- 3
- 0
- 约4.65千字
- 约 12页
- 2025-07-12 发布于河南
- 举报
计算机三级过关检测试卷
考试时间:90分钟;命题人:教研组
考生注意:
1、本卷分第I卷(选择题)和第Ⅱ卷(非选择题)两部分,满分100分,考试时间90分钟
2、答卷前,考生务必用0.5毫米黑色签字笔将自己的姓名、班级填写在试卷规定位置上
3、答案必须写在试卷各个题目指定区域内相应的位置,如需改动,先划掉原来的答案,然后再写上新的答案;不准使用涂改液、胶带纸、修正带,不按以上要求作答的答案无效。
第I卷(选择题50分)
一、单选题(30小题,每小题1分,共计30分)
1、(单选题)我国刑法____规定了非法侵入计算机信息系统罪。
A.第284条
B.第285条
C.第286条
D.第287条
正确答案:B
2、(单选题)结构化分析与设计方法具有多个特征,下列叙述中,哪一个不是结构化方法的特征?()
A.严格需求定义
B.划分开发阶段
C.提供运行模型
D.文档规范化
正确答案:C
3、(单选题)DES的解密和加密使用相同的算法,只是将什么的使用次序反过来?
A.密码
B.密文
C.子密钥
D.密钥
正确答案:C
4、(单选题)如果一台路由器发生了拥塞,那么它应该向数据报的源主机发送的ICMP报文为
A.源站抑制报文
B.超时抑制报文
C.路由控制报文
D.重定向报文
正确答案:A
5、(单选题)设关系R和S具有相同的属性个数,且相对应属性的值取自同一个域,则:R-(R-S)等价于
A.R∪S
B.R∩S
C.R×S
D.R-S
正确答案:B
6、(单选题)公安部网络违法案件举报网站的网址是____。
A.
B.
C.
D.WWw.110.c
正确答案:C
7、(单选题)口令机制通常用于____。
A.认证
B.标识
C.注册
D.授权
正确答案:A
8、(单选题)防火墙支持三种工作模式:透明网桥模式、路由模式和混杂模式。在模式下,防火墙各个网口设备的IP地址都位于不同的网段
A.路由模式
B.网桥模式
C.混杂模式
D.直连模式
正确答案:A
9、(单选题)关于证书说明准确的是
A.证书由第三方CA认证中心发放
B.证书中包含持有者的安全密钥
C.证书操作部门决定是否同意发放证书
D.证书持有者对申请者进行资格审查
正确答案:C
10、(单选题)Bell-LaPadula模型的出发点是维护系统的___,而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的___问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。
A.保密性可用性
B.可用性保密性
C.保密性完整性
D.完整性保密性
正确答案:C
11、(单选题)关于信息安全,下列说法中正确的是___
A.信息安全等同于网络安全
B.信息安全由技术措施实现
C.信息安全应当技术与管理并重
D.管理措施在信息安全中不重要
正确答案:C
12、(单选题)为防止www服务器与浏览器之间传输的信息被第三方监听,可以采取的方法为
A.在通信开始之前安装自己的CA数字证书
B.将要访问的服务器放入受限站点区域
C.使用SSL对传输的信息进行加密
D.对下载的内容进行病毒扫描
正确答案:C
13、(单选题)存储过程是SQL语句的一个集合,在一个名称下储存,按独立单元方式执行。以下存储过程的优点
A.提高性能,应用程序不用重复编译此过程
B.降低用户查询数量,减轻网络拥塞
C.语句执行过程中如果中断,可以进行数据回滚,保证数据的完整性和一致性
D.可以控制用户使用存储过程的权限,以增强数据库的安全性
正确答案:D
14、(单选题)下列____机制不属于应用层安全。
A.数字签名
B.应用代理
C.主机入侵检测
D.应用审计
正确答案:C
15、(单选题)下列关于分布式数据库系统的叙述中,哪个是不正确的?
A.提高了系统的可靠性和可用性
B.具有位置透明性、复制透明性和分片透明性
C.两阶段提交协议将此用于处理分布式死锁问题
D.数据复制是将片段或片段的副本分配在不同站点上的存储过程
正确答案:C
16、(单选题)下列不属于测试原则的是
A.软件测试是有风险的行为
B.完全测试程序是不可能的
C.找到的缺陷越多软件的缺陷就越少
正确答案:C
17、(单选题)下列与算法有关的叙述中,哪一条是不正确的?
A.算法是精确定义的一系列规则
B.算法指出怎样从给定的输入信息经过有限步骤产生所求的输出信息
C.算法的设计采用由粗到细,由抽象到具体的逐步求精的方法
D.对于算法的分析,指的是分析算法运行所要占用的存储空间,即算法的空间代价
正确答案:D
18、(单选题)以下那一项是基
原创力文档

文档评论(0)