计算机三级考试题库及答案参考22Word文档下载推荐.docx

上传人:b****1 文档编号:739004 上传时间:2023-04-29 格式:DOCX 页数:30 大小:25.01KB
下载 相关 举报
计算机三级考试题库及答案参考22Word文档下载推荐.docx_第1页
第1页 / 共30页
计算机三级考试题库及答案参考22Word文档下载推荐.docx_第2页
第2页 / 共30页
计算机三级考试题库及答案参考22Word文档下载推荐.docx_第3页
第3页 / 共30页
计算机三级考试题库及答案参考22Word文档下载推荐.docx_第4页
第4页 / 共30页
计算机三级考试题库及答案参考22Word文档下载推荐.docx_第5页
第5页 / 共30页
计算机三级考试题库及答案参考22Word文档下载推荐.docx_第6页
第6页 / 共30页
计算机三级考试题库及答案参考22Word文档下载推荐.docx_第7页
第7页 / 共30页
计算机三级考试题库及答案参考22Word文档下载推荐.docx_第8页
第8页 / 共30页
计算机三级考试题库及答案参考22Word文档下载推荐.docx_第9页
第9页 / 共30页
计算机三级考试题库及答案参考22Word文档下载推荐.docx_第10页
第10页 / 共30页
计算机三级考试题库及答案参考22Word文档下载推荐.docx_第11页
第11页 / 共30页
计算机三级考试题库及答案参考22Word文档下载推荐.docx_第12页
第12页 / 共30页
计算机三级考试题库及答案参考22Word文档下载推荐.docx_第13页
第13页 / 共30页
计算机三级考试题库及答案参考22Word文档下载推荐.docx_第14页
第14页 / 共30页
计算机三级考试题库及答案参考22Word文档下载推荐.docx_第15页
第15页 / 共30页
计算机三级考试题库及答案参考22Word文档下载推荐.docx_第16页
第16页 / 共30页
计算机三级考试题库及答案参考22Word文档下载推荐.docx_第17页
第17页 / 共30页
计算机三级考试题库及答案参考22Word文档下载推荐.docx_第18页
第18页 / 共30页
计算机三级考试题库及答案参考22Word文档下载推荐.docx_第19页
第19页 / 共30页
计算机三级考试题库及答案参考22Word文档下载推荐.docx_第20页
第20页 / 共30页
亲,该文档总共30页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

计算机三级考试题库及答案参考22Word文档下载推荐.docx

《计算机三级考试题库及答案参考22Word文档下载推荐.docx》由会员分享,可在线阅读,更多相关《计算机三级考试题库及答案参考22Word文档下载推荐.docx(30页珍藏版)》请在冰点文库上搜索。

计算机三级考试题库及答案参考22Word文档下载推荐.docx

9.目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是

A.磁盘

B.磁带

C.光盘

D.自软盘

10.跳频扩频的英文缩写是:

A.WLAN

B.VLAN

C.DSSS

D.FHSS

11.下列对审计系统基本组成描述正确的是

A.审计系统一般包含三个部分:

日志记录、日志分析和日志处理

B.审计系统一般包含两个部分:

日志记录和日志处理

C.审计系统一般包含两个部分:

日志记录和日志分析

D.审计系统一般包含三个部分:

日志记录、日志分析和日志报告

12.如果一个班只能有一个班长,而且一个班长不能同时担任其它班的班长,班级和班长两个实体之间的关系属于

A.一对一联系

B.一对二联系

C.多对多联系

D.一对多联系

13.信息安全领域内最关键和最薄弱的环节是____。

A.技术

B.策略

C.人

D.管理制度

14.下列关于alpha测试的描述中正确的是

A.alpha测试需要用户代表参加

B.alpha测试是验收测试的一种

C.alpha测试不需要用户代表参加

D.alpha测试是验收测试的一种

AB

15.在域名服务器的资源记录中,类型“A”表示

A.邮件交换机

B.别名

C.指针

D.主机地址

16.公安部网络违法案件举报网站的网址是____。

A.

B.

C.

D.WWw.110.c

17.下列指导选择和使用测试覆盖率的原则中错误的是

A.覆盖率不是目的,仅是一种手段

B.不要追求绝对100%的覆盖率

C.只根据测试覆盖率指标来指导测试用例的设计

18.《计算机信息系统安全保护条例》规定,____由公安机关处以警告或者停机整顿。

A.违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的

B.违反计算机信息系统国际联网备案制度的

C.有危害计算机信息系统安全的其他行为的

D.不按照规定时间报告计算机信息系统中发生的案件的

E.接到公安机关要求改进安全状况的通知后,在限期内拒不改进的

19.以下关于ICMP差错报文特点的描述中,错误的是()

A.享受特别优先权和可靠性

B.数据包含故障IP数据报数据区的前64比特

C.伴随抛弃出错IP数据报产生

D.目的地址通常为抛弃数据报的源地址

20.信息安全阶段将研究领域扩展到三个基本属性,下列____不属于这三个基本属性

21.关于数据压缩的描述中,错误的是

A.多媒体信息存在数据冗余

B.图像压缩允许采用有损压缩

C.熵编码法属于无损压缩

D.哈夫曼编码属于有损压缩

22.验收测试是以最终用户为主的测试。

23.在下列功能中,哪一个最好地描述了OSI(开放系统互连)模型的数据链路层?

A.保证数据正确的顺序、无错和完整

B.处理信号通过介质的传输

C.提供用户与网络的接口

D.控制报文通过网络的路由选择

24.关于Kerberos协议的描述中,正确的是

A.只能使用DES算法

B.不能产生会话密钥

C.是ITU制定的

D.基于对称密钥体系

25.下列关于数据依赖的叙述中,不正确的是

A.关系模式的规范化问题与数据依赖的概念密切相关

B.数据依赖是现实世界属性间相互联系的抽象

C.数据依赖极为普遍地存在于现实世界中

D.只有两种类型的数据依赖:

函数依赖和多值依赖

26.下面关于访问控制模型的说法不正确的是

A.DAC模型中主体对它所属的对象和运行的程序有全部的控制权

B.DAC实现提供了一个基于“need-to-know”的访问授权的方法,默认拒绝任何人的访问。

访问许可必须被显示地赋予访问者

C.在MAC这种模型里,管理员管理访问控制。

管理员制定策略,策略定义了哪个主体能访问哪个对象。

但用户可以改变它。

D.RBAC模型中管理员定义一系列角色(roles)并把它们赋予主体。

系统进程和普通用户可能有不同的角色。

设置对象为某个类型,主体具有相应的角色就可以访问它

27.下列描述属于网络管理目标的是()Ⅰ减少停机时间、改进响应时间,提高设备利用率;

Ⅱ减少运行费用,提高设备效率;

Ⅲ减少或消除瓶颈;

Ⅳ适应新技术;

Ⅴ使网络更容易使用。

A.Ⅱ、Ⅲ、Ⅳ、Ⅴ

B.Ⅰ、Ⅱ、Ⅲ、Ⅴ

C.Ⅰ、Ⅱ、Ⅲ、Ⅳ、Ⅴ

D.Ⅰ、Ⅱ

28.此题基于下列描述:

有关系R(A,B,C,D,E),根据语义有如下函数依赖集:

F={A→C,BC→D,CD→A,AB→E}。

现将关系模式R分解为两个关系模式R1(A,C,D),R2(A,B,E),那么这个分解______。

A.不具有无损连接性且不保持函数依赖

B.具有无损连接性且不保持函数依赖

C.不具有无损连接性且保持函数依赖

D.具有无损连接性且保持函数依赖

29.无线传感器网络的英文缩写是

A.MSN

B.PAN

C.WMN

D.WSN

30.以下关于数据的逻辑结构的叙述中,哪些是正确的?

Ⅰ.数据的逻辑结构抽象地反映数据元素间的逻辑关系

Ⅱ.数据的逻辑结构具体地反映数据在计算机中的存储方式

Ⅲ.数据的逻辑结构分为线性结构和非线性结构

Ⅳ.数据的逻辑结构分为静态结构和动态结构

Ⅴ.数据的逻辑结构分为内存结构和外存结构

A.仅Ⅰ和Ⅱ

B.仅Ⅱ、Ⅲ和Ⅳ

C.仅Ⅰ和Ⅲ

D.仅Ⅰ、Ⅲ和Ⅴ

31.在TCP/IP参考模型中,与OSI参考模型的网络层对应的是

A.主机-网络层

B.传输层

C.互联层

D.应用层

32.我国刑法____规定了非法侵入计算机信息系统罪。

A.第284条

B.第285条

C.第286条

D.第287条

33.用链接方式存储的队列,在进行删除运算时

A.仅需修改头指针

B.仅需修改尾指针

C.头、尾指针都要修改

D.头、尾指针可能都要修改

34.若实体间的联系是M∶N,则将联系类型()

A.的属性加入任一个关系模式中

B.的属性加入N端实体类型相对应的关系模式中

C.也转换为关系模型

D.的属性加入M端实体类型相对应的关系模式中

35.《计算机信息系统安全保护条例》规定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以____的罚款、对单位处以____的罚款。

A.5000元以下15000元以下

B.5000元15000元

C.2000元以下10000元以下

D.2000元10000元

36.当前记录序号为3,将第6记录设置为当前记录的命令是

A.SKIP-6

B.SKIP+6

C.SKIP+3

D.SKIP-3

37.原型化方法在系统建造过程支持系统的重用,它是系统高效开发和质量保证的有效途径,但实现重用的基本要求则是要求

A.业务知识

B.原型积累

C.原型工具

D.明确需求

38.在VFP环境下,用LISTSTRU命令显示表中每个记录的长度(总计)为60,用户实际可用字段的总宽度为

A.60

B.61

C.3、8、10

D.3.8.任意

39.按BSP研究方法的流程,最后向最高管理部门提交的是

A.资源管理评价依据

B.系统总体结构

C.建议书和开发计划

D.系统开发优先顺序

40.对学历为大学的职工按工资由高到低排序,工资相同的职工按年龄由大到小排序,应使用的命令是

A.SORTTOXLON工资/A,出生日期/DFOR学历="

大学"

B.SORTTOXLON工资/D,出生日期/AFOR学历="

C.SORTTOXLON工资/A,出生日期/AFOR学历="

D.SORTTOXLON工资/D,出生日期/DFOR学历=“大学”

41.使用最广泛的两种消息认证方法是

A.对称加密算法法和非对称加密算法

B.AES和DES

C.RSA和ECDSA

D.消息认证码和散列函数

42.PKI在验证数字证书时,需要查看来确认

A.ARL

B.CSS

C.KMS

D.CRL

43.集成测试以________说明书指导,测试软件结构。

概要设计

44.配置管理功能包括资源清单管理、资源开通和【】开通

业务

45.不是计算机病毒所具有的特点

A.传染性

B.破坏性

C.潜伏性

D.可预见性

46.关于资产价值的评估,____说法是正确的

A.资产的价值指采购费用

B.资产的价值无法估计

C.资产价值的定量评估要比定性评估简单容易

D.资产的价值与其重要性密切相关

47.根据BS7799的规定,建立的信息安全管理体系ISMS的最重要特征是____。

A.全面性

B.文档化

C.先进性

D.制度化

48.下面不属于容灾内容的是

A.灾难预测

B.灾难演习

C.风险分析

D.业务影响分析

49.在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性,以下哪一层提供了保密性、身份鉴别、数据完整性服务?

A.网络层

B.表示层

C.会话层

D.物理层

50.为了保证Internet正常工作,要求联入Internet的计算机都遵从相同的通信协议,即___________协议

TCP/IP

51.下列字符型常量Hello,world!

表示方法中,错误的是

A.[Hello,world!

]

B.’Hello,world!

C.{Hello,world!

}

D."

Hello,world

52.下列关于SPOOLing技术的叙述中,哪一条是不正确的

A.SPOOLing技术未解决CPU的速度与设备速度的不对称问题

B.SPOOLing技术解决了独占设备利用率低的问题

C.SPOOLing技术需要利用磁盘空间作为缓冲

D.SPOOLing技术可用于打印机的管理

53.保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为____。

A.适度安全原则

B.授权最小化原则

C.分权原则

D.木桶原则

54.关于WindowsServer2008操作系统的描述中,错误的是

A.系统集成IIS服务

B.虚拟化采用Hypervisor软件层

C.系统体现了动态IT技术的趋势

D.采用基于模拟器的虚拟化技术

55.软件缺陷产生的原因是

A.交流不充分及沟通不畅;

软件需求的变更;

软件开发工具的缺

B.软件的复杂性;

软件项目的时间压力

C.设计方案

D.以上都是

56.下列属于数据独立性的是

A.概念独立性

B.逻辑独立性

C.安全独立性

D.组织独立性

57.代表了当灾难发生后,数据的恢复程度的指标是

A.RPO

B.RTO

C.NRO

D.O

58.防火墙支持三种工作模式:

透明网桥模式、路由模式和混杂模式。

在模式下,防火墙各个网口设备的IP地址都位于不同的网段

A.路由模式

B.网桥模式

C.混杂模式

D.直连模式

59.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:

M’=KB公开(KA秘密(M))。

B方收到密文的解密方案是___。

A.KB公开(KA秘密(M’))

B.KA公开(KA公开(M’)

C.KA公开(KB秘密(M’))

D.KB秘密(KA秘密(M’))

60.IP地址192.168.0.1属于哪一类

A.A

B.B

C.C

D.D

61.下列______是数据结构研究的内容。

Ⅰ.数据的采集Ⅱ.数据的逻辑结构Ⅲ.数据的存储实现Ⅳ.数据的传输Ⅴ.数据的检索

A.Ⅱ和Ⅳ

B.Ⅰ、Ⅱ和Ⅲ

C.Ⅱ、Ⅲ和Ⅴ

D.Ⅰ、Ⅲ和Ⅴ

62.VisualFoxPro参照完整性规则不包括

A.更新规则

B.查询规则

C.删除规则

D.插入规则

63.有一个虚拟存储系统,分配给某个进程3页内存(假设开始时内存为空),页面访问序列是:

3,2,1,0,3,2,4,3,2,1,0,4。

若采用最佳页面淘汰算法,缺页次数为______。

A.7

B.8

C.9

D.10

64.根据《计算机信息系统国际联网保密管理规定》的规定,保密审批实行部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审批____。

A.领导责任制

B.专人负责制

C.民主集中制

D.职能部门监管责任制

65.在一个虚拟存储系统中,分配给某个进程3页内存,开始时这3页内存为空。

页面访问序列是l、2、3、4、2、1、5、6、2、1、2、3、7、6、3。

若采用最近最久未使用(LRU)页面淘汰算法,缺页次数为

A.10

B.12

C.14

D.16

66.当前数据库中,"

体育达标"

字段为逻辑类型,要显示所有未达标的记录应使用命令

A.LISTFOR体育达标=.F.

B.LISTFOR体育达标.F.

C.LISTFOR.NOT.体育达标

D.istor体育达标=f

67.计算机输出设备的功能是

A.将计算机运算的二进制结果信息打印输出

B.将计算机内部的二进制信息显示输出

C.将计算机内部的二进制信息转换为人和设备能识别的信息

D.将计算机运算的二进制结果信息打印输出和显示输出

68.IP协议是指网际协议,它对应于开放系统互联参考模型中的哪一层

A.物理层

B.数据链路层

C.网络层

D.传输层

69.关于OSI参考模型各层功能的描述中,正确的是

A.应用层实现介质访问控制

B.物理层实现域名解析

C.网络层实现路由选择

D.会话层定义各种网络服务

70.信息系统安全保护法律规范的作用主要有____。

A.教育作用

B.指引作用

C.评价作用

D.预测作用

E.强制作用

71.在网络通信中,一般用哪一类算法来保证机密性?

A.对称加密算法

B.消息认证码算法

C.消息摘要算法

D.数字签名算法

72.常见密码系统包含的元素是

A.明文、密文、信道、加密算法、解密算法

B.明文、摘要、信道、加密算法、解密算法

C.明文、密文、密钥、加密算法、解密算法

D.消息、密文、信道、加密算法、解密算法

73.安全审计是对系统活动和记录的独立检查和验证,以下哪一项不是审计系统的作用

A.辅助辨识和分析XX的活动或攻击

B.对与已建立的安全策略的一致性进行核查

C.及时阻断违反安全策略的访问

D.帮助发现需要改进的安全控制措施

74.下面不属于SET交易成员的是

A.持卡人

B.电子钱包

C.支付网关

D.发卡银行

75.下列关于连接操作的叙述中,哪一条是不正确的?

A.连接操作是从两个关系的笛卡儿积中选取属性间满足一定条件的元组

B.两个关系中同名属性的等值连接称为自然连接

C.要进行连接的两个关系中不一定必须包含同名属性

D.两个关系连接操作的结果仍然是一个关系

76.测试设计员的职责有

A.制定测试计划

B.设计测试用例

C.设计测试过程,脚本

ABC

77.TestSuite是JUNIT中用来

A.集成多个测试用例

B.做系统测试用的

C.做自动化测试用的

D.方法断言

78.SQL语言是具有()的功能。

A.关系规范化、数据操纵、数据控制

B.数据定义、数据操纵、数据控制

C.数据定义、关系规范化、数据控制

D.数据定义、关系规范化、数据操纵

79.现代计算机系统工作原理的核心之一是"

存储程序"

,最早提出这一设计思想的是

A.艾兰·

图灵

B.戈登·

摩尔

C.冯·

诺依曼

D.比尔·

盖茨

80.下列关于视图的说法,错误的是

A.视图是虚表,其数据并不物理保存

B.视图属于外模式

C.使用视图可以简化客户端查询语句

D.使用视图可以加快查询语句的执行速度

81.在下列哪种情况下,视图可被更新

A.行列子集视图

B.从多个基本表中使用联接操作导出的

C.在导出视图的过程中使用了分组操作

D.在导出视图的过程中使用了聚合操作

82.安全管理中经常会采用“权限分离”的办法,防止单个人员权限过高,出现内部人员的违法犯罪行为,“权限分离”属于____控制措施

A.管理

B.检测

C.响应

D.运行

83.在ISO/IEC17799中,防止恶意软件的目的就是为了保护软件和信息的

A.安全性

C.稳定性

D.有效性

84.WinowsServer2003的基本管理单位是【】

85.时间戳的引入主要是为了防止

A.消息伪造

B.消息篡改

C.消息重放

D.未认证消息

86.白盒测试仅与程序的内部结构有关,完全可以不考虑程序的功能要求。

87.对远程访问型VPN来说,__产品经常与防火墙及NAT机制存在兼容性问题,导致安全隧道建立失败

A.IPSecVPN

B.SSLVPN

C.MPLSVPN

D.L2TPVPN

88.简述集成测试的过程。

系统集成测试主要包括以下过程:

1.构建的确认过程。

2.补丁的确认过程。

3.系统集成测试测试组提交过程。

4.测试用例设计过程。

5.测试代码编写过程。

6.Bug的报告过程。

7.每周/每两周的构建过程。

8.点对点的测试过程。

9.组内培训过程。

89.对口令进行安全性管理和使用,最终是为了____

A.口令不被攻击者非法获得

B.防止攻击者非法获得访问和操作权限

C.保证用户帐户的安全性

D.规范用户操作行为

90.用DIMENSLONa(2,3)命令定义数组s后再对各元素赋值:

a(1,2);

2,a(1,3):

3,a(2,1)=4,a(2,2)=5,a(2,3)=6,然后再执行命令?

a(5),则显示结果是

A.F

B.变量未定义

C.5

D.3

91.软件测试过程中的集成测试主要

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 经管营销 > 经济市场

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2