2022~2023计算机三级考试题库及答案参考4 .pdfVIP

2022~2023计算机三级考试题库及答案参考4 .pdf

  1. 1、本文档共17页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

2022~2023计算机三级考试题库及答案参考4--第1页

2022~2023计算机三级考试题库及答案

1.电子客户端通常需要用协议来发送

A.仅SMTP(发)

B.仅POP(pop服务器是用来收信的)

C.SMTP和POP

D.以上都不正确

正确答案:

A

2.在关系数据库设计中,设计关系模式是()的任务

A.需求分析阶段

B.概念设计阶段

C.逻辑设计阶段

D.物理设计阶段.

正确答案:

C

3.《信息系统安全等级保护实施指南》将____作为实施等级保护的第一项重要内容。

A.安全定级

B.安全评估

C.安全规划

D.安全实施

正确答案:

A

4.自底向上集成需要测试员编写驱动程序。

正确答案:

正确

5.在虚拟页式存储管理系统中,地址越界中断属于

A.输入输出中断

B.程序性中断

C.时钟中断

D.自愿性中断

正确答案:

B

6.中国的王小云教授对MD5,SHA1算法进行了成功攻击,这类攻击是指

A.能够构造出两个不同的消息,这两个消息产生了相同的消息摘要

B.对于一个已知的消息,能够构造出一个不同的消息,这两个消息产生了相同的消息摘要

C.对于一个已知的消息摘要,能够恢复其原始消息

D.对于一个已知的消息,能够构造一个不同的消息摘要,也能通过验证

正确答案:

B

7.关于Unix操作系统的描述中,错误的是

2022~2023计算机三级考试题库及答案参考4--第1页

2022~2023计算机三级考试题库及答案参考4--第2页

A.属于多用户操作系统

B.由内核与外壳组成

C.内核的操作原语对硬件不起作用

D.主要用C语言写成

正确答案:

C

8.MSC业务全阻超过分钟即属重大故障。

A.10

B.15

C.30

D.60

正确答案:

D

9.在办公自动化环境中得到广泛应用,能实现高速数据传输的是

A.以太网

B.ATM网

C.X.25

D.帧中继

正确答案:

A

10.SNMP是一个异步请求/响应协议,它的请求与响应没有必定的时间顺序关系,它是一个___的协

A.非面向连接

B.面向连接

C.非面向对象

D.面向对象采用UDP协议

正确答案:

A

11.《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得从事下列危害计算机

信息网络安全的活动____。

A.故意制作、传播计算机病毒等破坏性程序的

B.未经允许,对计算机信息网络功能进行删除、修改或者增加的

C.未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的

D.未经允许,进入计算机信息网络或者使用计算机信息网络资源的

正确答案:

ABCD

12.主体之间的认证服务能够防止下列哪种攻击?

A.流量分析

B.重放攻击

C.假冒攻击

D.信息篡改

正确答案:

C

2022~2023计算机三级考试题库及答案参考4--第2页

2022~2023计算机三级考试题库及答案参考4--第3页

13.设关系R和S具有公共属性集Y,当执行RS时,会丢弃那些在Y属性上没有匹配值的元组。如

果不想丢弃那些元组,应采用下列哪个操作

A.聚集

B.赋值

C.外部并

D.外连接

正确答案:

D

14.确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是____。

A.完整性

B.可用性

C.可靠性

D.保密性

正确答案:

D

15.下面对于SSL工作过程的说法错误的是?

A.加密过程使用的加密算法是通过握手协议确定的

B.通信双方的身份认证是通过记录协议实现的

C.警告协议用于指示在什么时候发生了错误

D.通信双方的身份认证需要借助于PKI/CA

正确答案:

B

16.决策表通常由________四部分组成

正确答案:

条件桩、条件项、动作桩、动作项

17.下列不属于防火墙核心技术的是____。

A.(静态/动态)包过滤技术

B.NAT技术

C.应用代理技术

D.日志审计

您可能关注的文档

文档评论(0)

精品文档 + 关注
实名认证
文档贡献者

有多年的一线教育工作经验 欢迎下载

1亿VIP精品文档

相关文档