2025计算机三级考前冲刺测试卷(考点梳理)附答案详解_第1页
2025计算机三级考前冲刺测试卷(考点梳理)附答案详解_第2页
2025计算机三级考前冲刺测试卷(考点梳理)附答案详解_第3页
2025计算机三级考前冲刺测试卷(考点梳理)附答案详解_第4页
2025计算机三级考前冲刺测试卷(考点梳理)附答案详解_第5页
已阅读5页,还剩8页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机三级考前冲刺测试卷考试时间:90分钟;命题人:教研组考生注意:1、本卷分第I卷(选择题)和第Ⅱ卷(非选择题)两部分,满分100分,考试时间90分钟2、答卷前,考生务必用0.5毫米黑色签字笔将自己的姓名、班级填写在试卷规定位置上3、答案必须写在试卷各个题目指定区域内相应的位置,如需改动,先划掉原来的答案,然后再写上新的答案;不准使用涂改液、胶带纸、修正带,不按以上要求作答的答案无效。第I卷(选择题50分)一、单选题(30小题,每小题1分,共计30分)1、(单选题)下列各项中可以被划分为管态和目态的是

A.CPU状态

B.中断状态

C.网络状态

D.内存状态

正确答案:A

2、(单选题)BitTorent支持的P2P应用类型是

A.即时通信

B.文件共享

C.协同工作

D.流媒体传输

正确答案:B

3、(单选题)如果一个事务执行成功,则该事务中的更新全部提交;如果一个事务执行失败,则该事务中已做过的更新全部撤消,好像这个事务从未做过这些更新。这是保证事务的______特性。

A.原子性

B.一致性

C.隔离性

D.持久性

正确答案:A

4、(单选题)软件测试过程中的集成测试主要是为了发现【

】阶段的错误。

A.Cookie测试是Web应用软件功能测试的重要内容

B.对于没有使用数据库的Web应用软件,不需要进行性能测试

C.链接测试是Web应用软件易用性测试的重要内容

正确答案:A

5、(单选题)关于ADSL接入的描述中,正确的是

A.数据传输需要进行调制解调

B.传输介质采用同轴电缆

C.只支持TCP/IP网络

D.上行速率通常大于下行速率

正确答案:A

6、(单选题)软件生存期的()阶段的最终结果是提供一个可作为设计基础的系统规格说明书。

A.规划

B.需求分析

C.设计

D.程序编制

正确答案:B

7、(单选题)我国早期批量生产的计算机是

A.103计算机

B.104计算机

C.DJS-130计算机

D.PDP-130计算机

正确答案:B

8、(单选题)UDP服务的特点之一为

A.不可靠

B.Qos

C.面向连接

D.有序

正确答案:A

9、(单选题)当前数据库中,"体育达标"字段为逻辑类型,要显示所有未达标的记录应使用命令

A.LISTFOR体育达标=.F.

B.LISTFOR体育达标.F.

C.LISTFOR.NOT.体育达标

D.istor体育达标=f

正确答案:C

10、(单选题)设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。

A.

B.

C.

D.

正确答案:B

11、(单选题)调试是

A.发现与预先定义的规格和标准不符合的问题

B.发现软件错误征兆的过程

C.消除软件错误的过程

D.有计划的、可重复的过程

正确答案:C

12、(单选题)在下面关于面对象数据库的叙述中,错误的是

A.每个对象在系统中都有唯一的对象标识

B.事件用于对象,对象识别事件并作出相应反应

C.一个子类能够继承其所有父类的属性和方法

D.一个父类包括其所有父类的属性和方法

正确答案:D

13、(单选题)计算机取证的合法原则是

A.计算机取证的目的是获取证据,因此首先必须确保证据获取再履行相关法律手续

B.计算机取证在任何时候都必须保证符合相关法律法规

C.计算机取证只能由执法机构才能执行,以确保其合法性

D.计算机取证必须获得执法机关的授权才可进行以确保合法性原则

正确答案:D

14、(单选题)DFD建模方法由四种基本元素组成,其中使用矩形框来表示的元素是

A.数据流

B.处理

C.数据存储

D.外部项

正确答案:B

15、(单选题)关于网络层的描述中,正确的是()

A.基本数据传输单位是帧

B.通常采用多线程的处理方式

C.线程比进程需要的系统开销小

D.线程管理比进程管理复杂

正确答案:B

16、(单选题)安全扫描可以____。

A.弥补由于认证机制薄弱带来的问题

B.弥补由于协议本身而产生的问题

C.弥补防火墙对内网安全威胁检测不足的问题

D.扫描检测所有的数据包攻击,分析所有的数据流

正确答案:C

17、(单选题)关于WindowsServer2008操作系统的描述中,错误的是

A.系统集成IIS服务

B.虚拟化采用Hypervisor软件层

C.系统体现了动态IT技术的趋势

D.采用基于模拟器的虚拟化技术

正确答案:D

18、(单选题)下列哪种算法通常不被用户保证保密性?

A.AES

B.RC4

C.RSA

D.MD5

正确答案:D

19、(单选题)网络协议中规定通信双方要发出什么控制信息,执行的动作和返回的应答的部分称为____。

A.语法部分

B.语义部分

C.定时关系

D.以上都不是

正确答案:B

20、(单选题)根据《计算机信息系统国际联网保密管理规定》的规定,保密审批实行部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审批____。

A.领导责任制

B.专人负责制

C.民主集中制

D.职能部门监管责任制

正确答案:A

21、(单选题)在TCP/IP参考模型中,与OSI参考模型的网络层对应的是

A.主机-网络层

B.传输层

C.互联层

D.应用层

正确答案:C

22、(单选题)以下哪个是恶意代码采用的隐藏技术

A.文件隐藏

B.进程隐藏

C.网络连接隐藏

D.以上都是

正确答案:D

23、(单选题)"把查询sc表和更新sc表的grade列的权限授予用户user1"的正确SQL语句是______。

A.GRANTSELECT,UPDATE(grade)ONTABLEscTOuser1

B.GRANTSELECTsc,UPDATEsc.gradeTOuser1

C.GRANTSELECT,UPDATEONTABLEsc.gradeTOuser1

D.GRANTSELECTONTABLEsc,UPDATEONTABLEsc(grade)TOuser1

正确答案:A

24、(单选题)以下哪一项都不是PKI/CA要解决的问题

A.可用性、身份鉴别

B.可用性、授权与访问控制

C.完整性、授权与访问控制

D.完整性、身份鉴别

正确答案:B

25、(单选题)____是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec等网络层安全协议和建立在PKI的加密与签名技术来获得私有性

A.SET

B.DDN

C.VPN

D.PKIX

正确答案:C

26、(单选题)DSA算法不提供以下哪种服务?

A.数据完整性

B.加密

C.数字签名

D.认证

正确答案:B

27、(单选题)对于人员管理的描述错误的是____。

A.人员管理是安全管理的重要环节

B.安全授权不是人员管理的手段

C.安全教育是人员管理的有力手段

D.人员管理时,安全审查是必须的

正确答案:B

28、(单选题)当采取了安全控制措施后,剩余风险____可接受风险的时候,说明风险管理是有效的。

A.等于

B.大于

C.小于

D.不等于

正确答案:C

29、(单选题)下面哪个安全评估机构为我国自己的计算机安全评估机构

A.CC

B.TCSEC

C.CNISTEC

D.ITSEC

正确答案:D

30、(单选题)概念结构设计的目标是产生数据库概念结构(即概念模式),这结构主要反映()

A.DBA的管理信息需求

B.应用程序员的编程需求

C.企业组织的信息需求

D.数据库的维护需求

正确答案:A

二、多选题(5小题,每小题4分,共计20分)1、(多选题)治安管理处罚法规定,____行为,处5日以下拘留;情节较重的,处5日以上10日以下拘留

A.违反国家规定,侵入计算机信息系统,造成危害的BC违反国家规定,对计算机信息系统中存储、处理、传输的数据和应用程序进行删除、修改、增加的D故意制作、传播计算机病毒等破坏性程序,影口向计算机信息系统正常运行的

B.违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行

C.违反国家规定,对计算机信息系统中存储、处理、传输的数据和应用程序进行删除、修改、增加的

D.故意制作、传播计算机病毒等破坏性程序,影口向计算机信息系统正常运行的

正确答案:ABCD

2、(多选题)有多种情况能够泄漏口令,这些途径包括____。

A.猜测和发现口令

B.口令设置过于复杂

C.将口令告诉别人

D.电子监控

E.访问口令文件

正确答案:ACDE

3、(多选题)在安全评估过程中,安全威胁的来源包括____。A.外部黑客B.内部人员C.信息技术本身D.物理环境E.自然界正确答案:ABCDE4、(多选题)《计算机信息系统安全保护条例》规定,____由公安机关处以警告或者停机整顿。

A.违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的

B.违反计算机信息系统国际联网备案制度的

C.有危害计算机信息系统安全的其他行为的

D.不按照规定时间报告计算机信息系统中发生的案件的

E.接到公安机关要求改进安全状况的通知后,在限期内拒不改进的

正确答案:ABCDE

5、(多选题)在互联网上的计算机病毒呈现出的特点是____。

A.与因特网更加紧密地结合,利用一切可以利用的方式进行传播

B.所有的病毒都具有混合型特征,破坏性大大增强

C.因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性

D.利用系统漏洞传播病毒

E.利用软件复制传播病毒

正确答案:ABCD

第Ⅱ卷(非选择题50分)三、填空题(5小题,每小题4分,共计20分)1、(填空题)确认测试以________说明书为指导。

正确答案:

需求分析

2、(填空题)高速缓存的哈弗结构是把指令与【】分别存储。

正确答案:

数据

3、(填空题)软件是包括________数据________和________的完整集合。

正确答案:

程序、相关文

4、(填空题)在等价类划分法中,等价类分为________

正确答案:

有效等价、类和、无效等价类。

5、(填空题)百度的超链分析技术基于网页质量的排序和【】的排序

正确答案:相关性

四、判断题(5小题,每小题2分,共计10分)1、(判断题)白盒测试的“条件覆盖”标准强于“判定覆盖”

正确答案:

错误

2、(判断题)软件测试的生命周期包括测试计划、测试设计、测试执行、缺陷跟踪、测试评估

正确答案:

正确

3、(判断题)项目立项前测试人员不需要提交任何工件。

正确答案:

正确

4、(判断题)自底向上集成需要测试员编写驱动程序。

正确答案:

正确

5、(判断题)软件开发全过程的测试工作都可以实现自动化。

正确答案:

错误

5、简答题(2小题,每小题10分,共计20分)1、(问答题)简述集成测试的过程。系统集成测试主要包括以下过程:

正确答案:1.构建的确认过程。

2.补丁的确认过程。

3.系统集成测试测试组提交过程。

4.测试用例设计过程。

5.测试代码编写过程。

6.Bug的报告过程。

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论