1、D.安全的电子 A 5. SET 安全协议要达到的目标主要有A.三个B.四个C.五个D.六个6. 从功能角度可以将数据库应用系统划分为四个层次,其中数据访问层设计的主要工作是A.进行人机界面设计B.把业务活动表示为系统构件C.进行事务设计D.进行应用系统的存储结构设计7. 在下列表达式中,结果为字符型是A.125-90B.abc+def=abedefC.CTOD(99 1001)D.DTOC(DATE) 96/08/018. 在 SQL Server 2000 的系统数据库中,为调度信息和作业历史提供存储区域的是A.Master (控制用户数据库和 SQL server 的整体运行情况)B.M
2、odel(为创建新的用户数据库提供模板或原型)C.Pubs(提供一个 SQL server 的实例数据库,作为联系的工具) NorthwindD.Msdb Tempdb 为临时表或其他临时工作区提供存储区域 D 9. 以下哪种软件测试属于软件性能测试的范畴A.接口测试B.压力测试C.单元测试10. 视窗操作系统( Windows)从哪个版本开始引入安全中心的概念A.WinNT SP6B.Win2000 SP4C.WinXP SP2D.Win2003 SP111. 公钥密码基础设施PKI 解决了信息系统中的_问题。A.身份信任B.权限管理C.安全审计D.加密12. BitTorent支 持 的
3、P2P 应 用 类 型 是A.即 时 通 信B.文 件 共 享C.协 同 工 作D.流 媒 体 传 输13. SQL语言中,实现数据检索的语句是A.SELECTB.INDERTC.UPDATED.DELETE14. 关于 ICMP差错控制报文的描述中,错误的是A.具有较高的优先级B.包含故障企数据报报头C.伴随着抛弃出错数据报而产生D.包含故 障报文的部分数据区15. 安全脆弱性是产生安全事件的_。A.内因B.外因C.根本原因D.不相关因素16. 在 TCP/IP 参考模型中,与 OSI 参考模型的传输层对应的是A.传输层B.互联层C.会话层D.表示层17. 计算机信息网络国际联网安全保护管理
4、办法规定,任何单位和个人不得从事 下列危害计算机信息网络安全的活动 _。A.故意制作、传播计算机病毒等破坏性程序的B.未经允许,对计算机信息网络功能进 行删除、修改或者增加的C.未经允许,对计算机信息网络中存储、处理或者传输的数据和 应用程序进行删除、修改或者增加的D.未经允许,进入计算机信息网络或者使用计算机信 息网络资源的 ABCD 18. 下列哪些条目是 SQL Server 2000 中常用的对象 . 表 . 数据类型 . 约束 . 规则 . 视图 . 索引 .默认值 A.仅、和B.仅、和C.仅、和D.都是19. ()国务院发布计算机信息系统安全保护条例。A.1990 年 2 月 18
5、 日B.1994 年 2 月 18 日C.2000 年 2 月 18 日D.2004 年 2 月 18 日20. 简述增量式集成测试方式的自顶向下和自底向上两种测试方法。 自底向上增值测试方式:根据软件的模块结构图,按控制层次从低到高的顺序对模块进行集成,也就是从最底层模块向上逐步集成,在集成的同时进行测试,直至组装成符合要求的最终软件系统。 自顶向下的增值测试:首先对含读操作的子系统自底向上直至根结点模块进行组装和测试,然后对含写操作的子系统做自顶向下的组装与测试 21. 关于非结构化 P2P网络的描述中,错误的是A.支持带有规则表示式的多关键字查询和 模糊查询B.在大规模网络中具有很高的查
6、询效率C.无法保证查找资源的确定性D.采用类似 TTL的机制决定是否转发消息22. 设关系 R和S具有相同的属性个数,且相对应属性的值取自同一个域,则: R-(R-S) 等价 于A.RSB.RSC.RSD.R-S23. 容灾项目实施过程的分析阶段,需要进行A.灾难分析B.业务环境分析C.以上均正确D.当前业务状况分析24. 下列哪一个不是常用的概念模型 ?A.网状模型B.E-R模型C.扩展 E-R模型D.面向对象模型25. 1999 年,我国发布的第一个信息安全等级保护的国家标准GB 178591999,提出将信息系统的安全等级划分为_个等级,并提出每个级别的安全功能要求。A.7B.8C.5D
7、.426. 以下哪一项不是应用层防火墙的特点?A.更有效的阻止应用层攻击B.工作在 OSI 模型的第七层C.速度快且对用户透明D.比较容易进行审计27. 分时 *作系统追求的目标是 _。A.高吞吐率B.充分利用内存C.快速响应D.减少系统开销28. 在下面关于面对象数据库的叙述中,错误的是A.每个对象在系统中都有唯一的对象标识B.事件用于对象,对象识别事件并作出相应反应C.一个子类能够继承其所有父类的属性和方法D.一个父类包括其所有父类的属性和方法29. 从 E-R 模型到关系模式的转换是数据库设计的()阶段的任务。A.需求分析B.概念结构设计C.逻辑结构设计D.物理结构设计30. 自底向上法
8、需要写A.驱动程序B.桩程序C.驱动程序和桩程序31. 网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的_属性。A.保密性B.完整性C.不可否认性D.可用性32. 域名服务系统( DNS)的功能是 (单选 )A.完成域名和 IP 地址之间的转换B.完成域名和网卡地址之间的转换C.完成主机名和 IP 地址之间的转换D.完成域名和电子邮件地址之间的转换33. 下列关于联机分析处理基本操作的叙述中,不正确的是A.关联分析是联机分析处理的基本操作之一B.切片的作用就是舍弃一些观察角度,对数据进行观察C.向下钻取是使用户在多层数据中展现渐增的细节层次,获得更多的细节性数
9、招D.通过旋转可以得到不同视角的数据,相当于在平面内将坐标轴旋转34. 下列关于操作系统设备管理的叙述中,哪个是不正确的?A.设备管理使用户能独立于具体设备的复杂物理特性而方便地使用设备B.设备管理利用各种技术提高 CPU与设备、设备与设备之间的并行工作能力C.操作系统对用户屏蔽了实现具体设备 I/O 操作的细节D.操作系统对各类设备尽量提供各种不同的接口35. 命令 ?STR(1000.50) 执行后的显示结果应为A.1000B.10005C.1001D.1000.5036. 下列计算机表示的信息中,不能称为数据的是A.人的姓名B.图形符号C.计算机程序D.文件名37. 有一类 IDS 系统
10、将所观察到的活动同认为正常的活动进行比较并识别重要的偏差. 来发现入侵事件,这种机制称作A.异常检测B.征检测C.常规检测D.偏差检测38. 在标准 SQL中,建立数据库结构 ( 模式 ) 的命令为A.CREATESCHEMA命令B.CREATETABLE命令C.CREATEVIW命令D.CREATE INDEX命令39. 下列_说法是不正确的。A.SYBSER IQ产品支持 Bitwise 索引技术B.SYBSER IQ Multiplex 是为提高 SYBSER数据库索引的效率而设计的C.DB2数据库系统使用动态位图索引提高访问多维数据的性能D.MS SQL Server 2000允许工作
11、负载跨越多个 SQL Server 2000 分区40. 以下哪一项是对信息系统经常不能满足用户需求的最好解释A.没有适当的质量管理工具B.经常变化的用户需求C.用户参与需求挖掘不够D.项目管理能力不强41. 为了考虑安全性,每个部门的领导只能存取本部门员工的档案,为此 DBA应创建相应的A.表(table)B.索引 (index)C. 视图 (view)D.游标 (cursor)42. 数据库技术发展的三个阶段中, _阶段没有专门的软件对数据进行管理。 . 人工管理阶段 . 文件系统阶段 . 数据库阶段 A.仅B.仅C.和D.和43. 防火墙中网络地址转换( NAT)的主要作用是A.提供代理服务B.隐藏部网络地址C.进行入侵检测D.防止病毒入侵44. 以下关于 linux 超级权限的说明,不正确的是A.一般情况下,为了系统安全,对于一般常规级别的应用,不需要 root 用户来操作完成B.普通用户可以通过 su 和 sudo 来获得系统的超级权限C.对系统日志的管理,添加和删除用户等管理工作,必须以 root 用户登录才能进行D.root
copyright@ 2008-2022 冰豆网网站版权所有
经营许可证编号:鄂ICP备2022015515号-1