2022~2023计算机三级考试题库及答案解析第116期

上传人:住在****她 文档编号:72291524 上传时间:2022-04-08 格式:DOCX 页数:32 大小:72.17KB
返回 下载 相关 举报
2022~2023计算机三级考试题库及答案解析第116期_第1页
第1页 / 共32页
2022~2023计算机三级考试题库及答案解析第116期_第2页
第2页 / 共32页
2022~2023计算机三级考试题库及答案解析第116期_第3页
第3页 / 共32页
点击查看更多>>
资源描述
20222023计算机三级考试题库及答案1. TACACS+协议提供了下列哪一种访问控制机制?A.强制访问控制B.自主访问控制C.分布式访问控制D.集中式访问控制正确答案: D 2. 信息系统安全保护法律规范的作用主要有 _。A.教育作用B.指引作用C. 评价作用D.预测作用E.强制作用正确答案: ABCDE 3. 关于资产价值的评估, _说法是正确的A.资产的价值指采购费用B.资产的价值无法估计C.资产价值的定量评估要比定性评估简单容易D.资产的价值与其重要性密切相关正确答案: D 4. 下列指导选择和使用测试覆盖率的原则中错误的是A.覆盖率不是目的,仅是一种手段B.不要追求绝对 100%的覆盖率C.只根据测试覆盖率指标来指导测试用例的设计正确答案: C 5. 链路加密技术是在 OSI 协议层次的第二层,数据链路层对数据进行加密保护,其 处理的对象是 _。A.比特流B.IP 数据包C.数据帧D.应用数据正确答案: C 6. 关系 R 和 S 具有相同的属性个数,且对应的属性取自同一个域。集合标记的是A.RSB.RSC.R-SD.RS正确答案: C 7. Oracle Designer/2000 的主要功能是A.用于生成联机文档B.用于支持数据仓库应用C.种 CASE 工具D.一 种快速界面开发工具正确答案: C 8. 在 SQL Server 2008 中,架构 (schema)是数据库下的一个逻辑命名空间,可以存放表、视图 等数据库对象。下列关于架构的说法,错误的是A.同一个数据库的不同架构下表名可以相同B.在创建架构时,如果没有指定架构名,则架构名隐含为用户名C.创建架构的用户必须具有数据库管理员的权限,或者是获得了 CREATE SCHEMA的权限D.在删除架构时,如果使用 RESTRICT选项,则会将该架构中的所有架构对象一起全部删除正确答案: D 9. 关于即时通信系统的描述中,错误的是A.视频聊天数据通常以 UDP传输B.通常具有文件传输功能C.消息的发送和接收可通过服务器中转D.不同的即时通信系统都互相兼容正确答案: D 10. 关 于 OSI 参 考 模 型 各 层 功 能 的 描 述 中 , 正 确 的 是A.应 用 层 实 现 介 质 访 问 控 制B.物 理 层 实 现 域 名 解 析C.网 络 层 实 现 路 由 选 择D.会 话 层 定 义 各 种 网 络 服 务正确答案: C 11. 下列条目中,哪些属于将 SQL嵌入主语言使用时必须解决的问题? I .区分 SQL语句与主语言语句 II .动态生成的 SQL语句 III. 数据库工作单元和程序工作单元之间的通信 IV.协调 SQL语句与主语言语句处理记录的不同方式 A.仅 I 和 IVB.仅 II 、III 和 IVC.仅 I 、III 和 IVD.都是正确答案: C 12. 下列关于信息安全策略维护的说法,_是错误的。A.安全策略的维护应当由专门的部门完成B.安全策略制定完成并发布之后, 不需要再对其 进行修改C.应当定期对安全策略进行审查和修订D.维护工作应当周期性进行正确答案: B 13. Ethernet物理地址长度为A.6bitB.24bitC.48bitD.64bit正确答案: C 14. 信息安全阶段将研究领域扩展到三个基本属性,下列 _不属于这三个基本属性A.保密性B.完整性C.不可否认性D.可用性正确答案: C 15. 软件测试是有效的排除软件缺陷的手段。正确答案:正确16. 关 于 Unix 操 作 系 统 的 描 述 中 , 错 误 的 是A.属 于 多 用 户 操 作 系 统B.由 内 核 与 外 壳 组 成C.内 核 的 操 作 原 语 对 硬 件 不 起 作 用D.主 要 用 C 语 言 写 成正确答案: C 17. 环境安全策略应该 _。A.详细而具体B.复杂而专业C.深入而清晰D.简单而全面正确答案: D 18. 修复软件缺陷费用最高的是【】阶段A.编制说明书B.设计C.发布D.编写代码正确答案: C 19. 关于 Internet 域名服务系统的描述中,正确的是A.域名解析的两种方式为重复解析和反复解析B.域名解析可以从根域名服务器开始C.“非权威”的解析结果是由解析器造成的D.使用高速缓冲技术可提高域名解析的准确性正确答案: B 20. POP3服务器使用的守候端口是A.TCP的 25端口B.TCP的 110端口C.LTDP的 25端口D.UDP的 110端口正确答案: B 21. 已知有关系:员工 ( 员工号,姓名,年龄,性别 ),对该关系有如下查询操作: SELECI姓名 FROM员工 WHERE年龄=20 现有如下四种创建索引的方式,则对于上面查询,执行效率最高的索引定义方式是 A.在姓名列上建索引B.在年龄列上建索引C.在( 年龄,姓名 )列上建索引D. 在( 姓名,年龄 )列上建索引正确答案: C 22. 下列 SQL 语句中,用于修改表结构的是A. ALTERB.CREATEC.UPDATED.DROP正确答案: A 23. 对于人员管理的描述错误的是 _。A.人员管理是安全管理的重要环节B.安全授权不是人员管理的手段C.安全教育是人员管理的有力手段D.人员管理时,安全审查是必须的正确答案: B 24. 在客户 / 服务器模式中,为了解决多客 户同时请求的问题, 服务器能够建立一个请求队 列。客户的请求到达后在队列一中排队, 服务器 按照先进先出的原则进行响应。 这种方案被称为A.并发服务器方案B.递归服务器方案C.重复服务器方案D.持续服务器方案正确答案: C 25. 以下哪一项是 IPSEC协议体系中的 AN协议不能提供的安全服务?A.数据开源认证B.数据完整性验证C.数据机密性D.防报文回放攻击功能正确答案: C 26. 下列不属于数据库安全设计内容的是 _。计算机三级数据 库考试题及答案计算机等级考试题库。A.防止非法用户对数据库的非法使用B.保证数据的正确性和一致性C.保证多个用户能共享数据库,并维护数据的一致性D.安装杀毒软件, 防止数据受病毒侵害正确答案: D 27. 在 发 送 IP 数 据 报 时 , 如 果 用 户 想 记 录 该 IP 数 据 报 穿 过 互 联 网 的 路 径 ,那 么 可 以 使 用 的 IP 数 据 报 选 项 为A.源 路 由 选 项B.记 录 路 由 选 项C.源 抑 制 选 项D.重 定 向 选 项正确答案: B 28. 地市网间互联业务阻断超过分钟即属重大故障。A.30 分钟B.1 小时C.2 小时D.3 小时正确答案: A 29. TCP/IP 参考模型中的主机 -网络层对应于 OSIRM 中的_A.网络层B.物理层C.物理层与数据链路层D.传输层正确答案: C 30. 在 TCP/IP 参考模型中,与 OSI参考模型的网络层对应的是A.主机-网络层B.传输层C.互联层D.应用层正确答案: C 31. 关于软件开发的描述中,错误的是A.软件开发包括计划、 开发、运行三个阶段B.程序由指令序列组成, 采用自然语言编写C.开发前期包括需求分析、 总体设计、详细设计D.运行阶段主要是进行软件维护正确答案: B 32. Windows 远程桌面、 Telnet 、发送邮件使用的默认端口分别是?A.3389,25,23B.3889,23,110C.3389,23,25D.3389,23,53正确答案: C 33. 信息系统安全等级保护测评准则 将测评分为安全控制测评和 _测评两方面。A.系统整体B.人员C.组织D.网络正确答案: A 34. 不属于数据流程图中基本内容的是A.数据流B.外部实体C.数据字典D.数据存储正确答案: C 35. 关于 IP 抵制的描述中,错误的是A.IP 地址可以代替 MAC地址B.一条物理连接可以绑定多个 IP 地址C.IP 地址携带地理位置信息D.IP 地址由 32 位二进制数组成正确答案: A 36. 以下哪种算法可用于估算 TCP重发前需要等待的时间A.向量- 距离算法B.链路- 状态算法C.Karn 算法D.RSA算法正确答案: C 37. 下列哪一个关键码序列不符合堆的定义A.A、C、D、G、H、M、P、Q、R、XB.A、C、M、D、H、P、X、G、Q、RC.A、D、P、R、C、Q、X、M、H、GD.A、D、C、G、P、H、M、Q、R、X正确答案: C 38. 采取适当的安全控制措施,可以对风险起到 _作用A.促进B.增加C.减缓D.清除正确答案: C 39. 从 E-R 模型到关系模式的转换是数据库设计的()阶段的任务。A.需求分析B.概念结构设计C.逻辑结构设计D.物理结构设计正确答案: C 40. 什么类型的防火墙是最安全的A.单宿主B.双宿主C.屏蔽主机D.屏蔽子网正确答案: B 41. E-R 模型转换成关系模型是在数据库设计阶段中的( )阶段。A.概念设计B.逻辑设计C.物理设计D.实现正确答案: B 42. 面向对象软件的测试包括正确答案: 面向对象分析的测试(OOA Test)、面向对象设计的测试(OOD Test)、面向对象编程的测试 (OOP Test )、面向对象单元测试 (OO Unit Test )、面向对象集成测试 (OO IntegrateTest )和面向对象系统测试( OO System Test )。 43. 软件生存期的 ( )阶段的最终结果是提供一个可作为设计基础的系统规格说明书。A.规划B.需求分析C.设计D.程序编制正确答案: B 44. 如果以链表为栈的存储结构,则退栈操作时A.必须判别栈是否满B.必须判别栈是否空C.判别栈元素的类型D.对栈不作任何判别正确答案: B 45. 数据流程图描述了企业或机构的A.事务流程B.信息流向C.数据运动状况D.数据抽象正确答案: C 46. 密码学的目的是_。A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全正确答案: C 47. *作系统中,对信号量 S 的 P 原语*作定义中,使进程进入相应等待队列等待的条件是 _。A.S0B.S=0C.SD.S0正确答案: C 48. ISO 7498-2 开放系统安全互联体系构架模型中,业务流量填充机制能实现的典型 安全服务是A.访问控制B.数据完整性C.数据保密性D.身份鉴别正确答案: C 49. 在 SQL中,由于对视图的修改最终要转换为对基本表的修改,因此下列只有 哪种视图是可以修改的?A.行列子集视图B.带表达式视图C.分组视图D.连接视图正确答案: A 50. 单元测试能发现约 80%的软件缺陷。正确答案:正确51. 关于 OSI参考模型的描述中,正确的是A.不同节点的不一同层经过协议通信B.高层需要知道低层的实现方法C.不同节点的同等层具有相同功能D.高层经过接口为低层提供服务正确答案: C 52. PKI 在验证数字证书时,需要查看来确认A.ARLB.CSSC.KMSD.CRL正确答案: D 53. SQL语言中,实现数据检索的语句是A.SELECTB.INDERTC.UPDATED.DELETE正确答案: A 54. 在计算机网络中,一方面联接局域网中的计算机,另一方面联接局域网中的传输介质的部件是A.双绞线B.网卡C.终结器D.路由器正确答案: B 55. 下列_进程间的通信方式不能传递大量信息。A.共享内存B.消息缓冲C.信箱通信D.信号量及 P、V操作正确答案: D 56. 下列哪一个不属于恶意软件?A.逻辑炸弹B.服务攻击C.后门陷阱D.僵尸网络正确答案: B 57. SSL 握手协议的主要步骤有A.三个B.四个C.五个D.六个正确答案: B 58. 全国人民代表大会常务委员会关于维护互联网安全的决定规定,利用互联网 实施违法行为, 尚不构成犯罪的, 对直接负责的主管人员和其他直接责任人员, 依法给予 _ 或者 _。A.行政处分B.纪律处分C.民事处分D.刑事处分正确答案: AB 59. 设有关系 R(A,B,C),与 SQL语句 select distinct A from R where C=36 等价的关系代数表达式是A. A(C=36(R)B.C=36(A (R)C.C=36(A,B (R)D.A,B(C=36(R)正确答案: A 60. 实现虚拟存储器的目的是A.实现存储保护B.让程序运行速度更快C.实现程序在内存中的移动D.实现让大的应用程序在较小的物理内存中运行正确答案: D 61. 定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的 _属性。A.真实性B.完整性C.不可否认性D.可用性正确答案: D 62. 事务日志用于保存什么信息?A.程序运行过程B.数据的查询操作C.程序的执行过程D.对数据的更新正确答案: D 63. 用 DIMENSLON a(2 ,3)命令定义数组 s 后再对各元素赋值: a(1,2);2,a(1,3):3,a(2,1)=4,a(2,2)=5,a(2,3)=6,然后再执行命令 ?a(5),则显示结果是A.FB.变量未定义C.5D.3正确答案: C 64. .在命令窗口中,显示当前数据库中所有40 岁(含 40 岁)以下、职称为 教授 、 副教授 的姓名和工资,应使用命令A.LIST 姓名,工资 FOR 年龄B.LIST 姓名,工资 FOR 年龄C.LIST 姓名,工资 FOR 年龄D.LIST姓名,工资FOR年龄65. 下列关于操作系统设备管理的叙述中,不正确的是A.从资源分配角度,可将设备分为独占设备、共享设备和虚拟设备B.利用缓冲技术可以提高资源利用率C.设备管理使用户不关心具体设备 I/O 操作的实现细节D.操作系统应为各种设备提供不同的接口正确答案: C 66. 防火墙最主要被部署在 _位置。A.网络边界B.骨干线路C.重要服务器D.桌面终端正确答案: A 67. 针对操作系统安全漏洞的蠕虫病毒根治的技术措施是A.防火墙隔离B.安装安全补丁程序C.专用病毒查杀工具D.部署网络入侵检测系统正确答案: B 68. 当信息系统中包含多个业务子系统时, 对每个业务子系统进行安全等级确定, 最终信息 系统的安全等级应当由 _所确定。A.业务子系统的安全等级平均值B.业务子系统的最高安全等级C.业务子系统的最低安全等级D.以上说法都错误正确答案: B 69. 校验和( FCS)可以防止下列哪类攻击?A.重放攻击B.中间人攻击C.窃听D.复制攻击正确答案: A 70. 如果系统的安全策略要求对目的 IP 地址是 66.0.8 ,协议类型是 TCP协议,端口 号是 80 的外出流量进行安全处理,请问应当选择下列哪种安全协议?A.IPSceB.SSLC.SSHD.HTTPS正确答案: B 71. 如果浏览器的用户输入: https/.exampie./home.html, 向服务器方发出访问请求, 请问支持这种访问至少要求具备下列哪一条件?A.浏览器和 web服务器都必须支持 SSL/TSL 协议B.浏览器单方支持 SSL/TSL 协议C.Web服务器单方支持 SSL/TSL 协议D.浏览器和 web服务器都不必支持 SSL访问控制正确答案: A 72. 数据在存储过程中发生了非法访问行为,这破坏了信息安全的 _属性A.保密性B.完整性C.不可否认性D.可用性正确答案: A 73. 关于灾难恢复计划错误的说法是A.应考虑各种意外情况B.制定详细的应对处理办法C.建立框架性指导原则,不必关注于细节D.正式发布前,要进行讨论和评审正确答案: C 74. 下列描述错误的是A.软件发布后如果发现质量问题,那是软件测试人员的错B.穷尽测试实际上在一般情况下是不可行的C.软件测试自动化不是万能的正确答案: A 75. 下列不属于信息系统需求分析常用建模方法的是 _。A.ERB.IDEFOC.DFDD.UML正确答案: A 76. 建立计算机及其网络设备的物理环境,必须要满足建筑与建筑群综合布线系统工程设计规范的要求,计算机机房的室温应保持在A.10至 25之间B.15至 30之间C.8至 20之间D.10至 28之间正确答案: A 77. 下列哪种语言描述的信息直接存储到数据字典中?A.数据定义语言 DDLB.数据操作语言 DMLC.数据查询语言D.上述三种语言都可以正确答案: D 78. 数据库管理系统提供授权功能主要是为了实现数据库的A.可靠性B.完整性C.一致性D.安全性正确答案: D 79. 我 国 互 联 网 界 曾 发 生 所 谓 3Q 大 战 ,根 据 你 的 了 解 它 们 发 生 在 哪 两 个 公 司之 间 ?A.3Com 与 百 度 之 间B.3Com 与 腾 讯 之 间C.奇 虎 360 与 百 度 之 间D.奇 虎 360 与 腾 讯 之 间正确答案: D 80. 已知有关系 R(A,B,C),现使用如下语句建立索引: create unique clustered index idxl on R(A)。则下列说法中正确的是A.idxl 既是聚集索引,也是主索引B.idxl 是聚集索引,但不一定是主索引C.idxl 是主索引,但不是聚集索引D. idxl 既不是聚集索引,也不是主索引正确答案: B 81. 从单链表中删除指针 s所指结点的下一个结点 t ,其关键步骤是 _。A.s.link:=tB.t .link:=sC.t .link:= s .linkD.s.link:= t .link正确答案: D 82. 下列不属于网络蠕虫病毒的是_。A.冲击波B. SQLSLAMMERC.CIHD.振荡波正确答案: C 83. 在 VOIP 的 系 统 中 , 【 】负 责 用 户 的 注 册 与 管 理 。正确答案: 网守 84. _ 是企业信息安全的核心。A.安全教育B.安全措施C.安全管理D.安全设施正确答案: C 85. 使用 VisualFoxPro 的菜单设计器时, 选中菜单项之后, 如果要设计它的子菜单, 应在 Result 中选择A.Pad NameB.SubmenuC.CommandD.Procedure正确答案: B 86. 确保信息没有非授权泄密, 即确保信息不泄露给非授权的个人、实体或进程, 不为其所用,是指( )A.完整性B.可用性C.保密性D.抗抵赖性正确答案: C 87. 设关系 R和S具有相同的属性个数,且相对应属性的值取自同一个域,则: R-(R-S) 等价 于A.RSB.RSC.RSD.R-S正确答案: B 88. 关于服务器的描述中,正确的是( )A.按体系结构分为入门级、部门级、企业级服务器B.按用途分为台式、机架式、机柜式服务器C.按处理器类型分为文件、数据库服务器D.刀片式服务器的每个刀片是一块系统主板正确答案: D 89. 下面那一项容更准确地描述了网络接口层 (即数据链路层) 可能存在的安全攻击?A.ARP欺骗、分片攻击、 syn flood 等B.ARP欺骗、 mac flooding 、嗅探等C.死亡之 ping 、mac flooding 、嗅探等D.IP 源地址欺骗、 ARP欺骗、嗅探等正确答案: B 90. 原型化方法在系统建造过程支持系统的重用,它是系统高效开发和质量保证的有效途径,但实现重用的基本要求则是要求A.业务知识B.原型积累C.原型工具D.明确需求正确答案: B 91. 下列不属于需求建模内容的是 _。A.分析与描述目标系统需要完成的功能B.分析与描述每项功能活动需要的输入数据、业务规则和输出数据C.分析与描述目标系统涉及的数据范围、数据属性及数据之间的联系D.分析与描述目标系统的总体结构、功能活动及各活动间的联系正确答案: C 92. 为了快速完成集成测试 , 采用一次性集成方式是适宜的。正确答案:错误93. 下列关于链式存储结构的叙述中, ()是正确的。 . 逻辑上相邻的结点物理上不必邻接 . 每个结点都包含恰好一个指针域 . 用指针来体现数据元素之间逻辑上的联系 . 可以通过计算直接确定第 i 个结点的存储地址 . 存储密度小于顺序存储结构 A.、和B.、和C.、和D.、和正确答案: D 94. 信息安全管理中, _负责保证安全管理策略与制度符合更高层法律、法规的要求,不发生矛盾和冲突。A.组织管理B.合规性管理C.人员管理D.制度管理正确答案: B 95. 简述软件测试的生命周期及各阶段的内容正确答案: 软件生命周期分为6 个阶段:需求阶段、功能设计阶段、详细设计阶段、编码阶段、软件测试阶段、以及运行 / 维护阶段。 (1)需求阶段测试任务:制定验证和确认测试计划。对需求进行分析和审核。分析并设计基于需求的测试,构成对应的需求覆盖或追踪矩阵。 (2)功能设计阶段测试任务:功能设计验证和确认测试计划分析和审核功能设计规格说明可用性测试设计分析并设计基于功能的测试,构造对应的功能覆盖矩阵。实施基于需求和基于功能的测试 (3)详细设计阶段测试任务详细设计验收测试计划。分析和审核详细设计规格设计说明说。 (4)编码阶段测试任务代码验收测试计划分析代码验证代码设计基于外部的测试。设计基于内部的测试。 (5)测试阶段测试任务制定测试计划审查由开发部门进行的单元和集成测试进行功能测试进行系统测试审查用户手册。 (6)运行维护阶段测试任务监视验收测试为确认的问题开发新的测试报告用例对测试的有效性进行评估。 96. 关于 Unix 操作系统的描述中,错误的是A.属于多用户操作系统B.由内核与外壳组成C.内核的操作原语对硬件不起作用D.主要用 C语言写成正确答案: C 97. 以下关于 BLP模型规则说法不正确的是:A.BLP模型主要包括简单安全规则和 *- 规则B.*- 规则可以简单表述为向下写C.体可以读客气,当且仅当主体的安全级可以支配课题的安全级,且主体对该客体具有 自主型读权限D.主体可以写客体,当且仅当客体的安全级可以支配主体的安全级,且主体对客体具有自 主型写权限正确答案: B 98. IP 地址 192.168.0.1 属于哪一类A. AB.BC.CD. D正确答案: C 99. 关于防火墙的描述不正确的是:A.防火墙不能防止内部攻击。B.如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用C.防火墙可以防止伪装成外部信任主机的 IP 地址欺骗。D.防火墙可以防止伪装成内部信任主机的 IP 地址欺骗。正确答案: C 100. 局域网不提供 _服务。A.资源共享B.设备共享C.分布式计算D.多媒体通信正确答案: C 101. 信息安全评测标准 CC是_标准A.美国B.国际C.英国D.澳大利亚正确答案: B 102. 关于 IP Sec 协议的描述中,正确的是A.ESP不提供秘密性B.ESP比 AH更简单C.ESP提供源主机身份认证D.IP Sec 在传输层提供服务正确答案: C 103. 在虚拟页式存储管理方案中,下面()部分完成将页面调入内存的工作A.缺页中断处理B.页面淘汰过程C.工作集模型应用D.紧缩技术利用正确答案: A 104. 下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是_A.防火墙隔离B.安装安全补丁程序C.专用病毒查杀工具D.部署网络入侵检测系统正确答案: A 105. J.Martin认为,在企业的环境中最稳定的因素是A.过程B.活动C.数据D.人员正确答案: C 106. 关于软件概念的描述中,正确的是A.汇编语言是符号化的机器语言,可在机器上直接运行B.程序由指令序列组成,用自然语言直接编写C.系统软件最核心部分是操作系统D.软件按授权方式分为正版软件和盗版软件正确答案: C 107. 信息安全管理领域权威的标准是_。A.ISO 15408B. ISO 17799 IS0 27001C. IS0 9001D.IS014001正确答案: B 108. 信息安全管理领域权威的标准是 _。A.ISO 15408B.ISO 17799 IS0 27001C.IS0 9001D.ISO 14001正确答案: C 109. 若有关系模式 R(A, B, C) ,属性 A,B,C 之间没有任何函数依赖关系。下列叙述 中哪一条是正确的 ?A.R肯定属于 2NF,但 R不一定属于 3NFB.R肯定属于 3NF,但 R不一定属于 BCNFC.R肯定属于 BCNF,但 R不一定属于 4NFD.R肯定属于 4NF正确答案: C 110. 下列叙述中,哪些是正确的? I .一个关系对应一个二维表,二维表名就是关系名 II .二维表中的列称为属性。 属性的个数称为关系的元 (Arity )或度(Degree) III. 二维表中的行定义(记录的型)称为关系模式,每一行(记录的值)称 为一个元组,关系模式和元组的集合通称为关系 IV.用集合论的观点定义关系:一个 K 元关系是若干个元数为 K 的元组的集合 V.用值域的概念定义关系:关系是属性值域笛卡尔积的一个子集 A.仅 I 、II 和 IIIB.仅 I 、IV 和 VC.仅 II 、III 、IVD.都正确正确答案: D 111. Visual FoxPro 参照完整性规则不包括A.更新规则B.查询规则C.删除规则D.插入规则正确答案: B 112. 在关系型数据库系统中通过 “视图( view )”技术, 可以实现以下哪一种安全原则?A.纵深防御原则B.最小权限原则C.职责分离原则D.安全性与便利性平衡原则正确答案: B 113. 下列哪种关系运算不要求: “R和 S 具有相同的属性个数,并且每对相对应的 属性都具有相同的域”?A.RSB.RSC.R-SD.RS正确答案: D 114. 下列关于时间片轮转法的叙述中,哪个是不正确的?A.采用可变长度的时间片,可以改善调度性能B.就绪队列中的诸进程轮流在 CPU上运行,每次运行一个时间片C.当时间片结束时,运行进程 自动让出 CPU,该进程进入等待队列D.如果时间片长度选择过长,时间片轮转法就退化成先进先出算法正确答案: C 115. FTP 协议实现的基本功能是A.文件传输B.域名解析C.邮件接收D.网络管理正确答案: A 116. 下列关于二叉树周游的叙述中,正确的是 _。A.若一个结点是某二叉树对称序的最后一个结点,则它必是该二叉树前序的最 后一个结点B.若一个结点是某二叉树前序的最后一个结点,则它必是该二叉树对称序的最 后一个结点C.若一个树叶是某二叉树对称序的最后一个结点,则它必是该二叉树前序的最 后一个结点D.若一个树叶是某二叉树前序的最后一个结点,则它必是该二叉树对称序的最 后一个结点正确答案: C 117. 以下关于 ICMP差错报文特点的描述中,错误的是 ()A.享受特别优先权和可靠性B.数据包含故障 IP 数据报数据区的前 64比特C.伴随抛弃出错 IP 数据报产生D.目的地址通常为抛弃数据报的源地址正确答案: A 118. 下列关于 Internet的叙述中,错误的是A.网际协议是“无连接”的B.传输控制协议一个端到端的协议,是面向“连接”的C.IP 使用 TCP传递信息D.因特网是国际计算机互联网正确答案: C 119. 我国“天河一号”超级计算机的计算速度为 2.507Pflops ,这里 Pflops 的 P代表 10 的 15 次方,那么该浮点运 算速度为每秒钟A.2.507 万亿次B.2.507 百万亿次C.2.507 千万亿次D.2.507 亿亿次正确答案: C 120. 以下哪个攻击步骤是 IP 欺骗( IP Spoof )系列攻击中最关键和难度最高的?A.对被冒充的主机进行拒绝服务攻击,使其无法对目标主机进行响应B.与目标主机进行会话,猜测目标主机的序号规则C.冒充受信主机向目标主机发送数据包,欺骗目标主机D.向目标主机发送指令,进行会话操作正确答案: B 121. 下列 SQL的数据定义语句组中,哪一组是正确的?A.CREATE SCHEMA. ,DROP SCHEMA ,ALTER SCHEMA B.CREATE TABLE. ,DROP TABLE.,ALTER TABLE.C. CREATE VIEW.:,DROP VIEW.,ALTER VIEW D.CREATE INDEX.,DROP INDEX,ALTER INDEX 正确答案: B 122. 中国的王小云教授对 MD5,SHA1算法进行了成功攻击,这类攻击是指A.能够构造出两个不同的消息,这两个消息产生了相同的消息摘要B.对于一个已知的消息,能够构造出一个不同的消息,这两个消息产生了相同的消息摘要C.对于一个已知的消息摘要,能够恢复其原始消息D.对于一个已知的消息,能够构造一个不同的消息摘要,也能通过验证正确答案: B 123. 以下哪项问题或概念不是公钥密码体制中经常使用到的困难问题?A.大整数分解B.离散对数问题C.背包问题D.伪随机数发生器正确答案: C 124. 根据 IS0 定义,信息安全的保护对象是信息资产, 典型的信息资产包括 _。A.硬件B.软件C.人员D.数据E.环境正确答案: ABD 125. 用户对 SQL数据库的访问权限中,如果只允许删除基本表的元组,应授予哪 种权限?A.DROPB.DELETEC.ALTERD.UPDATE正确答案: B 126. CMM的五个等级分别是 。正确答案:初始级 ;可重复级 ;已定义级 ;已管理级 ;优化级127. 在 VFP 环境下,用 LIST STRU 命令显示表中每个记录的长度(总计 )为 60,用户实际可用字段的总宽度为A.60B.61C.3、8、10D.3. 8.任意正确答案: B 128. 跳 频 扩 频 的 英 文 缩 写 是 :A.WLANB.VLANC.DSSSD.FHSS正确答案: D 129. 一台主机的 IP 地址为 203.93.12.68 ,子网掩码为 255.255.255.0 。如果该主机需要向子网掩码为 255.255.255.0 的 202.93.12.0 网络进行直接广播,那么它应使用的源 IP 地址为A.203.93.12.255B.203.93.12.68C.202.93.12.255D.202.93.12.0正确答案: B 130. 下列关于系统调用的叙述中,哪一个是不正确的 ?A.系统调用是操作系统向用户提供的编程接口服务B.所有系统调用都通过一条访管指令和若干参数来实现C.打开文件、读写文件和关闭文件操作属于系统调用D.不同的操作系统所提供的系统调用命令的条数、调用格式是相同的正确答案: C 131. SQL语言是具有 ( ) 的功能。A.关系规范化、数据操纵、数据控制B.数据定义、数据操纵、数据控制C.数据定义、关系规范化、数据控制D.数据定义、关系规范化、数据操纵正确答案: B 132. 用直接插入排序方法对下面四个序列进行排序(由小到大 ),元素比较次数最少的是A.94、32、40、90、80、46、21、69B.32、40、21、46、69、94、90、80C.21、32、46、40、80、69、90、94D.90、69、 80、46、 21、32、94、 40正确答案: C 133. 关于多媒体的描述中,错误的是( )A.多媒体的数据量很大,必须进行压缩才能实用B.多媒体数据有许多冗余,这是进行的基础C.不同结点的同等层有相同的功能D.不同结点需要相同的 操作系统正确答案: D 134. 检索选修课程 C2的学生中成绩最高的学生的学号。正确的SeLECT 的语句是A.SELECT S# FORM SC WHERE C#=C2 AND GRADE =(SELECT GRADE FORM SC) WHERE C#=C2)B.SELECT S#FORM SC WHERE C#=C2 AND GRADE IN(SELECT CRADE FORM SC) WHERE C#=C2C.SELECT S# FORM SC WHERE C#=C2 AND CRANDE =ALL(SELECT GRADE FORM SC WHERE C#=C2)D.SELECT S# FORM SC WHERE C#=C2AND GRADE NOT IN(SELECT GRADE FORM SC WHERE C#=C2)正确答案: C 135. 此题基于如下两个关系,其中关系 EMP的主码是雇员号,并且工资金额不得 小于1500元;关系 DEPT的主码是部门号。向EMP中插入行( NULL, 李津 ,03 ,1200),该操作违反了 _。 . 实体完整性约束 . 参照完整性约束 . 用户定义完整性约束 A.仅B.和C.和D.都违反正确答案: C 136. 属于软件测试活动的输入工件的是A.软件工作版本B.可测试性报告C.软件需求工件D.软件项目计划正确答案: ABCD 137. 什么方式能够从远程绕过防火墙去入侵一个网络 ?A. IP servicesB.Active portsC. Identified network topologyD.Modem banks正确答案: D 138. 计算机取证的合法原则是A.计算机取证的目的是获取证据,因此首先必须确保证据获取再履行相关法律手续B.计算机取证在任何时候都必须保证符合相关法律法规C.计算机取证只能由执法机构才能执行,以确保其合法性D.计算机取证必须获得执法机关的授权才可进行以确保合法性原则正确答案: D 139. 数据库管理系统中用于定义和描述数据库逻辑结构的语言称为A.数据库模式描述语言 (DDL)B.数据库子语言 (SubDL)C.数据操纵语言 (DML)D.数据结构语言正确答案: A 140. 电子商务的安全要求包括A.数据传输的安全性和完整性B.交易的不可抵赖C.交易的公正性D.以上都对正确答案: B 141. 集成测试是为确定软件系统是否满足验收标准以及使客户决定是否接受而进行的正式测试。正确答案:错误142. 假设磁头在“65 号柱面上操作时,有其他访问请求到达, 柱面号依次为 85, 46, 114, 16和 1160当系统完成 65号柱面的操作后, 若采用最短寻找时间优先 (SSTF) 磁盘调度算法,为服务这些请求,磁头需要移动的柱面数是A.181B.159C.149D.139正确答案: C 143. 循环队列用数组 Am存放元素,头尾指针为 front 和 rear ,则当前队列中有 的元素个数为A.rear front + 1B.(rear front + 1 + m ) mod mC.rear front - 1D. rear front正确答案: A 144. 简述软件测试过程的三种模型正确答案: a)V 模型 - 反映测试活动与分析设计活动的关系 b)W模型 - 增加了软件各开发阶段中应同步进行的验证和确认活动 c)H模型 -H 模型将测试活动完全独立出来,形成了一个完全独立的流程,将测试准备活动和测试执行活动清晰地体现出来 145. 计算机信息系统安全保护条例是由中华人民共和国 _第 147 号发布的。A.国务院令B.全国人民代表大会令C.公安部令D.国家安全部令正确答案: A 146. WAPI采用的是什么加密算法?A.我国自主研发的公开密钥体制的椭圆曲线密码算法B.国际上通行的商用加密标准C.国家密码管理委员会办公室批准的流加密标准D.国际通行的哈希算法正确答案: D 147. 下面哪种算法是公钥加密算法?A.DBSB.AESC.ELGamaD.RC5正确答案: C 148. 下列哪一项不属于 Fuzz 测试的特性?A.主要针对软件漏洞或可靠性错误进行测试B.采用大量测试用例进行激励、响应测试C.一种试探性测试方法,没有任何理论依据D.利用构造畸形的输入数据引发被测试目标产生异常正确答案: C 149. DHCP监听( DHCP Snooping)是一种 DHCP安全特性,可以有效防 DHCP Snooping 攻击,以下哪条不是该安全特性的描述A.比较 DHCP请求报文的(报文头里的)源 MAC地址和(报文容里的) DHCP客户机的 硬件地址(即 CHADDR字段)是否一致B.将交换机端口划分信任端口,非信任端口两类C.限制端口被允许访问的 MAC地址的最大数目D.对端口的 DHCP报文进行限速正确答案: A 150. 避免对系统非法访问的主要方法是 _。A.加强管理B.身份认证C.访问控制D.访问分配权限正确答案: C
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 考试试卷


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!