备考2023年内蒙古自治区包头市全国计算机等级考试信息安全技术模拟考试(含答案)_第1页
备考2023年内蒙古自治区包头市全国计算机等级考试信息安全技术模拟考试(含答案)_第2页
备考2023年内蒙古自治区包头市全国计算机等级考试信息安全技术模拟考试(含答案)_第3页
备考2023年内蒙古自治区包头市全国计算机等级考试信息安全技术模拟考试(含答案)_第4页
备考2023年内蒙古自治区包头市全国计算机等级考试信息安全技术模拟考试(含答案)_第5页
已阅读5页,还剩16页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

备考2023年内蒙古自治区包头市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.严格定义的方法有假设前提,下列有哪些假设属于它的?

Ⅰ.所有需求都能被预先定义

Ⅱ.周期各阶段都固定正确

Ⅲ.大量的反复是不可避免的

Ⅳ.有快速的系统建造工具

A.Ⅰ、ⅢB.Ⅱ、ⅣC.Ⅰ、ⅡD.Ⅲ、Ⅳ

2.Xen采用的是VMM模型的哪一种()。

A.独立监控器模型B.主机模型C.客户机模型D.混合模型

3.关于CA和数字证书的关系,以下说法不正确的是:()

A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发

B.数字证书一般依靠CA中心的对称密钥机制来实现

C.在电子交易中,数字证书可以用于表明参与方的身份

D.数字证书能以一种不能被假冒的方式证明证书持有人身份

4.防火墙中地址翻译的主要作用是:()。

A.提供代理服务B.隐藏内部网络地址C.进行入侵检测D.防止病毒入侵

5.防治要从防毒、查毒、()三方面来进行()。A.解毒B.隔离C.反击D.重起

6.已知有如下三个表:学生(学号,姓名,性别,班级)课程(课程名称,学时,性质)成绩(课程名称,学号,分数)若要列出“99网络”班所有“数据库技术”课成绩不及格的同学的学号、姓名、课程名称、分数,则应该对这些表进行哪些操作?

A.选择和自然连接B.投影和自然连接C.选择、投影和自然连接D.选择和投影

7.身份认证是指在用户访问资源和使用系统服务时,系统确认用户身份的真实性、合法性和()的过程。

A.有效性B.可用性C.机密性D.唯一性

8.以下关于非对称密钥加密说法正确的是:()。

A.加密方和解密方使用的是不同的算法

B.加密密钥和解密密钥是不同的

C.加密密钥和解密密钥匙相同的

D.加密密钥和解密密钥没有任何关系

9.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()。

A.非对称算法的公钥B.对称算法的密钥C.非对称算法的私钥D.CA中心的公钥

10.BSP的过程分类中,下列哪个过程属于支持性资源类?

A.经济预测B.运输C.银行业务D.能力计划

二、2.填空题(10题)11.J.Martin认为,信息资源规划是由规划者自顶向下地规划,再由数据管理员【】进行详细设计。

12.中断的实现需要硬件和软件结合完成,所以中断系统包括中断装置和______。

13.在SQL语言中,GRANT和REVOKE语句的作用是维护数据库系统的【】性。

14.在数据库技术中,使用数据模型的概念描述数据库的语义和结构,一般可分为两类:概念数据模型和【】数据模型。

15.目前设计数据库系统主要采用的是以______数据库设计和物理数据库设计为核心的规范设计方法。

16.Jackson方法中的3种基本数据结构包括【】结构、选择结构和重复结构。

17.利用原型化方法开发信息系统大致要经过【】、开发初始原型(或工作原型)、分析和评价原型系统、修正和改进原型等4个步骤。

18.良好的程序设计风格对面向对象实现来说尤其重要,不仅能够明显减少______的开销,而且有助于在新项目开发中重用已有的程序代码。

19.软件开发一般都被划分为独立的阶段,并完成不同的任务。各阶段划分时,其占用时间相对较少,而有可能占用人力最多的阶段往往是______。

20.操作系统的功能主要包括处理机管理、存储管理、______、设备管理和作业管理。

三、1.选择题(10题)21.下面()算法属于对称加密算法。

A.RSAB.DSAC.DESD.RAS

22.模块结构图导出于

A.数据流程图B.功能结构图C.系统结构图D.业务流程图

23.描述模块的层次结构和它们之间联系的工具是()。

A.数据流程图B.系统流程图C.模块结构图D.HIPO分层图

24.为了最终实现目标系统,必须设计出组成这个系统的所有程序和文件,通常分为两个阶段完成,即______和过程设计。

A.程序设计B.结构设计C.系统设计D.详细设计

25.在程序的描述与分析中,用以指明数据来源、数据流向和数据处理的辅助图形是()。

A.瀑布模型图B.数据流程图C.数据结构图D.业务流程图

26.原型化生命周期提供了一个完整、灵活、近于动态需求定义的技术,下述

Ⅰ.能综合用户所提出的必要的需求

Ⅱ.对模型可进行必要的裁减和组织,使接近目标系统

Ⅲ.能综合最终用户,项目经理和原型开发人员各方面要求

Ⅳ.原型化方法也是有序和可以控制的

哪些是原型化方法所具有的特征?

A.Ⅰ和ⅡB.Ⅱ和ⅢC.Ⅲ和ⅣD.全部

27.关系R1、R2的结构相同,各有10个元组,那么这两个关系的并操作结果的元组个数

A.10B.小于等于10C.20D.小于等于20

28.J.Martin曾给出企业信息工程的技术模型,它被划分为12个层次,而战略数据规划的相关技术内容只涉及到

A.企业模型建立及信息资源战略规划

B.建立主题数据库的详细数据模型

C.数据使用分析及分布式分析

D.物理数据库设计及程序设计

29.在下述()测试中,测试程序的设计者必须接触到源程序。Ⅰ.功能测试Ⅱ.结构测试

A.只有ⅠB.只有ⅡC.Ⅰ和ⅡD.均不须

30.在“学生—选课—课程”数据库中的三个关系如下:

S(SNO,SNAME,SEX,AGE),

SC(SNO,CNO,GRADE),

C(CNO,CNAME,TEACHER)。

查找选修“数据库技术”这门课的学生的学生姓名和成绩,若使用连接查询的SQL语句是:SELECTSNAME,GRADEFROMS,SC,CWHERE子句。其中的WHERE子句应该是

A.CNAME="数据库技术"ANDS.SNO=SC.SNOANDSC.CNO=C.CNO

B.CNAME="数据库技术"ANDS.SNO=SC.SNOANDSC.CNO=CNO

C.CNAME="数据库技术"ANDS.SNO=SC.SNOANDSC.CNO=C.CNO

D.CNAME="数据库技术"ANDS.SNO=SC.SNO

四、单选题(0题)31.云计算是一种基于()的计算模式。

A.因特网B.服务器C.云平台D.虚拟化

五、单选题(0题)32.计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是:()A.人为破坏B.对网络中设备的威胁C.病毒威胁D.对网络人员的威胁

六、单选题(0题)33.SaaS是一种利用()平台当作软件发布方式的软件应用,再以浏览器访问使用的软件递送模式。

A.客户端B.网络C.WebD.云计算

参考答案

1.A解析:严格定义的方法是在一定假设的前提下形成的,这些前提如下:

①所有的需求都能被预先定义。

②修改定义不完备的系统代价昂贵而且实施困难。

③项目参加者之间能够清晰地进行准确的通信。

④静态描述或图形模型对应用系统的反映是充分的。

⑤严格方法的生命周期的各阶段都是正确的。

2.D

3.B

4.B

5.A

6.C解析:要列出“99网络”班所有“数据库技术”课成绩不及格的同学的学号、姓名、课程名称、分数,其正确的关系代数表达式是先对学生按照条件班级=“99网络”进行选择,然后再与其他两个关系进行自然连接,然后在学号、姓名、课程名称、分数列上进行投影。

7.D

8.B

9.B

10.C解析:在BSP的过程分类中,经济预测,能力计划属于计划和控制过程,运输属于产品服务过程,而银行业务属于支持资源过程。

11.自底向上或从底向上自底向上或从底向上解析:信息资源规划是由信息资源规划者自顶向下地规划,再山数据库管理员自底向上进行详细设计。白顶向下的规划者应着眼于全企业,决定企业需要的数据库和其他数据资源。数据库管理员则对收集的数据进行分析,并综合所要建立的每个数据库。

12.中断处理程序中断处理程序解析:中断是指这样一个过程——CPU可以暂停正在执行的程序,保留现场后自动转去执行相应的处理程序,执行完后再返回断点,继续执行被打断的程序。中断的实现需要硬件和软件的配合来完成。硬件部分称为中断装置或中断机构;软件部分称为中断处理程序。

13.安全安全解析:本题考查SQL语言的数据控制功能。SQL语言用GRANT向用户授予数据访问权限;用REVOKE收回授予的权限,其作用是维护数据库系统的安全性。

14.结构结构

15.逻辑逻辑

16.顺序顺序解析:Jackson方法中的3种基本数据结构包括顺序结构、选择结构和重复结构。

17.确定用户基本需求确定用户基本需求解析:利用原型化方法开发信息系统大致要经过确定用户基本需求、开发初始原型(或工作原型)、分析和评价原型系统、修正和改进原型等4个步骤。

18.维护和扩充维护和扩充

19.编码阶段编码阶段解析:软件开发中占用时间相对较少,而有可能占用人力最多的阶段是编码阶段。因为编码对于整个软件开发来说是很小的一个部分,但是需要众多的程序人员参加。

20.文件管理文件管理

21.C

22.A解析:结构化设计的总体设计用模块结构图来实现对系统或子系统的划分,模块结构图的形成过程就是对数据流图的分析,通过一般典型结构,即从变换型和事务型的数据流程图导出初始模块结构图。模块结构图描述了系统的分层模块结构,并清楚地描述了各个模块的功能,直观地反映出模块的内部和外部联系特征。

23.C解析:结构化设计利用模块结构图描述模块及模块间的联系,它定义了特有的图例符号表示模块、模块间的调用以及数据的流动、控制和转接。模块结构图由数据流图导出,它描述了系统的分层模块结构并清楚地描述了各个模块的功能,直观地反映出模块的内部和外部联系特性。描述模块的层次结构和它们之间联系的工具是模块结构图。

24.B解析:对程序的设计,通常分为两个阶段完成:首先进行结构设计,然后进行过程设计。结构设计确定程序由哪些模块组成,以及这些模块之间的关系:过程设计确定每个模块的处理过程。结构设计是总体设计的任务,过程设计是详细设计阶段的任务。

25.B

26.D解析:题干所列的均为原型化生命周期的特征。

27.D解析:并是关系代数基本运算之一。设R和S具有相同的关系模式(同类关系),则R和S的并是由属于R或属于S或同时属于R和S的元组组成的集合。从定义中不难看出,两个关系的并所包含的元组个数应满足:MAX(|R|,|S|)≤|R∪S|≤|R|+|S|。

28.A解析:Martin给出了企业信息工作的技术模型,是以现代化方法对企业数据处理系统进行建设的一种模式,其中有12个技术层次。企业战略数据规划只涉及到最底层的两个模块;企业模型建立和信息资源的战略规划。故本题选择A。

29.B

30.A解析:B中SC.CNO=CNO后面的CNO指代不确切,如果两个表连接时,两个表有相同的属性名,一定要注明当前操作的哪个表。C中“数据库技术”没有加引号,“数据库技术”在此是一个字符串,而不是一个变量,要加引号,如果是数字类型就可不必要了。D中没有对两个表连接做限制。

31.A

32.B

33.C备考2023年内蒙古自治区包头市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.严格定义的方法有假设前提,下列有哪些假设属于它的?

Ⅰ.所有需求都能被预先定义

Ⅱ.周期各阶段都固定正确

Ⅲ.大量的反复是不可避免的

Ⅳ.有快速的系统建造工具

A.Ⅰ、ⅢB.Ⅱ、ⅣC.Ⅰ、ⅡD.Ⅲ、Ⅳ

2.Xen采用的是VMM模型的哪一种()。

A.独立监控器模型B.主机模型C.客户机模型D.混合模型

3.关于CA和数字证书的关系,以下说法不正确的是:()

A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发

B.数字证书一般依靠CA中心的对称密钥机制来实现

C.在电子交易中,数字证书可以用于表明参与方的身份

D.数字证书能以一种不能被假冒的方式证明证书持有人身份

4.防火墙中地址翻译的主要作用是:()。

A.提供代理服务B.隐藏内部网络地址C.进行入侵检测D.防止病毒入侵

5.防治要从防毒、查毒、()三方面来进行()。A.解毒B.隔离C.反击D.重起

6.已知有如下三个表:学生(学号,姓名,性别,班级)课程(课程名称,学时,性质)成绩(课程名称,学号,分数)若要列出“99网络”班所有“数据库技术”课成绩不及格的同学的学号、姓名、课程名称、分数,则应该对这些表进行哪些操作?

A.选择和自然连接B.投影和自然连接C.选择、投影和自然连接D.选择和投影

7.身份认证是指在用户访问资源和使用系统服务时,系统确认用户身份的真实性、合法性和()的过程。

A.有效性B.可用性C.机密性D.唯一性

8.以下关于非对称密钥加密说法正确的是:()。

A.加密方和解密方使用的是不同的算法

B.加密密钥和解密密钥是不同的

C.加密密钥和解密密钥匙相同的

D.加密密钥和解密密钥没有任何关系

9.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()。

A.非对称算法的公钥B.对称算法的密钥C.非对称算法的私钥D.CA中心的公钥

10.BSP的过程分类中,下列哪个过程属于支持性资源类?

A.经济预测B.运输C.银行业务D.能力计划

二、2.填空题(10题)11.J.Martin认为,信息资源规划是由规划者自顶向下地规划,再由数据管理员【】进行详细设计。

12.中断的实现需要硬件和软件结合完成,所以中断系统包括中断装置和______。

13.在SQL语言中,GRANT和REVOKE语句的作用是维护数据库系统的【】性。

14.在数据库技术中,使用数据模型的概念描述数据库的语义和结构,一般可分为两类:概念数据模型和【】数据模型。

15.目前设计数据库系统主要采用的是以______数据库设计和物理数据库设计为核心的规范设计方法。

16.Jackson方法中的3种基本数据结构包括【】结构、选择结构和重复结构。

17.利用原型化方法开发信息系统大致要经过【】、开发初始原型(或工作原型)、分析和评价原型系统、修正和改进原型等4个步骤。

18.良好的程序设计风格对面向对象实现来说尤其重要,不仅能够明显减少______的开销,而且有助于在新项目开发中重用已有的程序代码。

19.软件开发一般都被划分为独立的阶段,并完成不同的任务。各阶段划分时,其占用时间相对较少,而有可能占用人力最多的阶段往往是______。

20.操作系统的功能主要包括处理机管理、存储管理、______、设备管理和作业管理。

三、1.选择题(10题)21.下面()算法属于对称加密算法。

A.RSAB.DSAC.DESD.RAS

22.模块结构图导出于

A.数据流程图B.功能结构图C.系统结构图D.业务流程图

23.描述模块的层次结构和它们之间联系的工具是()。

A.数据流程图B.系统流程图C.模块结构图D.HIPO分层图

24.为了最终实现目标系统,必须设计出组成这个系统的所有程序和文件,通常分为两个阶段完成,即______和过程设计。

A.程序设计B.结构设计C.系统设计D.详细设计

25.在程序的描述与分析中,用以指明数据来源、数据流向和数据处理的辅助图形是()。

A.瀑布模型图B.数据流程图C.数据结构图D.业务流程图

26.原型化生命周期提供了一个完整、灵活、近于动态需求定义的技术,下述

Ⅰ.能综合用户所提出的必要的需求

Ⅱ.对模型可进行必要的裁减和组织,使接近目标系统

Ⅲ.能综合最终用户,项目经理和原型开发人员各方面要求

Ⅳ.原型化方法也是有序和可以控制的

哪些是原型化方法所具有的特征?

A.Ⅰ和ⅡB.Ⅱ和ⅢC.Ⅲ和ⅣD.全部

27.关系R1、R2的结构相同,各有10个元组,那么这两个关系的并操作结果的元组个数

A.10B.小于等于10C.20D.小于等于20

28.J.Martin曾给出企业信息工程的技术模型,它被划分为12个层次,而战略数据规划的相关技术内容只涉及到

A.企业模型建立及信息资源战略规划

B.建立主题数据库的详细数据模型

C.数据使用分析及分布式分析

D.物理数据库设计及程序设计

29.在下述()测试中,测试程序的设计者必须接触到源程序。Ⅰ.功能测试Ⅱ.结构测试

A.只有ⅠB.只有ⅡC.Ⅰ和ⅡD.均不须

30.在“学生—选课—课程”数据库中的三个关系如下:

S(SNO,SNAME,SEX,AGE),

SC(SNO,CNO,GRADE),

C(CNO,CNAME,TEACHER)。

查找选修“数据库技术”这门课的学生的学生姓名和成绩,若使用连接查询的SQL语句是:SELECTSNAME,GRADEFROMS,SC,CWHERE子句。其中的WHERE子句应该是

A.CNAME="数据库技术"ANDS.SNO=SC.SNOANDSC.CNO=C.CNO

B.CNAME="数据库技术"ANDS.SNO=SC.SNOANDSC.CNO=CNO

C.CNAME="数据库技术"ANDS.SNO=SC.SNOANDSC.CNO=C.CNO

D.CNAME="数据库技术"ANDS.SNO=SC.SNO

四、单选题(0题)31.云计算是一种基于()的计算模式。

A.因特网B.服务器C.云平台D.虚拟化

五、单选题(0题)32.计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是:()A.人为破坏B.对网络中设备的威胁C.病毒威胁D.对网络人员的威胁

六、单选题(0题)33.SaaS是一种利用()平台当作软件发布方式的软件应用,再以浏览器访问使用的软件递送模式。

A.客户端B.网络C.WebD.云计算

参考答案

1.A解析:严格定义的方法是在一定假设的前提下形成的,这些前提如下:

①所有的需求都能被预先定义。

②修改定义不完备的系统代价昂贵而且实施困难。

③项目参加者之间能够清晰地进行准确的通信。

④静态描述或图形模型对应用系统的反映是充分的。

⑤严格方法的生命周期的各阶段都是正确的。

2.D

3.B

4.B

5.A

6.C解析:要列出“99网络”班所有“数据库技术”课成绩不及格的同学的学号、姓名、课程名称、分数,其正确的关系代数表达式是先对学生按照条件班级=“99网络”进行选择,然后再与其他两个关系进行自然连接,然后在学号、姓名、课程名称、分数列上进行投影。

7.D

8.B

9.B

10.C解析:在BSP的过程分类中,经济预测,能力计划属于计划和控制过程,运输属于产品服务过程,而银行业务属于支持资源过程。

11.自底向上或从底向上自底向上或从底向上解析:信息资源规划是由信息资源规划者自顶向下地规划,再山数据库管理员自底向上进行详细设计。白顶向下的规划者应着眼于全企业,决定企业需要的数据库和其他数据资源。数据库管理员则对收集的数据进行分析,并综合所要建立的每个数据库。

12.中断处理程序中断处理程序解析:中断是指这样一个过程——CPU可以暂停正在执行的程序,保留现场后自动转去执行相应的处理程序,执行完后再返回断点,继续执行被打断的程序。中断的实现需要硬件和软件的配合来完成。硬件部分称为中断装置或中断机构;软件部分称为中断处理程序。

13.安全安全解析:本题考查SQL语言的数据控制功能。SQL语言用GRANT向用户授予数据访问权限;用REVOKE收回授予的权限,其作用是维护数据库系统的安全性。

14.结构结构

15.逻辑逻辑

16.顺序顺序解析:Jackson方法中的3种基本数据结构包括顺序结构、选择结构和重复结构。

17.确定用户基本需求确定用户基本需求解析:利用原型化方法开发信息系统大致要经过确定用户基本需求、开发初始原型(或工作原型)、分析和评价原型系统、修正和改进原型等4个步骤。

18.维护和扩充维

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论