2022-2023学年广东省河源市全国计算机等级考试信息安全技术模拟考试(含答案)_第1页
2022-2023学年广东省河源市全国计算机等级考试信息安全技术模拟考试(含答案)_第2页
2022-2023学年广东省河源市全国计算机等级考试信息安全技术模拟考试(含答案)_第3页
2022-2023学年广东省河源市全国计算机等级考试信息安全技术模拟考试(含答案)_第4页
2022-2023学年广东省河源市全国计算机等级考试信息安全技术模拟考试(含答案)_第5页
已阅读5页,还剩18页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022-2023学年广东省河源市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.检索“至少选修课程号为\'C1\',的学生姓名(SNAME)”的SQL语句是()。

A.SELECTS.snameFROMS,SCWHEREC.cno='C1'

B.SELECTS.snameFROMS,SCWHEREC.cno='C1'ANDS.sno=SC.sno

C.SELECTS.snameFROMS,SCFORC.cno='C1'

D.SELECTS.snameFROMS,scFORC.cno='C1'ANDS.sno=SC.sno

2.计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是:

A.人为破坏B.对网络中设备的威胁C.病毒威胁D.对网络人员的威胁

3.确定企业的主题数据库是战略数据规划的重要内容之一,下述哪项不是对主题数据库提出的要求?()

A.主题数据库应设计得尽可能的稳定

B.主题数据库不发生变化

C.主题数据库逻辑纬构独立于硬、软件设备

D.主题数据库将企业数据划分为可管理的单位

4.通常一个三个字符的口令破解需要()。

A.18毫秒B.18秒C.18分

5.计算机犯罪,是指行为人通过()所实施的危害()安全以及其他严重危害社会的并应当处以刑罚的行为。A.计算机操作;计算机信息系统B.数据库操作;计算机信息系统C.计算机操作;应用信息系统D.数据库操作;管理信息系统

6.包过滤技术与代理服务技术相比较()。

A.包过滤技术安全性较弱、但会对网络性能产生明显影响

B.包过滤技术对应用和用户是绝对透明的

C.代理服务技术安全性较高、但不会对网络性能产生明显影响

D.代理服务技术安全性高,对应用和用户透明度也很高

7.人对网络的依赖性最高的时代()。

A.专网时代B.PC时代C.多网合一时代D.主机时代

8.计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是:()A.人为破坏B.对网络中设备的威胁C.病毒威胁D.对网络人员的威胁

9.关于防火墙和VPN的使用,下面说法不正确的是____。

A.配置VPN网关防火墙的一种方法是把它们并行放置,两者独立

B.配置VPN网关防火墙一种方法是把它们串行放置,防火墙广域网一侧,VPN在局域网一侧

C.配置VPN网关防火墙的一种方法是把它们串行放置,防火墙局域网一侧,VPN在广域网一侧

D.配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖

10.加密有对称密钥加密、非对称密钥加密两种,其中非对称密钥加密的代表算法是()。

A.IDEB.DESC.PGPD.PKIE.RSAF.IDES

二、2.填空题(10题)11.BSP认为,正常情况下的过程是4-12个,而便于研究的过程的最大数目是______个,因此需要对过程进行归并。

12.实施BSP方法是一个转化过程,它将企业的战略转化为【】的战略。

13.决策支持系统(DSS)是由【】驱动的。

14.通常所说的电子数据处理系统(EDPS)、事物处理系统(TPS)、管理信息系统(MIS)、决策支持系统(DSS)、专家系统(ES)和办公自动化系统(OAS)都属于计算机信息系统的范畴,它们都是计算机【】的应用。

15.原型化是指用户的需求被提取、表示,并快速地构造一个最终系统的、具有【】能力的工作模型,随着项目的进展,模型被逐步地细化和扩充,直至系统建成投入运行。

16.信息的采集还要说明信息的维数。信息的维数主要有______、层次维和来源维。

17.在系统分析中,对数据流程图中的数据元素、组合数据、数据流和数据存储的具体描述的工具是【】。

18.收集信息的方法有4种:面谈、【】、查阅文献和实地观察实践。

19.BSP方法能帮助企业形成信息系统的______和控制机制,改善对信息和数据处理资源的使用,从而成为开发企业信息系统的有效方法之一。

20.对数据对象施加封锁,可能会引起活锁和死锁。预防死锁通常有【】和顺序封锁法两种方法。

三、1.选择题(10题)21.在信息系统的设计和实施中,关键人物是

A.计算机硬件人员B.计算机软件人员C.系统分析与设计人员D.通信网络人员

22.在数据库的三级模式结构中描述数据库中全体数据的全局逻辑结构和特性的是()。

A.外模式B.内模式C.存储模式D.模式

23.已知关系模式:sc(sno,sname,grade),各属性含义依次为学号、课程名、分数。要查找“数据库”课分数最高的学生的学号,正确的SQL语句是

A.SELECTsnoFROMscWHEREsname=”数据库”ANDgrade=MAX(grade)

B.SELECTsnoFROMscFORsname=”数据库”ORgrade>=MAX(grade)

C.SELECTsnoFROMscWHEREsname=”数据库”ANDgrade=(SELECTMAX(grade)FROMsc)

D.SELECTsnoFROMscFORsname=”数据库”ORgrade=(SELECTMAX(grade)FROMsc)

24.JamesMartin认为,企业的业务活动过程可以由一个独立的部门来完成,也可以由若干个部门来共同完成,而不论如何,业务活动过程总是

A.紧密地依赖于组织机构B.独立于组织机构而存在的C.随组织机构而改变D.依赖于现组织负责人

25.以下不是BSP方法的主要步骤是

A.项目的确定B.定义企业过程C.定义信息总体结构D.定义数据类

26.决策支持系统是

A.帮助管理决策者作出决策的辅助手段

B.实现决策自动化的系统

C.解决结构化决策问题的系统

D.解决非结构化决策问题的系统

27.下述方法中不属于并行数据库物理存储中常用的关系划分方法的是()。

A.轮转法B.投影法C.散列分布D.范围分布

28.______是数据说明、可执行语句等程序对象的集合,它是单独命名的而且可通过名字来访问。

A.模块化B.抽象C.精化D.模块

29.数据库管理系统中的数据操纵语言(DML)所实现的操作一般包括:()。

A.查询、插入、修改、删除B.排序、授权、删除C.建立、插入、修改、排序D.建立、授权、修改

30.信息系统研制队伍组成的最优组合是

A.企业领导和技术人员

B.企业领导、业务人员和技术人员

C.企业领导和业务人员

D.系统分析人员、系统设计人员和程序设计人员

四、单选题(0题)31.从统计的情况看,造成危害最大的黑客攻击是()

A.漏洞攻击B.蠕虫攻击C.病毒攻击

五、单选题(0题)32.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么()。

A.安装防火墙B.安装入侵检测系统C.给系统安装最新的补丁D.安装防病毒软件

六、单选题(0题)33.确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是____。

A.完整性B.可用性C.可靠性D.保密性

参考答案

1.B\r\n检索“至少选修课程号为‘C1’的学生姓名(SNAME)”涉及到S和SC两个关系,所以要使用自然连接。

2.B

3.B解析:J.Martin的战略数据规划的重要内容之一就是企业主题数据库的确定,而主题数据库不发生变化不是在规划的过程中应实现的内容。

4.B

5.A

6.B

7.C

8.B

9.B

10.E

11.60

12.信息系统信息系统解析:BSP的基本概念与组织内的信息系统的长期目标密切相关,可以将BSP看成一个转化过程,即将企业的战略转化为信息系统的战略。

13.模型模型解析:决策支持系统(DSS)是由模型驱动的,而管理信息系统是数据驱动的。

14.管理管理解析:通常所说的电子数据处理系统(EDPS)、事务处理系统(TPS)、管理信息系统(MIS)、决策支持系统(DSS)、专家系统(ES)和办公自动化系统(OAS)都属于计算机信息系统的范畴,它们都是计算机面向管理的应用,但它们管理的层次不同。

15.进化进化解析:原型化是完成需求定义的策略。用户需求被提取、表示,并快速地构造一个最终系统的工作模型并发展此模型。因此要求此模型具有进化的能力。

16.阶段维阶段维

17.数据字典数据字典解析:数据字典是对数据流程图中的数据元素、组合数据、数据流和数据存储的具体描述,它们是与数据流程图密切配合的、对其成分进行说明的、必不可少的资料,也是信息系统建立的逻辑模型的组成成分或说明成分。

18.调查表调查表解析:收集信息的方法有4种:面谈、调查表、查阅文献和实地观察实践。信息收集是根据某种目的收集相关的原始信息。

19.规划规划

20.一次封锁法一次封锁法解析:预防死锁有一次封锁法、顺序封锁法:一次封锁法要求每个事务必须一次将所有要使用的数据全部加锁,否则就不能继续执行;顺序封锁法是预先对数据对象规定一个封锁顺序,所有事务都按这个顺序实行封锁。

21.C解析:信息系统开发过程中在不同的阶段按需求来组织,即系统分析人员、进行系统设计的人员、根据设计来实施的各类人员和系统运行前进行系统测试的人员,在设计和实施人员中将包括系统分析与设计人员、硬件工程师、软件人员、模型工程师和网络人员,在所有的人员中,系统分析员和设计员是关键人物,他们应是来自各专业部门经过专门训练并具有实践经验和知识面广、善于组织的人员。

22.D解析:数据库的三级模式结构指数据库系统由外模式、模式和内模式3级构成。外模式,也称子模式或用户模式,它是数据库用户能够看见和使用的局部数据的逻辑结构和特征的描述,是数据库用户的数据视图,是与某一应用有关的数据的逻辑表示。模式也称逻辑模式,是数据库中全体数据的逻辑结构和特征的描述,是所有用户的公共数据视图。内模式也称存储模式,它是数据物理结构和存储方式的描述。

23.C解析:数据库查询是数据库操作的核心,SQL语言提供了SELECT语句进行数据库的查询,该语句的格式为:

SELECT[ALL∣DISTINCT]<目标表达式>[,<目标表达式>]…

FROM<基本表(或视图)>[,<基本表(或视图)>]…

[WHERE<条件表达式>]

[GROUPBY<列名1>[HAVING<内部函数表达式>]]

[ORDERBY<列名2>[ASC∣DESC]];

整个语句的含义是,根据WHERE子句的条件表达式,从基本表(或视图)中找出满足条件的元组,按SELECT子句中的目标列表达式,选出元组中的属性值形成结果表。如果有ORDER子句,则结果表要根据指定的列名2按升序或降序排列。GROUP子句将结果按列名1分组,每个组产生结果表中的一个组。通常在每组中使用集函数,分组的附加条件用HAVING短语给出,只有满足内部函数表达式的组才能被输出。

24.B解析:业务活动过程可以用简明的文字加以定义,一个业务活动过程可以由一个独立的部门也可以不是由一个独立的部门来完成,一个业务活动过程也可以由若干个部门共同完成。业务活动过程总是独立于组织机构而存在的。

25.A解析:BSP研究步骤包括11步,但是,核心的环节应该是定义企业过程、定义数据类和定义信息总体结构,因为BSR是企业战略目标的信息化转化,实质上要对企业的决策和经营活动。从逻辑上进行分析和组合,这里企业的活动过程的科学分类和准确定义将影响到整个BSP研究的成败,而进一步的数据分类和定义与信息系统的数据逻辑模型息息相关。对信息系统的数据组织和执行效率直接相关。因此定义企业过程和数据类都是信息系统从逻辑抽象角度科学合理地描述,才能优质达到战略目标的转化。

26.A解析:决策支持系统(DSS)是辅助完成企业的决策过程,提供决策所需要的信息,其方向主要侧重于决策,是帮助管理决策者做出决策的辅助手段。

27.B

28.D解析:模块化就是把程序划分成若干个模块,每个模块完成一个子功能,把这些模块集组成一个整体,可以完成指定的功能,满足问题的要求。

29.A解析:数据库管理系统中数据操纵语言是完成数据库的操纵功能,即查询、插入、修改和删除。授权是数据库管理系统的控制功能。

30.B解析:本题考查研制队伍的组成。信息系统研制队伍不应只由计算机人员组成,一般是由企业高层管理人员、精通业务的专业人员、计算机和其他技术人员及咨询专家、外部单位的相应技术人员组成,以形成一个内外管理层、业务层、技术层结合的综合队伍。只有选项B最符合题意。

31.C

32.C

33.B信息安全主要有保密性、完整性和可用性三个基本属性。可用性指信息可以被授权者访问并按需求使用的特性,即网络信息服务在需要时,允许授权用户或实体使用的特性。2022-2023学年广东省河源市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.检索“至少选修课程号为\'C1\',的学生姓名(SNAME)”的SQL语句是()。

A.SELECTS.snameFROMS,SCWHEREC.cno='C1'

B.SELECTS.snameFROMS,SCWHEREC.cno='C1'ANDS.sno=SC.sno

C.SELECTS.snameFROMS,SCFORC.cno='C1'

D.SELECTS.snameFROMS,scFORC.cno='C1'ANDS.sno=SC.sno

2.计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是:

A.人为破坏B.对网络中设备的威胁C.病毒威胁D.对网络人员的威胁

3.确定企业的主题数据库是战略数据规划的重要内容之一,下述哪项不是对主题数据库提出的要求?()

A.主题数据库应设计得尽可能的稳定

B.主题数据库不发生变化

C.主题数据库逻辑纬构独立于硬、软件设备

D.主题数据库将企业数据划分为可管理的单位

4.通常一个三个字符的口令破解需要()。

A.18毫秒B.18秒C.18分

5.计算机犯罪,是指行为人通过()所实施的危害()安全以及其他严重危害社会的并应当处以刑罚的行为。A.计算机操作;计算机信息系统B.数据库操作;计算机信息系统C.计算机操作;应用信息系统D.数据库操作;管理信息系统

6.包过滤技术与代理服务技术相比较()。

A.包过滤技术安全性较弱、但会对网络性能产生明显影响

B.包过滤技术对应用和用户是绝对透明的

C.代理服务技术安全性较高、但不会对网络性能产生明显影响

D.代理服务技术安全性高,对应用和用户透明度也很高

7.人对网络的依赖性最高的时代()。

A.专网时代B.PC时代C.多网合一时代D.主机时代

8.计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是:()A.人为破坏B.对网络中设备的威胁C.病毒威胁D.对网络人员的威胁

9.关于防火墙和VPN的使用,下面说法不正确的是____。

A.配置VPN网关防火墙的一种方法是把它们并行放置,两者独立

B.配置VPN网关防火墙一种方法是把它们串行放置,防火墙广域网一侧,VPN在局域网一侧

C.配置VPN网关防火墙的一种方法是把它们串行放置,防火墙局域网一侧,VPN在广域网一侧

D.配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖

10.加密有对称密钥加密、非对称密钥加密两种,其中非对称密钥加密的代表算法是()。

A.IDEB.DESC.PGPD.PKIE.RSAF.IDES

二、2.填空题(10题)11.BSP认为,正常情况下的过程是4-12个,而便于研究的过程的最大数目是______个,因此需要对过程进行归并。

12.实施BSP方法是一个转化过程,它将企业的战略转化为【】的战略。

13.决策支持系统(DSS)是由【】驱动的。

14.通常所说的电子数据处理系统(EDPS)、事物处理系统(TPS)、管理信息系统(MIS)、决策支持系统(DSS)、专家系统(ES)和办公自动化系统(OAS)都属于计算机信息系统的范畴,它们都是计算机【】的应用。

15.原型化是指用户的需求被提取、表示,并快速地构造一个最终系统的、具有【】能力的工作模型,随着项目的进展,模型被逐步地细化和扩充,直至系统建成投入运行。

16.信息的采集还要说明信息的维数。信息的维数主要有______、层次维和来源维。

17.在系统分析中,对数据流程图中的数据元素、组合数据、数据流和数据存储的具体描述的工具是【】。

18.收集信息的方法有4种:面谈、【】、查阅文献和实地观察实践。

19.BSP方法能帮助企业形成信息系统的______和控制机制,改善对信息和数据处理资源的使用,从而成为开发企业信息系统的有效方法之一。

20.对数据对象施加封锁,可能会引起活锁和死锁。预防死锁通常有【】和顺序封锁法两种方法。

三、1.选择题(10题)21.在信息系统的设计和实施中,关键人物是

A.计算机硬件人员B.计算机软件人员C.系统分析与设计人员D.通信网络人员

22.在数据库的三级模式结构中描述数据库中全体数据的全局逻辑结构和特性的是()。

A.外模式B.内模式C.存储模式D.模式

23.已知关系模式:sc(sno,sname,grade),各属性含义依次为学号、课程名、分数。要查找“数据库”课分数最高的学生的学号,正确的SQL语句是

A.SELECTsnoFROMscWHEREsname=”数据库”ANDgrade=MAX(grade)

B.SELECTsnoFROMscFORsname=”数据库”ORgrade>=MAX(grade)

C.SELECTsnoFROMscWHEREsname=”数据库”ANDgrade=(SELECTMAX(grade)FROMsc)

D.SELECTsnoFROMscFORsname=”数据库”ORgrade=(SELECTMAX(grade)FROMsc)

24.JamesMartin认为,企业的业务活动过程可以由一个独立的部门来完成,也可以由若干个部门来共同完成,而不论如何,业务活动过程总是

A.紧密地依赖于组织机构B.独立于组织机构而存在的C.随组织机构而改变D.依赖于现组织负责人

25.以下不是BSP方法的主要步骤是

A.项目的确定B.定义企业过程C.定义信息总体结构D.定义数据类

26.决策支持系统是

A.帮助管理决策者作出决策的辅助手段

B.实现决策自动化的系统

C.解决结构化决策问题的系统

D.解决非结构化决策问题的系统

27.下述方法中不属于并行数据库物理存储中常用的关系划分方法的是()。

A.轮转法B.投影法C.散列分布D.范围分布

28.______是数据说明、可执行语句等程序对象的集合,它是单独命名的而且可通过名字来访问。

A.模块化B.抽象C.精化D.模块

29.数据库管理系统中的数据操纵语言(DML)所实现的操作一般包括:()。

A.查询、插入、修改、删除B.排序、授权、删除C.建立、插入、修改、排序D.建立、授权、修改

30.信息系统研制队伍组成的最优组合是

A.企业领导和技术人员

B.企业领导、业务人员和技术人员

C.企业领导和业务人员

D.系统分析人员、系统设计人员和程序设计人员

四、单选题(0题)31.从统计的情况看,造成危害最大的黑客攻击是()

A.漏洞攻击B.蠕虫攻击C.病毒攻击

五、单选题(0题)32.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么()。

A.安装防火墙B.安装入侵检测系统C.给系统安装最新的补丁D.安装防病毒软件

六、单选题(0题)33.确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是____。

A.完整性B.可用性C.可靠性D.保密性

参考答案

1.B\r\n检索“至少选修课程号为‘C1’的学生姓名(SNAME)”涉及到S和SC两个关系,所以要使用自然连接。

2.B

3.B解析:J.Martin的战略数据规划的重要内容之一就是企业主题数据库的确定,而主题数据库不发生变化不是在规划的过程中应实现的内容。

4.B

5.A

6.B

7.C

8.B

9.B

10.E

11.60

12.信息系统信息系统解析:BSP的基本概念与组织内的信息系统的长期目标密切相关,可以将BSP看成一个转化过程,即将企业的战略转化为信息系统的战略。

13.模型模型解析:决策支持系统(DSS)是由模型驱动的,而管理信息系统是数据驱动的。

14.管理管理解析:通常所说的电子数据处理系统(EDPS)、事务处理系统(TPS)、管理信息系统(MIS)、决策支持系统(DSS)、专家系统(ES)和办公自动化系统(OAS)都属于计算机信息系统的范畴,它们都是计算机面向管理的应用,但它们管理的层次不同。

15.进化进化解析:原型化是完成需求定义的策略。用户需求被提取、表示,并快速地构造一个最终系统的工作模型并发展此模型。因此要求此模型具有进化的能力。

16.阶段维阶段维

17.数据字典数据字典解析:数据字典是对数据流程图中的数据元素、组合数据、数据流和数据存储的具体描述,它们是与数据流程图密切配合的、对其成分进行说明的、必不可少的资料,也是信息系统建立的逻辑模型的组成成分或说明成分。

18.调查表调查表解析:收集信息的方法有4种:面谈、调查表、查阅文献和实地观察实践。信息收集是根据某种目的收集相关的原始信息。

19.规划规划

20.一次封锁法一次封锁法解析:预防死锁有一次封锁法、顺序封锁法:一次封锁法要求每个事务必须一次将所有要使用的数据全部加锁,否则就不能继续执行;顺序封锁法是预先对数据对象规定一个封锁顺序,所有事务都按这个顺序实行封锁。

21.C解析:信息系统开发过程中在不同的阶段按需求来组织,即系统分析人员、进行系统设计的人员、根据设计来实施的各类人员和系统运行前进行系统测试的人员,在设计和实施人员中将包括系统分析与设计人员、硬件工程师、软件人员、模型工程师和网络人员,在所有的人员中,系统分析员和设计员是关键人物,他们应是来自各专业部门经过专门训练并具有实践经验和知识面广、善于组织的人员。

22.D解析:数据库的三级模式结构指数据库系统由外模式、模式和内模式3级构成。外模式,也称子模式或用户模式,它是数据库用户能够看见和使用的局部数据的逻辑结构和特征的描述,是数据库用户的数据视图,是与某一应用有关的数据的逻辑表示。模式也称逻辑模式,是数据库中全体数据的逻辑结构和特征的描述,是所有用户的公共数据视图。内模式也称存储模式,它是数据物理结构和存储方式的描述。

23.C解析:数据库查询是数据库操作的核心,SQL语言提供了SELECT语句进行数据库的查询,该语句的格式为

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论