2022计算机三级试题(难点和易错点剖析)附答案74

上传人:cl****1 文档编号:479411827 上传时间:2022-12-01 格式:DOCX 页数:7 大小:12.27KB
返回 下载 相关 举报
2022计算机三级试题(难点和易错点剖析)附答案74_第1页
第1页 / 共7页
2022计算机三级试题(难点和易错点剖析)附答案74_第2页
第2页 / 共7页
2022计算机三级试题(难点和易错点剖析)附答案74_第3页
第3页 / 共7页
2022计算机三级试题(难点和易错点剖析)附答案74_第4页
第4页 / 共7页
2022计算机三级试题(难点和易错点剖析)附答案74_第5页
第5页 / 共7页
点击查看更多>>
资源描述

《2022计算机三级试题(难点和易错点剖析)附答案74》由会员分享,可在线阅读,更多相关《2022计算机三级试题(难点和易错点剖析)附答案74(7页珍藏版)》请在金锄头文库上搜索。

1、2022计算机三级试题(难点和易错点剖析)附答案1. 下列不属于防火墙核心技术的是 _。A.( 静态动态 ) 包过滤技术B.NAT技术C.应用代理技术D.日志审计正确答案: D 2. 当采取了安全控制措施后,剩余风险 _可接受风险的时候,说明风险管理是有效的A.等于B.大于C.小于D.不等于正确答案: C 3. 一个表的全部备注字段的内容存储在( )中。A.同一表备注文件B.不同表备注文件C.同一文本文件D.同一个数据库正确答案: A 4. 数据库优化工作中,模式调整一般是指对数据库设计阶段的结果进行调整以提高数据库效 率。下列有关此项工作的说法,正确的是A.增加派生性冗余列一般可以减少查询时

2、的连接操作,从而达到提高效率的目的B.模式调整过程中一般需要严格遵循使模式达到第三范式要求的原则,防止出现数据不一致C.使用分割表方法进行分割后,所得到的表结构都相同,但存储的数据不同D.数据库对表连接操作会进行专门优化,因此性能优化时一般无需考虑对连接操作的优化正确答案: A 5. 完整性检查和控制的防对象是 ,防止它们进入数据库。A.不合语义的数据、不正确的数据B.非法用户C.非法操作D.非法授权正确答案: A 6. 安全管理中经常会采用“权限分离” 的办法,防止单个人员权限过高,出现内部人员的 违法犯罪行为, “权限分离”属于 _控制措施A.管理B.检测C.响应D.运行正确答案: A 7

3、. 文件系统中若文件的物理结构采用顺序结构,则文件控制块 FCB 中关于文件的物理位置应包括 ( )。 . 首块地址 . 文件长度 . 索引表地址A.只有B.和C.和D.和正确答案: B 8. 安全管理中采用的“职位轮换”或者“强制休假”办法是为了发现特定的岗位人员是否 存在违规操作行为,属于 _控制措施A.管理B.检测C.响应D.运行正确答案: B 9. 下列不属于正式审查的方式是A.同事审查B.公开陈述C.编码标准和规范D.检验正确答案: C 10. Visual FoxPro 支持的数据模型是A.层次数据模型B.关系数据模型C.网状数据模型D.树状数据模型正确答案: B 11. 数据在存

4、储过程中发生了非法访问行为,这破坏了信息安全的 _属性A.保密性B.完整性C.不可否认性D.可用性正确答案: A 12. 下列哪些条不属于 Armstrong 公理系统中的基本推理规则? I .若 YX,则 XY II .若 XY,则 XZYZ III. 若 XY,且 ZY,则 XZ IV.若 XY,且 YZ,则 XZ V.若 XY,且 XZ,则 XYZ A.仅 I 和 IIIB.仅 III 和 VC.仅 II 和 IVD.仅 IV 和 V正确答案: B 13. 对于数据库设计来说 ( )是进行详细的数据收集和数据分析所获得的主要成果。A.数据流图B.数据字典C.E-R 图D.关系模式正确答案

5、: B 14. 下面说法正确的A.经过测试没有发现错误说明程序正确B.测试的目标是为了证明程序没有错误C.成功的测试是发现了迄今尚未发现的错误的测试正确答案: C 15. 网络协议中规定通信双方要发出什么控制信息,执行的动作和返回的应答的部分称为 _。A.语法部分B.语义部分C.定时关系D.以上都不是正确答案: B 16. 在 VisualFoxPro 中,可以对字段设置默认值的表A.必须是数据库表B.必须是自由表C.自由表或数据库表D.不能设置字段的默认值正确答案: A 17. 定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的 _属性。A.真实性B.完整性C.不可否

6、认性D.可用性正确答案: D 18. _ 是一种架构在公用通信基础设施上的专用数据通信网络,利用 IPSec 等网络 层安全协议和建立在 PKI 的加密与签名技术来获得私有性A.SETB.DDNC.VPND.PKIX正确答案: C 19. 关于网络层的描述中,正确的是( )A.基本数据传输单位是帧B.通常采用多线程的处理方式C.线程比进程需要的系统开销小D.线程管理比进程管理复杂正确答案: B 20. 对于违反信息安全法律、 法规行为的行政处罚中, _是较轻 的处罚方式。A.警告B.罚款C.没收违法所得D.吊销许可证正确答案: A 21. 数据传输速率为 5106bps,可以记为A.5Gbps

7、B.5kbpsC.5TbpsD.5Mbps正确答案: D 22. 下列关于 SPOOLing技术的叙述中,哪一条是不正确的A.SPOOLing技术未解决 CPU的速度与设备速度的不对称问题B.SPOOLing技术解决了独占设备利用率低的问题C.SPOOLing技术需要利用磁盘空间作为缓冲D.SPOOLing技术可用于打印机的管理正确答案: A 23. 传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了 _等重要网络资源。A.网络带宽B. 数据包C. 防火墙D.LINUX正确答案: A 24. 软件测试设计活动主要有A.工作量分析B.确定并说明测试用例C

8、.确立并结构化测试过程正确答案: BC 25. 通过网络把多个成本相对较低的计算实体整合成一个具有强大计算能力的系统,并借助 SaaS、PaaS、IaaS 、MSP等商业模式把该计算能力分布到终端用户手中,这种应用模式称为A.云计算B.过程控制C.计算机辅助系统D.人工智能正确答案: A 26. 下列 _机制不属于应用层安全。A.数字签名B.应用代理C.主机入侵检测D.应用审计正确答案: C 27. 下列指导选择和使用测试覆盖率的原则中错误的是A.覆盖率不是目的,仅是一种手段B.不要追求绝对 100%的覆盖率C.只根据测试覆盖率指标来指导测试用例的设计正确答案: C 28. 若当前工作区为 A

9、,执行以下命令后结果为 () REPLACE NUM WITH 20 STORE 0 TO NUM ?NUM ,A-NUM,M.NUM A.0 0 20B.0 20 0C.0 0 0D.20 20 0正确答案: D 29. 安全脆弱性是产生安全事件的_。A.内因B.外因C.根本原因D.不相关因素正确答案: A 30. 关于 Windows Server 的描述中,正确的是A.Windows NT Server 不支持互联网B.Windows Server 提供活动目录服务C.Windows 2(103 Server 的实质改进是放 弃.NET架构D.Windows Server 采用基于模拟器的虚 拟化技术正确答案: B

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号