2022~2023计算机三级考试题库及答案第612期

上传人:住在****她 文档编号:81183082 上传时间:2022-04-26 格式:DOCX 页数:9 大小:18.69KB
返回 下载 相关 举报
2022~2023计算机三级考试题库及答案第612期_第1页
第1页 / 共9页
2022~2023计算机三级考试题库及答案第612期_第2页
第2页 / 共9页
2022~2023计算机三级考试题库及答案第612期_第3页
第3页 / 共9页
点击查看更多>>
资源描述
20222023计算机三级考试题库及答案1. 关于证书说明准确的是A.证书由第三方 CA认证中心发放B.证书中包含持有者的安全密钥C.证书操作部门决定是否同意发放证书D.证书持有者对申请者进行资格审查正确答案: C 2. IS0 17799 /IS0 27001 最初是由 _提出的国家标准。A.美国B.澳大利亚C.英国D.中国正确答案: C 3. SQL语言是具有 ( ) 的功能。A.关系规范化、数据操纵、数据控制B.数据定义、数据操纵、数据控制C.数据定义、关系规范化、数据控制D.数据定义、关系规范化、数据操纵正确答案: B 4. 在标准 SQL中,建立数据库结构 ( 模式 ) 的命令为A.CREATESCHEMA命令B.CREATETABLE命令C.CREATEVIW命令D.CREATE INDEX命令正确答案: A 5. 关于灾难恢复计划错误的说法是A.应考虑各种意外情况B.制定详细的应对处理办法C.建立框架性指导原则,不必关注于细节D.正式发布前,要进行讨论和评审正确答案: C 6. 如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息 系统的核心子系统, 其业务信息安全性或业务服务保证性受到破坏后, 会对国家安全、 社会 秩序和公共利益造成特别严重损害 ; 本级系统依照国家管理规范和技术标准进行自主保护, 国家指定专门部门、专门机构进行专门监督、检查。这应当属于等级保护的A.专控保护级B.监督保护级C.指导保护级D.自主保护级正确答案: A 7. 下列_说法是不正确的。A.SYBSER IQ产品支持 Bitwise 索引技术B.SYBSER IQ Multiplex 是为提高 SYBSER数据库索引的效率而设计的C.DB2数据库系统使用动态位图索引提高访问多维数据的性能D.MS SQL Server 2000允许工作负载跨越多个 SQL Server 2000 分区正确答案: B 8. 电子商务的安全要求包括A.数据传输的安全性和完整性B.交易的不可抵赖C.交易的公正性D.以上都对正确答案: B 9. 下列关于数据存储组织的叙述中,哪一条是不正确的A.一个数据库被映射为多个不同的文件,它们由操作系统来维护B.一个文件可以只存储一种固定长度的记录,也可以存储多种长度不同的记录C.数据库映射的文件存储于磁盘上的磁盘块中D.磁盘块常常采用分槽的页结构,如果一条记录被删除,只需将对应的条目置成被删除状 态,而不用对之前的记录进行移动正确答案: D 10. 关于 WindowsServer 2008 操作系统的描述中,错误的是A.系统集成 IIS 服务B.虚拟化采用 Hypervisor 软件层C.系统体现了动态 IT 技术的趋势D.采用基于模拟器的虚拟化技术正确答案: D 11. 计算机信息网络国际联网安全保护管理办法规定,互联单位、接入单位、使用计算机信息网络国际联网的法人和其他组织(包括跨省、自治区、直辖市联网的单位和所属的分支机构),应当自网络正式联通之日起_日内, 到所在地的省、 自治区、 直辖市人民政府公安机关指定的受理机关办理备案手续。A.7B.15C.30D.10正确答案: C 12. 设变量 A=99 /10/01,则表达式 MONTH(CTOD(A) 和 DAY(CTOD(A) 的值分别为A.99 和 10B.99 和 1C.10 和 1D.1和10正确答案: A 13. 在 Windows系统下观察到, u 盘中原来没有回收站,现在多出一个回收站来,则最可能 的原因是( )A. u 盘坏了B.感染了病毒C.磁盘碎片所致D.被攻击者入侵正确答案: B 14. ( )是将若干对象和它们之间的联系组合成一个新的对象。A.分解B.抽象C.聚集D.概括正确答案: C 15. 在关系代数中, 从两个关系的笛卡儿积中选取它们属性间满足一定条件的元组的操作称为A.投影B.选择C.自然连接D. 正确答案: D 16. 在一个使用 Chinese Wall 模型建立访问控制的信息系统中,数据 W和数据 X 在一 个利益冲突类中, 数据 Y和数据 Z 在另一个利益冲突类中, 那么可以确定一个新注册的用户A.只有访问了 W之后,才可以访问 XB.只有访问了 W之后,才可以访问 Y和 Z 中的一个C.无论是否访问 W,都只能访问 Y 和 Z 中的一个D.无论是否访问 W,都不能访问 Y 或 Z正确答案: C 17. 在生成系统帐号时,系统管理员应该分配给合法用户一个 _,用户在第一次登 录时应更改口令。A.唯一的口令B.登录的位置C.使用的说明D.系统的规则正确答案: A 18. DHCP监听( DHCP Snooping)是一种 DHCP安全特性,可以有效防 DHCP Snooping 攻击,以下哪条不是该安全特性的描述A.比较 DHCP请求报文的(报文头里的)源 MAC地址和(报文容里的) DHCP客户机的 硬件地址(即 CHADDR字段)是否一致B.将交换机端口划分信任端口,非信任端口两类C.限制端口被允许访问的 MAC地址的最大数目D.对端口的 DHCP报文进行限速正确答案: A 19. 关于 smurf 攻击,描述不正确的是下面哪一项?A. Smurf 攻击是一种拒绝服务攻击,由于大量的网络拥塞,可能造成中间网络或目的网络 的拒绝服务。B.攻击者发送一个 echo request 广播包到中间网络,而这个包的源地址伪造成目的主机 的地址。中间网络上的许多“活”的主机会响应这个源地址。攻击者的主机不会接受到这些 冰雹般的 echo replies 响应,目的主机将接收到这些包。C. Smurf 攻击过程利用 ip 地址欺骗的技术。D.Smurf 攻击是与目标机器建立大量的 TCP半连接,耗尽系统的连接资源,达到拒绝服务 攻击的目的。正确答案: D 20. 以下有关数据结构的叙述,正确的是A.线性表的线性存储结构优于链式存储结构B.二叉树的第 i 层上有 2i-1 个结点,深度为 k 的二叉树上有 2k-1 个结点C.二维数组是其数据元素为线性表的线性表D.栈的操作方式是先进先出正确答案: C 21. 信息系统常见的危险有 _。A.软硬件设计故障导致网络瘫痪 =B.黑客入侵C.敏感信息泄露D.信息删除E.电子邮 件发送正确答案: ABCD 22. 下列关于 SQL Server 2008 触发器的说法,错误的是A.利用登录触发器可以实现用户登录审计B.在视图上可以定义 AFTER型触发器,但不可以定义 INSTEAD OF型触发器C.在一个表上可以建立多个名称不同的针对同一个操作的 AFTER型触发器D.针对一个表的同一个操作只能定义一个 INSTEAD OF型触发器正确答案: B 23. 跳频扩频的英文缩写是A.WLANB.VLANC.DSSSD.FHSS正确答案: D 24. 当数据库系统出现故障时,通过数据库日志文件可以对数据库数据进行恢复。下列关于数据库日志文件的说法,错误的是A.动态转储过程中要恢复到备份时间点必须使用日志文件B.静态转储过程中要恢复到备份时间点无需使用日志文件C.日志文件占用空间较小,日志文件备份较完整备份保留时间更长D.日志文件的格式主要有以记录为单位的日志文件和以数据块为单位的日志文件两种正确答案: C 25. 关于网络拓扑的描述中,错误的是A.网络拓扑可以反映网络机构B.网络拓扑的结点之间连接无规则C.广域网采用环型拓扑D.星型拓扑存在中心结点正确答案: C 26. 以下哪一项是和电子系统无关的?A.PEM (Privacy enhanced mail )B.PGP (Pretty good privacy )C.X.500D.X.400正确答案: C 27. 下面关于通道的叙述中,正确的是( ) .通道相当于一个功能简单的处理机 .通道完成数据输入输出工作 .通道与 CPU 共用一个内存 A.和B.和C.都是D.I和皿正确答案: C 28. 命令 ?STR(1000.50) 执行后的显示结果应为A.1000B.10005C.1001D.1000.50正确答案: C 29. 单元测试时,调用被测模块的是A.桩模块B.通信模块C.驱动模块正确答案: C 30. 计算机信息网络国际联网安全保护管理办法规定,任何单位和个人不得从事 下列危害计算机信息网络安全的活动 _。A.故意制作、传播计算机病毒等破坏性程序的B.未经允许,对计算机信息网络功能进 行删除、修改或者增加的C.未经允许,对计算机信息网络中存储、处理或者传输的数据和 应用程序进行删除、修改或者增加的D.未经允许,进入计算机信息网络或者使用计算机信 息网络资源的正确答案: ABCD 31. 关于网络拓扑结构的描述中,错误的是A.星型拓扑存在中心结点B.网状拓扑是无规则的拓扑C.环型拓扑传输延时不确定D.广域网大多采用网状拓扑正确答案: C 32. 为了保证系统的安全,防止从远端以 root 用户登录到本机,请问以下那个方法正确:A.注销 /etc/default/login 文件中 console=/dev/consoleB.保留 /etc/default/login 文件中 console=/dev/consoleC.在文件 /etc/hosts.equiv 中删除远端主机名;D.在文件 /.rhosts 中删除远端主机名正确答案: B 33. 在文件系统中,文件的不同物理结构有不同的优缺点。在下列文件的物理结构中 _结构不具有直接读写文件任意一个记录的能力。A.顺序结构B.链接结构C.索引结构D.Hash结构正确答案: B 34. 互联网信息服务管理办法规定,互联网信息服务提供者不得制作、复制、发 布、传播的信息内容有A.损害国家荣誉和利益的信息B.个人通信地址C.个人文学作品D.散布淫秽、色情信息E.侮辱或者诽谤他人,侵害他人合法权益的信息正确答案: ADE 35. 关 于 千 兆 以 太 网 的 描 述 中 , 错 误 的 是A.只 支 持 光 纤 作 为 传 输 介 质B.数 据 传 输 速 率 是 1GbpsC.没 有 改 变 以 太 网 帧 的 结 构D.协 议 标 准 时 IEEE 802.3z正确答案: A 36. 在 VisualFoxPro 中进行参照完整性设置时, 要想设置成: 当更改父表中的主关键宇段或候 选关键字段时,自动更改所有相关子表记录中的对应值。应选择A.限制(Restrict)B.忽略(1gnore)C.级联 (Cascade)D.级联 (Cascade)或限制 (Restrict)正确答案: C 37. 执行以下命令序列 (设今天是 2000 年 8 月 6 日)STORE DATE() TO MDATEMDATE :MDATE-365? YEAR(MDATE) 的显示结果为A.1999B.99C.2000D.该语句序列中有错误正确答案: A 38. _存储扩充方式,能够实际增加存储单元A.覆盖技术B.交换技术C.物理扩充D.虚拟存储技术正确答案: C 39. 下列关于 SQL Server 2000 数据库的叙述中,哪一条是不正确的A.Master 控制用户数据库和 SQL Server 的整体运行B.Model为创建新的用户数据库提供模板或原型C.Msdb为调度信息和作业历史提供存储区域D.Pubs是系统提供的公共区域正确答案: D 40. 以下关于 RBAC模型的说法正确的是A.该模型根据用户所担任的角色和安全级来决定用户在系统中的访问权限。B.一个用户必须扮演并激活某种角色,才能对一个对象进行访问或执行某种操作C.在该模型中,每个用户只能有一个角色D.在该模型中,权限与用户关联,用户与角色关联正确答案: B 41. 对于信息安全管理负有责任。A.高级管理层B.安全管理员C.IT 管理员D.所有与信息系统有关人员正确答案: D 42. 下列关于部分函数依赖的叙述中,哪一条是正确的 ?A.若 XY,且存在 Y的真子集 Y ,XY,则称 Y对 X部分函数依赖B.若 XY,且存在 Y的真子集 Y ,XY,则称 Y对 X部分函数依赖C.若 XY,且存在 X的真子集 X ,XY,则称 Y对 X部分函数依赖D.若 XY,且存在 X的真子集 X ,XY,则称 Y对 X部分函数依赖正确答案: A 43. 下列关于分布式数据库系统的说法,错误的是A.分布式数据库系统中的节点是紧耦合的,它们形成单一的数据库系统B.分布式数据库系统要求每个节点具有较高的独立性,具有本地自治能力C.分布式数据库的分布透明性目的在于使用户完全感觉不到数据是分布的,使用户的使用方式与 集中式数据库完全一样D.分布式数据库系统的分片透明性是最高级别的透明性,位于全局概念模式与分片模式之间正确答案: A 44. 系统设计是信息系统开发的重要环节,其实现必须要遵循某些基本原则。下列()不是系统设计所要遵循的原则。A.系统的安全性B.系统通信和网络结构设计的可移植性C.系统的可扩展性和可变性应在系统设计中体现D.技术的先进性和技术的成熟性正确答案: B 45. 在 邮 件 服 务 器 之 间 实 现 邮 件 投 递 的 协 议 是A.IMAPB.TFTPC.SMTPD.RARP正确答案: C 46. 关于信息安全的说法错误的是 _。A.包括技术和管理两个主要方面B.策略是信息安全的基础C.采取充分措施,可以实现绝对安全D.保密性、完整性和可用性是信息安全的目标正确答案: C 47. 下列关于信息的说法 _ 是错误的A.信息是人类社会发展的重要支柱B.信息本身是无形的C.信息具有价值,需要保护D.信息可以以独立形态存在正确答案: D 48. 保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为_。A.适度安全原则B.授权最小化原则C.分权原则D.木桶原则正确答案: B 49. 下列 _不属于物理安全控制措施。A.门锁B.警卫C.口令D.围墙正确答案: C 50. 代表了当灾难发生后,数据的恢复时间的指标是A.RPOB.RTOC.NROD.SD0正确答案: B
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 成人自考


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!