2019年计算机等级考试三级信息安全技术模拟试题精选

2019年计算机等级考试三级信息安全技术模拟试题精选
2019年计算机等级考试三级信息安全技术模拟试题精选

2019年计算机等级考试三级信息安全技术模拟试题精选

(总分:87.00,做题时间:90分钟)

一、单项选择题

(总题数:87,分数:87.00)

1.代表了当灾难发生后,数据的恢复程度的指标是(分数:1.00)

A.RPO √

B.RTO

C.NRO

D.SDO

解析:

2.代表了当灾难发生后,数据的恢复时间的指标是(分数:1.00)

A.RPO

B.RTO √

C.NRO

D.SD0

解析:

3.我国《重要信息系统灾难恢复指南》将灾难恢复分成了()级。(分数:1.00)

A.五

B.六√

C.七

D.八

解析:

4.容灾的目的和实质是(分数:1.00)

A.数据备份

B.心理安慰

C.保持信息系统的业务持续性√

D.系统的有益补充

解析:

5.目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是(分数:1.00)

A.磁盘

B.磁带√

C.光盘

D.自软盘

解析:

6.下列叙述不属于完全备份机制特点描述的是(分数:1.00)

A.每次备份的数据量较大

B.每次备份所需的时间也就校长

C.不能进行得太频繁

D.需要存储空间小√

解析:

7.下面不属于容灾内容的是(分数:1.00)

A.灾难预测√

B.灾难演习

C.风险分析

D.业务影响分析

解析:

8.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。(分数:1.00)

A.保密性

B.完整性√

C.不可否认性

D.可用性

解析:

9.PDR安全模型属于()类型。(分数:1.00)

A.时间模型√

B.作用模型

C.结构模型

D.关系模型

解析:

10.《信息安全国家学说》是()的信息安全基本纲领性文件。(分数:1.00)

B.美国

C.俄罗斯√

D.英国

解析:

11.下列的()犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。(分数:1.00)

A.窃取国家秘密√

B.非法侵入计算机信息系统

C.破坏计算机信息系统

D.利用计算机实施金融诈骗

解析:

12.我国刑法()规定了非法侵入计算机信息系统罪。(分数:1.00)

A.第284条

B.第285条√

C.第286条

D.第287条

解析:

13.信息安全领域内最关键和最薄弱的环节是(分数:1.00)

A.技术

B.策略

C.管理制度

D.人√

解析:

14.信息安全管理领域权威的标准是(分数:1.00)

A.ISO 15408

B.ISO 17799/ISO 27001 √

C.ISO 9001

D.ISO 14001

解析:

15.ISO 17799/IS0 27001最初是由()提出的国家标准。(分数:1.00)

B.澳大利亚

C.英国√

D.中国

解析:

16.ISO 17799的内容结构按照()进行组织。(分数:1.00)

A.管理原则

B.管理框架

C.管理域一控制目标一控制措施√

D.管理制度

解析:

17.()对于信息安全管理负有责任。(分数:1.00)

A.高级管理层

B.安全管理员

C.IT管理员

D.所有与信息系统有关人员√

解析:

18.用户身份鉴别是通过()完成的。(分数:1.00)

A.口令验证√

B.审计策略

C.存取控制

D.查询功能

解析:

19.《计算机信息系统安全保护条例》是由中华人民共和国()第147号发布的。(分数:1.00)

A.国务院令√

B.全国人民代表大会令

C.公安部令

D.国家安全部令

解析:

20.《互联网上网服务营业场所管理条例》规定,()负责互联网上网服务营业场所安全审核和对违反网络安全管理规定行为的查处。(分数:1.00)

A.人民法院

B.公安机关√

C.工商行政管理部门

D.国家安全部门

解析:

21.计算机病毒最本质的特性是(分数:1.00)

A.寄生性

B.潜伏性

C.破坏性√

D.攻击性

解析:

22.()安全策略是得到大部分需求的支持并同时能够保护企业的利益。(分数:1.00)

A.有效的√

B.合法的

C.实际的

D.成熟的

解析:

23.在PDR安全模型中最核心的组件是(分数:1.00)

A.策略√

B.保护措施

C.检测措施

D.响应措施

解析:

24.制定灾难恢复策略,最重要的是要知道哪些是商务工作中最重要的设施,在发生灾难后,这些设施的(分数:1.00)

A.恢复预算是多少

B.恢复时间是多长√

C.恢复人员有几个

D.恢复设备有多少

25.在完成了大部分策略的编制工作后,需要对其进行总结和提炼,产生的成果文档被称为(分数:1.00)

A.可接受使用策略AUP √

B.安全方针

C.适用性声明

D.操作规范

解析:

26.防止静态信息被非授权访问和防止动态信息被截取解密是(分数:1.00)

A.数据完整性

B.数据可用性

C.数据可靠性

D.数据保密性√

解析:

27.PKI的性能中,信息通信安全通信的关键是(分数:1.00)

A.透明性

B.易用性

C.互操作性√

D.跨平台性

解析:

28.下列属于良性病毒的是(分数:1.00)

A.黑色星期五病毒

B.火炬病毒

C.米开朗基罗病毒

D.扬基病毒√

解析:

29.目前发展很快的基于PKI的安全电子邮件协议是(分数:1.00)

A.S/MIME √

B.POP

C.SMTP

D.IMAP

30.建立计算机及其网络设备的物理环境,必须要满足《建筑与建筑群综合布线系统工程设计规范》的要求,计算机机房的室温应保持在(分数:1.00)

A.10℃至25℃之间√

B.15℃至30℃之间

C.8℃至20℃之间

D.10℃至28℃之间

解析:

31.SSL握手协议的主要步骤有(分数:1.00)

A.三个

B.四个√

C.五个

D.六个

解析:

32.SET安全协议要达到的目标主要有(分数:1.00)

A.三个

B.四个

C.五个√

D.六个

解析:

33.下面不属于SET交易成员的是(分数:1.00)

A.持卡人

B.电子钱包√

C.支付网关

D.发卡银行

解析:

34.使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,实施(分数:1.00)

A.DAC √

B.DCA

C.MAC

解析:

35.CTCA指的是(分数:1.00)

A.中国金融认证中心

B.中国电信认证中心√

C.中国技术认证中心

D.中国移动认证中心

解析:

36.下列选项中不属于SHECA证书管理器的操作范围的是(分数:1.00)

A.对根证书的操作

B.对个人证书的操作

C.对服务器证书的操作√

D.对他人证书的操作

解析:

37.通常为保证信息处理对象的认证性采用的手段是(分数:1.00)

A.信息加密和解密

B.信息隐匿

C.数字签名和身份认证技术

D.数字水印

解析:

38.关于Diffie-Hellman算法描述正确的是(分数:1.00)

A.它是一个安全的接入控制协议

B.它是一个安全的密钥分配协议√

C.中间人看不到任何交换的信息

D.它是由第三方来保证安全的

解析:

39.关于双联签名描述正确的是(分数:1.00)

A.一个用户对同一消息做两次签名

B.两个用户分别对同一消息签名

C.对两个有联系的消息分别签名

D.对两个有联系的消息同时签名√

解析:

40.Kerberos中最重要的问题是它严重依赖于(分数:1.00)

A.服务器

B.口令

C.时钟√

D.密钥

解析:

41.网络安全的最后一道防线是(分数:1.00)

A.数据加密√

B.访问控制

C.接入控制

D.身份识别

解析:

42.关于加密桥技术实现的描述正确的是(分数:1.00)

A.与密码设备无关,与密码算法无关√

B.与密码设备有关,与密码算法无关

C.与密码设备无关,与密码算法有关

D.与密码设备有关,与密码算法有关

解析:

43.身份认证中的证书由(分数:1.00)

A.政府机构发行√

B.银行发行

C.企业团体或行业协会发行

D.认证授权机构发行

解析:

44.称为访问控制保护级别的是(分数:1.00)

A.C1

B.B1

C.C2 √

D.B2

解析:

45.DES的解密和加密使用相同的算法,只是将什么的使用次序反过来?(分数:1.00)

A.密码

B.密文

C.子密钥√

D.密钥

解析:

46.结构化分析(SA)是软件开发需求分析阶段所使用的方法,()不是SA所使用的工具。(分数:1.00)

A.DFD图

B.PAD图√

C.结构化语言

D.判定表

解析:

47.原型化方法在系统建造过程支持系统的重用,它是系统高效开发和质量保证的有效途径,但实现重用的基本要求则是要求(分数:1.00)

A.业务知识

B.原型积累√

C.原型工具

D.明确需求

解析:

48.结构化分析与设计方法具有多个特征,下列叙述中,哪一个不是结构化方法的特征?(分数:1.00)

A.严格需求定义

B.划分开发阶段

C.文档规范化

D.提供运行模型√

解析:

49.测试程序使用的数据应该有(分数:1.00)

A.数量少,测试全面

B.数据量大,测试全面

C.完善性√

D.预防性维护

解析:

50.管理信息系统中,把同一管理层次上的若干相关职能综合起来形成的结构叫做(分数:1.00)

A.层次结构

B.总的综合结构

C.纵向综合结构

D.横向综合结构√

解析:

51.原型化是信息系统需求定义的方法,下列I:定义基本需求Ⅱ:开发工作模型Ⅲ:模型验证Ⅳ:修正和改进(分数:1.00)

A.仅Ⅰ和Ⅱ

B.仅Ⅰ、Ⅱ和Ⅲ

C.仅Ⅱ、Ⅲ和Ⅳ

D.全部√

解析:

52.下列关于办公信息系统的特点及功能的描述中,错误的一条是(分数:1.00)

A.面向非结构化一类的管理问题

B.由硬件、软件和专用处理系统组成

C.驱动模式为信息驱动√

D.将事务处理类型的办公业务作为主要工作对象

解析:

53.在对象技术中,对象之间有四种关系,下列关系中()是描述分类结构的关系。(分数:1.00)

A.实例连接关系

B.消息连接关系

C.通用一特定关系√

D.整体一部分关系

解析:

54.在信息系统开发中,进行全局数据规划的主要目的是(分数:1.00)

A.达到信息的一致性√

B.加速系统实施速度

C.便于领导监督控制

D.减少系统开发投资

解析:

55.在虚拟页式存储管理方案中,下面()部分完成将页面调入内存的工作。(分数:1.00)

A.缺页中断处理√

B.页面淘汰过程

C.工作集模型应用

D.紧缩技术利用

解析:

56.下列各项中可以被划分为管态和目态的是(分数:1.00)

A.CPU状态√

B.中断状态

C.网络状态

D.内存状态

解析:

57.办公自动化系统是面向办公事务处理的计算机信息系统,下列:Ⅰ制定办公事务处理的规范流程Ⅱ配置办公自动化的基本设备Ⅲ提供办公事务处理的软件系统三项工作中,()项是实现办公自动化最基础性的工作。(分数:1.00)

A.Ⅰ√

B.Ⅱ

C.Ⅲ

D.都是

解析:

58.不属于数据流程图中基本内容的是(分数:1.00)

A.数据流

B.外部实体

C.数据存储

D.数据字典√

解析:

59.度量软件质量的指标中,表示软件被校正、修改或完善难易程度的是(分数:1.00)

A.易用性

B.健壮性

C.可重用性

D.可维护性√

解析:

60.BSP方法(企业系统规划方法)是由IBM公司研制,其功能是对企业信息系统进行(分数:1.00)

A.辅助决策

B.系统设计

C.总体规划√

D.开发实施

解析:

61.软件开发的结构化生命周期法SA的基本假定是认为软件需求能做到(分数:1.00)

A.严格定义

B.初步定义

C.早期冻结√

D.动态改变

解析:

62.结构化分析和设计方法,一般是通过系统分析来建立信息系统的(),再通过系统设计来建立信息系统的物理模型。(分数:1.00)

A.业务环境

B.需求分析

C.逻辑模型√

D.技术系统

解析:

63.J.Martin认为,在企业的环境中最稳定的因素是(分数:1.00)

A.过程

B.活动

C.人员

D.数据√

解析:

64.计算机输出设备的功能是(分数:1.00)

A.将计算机运算的二进制结果信息打印输出

B.将计算机内部的二进制信息显示输出

C.将计算机运算的二进制结果信息打印输出和显示输出

D.将计算机内部的二进制信息转换为人和设备能识别的信息√

解析:

65.支持决策的核心技术是(分数:1.00)

A.人机对话、模型管理、人工智能应用

B.数据库技术、人机对话

C.高级语言、文件管理

D.数据通信与计算机网络√

解析:

66.数据流程图描述了企业或机构的(分数:1.00)

A.事务流程

B.信息流向

C.数据运动状况√

D.数据抽象

解析:

67.系统设计是信息系统开发的重要环节,其实现必须要遵循某些基本原则。下列()不是系统设计所要遵循的原则。(分数:1.00)

A.系统的安全性

B.系统通信和网络结构设计的可移植性√

C.系统的可扩展性和可变性应在系统设计中体现

D.技术的先进性和技术的成熟性

解析:

68.按BSP研究方法的流程,最后向最高管理部门提交的是(分数:1.00)

A.资源管理评价依据

B.系统总体结构

C.系统开发优先顺序

D.建议书和开发计划√

解析:

69.根据《计算机信息系统国际联网保密管理规定》的规定,保密审批实行部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审批(分数:1.00)

A.领导责任制√

B.专人负责制

C.民主集中制

D.职能部门监管责任制

解析:

70.网络信息未经授权不能进行改变的特性是(分数:1.00)

A.完整性√

B.可用性

C.可靠性

D.保密性

解析:

71.确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是(分数:1.00)

A.完整性

B.可用性

C.可靠性

D.保密性√

解析:

72.确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是(分数:1.00)

A.完整性

B.可用性√

C.可靠性

D.保密性

解析:

73.()国务院发布《计算机信息系统安全保护条例》。(分数:1.00)

A.1990年2月18日

B.1994年2月18日√

C.2000年2月18日

D.2004年2月18日

解析:

74.在目前的信息网络中,()病毒是最主要的病毒类型。(分数:1.00)

A.引导型

B.文件型

C.网络蠕虫√

D.木马型

解析:

75.在ISO/IEC 17799中,防止恶意软件的目的就是为了保护软件和信息的(分数:1.00)

A.安全性

B.完整性√

C.稳定性

D.有效性

解析:

76.在生成系统账号时,系统管理员应该分配给合法用户一个(),用户在第一次登录时应更改口令。(分数:1.00)

A.唯一的口令√

B.登录的位置

C.使用的说明

D.系统的规则

解析:

77.关于防火墙和VPN的使用,下面说法不正确的是()(分数:1.00)

A.配置VPN网关防火墙的一种方法是把它们并行放置,两者独立

B.配置VPN网关防火墙一种方法是把它们串行放置,防火墙广域网一侧,VPN在局域网一侧√

C.配置VPN网关防火墙的一种方法是把它们串行放置,防火墙局域网一侧,VPN在广域网一侧

D.配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖

解析:

78.环境安全策略应该(分数:1.00)

A.详细而具体

B.复杂而专业

C.深入而清晰

D.简单而全面√

解析:

79.根据定量风险评估的方法,下列表达式正确的是(分数:1.00)

A.SLE=AV x EF √

B.ALE=AV x EF

C.ALE=SLE x EF

D.ALE=SLE x AV

解析:

80.防火墙能够(分数:1.00)

A.防范恶意的知情者

B.防范通过它的恶意连接√

C.防备新的网络安全问题

D.完全防止传送已被病毒感染的软件和文件

解析:

81.下列四项中不属于计算机病毒特征的是(分数:1.00)

A.入侵检测系统不对系统或网络造成任何影响√

B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源

C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵

D.基于网络的入侵检测系统无法检查加密的数据流

解析:

82.安全扫描可以(分数:1.00)

A.弥补由于认证机制薄弱带来的问题

B.弥补由于协议本身而产生的问题

C.弥补防火墙对内网安全威胁检测不足的问题√

D.扫描检测所有的数据包攻击,分析所有的数据流

解析:

83.下述关于安全扫描和安全扫描系统的描述错误的是(分数:1.00)

A.安全扫描在企业部署安全策略中处于非常重要地位

B.安全扫描系统可用于管理和维护信息安全设备的安全√

C.安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性

D.安全扫描系统是把双刃剑

解析:

84.关于安全审计目的描述错误的是(分数:1.00)

A.识别和分析未经授权的动作或攻击

B.记录用户活动和系统管理

C.将动作归结到为其负责的实体

D.实现对安全事件的应急响应√

解析:

85.安全审计跟踪是(分数:1.00)

A.安全审计系统检测并追踪安全事件的过程√

B.安全审计系统收集易于安全审计的数据

C.人利用日志信息进行安全事件分析和追溯的过程

D.对计算机系统中的某种行为的详尽跟踪和观察

解析:

86.根据《计算机信息系统国际联网保密管理规定》的规定,凡向国际联网的站点提供或发布信息,必须经过(分数:1.00)

A.内容过滤处理

B.单位领导同意

C.备案制度√

D.保密审查批准

解析:

87.根据《计算机信息系统国际联网保密管理规定》的规定,上网信息的保密管理坚持()的原则。(分数:1.00)

A.国家公安部门负责

B.国家保密部门负责

C.“谁上网谁负责”√

D.用户自觉

解析:饱食终日,无所用心,难矣哉。——《论语?阳货》

2019中考二模语文试卷及答案

2018—2019学年度九年级二模语文试题 (全卷共140分,考试时间:150分钟) 一积累与运用(20分) 1.古诗文默写。(10分) (1)▲,归雁入胡天。 (2)长风破浪会有时,▲。 (3)▲?曹刘。▲。 (4)无可奈何花落去,▲。 (5)▲,▲,▲。此之谓大丈夫。 (6)《渔家傲·秋思》中用典故表达戍边将士思念家乡却又不甘无功而返的矛盾心理的诗句是▲,▲。 2.下列词语中加点字的字音和字形全都正确的一项是(▲)(3分) A.蜷.曲(ju?n)熟稔.(rěn)祈.愿(qí)惩.恶扬善(ch?ng) B.雏.形(chú)亘.古(ɡènɡ)嗔.怒(chēn)心无旁鹜.(wù) C.回溯.(shuò)戏谑.(xuè)慰藉.(jí)通宵.达旦(xiāo) D.缄.默(jiān)羸.弱(léi)懊.悔(ào)风雪载.途(zài) 3.阅读下面一段文字,回答问题。(4分) 静,是一种气质,也是一种修养。诸葛亮云:“非淡泊无以明志,非宁静无以致远。”心浮气躁,是成不了大气候的。静是要经过(▲)的,古人叫作“习静”。唐人诗云:“山中习静朝观槿,松下清斋折露葵。”“习静”可能是道家的一种功夫,习于安静确实是生活于(▲)的尘世中人所不易做到的。静,不是一味地孤寂,不闻世事。我很欣赏宋儒的诗:“万物静观皆自得,四时佳兴与人同。”惟静,才能观照万物,对于人间生活充满盎然的兴致。静是合乎人道,也是顺乎自然的。 ⑴为文中括号处选择恰当的词语。(2分) 锻炼锻造扰攘繁杂 ⑵文中画线句有语病,请修改。(2分)

▲ 4.下列关于文学常识、文化知识表述不正确 ...的一项是(▲)(3分) A.“铭”是古代刻在器物上用来警诫自己或者称述功德的文字,后来成为一种文体,一般都用韵,如刘禹锡的《陋室铭》。 B.《简·爱》一书讲述了一位孤女在经历各种磨难中不断追求自由与尊严,坚持自我,最终 获得幸福的故事。主人公简·爱是一个性格坚强、独立自主、积极进取的女性形象。 C.《诗经》是我国最早的诗歌总集,也是我国诗歌现实主义传统的源头,它汇集了从西周到春 秋时期的305首诗歌。风、雅、颂、赋、比、兴合称“六义”,是古人对《诗经》艺术经验的总结。 D.“黄发垂髫,并怡然自乐”中的“垂髫”指代儿童,原因是古代儿童未成年时不戴帽子,头 发下垂。同样,“总角”“弱冠”也指代童年。 二阅读(57分) (一)阅读文言文语段,完成5~9题。(17分) 萧相国何者,沛丰人也。以文无害为沛主吏掾。 高祖为布衣时,何数以吏事护高祖。高祖为亭长,常左右之。高祖以吏繇咸阳,吏皆送奉钱三,何独以五。 秦御史监郡者与从事,常辨之。何乃给泗水卒史事,第一。秦御史欲入言征何,何固请,得毋行。 及高祖起为沛公,何常为丞督事。沛公至咸阳,诸将皆争走金帛财物之府分之,何独先入收秦丞相御史律令图书藏之。沛公为汉王,以何为丞相。项王与诸侯屠烧咸阳而去。汉王所以具知天下厄塞,户口多少,强弱之处,民所疾苦者,以何具得秦图书也。何进言韩信,汉王以信为大将军。语在《淮阴侯》事中。 …… 汉五年既杀项羽定天下论功行封。群臣争功,岁余功不决。高祖以萧何功最盛,封为酂侯,所食邑多。功臣皆曰:"臣等身被坚执锐,多者百余战,少者数十合,攻城略地,大小各有差。今萧何未尝有汗马之劳,徒持文墨议论,不战,顾反居臣等上,何也?"高帝曰:"诸君知猎乎?"曰:"知之。""知猎狗乎?"曰:"知之。"高帝曰:"夫猎,追杀兽兔者狗也,而发踪指示兽处者

计算机考试之三级网络技术模拟题及答案解析141

计算机考试之三级网络技术模拟题及答案解析141 选择题 第1题: 下列关于宽带城域网特征的描述中,错误的是( )。 A.以光传输网为基础 B.以SDN路由协议为核心 C.融合无线城域网 D.支持电信、电视与IP业务 参考答案:B 答案解析: 解析:宽带城域网以TCP/IP路由协议为基础。故选择B选项。 第2题: ITU标准OC-3和OC-24的传输速率分别为( )。 A.155.52Mbps和1.244Gbps B.155.52Mbps和622.08Mbps C.51.84Mbps和622.08Mbps D.51.84Mbps和1.244Gbps 参考答案:A 答案解析: 解析:OC-n:Optical Cartier level n(光载体等级)。”OC”是Optical Carrier 的缩入:,这是光纤传输的一种单位,它通常表示为OC-n,其中,n是多路传输技术中基本速率51.84Mbps的倍数。根据计算,ITU标准OC-3和OC-24的传输速率分别为155.52Mbps和1244.16Mbps,即1.244Gbps。故选择A选项。 第3题: 下列关于RPR技术的描述中,正确的是( )。 A.RPR能够在30ms内隔离出现故障的节点和光纤段 B.RPR环中每一个节点都执行DPT公平算法 C.两个RPR节点之间的裸光纤最大长度为30公里 D.RPR的内环与外环都可以传输数据分组与控制分组 参考答案:D 答案解析: 解析:RPR采用自愈环的设计思想,能够在50ms的时间内,隔离出现故障的结点和光纤段,RPR环中每一个结点都执行SRP公平算法,两个RPR结点之间的裸光纤最大长度为100公里,RPR的内环与外环都可以传输数据分组与控制分组。故选择D选项。 第4题: 下列关于接入技术特征的描述中,正确的是( )。 A.EPON是一种无线接入技术

计算机三级考试信息安全技术每日练习(三)附答案

计算机三级考试信息安全技术每日练习(三)附答案 1.通常为保证信息处理对象的认证性采用的手段是___C_______ A.信息加密和解密 B.信息隐匿 C.数字签名和身份认证技术 D.数字水印 2.关于Diffie-Hellman算法描述正确的是____B______ A.它是一个安全的接入控制协议 B.它是一个安全的密钥分配协议 C.中间人看不到任何交换的信息 D.它是由第三方来保证安全的 3.以下哪一项不在..证书数据的组成中?_____D_____ A.版本信息 B.有效使用期限 C.签名算法 D.版权信息 4.关于双联签名描述正确的是____D______ A.一个用户对同一消息做两次签名 B.两个用户分别对同一消息签名 C.对两个有联系的消息分别签名 D.对两个有联系的消息同时签名

5.Kerberos中最重要的问题是它严重依赖于____C______ A.服务器 B.口令 C.时钟 D.密钥 6.网络安全的最后一道防线是____A______ A.数据加密 B.访问控制 C.接入控制 D.身份识别 7.关于加密桥技术实现的描述正确的是____A______ A.与密码设备无关,与密码算法无关 B.与密码设备有关,与密码算法无关 C.与密码设备无关,与密码算法有关 D.与密码设备有关,与密码算法有关 8.身份认证中的证书由____A______ A.政府机构发行 B.银行发行 C.企业团体或行业协会发行 D.认证授权机构发行 9.称为访问控制保护级别的是____C______ A.C1

B.B1 C.C2 D.B2 10.DES的解密和加密使用相同的算法,只是将什么的使用次序反过来?____C______ A.密码 B.密文 C.子密钥 D.密钥 l D.IMAP 14.建立计算机及其网络设备的物理环境,必须要满足《建筑与建筑群综合布线系统工程设计规范》的要求,计算机机房的室温应保持在___A_______ A.10℃至25℃之间 B.15℃至30℃之间 C.8℃至20℃之间 D.10℃至28℃之间 15.SSL握手协议的主要步骤有____B______ A.三个 B.四个 C.五个 D.六个

2018年全国计算机等级考试三级网络技术真题及答案10

全国计算机等级考试三级网络技术 2018 年笔试试卷 (考试时间120 分钟,满分100 分) 一、选择题(每小题1分,共60分) (1)因特网的前身是美国()。 A)商务部的X.25NET B)国防 部的APPANET C)军事与能源 的MILNET D)科学与教育的 NSFNET (2)关于PC 机硬件的描述中,下列哪个说法是错误的?()。 A)目前奔腾处理器是32 位微处理器B)微处理器主要由运算 器和控制器组成 C)CPU 中的Cache 是为解决CPU 与外设的速度匹配而设计的 D)系统总线的传输速率直接影响计算机的处理速度 (3)关于PC 机软件的描述中,下列哪个说法是错误的?() A)软件包括各种程序、数据和有关文档资料 B)PC 机除可以使用Windows 操作系统外,还可用Linux 操作系 统C)C++语言编译器是一种系统软件,它需要操作系统的支持D) Windows 操作系统的画图、计算器、游戏都是系统软件 (4)关于应用程序的描述中,下列哪个说法是正确的?()A)金 山的WPS 2000 不只是字处理软件,而且还是集成办公软件B) Lotus 1-2-3 是典型的数据库软件 C)PowerPoint 是开放的桌面出版软件 D)Netscape 公司的电子邮件产品是Outlook Express (5)网络既可以传输数据、文本,又可以传输图形、图像。下列哪个文件类型不是图形文件?() A)BMP B)TIF C) JPG D)WMF (6)软件生命周期的瀑布模型把软件项目分为3 个阶段、8 个子阶段,下列哪一个是正常的开发顺序?() A)计划阶段、开发阶段、运行阶段 B)设计阶段、开发阶段、编码阶段 C)设计阶段、编码阶段、维护阶段 D)计划阶段、编码阶段、测试阶段 (7)关于计算机网络的讨论中,下列哪个观点是正确的?()A)组建计算机网络的目的是实现局域网的互联B)联入网络的所有计算机都必须 使用同样的操作系统C)网络必须采用一个具有全局资源调度能力的分 布操作系统D)互联的计算机是分布在不同地理位置的多台独立的自治 计算机系统 (8)局域网与广域网、广域网与广域网的互联是通过哪种网络设备实现的?() 三级网络技术试卷第1 页(共7 页)

2019-2020中考数学模拟试题(及答案)

2019-2020中考数学模拟试题(及答案) 一、选择题 1.在全民健身环城越野赛中,甲乙两选手的行程y (千米)随时间(时)变化的图象(全程)如图所示.有下列说法:①起跑后1小时内,甲在乙的前面;②第1小时两人都跑了10千米;③甲比乙先到达终点;④两人都跑了20千米.其中正确的说法有( ) A .1 个 B .2 个 C .3 个 D .4个 2.华为Mate20手机搭载了全球首款7纳米制程芯片,7纳米就是0.000000007米.数据0.000000007用科学记数法表示为( ). A .7710?﹣ B .8 0.710?﹣ C .8710?﹣ D .9710?﹣ 3.在庆祝新中国成立70周年的校园歌唱比赛中,11名参赛同学的成绩各不相同,按照成绩取前5名进入决赛.如果小明知道了自己的比赛成绩,要判断能否进入决赛,小明需要知道这11名同学成绩的( ) A .平均数 B .中位数 C .众数 D .方差 4.在Rt △ABC 中,∠C =90°,AB =4,AC =1,则cosB 的值为( ) A . 15 4 B . 14 C . 1515 D . 417 17 5.如图,A ,B ,P 是半径为2的⊙O 上的三点,∠APB =45°,则弦AB 的长为( ) A .2 B .4 C .22 D 2 6.将直线23y x =-向右平移2个单位,再向上平移3个单位后,所得的直线的表达式为( ) A .24y x =- B .24y x =+ C .22y x =+ D .22y x =- 7.已知11 (1)11 A x x ÷+ =-+,则A =( )

三级网络技术测试题

全国计算机等级考试-三级网络技术试题 适用班级:全校公选 注意事项:1.将试卷答题纸打印下来,直接写上其他纸上无效,所有答案手写填写在答题纸上。 2.在试卷答题纸上填写院(系)、专业、班级、姓名和准考证号。 一、单项选择题(每小题1分,共60分) 下列各题A)、B)、C)、D)四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上,答在试卷上不得分。 (1)计算机的发展先后主要经历了。 A)大型机阶段、小型机阶段、微型机阶段、客户机/服务器阶段、互联网阶段 B)电子管阶段、晶体管阶段、集成电路阶段、大规模集成电路阶段、智能化阶段 C)微型机阶段、小型机阶段、大型机阶段、客户机/服务器阶段、互联网阶段 D)大型机阶段、中型机阶段、小型机阶段、客户机/服务器阶段、互联网阶段 (2)微机中主要决定微机性能的是。 A)CPU B)带宽 C)字长D)价格 (3)主板主要由____组成。 A)运算器、控制器、存储器B)CPU和外设 C)CPU、存储器、总线、插槽以及电源 D)CPU、存储器、总线、插槽以及电源电路 (4)微软公司的Project软件属于。 A)财务软件B)项目管理软件 C)系统软件D)电子邮件软件 (5)分时*作系统追求的目标是。 A)高吞吐率B)充分利用内存 C)快速响应D)减少系统开销 (6)CPU状态分为目态和管态两种,是从目态转换到管态的唯一途径。 A)运行进程修改程序状态字B)中断屏蔽 C)中断D)进程调度程序

(7)在页式存储管理中,若所需要页面不再内存中,则会引起____中断。 A)输入输出中断B)时钟中断 C)越界中断D)缺页中断 (8)只有当死锁的四个必要条件具备,才能发生死锁。破坏死锁的四个必要条件之一就可以预防死锁,若规定一个进程请求新资源之前首先释放已占有的资源则是破坏了____条件。 A)互斥使用B)部分分配 C)不可剥夺D)环路等待 (9)在文件系统中,文件的不同物理结构有不同的优缺点。在下列文件的物理结构中____结构不具有直接读写文件任意一个记录的能力。 A)顺序结构B)链接结构 C)索引结构D)Hash结构 (10)*作系统中,对信号量S的P原语*作定义中,使进程进入相应等待队列等待的条件是____。 A)S>0 B)S=0 C)S<0 D)S≠0 (11)____存储扩充方式,能够实际增加存储单元。 A)覆盖技术B)交换技术 C)物理扩充D)虚拟存储技术 (12)当程序经过编译或者汇编以后,形成了一种由机器指令组成的集合,被称为____。 A)源程序B)目标程序 C)可执行程序D)非执行程序 (13)在进程状态转换时,下列哪一种状态转换是不可能发生的____。 A)就绪态→运行态B)运行态→就绪态 C)运行态→等待态D)等待态→运行态 (14)在采用SPOOLing技术的系统中,用户作业的打印输出结果首先被送到____。 A)磁盘固定区域B)内存固定区域 C)终端D)打印机 (15)下面关于光纤的叙述,不正确的是。 A)频带很宽B)误码率很低 C)不受电磁干扰D)容易维护和维修 (16)网络协议中规定通信双方要发出什么控制信息,执行的动作和返回的应答的部分称为____。 A)语法部分B)语义部分 C)定时关系D)以上都不是 (17)局域网不提供____服务。 A)资源共享B)设备共享 C)多媒体通信D)分布式计算 (18)帧中继系统设计的主要目标是用于互连多个____。 A)广域网B)电话网

计算机三级信息安全技术题库

30.下列关于信息的说法____是错误的。D A信息是人类社会发展的重要支柱B信息本身是无形的 C信息具有价值,需要保护D信息可以以独立形态存在 31. 信息安全经历了三个发展阶段,以下____不属于这三个发展阶段。B A通信保密阶段B加密机阶段C信息安全阶段D安全保障阶段 32.信息安全在通信保密阶段对信息安全的关注局限在____安全属性。C A不可否认性B可用性C保密性D完整性 33.信息安全在通信保密阶段中主要应用于____领域。A A军事B商业C科研D教育 34.信息安全阶段将研究领域扩展到三个基本属性,下列____不属于这三个基本属性。C A保密性B完整性C不可否认性D可用性 35.安全保障阶段中将信息安全体系归结为四个主要环节,下列____是正确的。D A策略、保护、响应、恢复B加密、认证、保护、检测 C策略、网络攻防、密码学、备份D保护、检测、响应、恢复 36. 下面所列的____安全机制不属于信息安全保障体系中的事先保护环节。A A杀毒软件B数字证书认证C防火墙D数据库加密 37. 根据ISO的信息安全定义,下列选项中____是信息安全三个基本属性之一。B A真实性B可用性C可审计性D可靠性 38. 为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的____属性。A A保密性B完整性C可靠性D可用性 39. 定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的____属性。D A真实性B完整性C不可否认性D可用性 40. 数据在存储过程中发生了非法访问行为,这破坏了信息安全的____属性。A A保密性B完整性C不可否认性D可用性 41. 网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的___属性。B A保密性B完整性C不可否认性D可用性 42. PDR安全模型属于____类型。A A时间模型B作用模型C结构模型D关系模型 43. 《信息安全国家学说》是____的信息安全基本纲领性文件。C A法国B美国C俄罗斯D英国 44.下列的____犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。A A窃取国家秘密B非法侵入计算机信息系统 C破坏计算机信息系统D利用计算机实施金融诈骗 45.我国刑法____规定了非法侵入计算机信息系统罪。B A第284条B第285条C第286条D第287条 46.信息安全领域内最关键和最薄弱的环节是____。D A技术B策略C管理制度D人 47.信息安全管理领域权威的标准是____。B AISO 15408 BISO 17799/IS0 27001 CIS0 9001 DISO 14001 17799/IS0 27001最初是由____提出的国家标准。C A美国B澳大利亚C英国D中国 17799的内容结构按照____进行组织。C

计算机三级网络技术题库详解

下列技术中,不属于宽带城域网Q o S保证技术的是()。 A) DiffServ B) MPLS C) EPON D) RSVP 下列关于接入技术特征的描述中,正确的是()。 A) ADSL技术具有非对称带宽特性 B) 远距离无线宽带接入网采用标准 C) 光纤传输系统的中继距离可达1000km以上 D) Cable Modem利用DWDM的方法将信道分为上行信道和下行信道 下列关于RPR技术的描述中,正确的是()。 A) RPR环能够在30ms内实现自愈 B) RPR环中每一个节点都执行DPT公平算法 C) RPR环将沿顺时针方向传输的光纤环叫做外环 D) RPR的内环与外环分别用于传输数据分组与控制分组 ITU标准OC-12的传输速率为()。 A) B) C) D) 下列关于路由器技术指标的描述中,错误的是()。 A) 吞吐量是指路由器的包转发能力 B) 背板能力决定了路由器的吞吐量 C) 语音、视频业务对延时抖动要求较高 D) 突发处理能力是以最小帧间隔值来衡量的 一台交换机总带宽为16Gbps,具有48个10/100Mbps电端口和若干个1000Mbps光端口,所有端口都工作在全双工状态,那么该交换机光端口数最多为()。 A) 1 B) 2 C) 3 D) 4 若服务器系统可用性达到%,那么每年的停机时间必须小于等于()。 A) 5分钟 B) 10分钟 C) 53分钟 D) 106分钟 子网掩码可写为()。 A) /16 B) /17 C) /18 D) /19 下图是网络地址转换NAT的一个示例

根据图中信息,转换表中(1)和(2)处的内容依次应为()。 A) 和 B) 和 C) 和 D) 和和 某公司分配给人事部、培训部和销售部的IP地址块分别为、和,三个地址块聚合后为()。 B) C) D) 下列IPv6地址表示中,错误的是()。 A) ::12D:BC:0:05E6 B) DA21:0:0:0:0:2A:F:FE08:32 C) BC21::10:0:1/48 D) FD60::2A90:FE:0:4CA2:943E 下列关于BGP协议的描述中,错误的是()。 A) 两个属于不同自治系统的边界路由器初始协商时要首先发送open分组 B) 两个BGP发言人需要周期性地交换keepalive分组来确认双方的相邻关系 C) 当路由发生变化时,BGP发言人使用notification分组通知相邻自治系统 D) 一个BGP发言人通过建立TCP连接与其他自治系统中BGP发言人交换路由信息 R1、R2是一个自治系统中采用RIP路由协议的两个相邻路由器,R1的路由表如下图(a)所示,当R1收到R2发送的如下图(b)的(V, D)报文后,R1更新的五个路由表项中距离值从上到下 依次为()。 A) 0、3、4、3、2 B) 0、4、4、3、2 C) 0、5、4、3、1 D) 0、5、4、3、2 下列关于OSPF协议的描述中,正确的是()。 A) 在一个区域内的路由器数可达300个 B) 每一个区域OSPF拥有一个30位的区域标识符 C) 一个OSPF区域内的路由器不知道其他区域的网络拓扑 D) 当链路状态发生变化时只需向相邻的路由器发送信息 下列关于集线器的描述中,错误的是()。 A) 连接到一个集线器的所有结点共享一个冲突域 B) 集线器是基于MAC地址识别完成数据转发的

(完整版)2019年中考语文模拟试题及答案

2019年中考语文模拟试题 一、积累与运用(30分) 1.下列词语中加点宇的宇音、字形完全正确的( )(2分) A.畅.想(chàng)棱.角(líng) 险俊.(jùn) 销.声匿迹(xāao) B.倾.倒(qīng)烘.托(hōng) 稀罕.(hān) 容光涣.发(huàn) C.豁.达(huò) 赐.教(cì) 勾勒.(lè)老谋.深算(móu) D.处.理(chù)宽敞.(chǎng) 键.谈(jiàn)举世闻.名(wén) 2.依次填入下面句子横线处的词语最恰当的一项是( ) (2分) 生活中,面对别人的困难,有的人总是一副____的姿态。殊不知,自私导致自伤,____没有一个人能够____到一生不会遇到任何困难.,如果大家都____别人的困难,那么 当自己遇到困难时,叉能指望谁来帮助呢?切记,助人即是自助。 A.事不关己所以幸福无视 B.心安理得因为幸福漠视 C.心安理得所以幸运无视 D.事不关己因为幸运漠视 3.依次填入下面一段文字模线处的语句,衔接最恰当的一项是( ) (2分) 生命永远都是那么光鲜,它不会因岁月的流逝而变质,____________________。 ①这样才能感受到生命的无限魅力 ②所以,我们不能任梦想流失 ③也不会因人的成败得失而停滞 ④而应努力提高自身素质,增强自身能力 A.②④③① B.③②④① C.③④①② D.②①③④ 4.下列各项中表述有误的一项是( )(2分) A.《登飞来峰》的作者王安石,是宋代著名的思想家、政治家、文学家。 B.《毛泽东的少年时代》的作者埃德加·斯诺,是美国记者、作家。 C.叶圣陶是现代文学家、语文教育家,我们学过他的作品《桥梁远景图》。 D.《钦差大臣(节选)中众官员读了假钦差的信件后,极力为自己开脱。 5.走近名著。(3分) (1)根据要求填空。(1分) 他经受了这初次的打击,正如他在学习拳击时经受了朱赫来初次的打击一样:当时他虽然倒下去,可是立刻就站了起来。 这段文字出自《钢铁是怎样炼成的》,选段中的“他”是____。 (2)下面关于名著内容的表述正确的一项是( )(2分) A.《童年》中外祖母关心、疼爱阿廖沙,给予他无限的温情。 B.父亲给鲁迅买来渴求已久的《山海经》.使他充满了感激与尊敬。 C.在小人国里,格列佛犹如一只渺小的蚂蚁,可以任人踩踏。 D.孙悟空在无奈之下,请求观音菩萨帮助,擒住牛魔王,最终找回袈裟。 6.诗文填空。(请规范书写)(12分) (1)天街小雨润如酥,________________。(2) ________________?留取丹心照汗青。 (3)忽如一夜春风来,________________。(4) ________________,东风无力百花残。 (5)小时候/________________/我在这头/母亲在那头(6) ________________,儿女共沾巾。 (7)俄顷风定云墨色,________________。(8) ________,锦鳞游泳。 (9)造化钟神秀,________________。(10) ________________,皆若空游无所依。 (11)《次北固山下》中描写江水浩渺、视野开阔景色的诗句________________。 7.《渔家傲》的赏析有误的一项是( )(3分)

2020年计算机三级考试信息安全技术备考要点(最新)

【篇一】2020年计算机三级考试信息安全技术备考要点 信息安全事件系统损失: 系统损失是指由于信息安全事件对信息系统的软硬件、功能及数据的破坏,导致系统业务中断,从而给事发组织所造成的损失,其大小主要考虑恢复系统正常运行和消除安全事件负面影响所需付出的代价,划分为特别严重的系统损失、严重的系统损失、较大的系统损失和较小的系统损失,说明如下: a)特别严重的系统损失;造成系统大面积瘫痪,使其丧失业务处理能力,或系统关键数据的保密性、完整性、可用性遭到严重破坏,恢复系统正常运行和消除安全零件负面影响所需付出的代价十分巨大,对于事发组织是不可承受的; b)严重的系统损失。造成系统长时间中断或局部瘫痪,使其业务处理能力受刭极大影响,或系统关键数据的保密性、完整性和可磁性遭到破坏,恢复系统正常运行和消除安全事件负面影响所需付出的代价巨大,但对于事发组织是不可承受的。 c)较大的系统损失;造成系统中断,明显影响系统效率,使重要信息系统或一般信息系统业务处理能力受到影响,或系统重要数据的保密性、完整性、可用性遭到破坏,恢复系统正常运行和消除安全事件负面影响所需付出的代价较大。但对于事发组织是完全可以承受的; d)较小的系统损失;造成系统短暂中断,影响系统效率,使系统业务处理能力受到影响,或系统重要数据的保密性、完整性、可用性遭到影响,恢复系统正常运行和消除安全事件负面影响所需付出的代价较小。 【篇二】2020年计算机三级考试信息安全技术备考要点 信息安全事件的社会影响: 社会影响是指信息安全事件对社会所造成影响的范围和程度,其大小主要考虑国家安全、社会秩序、经济建设和公众利益等方面的影响,划分为特别重大的社会影响、较大的社会影响和一般的社会影响,说明如下: a)特别重大的社会影响:波及到一个或多个省市的大部分地区,极大威胁国家安全,引起社会动荡.对经济建设有极其恶劣的负面影响,或者严重损害公众利益; b)重大的社会影响:波及到一个或多个地市的大部分地区,威胁到国家安全,引起社会恐慌,对经济建设有重大的负面影响,或者损害到公众利益; c)较大的社会影响:波及到一个或多个地市的部分地区,可能影响到国家安全,扰乱社会秩序,对经济建设有一定的负面影响,或者影响到公众利益;

2008年4月全国计算机三级网络技术考试真题及答案

2008年4月全国计算机三级网络技术考试真题及答案 一、选择题( (1)~(60) 每题1 分,共 60 分) 下列各题A)、B)、C)、D)四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上,答在试卷上不得分。 1.2008 年北京奥运会有许多赞助商,其中有12 家全球合作伙伴,以下IT 厂商不是奥委会的全球合作伙伴 A.微软 B.三星 C.联想 D.松下 A【解析】2008 北京奥运全球合作伙伴包括可口可乐、源讯、通用电气、宏利、柯达、联想、麦当劳、欧米茄、松下、三星、威士、强生,不包括微软。 2.在扩展的 ASC Ⅱ码中,每个数字都能用二进制数表示,例如 1表示为00110001,2表示为00110010,那么2008 表示为 A.00110010 00000000 00000000 00110111 B.00110010 00000000 00000000 00111000 C.00110010 00110000 00110000 00110111 D.00110010 00110000 00110000 00111000 D【解析】根据1 和 2 的二进制数表示,可以得出 1 和 2 的十六进制数表示分别为 31 和32,则 0的十六进制数可表示为 30,即 00110000,8 的十六进制数可表示为 38,即00111000 。 3.关于主板的描述中,正确的是 A.按 CPU 芯片分类有奔腾主板,AMD 主板 B.按主板的规格分类有SCSI 主板,EDO 主板 C.按 CPU的插座分类有AT 主板,ATX 主板 D.按数据端口分类有Slot,Socket 主板 A【解析】按主板的规格可以将主板分为AT 主板、Baby‐AT 主板、ATX 主板等,故选项 B 不正确;按 CPU 插座可以将主板分为 Socket 主板、Slot 主板等,故选项 C 不正确;按数据端口可以将主板分为SCSI 主板、EDO 主板、AGP 主板等,故选项 D 不正确。 4.关于奔腾处理器体系结构的描述中,错误的是 A.分支目标缓存器用来动态预测程序分支转移情况

2019-2020中考数学模拟试题(及答案)(1)

2019-2020中考数学模拟试题(及答案)(1) 一、选择题 1.如图所示,已知A ( 12 ,y 1),B(2,y 2)为反比例函数1 y x =图像上的两点,动点P(x ,0) 在x 正半轴上运动,当线段AP 与线段BP 之差达到最大时,点P 的坐标是( ) A .( 1 2,0) B .(1,0) C .( 32 ,0) D .( 52 ,0) 2.在Rt △ABC 中,∠C =90°,AB =4,AC =1,则cosB 的值为( ) A .154 B . 14 C . 1515 D . 417 17 3.如图,在ABC V 中,90ACB ∠=?,分别以点A 和点C 为圆心,以大于 1 2 AC 的长为半径作弧,两弧相交于点M 和点N ,作直线MN 交AB 于点D ,交AC 于点E ,连接 CD .若34B ∠=?,则BDC ∠的度数是( ) A .68? B .112? C .124? D .146? 4.函数21y x =-中的自变量x 的取值范围是( ) A .x ≠ 12 B .x ≥1 C .x > 12 D .x ≥ 12 5.如图,把一个正方形三次对折后沿虚线剪下,得到的图形是( ) A . B . C . D . 6.甲种蔬菜保鲜适宜的温度是1℃~5℃,乙种蔬菜保鲜适宜的温度是3℃~8℃,将这两种

蔬菜放在一起同时保鲜,适宜的温度是( ) A .1℃~3℃ B .3℃~5℃ C .5℃~8℃ D .1℃~8℃ 7.如果,则a 的取值范围是( ) A . B . C . D . 8.根据以下程序,当输入x =2时,输出结果为( ) A .﹣1 B .﹣4 C .1 D .11 9.如图,O 为坐标原点,菱形OABC 的顶点A 的坐标为(3 4)-,,顶点C 在x 轴的负半轴上,函数(0)k y x x = <的图象经过顶点B ,则k 的值为( ) A .12- B .27- C .32- D .36- 10.已知关于x 的方程2x+a-9=0的解是x=2,则a 的值为 A .2 B .3 C .4 D .5 11.在全民健身环城越野赛中,甲乙两选手的行程y (千米)随时间(时)变化的图象(全程)如图所示.有下列说法:①起跑后1小时内,甲在乙的前面;②第1小时两人都跑了10千米;③甲比乙先到达终点;④两人都跑了20千米.其中正确的说法有( ) A .1 个 B .2 个 C .3 个 D .4个 12.如图,点P 是矩形ABCD 的对角线AC 上一点,过点P 作EF ∥BC ,分别交AB ,CD 于E 、F ,连接PB 、PD .若AE=2,PF=8.则图中阴影部分的面积为( )

2019年9月全国计算机等级考试三级网络技术笔试试题共17页word资料

2011年3月全国计算机等级考试三级网络技术笔试真题 一、选择题(每小题1分,共60分) 下列各题A、B、C、D四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应的位置上,答在试卷上不得分。 (1)我国“天河一号”超级计算机的计算速度为2.507Pflops,这里Pflops的P代表10的15次方,那么该浮点运算速度为每秒钟 a) 2.507万亿次 b) 2.507百万亿次 c) 2.507千万亿次 d) 2.507亿亿次 (2)关于计算机应用的描述中,错误的是 a)模拟核爆炸需要复杂的科学计算 b)中长期气象预报主要是事物处理 c)过程控制大多采用嵌入式计算装置 d)CAD、CAM改变了传统制造业的面貌 (3)关于工作站的描述中,正确的是 a)RISC加Unix曾是专业工作站主流 b)RISC加Windows曾是PC工作站主流 c)图形工作站不支持Open GL标准 d)工作站按体系结构份为CISC和VLIW两种 (4)关于计算机芯片技术描述中,错误的是 a)奔腾芯片是32位的 b)安腾芯片是64位的

c)哈佛结构把指令缓存与数据缓存分开 d)超流水线采用多条流水线执行多个处理 (5)关于软件概念的描述中,正确的是 a)汇编语言是符号化的机器语言,可在机器上直接运行 b)程序由指令序列组成,用自然语言直接编写 c)系统软件最核心部分是操作系统 d)软件按授权方式分为正版软件和盗版软件 (6)关于数据压缩的描述中,错误的是 a)多媒体信息存在数据冗余 b)图像压缩允许采用有损压缩 c)熵编码法属于无损压缩 d)哈夫曼编码属于有损压缩 (7)关于TCP/IP参考模型的描述中,正确的是 a)分为7个层次 b)最底层是互联层 c)由ISO组织制定 d)最高层是应用层 (8)如果网络结点传输1M字节数据需要0.002s,则该网络的数据传输速率为 a)5Gbps b)4Gbps c)500Mbps d)400Mbps (9)关于以太网帧结构的描述中,错误的是

计算机三级信息安全技术试题及答案

计算机三级信息安全技术试题及答案 1. ____不属于必需的灾前预防性措施。D A 防火设施 B 数据备份 C 配置冗余设备 D 不间断电源,至少应给服务器等关键设备配备 2. 对于人员管理的描述错误的是____。B A 人员管理是安全管理的重要环节 B 安全授权不是人员管理的手段 C 安全教育是人员管理的有力手段 D 人员管理时,安全审查是必须的 3. 根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行____。B A 逻辑隔离 B 物理隔离 C 安装防火墙 D VLAN划分 4. 安全评估技术采用____这一工具,它是一种能够自动检测远程或本地主机和网络安全性弱点的程序。A A 安全扫描器 B 安全扫描仪 C 自动扫描器 D 自动扫描仪 5. ___最好地描述了数字证书。A A 等同于在网络上证明个人和公司身份的身份证 B 浏览器的一标准特性,它使得黑客不能得知用户的身份 C 网站要求用户使用用户名和密码登陆的安全机制 D 伴随在线交易证明

购买的收据 6. 根据BS 7799的规定,建立的信息安全管理体系ISMS的最重要特征是____。B A 全面性 B 文档化 C 先进性 D 制度化 7. 根据BS 7799的规定,对信息系统的安全管理不能只局限于对其运行期间的管理维护,而要将管理措施扩展到信息系统生命周期的其他阶段,BS7799中与此有关的一个重要方面就是_C A 访问控制 B 业务连续性 C 信息系统获取、开发与维护 D 组织与人员 8. 如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对社会秩序和公共利益造成一定损害,但不损害国家安全;本级系统依照国家管理规范和技术标准进行自主保护,必要时,信息安全监管职能部门对其进行指导。那么该信息系统属于等级保护中的____。C A 强制保护级 B 监督保护级 C 指导保护级 D 自主保护级 9. 如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对公民法人和其他组织的合法权益产生损害,但不损害国家安全、社会秩序和公共利益;本级系统依照国家管理规范和技术标准进行自主保护。那么其在等级保护中属于____。D

2019-2020数学中考模拟试题(带答案)

2019-2020数学中考模拟试题(带答案) 一、选择题 1.在Rt △ABC 中,∠C =90°,AB =4,AC =1,则cosB 的值为( ) A . 154 B . 14 C . 1515 D . 417 17 2.如图,将△ABC 绕点C (0,1)旋转180°得到△A'B'C ,设点A 的坐标为(,)a b ,则点的坐标为( ) A .(,)a b -- B .(,1)a b --- C .(,1)a b --+ D .(,2)a b --+ 3.等腰三角形的两边长分别为3和6,则这个等腰三角形的周长为( ) A .12 B .15 C .12或15 D .18 4.如图,在直角坐标系中,直线122y x =-与坐标轴交于A 、B 两点,与双曲线2k y x =(0x >)交于点C ,过点C 作CD ⊥x 轴,垂足为D ,且OA=AD ,则以下结论: ①ΔADB ΔADC S S =; ②当0<x <3时,12y y <; ③如图,当x=3时,EF=8 3 ; ④当x >0时,1y 随x 的增大而增大,2y 随x 的增大而减小. 其中正确结论的个数是( ) A .1 B .2 C .3 D .4 5.如图,菱形ABCD 的两条对角线相交于O,若AC=6,BD=4,则菱形ABCD 的周长是( )

A.24B.16C.413D.23 6.如图,由5个完全相同的小正方体组合成一个立体图形,它的左视图是() A.B.C.D. 7.下列计算正确的是() A.a2?a=a2B.a6÷a2=a3 C.a2b﹣2ba2=﹣a2b D.(﹣ 3 2a )3=﹣ 3 9 8a 8.估计10+1的值应在() A.3和4之间B.4和5之间C.5和6之间D.6和7之间 9.下列各式化简后的结果为32的是() A.6B.12C.18D.36 10.如图,已知⊙O的半径是2,点A、B、C在⊙O上,若四边形OABC为菱形,则图中阴影部分面积为() A.2 3 π﹣23B. 1 3 π﹣3C. 4 3 π﹣23D. 4 3 π﹣3 11.把一副三角板如图(1)放置,其中∠ACB=∠DEC=90°,∠A=45°,∠D=30°,斜边AB=4,CD=5.把三角板DCE绕着点C顺时针旋转15°得到△D1CE1(如图2),此时AB与CD1交于点O,则线段AD1的长度为()

2015年全国计算机等级考试三级网络技术真题及答案

(如有雷同不要介意) 一、选择题 下列各题A、B、C、D四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上,答在试卷上不得分。 (1)我国互联网界曾发生所谓3Q大战,根据你的了解它们发生在哪两个公司 (D) 之间? A.3Com与百度之间 B.3Com与腾讯之间 C.奇虎360与百度之间 D.奇虎360与腾讯之间 (B) (2)我国早期批量生产的计算机是 A.103计算机 B.104计算机 C.DJS-130计算机 D.PDP-130计算机 (C) (3)关于客户机的描述中,错误的是 A.智能手机不能用作客户机 B.平板电脑能用作客户机 C.笔记本电脑能用作客户机 D.高端台式机能用作客户机 (B) (4)关于笔记本电脑配置的描述中,正确的是 A.必须用Intel双核奔腾芯片 B.通常有多个USB接口 C.内存不超过1GB D.一般用nVIDIA网卡 (C) (5)关于软件的描述中,错误的是 A.系统软件比应用软件更贴近硬件

B.软件由程序代码与相关文档组成 C.共享软件都是自由软件 D.数据库软件是应用软件 (D) (6)关于多媒体的描述中,正确的是 A.熵编码属于有损压缩 B.源编码属于无损压缩 C.有损压缩的压缩比小 D.无损压缩是可逆的 (B) (7)关于OSI参考模型的描述中,正确的是 A.OSI参考模型由IETF制定 B.按功能可以分为7个层次 C.OSI的含义是操作系统互连 D.详细定义每层的实现技术 (D) (8)在TCP/IP参考模型中,实现可靠到端通信的层次是 A.数据链路层 B.物理层 C.网络层 D.传输层 (A) (9)以太网帧的地址字段使用的是 A.MAC地址 B.IP地址 C.域名 D.端口号 (B) (10)关于无线自组网的描述中,错误的是 A.是一种对等结构的无线网络 B.需要基站的支持 C.在军事领域中有较多的应用

全国计算机等级考试三级信息安全技术知识点总结71766

第一章信息安全保障概述 1.1信息安全保障背景 1.什么是信息? 事物运行的状态和状态变化的方式。 2.信息技术发展的各个阶段? a.电讯技术的发明 b.计算机技术发展 c.互联网的使用 3.信息技术的消极影响? 信息泛滥、信息污染、信息犯罪。 4.信息安全发展阶段? a.信息保密 b.计算机安全 c.信息安全保障 5.信息安全保障的含义? 运行系统的安全、系统信息的安全6.信息安全的基本属性?

机密性、完整性、可用性、可控性、不可否认性 7信息安全保障体系框架? 保障因素:技术、管理、工程、人员 安全特征:保密性、完整性、可用性 生命周期:规划组织、开发采购、实施交付、运行维护、废弃8.P2DR模型? 策略(核心)、防护、监测、响应 9.IATF信息保障的指导性文件? 核心要素:人员、技术(重点)、操作 10.IATF中4个技术框架焦点域? a.保护本地计算环境 b.保护区域边界 c.保护网络及基础设施 d.保护支持性基础设施 11.信息安全保障工作的内容? a.确定安全需要 b.设计实施安全方案

d.实施信息安全监控和维护 12.信息安全评测的流程? 见课本p19图1.4 受理申请、静态评测、现场评测、风险分析 13.信息监控的流程? 见课本p20图1.5 受理申请、非现场准备、现场准备、现场监控、综合分析 1.1.1信息技术及其发展阶段 信息技术两个方面:生产:信息技术产业;应用:信息技术扩散 信息技术核心:微电子技术,通信技术,计算机技术,网络技术 第一阶段,电讯技术的发明;第二阶段,计算机技术的发展;第三阶段,互联网的使用 1.1.2信息技术的影响 积极:社会发展,科技进步,人类生活 消极:信息泛滥,信息污染,信息犯罪 1.2信息安全保障基础

最新2019中考模拟数学试卷

2019年初中毕业生学业考试(模拟) 1 数学科试题 2 3 一、选择题(本大题共10小题,每小题3分,共30分)在每小题给出的四个选项4 中,只有一个是正确的,请将答题卡上对应题目所选的选项涂黑. 5 1.﹣2019的倒数是() 6 A.2019 B .C .﹣ D.﹣2019 7 2.据民政部网站消息截至2018年底,我国60岁以上老年人口巳经达到2.56 8 亿人.其中2.56亿用科学记数法表示为() 9 A.2.56×107B.2.56×108C.2.56×l09D.2.56×l010 10 3.如图是由几个相同的小正方体堆砌成的几何体,它的左视图是() 11 A . B . C . D . 12 4.下列变形属于因式分解的是() 13 A.4x+x=5x B.(x+2)2=x2+4x+4 14 C.x2+x+1=x(x+1)+1 D.x2﹣3x=x(x﹣3) 15 5.下列图形中,是轴对称图形但不是中心对称图形的是() 16 A.等边三角形B.正六边形C.正方形D.圆 17 6.不等式组的解为() 1

18 A.x≥5 B.x≤﹣1 C.﹣1≤x≤5 D.x≥5或x≤﹣1 19 7.已知直线l1∥l2,一块含30°角的直角三角板如图所示放置,∠1=35°,则20 ∠2等于() 21 22 A.25° B.35° C.40° 23 D.45° 24 25 8.关于x的一元二次方程(m﹣2)x2+5x+m2﹣4=0的常数项是0,则()A.m=4 B.m=2 26 27 C.m=2或m=﹣2 D.m=﹣2 9.在△ABC中,DE∥BC,AE:EC=2:3,则S△ADE:S四边形BCED的值为() 28 29 30 A.4:9 B.4:21 C.4:25 D.4:5 10.如图,在△ABC中,∠C=90°,AC=BC=3cm,动点P从点A 出发,以cm/s 31 32 的速度沿AB方向运动到点B,动点Q同时从点A出发,以1cm/s的速度沿折线AC→CB 33 方向运动到点B.设△APQ的面积为y(cm2),运动时间为x(s),则下列图象能反映y 34 与x之间关系的是() 35 A . B . C . 2

相关文档
最新文档