2022~2023计算机三级考试题库及答案参考41.pdfVIP

2022~2023计算机三级考试题库及答案参考41.pdf

  1. 1、本文档共18页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

2022~2023计算机三级考试题库及答案

1.以下哪个攻击步骤是IP欺骗(IPSpoof)系列攻击中最关键和难度最高的?

A.对被冒充的主机进行拒绝服务攻击,使其无法对目标主机进行响应

B.与目标主机进行会话,猜测目标主机的序号规则

C.冒充受信主机向目标主机发送数据包,欺骗目标主机

D.向目标主机发送指令,进行会话操作

正确答案:

B

2.以太网的核心技术是

A.随机争用型介质访问方法

B.令牌总线方法

C.令牌环方法

D.载波侦听方法

正确答案:

A

3.计算机病毒的实时监控属于____类的技术措施

A.保护

B.检测

C.响应

D.恢复

正确答案:

B

4.下列关于CPU状态的叙述中,哪些是正确的?

Ⅰ.操作系统管理程序运行在管态

Ⅱ.x86系列处理器提供的R0、R1、R2和R3特权级别中,R0当于目态

Ⅲ.系统运行过程中,从目态转换为管态的唯一途径是中断

Ⅳ.如果用户程序在目态下执行了特权指令,硬件将产生中断

A.仅Ⅰ、Ⅱ和Ⅲ

B.仅Ⅰ、Ⅲ和Ⅳ

C.仅Ⅱ、Ⅲ和Ⅳ

D.都正确

正确答案:

B

5.以下哪些内容是面向对象分析所包含的任务

A.标识类(定义属性和方法)

B.刻画类的层次关系

C.标识对象——对象关系

D.表示对象行为

正确答案:

ABCD

6.关于smurf攻击,描述不正确的是下面哪一项?

A.Smurf攻击是一种拒绝服务攻击,由于大量的网络拥塞,可能造成中间网络或目的网络的拒绝服务。

B.攻击者发送一个echorequest广播包到中间网络,而这个包的源地址伪造成目的主机的地址。中

间网络上的许多“活”的主机会响应这个源地址。攻击者的主机不会接受到这些冰雹般的echo

replies响应,目的主机将接收到这些包。

C.Smurf攻击过程利用ip地址欺骗的技术。

D.Smurf攻击是与目标机器建立大量的TCP半连接,耗尽系统的连接资源,达到拒绝服务攻击的目的。

正确答案:

D

7.下列关于函数依赖和多值依赖的叙述中,______是不正确的。

Ⅰ.若XY,则XY

Ⅱ.若XY,则XY

Ⅲ.若YX,则XY

Ⅳ.若YX,则XY

Ⅴ.若XY,,则XY

Ⅵ.若XY,且YY,则X

A.Ⅱ和Ⅳ

B.Ⅲ和Ⅳ

C.Ⅱ和Ⅵ

D.Ⅳ和Ⅵ

正确答案:

C

8.数据在存储过程中发生了非法访问行为,这破坏了信息安全的____属性。

A.必威体育官网网址性

B.完整性

C.不可否认性

D.可用性

正确答案:

A

9.什么方式能够从远程绕过防火墙去入侵一个网络

A.IPservices

B.Activeports

C.Identifiednetworktopology

D.Modembanks

正确答案:

D

10.测试文档有哪些作用?

正确答案:

促进项目组成员之间的交流沟通便于对测试项目的管理决定测试的有效性检验测试资源明确任务的

风险评价测试结果方便再测试验证需求的正确性

11.设一个数据库中有18条记录,当EOF()返回真值且当前记录号应为

A.18

B.0

C.19

D.1

正确答案:

C

12.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务

信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本

级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查。

这应当属于等级保护的

A.强制保护级

B.监督保护级

C.指导保护级

D.自主保护级

正确答案:

A

13.阶段评审与同行评审的区别。

正确答案:

同等评审是一种通过作者的同行来确认缺陷和需要变更区域的检查方法.需要进行同行评审的特

定产品在定义项目软件过程的时候被确定并且作为软件开发计划的一部分被安排了进度.在该定义中,

同行是一个项目组成员,他被分配执行指定产品的一个同行评审.根据特定的同等评审过程,他为他

承担的角色负责.

14.下列哪一种非对称加密算法的速度最快?

A.RSA非对称

您可能关注的文档

文档评论(0)

180****5237 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档