2022~2023计算机三级考试题库及答案解析第53期

上传人:住在山****ck 文档编号:81181871 上传时间:2022-04-26 格式:DOCX 页数:32 大小:105.79KB
返回 下载 相关 举报
2022~2023计算机三级考试题库及答案解析第53期_第1页
第1页 / 共32页
2022~2023计算机三级考试题库及答案解析第53期_第2页
第2页 / 共32页
2022~2023计算机三级考试题库及答案解析第53期_第3页
第3页 / 共32页
点击查看更多>>
资源描述
20222023计算机三级考试题库及答案1. 从两个关系的笛卡尔积中,选取它们属性间满足某个条件的元组的操作,称为A.选择B.差C.q连接D.自然连接正确答案: C 2. 关于 IP 服务的描述中,错误的是A.不能证实数据报是否正确接收B.不能保证数据报的可靠传递C.可提供虚电路数据传递方式D.不会随意丢弃数据报正确答案: C 3. 怎样做好文档测试 ?正确答案: 检查文档的编写是否满足文档编写的目的内容是否齐全,正确内容是否完善标记是否正确 4. 在 一 个 大 型 互 联 网 中 , 动 态 刷 新 路 由 器 的 路 由 表 可 以 使 用 的 协 议 为 :A.TELNETB.OSPFC.SIPD.IGMP正确答案: B 5. 可以链接或嵌入 OLE 对象的字段类型是A.备注型字段B.通用型和备注型字段C.通用型字D.任何类型的字段正确答案: C 6. 对 n 个记录的文件进行归并排序,所需要的辅助存储空间为A.O(1)B.O(log2n)C.O(n)D.O(n2)正确答案: C 7. 关于防火墙的描述不正确的是:A.防火墙不能防止内部攻击。B.如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用C.防火墙可以防止伪装成外部信任主机的 IP 地址欺骗。D.防火墙可以防止伪装成内部信任主机的 IP 地址欺骗。正确答案: C 8. 在需求分析阶段中,业务流程的分析结果一般用A.E-R 图表示B.程序流程图表示C.数据流图表示D.数据结构图表示正确答案: C 9. 信息系统安全保护法律规范的作用主要有 _。A.教育作用B.指引作用C. 评价作用D.预测作用E.强制作用正确答案: ABCDE 10. 比较负载测试、容量测试和强度测试的区别。正确答案: 负载测试:在一定的工作负荷下,系统的负荷及响应时间。 强度测试:在一定的负荷条件下,在较长时间跨度内的系统连续运行给系统性能所造成的影响。容量测试:容量测试目的是通过测试预先分析出反映软件系统应用特征的某项指标的极限值 ( 如最大并发用户数、数据库记录数等 ) ,系统在其极限值状态下没有出现任何软件故障或还能保持主要功能正常运行。 容量测试还将确定测试对象在给定时间内能够持续处理的最大负载或工作量。容量测试的目的是使系统承受超额的数据容量来发现它是否能够正确处理。 容量测试是面向数据的, 并且它的目的是显示系统可以处理目标内确定的数据容量。 11. 关于 Windows Server 2008 操作系统的描述中,正确的是A.系统集成了 SQL Server 2008B.虚拟化技术采用了 Hypervisor 软件层C.系统不集成 IIS 服务D. 系统体现了开源的趋势正确答案: B 12. SQL 语言是 ()的语言,易学习。A.过程化B.非过程化C.格式化D.导航式正确答案: B 13. 下列关于 SQL Server 2008 触发器的说法,错误的是A.利用登录触发器可以实现用户登录审计B.在视图上可以定义 AFTER型触发器,但不可以定义 INSTEAD OF型触发器C.在一个表上可以建立多个名称不同的针对同一个操作的 AFTER型触发器D.针对一个表的同一个操作只能定义一个 INSTEAD OF型触发器正确答案: B 14. 以下哪一个数据传输方式难以通过网络窃听获取信息?A.FTP传输文件B.TELNET进行远程管理C.URL以 HTTPS开头的网页容D.经过 TACACS+认证和授权后建立的连接正确答案: C 15. 对于数据库应用系统来说,其安全架构需要从多方面进行设计,其中计算机病毒防护属于A.数据安全设计B. 环境安全设计C.制度安全设计D.运维安全设计正确答案: B 16. SQL语言是具有 ( ) 的功能。A.关系规范化、数据操纵、数据控制B.数据定义、数据操纵、数据控制C.数据定义、关系规范化、数据控制D.数据定义、关系规范化、数据操纵正确答案: B 17. 椭圆曲线密码方案是指A.基于椭圆曲线上的大整数分解问题构建的密码方案B.通过椭圆曲线方程求解的困难性构建的密码方案C.基于椭圆曲线上有限域离散对数问题构建的密码方案D.通过寻找是单向陷门函数的椭圆曲线函数构建的密码方案正确答案: C 18. 要显示数据库中当前一条记录的内容,可使用命令A.HSTB.DISPLAYC.BROWSED.DIR正确答案: B 19. 测试是为了验证软件已正确地实现了用户的要求。正确答案:错误20. 为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的_属性。A.保密性B.完整性C.可靠性D.可用性正确答案: A 21. 实际存储在数据库中的表是A.基本表B.视图C.基本表和视图D.以上均不是正确答案: A 22. 为了保证 Internet 正常工作,要求联入Internet 的计算机都遵从相同的通信协议,即_协议正确答案: TCP/IP 23. 以下哪一项不是 IIS 服务器支持的访问控制过滤类型?A.网络地址访问控制B.web服务器许可C.NTFS许可D.异常行为过滤正确答案: D 24. 对保护数据来说,功能完善、使用灵活的 _必不可少。A.系统软件B.备份软件C.数据库软件D.网络软件正确答案: B 25. 以下哪种算法可用于估算 TCP重发前需要等待的时间A.向量- 距离算法B.链路- 状态算法C.Karn 算法D.RSA算法正确答案: C 26. TELNET服 务 器 通 常 在 TCP 的 【】端 口 慎 听 客 户 端 的 连 接 请 求正确答案: 23 27. 测试是为了验证软件已正确地实现了用户的要求。正确答案:错误28. 设 X=123,Y=456,Z=X+Y ,则表达式 6+&Z 的值是A.6+&ZB.6+X+YC.585D.错误提示正确答案: C 29. Alice 从 Sue 那里收到一个发给她的密文,其他人无法解密这个密文, Alice 需要 用哪个密钥来解密这个密文?A.Alice 的公钥B.Alice 的私钥C.Sue 的公钥D.Sue 的私钥正确答案: B 30. 下列关于 SQL Server 2000 的叙述中,哪个是不正确的?A.是一种典型的具有浏览器朋及务器体系结构的面向对象数据库管理系统B.提供对 XML和 HTTP的全方位支持C.可为用户的 Internet 应用提供完善的支持D.性能良好、安全可靠正确答案: A 31. 关 于 进 城 与 线 程 的 描 述 中 , 正 确 的 是A.进 城 与 线 程 是 相 同 的 概 念B.进 程 需 要 存 储 空 间C.一 个 线 程 可 包 含 多 个 进 程D.线 程 不 需 要 分 时 器 切 换正确答案: B 32. 在互联网上的计算机病毒呈现出的特点是 _。A.与因特网更加紧密地结合,利用一切可以利用的方式进行传播B.所有的病毒都具有 混合型特征,破坏性大大增强C.因为其扩散极快, 不再追求隐蔽性, 而更加注重欺骗性D.利 用系统漏洞传播病毒E.利用软件复制传播病毒正确答案: ABCD 33. 常见密码系统包含的元素是A.明文、密文、信道、加密算法、解密算法B.明文、摘要、信道、加密算法、解密算法C.明文、密文、密钥、加密算法、解密算法D.消息、密文、信道、加密算法、解密算法正确答案: C 34. 关于 IPv4 地址和 IPv6 地址的描述中,正确的是A.IPv4 地址和 IPv6 地址都为 32 位B.IPv4 地址为 32 位,IPv6 地址为 128 位C.IPv4 地址和 IPv6 地址都为 128 位D.IPv4 地址为 128 位, IPv6 地址为 32 位正确答案: B 35. 下列关于 ADSL技术的叙述中,哪些是正确的 ? . 利用 ADSL技术可以接入 Internet . ADSL 技术利用现有的一对电话铜线,为用户提供上、下行对称的传输速率 . 用户可以通过 ADSL宽带接入方式进行网上聊天 A.仅和B.仅和C.仅和D.都正确正确答案: B 36. 在取得目标系统的访问权之后, 黑客通常还需要采取进一步的行动以获得更多权限, 这 一行动是什么?A.提升权限,以攫取控制权B.安置后门C.网络嗅探D.进行拒绝服务攻击正确答案: A 37. 关于 Internet 的描述中,错误的是A.是一个局域网B. 是一个信息资源网C.是一个互联网D.运行 TCP/IP 协议正确答案: A 38. 下列对网络认证协议( Kerberos )描述正确的是A.该协议使用非对称密钥加密机制B.密钥分发中心由认证服务器、票据授权服务器和客户机三个部分组成C.该协议完成身份鉴别后将获取用户票据许可票据D.使用该协议不需要时钟基本同步的环境正确答案: C 39. 信息安全 PDR模型中,如果满 足_,说明系统是安全的。A.PtDt+RtB.DtPt+RtC.DtD.Pt正确答案: A 40. 对远程访问型 VPN来说,_产品经常与防火墙及 NAT机制存在兼容性问题, 导致安全隧道建立失败A.IPSec VPNB.SSL VPNC.MPLS VPND.L2TP VPN正确答案: A 41. 我国“天河一号”超级计算机的计算速度为 2.507Pflops ,这里 Pflops 的 P代表 10 的 15 次方,那么该浮点运 算速度为每秒钟A.2.507 万亿次B.2.507 百万亿次C.2.507 千万亿次D.2.507 亿亿次正确答案: C 42. 下面有关测试原则的说法正确的是A.测试用例应由测试的输入数据和预期的输出结果组成B.测试用例只需选取合理的输入数据C.程序最好由编写该程序的程序员自己来测试正确答案: A 43. 如果事务只提交对数据库所做更新的一部分而不是全 部,这违反了事务的A.原子性B.一致性C.隔离性D.持久性正确答案: A 44. 下面那一项容更准确地描述了网络接口层 (即数据链路层) 可能存在的安全攻击?A.ARP欺骗、分片攻击、 syn flood 等B.ARP欺骗、 mac flooding 、嗅探等C.死亡之 ping 、mac flooding 、嗅探等D.IP 源地址欺骗、 ARP欺骗、嗅探等正确答案: B 45. 下面哪项不属于防火墙的主要技术?A.简单包过滤技术B.状态检测包过滤技术C.应用代理技术D.路由交换技术正确答案: D 46. 身份认证中的证书由A.政府机构发行B.银行发行C.企业团体或行业协会发行D.认证授权机构发行正确答案: A 47. 根据 BS 7799 的规定,对信息系统的安全管理不能只局限于对其运行期间的管理维护,而要将管理措施扩展到信息系统生命周期的其他阶段,BS7799中与此有关的一个重要方面就是A.访问控制B.业务连续性C.信息系统获取、开发与维护D.组织与人员正确答案: C 48. 在 OSI参考模型中,提供路由选择功能的是A.物理层B.网络层C.会话层D.应用层正确答案: B 49. 如下所示是一棵 5 阶 B树,从该 B树中删除关键码 41 后,该 B树的叶结点数 为 A.6B.7C.8D.9正确答案: A 50. 对 NetWare 操作系统的文件服务器内核的说法不正确的是A.文件服务器内核实现 NetWare 的核心协议B.负责对网络工作站网络服务请求的处理C.提供通信服务、消息服务D.可以提供NetWare的所有核心服务正确答案: C 51. 在完成了大部分策略的编制工作后, 需要对其进行总结和提炼, 产生的成果文档被称为 _。A.可接受使用策略 AUPB.安全方针C.适用性声明D.操作规范正确答案: A 52. 下列关于局域网的叙述中,哪一条是正确的A.地理覆盖范围大B.误码率高C.数据传输速率低D.不包含 OSI参考模型的所有层正确答案: D 53. E-R 模型转换成关系模型是在数据库设计阶段中的( )阶段。A.概念设计B.逻辑设计C.物理设计D.实现正确答案: B 54. 关于 TCP/IP 参考模型的描述中,正确的是A.分为 7 个层次B.最底层是互联层C.由 ISO 组织制定D.最高层是应用层正确答案: D 55. 在 ISO 的 OSI 安全体系结构中,以下哪一个安全机制可以提供抗抵赖安全服务?A.加密B.数字签名C.访问控制D.路由控制正确答案: B 56. 下列关于查询处理的叙述中,哪一条是不正确的 ?A.查询处理器中最主要的模块是查询编译器和查询执行引擎B.在查询处理开始之前, 系统需要对 SQL语言表达的查询语句进行分析, 形成语法分析 树C.在大型集中式数据库中, 执行一个查询所用的 CPU时间是最主要的查询代价 在磁盘上 存取数据的代价D.实现选择算法的主要方法是全表扫描和索引扫描正确答案: C 57. Bell-LaPadula 模型的出发点是维护系统的_,而 Biba 模型与 Bell-LaPadula 模型完全对立,它修正了 Bell-LaPadula 模型所忽略的信息的_问题。它们存在共同的缺点:直接绑定主体与客体,授权工作 困难。A.保密性 可用性B.可用性 保密性C.保密性 完整性D.完整性 保密性正确答案: C 58. 无论是哪一种 web服务器,都会受到 HTTP协议本身安全问题的困扰,这样的信息 系统安全漏洞属于A.设计型漏洞B.开发型漏洞C.运行型漏洞D.以上都不是正确答案: A 59. 导致软件缺陷的最大原因是A.规格说明书B.设计C.编码D.测试正确答案: A 60. 关于资产价值的评估, _说法是正确的A.资产的价值指采购费用B.资产的价值无法估计C.资产价值的定量评估要比定性评估简单容易D.资产的价值与其重要性密切相关正确答案: D 61. 有程序编制如下。数组中的每个元素为一个字。假设页面大小为每页 128个字,数组中的每一行元素存放在一页中。系统为该程序提供一块内存,开始时内存为空。 VAR A: ARRAY1.256, 1.128OF integer; FOR j:=1 TO 128 DO FOR i:=1 TO 256 DO Ai, j:=0; 该程序执行时共产生多少次缺页中断 ? A.128B.256C.12828D.128256正确答案: D 62. 关于网络操作系统 NOS发展的描述中, 错误的是A.早期 NOS主要运行于共享介质局域网B.早期 NOS的典型代表是 IBM的 SNAC.后期 NOS大多支持 TCP/IP 协议D.后期 Web OS是浏览器应用程序的集合正确答案: B 63. 目前发展很快的基于PKI 的安全电子邮件协议是A.S/MIMEB.POPC.SMTPD.IMAP正确答案: A 64. 已知 SN 是一个字符类型的字段, 有查询语句: SELECT SN FROM S WHERE SN LIKE AB% 该查询语句的执行结果是A.含有 3 个字符 AB% 的所有 SN 字段B.仅含有 3 个字符且前两个为 AB的 SN 字段C.以字符串 AB开始的所有 SN 字段D.含有字符 A或 B的所有 SN 字段正确答案: C 65. 假定字符串变量A=123 ,B=234A. NOT(A:B)ORB$(13579)B.A$(ABC) AND(AB)C.NOT(AB)D.NOT. (A正确答案: A 66. 某个客户的网络现在可以正常访问 Internet 互联网, 共有 200 台终端 PC但此客户 从 ISP(互联网络服务提供商) 里只获得了 16 个公有的 IPv4 地址,最多也只有 16 台 PC 可以访问互联网,要想让全部 200 台终端 PC访问 Internet 互联网最好采取什么方法或技 术A.花更多的钱向 ISP 申请更多的 IP 地址B.在网络的出口路由器上做源 NATC.在网络的出口路由器上做目的 NATD.在网络出口处增加一定数量的路由器正确答案: B 67. 统计数据表明,网络和信息系统最大的人为安全威胁来自于 _。A.恶意竞争对手B.内部人员C.互联网黑客D.第三方人员正确答案: B 68. 下列关于 Internet的叙述中,错误的是A.网际协议是“无连接”的B.传输控制协议一个端到端的协议,是面向“连接”的C.IP 使用 TCP传递信息D.因特网是国际计算机互联网正确答案: C 69. 下列关于时间片轮转法的叙述中,哪个是不正确的?A.采用可变长度的时间片,可以改善调度性能B.就绪队列中的诸进程轮流在 CPU上运行,每次运行一个时间片C.当时间片结束时,运行进程 自动让出 CPU,该进程进入等待队列D.如果时间片长度选择过长,时间片轮转法就退化成先进先出算法正确答案: C 70. 栈S最多能容纳 4个元素。现有 6个元素按 A、B、C、D、E、F的顺序进栈,下列 _序列是可能的出栈序列。A.E、D、C、B、A、FB.B、C、E、F、A、DC.C、B、E、D、A、FD.A、D、F、E、B、C正确答案: C 71. 支 持 单 模 光 纤 的 千 兆 以 太 网 的 物 理 层 标 准 是【】正确答案: 1000BASE-LX 08 72. 信息风险主要指那些?A.信息存储安全B.信息传输安全C.信息访问安全D.以上都正确正确答案: D 73. _ 是 PKI 体系中最基本的元素, PKI 系统所有的安全操作都是通过该机制采实 现的。A. SSLB.IARAC. RAD.数字证书正确答案: D 74. 公钥密码基础设施 PKI 解决了信息系统中的 _问题A.身份信任B.权限管理C.安全审计D.加密正确答案: A 75. 数据字典又称为A.数据模型B.系统目录C.系统模型D.用户口令正确答案: B 76. SQL中既允许执行比较操作,又允许执行算术操作的数据类型是A.数值型B.字符串型C.位串型D.时间型正确答案: A 77. 哪一类防火墙具有根据传输信息的容 (如关键字、文件类型) 来控制访问的能力?A.包过滤防火墙B.状态检测防火墙C.应用网关防火墙D.以上都不能正确答案: C 78. IEEE 802.11 支持的网络类型是A.光纤传感网B.无线 VPNC.无线广域网D.无线局域网正确答案: D 79. 为了保证 CPU 执行程序指令时能正确访问存储单元,需要将用户地址空间中的虚拟地址转换为内存地址,这一过程称为A.地址分配B.地址计算C.地址 映射D.地址查询正确答案: C 80. 关于 WindowsServer 2008 操作系统的描述中,错误的是A.系统集成 IIS 服务B.虚拟化采用 Hypervisor 软件层C.系统体现了动态 IT 技术的趋势D.采用基于模拟器的虚拟化技术正确答案: D 81. 下列关于防火墙的主要功能包括A.访问控制B.容控制C.数据加密D.直杀病毒正确答案: A 82. 计算机病毒的实时监控属于 _类的技术措施A.保护B.检测C.响应D.恢复正确答案: B 83. 下列 SQL 的数据定义语句组中,( C )包含了不正确的数据定义语句。 .CREATE TABLECREATE VIEWCREATE INDEX .DROP TABLEDROP VIEWDROPINDEX .ALTE R TABLEALTER VIEWALTER INDEX A.仅B.仅C.仅D.都包含正确答案: C 84. 在 发 送 IP 数 据 报 时 , 如 果 用 户 想 记 录 该 IP 数 据 报 穿 过 互 联 网 的 路 径 ,那 么 可 以 使 用 的 IP 数 据 报 选 项 为A.源 路 由 选 项B.记 录 路 由 选 项C.源 抑 制 选 项D.重 定 向 选 项正确答案: B 85. 命令 ? 李华A. T TB.F FC.T FD.FT 正确答案: B 86. 下列关于综合布线的描述中,错误的是A.终端有高速率要求时,水平子系统可采用光纤直接铺设到桌面B.多介质信息插座是用于连接双绞线C.干线线缆铺设经常采用点对点结合和分支结合两种方式D.采用在管理子系统中更改、增加、交换、扩展线缆的方式来改变线缆路由正确答案: B 87. CPU 状态分为目态和管态两种, _是从目态转换到管态的唯一途径A.运行进程修改程序状态字B.中断屏蔽C.中断D.进程调度程序正确答案: C 88. 下列哪项体现了关系数据库的参照完整性A.主键B.超键C.外键D.候选键正确答案: C 89. PKI 中进行数字证书管理的核心组成模块是 _ 。A.注册中心 RAB.证书中心 CAC.目录服务器D.证书作废列表正确答案: B 90. 测试用例是由_和预期的 _两部分组成正确答案:测试输入数据、输出结果91. 下面哪一个情景属于身份鉴别( Authentication )过程?A.用户依照系统提示输入用户名和口令B.用户在网络上共享了自己编写的一份 Office 文档, 并设定哪些用户可以阅读, 哪些用户 可以修改C.用户使用加密软件对自己编写的 office 文档进行加密, 以阻止其他人得到这份拷贝后看 到文档中的容D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次 失败的登录过程记录在系统日志中正确答案: A 92. 下表为一路由器的路由表。 如果该路由 器接收到源 IP 地址为 10.2.56.79 ,目的 IP 地址为 10.2.1.4 的 IP 数据报,那么它将该数据报投递到 A.10.2.0.5B.10.3.0.7C.10.2.56.79D.10.2:1:4正确答案: D 93. 软件缺陷产生的原因是A.交流不充分及沟通不畅;软件需求的变更;软件开发工具的缺B.软件的复杂性;软件项目的时间压力C.设计方案D.以上都是正确答案: D 94. 计算机输出设备的功能是A.将计算机运算的二进制结果信息打印输出B.将计算机内部的二进制信息显示输出C.将计算机内部的二进制信息转换为人和设备能识别的信息D.将计算机运算的二进制结果信息打印输出和显示输出正确答案: C 95. 安全评估技术采用 _这一工具,它是一种能够自动检测远程或本地主机和网络 安全性弱点的程序。A.安全扫描器B.安全扫描仪C.自动扫描器D.自动扫描仪正确答案: A 96. 验收测试是以最终用户为主的测试。正确答案:正确97. 设散列表的地址空间为0 到 10,散列函数为 h(k)=k mod 11 ,用线性探查法解决碰撞。现从空的散列表开始,依次插入关键码值36,95,14,27,68,82,则最后一个关键码插入后散列表的 负载因子 a 约为A.0.45B.0.55C.0.65D.0.75正确答案: C 98. 使用 VisualFoxPro 的菜单设计器时, 选中菜单项之后, 如果要设计它的子菜单, 应在 Result 中选择A.Pad NameB.SubmenuC.CommandD.Procedure正确答案: B 99. TestCase 是 junit.framework中的一个A.方法B.接口C.抽象类D.类正确答案: C 100. 关系 R 和 S 具有相同的属性个数,且对应的属性取自同一个域。集合标记的是A.RSB.RSC.R-SD.RS正确答案: C 101. 关 于 网 络 拓 扑 结 构 的 描 述 中 , 错 误 的 是A.星 型 拓 扑 存 在 中 心 结 点B.网 状 拓 扑 是 无 规 则 的 拓 扑C.环 型 拓 扑 传 输 延 时 不 确 定D.广 域 网 大 多 采 用 网 状 拓 扑正确答案: C 102. 为了进行数据分析,将 OLTP系统中数据利用抽取程序抽取出来的最主要原因是A.减轻 OLTP系统的数据存储负担,将数据转移出 OLTP系统B. 通过建立数据的独立性来确保数据分析应用的安全性C.解决 OLTP应用与分析型应用之间的性能冲突问题D. 解决企业整体信息系统的数据体系存在的蜘蛛网问题正确答案: C 103. 信息安全评测标准 CC是_标准A.美国B.国际C.英国D.澳大利亚正确答案: B 104. 规范化理论的叙述中,不正确的是A.规范化理论给我们提供判断关系模式优劣的理论标准B.规范化理论对于关系数据库设计具有重要指导意义C.规范化理论只能应用于数据库逻辑结构设计阶段D.在数据库设计中有时候会适当地降低规范化程度而追求高查询性能正确答案: C 105. 用户身份鉴别是通过_完成的A.口令验证B.审计策略C.存取控制D.查询功能正确答案: A 106. 关于分布式非结构化拓扑 P2P网络的描述中,正确的是A.Gnutella 是这类结构的代表B. 通过中心控制机制决定消息的转发C.在大规模网络中具有很高的查询效率D.能保证查找资源的确定性正确答案: A 107. 为了保证系统的安全,防止从远端以 root 用户登录到本机,请问以下那个方法正确:A.注销 /etc/default/login 文件中 console=/dev/consoleB.保留 /etc/default/login 文件中 console=/dev/consoleC.在文件 /etc/hosts.equiv 中删除远端主机名;D.在文件 /.rhosts 中删除远端主机名正确答案: B 108. 测试设计员的职责有A.制定测试计划B.设计测试用例C.设计测试过程 ,脚本D.评估测试活动正确答案: BC 109. 把电路中的所有元件如晶体管、电阻、二极管等都集成在一个芯片上的元件称为A.TransistorB.Integrated CircuitC.ComputerD.Vacumm Tube正确答案: B 110. 关于 ICMP差错控制报文的描述中,错误的是A.具有较高的优先级B.包含故障企数据报报头C.伴随着抛弃出错数据报而产生D.包含故 障报文的部分数据区正确答案: A 111. 下列_进程间的通信方式不能传递大量信息。A.共享内存B.消息缓冲C.信箱通信D.信号量及 P、V操作正确答案: D 112. 在多级目录结构中查找一个文件时需要按路径名搜索,当层次较多时要耗费 很多时间,为此要引入A.基本目录B.当前目录C.子目录D.父目录正确答案: B 113. 1999 年,我国发布的第一个信息安全等级保护的国家标准 GB 178591999,提出将信 息系统的安全等级划分为 _个等级,并提出每个级别的安全功能要求。A.7B.8C.6D.5正确答案: D 114. 电子商务交易必须具备抗抵赖性,目的在于防止。A.一个实体假装另一个实体B.参与此交易的一方否认曾经发生过此次交易C.他人对数据进行非授权的修改、破坏D.信息从被监视的通信过程中泄露出去正确答案: B 115. 下列关于索引的说法中错误的是A.在 SQL的基本表中用索引机制来弥补没有关键码的概念B.索引属于物理存储的路径概念,而不是逻辑的概念C.SQL中的索引是显式索引D.一个索引键可以对应多个列正确答案: C 116. 计 算 机 网 络 是 以 能 相 互 【 】 资 源 方 式 互 联 起 来 的 自 治 计 算 机的 集 合 。正确答案: 共享 117. Beta 测试是验收测试的一种正确答案:正确118. 单元测试时,调用被测模块的是A.桩模块B.通信模块C.驱动模块正确答案: C 119. 对于人员管理的描述错误的是_。A.人员管理是安全管理的重要环节B.安全授权不是人员管理的手段C.安全教育是人员管理的有力手段D.人员管理时,安全审查是必须的正确答案: B 120. 软件工程研究的对象包括A.质量B.过程C.工具正确答案: ABC 121. 治安管理处罚法规定, _行为,处 5 日以下拘留 ; 情节较重的,处 5 日以上 10 日以下拘留A.违反国家规定,侵入计算机信息系统,造成危害的 B C 违反国家规定,对计算机信息系统中存储、处理、传输的数据和应用程序进行删除、 修改、增加的 D 故意制作、传播计算机病毒等破坏性程序,影口向计算机信息系统正常运行的B.违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信 息系统不能正常运行C. 违反国家规定,对计算机信息系统中存储、处理、传输的数据和应用程序进行删除、 修改、增加的D.故意制作、传播计算机病毒等破坏性程序,影口向计算机信息系统正常运行的正确答案: ABCD 122. 在数据库的三级模式结构中,模式 /内模式映像A.只有 1个B.只有 2个C.可以有任意多个D.可以有任意多个正确答案: A 123. 对攻击面( Attack surface )的正确定义是A.一个软件系统可被攻击的漏洞的集合,软件存在的攻击面越多,软件的安全性就越低B.对一个软件系统可以采取的攻击方法集合,一个软件的攻击面越大安全风险就越大C.一个软件系统的功能块的集合,软件的功能模块越多,可被攻击的点也越多,安全风险 也越大D.一个软件系统的用户数量的集合,用户的数量越多,受到攻击的可能性就越大,安全风 险也越大正确答案: B 124. 设关系 R和S具有公共属性集 Y,当执行 RS时,会丢弃那些在 Y属性上没有匹配值的元组。 如果不想丢弃那些元组,应采用下列哪个操作A.聚集B.赋值C.外部并D.外连接正确答案: D 125. PowerDesign 中的ProcessAnalyst 模块的主要功能是 _。A.用于物理数据库的设计和应用对象及数据组件的生成B.用于数据分析和数据发现C.用于数据仓库和数据集市的建模和实现D.提供了对 PowerDesign所有模型信息的只读访问正确答案: B 126. 在 SQL Server 2000 的系统数据库中,为调度信息和作业历史提供存储区域的是A.Master (控制用户数据库和 SQL server 的整体运行情况)B.Model(为创建新的用户数据库提供模板或原型)C.Pubs(提供一个 SQL server 的实例数据库,作为联系的工具) NorthwindD.Msdb Tempdb 为临时表或其他临时工作区提供存储区域正确答案: D 127. 下列关于顺序图的说法,正确的是A.对象间的通信用对象生命线之间的垂直消息线表示,箭头说明消息的类型,如同步、异步或简 单B.顺序图可以表示递归过程,当一个操作调用它本身时,消息总是异步的C.在顺序图中可以描述如何创建和销毁对象,创建或销毁一个对象的消息一般是同步的D.顺序图中的消息可以有条件,并规定只有条件为真时才可以发送和接收消息,如果条件之间不 互相排斥,则一次只能发送一条消息正确答案: C 128. 数据库管理系统中用于定义和描述数据库逻辑结构的语言称为A.数据库模式描述语言 (DDL)B.数据库子语言 (SubDL)C.数据操纵语言 (DML)D.数据结构语言正确答案: A 129. 下列关于操作系统设备管理的叙述中,哪些是正确的 ? . SPOOLing 是一种典型的虚拟设备技术 . 通过引入通道,可以使 CPU从慢速的输入输出工作中解脱出来 . 利用缓冲技术,可以提高设备的使用效率 . 扫描算法可以提高寻道优化 A.仅、和B.仅、和C.仅、和D.都正确正确答案: C 130. 以下哪一项是对信息系统经常不能满足用户需求的最好解释A.没有适当的质量管理工具B.经常变化的用户需求C.用户参与需求挖掘不够D.项目管理能力不强正确答案: C 131. 下列 SQL 语句中,用于在表中增加一个新列的语句是A.CREATEB.UPDATEC.ALTERD.INSERT正确答案: C 132. 下列对蜜网关键技术描述不正确的是A.数据捕获技术能够检测并审计黑客攻击的所有行为数据B.数据分析技术则帮助安全研究人员从捕获的数据中分析出黑客的具体活动,使用工具及 其意图C.通过数据控制能够确保黑客不能利用蜜网危害第三方网络的安全D.通过数据控制、捕获和分析,能对攻击活动进行监视,分析和阻止正确答案: D 133. 下列( )不是对网络进行服务攻击的结果。A.网络丧失服务能力B.网络通信线路瘫痪C.网站的主页被涂改D.网站的 WWW 服务器瘫痪正确答案: B 134. 代码审查工作属于静态测试。正确答案:正确135. 下列与算法有关的叙述中,不正确的是A.运算是数据结构的一个重要方面,运算的实现步骤用算法来描述B.算法是精确定义的一系列规则, 它指出怎样从给定的输入信息经过有限步骤产生所求的 输出信息C.算法的设计采用由粗到细,由抽象到具体的逐步求精的方法D.对于算法的分析,指的是分析算法运行所要占用的机器时间,即算法的时间代价正确答案: D 136. 已知当前表中有60 条记录,当前记录为第6 号记录。如果执行命令SKIP 3 后,则当前记录为第 ( )号记录A.3B.4C.9D.8正确答案: C 137. 关 于 FTP 服 务 的 描 述 中 , 错 误 的 是 :A.数 据 连 接 分 为 主 动 模 式 与 被 动 模 式B.控 制 连 接 分 为 递 归 模 式 与 反 复 模 式C.数 据 连 接 通 常 使 用 TCP 的 20 端 口D.控 制 连 接 通 常 使 用 TCP 的 21 端 口正确答案: B 138. 鉴别的基本途径有三种: 所知、所有和个人特征, 以下哪一项不是基于你所知道的A.口令B.令牌C.知识D.密码正确答案: B 139. 在以下四组命令中,每组有两个分别运算的函数,运算结果相同的是A.LEFT(FoxPro ,3) 与 SUBSTR(FoxPro,1,3)B.YEAR(DATE()与 SUBSTR(DTOC(DATE()7,2)C.TYPE(36-5*4) 与 TYPE(36-5*4)D.假定A=This,B=is a string, A-B与A+B正确答案: A 140. DES加密算法的变换中,输出的数据单元的位数是A.16B.32C.56D.64正确答案: D 141. 在解决 死锁 时采用资源有序分配法,这可以使下列(A /D )产生死锁的必要条件不成立A.互斥B.不可剥夺C.部分分配D.循环等待正确答案: A 142. 下面哪一项是对 IDS 的正确描述?A.基于特征( Signature-based )的系统可以检测新的攻击类型B.基于特征( Signature-based )的系统比基于行为( behavior-based )的系统产生更多的 误报C.基于行为( behavior-based )的系统维护状态数据库来与数据包和攻击相匹配D.基于行为( behavior-based )的系统比基于特征( Signature-based )的系统有更高的误 报正确答案: D 143. DNS欺骗属于 OSI 的哪个层的攻击A.网络层B.应用层C.传输层D.会话层正确答案: B 144. ISO 7498-2 开放系统安全互联体系架构模型描述了信息系统安全架构的层面,实 现机制和安全服务,以下哪一项不是该模型涉及的安全机制?A.鉴别B.数字签名C.访问控制D.路由控制正确答案: A 145. 负载测试是验证要检验的系统的能力最高能达到什么程度。正确答案:错误146. 关于政治类垃圾短信的处理要求进行及时处理, 1 用户 1 小时内发送条数达到多少条时 需要在运维网站填报次报表,并电话通知省信息安全监控中心。A.30 条/ 小时;B.40 条/ 小时;C.20 条/ 小时;D.50 条/ 小时;正确答案: A 147. 循环队列用数组 Am存放元素,头尾指针为 front 和 rear ,则当前队列中有 的元素个数为A.rear front + 1B.(rear front + 1 + m ) mod mC.rear front - 1D. rear front正确答案: A 148. 此题基于下列描述:有关系 R(A,B,C,D,E),根据语义有如下函数依赖 集:F=AC,BCD,CDA,ABE。 关系模式 R的规范化程度最高达到 _。A.1NFB.2NFC.3NFD.BCNF正确答案: C 149. 使用 REPLACE 命令时,如果范围短语为ALL 或 REST,则执行该命令后记录指针指向A.末记录B.首记录C.末记录的后面D.首记录的前面正确答案: C 150. 在 Windows系统下观察到, u 盘中原来没有回收站,现在多出一个回收站来,则最可能 的原因是( )A. u 盘坏了B.感染了病毒C.磁盘碎片所致D.被攻击者入侵正确答案: B
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 成人自考


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!