版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
【备考2023年】黑龙江省双鸭山市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成特别严重损害;本级系统依照国家管理规范和技术标准进行自主保护,国家指定专门部门、专门机构进行专门监督、检查。这应当属于等级保护的____。
A.专控保护级B.监督保护级C.指导保护级D.自主保护级
2.木马病毒是()
A.宏病毒B.引导型病毒C.蠕虫病毒D.基于服务/客户端病毒
3.已知关系R与S如下所示,关系R的主码为A;关系S的主码为D,外码为A。
则在关系S中,违反参照完整性约束的元组是
A.(11,21)B.(22,NUlL)C.(33,33)D.(44,11)
4.SSL指的是:()。
A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议
5.黑客利用IP地址进行攻击的方法有:()。
A.IP欺骗B.解密C.窃取口令D.发送病毒
6.关于入侵检测技术,下列描述错误的是()。
A.入侵检测系统不对系统或网络造成任何影响
B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源
C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵
D.基于网络的入侵检测系统无法检查加密的数据流
7.下列工作中,不属于数据库管理员DBA的职责是()。
A.建立数据库B.输入和存储数据库数据C.监督和控制数据库的使用D.数据库的维护和改进
8.以下关于数字签名说法正确的是:()。
A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息
B.数字签名能够解决数据的加密传输,即安全传输问题
C.数字签名一般采用对称加密机制
D.数字签名能够解决篡改、伪造等安全性问题
9.以下哪一项不属于计算机病毒的防治策略:()。
A.防毒能力B.查毒能力C.解毒能力D.禁毒能力
10.SQL语言中,级联删除的短语是()。
A.WHENDELETERESTRICT
B.ONDELETERESTRICT
C.0NDELETESETNULL
D.0NDELETECASCADE
二、2.填空题(10题)11.软件工程环境按其支持软件生命周期的不同阶段可分为:______、项目管理环境、质量保证环境和维护运行环境。
12.关系代数是一种关系操纵语言,它以集合代数为基础发展起来,但它的操作对象和操作结果均为______。
13.数据库概念结构的设计是【】。
14.软件测试与______是软件质量保证措施中互相联系但又性质不同的两类活动。
15.J.Martin对信息系统开发的根本出发点之一,是希望计算机化的信息系统应注意和强调______,特别是可以增加直接经济效益,否则难以持久。
16.SQL语言支持数据库的外模式、模式和内模式结构。外模式对应于视图和部分基本表,模式对应于【】内模式对应于存储文件。
17.J.Martin对信息系统开发的基本出发点之一是希望计算机化的信息系统应注意和强调【】,特别是可见效益、直接经济效益,否则难以持久。
18.比较常用的数据挖掘方法有三种:关联规则挖掘、分类分析及【】。
19.对象是软件系统中用来描述客观事务的一个实体,它是构成系统的【】。
20.结合生命周期法和【】的思想构成了现在大部分信息系统开发方法的理论基础,如结构化生命周期方法。
三、1.选择题(10题)21.结构化生命周期方法将信息系统的开发过程划分为5个阶段,即系统规划阶段、系统分析阶段、系统设计阶段以及
A.系统实施阶段、系统评价阶段
B.系统运行阶段、系统评价和维护阶段
C.系统实施阶段、系统维护阶段
D.系统实施阶段、系统运行和维护阶段
22.软件生存周期是指______。
A.从软件系统投入运行到软件系统被废弃
B.从软件系统开始研制到软件系统投入运行
C.从软件系统投入试运行到软件系统被废弃
D.从软件系统开始研制到软件系统被废弃
23.适合原型化开发的准则很多,下列哪一项不是有效的准则?
A.自行设计报表生成B.使用熟悉的功能集C.从一个小系统结构集导出D.从小的输入编辑模型集合导出
24.
在关系SC中,查询学习课程号为′DB′,且成绩在60至90之间的学生学号的正确的SQL命令是
A.SELECTSNOFROMSCWHERECNO=′DB′ANDGRADEDETWEEN60AND90
B.SELECTSNOFROMSCWHERECNO=′DB′ORGRADEBETWEEN60AND90
C.SELECTSNOFROMSCWHERECNO=′DB′ANDGRADE>=60AND90
D.SELECTSNOFROMSCWHERECNO=′DB′ANDGRADE<=60ANDGRADE>=90
25.数据库应用系统中的基本逻辑工作单位是____。
A.一个查询B.一个过程C.一个事务D.一个程序
26.BSP方法为了信息系统能适应组织机构和管理体制的改变所采取的概念是首先定义企业的()。
A.数据B.过程C.业务D.目标
27.数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,其主要目的是为了保证数据库的()
A.可靠性B.一致性C.完整性D.安全性
28.按宏观上信息管理的主要特征可把信息管理划分为三个主要发展阶段:()。
A.传统管理时期、技术管理时期、资源管理时期
B.传统管理时期、资源管理时期、技术管理时期
C.单项管理时期、综合管理时期、系统管理时期
D.技术管理时期、系统管理时期、综合管理时期
29.同生命周期法相比,原型法的特点是
A.面向对象B.面向工程目标C.面向目标D.面向用户
30.SQL语言中,能正确实现级联删除的命令是
A.ONDELETECASCADES
B.ONDELETERESTRICTED
C.ONDELETENULLIFIES
D.ONDELETEDEFAULT
四、单选题(0题)31.链路加密技术是在OSI协议层次的第二层,数据链路层对数据进行加密保护,其处理的对象是()。
A.比特流B.IP数据包C.数据帧D.应用数据
五、单选题(0题)32.以下关于非对称密钥加密说法正确的是:()。
A.加密方和解密方使用的是不同的算法
B.加密密钥和解密密钥是不同的
C.加密密钥和解密密钥匙相同的
D.加密密钥和解密密钥没有任何关系
六、单选题(0题)33.数据库管理系统提供的DDL语言的功能是()
A.实现对数据库的检索、插入、修改与删除
B.描述数据库的结构和为用户建立数据库提供手段
C.用于数据的安全性控制、完善性控制和并发控制
D.提供数据初始装入、数据转储、数据库恢复和数据库重新组织等手段
参考答案
1.A
2.C
3.C解析:在S中,外码A的值为21和11都是R中A的有效值,外码的值可以为空(NULL),所以违背参照完整性规则的元组是(33,33)。
4.B
5.A
6.A
7.B解析:数据库管理员DBA主要负责全面管理数据库系统的工作。具体地说,是定义数据库,对数据库的使用和运行进行监督、控制,并对数据库进行维护和改进。因此,不属于他们职责的就是选项B)。
8.D
9.D
10.DSQL语言中,级联删除的短语是ONDELETECASCADE。
11.软件开发环境软件开发环境
12.关系关系
13.E-R图E-R图解析:数据库概念结构的设计是E-R图,它是数据库设计的关键,通过对用户需求进行综合、归纳与抽象形成一个独立于具体的DBMS的概念模型。
14.程序排错程序排错
15.投资效益投资效益
16.基本表基本表
17.投资效益投资效益解析:从长远观点看,信息系统应注意和强调投资效益,特别是可见的、直接的经济效益。无经济效益的系统建设一般是难以维持的。
18.聚类分析聚类分析解析:聚类分析是将数据集分割为若干个有意义的聚簇的过程。聚类分析也称作无制导的学习。因为聚类分析与分类分析不同,它不依赖于没有事先确定的类,也没有带类标识的训练集。
19.基本单元基本单元解析:对象是软件系统中用来描述客观事务的一个实体,它是构成系统的基本单元。一个对象由一组属性和对该组属性进行操作的二组服务构成。其中,属性是描述对象静态特征的一个数据项,服务是描述对象动态特征的一个操作序列。
20.自顶向下结构化方法自顶向下结构化方法解析:以结构化生命周期方法为代表的大部分信息系统开发方法的理论基础是生命周期法和自顶向下结构化方法的一种结合。
21.D解析:结构化生命周期方法将信息系统的开发过程划分为5个首尾相连的阶段,即系统规划阶段、系统分析阶段、系统设计阶段,系统实施阶段、系统运行和维护阶段。一般称这5个阶段为信息系统开发的生命周期。
22.D解析:在软件工程学中,一软件系统从开始研制到最终被废弃这个过程叫做软件系统的生命周期。
23.A解析:原型化准则提供一套原型开发的思想方法。主要内容有:大多数的应用系统都能从一个小的系统结构集合导出;多数系统使用一个常用和熟悉的功能集合;大多数的输入编辑能从一个小的编辑模型集合导出;应用系统的报表生成是基于4步报表模型;有一个正确的设计结构集合,对原型将会产生积累作用。
24.A解析:GRADEBETWEEN60AND90等价于GRADE>=60ANDGRADE<=90。
25.C解析:事务是用户定义的一个数据库操作序列,这些操作要么全做,要么全不做,是一个不可分割的工作单位。
26.B解析:为了信息系统能适应组织机构和管理体制的改变,BSP方法所采取的概念是首先定义企业的过程。企业过程定义是在企业资源管理中所需要的、逻辑上相关的一组决策和活动,这些活动将作为安排与管理人员面谈、确定信息总体结构、分析问题、识别数据类以及以后许多研究项目的基础。
27.D
28.A
29.C解析:同生命周期法相比,原型法的特点是面向目标,而不是面向工程项目。原型法的最大优点是可迅速生成一个管理信息系统的系统原型设计。
30.A解析:SQL语句中级联删除的语句是ONDELETECASCADES,故本题选择A。RESTRICTED表示受限删除,NULLIFIES表示置空值删除,DEFAULT表示默认情况。
31.C
32.B
33.B解析:数据库管理系统提供的DDL的功能是数据定义功能,描述数据库的结构和为用户建立数据库提供手段,故本题选择B;选项A是数据操作功能;选项C是数据库的运行管理功能;选项D是数据库的建立和维护功能。【备考2023年】黑龙江省双鸭山市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成特别严重损害;本级系统依照国家管理规范和技术标准进行自主保护,国家指定专门部门、专门机构进行专门监督、检查。这应当属于等级保护的____。
A.专控保护级B.监督保护级C.指导保护级D.自主保护级
2.木马病毒是()
A.宏病毒B.引导型病毒C.蠕虫病毒D.基于服务/客户端病毒
3.已知关系R与S如下所示,关系R的主码为A;关系S的主码为D,外码为A。
则在关系S中,违反参照完整性约束的元组是
A.(11,21)B.(22,NUlL)C.(33,33)D.(44,11)
4.SSL指的是:()。
A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议
5.黑客利用IP地址进行攻击的方法有:()。
A.IP欺骗B.解密C.窃取口令D.发送病毒
6.关于入侵检测技术,下列描述错误的是()。
A.入侵检测系统不对系统或网络造成任何影响
B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源
C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵
D.基于网络的入侵检测系统无法检查加密的数据流
7.下列工作中,不属于数据库管理员DBA的职责是()。
A.建立数据库B.输入和存储数据库数据C.监督和控制数据库的使用D.数据库的维护和改进
8.以下关于数字签名说法正确的是:()。
A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息
B.数字签名能够解决数据的加密传输,即安全传输问题
C.数字签名一般采用对称加密机制
D.数字签名能够解决篡改、伪造等安全性问题
9.以下哪一项不属于计算机病毒的防治策略:()。
A.防毒能力B.查毒能力C.解毒能力D.禁毒能力
10.SQL语言中,级联删除的短语是()。
A.WHENDELETERESTRICT
B.ONDELETERESTRICT
C.0NDELETESETNULL
D.0NDELETECASCADE
二、2.填空题(10题)11.软件工程环境按其支持软件生命周期的不同阶段可分为:______、项目管理环境、质量保证环境和维护运行环境。
12.关系代数是一种关系操纵语言,它以集合代数为基础发展起来,但它的操作对象和操作结果均为______。
13.数据库概念结构的设计是【】。
14.软件测试与______是软件质量保证措施中互相联系但又性质不同的两类活动。
15.J.Martin对信息系统开发的根本出发点之一,是希望计算机化的信息系统应注意和强调______,特别是可以增加直接经济效益,否则难以持久。
16.SQL语言支持数据库的外模式、模式和内模式结构。外模式对应于视图和部分基本表,模式对应于【】内模式对应于存储文件。
17.J.Martin对信息系统开发的基本出发点之一是希望计算机化的信息系统应注意和强调【】,特别是可见效益、直接经济效益,否则难以持久。
18.比较常用的数据挖掘方法有三种:关联规则挖掘、分类分析及【】。
19.对象是软件系统中用来描述客观事务的一个实体,它是构成系统的【】。
20.结合生命周期法和【】的思想构成了现在大部分信息系统开发方法的理论基础,如结构化生命周期方法。
三、1.选择题(10题)21.结构化生命周期方法将信息系统的开发过程划分为5个阶段,即系统规划阶段、系统分析阶段、系统设计阶段以及
A.系统实施阶段、系统评价阶段
B.系统运行阶段、系统评价和维护阶段
C.系统实施阶段、系统维护阶段
D.系统实施阶段、系统运行和维护阶段
22.软件生存周期是指______。
A.从软件系统投入运行到软件系统被废弃
B.从软件系统开始研制到软件系统投入运行
C.从软件系统投入试运行到软件系统被废弃
D.从软件系统开始研制到软件系统被废弃
23.适合原型化开发的准则很多,下列哪一项不是有效的准则?
A.自行设计报表生成B.使用熟悉的功能集C.从一个小系统结构集导出D.从小的输入编辑模型集合导出
24.
在关系SC中,查询学习课程号为′DB′,且成绩在60至90之间的学生学号的正确的SQL命令是
A.SELECTSNOFROMSCWHERECNO=′DB′ANDGRADEDETWEEN60AND90
B.SELECTSNOFROMSCWHERECNO=′DB′ORGRADEBETWEEN60AND90
C.SELECTSNOFROMSCWHERECNO=′DB′ANDGRADE>=60AND90
D.SELECTSNOFROMSCWHERECNO=′DB′ANDGRADE<=60ANDGRADE>=90
25.数据库应用系统中的基本逻辑工作单位是____。
A.一个查询B.一个过程C.一个事务D.一个程序
26.BSP方法为了信息系统能适应组织机构和管理体制的改变所采取的概念是首先定义企业的()。
A.数据B.过程C.业务D.目标
27.数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,其主要目的是为了保证数据库的()
A.可靠性B.一致性C.完整性D.安全性
28.按宏观上信息管理的主要特征可把信息管理划分为三个主要发展阶段:()。
A.传统管理时期、技术管理时期、资源管理时期
B.传统管理时期、资源管理时期、技术管理时期
C.单项管理时期、综合管理时期、系统管理时期
D.技术管理时期、系统管理时期、综合管理时期
29.同生命周期法相比,原型法的特点是
A.面向对象B.面向工程目标C.面向目标D.面向用户
30.SQL语言中,能正确实现级联删除的命令是
A.ONDELETECASCADES
B.ONDELETERESTRICTED
C.ONDELETENULLIFIES
D.ONDELETEDEFAULT
四、单选题(0题)31.链路加密技术是在OSI协议层次的第二层,数据链路层对数据进行加密保护,其处理的对象是()。
A.比特流B.IP数据包C.数据帧D.应用数据
五、单选题(0题)32.以下关于非对称密钥加密说法正确的是:()。
A.加密方和解密方使用的是不同的算法
B.加密密钥和解密密钥是不同的
C.加密密钥和解密密钥匙相同的
D.加密密钥和解密密钥没有任何关系
六、单选题(0题)33.数据库管理系统提供的DDL语言的功能是()
A.实现对数据库的检索、插入、修改与删除
B.描述数据库的结构和为用户建立数据库提供手段
C.用于数据的安全性控制、完善性控制和并发控制
D.提供数据初始装入、数据转储、数据库恢复和数据库重新组织等手段
参考答案
1.A
2.C
3.C解析:在S中,外码A的值为21和11都是R中A的有效值,外码的值可以为空(NULL),所以违背参照完整性规则的元组是(33,33)。
4.B
5.A
6.A
7.B解析:数据库管理员DBA主要负责全面管理数据库系统的工作。具体地说,是定义数据库,对数据库的使用和运行进行监督、控制,并对数据库进行维护和改进。因此,不属于他们职责的就是选项B)。
8.D
9.D
10.DSQL语言中,级联删除的短语是ONDELETECASCADE。
11.软件开发环境软件开发环境
12.关系关系
13.E-R图E-R图解析:数据库概念结构的设计是E-R图,它是数据库设计的关键,通过对用户需求进行综合、归纳与抽象形成一个独立于具体的DBMS的概念模型。
14.程序排错程序排错
15.投资效益投资效益
16.基本表基本表
17.投资效益投资效益解析:从长远观点看,信息系统应注意和强调投资效益,特别是可见的、直接的经济效益。无经济效益的系统建设一般是难以维持的。
18.聚类分析聚类分析解析:聚类分析是将数据集分割为若干个有意义的聚簇的过程。聚类分析也称作无制导的学习。因为聚类分析与分类分析不同,它不依赖于没有事先确定的类,也没有带类标识的训练集。
19.基本单元基本单元解析:对象是软件系统中用来描述客观事务的一个实体,它是构成系统的基本单元。一个对象由一组属性和对该组属性进行操作的二组服务构成。其中,属性是描述对象静态特征的一
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024年阿克苏客运从业资格证试题
- 2024年客运资格证紧急救护试题及答案
- 2024年阜阳烟台客运上岗证考试题
- 2024年昭通从业资格证模拟考试题库
- 2024年韶关道路运输从业资格证b2
- 油漆及汽车涂料产品质量监督抽查方案
- 安全技术措施方案与措施
- 2024年辽宁沈阳市五家事业单位面向社会招聘工作人员77人高频500题难、易错点模拟试题附带答案详解
- 2024年辽宁省大连地区现面向社会公开招聘安检员440人历年高频500题难、易错点模拟试题附带答案详解
- 2024年辽宁沈阳医学院公开招聘工作人员25人高频500题难、易错点模拟试题附带答案详解
- 2024-2030年机床行业市场风险投资及运作模式与投融资研究报告
- 《法学概论》教案-讲义-讲稿-课程说明
- 2024市北京市西城区九年级中考二模英语试题(含答案)
- 2024年江苏省高考生物试卷(真题+答案)
- 二手纯电动乘用车鉴定评估作业表(示范文本)
- 慢性便秘诊治指南
- 罗汉果的市场研究报告
- 07J912-1变配电所建筑构造
- 2024年全国统一考试高考新课标Ⅱ卷数学试题(真题+答案)
- 2024-2030年中国PMI泡沫行业市场深度研究及发展趋势预测报告
- 卸料平台施工计算书及图纸
评论
0/150
提交评论