,CPU也可以由二个、四个、八个甚至更多个处理器组成

四、单选题(0题)31.黑客利用IP地址进行攻击的方法有:()。

A.IP欺骗B.解密C.窃取口令D.发送病毒

五、单选题(0题)32.下面哪一个情景属于身份验证(Authentication)过程()。

A.用户依照系统提示输入用户名和口令

B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

六、单选题(0题)33.在实现企业信息系统时,必须把主题数据库组合或者划分成若干可以实现的

A.子系统B.项目C.计划任务D.过程

参考答案

1.D\r\n由于数据类(主题数据库)的确定过于粗糙,所以BSP在数据库设计方面并不能提供更多的能力。在战略数据规划方法中,JamesMartin在确定主题数据库的基础上,提出了更为精细的方法。该方法可作为战略数据规划的一整套实用执行方法。该方法分为以下三个层次:第一层求精是主题数据库规划,第二层求精是实体分析,第三层求精是实体活动分析。

2.B

3.D

4.A

5.A

6.B解析:局域网的技术特点主要表现在以下几个方面:①局域网覆盖有限的地理范围,它适用于公司、机关、校园、工厂等有限范围内的计算机、终端与各类信息处理设备联网的需求。②局域网提供高数据传输速率(10Mb/s~1000Mb/s)、低误码率的高质量数据传输环境。③局域网一般属于一个单位所有,易于建立、维护与扩展。④决定局域网特性的主要技术要素为网络拓扑、传输介质与介质访问控制方法。⑤从介质访问控制方法的角度看,局域网可分为共享式局域网与交换式局域网两类。

7.A恶意攻击又分为被动攻击和主动攻击两种。被动攻击是指在不干扰网络信息系统正常工作的情况下,进行侦听、截获、窃取、破译和业务流量分析及电磁泄漏等。主动攻击是指以各种方式有选择地破坏信息,如修改、删除、伪造、添加、重放、乱序、冒充、制造病毒等

8.C

9.A

10.C

11.管理管理解析:通常所说的电子数据处理系统(EDPS)、事务处理系统(TPS)、管理信息系统(MIS)、决策支持系统(DSS)、专家系统(ES)和办公自动化系统(OAS)都属于计算机信息系统的范畴,它们都是计算机面向管理的应用,但它们管理的层次不同。

12.控制控制

13.数据集合数据集合解析:数据仓库就是一个用以更好地支持企业或组织的决策分析处理,它有四个基本特征:数据仓库是面向主题的;数据仓库是集成的;数据仓库的数据是相对稳定的;数据仓库数据是反映历史变化的。

14.概念或信息概念或信息解析:概念模型也称信息模型,按用户观点来对信息和数据建模,主要用于数据库设计中的逻辑模型设计。概念模型是DBA、应用系统开发人员和用户之间的主要交流工具。

15.信息被伪造信息被伪造

16.分析人员分析人员解析:软件计划属于问题定义阶段,该阶段的关键是确切地定义用户要求解决的问题。这些问题是由分析人员通过对用户的访问调查而得出的。

17.自动化自动化解析:CIMS包括企业从市场预测到产品售后服务全部生产活动,目标是对设计、制造管理全盘自动化。

18.用户分析员用户分析员解析:疏通信息渠道是整个系统建设中具有意义的问题,直接影响系统建设速度、建设质量和应用效果,必须有重大的保证措施。在一定程度上,实行用户分析员制度是保证数据质量的一种组织措施。

19.网络网络解析:EOT(EuroOnlineTrade)意思是全球贸易,EOS是指电子订货系统,这两种方式都是通过网络进行的,因此本题的答案是网络。

20.分解的平衡原则或一致性原则分解的平衡原则或一致性原则解析:分解的平衡原则:父图和其所有子图的总输入和总输出应完全一致,且它们的处理功能也应完全一致,这就是所谓的一致性检查。大多数支持结构化方法的CASE工具都具有一致性检查的功能。

21.D解析:在关系模式的规范化中,1NF、2NF、3NF、BCNF的相互关系是BCNF包含3NF、包含2NF、包含1NF。

22.B

23.C解析:从本题的两个方面的性质来看,可扩散性是最佳答案。共享性和传输性都是说有利的一面,而转换性只讲了信息的转换,都不是最佳的。

24.A解析:从总体上来说,办公信息系统包括办公人员、办公工具、办公环境、办公信息、办公机构、办公制度等六个基本部分。

25.A解析:DSS的特点是:面向高层管理人员经常面临的结构化程度不高,说明不够充分的问题;把模型或分析技术与传统的数据存取技术及检索技术结合起来,所以DSS一般具有较高的分析数据能力;易于使用,特别适合于非计算机专业人员以交互方式使用;强调对环境及用户决策方法改变的灵活性及适应性;支持但不是代替高层决策者制定决策。考点链接:决策支持系统的功能

26.A解析:SQL语言是一个综合的、通用的、功能极强同时有又简洁易学的语言。SQL语言集数据查询、数据操纵、数据定义和数据控制功能于一体,充分体现了关系数据语言的特点和优点。其主要特点:综合统一;高度非过程化;面向集合的操作方式;以同一种语法结构提供自含式语言和嵌入式语言两种使用方式。

27.A解析:第一台计算机UNIVAC作为商品交付美国人口统计局使用,继而又参与了美国大选的统计工作,预测总统竞选结果,从而开辟了计算机专门用于数据处理的先河。所以说计算机应用于管理是

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论