2022年湖南省岳阳市全国计算机等级考试信息安全技术真题一卷(含答案)_第1页
2022年湖南省岳阳市全国计算机等级考试信息安全技术真题一卷(含答案)_第2页
2022年湖南省岳阳市全国计算机等级考试信息安全技术真题一卷(含答案)_第3页
2022年湖南省岳阳市全国计算机等级考试信息安全技术真题一卷(含答案)_第4页
2022年湖南省岳阳市全国计算机等级考试信息安全技术真题一卷(含答案)_第5页
已阅读5页,还剩2页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年湖南省岳阳市全国计算机等级考试信息安全技术真题一卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.在数据库应用中,一般一个SQL语句可产生或处理一组记录,而数据库主语言语句一般一次只能处理一个记录,其协调可通过使用如下所列的哪种技术来实现?

A.指针(POINTER)B.游标(CURSOR)C.数组(DIMENSION)D.栈(STACK)

2.口令攻击的主要目的是()。

A.获取口令破坏系统B.获取口令进入系统C.仅获取口令没有用途

3.在关系SC中,查询学习课程号为\'DB\',且成绩在60至90之间的学生学号的正确的SQL命令是()。

A.SELECTSNOFROMSCWHERECNO='DB'ANDGRADEBETWEEN60AND90

B.SELECTSNOFROMSCWHERECN0='DB'0RGRADEBETWEEN60AND

90

C.C.SELECTSNOFROMSCWHERECNO='DB'ANDGRADE>=60AND90

D.SELECTSNOFROMSCWHERECNO='DB'ANDGRADE<=60ANDGRADE>=90

4.第15~16题基于以下说明。设有三个关系:

学生关系S(SN0,SNAME,AGE,SEX)(分别代表学生的学号、姓名、年龄、性别)

学习关系SC(SN0,CNO,GRADE)(分别代表学生的学号、课程编号、成绩)

课程关系C(CN0,CNAME,TEACHER)(分别代表课程的编号、课程名、任课教师)

下列不能实现与关系代数表达式Πsname(σcname=\'DB\')相同查询的SQL命令是()。

A.SELECTSNAMEFROMS,SC,CWHERES.SN0=SC.SNOANDSC.CNO=C.CNOANDCNAME="DB"

B.SELECTSNAMEFROMSWHERESNOIN(SELECTSNOFROMSC,CWHERESC.CNO=C.CNOANDCNAME="DB")

C.SELECTSNAMEFROMSWHERESNOIN(SELECTSNOFROMSCWHERECNOIN(SELECTCNOFROMCWHERECNAME="DB"))

D.SELECTSNAMEFROMS,CWHERECNAME="DB"

5.联机分析处理(OLAP)中,“切片”的含义是()。A.选定多维数组的一个三维子集的动作

B.选定多维数组的一个二维子集的动作

C.改变一个页面显示的维方向

D.改变一个报告显示的维方向

6.口令机制通常用于____。

A.认证B.标识C.注册D.授权

7.计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是:

A.人为破坏B.对网络中设备的威胁C.病毒威胁D.对网络人员的威胁

8.从Internet实现技术的角度看,它主要是由哪几部分组成的

A.通信线路、路由器、主机、信息资源

B.服务器、客户机、路由器

C.服务器、客户机、信息资源

D.服务器、浏览器、通信线路

9.IaaS供应商提供给用户所需要的计算机硬件、()和其他必要的基础设施资源。

A.软件B.服务C.网络D.平台

10.网络层安全性的优点是:()。

A.保密性B.按照同样的加密密钥和访问控制策略来处理数据包C.提供基于进程对进程的安全服务D.透明性

二、2.填空题(10题)11.可行性研究是由有经验的【】来进行。

12.数据是企业中最【】的因素,它又是企业所有运行活动的数字化表征。

13.软件工程学把软件从开始研制到最终软件被废弃的整个阶段叫做软件的______。

14.在关系模型中,实现数据联系的主要手段是【】。

15.信息系统的计算机系统配置的依据,决定于系统的【】。

16.SPOOLing系统是______系统。

17.计算机化的信息系统建设不仅是一项技术性工程,同时也是一项【】工程。

18.对数据对象施加封锁,可能会引起活锁和死锁。预防死锁通常有【】和顺序封锁法两种方法。

19.在事务处理系统中,数据输入的方法有两种:一种是______,一种是源数据自动化方法。

20.结构化方法将软件开发分为三个时期,这三个时期是计划期、开发期和______。

三、1.选择题(10题)21.在下列关于视图的叙述中,正确一条是

A.当某一视图被删除后,由该视图导出的其他视图也将被自动失效

B.若导出某视图的基本表被删除,但该视图不受任何影响

C.视图一旦建立,就不能被删除

D.当修改某一视图时,导出该视图的基本表也随之被修改

22.已知关系R与S如下所示,关系R的主码为A;关系S的主码为D,外码为A。

则在关系S中,违反参照完整性约束的元组是

A.(11,21)B.(22,NUlL)C.(33,33)D.(44,11)

23.用来描述数据传输服务质量的是()。A.QOSB.DNSC.ATMD.UDP

24.数据流程图具有的特性是

A.直观性和科学性B.抽象性和概括性C.真实性和完整性D.科学性和概括性

25.关系数据模型中表和表之间的数据联系是通过以下哪项来实现的?

A.主码B.指针C.外码D.链表

26.产品/服务资源的生命周期有四个阶段,分别是需求、获取、经营和管理、回收或分配。其中决定需要多少产品和资源,获取它们的计划,以及执行计划要求的度量和控制的阶段是

A.需求B.获取C.经营和管理D.回收或分配

27.运用战略数据规划方法,当系统规划的哪项基础性内容得到保证时,就可以在其基础上开发各种应用项目?

A.企业计算机管理信息系统的设备配置规划和企业特定的主题数据库的规划

B.企业的经营战略规划和企业特定的主题数据库的规划

C.企业的经营战略规划、企业计算机管理信息系统的设备配置规划和企业特定的主题数据库的规划

D.企业的经营战略规划和企业计算机管理信息系统的设备配置规划

28.下面哪项不是数据挖掘的常用方法?

A.关联规则挖掘B.分类分析C.聚类分析D.结构化开发

29.详细设计规格说明通常使用如下手段()。

A.IPO与层次图B.HIPOC.IPO或PDLD.HIPO或PDL

30.在数据库设计中,设计E-R图是哪个设计阶段的任务?

A.需求分析B.逻辑设计C.概念设计D.物理设计

四、单选题(0题)31.以下哪一种方式是入侵检测系统所通常采用的:()。

A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测

五、单选题(0题)32.云端的数据存储空间是由云计算服务提供商()提供。

A.收费B.免费C.动态D.静态

六、单选题(0题)33.IaaS供应商提供给用户所需要的计算机硬件、()和其他必要的基础设施资源。

A.软件B.服务C.网络D.平台

参考答案

1.B解析:在嵌入式SQL中,SQL语言与主语言具有不同数据处理方式。SQL语言是面向集合的,一条SQL语句原则上可以产生或处理多条记录。而主语言是面向记录的,一组主变量一次只能存放一条记录,所以仅使用主变量并不能完全满足SQL语句向应用程序输出数据的要求,为此嵌入式SQL引入了游标的概念,用游标来协调这两种不同的处理方式。游标是系统为用户开设的一个数据缓冲区,存放SQL语句的执行结果。每个游标区都有一个名字。用户可以用SQL语句逐一从游标中获取记录,并赋给主变量,交由主语言进一步处理。

2.B

3.A\r\nGRADEBETWEEN60AND90等价于GRADE>=60ANDGRADE<=90。

4.D用自然连接和子查询均能正确地表达题目中的关系代数表达式,选项D中没有自然连接的条件,所以是错误的。

5.BOLAP支持管理决策人员对数据进行深入观察,多维分析,,多维分析是指以多维方式组织起来的数据采取切片、切块、旋转等各种分析动作,以求剖析数据,使分析者、决策者能从多角度、多侧面地观察数据库中的数据,从而深入地了解包含在数据中的信息、内涵。选定多维数组的一个二维子集的动作叫做切片,选定多维数组的一个二维子集的动作叫做切块,改变一个报告或页面显示的维方向叫做旋转。

6.A

7.B

8.A解析:从Internet实现技术角度看,其主要是由通信线路、路由器、主机、信息资源等几个主要部分组成:

①通信线路。Internet中的通信线路可分为两类:有线通信线路与无线通信线路。常用的传输介质主要有双绞线、同轴电缆、光纤电缆、无线与卫星通信信道。

②路由器。路由器的作用是将Internet中的各个局域网、城域网或者广域网以及主机互联起来。

③主机。主机是Internet中信息资源与服务的载体。联入Internet的主机可以分为两类:服务器与客户机。

④信息资源。Internet中的信息资源包括文本、图像、语音与视频等多种类型。

9.C

10.A

11.系统分析人员系统分析人员解析:参与可行性研究的人员必须要有深厚的计算机领域的专业知识和设计经验,所以可行性分析工作必须由有经验的系统分析员来进行。

12.稳定或基本或重要稳定或基本或重要解析:在一个企业中,生产、销售、物资、人事和财务等数据是实现MIS、DSS和OA的基础,没有数据的系统不可能给企业带来效益。只要企业的经营方向和业务不改变,数据永远是企业的财富。数据是描述现实世界事务的符号记录,因此是最基本、稳定或者重要的因素。

13.生命周期生命周期解析:软件生命周期是软件工程最基本的重要概念,它是指软件产品从开始研制(形成概念)到最终废弃不用的整个过程。

14.外键外键解析:要求考生能够正确区分键中主键和外部键的概念及其他们的作用。

15.网络计算结构网络计算结构解析:信息系统的计算机系统配置的依据,决定于系统的网络计算结构,从总体上讲,取决于系统采用的计算结构是集中式结构还是分布式结构。

16.虚拟存储分配虚拟存储分配

17.社会社会解析:计算机化信息系统是一种社会一技术系统,因此,建设不仅是一项技术性工程,同时也是一项社会工程,这要求信息系统建设时要充分考虑各种人员的因素,社会因素对信息系统建设的影响。

18.一次封锁法一次封锁法解析:预防死锁有一次封锁法、顺序封锁法:一次封锁法要求每个事务必须一次将所有要使用的数据全部加锁,否则就不能继续执行;顺序封锁法是预先对数据对象规定一个封锁顺序,所有事务都按这个顺序实行封锁。

19.传统的手工方法传统的手工方法

20.运行期运行期解析:软件生命周期的瀑布模型典型地刻画了软件生命周期的阶段划分。瀑布模型将软件生命周期划分为8个阶段,各个阶段的任务分别是:问题定义、可行性研究、需求分析、总体设计、详细设计、程序编制、测试和运行、维护。8个阶段又可以归纳为3个时期,即计划期、开发期和运行期。各阶段的工作按顺序开展,形如自上而下的瀑布。

21.A解析:视图是从一个或几个基本表(或视图)导出的表,是一个虚表。所以若导出某视图的基本表被删除了,其视图也就不存在了,故B不正确。视图一经定义,也可以和基本表一样被查询和删除,故C不正确。若导出某视图的基本表的数据发生变化,其视图中查询出的数据也将随之改变,反之不成立,所以D也不正确。

22.C解析:在S中,外码A的值为21和11都是R中A的有效值,外码的值可以为空(NULL),所以违背参照完整性规则的元组是(33,33)。

23.A解析:本题考查数据传输服务质量的表示。DNS是指域名服务;ATM是指异步传输协议;UDP是指用户数据报协议;QoS是QualityofService的缩写,意思是数据传输的服务质量。故本题选择A。

24.B解析:数据流程图是对软件系统逻辑模型的描述,它所表示的对数据的处理逻辑,反映了软件所必须完成的功能。数据流程图的特性是抽象性和概括性。

25.C解析:本题考查关系数据模犁的知识点。在一个关系的若干个候选码中指定一个用来唯一标识该关系的元组,这个被指定的候选码称为该关系的主码或主键。当关系中的某个属性(或属性组)虽然不是该关系的主码或只是主码的一部分,但却是另一个关系的主码时,称该属性(或属性组)为这个关系的外码。指针和链表不属于关系模型的元素。故本题选择C。

26.A解析:产品/服务和其他支持性资源的四个阶段的生命周期,常常用来逻辑地识别和组合过程。其生命周期的四个阶段是:①需求、计划、度量和控制。②获取和实现。③经营和管理。④回收或分配。可以将BSP看成是一个转化过程,即将企业的战略转化成信息系统的战略。

27.C解析:J.M

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论