2021-2022學年湖北省黃石市全國計算機等級考試信息安全技術模擬考試(含答案)_第1頁
2021-2022學年湖北省黃石市全國計算機等級考試信息安全技術模擬考試(含答案)_第2頁
2021-2022學年湖北省黃石市全國計算機等級考試信息安全技術模擬考試(含答案)_第3頁
2021-2022學年湖北省黃石市全國計算機等級考試信息安全技術模擬考試(含答案)_第4頁
2021-2022學年湖北省黃石市全國計算機等級考試信息安全技術模擬考試(含答案)_第5頁
已閱讀5頁,還剩14頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

2021-2022學年湖北省黃石市全國計算機等級考試信息安全技術模擬考試(含答案)學校:________班級:________姓名:________考號:________

一、單選題(10題)1.人對網絡的依賴性最高的時代()。

A.專網時代B.PC時代C.多網合一時代D.主機時代

2.在()模式下,用戶工作界面是通過瀏覽器來實現的。

A.C/SB.S/CC.S/BD.B/S

3.關系數據庫的規范化理論指出:關系數據庫中的關系應滿足一定的要求,最起碼的要求是達到1NF,即滿足()

A.每個非碼屬性都完全依賴于主碼屬性

B.主碼屬性唯一標識關系中的元組

C.關系中的元組不可重復

D.每個屬性都是不可分解的

4.以下算法中屬于非對稱算法的是()。

A.DESB.RSA算法C.IDEAD.三重DES

5.若一組模塊都訪問同一全局數據結構,則這些模塊之間的耦合類型為()

A.內容耦合B.公共耦合C.外部耦合D.數據耦合

6.防治要從防毒、查毒、()三方面來進行()。

A.解毒B.隔離C.反擊D.重起

7.IPSeC協議工作在____層次。

A.數據鏈路層B.網絡層C.應用層D.傳輸層

8.黑客利用IP地址進行攻擊的方法有:()。

A.IP欺騙B.解密C.竊取口令D.發送病毒

9.云安全中,()是可靠性的一個重要因素。

A.可用性B.機密性C.完整性D.不可否認性

10.是云數據中心網絡的核心問題()。

A.網絡利用率B.帶寬壓力C.數據轉發D.數據存儲

二、2.填空題(10題)11.數據庫管理系統(DBMS)提供數據庫操縱語言(DML)及它的翻譯程序,實現對數據庫數據的操作,包括數據插入、刪除、更新和【】。

12.為了防止程序和數據被破壞以及災后能重建和恢復,必須要有程序和數據的【】。

13.按照H.A.Simon的觀點,決策過程一般可劃分為三個階段,這三個階段是收集信息、發現和認識問題;決策方案的設計、分析和【】。

14.原型化方法強調【】地定義信息系統需求,并成為一種有效的系統需求定義策略。

15.在關系數據模型中,二維表的列稱為屬性,二維表的行稱為【】。

16.結構化方法工資階段劃分為提出任務、初步調查、可行性分析、詳細調查、系統的邏輯設計、【】、系統實施及系統的運行和維護。

17.從信息系統開發的戰略和策略考慮,計算機化的信息系統開發不僅是一項技術性工程,同時也是一項復雜的【】性工程。

18.SQL語言支持數據庫的外模式、模式和內模式結構。外模式對應于視圖和部分基本表,模式對應于【】內模式對應于存儲文件。

19.為了共同完成某項任務,多個進程保持彼此之間的聯系而進行的信息交換稱為進程通信,進程通信的方式有消息緩沖、信箱通信和______。

20.在數據庫技術中,使用數據模型的概念描述數據庫的語義和結構,一般可分為兩類:概念數據模型和【】數據模型。

三、1.選擇題(10題)21.軟件工程學包含軟件開發技術和軟件工程管理兩部分,下列選項()是與工程管理中有關的研究內容。

A.開發方法學B.軟件工程環境C.開發成本估算D.軟件開發工具

22.在“查詢選修課程號為4,且成績在80分以上的所有學生的學號和姓名”的SQL語句中,將使用的是表是()。

A.學生信息表s

B.學生信息表s和課程信息表c

C.學生信息表s、課程信息表c和學生選課信息表sc

D.學生信息表s和學生選課信息表sc

23.在學生表STUD中,查詢年齡在20-至23歲之間的學生的姓名(XM)、年齡(SA)和所在系(SD),實現該功能的正確SQL語句是______。

A.SELECTXM,SA,SDFROMSTUDWHEREBETWEEN20

B.SELECTXM,SA,SDFROMSTUDWHERESABETWEEN23AND20;

C.SELECTXM,SA,SDFROMSTUDWHERESANOTBETWEEN20AND23;

D.SELECTXM,SA,SDFROMSTUDWHERESABETWEEN20AND23;

24.在通常情況下,下面的關系中不可以作為關系數據庫的關系是

A.R1(學生號,學生名,性別)

B.R2(學生號,學生名,班級號)

C.R3(學生號,班級號,宿舍號)

D.R4(學生號,學生名,簡歷)

25.判定樹和判定表是用于描述結構化分析方法中哪一環節的工具?

A.功能說明B.數據加工C.流程描述D.結構說明

26.軟件可行陛分析是著重確定系統的目標和規模。對功能、性能及約束條件的分析應屬于

A.經濟可行性分析B.技術可行性分析C.操作可行性分析D.開發可行性分析

27.數據管理技術的發展是與計算機技術及其應用的發展聯系在一起的,經歷了由低級到高級的發展過程。分布式數據庫、面向對象數據庫等新型數據庫是屬于哪個階段?()

A.人工管理階段B.文件系統階段C.數據庫系統階段D.高級數據庫技術階段

28.為了考慮安全性,每個教師只能存取自己講授的課程的學生成績,為此DBA應創建()。

A.視圖(View)B.索引(Index)C.游標(Cursor)D.表(Table)

29.數據庫系統的體系結構是數據庫系統的總體框架,一般來說數據庫系統應具有三級模式結構,它們是

A.外模式,模式和內模式B.子模式,用戶模式和存儲模式C.模式,子模式和概念模式D.子模式,模式和用戶模式

30.結構化方法在系統加工描述中,對組合條件的確定用下列哪種方法?

A.條件語句B.結構化語言C.判定樹D.數據流

四、單選題(0題)31.信息系統的結構化設計(SD)方法中,一般分為總體設計和詳細設計兩階段,其中總體設計主要是建立

A.軟件結構B.軟件流程C.軟件模型D.軟件模塊

五、單選題(0題)32.Telnet服務自身的主要缺陷是()

A.不用用戶名和密碼B.服務端口23不能被關閉C.明文傳輸用戶名和密碼D.支持遠程登錄

六、單選題(0題)33.加密有對稱密鑰加密、非對稱密鑰加密兩種,數字簽名采用的是()。

A.對稱密鑰加密B.非對稱密鑰加密

參考答案

1.C

2.D

3.D解析:1NF的要求是每個屬性都是不可分解的。2NF的要求是每個非碼屬性都完全依賴于主碼屬性。3NF的要求是每個非碼屬性都直接依賴于主碼屬性。

4.B

5.B解析:耦合是軟件結構中各模塊之間相互連接的一種度量,耦合強弱取決于模塊間接口的復雜程度,進入或訪問一個模塊的點及通過接口的數據。耦合的類型按模塊之間的耦合度由高到低排列有:內容耦合、公共耦合、外部耦合、控制耦合、標記耦合、數據耦合和非直接耦合。其中,若一組模塊都訪問同一全局數據結構,則稱為公共耦合。

6.A

7.B

8.A

9.A

10.B

11.查詢查詢

12.備份備份解析:為防止計算機病毒應從三個方面人手,即加強思想教育、組織管理和加強技術措施。在管理方面,制定嚴格的規章制度,如對重要數據和程序及時備份,以使系統或數據在遭到破壞后可以重建和恢復。

13.方案選擇方案選擇解析:決策是人們為了達到某種目的而進行的有意識的、有選擇的行為。按照H.A.Simon的觀點,決策過程一般可劃分為三個階段:收集信息,發現和認識問題;決策方案的設計和分析;對方案進行選擇。

14.動態動態解析:原型化方法強調動態地定義信息系統需求。

15.元組元組解析:一個關系是一張二維表,表中的行稱為元組,行對應一個元組,元組對應存儲文件中的一個記錄值。

16.系統的物理設計系統的物理設計解析:結構化方法工作階段劃分如下:提出任務、初步調查、可行性分析、詳細調查、系統的邏輯設計、系統的物理設計、系統實施及系統的運行和維護。

17.社會社會解析:從信息系統開發的戰略和策略考慮,計算機化的信息系統開發不僅是一項技術性工程,同時也是一項復雜的社會性工程。

18.基本表基本表

19.P、V操作P、V操作

20.結構結構

21.C

22.D

23.D解析:在WHERE子句中,可以使用BETWEEN...AND...來查找屬性值在指定范圍內的元組,其中BETWEEN后是范圍的下限,AND后是范圍的上限。所以20至23歲之間可表示為BETWEEN20AND23。

24.D解析:關系數據庫中的關系必須要求所有屬性都不可再分,在關系R4中,屬性簡歷還可以繼續區分,如英文簡歷、中文簡歷等。

25.B解析:加工描述方法采用結構化語言、判定表和判定樹這三種形式化的方法來編寫加工說明。

26.B解析:軟件可行性分析主要包括三個方面,即經濟可行性、技術可行性和操作可行性,而對功能、性能及約束條件的分析應屬于技術可行性分析。

27.D解析:分布式數據庫、面向對象數據庫等都是新型的數據庫,屬于第三代數據庫系統即高級數據庫技術階段。

28.A從用戶角度來看,一個視圖是從一個特定的角度來查看數據庫中的數據。從數據庫系統內部來看,一個視圖是由SELECT語句組成的查詢定義的虛擬表。從數據庫系統內部來看,視圖是由一張或多張表中的數據組成的,從數據庫系統外部來看,視圖就如同一張表一樣,對表能夠進行的一般操作都可以應用于視圖,例如查詢,插入,修改,刪除操作等。有了視圖機制,就可以在設計數據庫應用系統時,對不同的用戶定義不同的視圖,使機密數據不出現在不應該看到這些數據用戶視圖上。

29.A解析:三級模式體系結構是指內模式、模式和外模式。

30.C解析:本題考查結構化分析方法的加工描述方法。結構化方法在系統加工描述中采用結構化語言、判定表和判定樹3種半形式化的方法。具體到描述組合條件,利用結構化語言的條件語句就比較困難,很難做到清楚、易理解,通常采用判定表和判定樹,只有選項C提到了判定樹,故選C。數據流給出某個數據流的定義,通常是列出該數據流的各組成數據項,是數據字典的一部分,不能描述組合條件,不符合題意。

31.A解析:總體設計過程通常由兩個主要階段組成:系統設計,即確定系統的具體實現方案;結構設計,即確定軟件結構。

32.C

33.B2021-2022學年湖北省黃石市全國計算機等級考試信息安全技術模擬考試(含答案)學校:________班級:________姓名:________考號:________

一、單選題(10題)1.人對網絡的依賴性最高的時代()。

A.專網時代B.PC時代C.多網合一時代D.主機時代

2.在()模式下,用戶工作界面是通過瀏覽器來實現的。

A.C/SB.S/CC.S/BD.B/S

3.關系數據庫的規范化理論指出:關系數據庫中的關系應滿足一定的要求,最起碼的要求是達到1NF,即滿足()

A.每個非碼屬性都完全依賴于主碼屬性

B.主碼屬性唯一標識關系中的元組

C.關系中的元組不可重復

D.每個屬性都是不可分解的

4.以下算法中屬于非對稱算法的是()。

A.DESB.RSA算法C.IDEAD.三重DES

5.若一組模塊都訪問同一全局數據結構,則這些模塊之間的耦合類型為()

A.內容耦合B.公共耦合C.外部耦合D.數據耦合

6.防治要從防毒、查毒、()三方面來進行()。

A.解毒B.隔離C.反擊D.重起

7.IPSeC協議工作在____層次。

A.數據鏈路層B.網絡層C.應用層D.傳輸層

8.黑客利用IP地址進行攻擊的方法有:()。

A.IP欺騙B.解密C.竊取口令D.發送病毒

9.云安全中,()是可靠性的一個重要因素。

A.可用性B.機密性C.完整性D.不可否認性

10.是云數據中心網絡的核心問題()。

A.網絡利用率B.帶寬壓力C.數據轉發D.數據存儲

二、2.填空題(10題)11.數據庫管理系統(DBMS)提供數據庫操縱語言(DML)及它的翻譯程序,實現對數據庫數據的操作,包括數據插入、刪除、更新和【】。

12.為了防止程序和數據被破壞以及災后能重建和恢復,必須要有程序和數據的【】。

13.按照H.A.Simon的觀點,決策過程一般可劃分為三個階段,這三個階段是收集信息、發現和認識問題;決策方案的設計、分析和【】。

14.原型化方法強調【】地定義信息系統需求,并成為一種有效的系統需求定義策略。

15.在關系數據模型中,二維表的列稱為屬性,二維表的行稱為【】。

16.結構化方法工資階段劃分為提出任務、初步調查、可行性分析、詳細調查、系統的邏輯設計、【】、系統實施及系統的運行和維護。

17.從信息系統開發的戰略和策略考慮,計算機化的信息系統開發不僅是一項技術性工程,同時也是一項復雜的【】性工程。

18.SQL語言支持數據庫的外模式、模式和內模式結構。外模式對應于視圖和部分基本表,模式對應于【】內模式對應于存儲文件。

19.為了共同完成某項任務,多個進程保持彼此之間的聯系而進行的信息交換稱為進程通信,進程通信的方式有消息緩沖、信箱通信和______。

20.在數據庫技術中,使用數據模型的概念描述數據庫的語義和結構,一般可分為兩類:概念數據模型和【】數據模型。

三、1.選擇題(10題)21.軟件工程學包含軟件開發技術和軟件工程管理兩部分,下列選項()是與工程管理中有關的研究內容。

A.開發方法學B.軟件工程環境C.開發成本估算D.軟件開發工具

22.在“查詢選修課程號為4,且成績在80分以上的所有學生的學號和姓名”的SQL語句中,將使用的是表是()。

A.學生信息表s

B.學生信息表s和課程信息表c

C.學生信息表s、課程信息表c和學生選課信息表sc

D.學生信息表s和學生選課信息表sc

23.在學生表STUD中,查詢年齡在20-至23歲之間的學生的姓名(XM)、年齡(SA)和所在系(SD),實現該功能的正確SQL語句是______。

A.SELECTXM,SA,SDFROMSTUDWHEREBETWEEN20

B.SELECTXM,SA,SDFROMSTUDWHERESABETWEEN23AND20;

C.SELECTXM,SA,SDFROMSTUDWHERESANOTBETWEEN20AND23;

D.SELECTXM,SA,SDFROMSTUDWHERESABETWEEN20AND23;

24.在通常情況下,下面的關系中不可以作為關系數據庫的關系是

A.R1(學生號,學生名,性別)

B.R2(學生號,學生名,班級號)

C.R3(學生號,班級號,宿舍號)

D.R4(學生號,學生名,簡歷)

25.判定樹和判定表是用于描述結構化分析方法中哪一環節的工具?

A.功能說明B.數據加工C.流程描述D.結構說明

26.軟件可行陛分析是著重確定系統的目標和規模。對功能、性能及約束條件的分析應屬于

A.經濟可行性分析B.技術可行性分析C.操作可行性分析D.開發可行性分析

27.數據管理技術的發展是與計算機技術及其應用的發展聯系在一起的,經歷了由低級到高級的發展過程。分布式數據庫、面向對象數據庫等新型數據庫是屬于哪個階段?()

A.人工管理階段B.文件系統階段C.數據庫系統階段D.高級數據庫技術階段

28.為了考慮安全性,每個教師只能存取自己講授的課程的學生成績,為此DBA應創建()。

A.視圖(View)B.索引(Index)C.游標(Cursor)D.表(Table)

29.數據庫系統的體系結構是數據庫系統的總體框架,一般來說數據庫系統應具有三級模式結構,它們是

A.外模式,模式和內模式B.子模式,用戶模式和存儲模式C.模式,子模式和概念模式D.子模式,模式和用戶模式

30.結構化方法在系統加工描述中,對組合條件的確定用下列哪種方法?

A.條件語句B.結構化語言C.判定樹D.數據流

四、單選題(0題)31.信息系統的結構化設計(SD)方法中,一般分為總體設計和詳細設計兩階段,其中總體設計主要是建立

A.軟件結構B.軟件流程C.軟件模型D.軟件模塊

五、單選題(0題)32.Telnet服務自身的主要缺陷是()

A.不用用戶名和密碼B.服務端口23不能被關閉C.明文傳輸用戶名和密碼D.支持遠程登錄

六、單選題(0題)33.加密有對稱密鑰加密、非對稱密鑰加密兩種,數字簽名采用的是()。

A.對稱密鑰加密B.非對稱密鑰加密

參考答案

1.C

2.D

3.D解析:1NF的要求是每個屬性都是不可分解的。2NF的要求是每個非碼屬性都完全依賴于主碼屬性。3NF的要求是每個非碼屬性都直接依賴于主碼屬性。

4.B

5.B解析:耦合是軟件結構中各模塊之間相互連接的一種度量,耦合強弱取決于模塊間接口的復雜程度,進入或訪問一個模塊的點及通過接口的數據。耦合的類型按模塊之間的耦合度由高到低排列有:內容耦合、公共耦合、外部耦合、控制耦合、標記耦合、數據耦合和非直接耦合。其中,若一組模塊都訪問同一全局數據結構,則稱為公共耦合。

6.A

7.B

8.A

9.A

10.B

11.查詢查詢

12.備份備份解析:為防止計算機病毒應從三個方面人手,即加強思想教育、組織管理和加強技術措施。在管理方面,制定嚴格的規章制度,如對重要數據和程序及時備份,以使系統或數據在遭到破壞后可以重建和恢復。

13.方案選擇方案選擇解析:決策是人們為了達到某種目的而進行的有意識的、有選擇的行為。按照H.A.Simon的觀點,決策過程一般可劃分為三個階段:收集信息,發現和認識問題;決策方案的設計和分析;對方案進行選擇。

14.動態動態解析:原型化方法強調動態地定義信息系統需求。

15.元組元組解析:一個關系是一張二維表,表中的行稱為元組,行對應一個元組,元組對應存儲文件中的一個記錄值。

16.系統的物理設計系統的物理設計解析:結構化方法工作階段劃分如下:提出任務、初步調查、可行性分析、詳細調查、系統的邏輯設計、系統的物理設計、系統實施及系統的運行和維護。

17.社會社會解析:從信息系統開發的戰略和策略考慮,計算機化的信息系統開發不僅是一項技術性工程,同時也是一項復雜的社會性工程。

18.基本表基本表

19.P、V操作P、V操作

20.結構

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論