2022计算机三级考试(难点和易错点剖析)名师点拨卷附答案41

上传人:汽*** 文档编号:479681652 上传时间:2024-02-13 格式:DOCX 页数:7 大小:12.28KB
返回 下载 相关 举报
2022计算机三级考试(难点和易错点剖析)名师点拨卷附答案41_第1页
第1页 / 共7页
2022计算机三级考试(难点和易错点剖析)名师点拨卷附答案41_第2页
第2页 / 共7页
2022计算机三级考试(难点和易错点剖析)名师点拨卷附答案41_第3页
第3页 / 共7页
2022计算机三级考试(难点和易错点剖析)名师点拨卷附答案41_第4页
第4页 / 共7页
2022计算机三级考试(难点和易错点剖析)名师点拨卷附答案41_第5页
第5页 / 共7页
点击查看更多>>
资源描述

《2022计算机三级考试(难点和易错点剖析)名师点拨卷附答案41》由会员分享,可在线阅读,更多相关《2022计算机三级考试(难点和易错点剖析)名师点拨卷附答案41(7页珍藏版)》请在金锄头文库上搜索。

1、2022计算机三级考试(难点和易错点剖析)名师点拨卷附答案1. 在 Internet 中,作为信息资源和网络服务载体的设备是A.主机B.路由器C.交换机D.集线器正确答案: A 2. 以下关于代替密码的说法正确的是A.明文根据密钥被不同的密文字母代替B.明文字母不变,仅仅是位置根据密钥发生改变C.明文和密钥的每个 bit 异或D.明文根据密钥作了移位正确答案: A 3. 防火墙用于将 Internet 和内部网络隔离_。A.是防止 Internet 火灾的硬件设施B.是网络安全和信息安全的软件和硬件设施C.是保护线路不受破坏的软件和硬件设施D.是起抗电磁干扰作用的硬件设施正确答案: B 4.

2、安全评估技术采用 _这一工具,它是一种能够自动检测远程或本地主机和网络安全性弱点的程序A.安全扫描器B.安全扫描仪C.自动扫描器D.自动扫描仪正确答案: A 5. DES 的解密和加密使用相同的算法,只是将什么的使用次序反过来?A.密码B.密文C.子密钥D.密钥正确答案: C 6. 灾难恢复计划或者业务连续性计划关注的是信息资产的 _属性A.可用性B.B真实性C.完整性D. 保密性正确答案: A 7. 下列_程序不属于服务性程序A.编译程序B.编辑程序C.纠错程序D.连接程序正确答案: A 8. 关于信息安全的说法错误的是 _。A.包括技术和管理两个主要方面B.策略是信息安全的基础C.采取充分

3、措施,可以实现绝对安全D.保密性、完整性和可用性是信息安全的目标正确答案: C 9. 在数据库应用系统需求分析阶段,需要分析系统应具有的性能指标。 下列不属于数据库应 用系统性能指标的是A.最大用户并发数 =B.系统吞吐量C.每 TPS 代价值D.数据库增长速度正确答案: D 10. 关 于 多 媒 体 的 描 述 中 , 正 确 的 是A.熵 编 码 属 于 有 损 压 缩B.源 编 码 属 于 无 损 压 缩C.有 损 压 缩 的 压 缩 比 小D.无 损 压 缩 是 可 逆 的正确答案: D 11. 信息安全在通信保密阶段中主要应用于 _领域A.军事B.商业C.科研D.教育正确答案: A

4、 12. 以下哪些内容是面向对象分析所包含的任务A.标识类 ( 定义属性和方法 )B.刻画类的层次关系C.标识对象对象关系D.表示对象行为正确答案: ABCD 13. 下列关于 kerckhofff 准则的说法正确的是A.保持算法的秘密性比保持密钥的秘密性要困难得多B.密钥一旦泄漏,也可以方便的更换C.在一个密码系统中,密码算法是可以公开的,密钥应保证安全D.公开的算法能够经过更严格的安全性分析正确答案: C 14. 关于 SNMP协议的描述中,错误的是A.SNMP是 IETFB.SNMP可采用中断机制C.SNMP结构复杂D.SNMP可工作于 TCP/IP 环境正确答案: C 15. 下列叙述

5、中,()不是目前数据库应用系统开发工具存在的主要问题A.没有对 Web 应用的支持B.开发过程中涉及过多的技术实现C.难以适应要求稳定的大规模企业级业务处理D.难以快速适应低层技术的更新和业务逻辑的变化正确答案: A 16. 在数据库系统中,“数据的独立性”与“数据之间的联系”这两个概念A.没有必然的联系B.是等同的C.是前者蕴涵后者D.是后者蕴涵前者正确答案: C 17. 设数组 data0m作为循环队列 SQ 的存储空间, front 为队头指针, rear为队尾指针,则执行出队操作的语句为A.front:=front 1B.front:=(front 1) mod mC.front:=(

6、front 1) mod (m 1)D.sq1. front: =(sq1. front+1) %(maxsize+1);正确答案: C 18. 以下不属于身份认证协议的是A.S/Key 协议B.口令认证C.S/MIMED.Kerberos正确答案: C 19. 以下关于置换密码的说法正确的是A.明文根据密钥被不同的密文字母代替B.明文字母不变,仅仅是位置根据密钥发生改变C.明文和密钥的每个 bit 异或D.明文根据密钥作了移位正确答案: B 20. 以下关于数据的逻辑结构的叙述中,哪些是正确的 ? . 数据的逻辑结构抽象地反映数据元素间的逻辑关系 . 数据的逻辑结构具体地反映数据在计算机中的

7、存储方式 . 数据的逻辑结构分为线性结构和非线性结构 . 数据的逻辑结构分为静态结构和动态结构 . 数据的逻辑结构分为内存结构和外存结构 A.仅和B.仅、和C.仅和D.仅、和正确答案: C 21. 虚拟页式存储管理中, 页表的作用十分重要。 在页表中指示页面是在内存还是在外 存的页表表项是A.驻留位B.内存块号 (界面在内存中时,所对应的内存块号)C.访问位(表示该页在内存期间是否被访问过)D.保护位(是否能读 / 写/ 执行)正确答案: A 22. 按行优先顺序存储下三角矩阵的非零元素,则计算非零元素 aij (1j i n)的地址的公式为 _。A.LOC(aij )=LOC(a11)+i

8、(i+1 )/2+jB.LOC(aij )=LOC(a11)+i (i+1 )/2+(j-1 )C.LOC(aij )=LOC(a11)+i (i-1 )/2+jD.LOC(aij )=LOC(a11)+i (i-1 )/2+(j-1 )正确答案: D 23. 以下那一项是基于一个大的整数很难分解成两个素数因数?A.ECCB.RSAC.DESD.Diffie-Hellman正确答案: B 24. SQL的DML包括的语句有 _。A.ROLLBACK ,COMMITB.CREATE ,DROP ,ALTERC.GRANT ,REVOKED.SELECT ,INSERT ,DELETE ,UPDA

9、TE 正确答案: D 25. Ethernet物理地址长度为A.6bitB.24bitC.48bitD.64bit正确答案: C 26. 下列叙述中,不正确的是A.DBMS 是操纵和管理数据库的软件系统,是数据库系统的核心B.DBMS 具有结 构清晰和开放性等特点C.DBMS 可以基于数据模型进行分类D.DBMS 中的数据字典并不能作为数据库运 行的基本依据正确答案: D 27. 以下关于 RBAC模型的说法正确的是A.该模型根据用户所担任的角色和安全级来决定用户在系统中的访问权限。B.一个用户必须扮演并激活某种角色,才能对一个对象进行访问或执行某种操作C.在该模型中,每个用户只能有一个角色D.在该模型中,权限与用户关联,用户与角色关联正确答案: B 28. 集成测试以_说明书指导,测试软件结构。正确答案:概要设计29. 以下哪一项不是应用层防火墙的特点?A.更有效的阻止应用层攻击B.工作在 OSI 模型的第七层C.速度快且对用户透明D.比较容易进行审计正确答案: C 30. 计算机病毒的实时监控属于_类的技术措施。A.保护B.检测C.响应D.恢复正确答案: B

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 资格认证/考试 > 自考

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号