高级通信工程师互联网专业课练习题-2教材课程

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
7、访问控制主要包括:( ) A.接入访问控制 B.服务访问控制 C.网络端口的访问控制 D.节点的访问控制 E.资源访问控制 答案:ACDE
18
(多选题)
8、入侵检测常用的方法有( )。 A.特征检测 B.统计检测 C.网络检测 D.专家系统 E.主机检测 答案:ABD
9、下面是黑客攻击方法:( ) A.扫描器 B.口令攻击器 C.特洛伊木马 D.系统破坏者 E.中间人攻击 答案:ABCDE
5、SAN特性为( ) A.存储设备通过专用交换机与多台服务器相 连 B.基于光纤通道(FC)技术 C.外部存储设备通过连接电缆直接连接到服 务器上 D.允许任何服务器连接到任何存储设备 答案: ABD
27
(判断题)
1、Windows操作系统可以格式化为FAT12 、 FAT16、FAT32、NTFS等文件系统。 答案: 错误
24
(多选题)
1、常见硬盘(存储)接口类型有( ) A. ATA/IDE B. SCSI C. SATA D. RAID E. FC 答案: ABCE
2、微软在DOS/Windows系列操作系统中共使 用以下文件系统。分别是( ) 。
A. FAT8 B. FAT12 C. FAT16 D. FAT24 E. FAT32 F. NTFS G. WINFS 答案: BCEFG
11
(单选题)
3、屏蔽子网体系结构本质上与屏蔽主机体系结构 一样,但添加了额外的一层保护体系:( ) A.周边网络 B.包过滤路由器 C.堡垒主机 D.内部网络 答案:A
4、保障信息安全最基本、最核心的技术是( )。 A.信息加密技术 B.信息确认技术 C.网络控制技术 D.反病毒技术 答案:A
12
1
3、数据库中存储的是 ( ) 。 A.数据 B. 数据模型 C. 数据以及数据之间的联系 D. 信息 答案:C
4、数据库中,数据的物理独立性是指_______。 A.数据库与数据库管理系统的相互独立 B.用户程序与DBMS的相互独立 C.用户的应用程序与存储在磁盘上数据库中的数据是相 互独立的 D.应用程序与数据库中数据的逻辑结构相互独立 答案:C
2、硬盘的分区参数通常存储在操作系统引导 扇区 (DBR)中 。 答案: 错误
3、RAID5的读取速度和数据安全性都高于 RAID0。 答案: 错误
28
(判断题)
4、在RAID5中,如果一块硬盘损坏,将导致整 个磁盘阵列功能失效。 答案: 错误
5、NFS是实现在同构网络上共享和装配的远程 文件系统 。 答案: 错误
姓名; (2)检索没有选修课程号为“C00101” 的学生
学号。
9
课堂练习一(问答题)
(1)检索学习课程号为“C01001”的学生学号与姓名 SELECT S. SNO, SName FROM S, SC WHERE S. SNO =SC. SNO AND SC.CNO =’C01001’
(2)检索没有选修课程号为“C00101” 的学生学号。 SELECT SNO FROM S WHERE SNO NOT IN
2
5、数据库技术中采用分级方法将数据库的结构划分成多个 层次,是为了提高数据库的①和②。
① A.数据独立性
B.逻辑独立性
C.管理规范化
D.数据的共享
② A.数据独立性
B.物理独立性
C.逻辑独立性
D.管理规范性
答案:①B ②B
6、数据库管理系统中用于定义和描述数据库逻辑结构的语 言称为____。
A.数据定义语言
2、数据独立性是指数据之间相互独立。 答案:错误
3、用户使用DML语句对数据进行操作时,实际 上操作的是内模式的内部记录。 答案:错误
8
(问答题)
1、下面给出三个关系模式: (1)学生关系S(SNO,SName,SAge,SSex) (2)课程关系C(CNO,CName,CTeacher) (3)学习关系SC(SNO,CNO,Grade) 根据要求用SQL完成下列各题: (1)检索学习课程号为“C01001”的学生学号与
16
(多选题)
4、以下属于对称加密算法的是( )。 A.DES B. RSA C .IDEA D.椭圆曲线 答案:AC
5、入侵检测技术可以分为( ) A.基于网络的入侵检测 B.基于主机的入侵检测 C.混合式入侵检测 D.文件完整性检查 答案:ABCD
17
(多选题)
6、在OSI安全参考模型中主要包括( )。 A.安全服务 B.安全防范 C.安全机制 D.安全控制 E.安全管理 答案:ACE
(多选题)
2、网络安全的主要威胁来源有:( ) A.自然灾害、意外事故 B.内部泄密和外部信息泄密 C.黑客行为、信息战等 D.网络协议中的缺陷 答案:ABCD
15
(多选题)
3、数字签名的功能有:( ) A.保护网络不受攻击 B.保证信息传输的完整性 C.发送者的身份认证 D.防止交易中的抵赖发生 答案:BCD
C. FC-2 D. FC-3 E. FC-4
答案: C
23
(单选题)
3、下面关于光纤通道(Fibre Channel,FC)描述 错误的是( )。 A.一种并行连接标准 B. 传输速率可达10Gbit/s C. 支持IP协议 D.传输介质可以选择铜缆 答案:A
4、Windows主机之间进行网络文件共享是通过使 用( ) 服务实现的。 A. CIFS B. NFS C. NTFS D. DAS 答案:A
5、数字签名是在所传输的数据后附加上一段和 传输数据毫无关系的数字信息。 答案:错误
6、入侵检测技术用于检测计算机网络中违反安 全策略的行为,即非法用户的入侵违规行为。 答案:错误
21
(判断题)
7、访问控制模型包含3个要素:主体,客体和 安全服务。 答案:错误
8、访问控制策略制定的开放性原则是指加密算 法和密钥的公开性。 答案:错误
25
(多选题)
3、光纤通道拓扑结构包括( ) A.直连结构 B.总线型结构 C.环型结构 D.星型结构 E.交换式结构 答案: ACE
4、光纤通道协议有5层,其中( )层通常由 软件实现的。 A. FC-0 B. FC-1 C. FC-2 D. FC-3 E. FC-4 答案: DE
26
(多选题)
2、数据库是在计算机系统中按照一定的数据模型组织、存储和应 用的 ,支持数据库各种操作的软件系统称为 ,由计算机、 操作系统、DBMS、数据库、应用程序及用户等组成的一个整体 称为 。 A .文件的集合 B .数据的集合 C .命令的集合 D .程序的集合 A .命令系统 B. 数据库管理系统 C. 数据库系统 D. 操作系统 A.文件系统 B. 数据库系统 C. 软件系统 D. 数据库管理系统 答案:B B B
(单选题)
5、在公钥密码技术中,不公开的是( )。 A. 公钥 B.公钥长度 C.私钥 D.加密算法 答案:C
13
(多选题)
1、密钥管理的要求有:( ) A.密钥难以被非法窃取 B.在一定条件下窃取了密钥也没有用 C.密钥的分配和更换对用户不透明 D.密钥分配和更换过程对用户透明 答案:ABD
14
1、在查询语句中,与分组信息相关的子句有哪些? () A、where B、order by C、having D、from E、group by 答案: CE
2、组成数据模型的三要素是( )。 A、数据对象 B、完整性规则 C、数据组织 D、数据操作 答案:BCD
7
(判断题)
1、视图定义后,其中的数据就存储在视图中。 答案: 错误
(SELECT SNO FROM SC WHERE CNO =’C01001’ )
10
(单选题)
1、入侵检测系统的第一步是( ) A 信号分析 B 信号收集 C 数据包过滤 D 数据包检查 答案:B
2、防火墙,可以简单地被认为是一个包过滤 的( ) A 交换机 B 路由器 C 集线器 D 中继器 答案:B
5
12、关系数据库管理系统应能实现的专门关系运算包括 ( ) 。 A.排序、索引、统计 B. 选择、投影、连接 C.关联、更新、排序 D. 显示、打印、制表 答案:B
13、数据库系统的最大特点是( ) 。
A.数据的三级抽象和二级独立性 B.数据共享性
C.数据的结构化
D.数据独立性
答案:A
6
(多选题)
19
(判断题)
1、加密是指将一组信息或明文经过密钥及加密 函数的转换,变成读不懂的密文 。 答案:正确
2、Kerckhoffs原则是指:密码体制的安全仅仅 依赖于算法的保密。 答案:错误
3、数据的保密性分为网络传输保密性和数据存 储保密性。 答案:正确
20
课堂练习二(判断题)
4、端端加密是以软件方式实现面向协议高层主 体进行加密,一般在表示层以上实现。具有 成本低、加密方式灵活的优点。 答案:正确
1、数据库系统与文件系统的主要区别是 ( )。 A. 数据库系统复杂,而文件系统简单 B. 文件系统不能解决数据冗余和数据独立性问题,而数据库系统 可以解决 C. 文件系统只能管理程序文件,而数据库系统能够管理各种类型 的文件 D.文件系统管理的数据量较少,而数据库系统可以管理庞大的数 据量 答案:B
9、破坏性是判断一个程序是否为计算机病毒的 最重要的条件。 答案:错误
22
(单选题)
1、下面哪一项不属于低级格式化需要的操作 ( )。
A. 划分柱面 C. 划分扇பைடு நூலகம் 答案:D
B.划分磁道 D.划分分区
2、( ) 规定了光纤通道协议中具体的传输机制, 包括帧格式,节点间的信息交换等。
A. FC-0 B. FC-1
B.数据库子语言
C.数据操纵语言
D.数据结构语言
答案:A
3
9、代数的专门关系运算中,从表中取出满足条件的属性的操作称 为①;从表中选出满足某种条件的元组的操作称为②;将两个 关系中具有共同属性值的元组连接到一起构成新表的操作称为 ③。
A.选择 B.投影 C.连接 D.扫描 答案:①B ②A ③ C 10、数据库的概念模型独立于 ( ) 。 A.具体的机器和DBMS B. E-R图 C.信息世界 E. 现实世界 答案:A 11、在数据库的三级模式结构中,描述数据库中全体数据的全局 逻辑结构和特征的是( ) 。 A.外模式 B.内模式 C.存储模式 D.模式 答案:D
29
相关文档
最新文档