• 回答数

    3

  • 浏览数

    153

度兰度兰
首页 > 自考本科 > 信息系统安全与防护自考真题

3个回答 默认排序
  • 默认排序
  • 按时间排序

沉默的苏克

已采纳

移动互联网时代的信息安全与防护2023章节测试答案_移动互联网时代的信息安全与防护超星尔雅答案不知如何解决,为此小编给大家收集整理移动互联网时代的信息安全与防护2023章节测试答案_移动互联网时代的信息安全与防护超星尔雅答案解决办法,感兴趣的快来看看吧。移动互联网时代的信息安全与防护2023章节测试答案_移动互联网时代的信息安全与防护超星尔雅答案课程目标1【单选题】《第35次互联网络发展统计报告》的数据显示,截止2014年12月,我国的网民数量达到了()多人。A、2亿B、4亿C、6亿D、8亿我的答案:C2【判断题】《第35次互联网络发展统计报告》的数据显示,2014年总体网民当中遭遇过网络安全威胁的人数将近50%。()我的答案:3【判断题】如今,虽然互联网在部分国家已经很普及,但网络还是比较安全,由网络引发的信息安全尚未成为一个全球性的、全民性的问题。()我的答案:课程内容1【单选题】网络的人肉搜索、隐私侵害属于()问题。A、应用软件安全B、设备与环境的安全C、信息内容安全D、计算机网络系统安全我的答案:C2【单选题】()是信息赖以存在的一个前提,它是信息安全的基础。A、数据安全B、应用软件安全C、网络安全D、设备与环境的安全我的答案:D3【单选题】下列关于计算机网络系统的说法中,正确的是()。A、它可以被看成是一个扩大了的计算机系统B、它可以像一个单机系统当中一样互相进行通信,但通信时间延长C、它的安全性同样与数据的完整性、保密性、服务的可用性有关D、以上都对我的答案:D课程要求1【单选题】在移动互联网时代,我们应该做到()。A、加强自我修养B、谨言慎行C、敬畏技术D、以上都对我的答案:D2【判断题】黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()我的答案:斯诺登事件1【单选题】美国国家安全局和联邦调查局主要是凭借棱镜项目进入互联网服务商的()收集、分析信息。A、用户终端B、用户路由器C、服务器D、以上都对我的答案:C2【判断题】谷歌、苹果、雅虎、微软等公司都参与到了棱镜计划中。()我的答案:3【判断题】棱镜计划是一项由美国国家安全局自2007年起开始实施的绝密的电子监听计划。()我的答案:网络空间威胁1【单选题】下列关于网络政治动员的说法中,不正确的是()A、动员主体是为了实现特点的目的而发起的B、动员主体会有意传播一些针对性的信息来诱发意见倾向C、动员主体会号召、鼓动网民在现实社会进行一些政治行动D、这项活动有弊无利我的答案:D2【单选题】在对全球的网络监控中,美国控制着()。A、全球互联网的域名解释权B、互联网的根服务器C、全球IP地址分配权D、以上都对我的答案:D3【判断题】网络恐怖主义就是通过电子媒介对他人进行各种谩骂、嘲讽、侮辱等人身攻击。()我的答案:四大威胁总结1【单选题】网络空间里,伪造威胁是指一个非授权方将伪造的课题插入系统当中来破坏系统的()。

284 评论

xiaotingzi

一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个选项中只有一个选项是符合题目要求的,请将正确选项前的字母填在题后的括号内。 1.在管理信息中,执行层信息的特性包括 ( ) A.大部分来源于企业内部 B.使用频率较低 C.保密要求较高 D.使用时间较长 2.下列属于系统主要特征的是 ( ) A.目的性 B.相关性 C.边界性 D.以上均正确 3.管理信息系统阶段为20世纪 ( ) A.50年代中期至60年代中期 B.60年代中期至70年代初期 C.70年代初期至90年代 D.90年代至今 4.最传统和古老的组织结构形式是 ( ) A.事业部制 B.职能式 C.直线式 D.矩阵制 5.下列属于逻辑运算的是 ( ) B.减 A.加 C.乘 D.比较 6.关于DBMS的功能下列说法错误的是 ( ) A.合理组织大量数据以避免冗余 B.支持多用户对数据的共享 C.保证数据的安全 D.保证用户对数据存取的合法性 7. 802.3规范是IEEE802标准体系之一,它规定用无源的_______来作为总线来传送数据帧。( ) A.双绞线 B.电缆 C.光纤 D.微波 8.下列IP地址正确的是 ( ) A. 19.2.1.300 B.192. 22.a.15 C. 202.112.0.x D.202. 112. 111. 190 9.关于关系数据模型说法错误的是 ( ) A.建立在逻辑概念的基础上 B.存取路径对用户透明 C.数据独立性好 D.查询效率较低 10. Access数据表以行和列的格式组织存储数据,在表中,每一行为一个 ( ) A.字段 B.属性 C.记录 D.单元 11. Access视图中,用于查看报表的页面数据输出形态的是 ( ) A.“视计”视图 B.“打印预览”视图 C.“版面预览”视图 D.“定义”视图 12.生命周期法中,系统设计阶段的主要工作内容是 ( ) A.系统的逻辑设计 B.系统的物理设计 C.编写程序 D.系统调试 13. ERP是指 ( ) A.物料需求计划 B.制造资源计划 C.企业资源计划 D.供应链管理 14.下列不属于数据流程图的基本元素的是 ( ) A.数据结构 B.数据存储 C.数据流 D.外部实体 15.在系统设计中,物理模块是逻辑模块的 ( ) A.抽象 B.综合 C.具体化 D.集合 16.数据模型的规范化可提高数据的 ( ) A.一致性 B.完整性 C.可修改性 D.以上均对 17. -般情况下,服务器上需安装的系统不包括 ( ) A.网络操作系统 B.网络管理系统 C.防病毒系统 D.数据库应用系统 18.系统维护的主要内容有 ( ) A.硬件 B.软件 C.文件、业务代码 D.以上均对 19.强凋持续改进的质量管理阶段所处的时期为 ( ) A.18世纪-1950年 B.1950-1987年 C.1987年-现在 D.1957-1980年 20.数据库人员不包括 ( ) A.系统分析员 B.系统程序员 C. ODB D.应用程序员 二、填空题(本大题共15小题,每空1分,共20分) 21.企业包括多种多样的流动,常用的“流”有:物流、资金流、事务流以及______等。 22.综合数据处理阶段的数据处理方式主要是____。 23.构成信息系统的要素有组织与变革、______、技术、世界范围的商业竞争环境。 24. MRPⅡ与MRP的本质区别在于它包含了______的能力。 25.由计算机、通信设备和通信线路等组成了______。 26.调制解调器的主要功能是______信号的转换。 27. Access是一种______数据库管理系统。 28.(m :n)关系转化为关系数据模型时,已知实体A的关键字为A1,B的关键字是B1,则形成的多对多关系的关键是______。 29.信息系统的开发过程一般包括系统规划、______、系统设计、系统实施、______五个步骤。 30.测试工具涉及测试的全过程,包括______、测试程序和数据的生成、______及结果评价等等。 31.系统详细调查中,有一点必须要强调,即______原则。 32.数据字典中主要有六类条目:数据元素、数据结构、数据流、______ 、外部实体和______。 33.代码的校验位的产生方式主要是______。 34.集中式系统是集设备、软件和______于一体的工作模式,主要包括单机结构和______结构。 35.风险管理具体可以分为风险识别、______、风险规划和______四个步骤。 三、名词解释(本大题共5小题,每小题3分,共15分) 36.管理 37.信息技术 38.模块结构图 39. CASF法 40.工作站 四、简答题(本大题共5小题,每小题5分,共25分) 41.信息具有哪些特性? 42. Access中包括哪几种查询方式?各有什么特点? 43.简述面向对象法的优点。 44.简述系统设计应遵循的原则。 45.输入设计应遵循哪些原则?输人数据的校验方法有哪些? 五、应用题(本大题共2小题,每小题10分,共20分) 46.某校校长与学校间存在关系的E-R图如下,试将其转换为关系模式。 47.请画出某学院购置设备的数据流程图: 由需购置设备的部门填空申请表格,将此表格送交设备科,设备科填写预算表格送财务处,财务处核对后,将资金返回设备科,设备科利用资金购买设备,购得设备送需购设备的部门,将收据送财务处。 参考答案 一、1.A 2.D 3.C 4.C 5.D 6.A 7.B 8.D 9.A 10. C 11. B 12. B 13. C 14. A 15. C 16. D 17. D 18.D 19. C 20. C 二、21.信息流 22.联机实时处理 23.管理 24.财务管理和模拟 25.计算机网络系统 26.数模/模数 27.关系型 28. (A1,B1) 29.系统分析系统运行与维护 30.测试执行测试用例的选择 31.用户参与 32.数据存储加工处理 33.模数加权法 34.数据主机 35.风险分析风险监控 三、36.管理者或管理机构,在一定范围内,通过计划、组织、控制、领导等工作,对组织所拥有的资源(包括人、财、物、时间、信息等)进行合理配置和有效使用,以实现组织预定目标的过程。 37.信息技术是指以现代计算机及通信技术为代表的,对信息的产生、收集、处理、加工、传递和使用等环节提供支持的技术总称。 38.模块结构图又称结构图、系统结构图,它用一种特殊的图形符号按照一定的规则描述系统整体结构。模块结构图是结构化系统设计的一个主要工具,它可以描述的问题包括:模块化分解后的系统结构层次、模块间组成层次的调用关系、模块间传递的数据信息及控制信息等。模块结构图由模块、调用、数据信息、控制信息和转接等基本符号组成。 39.计算机辅助软件工程方法(CASE)是一种自动化或半自动化的方法,能够较全面她支持除系统调查外的每一个开发步骤。它是20世纪80年代末从计算机辅助编程工具、第四代语言(4GL)及绘图工具发展而来的一个大型综合计算机辅助软件工程开发环境,为具体的开发方法提供了支持开发过程的专门工具。 40.工作站是连入网络的、具有独立运行功能并且接受网络服务器控制和管理的、共享网络资源的计算机。它可以通过网卡、传输介质和互联设备连接到网络服务器上访问数据资源。 四、41.信息具有哪些特性? (1)真伪性。信息有真伪之分,客观反映现实世界事物的程度是信息的准确性。 (2)层次性。信息是分等级的。信息和管理层一样,一般分为战略层、策略层和执行层三个层次。 (3)可传输性。信息的可传输性是指信息可以通过各种局域网络、互联网等媒介快速传输和扩展的特性。 (4)可变换性。可变换性是指信息可以转化成不同的形态,也可以由不同的载体来存储。 (5)共享性。从共享的角度来讲,信息不同于其它资源,它不具有独占性。 42. Access中包括哪几种查询方式?各有什么特点? 在Access中主要有选择查询、交叉表查询、参数查询、操作查询和SQL查询。查询的各种功能可以通过这些查询来实现。 (1)选择查询是最常用的查询类型,即是根据指定的查询准则,从一个或多个表中获取数据并显示结果。也可以对记录进行分组,并且对记录进行总计、计数、求平均值以及其他运算。 (2)交叉表查询将来源于某个表中的字段进行分组,一组列在数据表的左侧,一组列在数据表的上部,然后在数据表行与列的交叉处显示表中某个字段的统计值。交叉表查询就是采用了表中的行和列来统计数据的。 (3)参数查询是一种利用对话框来提示用户输入准则的查询。这种查询可以根据用户输入的准则来检索符合相应条件的记录。 (4)操作查询是由用户指定查找记录的条件,在一次查询操作中对所得结果进行我等操作。 (5) SQL查询是用户使用SQL语句来创建的一种查询。 43.简述面向对象法的优点。 (1)与人们习惯的思维方法一致。面向对象以对象为核心,按照人类对现实世界的认识将现实世界中的实体抽象为对象,避免了其它方法可能出现的客观世界问题领域与软件系统结构不一致的问题。 (2)稳定性好。面向对象方法基于构造问题领域的对象模型。当系统功能需求发生变化时,并不会带来软件结构的整体变化。 (3)可重用性好。对象固有的封装性、多态性等特点使对象内部的实现与外界隔离,因而具有较强的独立性,为可重用性提供支持。 (4)可维护性好。面向对象的软件容易理解、修改、测试、调试,从而缩短了开发周期并利于系统的修改维护。 44.简述系统设计应遵循的原则。 (1)系统性原则。在系统设计中要从整个系统的角度进行考虑,注意保证系统的一致性和完整性。 (2)灵活性及可变性原则。灵活性是指系统对外界环境变化的适应能力。 (3)可靠性原则。可靠性指系统抵御外界干扰的能力及受外界干扰时的恢复能力。 (4)经济性原则。经济性是指在满足系统要求的前提下,不仅追求给用户带来一定的效益,还应尽可能减少系统不必要的开销。 45.输入设计应遵循哪些原则?输入数据的校验方法有哪些? 输入设计应遵循以下基本原则: (1)输入量小。输入量应保持在能满足处理要求的最低限度。 (2)输入简便。输入数据的汇集和输入操作应尽可能简便易行,从而减少错误的发生。 (3)数据转换少。输入数据应尽量用其处理所需的形式进行记录,以便减少或避免数据由一种介质转换到另一种介质时可能产生的错误。 (4)数据尽早检验。对输入数据的检验应尽量接近原数据发生点,使错误能及时得到更正。 常见的输入校验方式有二次输入校验法、静态校验法、平衡校验法、文件查询校验法、界限校验法、数据格式校验法和校验码方法等。 五、46.学校(校名,地址,电话,校长名,任职年月) 校长(姓名,年龄,性别,职称)

213 评论

樱花落雨

信息系统的安全性是指为了防范意外或人为地破坏信息系统的运行,或非法使用信息资源,而对信息系统采取的安全保护措施。与信息系统安全性相关的因素主要有以下7种: 1)自然及不可抗拒因素:指地震、火灾、水灾、风暴以及社会暴力或战争等,这些因素将直接地危害信息系统实体的安全。 2)硬件及物理因素:指系统硬件及环境的安全可靠,包括机房设施、计算机主体、存储系统、辅助设备、数据通讯设施以及信息存储介质的安全性。 3)电磁波因素:计算机系统及其控制的信息和数据传输通道,在工作过程中都会产生电磁波辐射,在一定地理范围内用无线电接收机很容易检测并接收到,这就有可能造成信息通过电磁辐射而泄漏。另外,空间电磁波也可能对系统产生电磁干扰,影响系统正常运行。 4)软件因素:软件的非法删改、复制与窃取将使系统的软件受到损失,并可能造成泄密。计算机网络病毒也是以软件为手段侵入系统进行破坏的。 5)数据因素:指数据信息在存储和传递过程中的安全性,这是计算机犯罪的主攻核心,是必须加以安全和保密的重点。 6)人为及管理因素:涉及到工作人员的素质、责任心、以及严密的行政管理制度和法律法规,以防范人为的主动因素直接对系统安全所造成的威胁。 7)其他因素:指系统安全一旦出现问题,能将损失降到最小,把产生的影响限制在许可的范围内,保证迅速有效地恢复系统运行的一切因素。

282 评论

相关问答

  • 信息管理与信息系统自考真题

    【免费定制个人学历提升方案和复习资料: 】贵州自考本科信息管理与信息系统专业考什么该专业的主考院校为 贵州大学、 贵州大学,一共需要考19门课程(含选修课),

    ly的天空 3人参与回答 2024-05-31
  • 信息系统安全与防护自考

    可以考虑微软的MESSAGEING认证!

    Elaine暖阳 3人参与回答 2024-06-02
  • 信息系统安全与防护自考本科

    天津市高等教育自学考试课程考试大纲课程名称: 信息安全 课程代码:7172第一部分 课程性质与目标一、课程性质与特点《信息安全》是高等教育自学考试软件工程专业的

    海螺拍客 3人参与回答 2024-06-01
  • 信息系统安全与防护自考本科专业

    信息管理与信息系统主要是学习经济与管理、计算机科学与技术和信息管理与信息系统三个方面的基本理论和基本知识,接受科学思维、系统分析和技术工具的基本训练,掌握知识获

    赵鹏飞1976 3人参与回答 2024-06-02
  • 信息系统安全与防护自考本科科目

    自考信息管理与信息系统本科科目为中国近现代史纲要、马克思主义基本原理概论、英语(二)、信息管理基础、信息组织、信息系统设计与分析、信息系统设计与分析(实践)、网

    小小米珠 4人参与回答 2024-05-31