2022~2023计算机三级考试题库及答案第390期

上传人:住在****她 文档编号:81681856 上传时间:2022-04-27 格式:DOCX 页数:9 大小:15.20KB
返回 下载 相关 举报
2022~2023计算机三级考试题库及答案第390期_第1页
第1页 / 共9页
2022~2023计算机三级考试题库及答案第390期_第2页
第2页 / 共9页
2022~2023计算机三级考试题库及答案第390期_第3页
第3页 / 共9页
点击查看更多>>
资源描述
20222023计算机三级考试题库及答案1. 通过向被攻击者发送大量的 ICMP 回应请求, 消耗被攻击者的资源来进行响应, 直 至被攻击者再也无法处理有效的网络信息流时,这种攻击称之为A.Land 攻击B.Smurf 攻击C.Ping of Death 攻击D.ICMP Flood正确答案: D 2. 下列哪一种非对称加密算法的速度最快?A.RSA 非对称B.ECC 非对称C.Blowfish 对称D.IDEA 对称正确答案: B 3. 根据权限管理的原则,个计算机操作员不应当具备访问 _的权限。A.操作指南文档B.计算机控制台C.应用程序源代码D.安全指南正确答案: C 4. 在进程状态转换时,下列哪一种状态转换是不可能发生的_。A.就绪态运行态B.运行态就绪态C.等待态运行态D.运行态-等待态正确答案: C 5. 关于 FTP服务的描述中,错误的是A.数据连接分为主动模式与被动模式B.控制连接分为递归模式与反复模式C.控制连接通常使用 TCP的 21 端口D.控制连接通常使用 TCP的 21 端口正确答案: B 6. 在命令窗口输入:STORE .F. TO P?TYPE(P)显示的结果类型是A.CB.LC.DD.N正确答案: A 7. 关于信息安全的说法错误的是 _。A.包括技术和管理两个主要方面B.策略是信息安全的基础C.采取充分措施,可以实现绝对安全D.保密性、完整性和可用性是信息安全的目标正确答案: C 8. 下列哪种关系运算不要求: “R和 S 具有相同的属性个数,并且每对相对应的 属性都具有相同的域”?A.RSB.RSC.R-SD.RS正确答案: D 9. 属于集成测试步骤的是A.制定集成计划B.执行集成测试C.记录集成测试结果D.回归测试正确答案: BCD 10. 下列说法中正确的是A.所有 SQL语句只要加上前缀标识和结束标志就能嵌入在宿主语言程序中使用。B.所有 SQLDDL语句只要加上前缀标识和结束标志就能嵌入在宿主语言程序中使用。C.所有 SQLDML语句只要加上前缀标识和结束标志就能嵌入在宿主语言程序中使用。D.所有SELECT语句只要加上前缀标识和结束标志就能嵌入在宿主语言程序中使用正确答案: C 11. 如果交换机的最大带宽为 8.4Gbps,具有 2 个千兆的全双工端口, 则其百兆的全双工端口数量最大为A.22B.21C.20D.19正确答案: A 12. 关于双联签名描述的是A.一个用户对同一消息做两次签名B.两个用户分别对同一消息签名C.对两个有联系的消息同时签名D.对两个有联系的消息分别签名正确答案: C 13. 如果一个产品中次严重的缺陷基本完成修正并通过复测,这个阶段的成品是A.Alpha 版B.Beta 版C.正版正确答案: B 14. 关于网络配置管理的描述中, 错误的是A.基本功能包括资源清单管理B.可根据要求收集系统状态信息C.只在系统建设时短期工作D.可更改系统的配置正确答案: C 15. 一个已经具各运行条件,但由于没有获得 CPU而不能运行的进程处于A.等待状态B.睡眠状态C.就绪状态D.挂起状态正确答案: C 16. 关系数据库管理系统所管理的关系是A.一个 DBF 文件B.若干个二维表C.一个 DBC 文件D.若干个 DBC 文件正确答案: B 17. 代码审查工作属于静态测试。正确答案:正确18. 以下关于 linux 超级权限的说明,不正确的是A.一般情况下,为了系统安全,对于一般常规级别的应用,不需要 root 用户来操作完成B.普通用户可以通过 su 和 sudo 来获得系统的超级权限C.对系统日志的管理,添加和删除用户等管理工作,必须以 root 用户登录才能进行D.root 是系统的超级用户,无论是否为文件和程序的所有正确答案: C 19. 下列不属于防火墙核心技术的是 _。A.( 静态动态 ) 包过滤技术B.NAT技术C.应用代理技术D.日志审计正确答案: D 20. 在 Unix 系统中, /etc/service 文件记录了什么容?A.记录一些常用的接口及其所提供的服务的对应关系B.决定 inetd 启动网络服务时,启动那些服务C.定义了系统缺省运行级别,系统进入新运行级别需要做什么D.包含了系统的一些启动脚本正确答案: A 21. 主体之间的认证服务能够防止下列哪种攻击?A.流量分析B.重放攻击C.假冒攻击D.信息篡改正确答案: C 22. 关于 Linux 操作系统的描述中,错误的是( )A.内核代码与 Unix 不同B.适合作为 Internet 服务平台C.文件系统是网状结构D.用户界面主要有 KDE和 GNOME正确答案: C 23. 在等价类划分法中,等价类分为_正确答案:有效等价、类和、无效等价类 。24. 关于 Internet 中互联层的描述中,错误的是A.屏蔽物理网络的细节B.使用统一的地址描述方法C.平等对待每个物理网络D.要求物理网络之间全互联几正确答案: D 25. ( )是将若干对象和它们之间的联系组合成一个新的对象。A.分解B.抽象C.聚集D.概括正确答案: C 26. 以下哪种攻击属于被动攻击 ?A.DDoSB.网络嗅探C.地址欺骗D.消息重放正确答案: B 27. 假设磁头在“65 号柱面上操作时,有其他访问请求到达, 柱面号依次为 85, 46, 114, 16和 1160当系统完成 65号柱面的操作后, 若采用最短寻找时间优先 (SSTF) 磁盘调度算法,为服务这些请求,磁头需要移动的柱面数是A.181B.159C.149D.139正确答案: C 28. 保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失 误出错或蓄意袭击造成的危害降低,这通常被称为 _。A.适度安全原则B.授权最小化原则C.分权原则D.木桶原则正确答案: C 29. 库文件 TEST.DBF 尚未打开,要将该文件复制为数据库文件TESTl.DBF,应该使用命令A.COPY TO TESTl DBFB.COPY STRUCTURE TO TESTl DBFC.COPY FILE TEST DBF TO TESTl DBFD.COPY INDEXES TEST.DBF To TEST1.DBF正确答案: C 30. 白盒测试有那几种方法 ?正确答案: 总体上分为静态方法和动态方法两大类。静态:关键功能是检查软件的表示和描述是否一致, 没有冲突或者没有歧义动态:语句覆盖、判定覆盖、条件覆盖、判定条件覆盖、条件组合覆盖、路径覆盖。 31. 计算机病毒的实时监控属于 _类的技术措施A.保护B.检测C.响应D.恢复正确答案: B 32. 只将结果输出到打印机,不在屏幕上显示,应使用命令序列A.SET DEVICE TO PRINT 和3,10 SAY 姓名: 、+姓名B.SET PRINT ON 和3,10 SAY 姓名: +姓名C.SET PRINT ON 和 SET DEVICE TO 3 ,10 SAY 姓名: +姓名D.LIST “姓名:“+姓名T0 PRINT正确答案: C 33. 紧急故障结束后由市网维中心监控室组织专业室和厂家进行故障总结、分析。 小时 内向省网维提交简要书面报告, 小时内提交专题书面报告。A.6,12;B.12,24;C.24,48;D.32、72;正确答案: C 34. 微软公司的 Project 软件属于A.财务软件B.项目管理软件C.系统软件D.电子邮件软件正确答案: B 35. 下列指导选择和使用测试覆盖率的原则中错误的是A.覆盖率不是目的,仅是一种手段B.不要追求绝对 100%的覆盖率C.只根据测试覆盖率指标来指导测试用例的设计正确答案: C 36. 对于信息安全管理负有责任。A.高级管理层B.安全管理员C.IT 管理员D.所有与信息系统有关人员正确答案: D 37. 下列关于分布式数据库系统的说法,错误的是A.分布式数据库系统中的节点是紧耦合的,它们形成单一的数据库系统B.分布式数据库系统要求每个节点具有较高的独立性,具有本地自治能力C.分布式数据库的分布透明性目的在于使用户完全感觉不到数据是分布的,使用户的使用方式与 集中式数据库完全一样D.分布式数据库系统的分片透明性是最高级别的透明性,位于全局概念模式与分片模式之间正确答案: A 38. 决策表通常由_四部分组成正确答案:条件桩 、条件项 、动作桩 、动作项39. 下列_说法是不正确的。A.SYBSER IQ产品支持 Bitwise 索引技术B.SYBSER IQ Multiplex 是为提高 SYBSER数据库索引的效率而设计的C.DB2数据库系统使用动态位图索引提高访问多维数据的性能D.MS SQL Server 2000允许工作负载跨越多个 SQL Server 2000 分区正确答案: B 40. 计 算 机 网 络 是 以 能 相 互 【 】 资 源 方 式 互 联 起 来 的 自 治 计 算 机的 集 合 。正确答案: 共享 41. 下列哪些条目是 SQL Server 2000 中常用的对象 . 表 . 数据类型 . 约束 . 规则 . 视图 . 索引 .默认值 A.仅、和B.仅、和C.仅、和D.都是正确答案: D 42. 互联网上网服务营业场所管理条例 规定,_负责互联网上网服务营业场所安全审 核和对违反网络安全管理规定行为的查处。A.人民法院B.公安机关C.工商行政管理部门D.国家安全部门正确答案: B 43. 公钥密码算法和对称密码算法相比,在应用上的优势是A.密钥长度更长B.加密速度更快C.安全性更高D.密钥管理更方便正确答案: D 44. 连续执行以下命令之合,最后一条命令的输出结果是 SET EXACT OFF X=A ?IIF(A=X ,X-BCD ,X+BCD) A.AB.BCDC.A BCDD.ABCD正确答案: C 45. 下列不属于数据库应用系统功能建模内容的是 _。A.分析与描述目标系统需要完成的功能B.分析与描述目标系统对响应时间、存储容量的要求C.分析与描述每项功能活动需要的输入数据、业务规则及输出数据D.分析与描述目标系统的总体结构、功能活动及各功能活动间的关 系正确答案: B 46. 验收测试是以最终用户为主的测试。正确答案:正确47. _ 是 PKI 体系中最基本的元素, PKI 系统所有的安全操作都是通过该机制采实 现的。A. SSLB.IARAC. RAD.数字证书正确答案: D 48. 在虚拟页式存储管理方案中,对缺页次数没有影响的因素是A.页表在内存中的位置B.页面淘汰算法C.程序本身的编制方法D.分配给进程的物理页面数正确答案: A 49. 实现虚拟存储器的目的是A.实现存储保护B.让程序运行速度更快C.实现程序在内存中的移动D.实现让大的应用程序在较小的物理内存中运行正确答案: D 50. 下 表 为 一 路 由 器 的 路 由 表 ,如 果 该 路 由 器 接 收 到 源 地 址 为 10.2.56.79,目 的 IP 地 址 为 10.1.1.28的 IP 数 据 报 , 那 么 它 将 把 该 数 据 报 投 递 到 :A.10.3.1.28B.10.2.56.79C.10.3.0.7D.10.2.0.5正确答案: D
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 成人自考


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!