2022~2023计算机三级考试题库及答案第196期

上传人:人*** 文档编号:456120862 上传时间:2023-06-22 格式:DOCX 页数:9 大小:15.29KB
返回 下载 相关 举报
2022~2023计算机三级考试题库及答案第196期_第1页
第1页 / 共9页
2022~2023计算机三级考试题库及答案第196期_第2页
第2页 / 共9页
2022~2023计算机三级考试题库及答案第196期_第3页
第3页 / 共9页
2022~2023计算机三级考试题库及答案第196期_第4页
第4页 / 共9页
2022~2023计算机三级考试题库及答案第196期_第5页
第5页 / 共9页
点击查看更多>>
资源描述

《2022~2023计算机三级考试题库及答案第196期》由会员分享,可在线阅读,更多相关《2022~2023计算机三级考试题库及答案第196期(9页珍藏版)》请在金锄头文库上搜索。

1、20222023计算机三级考试题库及答案1. 根据权限管理的原则,个计算机操作员不应当具备访问 _的权限。A.操作指南文档B.计算机控制台C.应用程序源代码D.安全指南正确答案: C 2. 信息安全的基本属性是_。A.保密性B.完整性C.可用性、可控性、可靠性D.A,B,C 都是正确答案: D 3. ISO 7498-2 开放系统安全互联体系架构模型描述了信息系统安全架构的层面,实 现机制和安全服务,以下哪一项不是该模型涉及的安全机制?A.鉴别B.数字签名C.访问控制D.路由控制正确答案: A 4. FTP协议实现的基本功能是A.远程登录B.邮件发送C.邮件接收D.文件传输正确答案: D 5.

2、 在网络协议的要素中, 规定控制信息格式的是A.时序B.语义C.接口D.语法正确答案: D 6. 验收测试是以最终用户为主的测试。正确答案:正确7. 计算机病毒最本质的特性是 _。A.寄生性B.潜伏性C.破坏性D.攻击性正确答案: C 8. 如果网络结点传输 10bit 数据需要 110-8 ,则该网 络的数据传输速度是( )A.10MbpsB.1GbpsC.100MbpsD.10Gbps正确答案: B 9. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加 5,即a加密 成f。这种算法的密钥就是 5,那么它属于_。A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术正

3、确答案: A 10. 电子客户端通常需要用 协议来发送A.仅 SMTP (发)B.仅 POP ( pop 服务器是用来收信的)C.SMTP和 POPD.以上都不正确正确答案: A 11. 在 SQL Server 2008中,要为数据库 DB1添加一个新的数据文件,该文件的逻辑名为 data2, 物理存储位置为 D:Datadata2.ndf ,初始大小为 10MB,每次自动增长 20%。下列语句中正确的是A.ALTER DATABASE DB1 ADD FILE(NAME=data2,FILENAME=D:Datadata2.ndf,SIZE=10MB,FILEGROWTH=20%B.ALT

4、ER DATABASE DB1 ADD FILE(NAME=data2,FILENAME=D:Datadata2.ndf,SIZE=10,FILEGROWTH=20)C.ALTER DATABASE DB1 ADD FILE(NAME=data2,FILENAME=D:Datadata2.ndf,SIZE=10,FILEGROWTH=20%)D.ALTER DATABASE DB1 ADD FILE(NAME=data2,FILENAME=D:Datadata2.ndt,SIZE=10MB,FILEGROWTH=20)正确答案: A 12. 近代密码学比古典密码学本质上的进步是什么A.保密是基

5、于密钥而不是密码算法B.采用了非对称密钥算法C.加密的效率大幅提高D.VPN技术的应用正确答案: C 13. 主板主要由以下哪几部分组成A.运算器、控制器、存储器B.CPU和外设C.CPU、存储器、总线、插槽以及电源D.CPU、存储器、插槽以及电源电路正确答案: C 14. _ 安全策略是得到大部分需求的支持并同时能够保护企业的利益。A.有效的B.合法的C.实际的D.成熟的正确答案: A 15. 关于组播路由协议的描述中,错误的是A.组播路由协议分为域内组播和域间组播协议B.密集组播适用于带宽充裕的网络C.密集组播不适用于大规模网络D.组播路由协议不需要获得网络的拓扑结构正确答案: D 16.

6、 在 网 络 协 议 中 , 定 义 控 制 信 息 格 式 的 是 :A.层 次B.接 口C.时 序D.语 法正确答案: D 17. 下列哪一个 (些)技术可以提高文件系统的性能 ? . 当前目录 . 文件目录的改进 . 块高速缓存 A.仅B.仅和C.仅和D.都可以正确答案: B 18. 下列所述的工作中, _是DBA的职责。 . 决定DB结构和信息内容 . 设计数据的存储结构和存取策略 . 定义数据安全性要求和完整性约束条件 . 数据库的改进和重组 . 监控数据库的使用和运行 . 数据库的性能改进 A.仅、和B.仅、和C.仅、和D.都是正确答案: D 19. 以下针对 SDL需求分析的描述

7、最准确的是A.通过安全需求分析,确定软件安全需要的安全标准和相关要求B.通过安全需求分析,确定软件安全需要的安全技术和工作流程C.通过安全需求分析,确定软件安全需要的安全标准和安全管理D.通过安全需求分析,确定软件安全需要的安全技术和安全管理 E正确答案: A 20. IEEE802.15标 准 针 对 的 网 络 是A.无 线 个 人 区 域 网B.无 线 传 感 器 网C.无 线 宽 带 城 域 网D.无 线 局 域 网正确答案: A 21. 设数据库KSCJ.DBF有姓名(C,6)、笔试(N,3)、上机(N,3)等字段,执行下列命令:USE KSCJLIST记录号# 姓名笔试上机1 董一

8、婉76 622 黄兴东65 533 姜浚75 844 赵飞45 95INDEX ON 上机+笔试TO SJGO TOP? RECNO( )显示的记录号是A.1B.2C.3D.4正确答案: B 22. 如果在屏幕上直接看到查询结果: 查询去向 应该选择A.屏幕B.浏览C.临时表或屏幕D.浏览或屏幕正确答案: D 23. 如何禁止 Internet 用户通过 IP 的方式访问主机?A.过滤 135 端口B.采用加密技术C.禁止 TCP/IP 上的 NetbiosD.禁止匿名正确答案: C 24. 增量式集成测试有3 种方式:自顶向下增量测试方法、【】和混合增量测试方式A.自中向下增量测试方法B.自

9、底向上增量测试方法C.多次性测试D.维护正确答案: B 25. 关于 SNMP协议的描述中,错误的是A.SNMP是 IETFB.SNMP可采用中断机制C.SNMP结构复杂D.SNMP可工作于 TCP/IP 环境正确答案: C 26. 网络安全的最后一道防线是A.数据加密B. 访问控制C.接入控制D.身份识别正确答案: A 27. 以下关于 windows SAM(安全账户管理器)的说法错误的是A.安全账户管理器( SAM)具体表现就是 %SystemRoot%system32configsamB.安全账户管理器( SAM)存储的账号信息是存储在注册表中C.安全账户管理器( SAM)存储的账号信

10、息对 administrator 和 system 是可读和可写的D.安全账户管理器( SAM)是 windows 的用户数据库,系统进程通过 Security Accounts Manager 服务进行访问和操作正确答案: C 28. 互联网服务提供者和联网使用单位落实的记录留存技术措施, 应当具有至少保存 _天记 录备份的功能。A.10B.30C.60D.90正确答案: C 29. 信息安全管理中, _负责保证安全管理策略与制度符合更高层法律、法规的要求,不发生矛盾和冲突。A.组织管理B.合规性管理C.人员管理D.制度管理正确答案: B 30. 下列对审计系统基本组成描述正确的是A.审计系

11、统一般包含三个部分 : 日志记录、日志分析和日志处理B.审计系统一般包含两个部分:日志记录和日志处理C.审计系统一般包含两个部分:日志记录和日志分析D.审计系统一般包含三个部分 : 日志记录、日志分析和日志报告正确答案: D 31. 在一个使用 Chinese Wall 模型建立访问控制的信息系统中,数据 W和数据 X 在一 个利益冲突类中, 数据 Y和数据 Z 在另一个利益冲突类中, 那么可以确定一个新注册的用户A.只有访问了 W之后,才可以访问 XB.只有访问了 W之后,才可以访问 Y和 Z 中的一个C.无论是否访问 W,都只能访问 Y 和 Z 中的一个D.无论是否访问 W,都不能访问 Y

12、 或 Z正确答案: C 32. 冯?诺依曼奠定了现代计算机工作原理的基础。下列叙述中,哪个(些)是正 确的? I .程序必须装入内存才能执行 II .计算机按照存储的程序逐条取出指令,分析后执行指令所规定的操作 III. 计算机系统由运算器、存储器、控制器、输入设备、输出设备等五大部 件组成 A.仅 IB.仅 I 和 IIC. 仅 II 和 IIID.都正确正确答案: C 33. 在生成系统帐号时,系统管理员应该分配给合法用户一个 _,用户在第一次登 录时应更改口令。A.唯一的口令B.登录的位置C.使用的说明D.系统的规则正确答案: A 34. 自底向上法需要写A.驱动程序B.桩程序C.驱动程

13、序和桩程序正确答案: A 35. 文件的存取方法依赖于 . 文件的物理结构 . 文件的逻辑结构 . 存放文件的设备的物理特性 A.仅B.仅C.仅和D.仅和正确答案: D 36. 在目前的信息网络中, _病毒是最主要的病毒类型。A.引导型B.文件型C.网络蠕虫D.木马型正确答案: C 37. 关于 FTP服务的描述中,错误的是A.数据连接分为主动模式与被动模式B.控制连接分为递归模式与反复模式C.控制连接通常使用 TCP的 21 端口D.控制连接通常使用 TCP的 21 端口正确答案: B 38. 下列不属于防火墙核心技术的是 _。A.( 静态动态 ) 包过滤技术B.NAT技术C.应用代理技术D.日志审计正确答案: D 39. 当程序经过编译或者汇编以后, 形成了一种由机器指令组成的集合,被称为 _A.目标程序B.可执行程序C.非执行程序D.源程序正确答案: A 40. 配置测试是指A.检查软件之间是否正确交互和共享信息B.交互适应性、实用性和有效性的集中体现C.使用各

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 资格认证/考试 > 自考

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号