2025计算机三级真题含答案详解AB卷_第1页
2025计算机三级真题含答案详解AB卷_第2页
2025计算机三级真题含答案详解AB卷_第3页
2025计算机三级真题含答案详解AB卷_第4页
2025计算机三级真题含答案详解AB卷_第5页
已阅读5页,还剩7页未读 继续免费阅读

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机三级真题考试时间:90分钟;命题人:教研组考生注意:1、本卷分第I卷(选择题)和第Ⅱ卷(非选择题)两部分,满分100分,考试时间90分钟2、答卷前,考生务必用0.5毫米黑色签字笔将自己的姓名、班级填写在试卷规定位置上3、答案必须写在试卷各个题目指定区域内相应的位置,如需改动,先划掉原来的答案,然后再写上新的答案;不准使用涂改液、胶带纸、修正带,不按以上要求作答的答案无效。第I卷(选择题50分)一、单选题(30小题,每小题1分,共计30分)1、(单选题)安全评估技术采用____这一工具,它是一种能够自动检测远程或本地主机和网络安全性弱点的程序

A.安全扫描器

B.安全扫描仪

C.自动扫描器

D.自动扫描仪

正确答案:A

2、(单选题)不是计算机病毒所具有的特点____

A.传染性

B.破坏性

C.可预见性

D.潜伏性

正确答案:C

3、(单选题)根据《计算机信息系统国际联网保密管理规定》的规定,保密审批实行部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审批____。

A.领导责任制

B.专人负责制

C.民主集中制

D.职能部门监管责任制

正确答案:A

4、(单选题)此题基于下列描述:有关系R(A,B,C,D,E),根据语义有如下函数依赖集:F={A→C,BC→D,CD→A,AB→E}。下列属性组中的______是关系R的候选码。

Ⅰ.(A,B)Ⅱ.(A,D)Ⅲ.(B,C)Ⅳ.(C,D)Ⅴ.(B,D)

A.仅Ⅲ

B.Ⅰ和Ⅲ

C.Ⅰ、Ⅱ和Ⅳ

D.Ⅱ、Ⅲ和Ⅴ

正确答案:B

5、(单选题)为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的____属性

A.保密性

B.完整性

C.可靠性

D.可用性

正确答案:A

6、(单选题)《计算机信息网络国际联网安全保护管理办法》规定,互联单位、接入单位、使用计算机信息网络国际联网的法人和其他组织(包括跨省、自治区、直辖市联网的单位和所属的分支机构),应当自网络正式联通之日起____日内,到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案手续。

A.7

B.15

C.30

D.10

正确答案:C

7、(单选题)在SQL中,建立视图用

A.CREATESCHEMA命令

B.CREATETABlE命令

C.CREATEVEIW命令

D.CREATEINDEX命令

正确答案:C

8、(单选题)以下哪一项是IPSEC协议体系中的AN协议不能提供的安全服务?

A.数据开源认证

B.数据完整性验证

C.数据机密性

D.防报文回放攻击功能

正确答案:C

9、(单选题)以下哪个是恶意代码采用的隐藏技术

A.文件隐藏

B.进程隐藏

C.网络连接隐藏

D.以上都是

正确答案:D

10、(单选题)网桥实现网络互联的层次是

A.物理层

B.数据链路层

C.网络层

D.应用层

正确答案:B

11、(单选题)下列属于数据独立性的是

A.概念独立性

B.逻辑独立性

C.安全独立性

D.组织独立性

正确答案:B

12、(单选题)SQL语言是具有()的功能。

A.关系规范化、数据操纵、数据控制

B.数据定义、数据操纵、数据控制

C.数据定义、关系规范化、数据控制

D.数据定义、关系规范化、数据操纵

正确答案:B

13、(单选题)设A="abcd"+space(5),B="efgh",则A-B的结果与下列()选项的结果相同。

A."abed"+space(5)+"efgh"

B."abed"+"efgh"

C."abcd"+F,ef8h"+space(5)

D.abcd+efgh"+space(1)

正确答案:C

14、(单选题)E-R图是数据库设计的工具之一,它适用于建立数据的

A.中继器

B.桥接器

C.路由器

D.网关

正确答案:A

15、(单选题)下列哪些条不属于Armstrong公理系统中的基本推理规则?

I.若YX,则X→Y

II.若X→Y,则XZ→YZ

III.若X→Y,且ZY,则X→Z

IV.若X→Y,且Y→Z,则X→Z

V.若X→Y,且X→Z,则X→YZ

A.仅I和III

B.仅III和V

C.仅II和IV

D.仅IV和V

正确答案:B

16、(单选题)Radius协议包是采用()作为其传输模式的。

A.TCP

B.UDP

C.以上两者均可

正确答案:B

17、(单选题)若事务T对数据R已加排他锁(X锁),则其他事务对R()。

A.可以加共享锁(S锁),不能加X锁

B.不能加S锁,可以加X锁

C.可以加S锁,也可以加X锁

D.不能加任何锁

正确答案:D

18、(单选题)《互联网上网服务营业场所管理条例》规定,互联网上网服务营业场所经营单位____。

A.可以接纳未成年人进入营业场所

B.可以在成年人陪同下,接纳未成年人进入营业场所

C.不得接纳未成年人进入营业场所

D.可以在白天接纳未成年人进入营业场所

正确答案:C

19、(单选题)算法的查找效率一般是一平均查找代价来衡量的,比如线性查找是O(N),二分查找是O(logN),那么Hash查找的期望代价是

A.O(㏒n)

B.O(n)

C.O(1)

D.(n㏒n)

正确答案:C

20、(单选题)对于违反信息安全法律、法规行为的行政处罚中,____是较轻的处罚方式。

A.警告

B.罚款

C.没收违法所得

D.吊销许可证.

正确答案:A

21、(单选题)LoadRunner是

A.工业标准级负载测试工具

B.一款下载软件

C.单元测试框架

正确答案:A

22、(单选题)已知SN是一个字符类型的字段,有查询语句:SELECTSNFROMSWHERESNLIKE'AB%'该查询语句的执行结果是

A.含有3个字符‘AB%’的所有SN字段

B.仅含有3个字符且前两个为‘AB’的SN字段

C.以字符串‘AB’开始的所有SN字段

D.含有字符‘A’或‘B’的所有SN字段

正确答案:C

23、(单选题)对关系R(A,B,C)执行SQL语句

SELECTDISTINCTAFROMRWHEREB=17

则该语句对关系R进行了

A.选择和连接

B.选择和投影

C.连接和投影

D.交和选择

正确答案:B

24、(单选题)防火墙中网络地址转换(NAT)的主要作用是

A.提供代理服务

B.隐藏部网络地址

C.进行入侵检测

D.防止病毒入侵

正确答案:B

25、(单选题)在强制存取控制中,DBMS将全部实体划分为主体和客体两大类。下列关于强制存取控制的说法,正确的是

A.仅当主体的许可证级别不低于客体的密级时,该主体才能读取相应的客体;仅当主体的许可证级别不低于客体的密级时,该主体才能写相应的客体

B.仅当主体的许可证级别不高于客体的密级时,该主体才能读取相应的客体;仅当主体的许可证级别不高于客体的密级时,该主体才能写相应的客体

C.仅当主体的许可证级别不低于客体的密级时,该主体才能读取相应的客体;仅当主体的许可证级别不高于客体的密级时,该主体才能写相应的客体

D.仅当主体的许可证级别不高于客体的密级时,该主体才能读取相应的客体;仅当主体的许可证级别不低于客体的密级时,该主体才能写相应的客体

正确答案:C

26、(单选题)PowerDesignerDataArchitect的主要功能是

A.用于数据分析

B.用于数据库设计和构造

C.用于物理建模

D.用于数据仓库的设计

正确答案:B

27、(单选题)在下列哪种情况下,视图可被更新

A.行列子集视图

B.从多个基本表中使用联接操作导出的

C.在导出视图的过程中使用了分组操作

D.在导出视图的过程中使用了聚合操作

正确答案:A

28、(单选题)在以下四组命令中,每组有两个分别运算的函数,运算结果相同的是

A.LEFT("FoxPro",3)与SUBSTR("FoxPro",1,3)

B.YEAR(DATE())与SUBSTR(DTOC(DATE())7,2)

C.TYPE("36-5*4")与TYPE(36-5*4)

D.假定A="This",B="isastring",A-B与A+B

正确答案:A

29、(单选题)把电路中的所有元件如晶体管、电阻、二极管等都集成在一个芯片上的元件称为

A.Transistor

B.IntegratedCircuit

C.Computer

D.VacummTube

正确答案:B

30、(单选题)使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,实施

A.DAC

B.DCA

C.MAC

D.CAM

正确答案:A

二、多选题(5小题,每小题4分,共计20分)1、(多选题)是网络层典型的安全协议,能够为IP数据包提供____安全服务。

A.保密性

B.完整性

C.不可否认性

D.可审计性

E.真实性

正确答案:ABE

2、(多选题)在面向类的度量中,下列哪些度量方式是属于C&K套件的度量

A.每个类的加权方法

B.对象类之间的耦合

C.继承树的深度

D.类大小

E.特例化索引

F.方法中内聚的缺乏

正确答案:ABCF

3、(多选题)下面哪些属于静态分析

A.代码规则检查

B.程序结构分析

C.程序复杂度分析

D.内存泄漏

正确答案:ABC

4、(多选题)下列关于alpha测试的描述中正确的是

A.alpha测试需要用户代表参加

B.alpha测试是验收测试的一种

C.alpha测试不需要用户代表参加

D.alpha测试是验收测试的一种

正确答案:AB

5、(多选题)在互联网上的计算机病毒呈现出的特点是____。

A.与因特网更加紧密地结合,利用一切可以利用的方式进行传播

B.所有的病毒都具有混合型特征,破坏性大大增强

C.因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性

D.利用系统漏洞传播病毒

E.利用软件复制传播病毒

正确答案:ABCD

第Ⅱ卷(非选择题50分)三、填空题(5小题,每小题4分,共计20分)1、(填空题)根据路由选择策略,网桥分为【】和源路由网桥。

正确答案:透明

2、(填空题)Novell公司曾经红极一时的网络操作系统称为【】

正确答案:NetWare

3、(填空题)支持单模光纤的千兆以太网的物理层标准是【】

正确答案:1000BASE-LX08

4、(填空题)在以太网帧结构中,帧前定界符为【10101011】(请用二进制数表示)

正确答案:10101011

5、(填空题)百度的超链分析技术基于网页质量的排序和【】的排序

正确答案:相关性

四、判断题(5小题,每小题2分,共计10分)1、(判断题)集成测试计划在需求分析阶段末提交。

正确答案:

错误

2、(判断题)代码评审是检查源代码是否达到模块设计的要求。

正确答案:

正确

3、(判断题)在软件开发过程中,若能推迟暴露其中的错误,则为修复和改正错误所花费的代价就会降低。

正确答案:

错误

4、(判断题)程序中隐藏错误的概率与其已发现的错误数成正比。

正确答案:

正确

5、(判断题)白盒测试的“条件覆盖”标准强于“判定覆盖”

正确答案:

错误

5、简答题(2小题,每小题10分,共计20分)1、(问答题)

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论