




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2021-2022学年浙江省台州市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.在数据库应用中,一般一个SQL语句可产生或处理一组记录,而数据库主语言语句一般一次只能处理一个记录,其协调可通过使用如下所列的哪种技术来实现?
A.指针(POINTER)B.游标(CURSOR)C.数组(DIMENSION)D.栈(STACK)
2.所谓()就是指计算机完成任务的一种运行、输入/输出以及使用的方式。
A.处理模式B.控制模式C.服务模式D.计算模式
3.IDS规则包括网络误用和()。
A.网络异常B.系统误用C.系统异常D.操作异常
4.数据完整性指的是()。
A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密
B.提供连接实体身份的鉴别
C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致
D.确保数据数据是由合法实体发出的
5.下面规则中,不正确的是()。
A.若X→Y,WY→Z,则XW→Z
B.若X→Y,Y→Z,则XY→Z
C.若XY→Z,则X→Z,Y→Z
D.若X→Y,则Y→Z,刚X→Z
6.加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是()。
A.对称密钥加密B.非对称密钥加密
7.J.Martin认为,在企业的环境中最稳定的因素是什么?()
A.过程B.活动C.人员D.数据
8.从统计的资料看,内部攻击是网络攻击的()。
A.次要攻击B.最主要攻击C.不是攻击源
9.信息网络安全的第二个时代()。
A.专网时代B.九十年代中叶前C.世纪之交
10.根据风险管理的看法,资产()价值,()脆弱性,被安全威胁(),()风险。
A.存在;利用;导致;具有B.具有;存在;利用;导致C.导致;存在;具有;利用D.利用;导致;存在;具有
二、2.填空题(10题)11.结构化开发方法制定了指导原则和【】。
12.为了防止对系统的信息进行有意或无意的篡改、破坏或越权存取等行为,以及对自然灾害的防护,因此在信息系统设计中应该十分重视【】设计。
13.数据是信息的符号表示或称载体,信息是数据的内涵,是数据的语义解释。例如:“世界人口已经达到60亿”,这就是______。
14.为了防止对信息的篡改、越权获取、蓄意破坏以及自然灾害,信息系统设计应非常重视【】设计。
15.计算机只能直接识别和执行机器语言,因此,使用各种高级程序设计语言编写的源程序代码必须要经由______翻译成______表示的目标程序。
16.软件测试是由一系列的测试所组成,而其最基本的测试是______。
17.BSP认为,正常情况下的过程是4~12个,而便于研究的过程的最大数目是_______个,因此需要对过程进行归并。
18.瀑布模型把软件生存周期划分为软件定义、软件开发与【】三个阶段,而每个阶段又可分为若干更小的阶段。
19.J.Martin指出,自顶向下的全局规划可以划分为粗略的方式和【】的方式。
20.数据流程图中父图和其所有子图的总输入和总输出应完全一致,且它们的处理功能也应完全一致。这是数据流程图分解时应该遵循的一个基本原则,该原则被称为【】。
三、1.选择题(10题)21.早期的关系操作能力通常用代数方式或者()来表示,分别称为关系代数和关系演算。
A.逻辑方式B.物理方式C.集合方式D.数据方式
22.支持性资源过程的人事招聘过程应属于()生命周期阶段。
A.需求B.获取C.经营管D.回收/分配
23.SQL语言集数据定义功能、数据操纵功能和数据控制功能于一体。如下所列语句中,哪项是属于数据控制功能的语句?
A.GRANTB.CREATEC.INSERTD.SELECT
24.导出模块结构图的基础是
A.系统结构图B.控制结构图C.数据结构图D.数据流程图
25.为了实现数据终端设备之间的通信,在通信网络中必须设置交换中心,以便为需要通信的数据终端建立通信链路,通信结束后再拆除链路。目前在Internet网络中使用的交换技术主要是()。
A.电路交换B.报文交换C.分组交换D.信元交换
26.面向管理的信息系统建设极其复杂和艰巨,主要原因是
A.具有复杂的计算机及网络设备
B.具有复杂的数据库,且数据量大
C.具有社会性的一面,是人-机系统
D.开发人员难于跟上技术更新
27.系统流程图中,符号
表示
A.处理B.判断C.文件D.起点
28.结构化信息系统开发方法,要求各阶段的严格性、完备性和______。
A.完整性B.全面性C.合理性D.准确性
29.BSP方法所使用的C/U矩阵不能刻画信息系统的()。
A.过程数组类组合B.数据流图C.模块结构D.信息结构
30.原型化方法最后得到的需求规格说明是下列()。
A.过程性说明B.陈述性说明C.图形性说明D.数据字典说明
四、单选题(0题)31.是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSeC等网络层安全协议和建立在PKI的加密与签名技术来获得私有性()。
A.SETB.DDNC.VPND.PKIX
五、单选题(0题)32.下面哪个功能属于操作系统中的安全功能()。
A.控制用户的作业排序和运行
B.实现主机和外设的并行处理以及异常情况的处理
C.保护系统程序和作业,禁止不合要求的对程序和数据的访问
D.对计算机用户访问系统和资源的情况进行记录
六、单选题(0题)33.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()。
A.非对称算法的公钥B.对称算法的密钥C.非对称算法的私钥D.CA中心的公钥
参考答案
1.B解析:在嵌入式SQL中,SQL语言与主语言具有不同数据处理方式。SQL语言是面向集合的,一条SQL语句原则上可以产生或处理多条记录。而主语言是面向记录的,一组主变量一次只能存放一条记录,所以仅使用主变量并不能完全满足SQL语句向应用程序输出数据的要求,为此嵌入式SQL引入了游标的概念,用游标来协调这两种不同的处理方式。游标是系统为用户开设的一个数据缓冲区,存放SQL语句的执行结果。每个游标区都有一个名字。用户可以用SQL语句逐一从游标中获取记录,并赋给主变量,交由主语言进一步处理。
2.D
3.A
4.C
5.C\r\n关于函数依赖有如下的Armstrong推理规则:
设有关系模式R(A1,A2…,An),U={A1,A2…,An}
规则1:自反律。如果YXU,则X→Y在R上成立。
规则2:增广律。如果x→Y在R上成立,ZU,则XZ→Yz在R上也成立。
规则3:传递律。如果x→Y和Y→Z在R上成立.X→Z在R上也成立。
若X→Y,WY→Z,则根据增广律,XW→YW成立,再根据传递律可知XW→Z成立,所以选项A是正确的。
若X→Y,Y→Z,则根据传递律有X→Z,因此XY→Z成立,所以选项B是正确的。
若X→Y,则Y→Z,则根据传递律可知,X→Z成立,所以选项D也是正确的。
6.B
7.D解析:企业中最稳定的因素,又是企业所有运行活动的数字化表征是数据。
8.B
9.A
10.B
11.工作规范工作规范解析:结构化开发方法制定了指导原则和工作规范。
12.安全安全解析:为了防止对系统的信息进行有意或无意的篡改、破坏或越权存取等行为以及对自然灾害的防护,因此在信息系统设计中应该十分重视安全设计。
13.信息信息
14.安全安全解析:在信息系统设计中应非常重视安全设计,目的是为了防止对信息的篡改、越权获取、蓄意破坏以及自然灾害。
15.语言处理程序机器语言语言处理程序,机器语言
16.单元测试或模块测试单元测试或模块测试
17.60
18.维护阶段维护阶段解析:瀑布模型将软件生存周期划分为三个时期,每个时期又划分为若干阶段,具体如下:(1)软件定义期:问题定义阶段:可行性研究阶段。(2)软件开发期:需求分析阶段:总体设计阶段:详细设计阶段;编码阶段;测试阶段。(3)运行及维护期:维护阶段。
19.精细精细解析:J.Martin指出,自顶向下的全局规划可以划分为粗略的方式和精细的方式。
20.分解的平衡原则或一致性原则分解的平衡原则或一致性原则解析:在自顶向下、层次分解数据流程图时,应该注意以下原则:数据流必须始于或终止于某个加工处理;分解的平衡原则,父图和其所有的子图的总输入和总输出应完全一致,且它们的处理功能也应完全一致,即所渭的一致性检查;数据守恒原则,应该避免黑洞,即只有输入而没有输出或只有输出而没有输入;或灰洞,即输入不足以产生输出。
21.A解析:关系操作能力是关系型数据库中的一种表示方式。通常采用代数方式或者逻辑方式来表示。
22.B
23.A解析:本题中CREATE是定义基本表的语句(数据定义功能),SELECT语句是进行数据库查询的,INSERT语句是插入一个元组或插入一个子查询结果的命令(数据操纵功能),而GRANT语句是向用户授予操作权限的,属于数据控制功能语句。
24.D解析:导出模块结构图的基础是数据流程图,数据流程图转换成结构图目前并无形式化的方法。一般首先通过变换型和事务型的数据流图导出初始模块结构图。它们都是首先设计顶层模块,然后自顶向下,逐步细化,最后得到一个符合数据流图所表示的应用软件所对应的程序模块结构图。
25.C解析:电路交换是在通信之前,通过用户的呼叫,由网络预先给用户分配传输带宽。用户若呼叫成功,则从主叫端到被叫端就建立了一个物理通路。此后双方才可以通信,通信结束后即自动释放这条物理通路,不是Internet采用的方法。报文交换是指在这种交换方式中,两个工作站之间无须建立专用的通路(面向无连接服务),如果一个站想要发送报文(信息的逻辑单位),就把目的地址添加在报文中一起发送出去。该报文将在网络上从一个节点被传送到另一个节点,在每个节点中,要接收整个报文并进行暂时存储,然后经过路由选择再发送到下一个节点。分组交换是对校长的报文交换进行分组,限制所传输的数据单位的长度,一个分组的长度限制范围为1千到数千比特,这就是通常Internet采用的交换技术。信元交换是异步传输模式(ATM)的交换方式。
26.C
27.C解析:本题考查系统流程图的表示。在系统流程图中,“方框”为处理,“尖形图”为显示,“缺角的框”为文件,故本题选择c。
28.D解析:结构化信息系统开发方法,在生命周期的各阶段中都追求需求和文档的定义的严格性、完备性和准确性。它适合应用在那些规模适中而所有业务过程可以实现加以严格说明的系统。
29.C解析:BSP中使用的C/U矩阵是过程/数据类矩阵,用来描述过程和数据类的关系。因此不能刻画信息系统的模块结构。
30.B
31.C
32.C
33.B2021-2022学年浙江省台州市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.在数据库应用中,一般一个SQL语句可产生或处理一组记录,而数据库主语言语句一般一次只能处理一个记录,其协调可通过使用如下所列的哪种技术来实现?
A.指针(POINTER)B.游标(CURSOR)C.数组(DIMENSION)D.栈(STACK)
2.所谓()就是指计算机完成任务的一种运行、输入/输出以及使用的方式。
A.处理模式B.控制模式C.服务模式D.计算模式
3.IDS规则包括网络误用和()。
A.网络异常B.系统误用C.系统异常D.操作异常
4.数据完整性指的是()。
A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密
B.提供连接实体身份的鉴别
C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致
D.确保数据数据是由合法实体发出的
5.下面规则中,不正确的是()。
A.若X→Y,WY→Z,则XW→Z
B.若X→Y,Y→Z,则XY→Z
C.若XY→Z,则X→Z,Y→Z
D.若X→Y,则Y→Z,刚X→Z
6.加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是()。
A.对称密钥加密B.非对称密钥加密
7.J.Martin认为,在企业的环境中最稳定的因素是什么?()
A.过程B.活动C.人员D.数据
8.从统计的资料看,内部攻击是网络攻击的()。
A.次要攻击B.最主要攻击C.不是攻击源
9.信息网络安全的第二个时代()。
A.专网时代B.九十年代中叶前C.世纪之交
10.根据风险管理的看法,资产()价值,()脆弱性,被安全威胁(),()风险。
A.存在;利用;导致;具有B.具有;存在;利用;导致C.导致;存在;具有;利用D.利用;导致;存在;具有
二、2.填空题(10题)11.结构化开发方法制定了指导原则和【】。
12.为了防止对系统的信息进行有意或无意的篡改、破坏或越权存取等行为,以及对自然灾害的防护,因此在信息系统设计中应该十分重视【】设计。
13.数据是信息的符号表示或称载体,信息是数据的内涵,是数据的语义解释。例如:“世界人口已经达到60亿”,这就是______。
14.为了防止对信息的篡改、越权获取、蓄意破坏以及自然灾害,信息系统设计应非常重视【】设计。
15.计算机只能直接识别和执行机器语言,因此,使用各种高级程序设计语言编写的源程序代码必须要经由______翻译成______表示的目标程序。
16.软件测试是由一系列的测试所组成,而其最基本的测试是______。
17.BSP认为,正常情况下的过程是4~12个,而便于研究的过程的最大数目是_______个,因此需要对过程进行归并。
18.瀑布模型把软件生存周期划分为软件定义、软件开发与【】三个阶段,而每个阶段又可分为若干更小的阶段。
19.J.Martin指出,自顶向下的全局规划可以划分为粗略的方式和【】的方式。
20.数据流程图中父图和其所有子图的总输入和总输出应完全一致,且它们的处理功能也应完全一致。这是数据流程图分解时应该遵循的一个基本原则,该原则被称为【】。
三、1.选择题(10题)21.早期的关系操作能力通常用代数方式或者()来表示,分别称为关系代数和关系演算。
A.逻辑方式B.物理方式C.集合方式D.数据方式
22.支持性资源过程的人事招聘过程应属于()生命周期阶段。
A.需求B.获取C.经营管D.回收/分配
23.SQL语言集数据定义功能、数据操纵功能和数据控制功能于一体。如下所列语句中,哪项是属于数据控制功能的语句?
A.GRANTB.CREATEC.INSERTD.SELECT
24.导出模块结构图的基础是
A.系统结构图B.控制结构图C.数据结构图D.数据流程图
25.为了实现数据终端设备之间的通信,在通信网络中必须设置交换中心,以便为需要通信的数据终端建立通信链路,通信结束后再拆除链路。目前在Internet网络中使用的交换技术主要是()。
A.电路交换B.报文交换C.分组交换D.信元交换
26.面向管理的信息系统建设极其复杂和艰巨,主要原因是
A.具有复杂的计算机及网络设备
B.具有复杂的数据库,且数据量大
C.具有社会性的一面,是人-机系统
D.开发人员难于跟上技术更新
27.系统流程图中,符号
表示
A.处理B.判断C.文件D.起点
28.结构化信息系统开发方法,要求各阶段的严格性、完备性和______。
A.完整性B.全面性C.合理性D.准确性
29.BSP方法所使用的C/U矩阵不能刻画信息系统的()。
A.过程数组类组合B.数据流图C.模块结构D.信息结构
30.原型化方法最后得到的需求规格说明是下列()。
A.过程性说明B.陈述性说明C.图形性说明D.数据字典说明
四、单选题(0题)31.是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSeC等网络层安全协议和建立在PKI的加密与签名技术来获得私有性()。
A.SETB.DDNC.VPND.PKIX
五、单选题(0题)32.下面哪个功能属于操作系统中的安全功能()。
A.控制用户的作业排序和运行
B.实现主机和外设的并行处理以及异常情况的处理
C.保护系统程序和作业,禁止不合要求的对程序和数据的访问
D.对计算机用户访问系统和资源的情况进行记录
六、单选题(0题)33.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()。
A.非对称算法的公钥B.对称算法的密钥C.非对称算法的私钥D.CA中心的公钥
参考答案
1.B解析:在嵌入式SQL中,SQL语言与主语言具有不同数据处理方式。SQL语言是面向集合的,一条SQL语句原则上可以产生或处理多条记录。而主语言是面向记录的,一组主变量一次只能存放一条记录,所以仅使用主变量并不能完全满足SQL语句向应用程序输出数据的要求,为此嵌入式SQL引入了游标的概念,用游标来协调这两种不同的处理方式。游标是系统为用户开设的一个数据缓冲区,存放SQL语句的执行结果。每个游标区都有一个名字。用户可以用SQL语句逐一从游标中获取记录,并赋给主变量,交由主语言进一步处理。
2.D
3.A
4.C
5.C\r\n关于函数依赖有如下的Armstrong推理规则:
设有关系模式R(A1,A2…,An),U={A1,A2…,An}
规则1:自反律。如果YXU,则X→Y在R上成立。
规则2:增广律。如果x→Y在R上成立,ZU,则XZ→Yz在R上也成立。
规则3:传递律。如果x→Y和Y→Z在R上成立.X→Z在R上也成立。
若X→Y,WY→Z,则根据增广律,XW→YW成立,再根据传递律可知XW→Z成立,所以选项A是正确的。
若X→Y,Y→Z,则根据传递律有X→Z,因此XY→Z成立,所以选项B是正确的。
若X→Y,则Y→Z,则根据传递律可知,X→Z成立,所以选项D也是正确的。
6.B
7.D解析:企业中最稳定的因素,又是企业所有运行活动的数字化表征是数据。
8.B
9.A
10.B
11.工作规范工作规范解析:结构化开发方法制定了指导原则和工作规范。
12.安全安全解析:为了防止对系统的信息进行有意或无意的篡改、破坏或越权存取等行为以及对自然灾害的防护,因此在信息系统设计中应该十分重视安全设计。
13.信息信息
14.安全安全解析:在信息系统设计中应非常重视安全设计,目的是为了防止对信息的篡改、越权获取、蓄意破坏以及自然灾害。
15.语言处理程序机器语言语言处理程序,机器语言
16.单元测试或模块测试单元测试或模块测试
17.60
18.维护阶段维护阶段解析:瀑布模型将软件生存周期划分为三个时期,每个时期又划分为若干阶段,具体如下:(1)软件定义期:问题定义阶段:可行性研究阶段。(2)软件开发期:需求分析阶段:总体设计阶段:详细设计阶段;编码阶段;测试阶段。(3)运行及维护期:维护阶段。
19.精细精细解析:J.Martin指出,自顶向下的全局规划可以划分为粗略的方式和精细的方式。
20.分解的平衡原则或一致性原则分解的平衡原则或一致性原则解析:在自顶向下、层次分解数据流程图时,应该注意以下原则:数据流必须始于或终止于某个加工处理;分解的平衡原则,父图和其所有的子图的总输入和总输出应完全一致,且它们的处理功能也应完全一致,即所渭的一致性检查;数据守恒原则,应该避免黑
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 6《让我们的学校更美好》(教学设计)-部编版道德与法治三年级上册
- 触发器教学课件
- Module 3 Unit 2 Reading and vocabulary-教学设计 2023-2024学年外研版八年级英语下册
- 网上证券交易委托协议经典版范本6篇
- 语言动作行为分析课件
- 【合同协议范文】财务人员聘用合同7篇
- 七广东省惠东县惠东中学2018-2019学年七年级生物下册-第5单元 环境中生物的多样性-第12章 空中的生物第三章 空中飞行的动物-鸟类教学设计
- 七年级生物上册 2.1.4《细胞的生活》教学设计2 (新版)新人教版
- 九年级历史下册 第一单元 殖民地人民的反抗与资本主义制度的扩展 第3课 美国内战教学设计 新人教版
- 2024-2025年高中化学 第1章 第1节 课时1 原子核 核素教学设计 鲁科版必修2
- 评估-说专业-市场营销专业
- 火电工程施工组织设计方案
- 日周月安全检查记录表
- 车间温湿度测量记录表
- 教学成果申报
- 空分装置增压机大修方案
- 2021年中国华电集团公司组织架构和部门职能
- 变电所倒闸操作课件
- 六层框架住宅毕业设计计算书2
- 胆汁淤积和自身免疫性肝病诊治专家共识参考教学提纲
- 光缆的敷设方法与要求
评论
0/150
提交评论