【备考2023年】四川省乐山市全国计算机等级考试信息安全技术模拟考试(含答案)_第1页
【备考2023年】四川省乐山市全国计算机等级考试信息安全技术模拟考试(含答案)_第2页
【备考2023年】四川省乐山市全国计算机等级考试信息安全技术模拟考试(含答案)_第3页
【备考2023年】四川省乐山市全国计算机等级考试信息安全技术模拟考试(含答案)_第4页
【备考2023年】四川省乐山市全国计算机等级考试信息安全技术模拟考试(含答案)_第5页
已阅读5页,还剩17页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

【备考2023年】四川省乐山市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.已知关系R与S如下所示,关系R的主码为A;关系S的主码为D,外码为A。

则在关系S中,违反参照完整性约束的元组是

A.(11,21)B.(22,NUlL)C.(33,33)D.(44,11)

2.软件危机是软件产业化过程中出现的一种现象,下述现象中:Ⅰ、软件需求增长难以满足Ⅱ、软件开发成本提高Ⅲ、软件开发进度难以控制Ⅳ、软件质量不易保证()是其主要表现。

A.Ⅱ、Ⅲ和ⅣB.Ⅲ和ⅣC.Ⅰ、Ⅱ和ⅢD.全部

3.在安全审计的风险评估阶段,通常是按什么顺序来进行的:()。

A.侦查阶段、渗透阶段、控制阶段

B.渗透阶段、侦查阶段、控制阶段

C.控制阶段、侦查阶段、渗透阶段

D.侦查阶段、控制阶段、渗透阶段

4.第

25

结构化方法应遵循一些基本原则。

Ⅰ.强调自上而下地建立全企业的信息模型

Ⅱ.强调自底向上地建立全企业的信息模型

Ⅲ.强调快速提取用户需求,然后利用迭代的方法逐步完善用户需求

Ⅳ.强调从调查人手,充分理解用户业务活动和信息需求

以上属于结构化方法应该遵循的基本原则是()。

A.Ⅰ和ⅢB.Ⅱ和ⅢC.Ⅰ和ⅣD.Ⅱ和Ⅳ

5.以下关于混合加密方式说法正确的是:()。

A.采用公开密钥体制进行通信过程中的加解密处理

B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信

C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信

D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点

6.第

55

描述需求的技术有很多种。

1.描述性语言Ⅱ.数据字典

Ⅲ.工作模型Ⅳ.图形模型

以上哪些是属于严格定义方法所使用的需求描述技术?()

A.Ⅰ、Ⅱ和ⅢB.Ⅱ、Ⅲ和ⅣC.Ⅰ、Ⅱ和ⅣD.Ⅰ、Ⅲ和Ⅳ

7.是一种并行或分布式多处理系统()。

A.集群B.集中C.云计算D.网格计算

8.C、I、A三要素中不包含()。

A.机密性B.完整性C.可用性D.不可否认性

9.第15~16题基于以下说明。设有三个关系:

学生关系S(SN0,SNAME,AGE,SEX)(分别代表学生的学号、姓名、年龄、性别)

学习关系SC(SN0,CNO,GRADE)(分别代表学生的学号、课程编号、成绩)

课程关系C(CN0,CNAME,TEACHER)(分别代表课程的编号、课程名、任课教师)

下列不能实现与关系代数表达式Πsname(σcname=\'DB\')相同查询的SQL命令是()。

A.SELECTSNAMEFROMS,SC,CWHERES.SN0=SC.SNOANDSC.CNO=C.CNOANDCNAME="DB"

B.SELECTSNAMEFROMSWHERESNOIN(SELECTSNOFROMSC,CWHERESC.CNO=C.CNOANDCNAME="DB")

C.SELECTSNAMEFROMSWHERESNOIN(SELECTSNOFROMSCWHERECNOIN(SELECTCNOFROMCWHERECNAME="DB"))

D.SELECTSNAMEFROMS,CWHERECNAME="DB"

10.IDS规则包括网络误用和()。

A.网络异常B.系统误用C.系统异常D.操作异常

二、2.填空题(10题)11.数据库概念结构的主要设计策略有自顶向下、【】、由里向外和混合策略。

12.管理部门对系统的要求是BSP设计的出发点,所以要确定管理部门对系统的要求,具体方法是______。

13.四种主要的数据类是【】、事务类数据、计划类数据和统计类数据。

14.软件工程的结构化生命周期方法中,一般将软件设计阶段再划分为【】和详细设计两个阶段。

15.当前软件测试的方法有3种:动态测试、静态测试、【】。

16.数据是企业中最【】的因素,它又是企业所有运行活动的数字化特征。

17.判定表是一种用以描述软件加工时组合条件的一种图示方法,一般由条件部和条件项目以及操作部和______组成。

18.J.Martin的战略数据规划方法的主要内容包括:如何自顶向下地来组织规划、【】、主题数据库的概念及其组织、战略数据规划的执行过程。

19.在编程过程中,不但要强调实现功能的正确性,而且要强调程序内容的______性。

20.数据是信息的符号表示或称载体,信息是数据的内涵,是数据的语义解释。例如:“世界人口已经达到60亿”,这就是______。

三、1.选择题(10题)21.运用战略数据规划方法,当系统规划的哪项基础性内容得到保证时,就可以在其基础上开发各种应用项目?

A.企业计算机管理信息系统的设备配置规划和企业特定的主题数据库的规划

B.企业的经营战略规划和企业特定的主题数据库的规划

C.企业的经营战略规划、企业计算机管理信息系统的设备配置规划和企业特定的主题数据库的规划

D.企业的经营战略规划和企业计算机管理信息系统的设备配置规划

22.下面关于局域网的描述中,不正确的是()。

A.局域网与广域网一样,必须有网络层

B.覆盖的地理范围不大,一般在几公里以内,并且属于一个单位所有

C.数据传输率高

D.通信时间延迟较低

23.关于原型化准则,下列说法不正确的是

A.大多数的应用系统都能从一个小的系统结构集合导出

B.多数系统使用一个常用和熟悉的功能集合

C.大多数的输入编辑能从一个小的编辑模型集中导出

D.应用系统的报表生成是基于一个四步的报表模型

24.在关系数据库中,表是三级模式结构中的______。

A.外模式B.模式C.存储模式D.内模式

25.伪码又称为程序设计语言PDL,一种典型的PDL是仿照()编写的。

A.FORTRANB.Pascal语言C.COBOL语言D.汇编语言

26.软件的何种性能是指软件只允许被授权用户使用?

A.安全性B.保密性C.可用性D.完备性

27.关系中的“主码”不允许取空值是指______约束规则。

A.实体完整性B.引用完整性C.用户定义的完整性D.数据完整性

28.下列关于进程的叙述中,()是正确的。

A.进程获得处理机而运行是通过调度得到的

B.优先数是进行进程调度的重要依据,一旦确定不能改变

C.在单CPU系统中,任一时刻有一个进程处于运行状态

D.进程申请CPU得不到满足时,其状态变为等待状态

29.设有关系模式R(A,B,C,D,E,F),其函数依赖集为F={E→D,C→B,CE→F,B→A}。则R最高属于

A.1NFB.2NFC.3NFD.BCNF

30.原型化的准则提供一套原型开发的思路和方法,它包括下列()准则。

Ⅰ.系统结构集合导巾模型

Ⅱ.先提交系统的核心和框架

Ⅲ.提供查询语言和报表生成器

Ⅳ.暂不提供用户界面

V.增量式的模型

A.Ⅰ、Ⅳ、ⅤB.Ⅰ、Ⅱ、ⅤC.Ⅰ、Ⅱ、Ⅲ、ⅤD.Ⅴ

四、单选题(0题)31.WindowsNT提供的分布式安全环境又被称为()。

A.域(Domain)B.工作组C.对等网D.安全网

五、单选题(0题)32.以下哪一项不属于入侵检测系统的功能:()。

A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包

六、单选题(0题)33.口令攻击的主要目的是()。

A.获取口令破坏系统B.获取口令进入系统C.仅获取口令没有用途

参考答案

1.C解析:在S中,外码A的值为21和11都是R中A的有效值,外码的值可以为空(NULL),所以违背参照完整性规则的元组是(33,33)。

2.D

3.A

4.C结构化方法是系统工程和软件工程开发的有效方法,其要点是将系统开发和运行的全过程划分阶段,确定任务,并分离系统的逻辑模型和物理模型.即将系统“做什么”和“怎么做”分阶段考虑。

5.B

6.C使用预先定义技术时,主要的通信工具是定义报告,包括工作报告和最终报告体的形式因各自的技术而有所不同,但它们的作用是相似的。叙述文字、图形模型、逻辑规则、数据字典等技术工具的共同特点是它们都是被动的通信工具和静止的通信丁二具,因而无法体现所建议的应用系统的动态特性。而要求用户根据一些静态的信息和静止的画面来认可系统似乎近于苛求。所以,工作模型不属于严格定义方法中使用的需求描述工具。

7.A

8.D

9.D用自然连接和子查询均能正确地表达题目中的关系代数表达式,选项D中没有自然连接的条件,所以是错误的。

10.A

11.自底向上自底向上

12.与10至20位高层管理人员进行面谈与10至20位高层管理人员进行面谈

13.存档类数据存档类数据解析:四种主要的数据类是存档类数据、事务类数据、计划类数据、统计类数据。

14.总体设计总体设计解析:软件工程的结构化生命周期方法中,一般将软件设计阶段再划分为总体设计和详细设计两个阶段。

15.正确性证明正确性证明解析:软件测试的方法有3种:动态测试、静态测试、正确性证明。

16.稳定或基本或重要(只要意思和参考答案相同均给分)稳定或基本或重要(只要意思和参考答案相同,均给分)解析:在一个企业中,其生产、销售、物资、人事和财务等数据是实现MIS、DSS和OA的基础,没有数据的系统不可能给企业带来效益。只要企业的经营方向和业务不改变,数据永远是企业的财富。

17.操作操作

18.企业模型的建立企业模型的建立解析:战略数据规划方法是美国著名学者J.Martin在他的著作《战略数据规划方法学》中提出的,它较系统地论述了信息系统的开发策略和方法学。战略数据规划方法的主要内容包括如何自顶向下来组织规划、企业模型的建立、主题数据库的概念及其组织、战略数据规划的执行过程。

19.可读可读解析:一个好的程序,除了要正确的实现功能外,还需要程序具有可读性。可读性提供程序的重用和程序的测试修改。

20.信息信息

21.C解析:J.Martin所说的系统规划的基础性内容包括企业的经营战略规划、企业计算机管理信息系统的设备配置规划和企业特定的主题数据库的规划等。

22.A解析:对于是否有网络层这一问题,局域网和广域网是不同的。局域网可以不需要网络层,这是因为局域网不存在路由选择问题。与OSI参考模型相比,局域网只相当于OSI的最低两层,即物理层和数据链路层。

23.C解析:在原型化的准则中,大多数的输入编辑能从一个小的编辑模型集中导出。

24.B解析:数据库系统的三级模式指模式也称逻辑模式或者概念模式,对应的三级模式是视图;外模式也称子模式或者用户模式,对应的三级模式是关系数据库;内模式也称存储模式或者物理模式,对应的三级模式是基本表和存储文件。[考点链接]模式的概念、三级模式结构、二级映像与数据独立性。

25.B解析:伪码又称为过程设计语言PDL,一种典型的PDL是仿照Pascal语言编写的。相关知识点:伪代码属于文字形式的表达工具,是指一类采用类高级语言控制结构,以正文形式对数据结构和算法进行描述的设计语言。采用的类高级语言通常是类Pascal、类PL/1或者类C风格代码。

26.B解析:软件的安全性是指系统对未经受权的人使用软件或数据的企图,所能控制的程度,故选项A)错误。软件的可用性和完备性均是对软件本身而言的,故选项C)和D)也不正确。所以本题正确答案为B)。

27.A解析:关系中的“主码”不允许取空值,因为关系中的每一行都代表一个实体,而实体的区分就是靠主码的取值来惟一标识的,如果主码值为空,意味着存在着不可识别的实体,所以这种约束规则是实体完整性约束规则。

28.A

29.A解析:关系模式R(A,B,C,D,E,F)的主码为(C,E),属性D显然部分函数依赖于主码,所以R最高属于1NF。

30.C

31.A

32.D

33.B【备考2023年】四川省乐山市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.已知关系R与S如下所示,关系R的主码为A;关系S的主码为D,外码为A。

则在关系S中,违反参照完整性约束的元组是

A.(11,21)B.(22,NUlL)C.(33,33)D.(44,11)

2.软件危机是软件产业化过程中出现的一种现象,下述现象中:Ⅰ、软件需求增长难以满足Ⅱ、软件开发成本提高Ⅲ、软件开发进度难以控制Ⅳ、软件质量不易保证()是其主要表现。

A.Ⅱ、Ⅲ和ⅣB.Ⅲ和ⅣC.Ⅰ、Ⅱ和ⅢD.全部

3.在安全审计的风险评估阶段,通常是按什么顺序来进行的:()。

A.侦查阶段、渗透阶段、控制阶段

B.渗透阶段、侦查阶段、控制阶段

C.控制阶段、侦查阶段、渗透阶段

D.侦查阶段、控制阶段、渗透阶段

4.第

25

结构化方法应遵循一些基本原则。

Ⅰ.强调自上而下地建立全企业的信息模型

Ⅱ.强调自底向上地建立全企业的信息模型

Ⅲ.强调快速提取用户需求,然后利用迭代的方法逐步完善用户需求

Ⅳ.强调从调查人手,充分理解用户业务活动和信息需求

以上属于结构化方法应该遵循的基本原则是()。

A.Ⅰ和ⅢB.Ⅱ和ⅢC.Ⅰ和ⅣD.Ⅱ和Ⅳ

5.以下关于混合加密方式说法正确的是:()。

A.采用公开密钥体制进行通信过程中的加解密处理

B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信

C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信

D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点

6.第

55

描述需求的技术有很多种。

1.描述性语言Ⅱ.数据字典

Ⅲ.工作模型Ⅳ.图形模型

以上哪些是属于严格定义方法所使用的需求描述技术?()

A.Ⅰ、Ⅱ和ⅢB.Ⅱ、Ⅲ和ⅣC.Ⅰ、Ⅱ和ⅣD.Ⅰ、Ⅲ和Ⅳ

7.是一种并行或分布式多处理系统()。

A.集群B.集中C.云计算D.网格计算

8.C、I、A三要素中不包含()。

A.机密性B.完整性C.可用性D.不可否认性

9.第15~16题基于以下说明。设有三个关系:

学生关系S(SN0,SNAME,AGE,SEX)(分别代表学生的学号、姓名、年龄、性别)

学习关系SC(SN0,CNO,GRADE)(分别代表学生的学号、课程编号、成绩)

课程关系C(CN0,CNAME,TEACHER)(分别代表课程的编号、课程名、任课教师)

下列不能实现与关系代数表达式Πsname(σcname=\'DB\')相同查询的SQL命令是()。

A.SELECTSNAMEFROMS,SC,CWHERES.SN0=SC.SNOANDSC.CNO=C.CNOANDCNAME="DB"

B.SELECTSNAMEFROMSWHERESNOIN(SELECTSNOFROMSC,CWHERESC.CNO=C.CNOANDCNAME="DB")

C.SELECTSNAMEFROMSWHERESNOIN(SELECTSNOFROMSCWHERECNOIN(SELECTCNOFROMCWHERECNAME="DB"))

D.SELECTSNAMEFROMS,CWHERECNAME="DB"

10.IDS规则包括网络误用和()。

A.网络异常B.系统误用C.系统异常D.操作异常

二、2.填空题(10题)11.数据库概念结构的主要设计策略有自顶向下、【】、由里向外和混合策略。

12.管理部门对系统的要求是BSP设计的出发点,所以要确定管理部门对系统的要求,具体方法是______。

13.四种主要的数据类是【】、事务类数据、计划类数据和统计类数据。

14.软件工程的结构化生命周期方法中,一般将软件设计阶段再划分为【】和详细设计两个阶段。

15.当前软件测试的方法有3种:动态测试、静态测试、【】。

16.数据是企业中最【】的因素,它又是企业所有运行活动的数字化特征。

17.判定表是一种用以描述软件加工时组合条件的一种图示方法,一般由条件部和条件项目以及操作部和______组成。

18.J.Martin的战略数据规划方法的主要内容包括:如何自顶向下地来组织规划、【】、主题数据库的概念及其组织、战略数据规划的执行过程。

19.在编程过程中,不但要强调实现功能的正确性,而且要强调程序内容的______性。

20.数据是信息的符号表示或称载体,信息是数据的内涵,是数据的语义解释。例如:“世界人口已经达到60亿”,这就是______。

三、1.选择题(10题)21.运用战略数据规划方法,当系统规划的哪项基础性内容得到保证时,就可以在其基础上开发各种应用项目?

A.企业计算机管理信息系统的设备配置规划和企业特定的主题数据库的规划

B.企业的经营战略规划和企业特定的主题数据库的规划

C.企业的经营战略规划、企业计算机管理信息系统的设备配置规划和企业特定的主题数据库的规划

D.企业的经营战略规划和企业计算机管理信息系统的设备配置规划

22.下面关于局域网的描述中,不正确的是()。

A.局域网与广域网一样,必须有网络层

B.覆盖的地理范围不大,一般在几公里以内,并且属于一个单位所有

C.数据传输率高

D.通信时间延迟较低

23.关于原型化准则,下列说法不正确的是

A.大多数的应用系统都能从一个小的系统结构集合导出

B.多数系统使用一个常用和熟悉的功能集合

C.大多数的输入编辑能从一个小的编辑模型集中导出

D.应用系统的报表生成是基于一个四步的报表模型

24.在关系数据库中,表是三级模式结构中的______。

A.外模式B.模式C.存储模式D.内模式

25.伪码又称为程序设计语言PDL,一种典型的PDL是仿照()编写的。

A.FORTRANB.Pascal语言C.COBOL语言D.汇编语言

26.软件的何种性能是指软件只允许被授权用户使用?

A.安全性B.保密性C.可用性D.完备性

27.关系中的“主码”不允许取空值是指______约束规则。

A.实体完整性B.引用完整性C.用户定义的完整性D.数据完整性

28.下列关于进程的叙述中,()是正确的。

A.进程获得处理机而运行是通过调度得到的

B.优先数是进行进程调度的重要依据,一旦确定不能改变

C.在单CPU系统中,任一时刻有一个进程处于运行状态

D.进程申请CPU得不到满足时,其状态变为等待状态

29.设有关系模式R(A,B,C,D,E,F),其函数依赖集为F={E→D,C→B,CE→F,B→A}。则R最高属于

A.1NFB.2NFC.3NFD.BCNF

30.原型化的准则提供一套原型开发的思路和方法,它包括下列()准则。

Ⅰ.系统结构集合导巾模型

Ⅱ.先提交系统的核心和框架

Ⅲ.提供查询语言和报表生成器

Ⅳ.暂不提供用户界面

V.增量式的模型

A.Ⅰ、Ⅳ、ⅤB.Ⅰ、Ⅱ、ⅤC.Ⅰ、Ⅱ、Ⅲ、ⅤD.Ⅴ

四、单选题(0题)31.WindowsNT提供的分布式安全环境又被称为()。

A.域(Domain)B.工作组C.对等网D.安全网

五、单选题(0题)32.以下哪一项不属于入侵检测系统的功能:()。

A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包

六、单选题(0题)33.口令攻击的主要目的是()。

A.获取口令破坏系统B.获取口令进入系统C.仅获取口令没有用途

参考答案

1.C解析:在S中,外码A的值为21和11都是R中A的有效值,外码的值可以为空(NULL),所以违背参照完整性规则的元组是(33,33)。

2.D

3.A

4.C结构化方法是系统工程和软件工程开发的有效方法,其要点是将系统开发和运行的全过程划分阶段,确定任务,并分离系统的逻辑模型和物理模型.即将系统“做什么”和“怎么做”分阶段考虑。

5.B

6.C使用预先定义技术时,主要的通信工具是定义报告,包括工作报告和最终报告体的形式因各自的技术而有所不同,但它们的作用是相似的。叙述文字、图形模型、逻辑规则、数据字典等技术工具的共同特点是它们都是被动的通信工具和静止的通信丁二具,因而无法体现所建议的应用系统的动态特性。而要求用户根据一些静态的信息和静止的画面来认可系统似乎近于苛求。所以,工作模型不属于严格定义方法中使用的需求描述工具。

7.A

8.D

9.D用自然连接和子查询均能正确地表达题目中的关系代数表达式,选项D中没有自然连接的条件,所以是错误的。

10.A

11.自底向上自底向上

12.与10至20位高层管理人员进行面谈与10至20位高层管理人员进行面谈

13.存档类数据存档类数据解析:四种主要的数据类是存档类数据、事务类数据、计划类数据、统计类数据。

14.总体设计总体设计解析:软件工程的结构化生命周期方法中,一般将软件设计阶段再划分为总体设计和详细设计两个阶段。

15.正确性证明正确性证明解析:软件测试的方法有3种:动态测试、静态测试、正确性证明。

16.稳定或基本或重要(只要意思和参考答案相同均给分)稳定或基本或重要(只要意思和参考答案相同,均给分)解析:在一个企业中,其生产、销售、物资、人事和财务等数据是实现MIS、DSS和OA的基础,没有数据的系统不可能给企业带来效益。只要企业的经营方向和业

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论