2022年陕西省榆林市全国计算机等级考试信息安全技术真题(含答案)_第1页
2022年陕西省榆林市全国计算机等级考试信息安全技术真题(含答案)_第2页
2022年陕西省榆林市全国计算机等级考试信息安全技术真题(含答案)_第3页
2022年陕西省榆林市全国计算机等级考试信息安全技术真题(含答案)_第4页
2022年陕西省榆林市全国计算机等级考试信息安全技术真题(含答案)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年陕西省榆林市全国计算机等级考试信息安全技术真题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.信息网络安全(风险)评估的方法()。

A.定性评估与定量评估相结合B.定性评估C.定量评估D.定点评估

2.已知有如下三个表:学生(学号,姓名,性别,班级)课程(课程名称,学时,性质)成绩(课程名称,学号,分数)若要列出“99网络”班所有“数据库技术”课成绩不及格的同学的学号、姓名、课程名称、分数,则应该对这些表进行哪些操作?

A.选择和自然连接B.投影和自然连接C.选择、投影和自然连接D.选择和投影

3.在批处理系统中,用户的作业是由什么组成的

A.程序B.程序和数据C.程序和作业说明书D.程序、数据和作业说明书

4.若一组模块都访问同一全局数据结构,则这些模块之间的耦合类型为()

A.内容耦合B.公共耦合C.外部耦合D.数据耦合

5.一般来说,占维护工作比例最高的是()。

A.纠错性维护B.适应性维护C.完善性维护D.预防性维护

6.面向云的数据中心侧重点已由物理架构转向了提供()服务。

A.单一化B.资源化C.标准化D.模式化

7.根据风险管理的看法,资产()价值,()脆弱性,被安全威胁(),()风险。

A.存在;利用;导致;具有B.具有;存在;利用;导致C.导致;存在;具有;利用D.利用;导致;存在;具有

8.C、I、A三要素中不包含()。

A.机密性B.完整性C.可用性D.不可否认性

9.加密有对称密钥加密、非对称密钥加密两种,其中对称密钥加密的代表算法是()。

A.IDEB.DESC.PGPD.PKIE.RSAF.IDES

10.关于CA和数字证书的关系,以下说法不正确的是:()A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发

B.数字证书一般依靠CA中心的对称密钥机制来实现

C.在电子交易中,数字证书可以用于表明参与方的身份

D.数字证书能以一种不能被假冒的方式证明证书持有人身份

二、2.填空题(10题)11.原型化的策略能够用于快速建立原型及【】。

12.原型生命周期提供了一种用原型化完成【】的完整的方法。

13.在系统设计阶段考虑一套保证软件和数据安全可靠运行的措施是十分必要的。【】是指防止对系统信息的篡改、越权获取和蓄意破坏等犯罪行为,以及对自然灾害的防护。

14.为保证信息系统开发成功,正确的【】和正确的开发策略(方法)是不可少的。

15.在关系数据模型中,二维表的列称为属性,二维表的行称为【】。

16.在“学生选课一课程”数据库中的3个关系如下:

S(S#,SNAME,SEX,AGE),

SC(S#,C#,GRADE),

C(C#,CNAME,TEACHER)。

查找选修“数据库技术”这门课程的学生的学生名和成绩。若使用连结查询的SQL语句是:

SELECTSNAME,GRADEFROMS,SC,C

WHERECNAME='数据库技术'

ANDS.S#=SC.S#

AND_______

17.软件的【】设计又称为总体结构设计,其主要任务是建立软件系统的总体结构。

18.应用软件设计的总体设计阶段中,是用【】来实现对系统或子系统的划分。

19.在数据库技术中,使用数据模型的概念描述数据库的语义和结构,一般可分为两类:概念数据模型和【】数据模型。

20.4种主要的数据类是______、事务类数据、计划类数据和统计类数据。

三、1.选择题(10题)21.在关于数据库设计理论中,如果一个关系R满足1NF,但R的非主属性传递函数依赖于码,则关系R属于

A.1NFB.2NFC.3NFD.BCNF

22.在关系数据库的体系结构中,与存储文件相关的是()。

A.外模式B.内模式C.子模式D.逻辑模式

23.结构化生命周期方法的()的成果中含有系统说明书。

A.系统规划阶段B.系统分析阶段C.系统实施阶段D.系统设计阶段

24.软件开发中的各种流程图有多种表示方法和形式,其中在国家标准GB8566-88关于软件开发流程图中,方框表示

A.外部项B.处理C.文件D.判断

25.原型生命周期对于某些特殊情况的应用可以采取灵活的做法,下述

Ⅰ.原型化必须从定义阶段开始

Ⅱ.可购买应用系统为初始原型

Ⅲ.对系统的子系统进行原型化

Ⅳ.仅对屏幕的原型化

哪个是对原型化不必要的约束?

A.ⅠB.ⅡC.ⅢD.Ⅳ

26.关系S(S#,SNAME,SEX),C(C#,CNAME);SC(S#,C#)。其中S#为学生号,SNAME为学生姓名,SEX为性别,C#为课程号,CNAME为课程名。要查询选修“计算机”课的全体女学生姓名的SQL语句是SELECTSNAMEFROMS,C,SCWHERE子句。这里WHERE子句的内容是()。

A.S,S#=SC.SANDSEX="女"ANDCNAME="计算机"

B.S,S#=SC.S#ANDC.C#=SC.C#ANDCNAME="计算机"

C.SEX="女"ANDCNAME="计算机"

D.S.S#=SC.S#ANDC.C#=SC.C#ANDSEX="女"ANDCNAME="计算机"

27.______是指查明程序错误时可能采用的工具和手段。

A.纠错技术B.测试纠错C.跟踪法D.动态测试

28.分布式数据外设存储到属于下列哪些形式?

A.划分数据B.子集数据C.复制数据D.重组数据

29.BSP方法的产品/服务过程的定义分4个步骤,为寻找公共过程必须进行分组考虑。下列哪个包含此类工作?

A.识别企业的产品/服务B.按产品/服务生命周期的各个阶段识别过程C.画出产品/服务总流程图D.写出每一过程的说明

30.考查信息系统对过程的支持,可以利用()。

A.系统/数据类矩阵B.组织/过程矩阵C.过程/数据类矩阵D.系统/过程矩阵

四、单选题(0题)31.Telnet服务自身的主要缺陷是()

A.不用用户名和密码B.服务端口23不能被关闭C.明文传输用户名和密码D.支持远程登录

五、单选题(0题)32.下列工作中,不属于数据库管理员DBA的职责是()。

A.建立数据库B.输入和存储数据库数据C.监督和控制数据库的使用D.数据库的维护和改进

六、单选题(0题)33.Xen采用的是VMM模型的哪一种()。

A.独立监控器模型B.主机模型C.客户机模型D.混合模型

参考答案

1.A

2.C解析:要列出“99网络”班所有“数据库技术”课成绩不及格的同学的学号、姓名、课程名称、分数,其正确的关系代数表达式是先对学生按照条件班级=“99网络”进行选择,然后再与其他两个关系进行自然连接,然后在学号、姓名、课程名称、分数列上进行投影。

3.D在批处理系统中,用户应将自己完整的作业,包括程序、数据和作业说明书交给系统,由系统根据某种作业调度策略提供服务。

4.B解析:耦合是软件结构中各模块之间相互连接的一种度量,耦合强弱取决于模块间接口的复杂程度,进入或访问一个模块的点及通过接口的数据。耦合的类型按模块之间的耦合度由高到低排列有:内容耦合、公共耦合、外部耦合、控制耦合、标记耦合、数据耦合和非直接耦合。其中,若一组模块都访问同一全局数据结构,则称为公共耦合。

5.C解析:在系统维护工作中,占维护工作最多的是对系统功能的补充的完善性维护。

6.C

7.B

8.D

9.B

10.B

11.原型改进原型改进解析:共有12条策略提供了指导原型开发的特定方式,快速而精确地建立模型决不是偶然的奇迹,它是遵从减少错误、提高生产率的一系列特殊策略的结果。原型化的策略能够用于快速建立原型及原型改进。

12.需求定义需求定义解析:原型生命周期提供了一种用原型化完成需要定义的完整的方法。但是对于一些有特殊要求或特殊情况的应用,如规模较小,完整性要求较弱的应用,为了获得较大的利益,可以采用灵活的做法,以适应实际目标。结构化方法的整体性要求往往对解决一些待定的问题缺乏灵活性,因此原型化方法应该既保持其特点又具有相应的灵活性。

原型生命周期意味着对其自身的若干约束:

①建立一个完整的模型。

②原型人员要建立初始模型。

③原型化要从定义阶段开始。

④使其系统将用自家的资源来建立。

13.信息安全或计算机安全信息安全或计算机安全解析:信息安全或计算机安全是指防止对系统信息的篡改、越权获取和蓄意破坏等犯罪行为,以及对自然灾害的防护。

14.方法论和方法方法论和方法解析:信息系统建设作为一项复杂的社会和技术工程,要保证系统建设从一开始就可行且有效,保障开发成功,从根本上来说,最重要的是要有正确的方法论和开发策略。

15.元组元组解析:一个关系是一张二维表,表中的行称为元组,行对应一个元组,元组对应存储文件中的一个记录值。

16.SC.C#=C.C#或C.C#=SC.C#SC.C#=C.C#或C.C#=SC.C#

17.概要/初步概要/初步解析:软件的概要/初步设计又称为总体结构设计,其主要任务是建立软件系统的总体结构。

18.模块结构图模块结构图解析:在应用软件设计的总体设计阶段中,是用模块结构图来实现对系统或子系统的划分。

19.结构结构

20.存档类数据存档类数据解析:4种主要的数据类是存档类数据、事务类数据、计划类数据、统计类数据。

21.B解析:第1范式:关系R中的元组每个分量必须是不可分的数据项,称关系R满足第1范式,记做R∈1NF;第2范式:若关系R∈1NF,且每一个非主属性完全函数依赖于码,则R∈2NF;第3范式:若关系R∈2NF,且每一个非主属性都不传递依赖于码,则R∈3NF;BCNF要求对于每一个非平凡的函数依赖X→Y,都有X包含码。

22.B解析:本题考查关系数据库的3级模式结构。在关系数据库中,模式对应“基本表”,内模式对应“存储文件”,外模式对应“视图”。存储文件的逻辑结构组成了关系数据库的内模式,存储模式也指内模式。因此,本题的正确答案是B。

23.B

24.B解析:国家标准GB8566—88的核心内容是可用流程图表示。图形符号的含义是,“方框”为处理,“菱形”为判断,“曲边”为文件,“直线”为流线,需要时可加箭头。

25.A解析:原型化生命周期对自身的约束有仅对屏幕的原型化;可购买应用系统为初始原型;对系统的子系统进行原型化;可行性分析中的原型化;原型与需求建议;最终用户进行原型化。

26.D解析:首先根据属性CNAME的值“计算机”在课程关系C中找到对应的属性C#;然后根据C#的属性值在学生选课关系SC中找到对应的属性S#;最后根据S#的属性值在学生关系S中筛选出属性SEX为“女”的一批学生姓名SNAME。

27.A解析:纠错技术是查明程序错误时可能采用的工具和手段,如果运用得当,就能明显提高查错的效率。

28.B解析:分布数据有六种不同形式,复制数据是指相同数据在不同存储位置的拷贝。为了减少信息传输,对数据查询频繁时常用这种形式。子集数据是大量数据中数据的子集,它也是一种复制数据,但它没有完整的模式或关键字集合,如在中心有完整的数据,而远程数据库可能存储的就是子集数据,它随中心数据改变而改变。一般计算机外存的信息也都是子集数据。划分数据指的是多台计算机存储内存不同的数据,但它们的数据模式相同。重组数据是针对相同数据模式通过某些检索技术将数据重组的数据。

29.A解析:BSP方法的产品/服务过程的定义分4个步骤,在第一个步骤识别企业的产品/服务中,对生产企业产品/服务过程的识别是易于明确的,但对于有多组或一

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论