2022-2023学年江苏省淮安市全国计算机等级考试信息安全技术模拟考试(含答案)_第1页
2022-2023学年江苏省淮安市全国计算机等级考试信息安全技术模拟考试(含答案)_第2页
2022-2023学年江苏省淮安市全国计算机等级考试信息安全技术模拟考试(含答案)_第3页
2022-2023学年江苏省淮安市全国计算机等级考试信息安全技术模拟考试(含答案)_第4页
2022-2023学年江苏省淮安市全国计算机等级考试信息安全技术模拟考试(含答案)_第5页
已阅读5页,还剩18页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022-2023学年江苏省淮安市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.以下关于对称密钥加密说法正确的是:()。

A.加密方和解密方可以使用不同的算法

B.加密密钥和解密密钥可以是不同的

C.加密密钥和解密密钥必须是相同的

D.密钥的管理非常简单

2.PDR模型与访问控制的主要区别()。

A.PDR把安全对象看作一个整体

B.PDR作为系统保护的第一道防线

C.PDR采用定性评估与定量评估相结合

D.PDR的关键因素是人

3.以下关于VPN说法正确的是:()A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路

B.VPN指的是用户通过公用网络建立的临时的、安全的连接

C.VPN不能做到信息认证和身份认证

D.VPN只能提供身份认证、不能提供加密数据的功能

4.口令机制通常用于____。

A.认证B.标识C.注册D.授权

5.根据风险管理的看法,资产()价值,()脆弱性,被安全威胁(),()风险。

A.存在;利用;导致;具有B.具有;存在;利用;导致C.导致;存在;具有;利用D.利用;导致;存在;具有

6.云安全中,()是可靠性的一个重要因素。

A.可用性B.机密性C.完整性D.不可否认性

7.防止用户被冒名所欺骗的方法是:()。

A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙

8.战略数据规划方法将产品、服务及资源的生命周期划分为四个有序的阶段,其顺序应该是

A.获得、计划、管理、终结B.计划、获得、管理、终结C.管理、计划、获得、终结D.计划、管理、获得、终结

9.大家所认为的对Internet安全技术进行研究是从()时候开始的

A.Internet诞生B.第一个计算机病毒出现C.黑色星期四

10.加密有对称密钥加密、非对称密钥加密两种,其中对称密钥加密的代表算法是()。

A.IDEB.DESC.PGPD.PKIE.RSAF.IDES

二、2.填空题(10题)11.有学生信息表student,求年龄在20岁到22岁之间(含20岁和22岁)的学生姓名和年龄的SQL语句是:

SELECTSname,ageFROMStudent

WHEREage【】;

12.软件工程学把软件从开始研制到最终软件被废弃的整个阶段叫做软件的______。

13.关系的参照完整性规则是指外键的值不允许参照不存在的相应表中的主键的值,或者外键的值等于【】。

14.一个完整的程序必须完成3个层次的过程,它们分别是编码、测试和______。

15.为了将复杂的大信息系统分解成便于理解和实现的部分,通过将过程和由它们产生的数据类分组、归并,形成【】。

16.在SQL语言中,为了修改基本表的结构,可以使用语句【】。

17.在关系模型中,实现数据联系的主要手段是【】。

18.原型化方法不过分强调系统开发的阶段划分,也不刻意追求事先完全认清信息需求,而是在逐步实现的过程中完成系统的【】。

19.SQL语言用GRANT语句向用户授予访问数据的【】。

20.BSP方法一般是通过分析过程数据类的组合而得到______,从而可以获得系统的信息结构。

三、1.选择题(10题)21.向关系P插入新行,新行的值分别列出如下:

Ⅰ.('201','白','S10')

Ⅱ.('301','红','T11')

Ⅲ.('301','绿','B01')

它们中哪个(些)不能被插入?()

A.只有ⅠB.只有Ⅰ和ⅡC.只有ⅡD.Ⅰ、Ⅱ和Ⅲ

22.以下是关于系统开发策略特点的描述。

Ⅰ.阶段的顺序性和依赖性

Ⅱ.先进行逻辑设计,后进行物理设计

Ⅲ.使信息需求的定义工作更为直观、简单

Ⅳ.降低了系统开发费用

Ⅴ.缩短了开发周期

Ⅵ.更加强调用户的积极参与

其中属于原型化策略特点的是()。

A.Ⅰ、Ⅳ、Ⅴ和ⅥB.Ⅱ、Ⅲ、Ⅴ和ⅥC.Ⅰ、Ⅱ、Ⅲ和ⅥD.Ⅲ、Ⅳ、Ⅴ和Ⅵ

23.关于数据库系统中“死锁”的概念,下面说法中正确的是()。

A.在数据库中不可能发生死锁

B.在数据库中有死锁,目的是禁止两个用户同时操作数据库

C.在并发操作中,可能会发生死锁

D.单个用户使用数据库不会发生死锁

24.设关系模式R(A,B,C),F是R上成立的FD集,F={B→C},则分解ρ={AB,BC}相对于F()。

A.既不是无损连接,也不保持FD的分解

B.是无损连接,但不保持FD的分解

C.不是无损连接,但保持FD的分解

D.既是无损连接,也是保持FD的分解

25.已知关系R和S,如下所示:

则下列关系代数表达式的运算结果有2个元组的是

A.R∪SB.R—SC.R∩SD.R×S

26.J.Martin的战略数据规划的重要内容之一就是确定企业的

A.文件系统B.主题数据库C.应用数据库D.数据仓库

27.J.Martin在分析分布规划的六种形式时,指出存在数据的同步问题,下列哪种数据不存在此问题?

A.复制数据B.子集数据C.重组数据D.划分数据

28.在下列的SQL语句中,属于数据控制语句的是哪些?

Ⅰ.CREATE

Ⅱ.SELECT

Ⅲ.UPDATE

Ⅳ.GRANT

Ⅴ.DROP

Ⅵ.DELETE

Ⅶ.ALTER

Ⅷ.INSERT

Ⅸ.REVOKE

A.Ⅰ,Ⅴ,Ⅵ和ⅦB.Ⅳ和ⅨC.Ⅱ,Ⅲ,Ⅵ和ⅧD.Ⅰ,Ⅴ和Ⅶ

29.下面哪个不是数据挖掘的常用的方法?

A.关联规则挖掘B.分类分析C.聚类分析D.结构化开发

30.以下2题基于以下说明。设有三个关系:

学生关系S(SNO,SNAME,AGE,SEX)(分别代表学生的学号、姓名、年龄、性别)

学习关系SC(SNO,CNO,GRADE)(分别代表学生的学号、课程编号、成绩)

课程关系C(CNO,CNAME,TEACHER)(分别代表课程的编号、课程名、任课教师)

下列不能实现与关系代数表达式相同查询的SQL命令是

A.SELECTSNAMEFROMS,SC,CWHERES.SNO=SC.SNOANDSC.CNO=C.CNOANDCNAME=′DB′

B.SELECTSNAMEFROMSWHERESNOIN(SELECTSNOFROMSC,CWHERESC.CNO=C.CNOANDCNAME=′DB′)

C.SELECTSNAMEFROMSWHERESNOIN(SELECTSNOFROMSCWHERECNOIN(SELECTCNOFROMCWHERECNAME=′DB′))

D.SELECTSNAMEFROMS,CWHERECNAME=′DB′

四、单选题(0题)31.环境安全策略应该____。

A.详细而具体B.复杂而专业C.深入而清晰D.简单而全面

五、单选题(0题)32.计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是:()A.人为破坏B.对网络中设备的威胁C.病毒威胁D.对网络人员的威胁

六、单选题(0题)33.《计算机信息系统安全保护条例》规定,计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的()的安全。

A.计算机B.计算机软件系统C.计算机信息系统D.计算机操作人员

参考答案

1.C

2.A

3.B

4.A

5.B

6.A

7.A

8.B解析:产品/服务和其他支持性资源的四个阶段的生命周期,常常用来逻辑地识别和组合过程。其生命周期的四个阶段是:

第一阶段:需求、计划、度量和控制。

第二阶段:获取和实现。

第三阶段:经营和管理。

第四阶段:回收和分配。

9.C

10.B

11.BETWEEN20AND22或者age<=22ANDage>=20BETWEEN20AND22或者age<=22ANDage>=20解析:BEISVEEN…AND…语句表示查询条件在两个值之间,并包含这两个值本身。

12.生命周期生命周期解析:软件生命周期是软件工程最基本的重要概念,它是指软件产品从开始研制(形成概念)到最终废弃不用的整个过程。

13.空值或者NULL空值或者NULL解析:完整性是指数据库数据的正确性和相容性。关系数据库必须满足3类完整性规则。实体完整性规则:指关系中的主属性不允许取空值,因为关系中的每一记录都代表一个实体,而任何实体都是可标识的,如果存在主键值为空,就意味着存在不可标识的实体。参照完整性规则,指外键的值不允许参照不存在的相应表中的主键的值,或者外键为空值。用户定义的完整性规则:指对关系模式中的各个数据的数据类型、长度、取值范围等的约束,由用户通过关系DBMS提供的数据语言进行统一地控制。

14.排错排错解析:在系统开发中,其实施阶段要做的事情有完成程序的代码编写、测试和排错。

15.主要系统主要系统解析:为了将复杂的大信息系统分解成便于理解和实现的部分,一般将信息系统分解为若干个相对独立而又相互联系的分系统及信息系统的主要系统,通过将过程和由它们产生的数据类分组、归并,形成主要系统。

16.ALTERTABLE或ALTERALTERTABLE或ALTER解析:CREATETABLE定义基本表,ALTERTABLE修改基本表,DROPTABLE删除基本表,CREATEINDEX创建索引,DROPINDEX删除索引。

17.外键外键解析:要求考生能够正确区分键中主键和外部键的概念及其他们的作用。

18.动态定义动态定义解析:原型化方法在逐步实现的过程中完成系统的定义即动态定义,在原型法的开始阶段不需要对系统有全面完整定义。

19.权限权限解析:SQL语言用GRANT语句向用户授予数据访问的权限。

20.过程/数据类矩阵过程/数据类矩阵

21.D解析:本题考查关系的完整性约束。实体完整性要求关系的主码不能重复,故I不能被插入;参照完整性要求外键的值不允许参照不存在的相应表主键的值,或者外键为空值,故Ⅱ不能被插入;用户定义的完整性要求“颜色”属性只能取红、白、蓝,故Ⅲ不能被插入。故本题选择D。

22.D解析:本题考查原型化策略的特点。Ⅰ、Ⅱ是严格定义的特点,其他都是原型化策略的特点,故本题选择D。

23.C解析:死锁是指在数据库操作中,由于资源竞争导致的两个或两个以上的用户操作不能进行,陷入无限等待。因此只可能在并发操作中发生。

24.D解析:本题中的F是R上的FD集,因此ρ是无损连接,而P是属于{AB,BC}的,也保持了FD的分解,选D。

25.B解析:关系R和S中只有一个元组是相同的,RUS的元组数为5;R-S的元组数为2;R∩S的元组数为1;R×S的元组数为9。

26.B明确提出“战略数据规划”这一概念是美国的詹姆斯马丁(JamesMartin).他认为:战略数据规划是通过一系列步骤来建造组织的总体数据模型。而总体数据模型是按实体集群划分的、针对管理目标的、由若干个主题数据库概念模型构成的统一体,在实施战略上既有集中式又有分布式,分期分批地进行企业数据库构造。

27.D解析:复制数据、子集数据和重组数据中的数据,相同内容可以存放在两个或多个机器中。这样要保持多个副本的同步就是设计中的问题,即当一个副本中的某个数据值发生改变时,其他副本中相应值是否能同步改变。划分数据是同一模型用于两个或更多的机器中,而每台机器储存不同的数据,每台机器具有不同的记录,但其构造形式使用的程序是相同。

28.B解析:CREATE是建立基本表,属于定义语句。SELECT是查询、UPDATE是数据更新、DROP是把做删除标记的记录删除、DELETE是删除、ALTER是修改、INSERT是插入,这些属于数据操纵功能。GRANT和REVOKE是授予和回收权限,属于数据控制语句。

29.D解析:常用的数据挖掘方法有:关联规则挖掘、分类分析和聚类分析。结构化开发方法是一种信息系统的开发方法,并不是数据挖掘的方法。

30.D解析:用自然连接和子查询均能正确地表达题目中的关系代数表达式,选项D仅仅连接了两个表,而题意要求将S、SC、C三个表进行连接。

31.D

32.B

33.C2022-2023学年江苏省淮安市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.以下关于对称密钥加密说法正确的是:()。

A.加密方和解密方可以使用不同的算法

B.加密密钥和解密密钥可以是不同的

C.加密密钥和解密密钥必须是相同的

D.密钥的管理非常简单

2.PDR模型与访问控制的主要区别()。

A.PDR把安全对象看作一个整体

B.PDR作为系统保护的第一道防线

C.PDR采用定性评估与定量评估相结合

D.PDR的关键因素是人

3.以下关于VPN说法正确的是:()A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路

B.VPN指的是用户通过公用网络建立的临时的、安全的连接

C.VPN不能做到信息认证和身份认证

D.VPN只能提供身份认证、不能提供加密数据的功能

4.口令机制通常用于____。

A.认证B.标识C.注册D.授权

5.根据风险管理的看法,资产()价值,()脆弱性,被安全威胁(),()风险。

A.存在;利用;导致;具有B.具有;存在;利用;导致C.导致;存在;具有;利用D.利用;导致;存在;具有

6.云安全中,()是可靠性的一个重要因素。

A.可用性B.机密性C.完整性D.不可否认性

7.防止用户被冒名所欺骗的方法是:()。

A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙

8.战略数据规划方法将产品、服务及资源的生命周期划分为四个有序的阶段,其顺序应该是

A.获得、计划、管理、终结B.计划、获得、管理、终结C.管理、计划、获得、终结D.计划、管理、获得、终结

9.大家所认为的对Internet安全技术进行研究是从()时候开始的

A.Internet诞生B.第一个计算机病毒出现C.黑色星期四

10.加密有对称密钥加密、非对称密钥加密两种,其中对称密钥加密的代表算法是()。

A.IDEB.DESC.PGPD.PKIE.RSAF.IDES

二、2.填空题(10题)11.有学生信息表student,求年龄在20岁到22岁之间(含20岁和22岁)的学生姓名和年龄的SQL语句是:

SELECTSname,ageFROMStudent

WHEREage【】;

12.软件工程学把软件从开始研制到最终软件被废弃的整个阶段叫做软件的______。

13.关系的参照完整性规则是指外键的值不允许参照不存在的相应表中的主键的值,或者外键的值等于【】。

14.一个完整的程序必须完成3个层次的过程,它们分别是编码、测试和______。

15.为了将复杂的大信息系统分解成便于理解和实现的部分,通过将过程和由它们产生的数据类分组、归并,形成【】。

16.在SQL语言中,为了修改基本表的结构,可以使用语句【】。

17.在关系模型中,实现数据联系的主要手段是【】。

18.原型化方法不过分强调系统开发的阶段划分,也不刻意追求事先完全认清信息需求,而是在逐步实现的过程中完成系统的【】。

19.SQL语言用GRANT语句向用户授予访问数据的【】。

20.BSP方法一般是通过分析过程数据类的组合而得到______,从而可以获得系统的信息结构。

三、1.选择题(10题)21.向关系P插入新行,新行的值分别列出如下:

Ⅰ.('201','白','S10')

Ⅱ.('301','红','T11')

Ⅲ.('301','绿','B01')

它们中哪个(些)不能被插入?()

A.只有ⅠB.只有Ⅰ和ⅡC.只有ⅡD.Ⅰ、Ⅱ和Ⅲ

22.以下是关于系统开发策略特点的描述。

Ⅰ.阶段的顺序性和依赖性

Ⅱ.先进行逻辑设计,后进行物理设计

Ⅲ.使信息需求的定义工作更为直观、简单

Ⅳ.降低了系统开发费用

Ⅴ.缩短了开发周期

Ⅵ.更加强调用户的积极参与

其中属于原型化策略特点的是()。

A.Ⅰ、Ⅳ、Ⅴ和ⅥB.Ⅱ、Ⅲ、Ⅴ和ⅥC.Ⅰ、Ⅱ、Ⅲ和ⅥD.Ⅲ、Ⅳ、Ⅴ和Ⅵ

23.关于数据库系统中“死锁”的概念,下面说法中正确的是()。

A.在数据库中不可能发生死锁

B.在数据库中有死锁,目的是禁止两个用户同时操作数据库

C.在并发操作中,可能会发生死锁

D.单个用户使用数据库不会发生死锁

24.设关系模式R(A,B,C),F是R上成立的FD集,F={B→C},则分解ρ={AB,BC}相对于F()。

A.既不是无损连接,也不保持FD的分解

B.是无损连接,但不保持FD的分解

C.不是无损连接,但保持FD的分解

D.既是无损连接,也是保持FD的分解

25.已知关系R和S,如下所示:

则下列关系代数表达式的运算结果有2个元组的是

A.R∪SB.R—SC.R∩SD.R×S

26.J.Martin的战略数据规划的重要内容之一就是确定企业的

A.文件系统B.主题数据库C.应用数据库D.数据仓库

27.J.Martin在分析分布规划的六种形式时,指出存在数据的同步问题,下列哪种数据不存在此问题?

A.复制数据B.子集数据C.重组数据D.划分数据

28.在下列的SQL语句中,属于数据控制语句的是哪些?

Ⅰ.CREATE

Ⅱ.SELECT

Ⅲ.UPDATE

Ⅳ.GRANT

Ⅴ.DROP

Ⅵ.DELETE

Ⅶ.ALTER

Ⅷ.INSERT

Ⅸ.REVOKE

A.Ⅰ,Ⅴ,Ⅵ和ⅦB.Ⅳ和ⅨC.Ⅱ,Ⅲ,Ⅵ和ⅧD.Ⅰ,Ⅴ和Ⅶ

29.下面哪个不是数据挖掘的常用的方法?

A.关联规则挖掘B.分类分析C.聚类分析D.结构化开发

30.以下2题基于以下说明。设有三个关系:

学生关系S(SNO,SNAME,AGE,SEX)(分别代表学生的学号、姓名、年龄、性别)

学习关系SC(SNO,CNO,GRADE)(分别代表学生的学号、课程编号、成绩)

课程关系C(CNO,CNAME,TEACHER)(分别代表课程的编号、课程名、任课教师)

下列不能实现与关系代数表达式相同查询的SQL命令是

A.SELECTSNAMEFROMS,SC,CWHERES.SNO=SC.SNOANDSC.CNO=C.CNOANDCNAME=′DB′

B.SELECTSNAMEFROMSWHERESNOIN(SELECTSNOFROMSC,CWHERESC.CNO=C.CNOANDCNAME=′DB′)

C.SELECTSNAMEFROMSWHERESNOIN(SELECTSNOFROMSCWHERECNOIN(SELECTCNOFROMCWHERECNAME=′DB′))

D.SELECTSNAMEFROMS,CWHERECNAME=′DB′

四、单选题(0题)31.环境安全策略应该____。

A.详细而具体B.复杂而专业C.深入而清晰D.简单而全面

五、单选题(0题)32.计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是:()A.人为破坏B.对网络中设备的威胁C.病毒威胁D.对网络人员的威胁

六、单选题(0题)33.《计算机信息系统安全保护条例》规定,计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的()的安全。

A.计算机B.计算机软件系统C.计算机信息系统D.计算机操作人员

参考答案

1.C

2.A

3.B

4.A

5.B

6.A

7.A

8.B解析:产品/服务和其他支持性资源的四个阶段的生命周期,常常用来逻辑地识别和组合过程。其生命周期的四个阶段是:

第一阶段:需求、计划、度量和控制。

第二阶段:获取和实现。

第三阶段:经营和管理。

第四阶段:回收和分配。

9.C

10.B

11.BETWEEN20AND22或者age<=22ANDage>=20BETWEEN20AND22或者age<=22ANDage>=20解析:BEISVEEN…AND…语句表示查询条件在两个值之间,并包含这两个值本身。

12.生命周期生命周期解析:软件生命周期是软件工程最基本的重要概念,它是指软件产品从开始研制(形成概念)到最终废弃不用的整个过程。

13.空值或者NULL空值或者NULL解析:完整性是指数据库数据的正确性和相容性。关系数据库必须满足3类完整性规则。实体完整性规则:指关系中的主属性不允许取空值,因为关系中的每一记录都代表一个实体,而任何实体都是可标识的,如果存在主键值为空,就意味着存在不可标识的实体。参照完整性规则,指外键的值不允许参照不存在的相应表中的主键的值,或者外键为空值。用户定义的完整性规则:指对关系模式中的各个数据的数据类型、长度、取值范围等的约束,由用户通过关系DBMS提供的数据语言进行统一地控制。

14.排错排错解析:在系统开发中,其实施阶段要做的事情有完成程序的代码编写、测试和排错。

15.主要系统主要系统解析:为了将复杂的大信息系统分解成便于理解和实现的部分,一般将信息系统分解为若干个相对独立而又相互联系的分系统及信息系统的主要系统,通过将过程和由它们产生的数据类分组、归并,形成主要系统。

16.ALTERTABLE或ALTERALTERTABLE或ALTER解析:CREATETABLE定义基本表,ALTERTABLE修改基本表,DROPTABLE删除基本表,CREATEINDEX创建索引,DROPINDEX删除索引。

17.外键外键解析:要求考生能够正确区分键中主键和外部键的概念及其他们的作用。

18.动态定义动态定义解析:原型化方法在逐步实现的过程中完成系统的定义即动态定义,在原型法的

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论