【備考2023年】內蒙古自治區(qū)包頭市全國計算機等級考試信息安全技術模擬考試(含答案)_第1頁
【備考2023年】內蒙古自治區(qū)包頭市全國計算機等級考試信息安全技術模擬考試(含答案)_第2頁
【備考2023年】內蒙古自治區(qū)包頭市全國計算機等級考試信息安全技術模擬考試(含答案)_第3頁
【備考2023年】內蒙古自治區(qū)包頭市全國計算機等級考試信息安全技術模擬考試(含答案)_第4頁
【備考2023年】內蒙古自治區(qū)包頭市全國計算機等級考試信息安全技術模擬考試(含答案)_第5頁
已閱讀5頁,還剩20頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

【備考2023年】內蒙古自治區(qū)包頭市全國計算機等級考試信息安全技術模擬考試(含答案)學校:________班級:________姓名:________考號:________

一、單選題(10題)1.以下關于CA認證中心說法正確的是:()。

A.CA認證是使用對稱密鑰機制的認證方法

B.CA認證中心只負責簽名,不負責證書的產生

C.CA認證中心負責證書的頒發(fā)和管理、并依靠證書證明一個用戶的身份

D.CA認證中心不用保持中立,可以隨便找一個用戶來做為CA認證中心

2.在批處理系統(tǒng)中,用戶的作業(yè)是由什么組成的

A.程序B.程序和數(shù)據(jù)C.程序和作業(yè)說明書D.程序、數(shù)據(jù)和作業(yè)說明書

3.在以下人為的惡意攻擊行為中,屬于主動攻擊的是()

A.數(shù)據(jù)篡改及破壞B.數(shù)據(jù)竊聽C.數(shù)據(jù)流分析D.非法訪問

4.第

53

從E-R圖導出關系模型時,如果兩實體間的聯(lián)系是m:n的,下列說法中正確的是()。

A.將in方關鍵字和聯(lián)系的屬性納入n方的屬性中

B.將n方關鍵字和聯(lián)系的屬性納入m方的屬性中

C.在m方屬性和n方的屬性中均增加一個表示級別的屬性

D.增加一個關系表示聯(lián)系,其中納入m方和n方的關鍵字

5.如果一個信息系統(tǒng),主要對象為涉及國家安全、社會秩序和公共利益的重要信息系統(tǒng),其業(yè)務信息安全性或業(yè)務服務保證性受到破壞后,會對國家安全、社會秩序和公共利益造成嚴重損害;本級系統(tǒng)依照國家管理規(guī)范和技術標準進行自主保護,信息安全監(jiān)管職能部門對其進行強制監(jiān)督、檢查。這應當屬于等級保護的____。

A.強制保護級B.監(jiān)督保護級C.指導保護級D.自主保護級

6.軟件測試的目的是()。

A.證明軟件的正確性B.找出軟件系統(tǒng)中存在的所有錯誤C.證明軟件系統(tǒng)中存在錯誤D.盡可能多地發(fā)現(xiàn)軟件系統(tǒng)中的錯誤

7.在定義系統(tǒng)總體結構的過程中,要用表達數(shù)據(jù)對系統(tǒng)所支持的過程之間的關系的圖來定義出信息結構,信息結構圖包含著很多內容,下列不屬于信息結構圖所描述的內容是()。

A.當前系統(tǒng)的支持B.每一個系統(tǒng)的范圍C.產生、控制和使用的數(shù)據(jù)D.系統(tǒng)與系統(tǒng)之問的關系

8.語義攻擊利用的是()。

A.信息內容的含義B.病毒對軟件攻擊C.黑客對系統(tǒng)攻擊D.黑客和病毒的攻擊

9.C、I、A三要素中不包含()。

A.機密性B.完整性C.可用性D.不可否認性

10.軟件設計分為兩個層次:總體設計和詳細設計。每個層次的設計都要用到很多設計工具。Ⅰ.HIPO圖Ⅱ.程序流程圖Ⅲ.N-S圖Ⅳ.PAD圖Ⅴ.結構圖以上哪種(些)屬于總體設計階段使用的工具?()

A.Ⅰ、ⅢB.Ⅲ、ⅣC.Ⅰ、ⅤD.Ⅳ、Ⅴ

二、2.填空題(10題)11.一般認為,在任一企業(yè)內同時存在三個不同的計劃、控制層,它們分別是戰(zhàn)略計劃層、管理控制層和【】。

12.影響軟件的可維護性的因素有三個,它們是可理解性、可測試性和【】。

13.辦公人員是辦公信息系統(tǒng)的一類重要構成要素,它包括【】、設備的使用者和系統(tǒng)的服務者。

14.在數(shù)據(jù)庫系統(tǒng)的三級模式體系結構中,描述數(shù)據(jù)在數(shù)據(jù)庫中的物理結構或存儲方式的模式是【】。

15.信息系統(tǒng)是由硬件、軟件、數(shù)據(jù)庫、遠程通信和網(wǎng)絡、人員以及過程組成的。其中起主導作用的是【】。

16.比較常用的數(shù)據(jù)挖掘方法有三種:【】、分類分析及聚類分析。

17.軟件模塊耦合包括:內容耦合、公共耦合、外部耦合、控制耦合、標記耦合、【】及非直接耦合。

18.連接操作是從兩個關系的笛卡爾積中選取屬性間滿足一定條件的______。

19.評價管理信息系統(tǒng)成功的惟一標準是【】。

20.在數(shù)據(jù)庫技術中,使用數(shù)據(jù)模型的概念描述數(shù)據(jù)庫的語義和結構,一般可分為兩類:概念數(shù)據(jù)模型和【】數(shù)據(jù)模型。

三、1.選擇題(10題)21.一個跨地區(qū)的大型企業(yè)的信息系統(tǒng)設計報告中,除應有軟硬件配置、應用軟件和數(shù)據(jù)庫設計外,還應包括

A.數(shù)據(jù)流程圖B.數(shù)據(jù)存儲及數(shù)據(jù)字典C.網(wǎng)絡協(xié)議標準和保密條例D.網(wǎng)絡與通信設計及實施方案

22.企業(yè)管理信息系統(tǒng)的開發(fā)應該具備一定的條件,其中最關鍵的是()。

A.選擇良好的開發(fā)方法B.企業(yè)高層領導介入管理C.確定高效的開發(fā)策略D.保證各個參與開發(fā)的部門的聯(lián)系

23.信息系統(tǒng)開發(fā)的結構化方法的一個主要原則是()。

A.自頂向下原則B.自底向上原則C.重點突破原則D.分步實施原則

24.以下是關于BSP目標的描述

Ⅰ.確定信息系統(tǒng)的優(yōu)先順序。

Ⅱ.基于企業(yè)組織機構來建設信息系統(tǒng)。

Ⅲ.數(shù)據(jù)作為企業(yè)資源來管理。

Ⅳ.使信息系統(tǒng)高效率地實施。

Ⅴ.改善企業(yè)與用戶間關系。

其中,正確的有()。

A.Ⅰ、Ⅱ、Ⅲ、ⅣB.Ⅱ、Ⅲ、Ⅳ、ⅤC.Ⅰ、Ⅲ、Ⅳ、ⅤD.都是

25.企業(yè)職能范圍在戰(zhàn)略數(shù)據(jù)規(guī)劃方法中是指一個企業(yè)中主要

A.業(yè)務領域B.產品規(guī)則C.推銷策略D.生產計劃

26.信息系統(tǒng)的開發(fā)可采用多種模式:Ⅰ.委托開發(fā)Ⅱ.合作開發(fā)Ⅲ.自行開發(fā)上述哪(些)種開發(fā)方式最有利于用戶對系統(tǒng)的維護?

A.ⅠB.ⅡC.ⅢD.Ⅱ和Ⅲ

27.基于空間分布的管理信息系統(tǒng)結構可以分為______。

A.基于客戶機/服務器模式的系統(tǒng)和基于瀏覽器/服務器模式的系統(tǒng)

B.集中式系統(tǒng)和分布式系統(tǒng)

C.基于廣域網(wǎng)和局域網(wǎng)的系統(tǒng)

D.基于客戶機/服務器的系統(tǒng)

28.JamesMartin指出,企業(yè)職能范圍及其業(yè)務過程的確定應獨立于企業(yè)當前的()。

A.組織機構B.業(yè)務內容C.管理職責D.業(yè)務活動

29.在數(shù)據(jù)庫安全權限和授權的不同形式中,以下()屬于修改數(shù)據(jù)庫模式的權限。

A.read權限B.insert權限C.index權限D.delete權限

30.計算機應用于管理的過程經歷了EDP、TPS、MIS、DSS等幾個階段,其中主要以模擬人們的手工勞動,減輕人們的勞動強度為目的的階段是

A.EDP階段B.TPS階段C.MIS階段D.DSS階段

四、單選題(0題)31.關于安全審計目的描述錯誤的是()。

A.識別和分析未經授權的動作或攻擊

B.記錄用戶活動和系統(tǒng)管理

C.將動作歸結到為其負責的實體

D.實現(xiàn)對安全事件的應急響應

五、單選題(0題)32.加密有對稱密鑰加密、非對稱密鑰加密兩種,數(shù)字簽名采用的是()。

A.對稱密鑰加密B.非對稱密鑰加密

六、單選題(0題)33.云應用的安全問題實質上設計整個()的安全性問題。

A.云計算平臺B.云服務平臺C.網(wǎng)絡體系D.云計算系統(tǒng)

參考答案

1.C

2.D在批處理系統(tǒng)中,用戶應將自己完整的作業(yè),包括程序、數(shù)據(jù)和作業(yè)說明書交給系統(tǒng),由系統(tǒng)根據(jù)某種作業(yè)調度策略提供服務。

3.A惡意攻擊又分為被動攻擊和主動攻擊兩種。被動攻擊是指在不干擾網(wǎng)絡信息系統(tǒng)正常工作的情況下,進行偵聽、截獲、竊取、破譯和業(yè)務流量分析及電磁泄漏等。主動攻擊是指以各種方式有選擇地破壞信息,如修改、刪除、偽造、添加、重放、亂序、冒充、制造病毒等

4.D從E-R圖導出關系模型時,應該遵循一些基本原則,包括:

①一個1:1聯(lián)系可以轉換為一個獨立的關系模式,也可以與聯(lián)系的任意一端實體所對應的關系模式合并。

②一個1:n聯(lián)系可以轉換為一個獨立的關系模式,也可以與聯(lián)系的任意n端實體所對應的關系模式合并。

③一個m:n聯(lián)系轉換為一個關系模式。與該聯(lián)系相連的各實體的碼以及聯(lián)系本身的屬性均轉換為關系的屬性,而關系的碼為各實體碼的組合。

5.A

6.D解析:軟件測試是為了發(fā)現(xiàn)程序中的錯誤而執(zhí)行程序的過程,所以軟件測試的目的是盡可能多地發(fā)現(xiàn)軟件系統(tǒng)中的錯誤,而不是證明程序或軟件的正確性。一個成功的測試應該是發(fā)現(xiàn)了至今為止尚未發(fā)現(xiàn)的錯誤。

7.A當企業(yè)過程和數(shù)據(jù)類確定后,應研究如何組織管理這些數(shù)據(jù),即將已經識別的數(shù)據(jù)類,按照邏輯關系組織數(shù)據(jù)庫,從而形成管理信息來支持企業(yè)過程。為識別要開發(fā)的信息系統(tǒng)及其子系統(tǒng),要用表達數(shù)據(jù)對系統(tǒng)所支持的過程之間的關系的圖來定義出信息結構,結構圖勾畫出以下內容:

①每一系統(tǒng)的范圍。

②產生、控制和使用的數(shù)據(jù)。

③系統(tǒng)與系統(tǒng)之間的關系。

④對給定過程的支持。

⑤子系統(tǒng)之間的數(shù)據(jù)共享。

信息結構圖是企業(yè)長期數(shù)據(jù)資源規(guī)劃的圖形表示,是現(xiàn)在和將來信息系統(tǒng)開發(fā)和運行的藍圖。\r\n

8.A

9.D

10.C\r\n總體設計所使用的工具有:層次圖、HIPO圖及結構圖。

11.操作控制層操作控制層解析:一般認為,在任一企業(yè)內同時存在三個不同的計劃、控制層:戰(zhàn)略計劃層、管理控制層、操作控制層。其中,戰(zhàn)略計劃層的主要任務是決定組織目標,決定達到這些目標所需用的資源以及獲取、使用、分配這些資源的策略;管理控制層的主要任務是確認資源的獲取及在實現(xiàn)組織的目標是否有效地使用了這些資源;操作控制層的任務是保證有效率地完成具體的任務。

12.可修改性可修改性解析:影響軟件的可維護性的因素有三個,它們是可理解性、可測試性和可修改性。

13.信息的使用者信息的使用者解析:辦公自動化的構成要素包括辦公人員、辦公機構、辦公制度與規(guī)程、辦公工具、辦公信息和辦公環(huán)境,其中,辦公人員一般包括信息的使用者、設備的使用者、系統(tǒng)的服務者。

14.內模式或者存儲模式內模式或者存儲模式解析:數(shù)據(jù)庫系統(tǒng)的三級模式結構是指數(shù)據(jù)庫系統(tǒng)由外模式、模式和內模式三級抽象模式構成。三級模式存儲于數(shù)據(jù)庫系統(tǒng)的數(shù)據(jù)字典中。模式也稱為邏輯模式或概念模式,是數(shù)據(jù)庫中全體數(shù)據(jù)的邏輯結構和特征的描述,是所有用戶的公共數(shù)據(jù)視圖。一個數(shù)據(jù)庫只有一個模式。外模式也稱為子模式或用戶模式,它是用戶看見和使用的局部數(shù)據(jù)的邏輯結構和特征的描述,是與某一應用有關的數(shù)據(jù)的邏輯表示。外模式是模式的子集。一個數(shù)據(jù)庫可以有多個外模式。同一外模式可以為某一用戶的多個應用系統(tǒng)所使用,但一個應用程序只能使用一個外模式。外模式保證了數(shù)據(jù)的安全,每個用戶只可以查詢到或者訪問所對應的外模式中的數(shù)據(jù)。數(shù)據(jù)庫中其余數(shù)據(jù)是不可見的。內模式也稱存儲模式、物理模式,它是數(shù)據(jù)物理結構和存儲結構的描述,是數(shù)據(jù)在數(shù)據(jù)庫內部的表示方式。一個數(shù)據(jù)庫只有一個內模式。內模式依賴于模式,但獨立于外模式,也獨立于具體的存儲設備。例如索引,數(shù)據(jù)壓縮、數(shù)據(jù)加密、數(shù)據(jù)的存儲結構等內容都屬于內模式。

15.人員人員解析:信息系統(tǒng)是由硬件、軟件、數(shù)據(jù)庫、遠程通信和網(wǎng)絡、人員以及過程組成的。其中,人員是最重要的部分,是信息系統(tǒng)的主導。信息系統(tǒng)最大的問題并不在于設備和過程,而在于人的因素。

16.關聯(lián)規(guī)則挖掘關聯(lián)規(guī)則挖掘解析:常用的數(shù)據(jù)挖掘方法有:關聯(lián)規(guī)則挖掘、分類分析、聚類分析等。

17.數(shù)據(jù)耦合數(shù)據(jù)耦合解析:耦合可以分為下列幾種,它們之間的耦合度由高到低排列為:內容耦合、公共耦合、外部耦合、控制耦合、標記耦合、數(shù)據(jù)耦合及非直接耦合。

18.元組元組

19.該系統(tǒng)是否是應用了的系統(tǒng)或使用了的系統(tǒng)該系統(tǒng)是否是應用了的系統(tǒng)或使用了的系統(tǒng)解析:管理信息系統(tǒng)的主要目標是通過計算機對各類數(shù)據(jù)的收集、存儲、加工和傳輸,有效地支持企業(yè)的各層管理人員的管理、決策。因此,應用才是第一位的,應用了的系統(tǒng)就是成功的系統(tǒng),沒有應用的系統(tǒng)就是失敗的系統(tǒng),這是衡量信息系統(tǒng)成敗的最主要的、甚至是惟一的標準。

20.結構結構

21.D解析:一般的大型企業(yè)級的信息系統(tǒng)設計報告應包括:

1)應用軟件和數(shù)據(jù)庫設計

2)系統(tǒng)運行環(huán)境和軟件、硬件配置報告

3)系統(tǒng)的網(wǎng)絡與通信的設計和實施方案

4)數(shù)據(jù)流程圖、數(shù)據(jù)存儲及數(shù)據(jù)字典是系統(tǒng)分析報告的內容,網(wǎng)絡協(xié)議標準和保密條例不是信息系統(tǒng)設計應該包括的內容。

22.B解析:最高層管理人員參與系統(tǒng)建設是系統(tǒng)成功最重要的因素。因為組織信息系統(tǒng)的規(guī)劃和實施必須對組織戰(zhàn)略目標和業(yè)務活動有深刻的理解,必須有最高管理人員對各部門的協(xié)調。

23.A解析:結構化開發(fā)方法強調運用系統(tǒng)的觀點,即全局的觀點對企業(yè)進行分析,自上而下,從粗到精,將系統(tǒng)逐層、逐級分解,最后進行綜合,以構成全企業(yè)的信息模型。

24.C

25.A解析:企業(yè)模型表示了該企業(yè)在經營管理中具有的職能。企業(yè)的職能范圍是一個企業(yè)中的主要業(yè)務領域。

26.D解析:委托開發(fā)是委托外企業(yè)開發(fā);合作開發(fā)是本企業(yè)與外企業(yè)共同開發(fā);自行開發(fā)是企業(yè)內部自己開發(fā),后兩種模式都有企業(yè)內部人員的參與,最有利于用戶對系統(tǒng)的維護。

27.B解析:根據(jù)管理信息系統(tǒng)的硬件、軟件、數(shù)據(jù)等信息資源在空間的分布情況,系統(tǒng)的結構可以分為集中系統(tǒng)和分布式系統(tǒng)兩大類。選項A“基于客戶機/服務器模式的系統(tǒng)和基于瀏覽器/服務模式的系統(tǒng)”是分布式系統(tǒng)在實現(xiàn)時的兩種不同情況。選項D中所說的客戶機/服務器模式是通信網(wǎng)絡連接計算機的一種體系結構。選項C中的廣域網(wǎng)和局域網(wǎng)是計算機網(wǎng)絡的兩種不同類型。

28.A解析:本題考查企業(yè)模型的建立。JamesMartin指出,企業(yè)的職能和業(yè)務活動應該是企業(yè)最基本的決策范圍和最基本的活動,它們應該獨立于任何組織機構和管理職責,以求盡量避免當企業(yè)的組織機構被調整或管理者層次發(fā)生變化時,信息系統(tǒng)所提供的信息不再適合需要。因此,本題的正確答案是A。

29.C

30.A解析:計算機面向管理的應用是一個不斷由單項與綜合事務處理向建立整體系統(tǒng)的縱深方向發(fā)展的過程,先后經過了電子數(shù)據(jù)處理系統(tǒng)、事務處理系統(tǒng)、管理信息系統(tǒng)、決策支持系統(tǒng)等幾個發(fā)展階段。

①電子數(shù)據(jù)處理系統(tǒng)(ElectronicDataProcessingSystem,EDPS)。這類系統(tǒng)較少涉及管理問題,以減輕勞動強度為主要目的,比如計算工資、管理雇員、打印報表等。

②事務處理系統(tǒng)(TransactionProcessingSystem,TPS)。這類系統(tǒng)也叫業(yè)務處理系統(tǒng),是計算機應用逐步深入的結果。它開始涉及部分管理,如生產管理、物資管理等。在管理中,TPS是MIS、SS和OAS的共同基礎。

③管理信息系統(tǒng)(ManagementlnformationSystem,MIS)。MIS的任務是利用TPS和定量化的數(shù)學模型以實現(xiàn)對生產、經營和管理全過程的預測、管理、調節(jié)、規(guī)劃和控制功能。MIS也是解決結構化決策問題和以定量化的確定型技術為主的信息系統(tǒng)。

④決策支持系統(tǒng)(DecisionSupportSystem,DSS)。DSS的任務是支持半結構化或非結構化的管理決策問題,它是以不確定型的多方案綜合比較的、充分考慮人的主導作用并以計算機為支持的一種信息系統(tǒng)。

31.D

32.B

33.C【備考2023年】內蒙古自治區(qū)包頭市全國計算機等級考試信息安全技術模擬考試(含答案)學校:________班級:________姓名:________考號:________

一、單選題(10題)1.以下關于CA認證中心說法正確的是:()。

A.CA認證是使用對稱密鑰機制的認證方法

B.CA認證中心只負責簽名,不負責證書的產生

C.CA認證中心負責證書的頒發(fā)和管理、并依靠證書證明一個用戶的身份

D.CA認證中心不用保持中立,可以隨便找一個用戶來做為CA認證中心

2.在批處理系統(tǒng)中,用戶的作業(yè)是由什么組成的

A.程序B.程序和數(shù)據(jù)C.程序和作業(yè)說明書D.程序、數(shù)據(jù)和作業(yè)說明書

3.在以下人為的惡意攻擊行為中,屬于主動攻擊的是()

A.數(shù)據(jù)篡改及破壞B.數(shù)據(jù)竊聽C.數(shù)據(jù)流分析D.非法訪問

4.第

53

從E-R圖導出關系模型時,如果兩實體間的聯(lián)系是m:n的,下列說法中正確的是()。

A.將in方關鍵字和聯(lián)系的屬性納入n方的屬性中

B.將n方關鍵字和聯(lián)系的屬性納入m方的屬性中

C.在m方屬性和n方的屬性中均增加一個表示級別的屬性

D.增加一個關系表示聯(lián)系,其中納入m方和n方的關鍵字

5.如果一個信息系統(tǒng),主要對象為涉及國家安全、社會秩序和公共利益的重要信息系統(tǒng),其業(yè)務信息安全性或業(yè)務服務保證性受到破壞后,會對國家安全、社會秩序和公共利益造成嚴重損害;本級系統(tǒng)依照國家管理規(guī)范和技術標準進行自主保護,信息安全監(jiān)管職能部門對其進行強制監(jiān)督、檢查。這應當屬于等級保護的____。

A.強制保護級B.監(jiān)督保護級C.指導保護級D.自主保護級

6.軟件測試的目的是()。

A.證明軟件的正確性B.找出軟件系統(tǒng)中存在的所有錯誤C.證明軟件系統(tǒng)中存在錯誤D.盡可能多地發(fā)現(xiàn)軟件系統(tǒng)中的錯誤

7.在定義系統(tǒng)總體結構的過程中,要用表達數(shù)據(jù)對系統(tǒng)所支持的過程之間的關系的圖來定義出信息結構,信息結構圖包含著很多內容,下列不屬于信息結構圖所描述的內容是()。

A.當前系統(tǒng)的支持B.每一個系統(tǒng)的范圍C.產生、控制和使用的數(shù)據(jù)D.系統(tǒng)與系統(tǒng)之問的關系

8.語義攻擊利用的是()。

A.信息內容的含義B.病毒對軟件攻擊C.黑客對系統(tǒng)攻擊D.黑客和病毒的攻擊

9.C、I、A三要素中不包含()。

A.機密性B.完整性C.可用性D.不可否認性

10.軟件設計分為兩個層次:總體設計和詳細設計。每個層次的設計都要用到很多設計工具。Ⅰ.HIPO圖Ⅱ.程序流程圖Ⅲ.N-S圖Ⅳ.PAD圖Ⅴ.結構圖以上哪種(些)屬于總體設計階段使用的工具?()

A.Ⅰ、ⅢB.Ⅲ、ⅣC.Ⅰ、ⅤD.Ⅳ、Ⅴ

二、2.填空題(10題)11.一般認為,在任一企業(yè)內同時存在三個不同的計劃、控制層,它們分別是戰(zhàn)略計劃層、管理控制層和【】。

12.影響軟件的可維護性的因素有三個,它們是可理解性、可測試性和【】。

13.辦公人員是辦公信息系統(tǒng)的一類重要構成要素,它包括【】、設備的使用者和系統(tǒng)的服務者。

14.在數(shù)據(jù)庫系統(tǒng)的三級模式體系結構中,描述數(shù)據(jù)在數(shù)據(jù)庫中的物理結構或存儲方式的模式是【】。

15.信息系統(tǒng)是由硬件、軟件、數(shù)據(jù)庫、遠程通信和網(wǎng)絡、人員以及過程組成的。其中起主導作用的是【】。

16.比較常用的數(shù)據(jù)挖掘方法有三種:【】、分類分析及聚類分析。

17.軟件模塊耦合包括:內容耦合、公共耦合、外部耦合、控制耦合、標記耦合、【】及非直接耦合。

18.連接操作是從兩個關系的笛卡爾積中選取屬性間滿足一定條件的______。

19.評價管理信息系統(tǒng)成功的惟一標準是【】。

20.在數(shù)據(jù)庫技術中,使用數(shù)據(jù)模型的概念描述數(shù)據(jù)庫的語義和結構,一般可分為兩類:概念數(shù)據(jù)模型和【】數(shù)據(jù)模型。

三、1.選擇題(10題)21.一個跨地區(qū)的大型企業(yè)的信息系統(tǒng)設計報告中,除應有軟硬件配置、應用軟件和數(shù)據(jù)庫設計外,還應包括

A.數(shù)據(jù)流程圖B.數(shù)據(jù)存儲及數(shù)據(jù)字典C.網(wǎng)絡協(xié)議標準和保密條例D.網(wǎng)絡與通信設計及實施方案

22.企業(yè)管理信息系統(tǒng)的開發(fā)應該具備一定的條件,其中最關鍵的是()。

A.選擇良好的開發(fā)方法B.企業(yè)高層領導介入管理C.確定高效的開發(fā)策略D.保證各個參與開發(fā)的部門的聯(lián)系

23.信息系統(tǒng)開發(fā)的結構化方法的一個主要原則是()。

A.自頂向下原則B.自底向上原則C.重點突破原則D.分步實施原則

24.以下是關于BSP目標的描述

Ⅰ.確定信息系統(tǒng)的優(yōu)先順序。

Ⅱ.基于企業(yè)組織機構來建設信息系統(tǒng)。

Ⅲ.數(shù)據(jù)作為企業(yè)資源來管理。

Ⅳ.使信息系統(tǒng)高效率地實施。

Ⅴ.改善企業(yè)與用戶間關系。

其中,正確的有()。

A.Ⅰ、Ⅱ、Ⅲ、ⅣB.Ⅱ、Ⅲ、Ⅳ、ⅤC.Ⅰ、Ⅲ、Ⅳ、ⅤD.都是

25.企業(yè)職能范圍在戰(zhàn)略數(shù)據(jù)規(guī)劃方法中是指一個企業(yè)中主要

A.業(yè)務領域B.產品規(guī)則C.推銷策略D.生產計劃

26.信息系統(tǒng)的開發(fā)可采用多種模式:Ⅰ.委托開發(fā)Ⅱ.合作開發(fā)Ⅲ.自行開發(fā)上述哪(些)種開發(fā)方式最有利于用戶對系統(tǒng)的維護?

A.ⅠB.ⅡC.ⅢD.Ⅱ和Ⅲ

27.基于空間分布的管理信息系統(tǒng)結構可以分為______。

A.基于客戶機/服務器模式的系統(tǒng)和基于瀏覽器/服務器模式的系統(tǒng)

B.集中式系統(tǒng)和分布式系統(tǒng)

C.基于廣域網(wǎng)和局域網(wǎng)的系統(tǒng)

D.基于客戶機/服務器的系統(tǒng)

28.JamesMartin指出,企業(yè)職能范圍及其業(yè)務過程的確定應獨立于企業(yè)當前的()。

A.組織機構B.業(yè)務內容C.管理職責D.業(yè)務活動

29.在數(shù)據(jù)庫安全權限和授權的不同形式中,以下()屬于修改數(shù)據(jù)庫模式的權限。

A.read權限B.insert權限C.index權限D.delete權限

30.計算機應用于管理的過程經歷了EDP、TPS、MIS、DSS等幾個階段,其中主要以模擬人們的手工勞動,減輕人們的勞動強度為目的的階段是

A.EDP階段B.TPS階段C.MIS階段D.DSS階段

四、單選題(0題)31.關于安全審計目的描述錯誤的是()。

A.識別和分析未經授權的動作或攻擊

B.記錄用戶活動和系統(tǒng)管理

C.將動作歸結到為其負責的實體

D.實現(xiàn)對安全事件的應急響應

五、單選題(0題)32.加密有對稱密鑰加密、非對稱密鑰加密兩種,數(shù)字簽名采用的是()。

A.對稱密鑰加密B.非對稱密鑰加密

六、單選題(0題)33.云應用的安全問題實質上設計整個()的安全性問題。

A.云計算平臺B.云服務平臺C.網(wǎng)絡體系D.云計算系統(tǒng)

參考答案

1.C

2.D在批處理系統(tǒng)中,用戶應將自己完整的作業(yè),包括程序、數(shù)據(jù)和作業(yè)說明書交給系統(tǒng),由系統(tǒng)根據(jù)某種作業(yè)調度策略提供服務。

3.A惡意攻擊又分為被動攻擊和主動攻擊兩種。被動攻擊是指在不干擾網(wǎng)絡信息系統(tǒng)正常工作的情況下,進行偵聽、截獲、竊取、破譯和業(yè)務流量分析及電磁泄漏等。主動攻擊是指以各種方式有選擇地破壞信息,如修改、刪除、偽造、添加、重放、亂序、冒充、制造病毒等

4.D從E-R圖導出關系模型時,應該遵循一些基本原則,包括:

①一個1:1聯(lián)系可以轉換為一個獨立的關系模式,也可以與聯(lián)系的任意一端實體所對應的關系模式合并。

②一個1:n聯(lián)系可以轉換為一個獨立的關系模式,也可以與聯(lián)系的任意n端實體所對應的關系模式合并。

③一個m:n聯(lián)系轉換為一個關系模式。與該聯(lián)系相連的各實體的碼以及聯(lián)系本身的屬性均轉換為關系的屬性,而關系的碼為各實體碼的組合。

5.A

6.D解析:軟件測試是為了發(fā)現(xiàn)程序中的錯誤而執(zhí)行程序的過程,所以軟件測試的目的是盡可能多地發(fā)現(xiàn)軟件系統(tǒng)中的錯誤,而不是證明程序或軟件的正確性。一個成功的測試應該是發(fā)現(xiàn)了至今為止尚未發(fā)現(xiàn)的錯誤。

7.A當企業(yè)過程和數(shù)據(jù)類確定后,應研究如何組織管理這些數(shù)據(jù),即將已經識別的數(shù)據(jù)類,按照邏輯關系組織數(shù)據(jù)庫,從而形成管理信息來支持企業(yè)過程。為識別要開發(fā)的信息系統(tǒng)及其子系統(tǒng),要用表達數(shù)據(jù)對系統(tǒng)所支持的過程之間的關系的圖來定義出信息結構,結構圖勾畫出以下內容:

①每一系統(tǒng)的范圍。

②產生、控制和使用的數(shù)據(jù)。

③系統(tǒng)與系統(tǒng)之間的關系。

④對給定過程的支持。

⑤子系統(tǒng)之間的數(shù)據(jù)共享。

信息結構圖是企業(yè)長期數(shù)據(jù)資源規(guī)劃的圖形表示,是現(xiàn)在和將來信息系統(tǒng)開發(fā)和運行的藍圖。\r\n

8.A

9.D

10.C\r\n總體設計所使用的工具有:層次圖、HIPO圖及結構圖。

11.操作控制層操作控制層解析:一般認為,在任一企業(yè)內同時存在三個不同的計劃、控制層:戰(zhàn)略計劃層、管理控制層、操作控制層。其中,戰(zhàn)略計劃層的主要任務是決定組織目標,決定達到這些目標所需用的資源以及獲取、使用、分配這些資源的策略;管理控制層的主要任務是確認資源的獲取及在實現(xiàn)組織的目標是否有效地使用了這些資源;操作控制層的任務是保證有效率地完成具體的任務。

12.可修改性可修改性解析:影響軟件的可維護性的因素有三個,它們是可理解性、可測試性和可修改性。

13.信息的使用者信息的使用者解析:辦公自動化的構成要素包括辦公人員、辦公機構、辦公制度與規(guī)程、辦公工具、辦公信息和辦公環(huán)境,其中,辦公人員一般包括信息的使用者、設備的使用者、系統(tǒng)的服務者。

14.內模式或者存儲模式內模式或者存儲模式解析:數(shù)據(jù)庫系統(tǒng)的三級模式結構是指數(shù)據(jù)庫系統(tǒng)由外模式、模式和內模式三級抽象模式構成。三級模式存儲于數(shù)據(jù)庫系統(tǒng)的數(shù)據(jù)字典中。模式也稱為邏輯模式或概念模式,是數(shù)據(jù)庫中全體數(shù)據(jù)的邏輯結構和特征的描述,是所有用戶的公共數(shù)據(jù)視圖。一個數(shù)據(jù)庫只有一個模式。外模式也稱為子模式或用戶模式,它是用戶看見和使用的局部數(shù)據(jù)的邏輯結構和特征的描述,是與某一應用有關的數(shù)據(jù)的邏輯表示。外模式是模式的子集。一個數(shù)據(jù)庫可以有多個外模式。同一外模式可以為某一用戶的多個應用系統(tǒng)所使用,但一個應用程序只能使用一個外模式。外模式保證了數(shù)據(jù)的安全,每個用戶只可以查詢到或者訪問所對應的外模式中的數(shù)據(jù)。數(shù)據(jù)庫中其余數(shù)據(jù)是不可見的。內模式也稱存儲模式、物理模式,它是數(shù)據(jù)物理結構和存儲結構的描述,是數(shù)據(jù)在數(shù)據(jù)庫內部的表示方式。一個數(shù)據(jù)庫只有一個內模式。內模式依賴于模式,但獨立于外模式,也獨立于具體的存儲設備。例如索引,數(shù)據(jù)壓縮、數(shù)據(jù)加密、數(shù)據(jù)的存儲結構等內容都屬于內模式。

15.人員人員解析:信息系統(tǒng)是由硬件、軟件、數(shù)據(jù)庫、遠程通信和網(wǎng)絡、人員以及過程組成的。其中,人員是最重要的部分,是信息系統(tǒng)的主導。信息系統(tǒng)最大的問題并不在于設備和過程,而在于人的因素。

16.關聯(lián)規(guī)則挖掘關聯(lián)規(guī)則挖掘解析:常用的數(shù)據(jù)挖掘方法有:關聯(lián)規(guī)則挖掘、分類分析、聚類分析等。

17.數(shù)據(jù)耦合數(shù)據(jù)耦合解析:耦合可以分為下列幾種,它們之間的耦合度由高到低排列為:內容耦合、公共耦合、外部耦合、控制耦合、標記耦合、數(shù)據(jù)耦合及非直接耦合。

18.元組元組

19.該系統(tǒng)是否是應用了的系統(tǒng)或使用了的系統(tǒng)該系統(tǒng)是否是應用了的系統(tǒng)或使用了的系統(tǒng)解析:管理信息系統(tǒng)的主要目標是通過計算機對各類數(shù)據(jù)的收集、存儲、加工和傳輸,有效地支持企業(yè)的各層管理人員的管理、決策。因此,應用才是第一位的,應用了的系統(tǒng)就是成功的系統(tǒng),沒有應用的系統(tǒng)就是失敗的系統(tǒng),這是衡量信息系統(tǒng)成敗的最主要的、甚至是惟一的標準。

20.結構結構

21.D解析:一般的大型企業(yè)級的信息系統(tǒng)設計報告應包括:

1)應用軟件和數(shù)據(jù)庫設計

2)系統(tǒng)運行環(huán)境和軟件、硬件配置報告

3)系統(tǒng)的網(wǎng)絡與通信的設計和實施方案

4)數(shù)據(jù)流程圖、數(shù)據(jù)存儲及數(shù)據(jù)字典是系統(tǒng)分析報告的內容,網(wǎng)

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論