计算机三级考试题库及答案参考22.docx
- 文档编号:23119381
- 上传时间:2023-04-30
- 格式:DOCX
- 页数:30
- 大小:25.01KB
计算机三级考试题库及答案参考22.docx
《计算机三级考试题库及答案参考22.docx》由会员分享,可在线阅读,更多相关《计算机三级考试题库及答案参考22.docx(30页珍藏版)》请在冰豆网上搜索。
计算机三级考试题库及答案参考22
2022~2023计算机三级考试题库及答案
1.数据库技术发展的三个阶段中,______阶段没有专门的软件对数据进行管理。
Ⅰ.人工管理阶段
Ⅱ.文件系统阶段
Ⅲ.数据库阶段
A.仅Ⅰ
B.仅Ⅲ
C.Ⅰ和Ⅱ
D.Ⅱ和Ⅲ
正确答案:
A
2.下列关于数据库系统的叙述中,不正确的是______。
A.个人计算机系统上的单用户数据库系统一般不支持并发控制
B.分布式系统与非分布式系统的用户操作是完全不同的
C.支持丰富的对象结构和规则是第三代数据库系统的一条准则
D.对象-关系数据库系统中的表已经不再是传统意义上符合第一范式的简单二维表
正确答案:
B
3.我国互联网界曾发生所谓3Q大战,根据你的了解它们发生在哪两个公司之间?
A.3Com与百度之间
B.3Com与腾讯之间
C.奇虎360与百度之间
D.奇虎360与腾讯之间
正确答案:
D
4.在信息安全管理中进行安全教育与培训,应当区分培训对象的层次和培训内容,主要包括____。
A.高级管理层
B.关键技术岗位人员
C.第三方人员
D.外部人员
E.普通计算机用户
正确答案:
ABCDE
5.Unix系统关于文件权限的描述正确的是:
A.r-可读,w-可写,x-可执行
B.r-不可读,w-不可写,x-不可执行
C.r-可读,w-可写,x-可删除
D.r-可修改,w-可执行,x-可修改)
正确答案:
A
6.在所有的黑盒测试方法中,基于决策表的测试是最为严格、最具有逻辑性的测试方法。
正确答案:
正确
7.以下哪种算法可用于估算TCP重发前需要等待的时间
A.向量-距离算法
B.链路-状态算法
C.Karn算法
D.RSA算法
正确答案:
C
8.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的___属性。
A.保密性
B.完整性
C.不可否认性
D.可用性
正确答案:
B
9.目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是
A.磁盘
B.磁带
C.光盘
D.自软盘
正确答案:
B
10.跳频扩频的英文缩写是:
A.WLAN
B.VLAN
C.DSSS
D.FHSS
正确答案:
D
11.下列对审计系统基本组成描述正确的是
A.审计系统一般包含三个部分:
日志记录、日志分析和日志处理
B.审计系统一般包含两个部分:
日志记录和日志处理
C.审计系统一般包含两个部分:
日志记录和日志分析
D.审计系统一般包含三个部分:
日志记录、日志分析和日志报告
正确答案:
D
12.如果一个班只能有一个班长,而且一个班长不能同时担任其它班的班长,班级和班长两个实体之间的关系属于
A.一对一联系
B.一对二联系
C.多对多联系
D.一对多联系
正确答案:
A
13.信息安全领域内最关键和最薄弱的环节是____。
A.技术
B.策略
C.人
D.管理制度
正确答案:
C
14.下列关于alpha测试的描述中正确的是
A.alpha测试需要用户代表参加
B.alpha测试是验收测试的一种
C.alpha测试不需要用户代表参加
D.alpha测试是验收测试的一种
正确答案:
AB
15.在域名服务器的资源记录中,类型“A”表示
A.邮件交换机
B.别名
C.指针
D.主机地址
正确答案:
D
16.公安部网络违法案件举报网站的网址是____。
A.
B.
C.
D.WWw.110.c
正确答案:
C
17.下列指导选择和使用测试覆盖率的原则中错误的是
A.覆盖率不是目的,仅是一种手段
B.不要追求绝对100%的覆盖率
C.只根据测试覆盖率指标来指导测试用例的设计
正确答案:
C
18.《计算机信息系统安全保护条例》规定,____由公安机关处以警告或者停机整顿。
A.违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的
B.违反计算机信息系统国际联网备案制度的
C.有危害计算机信息系统安全的其他行为的
D.不按照规定时间报告计算机信息系统中发生的案件的
E.接到公安机关要求改进安全状况的通知后,在限期内拒不改进的
正确答案:
ABCDE
19.以下关于ICMP差错报文特点的描述中,错误的是()
A.享受特别优先权和可靠性
B.数据包含故障IP数据报数据区的前64比特
C.伴随抛弃出错IP数据报产生
D.目的地址通常为抛弃数据报的源地址
正确答案:
A
20.信息安全阶段将研究领域扩展到三个基本属性,下列____不属于这三个基本属性
A.保密性
B.完整性
C.不可否认性
D.可用性
正确答案:
C
21.关于数据压缩的描述中,错误的是
A.多媒体信息存在数据冗余
B.图像压缩允许采用有损压缩
C.熵编码法属于无损压缩
D.哈夫曼编码属于有损压缩
正确答案:
D
22.验收测试是以最终用户为主的测试。
正确答案:
正确
23.在下列功能中,哪一个最好地描述了OSI(开放系统互连)模型的数据链路层?
A.保证数据正确的顺序、无错和完整
B.处理信号通过介质的传输
C.提供用户与网络的接口
D.控制报文通过网络的路由选择
正确答案:
A
24.关于Kerberos协议的描述中,正确的是
A.只能使用DES算法
B.不能产生会话密钥
C.是ITU制定的
D.基于对称密钥体系
正确答案:
D
25.下列关于数据依赖的叙述中,不正确的是
A.关系模式的规范化问题与数据依赖的概念密切相关
B.数据依赖是现实世界属性间相互联系的抽象
C.数据依赖极为普遍地存在于现实世界中
D.只有两种类型的数据依赖:
函数依赖和多值依赖
正确答案:
D
26.下面关于访问控制模型的说法不正确的是
A.DAC模型中主体对它所属的对象和运行的程序有全部的控制权
B.DAC实现提供了一个基于“need-to-know”的访问授权的方法,默认拒绝任何人的访问。
访问许可必须被显示地赋予访问者
C.在MAC这种模型里,管理员管理访问控制。
管理员制定策略,策略定义了哪个主体能访问哪个对象。
但用户可以改变它。
D.RBAC模型中管理员定义一系列角色(roles)并把它们赋予主体。
系统进程和普通用户可能有不同的角色。
设置对象为某个类型,主体具有相应的角色就可以访问它
正确答案:
C
27.下列描述属于网络管理目标的是()Ⅰ减少停机时间、改进响应时间,提高设备利用率;Ⅱ减少运行费用,提高设备效率;Ⅲ减少或消除瓶颈;Ⅳ适应新技术;Ⅴ使网络更容易使用。
A.Ⅱ、Ⅲ、Ⅳ、Ⅴ
B.Ⅰ、Ⅱ、Ⅲ、Ⅴ
C.Ⅰ、Ⅱ、Ⅲ、Ⅳ、Ⅴ
D.Ⅰ、Ⅱ
正确答案:
C
28.此题基于下列描述:
有关系R(A,B,C,D,E),根据语义有如下函数依赖集:
F={A→C,BC→D,CD→A,AB→E}。
现将关系模式R分解为两个关系模式R1(A,C,D),R2(A,B,E),那么这个分解______。
A.不具有无损连接性且不保持函数依赖
B.具有无损连接性且不保持函数依赖
C.不具有无损连接性且保持函数依赖
D.具有无损连接性且保持函数依赖
正确答案:
A
29.无线传感器网络的英文缩写是
A.MSN
B.PAN
C.WMN
D.WSN
正确答案:
D
30.以下关于数据的逻辑结构的叙述中,哪些是正确的?
Ⅰ.数据的逻辑结构抽象地反映数据元素间的逻辑关系
Ⅱ.数据的逻辑结构具体地反映数据在计算机中的存储方式
Ⅲ.数据的逻辑结构分为线性结构和非线性结构
Ⅳ.数据的逻辑结构分为静态结构和动态结构
Ⅴ.数据的逻辑结构分为内存结构和外存结构
A.仅Ⅰ和Ⅱ
B.仅Ⅱ、Ⅲ和Ⅳ
C.仅Ⅰ和Ⅲ
D.仅Ⅰ、Ⅲ和Ⅴ
正确答案:
C
31.在TCP/IP参考模型中,与OSI参考模型的网络层对应的是
A.主机-网络层
B.传输层
C.互联层
D.应用层
正确答案:
C
32.我国刑法____规定了非法侵入计算机信息系统罪。
A.第284条
B.第285条
C.第286条
D.第287条
正确答案:
B
33.用链接方式存储的队列,在进行删除运算时
A.仅需修改头指针
B.仅需修改尾指针
C.头、尾指针都要修改
D.头、尾指针可能都要修改
正确答案:
D
34.若实体间的联系是M∶N,则将联系类型()
A.的属性加入任一个关系模式中
B.的属性加入N端实体类型相对应的关系模式中
C.也转换为关系模型
D.的属性加入M端实体类型相对应的关系模式中
正确答案:
C
35.《计算机信息系统安全保护条例》规定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以____的罚款、对单位处以____的罚款。
A.5000元以下15000元以下
B.5000元15000元
C.2000元以下10000元以下
D.2000元10000元
正确答案:
A
36.当前记录序号为3,将第6记录设置为当前记录的命令是
A.SKIP-6
B.SKIP+6
C.SKIP+3
D.SKIP-3
正确答案:
B
37.原型化方法在系统建造过程支持系统的重用,它是系统高效开发和质量保证的有效途径,但实现重用的基本要求则是要求
A.业务知识
B.原型积累
C.原型工具
D.明确需求
正确答案:
B
38.在VFP环境下,用LISTSTRU命令显示表中每个记录的长度(总计)为60,用户实际可用字段的总宽度为
A.60
B.61
C.3、8、10
D.3.8.任意
正确答案:
B
39.按BSP研究方法的流程,最后向最高管理部门提交的是
A.资源管理评价依据
B.系统总体结构
C.建议书和开发计划
D.系统开发优先顺序
正确答案:
C
40.对学历为大学的职工按工资由高到低排序,工资相同的职工按年龄由大到小排序,应使用的命令是
A.SORTTOXLON工资/A,出生日期/DFOR学历="大学"
B.SORTTOXLON工资/D,出生日期/AFOR学历="大学"
C.SORTTOXLON工资/A,出生日期/AFOR学历="大学"
D.SORTTOXLON工资/D,出生日期/DFOR学历=“大学”
正确答案:
B
41.使用最广泛的两种消息认证方法是
A.对称加密算法法和非对称加密算法
B.AES和DES
C.RSA和ECDSA
D.消息认证码和散列函数
正确答案:
D
42.PKI在验证数字证书时,需要查看来确认
A.ARL
B.CSS
C.KMS
D.CRL
正确答案:
D
43.集成测试以________说明书指导,测试软件结构。
正确答案:
概要设计
44.配置管理功能包括资源清单管理、资源开通和【】开通
正确答案:
业务
45.不是计算机病毒所具有的特点
A.传染性
B.破坏性
C.潜伏性
D.可预见性
正确答案:
D
46.关于资产价值的评估,____说法是正确的
A.资产的价值指采购费用
B.资产的价值无法估计
C.资产价值的定量评估要比定性评估简单容易
D.资产的价值与其重要性密切相关
正确答案:
D
47.根据BS7799的规定,建立的信息安全管理体系ISMS的最重要特征是____。
A.全面性
B.文档化
C.先进性
D.制度化
正确答案:
B
48.下面不属于容灾内容的是
A.灾难预测
B.灾难演习
C.风险分析
D.业务影响分析
正确答案:
A
49.在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性,以下哪一层提供了保密性、身份鉴别、数据完整性服务?
A.网络层
B.表示层
C.会话层
D.物理层
正确答案:
C
50.为了保证Internet正常工作,要求联入Internet的计算机都遵从相同的通信协议,即___________协议
正确答案:
TCP/IP
51.下列字符型常量Hello,world!
表示方法中,错误的是
A.[Hello,world!
]
B.’Hello,world!
’
C.{Hello,world!
}
D."Hello,world
正确答案:
C
52.下列关于SPOOLing技术的叙述中,哪一条是不正确的
A.SPOOLing技术未解决CPU的速度与设备速度的不对称问题
B.SPOOLing技术解决了独占设备利用率低的问题
C.SPOOLing技术需要利用磁盘空间作为缓冲
D.SPOOLing技术可用于打印机的管理
正确答案:
A
53.保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为____。
A.适度安全原则
B.授权最小化原则
C.分权原则
D.木桶原则
正确答案:
B
54.关于WindowsServer2008操作系统的描述中,错误的是
A.系统集成IIS服务
B.虚拟化采用Hypervisor软件层
C.系统体现了动态IT技术的趋势
D.采用基于模拟器的虚拟化技术
正确答案:
D
55.软件缺陷产生的原因是
A.交流不充分及沟通不畅;软件需求的变更;软件开发工具的缺
B.软件的复杂性;软件项目的时间压力
C.设计方案
D.以上都是
正确答案:
D
56.下列属于数据独立性的是
A.概念独立性
B.逻辑独立性
C.安全独立性
D.组织独立性
正确答案:
B
57.代表了当灾难发生后,数据的恢复程度的指标是
A.RPO
B.RTO
C.NRO
D.O
正确答案:
A
58.防火墙支持三种工作模式:
透明网桥模式、路由模式和混杂模式。
在模式下,防火墙各个网口设备的IP地址都位于不同的网段
A.路由模式
B.网桥模式
C.混杂模式
D.直连模式
正确答案:
A
59.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:
M’=KB公开(KA秘密(M))。
B方收到密文的解密方案是___。
A.KB公开(KA秘密(M’))
B.KA公开(KA公开(M’)
C.KA公开(KB秘密(M’))
D.KB秘密(KA秘密(M’))
正确答案:
C
60.IP地址192.168.0.1属于哪一类
A.A
B.B
C.C
D.D
正确答案:
C
61.下列______是数据结构研究的内容。
Ⅰ.数据的采集Ⅱ.数据的逻辑结构Ⅲ.数据的存储实现Ⅳ.数据的传输Ⅴ.数据的检索
A.Ⅱ和Ⅳ
B.Ⅰ、Ⅱ和Ⅲ
C.Ⅱ、Ⅲ和Ⅴ
D.Ⅰ、Ⅲ和Ⅴ
正确答案:
C
62.VisualFoxPro参照完整性规则不包括
A.更新规则
B.查询规则
C.删除规则
D.插入规则
正确答案:
B
63.有一个虚拟存储系统,分配给某个进程3页内存(假设开始时内存为空),页面访问序列是:
3,2,1,0,3,2,4,3,2,1,0,4。
若采用最佳页面淘汰算法,缺页次数为______。
A.7
B.8
C.9
D.10
正确答案:
A
64.根据《计算机信息系统国际联网保密管理规定》的规定,保密审批实行部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审批____。
A.领导责任制
B.专人负责制
C.民主集中制
D.职能部门监管责任制
正确答案:
A
65.在一个虚拟存储系统中,分配给某个进程3页内存,开始时这3页内存为空。
页面访问序列是l、2、3、4、2、1、5、6、2、1、2、3、7、6、3。
若采用最近最久未使用(LRU)页面淘汰算法,缺页次数为
A.10
B.12
C.14
D.16
正确答案:
B
66.当前数据库中,"体育达标"字段为逻辑类型,要显示所有未达标的记录应使用命令
A.LISTFOR体育达标=.F.
B.LISTFOR体育达标.F.
C.LISTFOR.NOT.体育达标
D.istor体育达标=f
正确答案:
C
67.计算机输出设备的功能是
A.将计算机运算的二进制结果信息打印输出
B.将计算机内部的二进制信息显示输出
C.将计算机内部的二进制信息转换为人和设备能识别的信息
D.将计算机运算的二进制结果信息打印输出和显示输出
正确答案:
C
68.IP协议是指网际协议,它对应于开放系统互联参考模型中的哪一层
A.物理层
B.数据链路层
C.网络层
D.传输层
正确答案:
C
69.关于OSI参考模型各层功能的描述中,正确的是
A.应用层实现介质访问控制
B.物理层实现域名解析
C.网络层实现路由选择
D.会话层定义各种网络服务
正确答案:
C
70.信息系统安全保护法律规范的作用主要有____。
A.教育作用
B.指引作用
C.评价作用
D.预测作用
E.强制作用
正确答案:
ABCDE
71.在网络通信中,一般用哪一类算法来保证机密性?
A.对称加密算法
B.消息认证码算法
C.消息摘要算法
D.数字签名算法
正确答案:
A
72.常见密码系统包含的元素是
A.明文、密文、信道、加密算法、解密算法
B.明文、摘要、信道、加密算法、解密算法
C.明文、密文、密钥、加密算法、解密算法
D.消息、密文、信道、加密算法、解密算法
正确答案:
C
73.安全审计是对系统活动和记录的独立检查和验证,以下哪一项不是审计系统的作用
A.辅助辨识和分析XX的活动或攻击
B.对与已建立的安全策略的一致性进行核查
C.及时阻断违反安全策略的访问
D.帮助发现需要改进的安全控制措施
正确答案:
C
74.下面不属于SET交易成员的是
A.持卡人
B.电子钱包
C.支付网关
D.发卡银行
正确答案:
B
75.下列关于连接操作的叙述中,哪一条是不正确的?
A.连接操作是从两个关系的笛卡儿积中选取属性间满足一定条件的元组
B.两个关系中同名属性的等值连接称为自然连接
C.要进行连接的两个关系中不一定必须包含同名属性
D.两个关系连接操作的结果仍然是一个关系
正确答案:
C
76.测试设计员的职责有
A.制定测试计划
B.设计测试用例
C.设计测试过程,脚本
正确答案:
ABC
77.TestSuite是JUNIT中用来
A.集成多个测试用例
B.做系统测试用的
C.做自动化测试用的
D.方法断言
正确答案:
A
78.SQL语言是具有()的功能。
A.关系规范化、数据操纵、数据控制
B.数据定义、数据操纵、数据控制
C.数据定义、关系规范化、数据控制
D.数据定义、关系规范化、数据操纵
正确答案:
B
79.现代计算机系统工作原理的核心之一是"存储程序",最早提出这一设计思想的是
A.艾兰·图灵
B.戈登·摩尔
C.冯·诺依曼
D.比尔·盖茨
正确答案:
C
80.下列关于视图的说法,错误的是
A.视图是虚表,其数据并不物理保存
B.视图属于外模式
C.使用视图可以简化客户端查询语句
D.使用视图可以加快查询语句的执行速度
正确答案:
D
81.在下列哪种情况下,视图可被更新
A.行列子集视图
B.从多个基本表中使用联接操作导出的
C.在导出视图的过程中使用了分组操作
D.在导出视图的过程中使用了聚合操作
正确答案:
A
82.安全管理中经常会采用“权限分离”的办法,防止单个人员权限过高,出现内部人员的违法犯罪行为,“权限分离”属于____控制措施
A.管理
B.检测
C.响应
D.运行
正确答案:
A
83.在ISO/IEC17799中,防止恶意软件的目的就是为了保护软件和信息的
A.安全性
B.完整性
C.稳定性
D.有效性
正确答案:
B
84.WinowsServer2003的基本管理单位是【】
正确答案:
域
85.时间戳的引入主要是为了防止
A.消息伪造
B.消息篡改
C.消息重放
D.未认证消息
正确答案:
C
86.白盒测试仅与程序的内部结构有关,完全可以不考虑程序的功能要求。
正确答案:
正确
87.对远程访问型VPN来说,__产品经常与防火墙及NAT机制存在兼容性问题,导致安全隧道建立失败
A.IPSecVPN
B.SSLVPN
C.MPLSVPN
D.L2TPVPN
正确答案:
A
88.简述集成测试的过程。
系统集成测试主要包括以下过程:
正确答案:
1.构建的确认过程。
2.补丁的确认过程。
3.系统集成测试测试组提交过程。
4.测试用例设计过程。
5.测试代码编写过程。
6.Bug的报告过程。
7.每周/每两周的构建过程。
8.点对点的测试过程。
9.组内培训过程。
89.对口令进行安全性管理和使用,最终是为了____
A.口令不被攻击者非法获得
B.防止攻击者非法获得访问和操作权限
C.保证用户帐户的安全性
D.规范用户操作行为
正确答案:
B
90.用DIMENSLONa(2,3)命令定义数组s后再对各元素赋值:
a(1,2);2,a(1,3):
3,a(2,1)=4,a(2,2)=5,a(2,3)=6,然后再执行命令?
a(5),则显示结果是
A.F
B.变量未定义
C.5
D.3
正确答案:
C
91.软件测试过程中的集成测试主要
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 三级 考试 题库 答案 参考 22