首页 > 自考本科 > 信息安全概论自考本科题库及答案

信息安全概论自考本科题库及答案

发布时间:

信息安全概论自考本科题库及答案

一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个选项中只有一个选项是符合题目要求的,请将正确选项前的字母填在题后的括号内。 1.在管理信息中,执行层信息的特性包括 ( ) A.大部分来源于企业内部 B.使用频率较低 C.保密要求较高 D.使用时间较长 2.下列属于系统主要特征的是 ( ) A.目的性 B.相关性 C.边界性 D.以上均正确 3.管理信息系统阶段为20世纪 ( ) A.50年代中期至60年代中期 B.60年代中期至70年代初期 C.70年代初期至90年代 D.90年代至今 4.最传统和古老的组织结构形式是 ( ) A.事业部制 B.职能式 C.直线式 D.矩阵制 5.下列属于逻辑运算的是 ( ) B.减 A.加 C.乘 D.比较 6.关于DBMS的功能下列说法错误的是 ( ) A.合理组织大量数据以避免冗余 B.支持多用户对数据的共享 C.保证数据的安全 D.保证用户对数据存取的合法性 7. 802.3规范是IEEE802标准体系之一,它规定用无源的_______来作为总线来传送数据帧。( ) A.双绞线 B.电缆 C.光纤 D.微波 8.下列IP地址正确的是 ( ) A. 19.2.1.300 B.192. 22.a.15 C. 202.112.0.x D.202. 112. 111. 190 9.关于关系数据模型说法错误的是 ( ) A.建立在逻辑概念的基础上 B.存取路径对用户透明 C.数据独立性好 D.查询效率较低 10. Access数据表以行和列的格式组织存储数据,在表中,每一行为一个 ( ) A.字段 B.属性 C.记录 D.单元 11. Access视图中,用于查看报表的页面数据输出形态的是 ( ) A.“视计”视图 B.“打印预览”视图 C.“版面预览”视图 D.“定义”视图 12.生命周期法中,系统设计阶段的主要工作内容是 ( ) A.系统的逻辑设计 B.系统的物理设计 C.编写程序 D.系统调试 13. ERP是指 ( ) A.物料需求计划 B.制造资源计划 C.企业资源计划 D.供应链管理 14.下列不属于数据流程图的基本元素的是 ( ) A.数据结构 B.数据存储 C.数据流 D.外部实体 15.在系统设计中,物理模块是逻辑模块的 ( ) A.抽象 B.综合 C.具体化 D.集合 16.数据模型的规范化可提高数据的 ( ) A.一致性 B.完整性 C.可修改性 D.以上均对 17. -般情况下,服务器上需安装的系统不包括 ( ) A.网络操作系统 B.网络管理系统 C.防病毒系统 D.数据库应用系统 18.系统维护的主要内容有 ( ) A.硬件 B.软件 C.文件、业务代码 D.以上均对 19.强凋持续改进的质量管理阶段所处的时期为 ( ) A.18世纪-1950年 B.1950-1987年 C.1987年-现在 D.1957-1980年 20.数据库人员不包括 ( ) A.系统分析员 B.系统程序员 C. ODB D.应用程序员 二、填空题(本大题共15小题,每空1分,共20分) 21.企业包括多种多样的流动,常用的“流”有:物流、资金流、事务流以及______等。 22.综合数据处理阶段的数据处理方式主要是____。 23.构成信息系统的要素有组织与变革、______、技术、世界范围的商业竞争环境。 24. MRPⅡ与MRP的本质区别在于它包含了______的能力。 25.由计算机、通信设备和通信线路等组成了______。 26.调制解调器的主要功能是______信号的转换。 27. Access是一种______数据库管理系统。 28.(m :n)关系转化为关系数据模型时,已知实体A的关键字为A1,B的关键字是B1,则形成的多对多关系的关键是______。 29.信息系统的开发过程一般包括系统规划、______、系统设计、系统实施、______五个步骤。 30.测试工具涉及测试的全过程,包括______、测试程序和数据的生成、______及结果评价等等。 31.系统详细调查中,有一点必须要强调,即______原则。 32.数据字典中主要有六类条目:数据元素、数据结构、数据流、______ 、外部实体和______。 33.代码的校验位的产生方式主要是______。 34.集中式系统是集设备、软件和______于一体的工作模式,主要包括单机结构和______结构。 35.风险管理具体可以分为风险识别、______、风险规划和______四个步骤。 三、名词解释(本大题共5小题,每小题3分,共15分) 36.管理 37.信息技术 38.模块结构图 39. CASF法 40.工作站 四、简答题(本大题共5小题,每小题5分,共25分) 41.信息具有哪些特性? 42. Access中包括哪几种查询方式?各有什么特点? 43.简述面向对象法的优点。 44.简述系统设计应遵循的原则。 45.输入设计应遵循哪些原则?输人数据的校验方法有哪些? 五、应用题(本大题共2小题,每小题10分,共20分) 46.某校校长与学校间存在关系的E-R图如下,试将其转换为关系模式。 47.请画出某学院购置设备的数据流程图: 由需购置设备的部门填空申请表格,将此表格送交设备科,设备科填写预算表格送财务处,财务处核对后,将资金返回设备科,设备科利用资金购买设备,购得设备送需购设备的部门,将收据送财务处。 参考答案 一、1.A 2.D 3.C 4.C 5.D 6.A 7.B 8.D 9.A 10. C 11. B 12. B 13. C 14. A 15. C 16. D 17. D 18.D 19. C 20. C 二、21.信息流 22.联机实时处理 23.管理 24.财务管理和模拟 25.计算机网络系统 26.数模/模数 27.关系型 28. (A1,B1) 29.系统分析系统运行与维护 30.测试执行测试用例的选择 31.用户参与 32.数据存储加工处理 33.模数加权法 34.数据主机 35.风险分析风险监控 三、36.管理者或管理机构,在一定范围内,通过计划、组织、控制、领导等工作,对组织所拥有的资源(包括人、财、物、时间、信息等)进行合理配置和有效使用,以实现组织预定目标的过程。 37.信息技术是指以现代计算机及通信技术为代表的,对信息的产生、收集、处理、加工、传递和使用等环节提供支持的技术总称。 38.模块结构图又称结构图、系统结构图,它用一种特殊的图形符号按照一定的规则描述系统整体结构。模块结构图是结构化系统设计的一个主要工具,它可以描述的问题包括:模块化分解后的系统结构层次、模块间组成层次的调用关系、模块间传递的数据信息及控制信息等。模块结构图由模块、调用、数据信息、控制信息和转接等基本符号组成。 39.计算机辅助软件工程方法(CASE)是一种自动化或半自动化的方法,能够较全面她支持除系统调查外的每一个开发步骤。它是20世纪80年代末从计算机辅助编程工具、第四代语言(4GL)及绘图工具发展而来的一个大型综合计算机辅助软件工程开发环境,为具体的开发方法提供了支持开发过程的专门工具。 40.工作站是连入网络的、具有独立运行功能并且接受网络服务器控制和管理的、共享网络资源的计算机。它可以通过网卡、传输介质和互联设备连接到网络服务器上访问数据资源。 四、41.信息具有哪些特性? (1)真伪性。信息有真伪之分,客观反映现实世界事物的程度是信息的准确性。 (2)层次性。信息是分等级的。信息和管理层一样,一般分为战略层、策略层和执行层三个层次。 (3)可传输性。信息的可传输性是指信息可以通过各种局域网络、互联网等媒介快速传输和扩展的特性。 (4)可变换性。可变换性是指信息可以转化成不同的形态,也可以由不同的载体来存储。 (5)共享性。从共享的角度来讲,信息不同于其它资源,它不具有独占性。 42. Access中包括哪几种查询方式?各有什么特点? 在Access中主要有选择查询、交叉表查询、参数查询、操作查询和SQL查询。查询的各种功能可以通过这些查询来实现。 (1)选择查询是最常用的查询类型,即是根据指定的查询准则,从一个或多个表中获取数据并显示结果。也可以对记录进行分组,并且对记录进行总计、计数、求平均值以及其他运算。 (2)交叉表查询将来源于某个表中的字段进行分组,一组列在数据表的左侧,一组列在数据表的上部,然后在数据表行与列的交叉处显示表中某个字段的统计值。交叉表查询就是采用了表中的行和列来统计数据的。 (3)参数查询是一种利用对话框来提示用户输入准则的查询。这种查询可以根据用户输入的准则来检索符合相应条件的记录。 (4)操作查询是由用户指定查找记录的条件,在一次查询操作中对所得结果进行我等操作。 (5) SQL查询是用户使用SQL语句来创建的一种查询。 43.简述面向对象法的优点。 (1)与人们习惯的思维方法一致。面向对象以对象为核心,按照人类对现实世界的认识将现实世界中的实体抽象为对象,避免了其它方法可能出现的客观世界问题领域与软件系统结构不一致的问题。 (2)稳定性好。面向对象方法基于构造问题领域的对象模型。当系统功能需求发生变化时,并不会带来软件结构的整体变化。 (3)可重用性好。对象固有的封装性、多态性等特点使对象内部的实现与外界隔离,因而具有较强的独立性,为可重用性提供支持。 (4)可维护性好。面向对象的软件容易理解、修改、测试、调试,从而缩短了开发周期并利于系统的修改维护。 44.简述系统设计应遵循的原则。 (1)系统性原则。在系统设计中要从整个系统的角度进行考虑,注意保证系统的一致性和完整性。 (2)灵活性及可变性原则。灵活性是指系统对外界环境变化的适应能力。 (3)可靠性原则。可靠性指系统抵御外界干扰的能力及受外界干扰时的恢复能力。 (4)经济性原则。经济性是指在满足系统要求的前提下,不仅追求给用户带来一定的效益,还应尽可能减少系统不必要的开销。 45.输入设计应遵循哪些原则?输入数据的校验方法有哪些? 输入设计应遵循以下基本原则: (1)输入量小。输入量应保持在能满足处理要求的最低限度。 (2)输入简便。输入数据的汇集和输入操作应尽可能简便易行,从而减少错误的发生。 (3)数据转换少。输入数据应尽量用其处理所需的形式进行记录,以便减少或避免数据由一种介质转换到另一种介质时可能产生的错误。 (4)数据尽早检验。对输入数据的检验应尽量接近原数据发生点,使错误能及时得到更正。 常见的输入校验方式有二次输入校验法、静态校验法、平衡校验法、文件查询校验法、界限校验法、数据格式校验法和校验码方法等。 五、46.学校(校名,地址,电话,校长名,任职年月) 校长(姓名,年龄,性别,职称)

都还没考哪来的答案跟试题……

今天教务老师给大家收集整理了自考信息组织参考教材,信息组织自考真题的相关问题解答,还有免费的自考历年真题及自考复习重点资料下载哦,以下是全国我们为自考生们整理的一些回答,希望对你考试有帮助!计算机三级自考需要什么书计算机三级考试的参考书籍:1)《全国计算机等级考试三级教程—软件测试技术》本书是在教育部考试中心组织、全国计算机等级考试委员会的指导下,由有关专家严格按照”全国计算机等级考试三级考试大纲”(2002年版)的要求执笔编写而成。主要内容包括计算机应用的基础知识、80×86微处理器与汇编语言程序设计、PC机组成原理与接口技术、Windows98的基本原理以及PC机常用外围设备。内容做到了既不超纲,又不降低水平;讲解简明扼要,理论联系实际。在每一章的后面均附有练习题并附有参考答案,供读者练习和自我检测。本书是参加全国计算机等级考试三级(PC技术)考试者必备的辅导教材,也可以作为高等学校计算机、自动控制、通信等电类专业”微机原理与接口技术”的教材,对企事业单位中从事PC机使用、管理、维护和应用开发的人员也有很好的学习参考作用。2)《全国计算机等级考试三级教程—信息安全技术》本书是在教育部考试中心组织、全国计算机等级考试委员会的指导下,由有关专家严格按照”全国计算机等级考试三级考试大纲”(2002年版)的要求执笔编写而成。主要内容包括:计算机基础知识、软件工程、数据库、有关信息管理的相关知识和开发方法及上机指导等,在每一章的后面均附有练习题并附有参考答案,供读者练习和自我检测。本书是参加全国计算机等级考试三级(信息管理技术)考试者必备的辅导教材,也可以作为学习计算机信息管理知识的参考书。3)《全国计算机等级考试三级教程—网络技术》本书是在教育部考试中心组织、全国计算机等级考试委员会的指导下,由有关专家严格按照”全国计算机等级考试三级考试大纲”(2002年版)的要求执笔编写而成。主要内容包括:计算机基础知识、操作系统、计算机网络基本工作原理以及相关的应用技术等。在每一章的后面均附有练习题并附有参考答案,供读者练习和自我检测。本书重在让考生掌握计算机基础知识,了解和掌握局域网、因特网的基本原理和方法,熟悉计算机网络系统的组建方法和技术,从而培养考生从事网络管理项目和简单网络应用系统开发和维护的基本能力。本书是参加全国计算机等级考试三级(网络技术)考试者必备的辅导教材,也可以作为学习计算机网络知识的参考书。4)《全国计算机等级考试三级教程—数据库技术》本书是在教育部考试中心组织、全国计算机等级考试委员会的指导下,由有关专家严格按照”全国计算机等级考试三级考试大纲”(2002年版)的要求执笔编写而成。主要内容包括:计算机基础知识、数据结构、操作系统、数据库系统基本概念和基本原理、数据库设计和数据库应用系统开发的方法和工具、数据库技术发展的动态及上机指导。在每一章的后面均附有练习题并附有参考答案,供读者练习和自我检测。本书是参加全国计算机等级考试三级(数据库技术)考试者必备的辅导教材,也可以作为学习计算机数据库知识的参考书。1、PC技术熟悉汇编、对计算机硬件感兴趣的朋友们可以报考。这科考试侧重于个人计算机的硬件组成、原理等知识。上机为考核汇编。对于在校生来说,电子工程、仪表、自动化专业的考生可以报考,其所学和考试内容有交叉并且有知识的延伸。通过此考试的人员在自考中可以免考一些相关的科目。下面3个上机为c语言考试,并且上机要求相同。2、网络技术对网络的原理、组建、维护感兴趣的朋友可以报考网络。这科考试主要内容为计算机基础知识、网络原理、操作系统、网络应用。电信、通信、电子信息科学等专业可以报考网络技术。同时,网络技术也是目前三级当中报考人数最多的考试,约占三级总报考人数的70%,因此社会上辅导班和辅导书籍也很多,所以通过相对较容易。3、数据库技术计算机中专毕业生以及计算机相关专业大学低年级的学生、希望系统学习计算机知识的非计算机专业的学生、准备以后报考四级的学生,推荐报考数据库。数据库的考核内容为:计算机基础知识、数据结构、操作系统、数据库原理、数据库的应用及开发。其考核内容与计算机专业的主干基础课吻合程度较好,并且均为四级考核内容。4、信息管理技术对计算机技术在企业管理当中的应用感兴趣的朋友可以报考这个考试。这个考试主要考核计算机基础知识、软件工程、数据库、结构化分析与设计、企业系统规划、战略数据规划等。计算机信息管理专业、工商管理等经管类的学生可以报考信管。计算机三级考试的基本要求1.了解大型网络系统规划、管理方法;2.具备中小型网络系统规划、设计的基本能力;3.掌握中小型网络系统组建、设备配置调试的基本技术;4.掌握企事业单位中小型网络系统现场维护与管理基本技术;5.了解网络技术的发展。计算机三级考试的考试内容一、网络规划与设计1.网络需求分析。2.网络规划设计。3.网络设备及选型。4.网络综合布线方案设计。5.接入技术方案设计。6.IP地址规划与路由设计。7.网络系统安全设计。二、网络构建1.局域网组网技术。(1)网线制作方法。(2)交换机配置与使用方法。(3)交换机端口的基本配置。(4)交换机VLAN配置。(5)交换机STP配置。2.路由器配置与使用。(1)路由器基本操作与配置方法。(2)路由器接口配置。(3)路由器静态路由配置。(4)RIP动态路由配置。(5)OSPF动态路由配置。3.路由器高级功能。(1)设置路由器为DHCP服务器。(2)访问控制列表的配置。(3)配置GRE协议。(4)配置IPSec协议。(5)配置MPLS协议。4.无线网络设备安装与调试。三、网络环境与应用系统的安装调试1.网络环境配置。2.WWW服务器安装调试。3.E-mail服务器安装调试。4.FTP服务器安装调试。5.DNS服务器安装调试。四、网络安全技术与网络管理1.网络安全。(1)网络防病毒软件与防火墙的安装与使用。(2)网站系统管理与维护。(3)网络攻击防护与漏洞查找。(4)网络数据备份与恢复设备的安装与使用。(5)其他网络安全软件的安装与使用。2.网络管理。(1)管理与维护网络用户账户。(2)利用工具软件监控和管理网络系统。(3)查找与排除网络设备故障。(4)常用网络管理软件的安装与使用。五、上机操作在仿真网络环境下完成以下考核内容:1.交换机配置与使用。2.路由器基本操作与配置方法。3.网络环境与应用系统安装调试的基本方法。4.网络管理与安全设备、软件安装、调试的基本方法。湖北自考大专计算机管理信息管理应该买哪些书?计算机应用技术计算机网络技术计算机原理高等数学马克思主义哲学数据库办公自动化等等自考会计有哪些教材?你可以上你所在省的自考网上看一下上面都有介绍哪个学校开考该专业,考该专业要考哪些具体课程的详细介绍会计专业自考教材和统招教材一样么?会计专业自考教材和统招教材一样会计专业自考教材和统招教材,内容差不多,统招的深度要难一些,自考的略微简单点。1.自考相对来宽进严出,而国家统招的本科需要参加高考并且分数上线才能被录取~!2.自考本科要通过大约33门功课才能拿毕业证!统招生是在学校上学,得上课,有老师教学,统招生的试卷通常都是学校出卷,相对来说好考一些,;3.自考生是大都是自己边工作边自学,不用上课,没有老师教,自考的话基本上都是全国统一卷,比较难考.自考/成考有疑问、不知道自考/成考考点内容、不清楚当地自考/成考政策,点击底部咨询官网老师,免费领取复习资料:

信息安全概论自考本科题库答案

一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个选项中只有一个选项是符合题目要求的,请将正确选项前的字母填在题后的括号内。 1.在管理信息中,执行层信息的特性包括 ( ) A.大部分来源于企业内部 B.使用频率较低 C.保密要求较高 D.使用时间较长 2.下列属于系统主要特征的是 ( ) A.目的性 B.相关性 C.边界性 D.以上均正确 3.管理信息系统阶段为20世纪 ( ) A.50年代中期至60年代中期 B.60年代中期至70年代初期 C.70年代初期至90年代 D.90年代至今 4.最传统和古老的组织结构形式是 ( ) A.事业部制 B.职能式 C.直线式 D.矩阵制 5.下列属于逻辑运算的是 ( ) B.减 A.加 C.乘 D.比较 6.关于DBMS的功能下列说法错误的是 ( ) A.合理组织大量数据以避免冗余 B.支持多用户对数据的共享 C.保证数据的安全 D.保证用户对数据存取的合法性 7. 802.3规范是IEEE802标准体系之一,它规定用无源的_______来作为总线来传送数据帧。( ) A.双绞线 B.电缆 C.光纤 D.微波 8.下列IP地址正确的是 ( ) A. 19.2.1.300 B.192. 22.a.15 C. 202.112.0.x D.202. 112. 111. 190 9.关于关系数据模型说法错误的是 ( ) A.建立在逻辑概念的基础上 B.存取路径对用户透明 C.数据独立性好 D.查询效率较低 10. Access数据表以行和列的格式组织存储数据,在表中,每一行为一个 ( ) A.字段 B.属性 C.记录 D.单元 11. Access视图中,用于查看报表的页面数据输出形态的是 ( ) A.“视计”视图 B.“打印预览”视图 C.“版面预览”视图 D.“定义”视图 12.生命周期法中,系统设计阶段的主要工作内容是 ( ) A.系统的逻辑设计 B.系统的物理设计 C.编写程序 D.系统调试 13. ERP是指 ( ) A.物料需求计划 B.制造资源计划 C.企业资源计划 D.供应链管理 14.下列不属于数据流程图的基本元素的是 ( ) A.数据结构 B.数据存储 C.数据流 D.外部实体 15.在系统设计中,物理模块是逻辑模块的 ( ) A.抽象 B.综合 C.具体化 D.集合 16.数据模型的规范化可提高数据的 ( ) A.一致性 B.完整性 C.可修改性 D.以上均对 17. -般情况下,服务器上需安装的系统不包括 ( ) A.网络操作系统 B.网络管理系统 C.防病毒系统 D.数据库应用系统 18.系统维护的主要内容有 ( ) A.硬件 B.软件 C.文件、业务代码 D.以上均对 19.强凋持续改进的质量管理阶段所处的时期为 ( ) A.18世纪-1950年 B.1950-1987年 C.1987年-现在 D.1957-1980年 20.数据库人员不包括 ( ) A.系统分析员 B.系统程序员 C. ODB D.应用程序员 二、填空题(本大题共15小题,每空1分,共20分) 21.企业包括多种多样的流动,常用的“流”有:物流、资金流、事务流以及______等。 22.综合数据处理阶段的数据处理方式主要是____。 23.构成信息系统的要素有组织与变革、______、技术、世界范围的商业竞争环境。 24. MRPⅡ与MRP的本质区别在于它包含了______的能力。 25.由计算机、通信设备和通信线路等组成了______。 26.调制解调器的主要功能是______信号的转换。 27. Access是一种______数据库管理系统。 28.(m :n)关系转化为关系数据模型时,已知实体A的关键字为A1,B的关键字是B1,则形成的多对多关系的关键是______。 29.信息系统的开发过程一般包括系统规划、______、系统设计、系统实施、______五个步骤。 30.测试工具涉及测试的全过程,包括______、测试程序和数据的生成、______及结果评价等等。 31.系统详细调查中,有一点必须要强调,即______原则。 32.数据字典中主要有六类条目:数据元素、数据结构、数据流、______ 、外部实体和______。 33.代码的校验位的产生方式主要是______。 34.集中式系统是集设备、软件和______于一体的工作模式,主要包括单机结构和______结构。 35.风险管理具体可以分为风险识别、______、风险规划和______四个步骤。 三、名词解释(本大题共5小题,每小题3分,共15分) 36.管理 37.信息技术 38.模块结构图 39. CASF法 40.工作站 四、简答题(本大题共5小题,每小题5分,共25分) 41.信息具有哪些特性? 42. Access中包括哪几种查询方式?各有什么特点? 43.简述面向对象法的优点。 44.简述系统设计应遵循的原则。 45.输入设计应遵循哪些原则?输人数据的校验方法有哪些? 五、应用题(本大题共2小题,每小题10分,共20分) 46.某校校长与学校间存在关系的E-R图如下,试将其转换为关系模式。 47.请画出某学院购置设备的数据流程图: 由需购置设备的部门填空申请表格,将此表格送交设备科,设备科填写预算表格送财务处,财务处核对后,将资金返回设备科,设备科利用资金购买设备,购得设备送需购设备的部门,将收据送财务处。 参考答案 一、1.A 2.D 3.C 4.C 5.D 6.A 7.B 8.D 9.A 10. C 11. B 12. B 13. C 14. A 15. C 16. D 17. D 18.D 19. C 20. C 二、21.信息流 22.联机实时处理 23.管理 24.财务管理和模拟 25.计算机网络系统 26.数模/模数 27.关系型 28. (A1,B1) 29.系统分析系统运行与维护 30.测试执行测试用例的选择 31.用户参与 32.数据存储加工处理 33.模数加权法 34.数据主机 35.风险分析风险监控 三、36.管理者或管理机构,在一定范围内,通过计划、组织、控制、领导等工作,对组织所拥有的资源(包括人、财、物、时间、信息等)进行合理配置和有效使用,以实现组织预定目标的过程。 37.信息技术是指以现代计算机及通信技术为代表的,对信息的产生、收集、处理、加工、传递和使用等环节提供支持的技术总称。 38.模块结构图又称结构图、系统结构图,它用一种特殊的图形符号按照一定的规则描述系统整体结构。模块结构图是结构化系统设计的一个主要工具,它可以描述的问题包括:模块化分解后的系统结构层次、模块间组成层次的调用关系、模块间传递的数据信息及控制信息等。模块结构图由模块、调用、数据信息、控制信息和转接等基本符号组成。 39.计算机辅助软件工程方法(CASE)是一种自动化或半自动化的方法,能够较全面她支持除系统调查外的每一个开发步骤。它是20世纪80年代末从计算机辅助编程工具、第四代语言(4GL)及绘图工具发展而来的一个大型综合计算机辅助软件工程开发环境,为具体的开发方法提供了支持开发过程的专门工具。 40.工作站是连入网络的、具有独立运行功能并且接受网络服务器控制和管理的、共享网络资源的计算机。它可以通过网卡、传输介质和互联设备连接到网络服务器上访问数据资源。 四、41.信息具有哪些特性? (1)真伪性。信息有真伪之分,客观反映现实世界事物的程度是信息的准确性。 (2)层次性。信息是分等级的。信息和管理层一样,一般分为战略层、策略层和执行层三个层次。 (3)可传输性。信息的可传输性是指信息可以通过各种局域网络、互联网等媒介快速传输和扩展的特性。 (4)可变换性。可变换性是指信息可以转化成不同的形态,也可以由不同的载体来存储。 (5)共享性。从共享的角度来讲,信息不同于其它资源,它不具有独占性。 42. Access中包括哪几种查询方式?各有什么特点? 在Access中主要有选择查询、交叉表查询、参数查询、操作查询和SQL查询。查询的各种功能可以通过这些查询来实现。 (1)选择查询是最常用的查询类型,即是根据指定的查询准则,从一个或多个表中获取数据并显示结果。也可以对记录进行分组,并且对记录进行总计、计数、求平均值以及其他运算。 (2)交叉表查询将来源于某个表中的字段进行分组,一组列在数据表的左侧,一组列在数据表的上部,然后在数据表行与列的交叉处显示表中某个字段的统计值。交叉表查询就是采用了表中的行和列来统计数据的。 (3)参数查询是一种利用对话框来提示用户输入准则的查询。这种查询可以根据用户输入的准则来检索符合相应条件的记录。 (4)操作查询是由用户指定查找记录的条件,在一次查询操作中对所得结果进行我等操作。 (5) SQL查询是用户使用SQL语句来创建的一种查询。 43.简述面向对象法的优点。 (1)与人们习惯的思维方法一致。面向对象以对象为核心,按照人类对现实世界的认识将现实世界中的实体抽象为对象,避免了其它方法可能出现的客观世界问题领域与软件系统结构不一致的问题。 (2)稳定性好。面向对象方法基于构造问题领域的对象模型。当系统功能需求发生变化时,并不会带来软件结构的整体变化。 (3)可重用性好。对象固有的封装性、多态性等特点使对象内部的实现与外界隔离,因而具有较强的独立性,为可重用性提供支持。 (4)可维护性好。面向对象的软件容易理解、修改、测试、调试,从而缩短了开发周期并利于系统的修改维护。 44.简述系统设计应遵循的原则。 (1)系统性原则。在系统设计中要从整个系统的角度进行考虑,注意保证系统的一致性和完整性。 (2)灵活性及可变性原则。灵活性是指系统对外界环境变化的适应能力。 (3)可靠性原则。可靠性指系统抵御外界干扰的能力及受外界干扰时的恢复能力。 (4)经济性原则。经济性是指在满足系统要求的前提下,不仅追求给用户带来一定的效益,还应尽可能减少系统不必要的开销。 45.输入设计应遵循哪些原则?输入数据的校验方法有哪些? 输入设计应遵循以下基本原则: (1)输入量小。输入量应保持在能满足处理要求的最低限度。 (2)输入简便。输入数据的汇集和输入操作应尽可能简便易行,从而减少错误的发生。 (3)数据转换少。输入数据应尽量用其处理所需的形式进行记录,以便减少或避免数据由一种介质转换到另一种介质时可能产生的错误。 (4)数据尽早检验。对输入数据的检验应尽量接近原数据发生点,使错误能及时得到更正。 常见的输入校验方式有二次输入校验法、静态校验法、平衡校验法、文件查询校验法、界限校验法、数据格式校验法和校验码方法等。 五、46.学校(校名,地址,电话,校长名,任职年月) 校长(姓名,年龄,性别,职称)

全国2007年4月高等教育自学考试信息资源管理试题课程代码:02378一、单项选择题(本大题共20小题,每小题1分,共20分)1.对于组织的生存和发展起关键性、全局性和长远性作用的资源称为这个组织的( )A.战略资源 B.战术资源 C.人力资源 D.信息资源2.金属或非金属材料等资源,如经消耗,在人类历史的时间尺度上是不可能再生的,它们又可称为( )A.第一资源 B.第二资源 C.第三资源 D.第四资源3.一个地区、一个国家具有的产业类型以及各类产业在国民经济中的比例关系称为( )A.经济结构 B.企业结构 C.工业结构 D.产业结构4.可以通过阅读、听讲和查看数据库来获取的知识属于( )A.书面知识 B.沉默知识 C.归类知识 D.直接知识5.在信息系统开发过程中,负责保证整个开发项目的顺利进行,协调开发人员之间、各级最终用户之间、开发人员和广大用户之间关系等任务的是( )A.项目经理 B.过程管理小组 C.项目支持小组 D.系统工程小组6.经济效益的分类中,按层次划分可分为( )A.直接和间接经济效益 B.宏观和微观经济效益C.近期、中期和远期经济效益 D.有形、准有形和无形经济效益7.系统运行情况的记录是系统运行维护工作中的重要内容,在系统运行过程中需要收集和积累的资料包括( )A.工作效率、服务质量、经济效益评价等信息 B.系统故障情况、人员培训、服务质量等信息C.有关工作数量、系统的维护修改、工作效率等信息 D.系统故障、人员培训、经济效益评价等信息8.为了保证系统开发的质量,应结合项目特点选择恰当的开发策略,对大型复杂系统的开发应选用( )A.线性法 B.线性迭代法 C.原型法 .复合法9.标准化是一项综合性很强的基础工作,是国家的一项重要的( )A.技术经济政策 B.科学研究政策 C.市场经济政策 D.计划经济政策10.在国民经济体制以及管理体制结构中的构造及其内在关系指的是标准体系的( )A.管理结构 B.内部结构 C.经济结构 D.空间结构11.以Q开始的标准代号表示这种标准是( )A.国家标准 B.企业标准 C.行业标准 D.地区标准12.信息资源管理标准化的内容的最重要部分是( )A.标准化政策 B.标准化流程 C.标准化技术 D.标准化过程13.我国专门的信息技术标准化组织( )A.还没有设立 B.已经设立 C.正在设立 D.需要重新设立14.国家标准《计算机软件产品开发文件指南》的14个文件,其中一个文件的编制是为了使用户和软件开发人员双方对软件的开发初始规定有一个共同的理解,使之成为这个软件开发工作的基础,这个文件是( )A.用户手册 B.操作手册使用说明 C.软件需求说明 D.项目开发计划15.在软件质量要素中与可移植性之间存在着不利影响的是( )A.可靠性、可维护性 B.可维护性、易使用性 C.可靠性、易使用性 D.可靠性、效率16.国家标准《计算机软件产品开发文件指南》的l4个文件中,有一个文件用来说明对项目系统的设计考虑,包括基本处理流程、组织结构、模块结构、功能配置、接口设计、运行设计、系统配置、数据结构设计和出错处理等,这个文件是( )A.详细设计说明书 B.程序设计说明书 C.软件需求说明书 D.总体设计说明书17.对基本密钥表进行加密的密钥称为( )A.一级密钥 B.二级密钥 C.主密钥 D.主机密钥18.计算机病毒防范工作涉及两个方面,即技术措施和( )A.管理措施 B.人员素质 C.领导重视 D.随机检查19.信息系统安全管理的原则包括( )A.最高领导负责制 B.任期有限 C.职责交叉,互相监督 D.落实技术措施20.以下各项中,不属于软件控制基本方法的是( )A.审计控制 B.法规保护 C.隔离控制 D.加密变换二、多项选择题(本大题共5小题,每小题2分,共10分)21.信息化生产力的三个重要因素包括( )A.计算机 B.技术 C.政策 D.组织管理 E.人22.信息系统维护的类型包括( )A.纠错性维护 B.适应性维护 C.定期性维护 D.完善性维护 E.预防性维护23.标准体系的构成具有的基本特征包括( )A.配套性 B.综合性 C.协调性 D.比例性 E.权威性24.在规定了原始的质量指标后,对基本质量要素的可靠性发生影响的其他要素有( )A.效率 B.易使用性 C.功能性 D.可维护性 E.可移植性25.SET协议为电子交易提供了安全措施,保证了电子交易的( )A.保密性 B.高速性 C.可审查性 D.身份的合法性 E.抗否认性三、填空题(本大题共10小题,每空1分,共10分)26.信息化是以物质生产活动的_____化为前提的。27.目前在我国,信息资源管理的大部分职能是由不同的_____来行使和完成的。28.经济评价的三个阶段包括:事前评价、事中评价和_____。29.制定系统开发的工作制度是属于信息系统项目管理中_____的工作内容。30.在软件开发的各个阶段都必须按_____的思想制定并执行严格的标准和规范。31.层级分类法是将标准系统的结构要素(标准),按照其发生作用的有效范围划分为不同的层次,这种层次关系人们通常又把它叫_____。32.信息资源管理的术语标准化是指对信息资源活动中某一事物或过程的_____的标准化。33.我国制订的SSC软件评价体系所提出的两套度量表是面向产品和_____的。34.从用户的角度出发,软件生存期可以分为初期运用、_____、移植和链接等阶段。35.保护实体设备安全的两项主要技术措施是防电磁泄露和_____。四、简答题(本大题共6小题,每小题4分,共24分)36.什么是基于数据量的信息度量方法?37.什么是产业和产业结构?38.为了保证系统开发的质量,应结合项目特点选择恰当的开发策略,简要说明信息系统建设有哪些主要的项目开发策略及各种开发策略的适应性。39.软件成本核算的COCOMO基本模型是根据什么来计算开发工作量并进而估计开发工期的?说明其计算开发工作量和开发工期的公式。40.简述标准化管理的过程。41.为什么必须从整体上对软件的质量进行综合评价?五、论述题(本大题共3小题,每小题6分,共18分)42.试述广义信息资源的含义。43.试述现代社会组织的信息资源的作用与内容。44.试述在信息系统开发实施阶段的项目经理和系统运行阶段系统的主管人员的职责及两者的共同特点。六、分析应用题(本大题共2小题,每小题9分,共18分)45.设有某信息系统的某个子系统,加权者甲和乙对功能性的三个准则完备性、一致性和可追踪性的加权值分别是(0.30,0.30,0.40)和(0.20,0.40,0.40),为了评价该子系统,需要通过加权平均各准则的记分来获得该质量要素的记分。问:(1)这三个准则的权值分别是应多少?(2)如果这三个准则的分数分别是(0.7,0.8,0.9),则该要素的分数应是多少?46.分析应用双密钥算法(RSA)所需要的条件。

信息系统的安全性是指为了防范意外或人为地破坏信息系统的运行,或非法使用信息资源,而对信息系统采取的安全保护措施。与信息系统安全性相关的因素主要有以下7种: 1)自然及不可抗拒因素:指地震、火灾、水灾、风暴以及社会暴力或战争等,这些因素将直接地危害信息系统实体的安全。 2)硬件及物理因素:指系统硬件及环境的安全可靠,包括机房设施、计算机主体、存储系统、辅助设备、数据通讯设施以及信息存储介质的安全性。 3)电磁波因素:计算机系统及其控制的信息和数据传输通道,在工作过程中都会产生电磁波辐射,在一定地理范围内用无线电接收机很容易检测并接收到,这就有可能造成信息通过电磁辐射而泄漏。另外,空间电磁波也可能对系统产生电磁干扰,影响系统正常运行。 4)软件因素:软件的非法删改、复制与窃取将使系统的软件受到损失,并可能造成泄密。计算机网络病毒也是以软件为手段侵入系统进行破坏的。 5)数据因素:指数据信息在存储和传递过程中的安全性,这是计算机犯罪的主攻核心,是必须加以安全和保密的重点。 6)人为及管理因素:涉及到工作人员的素质、责任心、以及严密的行政管理制度和法律法规,以防范人为的主动因素直接对系统安全所造成的威胁。 7)其他因素:指系统安全一旦出现问题,能将损失降到最小,把产生的影响限制在许可的范围内,保证迅速有效地恢复系统运行的一切因素。

信息安全概论自考本科题库及答案解析

^^祝你成功

自学考试是以纯自学为主的,当然有一些教育机构会开办相应的补习班来帮助你考试,但是他们也是凭借经验来辅导,试卷完全与他们无关。而成人高等教育应该是以函授性质的,一般自学考试的全称应是XX省高等教育自学考试。我是参加自学考试过来的,我的经历告诉我,只要认真投入,自学考试通过是完全可以的,当然一些纯理科的恐怕还是要参加相应的辅导班。两者的文凭价值不同,自学考试因为出卷者与应试者完全没有关系,因此其学历国外许多国家都是承认的,而成人高等教育学历只有国内才承认,因为其含金量比较低。我个人以为,从习得的知识和费用来看,自学考试是既省钱又能学到知识,推荐你去参加自学考试。每年两次,一般是4月和10月,报名大概是1月和7月,每个县市都有相应的自学考试办公室,一般和招办是在一起的。你想考“计算机应用技术”专科,这要看自学考试科目中有没有这一科,如果没有这一科,恐怕你还得参加函授大专,这类院校每年也有两次全国统一考试,录取比较难一点,出来是比较容易的。至于学哪些科目,完全不用你操心,无论哪种考试,它都会安排你学习的。自学考试是没有围墙的大学,而函授是需要到相应的大学或大学开办的教学点去学习的。一般地区市都会有开办,如果你所在的城市有大学,那么也一定会有函授点。如果你在天津当兵,你的兵役期足够长,那么建议在天津申报,如果只有两年,那么你要合理安排,或者回到四川去学习。如果是函授,那么你要看了,函授一般都是要脱产学习一段时间的,当兵恐怕没有这个时间。如果自学考试有这个科目,而你所在部队有电脑,那么你也可以利用这个时间自学。自学考试是上佳的选择,当然如果以后退役,你还得回天津考试。反正在哪个地方报名,就在哪个地方考试。以前的规定是这样,现在不知道有没有改变,你可以咨询当地的自考办,一般来说学籍是不能转的,因为各地的考试是不太一样的。无论哪种考试,自己不需要准备资料,相应的资料都会给你。学计算机不一定要从大学,如果你有足够的悟性,自学也完全可以,如果没有,那么参加学习是必要的。

首先,自考的文凭是比成考的好的,全世界都可以承认,但是也难度较高,建议你如果没有太多时间和精力的情况下,慎重考虑,不要到时候浪费了时间也没拿到文凭。如果你是为了学技术建议到山木等技术培训学校上个大专的班,就可以既学技术又有学历了。要是自考的话,你报名之后就可以在自考办买到课本和试卷等资料了,这个不用担心。

刚换的新课本,连课程代码也换了,比如信息安全与保密概论以前叫计算机网络安全,多媒体技术以前叫计算机多媒体技术,我也学这俩门课,只能根据老师讲以往的考试大纲去记!

信息安全概论自考本科题库及答案详解

回答如下:

1、信息安全专业涉及课程有网络安全编程技术,应用密码学,计算机通信与网络,操作系统原理,信息安全概论,微机原理与接口技术,面向对象程序设计,初等数论,数据结构与算法分析,C程序设计,网络安全攻防,计算机病毒,信息安全工程等。

2、信息安全专业,具有全面的信息安全专业知识,使得学生有较宽的知识面和进一步发展的基本能力;加强学科所要求的基本修养,使学生具有本学科科学研究所需的基本素质,为学生今后的发展、创新打下良好的基础;使学生具有较强的应用能力,具有应用已掌握的基本知识解决实际应用问题的能力,不断增强系统的应用、开发以及不断获取新知识的能力。努力使学生既有扎实的理论基础,又有较强的应用能力;既可以承担实际系统的开发,又可进行科学研究。

拓展资料:

信息安全专业是计算机、通信、数学、物理、法律、管理等学科的交叉学科,主要研究确保信息安全的科学与技术。培养能够从事计算机、通信、电子商务、电子政务、电子金融等领域的信息安全高级专门人才。信息安全的概念在本世纪经历了一个漫长的历史阶段,90年代以来得到了深化。进入21世纪,随着信息技术的不断发展,信息安全问题也日显突出。如何确保信息系统的安全已成为全社会关注的问题。国际上对于信息安全的研究起步较早,投入力度大,已取得了许多成果,并得以推广应用。目前国内已有一批专门从事信息安全基础研究、技术开发与技术服务工作的研究机构与高科技企业,形成了我国信息安全产业的雏形,但由于国内专门从事信息安全工作技术人才严重短缺,阻碍了我国信息安全事业的发展。信息安全专业是十分具有发展前途的专业。

(资料来源:百度百科:信息安全专业)

课程有:

1、PKI技术:

本课程不仅适合于信息安全专业的学生专业学习,也适合金融、电信等行业IT人员及有关业务人员的学习。随着计算机安全技术的发展,PKI在国内外已得到广泛应用。它是开展电子商务、电子政务、网上银行、网上证券交易等不可缺少的安全基础设施。主要内容有,从PKI的概念及理论基础、PKI的体系结构、PKI的主要功能、PKI服务、PKI实施及标准化,以及基于PKI技术的典型应用,全面介绍PKI技术及其应用的相关知识。学生通过本课程的学习,能够了解PKI的发展趋势,并对其关键技术及相关知识有一定认识和掌握。

2、安全认证技术:

安全认证技术是网络信息安全的重要组成部分之一,同时也是信息安全专业高年级开设的专业课程,针对当前网络电子商务的广泛使用。主要学习验证被认证对象的属性来确认被认证对象是否真实有效的各种方法,主要内容有网络系统的安全威胁、数据加密技术、生物认证技术、消息认证技术、安全协议等,是PKI技术、数据加密、计算机网络安全、数据库安全等课程的综合应用,对于学生以后更好的理解信息安全机制和在该领域实践工作都打下了很好的基础作用。

3、安全扫描技术:

本课程系统介绍网络安全中的扫描技术,使学生全面理解安全扫描技术的原理与应用。深入了解网络安全、漏洞以及它们之间的关联,掌握端口扫描和操作系统指纹扫描的技术原理,懂得安全扫描器以及扫描技术的应用,了解反扫描技术和系统安全评估技术,把握扫描技术的发展趋势。

4、防火墙原理与技术:

本课程深入了解防火墙的核心技术,懂得防火墙的基本结构,掌握防火墙的工作原理,把握防火墙的基本概念,了解防火墙发展的新技术,熟悉国内外主流防火墙产品,了解防火墙的选型标准。

5、入侵检测技术:

掌握入侵检测的基本理论、基本方法和在整体网络安全防护中的应用,通过分析网络安全中入侵的手段与方法,找出相应的防范措施;深入理解入侵检测的重要性及其在安全防护中的地位。课程内容包括基本的网络安全知识、网络攻击的原理及实现、入侵检测技术的必要性、信息源的获取、入侵检测技术以及入侵检测系统的应用。

6、数据备份与灾难恢复:

本课程系统讲解数据存储技术、数据备份与灾难恢复的相关知识与实用技术,介绍数据备份与恢复的策略及解决方案、数据库系统与网络数据的备份与恢复,并对市场上的一些较成熟的技术和解决方案进行了分析比较。全面了解数据备份与恢复技术,掌握常用的数据备份和灾难恢复策略与解决方案,熟悉市场上的一些比较成熟的技术和解决方案。

7、数据库安全:

从基本知识入手,结合典型的系统学习,介绍数据库安全理论与技术,包括数据库安全需求,安全防范措施,安全策略,安全评估标准等等。

8、数据文件恢复技术:

本课程系统讲解数据存储技术、数据备份与灾难恢复的相关知识与实用技术,介绍数据备份与恢复的策略及解决方案、数据库系统与网络数据的备份与恢复,并对市场上的一些较成熟的技术和解决方案进行了分析比较。全面了解数据备份与恢复技术,掌握常用的数据备份和灾难恢复策略与解决方案,熟悉市场上的一些比较成熟的技术和解决方案。

9、算法设计与分析:

本课程首先介绍算法的一般概念和算法复杂性的分析方法,旨在使学生学会如何评价算法的好坏;接着重点介绍常用的算法设计技术及相应的经典算法,旨在帮助学生完成从“会编程序”到“编好程序”的角色转变,提高学生实际求解问题的能力。

要求学生在非数值计算的层面上,具备把实际问题抽象描述为数学模型的能力,同时能针对不同的问题对象设计有效的算法,用典型的方法来解决科学研究及实际应用中所遇到的问题。并且具备分析算法效率的能力,能够科学地评估有关算法和处理方法的效率。

扩展资料:

信息安全主要包括以下五方面的内容,即需保证信息的保密性、真实性、完整性、未授权拷贝和所寄生系统的安全性。信息安全本身包括的范围很大,其中包括如何防范商业企业机密泄露、防范青少年对不良信息的浏览、个人信息的泄露等。

网络环境下的信息安全体系是保证信息安全的关键,包括计算机安全操作系统、各种安全协议、安全机制(数字签名、消息认证、数据加密等),直至安全系统,如UniNAC、DLP等,只要存在安全漏洞便可以威胁全局安全。

信息安全是指信息系统(包括硬件、软件、数据、人、物理环境及其基础设施)受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断,最终实现业务连续性。

信息安全学科可分为狭义安全与广义安全两个层次:

狭义的安全是建立在以密码论为基础的计算机安全领域,早期中国信息安全专业通常以此为基准,辅以计算机技术、通信网络技术与编程等方面的内容;

广义的信息安全是一门综合性学科,从传统的计算机安全到信息安全,不但是名称的变更也是对安全发展的延伸,安全不在是单纯的技术问题,而是将管理、技术、法律等问题相结合的产物。

本专业培养能够从事计算机、通信、电子商务、电子政务、电子金融等领域的信息安全高级专门人才。

参考资料:信息安全百度百科

我很真诚的向大家分享一下,我学信息安全的心得,我大学毕业,工作不好找,在加上在大学里边的理论基础,I 没有任何实战经验的我,在加上面对企业的苛刻要求,上来就要求工作经验,我们大学刚毕业的,哪来的工作经验,面对重重得不如意,终于最后选择了,岗前职业技术能强化培训,东方标准,信息安全就业班,我下定决心,天天跟着老师学习,每天做项目做到凌晨2点多,老师对我们管理的特别严格,授课老师边讲边练,也决定在我自身的努力,最终毕业的时候,功夫不负有心人,我以4500元的工资入职于,夸克,让那些鄙视我们的公司一边去吧。希望能给兄弟姐妹们带来好处,就决定和你们分享一下!!!!

计算机类专业介绍及排名

计算机类专业属于13大学科门类中的工科,共包含计算机科学与技术、软件工程、网络工程、信息安全、物联网工程、数字媒体技术、智能科学与技术、空间信息与数字技术、电子与计算机工程、数据科学与大数据技术等专业。

计算机类专业伴随着互联网的发展一直备受推崇,从高考报考以及未来就业发展来看,前(钱)景确实诱人,但是不是只要报考了计算机类专业中的任何一个就可以高枕无忧了呢,答案当然不是的,那么我们到底该怎么选择呢?

推荐在软件工程、计算机科学与技术、网络工程、物联网工程、数据科学与大数据技术、信息安全这些专业中做取舍,以下内容是关于这六个专业的详细介绍,看完后相信你就可以做选择了。

信息安全概论自考本科题库答案大全

全国2007年4月高等教育自学考试信息资源管理试题课程代码:02378一、单项选择题(本大题共20小题,每小题1分,共20分)1.对于组织的生存和发展起关键性、全局性和长远性作用的资源称为这个组织的( )A.战略资源 B.战术资源 C.人力资源 D.信息资源2.金属或非金属材料等资源,如经消耗,在人类历史的时间尺度上是不可能再生的,它们又可称为( )A.第一资源 B.第二资源 C.第三资源 D.第四资源3.一个地区、一个国家具有的产业类型以及各类产业在国民经济中的比例关系称为( )A.经济结构 B.企业结构 C.工业结构 D.产业结构4.可以通过阅读、听讲和查看数据库来获取的知识属于( )A.书面知识 B.沉默知识 C.归类知识 D.直接知识5.在信息系统开发过程中,负责保证整个开发项目的顺利进行,协调开发人员之间、各级最终用户之间、开发人员和广大用户之间关系等任务的是( )A.项目经理 B.过程管理小组 C.项目支持小组 D.系统工程小组6.经济效益的分类中,按层次划分可分为( )A.直接和间接经济效益 B.宏观和微观经济效益C.近期、中期和远期经济效益 D.有形、准有形和无形经济效益7.系统运行情况的记录是系统运行维护工作中的重要内容,在系统运行过程中需要收集和积累的资料包括( )A.工作效率、服务质量、经济效益评价等信息 B.系统故障情况、人员培训、服务质量等信息C.有关工作数量、系统的维护修改、工作效率等信息 D.系统故障、人员培训、经济效益评价等信息8.为了保证系统开发的质量,应结合项目特点选择恰当的开发策略,对大型复杂系统的开发应选用( )A.线性法 B.线性迭代法 C.原型法 .复合法9.标准化是一项综合性很强的基础工作,是国家的一项重要的( )A.技术经济政策 B.科学研究政策 C.市场经济政策 D.计划经济政策10.在国民经济体制以及管理体制结构中的构造及其内在关系指的是标准体系的( )A.管理结构 B.内部结构 C.经济结构 D.空间结构11.以Q开始的标准代号表示这种标准是( )A.国家标准 B.企业标准 C.行业标准 D.地区标准12.信息资源管理标准化的内容的最重要部分是( )A.标准化政策 B.标准化流程 C.标准化技术 D.标准化过程13.我国专门的信息技术标准化组织( )A.还没有设立 B.已经设立 C.正在设立 D.需要重新设立14.国家标准《计算机软件产品开发文件指南》的14个文件,其中一个文件的编制是为了使用户和软件开发人员双方对软件的开发初始规定有一个共同的理解,使之成为这个软件开发工作的基础,这个文件是( )A.用户手册 B.操作手册使用说明 C.软件需求说明 D.项目开发计划15.在软件质量要素中与可移植性之间存在着不利影响的是( )A.可靠性、可维护性 B.可维护性、易使用性 C.可靠性、易使用性 D.可靠性、效率16.国家标准《计算机软件产品开发文件指南》的l4个文件中,有一个文件用来说明对项目系统的设计考虑,包括基本处理流程、组织结构、模块结构、功能配置、接口设计、运行设计、系统配置、数据结构设计和出错处理等,这个文件是( )A.详细设计说明书 B.程序设计说明书 C.软件需求说明书 D.总体设计说明书17.对基本密钥表进行加密的密钥称为( )A.一级密钥 B.二级密钥 C.主密钥 D.主机密钥18.计算机病毒防范工作涉及两个方面,即技术措施和( )A.管理措施 B.人员素质 C.领导重视 D.随机检查19.信息系统安全管理的原则包括( )A.最高领导负责制 B.任期有限 C.职责交叉,互相监督 D.落实技术措施20.以下各项中,不属于软件控制基本方法的是( )A.审计控制 B.法规保护 C.隔离控制 D.加密变换二、多项选择题(本大题共5小题,每小题2分,共10分)21.信息化生产力的三个重要因素包括( )A.计算机 B.技术 C.政策 D.组织管理 E.人22.信息系统维护的类型包括( )A.纠错性维护 B.适应性维护 C.定期性维护 D.完善性维护 E.预防性维护23.标准体系的构成具有的基本特征包括( )A.配套性 B.综合性 C.协调性 D.比例性 E.权威性24.在规定了原始的质量指标后,对基本质量要素的可靠性发生影响的其他要素有( )A.效率 B.易使用性 C.功能性 D.可维护性 E.可移植性25.SET协议为电子交易提供了安全措施,保证了电子交易的( )A.保密性 B.高速性 C.可审查性 D.身份的合法性 E.抗否认性三、填空题(本大题共10小题,每空1分,共10分)26.信息化是以物质生产活动的_____化为前提的。27.目前在我国,信息资源管理的大部分职能是由不同的_____来行使和完成的。28.经济评价的三个阶段包括:事前评价、事中评价和_____。29.制定系统开发的工作制度是属于信息系统项目管理中_____的工作内容。30.在软件开发的各个阶段都必须按_____的思想制定并执行严格的标准和规范。31.层级分类法是将标准系统的结构要素(标准),按照其发生作用的有效范围划分为不同的层次,这种层次关系人们通常又把它叫_____。32.信息资源管理的术语标准化是指对信息资源活动中某一事物或过程的_____的标准化。33.我国制订的SSC软件评价体系所提出的两套度量表是面向产品和_____的。34.从用户的角度出发,软件生存期可以分为初期运用、_____、移植和链接等阶段。35.保护实体设备安全的两项主要技术措施是防电磁泄露和_____。四、简答题(本大题共6小题,每小题4分,共24分)36.什么是基于数据量的信息度量方法?37.什么是产业和产业结构?38.为了保证系统开发的质量,应结合项目特点选择恰当的开发策略,简要说明信息系统建设有哪些主要的项目开发策略及各种开发策略的适应性。39.软件成本核算的COCOMO基本模型是根据什么来计算开发工作量并进而估计开发工期的?说明其计算开发工作量和开发工期的公式。40.简述标准化管理的过程。41.为什么必须从整体上对软件的质量进行综合评价?五、论述题(本大题共3小题,每小题6分,共18分)42.试述广义信息资源的含义。43.试述现代社会组织的信息资源的作用与内容。44.试述在信息系统开发实施阶段的项目经理和系统运行阶段系统的主管人员的职责及两者的共同特点。六、分析应用题(本大题共2小题,每小题9分,共18分)45.设有某信息系统的某个子系统,加权者甲和乙对功能性的三个准则完备性、一致性和可追踪性的加权值分别是(0.30,0.30,0.40)和(0.20,0.40,0.40),为了评价该子系统,需要通过加权平均各准则的记分来获得该质量要素的记分。问:(1)这三个准则的权值分别是应多少?(2)如果这三个准则的分数分别是(0.7,0.8,0.9),则该要素的分数应是多少?46.分析应用双密钥算法(RSA)所需要的条件。

#头条创作挑战赛#生活在流动,在起伏,在变化。有些人疲于奔命,苦苦跋涉;而有些人从容面对,积极破局。新的一年,湛庐君希望每一位读者都成为破局者。要想破局,知识和能力尤为关键。一直以来,湛庐持续对话全世界不同领域的学者、不同行业的实践者,精心为读者培育了一棵“知识大树”。在这棵大树上,你可以进行海量的跨学科阅读,掌握各个学科最重要的智慧,构建属于自己的知识体系,塑造破局所需的各种能力。辞旧迎新,我们特意盘点出【湛庐读者年度最爱的10本好书】与你分享。希望你从湛庐的经典好书出发,以更开放的心态享受阅读的乐趣,在快速变化的市场环境中寻得洞见,在2023这个“重启之年”持续不断地求知、思考、实践。01《价值》真正的投资在于创造真正的价值,坚持长期主义,你也可以成为自己的价值投资人。高瓴创始人兼首席执行官张磊,既是创业者,也是投资人,他以乐观主义创业者的心态创立高瓴,坚持长期主义的价值投资理念。在本书中,张磊用自己的经历中分享了他所坚持的投资理念和方法,以及他对价值投资者自我修养的思考;同时作为创业者,张磊还介绍了自己对具有伟大格局观的创业者、创业组织,以及对人才、教育、科学观的理解。02《影响力》畅销数百万册的“影响力法则”,帮你理解他人心理,成为劝说高手。由于这本书的影响,说服成为了一门科学。社会心理学家罗伯特·西奥迪尼从专业角度为你阐释了顺从他人行为背后的7大基本原则:互惠、承诺与一致、社会认同、喜好、权威、稀缺和联盟;同时为你解释了为什么有些人具有说服力,而我们总是容易上当。本书对于商业人士以及广大普通读者有深远的意义,教你学会对说服专业人士说“不”,帮助你成为一个有影响力的人。03《最好的告别》一个个发人深省的故事,告诉你为了使生命最后的岁月有意义,我们应该做什么。影响世界的医生阿图·葛文德选择了常人往往不愿面对的话题——衰老与死亡,梳理了美国社会养老的方方面面和发展历程,以及医学界对末期病人的不当处置。书中不只讲述了死亡和医药的局限,也揭示了如何自主、快乐、拥有尊严地活到生命的终点。具体来说,本书思考探索了这样一些问题:当独立、自助的生活不能再维持时,我们该怎么办?在生命临近终点的时刻,我们该和医生谈些什么?应该如何优雅地跨越生命的终点?04《简单的逻辑学》生活中,逻辑无处不在,逻辑陷阱也无处不在。跨越陷阱,才能提升思维能力。逻辑到底是什么,也许并没有太多的人有很清楚。美国著名逻辑学家D.Q.麦克伦尼以简练而又充满趣味的笔触,将一门宽广、深奥的逻辑科学以贴近生活、通俗易懂的方式娓娓道来。麦克伦尼将逻辑学活化为一种艺术,从它的基本原理,到论证,到非逻辑思维的根源,再到28种就发生在你身边的非逻辑思维形式,带领你进入这个精彩无比的逻辑世界,体会妙趣横生的思维交锋,跨过无处不在的逻辑陷阱。05《蒙台梭利家庭方案》一套拿来即用的在家蒙氏方案,培养孩子4大核心能力。法国国际蒙台梭利学校主班教师尹亚楠,用三年时间在家亲身实践蒙台梭利教育,观察记录育儿点滴,设计适合中国家庭的在家蒙氏方案,撰写了这本书。打开书,你会看到独特的蒙氏家庭环境设计图、有趣的家庭观察日记,还有关于孩子吃喝拉撒睡玩等方面有效的实用建议。总之,这本书让你跟随蒙氏爸妈的脚步,不必让孩子上费用高昂的蒙氏学校,不必参加良莠不齐、真假难辨的蒙氏机构培训,就成为孩子的蒙氏教养专家。06《清单革命》知识已使我们不堪重负,要在复杂的世界中拯救生活,我们唯有依靠清单。人类渴望终结错误,再造安全的生存空间。为了实现这个目的,曾推动奥巴马医改的白宫顾问阿图·葛文德通过在医疗领域的实践,掀起了一场“清单革命”,并将革命风潮推广到建筑、飞行、金融、行政等与我们生活息息相关的领域。本书分为三个部分,共有8章,提出清单的4大行事原则:权力下放、简单至上、人为根本及持续改善。它们不是僵化的教条,而是实用的支持体系,将在复杂的世界中拯救你的生活。07《系统之美》一本简明扼要的系统思考指南,帮助你提高理解和分析身边系统的能力。小到个人问题,大到全球性复杂挑战,这本书都可以为你提供睿智的解答和洞察。作为一本实用的入门指南,本书不仅讲解了系统动力学的基本概念、列举了常见的系统结构,还详细陈述了复杂系统的3大特征、8大陷阱与对策、12大变革方式以及15大生存法则。系统思考大师德内拉·梅多斯把系统思考从计算机和方程式的世界中解脱出来,以各种真实的案例,阐述了系统思考如何应用于各种现实问题,向你展示了如何提升和应用系统思考技能——这一项普遍被认为是世纪全球领导力的核心技能。08《知己》这是一本让你从头到脚,全面了解自己身体的中医书。如今,人们对于自己的身体健康越来越重视,养生已经不再是中老年人的专利,很多90后早已加入了养生的行列。但泡枸杞、上健身房就是对身体好吗?著名中医专家徐文兵先生说,人只有先认识、了解自己的肉身、灵魂、意志、性命,才谈得上顺养心性、保障安康。在这本书中,徐文兵先生从首到趾,详解了人体49个身体部位及4种体液的运行奥秘,帮助你了解自己身体每个部位、每个器官的功能、特性,以及它们对于健康的意义。09《牛奶可乐经济学》将经济学复杂而难以理解的原理变得简单、有趣,让你毫不费力地掌握。本书收录的100多个事例是经济学家罗伯特·弗兰克在自己的经济学概论课上布置的书面作业,他要求学生利用经济学原理,探讨亲身观察到的事件或人们行为模式中的有趣问题,并将之写成普通人一看就懂的500字短文。仔细阅读本书,你将学会用经济学家的眼光看待生活和工作,并在不同的环境下巧妙地应用经济学原理。10《投资中国》多角度展示王国斌投资理念的发展历程,以及企业经营管理之道。在这本书中,泉果基金创始人王国斌表达了他看好“中国资本市场的未来”这一坚定信念,他利用大量的数据和案例,剖析了中国资本市场的当前形势和未来趋势,描绘了中国企业和中国资产管理充满机会的未来图景。无论你是机构投资者、个人投资者,还是企业经营者,这本书都可以帮助你培育长期竞争力,为你在长期的投资与经营中指明方向。自考/成考有疑问、不知道自考/成考考点内容、不清楚当地自考/成考政策,点击底部咨询官网老师,免费领取复习资料:

都还没考哪来的答案跟试题……

  • 索引序列
  • 信息安全概论自考本科题库及答案
  • 信息安全概论自考本科题库答案
  • 信息安全概论自考本科题库及答案解析
  • 信息安全概论自考本科题库及答案详解
  • 信息安全概论自考本科题库答案大全
  • 返回顶部