计算机三级考试题库及答案参考99Word文档下载推荐.docx
- 文档编号:17463301
- 上传时间:2022-12-01
- 格式:DOCX
- 页数:27
- 大小:25.95KB
计算机三级考试题库及答案参考99Word文档下载推荐.docx
《计算机三级考试题库及答案参考99Word文档下载推荐.docx》由会员分享,可在线阅读,更多相关《计算机三级考试题库及答案参考99Word文档下载推荐.docx(27页珍藏版)》请在冰豆网上搜索。
Ⅳ.切块
Ⅴ.转轴
A.仅Ⅰ、Ⅱ和Ⅴ
B.仅Ⅲ、Ⅳ和Ⅴ
C.仅Ⅰ、Ⅱ、Ⅲ和Ⅳ
D.都是
9.下列哪一条属于关系数据库的规范化理论要解决的问题?
A.如何构造合适的数据库逻辑结构
B.如何构造合适的数据库物理结构
C.如何构造合适的应用程序界面
D.如何控制不同用户的数据操作权限
10.以下对于安全套接层(SSL)的说法正确的是
A.主要是使用对称密钥体制和X.509数字证书技术保护信息传输的机密性和完整性
B.可以在网络层建立VPN
C.主要使用于点对点之间的信息传输,常用Webserver方式(是TLS)
D.包含三个主要协议:
AH,ESP,IKE
11.在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性,以下哪一层提供了保密性、身份鉴别、数据完整性服务?
A.网络层
B.表示层
C.会话层
D.物理层
12.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的___属性。
A.保密性
B.完整性
C.不可否认性
D.可用性
13.关于WWW服务系统的描述中,错误的是
A.采用客户/服务器模式
B.页面间的链接信息由URL维持
C.页面采用HTTP语言编写
D.客户端应用程序称为浏览器
14.把电路中的所有元件如晶体管、电阻、二极管等都集成在一个芯片上的元件称为
A.Transistor
B.IntegratedCircuit
C.Computer
D.VacummTube
15.信息安全管理中,___负责保证安全管理策略与制度符合更高层法律、法规的要求,不发生矛盾和冲突。
A.组织管理
B.合规性管理
C.人员管理
D.制度管理
16.人们设计了____,以改善口令认证自身安全性不足的问题。
A.统一身份管理
B.指纹认证
C.动态口令认证机制
D.数字证书认证
17.在关系数据库设计中,设计关系模式是()的任务
A.需求分析阶段
B.概念设计阶段
C.逻辑设计阶段
D.物理设计阶段.
18.下列关于数据库系统的叙述中,不正确的是______。
A.个人计算机系统上的单用户数据库系统一般不支持并发控制
B.分布式系统与非分布式系统的用户操作是完全不同的
C.支持丰富的对象结构和规则是第三代数据库系统的一条准则
D.对象-关系数据库系统中的表已经不再是传统意义上符合第一范式的简单二维表
19.下列选项中不属于SHECA证书管理器的操作范围的是
A.对根证书的操作
B.对个人证书的操作
C.对服务器证书的操作
D.对他人证书的操作
20.基于攻击方式可以将黑客攻击分为主动攻击和被动攻击,以下哪一项不属于主动攻击?
A.中断
B.篡改
C.侦听
D.伪造
21.Linux的基本特点是
A.多用户,单任务,实时
B.多用户,多任务,交互式
C.多用户,多任务,分时
D.多用户,单任务,分时
22.____是最常用的公钥密码算法。
A.RSA
B.DSA
C.椭圆曲线
D.量子密码
23.下列关于分布式数据库系统的叙述中,哪个是不正确的?
A.提高了系统的可靠性和可用性
B.具有位置透明性、复制透明性和分片透明性
C.两阶段提交协议将此用于处理分布式死锁问题
D.数据复制是将片段或片段的副本分配在不同站点上的存储过程
24.下面不属于容灾内容的是
A.灾难预测
B.灾难演习
C.风险分析
D.业务影响分析
25.四个元素a1、a2、a3和a4依次通过一个栈,入栈过程中允许栈顶元素出栈。
假设某一时刻栈的状态如下:
则不可能的出栈序列是
A.这种体系结构由客户、服务器以及客户与服务器之间的连接三部分组成
B.在这种结构中,客户机和服务器协同完成一项任务
C.连接客户和服务器最广泛采用的接口是开放数据库连接
D.客户进程与服务器进程之间的通信层次与0S1参考模型有根本不同
26.职工数据库中有D型字段"
出生日期"
,要显示职工生日的月份和日期可以使用命令
A.?
姓名+Month(出生日期)+"
月"
+DAY(出生日期)+"
日"
B.?
姓名+STR(Month(出生日期))+"
月"
C.?
+STR(DAY(出生日期))+"
日"
D.姓名+SUBSTR(出生日期,4,2+SUBTR(生日期,7,2)
27.跳频扩频的英文缩写是
A.WLAN
B.VLAN
C.DSSS
D.FHSS
28.在计算机网络中,一方面联接局域网中的计算机,另一方面联接局域网中的传输介质的部件是
A.双绞线
B.网卡
C.终结器
D.路由器
29.确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是
A.完整性
B.可用性
C.可靠性
D.保密性
30.HTTP使用的著名端口号是
A.21
B.25
C.80
D.110
31.对某一个数据库建立以出生年月(D,8)和工资(N,7,2)升序的多字段结构复合索引的正确的索引关键字表达式为
A.出生年月+工资
B.出生年月+工
C.出生年月+STP(工资,7,2)
D.DTOC(出生年月)十STP(工资,7,2)
32.关于加密桥技术实现的描述的是
A.与密码设备无关,与密码算法无关
B.与密码设备有关,与密码算法无关
C.与密码设备无关,与密码算法有关
D.与密码设备有关,与密码算法有关
33.以下说法中错误的是
A.软件配置项测试的目的是检验软件配置与软件需求规格说明的一致性
B.软件配置项测试一般由软件供方组织,由独立于软件开发的人员实施,软件开发人员配合
C.软件配置项测试不得委托第三方实施
34.定期对系统和数据进行备份,在发生灾难时进行恢复。
该机制是为了满足信息安全的____属性。
A.真实性
35.SQL语言中的“视图(View)”对应于数据库3级模式结构中的
A.外模式
B.模式
C.内模式
D.都不对应
36.设变量A="
99/10/01"
,则表达式MONTH((CTOD(A))和DAY((CTOD(A))的值分别为
A.99和10
B.99和1
C.10和1
D.1和10
37.Internet的拓扑结构是
A.总线型
B.星型
C.网状型
D.环型
38.防火墙支持三种工作模式:
透明网桥模式、路由模式和混杂模式。
在模式下,防火墙各个网口设备的IP地址都位于不同的网段
A.路由模式
B.网桥模式
C.混杂模式
D.直连模式
39.ISO7498-2开放系统安全互联体系架构模型描述了信息系统安全架构的层面,实现机制和安全服务,以下哪一项不是该模型涉及的安全机制?
A.鉴别
B.数字签名
C.访问控制
D.路由控制
40.总线用于在计算机部件之间建立可共享连接的信息传输通道。
下列哪一个不属于I/O总线
A.PCI
B.DMA
C.USB
D.1394
41.按BSP研究方法的流程,最后向最高管理部门提交的是
A.资源管理评价依据
B.系统总体结构
C.建议书和开发计划
D.系统开发优先顺序
42.下列与算法有关的叙述中,不正确的是
A.运算是数据结构的一个重要方面,运算的实现步骤用算法来描述
B.算法是精确定义的一系列规则,它指出怎样从给定的输入信息经过有限步骤产生所求的输出信息
C.算法的设计采用由粗到细,由抽象到具体的逐步求精的方法
D.对于算法的分析,指的是分析算法运行所要占用的机器时间,即算法的时间代价
43.SQL语言具有两种使用方式,分别称为交互式SQL和
A.提示式SQL
B.多用户SQL
C.嵌入式SQL
D.解释式SQL
E.
44.只要能够达到100%的逻辑覆盖率,就可以保证程序的正确性。
错误
45.下列关于ADSL技术的叙述中,哪些是正确的?
Ⅰ.利用ADSL技术可以接入Internet
Ⅱ.ADSL技术利用现有的一对电话铜线,为用户提供上、下行对称的传输速率
Ⅲ.用户可以通过ADSL宽带接入方式进行网上聊天
A.仅Ⅰ和Ⅱ
B.仅Ⅰ和Ⅲ
C.仅Ⅱ和Ⅲ
D.都正确
46.一个表的全部备注字段的内容存储在()中。
A.同一表备注文件
B.不同表备注文件
C.同一文本文件
D.同一个数据库
47.此题基于下列描述:
有关系R(A,B,C,D,E),根据语义有如下函数依赖集:
F={A→C,BC→D,CD→A,AB→E}。
下列属性组中的______是关系R的候选码。
Ⅰ.(A,B)Ⅱ.(A,D)Ⅲ.(B,C)Ⅳ.(C,D)Ⅴ.(B,D)
A.仅Ⅲ
B.Ⅰ和Ⅲ
C.Ⅰ、Ⅱ和Ⅳ
D.Ⅱ、Ⅲ和Ⅴ
48.网络蠕虫病毒越来越多地借助网络作为传播途径,包括____。
A.互联网浏览
B.文件下载
C.电子邮件
D.实时聊天工具
E.局域网文件共享
ABCDE
49.E-R图是数据库设计的工具之一,它适用于建立数据的
A.中继器
B.桥接器
C.路由器
D.网关
50.安全评估技术采用____这一工具,它是一种能够自动检测远程或本地主机和网络安全性弱点的程序。
A.安全扫描器
B.安全扫描仪
C.自动扫描器
D.自动扫描仪
51.软件测试工具可以代替软件测试员。
52.有多种情况能够泄漏口令,这些途径包括____。
A.猜测和发现口令
B.口令设置过于复杂
C.将口令告诉别人
D.电子监控
E.访问口令文件
ACDE
53.下列关于PowerDesigner的叙述中,不正确的是
A.PowerDesigner支持基于XML(UML)的建模方法
B.PowerDesigner可以设计数据库逻辑图和物理图,它们不是互逆的
C.设计物理图时主要使用PowerDesigner的Dictionary和Database两个菜单
D.PowerDesignerViewer可用于访问整个企业的模型信息
54.测试程序时,不可能遍历所有可能的输入数据,而只能是选择一个子集进行测试,那么最好的选择方法是
A.随机选择
B.划分等价类
C.根据接口进行选择
55.交换式局域网的核心是
A.路由器
B.服务器
C.局域网交换机
D.集线器
56.在SQLServer2000的系统数据库中,为调度信息和作业历史提供存储区域的是
A.Master(控制用户数据库和SQLserver的整体运行情况)
B.Model(为创建新的用户数据库提供模板或原型)
C.Pubs(提供一个SQLserver的实例数据库,作为联系的工具)Northwind
D.MsdbTempdb为临时表或其他临时工作区提供存储区域
57.关于SIP协议的描述中,正确的是
A.基于SIMPLE协议
B.用类似邮件地址的方式标识用户
C.包含LDAP协议
D.只工作于TCP协议之上
58.使用最广泛的两种消息认证方法是
A.对称加密算法法和非对称加密算法
B.AES和DES
C.RSA和ECDSA
D.消息认证码和散列函数
59.为了形成路由表,有一种协议需要通过计算先得到一个SPF树。
这种协议可能为
A.RIP
B.OSPF
C.TCP
D.IP
60.在数据库的三级模式结构中,模式/内模式映像
A.只有1个
B.只有2个
C.可以有任意多个
D.可以有任意多个
61.设U为所有属性,X、Y、Z为属性集,Z=U-X-Y。
下面关于平凡的多值依赖的叙述中,哪一条是正确的?
A.若X→→Y,且Z=Ф,则称X→→Y为平凡的多值依赖
B.若X→→Y,且Z≠Ф,则称X→→Y为平凡的多值依赖
C.若X→Y,且X→→Y,则称X→→Y为平凡的多值依赖
D.若X→→Y,且X→→Z,则称X→→Y为平凡的多值依赖
62.计算机病毒最本质的特性是____。
A.寄生性
B.潜伏性
C.破坏性
D.攻击性
63.关于计算机网络的描述中,错误的是
A.主要目的是实现计算机资源的共享
B.联网计算机能够访问本地与远程资源
C.联网计算机之间有明显的主从关系
D.联网计算机遵循相同的网络协议
64.下列()不是Internet提供的主要服务
A.WWW服务
B.数字视频影像服务
C.电子邮件服务
D.文件传输
65.用户身份鉴别是通过____完成的
A.口令验证
B.审计策略
C.存取控制
D.查询功能
66.下列对Kerberos协议特点描述不正确的是
A.协议采用单点登录技术,无法实现分布式网络环境下的认证
B.协议与授权机制相结合,支持双向的身份认证
C.只要用户拿到了TGT并且该TGT没有过期,就可以使用该TGT通过TGS完成到任一个服务器的认证而不必重新输入密码
D.AS和TGS是集中式管理,容易形成瓶颈,系统的性能和安全也严重依赖于AS和TGS的性能和安全
67.为了数据传输时不发生数据截获和信息泄密,采取了加密机制。
这种做法体现了信息安全的____属性。
68.关于客户机的描述中,错误的是
A.智能手机不能用作客户机
B.平板电脑能用作客户机
C.笔记本电脑能用作客户机
D.高端台式机能用作客户机
69.下列关于防火墙的错误说法是____。
A.防火墙工作在网络层
B.对IP数据包进行分析和过滤
C.部署防火墙,就解决了网络安全问题
D.重要的边界保护机制
70.此题基于下列描述:
现将关系模式R分解为两个关系模式R1(A,C,D),R2(A,B,E),那么这个分解______。
A.不具有无损连接性且不保持函数依赖
B.具有无损连接性且不保持函数依赖
C.不具有无损连接性且保持函数依赖
D.具有无损连接性且保持函数依赖
71.下列关于办公信息系统的特点及功能的描述中,错误的一条是
A.面向非结构化一类的管理问题
B.由硬件、软件和专用处理系统组成
C.驱动模式为信息驱动
D.将事务处理类型的办公业务作为主要工作对象
72.我国《重要信息系统灾难恢复指南》将灾难恢复分成了级
A.五
B.六
C.七
D.八
73.VPN是____的简称。
A.VisualPrivateNetwork
B.VirtualPrivateNetWork
C.VirtualPublicNetwork
D.VisualPublicNetwork
74.静态包过滤技术是防火墙早期采用的技术,请指出下列哪一项不属于包过滤技术的操作对象
A.IP头
B.TCP头
C.ICMP报文
D.HTTP头
75.软件测试是有风险的行为,并非所有的软件缺陷都能够被修复。
正确
76.下列关于风险的说法,____是正确的。
A.可以采取适当措施,完全清除风险
B.任何措施都无法完全清除风险
C.风险是对安全事件的确定描述
D.风险是固有的,无法被控制
77.用DIMENSLONa(2,3)命令定义数组s后再对各元素赋值:
a(1,2);
2,a(1,3):
3,a(2,1)=4,a(2,2)=5,a(2,3)=6,然后再执行命令?
a(5),则显示结果是
A.F
B.变量未定义
C.5
D.3
78.关于Linux操作系统的描述中,错误的是()
A.内核代码与Unix不同
B.适合作为Internet服务平台
C.文件系统是网状结构
D.用户界面主要有KDE和GNOME
79.TCP/IP协议集中,TCP与UDP协议运行于
B.传输层
C.应用层
D.会话层
80.下列关于函数依赖和多值依赖的叙述中,______是不正确的。
Ⅰ.若XY,则XY
Ⅱ.若XY,则XY
Ⅲ.若YX,则XY
Ⅳ.若YX,则XY
Ⅴ.若XY,,则X'
Y
Ⅵ.若XY,且'
YY,则X'
A.Ⅱ和Ⅳ
B.Ⅲ和Ⅳ
C.Ⅱ和Ⅵ
D.Ⅳ和Ⅵ
81.在邮件服务器之间实现邮件投递的协议是
A.IMAP
B.TFTP
C.SMTP
D.RARP
82.当采取了安全控制措施后,剩余风险____可接受风险的时候,说明风险管理是有效的。
A.等于
B.大于
C.小于
D.不等于
83.关于政治类垃圾短信的处理要求进行及时处理,1用户1小时内发送条数达到多少条时需要在运维网站填报次报表,并电话通知省信息安全监控中心。
A.30条/小时;
B.40条/小时;
C.20条/小时;
D.50条/小时;
84.TELNET服务器通常在TCP的【】端口慎听客户端的连接请求
23
85.为防止www服务器与浏览器之间传输的信息被第三方监听,可以采取的方法为
A.在通信开始之前安装自己的CA数字证书
B.将要访问的服务器放入受限站点区域
C.使用SSL对传输的信息进行加密
D.对下载的内容进行病毒扫描
86.防火墙能够____。
A.防范恶意的知情者
B.防范通过它的恶意连接
C.防备新的网络安全问题
D.完全防止传送已被病毒感染的软件和文件
87.文件的存取方法依赖于
Ⅰ.文件的物理结构
Ⅱ.文件的逻辑结构
Ⅲ.存放文件的设备的物理特性
A.仅Ⅰ
B.仅Ⅱ
C.仅Ⅰ和Ⅱ
D.仅Ⅰ和Ⅲ
88.对攻击面(Attacksurface)的正确定义是
A.一个软件系统可被攻击的漏洞的集合,软件存在的攻击面越多,软件的安全性就越低
B.对一个软件系统可以采取的攻击方法集合,一个软件的攻击面越大安全风险就越大
C.一个软件系统的功能块的集合,软件的功能模块越多,可被攻击的点也越多,安全风险也越大
D.一个软件系统的用户数量的集合,用户的数量越多,受到攻击的可能性就越大,安全风险也越大
89.对当前数据库执行命令LIST姓名,职称FOR年龄A.显示所有记录的姓名和职称
B.显示所有年龄在35岁以下的高级工程师的记录
C.显示所有年龄在35岁以下的高级工程师的姓名和职称
D.显示所有年龄在35岁以下的记录的姓名和职称
90.软件性能测试有哪些?
常见的性能测试类型:
压力测试、负载测试、强度测试、容量
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 三级 考试 题库 答案 参考 99