2021年青海软件水平考试考试模拟卷(3).docx





《2021年青海软件水平考试考试模拟卷(3).docx》由会员分享,可在线阅读,更多相关《2021年青海软件水平考试考试模拟卷(3).docx(21页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、2021年青海软件水平考试考试模拟卷(3)本卷共分为1大题50小题,作答时间为180分钟,总分100分,60分及格。一、单项选择题(共50题,每题2分。每题的备选项中,只有一个最符合题意) 1.不同的对象收到同一消息可以产生完全不同的结果,这一现象叫做 (94) 。绑定是把过程调用和响应调用所需要执行的代码加以结合的一个过程。在一般的程序设计语言中,绑定在编译时进行,叫做 (95) ;而 (96) 则在运行时进行,即一个给定的过程调用和执行代码的结合直到调用发生时才进行。A继承B多态C动态绑定D静态绑定2.UML类图中类与类之间的关系有5种:依赖、关联、聚合、组合与继承。若类A需要使用标准数学
2、函数类库中提供的功能,那么类A与标准类库提供的类之间存在 (101) 关系;若类A中包含了其他类的实例,且当类A的实例消失时,其包含的其他类的实例也消失,则类A和它所包含的类之间存在 (102) 关系;若类A的实例消失时,其他类的实例仍然存在并继续工作,那么类A和它所包含的类之间存在 (103) 关系。A依赖B关联C聚合D组合3.不同的对象收到同一消息可以产生完全不同的结果,这一现象叫做 (94) 。绑定是把过程调用和响应调用所需要执行的代码加以结合的一个过程。在一般的程序设计语言中,绑定在编译时进行,叫做 (95) ;而 (96) 则在运行时进行,即一个给定的过程调用和执行代码的结合直到调用
3、发生时才进行。A继承B多态C动态绑定D静态绑定4.下面不属于访问控制策略的是_。A加口令B设置访问权限C加密D角色认证5.下面关于数字签名的说法中,不正确的是_。A数字签名可以保证数据的完整性B发送方无法否认自己签发的消息C接收方可以得到发送方的私钥D接收方可以确认发送方的身份6.网络通信中广泛使用的DES加密算法属于_。A对称加密B非对称加密C公开密钥加密D不可逆加密7.下列攻击行为中属于被动攻击的是_。A假冒B伪造CDoSD监听8.下面关于防火墙的说法,正确的是_。A防火墙一般由软件以及支持该软件运行的硬件系统构成B防火墙只能防止未经授权的信息发送到内网C防火墙一般能准确地检测出攻击来自哪
4、一台计算机D防火墙的主要支撑技术是加密技术9.为使某Web服务器通过默认端口提供网页浏览服务,以下Windows防火墙的设置中正确的是()A.B.C.D.10.入侵检测系统无法_。A监测并分析用户和系统的活动B评估系统关键资源和数据文件的完整性C识别已知的攻击行为D发现SSL数据包中封装的病毒11.数字证书通常采用_格式。AX.400BX.500CX.501DX.50912.甲和乙要进行保密通信,甲采用()加密数据文件,乙使用自己的私钥进行解密。A甲的公钥B甲的私钥C乙的公钥D乙的私钥13.防治特洛伊木马的有效手段不包括_。A不随意下载来历不明的软件B使用木马专杀工具C使用IPv6协议代替IP
5、v4协议D运行实时网络连接监控程序14.“欢乐时光”VBS Happytime是一种_病毒。A脚本B木马C蠕虫DARP欺骗15.下列关于计算机病毒的说法中错误的是_。A正版软件不会感染病毒B用WinRAR压缩的文件中也可能包含病毒C病毒只有在一定的条件下才会发作D病毒是一种特殊的软件16.该网络中, (1) 是DMZ。为使该企业网能够接入Internet,路由器的接口能够使用的IP地址是 (2) 。A区域I B区域II C区域III D区域IVA区域IB区域IIC区域IIID区域IV 17.如下图所示,设置Windows的本地安全策略,能够()A使计算机闲置30分钟后自动处于锁定状态B使计算机
6、闲置60分钟后自动处于锁定状态C使计算机在5次无效登录后锁定30分钟,然后才允许新的登录操作D使计算机在5次无效登录后锁定60分钟,然后才允许新的登录操作18.下列安全协议中,_位于应用层。APGPBSSLCTLSDIPSec19.安全的Web服务器与客户机之间通过_协议进行通信。AHTTP+SSLBTelnet+SSLCTelnet+HTTPDHTTP+FIP20.该网络中, (1) 是DMZ。为使该企业网能够接入Internet,路由器的接口能够使用的IP地址是 (2) 。A10.1.1.1 B100.1.1.1 C172.30.1.1 D192.168.1.1A10.1.1.1B100.
7、1.1.1C172.30.1.1D192.168.1.1 21.对于区域IV而言,进入区域IV的方向为“向内”,流出区域IV的方向为“向外”。表7.9中防火墙规则表示:防火墙允许Console与任何区域IV以外的机器收发POP3协议数据包,并在此基础上拒绝所有其他通信。 表7.9 防火墙规则 源 目 的 方 向 协议 行动 Console Any 向外 POP3 允许 Any Console 向内 POP3 允许 Any Any Any Any 拒绝 若允许控制台Console仅通过防火墙开放的Web服务配置防火墙FireWall,则在防火墙中应增加表7.10中的策略。 表7.10 策略 源
8、目 的 方向 协议 行动 Console FireWall (3) (4) 允许 FireWall Console 向内 (4) (5) ATCPBUDPCHTTPDSNMP 22.IIS 6.0安装的硬盘分区最好选用NTFS格式,是因为 (1) 和 (2) 。A可以防止网页中的Applet程序访问硬件中的文件 B可以针对某个文件或文件夹给不同的用户分配不同的权限 C可以使用系统自带的文件加密系统对文件或文件夹进行加密 D可以在硬盘分区中建立虚拟目录A可以防止网页中的Applet程序访问硬件中的文件B可以针对某个文件或文件夹给不同的用户分配不同的权限C可以使用系统自带的文件加密系统对文件或文件
9、夹进行加密D可以在硬盘分区中建立虚拟目录 23.如果FireWall中有表7.11中的过滤规则,则_。 表7.11过滤规则 源 目 的 方 向 协议 行动 LocalNet FTPSrv P3P2 FTP 允许 FTPSrv LocalNet P2P3 FTP 允许 Not(LocalNet) FTPSrv P1P2 FTP 拒绝 A区域IV能访问FTPSrv进行文件上传与下载,Internet只能上传不能下载B区域IV能访问FTPSrv进行文件上传与下载,Internet只能下载不能上传C区域IV和Internet都能访问FTPSrv进行文件上传与下载D只有区域IV能访问FTPSrv进行文件
10、上传与下载24.HTTPS工作在 (3) 层,为浏览器和Web服务器提供安全信息交换,它运行在安全 (4) 之上。A网络层 B传输层 C应用层 D会话层A网络层B传输层C应用层D会话层 25.IIS 6.0安装的硬盘分区最好选用NTFS格式,是因为 (1) 和 (2) 。A可以防止网页中的Applet程序访问硬件中的文件 B可以针对某个文件或文件夹给不同的用户分配不同的权限 C可以使用系统自带的文件加密系统对文件或文件夹进行加密 D可以在硬盘分区中建立虚拟目录A可以防止网页中的Applet程序访问硬件中的文件B可以针对某个文件或文件夹给不同的用户分配不同的权限C可以使用系统自带的文件加密系统对
11、文件或文件夹进行加密D可以在硬盘分区中建立虚拟目录 26.要求管理员在网络中的任何位置都能通过在MailSrv上开放的默认Telnet端口登录MailSrv,实现对MailSrv的配置。因此,需要在防火墙中添加如表7.12所示的规则(*代表P1、P2、P3中的任意一个或几个)。 表7.12 规则 源 目 的 方向 协议 源端口 目的端口 ACK 行动 Any MailSrv *P2 (7) (8) (9) (10) 允许 MailSrv Any P2* (7) (9) (8) (11) 允许ATCP BUDP CTLS DICMP ATCPBUDPCTLSDICMP 27.HTTPS工作在 (
12、3) 层,为浏览器和Web服务器提供安全信息交换,它运行在安全 (4) 之上。A网关 B套接口 C密钥 D物理连接A网关B套接口C密钥D物理连接 28.要求管理员在网络中的任何位置都能通过在MailSrv上开放的默认Telnet端口登录MailSrv,实现对MailSrv的配置。因此,需要在防火墙中添加如表7.12所示的规则(*代表P1、P2、P3中的任意一个或几个)。 表7.12 规则 源 目 的 方向 协议 源端口 目的端口 ACK 行动 Any MailSrv *P2 (7) (8) (9) (10) 允许 MailSrv Any P2* (7) (9) (8) (11) 允许A1023
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2021 年青 软件 水平 考试 模拟

限制150内