在學習和工作的日常裡,我們需要用到練習題的情況非常的多,只有認真完成作業,積極地發揮每一道習題特殊的功能和作用,才能有效地提高我們的思維能力,深化我們對知識的理解。一份什麼樣的習題才能稱之為好習題呢?以下是小編收集整理的2023計算機三級《資訊保安技術》練習題及答案,歡迎大家分享。
計算機三級《資訊保安技術》練習題及答案 1
1. 資訊保安經歷了三個發展階段,以下____不屬於這三個發展階段。B
A 通訊保密階段 B 加密機階段 C 資訊保安階段 D 安全保障階段
2.資訊保安在通訊保密階段對資訊保安的關注侷限在____安全屬性。C
A 不可否認性 B 可用性 C 保密性 D 完整性
3.資訊保安在通訊保密階段中主要應用於____領域。A
A 軍事 B 商業 C 科研 D 教育
4.資訊保安階段將研究領域擴充套件到三個基本屬性,下列____不屬於這三個基本屬性。C
A 保密性 B 完整性 C 不可否認性 D 可用性
5.安全保障階段中將資訊保安體系歸結為四個主要環節,下列____是正確的。D
A 策略、保護、響應、恢復 B 加密、認證、保護、檢測
C 策略、網路攻防、密碼學、備份 D 保護、檢測、響應、恢復
6. 下面所列的____安全機制不屬於資訊保安保障體系中的事先保護環節。A
A 防毒軟體 B 數字證書認證 C 防火牆 D 資料庫加密
7. 根據ISO的資訊保安定義,下列選項中____是資訊保安三個基本屬性之一。B
A 真實性 B 可用性 C 可審計性 D 可靠性
8. 為了資料傳輸時不發生資料截獲和資訊洩密,採取了加密機制。這種做法體現了資訊保安的____屬性。A
A 保密性 B 完整性 C 可靠性 D 可用性
9. 定期對系統和資料進行備份,在發生災難時進行恢復。該機制是為了滿足資訊保安的____屬性。D
A 真實性 B 完整性 C 不可否認性 D 可用性
10. 資料在儲存過程中發生了非法訪問行為,這破壞了資訊保安的____屬性。A
A 保密性 B 完整性 C 不可否認性 D 可用性
11. 網上銀行系統的一次轉賬操作過程中發生了轉賬金額被非法篡改的行為,這破壞了資訊保安的___屬性。B A 保密性 B 完整性 C 不可否認性 D 可用性
12. PDR安全模型屬於____型別。A
A 時間模型 B 作用模型 C 結構模型 D 關係模型
13. 《資訊保安國家學說》是____的資訊保安基本綱領性檔案。C
A 法國 B 美國 C 俄羅斯 D 英國
14.下列的____犯罪行為不屬於我國刑法規定的與計算機有關的犯罪行為。A
A 竊取國家祕密 B 非法侵入計算機資訊系統
C 破壞計算機資訊系統 D 利用計算機實施金融詐騙
15.我國刑法____規定了非法侵入計算機資訊系統罪。B
A 第284條 B 第285條 C 第286條 D 第287條
16.資訊保安領域內最關鍵和最薄弱的環節是____。D
A 技術 B 策略 C 管理制度 D 人
17.資訊保安管理領域權威的標準是____。B
A ISO 15408 B ISO 17799/IS0 27001 C IS0 9001 D ISO 14001
計算機三級《資訊保安技術》練習題及答案 2
單項選擇題
1. 世界上第一臺計算機研製成功的年代是( C )
Α.1944年
B.1945年
C.1946年
D.1947年
2. 十進位制數235,用二進位制表達為( A )
Α.11101011
B.11101010
C.11101001
D.11101110
3. ARM採用定長指令格式,所有指令都是32位,Bit[31:28]為( B )
Α.目標暫存器編碼
B.條件執行
C.指令操作符編碼
D.永遠是0
4. 8080處理器是( C )
Α.32位處理器
B.16位處理器
C.8位處理器
D.4位處理器
5. 把微處理器與外部裝置相連線的線路稱為( D )
Α.電源線
B.控制線
C.資料線
D.匯流排
6. 嵌入式軟體開發構建階段的第一步是( A )
Α.編譯
B.連結
C.定址
D.打包
7. 以下有關程序和程式的說法錯誤的是( D )
Α.程序是動態的
B.程式是靜態的
C.一個程式可以對應多個程序
D.程式就是程序
8. 微軟開發的嵌入式作業系統是( C )
Α-Linux
aVista
ows CE
rks
9. ROM監視器是一個小程式,駐留在嵌入式系統的( B )
Α中
中
h中
中
10.直接儲存器存取的英文縮寫是( A )
Α
11. 以下不是嵌入式系統應用領域的是( C )
Α.行動電話
B.汽車電子
C.辦公系統
D.軍工航天
12. 十進位制數235,用八進位制表達為( C )
Α.351
B.352
C.353
D.354
13. ARM採用定長指令格式,所有指令都是32位,Bit[27:26]為( C )
Α.目標暫存器編碼
B.指令操作符編碼
C.永遠是0
D.條件執行
14. 80286處理器是( B )
Α.32位處理器
B.16位處理器
C.8位處理器
D.4位處理器
15. 廠家和使用者為效能擴充或作為特殊要求使用的訊號線稱為( A )
Α.備用線
B.控制線
C.資料線
D.匯流排
16. 嵌入式軟體開發構建階段的第二步是( B )
Α.編譯
B.連結
C.定址
D.打包
17. 以下有關程序和程式的說法錯誤的是( B )
Α.程序是動態的
B.一個程序可以對應多個程式
C.一個程式可以對應多個程序
D.程式不是程序
18. WindRiver公司開發的嵌入式作業系統是( A )
Αrks
aVista
ows CE
-Linux
19. GDB中,用來設定斷點的命令是( D )
Α
k
20.1Byte等於( D )
Α.1024KB
B.1024KM
C.1024GB
D.8bit
21. 以下不是嵌入式系統應用領域的是( A )
Α.電子商務
B.行動電話
C.消費類電子產品
D.軍工航天
22. 十進位制數235,用十六進位制表達為( A )
Α
23. ARM採用定長指令格式,所有指令都是32位,Bit[24:21]為( C )
Α.目標暫存器編碼
B.條件執行
C.指令操作符編碼
D.永遠是0
24. 80386處理器是( C )
Α.8位處理器
B.16位處理器
C.32位處理器
D.64位處理器
25. 決定電源種類的線稱為( C )
Α.備用線
B.控制線
C.電源線
D.資料線
26. 嵌入式軟體開發構建階段的第三步是( B )
Α.編譯
B.定址
C.打包
D.定址和打包
27. 以下有關程序和程式的說法正確的是( C )
Α.程序是靜態的
B.一個程序可以對應多個程式
C.一個程式只能對應一個程序
D.程式不是程序
28. 以下不是嵌入式作業系統的是( A )
Α.U-Boot
aVista
ows CE
-Linux
29. GDB中,用來顯示原始碼的命令是( B )
Α
k
30.1KB等於( B )
Α.1024MB
B.1024B
C.1024GB
計算機三級《資訊保安技術》練習題及答案 3
1). 在Client/Server計算模式中,中介軟體(Midd1eware)的主要作用是利用高層應用程式程式設計介面(API)來隔離( )。
A.通訊網路與網路作業系統
B.應用軟體與網絡卡驅動程式
C.應用與網路
D.網路使用者與網路管理員
正確答案:C
2). 對於路由表說法錯誤的是
A.路由表僅指定下一步
B.路由表包含許多N,R.對序偶
C.N常常使用目的主機地址
D.R是到目的地址下一個路由器IP
正確答案:C
3). UNIX作業系統一直是最普遍使用的網路作業系統之一,下列說法不正確的是
是IBM的UNIX系統
ris是SCO公司的UNIX系統
-UX與DigitalUNIX都是HP公司的UNIX系統
S是Sun公司的UNIX系統
正確答案:B
4). 三次握手機制用於解決( )問題。
A.網路中出現重複請求報文
B.網路中出現大量請求報文
C.網路中無請求報文
D.網路中出現大量確認報文
正確答案:A
5). 結構化佈線與傳統佈線最大區別是
A.佈線系統結構與裝置位置無關
B.佈線系統結構充分考慮裝置位置
C.佈線系統是用於計算機的
D.佈線系統採用新的標準,新的技術
正確答案:A
6). 區域網不提供( )服務。
A.資源共享
B.裝置共享
C.多媒體通訊
D.分散式計算
正確答案:D
7). 關於網路技術演變排列正確的是
A.公用網、專用網、虛擬專用網
B.資源共享網、面向終端網
C.電路交換、報文交換、分組交換、信元交換
D.綜合業務數字通訊網、單一的資料通訊網
正確答案:C
8). 若處理器有32位地址,則實質虛擬地址空間為( )位元組。
A.2GB
B.4GB
C.100KB
D.640KB
正確答案:B
9). 一個計算機網路由以下哪個部分組成?
A.傳輸介質和通訊裝置
B.通訊子網和資源子網
C.使用者計算機終端
D.主機和通訊處理機
正確答案:B
10). 支付方式是訂單中的一項重要內容,下列關於目前我國支付方式的說法錯誤的是
A.傳統的現金支付方式效率較高
B.目前我國支付方式以現金支付方式為主
C.貨到付款是目前我國網上購物中最常用的支付方式之一
D.目前我國許多銀行已經提供了網上付款的服務
正確答案:A
11). 軟體的生命週期包括計劃階段和
A.開發階段和測試階段
B.研究階段與使用階段
C.開發階段和執行階段
D.執行階段與維護階段
正確答案:C
12). SPOOLing技術是為解決獨佔裝置數量少、速度慢、不能滿足眾多程序的要求,而且在程序獨佔裝置期間利用率又比較低的問題而提出的一種裝置管理技術,它亦是一種( )。
A.虛擬儲存技術
B.資源分配技術
C.人機介面技術
D.虛擬裝置技術
正確答案:D
13). 按照IP地址的邏輯層來分,IP地址可以分為( )類。
A.2
B.3
C.4
D.5
正確答案:D
14). 下列不屬於網路技術發展趨勢的是( )
A.速度越來越高
B.從資源共享網到面向中斷的網發展
C.各種通訊控制規程逐漸符合國際標準
D.從單一的資料通訊網向綜合業務數字通訊網發展
正確答案:B
15). 第一臺微電腦MITSAltair的中央處理器晶片是
l公司的8086
l公司的8080
rola公司的6800
g公司的Z80
正確答案:B
16). 關於域名解析不正確的是
A.採用自下而上方法
B.有遞迴解析與反覆解析兩種
C.名字解析時只要走一條單向路徑
D.實際從本地DNS伺服器開始
正確答案:A
17). 下面關於RBB的敘述中錯誤的是
的中文名稱是社群寬頻網路
是接到使用者的快速網路
通常要求的速率至少應是56kb/s
覆蓋了接入網和使用者駐地網兩者的範圍
正確答案:C
18). 結構化佈線與傳統佈線最大區別是
A.佈線系統結構與裝置位置無關
B.佈線系統結構充分考慮裝置位置
C.佈線系統是用於計算機的
D.佈線系統採用新的標準,新的技術
正確答案:A
19). 區域網不提供( )服務。
A.資源共享
B.裝置共享
C.多媒體通訊
D.分散式計算
正確答案:D
20). 關於網路技術演變排列正確的是
A.公用網、專用網、虛擬專用網
B.資源共享網、面向終端網
C.電路交換、報文交換、分組交換、信元交換
D.綜合業務數字通訊網、單一的資料通訊網
正確答案:C
計算機三級《資訊保安技術》練習題及答案 4
1). 下述哪一個資料庫系統屬於第一代資料庫系統( )
A.面向主題
B.整合
C.反映歷史變化
D.包括當前準確資料
正確答案:A
2). 完成科學地組織和儲存資料並對資料進行高效地獲取和維護的系統軟體( )
A.資料庫系統
B.資料庫管理系統
C.作業系統
D.語言處理程式
正確答案:B
答案解析:在瞭解了資料和資料庫的概念後,下一個問題就是如何科學地組織和儲存資料,如何高效地獲取和維護資料。完成這個任務的是一個系統軟體--資料庫管理系統。資料庫管理系統是位於使用者與作業系統之間的一層資料管理軟體。它的基本功能包括:資料定義功能、資料操作功能、資料庫的執行管理功能以及資料的建立和維護功能。
3). 調變解調器的主要作用是( )
A.實現並行資料與序列資料之間的轉換
B.實現用模擬通訊通道傳輸數字資訊
C.實現高速的數字訊號的傳輸
D.實現高速的同步資料通訊
正確答案:A
4). 下面不屬於資料庫技術的研究領域的是( )
A.資料庫的獨立性
B.資料庫設計
C.資料庫管理系統軟體的研製
D.資料庫理論
正確答案:A
5). 後備副本的用途是( )
A.資料轉儲
B.一致性控制
C.安全性保證
D.故障恢復
正確答案:D
6). 使用者可以對資料庫中資料進行查詢、插入、刪除、修改等操作,這是因為資料庫管理系統提供了( )
A.資料庫定義功能
B.資料庫操縱功能
C.資料庫維護功能
D.資料庫控制功能
正確答案:B
7). 設M=”15“,N=”M“,執行命令?&N+”05“的值是( )
A.1505
B.20
C.M05
D.出錯資訊
正確答案:A
8). 設當前庫中含有出生日期欄位(D型)、工資(N型)和婚否欄位(L型、已婚為.T.),將庫中未婚人員記錄資料庫拷貝到新庫檔案中的篩選條件是( )
婚否
.婚否
婚否=F
婚否=.F.
正確答案:B
9). 編譯程式和解釋程式都是( )
A.語言處理程式
B.目標程式
C.語言編輯程式
D.語言連線程式
正確答案:A
10). 下面有關高階語言的敘述中,______是不正確的。
A.高階語言又稱為演算法語言
B.高階語言獨立於計算機硬體
C.高階語言程式可以直接在計算機上執行。
D.用高階語言編寫的程式其通用性和移植性好
正確答案:C
答案解析:高階語言是面向問題的程式設計語言,它獨立於計算機硬體,其表達方式接近於被描述的問題,易於人們理解和掌握,但它需要通過編譯或解釋才能在計算機上執行。而機器語言都是二進位制程式碼形式,所以它是能在計算機上直接執行的一種語言。
計算機三級《資訊保安技術》練習題及答案 5
1). 下列條目中,( )是資料模型的要素。
Ⅰ.資料管理Ⅱ.資料操作Ⅲ.資料完整性約束Ⅳ.資料結構
A.Ⅰ、Ⅱ和Ⅲ
B.Ⅰ、Ⅱ和Ⅳ
C.Ⅱ、Ⅲ和Ⅳ
D.Ⅰ、Ⅲ和Ⅳ
正確答案:C
答案解析:資料結構、資料操作和資料約束這三個方面完整地描述了一個數據模型。
2). 設當前庫中含有出生日期欄位(D型)、工資(N型)和婚否欄位(L型、已婚為.T.),將庫中未婚人員記錄資料庫拷貝到新庫檔案中的篩選條件是( )
婚否
.婚否
婚否=F
婚否=.F.
正確答案:B
3). 在檔案系統階段,資料是( )
A.有結構的
B.無結構的
C.整體無結構,記錄有結構
D.整體結構化的
正確答案:C
4). 目前使用的防毒軟體的主要作用是( )
A.檢查計算機是否感染病毒,清除已被感染的病毒
B.杜絕病毒對計算機的侵害
C.查出計算機已感染的任何病毒,清除其中一部分
D.檢查計算機是否被已知病毒感染,並清除該病毒
正確答案:D
5). 下列關於分散式資料庫和並行資料庫的說法,正確的是( )
A.為了滿足高併發業務的需要,共享記憶體結構的並行資料庫比較適用於如銀行出納、民航售票等OLTP應用
B.在分散式資料庫的查詢中,導致資料傳輸量大的主要原因是資料間的連線操作和選擇操作
C.如果資料分佈不合理,並行資料庫僅僅依靠多處理器、共享硬體資源等手段是無法實現真正意義上的並行處理的,也無法使其效能最優化
D.與集中式資料庫系統的事務相比,分散式資料庫系統中只需要一個場地完成提交即可完成一個全域性事務,這正是分散式資料庫的優越之處
正確答案:C
答案解析:A中的OLTP應用需要進行大量的並行事務,因此若採用共享記憶體結構會引起大量資料衝突;B中分散式資料庫查詢中,導致資料傳輸量大的原因主要是資料間的連線和並操作;D中分散式資料庫因為不同的分片和副本,因此很多時候在一個場地完成提交不能完成全域性事務,如雖完成某片資料更新,卻並沒有完成全域性資料更新。 1). VisualFoxPro關係資料庫管理系統能夠實現的三種基本關係運算是( )。
A.索引、排序、查詢
B.建庫、錄入、排序
C.選擇、投影、聯接
D.顯示、統計、複製
正確答案:C
2). 下面屬於主流資料庫管理系統的是( )
ro
ase
se
LServer
正確答案:C
3). 為了考慮安全性,每個部門的領導只能存取本部門員工的檔案,為此DBA應建立相應的
A.檢視(view)
B.索引(index)
C.遊標(cursor)
D.表(table)
正確答案:A
答案解析:檢視可以隱藏一些資料,如社會保險基金錶,可以用檢視只顯示姓名和地址,而不顯示社會保險號和工資數等;另一原因是可使複雜的查詢易於理解和使用。檢視是從一個或多個表或檢視中匯出的表,其結構和資料是建立在對錶的查詢基礎上的。
4). SQL的檢視機制屬於DBS的( )
A.完整性措施
B.安全性措施
C.恢復措施
D.併發控制措施
正確答案:A
5). 下面關於關係模型的術語敘述錯誤的是( )。
A.一個關係對應一個二維表
B.元組對應二維表中的行
C.屬性對應二維表中的列
D.分量是元組中的若干個屬性值的集合
正確答案:D
6). 命令Y=YEAR({12/15/99})執行後,記憶體變數Y的值是( )
A.99
B.05
C.20
D.出錯資訊
正確答案:D
1). 面向物件資料庫系統支援( )
A.面向物件資料模型
B.面向物件思想
C.面向物件程式設計方法
D.面嚮物件語言
正確答案:D
2). 使用SQL語句( )建立基本表。
TTABLE
FYTABLE
TDATABASE
RTABLE
正確答案:A
3). 以下關於兩段鎖協議的原理敘述錯誤的是( )
A.每個事物的執行程式劃分兩個階段,加鎖階段和解鎖階段
B.加鎖階段事務可以申請獲得任何資料項上的任何型別的鎖,允許釋放任何鎖
C.在解鎖階段,事務可以釋放在任何資料項上任何型別的鎖,但是不能再申請任何鎖
D.每個事務開始執行後就進入了加鎖階段
正確答案:B
答案解析:兩段鎖協議是指所有事務必須分兩個階段對資料項加鎖和解鎖:①在對任何資料進行讀、寫操作之前,要申請並獲得對該資料的封鎖;②在釋放一個封鎖之後,事務不再申請和獲得其它任何封鎖。可以證明,若併發執行的所有事務均遵守兩段鎖協議,則對這些事務的任何併發排程策略都是可序列化的。另外要注意兩段鎖協議和防止死鎖的一次封鎖法的異同之處。一次封鎖法要求每個事務必須一次將所有要使用的資料全部加鎖,否則就不能繼續執行,因此一次封鎖法遵守兩段鎖協議。但兩段鎖協議並不要求事務必須一次將所有要使用的資料全部加鎖,因此遵守兩段鎖協議的事務可能發生死鎖。加鎖階段事務可以申請獲得任何資料項上的任何型別的鎖,但是不允許釋放任何鎖。
4). 對線性表進行二分查詢時,要求線性表必須( )
A.以順序方式儲存
B.以連結方式儲存
C.以順序方式儲存,且結點按關鍵字有序排序
D.以連結方式儲存,且結點按關鍵字有序排序
正確答案:C
5). 在下列關係代數的操作中,哪一個不屬於專門的關係運算?( )
A.自然連線
B.投影
C.廣義笛卡爾積
D.連線
正確答案:C