自考问答 自考本科自考百科
自考问答 > 自考百科 > 信息安全概论自考真题2020

信息安全概论自考真题2020

发布时间:

信息安全概论自考真题2020

发布时间:

信息安全概论自考真题2020

根据考生的需要,教务老师搜集整理了湖北自考04613信息安全与保密导论课程考试大纲的相关信息,以供考生查看。课程代码:04613课程名称:信息安全与保密导论本大纲指定教材为:《信息安全概论》,朱节中 姚永雷等编著,科学出版社,2016年版。点击下载:湖北自考04613信息安全与保密导论课程考试大纲自考/成考有疑问、不知道自考/成考考点内容、不清楚当地自考/成考政策,点击底部咨询官网老师,免费领取复习资料:

⑴ 信息安全课程

考研参加计算机专业统考(数据结构,操作系统,计算机网络,计算机组成原理)。本科课程具体的各个学校会有所差异,你可以到各大高校的学院主页上查询。除了计算机专业的基础专业课:高级语言程序设计,数据结构,操作系统,电子电路,数字逻辑,计算机组成原理,离散数学,计算机网络以外,还有信息安全数学(数论基础,代数结构)以及密码学。有的还有软件安全,信息隐藏技术,网络安全等等课程。

⑵ 信息安全专业有哪些特色课程

作为信息安全的一名学子。

我来谈谈我了解到的 信息安全 。

作为我们院的小萌新,我目前接触到的专业课是 信息安全导论,信息安全心理学,JAVA,C语言,数(nan)据(de)结(yi)构(pi) 。

剩下的都是基础课,比如:高数,线代,大物,英语,思政,历史(谁说理科生不用学文科!)

听起来好像很多,很难但是当你学了之后,你就会发现(真的很难)!!!

⑶ 信息安全要学那些课程

学习的复专业基础和专业课主要有:高等制数学、线性代数、计算方法、概率论与数理统计、计算机与算法初步、C++语言程序设计、数据结构与算法、计算机原理与汇编语言、数据库原理、操作系统、大学物理、 *** 与图论、代数与逻辑、密码学原理、编码理论、信息论基础、信息安全体系结构、软件工程、数字逻辑、计算机网络等。 除上述专业课外还开设了大量专业选修课,主要有:数据通信原理、信息安全概论、计算机网络安全管理、数字鉴别及认证系统、网络安全检测与防范技术、防火墙技术、病毒机制与防护技术、网络安全协议与标准等。

⑷ 计算机信息安全技术的主要课程

1.1威胁计算机信息安全的因素 1.2计算机信息安全研究的内容 1.2.1计算机外部安全 1.2.2计算机内部安全 1.2.3计算机网络安全 1.3OSI信息安全体系 1.3.1安全服务 1.3.2安全机制 1.4计算机系统的安全策略 1.4.1安全策略 1.4.2人、制度和技术之间的关系 1.5计算机系统的可靠性 1.5.1避错和容错 1.5.2容错设计 1.5.3故障恢复策略 习题1 2.1密码技术概述 2.2古典加密方法 2.2.1代替密码 2.2.2换位密码 2.2.3对称加密体制 2.3数据加密标准DES 2.3.1DES算法描述 2.3.2DES算法加密过程 2.3.3DES算法解密过程 2.3.4三重DES算法 2.4高级加密标准AES 2.4.1AES算法数学基础 2.4.2AES算法概述 2.4.3AES算法加密过程 2.4.4AES算法解密过程 2.4.5AES算法安全性 2.5公开密钥体制 2.6RSA算法 2.6.1RSA算法数学基础 2.6.2RSA算法基础 2.6.3RSA算法过程 2.6.4RSA算法安全性 2.7NTRU算法 2.7.1NTRU算法数学基础 2.7.2NTRU算法描述 2.7.3NTRU算法举例 2.8对称加密体制与公开密钥体制比较 2.9信息隐藏技术 2.10数字水印 2.10.1数字水印的通用模型 2.10.2数字水印主要特性 2.10.3数字水印分类 2.10.4典型数字水印算法 2.10.5数字水印应用 2.10.6数字水印攻击 习题2 3.1数字签名概述 3.1.1数字签名原理 3.1.2数字签名标准DSS 3.1.3PGP电子邮件加密 3.2单向散列函数 3.2.1单向散列函数特点 3.2.2MD5算法 3.2.3SHA算法 3.2.4SHA-1与MD5的比较 3.3Kerberos身份验证 3.3.1什么是Kerberos 3.3.2Kerberos工作原理 3.4公开密钥基础设施PKI 3.4.1数字证书 3.4.2PKI基本组成 3.4.3对PKI的性能要求 3.4.4PKI的标准 3.5用户ID与口令机制 3.5.1用户认证ID 3.5.2不安全口令 3.5.3安全口令 3.5.4口令攻击 3.5.5改进方案 3.6生物特征识别技术 3.6.1生物特征识别系统组成 3.6.2指纹识别 3.6.3虹膜识别 3.6.4其他生物识别技术 3.7智能卡 习题3 4.1计算机病毒概述 4.1.1计算机病毒的定义 4.1.2计算机病毒的特征 4.1.3计算机病毒的产生原因 4.1.4计算机病毒的传播途径 4.1.5计算机病毒的分类 4.1.6计算机病毒的表现现象 4.1.7计算机病毒程序的一般构成 4.2计算机病毒制作技术 4.3计算机杀毒软件制作技术 4.4蠕虫病毒分析 4.5特洛伊木马 4.5.1黑客程序与特洛伊木马 4.5.2木马的基本原理 4.5.3特洛伊木马的启动方式 4.5.4特洛伊木马端口 4.5.5特洛伊木马的隐藏 4.5.6特洛伊木马分类 4.5.7特洛伊木马查杀 4.6计算机病毒与黑客的防范 习题4 5.1网络安全漏洞 5.2目标探测 5.2.1目标探测的内容 5.2.2目标探测的方法 5.3扫描概念和原理 5.3.1扫描器概念 5.3.2常用端口扫描技术 5.3.3防止端口扫描 5.4网络监听 5.4.1网络监听原理 5.4.2网络监听检测与防范 5.4.3嗅探器Sniffer介绍 5.5缓冲区溢出 5.5.1缓冲区溢出原理 5.5.2缓冲区溢出攻击方法 5.5.3防范缓冲区溢出 5.6拒绝服务 5.6.1拒绝服务DDoS 5.6.2分布式拒绝服务DDoS 5.6.3DDoS攻击的步骤 5.6.4防范DDoS攻击的策略 5.7欺骗攻击与防范 5.7.1IP欺骗攻击与防范 5.7.2IP地址盗用与防范 5.7.3DNS欺骗与防范 5.7.4Web欺骗与防范 5.8网络安全服务协议 5.8.1安全套接层协议SSL 5.8.2传输层安全协议TLS 5.8.3安全通道协议SSH 5.8.4安全电子交易SET 5.8.5网际协议安全IPSec 5.9无线网安全 5.9.1IEEE802.11b安全协议 5.9.2IEEE802.11i安全协议 5.9.3WAPI安全协议 5.9.4扩展频谱技术 习题5 6.1防火墙概述 6.1.1防火墙的概念 6.1.2防火墙的主要功能 6.1.3防火墙的基本类型 6.2防火墙的体系结构 6.2.1筛选路由器结构 6.2.2双宿主主机结构 6.2.3屏蔽主机网关结构 6.2.4屏蔽子网结构 6.3防火墙技术 6.3.1包过滤技术 6.3.2代理服务技术 6.3.3电路层网关技术 6.3.4状态检测技术 6.4分布式防火墙 6.4.1传统边界式防火墙 6.4.2分布式防火墙概述 6.4.3分布式防火墙组成 6.4.4分布式防火墙工作原理 6.5防火墙安全策略 6.5.1防火墙服务访问策略 6.5.2防火墙设计策略 6.6Windows XP防火墙 6.7防火墙的选购 6.8个人防火墙程序设计介绍 习题6 7.1入侵检测系统概述 7.2入侵检测一般步骤 7.3入侵检测系统分类 7.3.1根据系统所检测的对象分类 7.3.2根据数据分析方法分类 7.3.3根据体系结构分类 7.4入侵检测系统关键技术 7.5入侵检测系统模型介绍 7.5.1分布式入侵检测系统 7.5.2基于移动代理的入侵检测系统 7.5.3智能入侵检测系统 7.6入侵检测系统标准化 7.6.1入侵检测工作组IDWG 7.6.2通用入侵检测框架CIDF 7.7入侵检测系统Snort 7.8入侵检测产品选购 习题7 8.1数字取证概述 8.2电子证据 8.2.1电子证据的概念 8.2.2电子证据的特点 8.2.3常见电子设备中的电子证据 8.3数字取证原则和过程 8.3.1数字取证原则 8.3.2数字取证过程 8.4网络取证技术 8.4.1网络取证概述 8.4.2网络取证模型 8.4.3IDS取证技术 8.4.4蜜阱取证技术 8.4.5模糊专家系统取证技术 8.4.6SVM取证技术 8.4.7恶意代码技术 8.5数字取证常用工具 习题8 9.1操作系统的安全性 9.1.1操作系统安全功能 9.1.2操作系统安全设计 9.1.3操作系统的安全配置 9.1.4操作系统的安全性 9.2Windows安全机制 9.2.1Windows安全机制概述 9.2.2活动目录服务 9.2.3认证服务 9.2.4加密文件系统 9.2.5安全模板 9.2.6安全账号管理器 9.2.7其他方面 9.3Windows安全配置 9.4UNIX安全机制 9.5Linux安全机制 9.5.1PAM机制 9.5.2安全审计 9.5.3强制访问控制 9.5.4用户和文件配置 9.5.5网络配置 9.5.6Linux安全模块LSM 9.5.7加密文件系统 9.6Linux安全配置 习题9 10.1数据备份概述 10.2系统数据备份 10.2.1磁盘阵列RAID技术 10.2.2系统还原卡 10.2.3克隆大师Ghost 10.2.4其他备份方法 10.3用户数据备份 10.3.1Second Copy 2000 10.3.2File Genie 2000 10.4网络数据备份 10.4.1网络备份系统 10.4.2DAS直接连接存储 10.4.3NAS网络连接存储 10.4.4SAN存储网络 10.4.5IP存储技术 10.4.6数据迁移技术 10.5数据恢复 10.5.1数据恢复概述 10.5.2硬盘数据恢复 10.5.3EasyRecovery 10.5.4FinalData 习题10 11.1软件保护技术概述 11.2静态分析技术 11.2.1文件类型分析 11.2.2W32Da *** 11.2.3IDA Pro简介 11.2.4可执行文件代码编辑工具 11.2.5可执行文件资源编辑工具 11.3动态分析技术 11.3.1SoftICE调试器 11.3.2OllyDbg调试器 11.4常用软件保护技术 11.4.1序列号保护机制 11.4.2警告(NAG)窗口 11.4.3时间限制 11.4.4时间段限制 11.4.5注册保护 11.4.6功能限制 11.4.7光盘软件保护 11.4.8软件狗 11.4.9软盘保护技术 11.4.10反跟踪技术 11.4.11网络软件保护 11.4.12补丁技术 11.5软件加壳与脱壳 11.5.1“壳”的概念 11.5.2“壳”的加载 11.5.3软件加壳工具介绍 11.5.4软件脱壳 11.6设计软件保护的建议 习题11 实验1加密与隐藏 实验2破解密码 实验3网络漏洞扫描 实验4“冰河”黑客工具 实验5网络监听工具Sniffer 实验6个人防火墙配置 实验7入侵检测软件设置 实验8Windows 2000/XP/2003安全设置 实验9系统数据备份 实验10用户数据备份 实验11数据恢复 实验12软件静态分析 实验13资源编辑工具 实验14软件动态分析

⑸ 信息安全的专业课程

信息安全是国家重点发展的新兴交叉学科,它和 *** 、国防、金融、制造、商业等部门和行业密切相关,具有广阔的发展前景。通过学习,使学生具备信息安全防护与保密等方面的理论知识和综合技术。能在科研单位、高等学校、 *** 机关(部队)、金融行业、信息产业及其使用管理部门从事系统设计和管理,特别是从事信息安全防护方面的高级工程技术人才。 主要课程 离散数学、信号与系统、通信原理、软件工程、编码理论、信息安全概论、信息论、数据结构、操作系统、信息系统工程、现代密码学、网络安全、信息伪装等 通过学习本专业的学生应获得以下几方面的基本知识和职业能力: 基本技能掌握 (1)掌握安全理论、现代企业管理和经济信息管理和信息系统的基本理论、基本知识。 (2)掌握计算机软、硬件加密、解密的基本理论、基本知识。 (3)掌握计算机维护和系统支持的基本知识、基本技能。 (4)掌握参与企业管理进行经济信息分析、处理的基本技能。 (5)较熟练掌握一门外语,并能实际应用于信息安全管理领域。 就业方向和主要从事的工作 信息是社会发展的重要战略资源。国际上围绕信息的获取、使用和控制的斗争愈演愈烈,信息安全成为维护国家安全和社会稳定的一个焦点,各国都给以极大的关注和投入。网络信息安全已成为亟待解决、影响国家大局和长远利益的重大关键问题,它不但是发挥信息革命带来的高效率、高效益的有力保证,而且是抵御信息侵略的重要屏障,信息安全保障能力是21世纪综合国力、经济竞争实力和生存能力的重要组成部分,是世纪之交世界各国都在奋力攀登的制高点。信息安全问题全方位地影响中国的政治、军事、经济、文化、社会生活的各个方面,如果解决不好将使国家处于信息战和高度经济金融风险的威胁之中。 总之,在网络信息技术高速发展的今天,信息安全已变得至关重要,信息安全已成为信息科学的热点课题。中国在信息安全技术方面的起点还较低,中国只有极少数高等院校开设“信息安全”专业,信息安全技术人才奇缺。本专业毕业生可在 *** 机关、国家安全部门、银行、金融、证券、通信领域从事各类信息安全系统、计算机安全系统的研究、设计、开发和管理工作,也可在IT领域从事计算机应用工作。

⑹ 信息安全主要学习的内容是什么呢

信息安全的课程有计算机网络,windows安全,linux安全,加密技术,防火墙,网络攻防等等很多,我就是在一个群里了解到的。 一二六六七二四五五(126672455 )

⑺ 信息安全的主要专业课程有哪些

信息安全专业开设的主要专业课程有:电路与电子技术、数字逻辑、计算机组成原理内、高级语言程序设计、容离散数学、数据结构、操作系统原理、信号与系统、通信原理、信息安全数学、信息论与编码、计算机网络、信息安全基础、INTERNET安全、密码学网络程序设计等。

⑻ 信息安全专业的介绍

信息安全专业,根据教育部《普通高等学校本科专业目录(2012年)》,专业代码为版080904K,属于计算机类权(0809)。具有全面的信息安全专业知识,使得学生有较宽的知识面和进一步发展的基本能力;加强学科所要求的基本修养,使学生具有本学科科学研究所需的基本素质,为学生今后的发展、创新打下良好的基础;使学生具有较强的应用能力,具有应用已掌握的基本知识解决实际应用问题的能力,不断增强系统的应用、开发以及不断获取新知识的能力。努力使学生既有扎实的理论基础,又有较强的应用能力;既可以承担实际系统的开发,又可进行科学研究。

⑼ 信息安全专业都有些什么课程

课程有:

1、PKI技术:

本课程不仅适合于信息安全专业的学生专业学习,也适合金融、电信等行业IT人员及有关业务人员的学习。随着计算机安全技术的发展,PKI在国内外已得到广泛应用。它是开展电子商务、电子政务、网上银行、网上证券交易等不可缺少的安全基础设施。主要内容有,从PKI的概念及理论基础、PKI的体系结构、PKI的主要功能、PKI服务、PKI实施及标准化,以及基于PKI技术的典型应用,全面介绍PKI技术及其应用的相关知识。学生通过本课程的学习,能够了解PKI的发展趋势,并对其关键技术及相关知识有一定认识和掌握。

2、安全认证技术:

安全认证技术是网络信息安全的重要组成部分之一,同时也是信息安全专业高年级开设的专业课程,针对当前网络电子商务的广泛使用。主要学习验证被认证对象的属性来确认被认证对象是否真实有效的各种方法,主要内容有网络系统的安全威胁、数据加密技术、生物认证技术、消息认证技术、安全协议等,是PKI技术、数据加密、计算机网络安全、数据库安全等课程的综合应用,对于学生以后更好的理解信息安全机制和在该领域实践工作都打下了很好的基础作用。

3、安全扫描技术:

本课程系统介绍网络安全中的扫描技术,使学生全面理解安全扫描技术的原理与应用。深入了解网络安全、漏洞以及它们之间的关联,掌握端口扫描和操作系统指纹扫描的技术原理,懂得安全扫描器以及扫描技术的应用,了解反扫描技术和系统安全评估技术,把握扫描技术的发展趋势。

4、防火墙原理与技术:

本课程深入了解防火墙的核心技术,懂得防火墙的基本结构,掌握防火墙的工作原理,把握防火墙的基本概念,了解防火墙发展的新技术,熟悉国内外主流防火墙产品,了解防火墙的选型标准。

5、入侵检测技术:

掌握入侵检测的基本理论、基本方法和在整体网络安全防护中的应用,通过分析网络安全中入侵的手段与方法,找出相应的防范措施;深入理解入侵检测的重要性及其在安全防护中的地位。课程内容包括基本的网络安全知识、网络攻击的原理及实现、入侵检测技术的必要性、信息源的获取、入侵检测技术以及入侵检测系统的应用。

6、数据备份与灾难恢复:

本课程系统讲解数据存储技术、数据备份与灾难恢复的相关知识与实用技术,介绍数据备份与恢复的策略及解决方案、数据库系统与网络数据的备份与恢复,并对市场上的一些较成熟的技术和解决方案进行了分析比较。全面了解数据备份与恢复技术,掌握常用的数据备份和灾难恢复策略与解决方案,熟悉市场上的一些比较成熟的技术和解决方案。

7、数据库安全:

从基本知识入手,结合典型的系统学习,介绍数据库安全理论与技术,包括数据库安全需求,安全防范措施,安全策略,安全评估标准等等。

8、数据文件恢复技术:

本课程系统讲解数据存储技术、数据备份与灾难恢复的相关知识与实用技术,介绍数据备份与恢复的策略及解决方案、数据库系统与网络数据的备份与恢复,并对市场上的一些较成熟的技术和解决方案进行了分析比较。全面了解数据备份与恢复技术,掌握常用的数据备份和灾难恢复策略与解决方案,熟悉市场上的一些比较成熟的技术和解决方案。

9、算法设计与分析:

本课程首先介绍算法的一般概念和算法复杂性的分析方法,旨在使学生学会如何评价算法的好坏;接着重点介绍常用的算法设计技术及相应的经典算法,旨在帮助学生完成从“会编程序”到“编好程序”的角色转变,提高学生实际求解问题的能力。

要求学生在非数值计算的层面上,具备把实际问题抽象描述为数学模型的能力,同时能针对不同的问题对象设计有效的算法,用典型的方法来解决科学研究及实际应用中所遇到的问题。并且具备分析算法效率的能力,能够科学地评估有关算法和处理方法的效率。

(9)信息安全课程简介扩展阅读:

信息安全主要包括以下五方面的内容,即需保证信息的保密性、真实性、完整性、未授权拷贝和所寄生系统的安全性。信息安全本身包括的范围很大,其中包括如何防范商业企业机密泄露、防范青少年对不良信息的浏览、个人信息的泄露等。

网络环境下的信息安全体系是保证信息安全的关键,包括计算机安全操作系统、各种安全协议、安全机制(数字签名、消息认证、数据加密等),直至安全系统,如UniNAC、DLP等,只要存在安全漏洞便可以威胁全局安全。

信息安全是指信息系统(包括硬件、软件、数据、人、物理环境及其基础设施)受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断,最终实现业务连续性。

信息安全学科可分为狭义安全与广义安全两个层次:

狭义的安全是建立在以密码论为基础的计算机安全领域,早期中国信息安全专业通常以此为基准,辅以计算机技术、通信网络技术与编程等方面的内容;

广义的信息安全是一门综合性学科,从传统的计算机安全到信息安全,不但是名称的变更也是对安全发展的延伸,安全不在是单纯的技术问题,而是将管理、技术、法律等问题相结合的产物。

本专业培养能够从事计算机、通信、电子商务、电子政务、电子金融等领域的信息安全高级专门人才。

信息安全概论自考真题2020题

【免费定制个人学历提升方案和复习资料: 】成人自考大专包括汉语言文学、小学教育、人力资源管理、行政管理、会计、工商管理、计算机信息管理、国际关系、国际贸易、学前教育、英语、法律、心理健康教育、心理学应用、金融管理、环境设计、动漫设计、计算机及应用、建筑工程、电子工程等专业。成人自考大专下方免费学历提升方案介绍: 2020年10月自考00997电子商务安全导论真题试卷 格式:PDF大小:271.24KB 2018年04月自考00612日本文学选读真题试卷 格式:PDF大小:312.25KB自考/成考考试有疑问、不知道自考/成考考点内容、不清楚自考/成考考试当地政策,点击底部咨询猎考网,免费获取个人学历提升方案:

自考信息安全概论真题

《操作系统》练习题及参考答案一、单项选择题(每小题1分,共15分) 1.操作系统是一种() A.系统软件B.系统硬件C.应用软件D.支援软件 2.MS—DOS的存贮管理采用了() A.段式存贮管理B.段页式存贮管理C.单用户连续存贮管理D.固定式分区存贮管理 3.用户程序在目态下使用特权指令将引起的中断是属于() A.硬件故障中断B.程序中断C.外部中断D.访管中断 4.MS—DOS中用于软盘整盘复制的命令是() A.COMP B.DISKCOPY C.SYS D.BACKUP 5.位示图方法可用于() A.盘空间的管理B.盘的驱动调度C.文件目录的查找D.页式虚拟存贮管理中的页面调度 6.下列算法中用于磁盘移臂调度的是() A.时间片轮转法B.LRU算法C.最短寻找时间优先算法D.优先级高者优先算法 7.在以下存贮管理方案中,不适用于多道程序设计系统的是() A.单用户连续分配B.固定式分区分配C.可变式分区分配D.页式存贮管理 8.已知,作业的周转时间=作业完成时间-作业的到达时间。现有三个同时到达的作业J1,J2和J3,它们的执行时间分别是T1,T2和T3,且T1 A.T1+T2+T3 B.(T1+T2+T3)C.T1+T2+T3 D. T1+T2+T3 9.任何两个并发进程之间() A.一定存在互斥关系B.一定存在同步关系C.一定彼此独立无关D.可能存在同步或互斥关系 10.进程从运行状态进入就绪状态的原因可能是() A.被选中占有处理机B.等待某一事件C.等待的事件已发生D.时间片用完 11.用磁带作为文件存贮介质时,文件只能组织成() A.顺序文件B.链接文件C.索引文件D.目录文件 12.一作业8:00到达系统,估计运行时间为1小时,若10:00开始执行该作业,其响应比是() A.2 B.1 C.3 D.0.5 13.多道程序设计是指() A.在实时系统中并发运行多个程序B.在分布系统中同一时刻运行多个程序C.在一台处理机上同一时刻运行多个程序D.在一台处理机上并发运行多个程序 14.文件系统采用多级目录结构后,对于不同用户的文件,其文件名() A.应该相同B.应该不同C.可以相同,也可以不同D.受系统约束 15.在可变式分区分配方案中,某一作业完成后,系统收回其主存空间,并与相邻空闲区合并,为此需修改空闲区表,造成空闲区数减1的情况是() A.无上邻空闲区,也无下邻空闲区B.有上邻空闲区,但无下邻空闲区C.有下邻空闲区,但无上邻空闲区D.有上邻空闲区,也有下邻空闲区 二、双项选择题(每小题2分,共16分) 1.能影响中断响应次序的技术是()和()。 A.时间片B.中断C.中断优先级D.中断屏蔽E.特权指令 2.文件的二级目录结构由()和()组成。 A.根目录B.子目录C.主文件目录D.用户文件目录E.当前目录 3.驱动调度算法中()和()算法可能会随时改变移动臂的运动方向。 A.电梯调度B.先来先服务C.扫描D.单向扫描E.最短寻找时间优先 4.有关设备管理概念的下列叙述中,()和()是不正确的。 A.通道是处理输入、输出的软件B.所有外围设备的启动工作都由系统统一来做C.来自通道的I/O中断事件由设备管理负责处理D.编制好的通道程序是存放在主存贮器中的E.由用户给出的设备编号是设备的绝对号 5.一进程刚获得三个主存块的使用权,若该进程访问页面的次序是{1321215123}.当采用先进先出调度算法时,发生缺页次数是()次,而采用LRU算法时,缺页数是()次。 A.1 B.3 C.4 D.5 E.6 6.作业与进程的主要区别是()和()。 A.前者是由用户提交,后者是由系统自动生成B.两者执行不同的程序段C.前者以用户任务为单位,后者是操作系统控制的单位D.前者是批处理的,后者是分时的E.后者可并发执行,前者则不行 7.下述MS—DOS的文件中()和()是有关设备管理的程序。 A.BOOT B.COMMAND.COM C.IBMBIO.COM D.IBMDOS.COM E.ROMBIOS 8.MS—DOS的文件类型为()和()的文件是不可执行的。 A……OBJ B……EXE C……COM D……BAK E……BAT 三、填空题(每空1分,共15分) 1.用户程序使用_____________请求操作系统服务。 2.存贮管理应实现的功能是:主存空间的分配与保护,_________,主存空间的共享和___________. 3.分页式存贮管理中,页表是用来指出作业的____________与_____________的对应关系。 4.每个索引文件都至少有一张索引表,其中的每一个表项应包括能标识该记录的_______________和该记录的_____________. 5.分时系统必须为用户提供__________以实现_________控制方式。 6.斯普林系统中,作业执行时,从磁盘上的__________中读取信息,并把作业的执行结果暂时存放在磁盘上的____________中。 7.并发进程中涉及到___________的程序段称为临界区,两个进程同时进入相关的临界区会造成的错误。 8.MS—DOS中有三个文件:DOSIP.EXE,DOSIP.DAT和DOSZP.COM,____________若使用系统提供的替代符‘*’和‘?’,则这三个文件可统一表示为___________. 9.拼音码是一种汉字__________码。 四、改错题(每小题2分,共10分) 1.以批处理方式和交互方式控制作业运行都需要注册(LOGON)。 2.分时系统中,时间片越小越好。 3.银行家算法是防止死锁发生的方法之一。 4.若无进程处于运行状态,则就绪队列和等待队列均为空。 5.作业控制语言是供用户编写程序以实现某项计算任务。 五、简答题(每小题4分,共20分) 1.程序状态字包含哪些主要内容? 2.什么是记录的成组和分解? 3.进程间同步和互斥的含义是什么? 4.什么是输入输出操作?什么是通道? 5.为实现分页式虚拟存贮,页表中至少应含有哪些内容? 六、综合题(每小题8分,共24分) 1.假定在某移动臂磁盘上,刚刚处理了访问75号柱面的请求,目前正在80号柱面读信息,并且有下述请求序列等待访问磁盘: 试用:(1)电梯调度算法 (2)最短寻找时间优先算法 分别列出实际处理上述请求的次序。 2.有三个进程P1,P2和P3并发工作。进程P1需用资源S3和S1;进程P2需用资源S1和S2;进程P3需用资源S2和S3.回答: (1)若对资源分配不加限制,会发生什么情况?为什么? (2)为保证进程正确工作,应采用怎样的资源分配策略?为什么? 3.某车站售票厅,任什么时候刻最多可容纳20名购票者进入,当售票厅中少于20名购票者时,则厅外的购票者可立即进入,否则需在外面等待。若把一个购票者看作一个进程,请回答下列问题: (1)用PV操作管理这些并发进程时,应怎样定义信号量,写出信号量的初值以及信号量各种取值的含义。 (2)根据所定义的信号量,把应执行的PV操作填入下述方框中,以保证进程能够正确地并发执行。 COBEGIN PROCESS PI(I=1,2,……) begin; 进入售票厅; 购票; 退出; end; COEND (3)若欲购票者最多为n个人,写出信号量可能的变化范围(最大值和最小值)。 参考答案一、单项选择题(每题1分,共15分) 1.(1)2.(3)3.(2)4.(2)5.(1)6.(3)7.(1)8.(3) 9.(4)10.(4)11.(1) 12.(3)13.(4)14.(3)15.(4) 二、双项选择题(每题2分,共16分) 1.(3)(4)2.(3)(4)3.(2)(5)4.(1)(5)5.(5)(4) 次序不可交换6.(1)(3)7.(3)(5)8.(1)(4) 三、填空题(每空格1分,共15分) 1.访管指令(或系统调用) 2.主存空间的重定位,主存的扩充 3.逻辑页号,主存块号(可交换) 4.关键字(或记录号),存放地址(或存放位置) 5.操作控制命令,交互(或联机) 6.输入#,输出# 7.共享变量,与时间有关 8.DOS?P.*(或DOS?P.???) 9.输入 四、改错题(每题2分,共10分,若只作简单否定,不能给分) 1.批处理方式是按用户使用作业控制语言书写的。 作业说明书控制作业运行,不需注册。 或交互方式控制作业运行需要注册。 2.当时间片过小时,进程调度时间所占比重加大。 若仅回答: 时间片越小,响应时间可能加大,给1分。 3.银行家算法是避免死锁的方法之一。 4.就绪队列为空,等待队列可能不空。 5.作业控制语言是供书写作业说明书的,以控制作业的执行(不同于编程语言)。 五、简答题(每题4分,共20分) 1.(1)程序基本状态(2分) (2)中断码(1分) (3)中断屏蔽位(1分) 2.(1)把若干逻辑记录合并成一组,存入一个物理块的工作称为记录的成组。(1分) (2)从一组中把一个逻辑记录分离出来的工作称为记录的分解。(2分) 3.同步:并发进程之间存在的相互制约和相互依赖的关系。(2分) 互斥:若干进程共享一资源时,任什么时候刻只允许一个进程使用。(2分) 4.主存与外围设备之间的信息传送操作称为输入输出操作。(2分) 通道可称为输入输出处理机。(2分) 5.页号(1分) 标志(1分) 主存块号(1分) 磁盘上的位置(1分) 六、综合题(每题8分,共24分) 1.(1)电梯调度算法的处理次序为: 5 8 1 4 3 6 2 7(得4分) 若写出5 8(得1分) 若写出5 8 1 4 3(得2分) (2)最短寻找时间优先算法的处理次序为: 5 8 6 2 7 1 4 3(得4分) 若写出5 8(得1分) 若写出5 8 6 2 7(得2分) 亦即:前2个对(得1分) 前5个对(得2分) 2.(1)可能会发生死锁(2分) 例如:进程P1,P2和P3分别获得资源S3,S1和S2后再继续申请资源时都要等待(2分),这是循环等待。 (或进程在等待新源时均不释放已占资源) (2)可有几种答案: A.采用静态分配(2分) 由于执行前已获得所需的全部资源,故不会出现占有资源又等待别的资源的现象(或不会出现循环等待资源现象)。(2分) 或B.采用按序分配(2分) 不会出现循环等待资源现象。(2分) 或C.采用银行家算法(2分) 因为在分配时,保证了系统处于安全状态。(2分) 3.(1)定义一信号量S,初始值为20.(1分) 意义: S>0 S的值表示可继续进入售票厅的人数(1分) S=0表示售票厅中已有20名顾客(购票者)(1分)

一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个选项中只有一个选项是符合题目要求的,请将正确选项前的字母填在题后的括号内。 1.在管理信息中,执行层信息的特性包括 ( ) A.大部分来源于企业内部 B.使用频率较低 C.保密要求较高 D.使用时间较长 2.下列属于系统主要特征的是 ( ) A.目的性 B.相关性 C.边界性 D.以上均正确 3.管理信息系统阶段为20世纪 ( ) A.50年代中期至60年代中期 B.60年代中期至70年代初期 C.70年代初期至90年代 D.90年代至今 4.最传统和古老的组织结构形式是 ( ) A.事业部制 B.职能式 C.直线式 D.矩阵制 5.下列属于逻辑运算的是 ( ) B.减 A.加 C.乘 D.比较 6.关于DBMS的功能下列说法错误的是 ( ) A.合理组织大量数据以避免冗余 B.支持多用户对数据的共享 C.保证数据的安全 D.保证用户对数据存取的合法性 7. 802.3规范是IEEE802标准体系之一,它规定用无源的_______来作为总线来传送数据帧。( ) A.双绞线 B.电缆 C.光纤 D.微波 8.下列IP地址正确的是 ( ) A. 19.2.1.300 B.192. 22.a.15 C. 202.112.0.x D.202. 112. 111. 190 9.关于关系数据模型说法错误的是 ( ) A.建立在逻辑概念的基础上 B.存取路径对用户透明 C.数据独立性好 D.查询效率较低 10. Access数据表以行和列的格式组织存储数据,在表中,每一行为一个 ( ) A.字段 B.属性 C.记录 D.单元 11. Access视图中,用于查看报表的页面数据输出形态的是 ( ) A.“视计”视图 B.“打印预览”视图 C.“版面预览”视图 D.“定义”视图 12.生命周期法中,系统设计阶段的主要工作内容是 ( ) A.系统的逻辑设计 B.系统的物理设计 C.编写程序 D.系统调试 13. ERP是指 ( ) A.物料需求计划 B.制造资源计划 C.企业资源计划 D.供应链管理 14.下列不属于数据流程图的基本元素的是 ( ) A.数据结构 B.数据存储 C.数据流 D.外部实体 15.在系统设计中,物理模块是逻辑模块的 ( ) A.抽象 B.综合 C.具体化 D.集合 16.数据模型的规范化可提高数据的 ( ) A.一致性 B.完整性 C.可修改性 D.以上均对 17. -般情况下,服务器上需安装的系统不包括 ( ) A.网络操作系统 B.网络管理系统 C.防病毒系统 D.数据库应用系统 18.系统维护的主要内容有 ( ) A.硬件 B.软件 C.文件、业务代码 D.以上均对 19.强凋持续改进的质量管理阶段所处的时期为 ( ) A.18世纪-1950年 B.1950-1987年 C.1987年-现在 D.1957-1980年 20.数据库人员不包括 ( ) A.系统分析员 B.系统程序员 C. ODB D.应用程序员 二、填空题(本大题共15小题,每空1分,共20分) 21.企业包括多种多样的流动,常用的“流”有:物流、资金流、事务流以及______等。 22.综合数据处理阶段的数据处理方式主要是____。 23.构成信息系统的要素有组织与变革、______、技术、世界范围的商业竞争环境。 24. MRPⅡ与MRP的本质区别在于它包含了______的能力。 25.由计算机、通信设备和通信线路等组成了______。 26.调制解调器的主要功能是______信号的转换。 27. Access是一种______数据库管理系统。 28.(m :n)关系转化为关系数据模型时,已知实体A的关键字为A1,B的关键字是B1,则形成的多对多关系的关键是______。 29.信息系统的开发过程一般包括系统规划、______、系统设计、系统实施、______五个步骤。 30.测试工具涉及测试的全过程,包括______、测试程序和数据的生成、______及结果评价等等。 31.系统详细调查中,有一点必须要强调,即______原则。 32.数据字典中主要有六类条目:数据元素、数据结构、数据流、______ 、外部实体和______。 33.代码的校验位的产生方式主要是______。 34.集中式系统是集设备、软件和______于一体的工作模式,主要包括单机结构和______结构。 35.风险管理具体可以分为风险识别、______、风险规划和______四个步骤。 三、名词解释(本大题共5小题,每小题3分,共15分) 36.管理 37.信息技术 38.模块结构图 39. CASF法 40.工作站 四、简答题(本大题共5小题,每小题5分,共25分) 41.信息具有哪些特性? 42. Access中包括哪几种查询方式?各有什么特点? 43.简述面向对象法的优点。 44.简述系统设计应遵循的原则。 45.输入设计应遵循哪些原则?输人数据的校验方法有哪些? 五、应用题(本大题共2小题,每小题10分,共20分) 46.某校校长与学校间存在关系的E-R图如下,试将其转换为关系模式。 47.请画出某学院购置设备的数据流程图: 由需购置设备的部门填空申请表格,将此表格送交设备科,设备科填写预算表格送财务处,财务处核对后,将资金返回设备科,设备科利用资金购买设备,购得设备送需购设备的部门,将收据送财务处。 参考答案 一、1.A 2.D 3.C 4.C 5.D 6.A 7.B 8.D 9.A 10. C 11. B 12. B 13. C 14. A 15. C 16. D 17. D 18.D 19. C 20. C 二、21.信息流 22.联机实时处理 23.管理 24.财务管理和模拟 25.计算机网络系统 26.数模/模数 27.关系型 28. (A1,B1) 29.系统分析系统运行与维护 30.测试执行测试用例的选择 31.用户参与 32.数据存储加工处理 33.模数加权法 34.数据主机 35.风险分析风险监控 三、36.管理者或管理机构,在一定范围内,通过计划、组织、控制、领导等工作,对组织所拥有的资源(包括人、财、物、时间、信息等)进行合理配置和有效使用,以实现组织预定目标的过程。 37.信息技术是指以现代计算机及通信技术为代表的,对信息的产生、收集、处理、加工、传递和使用等环节提供支持的技术总称。 38.模块结构图又称结构图、系统结构图,它用一种特殊的图形符号按照一定的规则描述系统整体结构。模块结构图是结构化系统设计的一个主要工具,它可以描述的问题包括:模块化分解后的系统结构层次、模块间组成层次的调用关系、模块间传递的数据信息及控制信息等。模块结构图由模块、调用、数据信息、控制信息和转接等基本符号组成。 39.计算机辅助软件工程方法(CASE)是一种自动化或半自动化的方法,能够较全面她支持除系统调查外的每一个开发步骤。它是20世纪80年代末从计算机辅助编程工具、第四代语言(4GL)及绘图工具发展而来的一个大型综合计算机辅助软件工程开发环境,为具体的开发方法提供了支持开发过程的专门工具。 40.工作站是连入网络的、具有独立运行功能并且接受网络服务器控制和管理的、共享网络资源的计算机。它可以通过网卡、传输介质和互联设备连接到网络服务器上访问数据资源。 四、41.信息具有哪些特性? (1)真伪性。信息有真伪之分,客观反映现实世界事物的程度是信息的准确性。 (2)层次性。信息是分等级的。信息和管理层一样,一般分为战略层、策略层和执行层三个层次。 (3)可传输性。信息的可传输性是指信息可以通过各种局域网络、互联网等媒介快速传输和扩展的特性。 (4)可变换性。可变换性是指信息可以转化成不同的形态,也可以由不同的载体来存储。 (5)共享性。从共享的角度来讲,信息不同于其它资源,它不具有独占性。 42. Access中包括哪几种查询方式?各有什么特点? 在Access中主要有选择查询、交叉表查询、参数查询、操作查询和SQL查询。查询的各种功能可以通过这些查询来实现。 (1)选择查询是最常用的查询类型,即是根据指定的查询准则,从一个或多个表中获取数据并显示结果。也可以对记录进行分组,并且对记录进行总计、计数、求平均值以及其他运算。 (2)交叉表查询将来源于某个表中的字段进行分组,一组列在数据表的左侧,一组列在数据表的上部,然后在数据表行与列的交叉处显示表中某个字段的统计值。交叉表查询就是采用了表中的行和列来统计数据的。 (3)参数查询是一种利用对话框来提示用户输入准则的查询。这种查询可以根据用户输入的准则来检索符合相应条件的记录。 (4)操作查询是由用户指定查找记录的条件,在一次查询操作中对所得结果进行我等操作。 (5) SQL查询是用户使用SQL语句来创建的一种查询。 43.简述面向对象法的优点。 (1)与人们习惯的思维方法一致。面向对象以对象为核心,按照人类对现实世界的认识将现实世界中的实体抽象为对象,避免了其它方法可能出现的客观世界问题领域与软件系统结构不一致的问题。 (2)稳定性好。面向对象方法基于构造问题领域的对象模型。当系统功能需求发生变化时,并不会带来软件结构的整体变化。 (3)可重用性好。对象固有的封装性、多态性等特点使对象内部的实现与外界隔离,因而具有较强的独立性,为可重用性提供支持。 (4)可维护性好。面向对象的软件容易理解、修改、测试、调试,从而缩短了开发周期并利于系统的修改维护。 44.简述系统设计应遵循的原则。 (1)系统性原则。在系统设计中要从整个系统的角度进行考虑,注意保证系统的一致性和完整性。 (2)灵活性及可变性原则。灵活性是指系统对外界环境变化的适应能力。 (3)可靠性原则。可靠性指系统抵御外界干扰的能力及受外界干扰时的恢复能力。 (4)经济性原则。经济性是指在满足系统要求的前提下,不仅追求给用户带来一定的效益,还应尽可能减少系统不必要的开销。 45.输入设计应遵循哪些原则?输入数据的校验方法有哪些? 输入设计应遵循以下基本原则: (1)输入量小。输入量应保持在能满足处理要求的最低限度。 (2)输入简便。输入数据的汇集和输入操作应尽可能简便易行,从而减少错误的发生。 (3)数据转换少。输入数据应尽量用其处理所需的形式进行记录,以便减少或避免数据由一种介质转换到另一种介质时可能产生的错误。 (4)数据尽早检验。对输入数据的检验应尽量接近原数据发生点,使错误能及时得到更正。 常见的输入校验方式有二次输入校验法、静态校验法、平衡校验法、文件查询校验法、界限校验法、数据格式校验法和校验码方法等。 五、46.学校(校名,地址,电话,校长名,任职年月) 校长(姓名,年龄,性别,职称)

信息安全概论自考真题

根据考生的需要,教务老师搜集整理了湖北自考04613信息安全与保密导论课程考试大纲的相关信息,以供考生查看。课程代码:04613课程名称:信息安全与保密导论本大纲指定教材为:《信息安全概论》,朱节中 姚永雷等编著,科学出版社,2016年版。点击下载:湖北自考04613信息安全与保密导论课程考试大纲自考/成考有疑问、不知道自考/成考考点内容、不清楚当地自考/成考政策,点击底部咨询官网老师,免费领取复习资料:

《操作系统》练习题及参考答案一、单项选择题(每小题1分,共15分) 1.操作系统是一种() A.系统软件B.系统硬件C.应用软件D.支援软件 2.MS—DOS的存贮管理采用了() A.段式存贮管理B.段页式存贮管理C.单用户连续存贮管理D.固定式分区存贮管理 3.用户程序在目态下使用特权指令将引起的中断是属于() A.硬件故障中断B.程序中断C.外部中断D.访管中断 4.MS—DOS中用于软盘整盘复制的命令是() A.COMP B.DISKCOPY C.SYS D.BACKUP 5.位示图方法可用于() A.盘空间的管理B.盘的驱动调度C.文件目录的查找D.页式虚拟存贮管理中的页面调度 6.下列算法中用于磁盘移臂调度的是() A.时间片轮转法B.LRU算法C.最短寻找时间优先算法D.优先级高者优先算法 7.在以下存贮管理方案中,不适用于多道程序设计系统的是() A.单用户连续分配B.固定式分区分配C.可变式分区分配D.页式存贮管理 8.已知,作业的周转时间=作业完成时间-作业的到达时间。现有三个同时到达的作业J1,J2和J3,它们的执行时间分别是T1,T2和T3,且T1 A.T1+T2+T3 B.(T1+T2+T3)C.T1+T2+T3 D. T1+T2+T3 9.任何两个并发进程之间() A.一定存在互斥关系B.一定存在同步关系C.一定彼此独立无关D.可能存在同步或互斥关系 10.进程从运行状态进入就绪状态的原因可能是() A.被选中占有处理机B.等待某一事件C.等待的事件已发生D.时间片用完 11.用磁带作为文件存贮介质时,文件只能组织成() A.顺序文件B.链接文件C.索引文件D.目录文件 12.一作业8:00到达系统,估计运行时间为1小时,若10:00开始执行该作业,其响应比是() A.2 B.1 C.3 D.0.5 13.多道程序设计是指() A.在实时系统中并发运行多个程序B.在分布系统中同一时刻运行多个程序C.在一台处理机上同一时刻运行多个程序D.在一台处理机上并发运行多个程序 14.文件系统采用多级目录结构后,对于不同用户的文件,其文件名() A.应该相同B.应该不同C.可以相同,也可以不同D.受系统约束 15.在可变式分区分配方案中,某一作业完成后,系统收回其主存空间,并与相邻空闲区合并,为此需修改空闲区表,造成空闲区数减1的情况是() A.无上邻空闲区,也无下邻空闲区B.有上邻空闲区,但无下邻空闲区C.有下邻空闲区,但无上邻空闲区D.有上邻空闲区,也有下邻空闲区 二、双项选择题(每小题2分,共16分) 1.能影响中断响应次序的技术是()和()。 A.时间片B.中断C.中断优先级D.中断屏蔽E.特权指令 2.文件的二级目录结构由()和()组成。 A.根目录B.子目录C.主文件目录D.用户文件目录E.当前目录 3.驱动调度算法中()和()算法可能会随时改变移动臂的运动方向。 A.电梯调度B.先来先服务C.扫描D.单向扫描E.最短寻找时间优先 4.有关设备管理概念的下列叙述中,()和()是不正确的。 A.通道是处理输入、输出的软件B.所有外围设备的启动工作都由系统统一来做C.来自通道的I/O中断事件由设备管理负责处理D.编制好的通道程序是存放在主存贮器中的E.由用户给出的设备编号是设备的绝对号 5.一进程刚获得三个主存块的使用权,若该进程访问页面的次序是{1321215123}.当采用先进先出调度算法时,发生缺页次数是()次,而采用LRU算法时,缺页数是()次。 A.1 B.3 C.4 D.5 E.6 6.作业与进程的主要区别是()和()。 A.前者是由用户提交,后者是由系统自动生成B.两者执行不同的程序段C.前者以用户任务为单位,后者是操作系统控制的单位D.前者是批处理的,后者是分时的E.后者可并发执行,前者则不行 7.下述MS—DOS的文件中()和()是有关设备管理的程序。 A.BOOT B.COMMAND.COM C.IBMBIO.COM D.IBMDOS.COM E.ROMBIOS 8.MS—DOS的文件类型为()和()的文件是不可执行的。 A……OBJ B……EXE C……COM D……BAK E……BAT 三、填空题(每空1分,共15分) 1.用户程序使用_____________请求操作系统服务。 2.存贮管理应实现的功能是:主存空间的分配与保护,_________,主存空间的共享和___________. 3.分页式存贮管理中,页表是用来指出作业的____________与_____________的对应关系。 4.每个索引文件都至少有一张索引表,其中的每一个表项应包括能标识该记录的_______________和该记录的_____________. 5.分时系统必须为用户提供__________以实现_________控制方式。 6.斯普林系统中,作业执行时,从磁盘上的__________中读取信息,并把作业的执行结果暂时存放在磁盘上的____________中。 7.并发进程中涉及到___________的程序段称为临界区,两个进程同时进入相关的临界区会造成的错误。 8.MS—DOS中有三个文件:DOSIP.EXE,DOSIP.DAT和DOSZP.COM,____________若使用系统提供的替代符‘*’和‘?’,则这三个文件可统一表示为___________. 9.拼音码是一种汉字__________码。 四、改错题(每小题2分,共10分) 1.以批处理方式和交互方式控制作业运行都需要注册(LOGON)。 2.分时系统中,时间片越小越好。 3.银行家算法是防止死锁发生的方法之一。 4.若无进程处于运行状态,则就绪队列和等待队列均为空。 5.作业控制语言是供用户编写程序以实现某项计算任务。 五、简答题(每小题4分,共20分) 1.程序状态字包含哪些主要内容? 2.什么是记录的成组和分解? 3.进程间同步和互斥的含义是什么? 4.什么是输入输出操作?什么是通道? 5.为实现分页式虚拟存贮,页表中至少应含有哪些内容? 六、综合题(每小题8分,共24分) 1.假定在某移动臂磁盘上,刚刚处理了访问75号柱面的请求,目前正在80号柱面读信息,并且有下述请求序列等待访问磁盘: 试用:(1)电梯调度算法 (2)最短寻找时间优先算法 分别列出实际处理上述请求的次序。 2.有三个进程P1,P2和P3并发工作。进程P1需用资源S3和S1;进程P2需用资源S1和S2;进程P3需用资源S2和S3.回答: (1)若对资源分配不加限制,会发生什么情况?为什么? (2)为保证进程正确工作,应采用怎样的资源分配策略?为什么? 3.某车站售票厅,任什么时候刻最多可容纳20名购票者进入,当售票厅中少于20名购票者时,则厅外的购票者可立即进入,否则需在外面等待。若把一个购票者看作一个进程,请回答下列问题: (1)用PV操作管理这些并发进程时,应怎样定义信号量,写出信号量的初值以及信号量各种取值的含义。 (2)根据所定义的信号量,把应执行的PV操作填入下述方框中,以保证进程能够正确地并发执行。 COBEGIN PROCESS PI(I=1,2,……) begin; 进入售票厅; 购票; 退出; end; COEND (3)若欲购票者最多为n个人,写出信号量可能的变化范围(最大值和最小值)。 参考答案一、单项选择题(每题1分,共15分) 1.(1)2.(3)3.(2)4.(2)5.(1)6.(3)7.(1)8.(3) 9.(4)10.(4)11.(1) 12.(3)13.(4)14.(3)15.(4) 二、双项选择题(每题2分,共16分) 1.(3)(4)2.(3)(4)3.(2)(5)4.(1)(5)5.(5)(4) 次序不可交换6.(1)(3)7.(3)(5)8.(1)(4) 三、填空题(每空格1分,共15分) 1.访管指令(或系统调用) 2.主存空间的重定位,主存的扩充 3.逻辑页号,主存块号(可交换) 4.关键字(或记录号),存放地址(或存放位置) 5.操作控制命令,交互(或联机) 6.输入#,输出# 7.共享变量,与时间有关 8.DOS?P.*(或DOS?P.???) 9.输入 四、改错题(每题2分,共10分,若只作简单否定,不能给分) 1.批处理方式是按用户使用作业控制语言书写的。 作业说明书控制作业运行,不需注册。 或交互方式控制作业运行需要注册。 2.当时间片过小时,进程调度时间所占比重加大。 若仅回答: 时间片越小,响应时间可能加大,给1分。 3.银行家算法是避免死锁的方法之一。 4.就绪队列为空,等待队列可能不空。 5.作业控制语言是供书写作业说明书的,以控制作业的执行(不同于编程语言)。 五、简答题(每题4分,共20分) 1.(1)程序基本状态(2分) (2)中断码(1分) (3)中断屏蔽位(1分) 2.(1)把若干逻辑记录合并成一组,存入一个物理块的工作称为记录的成组。(1分) (2)从一组中把一个逻辑记录分离出来的工作称为记录的分解。(2分) 3.同步:并发进程之间存在的相互制约和相互依赖的关系。(2分) 互斥:若干进程共享一资源时,任什么时候刻只允许一个进程使用。(2分) 4.主存与外围设备之间的信息传送操作称为输入输出操作。(2分) 通道可称为输入输出处理机。(2分) 5.页号(1分) 标志(1分) 主存块号(1分) 磁盘上的位置(1分) 六、综合题(每题8分,共24分) 1.(1)电梯调度算法的处理次序为: 5 8 1 4 3 6 2 7(得4分) 若写出5 8(得1分) 若写出5 8 1 4 3(得2分) (2)最短寻找时间优先算法的处理次序为: 5 8 6 2 7 1 4 3(得4分) 若写出5 8(得1分) 若写出5 8 6 2 7(得2分) 亦即:前2个对(得1分) 前5个对(得2分) 2.(1)可能会发生死锁(2分) 例如:进程P1,P2和P3分别获得资源S3,S1和S2后再继续申请资源时都要等待(2分),这是循环等待。 (或进程在等待新源时均不释放已占资源) (2)可有几种答案: A.采用静态分配(2分) 由于执行前已获得所需的全部资源,故不会出现占有资源又等待别的资源的现象(或不会出现循环等待资源现象)。(2分) 或B.采用按序分配(2分) 不会出现循环等待资源现象。(2分) 或C.采用银行家算法(2分) 因为在分配时,保证了系统处于安全状态。(2分) 3.(1)定义一信号量S,初始值为20.(1分) 意义: S>0 S的值表示可继续进入售票厅的人数(1分) S=0表示售票厅中已有20名顾客(购票者)(1分)

自考信息安全概论真题答案

一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个选项中只有一个选项是符合题目要求的,请将正确选项前的字母填在题后的括号内。 1.在管理信息中,执行层信息的特性包括 ( ) A.大部分来源于企业内部 B.使用频率较低 C.保密要求较高 D.使用时间较长 2.下列属于系统主要特征的是 ( ) A.目的性 B.相关性 C.边界性 D.以上均正确 3.管理信息系统阶段为20世纪 ( ) A.50年代中期至60年代中期 B.60年代中期至70年代初期 C.70年代初期至90年代 D.90年代至今 4.最传统和古老的组织结构形式是 ( ) A.事业部制 B.职能式 C.直线式 D.矩阵制 5.下列属于逻辑运算的是 ( ) B.减 A.加 C.乘 D.比较 6.关于DBMS的功能下列说法错误的是 ( ) A.合理组织大量数据以避免冗余 B.支持多用户对数据的共享 C.保证数据的安全 D.保证用户对数据存取的合法性 7. 802.3规范是IEEE802标准体系之一,它规定用无源的_______来作为总线来传送数据帧。( ) A.双绞线 B.电缆 C.光纤 D.微波 8.下列IP地址正确的是 ( ) A. 19.2.1.300 B.192. 22.a.15 C. 202.112.0.x D.202. 112. 111. 190 9.关于关系数据模型说法错误的是 ( ) A.建立在逻辑概念的基础上 B.存取路径对用户透明 C.数据独立性好 D.查询效率较低 10. Access数据表以行和列的格式组织存储数据,在表中,每一行为一个 ( ) A.字段 B.属性 C.记录 D.单元 11. Access视图中,用于查看报表的页面数据输出形态的是 ( ) A.“视计”视图 B.“打印预览”视图 C.“版面预览”视图 D.“定义”视图 12.生命周期法中,系统设计阶段的主要工作内容是 ( ) A.系统的逻辑设计 B.系统的物理设计 C.编写程序 D.系统调试 13. ERP是指 ( ) A.物料需求计划 B.制造资源计划 C.企业资源计划 D.供应链管理 14.下列不属于数据流程图的基本元素的是 ( ) A.数据结构 B.数据存储 C.数据流 D.外部实体 15.在系统设计中,物理模块是逻辑模块的 ( ) A.抽象 B.综合 C.具体化 D.集合 16.数据模型的规范化可提高数据的 ( ) A.一致性 B.完整性 C.可修改性 D.以上均对 17. -般情况下,服务器上需安装的系统不包括 ( ) A.网络操作系统 B.网络管理系统 C.防病毒系统 D.数据库应用系统 18.系统维护的主要内容有 ( ) A.硬件 B.软件 C.文件、业务代码 D.以上均对 19.强凋持续改进的质量管理阶段所处的时期为 ( ) A.18世纪-1950年 B.1950-1987年 C.1987年-现在 D.1957-1980年 20.数据库人员不包括 ( ) A.系统分析员 B.系统程序员 C. ODB D.应用程序员 二、填空题(本大题共15小题,每空1分,共20分) 21.企业包括多种多样的流动,常用的“流”有:物流、资金流、事务流以及______等。 22.综合数据处理阶段的数据处理方式主要是____。 23.构成信息系统的要素有组织与变革、______、技术、世界范围的商业竞争环境。 24. MRPⅡ与MRP的本质区别在于它包含了______的能力。 25.由计算机、通信设备和通信线路等组成了______。 26.调制解调器的主要功能是______信号的转换。 27. Access是一种______数据库管理系统。 28.(m :n)关系转化为关系数据模型时,已知实体A的关键字为A1,B的关键字是B1,则形成的多对多关系的关键是______。 29.信息系统的开发过程一般包括系统规划、______、系统设计、系统实施、______五个步骤。 30.测试工具涉及测试的全过程,包括______、测试程序和数据的生成、______及结果评价等等。 31.系统详细调查中,有一点必须要强调,即______原则。 32.数据字典中主要有六类条目:数据元素、数据结构、数据流、______ 、外部实体和______。 33.代码的校验位的产生方式主要是______。 34.集中式系统是集设备、软件和______于一体的工作模式,主要包括单机结构和______结构。 35.风险管理具体可以分为风险识别、______、风险规划和______四个步骤。 三、名词解释(本大题共5小题,每小题3分,共15分) 36.管理 37.信息技术 38.模块结构图 39. CASF法 40.工作站 四、简答题(本大题共5小题,每小题5分,共25分) 41.信息具有哪些特性? 42. Access中包括哪几种查询方式?各有什么特点? 43.简述面向对象法的优点。 44.简述系统设计应遵循的原则。 45.输入设计应遵循哪些原则?输人数据的校验方法有哪些? 五、应用题(本大题共2小题,每小题10分,共20分) 46.某校校长与学校间存在关系的E-R图如下,试将其转换为关系模式。 47.请画出某学院购置设备的数据流程图: 由需购置设备的部门填空申请表格,将此表格送交设备科,设备科填写预算表格送财务处,财务处核对后,将资金返回设备科,设备科利用资金购买设备,购得设备送需购设备的部门,将收据送财务处。 参考答案 一、1.A 2.D 3.C 4.C 5.D 6.A 7.B 8.D 9.A 10. C 11. B 12. B 13. C 14. A 15. C 16. D 17. D 18.D 19. C 20. C 二、21.信息流 22.联机实时处理 23.管理 24.财务管理和模拟 25.计算机网络系统 26.数模/模数 27.关系型 28. (A1,B1) 29.系统分析系统运行与维护 30.测试执行测试用例的选择 31.用户参与 32.数据存储加工处理 33.模数加权法 34.数据主机 35.风险分析风险监控 三、36.管理者或管理机构,在一定范围内,通过计划、组织、控制、领导等工作,对组织所拥有的资源(包括人、财、物、时间、信息等)进行合理配置和有效使用,以实现组织预定目标的过程。 37.信息技术是指以现代计算机及通信技术为代表的,对信息的产生、收集、处理、加工、传递和使用等环节提供支持的技术总称。 38.模块结构图又称结构图、系统结构图,它用一种特殊的图形符号按照一定的规则描述系统整体结构。模块结构图是结构化系统设计的一个主要工具,它可以描述的问题包括:模块化分解后的系统结构层次、模块间组成层次的调用关系、模块间传递的数据信息及控制信息等。模块结构图由模块、调用、数据信息、控制信息和转接等基本符号组成。 39.计算机辅助软件工程方法(CASE)是一种自动化或半自动化的方法,能够较全面她支持除系统调查外的每一个开发步骤。它是20世纪80年代末从计算机辅助编程工具、第四代语言(4GL)及绘图工具发展而来的一个大型综合计算机辅助软件工程开发环境,为具体的开发方法提供了支持开发过程的专门工具。 40.工作站是连入网络的、具有独立运行功能并且接受网络服务器控制和管理的、共享网络资源的计算机。它可以通过网卡、传输介质和互联设备连接到网络服务器上访问数据资源。 四、41.信息具有哪些特性? (1)真伪性。信息有真伪之分,客观反映现实世界事物的程度是信息的准确性。 (2)层次性。信息是分等级的。信息和管理层一样,一般分为战略层、策略层和执行层三个层次。 (3)可传输性。信息的可传输性是指信息可以通过各种局域网络、互联网等媒介快速传输和扩展的特性。 (4)可变换性。可变换性是指信息可以转化成不同的形态,也可以由不同的载体来存储。 (5)共享性。从共享的角度来讲,信息不同于其它资源,它不具有独占性。 42. Access中包括哪几种查询方式?各有什么特点? 在Access中主要有选择查询、交叉表查询、参数查询、操作查询和SQL查询。查询的各种功能可以通过这些查询来实现。 (1)选择查询是最常用的查询类型,即是根据指定的查询准则,从一个或多个表中获取数据并显示结果。也可以对记录进行分组,并且对记录进行总计、计数、求平均值以及其他运算。 (2)交叉表查询将来源于某个表中的字段进行分组,一组列在数据表的左侧,一组列在数据表的上部,然后在数据表行与列的交叉处显示表中某个字段的统计值。交叉表查询就是采用了表中的行和列来统计数据的。 (3)参数查询是一种利用对话框来提示用户输入准则的查询。这种查询可以根据用户输入的准则来检索符合相应条件的记录。 (4)操作查询是由用户指定查找记录的条件,在一次查询操作中对所得结果进行我等操作。 (5) SQL查询是用户使用SQL语句来创建的一种查询。 43.简述面向对象法的优点。 (1)与人们习惯的思维方法一致。面向对象以对象为核心,按照人类对现实世界的认识将现实世界中的实体抽象为对象,避免了其它方法可能出现的客观世界问题领域与软件系统结构不一致的问题。 (2)稳定性好。面向对象方法基于构造问题领域的对象模型。当系统功能需求发生变化时,并不会带来软件结构的整体变化。 (3)可重用性好。对象固有的封装性、多态性等特点使对象内部的实现与外界隔离,因而具有较强的独立性,为可重用性提供支持。 (4)可维护性好。面向对象的软件容易理解、修改、测试、调试,从而缩短了开发周期并利于系统的修改维护。 44.简述系统设计应遵循的原则。 (1)系统性原则。在系统设计中要从整个系统的角度进行考虑,注意保证系统的一致性和完整性。 (2)灵活性及可变性原则。灵活性是指系统对外界环境变化的适应能力。 (3)可靠性原则。可靠性指系统抵御外界干扰的能力及受外界干扰时的恢复能力。 (4)经济性原则。经济性是指在满足系统要求的前提下,不仅追求给用户带来一定的效益,还应尽可能减少系统不必要的开销。 45.输入设计应遵循哪些原则?输入数据的校验方法有哪些? 输入设计应遵循以下基本原则: (1)输入量小。输入量应保持在能满足处理要求的最低限度。 (2)输入简便。输入数据的汇集和输入操作应尽可能简便易行,从而减少错误的发生。 (3)数据转换少。输入数据应尽量用其处理所需的形式进行记录,以便减少或避免数据由一种介质转换到另一种介质时可能产生的错误。 (4)数据尽早检验。对输入数据的检验应尽量接近原数据发生点,使错误能及时得到更正。 常见的输入校验方式有二次输入校验法、静态校验法、平衡校验法、文件查询校验法、界限校验法、数据格式校验法和校验码方法等。 五、46.学校(校名,地址,电话,校长名,任职年月) 校长(姓名,年龄,性别,职称)

电子商务概论答案2003年下半年高等教育自学考试全国统一命题答案电子商务概论试题参考答案及评分标准一、单项选择题(本大题共15小题,每小题2分,共30分)1.D 2.A 3.C 4.D 5.B6.A 7.C 8.B 9.B 10.D11.B 12.C 13.A 14.D 15.C二、多项选择题(本大题共5小题,每小题2分,共10分)16.ABE 17.ABC 18.ABD 19.ACD 20.CDE三、填空题(本大题共10小题,每小题1分,共10分)21.自动化 22.检索 23.成本 24.定制 25.物理26.结算 27.需求 28.定价 29.采购 30.技术四、名词解释(本大题共4小题,每小题4分,共16分)31.带宽是单位时间内,通过一条通讯线路的数据量32.检索引擎是一种特殊的WWW页面软件,可找到与用户输入的单词或短语匹配页面33.在线现金存储是由一个信赖的第三方(如电子银行)参与到所有电子现金转账过程中,他们持有消费者的现金帐号。在线现金系统要求商家先同消费者的开户银行联系,然后再接收消费者的购买请求34.外向营销战略能够主动地使公司走向消费者,而不是被动地等待消费者到来的所有互联网技术五、简答题(本大题共4小题,每小题6分,共24分)35.(1)工作组的通信 使管理者能够通过电子邮件、视频会议和公告牌与员工交流(2)电子出版 使企业能够运用WWW等工具来组织、出版和分发人力资源手册、产品规格和会议纪要等信息 (3)销售队伍生产率 提高了信息在生产部门和销售队伍之间、企业和顾客之间的流动速度36.(1)特洛伊木马是隐藏在程序或页面里面掩盖其真实目的程序 (2)特洛伊木马可窃听计算机的保密信息,并将这些信息传给他的WWW服务器,从而构成保密性侵害 (3)特洛伊木马还可以改变或删除客户机上的信息,构成完整性侵害 (4)特洛伊木马技术是破坏性的活动页面放进表面看起来完全无害的WWW页面中,可立即运行并进行破坏活动的技术37.(1)电子钱包可存放信用卡、电子现金、所有者的身份证书、所有者地址以及在电子商务网站的收款台上所需的其他信息 (2)电子钱包提高购物的效率。消费者选好商品后,只要点击自己的钱包就能完成付款过程,大大加速了购物的过程 (3)电子钱包非常有用,因为消费者将电子购物车装满后,就要到收款台来确认其选择,这时候会出现一页或两页要求输入姓名、地址、信用卡号和其他个人信息的表38.消费者在线阶段购买可以结为三个阶段:购前准备、购买完成和购后交互(1)购前准备阶段。消费者要在大量信息中寻找和发现能满足要求的产品,进行选购(2)购买完成阶段。与卖方就购买条件(如:价格、送货日期等)协商相关的信息流和单证流;在购买构成中进行结算(3)购后交互阶段。顾客服务和支持,目的是解决顾客的投诉、退货和产品缺陷六、论述题(本大题共10分)39.不同公司建立网站的效益目标有:(1)建立(或疏离)品牌(或提升品牌知名度)(2)增加现有营销方案(3)销售产品和服务(4)改善售后服务和支持(5)管理供应链(或提高供应链的竞争能力)(6)进行拍卖(7)销售广告版位(8)购买产品和服务衡量方法有:(1)通过市场调查和民意测验来衡量品牌的提升(2)通过销售量或销售额来衡量销售产品和服务(3)通过顾客满意度或降低顾客服务于支持成本的情况来衡量售后服务和支持的改善(4)通过购供应成本的降低或订单履行时间的缩短来衡量管理供应链(5)通过拍卖量、出价人和卖家数量、卖掉物品的金额和数量、注册用户的数量、衡量网站的拍卖效益 2004年电子商务概论答案:点击下载 全国2005年10月高等教育自学考试电子商务概论试题 课程代码:00896 一、单项选择题(本大题共15小题,每小题1分,共15分) 在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。 1.电子商务的发展历程可分为四个阶段, 第一个阶段是(C ) A.电子报文传送技术 B.WWW C.EFT时代 D.联机服务 2.电子商务的关键技术中,最重要的技术是(B ) A.互联网 B.数据库软件 C.多媒体 D.加密软件和硬件 3.SSL是(B ) A.安全超文本传输协议 B.安全套接层协议 C.文件传输协议 D.安全电子交易协议 4.容易受店内广告影响并很容易改换要采购的产品的购买行为类型是(D ) A.专门计划购卖 B.简单计划购买 C.完全无计划购买 D.提醒者购买 5.出价从高价开始,一直降到有出价人接受这个价格为止。 这种拍卖形式是(B ) A.英式拍卖 B.荷兰式拍卖 C.密封递价拍卖 D.双重拍卖 6.某公司网站是用来改善售后支持的,评价其网站效益目标的主要指标是(B ) A.销售额 B.顾客满意度 C.拍卖量 D.访问者数量 7.订单获取的流程结束于(C ) A.识别潜在客户 B.设计满足的方案 C.准备订单 D.向客户报价 8.下列一级域名中,表示政府组织的是( B) A.edu B.gov C.net D.com 9.在电子商务系统开发过程中,属于晚期外包的业务是(D ) A.网站设计 B.网站论证 C.网站开发 D.网站维护 10.“电子数据交换”的英文缩写是(A ) A.EDI B.ICP C.FTP D.ISP 11.假如一个电子订单的收货地址被改写,我们就说破坏了(C ) A.数据的及时性 B.数据的防抵赖性 C.数据的完整性 D.数据的即需性 12.IP共享也称为(A ) A.虚拟服务器 B.虚拟客户机 C.服务器 D.客户机 13.决定WWW系统性能的因素有(D ) A.硬件与操作系统 B.操作系统与应用服务器软件 C.应用服务器软件与硬件 D.硬件、操作系统和应用服务器软件 14.基准测试的主要领域是(B ) A.数据库管理系统 B.硬件和操作系统 C.WWW服务器 D.网络 15.根据摩根斯坦利添惠公司的分析表,以下最适合在线销售的商品是(D ) A.玩具 B.收藏品 C.服装 D.图书 二、多项选择题(本大题共5小题,每小题2分,共10分) 在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选、少选或未选均无分。 16.互联网上负责传送和检索邮件的协议有( AB) A.SMTP B.POP C.FTP D.IMAP E.SSL 17.电子现金的特点有(ABDE ) A.货币价值 B.可交换性 C.无隐私性 D.安全性 E.可储存和检索性 18.在线零售成功的关键策略有(ABCDE ) A.树立品牌 B.增加库存 C.降低成本 D.利用定制营销 E.正确定价 19.电子钱包可以存放(ACDE ) A.信用卡 B.传统支票 C.电子现金 D.所有者地址 E.所有者的身份证书 20.网站开发的最初阶段包括(BCDE ) A.集成阶段 B.储备阶段 C.链接阶段 D.开始阶段 E.完善阶段全国2006年10月高等教育自学考试电子商务概论试题课程代码:00896一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。1.“电子商务是实现业务和工作流自动化的技术应用”。其对电子商务定义的角度是从( A )A.业务流程 B.服务C.通信 D.在线2.推动电子结算发展的力量来自( A )A.技术成本的降低、经营成本的降低、在线商务的增加B.技术成本的降低、库存的减少、在线商务的增加C.库存的减少、处理成本的降低、在线商务的增加D.经营成本的降低、处理成本的降低、库存的减少3.按照各个时期有代表性的不同技术,可以将电子商务的发展阶段划分成四个阶段,其第三个阶段是( C )A.EFT时代 B.电子报文传送技术C.联机服务 D.WWW4.三种最流行的WWW服务器程序是( A )A. Apache HTTP Server, Internet Information Server, Netscape Enterprise ServerB. Apache HTTP server, Internet Information server, SQL server C. Internet Information Server, Netscape Enterprise Server, SQL serverD. Apache HTTP server, Netscape Enterprise Server, SQL server5.WWW服务器的核心功能是( D )A.网站管理 B.应用构造C.电子商务 D.对客户机请求进行处理并做出响应6.标准通用标注语言是( B )A.HTML B.SGMLC.HTTP D.XML7.邮局协议的缩写是( D )A.HTTP B.SMTPC.IMAP D.POP8.计算机安全主要为两大类,指( C )A.密码安全和隐私安全 B.客户机安全和服务器安全C.物理安全和逻辑安全 D.服务器安全和通讯信道安全9.公开密钥加密也称( A )A.非对称加密 B.对称加密C.散列编码 D.私有密钥加密10.属于先付代币的是( D )A.加密信用卡 B.电子支票C.第三方授权机制 D.电子现金11.在线零售商可分为几类?( C )A.二 B.三C.四 D.五12.客户关系管理三个阶段的顺序是( B )A.加强关系,建立关系,维持关系 B.建立关系,维持关系,加强关系C.建立关系,加强关系,维持关系 D.维持关系,建立关系,加强关系13.eBay是最成功的消费品拍卖网站之一,它采用的拍卖方式是( )A.双重拍卖 B.英式拍卖C.荷兰式拍卖 D.密封递价拍卖14.网络营销的终极目标是( A )A.最大程度地增加利润 B.提高销售C.降低业务成本 D.加强同所有目标群体的沟通15.代表某个专用网络同互联网进行通讯的防火墙是( B )A.网关服务器 B.代理服务器C.电子邮件服务器 D.FTP服务器16.下列说法错误的是( B )A.智能卡能存储大量用户的个人信息B.Mondex卡可以延期结算C.Mondex卡是万事达国际公司的产品 D.智能卡比传统结算卡更易防止滥用17.企业间(B2B)的电子商务应用可以是( C )A.工作组的通信 B.社交C.供应商管理 D.个人理财18.网站设计人员遵循的可用性原则不包括( B )A.按消费者在链接中导航的方式设计网站B.按公司的组织结构来设计网站C.设计特征和色彩使用上保持一致D.明确标出导航标志19.网站建设过程中的高级储备阶段有多种方法增强公司核心信息库的价值,其中一种方法是( D )A.使公司与目标市场实现自动交互B.使公司更好地利用公司数据从市场上获利C.使公司建立起同目标市场、客户合作伙伴间的沟通D.确保公司网站上的信息不断更新20.互联网基础协议(TCP/IP)( B)A.不适用于局域网 B.是一种双层程序(协议)C.它们在传输层工作 D.它们在网络层工作二、多项选择题(本大题共5小题,每小题2分,共10分)在每小题列出的五个备选项中有二至五个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选、少选或未选均无分。21.销售链管理的应用结构包括( DE )A.管理应用 B.客户跟踪C.人力资源管理 D.标书和报价生成E.定价22.电子商务软件的功能包括( ABD )A.购物车 B.商品目录显示C.WWW展示 D.交易处理机制E.编译流程序23.在线零售相对邮购具有的优势包括( BCD )A.库存方面 B.多种结算方式C.成本低 D.具交互性E.省时方便24.关于数字证书,正确的说法有( ABC )A.数字证书是电子邮件附件或嵌在网页上的程序B.数字证书可用来验证用户或网站的身份C.数字证书有向网页或电子邮件附件原发送者发送加密信息的功能D.数字证书具有下载软件的功能E.数字证书具有消除电脑病毒的功能25.实施电子商务时,需要电子商务的人才包括( ABCDE )A.业务管理 B.应用专家C.系统管理 D.人事管理E.网络操作

第一部分选择题 一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个选项中只有一个选项是符合题目要求的,请将正确选项前的字母填在题后的括号内。 1.对于信息与数据的关系,下列说法不正确的是 ( ) A.信息是经过加工后的数据 B.二者间关系是绝对的 C.数据经过转换可变为信息 D.对人们活动产生影响的数据可成为信息 2.管理信息的三个层次中,信息精度的是 ( ) A.战略信息 B.战术信息 C.作业信息 D.管理控制信息 3.决策支持系统主要支持 类型的决策问题。 ( ) A.结构化决策 B.非结构化决策 C.结构化和非结构化决策 D.半结构化和非结构化决策 4.信息技术包括 ( ) A.计算机软、硬件 B.存储技术 C.通信技术 D.以上均正确 5.制造资源计划简写为 ( ) A.MRP B.MRPⅡ C.ERP D.BPR 6.操作系统的功能和规模随应用要求的不同而不同,其中不包括 ( ) A.分段处理操作系统 B.批处理操作系统 C.分时操作系统 D.实时操作系统 7- OSI参考模型中,以帧为单位传送数据的是 ( ) A.物理层 B.数据链路层 C.网络层 D.表示层 8.目前的计算机网络是 ( ) A. Internet B. Intranet C.ARPAnet D.以太网 9.关系模型中数据的逻辑结构相当于一个 ( ) A.字段 B.元组 C.二维表 D.记录 10. Access中,浏览或更新表中的数据要通过 ( ) A.报表 B.窗体 C.表 D.查询 11. Access中,查询姓名不姓李的记录的准则表达式是 ( ) A.NOT “李_” B.NOT “李*” C.NOT Like “李_” D.NOT Like “李*” 12.关于U/C矩阵具体方法下列说法错误的是 ( ) A.先在U/C矩阵中填写活动、数据类 B.寻找数据类产生的过程,在交叉处画U,使用数据类的地方画C C.调换矩阵的行列顺序 D.将C的内容尽量调至对角线 13.下列不属于CASE平台上的信息系统开发工具的是 ( ) A.系统分析、设计工具 B.代码生成工具 C.项目管理、测试工具 D.Word 14.系统调查的主要内容有 ( ) A.计算机设备性能 B.管理业务状况 C.资金来源 D.MIS的运行效率 15.从设计任务的角度看,系统设计可划分为 ( ) A.逻辑设计、物理设计 B.总体性设计、详细性设计 C.代码设计、软件设计 D.数据库设计、用户界面设计 16.在信息中心的人口资源管理中,对县级以上的城市按人口多少排序,其序号作为该城市的编码,如上海001,北京为002,天津为003,该编码方式为 ( ) A.助记码 B.编写码 C.顺序码 D.区间码 17.某企业是小型的地域型企业,人员较集中,则应采用的系统开发模式为 ( ) A.集中式 B.文件服务器/工作站 C.C/S D.B/S 18.按服务目的不同分类的文档不包括 ( ) A.用户文档 B.开发文档 C.系统分析报告 D.管理文档 19.从宏观上对风险加强管理,下列说法错误的是 ( ) A.从软件方法规范的角度,对MIS进行管理,其中不包括文档管理 B.加强安全方面风险管理 C.加强审计工作 D.加强控制工作 20.目前使用最普遍的局域网是 ( ) A. Internet B. Intranet C.Extranet D.以太网 第二部分 非选择题 二、填空题(本大题共15小题,每空1分,共20分) 21.________是指信息可以转化成不同的形态,也可以由不同的载体来存储。 22.一个比较完整的办公自动化系统应包括____、信息加工、____、信息保存这四个基本环节。 23.企业的组织结构犹如一个金字塔,从上至下,____递减,而人数递增。 24.信息技术导致企业组织变革主要有以下四种方式:____、合理化、______和立足点转移。 25.汁算机网络技术的主要特征有:网络互联、______、时空观念的转变以及物理距离的消失等。 26.网络拓扑结构主要有星型、________、环型等。 27.一个关系对应一个________,______的值称为属性值。 28.______指将数据集中并可以减少重复,有效率地提供多方面应用的数据组织方式。 29.在运用CSF方法过程中自始至终要努力做到保持组织目标与信息系统规划的______。 30.面向对象分析模型包括对象模型、______和功能模型三个层面。 31.许多信息系统,还没能发挥其应有的作用就被放弃了,甚至完全失败,很重要的原因就是没有进行______。 32.中层数据流程图是对顶层数据流程图的分解,分解的原则是以______为划分标准。 33.模块的独立性大致包括______和______两个指标。来源:考试大 34.人机对话界面主要的类型有:____、命令式、______、应答式。 35.项目质量管理过程包括质量控制、实施质量保证、______。 三、名词解释(本大题共5小题,每小题3分,共15分) 36.决策支持系统 37.CSF 38.数据流程图 39.风险管理 40.对象 四、简答题(本大题共5小题.每小题5分.共25分) 41.简述企业再造流程的主要工作步骤。 42.E-R图如何转换为关系数据模型? 43.如何创建报表? 44.如何理解ERP? 45.简述代码的种类。 五、应用题(本大题共2小题,每小题10分,共20分) 46.下图是一个教学模型的E-R图。实体类型“学生”的属性S#、SANME、AGE、SEX分别表示学生的学号、姓名、年龄、性别;实体类型“课程”的属性C#、CNAME、TEACHER分别表示课程号、课程名和任课教师名。学生用S表示,课程用C表示,联系类型SC的属性是GRADE。 说明S与C之间的关系,并将E-R图转换为关系模型。47.请根据以下描述画出某设备管理系统的数据流程图。该系统的数据流程描述如下: (1)首先,根据技术科的验收报告,建立设备台账; (2)然后,根据技术科的设备检修记录,更新设备台账; (3)最后,对设备台账分类汇总,打印输出统计报告。 一、1. B 2.C 3.D 4.D 5.B 6.A 7.B 8.A 9.C 10. B 11. B 12. B 13. D 14.B 15.B 16.C 17.C 18. C 19. A 20. D 二、21.可变换性 22.信息采集信息传输 23.责权 24.自动化流程重组 25.资源高度共享 26.总线型 27.二维表列 28.数据库存储方式 29.一致性 30.动态模型 31.必要性分析 32.系统的模块(子系统) 33.耦合性内聚性 34.菜单式填表式 35.实施质量控制 三、36.决策支持系统是以管理科学、运筹学、控制论和行为科学为基础,以计算机技术、仿真技术和信息技术为手段,支持非结构化和半结构化决策的信息系统,所处理问题大部分属于半结构化性质的。 37.关键成功因素就是指使组织能够达到目标的关键因素,关键成功因素法( CSF)是分析出企业成功的关键因素,围绕关键因素识别企业的主要信息需求和相关工作的规划方法。即关键成功因素法是可以帮助企业识别信息需求的方法。 38.数据流程图是一种便于用户理解、分析系统数据流程的图形工具。它摆脱了系统的物理内容,精确地在逻辑上描述系统的功能、输入、输出和数据存储等。数据流程图具有抽象性和概括性,它可以用少量的符号、图形和与此相关的注释来表示系统的逻辑功能,表示所开发的系统在信息处理方面要做什么。 39.风险管理是指在项目的执行过程中,持续不断地进行风险识别、分析、策略制定、监控风险执行情况的过程,它是为了将风险控制在最低限度而进行的各项管理工作的总和,它是一系列对未来的预测,然后又采取一系列措施来减少风险对项目的影响的活动。 40.对象是对客观世界里的任何实体的抽象,是客观世界实体的软件模型,由数据和方法两部分组成。 面向对象方法就是把数据及施加在这些数据上的操作合并为一个统一体,并把它称为对象。这种方法把客观世界看成是由各种对象组成的,因此用面向对象方法开发出来的系统也由对象组成。 四、41.简述企业再造流程的主要工作步骤。 (1)描述环境,明确目标。流程变革与企业环境、管理战略、组织文化相互依赖。流程改造以前,需要描述企业的环境,明确企业发展战略,明确建立MIS的目标。 (2)规范原流程。对原流程进行调查,规范流程,弥补不足,删掉冗余。 (3)整合与再造流程。对流程进行整合,以达到顺畅的信息交换,使其系统化、集成化,以满足提高效率、及时准确地满足用户的需要,使新的流程有利于适应市场竞争环境的需求,有利于提高用户满意度,有利于降低成本、提高企业效益和能力。 42.E-R图如何转换为关系数据模型? 具体转换可以根据以下规则:(1:1)的关系转换为两个关系表,(1:n)的关系转换为两个关系表,(m:n) 的关系转换为3个关系表。 E-R图类型1:11:nm:n 转化表格的个数223 转化规律A(A1,A2,...,Am,B1) B(B1,B2,...,Bn,A1)A(A1,A2,...,Am) B(B1,B2,...,Bn,A1)A(A1,A2,...,Am) B( B1,B2,...,Bn) C(AI,B1,Cl) 转化说明实体A的关键字是Al,通过 属性Bl与实体B联系 Bl是实体B的关键字,实体 B通过属性Al联系实体A, 形成1:1的联系实体A的关键字是Al,实体 B的关键字是B1 实体B通过属性Al与实体 A联系,形成1:n的联系实体A的关键字是Al,实体B的关键字是B1 添加实体C,实体C的关 键字是( A1,B1),形成多对多的关系 43.如何创建报表? 在Access中,提供三种创建报表的方式:一是使用自动报表功能;二是使用设计视图创建;三是使用向导功能创建。 在实际应用过程中,人们使用系统提供的报表功能一般有以下两种情况: (1)对于没有什么特殊要求的报表,直接使用自动报表功能和向导功能来创建报表。 (2)对于有一定要求的报表,先使用报表向导创建报表,再使用“设计视图”完善报表。 44.如何理解ERP? 以客户为中心,利用计算机技术,面向整个供应链成为在新的形势下发展的基本动向,MRPⅡ已经无法满足企业全面管理资源的需要,MRPⅡ发展到了一个新的阶段-ERP,即企业资源计划。 (1) ERP的核心仍然是MRPⅡ。 (2) ERP实践全球大市场营销战略。 (3) ERP实践集成市场营销。 (4) ERP扩充了供应链管理等功能。 (5)适用行业范围增大。 (6) ERP系统的主要模块。 (7) ERP的内容仍在不断发展。 45.简述代码的种类。 代码的种类很多,根据代码符号的表示形式可以分成数字码、字符码和混合码,根据代码的组成及含义可以大致分为顺序码、区间码、助记码等。 (1)顺序码。顺序码是用连续的数字代表编码对象的代码,如流水号等。 (2)区间码。区间码把数据项分成若干组,每个组分配一个代码的区间段,该区间中的数字值和位置都代表一定特殊的意义。区间码主要分为层次码,十进制码、特征码等。 (3)助记码。助记码是为了帮助记忆,用数字、符号将编码对象的名称、规格等描述出来,并作为代码的一部分的代码类型。 五、46.S与C之间为m:n的联系,转换成关系模式为: 学生模式S( S#,SNAME,ACE,SEX) 学习模式SC(S#,C#,GRADE) 课程模式C(C#,CNAME,TEACHER)

  •   索引序列
  •   信息安全概论自考真题2020
  •   信息安全概论自考真题2020题
  •   自考信息安全概论真题
  •   信息安全概论自考真题
  •   自考信息安全概论真题答案
  •   返回顶部

自考地区