【备考2023年】贵州省铜仁地区全国计算机等级考试信息安全技术真题(含答案)_第1页
【备考2023年】贵州省铜仁地区全国计算机等级考试信息安全技术真题(含答案)_第2页
【备考2023年】贵州省铜仁地区全国计算机等级考试信息安全技术真题(含答案)_第3页
【备考2023年】贵州省铜仁地区全国计算机等级考试信息安全技术真题(含答案)_第4页
【备考2023年】贵州省铜仁地区全国计算机等级考试信息安全技术真题(含答案)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

【备考2023年】贵州省铜仁地区全国计算机等级考试信息安全技术真题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.在()模式下,用户工作界面是通过浏览器来实现的。

A.C/SB.S/CC.S/BD.B/S

2.云应用的安全问题实质上设计整个()的安全性问题。

A.云计算平台B.云服务平台C.网络体系D.云计算系统

3.第一次出现"HACKER"这个词是在()。

A.BELL实验室B.麻省理工AI实验室C.AT&T实验室

4.以下不属于代理服务技术优点的是()。

A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭

5.以下图形表达的是哪种信息传输过程中可能出现的攻击类型

A.截获B.窃听C.篡改D.伪造

6.IaaS供应商提供给用户所需要的计算机硬件、()和其他必要的基础设施资源。

A.软件B.服务C.网络D.平台

7.信息战的战争危害较常规战争的危害()。

A.轻B.重C.不一定

8.加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是()。

A.对称密钥加密B.非对称密钥加密

9.根据《计算机信息系统国际联网保密管理规定》的规定,凡向国际联网的站点提供或发布信息,必须经过()。

A.内容过滤处理B.单位领导同意C.备案制度D.保密审查批准

10.企业系统规划方法,着重于帮助企业做出信息系统的______,来满足近期的和长期的信息需求。

A.规划B.设计C.实施D.校验

二、2.填空题(10题)11.当数据库遭到破坏时,将其恢复到数据库破坏前的某种一致性状态,这种功能称为数据库的【】。

12.计算机在管理中的应用的主要发展趋势是:面向______、面向综合应用、面向智能应用、面向全社会的信息服务。

13.一个完整的程序必须完成三个层次过程,它们分别是编码、测试和【】。

14.在“学生—选课—课程”数据库中的3个关系如下:

S(S#,SNAME,SEX,AGE),SC(S#,C#,GRADE),C(C#,CNAME,TEACHER)

查找选修“数据库技术”这门课程的学生的学生名和成绩。若使用连接查询的SQL语句是:

SELECTSNAME,GRADEFROMS,SC,CWHERECNAME=“数据库技术”ANDS.S#=SC.S#AND【】

15.衡量管理信息系统是否成功是最主要甚至是惟一的标准是______。

16.【】是企业中最稳定的因素,它是企业永恒的财富。

17.数据库管理系统是位于用户和【】系统之间的一个数据管理软件。

18.在并发控制中,事务是数据库的逻辑工作单位,是用户定义的一组操作序列。一个程序可以包含多个事务,事务是并发控制的【】。

19.决策支持系统(DSS)是支持决策过程的一类信息系统,它向决策者提供决策时需要的信息支持。因此,它只是辅助决策者作出决策,而不是【】决策者作出决策。

20.计算机中对数据进行加工与处理的部件,通常称为()。

三、1.选择题(10题)21.过程是信息系统不容忽略的组成部分,它是指()。

A.有关收集、操作、存储数据并将数据加工为信息的各类战略、政策、方法和规则规程等

B.收集、操作、存储数据并将数据加工为信息的全过程

C.收集、操作、存储数据并将数据加工为信息的全过程和与之相关的类战略、政策、方法和规则规程等

D.上述三者都是

22.联机分析处理OLAP专门用于

A.数据处理B.支持复杂的分析操作C.自动控制D.小数据景的简单查询处理

23.耦合是软件各模块间连接的一种度量。一组模块都访问同一数据结构应属于下列哪种耦合?

A.内容耦合B.公共耦合C.外部耦合D.控制耦合

24.从总体上讲,信息系统开发策略的制定可不考虑______。

A.自顶向下规划和局部设计相结合B.规范化原则C.确定研制队伍的组织形式和人员D.系统设备、工具和环境的选择

25.已知关系模式:SC(sno,sname,grade),各属性含义依次为学号、课程名、分数。要查找“数据库”课分数最高的学生的学号,正确的SQL语句是

A.SELECTSnoFROMScWHERESname="数据库"ANDgrade=MAX(grade)

B.SELECTSnoFROMScFORSname="数据库"ORgrade>=MAX(grade)

C.SELECTSnoFROMScWHERESname="数据库"ANDgrade=(SELECTMAX(grade)FROMSc)

D.SELECTSnoFROMScFORSname="数据库"ORgrade=(SELECTMAX(grade)FROMSc)

26.结构化程序流程图中一般包括3种基本结构,下述结构中()不属于基本结构。

A.条件结构B.顺序结构C.嵌套结构D.选择结构

27.负责定义数据库中信息的内容和结构,定义数据的安全性和完整性约束条件,监控数据库的使用和运行等工作的人员是

A.系统分析员B.系统设计员C.数据库管理员D.应用程序员

28.已知学生关系S(学生,姓名,班级,课程名称,成绩),学号由入学年份、专业编号和班内编号组成,则其候选关键字是()。

A.(学号,姓名)B.(学号,课程名称)C.(姓名,成绩)D.(学号,班级)

29.在关系数据库标准语言SQL中,实现数据检索的语句(命令)是

A.SELECTB.INSERTC.DELETED.SET

30.在数据库的三级模式结构中,描述数据库中全体逻辑结构和特性的是()。

A.外模式B.内模式C.存储模式D.模式

四、单选题(0题)31.若一组模块都访问同一全局数据结构,则这些模块之间的耦合类型为()

A.内容耦合B.公共耦合C.外部耦合D.数据耦合

五、单选题(0题)32.防火墙中地址翻译的主要作用是:()。

A.提供代理服务B.隐藏内部网络地址C.进行入侵检测D.防止病毒入侵

六、单选题(0题)33.模块的内聚程度是模块独立性的重要度量因素之一,在七类内聚中,内聚程度最强的是

A.逻辑内聚B.过程内聚C.顺序内聚D.功能内聚

参考答案

1.D

2.C

3.B

4.D

5.D解析:在网络信息传输过程中,可能遭到的攻击有:截获、窃听、篡改、伪造。信息截获是指信息从源结点传输出来,中途被攻击者非法截获,信息目的地结点没有收到应该接收的信息,因而造成了信息的中途丢失。信息窃听是指信息从源结点传输到信息目的结点,但途中被攻击者非法窃听。信息篡改是指信息从源结点传输到信息目的结点,但途中被攻击者非法截获,攻击者在截获的信息中进行修改或插入欺骗性的信息,然后将篡改后的错误信息发送给信息目的结点。信息伪造是指信息源结点并没有信息要传送到目的结点,攻击者冒充信息源结点用户,将伪造的信息发送给了信息目的结点。

6.C

7.C

8.B

9.C

10.A解析:企业系统规划方法,是由IBM公司研制的指导企业信息系统规划的方法,虽然研制于20世纪70年代,但至今仍有指导意义,它着重于帮助企业做出信息系统的规划,来满足近期的和长期的信息需求。

11.恢复恢复解析:数据库运行管理是DBMS的基本功能。包括多用户环境下的事务的管理和自动恢复、并发控制和死锁检测(或死锁防止)、安全性检查和存取控制、完整性检查和执行、运行日志的组织管理等。当数据库遭到破坏时,将其恢复到数据库破坏前的某种一致性状态,这种功能称为数据库的恢复。

12.高层的管理决策高层的管理决策

13.排错或纠错排错或纠错解析:程序的编制有三个层次,即编码、测试和排错。一个完整的程序,甚至程序模块,都必须完成这三个层次的过程。

14.SC.C#=C.C#或C.C#=SC.C#SC.C#=C.C#或C.C#=SC.C#解析:首先根据属性CNAME的值“数据库技术”在关系C中找到对应的属性C#,然后根据C#的属性值在关系SC中找到对应的属性S#,最后再根据S#的属性值在关系S中找到一批学生姓名SNAME和成绩GRADE。

15.该系统是否是应用了的系统该系统是否是应用了的系统

16.数据数据解析:数据是企业中最稳定的因素,它又是企业所有运行活动的数字化表征,只要企业的经营方向和业务不改变,数据永远是企业的财富。

17.操作或网络操作操作或网络操作解析:数据库管理系统是位于用户和操作系统之间的一层数据管理软件,它的主要功能是数据定义、数据操纵、数据库的运行管理、数据库的建立和维护。

18.单位单位解析:事务是数据库的逻辑工作单位,是用户定义的一组操作序列。如在关系数据库中,一个事务可以是一组SQL语句、一条SQL语句或整个程序。通常情况下,一个应用程序包括多个事务。DBMS的并发控制是以事务为单位进行的。

19.代替代替解析:决策支持系统(DSS)只是辅助决策者作出决策,而不是代替决策者作出决策。

20.运算器。运算器解析:运算器是计算机中对数据进行加工与处理的部件。

21.A解析:过程是信息系统不容忽略的组成部分,它是指有关收集、操作、存储数据并将数据加工为信息的各类战略、政策、方法和规则规程等。

22.B解析:联机分析处理OLAP主要支持复杂的分析操作,侧重于对决策人员和高层管理人员的决策支持,可应分析人员的要求快速、灵活地进行大数据量的复杂查询处理,并且以一种直观易懂的形式将查询结果提供给决策人员,能准确掌握企业的经营状况,了解市场需求,制定正确方案,增加效益。

23.B解析:耦合分为以下几种,按照耦合度由高到低排列是:

内容耦合——一个模块直接访问另一个模块的内容。

公共耦合——组模块都访问同一全局数据结构。

外部耦合——组模块都访问同一个数据项。

控制耦合——一个模块明显地把开关量、名字等信息送入另一模块,控制另一模块的功能。

24.B解析:开发策略是指根据工作对象和内容而应采取的行动方针和工作方法。它们是:(1)组织建立信息系统总体规划的必要性;(2)自顶向下规划和局部设计相结合:(3)高层管理人员的参与;(4)系统开发方法的选择:(5)系统设备、工具和环境的选择;(6)加强数据处理部门与管理者之间的联系:(7)畅通的信息渠道;(8)确定研制队伍的组织形式和人员;(9)组织保证;(10)组织、加强训练。这里没涉及“规范化原则”

25.C解析:数据库查询是数据库操作的核心,SQL语言提供了SELECT语句进行数据库的查询,该语句的格式为:SELECT[ALL|DISTINCT]<目标表达式>[,<目标表达式>]…FROM<基本表(或视图)>[,<基本表(或视图)>][WHERE<条件表达式>][GROUPBY<列名>,[HAVING<内部函数表达式>]][ORDERBY<列名>[ASC|DESC]]整个语句的含义是,根据WHERE子句的条件表达式,从基本表(或视图)中找出满足条件的元组,按SELECT子句中的目标列表达式,选出元组中的属性值形成结果表。如果有ORDER子句,则结果表要根据指定的列名2按升序或降序排列。GROUP子句将结果按列名1分组,每个组产生结果表中的一个组。通常在每组中使用集函数,分组的附加条件用HAVING短语给出,只有满足内部函数表达式的组才能被输出。

26.C解析:结构化程序流程图中一般包括3种基本结构,即条件结构、顺序结构、选择结构。相关知识点:结构化程序流程图有以下优点。

①由于只能从上边进入盒子然后从下面走出盒子,所以方框图限制了随意地控制转移,保证了程序有良好的结构;

②方框图是—种强制设计人员和程序员进行结构化思维的工具,因为它除了几种标准结构的符号外,不再提供其他描述手段;

③方框图形象直观,具有良好的可见度,容易理解设计意图,为编程、复审和选择测试实例、维护都带来了方便;

④局部数据和全程数据的作用域很容易确定:

⑤易于表达嵌套结构。

27.C解析:本题考查数据库管理员的职责。数据库管理员的具体职责为:决定数据库中的信息内容和结构、决定数据库的存储结构和存取策略、定义数据的安全性要求和完整性约束、监控数据库的使用和运行、数据库的性能改进、定期对数据库进行重组和重构,以提高系统性能。因此,本题选择C。

28.A解析:关键字就是主码,在本题中,将学号和姓名可以作为关键字,因为这两个作为关键字,重复的可能性最小。

29.A解析:实现数据检索的语句是SELECT语句,INSERT是

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论