全国计算机二级等级考试题

来源: 等级    全国计算机    考试题   

全国计算机二级等级考试题

一、选择题

1. 狭义上说的信息安全,只是从( D )自然科学的角度介绍信息安全的研究内容。

A 心理学 B社会科学 C 工程学 D 自然科学

2.信息安全从总体上可以分成5个层次,( A )密码技术是信息安全中研究的关键点。

A 密码技术 B 安全协议 C 网络安全 D 系统安全

3.信息安全的目标CIA指的是(ABD)。

A 机密性 B 完整性 C 可靠性 D 可用性

4.1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下( C )个级别。

A 3 B 4 C 5 D 6

5.OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成( C )个互相间接的协议层。

A 5 B 6 C 7 D 8

6.( A )服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。

A 表示层 B 网络层 C TCP层 D 物理层

7.( B )是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。

A IP地址 B 子网掩码 C TCP层 D IP 层

8.通过( D ),主机和路由器可以报告错误并交换相关的状态信息。

A IP协议BTCP协议C UDP协议 D ICMP 协议

9.常用的网络服务中,DNS使用( A )。

A UDP协议 B TCP协议 C IP协议 D ICMP 协议

10.( C )就是应用程序的执行实例(或称一个执行程序),是程序动态的描述。

A 线程 B 程序 C 进程 D 堆栈

11.在main()函数中定义两个参数 argc 和 argv,其中 argc存储的是( A ),argv数组存储的是( C )

A 命令行参数的个数 B 命令行程序名称 C 命令行各个参数的值 D 命令行变量

12.凡是基于网络应用的程序都离不开( A )

A Socket B Winsock C 注册表 D MFC编程

13.由于( B )并发运行,用户在做一件事情时还可以做另外一件事。特别是在多个CPU的情况下,可以更充分的利用硬件资源的优势。

A 多进程 B 多线程 C 超线程 D 超进程

14.( C )就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可以得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。

A 扫描 B 入侵 C 踩点 D 监听

15.对非连接端口进行的、并且源地址不一致、时间间隔长而没有规律的扫描,称之为( B )。

A 乱序扫描 B 慢速扫描 C 有序扫描 D 快速扫描

16.打电话请求木马属于(B)攻击方式。

A 木马B 社会工程学 C 电话系统漏洞 D 拒绝服务

17.一次字典攻击能否成功,很大因素上决定于( A )。

A 字典文件 B 计算机速度 C 网络速度 D 黑客学历

18.SYN风暴属于( A )攻击

A 拒绝服务攻击 B 缓冲区溢出攻击 C 操作系统漏洞攻击 D 社会工程学攻击

19.下面不属于DoS攻击的是( D )。

A Smurf攻击 B Ping of Death C Land攻击 D TFN攻击

20.网络后门的功能是( A )。

A 保持对目标主机的长久控制 B 防止管理员密码丢失

C 为定期维护主机 D 为了防止主机被非法入侵

21.终端服务是Windows操作系统自带的,可以通过图形界面远程操纵服务器。在默认的情况下,终端服务的端口号是( B )。

一、单选题

1). 若变量x、y已正确定义并赋值,以下符合C语言语法的表达式是( )

A.++x,y=x--

B.x+1=y

C.x=x+10=x+y

D.double(x)/10

2). 下列叙述中正确的是( )

A.一个算法的空间复杂度大,则其时间复杂度也必定大

B.一个算法的空间复杂度大,则其时间复杂度必定小

C.一个算法的时间复杂度大,则其空间复杂度必定小

D.算法的时间复杂度与空间复杂度没有直接关系

3). 待排序的关键码序列为(15,20,9,30,67.65,45,90),要按关键码值递增的顺序排序,采取简单选择排序法,第一趟排序后关键码15被放到第( )个位置。

A.2

B.3

C.4

D.5

4). 以下结构体类型说明和变量定义中正确的是( )

A.typedef struct { int n; char c; } REC; REC t1,t2;

B.struct REC ; { int n; char c; }; REC t1,t2;

C.typedef struct REC; { int n=0; char c=′A′; } t1,t2;

D.struct { int n; char c; } REC; REC t1,t2;

全国计算机二级等级考试题

一、单选题

1.正确答案:A

答案解析:用逗号将表达式连接起来的式子称为逗号表达式。其表达式的一般形式为:达式1,表达式2,……,表达式n。最后一个表达式的值就是此逗号表达式的值。所以选项A为C语言中的逗号表达式。赋值表达式的左侧只能是变量,不能是常量或表达式。强制类型转换表达式的形式为:(类型名)(表达式),其中(类型名)称为强制类型转换运算符,数据类型两边的圆括号不能省略。

2.正确答案:D

答案解析:算法的复杂度主要包括时间复杂度和空间复杂度。算法的时间复杂度是指执行算法所需要的计算工作量,算法的工作量用算法所执行的基本运算次数来度量,而算法所执行的基本运算次数是问题规模的函数,即算法的工作量=f(n),其中n是问题的规模;算法的空间复杂度,一般是指执行这个算法所需要的内存空间。一个算法所占用的存储空间包括算法程序所占用的空间、输入的初始数据所占的存储空间以及算法执行过程中所需要的额外空间。根据各自的定义可知,算法的时间复杂度与空间复杂度并不相关。

3.正确答案:B

答案解析:选择排序的基本思想是扫描整个线性表,从中选出最小的元素,将它交换到表的最前面,然后对剩下的子表采用同样的方法,直到子表为空。所以第一趟排序后,将选出最小的元素9放在第一个位置,元素15则被交换放在第三个位置。

4.正确答案:A

答案解析:定义结构体类型的一般形式为:struct 结构体名 {成员列表};struct 结构体名后不能加″;″号,所以选项B、C)错误,选项D中定义无名称的结构体类型同时定义结构体变量形式应为struct t1,t2;选项A为用户自定义类型,其为正确的定义形式。

A 25 B 3389 C 80 D 1399

23.( D )是一种可以驻留在对方服务器系统中的一种程序。

A 后门 B 跳板 C 终端服务 D 木马

24.( B )是一套可以免费使用和自由传播的类UNIX操作系统,主要用于基于Intel x86系列CPU的计算机上

大家好,以下内容是小编根据各位的需求,为大家整理出的有关于全国计算机二级等级考试题,欢迎各位阅读和借鉴。

全国计算机二级等级考试题

一、选择题

1. 狭义上说的信息安全,只是从( D )自然科学的角度介绍信息安全的研究内容。

A 心理学 B社会科学 C 工程学 D 自然科学

2.信息安全从总体上可以分成5个层次,( A )密码技术是信息安全中研究的关键点。

A 密码技术 B 安全协议 C 网络安全 D 系统安全

3.信息安全的目标CIA指的是(ABD)。

A 机密性 B 完整性 C 可靠性 D 可用性

4.1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下( C )个级别。

A 3 B 4 C 5 D 6

5.OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成( C )个互相间接的协议层。

A 5 B 6 C 7 D 8

6.( A )服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。

A 表示层 B 网络层 C TCP层 D 物理层

7.( B )是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。

A IP地址 B 子网掩码 C TCP层 D IP 层

8.通过( D ),主机和路由器可以报告错误并交换相关的状态信息。

A IP协议BTCP协议C UDP协议 D ICMP 协议

9.常用的网络服务中,DNS使用( A )。

A UDP协议 B TCP协议 C IP协议 D ICMP 协议

10.( C )就是应用程序的执行实例(或称一个执行程序),是程序动态的描述。

A 线程 B 程序 C 进程 D 堆栈

11.在main()函数中定义两个参数 argc 和 argv,其中 argc存储的是( A ),argv数组存储的是( C )

A 命令行参数的个数 B 命令行程序名称 C 命令行各个参数的值 D 命令行变量

12.凡是基于网络应用的程序都离不开( A )

A Socket B Winsock C 注册表 D MFC编程

13.由于( B )并发运行,用户在做一件事情时还可以做另外一件事。特别是在多个CPU的情况下,可以更充分的利用硬件资源的优势。

A 多进程 B 多线程 C 超线程 D 超进程

14.( C )就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可以得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。

A 扫描 B 入侵 C 踩点 D 监听

15.对非连接端口进行的、并且源地址不一致、时间间隔长而没有规律的扫描,称之为( B )。

A 乱序扫描 B 慢速扫描 C 有序扫描 D 快速扫描

16.打电话请求木马属于(B)攻击方式。

A 木马B 社会工程学 C 电话系统漏洞 D 拒绝服务

17.一次字典攻击能否成功,很大因素上决定于( A )。

A 字典文件 B 计算机速度 C 网络速度 D 黑客学历

18.SYN风暴属于( A )攻击

A 拒绝服务攻击 B 缓冲区溢出攻击 C 操作系统漏洞攻击 D 社会工程学攻击

19.下面不属于DoS攻击的是( D )。

答案解析