2025计算机三级考前冲刺练习试题及参考答案详解【基础题】_第1页
2025计算机三级考前冲刺练习试题及参考答案详解【基础题】_第2页
2025计算机三级考前冲刺练习试题及参考答案详解【基础题】_第3页
2025计算机三级考前冲刺练习试题及参考答案详解【基础题】_第4页
2025计算机三级考前冲刺练习试题及参考答案详解【基础题】_第5页
已阅读5页,还剩8页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机三级考前冲刺练习试题考试时间:90分钟;命题人:教研组考生注意:1、本卷分第I卷(选择题)和第Ⅱ卷(非选择题)两部分,满分100分,考试时间90分钟2、答卷前,考生务必用0.5毫米黑色签字笔将自己的姓名、班级填写在试卷规定位置上3、答案必须写在试卷各个题目指定区域内相应的位置,如需改动,先划掉原来的答案,然后再写上新的答案;不准使用涂改液、胶带纸、修正带,不按以上要求作答的答案无效。第I卷(选择题50分)一、单选题(30小题,每小题1分,共计30分)1、(单选题)下列关于分时系统和实时系统的叙述中,不正确的是

A.分时系统追求用户请求的及时响应

B.实时系统追求系统的高可靠性

C.实时系统可分为实时控制系统和实时信息处理系统

D.分时系统中多个用户可以同时占用CPU运行

正确答案:D

2、(单选题)防止静态信息被非授权访问和防止动态信息被截取解密是____。

A.数据完整性

B.数据可用性

C.数据保密性

D.数据可靠性

正确答案:C

3、(单选题)数据库优化工作中,模式调整一般是指对数据库设计阶段的结果进行调整以提高数据库效率。下列有关此项工作的说法,正确的是

A.增加派生性冗余列一般可以减少查询时的连接操作,从而达到提高效率的目的

B.模式调整过程中一般需要严格遵循使模式达到第三范式要求的原则,防止出现数据不一致

C.使用分割表方法进行分割后,所得到的表结构都相同,但存储的数据不同

D.数据库对表连接操作会进行专门优化,因此性能优化时一般无需考虑对连接操作的优化

正确答案:A

4、(单选题)下列关于栈和队列的叙述中,哪些是正确的?

I.栈和队列都是线性表

II.栈和队列都是顺序表

III.栈和队列都不能为空

IV.栈和队列都能应用于递归过程实现

V.栈的特点是后进先出,而队列的特点是先进先出

A.仅I和V

B.仅I、II、V

C.仅III和IV

D.仅II、III和IV

正确答案:A

5、(单选题)下列所述的工作中,______是DBA的职责。

Ⅰ.决定DB结构和信息内容

Ⅱ.设计数据的存储结构和存取策略

Ⅲ.定义数据安全性要求和完整性约束条件

Ⅳ.数据库的改进和重组

Ⅴ.监控数据库的使用和运行

Ⅵ.数据库的性能改进

A.仅Ⅱ、Ⅳ、Ⅴ和Ⅵ

B.仅Ⅰ、Ⅱ、Ⅲ、Ⅳ和Ⅴ

C.仅Ⅰ、Ⅱ、Ⅳ、Ⅴ和Ⅵ

D.都是

正确答案:D

6、(单选题)如果交换机的最大带宽为8.4Gbps,具有2个千兆的全双工端口,则其百兆的全双工端口数量最大为

A.22

B.21

C.20

D.19

正确答案:A

7、(单选题)根据《计算机信息系统国际联网保密管理规定》的规定,保密审批实行部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审批____。

A.领导责任制

B.专人负责制

C.民主集中制

D.职能部门监管责任制

正确答案:A

8、(单选题)HTTP使用的著名端口号是

A.21

B.25

C.80

D.110

正确答案:C

9、(单选题)下列哪一些对信息安全漏洞的描述是错误的?

A.漏洞是存在于信息系统的某种缺陷

B.漏洞存在于一定的环境中,寄生在一定的客体上(如TOE中、过程中等)

C.具有可利用性和违规性,它本身的存在虽不会造成破坏,但是可以被攻击者利用,从而给信息系统安全带来威胁和损失

D.漏洞都是人为故意引入的一种信息系统的弱点

正确答案:D

10、(单选题)网络协议中规定通信双方要发出什么控制信息,执行的动作和返回的应答的部分称为____。

A.语法部分

B.语义部分

C.定时关系

D.以上都不是

正确答案:B

11、(单选题)WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止:

A.木马;

B.暴力攻击;

C.IP欺骗;

D.缓存溢出攻击

正确答案:B

12、(单选题)设数据库KSCJ.DBF有"姓名(C,6)"、"笔试(N,3)"、"上机(N,3)"等字段,执行下列命令:USEKSCJLIST记录号#姓名笔试上机1董一婉76622黄兴东65533姜浚75844赵飞4595INDEXON上机+笔试TOSJGOTOP?RECNO()显示的记录号是

A.1

B.2

C.3

D.4

正确答案:B

13、(单选题)下列哪一项不属于Fuzz测试的特性?

A.主要针对软件漏洞或可靠性错误进行测试

B.采用大量测试用例进行激励、响应测试

C.一种试探性测试方法,没有任何理论依据

D.利用构造畸形的输入数据引发被测试目标产生异常

正确答案:C

14、(单选题)下列SQL的数据定义语句组中,(C)包含了不正确的数据定义语句。

Ⅰ.CREATETABLE…CREATEVIEW…CREATEINDEX…

Ⅱ.DROPTABLE…DROPVIEW…DROPINDEX…

Ⅲ.ALTERTABLE…ALTERVIEW…ALTERINDEX

A.仅Ⅰ

B.仅Ⅱ

C.仅Ⅲ

D.都包含

正确答案:C

15、(单选题)确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其所用,是指()

A.完整性

B.可用性

C.保密性

D.抗抵赖性

正确答案:C

16、(单选题)信息安全管理领域权威的标准是____。

A.ISO15408

B.ISO17799/IS027001

C.IS09001

D.IS014001

正确答案:B

17、(单选题)如果需要给当前表增加一个字段,应使用的命令是

A.APPEND

B.MODIFYSTRUCTURE

C.INSERT

D.EDIT

正确答案:B

18、(单选题)在一个虚拟存储系统中,分配给某个进程3页内存,开始时这3页内存为空。页面访问序列是l、2、3、4、2、1、5、6、2、1、2、3、7、6、3。若采用最近最久未使用(LRU)页面淘汰算法,缺页次数为

A.10

B.12

C.14

D.16

正确答案:B

19、(单选题)如果关系模式设计不当,则有可能引起数据删除异常。这种删除异常是指______。

A.两个事务同时对同一个关系进行删除而造成数据库不一致

B.由于删除关系中的元组而造成有用信息无法作为一个元组在数据库中存在

C.未经授权的用户对关系进行了删除

D.如果删除操作违反了完整性约束条件则会被拒绝

正确答案:B

20、(单选题)什么方式能够从远程绕过防火墙去入侵一个网络?

A.IPservices

B.Activeports

C.Identifiednetworktopology

D.Modembanks

正确答案:D

21、(单选题)设有职工表(职工号,姓名,所在部门,工资),现要查询姓名为“张三”(姓名唯一)的职工所在部门的最高工资。下列查询语句中正确的是

A.SELECTMAX(A.工资)FROM职工表AJOIN职工表BONA.所在部门=B.所在部门ANDB.姓名="张三"

B.SELECTMAX(工资)FROM职工表WHERE姓名="张三"GROUPBY所在部门

C.SELECTMAX(工资)FROM职工表WHERE姓名="张三"GROUPBY所在部门ORDERBY1

D.SELECTMAX(工资)FROM职工表WHERE姓名="张三"ORDERBY1

正确答案:A

22、(单选题)以下哪种算法可用于估算TCP重发前需要等待的时间

A.向量-距离算法

B.链路-状态算法

C.Karn算法

D.RSA算法

正确答案:C

23、(单选题)下列不属于测试原则的是

A.软件测试是有风险的行为

B.完全测试程序是不可能的

C.找到的缺陷越多软件的缺陷就越少

正确答案:C

24、(单选题)对于重大安全事件按重大事件处理流程进行解决。出现重大安全事件,必须在()分钟内上报省公司安全领导小组。迅速组织厂商、安全顾问公司人员现场抢修。

A.30,

B.45

C.60,

D.15

正确答案:A

25、(单选题)用户对SQL数据库的访问权限中,如果只允许删除基本表的元组,应授予哪种权限?

A.DROP

B.DELETE

C.ALTER

D.UPDATE

正确答案:B

26、(单选题)在需求分析阶段中,业务流程的分析结果一般用

A.E-R图表示

B.程序流程图表示

C.数据流图表示

D.数据结构图表示

正确答案:C

27、(单选题)下列除了()语句之外,其余的只要加上前缀标识和结束标志就能嵌入在宿主语言程序中使用

A.INSERT

B.DELETE

C.SELECT

D.UPDATE

正确答案:C

28、(单选题)根据《计算机信息系统国际联网保密管理规定》的规定,上网信息的保密管理坚持____的原则

A.国家公安部门负责

B.国家保密部门负责

C.“谁上网谁负责”

D.用户自觉

正确答案:C

29、(单选题)关于Kerberos协议的描述中,正确的是

A.只能使用DES算法

B.不能产生会话密钥

C.是ITU制定的

D.基于对称密钥体系

正确答案:D

30、(单选题)基于下列关系R、S和T的操作中,正确的是______。

A.T=R∞SC

B.T=R∞SC>E

C.T=R∞SR.B=S.B

D.T=R∞S

正确答案:A

二、多选题(5小题,每小题4分,共计20分)1、(多选题)有多种情况能够泄漏口令,这些途径包括____。

A.猜测和发现口令

B.口令设置过于复杂

C.将口令告诉别人

D.电子监控

E.访问口令文件

正确答案:ACDE

2、(多选题)《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得从事下列危害计算机信息网络安全的活动____。A.故意制作、传播计算机病毒等破坏性程序的B.未经允许,对计算机信息网络功能进行删除、修改或者增加的C.未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的D.未经允许,进入计算机信息网络或者使用计算机信息网络资源的正确答案:ABCD3、(多选题)根据IS0定义,信息安全的保护对象是信息资产,典型的信息资产包括____。

A.硬件

B.软件

C.人员

D.数据

E.环境

正确答案:ABD

4、(多选题)下列哪些属于集成测试的内容

A.自顶向下集成

B.自底向上集成

C.回归测试

正确答案:AB

5、(多选题)软件测试设计活动主要有

A.工作量分析

B.确定并说明测试用例

C.确立并结构化测试过程

正确答案:BC

第Ⅱ卷(非选择题50分)三、填空题(5小题,每小题4分,共计20分)1、(填空题)测试用例要依据____编写。

正确答案:

测试计划、需求分析以及测试设计

2、(填空题)在以太网帧结构中,帧前定界符为【10101011】(请用二进制数表示)

正确答案:10101011

3、(填空题)在域名系统中,用于标识配件交换机的对象类型为【】。

正确答案:MX

4、(填空题)为了保证Internet正常工作,要求联入Internet的计算机都遵从相同的通信协议,即___________协议

正确答案:TCP/IP

5、(填空题)确认测试以________说明书为指导。

正确答案:

需求分析

四、判断题(5小题,每小题2分,共计10分)1、(判断题)在软件开发过程中,若能推迟暴露其中的错误,则为修复和改正错误所花费的代价就会降低。

正确答案:

错误

2、(判断题)压力测试不需要辅助工具的支持。

正确答案:

错误

3、(判断题)代码评审是检查源代码是否达到模块设计的要求。

正确答案:

错误

4、(判断题)回归测试是在软件修改后再次运行以前为查找错误而执行程序曾用过的测试用例。

正确答案:

正确

5、(判断题)测试人员要坚持原则,缺陷未修复完坚决不予通过。

正确答案:

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论