2022~2023计算机三级考试题库及答案解析第17期

上传人:住在山****ck 文档编号:88773303 上传时间:2022-05-11 格式:DOCX 页数:32 大小:31.57KB
收藏 版权申诉 举报 下载
2022~2023计算机三级考试题库及答案解析第17期_第1页
第1页 / 共32页
2022~2023计算机三级考试题库及答案解析第17期_第2页
第2页 / 共32页
2022~2023计算机三级考试题库及答案解析第17期_第3页
第3页 / 共32页
资源描述:

《2022~2023计算机三级考试题库及答案解析第17期》由会员分享,可在线阅读,更多相关《2022~2023计算机三级考试题库及答案解析第17期(32页珍藏版)》请在装配图网上搜索。

1、20222023计算机三级考试题库及答案1. 集成测试计划应该在【】阶段末提交。A.需求分析B.概要设计C.详细设计D.单元测试完成正确答案: B 2. 对于重大安全事件按重大事件处理流程进行解决。 出现重大安全事件, 必须在 ( ) 分钟 内上报省公司安全领导小组。迅速组织厂商、安全顾问公司人员现场抢修。A.30,B.45C.60,D.15正确答案: A 3. 下列选项中不属于人员安全管理措施的是_。A.行为监控B.安全培训C.人员离岗D.背景/技能审查正确答案: A 4. 在虚拟页式存储管理方案中,对缺页次数没有影响的因素是A.页表在内存中的位置B.页面淘汰算法C.程序本身的编制方法D.分

2、配给进程的物理页面数正确答案: A 5. 下列说法正确的是A.管理, 分析, 控制现实世界中发生的事件的程序称为实时软件B.软件项目开发的成功 , 取决于工具和硬件设备的优劣C.我们已经建造了软件的标准和规程 , 我们就能生产高质量的 软件产品D.在项目的进度告急的时候,解决办法之一就是加派人手正确答案: A 6. 根据 BS 7799 的规定,建立的信息安全管理体系 ISMS的最重要特征是 _。A.全面性B.文档化C.先进性D.制度化正确答案: B 7. 下列条目中, _是数据库系统的组成成员。 . 操作系统 . 数据库管理系统 . 用户 . 数据库管理员 . 数据库 . 应用系统 A.仅、

3、和B.仅、和C.仅、和D.都是正确答案: D 8. 下列不属于需求建模内容的是 _。A.分析与描述目标系统需要完成的功能B.分析与描述每项功能活动需要的输入数据、业务规则和输出数据C.分析与描述目标系统涉及的数据范围、数据属性及数据之间的联系D.分析与描述目标系统的总体结构、功能活动及各活动间的联系正确答案: C 9. 下列_不是网络防病毒软件允许用户设置的扫描方式。A.实时扫描B.预置扫描C.预置扫描D.人工扫描正确答案: B 10. SET 安全协议要达到的目标主要有A.三个B.四个C.五个D.六个正确答案: C 11. 数据库存储结构和存取方法优化是提高查询效率非常重要的手段。下列做法中

4、不利于提高查 询效率的是A.为经常进行分组的列建立索引B.将数据文件和日志文件分别放置在不同磁盘上C.将数据文件和索引文件放置在同一磁盘上D.表中数据大量更新后重建索引正确答案: C 12. 在 Internet 中,作为信息资源和网络服务载体的设备是A.主机B.路由器C.交换机D.集线器正确答案: A 13. SQL语言是具有 ( ) 的功能。A.关系规范化、数据操纵、数据控制B.数据定义、数据操纵、数据控制C.数据定义、关系规范化、数据控制D.数据定义、关系规范化、数据操纵正确答案: B 14. 按照通常的口令使用策略,口令修改操作的周期应为_天。A.60B.90C.30D.120正确答案

5、: A 15. 关于软件的描述中,错误的是A.系统软件比应用软件更贴近硬件B.软件由程序代码与相关文档组成C.共享软件都是自由软件D.数据库软件是应用软件正确答案: C 16. PKI/CA 技术不能解决信息传输中的问题A.完整性B.不可抵赖性C.可用性D.身份认证正确答案: C 17. 测试设计员的职责有A.制定测试计划B.设计测试用例C.设计测试过程 , 脚本正确答案: ABC 18. 网络蠕虫病毒越来越多地借助网络作为传播途径,包括 _。A.互联网浏览B.文件下载C.电子邮件D.实时聊天工具E.局域网文件共享正确答案: ABCDE 19. 命令 ?STR(1000.50) 执行后的显示结

6、果应为A.1000B.10005C.1001D.1000.50正确答案: C 20. 下列所述的工作中, _是DBA的职责。 . 决定DB结构和信息内容 . 设计数据的存储结构和存取策略 . 定义数据安全性要求和完整性约束条件 . 数据库的改进和重组 . 监控数据库的使用和运行 . 数据库的性能改进 A.仅、和B.仅、和C.仅、和D.都是正确答案: D 21. 防火墙最主要被部署在 _位置。A.网络边界B.骨干线路C.重要服务器D.桌面终端正确答案: A 22. 基于生物特征的鉴别系统一般使用哪个参数来判断系统的准确度?A.错误拒绝率B.错误监测率C.交叉错判率D.错误接受率网络安全正确答案:

7、 D 23. 计算机病毒的实时监控属于 _类的技术措施A.保护B.检测C.响应D.恢复正确答案: B 24. _ 是一种架构在公用通信基础设施上的专用数据通信网络,利用 IPSec 等网络 层安全协议和建立在 PKI 的加密与签名技术来获得私有性A.SETB.DDNC.VPND.PKIX正确答案: C 25. 数据库的结构设计不包括A.逻辑结构设计B.物理结构设计C.概念结构设计D.用户界面设计正确答案: D 26. 下列说法中正确的是A.所有 SQL语句只要加上前缀标识和结束标志就能嵌入在宿主语言程序中使用。B.所有 SQLDDL语句只要加上前缀标识和结束标志就能嵌入在宿主语言程序中使用。C

8、.所有 SQLDML语句只要加上前缀标识和结束标志就能嵌入在宿主语言程序中使用。D.所有SELECT语句只要加上前缀标识和结束标志就能嵌入在宿主语言程序中使用正确答案: C 27. _ 能够有效降低磁盘机械损坏给关键数据造成的损失。A.热插拔B.SCSC.RAIDD.FAST-ATA正确答案: C 28. 通常为保证信息处理对象的认证性采用的手段是A.信息加密和解密B.信息隐匿C.数字签名和身份认证技术D.数字水印正确答案: C 29. 清除主窗口屏幕的命令是A.CLEARB.CLEAR ALLC.CLEAR SCREEND.CLEAR WINDOWS正确答案: A 30. 在取得目标系统的访

9、问权之后, 黑客通常还需要采取进一步的行动以获得更多权限, 这 一行动是什么?A.提升权限,以攫取控制权B.安置后门C.网络嗅探D.进行拒绝服务攻击正确答案: A 31. 域名注册信息可在哪里找到?A.路由器B.DNS记录C.Whois 数据库D.MIBs 库正确答案: C 32. 信息安全在通信保密阶段对信息安全的关注局限在 _安全属性A.不可否认性B.可用性C.保密性D.完整性正确答案: C 33. 关于 Diffie-Hellman算法描述的是A.它是一个安全的接入控制协B.它是一个安全的密钥分配协议C.中间人看不到任何交换的信息D.它是由第三方来保证安全的正确答案: B 34. 计 算

10、 机 网 络 是 以 能 相 互 【 】 资 源 方 式 互 联 起 来 的 自 治 计 算 机的 集 合 。正确答案: 共享 35. 关于以太网帧结构的描述中,错误的是A.目的地址与源地址使用 IP 地址B.帧前定界符字段不计入帧头长度C.数据字段的最小长度为 46 字节D.帧校验字段采用 32 位 UID 额 CRC校验正确答案: A 36. 在一个大型互联网中,动态刷新路由器的路由表可以使用的协议为A.TELNETB.OSPFC.SIPD.IGMP正确答案: B 37. 事务由于某些内部条件而无法继续正常执行,如非法输入、找不到数据等, 这样的故障属于A.系统故障B.磁盘故障C.事务故障

11、D.介质故障正确答案: C 38. 监听的可能性比较低的是( )数据链路。A.EthernetB.电话线C.有线电视频道D.无线电正确答案: B 39. 桥接或透明模式是目前比较流行的防火墙部署方式,这种方式的有点不包括A.不需要对原有的网络配置进行修改B.性能比较高C.防火墙本身不容易受到攻击D.易于在防火墙上实现 NAT正确答案: D 40. 关于 Linux 操作系统的描述中,正确的是A.内核直接取自 UnixB.为 Unix 的变种C.图形界面只有 KDED.符合 POSIX标准正确答案: D 41. 执行以下命令序列 (设今天是 2000 年 8 月 6 日)STORE DATE()

12、 TO MDATEMDATE :MDATE-365? YEAR(MDATE) 的显示结果为A.1999B.99C.2000D.该语句序列中有错误正确答案: A 42. IPv4组 播 地 址 以 4 位 二 进 制 开 始 , 它 们 是【】。正确答案: 1110 43. 假定栈用顺序的方式存储,栈类型 stack 定义如下:请问这是栈的哪一种基本运算 TYPE stack=RECORD A:ARRAY 1.m0 OF datatype ; t :0.m0 ; END; 下面是栈的一种基本运算的实现: PROCEDURE xxxx(VAR s :stack) ; BEGIN IFs.t=0 T

13、HEN print(underflow) ELSEs.t:=S.t-1 ; END; A.栈的推入B.栈的弹出C.读栈项元素D.将栈置为空栈正确答案: D 44. 单元测试是以_说明书为指导,测试源程序代码。正确答案:详细设计 45. 当信息系统中包含多个业务子系统时, 对每个业务子系统进行安全等级确定, 最终信息 系统的安全等级应当由 _所确定。A.业务子系统的安全等级平均值B.业务子系统的最高安全等级C.业务子系统的最低安全等级D.以上说法都错误正确答案: B 46. 结构化分析和设计方法,一般是通过系统分析来建立信息系统的(),再通过系统设计来建立信息系统的物理模型。A.业务环境B.需求

14、分析C.逻辑模型D.技术系统正确答案: C 47. 概念模型 ( )A.依赖于 DBMS 和硬件B.独立于 DBMS 和硬件C.依赖于 DBMSD.独立于DBMS正确答案: B 48. 关于 Unix 操作系统的描述中,正确的是( )A.Unix 由内核和外壳两部分组成B.内核由文件子系统和目录子系统组成C.外壳由进程子系统和线程子系统组成D.内核部分的操作原语对用户程序起作用正确答案: A 49. 校验和( FCS)可以防止下列哪类攻击?A.重放攻击B.中间人攻击C.窃听D.复制攻击正确答案: A 50. 计算机病毒的实时监控属于_类的技术措施。A.保护B.检测C.响应D.恢复正确答案: B

15、 51. 关于信息安全的说法错误的是 _。A.包括技术和管理两个主要方面B.策略是信息安全的基础C.采取充分措施,可以实现绝对安全D.保密性、完整性和可用性是信息安全的目标正确答案: C 52. 计算机信息系统安全保护条例是由中华人民共和国_第 147 号发布的。A.国务院令B.全国人民代表大会令C.公安部令D.国家安全部令正确答案: A 53. 针对操作系统安全, 为了防止由于误操作而对文件造成破坏,要采用的方法是A.保密B.保护C.审计D.认证正确答案: B 54. 计算机信息系统安全保护条例规定, 对计算机信息系统中发生的案件,有关使用单 位应当在 _向当地县级以上人民政府公安机关报告A

16、.8 小时内B.12 小时内C.24 小时内D.48 小时内正确答案: C 55. 检索选修课程 C2的学生中成绩最高的学生的学号。正确的SeLECT 的语句是A.SELECT S# FORM SC WHERE C#=C2 AND GRADE =(SELECT GRADE FORM SC) WHERE C#=C2)B.SELECT S#FORM SC WHERE C#=C2 AND GRADE IN(SELECT CRADE FORM SC) WHERE C#=C2C.SELECT S# FORM SC WHERE C#=C2 AND CRANDE =ALL(SELECT GRADE FORM

17、 SC WHERE C#=C2)D.SELECT S# FORM SC WHERE C#=C2AND GRADE NOT IN(SELECT GRADE FORM SC WHERE C#=C2)正确答案: C 56. _对于信息安全管理负有责任。A.高级管理层B. 安全管理员C. 所有与信息系统有关人员D.IT管理员正确答案: C 57. 安全审计是对系统活动和记录的独立检查和验证, 以下哪一项不是审计系统的作用A.辅助辨识和分析未经授权的活动或攻击B.对与已建立的安全策略的一致性进行核查C.及时阻断违反安全策略的访问D.帮助发现需要改进的安全控制措施正确答案: C 58. 打开 Visual

18、FoxPro 项目管理器 的文档 (Docs) 选项卡,其中包括A.表单(Forln) 文件B.报表 (Report)文件C.标签 (Label)文件D.以上三种文件正确答案: D 59. 关 于 Unix 操 作 系 统 的 描 述 中 , 错 误 的 是A.属 于 多 用 户 操 作 系 统B.由 内 核 与 外 壳 组 成C.内 核 的 操 作 原 语 对 硬 件 不 起 作 用D.主 要 用 C 语 言 写 成正确答案: C 60. 事务由于某些内部条件而无法继续正常执行,如非法输 入、找不到数据等,这样的故障属于A.系统故障B.磁盘故障C.事务故障D.介质故障正确答案: C 61.

19、用户对 SQL 数据库的访问权限中,如果只允许删除基本表中的元组,应授予( )权限A.DROPB.DELETEC.ALTERD.UPDATE正确答案: D 62. 下列关于 SPOOLing技术的叙述中,哪一条是不正确的A.SPOOLing技术未解决 CPU的速度与设备速度的不对称问题B.SPOOLing技术解决了独占设备利用率低的问题C.SPOOLing技术需要利用磁盘空间作为缓冲D.SPOOLing技术可用于打印机的管理正确答案: A 63. 下列关于 SQL语言的叙述中,哪一条是不正确的A.SQL语言支持数据库的三级模式结构B.一个基本表只能存储在一个存储文件中C.一个 SQL表可以是一

20、个基本表或者是一个视图D.存储文件的逻辑结构组成了关系数据库的内模式正确答案: B 64. _是进行等级确定和等级保护管理的最终对象。A.业务系统B.功能模块C.信息系统D.网络系统正确答案: C 65. 主板主要由以下哪几部分组成A.运算器、控制器、存储器B.CPU和外设C.CPU、存储器、总线、插槽以及电源D.CPU、存储器、插槽以及电源电路正确答案: C 66. 软件测试的目的是尽可能多的找出软件的缺陷。正确答案:正确67. 下列_说法是不正确的。A.SYBSER IQ产品支持 Bitwise 索引技术B.SYBSER IQ Multiplex 是为提高 SYBSER数据库索引的效率而设

21、计的C.DB2数据库系统使用动态位图索引提高访问多维数据的性能D.MS SQL Server 2000允许工作负载跨越多个 SQL Server 2000 分区正确答案: B 68. 在 Intenet 中,不需要运行 IP 协议的设备是A.单网卡主机B.多网卡主机C.集线器D.路由器正确答案: C 69. 以下列出了 MAC和散列函数的相似性,哪一项的说法是错误的?A.MAC和散列函数都是用于提供消息认证B.MAC的输出值不是固定长度的,而散列函数的输出值是固定长度的C.MAC和散列函数都不需要密钥D.MAC和散列函数都不属于非对称加密算法正确答案: C 70. 软件测试设计活动主要有A.工

22、作量分析B.确定并说明测试用例C.确立并结构化测试过程正确答案: BC 71. 某服务器感染了一个木马,安全管理员通过进程分析找到木马进程为 s.exe, 位置 是 c:s.exe 文件 , 但当安全管理员终止该进程后,到 c 盘查找该文件却看不到这个文件,安 全管理员给出了四种木马病毒隐藏自身的方式分析,其中哪一种分析方式是错误的?A.木马采用 DLL注入方式伪造进程名称,在进程分析中看起来是在 C盘根目录下,实际不 在此目录B.木马利用 hook 技术获取用户查询才做的消息, 然后将自身从存中的文件结构中删除, 使自己实际在 C盘,但是在查询时无法看到C.S.exe 是木马在运行起来后生成

23、的,每次退出后会将自身删除,所以在 C 盘无法查询此 病毒D.木马通过设置自身属性为系统、隐藏文件,从而实现在系统中隐藏正确答案: D 72. 下列排序方法中, ()方法的总的关键码比较次数与记录的初始排列状态无关。A.直接插入排序B.直接选择排序C.起泡排序D.快速排序正确答案: B 73. 下列关于测试方法的叙述中不正确的是A.从某种角度上讲,白盒测试与黑盒测试都属于动态测试B.功能测属于黑盒测试C.对功能的测试通常是要考虑程序的内部结构正确答案: C 74. 100BASE-TX标 准 支 持 的 传 输 介 质 是 :A.单 模 光 纤B.红 外 线C.同 轴 电 缆D.双 绞 线正确

24、答案: D 75. 在关系数据库系统中,一个关系相当于A.一张二维表B.一条记录C.一个关系数据库D.一个关系代数运算正确答案: A 76. _ 最好地描述了数字证书。A. 等同于在网络上证明个人和公司身份的身份证B.浏览器的一标准特性,它使得黑客 不能得知用户的身份C.网站要求用户使用用户名和密码登陆的安全机制D.伴随在线交易证明购买的收据正确答案: A 77. 下列对线程属性的描述中,哪些是正确的 ? . 每个线程有一个标识符 . 每个线程需要自己执行时的寄存器和栈等现场信息 . 每个线程有各自的地址空间 . 线程是处理器调度的独立单元 . 线程是有生命周期的 A.仅、和B.仅、和C.仅、

25、和D.仅、和正确答案: D 78. 以下关于 windows SAM(安全账户管理器)的说法错误的是A.安全账户管理器( SAM)具体表现就是 %SystemRoot%system32configsamB.安全账户管理器( SAM)存储的账号信息是存储在注册表中C.安全账户管理器( SAM)存储的账号信息对 administrator 和 system 是可读和可写的D.安全账户管理器( SAM)是 windows 的用户数据库,系统进程通过 Security Accounts Manager 服务进行访问和操作正确答案: C 79. 测试程序使用的数据应该有A.数量少,测试全面B.数据量大,

26、测试全面C.完善性D.预防性维护正确答案: C 80. 下列关于故障恢复的叙述中,哪一条是不正确的A.系统可能发生的故障类型主要有事务故障、系统故障和磁盘故障B.利用更新日志记录中的改前值可以进行 UNDO,利用改后值可以进行 REDOC.写日志的时候,一般是先把相应的数据库修改写到外存的数据库中,再把日志记录写到 外存的日志文件中D.磁盘故障的恢复需要 DBA的介入正确答案: C 81. 以下关于代替密码的说法正确的是A.明文根据密钥被不同的密文字母代替B.明文字母不变,仅仅是位置根据密钥发生改变C.明文和密钥的每个 bit 异或D.明文根据密钥作了移位正确答案: A 82. 下列_程序不属

27、于服务性程序A.编译程序B.编辑程序C.纠错程序D.连接程序正确答案: A 83. 在对 IP 数据报进行分片时,分片报头与源报文报头一定相同的字段为A.源 IP 地址B.头部校验和C.标志D.总长度正确答案: A 84. 如果关系模式设计不当,则有可能引起数据删除异常。这种删除异常是指 _。A.两个事务同时对同一个关系进行删除而造成数据库不一致B.由于删除关系中的元组而造成有用信息无法作为一个元组在数据库中存在C.未经授权的用户对关系进行了删除D.如果删除操作违反了完整性约束条件则会被拒绝正确答案: B 85. 原型化是信息系统需求定义的方法,下列I :定义基本需求:开发工作模型:模型验证:

28、修正和改进A. 仅和B.仅、和C.全部D.仅、和正确答案: C 86. 使用 DECLARE 命令定义数组后,各数组元素在没有赋值之前的数据类型是A.无类型B.字符型C.逻辑型D.数值型正确答案: C 87. 进程具有并发性和 ( )两大重要属性A.动态性B.静态性C.易用性D.封闭性正确答案: A 88. 以下哪个问题不是导致 DNS欺骗的原因之一?A.DNS是一个分布式的系统B.为提高效率, DNS查询信息在系统中会缓存C.DNS协议传输没有经过加密的数据D.DNS协议是缺乏严格的认证正确答案: C 89. 已知有关系:员工 ( 员工号,姓名,年龄,性别 ),对该关系有如下查询操作: SE

29、LECI姓名 FROM员工 WHERE年龄=20 现有如下四种创建索引的方式,则对于上面查询,执行效率最高的索引定义方式是 A.在姓名列上建索引B.在年龄列上建索引C.在( 年龄,姓名 )列上建索引D. 在( 姓名,年龄 )列上建索引正确答案: C 90. 防止静态信息被非授权访问和防止动态信息被截取解密是_。A.数据完整性B.数据可用性C.数据保密性D.数据可靠性正确答案: C 91. 假定字符串变量A=123 ,B=234A. NOT(A:B)ORB$(13579)B.A$(ABC) AND(AB)C.NOT(AB)D.NOT. (A正确答案: A 92. 数字签名要预先使用单向 Hash

30、函数进行处理的原因是_。A.多一道加密工序使密文更难破译B.提高密文的计算速度C.缩小签名密文的长度,加快数字签名和验证签名的运算速度D.保证密文能正确还原成明文正确答案: C 93. 实现虚拟存储器的目的是A.实现存储保护B.让程序运行速度更快C.实现程序在内存中的移动D.实现让大的应用程序在较小的物理内存中运行正确答案: D 94. 关于分布式非结构化拓扑 P2P网络的描述中,正确的是A.Gnutella 是这类结构的代表B. 通过中心控制机制决定消息的转发C.在大规模网络中具有很高的查询效率D.能保证查找资源的确定性正确答案: A 95. 1000BASE-T标准支持的传输介质是A.光纤

31、B.微波C.屏蔽双绞线D.非屏蔽双绞线正确答案: D 96. 如果交换机有 12 个百兆的半双工端口 与 2 个千兆的全双工端口, 则交换机的最大带宽能够达到A.3.2GbpsB.4.4GbpsC.5.2GbpsD.6.4Gbps正确答案: C 97. 测试结束的标准是什么 ?正确答案: 用例全部测试。覆盖率达到标准。缺陷率达到标准。其他指标达到质量标准 98. 计算机犯罪,是指行为人通过 _所实施的危害 _安全以及其他严重危害社会 的并应当处以刑罚的行为。A.计算机操作 计算机信息系统B.数据库操作 计算机信息系统C.计算机操作 应用信息系统D.数据库操作 管理信息系统正确答案: A 99.

32、 若系统运行过程中,由于某种硬件故障,使存储在外存上的数据全部损失或 部分损失,这种情况称为 _。A.事务故障B.系统故障C.磁盘故障D.运行故障正确答案: C 100. 磁盘的读写单位是 ( )A.块B.扇区C.簇D.字节正确答案: B 101. 令牌( Tokens),智能卡及生物检测设备同时用于识别和鉴别,依据的是以下哪个 原则?A.多因素鉴别原则B.双因素鉴别原则C.强制性鉴别原则D.自主性鉴别原则正确答案: B 102. 计算机信息系统安全保护条例 规定, _由公安机关处以警告或者停机整顿。A. 违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的B.违反计算机 信息系统国际

33、联网备案制度的C.有危害计算机信息系统安全的其他行为的D. 不按照规定时间报告计算机信息系统中发生的案件的E.接到公安机关要求改进安全 状况的通知后,在限期内拒不改进的正确答案: ABCDE 103. 度量软件质量的指标中,表示软件被校正、修改或完善难易程度的是A.易用性B.可重用性C.可维护性D.可重用性正确答案: C 104. 关于 smurf 攻击,描述不正确的是下面哪一项?A. Smurf 攻击是一种拒绝服务攻击,由于大量的网络拥塞,可能造成中间网络或目的网络 的拒绝服务。B.攻击者发送一个 echo request 广播包到中间网络,而这个包的源地址伪造成目的主机 的地址。中间网络上

34、的许多“活”的主机会响应这个源地址。攻击者的主机不会接受到这些 冰雹般的 echo replies 响应,目的主机将接收到这些包。C. Smurf 攻击过程利用 ip 地址欺骗的技术。D.Smurf 攻击是与目标机器建立大量的 TCP半连接,耗尽系统的连接资源,达到拒绝服务 攻击的目的。正确答案: D 105. 设散列表的地址空间为0 到 10,散列函数为 h(k)=k mod 11 ,用线性探查法解决碰撞。现从空的散列表开始,依次插入关键码值36,95,14,27,68,82,则最后一个关键码插入后散列表的 负载因子 a 约为A.0.45B.0.55C.0.65D.0.75正确答案: C 1

35、06. 完整性机制可以防以下哪种攻击?A.假冒源地址或用户地址的欺骗攻击B.抵赖做过信息的递交行为C.数据传输中呗窃听获取D.数据传输中呗篡改或破坏正确答案: D 107. 为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的_属性。A.保密性B.完整性C.可靠性D.可用性正确答案: A 108. 计算机病毒最本质的特性是 _。A.寄生性B.潜伏性C.破坏性D.攻击性正确答案: C 109. 以下对于安全套接层( SSL)的说法正确的是A.主要是使用对称密钥体制和 X.509 数字证书技术保护信息传输的机密性和完整性B.可以在网络层建立 VPNC.主要使用于点对点之

36、间的信息传输,常用 Web server 方式(是 TLS)D.包含三个主要协议: AH,ESP,IKE正确答案: C 110. 设当前库中含有出生日期字段(D 型)、工资 (N 型)和婚否字段 (L 型、已婚为. T.),将库中未婚人员记录数据库拷贝到新库文件中的筛选条件是A. FOR 婚否B.FORNOT 婚否C.FOR 婚否 =FD.FOR婚否=.F.正确答案: B 111. 假定系统日期是1998 年 12 月 20 日,有如下命令:N:(YEAR(DATE()-1900) %100,执行后 N 的值应为A.1998B.98C.20D.12正确答案: B 112. 数据库性能优化是数据

37、库管理员的重要工作。下列有关此项工作的说法,错误的是A.在进行服务器 IO 调整时,为了提高磁盘写入速度可以将 RAID5换成 RAID1B.当系统 CPU繁忙、 IO 不繁忙时,增加数据库可用内存,提高查询速度C.监控查询执行情况,为经常作为查询条件的列建立索引D.当发现一条 SQL语句占用大量数据库 CPU资源时,可以查看其执行计划以便进行调优正确答案: B 113. 关于加密桥技术实现的描述的是A.与密码设备无关,与密码算法无关B.与密码设备有关,与密码算法无关C.与密码设备无关,与密码算法有关D.与密码设备有关,与密码算法有关正确答案: A 114. 口令机制通常用于 _。A.认证B.

38、标识C.注册D.授权正确答案: A 115. 在概念设计和逻辑设计之间起桥梁作用的是A.DFDB.E-R 图C.数据结构图D.功能模块图正确答案: B 116. 下列关于典型的高端路由器可靠性与可用性指标的描述中,错误的是A.无故障连续工作时间大于 1 万 hB.系统故障恢复时间小于 30minC.主备用系统切换时间小于 50msD.SDH接口自动保护切换时间小于50ms正确答案: A 117. 下列选项中,()是 Sybase IQ提供的新型索引技术。A.B+树索引B.Hash 索引C.Bitwise 索引D.基于列的索引正确答案: C 118. 下列哪一个 (些)技术可以提高文件系统的性能

39、 ? . 当前目录 . 文件目录的改进 . 块高速缓存 A.仅B.仅和C.仅和D.都可以正确答案: B 119. 在 PPDRR安全模型中, _是属于安全事件发生后的补救措施A.保护B.恢复C.响应D.检测正确答案: B 120. 假定学生关系是S(S#,SNAME,SEX,AGE),课程关系是 C(C#,CNAME,TEACHER),学生选课关系是SC(S#,C#,GRADE)。要查找选修 COMPUTER 课程的 女 学生姓名,将涉及到关系A.SB.SCC.S,C,SCD.S, SC正确答案: C 121. 在 VisualFoxPro 的数据工作期窗口,使用 SETRELATION 命令

40、可以建立两个表之间的关 联,这种关联是A.永久性关联B.永久性关联或临时性关联C.临时性关联D.永久性关联和临时性关联正确答案: C 122. 下列条目中, _是数据模型的要素。 . 数据管理 . 数据操作 . 数据完整性约束 . 数据结构 A.、和B.、和C.、和D.、和正确答案: C 123. 在网络协议的要素中, 规定控制信息格式的是A.时序B.语义C.接口D.语法正确答案: D 124. 在数据库的数据模型中有 ( )A.网状模型、层次模型、关系模型B.数字型、字母型、日 期型C.数值型、字符型、逻辑型D.数学模型、概念模型、逻辑模型正确答案: A 125. 下列关于对象数据库管理组织

41、提出的对象数据库标准 ODMG的叙述中,哪个是 不确的?A.面向对象程序设计语言绑定的语言主要是 C+、java 和 smalltalkB.在 ODMG中,对象可以用标识符、名称、结构和方法来描述C.对象定义语言 ODL独立于任何特定的编程语言D.对象查询语言 OQL在设计时要与编程语言紧密配合使用正确答案: C 126. 安全管理中采用的“职位轮换”或者“强制休假”办法是为了发现特定的岗位人员是否 存在违规操作行为,属于 _控制措施A.管理B.检测C.响应D.运行正确答案: B 127. 视窗操作系统( Windows)从哪个版本开始引入安全中心的概念A.WinNT SP6B.Win2000

42、 SP4C.WinXP SP2D.Win2003 SP1正确答案: C 128. 在需要保护的信息资产中, _是最重要的。A.环境B. 硬件C.数据D.软件正确答案: C 129. Alice 有一个消息 M通过密钥 K和 MAC算法生成一个 MAC为 C(K,M),Alice 将这 个 MAC附加在消息 M后面发送给 Bob, Bob 用密钥 K 和消息 M计算 MAC并进行比较,这个过 程可以提供什么安全服务?A.仅提供保密性B.仅提供不可否认性C.提供信息认证D.保密性和消息认证正确答案: C 130. 根据计算机信息系统国际联网保密管理规定,涉及国家秘密的计算机信息系统,不得直接或间接

43、地与国际互联网或其他公共信息网络相连接,必须实行A.逻辑隔离B.物理隔离C.安装防火墙D.VLAN划分正确答案: B 131. 结构化分析 (SA) 是软件开发需求分析阶段所使用的方法,()不是 SA所使用的工具A.DFD图B.PAD图C.结构化语言D.判定表正确答案: B 132. 关于网络配置管理的描述中,正确的是A.基本功能是资源清单的管理B.可任意改变系统状态C.可进行业务量统计D.不可更改系统的配置正确答案: A 133. 如果一个判定中的复合条件表达式为(A 1 )or (B A.1B.2C.3正确答案: B 134. 下列关于 Oracle 数据库的叙述中,不正确的是A.Orac

44、le 数据库的表空间、段和盘区可控制数据库物理空间的使用B.Oracle 的表 空间是一种物理存储单元C.数据库表空间的总存储容量就是数据库的总存储容量D.racle 数据库包含一个 SYSTEM 表空间,它是自动生成的正确答案: B 135. 以下有关数据结构的叙述,正确的是A.线性表的线性存储结构优于链式存储结构B.二叉树的第 i 层上有 2i-1 个结点,深度为 k 的二叉树上有 2k-1 个结点C.二维数组是其数据元素为线性表的线性表D.栈的操作方式是先进先出正确答案: C 136. 用数组 A0m-1存放循环队列的元素值,若其头尾指针分别为front 和rear,则循环队列中当前元素

45、的个数为A.(rear-front m) mod mB.(rear-front 1) mod mC.(rear-front-1 m) mod mD.(rear-front-m-1) mod m正确答案: A 137. 下列关于关系模式的码和外码的叙述中,哪一条是正确的?A.主码必须是单个属性B.外码可以是单个属性,也可以是属性组C.一个关系模式的主码与该关系模式中的任何一个外码的交一定为空D.一个关系模式的主码与该关系模式中的所有外码的并一定包含了该关系模式中正确答案: C 138. 安全威胁是产生安全事件的_。A.内因B.外因C.根本原因D.不相关因素正确答案: B 139. 下述对出生日期

46、进行比较的表达式中,正确的是A.出生日期 1980/1/1B.出生日期 1980/1/1C.出生日期 1980:1:1D.出生日期 1980:1:1正确答案: A 140. 以下哪项问题或概念不是公钥密码体制中经常使用到的困难问题?A.大整数分解B.离散对数问题C.背包问题D.伪随机数发生器正确答案: C 141. 原型化方法在系统建造过程支持系统的重用,它是系统高效开发和质量保证的有效途径,但实现重用的基本要求则是要求A.业务知识B.原型积累C.原型工具D.明确需求正确答案: B 142. 在建立表结构时定义关系完整性规则A.使 DBS 能够自动维护数据完整性约束条件B.还需要编程实现数据完

47、整性约束条件C.没有必要定义D.将使系统操作复杂正确答案: A 143. 容灾项目实施过程的分析阶段,需要进行A.灾难分析B.业务环境分析C.以上均正确D.当前业务状况分析正确答案: C 144. WAPI采用的是什么加密算法?A.我国自主研发的公开密钥体制的椭圆曲线密码算法B.国际上通行的商用加密标准C.国家密码管理委员会办公室批准的流加密标准D.国际通行的哈希算法正确答案: D 145. 下列条目中()是联机分析处理中的基本分析功能。 .上卷 .下钻 .切片 .切块 .转轴 A.仅 、 和 B.仅 、 和 C.仅 、 、 和 D.都是正确答案: D 146. 下面那一项容更准确地描述了网络

48、接口层 (即数据链路层) 可能存在的安全攻击?A.ARP欺骗、分片攻击、 syn flood 等B.ARP欺骗、 mac flooding 、嗅探等C.死亡之 ping 、mac flooding 、嗅探等D.IP 源地址欺骗、 ARP欺骗、嗅探等正确答案: B 147. 下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是_A.防火墙隔离B.安装安全补丁程序C.专用病毒查杀工具D.部署网络入侵检测系统正确答案: A 148. 根据 ISO 的信息安全定义,下列选项中_是信息安全三个基本属性之一。A.真实性B.可用性C.可审计性D.可靠性正确答案: B 149. 设R和S分别是 r和s

49、元关系, 且R有n个元组, S有m个元组。 执行关系 R和S的笛卡儿积, 记 为T=RS,则A.T的元数是 (r+s) ,且有 (n+m)个元组B.T的元数是 (r+s) ,且有 (nm)个元组C.T的元数是 (r s) ,且有 (n+m)个元组D.T的元数是 (r s) ,且有 (n m)个元组正确答案: B 150. 下列关于 SQL Server 数据库系统安全性的叙述中,哪个是不正确的?A.数据库管理系统的权限分为数据库系统权限和服务器权限B.数据库系统权限可分为数据库对象权限和语句权限C.服务器权限可授予数据库管理员和其他用户D.SQL语言中的 GRANT为权限授予语句正确答案: A

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!