版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2021年湖南省益阳市全国计算机等级考试信息安全技术测试卷(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.以下关于N-S图的描述中,不正确的是
A.按照N-S图设计的程序一定是结构化程序
B.N-S图易于表达嵌套结构
C.N-S图限制了随意的控制转移,保证了程序具有良好的结构
D.N-S图比较复杂,不直观
2.链路加密技术是在OSI协议层次的第二层,数据链路层对数据进行加密保护,其处理的对象是()。
A.比特流B.IP数据包C.数据帧D.应用数据
3.信息网络安全的第三个时代()。
A.主机时代,专网时代,多网合一时代
B.主机时代,PC机时代,网络时代
C.PC机时代,网络时代,信息时代
D.2001年,2002年,2003年
4.关于安全审计目的描述错误的是()。
A.识别和分析未经授权的动作或攻击
B.记录用户活动和系统管理
C.将动作归结到为其负责的实体
D.实现对安全事件的应急响应
5.数据()是指数据无论存储在数据中心或在网络中传输,均不会被改变和丢失。
A.机密性B.完整性C.依赖性D.不可逆
6.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查。这应当属于等级保护的____。
A.强制保护级B.监督保护级C.指导保护级D.自主保护级
7.以下哪一种方式是入侵检测系统所通常采用的:()。A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测
8.信息安全管理中,___负责保证安全管理策略与制度符合更高层法律、法规的要求,不发生矛盾和冲突。
A.组织管理B.合规性管理C.人员管理D.制度管理
9.云端的数据存储空间是由云计算服务提供商()提供。
A.收费B.免费C.动态D.静态
10.BSP的经验说明,开始进行BSP)研究必须要首先得到下列哪些人员参与研究的承诺
A.最高领导和某些最高领导部门B.参与实际开发的开发人员C.最高领导部门和开发人员D.企业的技术人员
二、2.填空题(10题)11.可行性分析报告为【】的结果。
12.对信息系统开发的效益分析,一般应包括对社会效益的分析和对【】的分析两部分。
13.设有关系R(A,B,C,D,E),各属性函数依赖集合有F{A→B,B→C,C→D,C→E},若把关系R分解为R1(A,B,C)和R2(C,D,E),则R1属于第【】范式。
14.在建设企业管理信息系统时,由于企业机构的可变性,因此在设计系统的功能时,不仅仅着眼于企业的机构,而更重要的是应该着眼于企业的【】
15.原型法最大的特点在于,只要有一个初步的理解,就快速地加以实现,随着项目理解的深入,模型被逐步扩充和【】。
16.为了将复杂的大信息系统分解成便于理解和实现的部分,通过将过程和由它们产生的数据类分组、归并,形成【】。
17.办公自动化系统的4大支柱是计算机技术、通信技术、系统科学和______。
18.分布式数据存在六种不同的基本形式:复制的数据、子集数据、重组数据、划分数据、独立模式数据、与【】。
19.在数据库应用中,一般一个SQL语句可产生或处理一组记录,而数据库主语言语句一般一次只能处理一个记录,其协调可通过使用【】技术来实现。
20.J.Martin对信息系统开发的基本出发点之一是希望计算机化的信息系统应注意和强调【】,特别是可见效益、直接经济效益,否则难以持久。
三、1.选择题(10题)21.下列描述中,对办公自动化最恰当的称谓是
A.由人—机组成的信息系统B.辅助办公业务的管理信息系统C.支持办公决策的决策支持系统D.信息共享的计算机网络系统
22.主机和外部设备共同组成计算机系统,以下()共同构成计算机系统的主机。
Ⅰ.CPU
Ⅱ.内存储器
Ⅲ.光存储器
Ⅳ.打印机
A.Ⅰ和ⅡB.Ⅰ、Ⅱ和ⅢC.Ⅰ、Ⅱ和ⅣD.Ⅰ、Ⅱ、Ⅲ和Ⅳ
23.构成计算机信息系统的部件有很多。
Ⅰ.数据库子系统
Ⅱ.模型库子系统
Ⅲ.知识库子系统
Ⅳ.方法库子系统
Ⅴ.对话子系统
以上部件中,在传统的决策支持系统结构中,必不可少的三个部件是()。
A.Ⅰ、Ⅱ和ⅢB.Ⅰ、Ⅱ和ⅣC.Ⅱ、Ⅲ和ⅤD.Ⅰ、Ⅱ和Ⅴ
24.伪码又称为程序设计语言PDL,一种典型的PDL是仿照()编写的。
A.FORTRANB.Pascal语言C.COBOL语言D.汇编语言
25.信息系统研制组的负责人一般应是
A.计算机专家B.网络工程师C.业务人员D.系统分析员
26.与广域网相比,局域网具有()特征。
A.有效性差,可靠性好B.有效性好,可靠性差C.有效性好,可靠性好D.有效性差,可靠性差
27.原型化方法的系统建造过程支持系统的重用,它是系统高效开发和质量保证的有效途径,但实现重用的基本要求则是要有()。
A.业务知识B.原型积累C.原型工具D.明确需求
28.BSP方法的特点是,规划将信息结构独立于企业的
A.经营目标B.组织机构C.开发环境D.业务内容
29.BSP的具体目标可以归纳为五条,下列()是以最高效率支持企业目标的。
A.避免主观性B.保护投资C.资源管理D.改善管理与客户关系
30.以下关于数据流程图的描述中,错误的是
A.数据流程图是业务流程图的数据抽象
B.数据流程图描述了数据在业务活动中的运动状况
C.数据流程图描述了企业中数据、数据流向、数据加工、数据存储及数据来源和去向
D.数据流程图的表示往往采用从局部到全局、自底向上的方法
四、单选题(0题)31.以下关于操作型数据和分析型数据的描述中,错误的是
A.操作型数据是详细的,而分析型数据是综合的
B.操作型数据在存取瞬间是准确的,而分析型数据则代表过去的数据
C.操作型数据需要不断更新,而分析型数据很少更新
D.操作型数据的操作需求事先不知道,而分析型数据操作的需求事先可知道
五、单选题(0题)32.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:()。
A.网络级安全B.系统级安全C.应用级安全D.链路级安全
六、单选题(0题)33.是云数据中心网络的核心问题()。
A.网络利用率B.带宽压力C.数据转发D.数据存储
参考答案
1.D解析:方框图是一种详细设计工具,为了避免流程图在描述程序逻辑时的随意性与灵活性,1973年Nassi和Shneiderman提出用方框图来代替传统的程序流程图。方框图用图形的方法描述处理逻辑,以一种结构化的方式,严格限制一个处理到另一个处理的控制转移,也叫N-S图。方框图的缺点是修改比较困难。其优点如下:
①由于只能从上边进入盒子.然后从下面走出盒子,除此之外没有其他的人口和出口,所以方框图限制了随意的控制转移,保证了程序有良好的结构。
②方框图是一种强制设计人员和程序员进行结构化思维的工具,一开始就用方框图来学习程序设计的软件人员不会养成坏的程序设计习惯。因为它除了几种标准结构的符号之外,不再提供其他描述手段。
③方框图形象直观,具有良好的可见度,例如循环的范围、条件语句的范围清晰,所以容易理解设计
意图,为编程、复审和选择测试用例、维护都带来了方便。
④易于表达嵌套结构。
2.C
3.A
4.D
5.B
6.A
7.A
8.B
9.C
10.A解析:BSP的经验说明,除非得到了最高领导者和某些最高管理部门参与研究的承诺,不要贸然开始BSP的研究,因为研究必须反映最高领导者关于企业的观点,研究的成果取决于管理部门能否向研究组提供企业的现状,它们对于企业的理解和对信息的需求。因此在一开始时就要对研究的范围和目标、应交付的成果取得一致意见,避免事后的分歧,这是至关重要的。
11.初步调查初步调查解析:新系统开发的必要性和可行性是初步调查分析的目的。初步调查分析的主要工作包含初步调查和可行性分析两个部分。初步调查分析结果是以可行性分析报告的形式表达出来的。
12.经济效益经济效益解析:全面地衡量效益应该从经济效益和社会效益两方面来考虑。
13.2NF2NF解析:关系R的所有属性都不可再分,所以R1属于1NF,R1(A,B,C)存在着函数依赖集合{A→B,B→C},由A→B,B→C可推出A→C,即关系R1的每个非主属性B,C都完全依赖于主码A,所以R1属于2NF;由于A→C是传递依赖,所以R1不属于3NF。
14.职能职能解析:一般认为管理信息系统是一个大的复杂的系统,在形成管理信息系统的过程中,往往是按照企业的组织职能(横向分解)或管理层次(纵向分解)将其分解为相对独立而又密切相关的子系统来实现的。所以在设计系统功能时,主要应着眼于企业的职能。
15.细化细化解析:原型方法最大的一个特点在于,只要有一个初步的理解,就快速地加以实现,第一个模型就作为以后各方之间的通信的一个基础,随着项目参加者对问题理解程度的加深,模型被逐步地细化和扩充,直至系统建成投入运行。
16.主要系统主要系统解析:为了将复杂的大信息系统分解成便于理解和实现的部分,一般将信息系统分解为若干个相对独立而又相互联系的分系统及信息系统的主要系统,通过将过程和由它们产生的数据类分组、归并,形成主要系统。
17.行为科学行为科学
18.不相容数据不相容数据
19.游标或者cursor游标或者cursor解析:在数据库应用中,一般一个SQL语句可产生或处理一组记录,而数据库主语言语句一般一次只能处理一个记录,其协调可通过使用游标技术来实现。游标是系统为用户开设的一个数据缓冲区,存放SQL语句的执行结果。
20.投资效益投资效益解析:从长远观点看,信息系统应注意和强调投资效益,特别是可见的、直接的经济效益。无经济效益的系统建设一般是难以维持的。
21.A解析:我国学者也将办公自动化定义为:办公自动化是利用先进的科学技术,不断使人的部分办公业务活动化于人以外的各种设备中,加上这些设计与办公人员构成服务于某种目标的人-机信息处理系统。[考点链接]办公室工作性质。
22.A
23.D
24.B解析:伪码又称为过程设计语言PDL,一种典型的PDL是仿照Pascal语言编写的。相关知识点:伪代码属于文字形式的表达工具,是指一类采用类高级语言控制结构,以正文形式对数据结构和算法进行描述的设计语言。采用的类高级语言通常是类Pascal、类PL/1或者类C风格代码。
25.D解析:本题考查系统分析员的角色。系统分析员既是信息系统的分析和设计者,又是系统实施的组织者和领导者;既要在系统设计中考虑企业的现状和条件,满足用户的需求,同时又要运用自己的智慧和经验改进和完善企业新的信息系统。因此,信息系统研制组的负责人一般是系统分析员,故本题选择D。
26.C解析:局域网是继广域网之后又一个网络研究与应用的特点。它的技术特征是有效性好,可靠性好。相关知识点:局域网的特点为分布范围有限:数据传输率高;传输可靠,误码率低;结构简单;不受公共网管理机构的规定约束。广域网的特点为分布菹围广;数据传输率低:传输可靠性随传输介质变化;结构复杂。
27.B解析:原型化是在对用户需求没有明确定义的情况下进行模型开发的方法,如果要实现原型模型的重用,需要
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 二零二四年度房产项目结算合同2篇
- 二零二四年度劳动合同的薪资福利条款2篇
- 直饮水设备租赁合同
- 有限空间作业施工合同
- 全新化工企业生产与原料采购合同(2024版)3篇
- 2024年度广告发布合同服务内容扩展及合同属性3篇
- 地坪漆工程施工承包合同
- 二零二四年度商标许可合同标的为知名品牌3篇
- 2024年物流机器人项目资金筹措计划书代可行性研究报告
- 二零二四年度健身服务合同的服务内容和期限2篇
- 《中国传统建筑》课件-中国民居建筑
- 家庭教育主题家长会(3篇模板)
- 第13课 太空新居(教学设计)2023-2024学年美术五年级上册 人教版
- 广东省医疗收费项目《一、综合医疗服务类》
- 物流生涯职业规划总结报告
- 心理情景剧剧本六篇
- 基于STM32的车辆综合无线监控系统设计
- JBT 8881-2011 滚动轴承 零件渗碳热处理 技术条件
- 医疗生物技术专业
- 希腊神话-英文版-人物关系介绍
- 2.3 城镇化进程及其影响 教学设计(1)-湘教版高中地理必修第二册
评论
0/150
提交评论