2023計算機三級《信息安全技術》練習題及答案
在學習和工作的日常裏,我們需要用到練習題的情況非常的多,只有認真完成作業,積極地發揮每一道習題特殊的功能和作用,纔能有效地提高我們的思維能力,深化我們對知識的理解。一份什麼樣的習題才能稱之爲好習題呢?以下是小編收集整理的2023計算機三級的文章" target="_blank" >計算機三級《信息安全技術》練習題及答案,歡迎大家分享。
計算機三級《信息安全技術》練習題及答案 1
1. 信息安全經歷了三個發展階段,以下____不屬於這三個發展階段。B
A 通信保密階段 B 加密機階段 C 信息安全階段 D 安全保障階段
2.信息安全在通信保密階段對信息安全的關注侷限在____安全屬性。C
A 不可否認性 B 可用性 C 保密性 D 完整性
3.信息安全在通信保密階段中主要應用於____領域。A
A 軍事 B 商業 C 科研 D 教育
4.信息安全階段將研究領域擴展到三個基本屬性,下列____不屬於這三個基本屬性。C
A 保密性 B 完整性 C 不可否認性 D 可用性
5.安全保障階段中將信息安全體系歸結爲四個主要環節,下列____是正確的。D
A 策略、保護、響應、恢復 B 加密、認證、保護、檢測
C 策略、網絡攻防、密碼學、備份 D 保護、檢測、響應、恢復
6. 下面所列的____安全機制不屬於信息安全保障體系中的事先保護環節。A
A 殺毒軟件 B 數字證書認證 C 防火牆 D 數據庫加密
7. 根據ISO的信息安全定義,下列選項中____是信息安全三個基本屬性之一。B
A 真實性 B 可用性 C 可審計性 D 可靠性
8. 爲了數據傳輸時不發生數據截獲和信息泄密,採取了加密機制。這種做法體現了信息安全的____屬性。A
A 保密性 B 完整性 C 可靠性 D 可用性
9. 定期對系統和數據進行備份,在發生災難時進行恢復。該機制是爲了滿足信息安全的____屬性。D
A 真實性 B 完整性 C 不可否認性 D 可用性
10. 數據在存儲過程中發生了非法訪問行爲,這破壞了信息安全的____屬性。A
A 保密性 B 完整性 C 不可否認性 D 可用性
11. 網上銀行系統的一次轉賬操作過程中發生了轉賬金額被非法篡改的行爲,這破壞了信息安全的___屬性。B A 保密性 B 完整性 C 不可否認性 D 可用性
12. PDR安全模型屬於____類型。A
A 時間模型 B 作用模型 C 結構模型 D 關係模型
13. 《信息安全國家學說》是____的信息安全基本綱領性文件。C
A 法國 B 美國 C 俄羅斯 D 英國
14.下列的____犯罪行爲不屬於我國刑法規定的與計算機有關的犯罪行爲。A
A 竊取國家祕密 B 非法侵入計算機信息系統
C 破壞計算機信息系統 D 利用計算機實施金融詐騙
15.我國刑法____規定了非法侵入計算機信息系統罪。B
A 第284條 B 第285條 C 第286條 D 第287條
16.信息安全領域內最關鍵和最薄弱的環節是____。D
A 技術 B 策略 C 管理制度 D 人
17.信息安全管理領域權威的標準是____。B
A ISO 15408 B ISO 17799/IS0 27001 C IS0 9001 D ISO 14001
計算機三級《信息安全技術》練習題及答案 2
單項選擇題
1. 世界上第一臺計算機研製成功的年代是( C )
Α.1944年
B.1945年
C.1946年
D.1947年
2. 十進制數235,用二進制表達爲( A )
Α.11101011
B.11101010
C.11101001
D.11101110
3. ARM採用定長指令格式,所有指令都是32位,Bit[31:28]爲( B )
Α.目標寄存器編碼
B.條件執行
C.指令操作符編碼
D.永遠是0
4. 8080處理器是( C )
Α.32位處理器
B.16位處理器
C.8位處理器
D.4位處理器
5. 把微處理器與外部設備相連接的線路稱爲( D )
Α.電源線
B.控制線
C.數據線
D.總線
6. 嵌入式軟件開發構建階段的第一步是( A )
Α.編譯
B.鏈接
C.定址
D.打包
7. 以下有關進程和程序的說法錯誤的是( D )
Α.進程是動態的
B.程序是靜態的
C.一個程序可以對應多個進程
D.程序就是進程
8. 微軟開發的嵌入式操作系統是( C )
Α-Linux
aVista
ows CE
rks
9. ROM監視器是一個小程序,駐留在嵌入式系統的( B )
Α中
中
h中
中
10.直接存儲器存取的英文縮寫是( A )
Α
11. 以下不是嵌入式系統應用領域的是( C )
Α.移動電話
B.汽車電子
C.辦公系統
D.軍工航天
12. 十進制數235,用八進制表達爲( C )
Α.351
B.352
C.353
D.354
13. ARM採用定長指令格式,所有指令都是32位,Bit[27:26]爲( C )
Α.目標寄存器編碼
B.指令操作符編碼
C.永遠是0
D.條件執行
14. 80286處理器是( B )
Α.32位處理器
B.16位處理器
C.8位處理器
D.4位處理器
15. 廠家和用戶爲性能擴充或作爲特殊要求使用的信號線稱爲( A )
Α.備用線
B.控制線
C.數據線
D.總線
16. 嵌入式軟件開發構建階段的第二步是( B )
Α.編譯
B.鏈接
C.定址
D.打包
17. 以下有關進程和程序的說法錯誤的是( B )
Α.進程是動態的
B.一個進程可以對應多個程序
C.一個程序可以對應多個進程
D.程序不是進程
18. WindRiver公司開發的嵌入式操作系統是( A )
Αrks
aVista
ows CE
-Linux
19. GDB中,用來設置斷點的命令是( D )
Α
k
20.1Byte等於( D )
Α.1024KB
B.1024KM
C.1024GB
D.8bit
21. 以下不是嵌入式系統應用領域的是( A )
Α.電子商務
B.移動電話
C.消費類電子產品
D.軍工航天
22. 十進制數235,用十六進制表達爲( A )
Α
23. ARM採用定長指令格式,所有指令都是32位,Bit[24:21]爲( C )
Α.目標寄存器編碼
B.條件執行
C.指令操作符編碼
D.永遠是0
24. 80386處理器是( C )
Α.8位處理器
B.16位處理器
C.32位處理器
D.64位處理器
25. 決定電源種類的線稱爲( C )
Α.備用線
B.控制線
C.電源線
D.數據線
26. 嵌入式軟件開發構建階段的第三步是( B )
Α.編譯
B.定址
C.打包
D.定址和打包
27. 以下有關進程和程序的說法正確的是( C )
Α.進程是靜態的
B.一個進程可以對應多個程序
C.一個程序只能對應一個進程
D.程序不是進程
28. 以下不是嵌入式操作系統的是( A )
Α.U-Boot
aVista
ows CE
-Linux
29. GDB中,用來顯示源代碼的命令是( B )
Α
k
30.1KB等於( B )
Α.1024MB
B.1024B
C.1024GB
計算機三級《信息安全技術》練習題及答案 3
1). 在Client/Server計算模式中,中間件(Midd1eware)的主要作用是利用高層應用程序編程接口(API)來隔離( )。
A.通信網絡與網絡操作系統
B.應用軟件與網卡驅動程序
C.應用與網絡
D.網絡用戶與網絡管理員
正確答案:C
2). 對於路由表說法錯誤的是
A.路由表僅指定下一步
B.路由表包含許多N,R.對序偶
C.N常常使用目的主機地址
D.R是到目的地址下一個路由器IP
正確答案:C
3). UNIX操作系統一直是最普遍使用的網絡操作系統之一,下列說法不正確的是
是IBM的UNIX系統
ris是SCO公司的UNIX系統
-UX與DigitalUNIX都是HP公司的UNIX系統
S是Sun公司的UNIX系統
正確答案:B
4). 三次握手機制用於解決( )問題。
A.網絡中出現重複請求報文
B.網絡中出現大量請求報文
C.網絡中無請求報文
D.網絡中出現大量確認報文
正確答案:A
5). 結構化佈線與傳統佈線最大區別是
A.佈線系統結構與設備位置無關
B.佈線系統結構充分考慮設備位置
C.佈線系統是用於計算機的
D.佈線系統採用新的標準,新的技術
正確答案:A
6). 局域網不提供( )服務。
A.資源共享
B.設備共享
C.多媒體通信
D.分佈式計算
正確答案:D
7). 關於網絡技術演變排列正確的是
A.公用網、專用網、虛擬專用網
B.資源共享網、面向終端網
C.電路交換、報文交換、分組交換、信元交換
D.綜合業務數字通信網、單一的數據通信網
正確答案:C
8). 若處理器有32位地址,則實質虛擬地址空間爲( )字節。
A.2GB
B.4GB
C.100KB
D.640KB
正確答案:B
9). 一個計算機網絡由以下哪個部分組成?
A.傳輸介質和通信設備
B.通信子網和資源子網
C.用戶計算機終端
D.主機和通信處理機
正確答案:B
10). 支付方式是訂單中的一項重要內容,下列關於目前我國支付方式的說法錯誤的是
A.傳統的現金支付方式效率較高
B.目前我國支付方式以現金支付方式爲主
C.貨到付款是目前我國網上購物中最常用的支付方式之一
D.目前我國許多銀行已經提供了網上付款的服務
正確答案:A
11). 軟件的生命週期包括計劃階段和
A.開發階段和測試階段
B.研究階段與使用階段
C.開發階段和運行階段
D.運行階段與維護階段
正確答案:C
12). SPOOLing技術是爲解決獨佔設備數量少、速度慢、不能滿足衆多進程的要求,而且在進程獨佔設備期間利用率又比較低的問題而提出的一種設備管理技術,它亦是一種( )。
A.虛擬存儲技術
B.資源分配技術
C.人機接口技術
D.虛擬設備技術
正確答案:D
13). 按照IP地址的邏輯層來分,IP地址可以分爲( )類。
A.2
B.3
C.4
D.5
正確答案:D
14). 下列不屬於網絡技術發展趨勢的是( )
A.速度越來越高
B.從資源共享網到面向中斷的網發展
C.各種通信控制規程逐漸符合國際標準
D.從單一的數據通信網向綜合業務數字通信網發展
正確答案:B
15). 第一臺微電腦MITSAltair的中央處理器芯片是
l公司的8086
l公司的8080
rola公司的6800
g公司的Z80
正確答案:B
16). 關於域名解析不正確的是
A.採用自下而上方法
B.有遞歸解析與反覆解析兩種
C.名字解析時只要走一條單向路徑
D.實際從本地DNS服務器開始
正確答案:A
17). 下面關於RBB的敘述中錯誤的是
的中文名稱是社區寬帶網絡
是接到用戶的快速網絡
通常要求的速率至少應是56kb/s
覆蓋了接入網和用戶駐地網兩者的範圍
正確答案:C
18). 結構化佈線與傳統佈線最大區別是
A.佈線系統結構與設備位置無關
B.佈線系統結構充分考慮設備位置
C.佈線系統是用於計算機的
D.佈線系統採用新的標準,新的技術
正確答案:A
19). 局域網不提供( )服務。
A.資源共享
B.設備共享
C.多媒體通信
D.分佈式計算
正確答案:D
20). 關於網絡技術演變排列正確的是
A.公用網、專用網、虛擬專用網
B.資源共享網、面向終端網
C.電路交換、報文交換、分組交換、信元交換
D.綜合業務數字通信網、單一的數據通信網
正確答案:C
計算機三級《信息安全技術》練習題及答案 4
1). 下述哪一個數據庫系統屬於第一代數據庫系統( )
A.面向主題
B.集成
C.反映歷史變化
D.包括當前準確數據
正確答案:A
2). 完成科學地組織和存儲數據並對數據進行高效地獲取和維護的系統軟件( )
A.數據庫系統
B.數據庫管理系統
C.操作系統
D.語言處理程序
正確答案:B
答案解析:在瞭解了數據和數據庫的概念後,下一個問題就是如何科學地組織和存儲數據,如何高效地獲取和維護數據。完成這個任務的是一個系統軟件--數據庫管理系統。數據庫管理系統是位於用戶與操作系統之間的一層數據管理軟件。它的基本功能包括:數據定義功能、數據操作功能、數據庫的運行管理功能以及數據的建立和維護功能。
3). 調制解調器的主要作用是( )
A.實現並行數據與串行數據之間的轉換
B.實現用模擬通信信道傳輸數字信息
C.實現高速的數字信號的傳輸
D.實現高速的同步數據通信
正確答案:A
4). 下面不屬於數據庫技術的研究領域的是( )
A.數據庫的獨立性
B.數據庫設計
C.數據庫管理系統軟件的研製
D.數據庫理論
正確答案:A
5). 後備副本的用途是( )
A.數據轉儲
B.一致性控制
C.安全性保證
D.故障恢復
正確答案:D
6). 用戶可以對數據庫中數據進行查詢、插入、刪除、修改等操作,這是因爲數據庫管理系統提供了( )
A.數據庫定義功能
B.數據庫操縱功能
C.數據庫維護功能
D.數據庫控制功能
正確答案:B
7). 設M=”15“,N=”M“,執行命令?&N+”05“的值是( )
A.1505
B.20
C.M05
D.出錯信息
正確答案:A
8). 設當前庫中含有出生日期字段(D型)、工資(N型)和婚否字段(L型、已婚爲.T.),將庫中未婚人員記錄數據庫拷貝到新庫文件中的篩選條件是( )
婚否
.婚否
婚否=F
婚否=.F.
正確答案:B
9). 編譯程序和解釋程序都是( )
A.語言處理程序
B.目標程序
C.語言編輯程序
D.語言連接程序
正確答案:A
10). 下面有關高級語言的敘述中,______是不正確的。
A.高級語言又稱爲算法語言
B.高級語言獨立於計算機硬件
C.高級語言程序可以直接在計算機上執行。
D.用高級語言編寫的程序其通用性和移植性好
正確答案:C
答案解析:高級語言是面向問題的程序設計語言,它獨立於計算機硬件,其表達方式接近於被描述的問題,易於人們理解和掌握,但它需要通過編譯或解釋才能在計算機上執行。而機器語言都是二進制代碼形式,所以它是能在計算機上直接執行的一種語言。
計算機三級《信息安全技術》練習題及答案 5
1). 下列條目中,( )是數據模型的要素。
Ⅰ.數據管理Ⅱ.數據操作Ⅲ.數據完整性約束Ⅳ.數據結構
A.Ⅰ、Ⅱ和Ⅲ
B.Ⅰ、Ⅱ和Ⅳ
C.Ⅱ、Ⅲ和Ⅳ
D.Ⅰ、Ⅲ和Ⅳ
正確答案:C
答案解析:數據結構、數據操作和數據約束這三個方面完整地描述了一個數據模型。
2). 設當前庫中含有出生日期字段(D型)、工資(N型)和婚否字段(L型、已婚爲.T.),將庫中未婚人員記錄數據庫拷貝到新庫文件中的篩選條件是( )
婚否
.婚否
婚否=F
婚否=.F.
正確答案:B
3). 在文件系統階段,數據是( )
A.有結構的
B.無結構的
C.整體無結構,記錄有結構
D.整體結構化的
正確答案:C
4). 目前使用的防毒軟件的主要作用是( )
A.檢查計算機是否感染病毒,清除已被感染的病毒
B.杜絕病毒對計算機的侵害
C.查出計算機已感染的任何病毒,清除其中一部分
D.檢查計算機是否被已知病毒感染,並清除該病毒
正確答案:D
5). 下列關於分佈式數據庫和並行數據庫的說法,正確的是( )
A.爲了滿足高併發業務的需要,共享內存結構的並行數據庫比較適用於如銀行出納、民航售票等OLTP應用
B.在分佈式數據庫的查詢中,導致數據傳輸量大的主要原因是數據間的連接操作和選擇操作
C.如果數據分佈不合理,並行數據庫僅僅依靠多處理器、共享硬件資源等手段是無法實現真正意義上的並行處理的,也無法使其性能最優化
D.與集中式數據庫系統的事務相比,分佈式數據庫系統中只需要一個場地完成提交即可完成一個全局事務,這正是分佈式數據庫的優越之處
正確答案:C
答案解析:A中的OLTP應用需要進行大量的並行事務,因此若採用共享內存結構會引起大量數據衝突;B中分佈式數據庫查詢中,導致數據傳輸量大的原因主要是數據間的連接和並操作;D中分佈式數據庫因爲不同的分片和副本,因此很多時候在一個場地完成提交不能完成全局事務,如雖完成某片數據更新,卻並沒有完成全局數據更新。 1). VisualFoxPro關係數據庫管理系統能夠實現的三種基本關係運算是( )。
A.索引、排序、查找
B.建庫、錄入、排序
C.選擇、投影、聯接
D.顯示、統計、複製
正確答案:C
2). 下面屬於主流數據庫管理系統的是( )
ro
ase
se
LServer
正確答案:C
3). 爲了考慮安全性,每個部門的領導只能存取本部門員工的檔案,爲此DBA應創建相應的
A.視圖(view)
B.索引(index)
C.遊標(cursor)
D.表(table)
正確答案:A
答案解析:視圖可以隱藏一些數據,如社會保險基金錶,可以用視圖只顯示姓名和地址,而不顯示社會保險號和工資數等;另一原因是可使複雜的查詢易於理解和使用。視圖是從一個或多個表或視圖中導出的表,其結構和數據是建立在對錶的查詢基礎上的。
4). SQL的視圖機制屬於DBS的( )
A.完整性措施
B.安全性措施
C.恢復措施
D.併發控制措施
正確答案:A
5). 下面關於關係模型的術語敘述錯誤的是( )。
A.一個關係對應一個二維表
B.元組對應二維表中的行
C.屬性對應二維表中的列
D.分量是元組中的若干個屬性值的集合
正確答案:D
6). 命令Y=YEAR({12/15/99})執行後,內存變量Y的值是( )
A.99
B.05
C.20
D.出錯信息
正確答案:D
1). 面向對象數據庫系統支持( )
A.面向對象數據模型
B.面向對象思想
C.面向對象程序設計方法
D.面嚮對象語言
正確答案:D
2). 使用SQL語句( )創建基本表。
TTABLE
FYTABLE
TDATABASE
RTABLE
正確答案:A
3). 以下關於兩段鎖協議的原理敘述錯誤的是( )
A.每個事物的執行程序劃分兩個階段,加鎖階段和解鎖階段
B.加鎖階段事務可以申請獲得任何數據項上的任何類型的鎖,允許釋放任何鎖
C.在解鎖階段,事務可以釋放在任何數據項上任何類型的鎖,但是不能再申請任何鎖
D.每個事務開始執行後就進入了加鎖階段
正確答案:B
答案解析:兩段鎖協議是指所有事務必須分兩個階段對數據項加鎖和解鎖:①在對任何數據進行讀、寫操作之前,要申請並獲得對該數據的封鎖;②在釋放一個封鎖之後,事務不再申請和獲得其它任何封鎖。可以證明,若併發執行的所有事務均遵守兩段鎖協議,則對這些事務的任何併發調度策略都是可串行化的。另外要注意兩段鎖協議和防止死鎖的一次封鎖法的異同之處。一次封鎖法要求每個事務必須一次將所有要使用的數據全部加鎖,否則就不能繼續執行,因此一次封鎖法遵守兩段鎖協議。但兩段鎖協議並不要求事務必須一次將所有要使用的數據全部加鎖,因此遵守兩段鎖協議的事務可能發生死鎖。加鎖階段事務可以申請獲得任何數據項上的任何類型的鎖,但是不允許釋放任何鎖。
4). 對線性表進行二分查找時,要求線性表必須( )
A.以順序方式存儲
B.以鏈接方式存儲
C.以順序方式存儲,且結點按關鍵字有序排序
D.以鏈接方式存儲,且結點按關鍵字有序排序
正確答案:C
5). 在下列關係代數的操作中,哪一個不屬於專門的關係運算?( )
A.自然連接
B.投影
C.廣義笛卡爾積
D.連接
正確答案:C