ImageVerifierCode 换一换
格式:DOCX , 页数:26 ,大小:25.52KB ,
资源ID:17441131      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/17441131.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(计算机三级考试题库及答案参考67Word文件下载.docx)为本站会员(b****6)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

计算机三级考试题库及答案参考67Word文件下载.docx

1、D.防止内部和外部的威胁9. _ 能够有效降低磁盘机械损坏给关键数据造成的损失。A.热插拔B.SCSC.RAIDD.FAST-ATA10. 下面哪一个情景属于身份鉴别( Authentication )过程?A.用户依照系统提示输入用户名和口令B.用户在网络上共享了自己编写的一份 Office 文档, 并设定哪些用户可以阅读, 哪些用户 可以修改C.用户使用加密软件对自己编写的 office 文档进行加密, 以阻止其他人得到这份拷贝后看 到文档中的容D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次 失败的登录过程记录在系统日志中11. 信息安全管理领域权威的标准

2、是 _。A.ISO 15408B.ISO 17799 IS0 27001C.IS0 9001D.ISO 1400112. 不是软件自动化测试的优点。A.速度快、效率高B.准确度和精确度高C.能充分测试软件13. 关于 TCP协议的描述中,错误的是A.提供全双工服务B.采用重发机制实现流量控制C.采用三次握手确保连接建立D.采用自适 应方法确定重发前等待时间14. 计 算 机 网 络 是 以 能 相 互 【 】 资 源 方 式 互 联 起 来 的 自 治 计 算 机的 集 合 。 共享 15. 在数据库安全性控制中,授权的数据对象 ,授权予系统数据灵活?A.粒度越小B.约束越细致C.围越大D.约

3、束围大16. 打开 VisualFoxPro 项目管理器 的文档 (Docs) 选项卡,其中包括A.表单(Forln) 文件B.报表 (Report)文件C.标签 (Label)文件D.以上三种文件17. 事务特性可表示为ACID 特性,其中字母 I 表示的是事务的A.原子性B.隔离性C.一致性D.持久性18. 在信息系统开发中,进行全局数据规划的主要目的是A.达到信息的一致性B.加速系统实施速度C.便于领导监督控制D.减少系统开发投资19. 关于 Unix 操作系统的描述中,正确的是( )A.Unix 由内核和外壳两部分组成B.内核由文件子系统和目录子系统组成C.外壳由进程子系统和线程子系统

4、组成D.内核部分的操作原语对用户程序起作用20. 避免对系统非法访问的主要方法是 _。A.加强管理B.身份认证C.访问控制D.访问分配权限21. 默认情况下, Linux 系统中用户登录密码信息存放在那个文件中?A./etc/groupB./etc/userinfoC./etc/shadowD./etc/profie22. 下列关于数据库系统的叙述中,不正确的是 _。A.个人计算机系统上的单用户数据库系统一般不支持并发控制B.分布式系统与非分布式系统的用户操作是完全不同的C.支持丰富的对象结构和规则是第三代数据库系统的一条准则D.对象- 关系数据库系统中的表已经不再是传统意义上符合第一范式的简

5、单二维 表23. 下列关于 Oracle 数据库的叙述中,不正确的是A.Oracle 数据库的表空间、段和盘区可控制数据库物理空间的使用B.Oracle 的表 空间是一种物理存储单元C.数据库表空间的总存储容量就是数据库的总存储容量D.racle 数据库包含一个 SYSTEM 表空间,它是自动生成的24. 以下哪一项是和电子系统无关的?A.PEM (Privacy enhanced mail )B.PGP (Pretty good privacy )C.X.500D.X.40025. 网络数据备份的实现主要需要考虑的问题不包括 _。A.架设高速局域网B.分析应用环境C.选择备份硬件设备D.选择

6、备份管理软件26. 如图 1 所示,主机 A 和主机 B 采用 AH传输模式对二者之间的通信流量进行保护时, 主机 A 和主机 B需要对每个原 IP 数据包增加一个新的保护头,请回答该保护头应该加在什 么位置?A.原 IP 头之前B.原 IP 头与 TCP/UDP头之间C.应用层协议头与 TCP/UDP头之间D.应用层协议头与应用数据之间27. 在关系数据库中,索引( index )属于三级模式结构中的 _。A.外模式B.内模式C.模式D.子模式28. 关于 X.509 证书的描述中,错误的是A.顺序号是证书的唯一标识B.合法时期是证书有效期的起止时间C.版本指证书软件的版本号D.ITU 是制

7、定此标准的组织29. 下列( )关键码序列不符合堆的定义A.B、C、E、G、H、M 、P、Q、S、YB.B、C、M 、E、H、P、Y、G、Q、SC.B、E、P、S、C、Q、Y、M 、H、GD.B、 E、C、M 、P、G、H、Y、S、Q30. 在虚拟页式存储管理方案中,对缺页次数没有影响的因素是A.页表在内存中的位置B.页面淘汰算法C.程序本身的编制方法D.分配给进程的物理页面数31. 下面哪种算法是公钥加密算法?A.DBSB.AESC.ELGamaD.RC532. 在 OSI 参考模型中有 7 个层次,提供了相应的安全服务来加强信 * 下哪一 层提供了抗抵赖性?A.表示层B.应用层C.传输层D

8、.数据链路层33. 下列所述的工作中, _是DBA的职责。 . 决定DB结构和信息内容 . 设计数据的存储结构和存取策略 . 定义数据安全性要求和完整性约束条件 . 数据库的改进和重组 . 监控数据库的使用和运行 . 数据库的性能改进 A.仅、和B.仅、和C.仅、和D.都是34. 下列关于链式存储结构的叙述中, ()是正确的。 . 逻辑上相邻的结点物理上不必邻接 . 每个结点都包含恰好一个指针域 . 用指针来体现数据元素之间逻辑上的联系 . 可以通过计算直接确定第 i 个结点的存储地址 . 存储密度小于顺序存储结构 A.、和B.、和C.、和D.、和35. 下列选项中不属于人员安全管理措施的是

9、_。A.行为监控B.安全培训C.人员离岗D.背景技能审查36. 按 BSP研究方法的流程,最后向最高管理部门提交的是A.资源管理评价依据B.系统总体结构C.建议书和开发计划D.系统开发优先顺序37. 设散列表的地址空间为 0 到 16, 散列函数为 h(k)二 k mod 17, 用线性探查法 解决碰撞。现从空的散列表开始,依次插入关键码值 190,89, 200, 208, 92, 160, 则最后一个关键码 160的地址为A.6B.7C.8D.938. 信息安全领域内最关键和最薄弱的环节是 _。A.技术B.策略C.管理制度D. 人39. 对数据库中数据可以进行查询、插入、删除、更新,是因为

10、数据库管理系统提供了A.数据定义功能B.数据操纵功能C.数据维护功能D.数据控制功能40. 从两个关系的笛卡尔积中,选取它们属性间满足某个条件的元组的操作,称为A.选择B.差C.q连接D.自然连接41. 信息安全管理中, _负责保证安全管理策略与制度符合更高层法律、 法规的要求,不发生矛盾和冲突。A.组织管理B.合规性管理C.人员管理D.制度管理42. 已知当前表中有60 条记录,当前记录为第6 号记录。如果执行命令SKIP 3 后,则当前记录为第 ( )号记录A.3B.4C.9D.843. 在软件开发过程中, 若能推迟暴露其中的错误, 则为修复和改正错误所花费的代价就会降低。错误44. 对于

11、违反信息安全法律、法规行为的行政处罚中,_是较轻的处罚方式。A.警告B.罚款C.没收违法所得D.吊销许可证.45. 使用菜单操作方法打开一个在当前目录下已经存在的查询文件 zgik.qpr 后,在命令窗口生成的命令是A.OPEN QUERYzgik.qprB.MODIFY QUERY zgik.qprC.DO QUERY zgik.qprD.CREATE QUERY zgik.qpr46. 在 UNIX系统中输入命令 “Is al test ”显示如下 “-rwxr-xr-x 3 root root 1024 Sep 13 11:58 test ”对它的含义解释错误的是A.这是一个文件,而不是

12、目录B.文件的拥有者可以对这个文件进行读、写和执行的操作C.文件所属组的成员有可以读它,也可以执行它D.其它所有用户只可以执行它47. 下列选项中可以得到字符型数据的是A.DATE()B.TIME()C.YEAR(DATE()D.MONTH(DATE()48. 信息安全等级保护的 5 个级别中, _是最高级别, 属于关系到国计民生的最关键信息 系统的保护。A.强制保护级B.专控保护级C.监督保护级D.指导保护级E.自主保护级49. 简述黑盒测试的具体技术方法。 典型的黑盒测试方法包括主要包括等价类划分法、边界值分析法、错误推测法、因果图法、决策表表法、正交试验法、场景法、功能图法等 50. 目

13、前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是A.磁盘B.磁带C.光盘D.自软盘51. 从 E-R 模型到关系模式的转换是数据库设计的()阶段的任务。A.需求分析B.概念结构设计C.逻辑结构设计D.物理结构设计52. 安全审计跟踪是 _。A.安全审计系统检测并追踪安全事件的过程B.安全审计系统收集易于安全审计的数据C.人利用日志信息进行安全事件分析和追溯的过程D.对计算机系统中的某种行为的详尽跟 踪和观察53. SSL 握手协议的主要步骤有A.三个B.四个C.五个D.六个54. 下列_不是嵌入式操作系统的特点。A.占有资源少B.低成本C.高可靠性D.交互性55. DHCP监

14、听( DHCP Snooping)是一种 DHCP安全特性,可以有效防 DHCP Snooping 攻击,以下哪条不是该安全特性的描述A.比较 DHCP请求报文的(报文头里的)源 MAC地址和(报文容里的) DHCP客户机的 硬件地址(即 CHADDR字段)是否一致B.将交换机端口划分信任端口,非信任端口两类C.限制端口被允许访问的 MAC地址的最大数目D.对端口的 DHCP报文进行限速56. 信息安全策略的制定和维护中,最重要是要保证其 _和相对稳定性。A.明确性B.细致性C.标准性D.开放性57. 以下不属于身份认证协议的是A.S/Key 协议B.口令认证C.S/MIMED.Kerbero

15、s58. 下列哪些条不属于 Armstrong 公理系统中的基本推理规则? I .若 YX,则 XY II .若 XY,则 XZYZ III. 若 XY,且 ZY,则 XZ IV.若 XY,且 YZ,则 XZ V.若 XY,且 XZ,则 XYZ A.仅 I 和 IIIB.仅 III 和 VC.仅 II 和 IVD.仅 IV 和 V59. 传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了 _等重要网络资源。A.网络带宽B. 数据包C. 防火墙D.LINUX60. 以下关于广义表的叙述中,哪一条是不正确的 ?A.广义表的元素可以是子表B.广义表可被其他广

16、义表所共享 ( 引用)C.广义表可以是递归的表D.厂义表不能为空表61. 若当前工作区为 A,执行以下命令后结果为 () REPLACE NUM WITH 20 STORE 0 TO NUM ?NUM ,A-NUM,M.NUM A.0 0 20B.0 20 0C.0 0 0D.20 20 062. 数据库中有逻辑型字段变量婚否 及日期型字段变量 出生日期 ,则判断满 30 岁且未婚的表达式为A.NOT. 婚否 .AND. INT(DATE()- 出生日期 )365)=30B.NOT. 婚否 AND INT(DATE()- 出生日期 )365)30C.婚否 AND INT(DATE()- 出生日

17、期 )365):D.1NT(DATE(*出生日期)/365) 3063. 下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是_A.防火墙隔离B.安装安全补丁程序C.专用病毒查杀工具D.部署网络入侵检测系统64. 以太网帧的地址字段使用的是A.MAC地址B.IP 地址C.域名D.端口号65. 软件生存期的 ( )阶段的最终结果是提供一个可作为设计基础的系统规格说明书。A.规划B.需求分析C.设计D.程序编制66. 下列 SQL的数据定义语句组中,哪一组是正确的?A.CREATE SCHEMA. ,DROP SCHEMA ,ALTER SCHEMA B.CREATE TABLE. ,DR

18、OP TABLE.,ALTER TABLE.C. CREATE VIEW.:,DROP VIEW.,ALTER VIEW D.CREATE INDEX.,DROP INDEX,ALTER INDEX 67. 对口令进行安全性管理和使用,最终是为了_。A.口令不被攻击者非法获得B.防止攻击者非法获得访问和操作权限C.保证用户帐户的安全性D.规范用户操作行为68. 国家信息化领导小组在 关于加强信息安全保障工作的意见 中,针对下一时期的信息 安全保障工作提出了 _项要求A.7B.6D.1069. 下列关于函数依赖和多值依赖的叙述中, _是不正确的。 .若 X Y,则X Y .若 X Y,则X Y

19、.若 Y X,则X Y .若 Y X,则X Y .若 X Y, ,则X Y . 若X Y,且 Y Y ,则X A.和B.和C.和D.和70. 什么命令关闭路由器的 finger 服务A.disable fingerB.no fingerC. no finger serviceD.no service finger71. 下列关于 kerckhofff 准则的说法正确的是A.保持算法的秘密性比保持密钥的秘密性要困难得多B.密钥一旦泄漏,也可以方便的更换C.在一个密码系统中,密码算法是可以公开的,密钥应保证安全D.公开的算法能够经过更严格的安全性分析72. 关于非结构化 P2P网络的描述中,错误的

20、是A.支持带有规则表示式的多关键字查询和 模糊查询B.在大规模网络中具有很高的查询效率C.无法保证查找资源的确定性D.采用类似 TTL的机制决定是否转发消息73. 防火墙能够 _。A.防范恶意的知情者B.防范通过它的恶意连接C.防备新的网络安全问题D.完全防止传送已被病毒感染的软件和文件74. SQL语言是A.层次数据库B.网络数据库C.关系数据库D.非数据库75. 称为访问控制保护级别的是A.C1B.B1C.C2D.B276. 网络信息XX不能进行改变的特性是A.完整性B.可用性C.可靠性D.保密性77. 完整性机制可以防以下哪种攻击?A.假冒源地址或用户地址的欺骗攻击B.抵赖做过信息的递交

21、行为C.数据传输中呗窃听获取D.数据传输中呗篡改或破坏78. 一个表的全部备注字段的内容存储在( )中。A.同一表备注文件B.不同表备注文件C.同一文本文件D.同一个数据库79. 下面那一项容更准确地描述了网络接口层 (即数据链路层) 可能存在的安全攻击?A.ARP欺骗、分片攻击、 syn flood 等B.ARP欺骗、 mac flooding 、嗅探等C.死亡之 ping 、mac flooding 、嗅探等D.IP 源地址欺骗、 ARP欺骗、嗅探等80. 下列关于信息安全策略维护的说法, _是错误的A.安全策略的维护应当由专门的部门完成B.安全策略制定完成并发布之后,不需要再 对其进行修

22、改C.应当定期对安全策略进行审查和修订D.维护工作应当周期性进行81. 下列条目中,哪些是属于将 SQL语句嵌入主语言使用时必须解决的问题 ? . 区分 SQL语句与主语言语句 . 数据库工作单元和程序工作单元之间的通信 . 协调 SQL语句与主语言语句处理记录的不同方式 A.仅和B.仅和C.仅和82. 有关网络描述正确的是 _。A.目前双绞线可以使用的距离最远,所以经常使用B.目前双绞线价格低,所以经常使用C.总线使用令牌,环和星型使用 CSMA/CDD.总线使用令牌环,星型使用CSMA/CD83. 当前数据库中, 体育达标 字段为逻辑类型,要显示所有未达标的记录应使用命令A. LIST F

23、OR 体育达标 =.F.B.LIST FOR 体育达标 .F.C.LIST FOR .NOT 体育达标D.istor体育达标=f84. 关于 IPTV 系统的描述中,错误的是A.采用点对点传输B.具有节目存储功能C.具有计费功能D.采用版权管理机制85. 关于 Linux 操作系统的描述中,错误的是( )A.内核代码与 Unix 不同B.适合作为 Internet 服务平台C.文件系统是网状结构D.用户界面主要有 KDE和 GNOME86. 所有可选项缺省时,数据库记录输出命令LIST 和 DISPLAY 的区别是A.DISPLAY 显示全部记录, LIST 显示当前一条记录B.LIST 显示全部记录, DISPLAY 显示当前一条记录C.LIST 和 DISPLAY 都显示全部记录D.LIST和DISPLAY都只显示当前一 条记录87. 对于违法行为的罚款处罚,属于行政处罚中的_。A.人身自由罚B.声誉罚C.财产罚D.资格罚88. 电子认证服务提供者签发的电子签名认证证书容不必包括以下哪一项?A.电子认证服务提供者名称,证书持有人名称B.证书序列号、证书有效期C.证书使用围D.电子认证服务提供者的电子签名

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1