版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2021-2022学年甘肃省酒泉市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.已知有如下三个表:学生(学号,姓名,性别,班级)课程(课程名称,学时,性质)成绩(课程名称,学号,分数)若要列出“99网络”班所有“数据库技术”课成绩不及格的同学的学号、姓名、课程名称、分数,则应该对这些表进行哪些操作?
A.选择和自然连接B.投影和自然连接C.选择、投影和自然连接D.选择和投影
2.下列关于防火墙的错误说法是____。
A.防火墙工作在网络层B.对IP数据包进行分析和过滤C.重要的边界保护机制D.部署防火墙,就解决了网络安全问题
3.可能给系统造成影响或者破坏的人包括()。
A.所有网络与信息系统使用者B.只有黑客C.只有跨客
4.身份认证是指在用户访问资源和使用系统服务时,系统确认用户身份的真实性、合法性和()的过程。
A.有效性B.可用性C.机密性D.唯一性
5.企业过程定义是企业资源管理所需要的、逻辑相关的一组决策和活动。它们的分析和识别无需考虑与组织机构的联系。定义企业过程有其目的和作用,下列不属于其目的和作用的是
A.使信息系统尽量独立于组织机构
B.帮助理解企业如何能完成其总使命和目标
C.为从操作控制过程中分离出战略计划和管理控制提供依据
D.为定义关键的方法需求提供帮助
6.关系数据库的规范化理论指出:关系数据库中的关系应满足一定的要求,最起码的要求是达到1NF,即满足()
A.每个非码属性都完全依赖于主码属性
B.主码属性唯一标识关系中的元组
C.关系中的元组不可重复
D.每个属性都是不可分解的
7."DES是一种数据分组的加密算法,DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度"()。
A.56位B.64位C.112位D.128位
8.加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是()。
A.对称密钥加密B.非对称密钥加密
9.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。A.加密钥匙、解密钥匙B.解密钥匙、解密钥匙C.加密钥匙、加密钥匙D.解密钥匙、加密钥匙
10.关于安全审计目的描述错误的是()。
A.识别和分析未经授权的动作或攻击
B.记录用户活动和系统管理
C.将动作归结到为其负责的实体
D.实现对安全事件的应急响应
二、2.填空题(10题)11.信息传输的安全是指如何保证信息在网络传输的过程中不被泄露与不被攻击的问题。在信息传输过程中,可能出现的四种功能类型分别是截获、窃听、篡改和______。
12.______就是一组相互关联的单项事务的管理任务。
13.企业系统规划方法(BSP)研究最为基础的环节应是定义企业过程和【】。
14.企业模型表示企业在经营管理中的职能,而企业职能范围是企业中的主要【】。
15.数据处理是指对各种形式的数据进行收集、储存、加工、______等一系列系统的总和。
16.数据流程图的表示往往是从全局再逐步细化到局部,因此它具有【】性。
17.数据仓库是用以支持企业决策分析的、面向【】的、集成的、相对稳定的、体现历史变化的数据集合。
18.在建立企业信息系统中,【】是最高层的系统开发人员,他在企业领导人和研制组的支持下,负责对企业现状进行调查分析,组织提出新的企业信息系统模型。
19.20世纪70年代,B.WBoehm提出了软件生命周期的______。
20.从关系规范化理论的角度讲,一个只满足1NF的关系可能存在的四方面问题是:数据冗余度大、修改异常、插入异常和【】。
三、1.选择题(10题)21.软件设计中,设计复审是和设计本身一样重要的环节,其主要目的和作用是能()。
A.减少测试工作量B.避免后期付出高代价C.保证软件质量D.缩短软件开发周期
22.办公信息系统的基本功能包括四方面,下面哪条描述不太确切?
A.与办公有关的信息采集、整理、存储、传送、管理,以及信息的加工和利用等
B.支持确定型事务处理
C.支持转换性加工处理
D.提供办公环境所必需的技术手段以实现办公的自动化并支持决策
23.在信息系统开发方法中,不属于结构化方法指导思想的是
A.面向用户,进行可行性论证
B.强调系统观点,自底向上进行分析
C.分阶段工作,强调各阶段有规范完整的文档
D.充分估计变化因素,强调模块化结构
24.目前流行的关系数据库系统一般都提供多种安全措施,以下不属于安全措施的是
A.封锁B.视图C.权限D.加密
25.加工是对数据流图中不能再分解的基本加工的精确说明,下述()是加工的最核心成分。
A.加工逻辑B.加工顺序C.执行频率D.优先级
26.与其他自然资源相比,信息资源作为一种崭新的资源,有其独特的性质,这主要表现在它具有()。
A.层次性、价值性、可鉴别性
B.主导性、增值性、储量无限性
C.增值性、储量无限性、可度量性
D.主导性、增值性、可鉴别性
27.BSP方法的过程定义步骤中,计划和控制活动的第一步是识别过程,下列()不属于管理计划和控制活动。
A.操作计划B.管理计划C.资源计划D.组织计划
28.测试是为了发现程序中的错误而执行程序的过程,下述有关测试的论述中错误的是
A.证明错误存在B.证明错误不存在C.发现程序的错误D.提供诊断信息
29.若用如下的SQL语句创建一个表S:CREATETABLES(S#CHAR(6)NOTNULL,SNAMECHAR(8)NOTNULL,SEXCHAR(2),AGEINTEGER)现向表中插入如下行时,可以被插入的是
A.('991001','李四',女,'23')
B.('990746','张三',NULL,NULL)
C.(NULL,'王五','男',32)
D.('992345',NULL,'女',25)
30.结构化分析(SA)方法是一种()。
A.自顶向下逐层分解的分析方法B.自底向上逐层分解的分析方法C.面向对象的分析方法D.以上都不对
四、单选题(0题)31.以下哪一项不属于计算机病毒的防治策略:()。
A.防毒能力B.查毒能力C.解毒能力D.禁毒能力
五、单选题(0题)32.一个功能完备的网络系统应该提供一些基本的安全服务功能。其中用来确定网络中信息传送的源结点用户与目的结点用户的身份的真实性,防止出现假冒、伪装等问题,这属于网络服务的哪种功能
A.认证B.数据完整性C.防抵赖D.访问控制
六、单选题(0题)33.SSL指的是:()。
A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议
参考答案
1.C解析:要列出“99网络”班所有“数据库技术”课成绩不及格的同学的学号、姓名、课程名称、分数,其正确的关系代数表达式是先对学生按照条件班级=“99网络”进行选择,然后再与其他两个关系进行自然连接,然后在学号、姓名、课程名称、分数列上进行投影。
2.D
3.A
4.D
5.D解析:企业过程定义是企业资源管理所需要的、逻辑相关的一组决策和活动。它们的分析和识别无需考虑与组织机构的联系。定义企业过程的目的和作用可以归纳为:
①使信息系统尽量独立于组织机构。
②帮助理解企业如何能完成其总使命和目标。
③为从操作控制过程中分离出战略计划和管理控制提供依据。
④为定义所需要的信息结构、为确定研究的范围、模块的分解和排列、开发的优先顺序提供依据。
⑤为定义关键的数据需求提供帮助。
6.D解析:1NF的要求是每个属性都是不可分解的。2NF的要求是每个非码属性都完全依赖于主码属性。3NF的要求是每个非码属性都直接依赖于主码属性。
7.D
8.B
9.A
10.D
11.伪造伪造解析:信息传输的安全是指如何保证信息在网络传输的过程中不被泄露与不被攻击的问题。在网络信息传输过程中,可能遭到的攻击有:信息被截获不能完成正常的传输;信息被非法窃听;信息被非法篡改;信息被伪造等。
12.综合业务综合业务解析:事务处理系统是计算机应用逐步深入的结果。它开始涉及部分管理,如生产管理、物资管理等。事务处理系统分单项事务的数据处理、综合业务的数据处理、数据的系统处理。而综合业务的数据处理就是一组相互关联的单项事务的管理任务。
13.数据类数据类
14.业务领域/业务业务领域/业务解析:战略数据规划方法的第一步就是建立企业模型。它大致分为3个阶段,逐步精化:开发—个表示企业各职能范围的模型;扩展上述模型,使它们表示企业各处理过程;继续扩展上述模型,使它能表示企业各处理过程。而建立企业模型的目的是明确企业职能范围,企业职能范围指的是—个企业中的主要业务领域。
15.传播传播
16.层次性层次性解析:数据流程图具有层次结构,即较高层次图上描述不具体的处理应有较低层次的图来细化,直到底层图的处理足够清晰。
17.主题主题解析:数据仓库是面向主题的、集成的、相对稳定的、体现历史变化的数据的集合,用以支持经营管理中的决策过程。
18.系统分析员系统分析员在建立企业信息系统中,系统分析员是最高层的系统开发人员。
19.瀑布模型瀑布模型
20.删除异常删除异常解析:关系数据库的规范理论是指导数据库设计的理论指南。即将一组数据存放到关系数据库中去,应设计什么样的关系模式,使得数据没有冗余、便于存取;数据分离时,保证数据,不丢失和原有的依赖关系。一个不合理的关系模式可能会造成以下操作上:的问题:数据冗余、更新异常,插入异常和删除异常。
21.B解析:设计复审将鉴别一个软件模块的“优劣”程度,以免后期付出更高的代价,这对于研制项目的成功是绝对必要的。
22.C解析:办公信息系统的基本功能:与办公有关的信息采集、整理、存储、传送、管理,以及信息的加工和利用等;支持确定型事务处理;支持非确定型事务处理;提供办公环境所必需的技术手段以实现办公的自动化并支持决策。
23.B解析:结构化方法的指导思想之一是强调运用系统的观点,即全局的观点对企业进行分析,自上而下,从粗到精,将系统逐层、逐级分解,最后进行综合,以构成全企业的信息系统,不是自底向上进行信息系统的分析、设计。
24.A解析:安全性(Security)是指保护数据库以防止数据库被非法使用,以及对数据库进行有意或无意地泄露、更改或丢失保护的能力。当前流行的关系数据库管理系统一般提供如下的安全措施:
1)用户标识与鉴别(IdentificationandAuthefication)。
2)存取控制。定义用户访问权限(授权与收权),以及检查访问权限的合法性。
3)审计(Audit)。
4)定义数据库对象,如视图、存储过程、触发器。
5)数据库数据以系统内码表示,对重要数据加密。
25.A
26.B
27.D
28.B解析:本题考查点是软件测试的概念。软件测试的任务是:预防软件发生错误,发现改正程序错误,提供错误诊断信息。Dijkstra曾说过:“测试只能证明错误的存在,但不能证明错误的不存在。”故应选择选项B。
29.B解析:根据要求,由于AGE属性的类型为整型,所以数值不应该有单引号,而A选项中,23,不满足,故排除A;由于S#,SNAME属性为NOTNULL,故排除C,D。[考点链接]SQL的数据定义、SQL修改基本表、SQL删除基本表。
30.A解析:结构化分析(SA)方法是一种自顶向下逐层分解的分析方法。
31.D
32.A解析:网络安全技术研究主要涉及安全攻击、安全机制、安全服务三个方面。安全攻击指有损于网络信息安全的操作;安全机制指用于检测、预防或从安全攻击中恢复的机制;安全服务指提高数据处理过程中的信息传输安全性服务。完备的网络安全服务功能主要有:保密性、认证、数据完整性、防抵赖、访问控制等。所以用来确定网络中信息传送的源结点用户与目的结点用户的身份的真实性,防止出现假冒、伪装等问题,这属于网络服务的认证功能。
33.B2021-2022学年甘肃省酒泉市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.已知有如下三个表:学生(学号,姓名,性别,班级)课程(课程名称,学时,性质)成绩(课程名称,学号,分数)若要列出“99网络”班所有“数据库技术”课成绩不及格的同学的学号、姓名、课程名称、分数,则应该对这些表进行哪些操作?
A.选择和自然连接B.投影和自然连接C.选择、投影和自然连接D.选择和投影
2.下列关于防火墙的错误说法是____。
A.防火墙工作在网络层B.对IP数据包进行分析和过滤C.重要的边界保护机制D.部署防火墙,就解决了网络安全问题
3.可能给系统造成影响或者破坏的人包括()。
A.所有网络与信息系统使用者B.只有黑客C.只有跨客
4.身份认证是指在用户访问资源和使用系统服务时,系统确认用户身份的真实性、合法性和()的过程。
A.有效性B.可用性C.机密性D.唯一性
5.企业过程定义是企业资源管理所需要的、逻辑相关的一组决策和活动。它们的分析和识别无需考虑与组织机构的联系。定义企业过程有其目的和作用,下列不属于其目的和作用的是
A.使信息系统尽量独立于组织机构
B.帮助理解企业如何能完成其总使命和目标
C.为从操作控制过程中分离出战略计划和管理控制提供依据
D.为定义关键的方法需求提供帮助
6.关系数据库的规范化理论指出:关系数据库中的关系应满足一定的要求,最起码的要求是达到1NF,即满足()
A.每个非码属性都完全依赖于主码属性
B.主码属性唯一标识关系中的元组
C.关系中的元组不可重复
D.每个属性都是不可分解的
7."DES是一种数据分组的加密算法,DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度"()。
A.56位B.64位C.112位D.128位
8.加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是()。
A.对称密钥加密B.非对称密钥加密
9.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。A.加密钥匙、解密钥匙B.解密钥匙、解密钥匙C.加密钥匙、加密钥匙D.解密钥匙、加密钥匙
10.关于安全审计目的描述错误的是()。
A.识别和分析未经授权的动作或攻击
B.记录用户活动和系统管理
C.将动作归结到为其负责的实体
D.实现对安全事件的应急响应
二、2.填空题(10题)11.信息传输的安全是指如何保证信息在网络传输的过程中不被泄露与不被攻击的问题。在信息传输过程中,可能出现的四种功能类型分别是截获、窃听、篡改和______。
12.______就是一组相互关联的单项事务的管理任务。
13.企业系统规划方法(BSP)研究最为基础的环节应是定义企业过程和【】。
14.企业模型表示企业在经营管理中的职能,而企业职能范围是企业中的主要【】。
15.数据处理是指对各种形式的数据进行收集、储存、加工、______等一系列系统的总和。
16.数据流程图的表示往往是从全局再逐步细化到局部,因此它具有【】性。
17.数据仓库是用以支持企业决策分析的、面向【】的、集成的、相对稳定的、体现历史变化的数据集合。
18.在建立企业信息系统中,【】是最高层的系统开发人员,他在企业领导人和研制组的支持下,负责对企业现状进行调查分析,组织提出新的企业信息系统模型。
19.20世纪70年代,B.WBoehm提出了软件生命周期的______。
20.从关系规范化理论的角度讲,一个只满足1NF的关系可能存在的四方面问题是:数据冗余度大、修改异常、插入异常和【】。
三、1.选择题(10题)21.软件设计中,设计复审是和设计本身一样重要的环节,其主要目的和作用是能()。
A.减少测试工作量B.避免后期付出高代价C.保证软件质量D.缩短软件开发周期
22.办公信息系统的基本功能包括四方面,下面哪条描述不太确切?
A.与办公有关的信息采集、整理、存储、传送、管理,以及信息的加工和利用等
B.支持确定型事务处理
C.支持转换性加工处理
D.提供办公环境所必需的技术手段以实现办公的自动化并支持决策
23.在信息系统开发方法中,不属于结构化方法指导思想的是
A.面向用户,进行可行性论证
B.强调系统观点,自底向上进行分析
C.分阶段工作,强调各阶段有规范完整的文档
D.充分估计变化因素,强调模块化结构
24.目前流行的关系数据库系统一般都提供多种安全措施,以下不属于安全措施的是
A.封锁B.视图C.权限D.加密
25.加工是对数据流图中不能再分解的基本加工的精确说明,下述()是加工的最核心成分。
A.加工逻辑B.加工顺序C.执行频率D.优先级
26.与其他自然资源相比,信息资源作为一种崭新的资源,有其独特的性质,这主要表现在它具有()。
A.层次性、价值性、可鉴别性
B.主导性、增值性、储量无限性
C.增值性、储量无限性、可度量性
D.主导性、增值性、可鉴别性
27.BSP方法的过程定义步骤中,计划和控制活动的第一步是识别过程,下列()不属于管理计划和控制活动。
A.操作计划B.管理计划C.资源计划D.组织计划
28.测试是为了发现程序中的错误而执行程序的过程,下述有关测试的论述中错误的是
A.证明错误存在B.证明错误不存在C.发现程序的错误D.提供诊断信息
29.若用如下的SQL语句创建一个表S:CREATETABLES(S#CHAR(6)NOTNULL,SNAMECHAR(8)NOTNULL,SEXCHAR(2),AGEINTEGER)现向表中插入如下行时,可以被插入的是
A.('991001','李四',女,'23')
B.('990746','张三',NULL,NULL)
C.(NULL,'王五','男',32)
D.('992345',NULL,'女',25)
30.结构化分析(SA)方法是一种()。
A.自顶向下逐层分解的分析方法B.自底向上逐层分解的分析方法C.面向对象的分析方法D.以上都不对
四、单选题(0题)31.以下哪一项不属于计算机病毒的防治策略:()。
A.防毒能力B.查毒能力C.解毒能力D.禁毒能力
五、单选题(0题)32.一个功能完备的网络系统应该提供一些基本的安全服务功能。其中用来确定网络中信息传送的源结点用户与目的结点用户的身份的真实性,防止出现假冒、伪装等问题,这属于网络服务的哪种功能
A.认证B.数据完整性C.防抵赖D.访问控制
六、单选题(0题)33.SSL指的是:()。
A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议
参考答案
1.C解析:要列出“99网络”班所有“数据库技术”课成绩不及格的同学的学号、姓名、课程名称、分数,其正确的关系代数表达式是先对学生按照条件班级=“99网络”进行选择,然后再与其他两个关系进行自然连接,然后在学号、姓名、课程名称、分数列上进行投影。
2.D
3.A
4.D
5.D解析:企业过程定义是企业资源管理所需要的、逻辑相关的一组决策和活动。它们的分析和识别无需考虑与组织机构的联系。定义企业过程的目的和作用可以归纳为:
①使信息系统尽量独立于组织机构。
②帮助理解企业如何能完成其总使命和目标。
③为从操作控制过程中分离出战略计划和管理控制提供依据。
④为定义所需要的信息结构、为确定研究的范围、模块的分解和排列、开发的优先顺序提供依据。
⑤为定义关键的数据需求提供帮助。
6.D解析:1NF的要求是每个属性都是不可分解的。2NF的要求是每个非码属性都完全依赖于主码属性。3NF的要求是每个非码属性都直接依赖于主码属性。
7.D
8.B
9.A
10.D
11.伪造伪造解析:信息传输的安全是指如何保证信息在网络传输的过程中不被泄露与不被攻击的问题。在网络信息传输过程中,可能遭到的攻击有:信息被截获不能完成正常的传输;信息被非法窃听;信息被非法篡改;信息被伪造等。
12.综合业务综合业务解析:事务处理系统是计算机应用逐步深入的结果。它开始涉及部分管理,如生产管理、物资管理等。事务处理系统分单项事务的数据处理、综合业务的数据处理、数据的系统处理。而综合业务的数据处理就是一组相互关联的单项事务的管理任务。
13.数据类数据类
14.业务领域/业务业务领域/业务解析:战略数据规划方法的第一步就是建立企业模型。它大致分为3个阶段,逐步精化:开发—个表示企业各职能范围的模型;扩展上述模型,使它们表示企业各处理过程;继续扩展上述模型,使它能表示企业各处理过程。而建立企业模型的目的是明确企业职能范围,企业职能范围指的是—个企业中的主要业务领域。
15.传播传播
16.层次性层次性解析:数据流程图具有层次结构,即较高层次图上描述不具体的处理应有较低层次的图来细化,直到底层图的处理足够清晰。
17.主题主题解析:数据仓库是面向主题的、集成的、相对稳定的、体现历史变化的数据的集合,用以支持经营管理中的决策过程。
18.系统分析员系统分析员在建立企业信息系统中,系统分析员是最高层的系统开发人员。
19.瀑布模型瀑布模型
20.删除异常删除异常解析:关系数据库的规范理论是指导数据库设计的理论指南。即将一组数据存放到关系数据库中去,应设计什么样的关系模式,使得数据没有冗余、便于存取;数据分离时,保证数据,不丢失和原有的依赖关系。一个不合理的关系模式可
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 仪器组工作制度
- 不起诉工作制度
- 冶炼厂工作制度
- 4个人工作制度
- 勤杂员工作制度
- 中核工作制度
- 2026 年中职工程机械运用与维修(机械维修)试题及答案
- 农业园区规划设计方案
- 西门子呼吸机培训课件
- 小公司行政制度培训
- 上海交通大学生态学课件第二章:生物与环境
- 读懂孩子行为背后的心理语言课件
- 颅内高压患者的监护
- 七十岁换证三力测试题库
- 医生进修申请表(经典版)
- Unit 4 A glimpse of the future Starting out Listening-高中英语外研版(2019)选择性必修第三册
- 园林苗圃学复习2014概要
- GB/T 3390.1-2013手动套筒扳手套筒
- 2022年德清县文化旅游发展集团有限公司招聘笔试试题及答案解析
- 液压与气压传动全版课件
- 小学数学人教三年级上册倍的认识教学设计倍的认识
评论
0/150
提交评论