ImageVerifierCode 换一换
格式:DOCX , 页数:30 ,大小:25.01KB ,
资源ID:739004      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bingdoc.com/d-739004.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(计算机三级考试题库及答案参考22Word文档下载推荐.docx)为本站会员(b****1)主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(发送邮件至service@bingdoc.com或直接QQ联系客服),我们立即给予删除!

计算机三级考试题库及答案参考22Word文档下载推荐.docx

1、9. 目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是A.磁盘B.磁带C.光盘D.自软盘10. 跳 频 扩 频 的 英 文 缩 写 是 :A.WLANB.VLANC.DSSSD.FHSS11. 下列对审计系统基本组成描述正确的是A.审计系统一般包含三个部分 : 日志记录、日志分析和日志处理B.审计系统一般包含两个部分:日志记录和日志处理C.审计系统一般包含两个部分:日志记录和日志分析D.审计系统一般包含三个部分 : 日志记录、日志分析和日志报告12. 如果一个班只能有一个班长,而且一个班长不能同时担任其它班的班长,班级和班长两 个实体之间的关系属于A.一对一联系B.一对二联

2、系C.多对多联系D.一对多联系13. 信息安全领域内最关键和最薄弱的环节是_。A.技术B.策略C.人D.管理制度14. 下列关于 alpha 测试的描述中正确的是A.alpha 测试需要用户代表参加B.alpha 测试是验收测试的一种C.alpha 测试不需要用户代表参加D.alpha 测试是验收测试的一种 AB 15. 在域名服务器的资源记录中,类型 “A”表示A.邮件交换机B.别名C.指针D. 主机地址16. 公安部网络违法案件举报网站的网址是_。A. B. C. D.WWw.110.c17. 下列指导选择和使用测试覆盖率的原则中错误的是A.覆盖率不是目的,仅是一种手段B.不要追求绝对 1

3、00%的覆盖率C.只根据测试覆盖率指标来指导测试用例的设计18. 计算机信息系统安全保护条例 规定, _由公安机关处以警告或者停机整顿。A. 违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的B.违反计算机 信息系统国际联网备案制度的C.有危害计算机信息系统安全的其他行为的D. 不按照规定时间报告计算机信息系统中发生的案件的E.接到公安机关要求改进安全 状况的通知后,在限期内拒不改进的19. 以下关于 ICMP差错报文特点的描述中,错误的是 ()A.享受特别优先权和可靠性B.数据包含故障 IP 数据报数据区的前 64比特C.伴随抛弃出错 IP 数据报产生D.目的地址通常为抛弃数据报的

4、源地址20. 信息安全阶段将研究领域扩展到三个基本属性,下列 _不属于这三个基本属性21. 关于数据压缩的描述中,错误的是A.多媒体信息存在数据冗余B.图像压缩允许采用有损压缩C.熵编码法属于无损压缩D.哈夫曼编码属于有损压缩22. 验收测试是以最终用户为主的测试。23. 在下列功能中,哪一个最好地描述了OSI(开放系统互连)模型的数据链路层?A.保证数据正确的顺序、无错和完整B.处理信号通过介质的传输C.提供用户与网络的接口D.控制报文通过网络的路由选择24. 关于 Kerberos 协议的描述中,正确的是A.只能使用 DES算法B.不能产生会话密钥C.是 ITU 制定的D.基于对称密钥体系

5、25. 下列关于数据依赖的叙述中,不正确的是A.关系模式的规范化问题与数据依赖的概念密切相关B.数据依赖是现实世界属性间 相互联系的抽象C.数据依赖极为普遍地存在于现实世界中D.只有两种类型的数据依赖: 函数依赖和多值 依赖26. 下面关于访问控制模型的说法不正确的是A.DAC模型中主体对它所属的对象和运行的程序有全部的控制权B.DAC实现提供了一个基于“ need-to-know ”的访问授权的方法,默认拒绝任何人的访问。 访问许可必须被显示地赋予访问者C.在 MAC这种模型里,管理员管理访问控制。管理员制定策略,策略定义了哪个主体能访 问哪个对象。但用户可以改变它。D.RBAC模型中管理员

6、定义一系列角色( roles )并把它们赋予主体。系统进程和普通用户 可能有不同的角色。设置对象为某个类型,主体具有相应的角色就可以访问它27. 下列描述属于网络管理目标的是( ) 减少停机时间、改进响应时间,提高设备利用率; 减少运行费用,提高设备效率; 减少或消除瓶颈; 适应新技术 ; 使网络更容易使用。A.、B.、C.、D.、28. 此题基于下列描述:有关系 R(A,B,C,D,E),根据语义有如下函数依赖 集:F=AC,BCD,CDA,ABE。 现将关系模式 R分解为两个关系模式 R 1(A,C,D),R 2(A,B,E),那么这个分解 _。A.不具有无损连接性且不保持函数依赖B. 具

7、有无损连接性且不保持函数依赖C.不具有无损连接性且保持函数依赖D.具有无损连接性且保持函数依赖29. 无线传感器网络的英文缩写是A.MSNB.PANC.WMND.WSN30. 以下关于数据的逻辑结构的叙述中,哪些是正确的 ? . 数据的逻辑结构抽象地反映数据元素间的逻辑关系 . 数据的逻辑结构具体地反映数据在计算机中的存储方式 . 数据的逻辑结构分为线性结构和非线性结构 . 数据的逻辑结构分为静态结构和动态结构 . 数据的逻辑结构分为内存结构和外存结构 A.仅和B.仅、和C.仅和D.仅、和31. 在 TCP/IP 参考模型中,与 OSI参考模型的网络层对应的是A.主机-网络层B.传输层C.互联

8、层D.应用层32. 我国刑法 _规定了非法侵入计算机信息系统罪。A.第 284 条B.第 285 条C.第 286 条D.第 287 条33. 用链接方式存储的队列,在进行删除运算时A.仅需修改头指针B.仅需修改尾指针C.头、尾指针都要修改D.头、尾指针可能都要修改34. 若实体间的联系是 MN,则将联系类型 ( )A.的属性加入任一个关系模式中B.的属性加入 N 端实体类型相对应的关系模式中C.也转换为关系模型D.的属性加入M端实体类型相对应的关系模式中35. 计算机信息系统安全保护条例规定,故意输入计算机病毒以及其他有害数据 危害计算机信息系统安全的, 或者未经许可出售计算机信息系统安全专

9、用产品的, 由公安机 关处以警告或者对个人处以 _的罚款、对单位处以 _的罚款。A.5000 元以下 15000 元以下B.5000 元 15000 元C.2000 元以下 10000 元以下D.2000 元 10000 元36. 当前记录序号为3,将第 6 记录设置为当前记录的命令是A.SKIP-6B.SKIP+6C.SKIP+3D.SKIP-337. 原型化方法在系统建造过程支持系统的重用,它是系统高效开发和质量保证的有效途径,但实现重用的基本要求则是要求A.业务知识B.原型积累C.原型工具D.明确需求38. 在 VFP 环境下,用 LIST STRU 命令显示表中每个记录的长度(总计 )

10、为 60,用户实际可用字段的总宽度为A.60B.61C.3、8、10D.3. 8.任意39. 按 BSP研究方法的流程,最后向最高管理部门提交的是A.资源管理评价依据B.系统总体结构C.建议书和开发计划D.系统开发优先顺序40. 对学历为大学的职工按工资由高到低排序,工资相同的职工按年龄由大到小排序,应使用的命令是A.SORT TO XL ON 工资 A ,出生日期 D FOR 学历 =大学 B.SORT TO XL ON 工资 D,出生日期 A FOR 学历 =C.SORT TO XL ON 工资 A,出生日期 A FOR 学历 =D.SORT TO XL ON工资/D,出生日期/D FOR

11、学历=“大学”41. 使用最广泛的两种消息认证方法是A.对称加密算法法和非对称加密算法B.AES和 DESC.RSA和 ECDSAD.消息认证码和散列函数42. PKI 在验证数字证书时,需要查看来确认A.ARLB.CSSC.KMSD.CRL43. 集成测试以_说明书指导,测试软件结构。概要设计44. 配 置 管 理 功 能 包 括 资 源 清 单 管 理 、 资 源 开 通 和 【 】开 通 业务 45. 不是计算机病毒所具有的特点A.传染性B.破坏性C.潜伏性D.可预见性46. 关于资产价值的评估, _说法是正确的A.资产的价值指采购费用B.资产的价值无法估计C.资产价值的定量评估要比定性

12、评估简单容易D.资产的价值与其重要性密切相关47. 根据 BS 7799 的规定,建立的信息安全管理体系ISMS的最重要特征是 _。A.全面性B.文档化C. 先进性D.制度化48. 下面不属于容灾内容的是A.灾难预测B.灾难演习C.风险分析D.业务影响分析49. 在 OSI 参考模型中有 7 个层次,提供了相应的安全服务来加强信息系统的安全性, 以下哪一层提供了保密性、身份鉴别、数据完整性服务?A.网络层B.表示层C.会话层D.物理层50. 为了保证 Internet 正常工作,要求联入Internet 的计算机都遵从相同的通信协议,即_协议 TCP/IP 51. 下列字符型常量Hello ,

13、world! 表示方法中,错误的是A.Hello ,world!B.Hello ,world! C.Hello ,world!D.Hello,world52. 下列关于 SPOOLing技术的叙述中,哪一条是不正确的A.SPOOLing技术未解决 CPU的速度与设备速度的不对称问题B.SPOOLing技术解决了独占设备利用率低的问题C.SPOOLing技术需要利用磁盘空间作为缓冲D.SPOOLing技术可用于打印机的管理53. 保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为_。A.适度安全原则B.授权最小化原则C.分权原则D.木桶

14、原则54. 关于 WindowsServer 2008 操作系统的描述中,错误的是A.系统集成 IIS 服务B.虚拟化采用 Hypervisor 软件层C.系统体现了动态 IT 技术的趋势D.采用基于模拟器的虚拟化技术55. 软件缺陷产生的原因是A.交流不充分及沟通不畅;软件需求的变更;软件开发工具的缺B.软件的复杂性;软件项目的时间压力C.设计方案D.以上都是56. 下列属于数据独立性的是A.概念独立性B.逻辑独立性C.安全独立性D.组织独立性57. 代表了当灾难发生后,数据的恢复程度的指标是A.RPOB.RTOC.NROD.O58. 防火墙支持三种工作模式:透明网桥模式、路由模式和混杂模式

15、。在 模式下,防 火墙各个网口设备的 IP 地址都位于不同的网段A.路由模式B.网桥模式C.混杂模式D.直连模式59. A 方有一对密钥( KA 公开 ,KA 秘密),B 方有一对密钥( KB 公开,KB 秘密),A 方向 B 方发送数字签名 M,对信息 M 加密为: M= KB 公开(KA 秘密 (M)。B 方收 到密文的解密方案是_。A.KB 公开 (KA 秘密(M)B.KA 公开(KA 公开(M)C.KA 公开 (KB 秘密(M)D.KB 秘密(KA 秘密 (M)60. IP 地址 192.168.0.1 属于哪一类A. AB.BC.CD. D61. 下列_是数据结构研究的内容。 . 数

16、据的采集 . 数据的逻辑结构 . 数据的存储实现 . 数据的传输 . 数据的检索 A.和B.、和C.、和D.、和62. Visual FoxPro 参照完整性规则不包括A.更新规则B.查询规则C.删除规则D.插入规则63. 有一个虚拟存储系统,分配给某个进程 3页内存(假设开始时内存为空) ,页 面访问序列是: 3,2,1,0,3,2,4,3,2,1,0,4。若采用最佳页面淘汰算 法,缺页次数为 _。A.7B.8C.9D.1064. 根据计算机信息系统国际联网保密管理规定的规定,保密审批实行部门管理, 有关单位应当根据国家保密法规,建立健全上网信息保密审批 _。A.领导责任制B.专人负责制C.

17、民主集中制D.职能部门监管责任制65. 在一个虚拟存储系统中,分配给某个进程3 页内存,开始时这 3 页内存为空。页面访问序列是 l、2、3、4、2、1、5、6、2、1、2、3、7、6、3。若采用 最近最久未使用 (LRU )页面淘汰算法,缺页次数为A.10B.12C.14D.1666. 当前数据库中, 体育达标 字段为逻辑类型,要显示所有未达标的记录应使用命令A. LIST FOR 体育达标 =.F.B.LIST FOR 体育达标 .F.C.LIST FOR .NOT 体育达标D.istor体育达标=f67. 计算机输出设备的功能是A.将计算机运算的二进制结果信息打印输出B.将计算机内部的二

18、进制信息显示输出C.将计算机内部的二进制信息转换为人和设备能识别的信息D.将计算机运算的二进制结果信息打印输出和显示输出68. IP 协议是指网际协议,它对应于开放系统互联参考模型中的哪一层A.物理层B.数据链路层C.网络层D.传输层69. 关 于 OSI 参 考 模 型 各 层 功 能 的 描 述 中 , 正 确 的 是A.应 用 层 实 现 介 质 访 问 控 制B.物 理 层 实 现 域 名 解 析C.网 络 层 实 现 路 由 选 择D.会 话 层 定 义 各 种 网 络 服 务70. 信息系统安全保护法律规范的作用主要有 _。A.教育作用B.指引作用C. 评价作用D.预测作用E.强制

19、作用71. 在网络通信中,一般用哪一类算法来保证机密性?A.对称加密算法B.消息认证码算法C.消息摘要算法D.数字签名算法72. 常见密码系统包含的元素是A.明文、密文、信道、加密算法、解密算法B.明文、摘要、信道、加密算法、解密算法C.明文、密文、密钥、加密算法、解密算法D.消息、密文、信道、加密算法、解密算法73. 安全审计是对系统活动和记录的独立检查和验证, 以下哪一项不是审计系统的作用A.辅助辨识和分析XX的活动或攻击B.对与已建立的安全策略的一致性进行核查C.及时阻断违反安全策略的访问D.帮助发现需要改进的安全控制措施74. 下面不属于 SET交易成员的是A.持卡人B.电子钱包C.支

20、付网关D.发卡银行75. 下列关于连接操作的叙述中,哪一条是不正确的 ?A.连接操作是从两个关系的笛卡儿积中选取属性间满足一定条件的元组B.两个关系中同名属性的等值连接称为自然连接C.要进行连接的两个关系中不一定必须包含同名属性D.两个关系连接操作的结果仍然是一个关系76. 测试设计员的职责有A.制定测试计划B.设计测试用例C.设计测试过程 , 脚本 ABC 77. TestSuite 是 JUNIT 中用来A.集成多个测试用例B.做系统测试用的C.做自动化测试用的D.方法断言78. SQL语言是具有 ( ) 的功能。A.关系规范化、数据操纵、数据控制B.数据定义、数据操纵、数据控制C.数据定

21、义、关系规范化、数据控制D.数据定义、关系规范化、数据操纵79. 现代计算机系统工作原理的核心之一是 存储程序 ,最早提出这一设计思想的是A.艾兰图灵B.戈登摩尔C.冯诺依曼D.比尔盖茨80. 下列关于视图的说法,错误的是A.视图是虚表,其数据并不物理保存B.视图属于外模式C.使用视图可以简化客户端查询语句D.使用视图可以加快查询语句的执行速度81. 在下列哪种情况下,视图可被更新A.行列子集视图B.从多个基本表中使用联接操作导出的C.在导出视图的过程中使用了分组操作D.在导出视图的过程中使用了聚合操作82. 安全管理中经常会采用“权限分离” 的办法,防止单个人员权限过高,出现内部人员的 违法

22、犯罪行为, “权限分离”属于 _控制措施A.管理B.检测C.响应D.运行83. 在 ISO/IEC 17799 中,防止恶意软件的目的就是为了保护软件和信息的A.安全性C.稳定性D.有效性84. Winows Server 2003的 基 本 管 理 单 位 是【】 域 85. 时间戳的引入主要是为了防止A.消息伪造B.消息篡改C.消息重放D.未认证消息86. 白盒测试仅与程序的内部结构有关, 完全可以不考虑程序的功能要求。87. 对远程访问型 VPN来说,_产品经常与防火墙及 NAT机制存在兼容性问题, 导致安全隧道建立失败A.IPSec VPNB.SSL VPNC.MPLS VPND.L2

23、TP VPN88. 简述集成测试的过程。系统集成测试主要包括以下过程: 1.构建的确认过程。 2.补丁的确认过程。 3.系统集成测试测试组提交过程。 4.测试用例设计过程。 5.测试代码编写过程。 6.Bug的报告过程。 7.每周/ 每两周的构建过程。 8.点对点的测试过程。 9.组内培训过程。89. 对口令进行安全性管理和使用,最终是为了 _A.口令不被攻击者非法获得B.防止攻击者非法获得访问和操作权限C.保证用户帐户的安全性D.规范用户操作行为90. 用 DIMENSLON a(2 ,3)命令定义数组 s 后再对各元素赋值: a(1,2);2,a(1,3):3,a(2,1)=4,a(2,2)=5,a(2,3)=6,然后再执行命令 ?a(5),则显示结果是A.FB.变量未定义C.5D.391. 软件测试过程中的集成测试主要

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2