必修二第四、五章复习题 .pdfVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

必修二第四、五章复习题

试卷共34题,32题单项选择题和2题判断题,选择题分值为3分,判断题分值为

2分,总分100分

基本信息:[矩阵文本题]*

姓名:________________________

班级:________________________

1.开发信息系统的第一个阶段是()[单选题]*

A.系统分析

B.系统实施

C.系统规划(正确答案)

D.系统设计

2.下列哪个操作系统是开放源代码的()[单选题]*

A.Linux(正确答案)

B.Windows

C.Macintosh

D.ios

3.腾讯QQ软件主要采用的体系结构是()[单选题]*

A.单用户

B.B/S

C.C/S(正确答案)

D.P2P

4.()用于完成数据的输入、处理、输出、存储、控制信息系统的活动。[单选题]

*

A.软件(正确答案)

B.硬件

C.摄像头

D.应用软件一起完成。

5.在信息系统中一般采用()来解决大量数据的存储和处理的问题。[单选题]*

A.数据库

B.数据库管理系统(正确答案)

C.数据库应用系统

D.数据库系统

6.下列不属于信息系统基础软件的是()。[单选题]*

A.Windows

B.Linux

C.Mysql

D.WPS(正确答案)

7.下列关于计算机软件的叙述,错误的是()[单选题]*

A.计算机软件主要分成系统软件和应用软件两大类

B.操作系统、语言处理程序、数据库管理系统等属于系统软件

C.文字处理软件、图像处理软件属于系统软件(正确答案)

D.应用软件必须在系统软件支持下才能正常运行

8.小明开发了一款记单词的软件,该软件属于()[单选题]*

A.系统软件

B.硬件系统

C.操作系统

D.应用软件(正确答案)

9.小王通过浏览器再网络学习系统上点播了语文古诗词微课,服务器接收请求并将

对应的微课视频返给小王进行学习,请问该系统的体系结构可能是()[单选题]*

A.文件/服务器结构

B.B/S(正确答案)

C.C/S

D.P2P

10.同学们在高中阶段会各自选修不同的课程,学校用来管理课程选修信息的学生

选课系统属于()[单选题]*

A、字处理软件

B、图像处理软件

C、多媒体制作软件

D、数据库应用软件(正确答案)

11.信息系统以数据库系统为基础,一个好的数据库管理系统对信息系统的应用有

着重要的影响。下面关于信息系统中的数据库管理系统选择以及设计开发上说法正

确的是()[单选题]*

A、数据库管理系统的选择主要考虑数据库的性能、数据类型以及安全保密性等

(正确答案)

B、数据应该存储到专用的数据库中,不能存储在自己建立的电子表格中

C、常见的数据库有MySQL、SQLite、Linux等

D、选择数据库开发系统时,可以不用考虑系统所运行的操作系统环境

12.()是信息系统安全的薄弱环节。[单选题]*

A.用户

B.使用者

C.管理者

D.以上全正确(正确答案)

13.信息系统的安全风险有以下哪些方面()。[单选题]*

A.人为因素、软硬件因素、网络因素、数据因素(正确答案)

B.人为因素、软件因素、网络因素、数据因素

C.人为因素、硬件因素、网络因素、数据因素

D.以上全正确

14.安全风险术语:某人偶然读取了敏感信息,但没有使用该信息的意图,为

_____。黑客试图入侵信息系统,则为_____使得网络上的沟通变得更容易、更

直接,真正地消除了中间商。()[单选题]*

A.入侵攻击

B.威胁攻击

C.被动攻击主动攻击(正确答案)

D.以上全正确

15.信息系统安全性、便利性与成本的关系()。[单选题]*

A.提高了安全性,相应地会降低便利性

B.提高了安全性,势必增大成本

C.易用性越好,安全性可能就越低

D.以上全正确(正确答案)

16.网络安全策略一般包括:访问控制策略、加密通信策略、身份认证策略和备份恢

复策略等。其中检测采用的技术一般有()[单选题]*

A.数据加密、身份认证

B.实时监控、IT审计(正确答案)

C.关闭服务、跟踪、反击等

D.以上全不正确

17.()是指通过密钥技术,保护在通信网络中传送、交换和存储的信息的机密

性、

文档评论(0)

. + 关注
官方认证
文档贡献者

专注于职业教育考试,学历提升。

版权声明书
用户编号:8032132030000054
认证主体社旗县清显文具店
IP属地河南
统一社会信用代码/组织机构代码
92411327MA45REK87Q

1亿VIP精品文档

相关文档