2022年海南省海口市全国计算机等级考试信息安全技术测试卷(含答案)_第1页
2022年海南省海口市全国计算机等级考试信息安全技术测试卷(含答案)_第2页
2022年海南省海口市全国计算机等级考试信息安全技术测试卷(含答案)_第3页
2022年海南省海口市全国计算机等级考试信息安全技术测试卷(含答案)_第4页
2022年海南省海口市全国计算机等级考试信息安全技术测试卷(含答案)_第5页
已阅读5页,还剩8页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年海南省海口市全国计算机等级考试信息安全技术测试卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.对称密钥密码体制的主要缺点是()。

A.加、解密速度慢B.密钥的分配和管理问题C.应用局限性D.加密密钥与解密密钥不同

2.以下关于CA认证中心说法正确的是:()。

A.CA认证是使用对称密钥机制的认证方法

B.CA认证中心只负责签名,不负责证书的产生

C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份

D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心

3.以下关于混合加密方式说法正确的是:()。

A.采用公开密钥体制进行通信过程中的加解密处理

B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信

C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信

D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点

4.在批处理系统中,用户的作业是由什么组成的

A.程序B.程序和数据C.程序和作业说明书D.程序、数据和作业说明书

5.网络安全在多网合一时代的脆弱性体现在()。

A.网络的脆弱性B.软件的脆弱性C.管理的脆弱性D.应用的脆弱性

6.是一种并行或分布式多处理系统()。

A.集群B.集中C.云计算D.网格计算

7.一个信息系统的长期目标应包括下列哪些内容?

Ⅰ.支持企业的战略目标

Ⅱ.支持企业各管理层的需求

Ⅲ.为企业提供一致的数据

Ⅳ.应该适应企业机构/体制改变

Ⅴ.从子系统按优先次序实现信息系统总体结构

A.Ⅰ,Ⅱ和Ⅲ.B.全部C.Ⅰ和ⅢD.Ⅱ,Ⅳ和Ⅴ

8.以下哪一种方式是入侵检测系统所通常采用的:()。

A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测

9.研究社会的和人的因素(如人员素质、管理体制、社会条件等)对信息系统建设的影响,这种可行性称为

A.经济可行性B.技术可行性C.运行可行性D.进程可行性

10.以下关于数字签名说法正确的是:()。

A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息

B.数字签名能够解决数据的加密传输,即安全传输问题

C.数字签名一般采用对称加密机制

D.数字签名能够解决篡改、伪造等安全性问题

二、2.填空题(10题)11.要求在决策时对情况发展变化有一定的预见性,这是由管理信息的【】特征决定的。

12.数据库并发操作控制包括以______方式打开数据库和对数据库或记录加锁两种方法。

13.数据处理是指对各种形式的数据进行收集、储存、加工、______等一系列系统的总和。

14.办公信息系统一般由三个部分组成,分别是办公制度和规程、办公设备和______。

15.计算机的运算器和控制器合称为______。

16.国际标准化组织ISO提出的“开放系统互联参考模型(OSI)”有______层。

17.大型软件系统的测试要分为几个步骤进行,包括模块测试、子系统测试、系统测试、______、平行运行。

18.BSP方法的优点是将信息系统的结构设计与【】分离,使新的系统在企业发展中有很强的适应性。

19.建立成功的MIS有两个先决的条件:一个是指定好系统的开发策略,二是企业管理【】。

20.为了防止程序和数据被破坏以及灾后能重建和恢复,必须要有程序和数据的【】。

三、1.选择题(10题)21.数据字典是对数据定义信息的集合,它所定义的对象都包含于______。

A.数据流图B.程序框图C.软件结构D.方框图

22.9.数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据库的()

A.可靠性B.一致性C.完整性D.安全性

23.软件维护是软件得以正常运行的重要环节,按照软件工程方法的理解,一般软件维护应该开始于

A.阅读设计文档B.理解程序代码C.分析软件结构D.查阅测试记录

24.哪种复审应该把重点放在系统的总体结构、模块划分、内外接口等方面?

A.详细设计B.系统设计C.正式D.非正式

25.数据库管理系统能实现对数据库中数据的查询、插入、修改和删除,这类功能称为

A.数据定义功能B.数据管理功能C.数据操纵功能D.数据控制功能

26.战略数据规划方法关键步骤中的第2步是确定研究的边界。JamesMartin给出了确定合适的研究范围或边界的一些基本原则

Ⅰ.对小型企业或密集型的一体化企业,研究范围应包括整个企业

Ⅱ.对于联合企业,应先在一个公司内进行规划,并将取得的结果进行推广

Ⅲ.对于复杂的、多部门的企业,应首先在一个部门进行规划,然后推广

Ⅳ.研究范围的确定不取决于企业的规模,而是由企业的管理模式决定的

Ⅴ.研究范围的确定不取决于企业的管理模式,而是由企业的规模决定的

Ⅵ.研究范围的确定既要考虑企业的规模,也要考虑企业的管理模式

Ⅶ.无论多大规模的企业,都应该在整个企业范围内进行统一的规划

以上不正确的是

A.Ⅱ、Ⅲ和ⅣB.Ⅳ、Ⅴ和ⅦC.Ⅲ、Ⅳ、ⅤD.Ⅳ、Ⅴ、Ⅵ和Ⅶ

27.下列管理信息系统建设环境分析的描述中,不正确的是()。

A.环境分析必须认真细致,不放过每一个细微枝节

B.内部环境分析的重要内容之一是最高领导层的理解和认识

C.外部环境主要是企业的生存环境

D.环境分析有利于确定信息系统的规模、投资等方案

28.以下是关于结构化系统开发方法的描述。

Ⅰ.逻辑设计与物理设计分开进行,即先建立系统的逻辑模型,然后再建立系统的物理模型。

Ⅱ.阶段的依赖性。即前一个阶段工作的结果是后一个阶段工作的基础。

Ⅲ.文档资料可以在系统开发完成后统一编写。

Ⅳ.任何信息系统的开发都适合用结构化分析与设计方法。

Ⅴ.该方法采用自顶向下、由粗到精的思想建立企业的信息模型。

上述描述中,错误的有哪个(些)?

A.Ⅰ和ⅢB.Ⅲ和ⅤC.Ⅳ和ⅤD.Ⅲ和Ⅳ

29.管理信息系统(MIS),办公自动化系统(OAS),决策支持系统(DSS)的驱动模式不尽相同,而DSS的驱动模式是______。

A.模型驱动B.信息驱动C.数据驱动D.任务驱动

30.企业模型应该满足三个特性。其中,模型应提供组成企业的各个职能范围,各种业务活动过程,各种活动的完整的图表,指的是企业模型必须满足

A.完整性B.安全性C.适应性D.持久性

四、单选题(0题)31.面向云的数据中心侧重点已由物理架构转向了提供()服务。

A.单一化B.资源化C.标准化D.模式化

五、单选题(0题)32.系统建设包含()和可能性两个方面,它们都与系统目标有密切的关系。

A.必要性B.阶段性C.经济性D.长期性

六、单选题(0题)33.所谓()就是指计算机完成任务的一种运行、输入/输出以及使用的方式。

A.处理模式B.控制模式C.服务模式D.计算模式

参考答案

1.B

2.C

3.B

4.D在批处理系统中,用户应将自己完整的作业,包括程序、数据和作业说明书交给系统,由系统根据某种作业调度策略提供服务。

5.C

6.A

7.A解析:BSP的基本原则是:

?信息系统必须支持企业的战略目标。

?信息系统战略应当表达出企业的各个管理层次的需求。一般在企业内部存在着三个不同的计划控制层:战略计划层、管理控制层、操作控制层。

?信息系统应该向整个企业提供一致的信息。

?信息系统应该适应组织机构和管理体制的改变。

?信息系统的战略规划应当由总体信息系统结构中的子系统开始实现。

8.A

9.C解析:与所有工程项目的可行性论证一样,信息系统也应从技术可行性、经济可行性和操作可行性(或称运行可行性)三方面来论证。

①技术可行性。主要论证当前成熟技术对系统所提出目标的支持程度以及利用新技术或新设备可能存在的风险,并寻找较为可行的技术途径。其内容将涉及新系统实现时所可能用到的各方面的技术,如硬件、通信、软件等。此外,可能要考虑实现相关技术的人才需求,包括相应人员的数量和质量。

②经济可行性。主要论证系统的投入和可能产生的效益。

③社会可行性。也称为操作可行性或者运行可行性,主要论证新系统在企业或机构开发和运行的可能性以及运行后可能引起的对企业或机构的影响,如企业的管理水平或企业领导和业务人员对系统开发规律的了解和认识,对系统开发的影响等。

所以,研究社会的和人的因素(如人员素质、管理体制、社会条件等)对信息系统建设的影响,这种可行性称为运行可行性。

10.D

11.滞后性滞后性解析:在信息管理系统中,信息由数据转换而来。管理信息具有滞后性特征,因此DSS一方面要求在决策时对情况的发展变化有一定的预见性,另一方面要求尽量缩短数据转换为信息所需的时间。

12.独占独占

13.传播传播

14.办公信息办公信息

15.CPU

16.七七

17.验收测试验收测试

18.企业的组织结构企业的组织结构解析:BSP方法的优点是将信息系统的结构设计与企业的组织机构分离,使新的系统在企业发展中有很强的适应性。在一个发展的企业中,数据处理系统决不要削弱或妨碍管理部门的应变能力,应当有能力在企业的长期的组织机构和管理体制的变化中发展自己,而不受到大的冲击。

19.科学化(只要意思和参考答案相同均给分)科学化(只要意思和参考答案相同,均给分)解析:成功的MIS应该有两个前提:制定开发策略:保证系统建设的有效运作和成功。开发策略正确与否是系统能否成功的关键。策略涉及到众多的方面,策略的制定是决策性的活动,应结合系统目标和企业环境来分析,并根据分析结果来制定。它会涉及系统开发中的技术层面的问题,也会涉及社会层面的问题,即不能将信息系统的开发仅仅作为一项技术工程来看待;建立企业管理信息系统的科学且规范的业务模型:企业业务模型的建立,其科学性和可操作性是系统成败的关键。业务模型也就是管理模型,它是企业管理实际运行系统在计算机中的映射,企业通过运行计算机中所建立的模型来操作和指挥企业的主要经营活动,但不一定是一切活动,要分清主次,以关键成功因素来带动企业的其他活动。企业模型是在对现行系统的分析基础上建立的,经过优化,符合新的技术手段和管理科学化要求的、新的模型系统。

20.备份备份解析:为防止计算机病毒应从三个方面人手,即加强思想教育、组织管理和加强技术措施。在管理方面,制定严格的规章制度,如对重要数据和程序及时备份,以使系统或数据在遭到破坏后可以重建和恢复。

21.A解析:在数据流图中,对所有元素都进行了命名,所有名字的定义集中起来就构成了数据字典。

22.D解析:在计算机的安全性控制中,包括用户标识和鉴别、DBMS存取控制、操作系统安全保护及数据密码存储。对于数据库的安全性主要是DBMS的存取控制机制,这样可以确保只授权给有资格的用户访问数据库的权限,同时令未被授权的人员无法接近数据。

23.C解析:维护工作从理解软件开始,这种理解包括对功能、性能的分析和理解;对原设计的分析和理解以及原程序的分析和理解。所以,按照软件工程方法的理解,一般软件维护应该开始于分析软件结构,以分析和理解软件的功能和性能。[考点链接]影响维护的因素、软件维护的特点、软件可维护性度量。

24.B解析:系统设计复审应该把重点放在系统的总体结构、模块划分、内外接口等方面。详细设计复审的重点应该放在各个模块的具体设计上。复审的方式可以分为:正式复审和非正式复审。

25.C解析:数据库管理系统共有数据定义功能(即用户可以通过DDL方便她对数据库中的数据对象进行定义);数据操纵功能(即用户可以使用DML操纵数据,实现对数据库的基本操作,如查询、插入、删除和修改等操作):数据库的运行管理(即数据库在建立、运用和维护时,由DBMS统一管理、统一控制,以保证数据的安全性、完整性):数据库的建立和维护功能(包括数据库初始数据的输入、转换功能、数据库的转储、恢复功能,数据库的重组织功能和性能监视、分析功能等)。

26.B解析:确定研究的边界是战略数据规划中的第2个重要步骤。确定研究边界的一般原则是:在一个小型企业或密集型的一体化企业中,研究的范围应包括整个企业。在一个联合企业中,应先在一个公司内进行规划,并把所取得的结果用来指导其他公司的规划工作。在一个复杂的企业,即多部门的企业内,可先在一个部门进行规划,然后推广。研究的范围既要考虑企业的规模,又要考虑企业的管理模式。

27.A

28.D解析:文档的标准化是结构化系统分析与设计方法的一个基本原则。文档是用户、系统开发人员之间交流的手段,文档对信息系统的开发过程有重要的控制作用。文档通常是对某一阶段的工作成果的记录,也是下一阶段工作的基础和依据。从这个角度上来讲,所采用的技术必须具有一致性、连贯性,每一个阶段都要追求需求和文档定义的严格性、完整性和准确性。所以文档的编写必须在每个阶段及时进行,不能出现事后文档。

29.A解析:MIS主要解决结构化问题,并采用数据驱动模式。DSS虽然必须有数据支持,但是仅有静态的数据不能满足信息分析的需要,因为决策问题更多地涉及到诸如环境因素、心理因素等不确定因素。而且DSS中的数据与MIS中的数据也不完全相同。DSS中数据库是从MIS数据库中抽取出来的。

30.A解析:在一个企业中,需要一张表明该企业职能和活动的企业模型图,JamesMartin指出,企

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论