2021-2022学年江苏省镇江市全国计算机等级考试信息安全技术模拟考试(含答案)_第1页
2021-2022学年江苏省镇江市全国计算机等级考试信息安全技术模拟考试(含答案)_第2页
2021-2022学年江苏省镇江市全国计算机等级考试信息安全技术模拟考试(含答案)_第3页
2021-2022学年江苏省镇江市全国计算机等级考试信息安全技术模拟考试(含答案)_第4页
2021-2022学年江苏省镇江市全国计算机等级考试信息安全技术模拟考试(含答案)_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021-2022学年江苏省镇江市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.对称密钥密码体制的主要缺点是()。

A.加、解密速度慢B.密钥的分配和管理问题C.应用局限性D.加密密钥与解密密钥不同

2.设有关系R(A,B,C),其函数依赖集F={A→B,B→C},则关系R在函数依赖的范畴内最多满足

A.1NFB.2NFC.3NFD.BCNF

3.保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为____。

A.适度安全原则B.授权最小化原则C.分权原则D.木桶原则

4.J.Martin认为,在企业的环境中最稳定的因素是什么?()

A.过程B.活动C.人员D.数据

5.链路加密技术是在OSI协议层次的第二层,数据链路层对数据进行加密保护,其处理的对象是()。

A.比特流B.IP数据包C.数据帧D.应用数据

6.IDS规则包括网络误用和()。

A.网络异常B.系统误用C.系统异常D.操作异常

7.信息战的战争危害较常规战争的危害()。

A.轻B.重C.不一定

8.网络安全在多网合一时代的脆弱性体现在()。

A.网络的脆弱性B.软件的脆弱性C.管理的脆弱性D.应用的脆弱性

9.第一个计算机病毒出现在()

A.40年代B.70年代C.90年代

10.以下关于DOS攻击的描述,哪句话是正确的()。A.不需要侵入受攻击的系统

B.以窃取目标系统上的机密信息为目的

C.导致目标系统无法处理正常用户的请求

D.如果目标系统没有漏洞,远程攻击就不可能成功

二、2.填空题(10题)11.信息和数据都是客观事物的反映,都反映了人们对事物的了解、认识和知识。但是它们在概念上是有区别的。信息是观念性的,数据是______的。

12.按照H.A.Simon的观点,决策过程一般可划分为三个阶段,这三个阶段是收集信息、发现和认识问题;决策方案的设计、分析和【】。

13.为了防止程序和数据被破坏以及灾后能重建和恢复,必须要有程序和数据的【】。

14.企业模型表示该企业在经营管理中的职能,而企业职能范围是企业中的主要【】。

15.对于大型企业的信息系统开发,数据的全局规划是十分重要的。J.Martin认为,在进行自顶向下的信息资源规划的同时,还必须在此基础上进行数据库的【】设计。

16.在数据库系统的三级模式体系结构中,描述数据在数据库中的物理结构或存储方式的是【】。

17.20世纪60年代,由于软件生产的复杂性和高成本,使大型软件生产出现很大困难,人们称之为______。

18.在数据库系统的体系结构中,通过改变【】映像可以实现数据库的物理数据独立性。

19.中断系统包括______和中断处理程序。

20.原型法最大的特点在于,只要有一个初步的理解,就快速地加以实现,随着项目理解的深入,模型被逐步扩充和【】。

三、1.选择题(10题)21.与电路交换方式相比,分组交换方式的优点是()。

A.加快了传输速度B.提高了线路的有效利用率C.控制简单、可靠性高D.实时性好

22.设有关系R(A,B,C),在下列的等式中,()是不成立的。

A.σA<2(πA,BR)=πA,B(σA<2R))

B.πA,C(σA<2R)=σA<2(πA,CR)

C.πB,C(σA<2R)=σA<2(πB,CR)

D.πA(πA,BR)=πAR

23.瀑布模型()。

A.是一种软件开发方法学B.给出了软件求解的计算逻辑C.是一种特定的喷泉模型D.给出了软件开发中包含的活动

24.已知学生选课信息表:sc(sno,cno,grade)。查询“至少选修了一门课程,但没有学习成绩的学生学号和课程号”的SQL语句是

A.SELECTSno,cnoFROMScWHEREgrade=NULL

B.SELECTSno,cnoFROMScWHEREgradeIS”

C.SELECTSno,cnoFROMScWHEREgradeISNULL

D.SELECTSno,cnoFROMScWHEREgrade="

25.从总体上讲,信息系统开发策略的制定可不考虑______。

A.自顶向下规划和局部设计相结合B.规范化原则C.确定研制队伍的组织形式和人员D.系统设备、工具和环境的选择

26.BSP方法的定义企业过程可获得许多结果和资料。下列结果和资料中,()对识别企业过程最重要。

A.过程组及目录B.关键过程名C.过程说明书D.产品/服务流程图

27.设有关系R,S和T如下。关系了是由R和S经过什么操作得到的?

A.R∪S

B.R-S

C.R×S

D.R

S

28.结构化分析与设计方法具有各种特征,下列各种叙述中,()不是结构化方法的特征。

A.严格定义需求B.划分开发阶段C.提供运行模型D.制定规范文档

29.在关系数据库中,视图(view)是三级模式结构中的______。

A.内模式B.模式C.存储模式D.外模式

30.原型化方法是信息系统开发的有效方法之一,下述()是实施原型化方法时比较具备的条件。

Ⅰ.需要有经验的原型化人员

Ⅱ.有快速的开发工具

Ⅲ.有原型系统的积累

A.只有ⅠB.只有ⅡC.Ⅰ和ⅡD.都是

四、单选题(0题)31.关于80年代Mirros蠕虫危害的描述,哪句话是错误的()。

A.该蠕虫利用Unix系统上的漏洞传播

B.窃取用户的机密信息,破坏计算机数据文件

C.占用了大量的计算机处理器的时间,导致拒绝服务

D.大量的流量堵塞了网络,导致网络瘫痪

五、单选题(0题)32.以下关于数字签名说法正确的是:()。

A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息

B.数字签名能够解决数据的加密传输,即安全传输问题

C.数字签名一般采用对称加密机制

D.数字签名能够解决篡改、伪造等安全性问题

六、单选题(0题)33.数据耦合和控制耦合性相比()。

A.控制耦合更强B.数据耦合更强C.两者相当D.孰强孰弱,需视具体情况而定

参考答案

1.B

2.B解析:根据关系R(A,B,C)的函数依赖集F={A→B,B→C},易见,该关系的主码是A,显然属性C是传递依赖于主码A。因此,R∈2NF。所以,关系R在函数依赖的范畴内最多满足2NF。

3.B

4.D解析:企业中最稳定的因素,又是企业所有运行活动的数字化表征是数据。

5.C

6.A

7.C

8.C

9.B

10.CDoS拒绝服务攻击在同一时间段内,采用大量的服务请求消息来攻击某服务器,使该服务器无法响应合法用户的正常请求。所以DoS攻击以导致受攻击系统无法处理正常用户的请求为目的。

11.物理性物理性

12.方案选择方案选择解析:决策是人们为了达到某种目的而进行的有意识的、有选择的行为。按照H.A.Simon的观点,决策过程一般可划分为三个阶段:收集信息,发现和认识问题;决策方案的设计和分析;对方案进行选择。

13.备份备份解析:为防止计算机病毒应从三个方面人手,即加强思想教育、组织管理和加强技术措施。在管理方面,制定严格的规章制度,如对重要数据和程序及时备份,以使系统或数据在遭到破坏后可以重建和恢复。

14.业务领域或业务业务领域或业务解析:战略数据规划方法的第一步就是建立企业模型,它大致分为3个阶段:开发一个表示企业各职能范围的模型;扩展上述模型,使它们表示企业各个处理过程;继续扩展上述模型,使它们能表示企业的各个处理过程。通过这3个阶段的逐步精化,建立企业模型的目的是明确企业职能范围,企业职能范围是企业中的主要业务领域。

15.详细详细解析:自顶向下的信息资源规划和对不同用户领域的系统进行局部设计,两者必须结合,即局部设计是在自顶向下系统规划所建立的框架内进行,而对框架的每个部分,则采用逐步求精的方法来完善。因此,自顶向下的信息系统资源的规划和详细的数据库设计,是建立计算机化信息系统的整套方法的两个重要组成部分。

16.内模式内模式

17.软件危机软件危机

18.模式/内模式模式/内模式解析:数据库系统的三级模式是对应数据的三个抽象级别,为了能够在内部实现这三个抽象层次之间的联系和转换,数据库管理系统在这三级模式之间提供了两层映像,正是这两层映像保证了数据库系统中的数据能够具有较高的逻辑独立性和物理独立性。

19.中断装置中断装置

20.细化细化解析:原型方法最大的一个特点在于,只要有一个初步的理解,就快速地加以实现,第一个模型就作为以后各方之间的通信的一个基础,随着项目参加者对问题理解程度的加深,模型被逐步地细化和扩充,直至系统建成投入运行。

21.B

22.C

23.B

24.C解析:空值判断时使用ISNULL或者ISNOTNULL,而表示的是字符串的长度为零,并不是空值。

25.B解析:开发策略是指根据工作对象和内容而应采取的行动方针和工作方法。它们是:(1)组织建立信息系统总体规划的必要性;(2)自顶向下规划和局部设计相结合:(3)高层管理人员的参与;(4)系统开发方法的选择:(5)系统设备、工具和环境的选择;(6)加强数据处理部门与管理者之间的联系:(7)畅通的信息渠道;(8)确定研制队伍的组织形式和人员;(9)组织保证;(10)组织、加强训练。这里没涉及“规范化原则”

26.B解析:识别企业过程是BSP的方法基础,而关键过程名对识别企业过程最重要了。

27.D解析:RuS是指两个关系的并也就是只要属于R或S的元组都满足;R-S是指属于R但不属于S的元组的集合,也就是要把关系R中的有关系S的元组除去;R×S不仅增加元组数,还要增加元数;R

S是自然连接,把有共同属性值的元组连接起来,并去掉重复的列,因此得到两个了己组。

28.C

29.D解析:数据库的三级模式结构是指数据库系统由外模式、模式和内模式三级抽象模式构成。模式也称逻辑模式或概念模式,模式是数据库中全体数据的逻辑结构和特征的描述,是所有用户的公共数据视图,一个数据库只有一个模式;外模式也称子模式、用户模式,可以描述某个特定的用户组所使用的那一部分的数据库,一个数据库可以有多个外模式;内模式也称物理模式,是数据库内部的表示方法。在关系数据库中,模式对应基本表(table)、外模式对应于视图、而内模式对应于存储文件。因此视图(view)是三级模式结构中的外模式。

30.D

31.B

32.D

33.A耦合是软件结构中各模块之间相互连接的一种量度,耦合强弱取决于模块间接口的复杂程度,按耦合度由高到低,依次为:内容耦合、公共耦合、控制耦合、标记耦合、数据耦合、非直接耦合。2021-2022学年江苏省镇江市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.对称密钥密码体制的主要缺点是()。

A.加、解密速度慢B.密钥的分配和管理问题C.应用局限性D.加密密钥与解密密钥不同

2.设有关系R(A,B,C),其函数依赖集F={A→B,B→C},则关系R在函数依赖的范畴内最多满足

A.1NFB.2NFC.3NFD.BCNF

3.保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为____。

A.适度安全原则B.授权最小化原则C.分权原则D.木桶原则

4.J.Martin认为,在企业的环境中最稳定的因素是什么?()

A.过程B.活动C.人员D.数据

5.链路加密技术是在OSI协议层次的第二层,数据链路层对数据进行加密保护,其处理的对象是()。

A.比特流B.IP数据包C.数据帧D.应用数据

6.IDS规则包括网络误用和()。

A.网络异常B.系统误用C.系统异常D.操作异常

7.信息战的战争危害较常规战争的危害()。

A.轻B.重C.不一定

8.网络安全在多网合一时代的脆弱性体现在()。

A.网络的脆弱性B.软件的脆弱性C.管理的脆弱性D.应用的脆弱性

9.第一个计算机病毒出现在()

A.40年代B.70年代C.90年代

10.以下关于DOS攻击的描述,哪句话是正确的()。A.不需要侵入受攻击的系统

B.以窃取目标系统上的机密信息为目的

C.导致目标系统无法处理正常用户的请求

D.如果目标系统没有漏洞,远程攻击就不可能成功

二、2.填空题(10题)11.信息和数据都是客观事物的反映,都反映了人们对事物的了解、认识和知识。但是它们在概念上是有区别的。信息是观念性的,数据是______的。

12.按照H.A.Simon的观点,决策过程一般可划分为三个阶段,这三个阶段是收集信息、发现和认识问题;决策方案的设计、分析和【】。

13.为了防止程序和数据被破坏以及灾后能重建和恢复,必须要有程序和数据的【】。

14.企业模型表示该企业在经营管理中的职能,而企业职能范围是企业中的主要【】。

15.对于大型企业的信息系统开发,数据的全局规划是十分重要的。J.Martin认为,在进行自顶向下的信息资源规划的同时,还必须在此基础上进行数据库的【】设计。

16.在数据库系统的三级模式体系结构中,描述数据在数据库中的物理结构或存储方式的是【】。

17.20世纪60年代,由于软件生产的复杂性和高成本,使大型软件生产出现很大困难,人们称之为______。

18.在数据库系统的体系结构中,通过改变【】映像可以实现数据库的物理数据独立性。

19.中断系统包括______和中断处理程序。

20.原型法最大的特点在于,只要有一个初步的理解,就快速地加以实现,随着项目理解的深入,模型被逐步扩充和【】。

三、1.选择题(10题)21.与电路交换方式相比,分组交换方式的优点是()。

A.加快了传输速度B.提高了线路的有效利用率C.控制简单、可靠性高D.实时性好

22.设有关系R(A,B,C),在下列的等式中,()是不成立的。

A.σA<2(πA,BR)=πA,B(σA<2R))

B.πA,C(σA<2R)=σA<2(πA,CR)

C.πB,C(σA<2R)=σA<2(πB,CR)

D.πA(πA,BR)=πAR

23.瀑布模型()。

A.是一种软件开发方法学B.给出了软件求解的计算逻辑C.是一种特定的喷泉模型D.给出了软件开发中包含的活动

24.已知学生选课信息表:sc(sno,cno,grade)。查询“至少选修了一门课程,但没有学习成绩的学生学号和课程号”的SQL语句是

A.SELECTSno,cnoFROMScWHEREgrade=NULL

B.SELECTSno,cnoFROMScWHEREgradeIS”

C.SELECTSno,cnoFROMScWHEREgradeISNULL

D.SELECTSno,cnoFROMScWHEREgrade="

25.从总体上讲,信息系统开发策略的制定可不考虑______。

A.自顶向下规划和局部设计相结合B.规范化原则C.确定研制队伍的组织形式和人员D.系统设备、工具和环境的选择

26.BSP方法的定义企业过程可获得许多结果和资料。下列结果和资料中,()对识别企业过程最重要。

A.过程组及目录B.关键过程名C.过程说明书D.产品/服务流程图

27.设有关系R,S和T如下。关系了是由R和S经过什么操作得到的?

A.R∪S

B.R-S

C.R×S

D.R

S

28.结构化分析与设计方法具有各种特征,下列各种叙述中,()不是结构化方法的特征。

A.严格定义需求B.划分开发阶段C.提供运行模型D.制定规范文档

29.在关系数据库中,视图(view)是三级模式结构中的______。

A.内模式B.模式C.存储模式D.外模式

30.原型化方法是信息系统开发的有效方法之一,下述()是实施原型化方法时比较具备的条件。

Ⅰ.需要有经验的原型化人员

Ⅱ.有快速的开发工具

Ⅲ.有原型系统的积累

A.只有ⅠB.只有ⅡC.Ⅰ和ⅡD.都是

四、单选题(0题)31.关于80年代Mirros蠕虫危害的描述,哪句话是错误的()。

A.该蠕虫利用Unix系统上的漏洞传播

B.窃取用户的机密信息,破坏计算机数据文件

C.占用了大量的计算机处理器的时间,导致拒绝服务

D.大量的流量堵塞了网络,导致网络瘫痪

五、单选题(0题)32.以下关于数字签名说法正确的是:()。

A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息

B.数字签名能够解决数据的加密传输,即安全传输问题

C.数字签名一般采用对称加密机制

D.数字签名能够解决篡改、伪造等安全性问题

六、单选题(0题)33.数据耦合和控制耦合性相比()。

A.控制耦合更强B.数据耦合更强C.两者相当D.孰强孰弱,需视具体情况而定

参考答案

1.B

2.B解析:根据关系R(A,B,C)的函数依赖集F={A→B,B→C},易见,该关系的主码是A,显然属性C是传递依赖于主码A。因此,R∈2NF。所以,关系R在函数依赖的范畴内最多满足2NF。

3.B

4.D解析:企业中最稳定的因素,又是企业所有运行活动的数字化表征是数据。

5.C

6.A

7.C

8.C

9.B

10.CDoS拒绝服务攻击在同一时间段内,采用大量的服务请求消息来攻击某服务器,使该服务器无法响应合法用户的正常请求。所以DoS攻击以导致受攻击系统无法处理正常用户的请求为目的。

11.物理性物理性

12.方案选择方案选择解析:决策是人们为了达到某种目的而进行的有意识的、有选择的行为。按照H.A.Simon的观点,决策过程一般可划分为三个阶段:收集信息,发现和认识问题;决策方案的设计和分析;对方案进行选择。

13.备份备份解析:为防止计算机病毒应从三个方面人手,即加强思想教育、组织管理和加强技术措施。在管理方面,制定严格的规章制度,如对重要数据和程序及时备份,以使系统或数据在遭到破坏后可以重建和恢复。

14.业务领域或业务业务领域或业务解析:战略数据规划方法的第一步就是建立企业模型,它大致分为3个阶段:开发一个表示企业各职能范围的模型;扩展上述模型,使它们表示企业各个处理过程;继续扩展上述模型,使它们能表示企业的各个处理过程。通过这3个阶段的逐步精化,建立企业模型的目的是明确企业职能范围,企业职能范围是企业中的主要业务领域。

15.详细详细解析:自顶向下的信息资源规划和对不同用户领域的系统进行局部设计,两者必须结合,即局部设计是在自顶向下系统规划所建立的框架内进行,而对框架的每个部分,则采用逐步求精的方法来完善。因此,自顶向下的信息系统资源的规划和详细的数据库设计,是建立计算机化信息系统的整套方法的两个重要组成部分。

16.内模式内模式

17.软件危机软件危机

18.模式/内模式模式/内模式解析:数据库系统的三级模式是对应数据的三个抽象级别,为了能够在内部实现这三个抽象层次之间的联系和转换,数据库管理系统在这三级模式之间提供了两层映像,正是这两层映像保证了数据库系统中的数据能够具有较高的逻辑独立性和物理独立性。

19.中断装置中断装置

20

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论