计算机三级《信息安全技术》练习题及答案_第1页
计算机三级《信息安全技术》练习题及答案_第2页
计算机三级《信息安全技术》练习题及答案_第3页
计算机三级《信息安全技术》练习题及答案_第4页
计算机三级《信息安全技术》练习题及答案_第5页
已阅读5页,还剩16页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机三级《信息安全技术》练习题及答案计算机三级《信息安全技术》练习题及答案11.信息安全经历了三个发展阶段,以下____不属于这三个发展阶段。BA通信保密阶段B加密机阶段C信息安全阶段D安全保障阶段2.信息安全在通信保密阶段对信息安全的关注局限在____安全属性。CA不可否认性B可用性C保密性D完整性3.信息安全在通信保密阶段中主要应用于____领域。AA军事B商业C科研D教育4.信息安全阶段将研究领域扩展到三个基本属性,下列____不属于这三个基本属性。CA保密性B完整性C不可否认性D可用性5.安全保障阶段中将信息安全体系归结为四个主要环节,下列____是正确的。DA策略、保护、响应、恢复B加密、认证、保护、检测C策略、网络攻防、密码学、备份D保护、检测、响应、恢复6.下面所列的____安全机制不属于信息安全保障体系中的事先保护环节。AA杀毒软件B数字证书认证C防火墙D数据库加密7.根据ISO的信息安全定义,下列选项中____是信息安全三个基本属性之一。BA真实性B可用性C可审计性D可靠性8.为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的____属性。AA保密性B完整性C可靠性D可用性9.定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的____属性。DA真实性B完整性C不可否认性D可用性10.数据在存储过程中发生了非法访问行为,这破坏了信息安全的____属性。AA保密性B完整性C不可否认性D可用性11.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的___属性。BA保密性B完整性C不可否认性D可用性12.PDR安全模型属于____类型。AA时间模型B作用模型C结构模型D关系模型13.《信息安全国家学说》是____的信息安全基本纲领性文件。CA法国B美国C俄罗斯D英国14.下列的____犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。AA窃取国家秘密B非法侵入计算机信息系统C破坏计算机信息系统D利用计算机实施金融诈骗15.我国刑法____规定了非法侵入计算机信息系统罪。BA第284条B第285条C第286条D第287条16.信息安全领域内最关键和最薄弱的环节是____。DA技术B策略C管理制度D人17.信息安全管理领域权威的标准是____。BAISO15408BISO17799/IS027001CIS09001DISO14001计算机三级《信息安全技术》练习题及答案2单项选择题1.世界上第一台计算机研制成功的年代是(C)Α.1944年B.1945年C.1946年D.1947年2.十进制数235,用二进制表达为(A)Α.11101011B.11101010C.11101001D.111011103.ARM采用定长指令格式,所有指令都是32位,Bit[31:28]为(B)Α.目标寄存器编码B.条件执行C.指令操作符编码D.永远是04.8080处理器是(C)Α.32位处理器B.16位处理器C.8位处理器D.4位处理器5.把微处理器与外部设备相连接的线路称为(D)Α.电源线B.控制线C.数据线D.总线6.嵌入式软件开发构建阶段的第一步是(A)Α.编译B.链接C.定址D.打包7.以下有关进程和程序的说法错误的是(D)Α.进程是动态的B.程序是静态的C.一个程序可以对应多个进程D.程序就是进程8.微软开发的嵌入式操作系统是(C)Α.RT-LinuxB.MontaVistaC.WindowsCED.VxWorks9.ROM监视器是一个小程序,驻留在嵌入式系统的(B)Α.RAM中B.ROM中C.Flash中D.DOM中10.直接存储器存取的英文缩写是(A)Α.DMAB.DRAMC.ISAD.IRQ11.以下不是嵌入式系统应用领域的是(C)Α.移动电话B.汽车电子C.办公系统D.军工航天12.十进制数235,用八进制表达为(C)Α.351B.352C.353D.35413.ARM采用定长指令格式,所有指令都是32位,Bit[27:26]为(C)Α.目标寄存器编码B.指令操作符编码C.永远是0D.条件执行14.80286处理器是(B)Α.32位处理器B.16位处理器C.8位处理器D.4位处理器15.厂家和用户为性能扩充或作为特殊要求使用的信号线称为(A)Α.备用线B.控制线C.数据线D.总线16.嵌入式软件开发构建阶段的第二步是(B)Α.编译B.链接C.定址D.打包17.以下有关进程和程序的说法错误的是(B)Α.进程是动态的B.一个进程可以对应多个程序C.一个程序可以对应多个进程D.程序不是进程18.WindRiver公司开发的嵌入式操作系统是(A)Α.VxWorksB.MontaVistaC.WindowsCED.RT-Linux19.GDB中,用来设置断点的命令是(D)Α.killB.nextC.makeD.break20.1Byte等于(D)Α.1024KBB.1024KMC.1024GBD.8bit21.以下不是嵌入式系统应用领域的是(A)Α.电子商务B.移动电话C.消费类电子产品D.军工航天22.十进制数235,用十六进制表达为(A)Α.EBB.ECC.EAD.EE23.ARM采用定长指令格式,所有指令都是32位,Bit[24:21]为(C)Α.目标寄存器编码B.条件执行C.指令操作符编码D.永远是024.80386处理器是(C)Α.8位处理器B.16位处理器C.32位处理器D.64位处理器25.决定电源种类的线称为(C)Α.备用线B.控制线C.电源线D.数据线26.嵌入式软件开发构建阶段的第三步是(B)Α.编译B.定址C.打包D.定址和打包27.以下有关进程和程序的说法正确的是(C)Α.进程是静态的B.一个进程可以对应多个程序C.一个程序只能对应一个进程D.程序不是进程28.以下不是嵌入式操作系统的是(A)Α.U-BootB.MontaVistaC.WindowsCED.RT-Linux29.GDB中,用来显示源代码的命令是(B)Α.killB.listC.makeD.break30.1KB等于(B)Α.1024MBB.1024BC.1024GB计算机三级《信息安全技术》练习题及答案31).在Client/Server计算模式中,中间件(Midd1eware)的主要作用是利用高层应用程序编程接口(API)来隔离()。A.通信网络与网络操作系统B.应用软件与网卡驱动程序C.应用与网络D.网络用户与网络管理员正确答案:C2).对于路由表说法错误的是A.路由表仅指定下一步B.路由表包含许多N,R.对序偶C.N常常使用目的主机地址D.R是到目的地址下一个路由器IP正确答案:C3).UNIX操作系统一直是最普遍使用的网络操作系统之一,下列说法不正确的是A.AIX是IBM的UNIX系统B.Solaris是SCO公司的UNIX系统C.HP-UX与DigitalUNIX都是HP公司的UNIX系统D.SunOS是Sun公司的UNIX系统正确答案:B4).三次握手机制用于解决()问题。A.网络中出现重复请求报文B.网络中出现大量请求报文C.网络中无请求报文D.网络中出现大量确认报文正确答案:A5).结构化布线与传统布线最大区别是A.布线系统结构与设备位置无关B.布线系统结构充分考虑设备位置C.布线系统是用于计算机的D.布线系统采用新的标准,新的技术正确答案:A6).局域网不提供()服务。A.资源共享B.设备共享C.多媒体通信D.分布式计算正确答案:D7).关于网络技术演变排列正确的是A.公用网、专用网、虚拟专用网B.资源共享网、面向终端网C.电路交换、报文交换、分组交换、信元交换D.综合业务数字通信网、单一的数据通信网正确答案:C8).若处理器有32位地址,则实质虚拟地址空间为()字节。A.2GBB.4GBC.100KBD.640KB正确答案:B9).一个计算机网络由以下哪个部分组成?A.传输介质和通信设备B.通信子网和资源子网C.用户计算机终端D.主机和通信处理机正确答案:B10).支付方式是订单中的一项重要内容,下列关于目前我国支付方式的说法错误的是A.传统的现金支付方式效率较高B.目前我国支付方式以现金支付方式为主C.货到付款是目前我国网上购物中最常用的支付方式之一D.目前我国许多银行已经提供了网上付款的服务正确答案:A11).软件的生命周期包括计划阶段和A.开发阶段和测试阶段B.研究阶段与使用阶段C.开发阶段和运行阶段D.运行阶段与维护阶段正确答案:C12).SPOOLing技术是为解决独占设备数量少、速度慢、不能满足众多进程的要求,而且在进程独占设备期间利用率又比较低的问题而提出的一种设备管理技术,它亦是一种()。A.虚拟存储技术B.资源分配技术C.人机接口技术D.虚拟设备技术正确答案:D13).按照IP地址的逻辑层来分,IP地址可以分为()类。A.2B.3C.4D.5正确答案:D14).下列不属于网络技术发展趋势的是()A.速度越来越高B.从资源共享网到面向中断的网发展C.各种通信控制规程逐渐符合国际标准D.从单一的数据通信网向综合业务数字通信网发展正确答案:B15).第一台微电脑MITSAltair的中央处理器芯片是A.Intel公司的8086B.Intel公司的8080C.Motorola公司的6800D.Zilog公司的Z80正确答案:B16).关于域名解析不正确的是A.采用自下而上方法B.有递归解析与反复解析两种C.名字解析时只要走一条单向路径D.实际从本地DNS服务器开始正确答案:A17).下面关于RBB的叙述中错误的是A.RBB的中文名称是社区宽带网络B.RBB是接到用户的快速网络C.RBB通常要求的速率至少应是56kb/sD.RBB覆盖了接入网和用户驻地网两者的范围正确答案:C18).结构化布线与传统布线最大区别是A.布线系统结构与设备位置无关B.布线系统结构充分考虑设备位置C.布线系统是用于计算机的D.布线系统采用新的标准,新的技术正确答案:A19).局域网不提供()服务。A.资源共享B.设备共享C.多媒体通信D.分布式计算正确答案:D20).关于网络技术演变排列正确的是A.公用网、专用网、虚拟专用网B.资源共享网、面向终端网C.电路交换、报文交换、分组交换、信元交换D.综合业务数字通信网、单一的数据通信网正确答案:C计算机三级《信息安全技术》练习题及答案41).下述哪一个数据库系统属于第一代数据库系统()A.面向主题B.集成C.反映历史变化D.包括当前准确数据正确答案:A2).完成科学地组织和存储数据并对数据进行高效地获取和维护的系统软件()A.数据库系统B.数据库管理系统C.操作系统D.语言处理程序正确答案:B答案解析:在了解了数据和数据库的概念后,下一个问题就是如何科学地组织和存储数据,如何高效地获取和维护数据。完成这个任务的是一个系统软件--数据库管理系统。数据库管理系统是位于用户与操作系统之间的一层数据管理软件。它的基本功能包括:数据定义功能、数据操作功能、数据库的运行管理功能以及数据的建立和维护功能。3).调制解调器的主要作用是()A.实现并行数据与串行数据之间的转换B.实现用模拟通信信道传输数字信息C.实现高速的数字信号的传输D.实现高速的同步数据通信正确答案:A4).下面不属于数据库技术的研究领域的是()A.数据库的独立性B.数据库设计C.数据库管理系统软件的研制D.数据库理论正确答案:A5).后备副本的用途是()A.数据转储B.一致性控制C.安全性保证D.故障恢复正确答案:D6).用户可以对数据库中数据进行查询、插入、删除、修改等操作,这是因为数据库管理系统提供了()A.数据库定义功能B.数据库操纵功能C.数据库维护功能D.数据库控制功能正确答案:B7).设M=”15“,N=”M“,执行命令?&N+”05“的值是()A.1505B.20C.M05D.出错信息正确答案:A8).设当前库中含有出生日期字段(D型)、工资(N型)和婚否字段(L型、已婚为.T.),将库中未婚人员记录数据库拷贝到新库文件中的筛选条件是()A.FOR婚否B.FOR.NOT.婚否C.FOR婚否=FD.FOR婚否=.F.正确答案:B9).编译程序和解释程序都是()A.语言处理程序B.目标程序C.语言编辑程序D.语言连接程序正确答案:A10).下面有关高级语言的叙述中,______是不正确的。A.高级语言又称为算法语言B.高级语言独立于计算机硬件C.高级语言程序可以直接在计算机上执行。D.用高级语言编写的程序其通用性和移植性好正确答案:C答案解析:高级语言是面向问题的程序设计语言,它独立于计算机硬件,其表达方式接近于被描述的问题,易于人们理解和掌握,但它需要通过编译或解释才能在计算机上执行。而机器语言都是二进制代码形式,所以它是能在计算机上直接执行的一种语言。计算机三级《信息安全技术》练习题及答案51).下列条目中,()是数据模型的要素。Ⅰ.数据管理Ⅱ.数据操作Ⅲ.数据完整性约束Ⅳ.数据结构A.Ⅰ、Ⅱ和ⅢB.Ⅰ、Ⅱ和ⅣC.Ⅱ、Ⅲ和ⅣD.Ⅰ、Ⅲ和Ⅳ正确答案:C答案解析:数据结构、数据操作和数据约束这三个方面完整地描述了一个数据模型。2).设当前库中含有出生日期字段(D型)、工资(N型)和婚否字段(L型、已婚为.T.),将库中未婚人员记录数据库拷贝到新库文件中的筛选条件是()A.FOR婚否B.FOR.NOT.婚否C.FOR婚否=FD.FOR婚否=.F.正确答案:B3).在文件系统阶段,数据是()A.有结构的B.无结构的C.整体无结构,记录有结构D.整体结构化的正确答案:C4).目前使用的防毒软件的主要作用是()A.检查计算机是否感染病毒,清除已被感染的病毒B.杜绝病毒对计算机的侵害C.查出计算机已感染的任何病毒,清除其中一部分D.检查计算机是否被已知病毒感染,并清除该病毒正确答案:D5).下列关于分布式数据库和并行数据库的说法,正确的是()A.为了满足高并发业务的需要,共享内存结构的并行数据库比较适用于如银行出纳、民航售票等OLTP应用B.在分布式数据库的查询中,导致数据传输量大的主要原因是数据间的连接操作和选择操作C.如果数据分布不合理,并行数据库仅仅依靠多处理器、共享硬件资源等手段是无法实现真正意义上的并行处理的,也无法使其性能最优化D.与集中式数据库系统的事务相比,分布式数据库系统中只需要一个场地完成提交即可完成一个全局事务,这正是分布式数据库的优越之处正确答案:C答案解析:A中的OLTP应用需要进行大量的并行事务,因此若采用共享内存结构会引起大量数据冲突;B中分布式数据库查询中,导致数据传输量大的原因主要是数据间的连接和并操作;D中分布式数据库因为不同的分片和副本,因此很多时候在一个场地完成提交不能完成全局事务,如虽完成某片数据更新,却并没有完成全局数据更新。1).VisualFoxPro关系数据库管理系统能够实现的三种基本关系运算是()。A.索引、排序、查找B.建库、录入、排序C.选择、投影、联接D.显示、统计、复制正确答案:C2).下面属于主流数据库管理系统的是()A.FoxProB.FoxBaseC.SybaseD.MSSQLServer正确答案:C3).为了考虑安全性,每个部门的领导只能存取本部门员工的档案,为此DBA应创建相应的A.视图(view)B.索引(index)C.游标(cursor)D.表(table)正确答案:A答案解析:视图可以隐藏一些数据,如社会保险基金表,可以用视图只显示姓名和地址,而不显示社会保险号和工资数等;另一原因是可使复杂的查询易于理解和使用。视图是从一个或多个表或视图中导出的表,其结构和数据是建立在对表的查询基础上的。4).SQL的视图机制属于DBS的()A.完整性措施B.安全性措施C.恢复措施D.并发控制措施正确答案:A5).下面关于关系模型的术语叙述错误的是()。A.一个关系对应一个二维表B.元组对应二维表中的行C.属性对应二维表中的列D.分量是元组中的若干个属性值的集合正确答案:D6).命令Y=YEAR({1

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论