2021年湖北省武汉市全国计算机等级考试信息安全技术模拟考试(含答案)_第1页
2021年湖北省武汉市全国计算机等级考试信息安全技术模拟考试(含答案)_第2页
2021年湖北省武汉市全国计算机等级考试信息安全技术模拟考试(含答案)_第3页
2021年湖北省武汉市全国计算机等级考试信息安全技术模拟考试(含答案)_第4页
2021年湖北省武汉市全国计算机等级考试信息安全技术模拟考试(含答案)_第5页
已阅读5页,还剩17页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021年湖北省武汉市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.组织战略规划和信息系统战略规划的关系是()。

A.两者应完全吻合B.后者是前者的重要组成部分C.前者是后者的重要组成部分D.毫无关系

2.是指借助与目标虚拟机共享同一个屋里硬件的其他虚拟服务器,对目标虚拟机实施攻击()。

A.虚拟机跳跃B.跨平台攻击C.服务劫持D.恶意攻击

3.数据类是指支持企业所必要的逻辑上相关的数据,识别数据类的目的是为了决定某些问题。下列不属于识别数据类目的的是

A.了解数据的准确度、及时性和可得性B.识别在建立信息总体结构中要使用的数据类C.缺少哪些数据D.识别全部企业过程

4.数据()是指数据无论存储在数据中心或在网络中传输,均不会被改变和丢失。

A.机密性B.完整性C.依赖性D.不可逆

5.IDS规则包括网络误用和()。

A.网络异常B.系统误用C.系统异常D.操作异常

6.下面哪一个情景属于授权(Authorization)()。

A.用户依照系统提示输入用户名和口令

B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

7.软件设计分为两个层次:总体设计和详细设计。每个层次的设计都要用到很多设计工具。Ⅰ.HIPO图Ⅱ.程序流程图Ⅲ.N-S图Ⅳ.PAD图Ⅴ.结构图以上哪种(些)属于总体设计阶段使用的工具?()

A.Ⅰ、ⅢB.Ⅲ、ⅣC.Ⅰ、ⅤD.Ⅳ、Ⅴ

8.云计算是一种基于()的计算模式。

A.因特网B.服务器C.云平台D.虚拟化

9.从统计的情况看,造成危害最大的黑客攻击是()

A.漏洞攻击B.蠕虫攻击C.病毒攻击

10.大家所认为的对Internet安全技术进行研究是从()时候开始的

A.Internet诞生B.第一个计算机病毒出现C.黑色星期四

二、2.填空题(10题)11.在“学生—选课—课程”数据库中的两个关系如下:

S(SNO,SNAME,SEX,AGE)

SC(SNO,CNO,GRADE)

则与SQL命令SELECTs.sname,sC.gradeFROMs,scWHEREs.sno=ssC.sno等价的关系代数表达式是【】。

12.数据库管理系统(DBMS)提供数据定义语言(DDL)及它的翻译程序,DDL定义数据的模式、外模式和内模式,并通过翻译程序分别翻译成相应的目标模式,存放在【】。

13.管理信息系统开发过程应该遵循信息开发系统的【】,但也有其特殊需要考虑的向题。

14.当对视图进行UPDATE、INSERT和DELETE操作时,为了保证被操作的行满足视图定义中子查询语句的谓词条件,应在视图定义语句中使用可选择项【】。

15.在“学生选课一课程”数据库中的3个关系如下:

S(S#,SNAME,SEX,AGE),

SC(S#,C#,GRADE),

C(C#,CNAME,TEACHER)。

查找选修“数据库技术”这门课程的学生的学生名和成绩。若使用连结查询的SQL语句是:

SELECTSNAME,GRADEFROMS,SC,C

WHERECNAME='数据库技术'

ANDS.S#=SC.S#

AND_______

16.及时响应是______和实时操作系统的特征。

17.数据规划的步骤可粗略地划分为下列几步:【】、确定研究的范围或边界、建立业务活动过程、确定实体和活动、审查规划的结果等。

18.对信息系统开发的效益分析,一般应包括对社会效益的分析和对【】的分析两部分。

19.数据库设计的评价原则包括【】和定性分析两个方面。

20.数据规划的步骤可粗略地划分为下列几步:建立企业模型、确定研究的范围或边界、建立业务活动过程______、审查规划的结果等。

三、1.选择题(10题)21.在三级模式之间引入两级映像,其主要功能之一是()。

A.使数据与程序具有较高的独立性B.使系统具有较高的通道能力C.保持数据与程序的一致性D.提高存储空间的利用率

22.

若要求查找姓名中第一个字为‘刘’的学生号和姓名。下面列出的SQL语句中,哪个是正确的?

A.SELECTS#,SNAMEFROMSWHERESNAME=′刘%′

B.SELECTS#,SNAMEFROMSWHERESNAME=′刘′

C.SELECTS#,SNAMEFROMSWHERESNAMELIKE=′刘%′

D.SELECTS#,SNAMEFROMSWHERESNAME=′刘′

23.如果有多个中断同时发生,系统将根据中断优先级响应优先级最高的中断请求,若要调整中断事件的响应次序,可以利用()。

A.中断嵌套B.中断向量C.中断响应D.不中断屏蔽

24.下列关于进程间通信的描述中,不正确的是

A.进程互斥是指每次只允许一个进程使用临界资源

B.进程控制是通过原语言实现的

C.P、V操作是一种进程同步机制

D.管程是一种进程高级通信机制

25.数据模型的三要素是______。

A.外模式、概念模式和内模式B.关系模型、网状模型、层次模型C.实体、属性和联系D.数据结构、数据操作和数据约束条件

26.管理信息系统是各职能子系统的一个联合体。每个子系统可有自己的专用程序,也可调用服务于各职能部门的公用的分析和决策模型,这些模型构成了信息系统的模型库。上述关于管理信息系统的描述说明了它的

A.物理结构B.概念结构C.横向综合结构D.纵向综合结构

27.结构化查询语言SQL中的数据操作语言所实现的操作一般包括

A.查询、插入、修改、删除B.排序、授权、删除C.建立、插入、修改、排序D.建立、授权、修改

28.以下不属于信息系统的安全技术的有

A.安全管理B.实体安全C.软件安全D.数据校验

29.下面哪一条成立时,称X→Y为平凡的函数依赖?()

A.

B.

C.

D.

30.C/S计算结构的特点之一是

A.基本网络的分布处理系统B.只能用微机做服务器C.客户机上不需要安装工具软件D.服务器上无需安装应用程序

四、单选题(0题)31.保证数据机密性的两种常用方法就是()与数据加密技术。

A.身份验证B.实体隔离C.VPND.访问限制

五、单选题(0题)32.国务院发布《计算机信息系统安全保护条例》___。

A.1990年2月18日B.1994年2月18日C.2000年2月18日D.2004年2月18日

六、单选题(0题)33.BSP的经验说明,开始进行BSP)研究必须要首先得到下列哪些人员参与研究的承诺

A.最高领导和某些最高领导部门B.参与实际开发的开发人员C.最高领导部门和开发人员D.企业的技术人员

参考答案

1.B

2.A

3.D解析:企业过程被识别以后,下一步就要识别和分类由这些过程所产生、控制和使用的数据。数据类是指支持企业所必要的逻辑上相关的数据,识别数据类的目的是为了决定以下这些问题:

①了解目前支持企业过程的数据的准确度、及时性和可得性。

②识别在建立信息总体结构中要使用的数据类。

③企业过程间目前的和潜在的数据共享的发现。

④各个过程产生和使用了什么样的数据。

⑤缺少哪些数据。

⑥发现需要改进的系统。

⑦确定企业的数据政策。

以企业资源为基础,通过其数据的类型去识别出数据类型就和被定义的生命周期的各阶段有关。

4.B

5.A

6.B

7.C\r\n总体设计所使用的工具有:层次图、HIPO图及结构图。

8.A

9.C

10.C

11.πs.snamesc.Grade^(S

SC)πs.sname,sc.Grade^(S\r\n\r\nSC)解析:SQL命令SELECTs.sname,ssC.gradeFROMs,scWHEREs.sno=ssC.sno完成的运算实际上是将关系S与关系SC进行自然连接运算,然后再进行投影。

12.数据字典或者DD数据字典或者DD解析:数据库系统的三级模式结构是指数据库系统由外模式、模式和内模式三级抽象模式构成。三级模式存储于数据库系统的数据字典中。数据库管理系统(DBMS)提供数据定义语言(DDL)及它的翻译程序,DDL定义数据的模式、外模式和内模式,并通过翻译程序分别翻译成相应的目标模式,存放在数据字典。

13.共同规律共同规律

14.WITHCHECKOPTIONWITHCHECKOPTION解析:当对视图进行UPDATE、INSERT和DELETE操作时,为了保证被操作的行满足视图定义中子查询语句的谓词条件,应在视图定义语句中使用可选项WITHCHECKOPTION。

15.SC.C#=C.C#或C.C#=SC.C#SC.C#=C.C#或C.C#=SC.C#

16.分时系统或分时操作系统分时系统或分时操作系统

17.建立企业模型建立企业模型解析:数据规划的步骤为:建立企业模型、确定研究的范围或边界、建立业务活动过程、确定实体和活动及审查规划的结果。

18.经济效益经济效益解析:全面地衡量效益应该从经济效益和社会效益两方面来考虑。

19.定量分析定量分析解析:数据库设计的评价原则包括定量分析和定性分析两个方面。

20.确定实体和活动确定实体和活动

21.A解析:数据库系统的三级模式是对数据的三个抽象级别,它把数据的具体组织留给DBMS管理,使用户能逻辑地、抽象地处理数据,而不必关心数据在计算机中的具体表示方式与存储方式。数据库管理系统在这三级模式之间提供了两层映像,上述机制保证了数据库中数据较高的逻辑独立性和物理独立性。通道和存储空间的关系是操作系统的职能,而不是数据库管理系统的职能。在数据库系统中没有“数据与程序的一致性”这个概念。

22.C解析:在SQL语言中,WHERE子句常用的查询条件中的字符匹配用LIKE及字符串常数。字符串常数有两种:“_”表示可以与任意单个字符匹配,“%”表示可以与任意长的字符串匹配。只有LIKE语句才可以使用字符串常数。在这里,′刘%′表示刘后面可以有任意多个字符,名字有两个或两个以上字的刘姓同学都可以查找;而′刘_′表示刘后面只有一个字符,只能查找出名字只有两个字的刘姓同学。

23.D

24.D

25.D解析:数据结构、数据操作和数据约束条件这三个方面完整地描述了一个数据模型,其中数据结构是刻画模型性质的最基本的方面。[考点链接]关系数据库系统、关系数据模型、关系模型的数据结构。

26.B解析:管理信息系统是各职能子系统的一个联合体。每个子系统包含战略计划、管理控制及执行控制等3个信息处理部分。每个子系统都有自己的专用数据文件,同时还可共用由DBMS管理的公用数据库,各职能子系统通过接口文件实现相互间的联系。这反映了管理信息系统的概念结构。

27.A解析:SQL语言中的数据操作(DML)除查询操作外,还包括插入、删除和修改操作。而建立操作则属于数据定义(DDL),授权操作则属于数据控制(DCL)。

28.D解析:信息安全保障技术措施主要包括:信息保密原理和技术,信息认证原理和技术,密钥管理原理和技术以及防火墙技术、防毒和杀毒技术等。而数据校验是保证传输数据正确性的一种手段,不属于信息系统的安全技术。

29.B解析:本题考查平凡函数依赖的定义。若X→Y,且,则称X→Y为平凡的函数依赖。

30.A解析:C/S是Client/Server(客户机/服务器)的缩写。服务器既可以是大型机也可以是微机;客户机上需要安装工具软件才可以与服务器通信;服务器需要安装应用程序,执行客户机的请求,选项D说法不正确。

31.B

32.B

33.A解析:BSP的经验说明,除非得到了最高领导者和某些最高管理部门参与研究的承诺,不要贸然开始BSP的研究,因为研究必须反映最高领导者关于企业的观点,研究的成果取决于管理部门能否向研究组提供企业的现状,它们对于企业的理解和对信息的需求。因此在一开始时就要对研究的范围和目标、应交付的成果取得一致意见,避免事后的分歧,这是至关重要的。2021年湖北省武汉市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.组织战略规划和信息系统战略规划的关系是()。

A.两者应完全吻合B.后者是前者的重要组成部分C.前者是后者的重要组成部分D.毫无关系

2.是指借助与目标虚拟机共享同一个屋里硬件的其他虚拟服务器,对目标虚拟机实施攻击()。

A.虚拟机跳跃B.跨平台攻击C.服务劫持D.恶意攻击

3.数据类是指支持企业所必要的逻辑上相关的数据,识别数据类的目的是为了决定某些问题。下列不属于识别数据类目的的是

A.了解数据的准确度、及时性和可得性B.识别在建立信息总体结构中要使用的数据类C.缺少哪些数据D.识别全部企业过程

4.数据()是指数据无论存储在数据中心或在网络中传输,均不会被改变和丢失。

A.机密性B.完整性C.依赖性D.不可逆

5.IDS规则包括网络误用和()。

A.网络异常B.系统误用C.系统异常D.操作异常

6.下面哪一个情景属于授权(Authorization)()。

A.用户依照系统提示输入用户名和口令

B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

7.软件设计分为两个层次:总体设计和详细设计。每个层次的设计都要用到很多设计工具。Ⅰ.HIPO图Ⅱ.程序流程图Ⅲ.N-S图Ⅳ.PAD图Ⅴ.结构图以上哪种(些)属于总体设计阶段使用的工具?()

A.Ⅰ、ⅢB.Ⅲ、ⅣC.Ⅰ、ⅤD.Ⅳ、Ⅴ

8.云计算是一种基于()的计算模式。

A.因特网B.服务器C.云平台D.虚拟化

9.从统计的情况看,造成危害最大的黑客攻击是()

A.漏洞攻击B.蠕虫攻击C.病毒攻击

10.大家所认为的对Internet安全技术进行研究是从()时候开始的

A.Internet诞生B.第一个计算机病毒出现C.黑色星期四

二、2.填空题(10题)11.在“学生—选课—课程”数据库中的两个关系如下:

S(SNO,SNAME,SEX,AGE)

SC(SNO,CNO,GRADE)

则与SQL命令SELECTs.sname,sC.gradeFROMs,scWHEREs.sno=ssC.sno等价的关系代数表达式是【】。

12.数据库管理系统(DBMS)提供数据定义语言(DDL)及它的翻译程序,DDL定义数据的模式、外模式和内模式,并通过翻译程序分别翻译成相应的目标模式,存放在【】。

13.管理信息系统开发过程应该遵循信息开发系统的【】,但也有其特殊需要考虑的向题。

14.当对视图进行UPDATE、INSERT和DELETE操作时,为了保证被操作的行满足视图定义中子查询语句的谓词条件,应在视图定义语句中使用可选择项【】。

15.在“学生选课一课程”数据库中的3个关系如下:

S(S#,SNAME,SEX,AGE),

SC(S#,C#,GRADE),

C(C#,CNAME,TEACHER)。

查找选修“数据库技术”这门课程的学生的学生名和成绩。若使用连结查询的SQL语句是:

SELECTSNAME,GRADEFROMS,SC,C

WHERECNAME='数据库技术'

ANDS.S#=SC.S#

AND_______

16.及时响应是______和实时操作系统的特征。

17.数据规划的步骤可粗略地划分为下列几步:【】、确定研究的范围或边界、建立业务活动过程、确定实体和活动、审查规划的结果等。

18.对信息系统开发的效益分析,一般应包括对社会效益的分析和对【】的分析两部分。

19.数据库设计的评价原则包括【】和定性分析两个方面。

20.数据规划的步骤可粗略地划分为下列几步:建立企业模型、确定研究的范围或边界、建立业务活动过程______、审查规划的结果等。

三、1.选择题(10题)21.在三级模式之间引入两级映像,其主要功能之一是()。

A.使数据与程序具有较高的独立性B.使系统具有较高的通道能力C.保持数据与程序的一致性D.提高存储空间的利用率

22.

若要求查找姓名中第一个字为‘刘’的学生号和姓名。下面列出的SQL语句中,哪个是正确的?

A.SELECTS#,SNAMEFROMSWHERESNAME=′刘%′

B.SELECTS#,SNAMEFROMSWHERESNAME=′刘′

C.SELECTS#,SNAMEFROMSWHERESNAMELIKE=′刘%′

D.SELECTS#,SNAMEFROMSWHERESNAME=′刘′

23.如果有多个中断同时发生,系统将根据中断优先级响应优先级最高的中断请求,若要调整中断事件的响应次序,可以利用()。

A.中断嵌套B.中断向量C.中断响应D.不中断屏蔽

24.下列关于进程间通信的描述中,不正确的是

A.进程互斥是指每次只允许一个进程使用临界资源

B.进程控制是通过原语言实现的

C.P、V操作是一种进程同步机制

D.管程是一种进程高级通信机制

25.数据模型的三要素是______。

A.外模式、概念模式和内模式B.关系模型、网状模型、层次模型C.实体、属性和联系D.数据结构、数据操作和数据约束条件

26.管理信息系统是各职能子系统的一个联合体。每个子系统可有自己的专用程序,也可调用服务于各职能部门的公用的分析和决策模型,这些模型构成了信息系统的模型库。上述关于管理信息系统的描述说明了它的

A.物理结构B.概念结构C.横向综合结构D.纵向综合结构

27.结构化查询语言SQL中的数据操作语言所实现的操作一般包括

A.查询、插入、修改、删除B.排序、授权、删除C.建立、插入、修改、排序D.建立、授权、修改

28.以下不属于信息系统的安全技术的有

A.安全管理B.实体安全C.软件安全D.数据校验

29.下面哪一条成立时,称X→Y为平凡的函数依赖?()

A.

B.

C.

D.

30.C/S计算结构的特点之一是

A.基本网络的分布处理系统B.只能用微机做服务器C.客户机上不需要安装工具软件D.服务器上无需安装应用程序

四、单选题(0题)31.保证数据机密性的两种常用方法就是()与数据加密技术。

A.身份验证B.实体隔离C.VPND.访问限制

五、单选题(0题)32.国务院发布《计算机信息系统安全保护条例》___。

A.1990年2月18日B.1994年2月18日C.2000年2月18日D.2004年2月18日

六、单选题(0题)33.BSP的经验说明,开始进行BSP)研究必须要首先得到下列哪些人员参与研究的承诺

A.最高领导和某些最高领导部门B.参与实际开发的开发人员C.最高领导部门和开发人员D.企业的技术人员

参考答案

1.B

2.A

3.D解析:企业过程被识别以后,下一步就要识别和分类由这些过程所产生、控制和使用的数据。数据类是指支持企业所必要的逻辑上相关的数据,识别数据类的目的是为了决定以下这些问题:

①了解目前支持企业过程的数据的准确度、及时性和可得性。

②识别在建立信息总体结构中要使用的数据类。

③企业过程间目前的和潜在的数据共享的发现。

④各个过程产生和使用了什么样的数据。

⑤缺少哪些数据。

⑥发现需要改进的系统。

⑦确定企业的数据政策。

以企业资源为基础,通过其数据的类型去识别出数据类型就和被定义的生命周期的各阶段有关。

4.B

5.A

6.B

7.C\r\n总体设计所使用的工具有:层次图、HIPO图及结构图。

8.A

9.C

10.C

11.πs.snamesc.Grade^(S

SC)πs.sname,sc.Grade^(S\r\n\r\nSC)解析:SQL命令SELECTs.sname,ssC.gradeFROMs,scWHEREs.sno=ssC.sno完成的运算实际上是将关系S与关系SC进行自然连接运算,然后再进行投影。

12.数据字典或者DD数据字典或者DD解析:数据库系统的三级模式结构是指数据库系统由外模式、模式和内模式三级抽象模式构成。三级模式存储于数据库系统的数据字典中。数据库管理系统(DBMS)提供数据定义语言(DDL)及它的翻译程序,DDL定义数据的模式、外模式和内模式,并通过翻译程序分别翻译成相应的目标模式,存放在数据字典。

13.共同规律共同规律

14.WITHCHECKOPTIONWITHCHECKOPTION解析:当对视图进行UPDATE、INSERT和DELETE操作时,为了保证被操作的行满足视图定义中子查询语句的谓词条件,应在视图定义语句中使用可选项WITHCHECKOPTION。

15.SC.C#=C.C#或C.C#=SC.C#SC.C#=C.C#或C.C#=SC.C#

16.分时系统或分时操作系统分时系统或分时操作系统

17.建立企业模型建立企业模型解析:数据规划的步骤为:建立企业模型、确定研究的范围或边界、建立业务活动过程、确定实体和活动及审查规划的结果。

18.经济效益经济效益解析:全面地衡量效益应该从经济效益和社会效益两方面来考虑。

19.定量分析定量分析解析:数据库设计的评价原则包括定量分析和定性分析两个方面。

20.确定实体和活动确定实体和活动

21.A解析:数据库系统的三级模式是对数据的三个抽象级别,它把数据的具体组织留给DBMS管理,使用户能逻辑地、抽象地处理数据,而不必关心数据在计算机中的具体表示方式与存储方式。

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论