计算机三级试题及参考答案详解【考试直接用】_第1页
计算机三级试题及参考答案详解【考试直接用】_第2页
计算机三级试题及参考答案详解【考试直接用】_第3页
计算机三级试题及参考答案详解【考试直接用】_第4页
计算机三级试题及参考答案详解【考试直接用】_第5页
已阅读5页,还剩7页未读 继续免费阅读

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机三级试题考试时间:90分钟;命题人:教研组考生注意:1、本卷分第I卷(选择题)和第Ⅱ卷(非选择题)两部分,满分100分,考试时间90分钟2、答卷前,考生务必用0.5毫米黑色签字笔将自己的姓名、班级填写在试卷规定位置上3、答案必须写在试卷各个题目指定区域内相应的位置,如需改动,先划掉原来的答案,然后再写上新的答案;不准使用涂改液、胶带纸、修正带,不按以上要求作答的答案无效。第I卷(选择题50分)一、单选题(30小题,每小题1分,共计30分)1、(单选题)关于X.509证书的描述中,正确的是

A.顺序号是证书的唯一标识

B.合法时期指CA的有效期

C.版本指证书软件的版本号

D.证书由用户进行数字签名

正确答案:A

2、(单选题)在下列4项中,不属于计算机病毒特征的是________。

A.潜伏性

B.传染性

C.隐蔽性

D.规则性

正确答案:D

3、(单选题)1994年2月国务院发布的《计算机信息系统安全保护条例》赋予____对计算机信息系统的安全保护工作行使监督管理职权。

A.信息产业部

B.全国人大

C.公安机关

D.国家工商总局

正确答案:C

4、(单选题)在人事数据库文件中要显示所有姓王(姓名)的职工的记录,使用命令

A.LISTFOR姓名="王***"

B.LISTFORSTR(姓名,1,2)="王"

C.LISTFORSUBSTR(姓名,1,2)="王"

D.LOCATEFOR姓名="王”

正确答案:C

5、(单选题)下列对网络认证协议(Kerberos)描述正确的是

A.该协议使用非对称密钥加密机制

B.密钥分发中心由认证服务器、票据授权服务器和客户机三个部分组成

C.该协议完成身份鉴别后将获取用户票据许可票据

D.使用该协议不需要时钟基本同步的环境

正确答案:C

6、(单选题)度量软件质量的指标中,表示软件被校正、修改或完善难易程度的是

A.易用性

B.可重用性

C.可维护性

D.可重用性

正确答案:C

7、(单选题)下述______成立时,称X→Y为平凡的函数依赖。

A.

B.

C.

D.

正确答案:D

8、(单选题)根据《计算机信息系统国际联网保密管理规定》的规定,保密审批实行部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审批

A.领导责任制

B.专人负责制

C.民主集中制

D.职能部门监管责任制

正确答案:A

9、(单选题)下列关于函数依赖和多值依赖的叙述中,______是不正确的。

Ⅰ.若XY,则XY

Ⅱ.若XY,则XY

Ⅲ.若YX,则XY

Ⅳ.若YX,则XY

Ⅴ.若XY,,则X'Y

Ⅵ.若XY,且'YY,则X'

A.Ⅱ和Ⅳ

B.Ⅲ和Ⅳ

C.Ⅱ和Ⅵ

D.Ⅳ和Ⅵ

正确答案:C

10、(单选题)下列关于二叉树周游的叙述中,正确的是______。

A.若一个结点是某二叉树对称序的最后一个结点,则它必是该二叉树前序的最后一个结点

B.若一个结点是某二叉树前序的最后一个结点,则它必是该二叉树对称序的最后一个结点

C.若一个树叶是某二叉树对称序的最后一个结点,则它必是该二叉树前序的最后一个结点

D.若一个树叶是某二叉树前序的最后一个结点,则它必是该二叉树对称序的最后一个结点

正确答案:C

11、(单选题)故意输入计算机病毒以及其他有害数据,危害计算机信息系统安全的个人,由公安机关处以____。

A.3年以下有期徒刑或拘役

B.警告或者处以5000元以下的罚款

C.5年以上7年以下有期徒刑

D.警告或者15000元以下的罚款

正确答案:B

12、(单选题)SSL握手协议的主要步骤有

A.三个

B.四个

C.五个

D.六个

正确答案:B

13、(单选题)哪一类防火墙具有根据传输信息的容(如关键字、文件类型)来控制访问的能力?

A.包过滤防火墙

B.状态检测防火墙

C.应用网关防火墙

D.以上都不能

正确答案:C

14、(单选题)PKI所管理的基本元素是____。

A.密钥

B.用户身份

C.数字证书

D.数字签名

正确答案:C

15、(单选题)SYNFlood攻击是利用协议缺陷进行攻击

A.网络接口层

B.互联网络层

C.传输层

D.应用层

正确答案:C

16、(单选题)下列关于系统调用的叙述中,哪一个是不正确的?

A.系统调用是操作系统向用户提供的编程接口服务

B.所有系统调用都通过一条访管指令和若干参数来实现

C.打开文件、读写文件和关闭文件操作属于系统调用

D.不同的操作系统所提供的系统调用命令的条数、调用格式是相同的

正确答案:C

17、(单选题)我国互联网界曾发生所谓3Q大战,根据你的了解它们发生在哪两个公司之间?

A.3Com与百度之间

B.3Com与腾讯之间

C.奇虎360与百度之间

D.奇虎360与腾讯之间

正确答案:D

18、(单选题)数据库中数据项A和数据项B的当前值分别为1000和2000,T1和T2为两个事务,调度一和调度二是事务T1和T2的两个调度。下列说法正确的是

A.调度一是串行调度,调度二是并发调度,它们等价

B.调度一和调度二都是并发调度,它们等价

C.调度二执行后,数据项A和B的值分别为950和2100

D.调度一执行后,数据项A和B的值分别为950和2050

正确答案:C

19、(单选题)完整性检查和控制的防对象是,防止它们进入数据库。

A.不合语义的数据、不正确的数据

B.非法用户

C.非法操作

D.非法授权

正确答案:A

20、(单选题)避免对系统非法访问的主要方法是____。

A.加强管理

B.身份认证

C.访问控制

D.访问分配权限

正确答案:C

21、(单选题)黑盒测试是根据软件的【】来设计测试用例。

A.功能

B.规格说明

C.内部逻辑

正确答案:B

22、(单选题)如果网络结点传输10bit数据需要1×10-8,则该网络的数据传输速度是()

A.10Mbps

B.1Gbps

C.100Mbps

D.10Gbps

正确答案:B

23、(单选题)关于口令认证机制,下列说法正确的是____。

A.实现代价最低,安全性最高

B.实现代价最低,安全性最低

C.实现代价最高,安全性最高

D.实现代价最高,安全性最低

正确答案:B

24、(单选题)不属于单元测试内容的是

A.模块接口测试

B.局部数据结构测试

C.用户界面测试

正确答案:C

25、(单选题)对于下面的两张表,从表一到表二的分析过程称为______。

A.上卷

B.转轴

C.切片

D.下钻

正确答案:D

26、(单选题)按照通常的口令使用策略,口令修改操作的周期应为____天。

A.60

B.90

C.30

D.120

正确答案:A

27、(单选题)如果在屏幕上直接看到查询结果:"查询去向"应该选择

A.屏幕

B.浏览

C.临时表或屏幕

D.浏览或屏幕

正确答案:D

28、(单选题)电子认证服务提供者签发的电子签名认证证书容不必包括以下哪一项?

A.电子认证服务提供者名称,证书持有人名称

B.证书序列号、证书有效期

C.证书使用围

D.电子认证服务提供者的电子签名

正确答案:C

29、(单选题)下面关于非平凡的函数依赖的叙述中,哪一条是正确的

A.若X→Y,且YX,则称X→Y为非平凡的函数依赖

B.若X→Y,且YX,则称X→Y为非平凡的函数依赖

C.若X→Y,且XY,则称X→Y为非平凡的函数依赖

D.若X→Y,Y→X,则称X→Y为非平凡的函数依赖

正确答案:A

30、(单选题)进程具有并发性和()两大重要属性

A.动态性

B.静态性

C.易用性

D.封闭性

正确答案:A

二、多选题(5小题,每小题4分,共计20分)1、(多选题)一个安全的网络系统具有的特点是

A.保持各种数据的机密

B.保持所有信息、数据及系统中各种程序的完整性和准确性

C.保证合法访问者的访问和接受正常的服务

D.保证网络在任何时刻都有很高的传输速度

E.保证各方面的工作符合法律、规则、许可证、合同等标准

正确答案:ABCE

2、(多选题)任何信息安全系统中都存在脆弱点,它可以存在于____。A.使用过程中B.网络中C.管理过程中D.计算机系统中E.计算机操作系统中正确答案:ABCDE3、(多选题)测试设计员的职责有

A.制定测试计划

B.设计测试用例

C.设计测试过程,脚本

D.评估测试活动

正确答案:BC

4、(多选题)《互联网信息服务管理办法》规定,互联网信息服务提供者不得制作、复制、发布、传播的信息内容有

A.损害国家荣誉和利益的信息

B.个人通信地址

C.个人文学作品

D.散布淫秽、色情信息

E.侮辱或者诽谤他人,侵害他人合法权益的信息

正确答案:ADE

5、(多选题)以下哪些内容是面向对象分析所包含的任务

A.标识类(定义属性和方法)

B.刻画类的层次关系

C.标识对象——对象关系

D.表示对象行为

正确答案:ABCD

第Ⅱ卷(非选择题50分)三、填空题(5小题,每小题4分,共计20分)1、(填空题)高速缓存的哈弗结构是把指令与【】分别存储。

正确答案:

数据

2、(填空题)百度的超链分析技术基于网页质量的排序和【】的排序

正确答案:相关性

3、(填空题)为了保护自己的计算机免受不安全软件的危害,IE通常将Internet划分为Internet区域、本地【】区域、可信站点区域和受限站点区域。

正确答案:Intranet

4、(填空题)WinowsServer2003的基本管理单位是【】

正确答案:域

5、(填空题)在等价类划分法中,等价类分为________

正确答案:

有效等价、类和、无效等价类。

四、判断题(5小题,每小题2分,共计10分)1、(判断题)在所有的黑盒测试方法中,基于决策表的测试是最为严格、最具有逻辑性的测试方法。

正确答案:

正确

2、(判断题)回归测试是在软件修改后再次运行以前为查找错误而执行程序曾用过的测试用例。

正确答案:

正确

3、(判断题)软件测试的生命周期包括测试计划、测试设计、测试执行、缺陷跟踪、测试评估

正确答案:

正确

4、(判断题)验收测试是以最终用户为主的测试。

正确答案:

正确

5、(判断题)测试是为了验证软件已正确地实现了用户的要求。

正确答案:

错误

5、简答题(2小题,每小题10分,共计20分)1、(问答题)简述软件测

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论