- 相关推荐
2023计算机三级《信息安全技术》练习题及答案
在学习和工作的日常里,我们需要用到练习题的情况非常的多,只有认真完成作业,积极地发挥每一道习题特殊的功能和作用,才能有效地提高我们的思维能力,深化我们对知识的理解。一份什么样的习题才能称之为好习题呢?以下是小编收集整理的2023计算机三级《信息安全技术》练习题及答案,欢迎大家分享。
计算机三级《信息安全技术》练习题及答案 1
1. 信息安全经历了三个发展阶段,以下____不属于这三个发展阶段。B
A 通信保密阶段 B 加密机阶段 C 信息安全阶段 D 安全保障阶段
2.信息安全在通信保密阶段对信息安全的关注局限在____安全属性。C
A 不可否认性 B 可用性 C 保密性 D 完整性
3.信息安全在通信保密阶段中主要应用于____领域。A
A 军事 B 商业 C 科研 D 教育
4.信息安全阶段将研究领域扩展到三个基本属性,下列____不属于这三个基本属性。C
A 保密性 B 完整性 C 不可否认性 D 可用性
5.安全保障阶段中将信息安全体系归结为四个主要环节,下列____是正确的。D
A 策略、保护、响应、恢复 B 加密、认证、保护、检测
C 策略、网络攻防、密码学、备份 D 保护、检测、响应、恢复
6. 下面所列的____安全机制不属于信息安全保障体系中的事先保护环节。A
A 杀毒软件 B 数字证书认证 C 防火墙 D 数据库加密
7. 根据ISO的信息安全定义,下列选项中____是信息安全三个基本属性之一。B
A 真实性 B 可用性 C 可审计性 D 可靠性
8. 为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的____属性。A
A 保密性 B 完整性 C 可靠性 D 可用性
9. 定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的____属性。D
A 真实性 B 完整性 C 不可否认性 D 可用性
10. 数据在存储过程中发生了非法访问行为,这破坏了信息安全的____属性。A
A 保密性 B 完整性 C 不可否认性 D 可用性
11. 网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的___属性。B A 保密性 B 完整性 C 不可否认性 D 可用性
12. PDR安全模型属于____类型。A
A 时间模型 B 作用模型 C 结构模型 D 关系模型
13. 《信息安全国家学说》是____的信息安全基本纲领性文件。C
A 法国 B 美国 C 俄罗斯 D 英国
14.下列的____犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。A
A 窃取国家秘密 B 非法侵入计算机信息系统
C 破坏计算机信息系统 D 利用计算机实施金融诈骗
15.我国刑法____规定了非法侵入计算机信息系统罪。B
A 第284条 B 第285条 C 第286条 D 第287条
16.信息安全领域内最关键和最薄弱的环节是____。D
A 技术 B 策略 C 管理制度 D 人
17.信息安全管理领域权威的标准是____。B
A ISO 15408 B ISO 17799/IS0 27001 C IS0 9001 D ISO 14001
计算机三级《信息安全技术》练习题及答案 2
单项选择题
1. 世界上第一台计算机研制成功的年代是( C )
Α.1944年
B.1945年
C.1946年
D.1947年
2. 十进制数235,用二进制表达为( A )
Α.11101011
B.11101010
C.11101001
D.11101110
3. ARM采用定长指令格式,所有指令都是32位,Bit[31:28]为( B )
Α.目标寄存器编码
B.条件执行
C.指令操作符编码
D.永远是0
4. 8080处理器是( C )
Α.32位处理器
B.16位处理器
C.8位处理器
D.4位处理器
5. 把微处理器与外部设备相连接的线路称为( D )
Α.电源线
B.控制线
C.数据线
D.总线
6. 嵌入式软件开发构建阶段的第一步是( A )
Α.编译
B.链接
C.定址
D.打包
7. 以下有关进程和程序的说法错误的是( D )
Α.进程是动态的
B.程序是静态的
C.一个程序可以对应多个进程
D.程序就是进程
8. 微软开发的嵌入式操作系统是( C )
Α.RT-Linux
B.MontaVista
C.Windows CE
D.VxWorks
9. ROM监视器是一个小程序,驻留在嵌入式系统的( B )
Α.RAM中
B.ROM中
C.Flash中
D.DOM中
10.直接存储器存取的英文缩写是( A )
Α.DMA
B.DRAM
C.ISA
D.IRQ
11. 以下不是嵌入式系统应用领域的是( C )
Α.移动电话
B.汽车电子
C.办公系统
D.军工航天
12. 十进制数235,用八进制表达为( C )
Α.351
B.352
C.353
D.354
13. ARM采用定长指令格式,所有指令都是32位,Bit[27:26]为( C )
Α.目标寄存器编码
B.指令操作符编码
C.永远是0
D.条件执行
14. 80286处理器是( B )
Α.32位处理器
B.16位处理器
C.8位处理器
D.4位处理器
15. 厂家和用户为性能扩充或作为特殊要求使用的信号线称为( A )
Α.备用线
B.控制线
C.数据线
D.总线
16. 嵌入式软件开发构建阶段的第二步是( B )
Α.编译
B.链接
C.定址
D.打包
17. 以下有关进程和程序的说法错误的是( B )
Α.进程是动态的
B.一个进程可以对应多个程序
C.一个程序可以对应多个进程
D.程序不是进程
18. WindRiver公司开发的嵌入式操作系统是( A )
Α.VxWorks
B.MontaVista
C.Windows CE
D.RT-Linux
19. GDB中,用来设置断点的命令是( D )
Α.kill
B.next
C.make
D.break
20.1Byte等于( D )
Α.1024KB
B.1024KM
C.1024GB
D.8bit
21. 以下不是嵌入式系统应用领域的是( A )
Α.电子商务
B.移动电话
C.消费类电子产品
D.军工航天
22. 十进制数235,用十六进制表达为( A )
Α.EB
B.EC
C.EA
D.EE
23. ARM采用定长指令格式,所有指令都是32位,Bit[24:21]为( C )
Α.目标寄存器编码
B.条件执行
C.指令操作符编码
D.永远是0
24. 80386处理器是( C )
Α.8位处理器
B.16位处理器
C.32位处理器
D.64位处理器
25. 决定电源种类的线称为( C )
Α.备用线
B.控制线
C.电源线
D.数据线
26. 嵌入式软件开发构建阶段的第三步是( B )
Α.编译
B.定址
C.打包
D.定址和打包
27. 以下有关进程和程序的说法正确的是( C )
Α.进程是静态的
B.一个进程可以对应多个程序
C.一个程序只能对应一个进程
D.程序不是进程
28. 以下不是嵌入式操作系统的是( A )
Α.U-Boot
B.MontaVista
C.Windows CE
D.RT-Linux
29. GDB中,用来显示源代码的命令是( B )
Α.kill
B.list
C.make
D.break
30.1KB等于( B )
Α.1024MB
B.1024B
C.1024GB
计算机三级《信息安全技术》练习题及答案 3
1). 在Client/Server计算模式中,中间件(Midd1eware)的主要作用是利用高层应用程序编程接口(API)来隔离( )。
A.通信网络与网络操作系统
B.应用软件与网卡驱动程序
C.应用与网络
D.网络用户与网络管理员
正确答案:C
2). 对于路由表说法错误的是
A.路由表仅指定下一步
B.路由表包含许多N,R.对序偶
C.N常常使用目的主机地址
D.R是到目的地址下一个路由器IP
正确答案:C
3). UNIX操作系统一直是最普遍使用的网络操作系统之一,下列说法不正确的是
A.AIX是IBM的UNIX系统
B.Solaris是SCO公司的UNIX系统
C.HP-UX与DigitalUNIX都是HP公司的UNIX系统
D.SunOS是Sun公司的UNIX系统
正确答案:B
4). 三次握手机制用于解决( )问题。
A.网络中出现重复请求报文
B.网络中出现大量请求报文
C.网络中无请求报文
D.网络中出现大量确认报文
正确答案:A
5). 结构化布线与传统布线最大区别是
A.布线系统结构与设备位置无关
B.布线系统结构充分考虑设备位置
C.布线系统是用于计算机的
D.布线系统采用新的标准,新的技术
正确答案:A
6). 局域网不提供( )服务。
A.资源共享
B.设备共享
C.多媒体通信
D.分布式计算
正确答案:D
7). 关于网络技术演变排列正确的是
A.公用网、专用网、虚拟专用网
B.资源共享网、面向终端网
C.电路交换、报文交换、分组交换、信元交换
D.综合业务数字通信网、单一的数据通信网
正确答案:C
8). 若处理器有32位地址,则实质虚拟地址空间为( )字节。
A.2GB
B.4GB
C.100KB
D.640KB
正确答案:B
9). 一个计算机网络由以下哪个部分组成?
A.传输介质和通信设备
B.通信子网和资源子网
C.用户计算机终端
D.主机和通信处理机
正确答案:B
10). 支付方式是订单中的一项重要内容,下列关于目前我国支付方式的说法错误的是
A.传统的现金支付方式效率较高
B.目前我国支付方式以现金支付方式为主
C.货到付款是目前我国网上购物中最常用的支付方式之一
D.目前我国许多银行已经提供了网上付款的服务
正确答案:A
11). 软件的生命周期包括计划阶段和
A.开发阶段和测试阶段
B.研究阶段与使用阶段
C.开发阶段和运行阶段
D.运行阶段与维护阶段
正确答案:C
12). SPOOLing技术是为解决独占设备数量少、速度慢、不能满足众多进程的要求,而且在进程独占设备期间利用率又比较低的问题而提出的一种设备管理技术,它亦是一种( )。
A.虚拟存储技术
B.资源分配技术
C.人机接口技术
D.虚拟设备技术
正确答案:D
13). 按照IP地址的逻辑层来分,IP地址可以分为( )类。
A.2
B.3
C.4
D.5
正确答案:D
14). 下列不属于网络技术发展趋势的是( )
A.速度越来越高
B.从资源共享网到面向中断的网发展
C.各种通信控制规程逐渐符合国际标准
D.从单一的数据通信网向综合业务数字通信网发展
正确答案:B
15). 第一台微电脑MITSAltair的中央处理器芯片是
A.Intel公司的8086
B.Intel公司的8080
C.Motorola公司的6800
D.Zilog公司的Z80
正确答案:B
16). 关于域名解析不正确的是
A.采用自下而上方法
B.有递归解析与反复解析两种
C.名字解析时只要走一条单向路径
D.实际从本地DNS服务器开始
正确答案:A
17). 下面关于RBB的叙述中错误的是
A.RBB的中文名称是社区宽带网络
B.RBB是接到用户的快速网络
C.RBB通常要求的速率至少应是56kb/s
D.RBB覆盖了接入网和用户驻地网两者的范围
正确答案:C
18). 结构化布线与传统布线最大区别是
A.布线系统结构与设备位置无关
B.布线系统结构充分考虑设备位置
C.布线系统是用于计算机的
D.布线系统采用新的标准,新的技术
正确答案:A
19). 局域网不提供( )服务。
A.资源共享
B.设备共享
C.多媒体通信
D.分布式计算
正确答案:D
20). 关于网络技术演变排列正确的是
A.公用网、专用网、虚拟专用网
B.资源共享网、面向终端网
C.电路交换、报文交换、分组交换、信元交换
D.综合业务数字通信网、单一的数据通信网
正确答案:C
计算机三级《信息安全技术》练习题及答案 4
1). 下述哪一个数据库系统属于第一代数据库系统( )
A.面向主题
B.集成
C.反映历史变化
D.包括当前准确数据
正确答案:A
2). 完成科学地组织和存储数据并对数据进行高效地获取和维护的系统软件( )
A.数据库系统
B.数据库管理系统
C.操作系统
D.语言处理程序
正确答案:B
答案解析:在了解了数据和数据库的概念后,下一个问题就是如何科学地组织和存储数据,如何高效地获取和维护数据。完成这个任务的是一个系统软件--数据库管理系统。数据库管理系统是位于用户与操作系统之间的一层数据管理软件。它的基本功能包括:数据定义功能、数据操作功能、数据库的运行管理功能以及数据的建立和维护功能。
3). 调制解调器的主要作用是( )
A.实现并行数据与串行数据之间的转换
B.实现用模拟通信信道传输数字信息
C.实现高速的数字信号的传输
D.实现高速的同步数据通信
正确答案:A
4). 下面不属于数据库技术的研究领域的是( )
A.数据库的独立性
B.数据库设计
C.数据库管理系统软件的研制
D.数据库理论
正确答案:A
5). 后备副本的用途是( )
A.数据转储
B.一致性控制
C.安全性保证
D.故障恢复
正确答案:D
6). 用户可以对数据库中数据进行查询、插入、删除、修改等操作,这是因为数据库管理系统提供了( )
A.数据库定义功能
B.数据库操纵功能
C.数据库维护功能
D.数据库控制功能
正确答案:B
7). 设M=”15“,N=”M“,执行命令?&N+”05“的值是( )
A.1505
B.20
C.M05
D.出错信息
正确答案:A
8). 设当前库中含有出生日期字段(D型)、工资(N型)和婚否字段(L型、已婚为.T.),将库中未婚人员记录数据库拷贝到新库文件中的筛选条件是( )
A.FOR婚否
B.FOR.NOT.婚否
C.FOR婚否=F
D.FOR婚否=.F.
正确答案:B
9). 编译程序和解释程序都是( )
A.语言处理程序
B.目标程序
C.语言编辑程序
D.语言连接程序
正确答案:A
10). 下面有关高级语言的叙述中,______是不正确的。
A.高级语言又称为算法语言
B.高级语言独立于计算机硬件
C.高级语言程序可以直接在计算机上执行。
D.用高级语言编写的程序其通用性和移植性好
正确答案:C
答案解析:高级语言是面向问题的程序设计语言,它独立于计算机硬件,其表达方式接近于被描述的问题,易于人们理解和掌握,但它需要通过编译或解释才能在计算机上执行。而机器语言都是二进制代码形式,所以它是能在计算机上直接执行的一种语言。
计算机三级《信息安全技术》练习题及答案 5
1). 下列条目中,( )是数据模型的要素。
Ⅰ.数据管理Ⅱ.数据操作Ⅲ.数据完整性约束Ⅳ.数据结构
A.Ⅰ、Ⅱ和Ⅲ
B.Ⅰ、Ⅱ和Ⅳ
C.Ⅱ、Ⅲ和Ⅳ
D.Ⅰ、Ⅲ和Ⅳ
正确答案:C
答案解析:数据结构、数据操作和数据约束这三个方面完整地描述了一个数据模型。
2). 设当前库中含有出生日期字段(D型)、工资(N型)和婚否字段(L型、已婚为.T.),将库中未婚人员记录数据库拷贝到新库文件中的筛选条件是( )
A.FOR婚否
B.FOR.NOT.婚否
C.FOR婚否=F
D.FOR婚否=.F.
正确答案:B
3). 在文件系统阶段,数据是( )
A.有结构的
B.无结构的
C.整体无结构,记录有结构
D.整体结构化的
正确答案:C
4). 目前使用的防毒软件的主要作用是( )
A.检查计算机是否感染病毒,清除已被感染的病毒
B.杜绝病毒对计算机的侵害
C.查出计算机已感染的任何病毒,清除其中一部分
D.检查计算机是否被已知病毒感染,并清除该病毒
正确答案:D
5). 下列关于分布式数据库和并行数据库的说法,正确的是( )
A.为了满足高并发业务的需要,共享内存结构的并行数据库比较适用于如银行出纳、民航售票等OLTP应用
B.在分布式数据库的查询中,导致数据传输量大的主要原因是数据间的连接操作和选择操作
C.如果数据分布不合理,并行数据库仅仅依靠多处理器、共享硬件资源等手段是无法实现真正意义上的并行处理的,也无法使其性能最优化
D.与集中式数据库系统的事务相比,分布式数据库系统中只需要一个场地完成提交即可完成一个全局事务,这正是分布式数据库的优越之处
正确答案:C
答案解析:A中的OLTP应用需要进行大量的并行事务,因此若采用共享内存结构会引起大量数据冲突;B中分布式数据库查询中,导致数据传输量大的原因主要是数据间的连接和并操作;D中分布式数据库因为不同的分片和副本,因此很多时候在一个场地完成提交不能完成全局事务,如虽完成某片数据更新,却并没有完成全局数据更新。 1). VisualFoxPro关系数据库管理系统能够实现的三种基本关系运算是( )。
A.索引、排序、查找
B.建库、录入、排序
C.选择、投影、联接
D.显示、统计、复制
正确答案:C
2). 下面属于主流数据库管理系统的是( )
A.FoxPro
B.FoxBase
C.Sybase
D.MSSQLServer
正确答案:C
3). 为了考虑安全性,每个部门的领导只能存取本部门员工的档案,为此DBA应创建相应的
A.视图(view)
B.索引(index)
C.游标(cursor)
D.表(table)
正确答案:A
答案解析:视图可以隐藏一些数据,如社会保险基金表,可以用视图只显示姓名和地址,而不显示社会保险号和工资数等;另一原因是可使复杂的查询易于理解和使用。视图是从一个或多个表或视图中导出的表,其结构和数据是建立在对表的查询基础上的。
4). SQL的视图机制属于DBS的( )
A.完整性措施
B.安全性措施
C.恢复措施
D.并发控制措施
正确答案:A
5). 下面关于关系模型的术语叙述错误的是( )。
A.一个关系对应一个二维表
B.元组对应二维表中的行
C.属性对应二维表中的列
D.分量是元组中的若干个属性值的集合
正确答案:D
6). 命令Y=YEAR({12/15/99})执行后,内存变量Y的值是( )
A.99
B.05
C.20
D.出错信息
正确答案:D
1). 面向对象数据库系统支持( )
A.面向对象数据模型
B.面向对象思想
C.面向对象程序设计方法
D.面向对象语言
正确答案:D
2). 使用SQL语句( )创建基本表。
A.CREATTABLE
B.MODIFYTABLE
C.CREATDATABASE
D.ALTERTABLE
正确答案:A
3). 以下关于两段锁协议的原理叙述错误的是( )
A.每个事物的执行程序划分两个阶段,加锁阶段和解锁阶段
B.加锁阶段事务可以申请获得任何数据项上的任何类型的锁,允许释放任何锁
C.在解锁阶段,事务可以释放在任何数据项上任何类型的锁,但是不能再申请任何锁
D.每个事务开始执行后就进入了加锁阶段
正确答案:B
答案解析:两段锁协议是指所有事务必须分两个阶段对数据项加锁和解锁:①在对任何数据进行读、写操作之前,要申请并获得对该数据的封锁;②在释放一个封锁之后,事务不再申请和获得其它任何封锁。可以证明,若并发执行的所有事务均遵守两段锁协议,则对这些事务的任何并发调度策略都是可串行化的。另外要注意两段锁协议和防止死锁的一次封锁法的异同之处。一次封锁法要求每个事务必须一次将所有要使用的数据全部加锁,否则就不能继续执行,因此一次封锁法遵守两段锁协议。但两段锁协议并不要求事务必须一次将所有要使用的数据全部加锁,因此遵守两段锁协议的事务可能发生死锁。加锁阶段事务可以申请获得任何数据项上的任何类型的锁,但是不允许释放任何锁。
4). 对线性表进行二分查找时,要求线性表必须( )
A.以顺序方式存储
B.以链接方式存储
C.以顺序方式存储,且结点按关键字有序排序
D.以链接方式存储,且结点按关键字有序排序
正确答案:C
5). 在下列关系代数的操作中,哪一个不属于专门的关系运算?( )
A.自然连接
B.投影
C.广义笛卡尔积
D.连接
正确答案:C
【计算机三级《信息安全技术》练习题及答案】相关文章:
计算机三级信息安全技术试题及答案01-20
计算机三级信息安全技术简答题及答案01-20
计算机三级《信息安全技术》考试题及答案05-27
计算机三级数据库技术练习题及答案01-14
计算机三级信息安全技术专项测试01-20
计算机等三级考试《网络技术》考点:信息安全技术概述06-08
计算机三级网络技术题库(附答案)01-20
计算机三级网络技术题库带答案01-20
计算机三级网络技术上机题库及答案01-25
计算机三级网络试题及答案解析02-02