湖北省孝感市全国计算机等级考试信息安全技术模拟考试(含答案).docxVIP

湖北省孝感市全国计算机等级考试信息安全技术模拟考试(含答案).docx

此“教育”领域文档为创作者个人分享资料,不作为权威性指导和指引,仅供参考
  1. 1、本文档共17页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
湖北省孝感市全国计算机等级考试信息安全技术模拟考试(含答案) 学校:________ 班级:________ 姓名:________ 考号:________ 一、1.选择题(30题) 1.决策支持系统支持:()。 A.结构化与非结构化决策问题? B.结构化与半结构化决策问题? C.半结构化与非结构化决策问题? D.结构化、半结构化与非结构化决策问题? 2. 计算机信息系统建立是计算机应用的重要内容,它所属的计算机应用领域是 A.过程控制 B.数值计算 C.数据处理 D.辅助设计? 3. 软件结构是软件模块间关系的表示,下列术语中( )不属于对模块间关系的描述。 A.调用关系 B.主次关系 C.嵌套关系 D.从属关系? 4. 有学生关系S和借书关系C如下图所示。它们的主码分别是S#和C#下列哪些操作不能进行? A.向关系S中插入(200110045,钱七? B.在关系S中删除(200110059,李四? C.向关系C中插入(56,200110023,4)? D.在关系C中删除(68,200110004,5)? 5. 信息系统规划阶段包括( )。? Ⅰ.可行性分析? Ⅱ.提出任务? Ⅲ.初步调查? Ⅳ.逻辑设计 A.Ⅱ、Ⅲ、Ⅳ B.Ⅰ、Ⅲ、Ⅳ C.Ⅰ、Ⅲ D.Ⅰ、Ⅱ、Ⅲ? 6. 以下( )有关网络安全的叙述是正确的。 A.在服务攻击的情况下,攻击者可能使用各种方法使网络通信设备出现严重阻塞或瘫痪? B.网络攻击者一般会把这些安全漏洞作为攻击网络的首先目标。? C.保密性服务是用来确定网络中信息传送的源节点用户与目的节点用户的身份的真实性。? D.用户可以带个人磁盘或游戏盘到公司的网络中使用。? 7. J.Martin认为企业信息系统的建立应遵循某些普遍原则,下述? Ⅰ.必要的总体规划? Ⅱ.自顶向下规划与局部设计组合? Ⅲ.高层管理人员的参与? Ⅳ.数据处理人员与管理者之间的交流? 哪些是J.Martin所强调应遵循的普遍原则? A.Ⅰ和Ⅱ B.Ⅰ和Ⅲ C.Ⅰ,Ⅱ和Ⅲ D.全部? 8. 模块本身的内聚是模块独立性的重要度量因素之一,在七类内聚中,按内聚程度强弱的次序排列,正确的是 A.功能内聚、通信内聚;顺序内聚、逻辑内聚、过程内聚、时间内聚、偶然内聚? B.功能内聚、顺序内聚、通信内聚、过程内聚。逻辑内聚、时间内聚、偶然内聚? C.功能内聚、通信内聚、顺序内聚、过程内聚、时间内聚、逻辑内聚、偶然内聚? D.功能内聚、顺序内聚、通信内聚、逻辑内聚、时间内聚、过程内聚、偶然内聚? 9. 管理信息系统区别于事务处理系统,它更强调______的作用,强调对信息的进一步深加工。 A.计算机 B.技术 C.人 D.管理方法? 10. 企业系统规划的目标和内容是为企业提供一个 A.分布实施方案 B.系统总体规则 C.系统开发平台 D.决策支持系统? 11.数据库管理系统提供的DDL语言的功能是( ) A.实现对数据库的检索、插入、修改与删除? B.描述数据库的结构和为用户建立数据库提供手段? C.用于数据的安全性控制、完善性控制和并发控制? D.提供数据初始装入、数据转储、数据库恢复和数据库重新组织等手段? 12. 以下网络安全技术中,不能用于防止发送或接收信息的用户出现“抵赖”的是 A.数字签名 B.防火墙 C.第三方确认 D.身份认证? 13. 信息系统的开发应有专门的研制开发队伍,组成这支队伍的方式一般有四种,我们提倡的是 A.联合开发型 B.顾问开发型 C.自行开发型 D.委托承包型? 14. 在下面列出的数据模型中,属于概念数据模型的是 A.关系模型 B.层次模型 C.网状模型 D.实体—联系模型? 15. 办公室工作中最常用的信息表示方法是( )。 A.报表 B.文字 C.图形图像 D.语言? 16. 原型法生命周期提供了一个完整的、灵活的、近于动态的需求定义技术,下列( )不是它的特征。 A.原型是需求的近似 B.原型可裁剪和修改 C.原型有序可控 D.原型是批处理结构? 17. 若D1={a1,a2,a3,a4}、D2={bl,b2,b3,b4},则D1×D2集合中共有元组( )个。 A.4 B.8 C.16 D.24? 18. 下列工作( )属于管理信息系统实施阶段的内容。 A.模块划分、程序设计、人员培训? B.选择计算机设备,输出设计,程序调试? C.可行性分析,系统评价,系统转换? D.程序设计,设备购买,数据准备与录入? 19. 现阶段,计算机信息系统在我国得到了广泛地应用,属于它的应用有( )。 A.人工智能 B.数值计算 C.自动控制 D.数据处理? 20. 下列关于进程的叙述中,( )是正确的。 A.进程获得处理机而运

您可能关注的文档

文档评论(0)

130****5554 + 关注
官方认证
文档贡献者

文档下载后有问题随时联系!~售后无忧

认证主体文安县爱萱美发店(个体工商户)
IP属地河北
统一社会信用代码/组织机构代码
92131026MAE3GFT91F

1亿VIP精品文档

相关文档