2025计算机三级综合提升测试卷(真题汇编)附答案详解_第1页
2025计算机三级综合提升测试卷(真题汇编)附答案详解_第2页
2025计算机三级综合提升测试卷(真题汇编)附答案详解_第3页
2025计算机三级综合提升测试卷(真题汇编)附答案详解_第4页
2025计算机三级综合提升测试卷(真题汇编)附答案详解_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机三级综合提升测试卷考试时间:90分钟;命题人:教研组考生注意:1、本卷分第I卷(选择题)和第Ⅱ卷(非选择题)两部分,满分100分,考试时间90分钟2、答卷前,考生务必用0.5毫米黑色签字笔将自己的姓名、班级填写在试卷规定位置上3、答案必须写在试卷各个题目指定区域内相应的位置,如需改动,先划掉原来的答案,然后再写上新的答案;不准使用涂改液、胶带纸、修正带,不按以上要求作答的答案无效。第I卷(选择题50分)一、单选题(30小题,每小题1分,共计30分)1、(单选题)《信息安全国家学说》是____的信息安全基本纲领性文件

A.法国

B.美国

C.俄罗斯

D.英国

正确答案:C

2、(单选题)能够对PowerDesigner中所有模型信息只读访问的模块是

A.ProcessAnalyst

B.DataArchitect

C.Viewer

D.WarehouseArchitecture

正确答案:C

3、(单选题)以下对访问许可描述不正确的是

A.访问许可定义了改变访问模式的能力或向其它主体传送这种能力的能力

B.有主型访问许可是对每个客体设置一个拥有者,拥有者对其客体具有全部控制权

C.等级型访问控制许可通常按照组织机构的人员结构关系来设置主体对客体的控制权

D.有主型访问许可是对每个客体设置一个拥有者,但拥有者不是唯一有权修改客体访问控制表

正确答案:D

4、(单选题)关于FTP服务的描述中,错误的是:

A.数据连接分为主动模式与被动模式

B.控制连接分为递归模式与反复模式

C.数据连接通常使用TCP的20端口

D.控制连接通常使用TCP的21端口

正确答案:B

5、(单选题)假设磁头在“65号柱面上操作时,有其他访问请求到达,柱面号依次为85,46,114,16和1160当系统完成65号柱面的操作后,若采用最短寻找时间优先(SSTF)磁盘调度算法,为服务这些请求,磁头需要移动的柱面数是

A.181

B.159

C.149

D.139

正确答案:C

6、(单选题)单元测试时,调用被测模块的是

A.桩模块

B.通信模块

C.驱动模块

正确答案:C

7、(单选题)信息安全经历了三个发展阶段,以下____不属于这三个发展阶段。

A.通信保密阶段

B.加密机阶段

C.信息安全阶段

D.安全保障阶段

正确答案:B

8、(单选题)安全扫描可以____。

A.弥补由于认证机制薄弱带来的问题

B.弥补由于协议本身而产生的问题

C.弥补防火墙对内网安全威胁检测不足的问题

D.扫描检测所有的数据包攻击,分析所有的数据流

正确答案:C

9、(单选题)如果需要给当前表增加一个字段,应使用的命令是

A.APPEND

B.MODIFYSTRUCTURE

C.INSERT

D.EDIT

正确答案:B

10、(单选题)在发送IP数据报时,如果用户想记录该IP数据报穿过互联网的路径,那么可以使用的IP数据报选项为:

A.源路由选项

B.记录路由选项

C.源抑制选项

D.重定向选项

正确答案:B

11、(单选题)发生紧急故障后,地市公司必须在分钟内上报省监控?

A.10;

B.15;

C.20;

D.25;

正确答案:B

12、(单选题)设一个数据库中有18条记录,当EOF()返回真值且当前记录号应为

A.18

B.0

C.19

D.1

正确答案:C

13、(单选题)在Intenet中,不需要运行IP协议的设备是

A.单网卡主机

B.多网卡主机

C.集线器

D.路由器

正确答案:C

14、(单选题)以下有关数据结构的叙述,正确的是

A.线性表的线性存储结构优于链式存储结构

B.二叉树的第i层上有2i-1个结点,深度为k的二叉树上有2k-1个结点

C.二维数组是其数据元素为线性表的线性表

D.栈的操作方式是先进先出

正确答案:C

15、(单选题)在网络协议中,定义控制信息格式的是:

A.层次

B.接口

C.时序

D.语法

正确答案:D

16、(单选题)制定灾难恢复策略,最重要的是要知道哪些是商务工作中最重要的设施,在发生灾难后,这些设施的__。

A.恢复预算是多少

B.恢复时间是多长

C.恢复人员有几个

D.恢复设备有多少

正确答案:B

17、(单选题)下列叙述中,()不是目前数据库应用系统开发工具存在的主要问题

A.没有对Web应用的支持

B.开发过程中涉及过多的技术实现

C.难以适应要求稳定的大规模企业级业务处理

D.难以快速适应低层技术的更新和业务逻辑的变化

正确答案:A

18、(单选题)A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’=KB公开(KA秘密(M))。B方收到密文的解密方案是___。

A.KB公开(KA秘密(M’))

B.KA公开(KA公开(M’)

C.KA公开(KB秘密(M’))

D.KB秘密(KA秘密(M’))

正确答案:C

19、(单选题)在关系数据库设计中,设计关系模式是()的任务

A.需求分析阶段

B.概念设计阶段

C.逻辑设计阶段

D.物理设计阶段.

正确答案:C

20、(单选题)在信息系统开发中,进行全局数据规划的主要目的是

A.达到信息的一致性

B.加速系统实施速度

C.便于领导监督控制

D.减少系统开发投资

正确答案:A

21、(单选题)在标准SQL中,建立数据库结构(模式)的命令为

A.CREATESCHEMA命令

B.CREATETABLE命令

C.CREATEVIW命令

D.CREATEINDEX命令

正确答案:A

22、(单选题)多媒体版本的“清明上河图”分成54个场景进行高分辨率扫描,每个场景约为58.3MB,那么全图所需的存储容量是

A.1.15GB

B.2.15GB

C.3.15GB

D.4.15GB

正确答案:C

23、(单选题)在下面关于面对象数据库的叙述中,错误的是

A.每个对象在系统中都有唯一的对象标识

B.事件用于对象,对象识别事件并作出相应反应

C.一个子类能够继承其所有父类的属性和方法

D.一个父类包括其所有父类的属性和方法

正确答案:D

24、(单选题)当采取了安全控制措施后,剩余风险____可接受风险的时候,说明风险管理是有效的

A.等于

B.大于

C.小于

D.不等于

正确答案:C

25、(单选题)《计算机信息网络国际联网安全保护管理办法》规定,互联单位、接入单位、使用计算机信息网络国际联网的法人和其他组织(包括跨省、自治区、直辖市联网的单位和所属的分支机构),应当自网络正式联通之日起____日内,到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案手续。

A.7

B.15

C.30

D.10

正确答案:C

26、(单选题)下列关于防火墙的错误说法是____。

A.防火墙工作在网络层

B.对IP数据包进行分析和过滤

C.重要的边界保护机制

D.部署防火墙,就解决了网络安全问题

正确答案:D

27、(单选题)下面对漏洞出现在软件开发的各个阶段的说法中错误的是

A.漏洞可以在设计阶段产生

B.漏洞可以在实现过程中产生

C.漏洞可以在运行过程中能力级产生

D.漏洞可以在验收过程中产生

正确答案:D

28、(单选题)系统设计是信息系统开发的重要环节,其实现必须要遵循某些基本原则。下列()不是系统设计所要遵循的原则。

A.系统的安全性

B.系统通信和网络结构设计的可移植性

C.系统的可扩展性和可变性应在系统设计中体现

D.技术的先进性和技术的成熟性

正确答案:B

29、(单选题)什么方式能够从远程绕过防火墙去入侵一个网络?

A.IPservices

B.Activeports

C.Identifiednetworktopology

D.Modembanks

正确答案:D

30、(单选题)下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是____

A.防火墙隔离

B.安装安全补丁程序

C.专用病毒查杀工具

D.部署网络入侵检测系统

正确答案:A

二、多选题(5小题,每小题4分,共计20分)1、(多选题)根据IS0定义,信息安全的保护对象是信息资产,典型的信息资产包括____。

A.硬件

B.软件

C.人员

D.数据

E.环境

正确答案:ABD

2、(多选题)与计算机有关的违法案件,要____,以界定是属于行政违法案件,还是刑事违法案件。A.根据违法行为的情节和所造成的后果进行界定B.根据违法行为的类别进行界定C.根据违法行为人的身份进行界定D.根据违法行为所违反的法律规范来界定正确答案:ABD3、(多选题)治安管理处罚法规定,____行为,处5日以下拘留;情节较重的,处5日以上10日以下拘留

A.违反国家规定,侵入计算机信息系统,造成危害的BC违反国家规定,对计算机信息系统中存储、处理、传输的数据和应用程序进行删除、修改、增加的D故意制作、传播计算机病毒等破坏性程序,影口向计算机信息系统正常运行的

B.违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行

C.违反国家规定,对计算机信息系统中存储、处理、传输的数据和应用程序进行删除、修改、增加的

D.故意制作、传播计算机病毒等破坏性程序,影口向计算机信息系统正常运行的

正确答案:ABCD

4、(多选题)是网络层典型的安全协议,能够为IP数据包提供____安全服务。

A.保密性

B.完整性

C.不可否认性

D.可审计性

E.真实性

正确答案:ABE

5、(多选题)软件工程研究的对象包括A.质量B.过程C.工具正确答案:ABC第Ⅱ卷(非选择题50分)三、填空题(5小题,每小题4分,共计20分)1、(填空题)在VOIP的系统中,【】负责用户的注册与管理。

正确答案:网守

2、(填空题)如果某主机需要向子网掩码为的网络进行直接广播,那么它应使用的目的IP地址为【】

正确答案:55

3、(填空题)软件生命周期包括计划阶段、开发阶段和【运行】阶段

正确答案:运行

4、(填空题)在OSI参考模型中,与TCP/IP参考模型的互联层对应的是【】。

正确答案:网络层

5、(填空题)单元测试的主要内容有

正确答案:

模块接口测试、局部数据结构测试、独立路径测试、错误处理测试和边界条件测试。

四、判断题(5小题,每小题2分,共计10分)1、(判断题)只要能够达到100%的逻辑覆盖率,就可以保证程序的正确性。

正确答案:

错误

2、(判断题)产品说明书(需求文档)的变更应当受到控制。

正确答案:

正确

3、(判断题)程序员与测试工作无关。

正确答案:

错误

4、(判断题)单元测试能发现约80%的软件缺陷。

正确答案:

正确

5、(判断题)项目立项前测试人员不需要提交任何工件。

正确答案:

正确

5、简答题(2小题,每小题10分,共计20分)1、(问答题)简述增量式集成

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论