计算机三级模拟题库含完整答案详解【网校专用】_第1页
计算机三级模拟题库含完整答案详解【网校专用】_第2页
计算机三级模拟题库含完整答案详解【网校专用】_第3页
计算机三级模拟题库含完整答案详解【网校专用】_第4页
计算机三级模拟题库含完整答案详解【网校专用】_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机三级模拟题库考试时间:90分钟;命题人:教研组考生注意:1、本卷分第I卷(选择题)和第Ⅱ卷(非选择题)两部分,满分100分,考试时间90分钟2、答卷前,考生务必用0.5毫米黑色签字笔将自己的姓名、班级填写在试卷规定位置上3、答案必须写在试卷各个题目指定区域内相应的位置,如需改动,先划掉原来的答案,然后再写上新的答案;不准使用涂改液、胶带纸、修正带,不按以上要求作答的答案无效。第I卷(选择题50分)一、单选题(30小题,每小题1分,共计30分)1、(单选题)TCP/IP参考模型中的主机-网络层对应于OSIRM中的____

A.网络层

B.物理层

C.物理层与数据链路层

D.传输层

正确答案:C

2、(单选题)下列关于数据依赖的叙述中,不正确的是

A.关系模式的规范化问题与数据依赖的概念密切相关

B.数据依赖是现实世界属性间相互联系的抽象

C.数据依赖极为普遍地存在于现实世界中

D.只有两种类型的数据依赖:函数依赖和多值依赖

正确答案:D

3、(单选题)恶意代码反跟踪技术描述正确的是

A.反跟踪技术可以减少被发现的可能性

B.反跟踪技术可以避免所有杀毒软件的查杀

C.反跟踪技术可以避免恶意代码被消除

D.以上都不是

正确答案:A

4、(单选题)《计算机病毒防治管理办法》规定,____主管全国的计算机病毒防治管理工作。

A.信息产业部

B.国家病毒防范管理中心

C.公安部公共信息网络安全监察

D.国务院信息化建设领导小组

正确答案:C

5、(单选题)关于笔记本电脑配置的描述中,正确的是

A.必须用Intel双核奔腾芯片

B.通常有多个USB接口

C.内存不超过1GB

D.一般用nVIDIA网卡

正确答案:B

6、(单选题)HTTP使用的著名端口号是

A.21

B.25

C.80

D.110

正确答案:C

7、(单选题)____安全策略是得到大部分需求的支持并同时能够保护企业的利益

A.有效的

B.合法的

C.实际的

D.成熟的

正确答案:A

8、(单选题)下述______成立时,称X→Y为平凡的函数依赖。

A.

B.

C.

D.

正确答案:D

9、(单选题)文件的存取方法依赖于

Ⅰ.文件的物理结构

Ⅱ.文件的逻辑结构

Ⅲ.存放文件的设备的物理特性

A.仅Ⅰ

B.仅Ⅱ

C.仅Ⅰ和Ⅱ

D.仅Ⅰ和Ⅲ

正确答案:D

10、(单选题)IP欺骗(IPSpoof)是利用TCP/IP协议中的缺陷进行攻击的

A.对源IP地址弱鉴别方式

B.结束会话时的四次握手过程

C.IP协议寻址机制

D.TCP寻址机制

正确答案:A

11、(单选题)下列那一项不是信息安全数据的载体?

A.网络协议

B.操作系统

C.应用系统

D.业务数据

正确答案:D

12、(单选题)关于口令认证机制,下列说法正确的是____。

A.实现代价最低,安全性最高

B.实现代价最低,安全性最低

C.实现代价最高,安全性最高

D.实现代价最高,安全性最低

正确答案:B

13、(单选题)下列SQL语句给出关系型数据库中的哪一类完整性约束条件?CREATETABLEStudent(idCHAR(8),SnameCHAR(20)NOTNULL,SageSMALLINT,PRIMARYKEY(id));

A.实体完整性

B.二维表完整性

C.参照完整性

D.自定义完整性

正确答案:A

14、(单选题)安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于____措施

A.保护

B.检测

C.响应

D.恢复

正确答案:B

15、(单选题)数据传输速率为5×106bps,可以记为

A.5Gbps

B.5kbps

C.5Tbps

D.5Mbps

正确答案:D

16、(单选题)在SQL语言的SELECT语句中,对投影操作进行说明的是哪个子句

A.SELECT

B.FROM

C.WHERE

D.ORDERBY

正确答案:A

17、(单选题)按行优先顺序存储下三角矩阵的非零元素,则计算非零元素aij(1≤j≤i≤n)的地址的公式为______。

A.LOC(aij)=LOC(a11)+i×(i+1)/2+j

B.LOC(aij)=LOC(a11)+i×(i+1)/2+(j-1)

C.LOC(aij)=LOC(a11)+i×(i-1)/2+j

D.LOC(aij)=LOC(a11)+i×(i-1)/2+(j-1)

正确答案:D

18、(单选题)进程具有并发性和()两大重要属性

A.动态性

B.静态性

C.易用性

D.封闭性

正确答案:A

19、(单选题)下列关于查询处理的叙述中,哪个是不正确的?

A.对用SQL语言表达的查询语句进行分析,得到语法分析树

B.语法分析树转化为物理查询计划,然后转化为逻辑查询计划

C.DBMS要为逻辑查询计划的每一个操作选择具体的实现算法

D.选择逻辑查询计划和物理查询计划的步骤称为查询优化

正确答案:B

20、(单选题)就绪队列中有5个进程P1、P2、P3、P4和P5,它们的优先数和需要的处理机时间如下表所示。

进程处理器时间优先数

P1P2P3P4P5

81215

31542

假设优先数小的优先级高,忽略进程调度和切换所花费的时间。采用“不可抢占式最高优先级”调度算法,进程执行的次序是

A.P2P3P4P1P5

B.P2P5P1P4P3

C.P3P4P1P5P2

D.P3P2P5P1P4

正确答案:B

21、(单选题)安全管理中采用的“职位轮换”或者“强制休假”办法是为了发现特定的岗位人员是否存在违规操作行为,属于____控制措施

A.管理

B.检测

C.响应

D.运行

正确答案:B

22、(单选题)下列与数据元素有关的叙述中,哪些是正确的?

I.数据元素是数据的基本单位,即数据集合中的个体

II.数据元素是有独立含义的数据最小单位

III.一个数据元素可由一个或多个数据项组成

IV.数据元素又称做字段

V.数据元素又称做结点

A.仅I和II

B.仅II、III和IV

C.仅I和III

D.仅I、III和V

正确答案:D

23、(单选题)根据BS7799的规定,建立的信息安全管理体系ISMS的最重要特征是____。

A.全面性

B.文档化

C.先进性

D.制度化

正确答案:B

24、(单选题)在可变分区存储管理方案中,在回收一个分区时,若该分区的起始地址+长度=空闲区表中某个登记栏所表示空闲区的起始地址则说明

A.该回收分区的上邻分区是空闲的

B.该回收分区的下邻分区是空闲的

C.该回收分区的上、下邻分区都是空闲的

D.该回收分区的上、下邻分区都不是空闲的

正确答案:B

25、(单选题)在下列函数中,函数值为数值的

A.AT(’人民’,’中华人民共和国’)

B.CTOD(’01/01/96’)

C.BOF()

D.SUBSTR(DTOC(DATE()),7)

正确答案:A

26、(单选题)以下对访问许可描述不正确的是

A.访问许可定义了改变访问模式的能力或向其它主体传送这种能力的能力

B.有主型访问许可是对每个客体设置一个拥有者,拥有者对其客体具有全部控制权

C.等级型访问控制许可通常按照组织机构的人员结构关系来设置主体对客体的控制权

D.有主型访问许可是对每个客体设置一个拥有者,但拥有者不是唯一有权修改客体访问控制表

正确答案:D

27、(单选题)关于Unix操作系统的描述中,正确的是

A.单用户、多任务操作系统

B.系统结构由内核与外壳组成

C.采用星型目录结构

D.大部分由Pascal语言编写

正确答案:B

28、(单选题)Kerberos中最重要的问题是它严重依赖于

A.服务器

B.口令

C.时钟

D.密钥

正确答案:C

29、(单选题)信息安全在通信保密阶段对信息安全的关注局限在____安全属性。

A.不可否认性

B.可用性

C.保密性

D.完整性

正确答案:C

30、(单选题)信息安全策略的制定和维护中,最重要是要保证其____和相对稳定性。

A.明确性

B.细致性

C.标准性

D.开放性

正确答案:A

二、多选题(5小题,每小题4分,共计20分)1、(多选题)____是建立有效的计算机病毒防御体系所需要的技术措施

A.杀毒软件

B.补丁管理系统

C.防火墙

D.网络入侵检测

E.漏洞扫描

正确答案:ABCDE

2、(多选题)我们可以将设计模式大致划分为以下几种类型

A.创建型

B.行为型

C.结构型

正确答案:ABC

3、(多选题)从测试技术角度,正确的选择是()给出各自的含A.静态测试B.黑盒测试C.动态测试D.白盒测试正确答案:AC4、(多选题)下列哪些属于集成测试的内容

A.自顶向下集成

B.自底向上集成

C.回归测试

正确答案:AB

5、(多选题)在面向类的度量中,下列哪些度量方式是属于C&K套件的度量

A.每个类的加权方法

B.对象类之间的耦合

C.继承树的深度

D.类大小

E.特例化索引

F.方法中内聚的缺乏

正确答案:ABCF

第Ⅱ卷(非选择题50分)三、填空题(5小题,每小题4分,共计20分)1、(填空题)测试用例是由____和预期的_____两部分组成

正确答案:

测试输入数据、输出结果

2、(填空题)验收测试的常用策略有三种,它们分别是________。

正确答案:

正式验收测试、α测试、β测试

3、(填空题)测试用例要依据____编写。

正确答案:

测试计划、需求分析以及测试设计

4、(填空题)计算机网络是以能相互【】资源方式互联起来的自治计算机的集合。

正确答案:共享

5、(填空题)故障影响到有质量保证承诺的业务时,故障管理要与【

】管理互通,以赔偿用户的损失。

正确答案:计费

四、判断题(5小题,每小题2分,共计10分)1、(判断题)集成测试计划在需求分析阶段末提交。

正确答案:

错误

2、(判断题)程序员与测试工作无关。

正确答案:

错误

3、(判断题)测试人员要坚持原则,缺陷未修复完坚决不予通过。

正确答案:

错误

4、(判断题)测试是为了验证软件已正确地实现了用户的要求。

正确答案:

错误

5、(判断题)找出的软件缺陷越多,说明剩下的软件缺陷越少。

正确答案:

错误

5、简答题(2小题,每小题10分,共计20分)1、(问答题)简述增量式集成测试方式的自顶向下和自底向上两种测试方法。

正确答案:自底向上增值测试方式:根据软件的模块

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论