2021-2022學年湖北省隨州市全國計算機等級考試信息安全技術真題一卷(含答案)_第1頁
2021-2022學年湖北省隨州市全國計算機等級考試信息安全技術真題一卷(含答案)_第2頁
2021-2022學年湖北省隨州市全國計算機等級考試信息安全技術真題一卷(含答案)_第3頁
2021-2022學年湖北省隨州市全國計算機等級考試信息安全技術真題一卷(含答案)_第4頁
2021-2022學年湖北省隨州市全國計算機等級考試信息安全技術真題一卷(含答案)_第5頁
已閱讀5頁,還剩8頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

2021-2022學年湖北省隨州市全國計算機等級考試信息安全技術真題一卷(含答案)學校:________班級:________姓名:________考號:________

一、單選題(10題)1.數據()是指數據無論存儲在數據中心或在網絡中傳輸,均不會被改變和丟失。

A.機密性B.完整性C.依賴性D.不可逆

2.以下不應該作為軟件設計遵循的準則的是

A.降低模塊的內聚度,提高模塊的耦合度

B.模塊規模適度

C.深度、寬度、扇入和扇出要適當

D.模塊的作用范圍應保持在該模塊的控制范圍內

3.PDR模型與訪問控制的主要區別()。

A.PDR把安全對象看作一個整體

B.PDR作為系統保護的第一道防線

C.PDR采用定性評估與定量評估相結合

D.PDR的關鍵因素是人

4.以下關于非對稱密鑰加密說法正確的是:()。

A.加密方和解密方使用的是不同的算法

B.加密密鑰和解密密鑰是不同的

C.加密密鑰和解密密鑰匙相同的

D.加密密鑰和解密密鑰沒有任何關系

5.第15~16題基于以下說明。設有三個關系:

學生關系S(SN0,SNAME,AGE,SEX)(分別代表學生的學號、姓名、年齡、性別)

學習關系SC(SN0,CNO,GRADE)(分別代表學生的學號、課程編號、成績)

課程關系C(CN0,CNAME,TEACHER)(分別代表課程的編號、課程名、任課教師)

下列不能實現與關系代數表達式Πsname(σcname=\'DB\')相同查詢的SQL命令是()。

A.SELECTSNAMEFROMS,SC,CWHERES.SN0=SC.SNOANDSC.CNO=C.CNOANDCNAME="DB"

B.SELECTSNAMEFROMSWHERESNOIN(SELECTSNOFROMSC,CWHERESC.CNO=C.CNOANDCNAME="DB")

C.SELECTSNAMEFROMSWHERESNOIN(SELECTSNOFROMSCWHERECNOIN(SELECTCNOFROMCWHERECNAME="DB"))

D.SELECTSNAMEFROMS,CWHERECNAME="DB"

6.防止用戶被冒名所欺騙的方法是:()。

A.對信息源發方進行身份驗證B.進行數據加密C.對訪問網絡的流量進行過濾和保護D.采用防火墻

7.網絡安全在多網合一時代的脆弱性體現在()。

A.網絡的脆弱性B.軟件的脆弱性C.管理的脆弱性D.應用的脆弱性

8.在以下人為的惡意攻擊行為中,屬于主動攻擊的是()

A.數據篡改及破壞B.數據竊聽C.數據流分析D.非法訪問

9.入侵檢測系統在進行信號分析時,一般通過三種常用的技術手段,以下哪一種不屬于通常的三種技術手段:()。

A.模式匹配B.統計分析C.完整性分析D.密文分析

10.嚴格定義的方法有假設前提,下列有哪些假設屬于它的?

Ⅰ.所有需求都能被預先定義

Ⅱ.周期各階段都固定正確

Ⅲ.大量的反復是不可避免的

Ⅳ.有快速的系統建造工具

A.Ⅰ、ⅢB.Ⅱ、ⅣC.Ⅰ、ⅡD.Ⅲ、Ⅳ

二、2.填空題(10題)11.預先定義技術的主要通信工具是定義報告,包括工作報告和【】。

12.J.Martin清晰地區分了計算機的四類數據環境,其中第四類環境是【】。

13.封鎖指的是事務T在對某個數據對象操作之前,先向系統發出請求,再對其加鎖。基本的封鎖類型有兩種,即【】。

14.在數據庫技術中,使用數據模型的概念描述數據庫的語義和結構,一般可分為兩類:概念數據模型和【】數據模型。

15.原型化方法不過分強調系統開發的階段劃分,也不刻意追求事先完全認清信息需求,而是在逐步實現的過程中完成系統的定義。顯然它使用了______技術克服了傳統生命周期方法事先嚴格定義需求、缺乏彈性、開發周期過長的缺陷,同時也減小了系統開發的風險。

16.BSP發中,劃分子系統、檢查遺漏的過程和數據以及表達過程與數據的關系的圖形工具是【】。

17.當前的管理信息系統的形式發生了很大的變化。這些系統除了它傳統的功能外,還包括了諸如即時庫存管理(JIT),電子數據交換(EDI),電子訂貨系統(EOS),電子轉帳系統(EFT),信用卡服務(POS),商業增值服務網絡(VAN),其主要原因是由于【】技術的迅速發展。

18.原型化過程一般是在獲得一組______后,即快速地加以“實現”。

19.軟件設計方法中的Jackson方法是一種面向______的設計方法。

20.SQL中把關系叫做【】。

三、1.選擇題(10題)21.

在下列所給的操作中,哪個操作能被執行

A.UPDATE部門SET部門號=′05′WHERE部門名=′財務部′

B.UPDATE部門SET部門號=′05′WHERE部門名=′服務部′

C.UPDATE雇員SET工資=600WHERE雇員號=′010′

D.UPDATE雇員SET部門號=′05′WHERE雇員號=′101′

22.當用SQL的ALTERTABLE語句修改基本表時,如果要刪除其中的某個完整性約束條件,應在該語句中使用短語

A.MODIFYB.DROPC.ADDD.DELETE

23.信息系統實施中,工作量最大且最細微的工作是

A.網絡系統的安裝、聯通和調試

B.計算機系統的安裝、調試和試運行

C.數據庫的設計和應用軟件的編制和調試

D.新舊系統的轉換、排錯、修改和模擬運行

24.在關系數據庫設計中,設計視圖(view)是()的內容。

A.需求分析B.概念設計C.邏輯設計D.物理設計

25.與客戶機/服務器體系結構相比,瀏覽器/服務器體系結構存在著明顯的優勢,其原因是多方面的,但不包括______。

A.封閉的標準B.開發和維護成本較低C.系統組成靈活D.客戶端消腫

26.設關系R和S的元數分別是r和s,則它們的笛卡爾積是一個多少個元組的集合?

A.r+sB.r×sC.r∩sD.r∈s

27.在下面的說法中,()是不正確的。

A.設計概念數據模型與DBMS的結構數據模型無關

B.視圖是外模式,也是一種數據庫安全控制的方法

C.事務是數據庫恢復的基本單位

D.DBMS一定拒絕違反參照完整性規則的操作

28.軟件工程上常用的表達工具有______。

A.圖形工具B.表格工具C.語言工具D.以上全是

29.企業系統規劃研究的核心內容是

A.分析現行系統支持B.定義信息系統總體結構C.定義數據類D.定義企業過程

30.企業管理信息系統(MIS)的開發應具備一定的條件,下面條件中最為關鍵的是

A.吸收MIS建設經驗B.選擇系統開發方法C.企業高層領導介入D.確定系統開發策略

四、單選題(0題)31.以下關于非對稱密鑰加密說法正確的是:()。

A.加密方和解密方使用的是不同的算法

B.加密密鑰和解密密鑰是不同的

C.加密密鑰和解密密鑰匙相同的

D.加密密鑰和解密密鑰沒有任何關系

五、單選題(0題)32.設有關系S(SNO,SNAME,SEX),C(CNO,CNAME),SC(SNO,CNO,GRADE)。其中SNO為學生號,SNAME為學生姓名,SEX為性別,CN0為課程號,CNAME為課程名。要查詢選修”計算機\"課的全體女學生姓名的SQL語句是SELECTSNAMEFROMS,C,SCWHERE子句。這里WHERE子句的內容是()。

A.S.SNO=SC.SNOandSEX='女'andCNAME='計算機'

B.S.SNO=SC.SNOandC.CNO=SC.CNOandCNAME='計算機'

C.SEX='女'andCNAME='計算機'

D.S.SNO=SC.SNOandC.CNO=SC.CNOandSEX='女'andCNAME='計算機'

六、單選題(0題)33.所謂()就是指計算機完成任務的一種運行、輸入/輸出以及使用的方式。

A.處理模式B.控制模式C.服務模式D.計算模式

參考答案

1.B

2.A解析:模塊耦合性是模塊獨立性的重要度量因素之一,耦合是軟件結構中各模塊之間相互連接的一種度量,耦合強弱取決于模塊間接口的復雜程度,進入或訪問一個模塊的點及通過接口的數據。內聚是從功能角度來衡量模塊的聯系,其描述的是模塊內的功能聯系。好的軟件結構應該使模塊間的耦合度盡可能低,而模塊的內聚度盡可能高,從而使模塊具有較高的獨立性。

3.A

4.B

5.D用自然連接和子查詢均能正確地表達題目中的關系代數表達式,選項D中沒有自然連接的條件,所以是錯誤的。

6.A

7.C

8.A惡意攻擊又分為被動攻擊和主動攻擊兩種。被動攻擊是指在不干擾網絡信息系統正常工作的情況下,進行偵聽、截獲、竊取、破譯和業務流量分析及電磁泄漏等。主動攻擊是指以各種方式有選擇地破壞信息,如修改、刪除、偽造、添加、重放、亂序、冒充、制造病毒等

9.D

10.A解析:嚴格定義的方法是在一定假設的前提下形成的,這些前提如下:

①所有的需求都能被預先定義。

②修改定義不完備的系統代價昂貴而且實施困難。

③項目參加者之間能夠清晰地進行準確的通信。

④靜態描述或圖形模型對應用系統的反映是充分的。

⑤嚴格方法的生命周期的各階段都是正確的。

11.最終報告最終報告解析:預先需求定義策略認為,靜態描述或圖形模型對應用系統的反映是充分的。使用預先定義技術時,主要的通信工具是定義報告,包括工作報告和最終報告。敘述文字、圖形模型、邏輯規則、數據字典等技術工具的共同特點是它們都是被動的通信工具和靜止的通信工具,因而無法體現所建議的應用系統的動態特性.而要求用戶根據一些靜態的信息和靜止的畫面來認可系統似乎近于苛求。因此,嚴格定義技術本質上是一種靜止、被動的技術。

12.信息檢索系統信息檢索系統解析:J.Martin區分了計算機的4類數據環境,并指出一個高效率和高效能的企業應該基本上具有3類或4類數據環境作為基礎。第一類環境:文件-不使用數據庫管理系統。建立一個應用項目時,由系統分析員或程序員來設計一些獨立的數據文件;第二類環境:應用數據庫-使用數據庫管理系統,各獨立的數據庫是為各獨立的應用項目而設計的;第三類環境:主題數據庫-數據的設計和存儲獨立于它們的應用功能。有關業務主題的數據間的聯系,由共享數據庫來表示;第四類環境:信息檢索系統-是為自動信息檢索、決策支持系統和辦公室自動化而設計的,而不是為專用的計算和大量生產性運行的數據而設計的。

13.排他鎖和共享鎖排他鎖和共享鎖解析:封鎖類型有兩種,即排他鎖和共享鎖。相關知識點:封鎖是實現并發控制的一個非常重要的技術。

14.結構結構

15.動態定義動態定義

16.U/C矩陣或者過程/數據類矩陣或者信息結構圖U/C矩陣或者過程/數據類矩陣或者信息結構圖解析:定義信息總體結構是BSP方法關鍵步驟之一,其出發點是利用過程/數據類矩陣建立過程和數據類之間的關系,經過調整后可以確定每個于系統的范圍,表達出信息的總體結構。過程/數據類矩陣也就是U/C矩陣,其作用是

①劃分子系統。

②檢查遺漏的過程和數據。

③確定每個子系統的范圍。

④表達過程與數據的關系。

17.網絡網絡解析:當前,充分利用網絡技術和數據庫技術的發展,形成了一種新的運作方式。當前的管理信息系統的形式發生了很大的變化。這些系統除了它傳統的功能外,還包括了諸如即時庫存管理(JIT),電子數據交換(EDI),電子訂貨系統(EOS),電子轉帳系統(EFT),信用卡服務(POS),商業增值服務網絡(VAN)。

18.基本需求基本需求

19.數據結構數據結構

20.表表解析:SQL中把關系叫做表。一個關系是一個二維表。每個關系有一個關系即二維表名。

21.B解析:級聯刪除和級聯更新是兩個表中的相關數據,可同時刪除和更新,否則,牽涉兩表的內容不能刪除和更新。選項A:條件中部門名為“財務部”的部門號“01”涉及另一個表雇員,所以不能執行。選項B,“服務部”對應的部門號為“03”,在雇員中沒有此字段的內容,所以可以更新。選項C,雇員號為“01”,對應部門號為“01”,在部門表中也有此記錄,所以不能更新,同理選項D也不能執行。

22.B解析:在ALTERTABLE語句中,可以使用ADD、DROP、MODIFY等子句來增加或修改指定基本表中的屬性和完整性約束條件。其中,ADD子句用于增加新列和新的完整性約束條件,DROP子句用于刪除指定的完整性約束條件,MODIFY子句用于修改原有的列定義。

23.C解析:在信息系統開發的實施階段很多任務需要完成,它們都有一定的難度和特別大的工作量,其中數據庫的設計和應用軟件的編制和調試所需要的時間最長,且最細微。

24.C

25.A解析:本題比較客戶機/服務器體系結構和瀏覽器/服務器體系結構,后者存在著明顯的優勢:開放的標準保證了應用的通用性和跨平臺性;開發和維護成本較低;系統組成靈活,硬件維護方便;使用簡單、界面統一友好;系統的安全性有了進一步的保障;充分利用現有資源、方便升級等。但是瀏覽器/服務器體系結構不是封閉的標準。

26.A解析:本題考查的是兩關系的笛卡爾積的定義。兩個分別為N目和M目的關系R和S的廣義笛卡爾積是一個

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論