[计算机类试卷]软件水平考试(中级)数据库系统工程师上午(基础知识)试题章节练习试卷20及答案与解析.doc
《[计算机类试卷]软件水平考试(中级)数据库系统工程师上午(基础知识)试题章节练习试卷20及答案与解析.doc》由会员分享,可在线阅读,更多相关《[计算机类试卷]软件水平考试(中级)数据库系统工程师上午(基础知识)试题章节练习试卷20及答案与解析.doc(30页珍藏版)》请在麦多课文档分享上搜索。
1、软件水平考试(中级)数据库系统工程师上午(基础知识)试题章节练习试卷 20 及答案与解析 1 (1)属于第三层 VPN协议。 ( A) TCP ( B) IPsec ( C) PPOE ( D) SSL 2 图 10-1所示的防火墙结构属于 (2)。 ( A)简单的双宿主主机结构 ( B)单 DMZ防火墙结构 ( C)带有屏蔽路由器的单网段防火墙结构 ( D)双 DMZ防火墙结构 3 电子商务交易必须具备抗抵赖性,目的在于防止 (3)。 ( A)一个实体假装成另一个实体 ( B)参与交易的一方否认曾经发生过此次交易 ( C)他人对数据进行非授权的修改、破坏 ( D)信息从被监视的通信过程中泄露
2、出去 4 某公司使用包过滤防火墙控制进出公司局域网的数据,在不考虑使用代理服务器的情况下,下面描述错误的是 “该防火墙能够 (4)”。 ( A)使公司员工只能访问 Internet上与其有业务联系的公司的 IP 地址 ( B)仅允许 HTTP协议通过 ( C)使员工不能直接访问 FTP服务端口号为 21的 FTP服务 ( D)仅允许公司中具有某些特定 “地址的计算机可以访问外部网络 5 多形病毒指的是 (7)的计算机病毒。 ( A)可在反病毒检测 时隐藏自己 ( B)每次感染都会改变自己 ( C)可以通过不同的渠道进行传播 ( D)可以根据不同环境造成不同破坏 6 感染 “熊猫烧香 ”病毒后的
3、计算机不会出现 (8)的情况。 ( A)执行文件图标变成熊猫烧香 ( B)用户信息被泄漏 ( C)系统运行变慢 ( D)破坏计算机主板 7 OSI(Open System Interconnection)安全体系方案 X.800将安全性攻击分为两类,即被动攻击和主动攻击。主动攻击包括篡改数据流或伪造数据流,这种攻击试图改变系统资源或影响系统运行。下列攻击方式中不 属于主动攻击的为 (21)。 ( A)伪装 ( B)消息泄露 ( C)重放 ( D)拒绝服务 8 安全机制是实现安全服务的技术手段,一种安全机制可以提供多种安全服务,而一种安全服务也可采用多种安全机制。加密机制不能提供的安全服务是 (
4、22)。 ( A)数据保密性 ( B)访问控制 ( C)数字签名 ( D)认证 9 消息摘要算法是一种常用的函数。 MD5算法以一个任意长数据运动块作为输入,其输出为一个 (23)比特的消息摘要。 ( A) 128 ( B) 160 ( C) 256 ( D) 512 10 按照 ISO/IEC 9126软件质量标准,软件的可维护性所包括的子特性有 (25),软件的可移植性包括的子特性有 (26)。 ( A)可靠性、可更改性、一致性 ( B)可分析性、可更改性、安全性 ( C)可分析性、可安装性、一致性 ( D)可分析性、可更改性、稳定性 ( A)可理解性、可更改性、依从性 ( B)可安装性、
5、可替换性、一致性 ( C)可操作性、可安装性、一致性 ( D)可分析性、可适应性、稳定性 12 ISO 7498-2标准涉及到的 5种安全服务是 (29)。可信赖计算机系统评价准则 (TCSEC)把计 算机系统的安全性分为 4大类 7个等级,其中的 C2级是指 (30)。 ( A)身份认证,访问控制,数据加密,数据完整,安全审计 ( B)身份认证,访问控制,数据加密,数据完整,防止否认 ( C)身份认证,安全管理,数据加密,数据完整,防止否认 ( D)身份认证,访问控制,数据加密,安全标记,防止否认 ( A)安全标记保护 ( B)自主式安全保护 ( C)结构化安全策略模型 ( D)受控的访问保
6、护 14 IEEE 802.11小组公布了多个正式的 WLAN标准,其中 (31)工作在 2.4GHz的 ISM频段。在 WLAN体系结构中, AP的作用是 (32)。 ( A) 802.11a和 802.11b ( B) 802.11a和 802.11h ( C) 802.11b和 802.11g ( D) 802.11g和 802.11h ( A)无线接入 ( B)用户服务 ( C)数据汇聚 ( D)业务管理 16 RAD是一种经济的磁盘冗余阵列,它采用 (17)和 (18)以提高数据传输率。 RAD与主机连接较普遍使用的工业标准接口为 (19)。 ( A)智能控制器 ( B)磁盘镜像 (
7、 C)磁盘双工技术 ( D)多磁盘驱动器 ( A)智能控制器 ( B)磁盘镜像 ( C)磁盘双工技术 ( D)多磁盘驱动器 ( A) RS-232 ( B) FDDI ( C) SCSI ( D) ST506 19 假设一个有 3个盘片的硬盘,共有 4个记录面,转速为 7200r/min,盘面有效记录区域的外直径为 30cm,内直径为 10cm,记录位密度为 250位 /mm,磁道密度为8道 /mm,每磁道分 16个扇区,每扇区 512字节,则该硬盘的非格式化容量和格式化容量约为 (50),数据传输速率约为 (51)。若一个文件超出一个磁道容量,剩下的部分 (52)。 ( A) 120MB和
8、100MB ( B) 30MB和 25MB ( C) 60MB和 50MB ( D) 22 5MB和 25MB ( A) 2356KB/s ( B) 3534KB/s ( C) 7069KB/s ( D) 1178KB/s ( A)存于同一盘面的其他编号的磁道上 ( B)存于其他盘面的同一编号的磁道上 ( C)存于其他盘面的其他编号的磁道上 ( D)存放位置随机 22 已知一不确定的有限自动机 (NFA)如图 6-6所示,采用子集法将其确定化为 DFA的过程如表 6-1所示。 状态集 T1中不包括编号为 (58)的状态;状态集 T2中的成员有 (59);状态集乃等于 (60);该自动机所识别的
9、语言可以用正则式 (61)表示。( A) 2 ( B) 4 ( C) 3 ( D) 5 ( A) 1, 3, 4, 5, Z ( B) 2, 3 ( C) 6 ( D) 4, 5, Z ( A) Z ( B) 6 ( C) 4, 5, Z) ( D) ( A) (0, 1)* ( B) (0*|1*)*001 ( C) (0*|1*)*0(0|1)* ( D) (0*|1*)0(01)* 26 作业调度程序从处于 (22)状态的队列中选取适当的作业投入运行。 (23)指把作业提交给系统到作业完成的 时间间隔。 (24)是指作业从进 (22)队列到被调度程序选中时的时间间隔:假定把下列 4个作业
10、同时提交系统并进入 (22)队列,当使用最短作业优先的调度算法时,作业的平均等待时间是 (25);当使用最高优先数优先的调度算法时,作业的平均周转时间是 (26)。作业运行时间表如表 5-8所示。( A)运行 ( B)提交 ( C)后备 ( D)停止 ( E)完成 ( A)周转时间 ( B)响应时间 ( C)运行时间 ( D)等待时间 ( E)触发时间 ( A)周转时间 ( B)响应时间 ( C)运行时间 ( D)等待时间 ( E)触发时间 ( A) 4.5小时 ( B) 4.25小时 ( C) 10.5小时 ( D) 10.25小时 ( E) 10.75小时 ( A) 4.5小时 ( B)
11、4.25小时 ( C) 10.5小时 ( D) 10.25小时 ( E) 10.75小时 31 某些操作系统把一条命令的执行结果输出给下一条命令,作为它的输入,并加以处理,这种机制称为 (27)。使命令的执行结果不在屏幕上显示,而引向另一个文件,这种机制称为 (28)。使命令所需要的处理信息不从键盘接收,而取自另一文件,这种机制称为 (29)。操作系统不从键 盘逐条接收命令并执行,而调用一个正文文件,执行其中保存的一系列命令,这种方式属于 (30)方式,编写这样的文件应符合 (31)的语法规则。 ( A)链接 ( B)管道 (线 ) ( C)输入重新定向 ( D)输出重新定向 ( A)清屏 (
12、 B)屏蔽显示 ( C)输出重新定向 ( D)管道 (线 ) ( A)输入重新定向 ( B)读保护 ( C)管道 (线 ) ( D)批处理 ( A)系统生成 ( B)初始装入 ( C)批处理 ( D)管道 (线 ) ( A)会话语言 ( B)交互语言 ( C)机器语言 ( D)命令语言 36 从静态角度看,进程由 (32)、 (33)和 (34)三部分组成。用户可通过 (35)建立和撤销进程。通常,用户进程被建立后, (36)。 ( A) JCB ( B) DCB ( C) PCB ( D) PMT ( A)程序段 ( B)文件体 ( C) I/O ( D)子程序 ( A)文件描述块 ( B)
13、数据空间 ( C) EOF ( D) I/O缓冲区 ( A)函数调用 ( B)宏指令 ( C)系统调用 ( D)过程调用 ( A)便一直存在于系统中,直到被操作人员撤销 ( B)随着作业运行正常或不正常结束而撤销 ( C)随着 时间片轮转而撤销与建立 ( D)随着进程的阻塞或唤醒而撤销与建立 41 信号量是操作系统中用于互斥和同步机制的一个共享的整数变量。信号量仅可以由初始化、唤醒 (Signal)和等待 (Wait)三种操作访问。 对于给定的信号量 S,等待操作 Wait(S)(又称 P操作 )定义为: if s0 then (39) else挂起调用的进程 唤醒操作 Signal(S)(又
14、称 V操作 )定义为: if 存在等待的进程 then 唤醒这个进程 else (40) 给定信号量 S,可 以定义一个临界区来确保其互斥,即保证在同一时刻这个临界区只能够被一个进程执行。当 S被初始化为 1时,代码段 (41): 临界区 (42): 定义了一个临界区。 这样的临界区实际上是将共享数据和对这些数据的操作一起封装起来,通过其互斥机制一次只允许一个进程进入,这种临界区通常称为 (43)。 ( A) S:=0 ( B) S:=S+1 ( C) S:=S-1 ( D) S:=1 ( E) Signal(S+1) ( A) S:=0 ( B) S:=S+1 ( C) S:=S-1 ( D
15、) S:=1 ( E) Signal(S+1) ( A) S:=0 ( B) S:=S+1 ( C) S:=S-1 ( D) Wait(S) ( E) Signal(S+1) ( A) S:=0 ( B) S:=S+1 ( C) S:=S-1 ( D) S:=1 ( E) Signal(S) ( A)模块 ( B)类程 ( C)管程 ( D)线程 一、填空题 46 数据库系统的软件主要包括: ( )、 ( )、 ( )、 ( )和 ( )。 47 客观存在并可互相区别的事物称为 ( );实体所具有的某一特性称为 ( ):惟一标识 实体的属性集称为 ( );属性的取值范围称为该属性的 ( ):同
16、类实体的集合称为 ( )。 48 为了保护数据库,我们必须在 5个层次上采用安全措施,这 5个层次是( )、 ( ), ( )、 ( )和 ( )。 软件水平考试(中级)数据库系统工程师上午(基础知识)试题章节练习试卷 20 答案与解析 1 【正确答案】 B 【试题解析】 所谓第三层 VPN,就是在网络参考模型的第三层,即网络层,利用一些特殊的技术例如隧道技术、标记交换协议 MPLS 或虚拟路由器等,来实现企业用户各个节点之间的互联。其中, 采用隧道技术的方式目前以 IP隧道为主,即在两个节点之间利用隧道协议封装重新定义数据包的路由地址,使得具有保留 p地址的数据包可以在公共数据网上进行路由,
17、利用这种方式可以很好地解决 p 地址的问题。同时,利用某些隧道协议的加密功能,例如 IPsec,还可以充分地保障数据传输的安全性。选项中的 PPPOE 是在以太网络中转播 PPP帧信息的技术。通常 PPP是用来通过电话线路及 ISDN拨号接驳到 ISP时使用。该协议具有用户认证及通知 IP地址的功能。 2 【正确答案】 B 【试题解析】 DMZ 是英文 demilitarized zone的缩写,中文名称为隔离区,也称非军事化区。它是为了解决安装防火墙后外部网络不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区。这个缓冲区位于企业内部网络和外部网络之间的小网络区域内,在
18、这个小网络区域内可以放置一些必须公开的服务器设施,如企业 Web 服务器、 FTP服务器和论坛等。另一方面,通过这样一个 DMZ区域,更加有效地保护了内部网络,因为这种网络部署,比起一般的防火墙方案,对攻击者来说又多了一道关卡。 DMZ防火墙方案为要保护的内部网络增加了一道安全防线,通常认为是非常 安全的。同时它提供了一个区域放置公共服务器,从而又能有效地避免一些互联应用需要公开,而与内部安全策略相矛盾的情况发生。在图 10-1的防火墙方案中,包括两个防火墙,屏蔽路由器抵挡外部非法网络的攻击,并管理所有内部网络对 DMZ的访问。堡垒主机管理DMZ对于内部网络的访问。显然图 10-1中只有一个
19、DMZ,为单 DMZ防火墙结构。 3 【正确答案】 B 【试题解析】 在网络应用中,抗抵赖性是指如何保证系统中的用户签发后又不承认自己曾认可的内容,其目的在于防止参与交易的一方否认曾经发生过此次交易。抗抵赖性包括 源抗抵赖性和接收抗抵赖性。 (1)源抗抵赖性:保护接收方免于发送方否认已发送的业务数据。 (2)接收抗抵赖性:保护发送方免于接收方否认已接收到业务数据。 4 【正确答案】 B 【试题解析】 防火墙是一种运行专门的计算机安全软件 (称为防火墙软件 )的计算机系统,即通过软件与硬件相结合,能在企业内部网络与外部网络之间的交界外构造起一个 “保护层 ”,所有的企业内部网络与外部网络之间的通
20、信都必须经过此保护层进行检查与连接,只有授权允许的通信才能通过保护层。换句话说,防火墙相当于一个安全网关,能在一定意义下阻断或隔 离企业内部网络与外部网络,防止非法的入侵行为或破坏行为。用防火墙可以阻止外界对内部网资源的非法访问,也可以防止内部对外部的不安全访问。防火墙产品主要两大类:一类是网络级防火墙,另一类是应用级防火墙。目前一种趋势是把这两种技术结合起来。 (1)网络级防火墙:也称包过滤防火墙。事实上是一种具有特殊功能的路由器,采用报文动态过滤技术,能够动态地检查流过的 TCP/IP报文或分组头,根据企业所定义的规则,决定禁止某些报文通过或者允许某些报文通过,允许通过的报文将按照路由表设
21、定的路径进行信息转发。相应的防火墙软件工作在传 输层与网络层。 (2)应用级防火墙:也称为应用网关型防火墙,目前已大多采用代理服务机制,即采用一个网关来管理应用服务,在其上安装对应于每种服务的特殊代码 (代理服务程序 ),在此网关上控制与监督各类应用层服务的网络连接。比如对外部用户 (或内部用户 )的 FTP, TELNET, SMTP等服务请求,检查用户的真实身份、请求合法性和源与目的地 IP地址等,从而由网关决定接受或拒绝该服务请求,对于可接受的服务请求由代理服务机制连接内部网与外部网。如果考生了解上面所说明的防火墙知识,解题就很容易了。题目中所说的包过滤防火墙是我们 介绍的第一类防火墙,
22、此类防火墙是工作在传输层和网络层的,但是备选答案 B 所说的 HTTP协议属于应用层协议,所以包过滤防火墙无法对其进行限制,所以答案应选 B。 5 【正确答案】 B 【试题解析】 多形病毒是这样的病毒:它产生了与它自身不同的,但是操作可用的拷贝,目的是希望病毒扫描程序不能检测到所有的病毒的情况。它是一种较为高级的病毒,在每次感染后会改变自己。 6 【正确答案】 D 【试题解析】 熊猫烧香是一种感染型的蠕虫病毒,它能感染系统中 exe、 com、pif、 src、 html 和 asp 等 文件,还能中止大量的反病毒软件进程并且会删除扩展名为 gho的文件,该文件是系统备份工具 GHOST 的备
23、份文件,使用户的系统备份丢失。被感染的用户系统中所有 .exe可执行文件全部被改成熊猫举着三根香的模样。 7 【正确答案】 B 【试题解析】 被动攻击是对信息的保密性进行攻击,即通过窃听网络上传输的信息并加以分析从而获得有价值的情报,但它并不修改信息的内容。它的目标是获得正在传送的信息,其特点是偷听或监视信息的传递。被动攻击只对信息进行监听,不对其进行修改。被动攻击包括信息内容泄露和业务流分析两大类, 具体有: (1)窃听。信息在通信过程中因被监视窃听而泄露。 (2)电磁 /射频截获。信息从电子或机电设备所发出的无线电磁波中被提取出来。 (3)业务流分析。通过观察通信业务流模式,使非授权实体
24、(人或系统 )获得信息等。主动攻击是攻击信息来源的真实性、信息传输的完整性和系统服务的可用性,有意对信息进行修改、插入和删除。主要包括: (1)截获 /修改。某一通信数据在传输过程中被改变、插入和替代。 (2)重放。把所截获的某次合法通信数据拷贝,出于非法目的重新发送。 (3)伪装。某个实体假装成另一个实体,并获取该实体的权限。 (4)非 法使用。某一资源被某个非授权实体或以某一非授权方式使用。 (5)服务拒绝。攻击者通过对系统进行非法和根本无法成功的访问尝试而产生过量的负荷,使合法用户的访问被无条件地阻止。 (6)特洛伊木马。含有一个觉察不出或无害程序段的软件,当它被运行时,能损害系统的安全
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
2000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 试卷 软件 水平 考试 中级 数据库 系统 工程师 上午 基础知识 试题 章节 练习 20 答案 解析 DOC

链接地址:http://www.mydoc123.com/p-506841.html