2022计算机三级考试(难点和易错点剖析)名师点拨卷附答案85

上传人:s9****2 文档编号:470495307 上传时间:2023-10-01 格式:DOCX 页数:7 大小:12.32KB
返回 下载 相关 举报
2022计算机三级考试(难点和易错点剖析)名师点拨卷附答案85_第1页
第1页 / 共7页
2022计算机三级考试(难点和易错点剖析)名师点拨卷附答案85_第2页
第2页 / 共7页
2022计算机三级考试(难点和易错点剖析)名师点拨卷附答案85_第3页
第3页 / 共7页
2022计算机三级考试(难点和易错点剖析)名师点拨卷附答案85_第4页
第4页 / 共7页
2022计算机三级考试(难点和易错点剖析)名师点拨卷附答案85_第5页
第5页 / 共7页
点击查看更多>>
资源描述

《2022计算机三级考试(难点和易错点剖析)名师点拨卷附答案85》由会员分享,可在线阅读,更多相关《2022计算机三级考试(难点和易错点剖析)名师点拨卷附答案85(7页珍藏版)》请在金锄头文库上搜索。

1、2022计算机三级考试(难点和易错点剖析)名师点拨卷附答案1. 信息系统安全保护法律规范的作用主要有 _。A.教育作用B.指引作用C. 评价作用D.预测作用E.强制作用正确答案: ABCDE 2. 由于关系模式设计不当所引起的更新异常指的是A.两个事务并发地对同一数据项进行更新而造成数据库不一致B.未经授权的用户对数据进行了更新C.关系的不同元组中数据冗余,更新时未能同时更新所有有关元组而造成数据库不一致D.对数据的更新因为违反完整性约束条件而遭到拒绝正确答案: C 3. 下述命令中的哪一条不能关闭数据库A.USEB.CLOSE DATABASEC. CLEARD.CLEAR ALL正确答案:

2、 B 4. 在数据库安全性控制中,授权的数据对象 ,授权予系统数据灵活?A.粒度越小B.约束越细致C.围越大D.约束围大正确答案: A 5. Java 安全模型( JSM)是在设计虚拟机( JVN)时,引入沙箱( sandbox )机制,其主要目的是A.为服务器提供针对恶意客户端代码的保护B.为客户端程序提供针对用户输入恶意代码的保护C.为用户提供针对恶意网络移动代码的保护D.提供事件的可追查性正确答案: A 6. 在 SQL Server 2008中,要为数据库 DB1添加一个新的数据文件,该文件的逻辑名为 data2, 物理存储位置为 D:Datadata2.ndf ,初始大小为 10MB

3、,每次自动增长 20%。下列语句中正确的是A.ALTER DATABASE DB1 ADD FILE(NAME=data2,FILENAME=D:Datadata2.ndf,SIZE=10MB,FILEGROWTH=20%B.ALTER DATABASE DB1 ADD FILE(NAME=data2,FILENAME=D:Datadata2.ndf,SIZE=10,FILEGROWTH=20)C.ALTER DATABASE DB1 ADD FILE(NAME=data2,FILENAME=D:Datadata2.ndf,SIZE=10,FILEGROWTH=20%)D.ALTER DATA

4、BASE DB1 ADD FILE(NAME=data2,FILENAME=D:Datadata2.ndt,SIZE=10MB,FILEGROWTH=20)正确答案: A 7. 1994 年 2 月国务院发布的计算机信息系统安全保护条例赋予_对计算机信息系统的安全保护工作行使监督管理职权。A.信息产业部B.全国人大C.公安机关D.国家工商总局正确答案: C 8. CTCA指的是A.中国金融认证中心B. 中国电信认证中心C.中国技术认证中心D.中国移动认证中心正确答案: B 9. 数据库中数据项 A和数据项 B的当前值分别为 1000 和 2000,T1和 T2为两个事务, 调度一和调度二是事务

5、 T1 和 T2的两个调度。下列说法正确的是A.调度一是串行调度,调度二是并发调度,它们等价B.调度一和调度二都是并发调度,它们等价C.调度二执行后,数据项 A和 B的值分别为 950 和 2100D.调度一执行后,数据项 A和 B的值分别为 950 和 2050正确答案: C 10. Visual FoxPro 支持的数据模型是A.层次数据模型B.关系数据模型C.网状数据模型D.树状数据模型正确答案: B 11. 根据定量风险评估的方法,下列表达式正确的是 _。A.SLE=AV x EFB.ALE=AV x EFC.ALE=SLE x EFD.ALE=SLE x AV正确答案: A 12.

6、下列不属于网络蠕虫病毒的是A.冲击波B.SQLSLAMMEC.CIHD.振荡波正确答案: C 13. 计算机病毒最本质的特性是_。A.寄生性B.潜伏性C.破坏性D.攻击性正确答案: C 14. 从数据库中删除表的命令是A.DROP TABLEB.ALTER TABLEC.DELETE TABLD.USE正确答案: A 15. 根据 IS0 定义,信息安全的目标就是保证信息资产的三个基本安全属性,包括 _。A.不可否认性B.保密性C.完整性D.可用性E.可靠性正确答案: BCD 16. 在信息安全管理中进行 _,可以有效解决人员安全意识薄弱问题。A.内容监控B.责任追查和惩处C.安全教育和培训D

7、.访问控制正确答案: B 17. 在某大学学籍管理信息系统中,假设学生年龄的输入范围为1640,则根据黑盒测试中的等价类划分技术,下面划分正确的是A.可划分为 2 个有效等价类, 2 个无效等价类B.可划分为 1 个有效等价类, 2 个无效等价类C.可划分为 2 个有效等价类, 1 个无效等价类正确答案: B 18. _ 国务院发布计算机信息系统安全保护条例。A.1990 年 2 月 18 日B.1994 年 2 月 18 日C.2000 年 2 月 18 日D.2004 年 2 月 18 日正确答案: B 19. 如 果 某 主 机 需 要 向 子 网 掩 码 为 255.255.0.0的

8、185.93.12.0网 络 进 行 直接 广 播 , 那 么 它 应 使 用 的 目 的 IP 地 址 为【】正确答案: 185.93.255.255 20. 下列对自主访问控制说法不正确的是A.自主访问控制允许客体决定主体对该客体的访问权限B.自主访问控制具有较好的灵活性和可扩展性C.自主访问控制可以方便地调整安全策略D.自主访问控制安全性不高,常用于商业系统正确答案: A 21. 以下列出了 MAC和散列函数的相似性,哪一项的说法是错误的?A.MAC和散列函数都是用于提供消息认证B.MAC的输出值不是固定长度的,而散列函数的输出值是固定长度的C.MAC和散列函数都不需要密钥D.MAC和散

9、列函数都不属于非对称加密算法正确答案: C 22. 为了保证 Internet 正常工作,要求联入Internet 的计算机都遵从相同的通信协议,即_协议正确答案: TCP/IP 23. 关于证书说明准确的是A.证书由第三方 CA认证中心发放B.证书中包含持有者的安全密钥C.证书操作部门决定是否同意发放证书D.证书持有者对申请者进行资格审查正确答案: C 24. 单元测试能发现约 80%的软件缺陷。正确答案:正确25. 关于交换式局域网的描述中, 错误的是A.核心设备是局域网交换机B.支持多节点之间的并发连接C.需经过广播方式发送数据D.一般可提供虚拟局域网服务正确答案: C 26. 安全管理

10、中采用的“职位轮换”或者“强制休假”办法是为了发现特定的岗位人员是否存在违规操作行为,属于 _控制措施。A. 管理B.检测C.响应D.运行正确答案: B 27. 下面有关测试原则的说法正确的是A.测试用例应由测试的输入数据和预期的输出结果组成B.测试用例只需选取合理的输入数据C.程序最好由编写该程序的程序员自己来测试正确答案: A 28. 关于服务器的描述中,正确的是( )A.按体系结构分为入门级、部门级、企业级服务器B.按用途分为台式、机架式、机柜式服务器C.按处理器类型分为文件、数据库服务器D.刀片式服务器的每个刀片是一块系统主板正确答案: D 29. 实现虚拟存储器的目的是A.实现存储保护B.让程序运行速度更快C.实现程序在内存中的移动D.实现让大的应用程序在较小的物理内存中运行正确答案: D 30. 下面关于软件测试的说法错误的是A.所谓“黑盒”测试就是测试过程不测试报告中的进行描述,切对外严格保密B.出于安全考虑,在测试过程中尽量不要使用真实的生产数据C.测试方案和测试结果应当成为软件开发项目文档的主要部分被妥善的保存D.软件测试不仅应关注需要的功能是否可以被实现, 还要注意是否有不需要的功 能被实现 了正确答案: A

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 资格认证/考试 > 自考

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号