- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
2022~2023 计算机三级考试题库及答案
1. 电子客户端通常需要用 协议来发送
A.仅 SMTP (发)
B.仅 POP ( pop 服务器是用来收信的)
C.SMTP 和 POP
D.以上都不正确
正确答案:
A
2. 在关系数据库设计中,设计关系模式是 ( )的任务
A.需求分析阶段
B.概念设计阶段
C.逻辑设计阶段
D.物理设计阶段.
正确答案:
C
3. 《信息系统安全等级保护实施指南》将 ____作为实施等级保护的第一项重要内容。
A.安全定级
B.安全评估
C.安全规划
D.安全实施
正确答案:
A
4. 自底向上集成需要测试员编写驱动程序。
正确答案:
正确
5. 在虚拟页式存储管理系统中,地址越界中断属于
A.输入输出中断
B.程序性中断
C.时钟中断
D.自愿性中断
正确答案:
B
6. 中国的王小云教授对 MD5,SHA1 算法进行了成功攻击,这类攻击是指
A.能够构造出两个不同的消息,这两个消息产生了相同的消息摘要
B.对于一个已知的消息,能够构造出一个不同的消息,这两个消息产生了相同的消息摘要
C.对于一个已知的消息摘要,能够恢复其原始消息
D.对于一个已知的消息,能够构造一个不同的消息摘要,也能通过验证
正确答案:
B
7. 关于 Unix 操作系统的描述中,错误的是
A.属于多用户操作系统
B.由内核与外壳组成
C.内核的操作原语对硬件不起作用
D.主要用 C 语言写成
正确答案:
C
8. MSC 业务全阻超过 分钟即属重大故障。
A.10
B.15
C.30
D.60
正确答案:
D
9. 在办公自动化环境中得到广泛应用,能实现高速数据传输的是
A.以太网
B.ATM 网
C.X.25
D.帧中继
正确答案:
A
10. SNMP 是一个异步请求 / 响应协议,它的请求与响应没有必定的时间顺序关系,它是一个 ___的协
议
A.非面向连接
B.面向连接
C.非面向对象
D.面向对象 采用 UDP 协议
正确答案:
A
11. 《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得从事 下列危害计算机
信息网络安全的活动 ____。
A.故意制作、传播计算机病毒等破坏性程序的
B.未经允许,对计算机信息网络功能进 行删除、修改或者增加的
C.未经允许,对计算机信息网络中存储、处理或者传输的数据和 应用程序进行删除、修改或者增加的
D.未经允许,进入计算机信息网络或者使用计算机信 息网络资源的
正确答案:
ABCD
12. 主体之间的认证服务能够防止下列哪种攻击?
A.流量分析
B.重放攻击
C.假冒攻击
D.信息篡改
正确答案:
C
13. 设关系 R 和 S 具有公共属性集 Y,当执行 RS 时,会丢弃那些在 Y 属性上没有匹配值的元组。 如
果不想丢弃那些元组,应采用下列哪个操作
A.聚集
B.赋值
C.外部并
D.外连接
正确答案:
D
14. 确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是 ____。
A.完整性
B.可用性
C.可靠性
D.保密性
正确答案:
D
15. 下面对于 SSL 工作过程的说法错误的是?
A.加密过程使用的加密算法是通过握手协议确定的
B.通信双方的身份认证是通过记录协议实现的
C.警告协议用于指示在什么时候发生了错误
D.通信双方的身份认证需要借助于 PKI/CA
正确答案:
B
16. 决策表通常由________四部分组成
正确答案:
条件桩 、条件项 、动作桩 、动作项
17. 下列不属于防火墙核心技术的是 ____。
A.( 静态/动态 ) 包过滤技术
B.NAT 技术
C.应用代理技术
D.日志审计
正确答案:
D
18. 以下对访问许可描述不正确的是
A.访问许可定义了改变访问模式的能力或向其它主体传送这种能力的能力
B.有主型访问许可是对每个客体设置一个拥有者,拥有者对其客体具有全部控制权
C.等级型访问控制许可通常按照组织机构的人员结构关系来设置主体对客体的控制权
D.有主型访问许可是对每个客体设置一个拥有者,但拥有者不是唯一有权修改客体访问控 制表
正确答案:
D
19. 《计算机信息系统安全保护条例》规定,计算机信息系统的安全保护工作,重点维护 国家事务、
经济建设、国防建设、尖端科学技术等重要领域的 ____的安全。
A.
文档评论(0)