全国计算机等级考试考点解析例题精解与应试模拟三级数据库.docx
- 文档编号:25649199
- 上传时间:2023-06-11
- 格式:DOCX
- 页数:28
- 大小:39.54KB
全国计算机等级考试考点解析例题精解与应试模拟三级数据库.docx
《全国计算机等级考试考点解析例题精解与应试模拟三级数据库.docx》由会员分享,可在线阅读,更多相关《全国计算机等级考试考点解析例题精解与应试模拟三级数据库.docx(28页珍藏版)》请在冰豆网上搜索。
全国计算机等级考试考点解析例题精解与应试模拟三级数据库
第1章基础知识
※本章大纲要求:
(1)计算机系统的组成和应用领域
(2)计算机软件的基础知识
(3)计算机网络的基础和应用
(4)计算机信息安全基础
※重要考点提示:
根据对历年真题的分析可知,本章考核内容约占10%,主要包括以下几个方面:
(1)计算机的基本组成
(2)计算机的应用领域
(3)计算机语言的分类及各自特点
(4)系统软件与应用软件的概念
(5)计算机网络的基本概念和主要特征
(6)计算机网络的分类与组成
(7)Internet基本知识
(8)计算机信息安全技术
(9)计算机病毒的危害与防治
(10)网络安全、操作系统安全与数据库安全
1.1计算机系统的组成与应用领域
考点1:
计算机系统的组成★
计算机的基本组成包括硬件和软件系统两个部分,它们构成一个完整的计算机系统。
计算机硬件是组成计算机的物理设备的总称,由各种器件和电子线路组成,是计算机完成计算工作的物质基础,
以存储程序原理为基础的冯·诺依曼结构的计算机一般都由5大功能部件组成,它们是:
运算器、控制器、存储器、输入设备和输出设备:
a.运算器是用于对数据进行加工的部件,可以对数据进行算术运算和逻辑运算。
b.控制器是计算机的控制部件,它控制计算机各部分自动协调地工作,并完成对指令的解释和执行。
c.存储器是计算机的记忆装置,它的主要功能是存放程序和数据。
程序是计算机操作的依据,数据是计算机操作的对象。
d.输入设备是外部向计算机传送信息的装置。
常见的输入设备有:
键盘、鼠标、光笔、纸带输入机、模/数转换器、声音识别输入等。
e.输出设备的功能是将计算机内部二进制形式的信息转换成人们所需要的或其他设备能接受和识别的信息形式。
常见的输出设备有:
打印机、显示器、绘图仪、数/模转换器、声音合成输出等。
有的设备兼有输入、输出两种功能,如:
磁盘机、磁带机等。
f.通常将运算器和控制器合称为中央处理器(CPU),中央处理器和内存储器合称为主机,输入设备、输出设备和外存储器合称为外部设备。
(2)计算机软件是计算硬件设备上运行的各种程序及其相关的资料的总称。
而程序则是由计算机最基本的操作指令组成的。
考点2:
计算机的应用领域★
当前计算机的应用已经遍及人类社会各个领域,但按所其所涉及的技术内容仍可将其概括分为以下几种类型:
(1)科学和工程计算
在科学实验和工程设计中,经常需要利用计算机求解各种数学问题,其特点是计算量大,而逻辑关系相对简单,它是计算机重要应用领域之一。
例如,导弹飞行轨道计算,宇宙飞船运动轨迹和气动干扰的计算,天文测量和天气通报方程计算等都属于科学和工程计算应用范畴。
(2)数据和信息处理
数据处理是指对数据的收集、存储、加工、分析和传送的全过程,其特点是数据量大,但计算相对简单。
如财政、金融系统数据的统计和核算,图书、情报系统的书刊、文献和档案资料的管理和查询等。
近年来多媒体技术的发展为数据处理增加了新的内容,如指纹识别、图像和声音信息的处理等都会涉及更广泛的数据形式,这些数据的处理过程不但数据量大,而且有大量而复杂的计算过程。
(3)过程控制
过程控制是生产自动化的重要技术内容和手段,它是由计算机对所采集的数据按一定方法经过计算,然后输出到指定执行机构去控制生产的过程。
用于生产过程控制的系统一般都是实时系统,它要求有对输入数据及时做出反应(响应)的能力。
由于环境和控制对象及工作任务的不同,控制系统对计算机系统的要求也会不同,一般会对计算机系统的可靠性、封闭性、抗干扰性等指标提出要求。
(4)辅助设计
计算机辅助设计是指利用计算机帮助人们完成各种任务。
它不仅应用于产品和工程辅助设计,而且还包括辅助制造、辅助测试、辅助教学以及其他多方面的内容。
a.计算机辅助设计(CAD,ComputerAidedDesign)
b.计算机辅助制造(CAM,ComputerAidedTesting)
c.计算机辅助教学(CAI,ComputerAidedInstruction)
(5)人工智能
人工智能是指利用计算机模拟人脑的思维过程。
如利用计算机进行数学定理的证明、辅助疾病诊断、实现人机对弈等都是利用人们赋予计算机的智能来完成的。
考点3:
计算机多媒体技术
计算机多媒体技术是指运用计算机综合处理多媒体信息(文本、声音、图形图象等)的技术。
多媒体计算机系统组成:
多媒体计算机硬件和多媒体计算机软件。
多媒体的关键技术为编码和压缩,标准有:
JPEG、MPEG、H.261等。
1.2计算机软件的基础知识
考点4:
计算机语言的分类及各自特点
计算机语言是进行程序设计的工具,又称为程序设计语言,主要分为三类:
机器语言、汇编语言、高级语言。
(1)机器语言
机器语言是最初级且依赖于硬件的计算机语言。
是一种用二进制代码“0”和“1”形式表示的,能被计算机直接识别和执行的语言。
机器语言具有效率高的特点,但它的通用性差,不易记忆,缺乏直观,编程难度大。
(2)汇编语言
汇编语言是一种用助记符表示的面向机器的程序设计语言,易于理解和记忆,但计算机不能直接执行,必须经过汇编程序汇编成机器语言才能被计算机执行。
(3)高级语言
高级语言是一种比较接近自然语言和数学表达式的一种计算机程序设计语言,易于理解和掌握,通用性和移植性好。
用高级语言编写的程序必须通过编译程序编译成机器指令,计算机才能执行。
常用的高级语言有:
BASIC语言、FORTRAN语言、C语言、C++语言等。
考点5:
系统软件与应用软件的概念★
(1)系统软件是用于管理和使用计算机的软件,具有通用性,由计算机厂家或第三方厂家提供。
一般包括:
操作系统、语言处理程序、数据库管理系统和服务性程序等。
a.操作系统(OS)是系统软件的核心,是管理计算机软、硬件资源,调度用户作业程序和处理各种中断,从而保证计算机各部分协调有效工作的软件。
b.语言处理程序是将各种高级语言编写的源程序翻译成机器语言目标程序的程序。
语言处理程序按其处理方式的主同,可分为解释型程序和编译型程序两大类。
前者对源程序的处理采用边解释边执行的方法,并不形成目标程序,称为对源程序的解释执行,后者必须先将源程序翻译成目标程序才能执行,称作编译执行。
c.数据库管理系统(DBMS)是对计算机中存放的大量数据进行组织、管理、查询并提供一定处理功能的大型系统软件。
d.服务程序是一类辅助性的程序,它提供各种运行所需的服务。
如程序调试程序、故障诊断程序等。
(2)应用软件是为解决实际应用问题所编写的软件的总称。
如文字处理软件、表格处理软件、绘图软件、财务软件、过程控制软件等。
1.3计算机网络的基础和应用
考点6:
计算机网络的基础
计算机网络是由若干地理上分散的、具有独立功能的计算机系统利用各种通信系统互相连接起来而形成的计算机系统集合。
计算机网络的主要特征:
独立的“自治计算机”、资源共享、网络协议。
计算机网络的分类主要有两种方法:
a.按传输技术:
广播网络和点对点网络。
b.按网络覆盖范围:
局域网(LAN)、城域网(MAN)和广域网(WAN)
计算机网络也是由硬件与软件组成,其中硬件包括计算机、调制解调器、路由器、集线器、关等;软件包括:
网络操作系统、协议软件、联机服务软件、网络驱动软件、网络应用软件等。
考点7:
Internet基本知识★
Internet是一个将不同地区、不同类型的网络互联起来,而形成的全球性的大型互联网络。
Internet的前身是ARPANET,最初源于军事上的用途,后来逐渐扩展到研究机构、大学、政府、公司以及个人。
Internet主要由主机、通信线路、路由器和信息资源等几部分组成。
Internet技术主要包括:
TCP/IP协议、域名系统和IP地址等。
a.TCP/IP协议泛指以TCP/IP为基础的协议集,它已经演变成为一个工业标准。
TCP/IP协议参考模型有四个层次:
应用层、传输层、网络层、物理链路层。
其中应用层与OSI中的应用层对应,传输层与OSI中的传输层对应,网络层与OSI中的网络层对应,物理链路层与OSI中的物理层和数据链路层对应。
TCP/IP中没有OSI中的表示层和会话层。
域名系统:
IP地址结构是数字型的,难于记忆,为了向用户提供直观明白的主机标识符,TCP/IP协议专门设计了一种字符型的主机名字机制,这就是Internet域名系统DNS。
IP地址:
Internet上计算机的网络地址标识,有效地隐藏了物理地址间的差异。
它由网络地址和主机地址两部分组成,每台直接接到Internet上的计算机与路由器都必须有唯一的IP地址。
IP地址长度为32位,以X.X.X.X格式表示,每个X为8位,其值为0~255,根据不同的取值范围,IP地址可以分为5类,分别为A类、B类、C类、D类、E类IP地址。
Internet用户的主要接入方式分为通过电话线接入和通过局域网接入两种。
Internet提供的主要服务有:
WWW服务、电子邮件(E-mail)服务、文件传输(FTP)服务、新闻与公告类服务等。
WWW服务,以HTML和HTTP为基础,采用客房机/服务器的工作模式,利用URL对WWW服务器上的主页文件进行统一定位。
E-mail服务,是Internet为用户之间发送和接收信息提供的一种快速、简单、经济的通信和信息交换手段。
c.文件传输服务,允许用户将一台计算机上的文件传送到另一台计算机上,用户可以从Internet分布在世界不同地点的计算机中拷贝各种文件。
d.新闻与公告类服务,个人或机构利用网络向用户发布有信息。
1.4信息安全基础
考点8:
信息安全★
信息安全是指防止来自各方面的非法、恶意的攻击和病毒侵入,保证计算机系统和网络系统正常运行,包括信息的保密性、完整性、可用性和可控性几个方面。
信息安全的内容涉及网络安全、操作系统安全、数据库安全和信息系统安全等四个方面,使用的技术主要有信息保密技术、信息认证技术、防火墙技术以及杀毒技术等。
(1)信息保密
信息保密是信息安全的重要方面,为保密而进行加密是防止破译信息系统中机密信息的技术手段。
加密算法是对明文进行加密时所采用的一组规则。
一个加密体制或密码体制一般由以下五个部分组成:
明文空间、密文空间、加密密钥空间、密钥空间以及加密和解密算法集。
现有的加密体制可分为两种:
一种是单钥加密体制,也称为私钥或对称加密体制,典型代表是美国的数据加密标准(DES);另一种是双钥加密体制,或称为公钥或非对称加密体制,典型的代表是RSA体制。
根据对明文的加密方式的不同,又可将单钥加密体制分为两类:
一类是流密码,即明文按字符逐位被加密;另一类为分组密码,它先将明文分组,每组含有多个字符,然后逐组地进行加密。
(2)信息认证
信息认证是信息安全的另一重要方面。
首先是验证信息发送者的真实性,即不是假冒的,其次是验证信息的完整性,即验证信息在传送或存储过程中未被改动、重放或延迟。
在认证实用技术中,主要有数字签名技术、身份识别技术和信息的完整性校验技术等。
(3)密钥管理
密钥管理包括密钥的产生、存储、装入、分配、保护、丢失、销毁以及保密等内容,其中解决密钥的分配和存储是最关键和困难的问题。
密钥处理与密钥分配协议和密钥协定有关。
密钥分配协议是一种机制,即系统中的一个成员先选择一个秘密密钥,然后将它传送给另一个成员。
密钥协定是一个协议,它通过两个或多个成员在一个公开的信道上建立一个秘密密钥。
考点9:
计算机病毒的危害与防治
计算机病毒是一种特殊的具有破坏性的程序,它具有自我复制能力,可通过非授权入侵而隐藏在可执行程序或数据文件中。
当计算机运行时源病毒能把自身精确拷贝或者有修改地拷贝到其他程序中,影响和破坏程序的正常执行和数据的正确性。
计算机病毒的特征:
传染性、破坏性、隐蔽性、潜伏性、可激发性。
病毒的防治应以预防为主,主要是堵塞病毒的传播途径。
目前病毒的途径是通过计算机网络和软件。
防治病毒传播就从三个方面着手:
1、加强思想教育;2、组织管理;3、加强技术措施。
考点10:
网络安全★
威胁网络安全的因素、类型以及相应的网络安全技术研究主要有6个方面的问题。
(1)网络攻击与攻击检测、防范问题
(2)网络安全漏洞与安全对策问题
(3)网络中的信息安全保密问题,包括信息存储安全与信息传输安全
(4)网络内部安全防范问题
(5)网络病毒问题
(6)网络数据备份与恢复
网络安全对策与技术主要有:
保密教育和法律保护、保护传输线路安全、防入侵措施、数据加密、访问控制、鉴别机制、路由选择机制、通信控制流、数据完整性、接口保护等。
网络安全技术研究主要涉及的内容包括:
(1)安全攻击:
是指所有有损于网络信息安全的操作。
(2)安全机制:
是指用于检测、预防或从安全攻击中恢复的机制。
(3)安全服务:
是指提高数据处理过程中的信息传输安全性的服务。
考点11:
操作系统安全★
操作系统所提供的安全服务主要包括内存保护、文件保护、存取控制和存取鉴别。
保证操作系统安全的方法主要有:
(1)隔离机制:
必须保证系统各用户彼此隔离,但允许通过受控路径进行信息交换。
主要有物理隔离、时间隔离、密码隔离、逻辑隔离。
(2)分层设计机制:
将进程运行划分区域,即运行域设计成一种基于保护环的等级结构。
其主要作用是:
保护本环不被外环侵入,并允许某环内的进程能控制和利用该环和低于该环特权的环。
(3)安全核控制机制:
操作系统用一小部分来实施安全保证,将其封装在操作系统的一个可信的内核内,称为安全核。
安全核必须保证安全检查且其他程序不能越过其控制。
保障操作系统安全主要有三种措施:
访问控制、存储保护、文件保护与保密。
(1)访问控制:
主要规定要保护的资源和可对资源进行的操作,规定可以访问资源的实体并确定每个实体的权限,在保证系统安全的情况下,最大限度地共享资源。
(2)存储保护:
存储保护是对安全操作系统的基本要求,它需要有存储管理的支持,以保证系统内各任务的程序和数据互不干扰。
主要保护方法有:
防止地址越界和防止操作越权。
(3)文件保护与保密:
操作系统应防止由于误操作对文件的破坏,并禁止XX的用户对文件进行访问。
考点12:
数据库安全
数据库安全性是指保护数据库中的数据,防止它们被未授权限的用户访问、恶意破坏或修改以及意外引入的不一致性。
由于操作系统对数据库文件没有特殊的安全保护措施,数据库的安全必须通过数据库管理系统来实现。
(1)数据库的安全技术主要有5种:
a.口令保护:
数据库的第一道安全屏障
b.访问控制:
由权限和授权机制实现
c.数据库加密:
分为软件加密和硬件加密
d.数据加密
e.数据验证:
主要对数据的完整性、正确性进行验证
(2)安全性措施的层次
为保证数据库安全,需在不同层次上建立完全机制。
主要有:
a.物理层
b.人员层
c.操作系统层
d.网络层
e.数据库系统层
(3)数据库系统中规定了用户对数据库的各种访问权限,主要包括:
a.访问数据的权限:
即read、insert、update、delete权限,用户可以拥有这些类型的权限或其中一部分的组合,也可以不获得任何权限。
b.修改数据库模式的权限:
即index、resource、alteration、drop权限。
最大的数据库权限给数据库管理员。
1.5经典题解
一、选择题
1.下列哪一种设备不是输入设备 。
(2007年9月)
A)键盘B)光笔
C)数/模转换器D)声音识别器
解析:
数/模转换器是将数字信号转换为模拟信号的部件,而非输入设备。
计算机的输入设备按功能可分为下列几类:
字符输入设备,如键盘;光学阅读设备,如光学标记阅读机;图形输入设备,如鼠标器、操纵杆、光笔;图像输入设备,如摄像机、扫描仪、传真机;模拟输入设备,如语言模数转换识别系统。
答案:
D
2.下列关于系统软件的叙述中,哪一个是不正确的 。
(2007年9月)
A)操作系统管理计算机的软硬件资源
B)解释程序选将源程序转换成目标代码后,边解释边执行
C)Informix是一种数据库管理系统
D)故障诊断程序是一类服务性程序
解析:
解释程序对源程序的处理采用边解释边执行的方法,并不形成目标程序,称为解释执行;将源程序翻译成目标程序再执行称为编译执行。
答案:
B
3.IP地址由网络地址和主机地址两部分组成,C类网络的主机地址长度是 。
(2007年9月)
A)4B)6
C)8D)12
解析:
计算机C类网络地址网络标识占用前三个8位组,主机地址为后8位,总共有近210万个C类网络,每个网络最多可以包含256台主机,用于主机数少于256的小型网络。
答案:
C
4.下列关于超文本的叙述中,哪一个是不正确的 。
(2007年9月)
A)超文本是一种信息组织形式
B)超文本采用非线性的网状结构组织信息
C)超媒体进一步扩展了超文本所链接的信息类型
D)超文本是由结点和链路组成的一个网络
解析:
超文本是一种按信息之间关系非线性地存储、组织、管理和浏览信息的计算机技术,是一种信息的组织形式而非网络。
答案:
D
5.一个功能完备的网络系统应该提供基本的安全服务功能,其中解决网络中信息传送的源结点用户与目的结点用户身份真实性问题的功能称为 。
(2007年9月)
A)保密服务B)认证服务
C)数据完整性服务D)访问控制服务
解析:
信息认证是验证信息发送者的真实性,信息的完整性;保密服务是为了防止破译信息系统中的机密信息而提供的服务。
答案:
B
6.一个数字签名算法至少应该满足三个条件,下列哪一个不属于数字签名算法应满足的条件 。
(2007年9月)
A)签名者事后不能否认自己的签名
B)接收者能够验证签名,而任何其他人不能伪造签名
C)数字签名必须是所签文件的物理部分
D)当发生签名真伪争执时,有第三方能够解决争执
解析:
C是手写签名的特征。
数字签名不必是所签文件的物理部分,数字签名算法必须满足3个条件:
签名者事后不能否认自己的签名、接收者能验证签名,而任何其他人都不能伪造签名、当双方关于签名的真伪发生争执时,有第三方能解决双方的争执。
答案:
C
7.下列有关高级语言的叙述中,哪一个是不正确的 。
(2007.04)
A)高级语言又称为算法语言
B)高级语言独立于计算机硬件
C)高级语言程序可以直接在计算机上执行
D)用高级语言编写的程序其通用性和移植性好
解析:
用高级语言编制的程序不能直接在计算机上运行,必须将其翻译成机器语言程序才能为计算机所理解并执行。
高级语言也为算法语言,是同自然语言和数学语言比较接近的计算机程序设计语言,因此用高级语言编写的程序其通用性和移植性好,是一类独立于计算机硬件的语言。
答案:
C
8.完成辅助诊断疾病的软件属于下列哪一类计算机软件 。
(2007.04)
A)系统软件B)科学计算软件
C)人工智能软件D)数据和信息处理软件
解析:
人工智能是指用计算机模拟人类智能活动的过程,完成辅助诊断疾病的软件属于人工智能软件。
计算机的主要应用领域有科学计算、数据处理、辅助技术、过程控制、人工智能、网络应用等。
每一领域均有相应的应用软件,科学计算是指利用计算机来完成科学研究和工程技术中提出的数学问题。
数据处理是指利用计算机对各种数据进行收集、存储、加工传播等活动。
答案:
C
9.电子邮件服务程序从邮件服务器中读取邮件时可以使用邮局协议,下列哪个是邮局协议 。
(2007.04)
A)POP3B)IMAP
C)HTTPD)SMTP
解析:
从邮件服务器接收电子邮件时可以使用邮局协议(POP3)或交互邮件存取协议(IMAP),向邮件服务器发送电子邮件时一般使用简单邮件传输协议(SMTP),而HTTP是超文本传输协议,是面向WWW服务的。
答案:
A
10.下列哪一项不属于邮件服务器的主要功能 。
(2007.04)
A)接收用户发送来的邮件
B)为收件人定期清理邮箱
C)根据收件人地址将邮件发送到对方服务器中
D)根据收件人地址将其他邮件服器发送来的邮件分发到相应的电子邮箱
解析:
而为收件人清理邮箱不属于邮件服务器的主要功能,电子邮件服务所提供的功能一般包括:
创建电子邮件以及将电子邮件发送到对方服务器中、接收和管理(转发、回复、整理等)电子邮件、建立与管理通迅录、进行邮箱功能设置等。
答案:
B
11.密钥管理包括密钥的产生、存储、装入、分配、保护、销毁以及保密等内容,其中最关键和最困难的问题是 。
(2007.04)
A)密钥的分配和存储B)密钥的产生和装入
C)密钥的保护和保密D)密钥的销毁
解析:
密钥管理包括密钥的产生、存储、装入、分配、保护、丢失、销毁等内容。
其中解决密钥的分配和存储是最关键和最有技术难点的问题。
密钥管理不仅影响系统的安全性,而且涉及到系统的可靠性、有效性和经济性。
答案:
A
12.下列哪一项指标在实现控制系统时不需要满足 。
(2006.09)
A)可靠性B)实时性
C)交互性D)抗干扰性
解析:
实现控制系统一般不需要满足交互性。
它要求控制系统能够对输入数据及时做出反应,这就要求计算机系统具有灵敏性、可靠性、封闭性和抗干扰性等。
答案:
C
13.下列哪一类程序不属于服务性程序 。
(2006.09)
A)编译程序B)编辑程序
C)纠错程序D)连接程序
解析:
服务性程序能够提供一些常用的服务性功能,给用户开发应用软件和使用计算机提供方便。
编译程序属于程序语言处理系统,不属于服务性程序,而编辑程序、纠错程序、连接程序等均属于服务性程序。
答案:
A
14.下列关于网络协议的叙述中,哪一项是不正确的 。
(2006.09)
A)语法规定了用户控制信息的命令格式
B)语义规定了用户控制信息的意义以及完成控制的动作与响应
C)时序是对事件实现顺序的说明
D)网络协议是为网络数据交换而制定的
解析:
一个网络协议由语法、语义、时序组成。
语法规定了用户数据与控制信息的结构与格式;语义规定需要发出何种控制信息,以及完成的动作及作出的响应,用于协调和差错的控制信息;时序是对事件实现顺序的详细说明,包括速度匹配和任务排序。
网络协议是为网络数据交换而制定的规则、约定和标准的集合,是网络中各计算机进行通信的一种语言基础和规范准则。
答案:
A
15.下列哪一个不是TCP/IP参考模型的应用层协议 。
(2006.09)
A)电子邮件协议SMTPB)网络文件系统NFS
C)简单网络管理协议SNMPD)文件输协议FTP
解析:
网络文件系统(NFS)是应用层的一种应用服务,不是具体的应用层协议,用户可以通过NFS方便地访问远程的文件系统,使之成为本地文件系统的一部分。
TCP/IP包括应用层、传输层、网际层、和网络接口层四层。
应用层协议提供一些常用的应用程序协议,如HTTP协议、文件传送协议(FTP)、简单网络管理协议(SNMP)、远程登录网络终端协议(Telnet)、简单邮件传送协议(SMTP)、域名服务(DNS)、路由信息协议(RIP)等。
答案:
B
16.下列关于信息认证的叙述中,哪一项是不正确的 。
(2006.09)
A)验证体制中存在一个完成仲裁、颁发证书等功能的可信中心
B)数字签名的签名者事后不能否认自己的签名
C)消息认证要检验的内容包括消息的序号和时间性
D)对密码系统的主动攻击是通过分析和识别截获的密文完成的
解析:
主动攻击是非法入侵者主动向系统窜扰,采用删除、增添、重放、伪造等篡改手段向
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 全国 计算机等级考试 考点 解析 例题 应试 模拟 三级 数据库