【计算机类职业资格】软件水平考试(中级)数据库系统工程师上午(基础知识)试题章节练习试卷9及答案解析.doc
《【计算机类职业资格】软件水平考试(中级)数据库系统工程师上午(基础知识)试题章节练习试卷9及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】软件水平考试(中级)数据库系统工程师上午(基础知识)试题章节练习试卷9及答案解析.doc(18页珍藏版)》请在麦多课文档分享上搜索。
1、软件水平考试(中级)数据库系统工程师上午(基础知识)试题章节练习试卷 9及答案解析(总分:96.00,做题时间:90 分钟)一、选择题(总题数:20,分数:90.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。_2.(1)属于第三层 VPN协议。(分数:2.00)A.TCPB.IPsecC.PPOED.SSL3.图 10-1所示的防火墙结构属于(2)。 (分数:2.00)A.简单的双宿主主机结构B.单 DMZ防火墙结构C.带有屏蔽路由器的单网段防火墙结构D.双 DMZ防火墙结构4.电子商务交易必须具备抗抵赖性,
2、目的在于防止(3)。(分数:2.00)A.一个实体假装成另一个实体B.参与交易的一方否认曾经发生过此次交易C.他人对数据进行非授权的修改、破坏D.信息从被监视的通信过程中泄露出去5.某公司使用包过滤防火墙控制进出公司局域网的数据,在不考虑使用代理服务器的情况下,下面描述错误的是“该防火墙能够(4)”。(分数:2.00)A.使公司员工只能访问 Internet上与其有业务联系的公司的 IP地址B.仅允许 HTTP协议通过C.使员工不能直接访问 FTP服务端口号为 21的 FTP服务D.仅允许公司中具有某些特定“地址的计算机可以访问外部网络6.多形病毒指的是(7)的计算机病毒。(分数:2.00)A
3、.可在反病毒检测时隐藏自己B.每次感染都会改变自己C.可以通过不同的渠道进行传播D.可以根据不同环境造成不同破坏7.感染“熊猫烧香”病毒后的计算机不会出现(8)的情况。(分数:2.00)A.执行文件图标变成熊猫烧香B.用户信息被泄漏C.系统运行变慢D.破坏计算机主板8.OSI(Open System Interconnection)安全体系方案 X.800将安全性攻击分为两类,即被动攻击和主动攻击。主动攻击包括篡改数据流或伪造数据流,这种攻击试图改变系统资源或影响系统运行。下列攻击方式中不属于主动攻击的为(21)。(分数:2.00)A.伪装B.消息泄露C.重放D.拒绝服务9.安全机制是实现安全
4、服务的技术手段,一种安全机制可以提供多种安全服务,而一种安全服务也可采用多种安全机制。加密机制不能提供的安全服务是(22)。(分数:2.00)A.数据保密性B.访问控制C.数字签名D.认证10.消息摘要算法是一种常用的函数。MD5 算法以一个任意长数据运动块作为输入,其输出为一个(23)比特的消息摘要。(分数:2.00)A.128B.160C.256D.512按照 ISO/IEC 9126 软件质量标准,软件的可维护性所包括的子特性有(25),软件的可移植性包括的子特性有(26)。(分数:4.00)A.可靠性、可更改性、一致性B.可分析性、可更改性、安全性C.可分析性、可安装性、一致性D.可分
5、析性、可更改性、稳定性A.可理解性、可更改性、依从性B.可安装性、可替换性、一致性C.可操作性、可安装性、一致性D.可分析性、可适应性、稳定性ISO 7498-2标准涉及到的 5种安全服务是(29)。可信赖计算机系统评价准则 (TCSEC)把计算机系统的安全性分为 4大类 7个等级,其中的 C2级是指(30)。(分数:4.00)A.身份认证,访问控制,数据加密,数据完整,安全审计B.身份认证,访问控制,数据加密,数据完整,防止否认C.身份认证,安全管理,数据加密,数据完整,防止否认D.身份认证,访问控制,数据加密,安全标记,防止否认A.安全标记保护B.自主式安全保护C.结构化安全策略模型D.受
6、控的访问保护IEEE 802.11 小组公布了多个正式的 WLAN标准,其中(31)工作在 2.4GHz的 ISM 频段。在 WLAN体系结构中,AP 的作用是(32)。(分数:4.00)A.802.11a和 802.11bB.802.11a和 802.11hC.802.11b和 802.11gD.802.11g和 802.11hA.无线接入B.用户服务C.数据汇聚D.业务管理RAD是一种经济的磁盘冗余阵列,它采用(17)和(18)以提高数据传输率。 RAD 与主机连接较普遍使用的工业标准接口为(19)。(分数:6.00)A.智能控制器B.磁盘镜像C.磁盘双工技术D.多磁盘驱动器A.智能控制器
7、B.磁盘镜像C.磁盘双工技术D.多磁盘驱动器A.RS-232B.FDDIC.SCSID.ST506假设一个有 3个盘片的硬盘,共有 4个记录面,转速为 7200r/min,盘面有效记录区域的外直径为 30cm,内直径为 10cm,记录位密度为 250位/mm,磁道密度为 8道/mm,每磁道分 16个扇区,每扇区 512字节,则该硬盘的非格式化容量和格式化容量约为(50),数据传输速率约为(51)。若一个文件超出一个磁道容量,剩下的部分(52)。(分数:6.00)A.120MB和 100MBB.30MB和 25MBC.60MB和 50MBD.225MB 和 25MBA.2356KB/sB.353
8、4KB/sC.7069KB/sD.1178KB/sA.存于同一盘面的其他编号的磁道上B.存于其他盘面的同一编号的磁道上C.存于其他盘面的其他编号的磁道上D.存放位置随机已知一不确定的有限自动机(NFA)如图 6-6所示,采用子集法将其确定化为 DFA的过程如表 6-1所示。 状态集 T1中不包括编号为(58)的状态;状态集 T2中的成员有(59);状态集乃等于(60);该自动机所识别的语言可以用正则式(61)表示。 (分数:8.00)A.2B.4C.3D.5A.1,3,4,5,ZB.2,3C.6D.4,5,ZA.ZB.6C.4,5,Z)D.A.(0,1)*B.(0*|1*)*001C.(0*|
9、1*)*0(0|1)*D.(0*|1*)0(01)*作业调度程序从处于(22)状态的队列中选取适当的作业投入运行。(23)指把作业提交给系统到作业完成的时间间隔。(24)是指作业从进(22)队列到被调度程序选中时的时间间隔:假定把下列 4个作业同时提交系统并进入(22)队列,当使用最短作业优先的调度算法时,作业的平均等待时间是(25);当使用最高优先数优先的调度算法时,作业的平均周转时间是(26)。作业运行时间表如表 5-8所示。 (分数:10.00)A.运行B.提交C.后备D.停止E.完成A.周转时间B.响应时间C.运行时间D.等待时间E.触发时间A.周转时间B.响应时间C.运行时间D.等待
10、时间E.触发时间A.4.5小时B.4.25小时C.10.5小时D.10.25小时E.10.75小时A.4.5小时B.4.25小时C.10.5小时D.10.25小时E.10.75小时某些操作系统把一条命令的执行结果输出给下一条命令,作为它的输入,并加以处理,这种机制称为(27)。使命令的执行结果不在屏幕上显示,而引向另一个文件,这种机制称为(28)。使命令所需要的处理信息不从键盘接收,而取自另一文件,这种机制称为(29)。操作系统不从键盘逐条接收命令并执行,而调用一个正文文件,执行其中保存的一系列命令,这种方式属于(30)方式,编写这样的文件应符合(31)的语法规则。(分数:10.00)A.链接
11、B.管道(线)C.输入重新定向D.输出重新定向A.清屏B.屏蔽显示C.输出重新定向D.管道(线)A.输入重新定向B.读保护C.管道(线)D.批处理A.系统生成B.初始装入C.批处理D.管道(线)A.会话语言B.交互语言C.机器语言D.命令语言从静态角度看,进程由(32)、(33)和(34)三部分组成。用户可通过(35)建立和撤销进程。通常,用户进程被建立后,(36)。(分数:10.00)A.JCBB.DCBC.PCBD.PMTA.程序段B.文件体C.I/OD.子程序A.文件描述块B.数据空间C.EOFD.I/O缓冲区A.函数调用B.宏指令C.系统调用D.过程调用A.便一直存在于系统中,直到被操
12、作人员撤销B.随着作业运行正常或不正常结束而撤销C.随着时间片轮转而撤销与建立D.随着进程的阻塞或唤醒而撤销与建立信号量是操作系统中用于互斥和同步机制的一个共享的整数变量。信号量仅可以由初始化、唤醒(Signal)和等待(Wait)三种操作访问。 对于给定的信号量 S,等待操作 Wait(S)(又称 P操作)定义为: if s0 then (39) else挂起调用的进程 唤醒操作 Signal(S)(又称 V操作)定义为: if 存在等待的进程 then 唤醒这个进程 else (40) 给定信号量 S,可以定义一个临界区来确保其互斥,即保证在同一时刻这个临界区只能够被一个进程执行。当 S被
13、初始化为 1时,代码段 (41): 临界区 (42):定义了一个临界区。 这样的临界区实际上是将共享数据和对这些数据的操作一起封装起来,通过其互斥机制一次只允许一个进程进入,这种临界区通常称为(43)。(分数:10.00)A.S:=0B.S:=S+1C.S:=S-1D.S:=1E.Signal(S+1)A.S:=0B.S:=S+1C.S:=S-1D.S:=1E.Signal(S+1)A.S:=0B.S:=S+1C.S:=S-1D.Wait(S)E.Signal(S+1)A.S:=0B.S:=S+1C.S:=S-1D.S:=1E.Signal(S)A.模块B.类程C.管程D.线程二、填空题(总题
14、数:3,分数:6.00)11.数据库系统的软件主要包括:( )、( )、( )、( )和( )。(分数:2.00)填空项 1:_12.客观存在并可互相区别的事物称为( );实体所具有的某一特性称为( ):惟一标识实体的属性集称为( );属性的取值范围称为该属性的( ):同类实体的集合称为( )。(分数:2.00)填空项 1:_13.为了保护数据库,我们必须在 5个层次上采用安全措施,这 5个层次是( )、( ),( )、( )和( )。(分数:2.00)填空项 1:_软件水平考试(中级)数据库系统工程师上午(基础知识)试题章节练习试卷 9答案解析(总分:96.00,做题时间:90 分钟)一、选
15、择题(总题数:20,分数:90.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。_解析:2.(1)属于第三层 VPN协议。(分数:2.00)A.TCPB.IPsec C.PPOED.SSL解析:解析:所谓第三层 VPN,就是在网络参考模型的第三层,即网络层,利用一些特殊的技术例如隧道技术、标记交换协议 MPLS或虚拟路由器等,来实现企业用户各个节点之间的互联。其中,采用隧道技术的方式目前以 IP隧道为主,即在两个节点之间利用隧道协议封装重新定义数据包的路由地址,使得具有保留 p地址的数据包可以在公共数据网上进行
16、路由,利用这种方式可以很好地解决 p地址的问题。同时,利用某些隧道协议的加密功能,例如 IPsec,还可以充分地保障数据传输的安全性。选项中的 PPPOE是在以太网络中转播 PPP帧信息的技术。通常 PPP是用来通过电话线路及 ISDN拨号接驳到 ISP时使用。该协议具有用户认证及通知 IP地址的功能。3.图 10-1所示的防火墙结构属于(2)。 (分数:2.00)A.简单的双宿主主机结构B.单 DMZ防火墙结构 C.带有屏蔽路由器的单网段防火墙结构D.双 DMZ防火墙结构解析:解析:DMZ 是英文 demilitarized zone的缩写,中文名称为隔离区,也称非军事化区。它是为了解决安装
17、防火墙后外部网络不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区。这个缓冲区位于企业内部网络和外部网络之间的小网络区域内,在这个小网络区域内可以放置一些必须公开的服务器设施,如企业 Web服务器、FTP 服务器和论坛等。另一方面,通过这样一个 DMZ区域,更加有效地保护了内部网络,因为这种网络部署,比起一般的防火墙方案,对攻击者来说又多了一道关卡。DMZ防火墙方案为要保护的内部网络增加了一道安全防线,通常认为是非常安全的。同时它提供了一个区域放置公共服务器,从而又能有效地避免一些互联应用需要公开,而与内部安全策略相矛盾的情况发生。在图 10-1的防火墙方案中,包括两个
18、防火墙,屏蔽路由器抵挡外部非法网络的攻击,并管理所有内部网络对 DMZ的访问。堡垒主机管理 DMZ对于内部网络的访问。显然图 10-1中只有一个 DMZ,为单 DMZ防火墙结构。4.电子商务交易必须具备抗抵赖性,目的在于防止(3)。(分数:2.00)A.一个实体假装成另一个实体B.参与交易的一方否认曾经发生过此次交易 C.他人对数据进行非授权的修改、破坏D.信息从被监视的通信过程中泄露出去解析:解析:在网络应用中,抗抵赖性是指如何保证系统中的用户签发后又不承认自己曾认可的内容,其目的在于防止参与交易的一方否认曾经发生过此次交易。抗抵赖性包括源抗抵赖性和接收抗抵赖性。(1)源抗抵赖性:保护接收方
19、免于发送方否认已发送的业务数据。(2)接收抗抵赖性:保护发送方免于接收方否认已接收到业务数据。5.某公司使用包过滤防火墙控制进出公司局域网的数据,在不考虑使用代理服务器的情况下,下面描述错误的是“该防火墙能够(4)”。(分数:2.00)A.使公司员工只能访问 Internet上与其有业务联系的公司的 IP地址B.仅允许 HTTP协议通过 C.使员工不能直接访问 FTP服务端口号为 21的 FTP服务D.仅允许公司中具有某些特定“地址的计算机可以访问外部网络解析:解析:防火墙是一种运行专门的计算机安全软件(称为防火墙软件)的计算机系统,即通过软件与硬件相结合,能在企业内部网络与外部网络之间的交界
20、外构造起一个“保护层”,所有的企业内部网络与外部网络之间的通信都必须经过此保护层进行检查与连接,只有授权允许的通信才能通过保护层。换句话说,防火墙相当于一个安全网关,能在一定意义下阻断或隔离企业内部网络与外部网络,防止非法的入侵行为或破坏行为。用防火墙可以阻止外界对内部网资源的非法访问,也可以防止内部对外部的不安全访问。防火墙产品主要两大类:一类是网络级防火墙,另一类是应用级防火墙。目前一种趋势是把这两种技术结合起来。(1)网络级防火墙:也称包过滤防火墙。事实上是一种具有特殊功能的路由器,采用报文动态过滤技术,能够动态地检查流过的 TCP/IP报文或分组头,根据企业所定义的规则,决定禁止某些报
21、文通过或者允许某些报文通过,允许通过的报文将按照路由表设定的路径进行信息转发。相应的防火墙软件工作在传输层与网络层。(2)应用级防火墙:也称为应用网关型防火墙,目前已大多采用代理服务机制,即采用一个网关来管理应用服务,在其上安装对应于每种服务的特殊代码(代理服务程序),在此网关上控制与监督各类应用层服务的网络连接。比如对外部用户(或内部用户)的 FTP,TELNET,SMTP 等服务请求,检查用户的真实身份、请求合法性和源与目的地 IP地址等,从而由网关决定接受或拒绝该服务请求,对于可接受的服务请求由代理服务机制连接内部网与外部网。如果考生了解上面所说明的防火墙知识,解题就很容易了。题目中所说
22、的包过滤防火墙是我们介绍的第一类防火墙,此类防火墙是工作在传输层和网络层的,但是备选答案 B所说的 HTTP协议属于应用层协议,所以包过滤防火墙无法对其进行限制,所以答案应选B。6.多形病毒指的是(7)的计算机病毒。(分数:2.00)A.可在反病毒检测时隐藏自己B.每次感染都会改变自己 C.可以通过不同的渠道进行传播D.可以根据不同环境造成不同破坏解析:解析:多形病毒是这样的病毒:它产生了与它自身不同的,但是操作可用的拷贝,目的是希望病毒扫描程序不能检测到所有的病毒的情况。它是一种较为高级的病毒,在每次感染后会改变自己。7.感染“熊猫烧香”病毒后的计算机不会出现(8)的情况。(分数:2.00)
23、A.执行文件图标变成熊猫烧香B.用户信息被泄漏C.系统运行变慢D.破坏计算机主板 解析:解析:熊猫烧香是一种感染型的蠕虫病毒,它能感染系统中 exe、com、pif、src、html 和 asp 等文件,还能中止大量的反病毒软件进程并且会删除扩展名为 gho的文件,该文件是系统备份工具 GHOST的备份文件,使用户的系统备份丢失。被感染的用户系统中所有.exe 可执行文件全部被改成熊猫举着三根香的模样。8.OSI(Open System Interconnection)安全体系方案 X.800将安全性攻击分为两类,即被动攻击和主动攻击。主动攻击包括篡改数据流或伪造数据流,这种攻击试图改变系统资
24、源或影响系统运行。下列攻击方式中不属于主动攻击的为(21)。(分数:2.00)A.伪装B.消息泄露 C.重放D.拒绝服务解析:解析:被动攻击是对信息的保密性进行攻击,即通过窃听网络上传输的信息并加以分析从而获得有价值的情报,但它并不修改信息的内容。它的目标是获得正在传送的信息,其特点是偷听或监视信息的传递。被动攻击只对信息进行监听,不对其进行修改。被动攻击包括信息内容泄露和业务流分析两大类,具体有:(1)窃听。信息在通信过程中因被监视窃听而泄露。(2)电磁/射频截获。信息从电子或机电设备所发出的无线电磁波中被提取出来。(3)业务流分析。通过观察通信业务流模式,使非授权实体(人或系统)获得信息等
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 软件 水平 考试 中级 数据库 系统 工程师 上午 基础知识 试题 章节 练习 试卷 答案 解析 DOC

链接地址:http://www.mydoc123.com/p-1339985.html