计算机三级考试彩蛋押题_第1页
计算机三级考试彩蛋押题_第2页
计算机三级考试彩蛋押题_第3页
计算机三级考试彩蛋押题_第4页
计算机三级考试彩蛋押题_第5页
已阅读5页,还剩8页未读 继续免费阅读

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机三级考试彩蛋押题考试时间:90分钟;命题人:教研组考生注意:1、本卷分第I卷(选择题)和第Ⅱ卷(非选择题)两部分,满分100分,考试时间90分钟2、答卷前,考生务必用0.5毫米黑色签字笔将自己的姓名、班级填写在试卷规定位置上3、答案必须写在试卷各个题目指定区域内相应的位置,如需改动,先划掉原来的答案,然后再写上新的答案;不准使用涂改液、胶带纸、修正带,不按以上要求作答的答案无效。第I卷(选择题50分)一、单选题(30小题,每小题1分,共计30分)1、(单选题)下列关于分布式数据库系统的说法,错误的是

A.分布式数据库系统中的节点是紧耦合的,它们形成单一的数据库系统

B.分布式数据库系统要求每个节点具有较高的独立性,具有本地自治能力

C.分布式数据库的分布透明性目的在于使用户完全感觉不到数据是分布的,使用户的使用方式与集中式数据库完全一样

D.分布式数据库系统的分片透明性是最高级别的透明性,位于全局概念模式与分片模式之间

正确答案:A

2、(单选题)下列除了()语句之外,其余的只要加上前缀标识和结束标志就能嵌入在宿主语言程序中使用

A.INSERT

B.DELETE

C.SELECT

D.UPDATE

正确答案:C

3、(单选题)信息安全中的木桶原理,是指____。

A.整体安全水平由安全级别最低的部分所决定

B.整体安全水平由安全级别最高的部分所决定

C.整体安全水平由各组成部分的安全级别平均值所决

D.以上都不对

正确答案:A

4、(单选题)VisualFoxPro关系数据库管理系统能够实现的三种基本关系运算是

A.索引、排序、查找

B.建库、录入、排序

C.选择、投影、联接

D.显示、统计、复制

正确答案:C

5、(单选题)FTP协议实现的基本功能是

A.文件传输

B.域名解析

C.邮件接收

D.网络管理

正确答案:A

6、(单选题)下列属于商场经营管理系统数据库功能需求的是__________。

A.系统中不考虑财务核算

B.对基本销售业务要求实现秒级响应

C.多个终端同时操作数据库

D.系统需支持节假日折扣

正确答案:C

7、(单选题)在对IP数据报进行分片时,分片报头与源报文报头一定相同的字段为

A.源IP地址

B.头部校验和

C.标志

D.总长度

正确答案:A

8、(单选题)《计算机信息网络国际联网安全保护管理办法》规定,互联单位、接入单位、使用计算机信息网络国际联网的法人和其他组织(包括跨省、自治区、直辖市联网的单位和所属的分支机构),应当自网络正式联通之日起____日内,到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案手续。

A.7

B.10

C.15

D.30

正确答案:D

9、(单选题)下列关于规范化理论的叙述中,哪一(些)条是不正确的?

Ⅰ.规范化理论研究关系模式中各属性之间的依赖关系及其对关系模式性能的影响

Ⅱ.规范化理论给我们提供判断关系模式优劣的理论标准

Ⅲ.规范化理论对于关系数据库设计具有重要指导意义

Ⅳ.规范化理论只能应用于数据库逻辑结构设计阶段

Ⅴ.在数据库设计中有时候会适当地降低规范化程度而追求高查询性能

A.仅Ⅰ和Ⅱ

B.仅Ⅱ和Ⅲ

C.仅Ⅳ

D.仅Ⅴ

正确答案:C

10、(单选题)在SQLServer中nvarchar(n)类型中,n的取值范围为

A.1~4000

B.1~8000

C.1~6000

D.1~2000

正确答案:A

11、(单选题)用户对SQL数据库的访问权限中,如果只允许删除基本表中的元组,应授予(

)权限

A.DROP

B.DELETE

C.ALTER

D.UPDATE

正确答案:D

12、(单选题)恶意代码采用反跟踪技术可以提高自身的伪装能力和防破译******意代码的难度。常用反动态跟踪的方式不包括

A.禁止跟踪中断

B.伪指令法

C.封锁键盘输入

D.屏幕显示

正确答案:B

13、(单选题)使用VisualFoxPro的菜单设计器时,选中菜单项之后,如果要设计它的子菜单,应在Result中选择

A.PadName

B.Submenu

C.Command

D.Procedure

正确答案:B

14、(单选题)网桥实现网络互联的层次是

A.物理层

B.数据链路层

C.网络层

D.应用层

正确答案:B

15、(单选题)若实体间的联系是M∶N,则将联系类型()

A.的属性加入任一个关系模式中

B.的属性加入N端实体类型相对应的关系模式中

C.也转换为关系模型

D.的属性加入M端实体类型相对应的关系模式中

正确答案:C

16、(单选题)假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。

A.对称加密技术

B.分组密码技术

C.公钥加密技术

D.单向函数密码技术

正确答案:A

17、(单选题)在下列四个选项中,不属于基本关系运算的是

A.连接

B.投影

C.选择

D.排序

正确答案:D

18、(单选题)按后根次序周游树(林)等同于按什么次序周游该树(林)对应的二叉树?

A.前序

B.后序

C.对称序

D.层次次序

正确答案:C

19、(单选题)局域网不提供____服务。A.资源共享B.设备共享C.分布式计算D.多媒体通信正确答案:C20、(单选题)如果关系模式设计不当,则有可能引起数据删除异常。这种删除异常是指______。

A.两个事务同时对同一个关系进行删除而造成数据库不一致

B.由于删除关系中的元组而造成有用信息无法作为一个元组在数据库中存在

C.未经授权的用户对关系进行了删除

D.如果删除操作违反了完整性约束条件则会被拒绝

正确答案:B

21、(单选题)在PDR安全模型中最核心的组件是____。

A.策略

B.保护措施

C.检测措施

D.响应措施

正确答案:A

22、(单选题)互联网服务提供者和联网使用单位落实的记录留存技术措施,应当具有至少保存___天记录备份的功能。

A.10

B.30

C.60

D.90

正确答案:C

23、(单选题)下列关于风险的说法,____是正确的。

A.可以采取适当措施,完全清除风险

B.任何措施都无法完全清除风险

C.风险是对安全事件的确定描述

D.风险是固有的,无法被控制

正确答案:B

24、(单选题)在数据库应用系统运行阶段,数据库日常维护工作主要是由DBA完成的。下列工作中不属于数据库运行维护工作的是

A.监控数据库运行状态

B.定期检查CPU、内存使用情况

C.数据库管理系统打补丁升级

D.安装指定版本的数据库软件

正确答案:D

25、(单选题)关于Unix操作系统的描述中,错误的是

A.是多用户、多任务的操作系统

B.由内核与外壳两部分组成

C.外壳操作原语直接对硬件起作用

D.采用树型文件目录结构

正确答案:C

26、(单选题)执行下列命令HZ="中华人民共和国"?SUBSTR(HZ,LEN(HZ)/2-2,4)输出的结果是

A.中华

B.人民

C.共和

D.和国

正确答案:B

27、(单选题)根据《计算机信息系统国际联网保密管理规定》的规定,保密审批实行部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审批____。

A.领导责任制

B.专人负责制

C.民主集中制

D.职能部门监管责任制

正确答案:A

28、(单选题)通过向被攻击者发送大量的ICMP回应请求,消耗被攻击者的资源来进行响应,直至被攻击者再也无法处理有效的网络信息流时,这种攻击称之为

A.Land攻击

B.Smurf攻击

C.PingofDeath攻击

D.ICMPFlood

正确答案:D

29、(单选题)对Web网站进行的测试中,属于功能测试的是

A.连接速度测试

B.链接测试

C.平台测试

正确答案:B

30、(单选题)根据BS7799的规定,对信息系统的安全管理不能只局限于对其运行期间的管理维护,而要将管理措施扩展到信息系统生命周期的其他阶段,BS7799中与此有关的一个重要方面就是

A.访问控制

B.业务连续性

C.信息系统获取、开发与维护

D.组织与人员

正确答案:C

二、多选题(5小题,每小题4分,共计20分)1、(多选题)《互联网信息服务管理办法》规定,互联网信息服务提供者不得制作、复制、发布、传播的信息内容有

A.损害国家荣誉和利益的信息

B.个人通信地址

C.个人文学作品

D.散布淫秽、色情信息

E.侮辱或者诽谤他人,侵害他人合法权益的信息

正确答案:ADE

2、(多选题)一个安全的网络系统具有的特点是

A.保持各种数据的机密

B.保持所有信息、数据及系统中各种程序的完整性和准确性

C.保证合法访问者的访问和接受正常的服务

D.保证网络在任何时刻都有很高的传输速度

E.保证各方面的工作符合法律、规则、许可证、合同等标准

正确答案:ABCE

3、(多选题)在安全评估过程中,安全威胁的来源包括____。A.外部黑客B.内部人员C.信息技术本身D.物理环境E.自然界正确答案:ABCDE4、(多选题)有多种情况能够泄漏口令,这些途径包括____。

A.猜测和发现口令

B.口令设置过于复杂

C.将口令告诉别人

D.电子监控

E.访问口令文件

正确答案:ACDE

5、(多选题)在互联网上的计算机病毒呈现出的特点是____。

A.与因特网更加紧密地结合,利用一切可以利用的方式进行传播

B.所有的病毒都具有混合型特征,破坏性大大增强

C.因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性

D.利用系统漏洞传播病毒

E.利用软件复制传播病毒

正确答案:ABCD

第Ⅱ卷(非选择题50分)三、填空题(5小题,每小题4分,共计20分)1、(填空题)确认测试以________说明书为指导。

正确答案:

需求分析

2、(填空题)软件测试环境包括_____三部分。

正确答案:

设计环境、实施环境和管理环境

3、(填空题)软件生命周期包括计划阶段、开发阶段和【运行】阶段

正确答案:运行

4、(填空题)TELNET服务器通常在TCP的【】端口慎听客户端的连接请求

正确答案:23

5、(填空题)在域名系统中,用于标识配件交换机的对象类型为【】。

正确答案:MX

四、判断题(5小题,每小题2分,共计10分)1、(判断题)验收测试是由最终用户来实施的。

正确答案:

错误

2、(判断题)验收测试是以最终用户为主的测试。

正确答案:

正确

3、(判断题)测试是调试的一个部分。

正确答案:

错误

4、(判断题)软件测试的目的是尽可能多的找出软件的缺陷。

正确答案:

正确

5、(判断题)白盒测试仅与程序的内部结构有关,完全可以不考虑程序的功能要求。

正确答案:

正确

5、简答题(2小题,每小题10分,共计20分)1、(问答题)简述软件测试的目的

正确答案:软件测试的目的包括以下三点:

(1)测试是程序的执行过程,目的在于发现错误,不能证明程序的正确性,仅限于处理有限种的情况。

(2)检查系统是否满足需求,这也是测试的期望目标。

(3)一个好的测试用例在于发现还未曾发现的错误;一个成功的测试是发现了错误的测试。

2、(问答题)黑盒测试与白盒测试各有哪些优缺点。

正确答案:黑盒测试:(确认技术)

优点:

1.适用于各阶段测试

2.从产品功能角度测试

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论