计算机三级考试题库及答案参考66.docx

上传人:b****2 文档编号:19118905 上传时间:2023-04-24 格式:DOCX 页数:31 大小:39.19KB
下载 相关 举报
计算机三级考试题库及答案参考66.docx_第1页
第1页 / 共31页
计算机三级考试题库及答案参考66.docx_第2页
第2页 / 共31页
计算机三级考试题库及答案参考66.docx_第3页
第3页 / 共31页
计算机三级考试题库及答案参考66.docx_第4页
第4页 / 共31页
计算机三级考试题库及答案参考66.docx_第5页
第5页 / 共31页
点击查看更多>>
下载资源
资源描述

计算机三级考试题库及答案参考66.docx

《计算机三级考试题库及答案参考66.docx》由会员分享,可在线阅读,更多相关《计算机三级考试题库及答案参考66.docx(31页珍藏版)》请在冰豆网上搜索。

计算机三级考试题库及答案参考66.docx

计算机三级考试题库及答案参考66

2022~2023计算机三级考试题库及答案

1.关于IPSec的描述中,正确的是

A.AH协议提供加密服务

B.ESP协议哆AH协议更简单

C.ESP协议提供身份认证

D.IPSec在传输层提供服务

正确答案:

C

2.《计算机信息网络国际联网安全保护管理办法》规定,互联单位、接入单位、使用计算机信息网络国际联网的法人和其他组织(包括跨省、自治区、直辖市联网的单位和所属的分支机构),应当自网络正式联通之日起____日内,到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案手续。

A.7

B.10

C.15

D.30

正确答案:

D

3.PKI在验证数字证书时,需要查看来确认

A.ARL

B.CSS

C.KMS

D.CRL

正确答案:

D

4.数据库技术发展的三个阶段中,______阶段没有专门的软件对数据进行管理。

Ⅰ.人工管理阶段

Ⅱ.文件系统阶段

Ⅲ.数据库阶段

A.仅Ⅰ

B.仅Ⅲ

C.Ⅰ和Ⅱ

D.Ⅱ和Ⅲ

正确答案:

A

5.下列那一项不是信息安全数据的载体?

A.网络协议

B.操作系统

C.应用系统

D.业务数据

正确答案:

D

6.以太网的核心技术是

A.随机争用型介质访问方法

B.令牌总线方法

C.令牌环方法

D.载波侦听方法

正确答案:

A

7.下列关于连接操作的叙述中,哪一条是不正确的?

A.连接操作是从两个关系的笛卡儿积中选取属性间满足一定条件的元组

B.两个关系中同名属性的等值连接称为自然连接

C.要进行连接的两个关系中不一定必须包含同名属性

D.两个关系连接操作的结果仍然是一个关系

正确答案:

C

8.以太网帧的地址字段使用的是

A.MAC地址

B.IP地址

C.域名

D.端口号

正确答案:

A

9.下列关于风险的说法,____是错误的。

A.风险是客观存在的

B.导致风险的外因是普遍存在的安全威胁

C.导致风险的外因是普遍存在的安全脆弱性

D.风险是指一种可能性

正确答案:

C

10.以下关于置换密码的说法正确的是

A.明文根据密钥被不同的密文字母代替

B.明文字母不变,仅仅是位置根据密钥发生改变

C.明文和密钥的每个bit异或

D.明文根据密钥作了移位

正确答案:

B

11.下列叙述不属于完全备份机制特点描述的是

A.每次备份的数据量较大

B.每次备份所需的时间也就校长

C.需要存储空间小

D.不能进行得太频繁

正确答案:

C

12.关于多媒体的描述中,正确的是

A.熵编码属于有损压缩

B.源编码属于无损压缩

C.无损压缩是可逆的

D.无损压缩是可逆的

正确答案:

D

13.当采取了安全控制措施后,剩余风险____可接受风险的时候,说明风险管理是有效的

A.等于

B.大于

C.小于

D.不等于

正确答案:

C

14.关于网络层的描述中,正确的是()

A.基本数据传输单位是帧

B.通常采用多线程的处理方式

C.线程比进程需要的系统开销小

D.线程管理比进程管理复杂

正确答案:

B

15.电子认证服务提供者签发的电子签名认证证书容不必包括以下哪一项?

A.电子认证服务提供者名称,证书持有人名称

B.证书序列号、证书有效期

C.证书使用围

D.电子认证服务提供者的电子签名

正确答案:

C

16.信息安全等级保护的5个级别中,____是最高级别,属于关系到国计民生的最关键信息系统的保护。

A.强制保护级

B.专控保护级

C.监督保护级

D.指导保护级

E.自主保护级

正确答案:

B

17.操作系统在控制和管理进程的过程中,涉及到()这一重要数据结构,这是进程存在的惟一标志

A.FCB

B.FIFO

C.PCB

D.FDT

正确答案:

C

18.组成IPSec的主要安全协议不包括以下哪一项?

A.ESP

B.DSS

C.IKE

D.AH

正确答案:

B

19.在密码学的Kerchhoff假设中,密码系统的安全性仅依赖于

A.明文

B.密文

C.密钥

D.信道

正确答案:

C

20.在VisualFoxPro中,通用型字段C和备注型字段M在表中的宽度都是

A.2个字节

B.4个字节

C.8个字节

D.10个字节

正确答案:

B

21.下面哪一项不是安全编程的原则

A.尽可能使用高级语言进行编程

B.尽可能让程序只实现需要的功能

C.不要信任用户输入的数据

D.尽可能考虑到意外的情况,并设计妥善的处理方法

正确答案:

A

22.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。

A.

B.

C.

D.

正确答案:

B

23.

信息安全经历了三个发展阶段,以下____不属于这三个发展阶段。

A.通信保密阶段

B.加密机阶段

C.信息安全阶段

D.安全保障阶段

正确答案:

B

24.以下不属于身份认证协议的是

A.ICMP

B.S/Key

C.生物识别协议

D.Kerberos

正确答案:

A

25.下列排序方法中,哪一种方法总的关键码比较次数与记录的初始排列状态无关

A.直接选择排序

B.直接插入排序

C.起泡排序

D.快速排序

正确答案:

A

26.管理信息系统中,把同一管理层次上的若干相关职能综合起来形成的结构叫做

A.层次结构

B.总的综合结构

C.横向综合结构

D.纵向综合结构

正确答案:

C

27.下列哪一个不属于恶意软件?

A.逻辑炸弹

B.服务攻击

C.后门陷阱

D.僵尸网络

正确答案:

B

28.已知有关系R(A,B,C),现使用如下语句建立索引:

createuniqueclusteredindexidxlonR(A)。

则下列说法中正确的是

A.idxl既是聚集索引,也是主索引

B.idxl是聚集索引,但不一定是主索引

C.idxl是主索引,但不是聚集索引

D.idxl既不是聚集索引,也不是主索引

正确答案:

B

29.证书中一般不包含以下容中的

A.证书主体的名称

B.证书主体的公钥

C.签发者的签名

D.签发者的公钥

正确答案:

D

30.下列不属于DBAS实施与部属工作的是______。

A.数据加载

B.系统部属

C.建立数据库

D.规范化表结构

正确答案:

D

31.软件产品与其它工业产品相比具有独特的开发过程,这决定了我们需要使用软件质量保证的方法学和工具面对软件质量的各种特殊的挑战.那么,软件开发过程的独特性有

A.软件产品的高复杂性

B.与其它系统有接口

C.软件产品的不可见性

D.检测缺陷的机会只限于产品开发阶段

正确答案:

ACD

32.假定有下述变量定义:

姓名=[李华],性别=[女],生日={70/09/08),婚否=.T.,要显示出以下格式的信息:

李华,女,出生于70-09-08.T.,可用命令

A.?

姓名,性别,生日,婚否

B.?

姓名+","+性别+","+"出生于"+生日+婚否

C.?

姓名+","+性别+","+"出生于"+DTOC(生日),婚否

D.?

姓名+","+性别+","+"出生于"+DTOC(生日)+婚否

正确答案:

C

33.在邮件服务器之间实现邮件投递的协议是

A.IMAP

B.TFTP

C.SMTP

D.RARP

正确答案:

C

34.数据库管理系统提供授权功能主要是为了实现数据库的

A.可靠性

B.完整性

C.一致性

D.安全性

正确答案:

D

35.当信息系统中包含多个业务子系统时,对每个业务子系统进行安全等级确定,最终信息系统的安全等级应当由____所确定。

A.业务子系统的安全等级平均值

B.业务子系统的最高安全等级

C.业务子系统的最低安全等级

D.以上说法都错误

正确答案:

B

36.下列关于视图的说法,错误的是

A.视图是虚表,其数据并不物理保存

B.视图属于外模式

C.使用视图可以简化客户端查询语句

D.使用视图可以加快查询语句的执行速度

正确答案:

D

37.防火墙支持三种工作模式:

透明网桥模式、路由模式和混杂模式。

在模式下,防火墙各个网口设备的IP地址都位于不同的网段

A.路由模式

B.网桥模式

C.混杂模式

D.直连模式

正确答案:

A

38.对于人员管理的描述错误的是____。

A.人员管理是安全管理的重要环节

B.安全授权不是人员管理的手段

C.安全教育是人员管理的有力手段

D.人员管理时,安全审查是必须的

正确答案:

B

39.为什么在数字签名中含有消息摘要?

A.防止发送方否认发送过消息

B.加密明文

C.提供解密密码

D.可以确认发送容是否在途中被他人修改

正确答案:

D

40.以下关于BLP模型规则说法不正确的是:

A.BLP模型主要包括简单安全规则和*-规则

B.*-规则可以简单表述为向下写

C.体可以读客气,当且仅当主体的安全级可以支配课题的安全级,且主体对该客体具有自主型读权限

D.主体可以写客体,当且仅当客体的安全级可以支配主体的安全级,且主体对客体具有自主型写权限

正确答案:

B

41.下列关于二叉树周游的叙述中,正确的是______。

A.若一个结点是某二叉树对称序的最后一个结点,则它必是该二叉树前序的最后一个结点

B.若一个结点是某二叉树前序的最后一个结点,则它必是该二叉树对称序的最后一个结点

C.若一个树叶是某二叉树对称序的最后一个结点,则它必是该二叉树前序的最后一个结点

D.若一个树叶是某二叉树前序的最后一个结点,则它必是该二叉树对称序的最后一个结点

正确答案:

C

42.下述______成立时,称X→Y为平凡的函数依赖。

A.

B.

C.

D.

正确答案:

D

43.在程序状态字PSW中设置了一位,用于控制用户程序只能执行非特权指令,这一位是

A.保护位

B.CPU状态位

C.修改位

D.条件位

正确答案:

B

44.数据流程图描述了企业或机构的

A.事务流程

B.信息流向

C.数据运动状况

D.数据抽象

正确答案:

C

45.在办公自动化环境中得到广泛应用,能实现高速数据传输的是

A.以太网

B.ATM网

C.X.25

D.帧中继

正确答案:

A

46.关于资产价值的评估,____说法是正确的

A.资产的价值指采购费用

B.资产的价值无法估计

C.资产价值的定量评估要比定性评估简单容易

D.资产的价值与其重要性密切相关

正确答案:

D

47.下列关于时钟的叙述中,哪一条是不正确的

A.时钟中断可以屏蔽

B.时钟是操作系统运行的必要机制

C.时钟可以分成硬件时钟和软件时钟

D.利用时钟中断可以实现进程的轮转运行

正确答案:

A

48.1999年,我国发布的第一个信息安全等级保护的国家标准GB17859—1999,提出将信息系统的安全等级划分为____个等级,并提出每个级别的安全功能要求。

A.7

B.8

C.5

D.4

正确答案:

C

49.___是进行等级确定和等级保护管理的最终对象。

A.业务系统

B.功能模块

C.信息系统

D.网络系统

正确答案:

C

50.代表了当灾难发生后,数据的恢复时间的指标是

A.RPO

B.RTO

C.NRO

D.SD0

正确答案:

B

51.下列______不是嵌入式操作系统的特点。

A.占有资源少

B.低成本

C.高可靠性

D.交互性

正确答案:

D

52.下面关于访问控制模型的说法不正确的是

A.DAC模型中主体对它所属的对象和运行的程序有全部的控制权

B.DAC实现提供了一个基于“need-to-know”的访问授权的方法,默认拒绝任何人的访问。

访问许可必须被显示地赋予访问者

C.在MAC这种模型里,管理员管理访问控制。

管理员制定策略,策略定义了哪个主体能访问哪个对象。

但用户可以改变它。

D.RBAC模型中管理员定义一系列角色(roles)并把它们赋予主体。

系统进程和普通用户可能有不同的角色。

设置对象为某个类型,主体具有相应的角色就可以访问它

正确答案:

C

53.下列描述错误的是

A.软件发布后如果发现质量问题,那是软件测试人员的错

B.穷尽测试实际上在一般情况下是不可行的

C.软件测试自动化不是万能的

正确答案:

A

54.关于组播路由协议的描述中,错误的是

A.组播路由协议分为域内组播和域间组播协议

B.密集组播适用于带宽充裕的网络

C.密集组播不适用于大规模网络

D.组播路由协议不需要获得网络的拓扑结构

正确答案:

D

55.设X=123,Y=456,Z="X+Y",则表达式6+&Z的值是

A.6+&Z

B.6+X+Y

C.585

D.错误提示

正确答案:

C

56.对于违反信息安全法律、法规行为的行政处罚中,____是较轻的处罚方式。

A.警告

B.罚款

C.没收违法所得

D.吊销许可证.

正确答案:

A

57.下列______说法是不正确的。

A.SYBSERIQ产品支持Bitwise索引技术

B.SYBSERIQMultiplex是为提高SYBSER数据库索引的效率而设计的

C.DB2数据库系统使用动态位图索引提高访问多维数据的性能

D.MSSQLServer2000允许工作负载跨越多个SQLServer2000分区

正确答案:

B

58.关于数据压缩的描述中,错误的是

A.多媒体信息存在数据冗余

B.图像压缩允许采用有损压缩

C.熵编码法属于无损压缩

D.哈夫曼编码属于有损压缩

正确答案:

D

59.1994年2月国务院发布的《计算机信息系统安全保护条例》赋予____对计算机信息系统的安全保护工作行使监督管理职权。

A.信息产业部

B.全国人大

C.公安机关

D.国家工商总局

正确答案:

C

60.DES的解密和加密使用相同的算法,只是将什么的使用次序反过来?

A.密码

B.密文

C.子密钥

D.密钥

正确答案:

C

61.鉴别的基本途径有三种:

所知、所有和个人特征,以下哪一项不是基于你所知道的

A.口令

B.令牌

C.知识

D.密码

正确答案:

B

62.下列关于SQL语言索引(index)的叙述中,不正确的是

A.系统在存取数据时会自动选择合适的索引作为存取路径

B.使用索引可以加快查询语句的执行速度

C.在一个基本表上可以创建多个索引

D.索引是外模式

正确答案:

D

63.在SQLServer中nvarchar(n)类型中,n的取值范围为

A.1~4000

B.1~8000

C.1~6000

D.1~2000

正确答案:

A

64.WAPI采用的是什么加密算法?

A.我国自主研发的公开密钥体制的椭圆曲线密码算法

B.国际上通行的商用加密标准

C.国家密码管理委员会办公室批准的流加密标准

D.国际通行的哈希算法

正确答案:

D

65.磁盘的读写单位是()

A.块

B.扇区

C.簇

D.字节

正确答案:

B

66.下列说法中正确的是

A.所有SQL语句只要加上前缀标识和结束标志就能嵌入在宿主语言程序中使用。

B.所有SQLDDL语句只要加上前缀标识和结束标志就能嵌入在宿主语言程序中使用。

C.所有SQLDML语句只要加上前缀标识和结束标志就能嵌入在宿主语言程序中使用。

D.所有SELECT语句只要加上前缀标识和结束标志就能嵌入在宿主语言程序中使用

正确答案:

C

67.()国务院发布《计算机信息系统安全保护条例》。

A.1990年2月18日

B.1994年2月18日

C.2000年2月18日

D.2004年2月18日

正确答案:

B

68.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成特别严重损害;本级系统依照国家管理规范和技术标准进行自主保护,国家指定专门部门、专门机构进行专门监督、检查。

这应当属于等级保护的

A.专控保护级

B.监督保护级

C.指导保护级

D.自主保护级

正确答案:

A

69.若有关系模式R(A,B,C),属性A,B,C之间没有任何函数依赖关系。

下列叙述中哪一条是正确的?

A.R肯定属于2NF,但R不一定属于3NF

B.R肯定属于3NF,但R不一定属于BCNF

C.R肯定属于BCNF,但R不一定属于4NF

D.R肯定属于4NF

正确答案:

C

70.下述关于安全扫描和安全扫描系统的描述错误的是____。

A.安全扫描在企业部署安全策略中处于非常重要地位

B.安全扫描系统可用于管理和维护信息安全设备的安全

C.安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性

D.安全扫描系统是把双刃剑

正确答案:

B

71.在信息安全管理中进行安全教育与培训,应当区分培训对象的层次和培训内容,主要包括____。

A.高级管理层

B.关键技术岗位人员

C.第三方人员

D.外部人员

E.普通计算机用户

正确答案:

ABCDE

72.用户对SQL数据库的访问权限中,如果只允许删除基本表中的元组,应授予( )权限

A.DROP

B.DELETE

C.ALTER

D.UPDATE

正确答案:

D

73.能够对PowerDesigner中所有模型信息只读访问的模块是

A.ProcessAnalyst

B.DataArchitect

C.Viewer

D.WarehouseArchitecture

正确答案:

C

74.下列属于商场经营管理系统数据库功能需求的是__________。

A.系统中不考虑财务核算 

B.对基本销售业务要求实现秒级响应

C.多个终端同时操作数据库

D.系统需支持节假日折扣

正确答案:

C

75.在取得目标系统的访问权之后,黑客通常还需要采取进一步的行动以获得更多权限,这一行动是什么?

A.提升权限,以攫取控制权

B.安置后门

C.网络嗅探

D.进行拒绝服务攻击

正确答案:

A

76.故障影响到有质量保证承诺的业务时,故障管理要与【 】管理互通,以赔偿用户的损失。

正确答案:

计费

77.在VFP环境下,用LISTSTRU命令显示表中每个记录的长度(总计)为60,用户实际可用字段的总宽度为

A.60

B.61

C.3、8、10

D.3.8.任意

正确答案:

B

78.如何禁止Internet用户通过\\IP的方式访问主机?

A.过滤135端口

B.采用加密技术

C.禁止TCP/IP上的Netbios

D.禁止匿名

正确答案:

C

79.网桥实现网络互联的层次是

A.物理层

B.数据链路层

C.网络层

D.应用层

正确答案:

B

80.通过向被攻击者发送大量的ICMP回应请求,消耗被攻击者的资源来进行响应,直至被攻击者再也无法处理有效的网络信息流时,这种攻击称之为

A.Land攻击

B.Smurf攻击

C.PingofDeath攻击

D.ICMPFlood

正确答案:

D

81.设当前库中含有出生日期字段(D型)、工资(N型)和婚否字段(L型、已婚为.T.),将库中未婚人员记录数据库拷贝到新库文件中的筛选条件是

A.FOR婚否

B.FOR.NOT.婚否

C.FOR婚否=F

D.FOR婚否=.F.

正确答案:

B

82.链栈与顺序栈相比,有一个比较明显的优点是

A.插入操作更加方便

B.通常不会出现栈满的情况

C.不会出现栈空的情况

D.删除操作更加方便

正确答案:

B

83.下列______进程间的通信方式不能传递大量信息。

A.共享内存

B.消息缓冲

C.信箱通信

D.信号量及P、V操作

正确答案:

D

84.当程序经过编译或者汇编以后,形成了一种由机器指令组成的集合,被称为____

A.目标程序

B.可执行程序

C.非执行程序

D.源程序

正确答案:

A

85.在数据库系统中,“数据的独立性”与“数据之间的联系”这两个概念

A.没有必然的联系

B.是等同的

C.是前者蕴涵后者

D.是后者蕴涵前者

正确答案:

C

86.____能够有效降低磁盘机械损坏给关键数据造成的损失。

A.热插拔

B.SCS

C.RAID

D.FAST-ATA

正确答案:

C

87.以下哪一项不是SQL语言的功能

A.数据定义

B.数据查询

C.数据操纵

D.数据加密

正确答案:

D

88.虚拟页式存储管理中,页表的作用十分重要。

在页表中指示页面是在内存还是在外存的页表表项是

A.驻留位

B.内存块号(界面在内存中时,所对应的内存块号)

C.访问位(表示该页在内存期间是否被访问过)

D.保护位(是否能读/写/执行)

正确答案:

A

89.下列选项中可以得到字符型数据的是

A.DATE()

B.TIME()

C.YEAR(DATE()

D.MONTH(DATE())

正确答案:

B

90.自底向上集成需要测试员编写驱动程序。

正确答案:

正确

91.在Unix系统中,/etc/service文件记录了什么容?

A.记录一些常用的接口及其所提供的服务的对应关系

B.决定inetd启动网络服务时,启动那些服务

C.定义了系统缺省运行级别,系统进入新运行级别需要做什么

D.包含了系统的一些启动脚本

正确答案:

A

92.根据《计算机信息系统国际联网保密管理规定》的规定,凡向国际联网的站点提供或发布信息,必须经过____。

A.内容过滤处理

B.单位领导同意

C.备案制度

D.保密审查批准

正确答案:

C

93.安全扫描可以____。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 工程科技 > 冶金矿山地质

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1