2022~2023计算机三级考试题库及答案参考66

上传人:ni****g 文档编号:389280181 上传时间:2023-11-11 格式:DOCX 页数:18 大小:35.97KB
返回 下载 相关 举报
2022~2023计算机三级考试题库及答案参考66_第1页
第1页 / 共18页
2022~2023计算机三级考试题库及答案参考66_第2页
第2页 / 共18页
2022~2023计算机三级考试题库及答案参考66_第3页
第3页 / 共18页
2022~2023计算机三级考试题库及答案参考66_第4页
第4页 / 共18页
2022~2023计算机三级考试题库及答案参考66_第5页
第5页 / 共18页
点击查看更多>>
资源描述

《2022~2023计算机三级考试题库及答案参考66》由会员分享,可在线阅读,更多相关《2022~2023计算机三级考试题库及答案参考66(18页珍藏版)》请在金锄头文库上搜索。

1、20222023计算机三级考试题库及答案1. 关于 IPSec 的描述中,正确的是A.AH协议提供加密服务B.ESP协议哆 AH协 议更简单C.ESP协议提供身份认证D.IPSec 在传输 层提供服务正确答案: C 2. 计算机信息网络国际联网安全保护管理办法规定,互联单位、接入单位、使用计算 机信息网络国际联网的法人和其他组织 (包括跨省、自治区、直辖市联网的单位和所属的分 支机构 ),应当自网络正式联通之日起 _日内,到所在地的省、自治区、直辖市人民政府 公安机关指定的受理机关办理备案手续。A.7B.10C.15D.30正确答案: D 3. PKI 在验证数字证书时,需要查看来确认A.AR

2、LB.CSSC.KMSD.CRL正确答案: D 4. 数据库技术发展的三个阶段中, _阶段没有专门的软件对数据进行管理。 . 人工管理阶段 . 文件系统阶段 . 数据库阶段 A.仅B.仅C.和D.和正确答案: A 5. 下列那一项不是信息安全数据的载体?A.网络协议B.操作系统C.应用系统D.业务数据正确答案: D 6. 以太网的核心技术是A.随机争用型介质访问方法B.令牌总线方法C.令牌环方法D.载波侦听方法正确答案: A 7. 下列关于连接操作的叙述中,哪一条是不正确的 ?A.连接操作是从两个关系的笛卡儿积中选取属性间满足一定条件的元组B.两个关系中同名属性的等值连接称为自然连接C.要进行

3、连接的两个关系中不一定必须包含同名属性D.两个关系连接操作的结果仍然是一个关系正确答案: C 8. 以 太 网 帧 的 地 址 字 段 使 用 的 是A.MAC 地 址B.IP 地 址C.域 名D.端 口 号正确答案: A 9. 下列关于风险的说法, _是错误的。A.风险是客观存在的B.导致风险的外因是普遍存在的安全威胁C.导致风险的外因是普遍存在的安全脆弱性D.风险是指一种可能性正确答案: C 10. 以下关于置换密码的说法正确的是A.明文根据密钥被不同的密文字母代替B.明文字母不变,仅仅是位置根据密钥发生改变C.明文和密钥的每个 bit 异或D.明文根据密钥作了移位正确答案: B 11.

4、下列叙述不属于完全备份机制特点描述的是A.每次备份的数据量较大B.每次备份所需的时间也就校长C.需要存储空间小D.不能进行得太频繁正确答案: C 12. 关于多媒体的描述中,正确的是A.熵编码属于有损压缩B.源编码属于无损压缩C.无损压缩是可逆的D.无损压缩是可逆的正确答案: D 13. 当采取了安全控制措施后,剩余风险 _可接受风险的时候,说明风险管理是有效的A.等于B.大于C.小于D.不等于正确答案: C 14. 关于网络层的描述中,正确的是( )A.基本数据传输单位是帧B.通常采用多线程的处理方式C.线程比进程需要的系统开销小D.线程管理比进程管理复杂正确答案: B 15. 电子认证服务

5、提供者签发的电子签名认证证书容不必包括以下哪一项?A.电子认证服务提供者名称,证书持有人名称B.证书序列号、证书有效期C.证书使用围D.电子认证服务提供者的电子签名正确答案: C 16. 信息安全等级保护的5 个级别中, _是最高级别,属于关系到国计民生的最关键信息系统的保护。A.强制保护级B.专控保护级C.监督保护级D.指导保护级E.自主保护级正确答案: B 17. 操作系统在控制和管理进程的过程中,涉及到( )这一重要数据结构,这是进程存在的惟一标志A.FCBB.FIFOC.PCBD.FDT正确答案: C 18. 组成 IPSec 的主要安全协议不包括以下哪一项?A.ESPB.DSSC.I

6、KED.AH正确答案: B 19. 在密码学的 Kerchhoff 假设中,密码系统的安全性仅依赖于A.明文B.密文C.密钥D.信道正确答案: C 20. 在 Visual FoxPro 中,通用型字段 C 和备注型字段 M 在表中的宽度都是A.2 个字节B.4 个字节C.8 个字节D.10 个字节正确答案: B 21. 下面哪一项不是安全编程的原则A.尽可能使用高级语言进行编程B.尽可能让程序只实现需要的功能C.不要信任用户输入的数据D.尽可能考虑到意外的情况,并设计妥善的处理方法正确答案: A 22. 设哈希函数 H有 128个可能的输出 ( 即输出长度为 128 位) ,如果 H的 k

7、个随 机输入中至少有两个产生相同输出的概率大于 0.5 ,则 k 约等于_。A. B. C. D. 正确答案: B 23. 信息安全经历了三个发展阶段,以下_不属于这三个发展阶段。 A.通信保密阶段B.加密机阶段C.信息安全阶段D.安全保障阶段正确答案: B 24. 以下不属于身份认证协议的是A.ICMPB.S/KeyC.生物识别协议D.Kerberos正确答案: A 25. 下列排序方法中,哪一种方法总的关键码比较次数与记录的初始排列状态无关A.直接选择排序B.直接插入排序C.起泡排序D.快速排序正确答案: A 26. 管理信息系统中,把同一管理层次上的若干相关职能综合起来形成的结构叫做A.

8、层次结构B.总的综合结构C.横向综合结构D.纵向综合结构正确答案: C 27. 下列哪一个不属于恶意软件?A.逻辑炸弹B.服务攻击C.后门陷阱D.僵尸网络正确答案: B 28. 已知有关系 R(A,B,C),现使用如下语句建立索引: create unique clustered index idxl on R(A)。则下列说法中正确的是A.idxl 既是聚集索引,也是主索引B.idxl 是聚集索引,但不一定是主索引C.idxl 是主索引,但不是聚集索引D. idxl 既不是聚集索引,也不是主索引正确答案: B 29. 证书中一般不包含以下容中的A.证书主体的名称B.证书主体的公钥C.签发者的

9、签名D.签发者的公钥正确答案: D 30. 下列不属于 DBAS实施与部属工作的是 _。A.数据加载B.系统部属C.建立数据库D.规范化表结构正确答案: D 31. 软件产品与其它工业产品相比具有独特的开发过程, 这决定了我们需要使用软件质量保证的方法学和工具面对软件质量的各种特殊的挑战 . 那么, 软件开发过程的独特性有A.软件产品的高复杂性B.与其它系统有接口C.软件产品的不可见性D.检测缺陷的机会只限于产品开发阶段正确答案: ACD 32. 假定有下述变量定义:姓名= 李华 ,性别 = 女 ,生日 =70 /09/08) ,婚否 =.T .,要显示出以下格式的信息:李华,女,出生于70-

10、09-08 .T.,可用命令A.?姓名,性别,生日,婚否B.?姓名 +,+ 性别+,+ 出生于 + 生日 +婚否C.?姓名 +,+ 性别+,+ 出生于 +DTOC(生日 ) ,婚否D.?姓名+, +性别+,+出生于+DTOC(生日)+婚否正确答案: C 33. 在邮件服务器之间实现邮件投递的协议是A.IMAPB.TFTPC.SMTPD.RARP正确答案: C 34. 数据库管理系统提供授权功能主要是为了实现数据库的A.可靠性B.完整性C.一致性D.安全性正确答案: D 35. 当信息系统中包含多个业务子系统时,对每个业务子系统进行安全等级确定,最终信息系统的安全等级应当由_所确定。A.业务子系

11、统的安全等级平均值B.业务子系统的最高安全等级C.业务子系统的最低安全等级D. 以上说法都错误正确答案: B 36. 下列关于视图的说法,错误的是A.视图是虚表,其数据并不物理保存B.视图属于外模式C.使用视图可以简化客户端查询语句D.使用视图可以加快查询语句的执行速度正确答案: D 37. 防火墙支持三种工作模式:透明网桥模式、路由模式和混杂模式。在 模式下,防 火墙各个网口设备的 IP 地址都位于不同的网段A.路由模式B.网桥模式C.混杂模式D.直连模式正确答案: A 38. 对于人员管理的描述错误的是_。A.人员管理是安全管理的重要环节B.安全授权不是人员管理的手段C.安全教育是人员管理

12、的有力手段D.人员管理时,安全审查是必须的正确答案: B 39. 为什么在数字签名中含有消息摘要?A.防止发送方否认发送过消息B.加密明文C.提供解密密码D.可以确认发送容是否在途中被他人修改正确答案: D 40. 以下关于 BLP模型规则说法不正确的是:A.BLP模型主要包括简单安全规则和 *- 规则B.*- 规则可以简单表述为向下写C.体可以读客气,当且仅当主体的安全级可以支配课题的安全级,且主体对该客体具有 自主型读权限D.主体可以写客体,当且仅当客体的安全级可以支配主体的安全级,且主体对客体具有自 主型写权限正确答案: B 41. 下列关于二叉树周游的叙述中,正确的是 _。A.若一个结

13、点是某二叉树对称序的最后一个结点,则它必是该二叉树前序的最 后一个结点B.若一个结点是某二叉树前序的最后一个结点,则它必是该二叉树对称序的最 后一个结点C.若一个树叶是某二叉树对称序的最后一个结点,则它必是该二叉树前序的最 后一个结点D.若一个树叶是某二叉树前序的最后一个结点,则它必是该二叉树对称序的最 后一个结点正确答案: C 42. 下述_成立时,称 XY为平凡的函数依赖。A. B. C. D. 正确答案: D 43. 在程序状态字 PSW 中设置了一位,用于控制用户程序只能执行非特权指令,这一位是A.保护位B.CPU 状态位C.修改位D.条件位正确答案: B 44. 数据流程图描述了企业或机构的A.事务流程B.信息流向C.数据运动状况D.数据抽象正确答案: C 45. 在办公自动化环境中得到广泛应用,能实现高速数据传输的是

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号