- 1、本文档共18页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
~2023计算机三级考试题库及答案
1.信息安全中的木桶原理,是指____。
A.整体安全水平由安全级别最低的部分所决定
B.整体安全水平由安全级别最高的部分所决定
C.整体安全水平由各组成部分的安全级别平均值所决
D.以上都不对
正确答案:
A
2.下列关于PowerDesigner的叙述中,不正确的是
A.PowerDesigner支持基于XML(UML)的建模方法
B.PowerDesigner可以设计数据库逻辑图和物理图,它们不是互逆的
C.设计物理图时主要使用PowerDesigner的Dictionary和Database两个菜单
D.PowerDesignerViewer可用于访问整个企业的模型信息
正确答案:
B
3.在SQLServer中nvarchar(n)类型中,n的取值范围为
A.1~4000
B.1~8000
C.1~6000
D.1~2000
正确答案:
A
4.下列关于防火墙的错误说法是____。
A.防火墙工作在网络层
B.对IP数据包进行分析和过滤
C.重要的边界保护机制
D.部署防火墙,就解决了网络安全问题
正确答案:
D
5.对口令进行安全性管理和使用,最终是为了____。
A.口令不被攻击者非法获得
B.防止攻击者非法获得访问和操作权限
C.保证用户帐户的安全性
D.规范用户操作行为
正确答案:
B
6.软件生存期的()阶段的最终结果是提供一个可作为设计基础的系统规格说明书。
A.规划
B.需求分析
C.设计
D.程序编制
正确答案:
7.数据在存储过程中发生了非法访问行为,这破坏了信息安全的____属性。
A.保密性
B.完整性
C.不可否认性
D.可用性
正确答案:
A
8.关于加密桥技术实现的描述的是
A.与密码设备无关,与密码算法无关
B.与密码设备有关,与密码算法无关
C.与密码设备无关,与密码算法有关
D.与密码设备有关,与密码算法有关
正确答案:
A
9.下列______指标在实现控制系统时不需要满足。
A.可靠性
B.实时性
C.交互性
D.抗干扰性
正确答案:
C
10.为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的
____属性
A.保密性
B.完整性
C.可靠性
D.可用性
正确答案:
A
11.以下哪个不是IP电话系统的基本组件?
A.终端设备
B.网守
C.网关
D.网管服务器
正确答案:
D
12.下表为一路由器的路由表,如果该路由器接收到源地址为9,目的IP地址为
8的IP数据报,那么它将把该数据报投递到子网掩码要到达的网络下一路由器
直接投递
直接投递
A.8
C.
D.
正确答案:
D
13.下面哪项不属于防火墙的主要技术?
A.简单包过滤技术
B.状态检测包过滤技术
C.应用代理技术
D.路由交换技术
正确答案:
D
14.在UNIX系统中,etc/services接口主要提供什么服务
A.etc/services文件记录一些常用的接口及其所提供的服务的对应关系
B.etc/services文件记录inetd超级守护进程允许提供那些服务
C.etc/services文件记录哪些用户可以使用inetd守护进程管理的服务
D.etc/services文件记录哪些IP或网段可以使用inetd守护进程管理的服务
正确答案:
A
15.有程序编制如下。数组中的每个元素为一个字。假设页面大小为每页128个字,数组中的每一行
元素存放在一页中。系统为该程序提供一块内存,开始时内存为空。
VARA:ARRAY[1..256,1..128]OFinteger;
FORj:=1TO128DO
FORi:=1TO256DO
A[i,j]:=0;
该程序执行时共产生多少次缺页中断?
A.128
B
文档评论(0)