2022年內蒙古自治區(qū)烏蘭察布市全國計算機等級考試信息安全技術預測試題(含答案)_第1頁
2022年內蒙古自治區(qū)烏蘭察布市全國計算機等級考試信息安全技術預測試題(含答案)_第2頁
2022年內蒙古自治區(qū)烏蘭察布市全國計算機等級考試信息安全技術預測試題(含答案)_第3頁
2022年內蒙古自治區(qū)烏蘭察布市全國計算機等級考試信息安全技術預測試題(含答案)_第4頁
2022年內蒙古自治區(qū)烏蘭察布市全國計算機等級考試信息安全技術預測試題(含答案)_第5頁
已閱讀5頁,還剩7頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

2022年內蒙古自治區(qū)烏蘭察布市全國計算機等級考試信息安全技術預測試題(含答案)學校:________班級:________姓名:________考號:________

一、單選題(10題)1.云端的數據存儲空間是由云計算服務提供商()提供。

A.收費B.免費C.動態(tài)D.靜態(tài)

2.計算機系統(tǒng)中的資源管理者是

A.語言處理程序B.數據庫管理系統(tǒng)C.操作系統(tǒng)D.服務性程序

3.第

48

設有關系模式W(C,P,S,G,T,R),其中各屬性含義是:C——課程,P——教師,s——學生,G——成績,T——時間,R——教室,根據語義有如下數據依賴集:F鼉={C→P,(S,C)→G。(T,R)→C,(T,P)→R,(T,S)→R}。則在函數依賴的范疇內關系模式W的規(guī)范化程度最高可達到的范式是()。

A.1NFB.2NFC.3NFD.BCNF

4.計算機網絡按威脅對象大體可分為兩種:一是對網絡中信息的威脅;二是:()A.人為破壞B.對網絡中設備的威脅C.病毒威脅D.對網絡人員的威脅

5.廣義地說,信息戰(zhàn)是指敵對雙方為達成各自的國家戰(zhàn)略目標,為奪取()在等各個領域的信息優(yōu)勢,運用信息和信息技術手段而展開的信息斗爭

A.政治、經濟、國防、領土、文化、外交

B.政治、經濟、軍事、科技、文化、外交

C.網絡、經濟、信息、科技、文化、外交

6.J.Martin認為,在企業(yè)的環(huán)境中最穩(wěn)定的因素是什么?()

A.過程B.活動C.人員D.數據

7.國務院發(fā)布《計算機信息系統(tǒng)安全保護條例》___。

A.1990年2月18日B.1994年2月18日C.2000年2月18日D.2004年2月18日

8.確保信息在存儲、使用、傳輸過程中不會泄露給非授權的用戶或者實體的特性是()。

A.完整性B.可用性C.可靠性D.保密性

9.軟件開發(fā)中常采用的結構化生命周期方法,由于其特征而一般稱其為()。

A.層次模型B.瀑布模型C.螺旋模型D.對象模型

10.云計算是一種基于()的計算模式。

A.因特網B.服務器C.云平臺D.虛擬化

二、2.填空題(10題)11.Simon提出的決策一般過程包括收集信息、決策方案的設計與分析、方案的選擇三個步驟。在DSS中,支持收集信息活動的部件是______,支持方案的設計、方案的選擇兩個階段的部件是______。

12.一個數據庫的數據模型至少應該包括以下三個組成部分:【】、數據操作和數據的約束條件。

13.在關系數據模型中,二維表的行稱為元組,二維表的列稱為【】。

14.客戶機/服務器結構是一種基于【】的分布式處理系統(tǒng)。

15.決策支持系統(tǒng)的發(fā)展從技術層次上可以劃分為:【】,DSS生成器和DSS工具。

16.IPO圖描述分層圖中的一個模塊的輸入、輸出和【】內容。

17.從歷史的發(fā)展看,信息系統(tǒng)的開發(fā)方法總括起來可分為自底向上和【】兩類。

18.提供原型生命周期的目的是提交一個有內容的【】。

19.信息系統(tǒng)的軟件開發(fā)中涉及到的人員包括分析設計人員、編程人員、測試人員和【】人員。

20.當前的管理信息系統(tǒng)的形式發(fā)生很大的變化,這些系統(tǒng)除了它傳統(tǒng)的功能外,還包括了諸如即時庫存管理(JIT)、電子數據交換(EDI)、電子訂貨系統(tǒng)(EOS)、電子轉賬系統(tǒng)(EFT)、信用卡服務(POS)、商業(yè)增值服務網絡(VAN)等,其主要原因是由于______技的迅速發(fā)展。

三、1.選擇題(10題)21.識別數據類的目的在于

Ⅰ.識別在建立信息總體結構中要使用的數據類

Ⅱ.了解企業(yè)目前支持企業(yè)過程的數據的準確性、提供的及時性和可行性

Ⅲ.查明目前的和潛在的數據共享關系

Ⅳ.確定各個過程產生、使用、缺少哪些數據

Ⅴ.發(fā)現需要改進的系統(tǒng)

Ⅵ.確定企業(yè)的數據政策

Ⅶ.估算數據量以考慮存儲空間的大小

A.Ⅱ,Ⅳ和ⅥB.Ⅱ,Ⅲ,Ⅴ和ⅦC.后6項D.前6項

22.下列關于MIS的設備、工具和環(huán)境選擇的描述中,正確的是

A.必須采用最先進的技術B.借助于成熟的開發(fā)工具C.首先購買主機以便在主機上開發(fā)D.工程中充分利用實驗室技術

23.對于下面列出的任務:

Ⅰ.將系統(tǒng)或子系統(tǒng)分解為多個模塊

Ⅱ.確定模塊間傳送的數據及其調用關系

Ⅲ.評價并改進模塊結構的質量

Ⅳ.將多個模塊合并為一個系統(tǒng)

A.ⅠB.ⅡC.Ⅰ、Ⅱ、ⅢD.全部

24.軟件工程環(huán)境一般應具有某些特征,下列敘述中不屬于它必須具備的特征的是

A.一組工具的集合B.按方法或模型組合的工具C.提供完善的移植工具D.支持全周期或階段的工具

25.自頂向下開發(fā)方法的優(yōu)點之一是

A.開發(fā)周期短B.開發(fā)費用低C.對系統(tǒng)分析人員要求低D.能支持信息系統(tǒng)整體化

26.在可行性研究中,判斷系統(tǒng)的操作方式在該用戶組織內是否可行,屬于

A.經濟可行性B.技術可行性C.操作可行性D.現實可行性

27.以下不屬于局域網(LAN)技術特點的是

A.覆蓋有限的地理范圍

B.具有較高的誤碼率和較低的數據傳輸速率

C.一般為一個單位所有

D.主要技術要素為網絡拓撲、傳輸介質和介質訪問控制方法

28.下列關于網絡安全服務的敘述中,哪一個是錯誤的?

A.應提供訪問控制服務以防止用戶否認已接收的信息

B.應提供認證服務以保證用戶身份的真實性

C.應提供數據完整性服務以防止信息在傳輸過程中被刪除

D.應提供保密性服務以防止傳輸的數據被截獲或篡改

29.下面哪種不屬于辦公自動化所必須的基本設備?

A.計算機設備B.通信設備C.辦公設備D.自動控制設備

30.______既可以用于模塊開發(fā)階段,也可適用于算法實現的詳細設計階段。

A.流程圖B.數據流圖C.結構圖D.SC圖

四、單選題(0題)31.以下圖形表達的是哪種信息傳輸過程中可能出現的攻擊類型

A.截獲B.竊聽C.篡改D.偽造

五、單選題(0題)32.以下關于計算機病毒的特征說法正確的是:()。A.計算機病毒只具有破壞性,沒有其他特征

B.計算機病毒具有破壞性,不具有傳染性

C.破壞性和傳染性是計算機病毒的兩大主要特征

D.計算機病毒只具有傳染性,不具有破壞性

六、單選題(0題)33.信息系統(tǒng)開發(fā)方式有多種,其中最有利于企業(yè)信息技術人員培養(yǎng)和系統(tǒng)維護的開發(fā)方式是()

A.自行開發(fā)B.委托開發(fā)C.合作開發(fā)D.購買軟件

參考答案

1.C

2.C解析:操作系統(tǒng)是指一些能有效地組織和管理計算機軟硬件資源,合理規(guī)劃計算機工作流程,控制程序執(zhí)行,并向用戶提供友好界面和各種服務功能,使用戶能更靈活、有效地使用和維護計算機,保證計算機系統(tǒng)高效運行的程序模塊的集合。它是現代計算機系統(tǒng)中系統(tǒng)軟件的核心,其性能很大程度上決定了整個計算機工作的優(yōu)劣。操作系統(tǒng)的兩個重要作用:管理系統(tǒng)中的各種資源、為用戶提供良好的界面。所以,計算機系統(tǒng)中的資源管理者是操作系統(tǒng)。

3.B(T,S)是W關系的一個候選鍵,其又滿足于第二范式的每個非碼屬性都是完全函數依賴于碼屬性,所以W的最高規(guī)范化程度應為2NF。

4.B

5.B

6.D解析:企業(yè)中最穩(wěn)定的因素,又是企業(yè)所有運行活動的數字化表征是數據。

7.B

8.D

9.B解析:結構化生命周期方法是將軟件生命周期的各項活動規(guī)定為按固定次序連接的若干階段的工作,每個時期又區(qū)分為若干階段,各階段的工作順序展開,恰如自上而下的瀑布,故稱之為瀑布模型。

10.A

11.數據庫模型庫數據庫,模型庫

12.數據結構數據結構解析:數據模型是嚴格定義的一組概念的集合,這些概念精確地描述了系統(tǒng)的靜態(tài)特性、動態(tài)特性和完整性約束條件。因此,數據模型通常由數據結構、數據操作和完整性約束三部分組成。

13.屬性屬性解析:在關系數據模型中,二維表的行稱為元組,二維表的列(字段)稱為屬性,屬性的個數稱為關系的元數。

14.網絡網絡解析:客戶機/服務器結構是分布處理系統(tǒng),以網絡為基礎。當客戶機向服務器提出對某個信息或數據的服務請求時,即由系統(tǒng)中最適合完成該任務的服務器來完成,并將結果作為服務器響應返回給客戶機。

15.專用DSS專用DSS

16.處理處理解析:IPO圖描述分層圖中的一個模塊的輸入、輸出和處理內容。相關知識點:層次模塊結構圖(HIPO)由層次結構圖(HSC)和IPO圖兩部分構成。層次結構圖由模塊、調用、數據、控制信息組成。IPO圖是主要配合層次模塊結構圖來詳細說明每個模塊內部功能的一種工具。

17.自頂向下自頂向下解析:信息系統(tǒng)開發(fā)方法可分為自頂向下和自底向上兩類:自頂自下法,首先把整個系統(tǒng)作結構化的劃分,然后從高層到基層,從整體到局部,從組織到功能、機制、任務,到內部的每一個管理活動細節(jié)進行系統(tǒng)分析與設計;自底向上的方法主要是早期信息系統(tǒng)的一種開發(fā)方法;系統(tǒng)開發(fā)依賴于個人的經驗,往往是一個到另一個逐項發(fā)展。

18.工作模型工作模型解析:提供原型生命周期的目的是提交一個有內容的工作模型,生命周期有時候意味著對自身的約束,可以認為原型化方法應該是一類具有靈活性和適應性的方法,它應該能適應條件和情況的需要。

19.管理管理解析:信息系統(tǒng)具有社會性的一面,本質上是一種人-機系統(tǒng),它依托于管理科學的成果和受管理者的意識和習慣的支配,并且在系統(tǒng)建設和以后的運行中要處理好復雜的人與人之間,部門與部門之間,企業(yè)內部與企業(yè)外部間的多種關系,必須要管理人員。

20.網絡網絡

21.D解析:識別數據類的目的在于:識別在建立信息總體結構中要使用的數據類;了解企業(yè)目前支持企業(yè)過程的數據的準確性、提供的及時性和可行性;查明目前的和潛在的數據共享關系;確定各個過程產生、使用、缺少哪些數據;發(fā)現需要改進的系統(tǒng);確定企業(yè)的數據政策。

22.B解析:由于計算機硬件技術的發(fā)展十分迅速,技術更新很快,人們追求技術先進、擔心設備落后的心理往往十分明顯。一般說來,選擇在本行業(yè)中應用較為普遍、技術成熟、應用開發(fā)較為成功的計算機系統(tǒng),是有利于系統(tǒng)建設的,運用成熟的技術會比運用正在探索的技術風險小,所以應當選擇最合適的并非最先進的技術,故選項A不正確,選項B正確。開發(fā)中不能將研究室、實驗室或課堂教學的技術內容當成即刻可以工程化的技術,新技術設備也有一個應用開發(fā)過程和經驗積累過程,在同行經驗基礎上來做進一步的開發(fā)有助于系統(tǒng)的成功;購買主機是在可行性分析、需求分析、系統(tǒng)設計的基礎上進行的,不是首先要進行的。

23.C

24.C解析:關于軟件開發(fā)環(huán)境的定義目前尚未統(tǒng)一,但各種定義的實質是一致的,它們都強調;軟件開發(fā)環(huán)境是一組相關工具的集合;這些相關工具是按一定的開發(fā)方法或一定開發(fā)處理模型組織起來的;這些相關工具支持整個軟件生存周期的各個階段或部分階段。

25.D解析:自頂向下方法的優(yōu)點:自頂向下方法提供一種途徑,為信息系統(tǒng)開發(fā)計劃和合理的信息系統(tǒng)設計確定信息需求;方法可以用于企業(yè)或機構的重要決策和任務提供信息;方法支持信息系統(tǒng)的整體性,為系統(tǒng)的整體規(guī)劃、子系統(tǒng)的協調和通信提供了保證。從自頂向下方法實踐中所得到的知識的積累和觀察問題能力提高有利于企業(yè)人員的發(fā)展,并經常由此而發(fā)現改進組織機構工作的新過程。

26.C解析:可行性研究主要從3方面進行考慮:經濟可行性是估計開發(fā)費用以及新系統(tǒng)可能帶來的收益,將兩者比較,看結果是否可接受;技術可行性是指對要求的功能、性能以及限制條件進行分析,是否能夠做成一個可接受的系統(tǒng);操作可行性是判斷系統(tǒng)的操作方式在該用戶組織內是否可行。

27.B解析:局域網的技術特點主要表現在以下幾個方面:①局域網覆蓋有限的地理范圍,它適用于公司、機關、校園、工廠等有限范圍內的計算機、終端與各類信息處理設備聯網的需求。②局域網提供高數據傳輸速率(10Mb/s~1000Mb/s)、低誤碼率的高質量數據傳輸環(huán)境。③局域網一般屬于一個單位所有,易于建立、維護與擴展。④決定局域網特性的主要技術要素為網絡拓撲、傳輸介質與介質訪問控制方法。⑤從介質訪問控制方法的角度看,局域網可分為共享式局域網與交換式局域網兩類。

28.A解析:本題是對網絡安全服務功能的考查。一個功能完備的網絡系統(tǒng)應該提供以下基本的網絡安全服務功能:保密性、認證、數據完整性、防抵賴和訪問控制。其中保密性服務的目標是防止傳輸的數據被截獲與篡改;認證服務是要解決網絡中信息傳送的源結點用戶與目的結點用戶的身份的真實性,防止出現假冒,偽裝等問題;數據完整性服務是用來保證發(fā)送的信息與接受數據的一致性,防止出現信息在傳輸過程中被插入、刪除的問題;防抵賴的目的是用來保證源結點用戶和目的結點用戶不能對已發(fā)送或已接收的信息予以否認;訪問控制服務是用于控制與限定網絡用戶對主機、應用、數據和網絡服務的訪問權限。本題選項A的敘述是不正確的,因為防止用戶否認已接收的信息屬于防抵賴的功能,其余3個選項是正確的,所以本題正確答案為

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論