(備考2023年)內(nèi)蒙古自治區(qū)呼倫貝爾市全國計算機等級考試信息安全技術測試卷一(含答案)_第1頁
(備考2023年)內(nèi)蒙古自治區(qū)呼倫貝爾市全國計算機等級考試信息安全技術測試卷一(含答案)_第2頁
(備考2023年)內(nèi)蒙古自治區(qū)呼倫貝爾市全國計算機等級考試信息安全技術測試卷一(含答案)_第3頁
(備考2023年)內(nèi)蒙古自治區(qū)呼倫貝爾市全國計算機等級考試信息安全技術測試卷一(含答案)_第4頁
(備考2023年)內(nèi)蒙古自治區(qū)呼倫貝爾市全國計算機等級考試信息安全技術測試卷一(含答案)_第5頁
已閱讀5頁,還剩8頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

(備考2023年)內(nèi)蒙古自治區(qū)呼倫貝爾市全國計算機等級考試信息安全技術測試卷一(含答案)學校:________班級:________姓名:________考號:________

一、單選題(10題)1.在()模式下,用戶工作界面是通過瀏覽器來實現(xiàn)的。

A.C/SB.S/CC.S/BD.B/S

2.在以下人為的惡意攻擊行為中,屬于主動攻擊的是()

A.數(shù)據(jù)篡改及破壞B.數(shù)據(jù)竊聽C.數(shù)據(jù)流分析D.非法訪問

3.用來描述數(shù)據(jù)傳輸服務質(zhì)量的是()。A.QOSB.DNSC.ATMD.UDP

4.戰(zhàn)略數(shù)據(jù)規(guī)劃方法將產(chǎn)品、服務及資源的生命周期劃分為四個有序的階段,其順序應該是

A.獲得、計劃、管理、終結(jié)B.計劃、獲得、管理、終結(jié)C.管理、計劃、獲得、終結(jié)D.計劃、管理、獲得、終結(jié)

5.系統(tǒng)開發(fā)任務是否立項的決策依據(jù)是

A.可行性研究報告B.系統(tǒng)設計說明書C.系統(tǒng)開發(fā)建議書D.現(xiàn)行系統(tǒng)的調(diào)查報告

6.以下關于數(shù)字簽名說法正確的是:()。

A.數(shù)字簽名是在所傳輸?shù)臄?shù)據(jù)后附加上一段和傳輸數(shù)據(jù)毫無關系的數(shù)字信息

B.數(shù)字簽名能夠解決數(shù)據(jù)的加密傳輸,即安全傳輸問題

C.數(shù)字簽名一般采用對稱加密機制

D.數(shù)字簽名能夠解決篡改、偽造等安全性問題

7.BSP的經(jīng)驗說明,開始進行BSP)研究必須要首先得到下列哪些人員參與研究的承諾

A.最高領導和某些最高領導部門B.參與實際開發(fā)的開發(fā)人員C.最高領導部門和開發(fā)人員D.企業(yè)的技術人員

8.下面規(guī)則中,不正確的是()。

A.若X→Y,WY→Z,則XW→Z

B.若X→Y,Y→Z,則XY→Z

C.若XY→Z,則X→Z,Y→Z

D.若X→Y,則Y→Z,剛X→Z

9.BSP適合于企業(yè)大型信息系統(tǒng)的建設,其基本概念是

A.“自上而下”的系統(tǒng)規(guī)劃和分步實現(xiàn)

B.“自下而上”的系統(tǒng)規(guī)劃和分步實現(xiàn)

C.“自上而下”的系統(tǒng)規(guī)劃和“自下而上”分步實現(xiàn)

D.“自下而上”的系統(tǒng)規(guī)劃和“自上而下”分步實現(xiàn)

10.口令攻擊的主要目的是()。

A.獲取口令破壞系統(tǒng)B.獲取口令進入系統(tǒng)C.僅獲取口令沒有用途

二、2.填空題(10題)11.比較常用的數(shù)據(jù)挖掘方法有三種:關聯(lián)規(guī)則挖掘、分類分析及【】。

12.信息系統(tǒng)開發(fā)策略的制定是有關方向性和______的大問題,它的正確與否直接影響系統(tǒng)建設的質(zhì)量、速度,甚至影響到系統(tǒng)的成敗。

13.過程/數(shù)據(jù)類矩陣中行表示過程,列表示數(shù)據(jù)類,過程產(chǎn)生的數(shù)據(jù)類用【】表示。

14.數(shù)據(jù)是企業(yè)中最【】的因素,它又是企業(yè)所有運行活動的數(shù)字化特征。

15.管理信息系統(tǒng)的概念結(jié)構(gòu)是指,管理信息系統(tǒng)是各【】子系統(tǒng)的一個聯(lián)合體。

16.決策支持系統(tǒng)(DSS)是支持決策過程的一類信息系統(tǒng),它向決策者提供決策時需要的信息支持。因此,它只是輔助決策者作出決策,而不是【】決策者作出決策。

17.軟件模塊獨立性的兩個定性度量標準是______和耦合性。

18.在“學生—選課—課程”數(shù)據(jù)庫中的三個關系如下:

S(S#,SNAME,SEX,AGE),SC(S#,C#,GRADE),C(C#,CNAME,TEACHER)。

查找選修“數(shù)據(jù)庫技術”這門課程的學生姓名和成績。使用連接查詢的SQL語句是:

SELECTSNAME,GRADEFROMS,SC,C

WHERESNAME='數(shù)據(jù)庫技術'

ANDS.S#=SC.S#

AND【】

19.原型法是將原型作為對現(xiàn)實的一個【】解答,從而使系統(tǒng)開發(fā)風險達到較為滿意的程度。

20.原型法的最大特點在于:只要有一個初步的理解,就快速地加以實現(xiàn),隨著項目理解的深入,模型被逐步擴充和______。

三、1.選擇題(10題)21.在信息系統(tǒng)的需求分析中,首先應是()。

A.功能分析B.數(shù)據(jù)分析C.目標分析D.環(huán)境分析

22.系統(tǒng)開發(fā)生命周期各個階段正確的先后順序是

A.系統(tǒng)調(diào)查、系統(tǒng)分析、可行性研究、系統(tǒng)實施、系統(tǒng)設計、系統(tǒng)評價和維護

B.可行性研究、系統(tǒng)調(diào)查、系統(tǒng)分析、系統(tǒng)設計、系統(tǒng)實施、系統(tǒng)評價和維護

C.系統(tǒng)調(diào)查、可行性研究、系統(tǒng)分析、系統(tǒng)設計、系統(tǒng)實施、系統(tǒng)評價和維護

D.系統(tǒng)分析、系統(tǒng)調(diào)查、可行性研究、系統(tǒng)設計、系統(tǒng)實施、系統(tǒng)評價和維護

23.面向管理的信息系統(tǒng)建設極其復雜和艱巨,主要原因是()。

A.具有復雜的計算機及網(wǎng)絡設備

B.具有復雜的數(shù)據(jù)庫,且數(shù)據(jù)量大

C.具有社會性的一面,是人—機系統(tǒng)

D.技術人員有積極性和能力

24.利用計算機對指紋進行識別、對圖像和聲音進行處理屬于下列哪一個應用領域?()

A.科學計算B.過程控制C.輔助設計D.信息處理

25.戰(zhàn)略數(shù)據(jù)規(guī)劃方法關鍵步驟中的第2步是確定研究的邊界。JamesMartin給出了確定合適的研究范圍或邊界的一些基本原則

Ⅰ.對小型企業(yè)或密集型的一體化企業(yè),研究范圍應包括整個企業(yè)

Ⅱ.對于聯(lián)合企業(yè),應先在一個公司內(nèi)進行規(guī)劃,并將取得的結(jié)果進行推廣

Ⅲ.對于復雜的、多部門的企業(yè),應首先在一個部門進行規(guī)劃,然后推廣

Ⅳ.研究范圍的確定不取決于企業(yè)的規(guī)模,而是由企業(yè)的管理模式?jīng)Q定的

Ⅴ.研究范圍的確定不取決于企業(yè)的管理模式,而是由企業(yè)的規(guī)模決定的

Ⅵ.研究范圍的確定既要考慮企業(yè)的規(guī)模,也要考慮企業(yè)的管理模式

Ⅶ.無論多大規(guī)模的企業(yè),都應該在整個企業(yè)范圍內(nèi)進行統(tǒng)一的規(guī)劃

以上不正確的是

A.Ⅱ、Ⅲ和ⅣB.Ⅳ、Ⅴ和ⅦC.Ⅲ、Ⅳ、ⅤD.Ⅳ、Ⅴ、Ⅵ和Ⅶ

26.數(shù)據(jù)管理技術的發(fā)展是與計算機技術及其應用的發(fā)展聯(lián)系在一起的,經(jīng)歷了由低級到高級的發(fā)展過程。分布式數(shù)據(jù)庫、面向?qū)ο髷?shù)據(jù)庫等新型數(shù)據(jù)庫是屬于哪個階段?()

A.人工管理階段B.文件系統(tǒng)階段C.數(shù)據(jù)庫系統(tǒng)階段D.高級數(shù)據(jù)庫技術階段

27.信息系統(tǒng)開發(fā)的特點之一是復雜性高,這主要表現(xiàn)在______。

A.內(nèi)容復雜,目標多樣;技術手段復雜;效益難以計算;用戶要求復雜

B.邏輯產(chǎn)品;技術手段復雜:投資大,效益難以計算;環(huán)境復雜多變

C.邏輯產(chǎn)品:技術手段復雜;投資大,效益難以計算;用戶要求復雜

D.內(nèi)容復雜,目標多樣;技術手段復雜;投資大,效益難以計算;環(huán)境復雜多變

28.信息結(jié)構(gòu)圖足BSP對企業(yè)長期數(shù)據(jù)資源規(guī)劃的圖形表示,下述

Ⅰ.每一系統(tǒng)的范圍Ⅱ.產(chǎn)生、控制和使用的數(shù)據(jù)

Ⅲ.系統(tǒng)與系統(tǒng)的關系Ⅳ.對給定過程的支持

Ⅴ.子系統(tǒng)間的數(shù)據(jù)共享

哪些是結(jié)構(gòu)圖所能勾畫出的內(nèi)容

A.Ⅰ到ⅢB.Ⅱ到ⅣC.Ⅲ到ⅤD.Ⅰ到Ⅴ

29.用結(jié)構(gòu)化開發(fā)方法研制信息系統(tǒng),需要分階段進行,下列哪些不是信息系統(tǒng)開發(fā)所包含的內(nèi)容?

A.提出任務B.可行性分析C.理論依據(jù)判斷D.系統(tǒng)實施

30.數(shù)據(jù)庫系統(tǒng)依靠______支持數(shù)據(jù)獨立性。

A.具有封裝機制B.定義完整性約束條件C.模式分級,各級模式之間的映像D.DDL語言與DML語言互相獨立

四、單選題(0題)31.信息網(wǎng)絡安全(風險)評估的方法()。

A.定性評估與定量評估相結(jié)合B.定性評估C.定量評估D.定點評估

五、單選題(0題)32.通過調(diào)查了解現(xiàn)行系統(tǒng)的狀況和用戶對新系統(tǒng)的需求,從而確定新系統(tǒng)的功能。以上描述了結(jié)構(gòu)化方法中哪個階段的任務

A.系統(tǒng)分析B.系統(tǒng)設計C.可行性分析D.詳細調(diào)查

六、單選題(0題)33.一般來說,占維護工作比例最高的是()。

A.糾錯性維護B.適應性維護C.完善性維護D.預防性維護

參考答案

1.D

2.A惡意攻擊又分為被動攻擊和主動攻擊兩種。被動攻擊是指在不干擾網(wǎng)絡信息系統(tǒng)正常工作的情況下,進行偵聽、截獲、竊取、破譯和業(yè)務流量分析及電磁泄漏等。主動攻擊是指以各種方式有選擇地破壞信息,如修改、刪除、偽造、添加、重放、亂序、冒充、制造病毒等

3.A解析:本題考查數(shù)據(jù)傳輸服務質(zhì)量的表示。DNS是指域名服務;ATM是指異步傳輸協(xié)議;UDP是指用戶數(shù)據(jù)報協(xié)議;QoS是QualityofService的縮寫,意思是數(shù)據(jù)傳輸?shù)姆召|(zhì)量。故本題選擇A。

4.B解析:產(chǎn)品/服務和其他支持性資源的四個階段的生命周期,常常用來邏輯地識別和組合過程。其生命周期的四個階段是:

第一階段:需求、計劃、度量和控制。

第二階段:獲取和實現(xiàn)。

第三階段:經(jīng)營和管理。

第四階段:回收和分配。

5.A解析:可行性分析是在進行初步調(diào)查后所進行的對系統(tǒng)開發(fā)必要性和可能性的研究。研究的結(jié)果可能是肯定的,即系統(tǒng)可以進行開發(fā);但也可能是否定的,即系統(tǒng)在現(xiàn)有條件下不應開發(fā);也可能提出第三種解決方案,如改變目標,或追加投資,或延長工期等。

6.D

7.A解析:BSP的經(jīng)驗說明,除非得到了最高領導者和某些最高管理部門參與研究的承諾,不要貿(mào)然開始BSP的研究,因為研究必須反映最高領導者關于企業(yè)的觀點,研究的成果取決于管理部門能否向研究組提供企業(yè)的現(xiàn)狀,它們對于企業(yè)的理解和對信息的需求。因此在一開始時就要對研究的范圍和目標、應交付的成果取得一致意見,避免事后的分歧,這是至關重要的。

8.C\r\n關于函數(shù)依賴有如下的Armstrong推理規(guī)則:

設有關系模式R(A1,A2…,An),U={A1,A2…,An}

規(guī)則1:自反律。如果YXU,則X→Y在R上成立。

規(guī)則2:增廣律。如果x→Y在R上成立,ZU,則XZ→Yz在R上也成立。

規(guī)則3:傳遞律。如果x→Y和Y→Z在R上成立.X→Z在R上也成立。

若X→Y,WY→Z,則根據(jù)增廣律,XW→YW成立,再根據(jù)傳遞律可知XW→Z成立,所以選項A是正確的。

若X→Y,Y→Z,則根據(jù)傳遞律有X→Z,因此XY→Z成立,所以選項B是正確的。

若X→Y,則Y→Z,則根據(jù)傳遞律可知,X→Z成立,所以選項D也是正確的。

9.C解析:信息系統(tǒng)的戰(zhàn)略規(guī)劃應當由總體信息系統(tǒng)結(jié)構(gòu)中的子系統(tǒng)開始實現(xiàn)。其基本策略是“自上而下”的系統(tǒng)規(guī)劃和“自下而上”分步實現(xiàn)。

10.B

11.聚類分析聚類分析解析:聚類分析是將數(shù)據(jù)集分割為若干個有意義的聚簇的過程。聚類分析也稱作無制導的學習。因為聚類分析與分類分析不同,它不依賴于沒有事先確定的類,也沒有帶類標識的訓練集。

12.戰(zhàn)略性

13.CC解析:過程/數(shù)據(jù)類矩陣中行表示過程,列表示數(shù)據(jù)類,過程產(chǎn)生的數(shù)據(jù)類用C(Create)表示。

14.穩(wěn)定或基本或重要(只要意思和參考答案相同均給分)穩(wěn)定或基本或重要(只要意思和參考答案相同,均給分)解析:在一個企業(yè)中,其生產(chǎn)、銷售、物資、人事和財務等數(shù)據(jù)是實現(xiàn)MIS、DSS和OA的基礎,沒有數(shù)據(jù)的系統(tǒng)不可能給企業(yè)帶來效益。只要企業(yè)的經(jīng)營方向和業(yè)務不改變,數(shù)據(jù)永遠是企業(yè)的財富。

15.職能職能解析:管理信息系統(tǒng)的概念結(jié)構(gòu)是說管理信息系統(tǒng)是各職能子系統(tǒng)的一個聯(lián)合體,即按照組織職能把管理信息系統(tǒng)分解為若:廠相互獨立而又密切相關的子系統(tǒng)。

16.代替代替解析:決策支持系統(tǒng)(DSS)只是輔助決策者作出決策,而不是代替決策者作出決策。

17.內(nèi)聚性內(nèi)聚性解析:模塊獨立性是用內(nèi)聚性和耦合性這樣兩個定性指標來度量的。內(nèi)聚性是度量一個模塊功能強度的一個相對指標,耦合性則用來度量模塊之間的相互聯(lián)系的程度:

18.SC.C#=C.C#或C.C#=SC.C#SC.C#=C.C#或C.C#=SC.C#

19.近似或模擬近似或模擬解析:原型化方法的假設比預先定義方法能提供更開明的策略,如能把原型作為對現(xiàn)實的一個近似的解答而接受,那么就能通過進一步的完善,使生命周期的費用、實現(xiàn)的進度以及項目的風險達到較為滿意的程度。

20.細化細化

21.C解析:目標是指想要達到的境地或標準,系統(tǒng)目標是指系統(tǒng)在開發(fā)完成后所應達到的境地或標準。目標設定的合理性將影響系統(tǒng)成功與否,目標確定后,再進行環(huán)境分析、功能分析與數(shù)據(jù)分析。

22.C解析:參考第35題的解析。

23.C

24.D解析:計算機的應用領域包括科學和工程計算、數(shù)據(jù)和信息處理、過程控制、輔助設計和人工智能。其中的數(shù)據(jù)和信息處理是指對數(shù)據(jù)的收集、存儲、加工、分析和傳送的過程;近年來多媒體技術的發(fā)展,為數(shù)據(jù)處理增加了新的內(nèi)容,指紋的識別、圖像和聲音信息的處理等。因此“利用計算機對指紋進行識別,對圖像和聲音進行處理”屬于信息處理,正確答案為選項D。

25.B解析:確定研究的邊界是戰(zhàn)略數(shù)據(jù)規(guī)劃中的第2個重要步驟。確定研究邊界的一般原則是:在一個小型企業(yè)或密集型的一體化企業(yè)中,研究的范圍應包括整個企業(yè)。在一個聯(lián)合企業(yè)中,應先在一個公司內(nèi)進行規(guī)劃,并把所取得的結(jié)果用來指導其他公司的規(guī)劃工作。在一個復雜的企業(yè),即多部門的企業(yè)內(nèi),可先在一個部門進行規(guī)劃,然后推廣。研究的范圍既要考慮企業(yè)的規(guī)模,又要考慮企業(yè)的管理模式。

26.D解析:分布式數(shù)據(jù)庫、面向?qū)ο髷?shù)據(jù)庫等都是新型的數(shù)據(jù)庫,屬于第三代數(shù)據(jù)庫系統(tǒng)即高級數(shù)據(jù)庫技術階段。

27.D解析:信息系統(tǒng)建設是一項極復雜的系統(tǒng)工程,周期長、投資大、風險高,比一般技術工程有更大的難度和復雜性。這主要表現(xiàn)在:內(nèi)容復雜,目標多樣;技術手段復雜;投資大,效益難以計算;環(huán)境復雜多變。

28.D解析:為識別要開發(fā)的信息系統(tǒng)及其子系統(tǒng),要用表達數(shù)據(jù)對系統(tǒng)所支持的過程之間的關系的圖來定義出信息結(jié)構(gòu)。結(jié)構(gòu)圖

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論