计算机三级考试题库及答案参考21Word格式.docx
- 文档编号:15205724
- 上传时间:2022-10-28
- 格式:DOCX
- 页数:26
- 大小:48.69KB
计算机三级考试题库及答案参考21Word格式.docx
《计算机三级考试题库及答案参考21Word格式.docx》由会员分享,可在线阅读,更多相关《计算机三级考试题库及答案参考21Word格式.docx(26页珍藏版)》请在冰豆网上搜索。
D.安全的电子
A
5.SET安全协议要达到的目标主要有
A.三个
B.四个
C.五个
D.六个
6.从功能角度可以将数据库应用系统划分为四个层次,其中数据访问层设计的主要工作是
A.进行人机界面设计
B.把业务活动表示为系统构件
C.进行事务设计
D.进行应用系统的存储结构设计
7.在下列表达式中,结果为字符型是
A."
125"
-"
90"
B.."
abc"
+"
def"
="
abedef"
C.CTOD("
99/10/01"
)
D.DTOC(DATE)"
96/08/01
8.在SQLServer2000的系统数据库中,为调度信息和作业历史提供存储区域的是
A.Master(控制用户数据库和SQLserver的整体运行情况)
B.Model(为创建新的用户数据库提供模板或原型)
C.Pubs(提供一个SQLserver的实例数据库,作为联系的工具)Northwind
D.MsdbTempdb为临时表或其他临时工作区提供存储区域
D
9.以下哪种软件测试属于软件性能测试的范畴
A.接口测试
B.压力测试
C.单元测试
10.视窗操作系统(Windows)从哪个版本开始引入安全中心的概念
A.WinNTSP6
B.Win2000SP4
C.WinXPSP2
D.Win2003SP1
11.公钥密码基础设施PKI解决了信息系统中的____问题。
A.身份信任
B.权限管理
C.安全审计
D.加密
12.BitTorent支持的P2P应用类型是
A.即时通信
B.文件共享
C.协同工作
D.流媒体传输
13.SQL语言中,实现数据检索的语句是
A.SELECT
B.INDERT
C.UPDATE
D.DELETE
14.关于ICMP差错控制报文的描述中,错误的是
A.具有较高的优先级
B.包含故障企数据报报头
C.伴随着抛弃出错数据报而产生
D.包含故障报文的部分数据区
15.安全脆弱性是产生安全事件的____。
A.内因
B.外因
C.根本原因
D.不相关因素
16.在TCP/IP参考模型中,与OSI参考模型的传输层对应的是
A.传输层
B.互联层
C.会话层
D.表示层
17.《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得从事下列危害计算机信息网络安全的活动____。
A.故意制作、传播计算机病毒等破坏性程序的
B.未经允许,对计算机信息网络功能进行删除、修改或者增加的
C.未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的
D.未经允许,进入计算机信息网络或者使用计算机信息网络资源的
ABCD
18.下列哪些条目是SQLServer2000中常用的对象
Ⅰ.表
Ⅱ.数据类型
Ⅲ.约束Ⅳ.规则
Ⅴ.视图Ⅵ.索引
Ⅶ.默认值
A.仅Ⅰ、Ⅲ、Ⅴ和Ⅵ
B.仅Ⅰ、Ⅱ、Ⅳ和Ⅴ
C.仅Ⅰ、Ⅲ、Ⅴ、Ⅵ和Ⅶ
D.都是
19.()国务院发布《计算机信息系统安全保护条例》。
A.1990年2月18日
B.1994年2月18日
C.2000年2月18日
D.2004年2月18日
20.简述增量式集成测试方式的自顶向下和自底向上两种测试方法。
自底向上增值测试方式:
根据软件的模块结构图,按控制层次从低到高的顺序对模块进行集成,也就是从最底层模块向上逐步集成,在集成的同时进行测试,直至组装成符合要求的最终软件系统。
自顶向下的增值测试:
首先对含读操作的子系统自底向上直至根结点模块进行组装和测试,然后对含写操作的子系统做自顶向下的组装与测试
21.关于非结构化P2P网络的描述中,错误的是
A.支持带有规则表示式的多关键字查询和模糊查询
B.在大规模网络中具有很高的查询效率
C.无法保证查找资源的确定性
D.采用类似TTL的机制决定是否转发消息
22.设关系R和S具有相同的属性个数,且相对应属性的值取自同一个域,则:
R-(R-S)等价于
A.R∪S
B.R∩S
C.R×
S
D.R-S
23.容灾项目实施过程的分析阶段,需要进行
A.灾难分析
B.业务环境分析
C.以上均正确
D.当前业务状况分析
24.下列哪一个不是常用的概念模型?
A.网状模型
B.E-R模型
C.扩展E-R模型
D.面向对象模型
25.1999年,我国发布的第一个信息安全等级保护的国家标准GB17859—1999,提出将信息系统的安全等级划分为____个等级,并提出每个级别的安全功能要求。
A.7
B.8
C.5
D.4
26.以下哪一项不是应用层防火墙的特点?
A.更有效的阻止应用层攻击
B.工作在OSI模型的第七层
C.速度快且对用户透明
D.比较容易进行审计
27.分时*作系统追求的目标是____。
A.高吞吐率
B.充分利用内存
C.快速响应
D.减少系统开销
28.在下面关于面对象数据库的叙述中,错误的是
A.每个对象在系统中都有唯一的对象标识
B.事件用于对象,对象识别事件并作出相应反应
C.一个子类能够继承其所有父类的属性和方法
D.一个父类包括其所有父类的属性和方法
29.从E-R模型到关系模式的转换是数据库设计的()阶段的任务。
A.需求分析
B.概念结构设计
C.逻辑结构设计
D.物理结构设计
30.自底向上法需要写
A.驱动程序
B.桩程序
C.驱动程序和桩程序
31.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的___属性。
A.保密性
B.完整性
C.不可否认性
D.可用性
32.域名服务系统(DNS)的功能是(单选)
A.完成域名和IP地址之间的转换
B.完成域名和网卡地址之间的转换
C.完成主机名和IP地址之间的转换
D.完成域名和电子邮件地址之间的转换
33.下列关于联机分析处理基本操作的叙述中,不正确的是
A.关联分析是联机分析处理的基本操作之一
B.切片的作用就是舍弃一些观察角度,对数据进行观察
C.向下钻取是使用户在多层数据中展现渐增的细节层次,获得更多的细节性数招
D.通过旋转可以得到不同视角的数据,相当于在平面内将坐标轴旋转
34.下列关于操作系统设备管理的叙述中,哪个是不正确的?
A.设备管理使用户能独立于具体设备的复杂物理特性而方便地使用设备
B.设备管理利用各种技术提高CPU与设备、设备与设备之间的并行工作能力
C.操作系统对用户屏蔽了实现具体设备I/O操作的细节
D.操作系统对各类设备尽量提供各种不同的接口
35.命令?
STR(1000.50)执行后的显示结果应为
A.1000
B.1000.5
C.1001
D.1000.50
36.下列计算机表示的信息中,不能称为"
数据"
的是
A.人的姓名
B.图形符号
C.计算机程序
D.文件名
37.有一类IDS系统将所观察到的活动同认为正常的活动进行比较并识别重要的偏差.来发现入侵事件,这种机制称作
A.异常检测
B.征检测
C.常规检测
D.偏差检测
38.在标准SQL中,建立数据库结构(模式)的命令为
A.CREATESCHEMA命令
B.CREATETABLE命令
C.CREATEVIW命令
D.CREATEINDEX命令
39.下列______说法是不正确的。
A.SYBSERIQ产品支持Bitwise索引技术
B.SYBSERIQMultiplex是为提高SYBSER数据库索引的效率而设计的
C.DB2数据库系统使用动态位图索引提高访问多维数据的性能
D.MSSQLServer2000允许工作负载跨越多个SQLServer2000分区
40.以下哪一项是对信息系统经常不能满足用户需求的最好解释
A.没有适当的质量管理工具
B.经常变化的用户需求
C.用户参与需求挖掘不够
D.项目管理能力不强
41.为了考虑安全性,每个部门的领导只能存取本部门员工的档案,为此DBA应创建相应的
A.表(table)
B.索引(index)
C.视图(view)
D.游标(cursor)
42.数据库技术发展的三个阶段中,______阶段没有专门的软件对数据进行管理。
Ⅰ.人工管理阶段
Ⅱ.文件系统阶段
Ⅲ.数据库阶段
A.仅Ⅰ
B.仅Ⅲ
C.Ⅰ和Ⅱ
D.Ⅱ和Ⅲ
43.防火墙中网络地址转换(NAT)的主要作用是
A.提供代理服务
B.隐藏部网络地址
C.进行入侵检测
D.防止病毒入侵
44.以下关于linux超级权限的说明,不正确的是
A.一般情况下,为了系统安全,对于一般常规级别的应用,不需要root用户来操作完成
B.普通用户可以通过su和sudo来获得系统的超级权限
C.对系统日志的管理,添加和删除用户等管理工作,必须以root用户登录才能进行
D.root
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 三级 考试 题库 答案 参考 21
![提示](https://static.bdocx.com/images/bang_tan.gif)