2021-2022学年江苏省徐州市全国计算机等级考试信息安全技术模拟考试(含答案)_第1页
2021-2022学年江苏省徐州市全国计算机等级考试信息安全技术模拟考试(含答案)_第2页
2021-2022学年江苏省徐州市全国计算机等级考试信息安全技术模拟考试(含答案)_第3页
2021-2022学年江苏省徐州市全国计算机等级考试信息安全技术模拟考试(含答案)_第4页
2021-2022学年江苏省徐州市全国计算机等级考试信息安全技术模拟考试(含答案)_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021-2022学年江苏省徐州市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.IaaS供应商提供给用户所需要的计算机硬件、()和其他必要的基础设施资源。

A.软件B.服务C.网络D.平台

2.CA指的是:()。A.证书授权B.加密认证C.虚拟专用网D.安全套接层

3.云安全中,()是可靠性的一个重要因素。

A.可用性B.机密性C.完整性D.不可否认性

4.分布式数据有6种不同的形式。如果不同计算机含有不同模式的数据,并使用不同的程序,那么这类数据是

A.不相容数据B.复制数据C.划分数据D.独立模式数据

5.是云数据中心网络的核心问题()。

A.网络利用率B.带宽压力C.数据转发D.数据存储

6.人对网络的依赖性最高的时代()。

A.专网时代B.PC时代C.多网合一时代D.主机时代

7.身份认证的含义是____。A.注册一个用户B.标识一个用户C.验证一个用户D.授权一个用户

8.数据进入防火墙后,在以下策略下,选择合适选项添入()。A.应用缺省禁止策略下:全部规则都禁止B.应用缺省允许策略下:全部规则都允许C.通过D.禁止通过

9.按照虚拟化应用类别描述,针对计算机和操作系统的虚拟化是()。

A.资源虚拟化B.平台虚拟化C.软件虚拟化D.硬件虚拟化

10.确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是()。

A.完整性B.可用性C.可靠性D.保密性

二、2.填空题(10题)11.在数据库的概念结构设计阶段中,表示概念结构的常用方法是【】方法。

12.决策支持系统是基于【】应用来支持企业不同层次,主要是高层决策需求的计算机信息系统。

13.数据流程图中父图和其所有子图的总输入和总输出应完全一致,且它们的处理功能也应完全一致。这是数据流程图分解时应该遵循的一个基本原则,该原则被称为【】。

14.定义企业过程的3类主要资源是______、产品/服务和支持性资源。

15.一个仓库可以存放多种零件,每一种零件可以存放在不同的仓库,仓库和零件之间为______的联系。

16.Jackson方法中的3种基本数据结构包括【】结构、选择结构和重复结构。

17.BSP方法认为,一个信息系统必须支持企业的【】目标。

18.自顶向下规划的主要目标是要达到信息的【】。

19.实施战略数据规划中的企业模型图。一般可将其分解为以下层次:公司或部门,职能范围和功能,而功能的最低层是企业的【】。

20.从概念模式性质来看,商用数据库的信息事先已知,静态可编译的;而工程数据库的信息事前未知,是【】型的。

三、1.选择题(10题)21.下面列出的关于“视图”的条目中,()是不正确的。

A.视图是外模式B.视图是虚表C.使用视图可以加快查询语句的执行速度D.使用视图可以简化查询语句的编写

22.在系统实施中,应用程序编制的三个层次是

A.分析、设计和编码B.规划、设计和编码C.编码、测试和排错D.设计、编码和测试

23.在下列操作系统的各个功能组成部分中,哪一部分不需要有硬件的支持?

A.进程调度B.时钟管理C.地址映射D.中断系统

24.信息的安全是要防止非法攻击和病毒传播,保障电子信息的有效性。从具体的意义理解,需要保证以下哪几个方面?()

Ⅰ.保密性

Ⅱ.完整性

Ⅲ.可用性

Ⅳ.可控性

A.Ⅰ、Ⅱ、ⅣB.Ⅰ、Ⅱ、ⅢC.Ⅱ、Ⅲ、ⅣD.都是

25.设关系R(SNO,SNAME,DNO,MAG),主键为SNO。其中,SNO为学号,SNAME为学生姓名,DNO为系号,MAG为系主任,则关系R属于

A.1NFB.2NFC.3NFD.不属于任何范式

26.在DSS的数据结构中,决策支持系统的核心是

A.数据库B.模型库和数据库C.模型库和方法库D.对话生成管理系统

27.数据管理技术的发展是与计算机技术及其应用的发展联系在一起的,经历了由低级到高级的发展过程。分布式数据库、面向对象数据库等新型数据库是属于哪个阶段?()

A.人工管理阶段B.文件系统阶段C.数据库系统阶段D.高级数据库技术阶段

28.JamesMartin将计算机的数据环境分为四种类型,在这四类数据环境中,独立于应用项目、具有较低的维护成本、应用开发效率较高的是

A.数据文件B.应用数据库C.主题数据库D.信息检索系统

29.为了考虑安全性,每个教师只能存取自己讲授的课程的学生成绩,为此DBA应创建()。

A.视图(View)B.索引(Index)C.游标(Cursor)D.表(Table)

30.分布式数据中外设存储的数据属于下列()形式。

A.划分数据B.子集数据C.复制数据D.重组数据

四、单选题(0题)31.云应用的安全问题实质上设计整个()的安全性问题。

A.云计算平台B.云服务平台C.网络体系D.云计算系统

五、单选题(0题)32.分布式数据中,外设储存的数据通常属于

A.划分数据B.子集数据C.复制数据D.重组数据

六、单选题(0题)33.口令攻击的主要目的是()。

A.获取口令破坏系统B.获取口令进入系统C.仅获取口令没有用途

参考答案

1.C

2.A

3.A

4.D解析:分布式数据有6种形式,其中;

①复制数据;相同的数据在不同地点存储副本。

②划分数据:使用相同模型,存在不同计算机中的不同数据。

③独立模式数据:不同计算机含有不同模式的数据,并使用不同的程序。

④不相容数据:在不同机构建立的独立的计算机系统中,没有统一设计和规划的数据。

5.B

6.C

7.C

8.A

9.B

10.D

11.实体—联系或E-R实体—联系或E-R解析:表达概念没计的工具最著名、最实用的是E-R图方法,即实体—联系方法。它采用实体—联系模型将现实世界的信息结构统一为实体、属性以及实体之间的联系来描述。

12.管理信息系统管理信息系统解析:决策支持系统是基于管理信息系统应用来支持企业不同层次,主要是高层决策需求的计算机信息系统。

13.分解的平衡原则或一致性原则分解的平衡原则或一致性原则解析:在自顶向下、层次分解数据流程图时,应该注意以下原则:数据流必须始于或终止于某个加工处理;分解的平衡原则,父图和其所有的子图的总输入和总输出应完全一致,且它们的处理功能也应完全一致,即所渭的一致性检查;数据守恒原则,应该避免黑洞,即只有输入而没有输出或只有输出而没有输入;或灰洞,即输入不足以产生输出。

14.计划/控制计划/控制解析:定义企业过程的3类主要资源是计划/控制、产品/服务和支持性资源。

15.多对多多对多

16.顺序顺序解析:Jackson方法中的3种基本数据结构包括顺序结构、选择结构和重复结构。

17.战略战略解析:本题考查BSP的概念。企业系统规划(BusinessSystemPlanning,BSP)方法是一种对企业信息系统进行规划和设计的结构化方法,着重于帮助企业制定信息系统的规划,以满足其近期的和长期的信息需求。该方法认为,—个信息系统必须支持企业的战略目标。

18.一致性一致性解析:自顶向下规划的主要目标是达到信息一致性,如应保证在数据字段的定义、结构,记录和结构,更新的时间和更新的规划等方面的一致性。

19.活动或业务活动活动或业务活动解析:企业模型图由公司或部门、职能范围和功能组成。功能的最低层称为活动,它将用一个动词来命名。一个计算机过程是为每个活动设计的。

20.动态解释动态解释解析:从概念模式性质来看,商用数据库的信息事先已知,是静态可编译的:而工程数据库的信息事前未知,是动态解释型的。

21.C

22.C解析:本题考查程序编制的3个层次。程序的编制有3个层次,即编码、测试和排错。一个完整的程序甚至程序模块,都必须完成这3个层次的过程。因此,一个严格的软件开发过程可能是由编码人员和测试人员组成,而且强调测试应该由专门的测试人员来完成,用专门设计的测试实例和测试数据来完成对程序的测试。故本题选择C。

23.A解析:进程调度完全由软件实现,不需要硬件的支持;地址映射用来将程序中的逻辑地址转换为内存中的物理地址;时钟管理用来产生和管理系统时钟;中断系统用于CPU向操作系统进行通信的手段,它们都需要相应的硬件支持。

24.D解析:信息的安全是要防止非法攻击和病毒传播,保障电子信息的有效性。从具体的意义理解,需要保证信息的保密性、完整性、可用性、可控性。相关知识点:常用的数据加密有传统的数据加密、数据加密标准(DES)、公开密钥密码体制。信息认证主要包括数字签名、身份识别、消息认证。

25.B解析:由于主键是SNO,只有一个,所以不存在部分依赖,但系主任不是直接依赖于SNO,而是由系号决定的,所以MAG将传递依赖于主键SNO。所以其最高规范化程度为2NF。考点链接:函数依赖、范式规范化、关系模式分解。

26.B解析:在DSS结构中,数据库和模型库是决策支持系统的核心。无论二库、三库还是其他多库结构,模型库和数据库均为基本组成部分,方法库只在三库结构中出现,对话子系统是决策人员(用户)和决策支持系统联系的接口。

27.D解析:分布式数据库、面向对象数据库等都是新型的数据库,属于第三代数据库系统即高级数据库技术阶段。

28.C解析:数据文件环境不使用数据库管理系统,当建立一个应用项目时,由系统分析员或程序员来设计一些独立的数据方法。应用数据库环境使用数据库管理系统,各独立的数据库是为各独立的应用项目而设计的。主题数据库的建立基本上独立于具体应用,数据的设计和存储独立于它们的应用功能。信息检索系统环境可满足信息检索和快速查询的需要,所以是为自动信息检索、决策支持系统和办公室自动化而设计的,而不是为专用的计算和大量生产性运行的数据而设计的。

29.A从用户角度来看,一个视图是从一个特定的角度来查看数据库中的数据。从数据库系统内部来看,一个视图是由SELECT语句组成的查询定义的虚拟表。从数据库系统内部来看,视图是由一张或多张表中的数据组成的,从数据库系统外部来看,视图就如同一张表一样,对表能够进行的一般操作都可以应用于视图,例如查询,插入,修改,删除操作等。有了视图机制,就可以在设计数据库应用系统时,对不同的用户定义不同的视图,使机密数据不出现在不应该看到这些数据用户视图上。

30.B

31.C

32.B分布式数据有6种不同形式,复制数据是指相同数据在不同存储位置的拷贝。这常常为了减少信息传输,对数据查询频繁时,常用这种形式;子集数据是大量数据中数据的子集,它也是一种复制数据,但它没有完整的模式或关键字集合。如在中心有完整的数据,而远程数据库可能存的就是子集数据,它随中心数据改变而改变。通常,子集数据是本地应用常用的一些次要信息。如客户信息、编号、姓名诚信方面的重要档案都存在中心计算机上,而在远程存的是客户电话、地址一类的信息,一般计算机外存的信息也都是子集数据;划分数据指的是多台计算机存储内存不同的数据,但他们的数据模式相同;重组数据是针对相同数据模式,通过某些检索技术将数据重组的数据。\r\n

33.B2021-2022学年江苏省徐州市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.IaaS供应商提供给用户所需要的计算机硬件、()和其他必要的基础设施资源。

A.软件B.服务C.网络D.平台

2.CA指的是:()。A.证书授权B.加密认证C.虚拟专用网D.安全套接层

3.云安全中,()是可靠性的一个重要因素。

A.可用性B.机密性C.完整性D.不可否认性

4.分布式数据有6种不同的形式。如果不同计算机含有不同模式的数据,并使用不同的程序,那么这类数据是

A.不相容数据B.复制数据C.划分数据D.独立模式数据

5.是云数据中心网络的核心问题()。

A.网络利用率B.带宽压力C.数据转发D.数据存储

6.人对网络的依赖性最高的时代()。

A.专网时代B.PC时代C.多网合一时代D.主机时代

7.身份认证的含义是____。A.注册一个用户B.标识一个用户C.验证一个用户D.授权一个用户

8.数据进入防火墙后,在以下策略下,选择合适选项添入()。A.应用缺省禁止策略下:全部规则都禁止B.应用缺省允许策略下:全部规则都允许C.通过D.禁止通过

9.按照虚拟化应用类别描述,针对计算机和操作系统的虚拟化是()。

A.资源虚拟化B.平台虚拟化C.软件虚拟化D.硬件虚拟化

10.确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是()。

A.完整性B.可用性C.可靠性D.保密性

二、2.填空题(10题)11.在数据库的概念结构设计阶段中,表示概念结构的常用方法是【】方法。

12.决策支持系统是基于【】应用来支持企业不同层次,主要是高层决策需求的计算机信息系统。

13.数据流程图中父图和其所有子图的总输入和总输出应完全一致,且它们的处理功能也应完全一致。这是数据流程图分解时应该遵循的一个基本原则,该原则被称为【】。

14.定义企业过程的3类主要资源是______、产品/服务和支持性资源。

15.一个仓库可以存放多种零件,每一种零件可以存放在不同的仓库,仓库和零件之间为______的联系。

16.Jackson方法中的3种基本数据结构包括【】结构、选择结构和重复结构。

17.BSP方法认为,一个信息系统必须支持企业的【】目标。

18.自顶向下规划的主要目标是要达到信息的【】。

19.实施战略数据规划中的企业模型图。一般可将其分解为以下层次:公司或部门,职能范围和功能,而功能的最低层是企业的【】。

20.从概念模式性质来看,商用数据库的信息事先已知,静态可编译的;而工程数据库的信息事前未知,是【】型的。

三、1.选择题(10题)21.下面列出的关于“视图”的条目中,()是不正确的。

A.视图是外模式B.视图是虚表C.使用视图可以加快查询语句的执行速度D.使用视图可以简化查询语句的编写

22.在系统实施中,应用程序编制的三个层次是

A.分析、设计和编码B.规划、设计和编码C.编码、测试和排错D.设计、编码和测试

23.在下列操作系统的各个功能组成部分中,哪一部分不需要有硬件的支持?

A.进程调度B.时钟管理C.地址映射D.中断系统

24.信息的安全是要防止非法攻击和病毒传播,保障电子信息的有效性。从具体的意义理解,需要保证以下哪几个方面?()

Ⅰ.保密性

Ⅱ.完整性

Ⅲ.可用性

Ⅳ.可控性

A.Ⅰ、Ⅱ、ⅣB.Ⅰ、Ⅱ、ⅢC.Ⅱ、Ⅲ、ⅣD.都是

25.设关系R(SNO,SNAME,DNO,MAG),主键为SNO。其中,SNO为学号,SNAME为学生姓名,DNO为系号,MAG为系主任,则关系R属于

A.1NFB.2NFC.3NFD.不属于任何范式

26.在DSS的数据结构中,决策支持系统的核心是

A.数据库B.模型库和数据库C.模型库和方法库D.对话生成管理系统

27.数据管理技术的发展是与计算机技术及其应用的发展联系在一起的,经历了由低级到高级的发展过程。分布式数据库、面向对象数据库等新型数据库是属于哪个阶段?()

A.人工管理阶段B.文件系统阶段C.数据库系统阶段D.高级数据库技术阶段

28.JamesMartin将计算机的数据环境分为四种类型,在这四类数据环境中,独立于应用项目、具有较低的维护成本、应用开发效率较高的是

A.数据文件B.应用数据库C.主题数据库D.信息检索系统

29.为了考虑安全性,每个教师只能存取自己讲授的课程的学生成绩,为此DBA应创建()。

A.视图(View)B.索引(Index)C.游标(Cursor)D.表(Table)

30.分布式数据中外设存储的数据属于下列()形式。

A.划分数据B.子集数据C.复制数据D.重组数据

四、单选题(0题)31.云应用的安全问题实质上设计整个()的安全性问题。

A.云计算平台B.云服务平台C.网络体系D.云计算系统

五、单选题(0题)32.分布式数据中,外设储存的数据通常属于

A.划分数据B.子集数据C.复制数据D.重组数据

六、单选题(0题)33.口令攻击的主要目的是()。

A.获取口令破坏系统B.获取口令进入系统C.仅获取口令没有用途

参考答案

1.C

2.A

3.A

4.D解析:分布式数据有6种形式,其中;

①复制数据;相同的数据在不同地点存储副本。

②划分数据:使用相同模型,存在不同计算机中的不同数据。

③独立模式数据:不同计算机含有不同模式的数据,并使用不同的程序。

④不相容数据:在不同机构建立的独立的计算机系统中,没有统一设计和规划的数据。

5.B

6.C

7.C

8.A

9.B

10.D

11.实体—联系或E-R实体—联系或E-R解析:表达概念没计的工具最著名、最实用的是E-R图方法,即实体—联系方法。它采用实体—联系模型将现实世界的信息结构统一为实体、属性以及实体之间的联系来描述。

12.管理信息系统管理信息系统解析:决策支持系统是基于管理信息系统应用来支持企业不同层次,主要是高层决策需求的计算机信息系统。

13.分解的平衡原则或一致性原则分解的平衡原则或一致性原则解析:在自顶向下、层次分解数据流程图时,应该注意以下原则:数据流必须始于或终止于某个加工处理;分解的平衡原则,父图和其所有的子图的总输入和总输出应完全一致,且它们的处理功能也应完全一致,即所渭的一致性检查;数据守恒原则,应该避免黑洞,即只有输入而没有输出或只有输出而没有输入;或灰洞,即输入不足以产生输出。

14.计划/控制计划/控制解析:定义企业过程的3类主要资源是计划/控制、产品/服务和支持性资源。

15.多对多多对多

16.顺序顺序解析:Jackson方法中的3种基本数据结构包括顺序结构、选择结构和重复结构。

17.战略战略解析:本题考查BSP的概念。企业系统规划(BusinessSystemPlanning,BSP)方法是一种对企业信息系统进行规划和设计的结构化方法,着重于帮助企业制定信息系统的规划,以满足其近期的和长期的信息需求。该方法认为,—个信息系统必须支持企业的战略目标。

18.一致性一致性解析:自顶向下规划的主要目标是达到信息一致性,如应保证在数据字段的定义、结构,记录和结构,更新的时间和更新的规划等方面的一致性。

19.活动或业务活动活动或业务活动解析:企业模型图由公司或部门、职能范围和功能组成。功能的最低层称为活动,它将用一个动词来命名。一个计算机过程是为每个活动设计的。

20.动态解释动态解释解析:从概念模式性质来看,商用数据库的信息事先已知,是静态可编译的:而工程数据库的信息事前未知,是动态解释型的。

21.C

22.C解析:本题考查程序编制的3个层次。程序的编制有3个层次,即编码、测试和排错。一个完整的程序甚至程序模块,都必须完成这3个层次的过程。因此,一个严格的软件开发过程可能是由编码人员和测试人员组成,而且强调测试应该由专门的测试人员来完成,用专门设计的测试实例和测试数据来完成对程序的测试。故本题选择C。

23.A解析:进程调度完全由软件实现,不需要硬件的支持;地址映射用来将程序中的逻辑地址转换为内存中的物理地址;时钟管理用来产生和管理系统时钟;中断系统用于CPU向操作系统进行通信的手段,它们都需要相应的硬件支持。

24.D解析:信息的安全是要防止非法攻击和病毒传播,保障电子信息的有效性。从具体的意义理解,需要保证信息的保密性、完整性、可用性、可控性。相关知识点:常用的数据加密有传统的数据加密、数据加密标准(DES)、公开密钥密码体制。信息认证主要包括数字签名、身份识别、消息认证。

25.B解析:由于主键是SNO,只有一个,所以不存在部分依赖,但系主任不是直接依赖于SNO,而是由系号决定的,所以MAG将传递依赖于主键SNO。所以其最高

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论