2022年河南省三門峽市全國計算機等級考試信息安全技術模擬考試(含答案)_第1頁
2022年河南省三門峽市全國計算機等級考試信息安全技術模擬考試(含答案)_第2頁
2022年河南省三門峽市全國計算機等級考試信息安全技術模擬考試(含答案)_第3頁
2022年河南省三門峽市全國計算機等級考試信息安全技術模擬考試(含答案)_第4頁
2022年河南省三門峽市全國計算機等級考試信息安全技術模擬考試(含答案)_第5頁
已閱讀5頁,還剩13頁未讀, 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

2022年河南省三門峽市全國計算機等級考試信息安全技術模擬考試(含答案)學校:________班級:________姓名:________考號:________

一、單選題(10題)1.包過濾技術與代理服務技術相比較()。

A.包過濾技術安全性較弱、但會對網絡性能產生明顯影響

B.包過濾技術對應用和用戶是絕對透明的

C.代理服務技術安全性較高、但不會對網絡性能產生明顯影響

D.代理服務技術安全性高,對應用和用戶透明度也很高

2.已知關系R與S如下所示,關系R的主碼為A;關系S的主碼為D,外碼為A。

則在關系S中,違反參照完整性約束的元組是

A.(11,21)B.(22,NUlL)C.(33,33)D.(44,11)

3.IPSeC協議中涉及到密鑰管理的重要協議是____。

A.IKEB.AHC.ESPD.SSL

4.以下哪一項不屬于入侵檢測系統的功能:()。

A.監視網絡上的通信數據流B.捕捉可疑的網絡活動C.提供安全審計報告D.過濾非法的數據包

5.數據耦合和控制耦合性相比()。

A.控制耦合更強B.數據耦合更強C.兩者相當D.孰強孰弱,需視具體情況而定

6.BSP將數據作為一種資源來管理,并認為信息資源管理(IRM)的基本內容包含三個主題,下述哪個不屬于主題范圍?()

A.要從整個企業管理的全面來分析信息資源的管理

B.建立企業資源管理指導委員會,負責制定政策,控制和監督信息資源的應用

C.建立信息資源的組織機構,從事數據的計劃和控制以及數據獲取和經營管理

D.進行有效的數據庫邏輯設計和對分布數據處理提供支持。

7.以下哪一項不屬于計算機病毒的防治策略:()。

A.防毒能力B.查毒能力C.解毒能力D.禁毒能力

8.在混合加密方式下,真正用來加解密通信過程中所傳輸數據(明文)的密鑰是()。

A.非對稱算法的公鑰B.對稱算法的密鑰C.非對稱算法的私鑰D.CA中心的公鑰

9.木馬病毒是()

A.宏病毒B.引導型病毒C.蠕蟲病毒D.基于服務/客戶端病毒

10.CA指的是:()。

A.證書授權B.加密認證C.虛擬專用網D.安全套接層

二、2.填空題(10題)11.J.Martin對信息系統開發的根本出發點之一,是希望計算機化的信息系統應注意和強調______,特別是可以增加直接經濟效益,否則難以持久。

12.對關系模式進行規范化的過程中,對3NF關系進行投影,將消除原關系中主屬性對碼的______函數依賴,得到一組BCNF關系。

13.在“學生—選課—課程”數據庫中的兩個關系如下:

s(sno,sname,sex,age)

sc(sno,cno,grade)

則關系代數表達式πs.sname,grade()等價的SQL命令是SELECTs.sname,sc.gradeFROMs,scWHERE______ANDs.age>20

14.在專門的關系運算中,選擇運算是從某個給定的關系中,篩選出滿足限定條件的元素子集,它是一元關系運算,其定義可表示為【】。

15.自頂向下的規劃可以分三層求精,分別是主題數據庫規劃、實體分析和【】。

16.關系代數是一種關系操縱語言,它以集合代數為基礎發展起來,但它的操作對象和操作結果均為______。

17.目前連接到ISP的方式基本上分為通過電話線路和______連接到ISP。

18.數據庫管理系統(DBMS)提供數據庫操縱語言(DML)及它的翻譯程序,實現對數據庫數據的操作,包括數據插入、刪除、更新和【】。

19.數據字典是對數據流中數據定義信息的集合,它具有的條目:數據項、數據流、______和加工。

20.決策支持系統(DSS)是由【】驅動的。

三、1.選擇題(10題)21.利用計算機進行數據錄入、編輯加工、查詢、統計等工作,屬于計算機()應用領域。

A.人工智能B.自動控制C.科學計算D.信息處理

22.下面關于“視圖(View)”的敘述中,不正確的是

A.視圖是外模式B.視圖是虛表C.使用視圖可以加快查詢語句的執行速度D.使用視圖可以簡化查詢語句的編寫

23.軟件結構中有度量軟件結構的術語,而表示控制的總分布的術語是()。

A.深度B.寬度C.扇出D.扇入

24.軟件設計過程中,應首先進行的工作是

A.總體設計B.模塊設計C.界面設計D.數據庫設計

25.結構化方法中,經常采用一些半形式化的方法編寫加工說明。以下哪種方法不屬于編寫加工說明的方法?

A.結構化語言B.程序流程圖C.判定樹D.判定表

26.計算機不能直接執行符號化的程序,必須通過語言處理程序將符號化的程序轉換為計算機可執行的程序,下述所列程序中()不屬于上述語言處理程序。

A.匯編程序B.編譯程序C.解釋程序D.反匯編程序

27.可行性研究的目的是用最小的代價在盡可能短的時間內確定問題的

A.人員配置B.具體實施過程C.時間長短D.能否解決

28.BSP劃分子系統的原則有幾條,下列哪個不屬于劃分原則?

A.一個過程只能有一個子系統支持B.原系統不影響新系統邊界C.由一個過程組成D.子系統有合理邊界

29.在系統實施中,應用程序編制的三個層次是

A.分析、設計和編碼B.規劃、設計和編碼C.編碼、測試和排錯D.設計、編碼和測試

30.在結構化方法中,軟件功能分解應屬于軟件開發中的哪個階段?

A.需求分析B.詳細設計C.總體設計D.測試調試

四、單選題(0題)31.DDOS攻擊是利用()進行攻擊

A.其他網絡B.通訊握手過程問題C.中間代理

五、單選題(0題)32.防火墻最主要被部署在()位置。

A.網絡邊界B.骨干線路C.重要服務器D.桌面終端

六、單選題(0題)33.以下哪一項不屬于入侵檢測系統的功能:()。

A.監視網絡上的通信數據流B.捕捉可疑的網絡活動C.提供安全審計報告D.過濾非法的數據包

參考答案

1.B

2.C解析:在S中,外碼A的值為21和11都是R中A的有效值,外碼的值可以為空(NULL),所以違背參照完整性規則的元組是(33,33)。

3.A

4.D

5.A耦合是軟件結構中各模塊之間相互連接的一種量度,耦合強弱取決于模塊間接口的復雜程度,按耦合度由高到低,依次為:內容耦合、公共耦合、控制耦合、標記耦合、數據耦合、非直接耦合。

6.D解析:信息資源管理的基本內容包括三個主題:資源管理的方向和控制,要從整個企業管理的全面來分析資源的管理;建立企業資源管理指導委員會,負責制定政策,控制和監督信息資源功能的實施;信息資源的結構。

7.D

8.B

9.C

10.A

11.投資效益投資效益

12.部分和傳遞部分和傳遞

13.s.sno=sc.snos.sno=sc.sno解析:將關系S和SC進行自然連接,其自然連接的條件是s.sno=sc.sno。

14.σF(R)={t|t∈R∧F(t)=TRUE}σF(R)={t|t∈R∧F(t)=TRUE}解析:σF(R)={t|t∈R∧F(t)=TRUE}中σ運算為選擇關系運算。其中F表示選擇條件,它是一個邏輯表達式,取值為“真”或“假”。

15.實體活動分析實體活動分析解析:由于數據類(主題數據庫)的確定過于粗糙,所以,BSP在數據庫設計方面并不能提供更多的能力。在戰略數據規劃方法中,JamesMartin在確定主題數據庫的基礎上,提出了更為精細的方法,該方法可作為戰略數據規劃的一整套實用執行方法。該方法分為以下三個層次:第一層求精是主題數據庫規劃;第二層求精是實體分析;第三層求精是實體活動分析。

16.關系關系

17.數據通信線路數據通信線路

18.查詢查詢

19.外部實體外部實體

20.模型模型解析:決策支持系統(DSS)是由模型驅動的,而管理信息系統是數據驅動的。

21.D解析:計算機的信息處理應用領域包括利用計算機進行數據錄入、編輯加工、查詢、統計等工作。

22.C解析:視圖是一個或幾個基本表導出的表,它與基本表不同,是一個虛表。在關系數據庫中視圖對應于外模式。由于視圖是從基本表生成的,查詢視圖比查詢基本表就多做了不少轉換:正作,所以使用視圖并不能加快查詢語句的執行步驟,多數情況下比直接查詢基本表速度慢。

23.B

24.A解析:系統設計一般分為總體設計和詳細設計兩個階段,總體設計的任務是確定軟件的總體結構,子系統和模塊的劃分,并確定模塊間的接口和評價模塊劃分質量,以及進行數據分析。詳細設計的任務是確定每一模塊實現的定義,包括數據結構、算法和接口。所以首先應進行的工作是總體設計。

25.B解析:結構化分析方法是首先將系統逐層分解到基本加工,然后為每個基本加工寫下加工說明。結構化分析方法采用結構化語言、判定表和判定樹這三種半形式化的方法編寫加工說明。

26.D

27.D解析:可行性研究的目的在于用最小的代價確定在問題定義階段確定的系統的目標和規模是否現實,所確定的問題是否可以解決,系統方案在經濟上、技術上和操作上等方面是否可以接受。

28.A解析:BSP劃分子系統的原則:

①過程提供了合理的子系統邊界。

②子系統通常僅由一個過程組成。

③一個過程可以由兩個或多個子系統來支持。

④已有的應用系統不應對新系統的規模和邊界產生影響。

29.C解析:本題考查程序編制的3個層次。程序的編制有3個層次,即編碼、測試和排錯。一個完整的程序甚至程序模塊,都必須完成這3個層次的過程。因此,一個嚴格的軟件開發過程可能是由編碼人員和測試人員組成,而且強調測試應該由專門的測試人員來完成,用專門設計的測試實例和測試數據來完成對程序的測試。故本題選擇C。

30.C解析:總體設計的基本任務是:將系統分解成模塊、確定每個模塊的功能、確定模塊的調用關系和確定模塊間的接口。

31.C

32.A

33.D2022年河南省三門峽市全國計算機等級考試信息安全技術模擬考試(含答案)學校:________班級:________姓名:________考號:________

一、單選題(10題)1.包過濾技術與代理服務技術相比較()。

A.包過濾技術安全性較弱、但會對網絡性能產生明顯影響

B.包過濾技術對應用和用戶是絕對透明的

C.代理服務技術安全性較高、但不會對網絡性能產生明顯影響

D.代理服務技術安全性高,對應用和用戶透明度也很高

2.已知關系R與S如下所示,關系R的主碼為A;關系S的主碼為D,外碼為A。

則在關系S中,違反參照完整性約束的元組是

A.(11,21)B.(22,NUlL)C.(33,33)D.(44,11)

3.IPSeC協議中涉及到密鑰管理的重要協議是____。

A.IKEB.AHC.ESPD.SSL

4.以下哪一項不屬于入侵檢測系統的功能:()。

A.監視網絡上的通信數據流B.捕捉可疑的網絡活動C.提供安全審計報告D.過濾非法的數據包

5.數據耦合和控制耦合性相比()。

A.控制耦合更強B.數據耦合更強C.兩者相當D.孰強孰弱,需視具體情況而定

6.BSP將數據作為一種資源來管理,并認為信息資源管理(IRM)的基本內容包含三個主題,下述哪個不屬于主題范圍?()

A.要從整個企業管理的全面來分析信息資源的管理

B.建立企業資源管理指導委員會,負責制定政策,控制和監督信息資源的應用

C.建立信息資源的組織機構,從事數據的計劃和控制以及數據獲取和經營管理

D.進行有效的數據庫邏輯設計和對分布數據處理提供支持。

7.以下哪一項不屬于計算機病毒的防治策略:()。

A.防毒能力B.查毒能力C.解毒能力D.禁毒能力

8.在混合加密方式下,真正用來加解密通信過程中所傳輸數據(明文)的密鑰是()。

A.非對稱算法的公鑰B.對稱算法的密鑰C.非對稱算法的私鑰D.CA中心的公鑰

9.木馬病毒是()

A.宏病毒B.引導型病毒C.蠕蟲病毒D.基于服務/客戶端病毒

10.CA指的是:()。

A.證書授權B.加密認證C.虛擬專用網D.安全套接層

二、2.填空題(10題)11.J.Martin對信息系統開發的根本出發點之一,是希望計算機化的信息系統應注意和強調______,特別是可以增加直接經濟效益,否則難以持久。

12.對關系模式進行規范化的過程中,對3NF關系進行投影,將消除原關系中主屬性對碼的______函數依賴,得到一組BCNF關系。

13.在“學生—選課—課程”數據庫中的兩個關系如下:

s(sno,sname,sex,age)

sc(sno,cno,grade)

則關系代數表達式πs.sname,grade()等價的SQL命令是SELECTs.sname,sc.gradeFROMs,scWHERE______ANDs.age>20

14.在專門的關系運算中,選擇運算是從某個給定的關系中,篩選出滿足限定條件的元素子集,它是一元關系運算,其定義可表示為【】。

15.自頂向下的規劃可以分三層求精,分別是主題數據庫規劃、實體分析和【】。

16.關系代數是一種關系操縱語言,它以集合代數為基礎發展起來,但它的操作對象和操作結果均為______。

17.目前連接到ISP的方式基本上分為通過電話線路和______連接到ISP。

18.數據庫管理系統(DBMS)提供數據庫操縱語言(DML)及它的翻譯程序,實現對數據庫數據的操作,包括數據插入、刪除、更新和【】。

19.數據字典是對數據流中數據定義信息的集合,它具有的條目:數據項、數據流、______和加工。

20.決策支持系統(DSS)是由【】驅動的。

三、1.選擇題(10題)21.利用計算機進行數據錄入、編輯加工、查詢、統計等工作,屬于計算機()應用領域。

A.人工智能B.自動控制C.科學計算D.信息處理

22.下面關于“視圖(View)”的敘述中,不正確的是

A.視圖是外模式B.視圖是虛表C.使用視圖可以加快查詢語句的執行速度D.使用視圖可以簡化查詢語句的編寫

23.軟件結構中有度量軟件結構的術語,而表示控制的總分布的術語是()。

A.深度B.寬度C.扇出D.扇入

24.軟件設計過程中,應首先進行的工作是

A.總體設計B.模塊設計C.界面設計D.數據庫設計

25.結構化方法中,經常采用一些半形式化的方法編寫加工說明。以下哪種方法不屬于編寫加工說明的方法?

A.結構化語言B.程序流程圖C.判定樹D.判定表

26.計算機不能直接執行符號化的程序,必須通過語言處理程序將符號化的程序轉換為計算機可執行的程序,下述所列程序中()不屬于上述語言處理程序。

A.匯編程序B.編譯程序C.解釋程序D.反匯編程序

27.可行性研究的目的是用最小的代價在盡可能短的時間內確定問題的

A.人員配置B.具體實施過程C.時間長短D.能否解決

28.BSP劃分子系統的原則有幾條,下列哪個不屬于劃分原則?

A.一個過程只能有一個子系統支持B.原系統不影響新系統邊界C.由一個過程組成D.子系統有合理邊界

29.在系統實施中,應用程序編制的三個層次是

A.分析、設計和編碼B.規劃、設計和編碼C.編碼、測試和排錯D.設計、編碼和測試

30.在結構化方法中,軟件功能分解應屬于軟件開發中的哪個階段?

A.需求分析B.詳細設計C.總體設計D.測試調試

四、單選題(0題)31.DDOS攻擊是利用()進行攻擊

A.其他網絡B.通訊握手過程問題C.中間代理

五、單選題(0題)32.防火墻最主要被部署在()位置。

A.網絡邊界B.骨干線路C.重要服務器D.桌面終端

六、單選題(0題)33.以下哪一項不屬于入侵檢測系統的功能:()。

A.監視網絡上的通信數據流B.捕捉可疑的網絡活動C.提供安全審計報告D.過濾非法的數據包

參考答案

1.B

2.C解析:在S中,外碼A的值為21和11都是R中A的有效值,外碼的值可以為空(NULL),所以違背參照完整性規則的元組是(33,33)。

3.A

4.D

5.A耦合是軟件結構中各模塊之間相互連接的一種量度,耦合強弱取決于模塊間接口的復雜程度,按耦合度由高到低,依次為:內容耦合、公共耦合、控制耦合、標記耦合、數據耦合、非直接耦合。

6.D解析:信息資源管理的基本內容包括三個主題:資源管理的方向和控制,要從整個企業管理的全面來分析資源的管理;建立企業資源管理指導委員會,負責制定政策,控制和監督信息資源功能的實施;信息資源的結構。

7.D

8.B

9.C

10.A

11.投資效益投資效益

12.部分和傳遞部分和傳遞

13.s.sno=sc.snos.sno=sc.sno解析:將關系S和SC進行自然連接,其自然連接的條件是s.sno=sc.sno。

14.σF(R)={t|t∈R∧F(t)=TRUE}σF(R)={t|t∈R∧F(t)=TRUE}解析:σF(R)={t|t∈R∧F(t)=TRUE}中σ運算為選擇關系運算。其中F表示選擇條件,它是一個邏輯表達式,取值為“真”或“假”。

15.實體活動分析實體活動分析解析:由于數據類(主題數據庫)的確定過于粗糙,所以,BSP在數據庫設計方面并不能提供更多的能力。在戰略數據規劃方法中,JamesMartin在確定主題數據庫的基礎上,提出了更為精細的方法,該方法可作為戰略數據規劃的一整套實用執行方法。該方法分為以下三個層次:第一層求精是主題數據庫規劃;第二層求精是實體分析;第三層求精是實體活動分析。

16.關系關系

17.數據通信線路數據通信線路

18.查詢查詢

19.外部實體外部實體

20.模型模型解析:決策支持系統(DSS)是由模

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論