




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
2022年山西省晉城市全國計算機等級考試信息安全技術真題(含答案)學校:________班級:________姓名:________考號:________
一、單選題(10題)1.下面哪個功能屬于操作系統中的日志記錄功能()。
A.控制用戶的作業排序和運行
B.以合理的方式處理錯誤事件,而不至于影響其他程序的正常運行
C.保護系統程序和作業,禁止不合要求的對程序和數據的訪問
D.對計算機用戶訪問系統和資源的情況進行記錄
2.利用有限的資源實現()的最大化始終是計算機科學技術發展和追求的目標之一。
A.效益B.功能C.技術D.服務
3.以下關于宏病毒說法正確的是:()。
A.宏病毒主要感染可執行文件
B.宏病毒僅向辦公自動化程序編制的文檔進行傳染
C.宏病毒主要感染軟盤、硬盤的引導扇區或主引導扇區
D.CIH病毒屬于宏病毒
4.防治要從防毒、查毒、()三方面來進行()。
A.解毒B.隔離C.反擊D.重起
5.信息系統開發的戰略和策略考慮要貫徹始終。下列不屬于系統開發策略考慮的出發點問題是
A.計算機信息系統的建設不僅是一項技術性的工作,同時也是一項社會性的工程
B.計算機信息系統的建設涉及管理科學、決策科學、計算機科學和數學等多學科
C.計算機信息系統密切依賴于企業的信息需求、企業環境、企業內部機制、企業人員水平等條件
D.從長遠的角度看,計算機化信息系統應該注意盡量減少投資,降低成本
6.全國首例計算機入侵銀行系統是通過()。
A.安裝無限MODEM進行攻擊B.通過內部系統進行攻擊C.通過搭線進行攻擊
7.面向云的數據中心側重點已由物理架構轉向了提供()服務。
A.單一化B.資源化C.標準化D.模式化
8.云應用的安全問題實質上設計整個()的安全性問題。
A.云計算平臺B.云服務平臺C.網絡體系D.云計算系統
9.入侵檢測系統的第一步是:()。
A.信號分析B.信息收集C.數據包過濾D.數據包檢查
10.信息網絡安全的第二個時代()。
A.專網時代B.九十年代中葉前C.世紀之交
二、2.填空題(10題)11.需要最高管理層人員參加實體分析,其原因是為了______的能力,這些實體應適用于整個信息系統。
12.主要論證新系統在企業或機構開發和運行的可能性以及運行后可能引起的對企業或機構的影響,如企業的管理水平或企業領導和業務人員對系統開發規律的了解和認識,對系統開發的影響等,這屬于______可行性研究的內容。
13.數據庫系統由硬件系統、數據庫集合、______、數據庫管理員和用戶所組成。
14.BSP方法認為,信息系統應該能夠適應組織機構和管理體制的改變。為了實現這一目的,BSP采用了獨立與組織機構和各種因素的概念,這個概念是【】。
15.客戶機/服務器(C/S)結構是一種基于【】的分布處理系統。
16.在嵌入式SQL中,SQI。語句可以產生或處理一組記錄,而主語言一次只能處理一個記錄。在嵌入式SQL中是通過【】來協調這兩種不同處理方式的。
17.如何保障信息系統開發的成功,最重要的是要有正確的【】和開發策略。
18.【】設計的主要對象是屏幕和模板。
19.SQL語言具有兩種使用方式、它們在使用的細節上會有些差別,有兩種不同使用方式的SQL,分別稱為交互式和【】。
20.數據管理技術隨著計算機技術的發展而發展,一般可以分為如下4個階段:人工管理階段、文件系統階段、【】階段和高級數據庫技術階段。
三、1.選擇題(10題)21.同生命周期法相比,原型法的特點是
A.面向對象B.面向工程目標C.面向目標D.面向用戶
22.確定系統優先順序的標準包括Ⅰ.潛在的利益分析Ⅱ.對企業的影響Ⅲ.成功的可能性Ⅳ.需求Ⅴ.系統的大小
A.前4項B.全部C.后4項D.Ⅰ,Ⅲ和Ⅴ
23.原型化從本質上理解,是一種策略,這個策略是定義
A.程序B.需求C.信息D.系統
24.在通常情況下,下列的關系中,不可以作為關系數據庫的關系是()。
A.R1(學生號,學生名,性別)
B.R2(學生號,學生名,班組號)
C.R3(學生號,班級號,宿舍號)
D.R4(學生號,學生名,簡歷)
25.軟件開發中的各種流程圖有多種表示方法和形式,其中在國家標準GB8566-88關于軟件開發流程圖中,方框表示
A.外部項B.處理C.文件D.判斷
26.BSP方法中,描述數據類與過程之間關系的工具是
A.系統/數據類矩陣B.資源/數據類矩陣C.過程/組織矩陣D.U/C矩陣
27.下列關于進程間通信的描述中,不正確的是()。
A.進程互斥是指每次只允許一個進程使用臨界資源
B.進程控制是通過原語實現的
C.P、V操作是—種進程同步機制
D.管程是一種進程高級通信機制
28.下列各項中,()不是結構化方法的基本思想。
A.結構化、模塊化B.用戶至上原則C.自頂向下地對系統進行分析和設計D.“試用——反饋——修改”的多次反復
29.發生中斷時,被打斷程序的暫停點稱為
A.中斷源B.斷點C.中斷觸發D.中斷結尾
30.結構化生命周期方法將信息系統的開發過程劃分為5個階段,即系統規劃階段、系統分析階段、系統設計階段及
A.系統實施階段、系統評價階段
B.系統運行階段、系統評價和維護階段
C.系統實施階段、系統維護階段
D.系統實施階段、系統運行和維護階段
四、單選題(0題)31.定義過程的基本步驟,它指出了定義企業過程的三類主要資源:計劃和控制資源、產品/服務資源和
A.支持性資源B.管理資源C.人力資源D.設備資源
五、單選題(0題)32.《計算機信息系統安全保護條例》規定,運輸、攜帶、郵寄計算機信息媒體進出境的,應當如實向__。
A.國家安全機關申報B.海關申報C.國家質量檢驗監督局申報D.公安機關申報
六、單選題(0題)33.防止用戶被冒名所欺騙的方法是:()。
A.對信息源發方進行身份驗證B.進行數據加密C.對訪問網絡的流量進行過濾和保護D.采用防火墻
參考答案
1.D
2.A
3.B
4.A
5.D\r\n戰略數據規劃方法認為,信息系統開發的戰略和策略考慮貫徹始終。考慮系統開發戰略和策略的根本出發點于:
①計算機化的大型企業信息系統的建設是一項重大的企業建設,同時也是一項投資大、開發周期
長,具有較高、較復雜的建設項目。
②計算機化的信息系統不僅是一項技術性的工程,同時也是一項社會性的工程。
③計算機化的信息系統建設,涉及企業高層管理人員、管理人員、專業技術人員、計算機技術人員和其他用戶。
④計算機化的信息系統建設涉及管理科學、決策科學、計算機科學和數學等多學科。
⑤計算機化的信息系統建設密切依賴于企業的信息需求、企業環境、企業內部機制及企業人員水平等條件。
⑥從長遠觀點看,計算機化信息系統應該注意和強調投資效益,特別是可見效益、直接經濟效益。無經濟效益的系統建設難以持久。
6.A
7.C
8.C
9.B
10.A
11.控制實體選擇控制實體選擇
12.運行或者操作或者社會運行或者操作或者社會解析:與所有工程項目的可行性論證一樣,信息系統也應從技術可行性、經濟可行性和操作可行性(或稱運行可行性)三方面來論證。其中,主要論證新系統在企業或機構開發和運行的可能性以及運行后可能引起的對企業或機構的影響,如企業的管理水平或企業領導和業務人員對系統開發規律的了解和認識,對系統開發的影響等,這屬于社會可行性研究的內容。
13.數據庫管理系統數據庫管理系統
14.業務過程業務過程解析:BSP方法認為,信息系統應該能夠適應組織機構和管理體制的改變。為了實現這一目的,BSP采用了獨立與組織機構和各種因素的概念,這個概念是業務過程。企業過程定義為在企業資源管理中所需要的、邏輯上相關的一組決策和活動。這些活動將作為要安排同管理人員面談,確定信息總體結構,分析問題,識別數據類以及隨后許多研究項目的基礎。
15.網絡網絡解析:C/S結構將計算機應用任務進行分解,分解后的任務由多臺計算機來完成。客戶機/服務器(Client/Server,C/S)結構是20世紀90年代十分流行的一種基于網絡分布處理系統。
16.游標或Coursor游標或Coursor解析:嵌入式SQL中通過游標協調兩種不同處理方式。SQL語言與游標有關的語句有游標定義語句、游標打開語句、游標推進語句和游標關閉語句。
17.方法論方法論解析:開發策略指根據工作對象和工作內容而應該采取的行動方針和工作方法。制定正確的策略是保證達到既定的目標的、必要的、具有戰略意義的措施。
18.屏幕或界面屏幕或界面
19.嵌入式嵌入式解析:SQL提供兩種使用方式,一種是聯機交互使用方式,即可將SQL作為操作命令獨立使用;另一種是嵌入高級語言中使用方式,即將SQL嵌入到其他高級語言中使用,而且兩種使用方式有統一的語法結構。
20.數據庫數據庫解析:這里考查的是數據庫管理系統的發展簡史。
21.C解析:同生命周期法相比,原型法的特點是面向目標,而不是面向工程項目。原型法的最大優點是可迅速生成一個管理信息系統的系統原型設計。
22.A解析:確定系統優先順序的標準有以下幾方面。
①潛在的利益分析:這主要是確定潛在子系統的相對價值,包括可計效益、不可計效益、投資回收等。
②對企業的影響:這包括企業中受影響的組織和人員的數目以及相應的定性分析。
③成功的可能性:這包括企業接受的程度、實施的可能性、技術的復雜性、可能的風險等。
23.B解析:隨著用戶或開發人員對系統理解的加深而不斷地對這些需求進行補充和細化,系統的定義是在逐步發展的過程中進行的,而不是一開始就預見一切,這就是原型化方法。因此,可以認為原型化方法是確定需求的策略。
24.D解析:R4(學生號,學生名,簡歷)不可以作為關系數據庫的關系。
25.B解析:國家標準GB8566—88的核心內容是可用流程圖表示。圖形符號的含義是,“方框”為處理,“菱形”為判斷,“曲邊”為文件,“直線”為流線,需要時可加箭頭。
26.D解析:為識別要開發的信息系統及其子系統,要用表達數據對系統所支持的過程之間的關系的圖來定義出信息結構。過程/數據類矩陣是建立數據類與過程聯系的工具,其中行表示數據類,列表示過程,并以字母C和U表示過程對數據類的產生和使用。即是U/C矩陣。
27.D解析:本題考查進程管理的知識。選項A、B、C都是對進程間通信的描述,不符合題意:管程是另一種進程同步機制,并不是高級通信機制,故選項D說法不正確,本題選擇D。
28.D
29.B解析:引起中斷的事件稱為中斷源;發生中斷時被打斷程序的暫停點稱為斷點;中斷源向CPU提出進行處理的請求稱為中斷請求;CPU暫停現行程序響應中斷請求的過程稱為中斷響應。處理中斷源的程序稱為中斷處理程序;CPU執行中斷處理程序稱為中斷處理;而返回斷點的過程稱為中斷返回。執行中斷的硬件部分稱為中斷裝置,軟件部分稱為中斷處理程序;中斷裝置和中斷處理程序統稱為中斷系統。
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- DB31/T 288-2016綠化栽培介質
- 羽絨制品企業人力資源規劃與績效管理體系考核試卷
- 2024年激光隧道斷面測量系統資金需求報告代可行性研究報告
- 2024年磺胺類藥項目資金需求報告代可行性研究報告
- (3篇)關于高三年級三年工作計劃
- 網紅飲品區域代理合作協議-區域市場拓展與品牌合作
- 2025年中國保健茶行業市場規模調研及投資前景研究分析報告
- 抖音社交互動解除及內容審核協議
- 資產評估機構與保險公司股權合作協議
- 網絡廣告投放用戶數據采集授權書
- 學習公共關系2025年重要試題及答案
- 2025高考北京卷作文命題趨勢分析及范文
- 運維自動化流程設計-全面剖析
- 人工智能AI創業計劃書
- 二級注冊計量師題庫附答案2025
- 武漢理工大學建筑信息模型(BIM)期末復習題
- 2025年甘肅省中考模擬英語試題(一)(含答案)
- 木模板施工安全技術規范
- 防雷日常管理制度
- DB23T 3711-2024市縣級礦產資源總體規劃編制技術規程
- 智能座艙域控制器液冷散熱設計及仿真研究
評論
0/150
提交評論