<address id="ousso"></address>
<form id="ousso"><track id="ousso"><big id="ousso"></big></track></form>
  1. 計算機二級Java考試鞏固試題及答案

    時間:2025-12-15 01:34:13 王娟 試題 我要投稿

    計算機二級Java考試鞏固試題及答案

      計算機二級考試是全國計算機等級考試四個等級中的一個等級,考核計算機基礎知識和使用一種高級計算機語言編寫程序以及上機調試的基本技能。以下是為大家分享的計算機二級Java考試鞏固試題及答案,供大家參考借鑒,歡迎瀏覽!

    計算機二級Java考試鞏固試題及答案

      計算機二級Java考試鞏固試題及答案1

      1). 下列關于棧的敘述中正確的是

      A.在棧中只能插入數據

      B.在棧中只能刪除數據

      C.棧是先進先出的線性表

      D.棧是先進后出的線性表

      正確答案:D

      2). 下列不屬于Swing中構件的是( )。

      A.J Panel

      B.JTable

      C.Menu

      D.JFrame

      正確答案:C

      答案解析:JPanel是Swing的中間容器;JTable是Swing中可編輯信息的構件;JFrame是Swing的頂層容器。

      3). 數據庫設計的需求分析階段主要設計( )。

      A.程序流程圖

      B.程序結構圖

      C.框圖

      D.數據流程圖

      正確答案:D

      4). 在數據管理技術的發展過程中,經歷了人工管理階段、文件系統階段和數據庫系統聯合體。其中數據獨立性最高的階段是

      A.數據庫系統

      B.文件系統

      C.人工管理

      D.數據項管理

      正確答案:A

      5). 下列關于Java多線程并發控制機制的敘述中,錯誤的是( )。

      A.Java中對共享數據操作的并發控制是采用加鎖技術

      B.線程之間的交互,提倡采用suspend( )/resume()方法

      C.共享數據的訪問權限都必須定義為private

      D.Java中沒有提供檢測與避免死鎖的專門機制,但程序員可以采用某些策略防止死鎖的發生

      正確答案:B

      答案解析:本題考查多線程的并發控制機制。Java中對共享數據操作的并發控制采用傳統的加鎖技術,也就是給對象加鎖,選項A說法正確。線程之間的交互,提倡采用wait()和notify()方法,這兩個方法是java. lang. object類的方法,是實現線程通信的兩個方法,不提倡使用suspend()和resume()方法,它們容易造成死鎖,所以選項B說法錯誤。共享數據的訪問權限都必須定義為private,不能為public或其他,選項C說法正確。Java中沒有提供檢測與避免死鎖的專門機制,因此完全由程序進行控制,但程序員可以采用某些策略防止死鎖的發生,選項D說法正確。

      6). 用來實現Java虛擬機的語言是( )。

      A.Java

      B.C

      C.C++

      D.匯編

      正確答案:B

      答案解析:本題考查Java語言的虛擬機。Java本身的編譯器用Java語言編寫,運行系統的虛擬機用C語言實現。Java語言的執行模式是半編譯和半解釋型,程序首先由編譯器轉換為標準字節代碼,然后由Java虛擬機去解釋執行,字節代碼實際上可以看作是虛擬機的機器代碼。考生應當理解Java語言的實現機制,這屬于考試重點。正確答案為選項B。

      計算機二級Java考試鞏固試題及答案2

      1、下面并不能有效預防病毒的方法是_______。

      A.盡量不使用來路不明的U盤

      B.使用別人的U盤時,先將該U盤設置為只讀

      C.使用別人的U盤時,先將該U盤用防病毒軟件殺毒

      D.別人要拷貝自己的U盤上的東西時,先將自己的U盤設置為只讀

      答案:B

      2、計算機病毒是指能夠侵入計算機系統,并在計算機系統潛伏、轉播、破壞系統正常工作的一種具有繁殖能力的______。

      A.指令

      B.設備

      C.程序或可執行的代碼段

      D.文件

      答案:C

      3、為了保證授權的用戶對其擁有的資源有合法的使用權利,信息安全采用的主要技術是______。

      A.密碼技術

      B.身份認證

      C.訪問控制

      D.數據的完整性和不可否認

      答案:C

      4、下列不屬于計算機安全的技術是______。

      A.密碼技術

      B.防火墻技術

      C.認證技術

      D.物聯網技術

      答案:D

      5、認證技術不包括______。

      A.權力認證

      B.數字簽名

      C.身份認證

      D.消息認證

      答案:A

      6、下面實現不可抵賴性的技術手段是______。

      A.訪問控制技術

      B.防病毒技術

      C.數字簽名技術

      D.防火墻技術

      答案:C

      7、下面無法預防計算機病毒的做法是______。

      A.定期運行360安全衛士

      B.經常升級防病毒軟件

      C.給計算機加上口令

      D.不要輕易打開陌生人的郵件

      答案:C

      8、最常用的身份認證技術是______。

      A.口令或個人識別碼

      B.指紋認證

      C.人臉圖像識別

      D.數字簽名技術

      答案:A

      9、認證技術不包括______。

      A.數字簽名

      B.消息認證

      C.身份認證

      D.軟件質量認證技術

      答案:D

      10、消息認證的內容不包括______。

      A.消息發送的時間

      B.消息內容是否受到偶然或有意的篡改

      C.消息內容的合法性

      D.消息的序列號

      答案:C

      11、計算機安全的屬性不包括______。

      A.信息的可靠性

      B.信息的完整性

      C.信息的可審性

      D.信息語義的正確性

      答案:D

      12、系統在規定條件下和規定時間內完成規定的功能,這一屬性指的是______。

      A.可控性

      B.完整性

      C.可用性

      D.可靠性

      答案:D

      13、下面關于系統更新說法正確的是______。

      A.其所以系統需要更新是因為操作系統存在著漏洞

      B.系統更新后,可以不再受病毒的攻擊

      C.即使計算機無法上網,系統更新也會自動進行

      D.所有的更新應及時下載安裝,否則系統會很快崩潰

      答案:A

      14、在以下人為的惡意攻擊行為中,屬于主動攻擊的是________。

      A.截獲數據包

      B.數據XX

      C.數據流分析

      D.身份假冒

      答案:D

      15、目前,影響計算機安全的最主要因素是______。

      A.計算機病毒

      B.網絡攻擊

      C.操作系統的缺陷

      D.用戶操作不當

      答案:B

      16、下面最難防范的網絡攻擊是______。

      A.修改數據

      B.計算機病毒

      C.假冒

      D.XX

      答案:D

      17、下面,不符合網絡道德的作法是______。

      A.給不認識的人發電子郵件

      B.利用博客發布廣告

      C.利用博客轉發未經核實的攻擊他人的文章

      D.利用博客發表對某件事情的看法。

      答案:C

      18、使用大量垃圾信息,占用帶寬(拒絕服務)的攻擊破壞的是______。

      A.保密性

      B.完整性

      C.可用性

      D.可靠性

      答案:C

      19、下面關于防火墻說法正確的是______。

      A.防火墻可以不要專門的硬件支持來實現

      B.防火墻可以有效地防止機房的火災發生

      C.所有的防火墻都能準確地檢測出攻擊來自那臺計算機

      D.防火墻的主要技術支撐是加密技術

      答案:A

      20、影響信息處理環節不安全的因素不包括______。

      A.輸入的數據容易被篡改

      B.由于磁盤的物理故障,導致存儲失敗

      C.病毒的攻擊

      D.黑客攻擊

      答案:B

      21、得到授權的合法用戶無法得到相應的服務,它破壞了信息的_____。

      A.不可抵賴性

      B.完整性

      C.保密性

      D.可用性

      答案:D

      22、計算機安全屬性不包括______。

      A.保密性和正確性

      B.完整性和可靠性

      C.可用性和可審性

      D.不可抵賴性和可控性

      答案:D

      23、影響信息安全的因素不包括________。

      A.信息處理環節存在不安全的因素

      B.計算機硬件設計有缺陷

      C.操作系統有漏洞

      D.黑客攻擊

      答案:B

      24、在以下人為的惡意攻擊行為中,屬于主動攻擊的是________。

      A.刪除別人正在傳輸的郵件

      B.數據XX

      C.數據流分析

      D.截獲數據包

      答案:A

      25、影響系統安全的因素不包括______。

      A.網頁上存在著許多惡意的熱連接

      B.輸出設備容易造成信息泄露或被竊取

      C.病毒的攻擊

      D.操作系統有漏洞

      答案:A

      26、計算機系統安全評估的第一個正式標準是______。

      A.美國制定的TCSEC

      B.中國信息產業部制定的CISEC

      C.IEEE/IEE

      D.以上全錯

      答案:A

      27、關于計算機中使用的軟件,敘述錯誤的是________。

      A.軟件凝結著專業人員的勞動成果

      B.軟件像書籍一樣,借來復制一下并不損害他人

      C.未經軟件著作權人的同意復制其軟件是侵權行為

      D.軟件如同硬件一樣,也是一種商品

      答案:B

      28、下列哪個不屬于常見的信息安全問題______。

      A.網上的蓄意破壞,如在未經他人許可的情況下篡改他人網頁

      B.侵犯隱私或盜取機密資料

      C.拒絕服務,組織或機構因為有意或無意的外界因素或疏漏,導致無法完成應有的網絡服務

      D.在非共享打印機上打印文件

      答案:D

      29、以下不符合網絡道德規范的是_________。

      A.向朋友介紹防止某種病毒的做法

      B.向朋友提供網上下載視頻文件的做法

      C.利用郵件對好友提出批評

      D.出自好奇,利用網絡XX好友電話

      答案:D

      30、以下符合網絡行為規范的是________。

      A.給別人發送大量垃圾郵件

      B.破譯別人的密碼

      C.未經許可使用別人的計算機資源

      D.不繳費而升級防病毒軟件的版本

      答案:D

      31、下列選項中,不屬于計算機病毒特征的是______。

      A.隱蔽性

      B.周期性

      C.衍生性

      D.傳播性

      答案:B

      32、所謂計算機“病毒”實質是______。

      A.計算機供電不穩定造成的計算機工作不穩定

      B.隱藏在計算機中的一段程序,條件合適時就運行,而且會破壞計算機的正常工作

      C.計算機硬件系統損壞,使計算機的電路時斷時通

      D.盤片發生了霉變

      答案:B

      33、下面屬于主動攻擊的方式是______。

      A.XX和假冒

      B.重放和拒絕服務

      C.XX和病毒

      D.截取數據包和重放

      答案:B

      34、最常用的身份認證技術是______。

      A.口令或個人識別碼

      B.指紋認證

      C.人臉圖像識別

      D.數字簽名技術

      答案:A

      35、下面違反網絡道德規范的做法是_______。

      A.向朋友提供網上下載視頻文件的做法

      B.在網絡上發表有錯誤的學術論文

      C.向朋友提供破解某加密文件的方法

      D.向不相識人發送廣告郵件

      答案:C

      36、計算機病毒的傳播不可能通過________來傳播。

      A.u盤

      B.硬盤

      C.電子郵電

      D.CPU

      答案:D

      37、信源識別的目的是______。

      A.驗證發送者身份的真實性

      B.驗證接收者身份的真實性

      C.驗證所發消息的真實性

      D.驗證接受的消息的真實性

      答案:A

      38、下面屬于主動攻擊的技術手段是______。

      A.截取數據

      B.XX

      C.拒絕服務

      D.流量分析

      答案:C

      39、認證技術不包括______。

      A.消息認證技術

      B.身份認證技術

      C.數字簽名技術

      D.病毒識別技術

      答案:D

      40、通過網絡進行病毒傳播的方式不包括______。

      A.文件傳輸

      B.電子郵件

      C.打印機

      D.網頁

      答案:C

      計算機二級Java考試鞏固試題及答案3

      1、h按32×32點陣存放1000個漢字,大約需占存儲空間[A]。

      A)125kB

      B)128KB

      C)1000KB

      D)500KB

      2、為解決某一特定問題而設計的指令序列稱為[C]。

      A)文檔

      B)語言

      C)程序

      D)系統

      3、為了防止計算機病毒的感染,應該做到[C]。

      A)干凈的U盤不要與來歷不明的U盤放在一起

      B)長時間不用的U盤要經常格式化

      C)不要復制來歷不明的U盤上的程序(文件)

      D)對U盤上的文件要進行重新復制

      4、下面不同進制的四個數中,最小的一個數是[D]。

      A)(10011100)b

      B)(240)o

      C)(150)d

      D)(81)

      5、在計算機系統中,既可作為輸入設備又可作為輸出設備的是[B]。

      A)顯示器

      B)磁盤驅動器

      C)鍵盤

      D)圖形掃描儀

      6、WWW的網頁文件是在【B】傳輸協議支持下運行的。

      A)FTP協議

      B)HTTP協議

      C)SMTP協議

      D)IP協議

      7、計算機網絡的主要功能是【B】。

      A)管理系統的所有軟、硬件資源

      B)實現軟、硬資源共享

      C)把源程序轉換為目標程序

      D)進行數據處理

      8、下面的【C】上網是不借助普通電話線上網的。

      A)撥號方式

      B)ADSL方式

      C)CableModem方式

      D)ISDN方式

      9、微型計算機主機的主要組成部分是[D]。

      A)CPU和硬盤存儲器

      B)控制器和運算器

      C)運算器和I/O接口

      D)CPU和內存儲器

      10、CAI是指[B]。

      A)計算機輔助設計

      B)計算機輔助教育

      C)計算機輔助制造

      D)辦公自動化系統

    【計算機二級Java考試鞏固試題及答案】相關文章:

    2017計算機二級JAVA考試鞏固試題及答案02-08

    計算機二級考試《Java》鞏固練習及答案02-22

    計算機二級考試Java試題及答案09-07

    計算機二級考試《Java》試題及答案12-18

    計算機二級考試Java鞏固習題及答案01-17

    計算機二級JAVA考試模擬試題及答案08-31

    計算機二級考試JAVA上機試題及答案02-20

    2016計算機二級考試Java試題及答案08-31

    計算機二級JAVA考試試題及答案09-05

    <address id="ousso"></address>
    <form id="ousso"><track id="ousso"><big id="ousso"></big></track></form>
    1. 日日做夜狠狠爱欧美黑人