版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022-2023学年宁夏回族自治区银川市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.以下关于DOS攻击的描述,哪句话是正确的()。A.不需要侵入受攻击的系统
B.以窃取目标系统上的机密信息为目的
C.导致目标系统无法处理正常用户的请求
D.如果目标系统没有漏洞,远程攻击就不可能成功
2.关于口令认证机制,下列说法正确的是()。
A.实现代价最低,安全性最高B.实现代价最低,安全性最低C.实现代价最高,安全性最高D.实现代价最高,安全性最低
3.以下关于非对称密钥加密说法正确的是:()。
A.加密方和解密方使用的是不同的算法
B.加密密钥和解密密钥是不同的
C.加密密钥和解密密钥匙相同的
D.加密密钥和解密密钥没有任何关系
4.云计算软件栈架构中,IaaS层主要由()和虚拟化层构成。
A.虚拟化系统B.操作系统C.分布文件系统D.管理系统
5.加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是()。
A.对称密钥加密B.非对称密钥加密
6.CodeRed爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染CodeRed,那么属于哪个阶段的问题()。
A.微软公司软件的设计阶段的失误
B.微软公司软件的实现阶段的失误
C.系统管理员维护阶段的失误
D.最终用户使用阶段的失误
7.根据《计算机信息系统国际联网保密管理规定》的规定,凡向国际联网的站点提供或发布信息,必须经过____。
A.内容过滤处理B.单位领导同意C.备案制度D.保密审查批准
8.在ISO/IEC17799中,防止恶意软件的目的就是为了保护软件和信息的()。
A.安全性B.完整性C.稳定性D.有效性
9.人对网络的依赖性最高的时代()。
A.专网时代B.PC时代C.多网合一时代D.主机时代
10.加密密钥的强度是()。A.2NB.2N-11C.2N-10D.2N-12
二、2.填空题(10题)11.数据是人们用来反映客观世界而记录下来的【】的物理符号。
12.在关系S(S#,SN,D#)和D(D#,CN,NM)中,S的主键是S#,D的主键是D#,则D#在S中称为______。
13.关系代数是一种关系操纵语言,它以集合代数为基础发展起来,但它的操作对象和操作结果均为______。
14.在数据库技术中,数据模型分为概念数据模型和结构数据模型,常用的实体-联系模型(E-R模型)属于______数据模型。
15.目前设计数据库系统主要采用的是以______数据库设计和物理数据库设计为核心的规范设计方法。
16.为了保证CPU执行指令时可正确访问存储单元,需将用户程序中的逻辑地址转换为运行时可由机器直接寻址的物理地址,这一过程称为【】。
17.原型化是指用户的需求被提取、表示,并快速地构造一个最终系统的、具有【】能力的工作模型,随着项目的进展,模型被逐步地细化和扩充,直至系统建成投入运行。
18.数据流图中的数据流是______数据,而不是控制的转移流向。
19.数据库设计的评价原则包括【】和定性分析两个方面。
20.在设计企业管理信息系统时,由于企业机构的可变性,因此设计系统的功能时,不仅仅着眼于企业的机构,更重要的是应该着眼于企业的______。
三、1.选择题(10题)21.关系S(S#,SNAME,SEX),C(C#,CNAME),SC(S#,C#)。其中S#为学生号,SNAME为学生姓名,SEX为性别,C#为课程号,CNAME为课程名。要查询选修“计算机”课的全体女学生姓名的SQL语句是SELECTSNAMEFROMS,C,SCWHERE子句。这里WHERE子句的内容是
A.S.S#=SC.S#ANDSEX='女'ANDCNAME='计算机'
B.S.S#=SC.S#ANDC.C#=.SC.C#ANDCNAME='计算机'
C.SEX='女'andCNAME='计算机'
D.乙S#=SC.S#ANDC.C#=SC.C#ANDSEX='女'ANDCNAME='计算机'
22.以下不属于信息系统的安全技术的有()。
A.安全管B.实体安全C.软件安全D.数据校验
23.一个功能完备的网络系统应该提供一些基本的安全服务功能。其中用来保证源结点用户与目的结点用户不能对已发送或已接收的信息予以否认,这属于网络服务的哪种功能
A.认证B.数据完整性C.防抵赖D.访问控制
24.测试是软件开发的重要内容,应从以下哪个阶段开始制订测试计划?
A.测试B.编码C.详细设计D.需求分析
25.企业管理分成高、中、基三个层次,不同的管理层次需要不同的信息。下列描述中正确的是()。
A.成本记录是财务管理的中层需要的信息
B.人事档案是人事管理的中层需要的信息
C.新市场的长期预测是销售管理基层需要的信息
D.现有库存量是物资管理的基层需要的信息
26.软件详细设计中描述处理过程的工具很多:
Ⅰ.程序流程图
Ⅱ.数据流程图
Ⅲ.系统流程图
Ⅳ.N—S图
Ⅴ.PAD图
Ⅵ.判定树
Ⅶ.判定表
Ⅷ.伪码
以上工具中,哪些属于软件详细设计使用的工具?
A.Ⅰ、Ⅳ、Ⅴ和ⅧB.Ⅱ、Ⅳ、Ⅴ和ⅥC.Ⅰ、Ⅵ、Ⅶ和ⅧD.Ⅲ、Ⅵ、Ⅶ和Ⅷ
27.结构化方法在系统加工描述中,对组合条件的确定用下列哪种方法?
A.条件语句B.结构化语言C.判定树D.数据流
28.设有关系模式student(sno,sname,age),则约束“ageBETWEEN20AND40”属于哪一类关系完整性规则?()
A.实体完整性规则B.参照完整性规则C.用户定义的完整性规则D.引用完整性规则
29.内聚标志着一个模块内部各个元素()的紧密程度。
A.功能上B.时间上C.彼此结合D.顺序上
30.设有如下关系SC(sno,cname,grade)(各属性含义分别为学生的学号、课程名称、成绩)现要将所有学生的课程成绩增加10分,以下能正确地完成此操作的SQL命令是
A.MODIFYScSETgrade+10
B.UPDATEScSETgrade+10
C.MODIFYScSETgrade=grade+10
D.UPDATEScSETgrade=grade+10
四、单选题(0题)31.以下哪一项不属于计算机病毒的防治策略:()。
A.防毒能力B.查毒能力C.解毒能力D.禁毒能力
五、单选题(0题)32.以下关于VPN说法正确的是:()
A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路
B.VPN指的是用户通过公用网络建立的临时的、安全的连接
C.VPN不能做到信息认证和身份认证
D.VPN只能提供身份认证、不能提供加密数据的功能
六、单选题(0题)33.保证数据机密性的两种常用方法就是()与数据加密技术。
A.身份验证B.实体隔离C.VPND.访问限制
参考答案
1.CDoS拒绝服务攻击在同一时间段内,采用大量的服务请求消息来攻击某服务器,使该服务器无法响应合法用户的正常请求。所以DoS攻击以导致受攻击系统无法处理正常用户的请求为目的。
2.B
3.B
4.C
5.B
6.C
7.C
8.B
9.C
10.A
11.可以鉴别可以鉴别解析:数据是人们用来反映客观世界而记录下来的可以鉴别的物理符号。
12.外键或外来键外键或外来键
13.关系关系
14.概念概念
15.逻辑逻辑
16.地址映射地址映射解析:内存可被处理器直接访问,处理器是按绝对地址访问内存的。为了使用户编制的程序能存放在内存的任意区域执行,用户程序使用的是逻辑地址空间。存储管理必须为用户分配一个物理上的内存空间,于是,一个从逻辑地址空间到物理地址空间的转换问题,叫地址映射。
17.进化进化解析:原型化是完成需求定义的策略。用户需求被提取、表示,并快速地构造一个最终系统的工作模型并发展此模型。因此要求此模型具有进化的能力。
18.动态动态
19.定量分析定量分析解析:数据库设计的评价原则包括定量分析和定性分析两个方面。
20.职能职能
21.D解析:首先根据属性CNAME的值“计算机”在课程关系C中找到对应的属性C#,然后根据C#的属性值在学生选课关系SC中找到对应的属性S#,最后再根据S#的属性值在学生关系S中筛选出属性SEX为“女”的一批学生姓名SNAME。
22.D
23.C解析:网络安全技术研究主要涉及安全攻击、安全机制、安全服务三个方面。安全攻击指有损于网络信息安全的操作;安全机制指用于检测、预防或从安全攻击中恢复的机制;安全服务指提高数据处理过程中的信息传输安全性服务。完备的网络安全服务功能主要有:保密性、认证、数据完整性、防抵赖、访问控制等。其中,用来保证源结点用户与目的结点用户不能对已发送或已接收的信息予以否认,这属于网络服务的防抵赖功能。
24.D解析:测试是为了发现程序中的错误而执行程序的过程。好的测试方案是尽可能发现至今尚未发现的错误;成功的测试则是发现了至今尚未发现的错误。在软件开发时,应该把测试的设计和实现所做的思考和分析穿插在软件开发的各个阶段,从而较早地预防和排除错误。
25.D解析:企业的高层、中层和基层3个层次,对应企业管理的战略管理、控制管理和执行控制3个层次,本题的成本记录是属于基层,人事档案是属于基层,新市场的长期预测是属于高层,库存量是属于基层信息。
26.A解析:软件详细设计中描述处理过程的工具很多,其中包括:
①程序流程图。②方框图(N-S图)。③问题分析图简称PAD图。④伪码。
本题中涉及的其他集中工具中,数据流程图、判定树、判定表属于结构化分析中使用的工具;系统流程图属于系统总体设计中使用的工具。
27.C解析:本题考查结构化分析方法的加工描述方法。结构化方法在系统加工描述中采用结构化语言、判定表和判定树3种半形式化的方法。具体到描述组合条件,利用结构化语言的条件语句就比较困难,很难做到清楚、易理解,通常采用判定表和判定树,只有选项C提到了判定树,故选C。数据流给出某个数据流的定义,通常是列出该数据流的各组成数据项,是数据字典的一部分,不能描述组合条件,不符合题意。
28.C解析:关系的完整性约束有实体完整性、参照完整性和用户自定义的完整性约束。实体完整性规则规定关系的所有主属性都不能为空值,而不仅是主码整体不能取空值;参照完整性规则要求外键的值不允许参照不存在的主键的值,或者,外键为空值;用户定义的完整性规则由用户根据应用需要定义,题目中的约束属于用户定义的完整性规则。因此,本题的正确答案是C。
29.C解析:内聚度是指内部各成分联系紧密的程度,它也是衡量模块独立性的标准。
30.D解析:本题考查SQL语句的更新功能。在SQL中更新使用UPDATE语句,故选项A、C不正确。在原来成绩的基础上增加10分的语句应是grade=grade+10,实现题目要求的正确语句是UPDATEscSETgrade=grade+10,故本题选择D。
31.D
32.B
33.B2022-2023学年宁夏回族自治区银川市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.以下关于DOS攻击的描述,哪句话是正确的()。A.不需要侵入受攻击的系统
B.以窃取目标系统上的机密信息为目的
C.导致目标系统无法处理正常用户的请求
D.如果目标系统没有漏洞,远程攻击就不可能成功
2.关于口令认证机制,下列说法正确的是()。
A.实现代价最低,安全性最高B.实现代价最低,安全性最低C.实现代价最高,安全性最高D.实现代价最高,安全性最低
3.以下关于非对称密钥加密说法正确的是:()。
A.加密方和解密方使用的是不同的算法
B.加密密钥和解密密钥是不同的
C.加密密钥和解密密钥匙相同的
D.加密密钥和解密密钥没有任何关系
4.云计算软件栈架构中,IaaS层主要由()和虚拟化层构成。
A.虚拟化系统B.操作系统C.分布文件系统D.管理系统
5.加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是()。
A.对称密钥加密B.非对称密钥加密
6.CodeRed爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染CodeRed,那么属于哪个阶段的问题()。
A.微软公司软件的设计阶段的失误
B.微软公司软件的实现阶段的失误
C.系统管理员维护阶段的失误
D.最终用户使用阶段的失误
7.根据《计算机信息系统国际联网保密管理规定》的规定,凡向国际联网的站点提供或发布信息,必须经过____。
A.内容过滤处理B.单位领导同意C.备案制度D.保密审查批准
8.在ISO/IEC17799中,防止恶意软件的目的就是为了保护软件和信息的()。
A.安全性B.完整性C.稳定性D.有效性
9.人对网络的依赖性最高的时代()。
A.专网时代B.PC时代C.多网合一时代D.主机时代
10.加密密钥的强度是()。A.2NB.2N-11C.2N-10D.2N-12
二、2.填空题(10题)11.数据是人们用来反映客观世界而记录下来的【】的物理符号。
12.在关系S(S#,SN,D#)和D(D#,CN,NM)中,S的主键是S#,D的主键是D#,则D#在S中称为______。
13.关系代数是一种关系操纵语言,它以集合代数为基础发展起来,但它的操作对象和操作结果均为______。
14.在数据库技术中,数据模型分为概念数据模型和结构数据模型,常用的实体-联系模型(E-R模型)属于______数据模型。
15.目前设计数据库系统主要采用的是以______数据库设计和物理数据库设计为核心的规范设计方法。
16.为了保证CPU执行指令时可正确访问存储单元,需将用户程序中的逻辑地址转换为运行时可由机器直接寻址的物理地址,这一过程称为【】。
17.原型化是指用户的需求被提取、表示,并快速地构造一个最终系统的、具有【】能力的工作模型,随着项目的进展,模型被逐步地细化和扩充,直至系统建成投入运行。
18.数据流图中的数据流是______数据,而不是控制的转移流向。
19.数据库设计的评价原则包括【】和定性分析两个方面。
20.在设计企业管理信息系统时,由于企业机构的可变性,因此设计系统的功能时,不仅仅着眼于企业的机构,更重要的是应该着眼于企业的______。
三、1.选择题(10题)21.关系S(S#,SNAME,SEX),C(C#,CNAME),SC(S#,C#)。其中S#为学生号,SNAME为学生姓名,SEX为性别,C#为课程号,CNAME为课程名。要查询选修“计算机”课的全体女学生姓名的SQL语句是SELECTSNAMEFROMS,C,SCWHERE子句。这里WHERE子句的内容是
A.S.S#=SC.S#ANDSEX='女'ANDCNAME='计算机'
B.S.S#=SC.S#ANDC.C#=.SC.C#ANDCNAME='计算机'
C.SEX='女'andCNAME='计算机'
D.乙S#=SC.S#ANDC.C#=SC.C#ANDSEX='女'ANDCNAME='计算机'
22.以下不属于信息系统的安全技术的有()。
A.安全管B.实体安全C.软件安全D.数据校验
23.一个功能完备的网络系统应该提供一些基本的安全服务功能。其中用来保证源结点用户与目的结点用户不能对已发送或已接收的信息予以否认,这属于网络服务的哪种功能
A.认证B.数据完整性C.防抵赖D.访问控制
24.测试是软件开发的重要内容,应从以下哪个阶段开始制订测试计划?
A.测试B.编码C.详细设计D.需求分析
25.企业管理分成高、中、基三个层次,不同的管理层次需要不同的信息。下列描述中正确的是()。
A.成本记录是财务管理的中层需要的信息
B.人事档案是人事管理的中层需要的信息
C.新市场的长期预测是销售管理基层需要的信息
D.现有库存量是物资管理的基层需要的信息
26.软件详细设计中描述处理过程的工具很多:
Ⅰ.程序流程图
Ⅱ.数据流程图
Ⅲ.系统流程图
Ⅳ.N—S图
Ⅴ.PAD图
Ⅵ.判定树
Ⅶ.判定表
Ⅷ.伪码
以上工具中,哪些属于软件详细设计使用的工具?
A.Ⅰ、Ⅳ、Ⅴ和ⅧB.Ⅱ、Ⅳ、Ⅴ和ⅥC.Ⅰ、Ⅵ、Ⅶ和ⅧD.Ⅲ、Ⅵ、Ⅶ和Ⅷ
27.结构化方法在系统加工描述中,对组合条件的确定用下列哪种方法?
A.条件语句B.结构化语言C.判定树D.数据流
28.设有关系模式student(sno,sname,age),则约束“ageBETWEEN20AND40”属于哪一类关系完整性规则?()
A.实体完整性规则B.参照完整性规则C.用户定义的完整性规则D.引用完整性规则
29.内聚标志着一个模块内部各个元素()的紧密程度。
A.功能上B.时间上C.彼此结合D.顺序上
30.设有如下关系SC(sno,cname,grade)(各属性含义分别为学生的学号、课程名称、成绩)现要将所有学生的课程成绩增加10分,以下能正确地完成此操作的SQL命令是
A.MODIFYScSETgrade+10
B.UPDATEScSETgrade+10
C.MODIFYScSETgrade=grade+10
D.UPDATEScSETgrade=grade+10
四、单选题(0题)31.以下哪一项不属于计算机病毒的防治策略:()。
A.防毒能力B.查毒能力C.解毒能力D.禁毒能力
五、单选题(0题)32.以下关于VPN说法正确的是:()
A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路
B.VPN指的是用户通过公用网络建立的临时的、安全的连接
C.VPN不能做到信息认证和身份认证
D.VPN只能提供身份认证、不能提供加密数据的功能
六、单选题(0题)33.保证数据机密性的两种常用方法就是()与数据加密技术。
A.身份验证B.实体隔离C.VPND.访问限制
参考答案
1.CDoS拒绝服务攻击在同一时间段内,采用大量的服务请求消息来攻击某服务器,使该服务器无法响应合法用户的正常请求。所以DoS攻击以导致受攻击系统无法处理正常用户的请求为目的。
2.B
3.B
4.C
5.B
6.C
7.C
8.B
9.C
10.A
11.可以鉴别可以鉴别解析:数据是人们用来反映客观世界而记录下来的可以鉴别的物理符号。
12.外键或外来键外键或外来键
13.关系关系
14.概念概念
15.逻辑逻辑
16.地址映射地址映射解析:内存可被处理器直接访问,处理器是按绝对地址访问内存的。为了使用户编制的程序能存放在内存的任意区域执行,用户程序使用的是逻辑地址空间。存储管理必须为用户分配一个物理上的内存空间,于是,一个从逻辑地址空间到物理地址空间的转换问题,叫地址映射。
17.进化进化解析:原型化是完成需求定义的策略。用户需求被提取、表示,并快速地构造一个最终系统的工作模型并发展此模型。因此要求此模型具有进化的能力。
18.动态动态
19.定量分析定量分析解析:数据库设计的评价原则包括定量分析和定性分析两个方面。
20.职能职能
21.D解析:首先根据属性CNAME的值“计算机”在课程关系C中找到对应的属性C#,然后根据C#的属性值在学生选课关系SC中找到对应的属性S#,最后再根据S#的属性值在学生关系S中筛选出属性SEX为“女”的一批学生姓名SNAME。
22.D
23.C解析:网络安全技术研究主要涉及安全攻击、安全机制、安全服务三个方面。安全攻击指有损于网络信息安全的操作;安全机制指用于检测、预防或从安全攻击中恢复的机制;安全服务指提高数据处理过程中的信息传输安全性服务。完备的网络安全服务功能主要有:保密性、认证、数据完
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 【中考考点基础练】第15章 从指南针到磁浮列车 电能从哪里来 2025年物理中考总复习(福建)(含答案)
- 基于MCGS的锅炉汽包水位计算机控制系统设计终稿
- 财经法规与会计职业道德模拟试卷第一套有答案1
- 2024至2030年中国六火眼烤箱灶数据监测研究报告
- 2024年中国高导磁芯绕线市场调查研究报告
- 2024年中国虎杖甙市场调查研究报告
- 2024年中国百叶窗式管道风机市场调查研究报告
- 2024年中国机房漏水监测系统市场调查研究报告
- 2024年中国显微激光拉曼光谱仪市场调查研究报告
- 2024年中国区界牌市场调查研究报告
- 滤波器出厂试验报告
- 2023-2024学年北京市通州区九年级(上)期中物理试卷
- 高考热点作文素材:《黑神话:悟空》
- 工业大学安全施工组织设计
- 城市轨道交通列车自动控制系统维护 课件 1.1 列车自动控制系统初识
- 湘美版 八年级上册 美术 第3课 寄情山水 教案
- 期中模拟试卷-浙2024-2025学年统编版语文四年级上册
- 洗车场加盟协议
- 2024-2030年沉香木项目融资商业计划书
- 2024年新华师大版七年级上册数学教学课件 第1章 有理数 1.13 近似数
- 2024-2030年中国天然乳胶床垫行业市场发展趋势与前景展望战略分析报告
评论
0/150
提交评论