2025计算机三级每日一练试卷含答案详解(巩固)_第1页
2025计算机三级每日一练试卷含答案详解(巩固)_第2页
2025计算机三级每日一练试卷含答案详解(巩固)_第3页
2025计算机三级每日一练试卷含答案详解(巩固)_第4页
2025计算机三级每日一练试卷含答案详解(巩固)_第5页
已阅读5页,还剩7页未读 继续免费阅读

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机三级每日一练试卷考试时间:90分钟;命题人:教研组考生注意:1、本卷分第I卷(选择题)和第Ⅱ卷(非选择题)两部分,满分100分,考试时间90分钟2、答卷前,考生务必用0.5毫米黑色签字笔将自己的姓名、班级填写在试卷规定位置上3、答案必须写在试卷各个题目指定区域内相应的位置,如需改动,先划掉原来的答案,然后再写上新的答案;不准使用涂改液、胶带纸、修正带,不按以上要求作答的答案无效。第I卷(选择题50分)一、单选题(30小题,每小题1分,共计30分)1、(单选题)IP欺骗(IPSpoof)是利用TCP/IP协议中的缺陷进行攻击的

A.对源IP地址弱鉴别方式

B.结束会话时的四次握手过程

C.IP协议寻址机制

D.TCP寻址机制

正确答案:A

2、(单选题)关于IP服务的描述中,错误的是

A.不能证实数据报是否正确接收

B.不能保证数据报的可靠传递

C.可提供虚电路数据传递方式

D.不会随意丢弃数据报

正确答案:C

3、(单选题)在下列哪种情况下,视图可被更新

A.行列子集视图

B.从多个基本表中使用联接操作导出的

C.在导出视图的过程中使用了分组操作

D.在导出视图的过程中使用了聚合操作

正确答案:A

4、(单选题)下面不属于容灾内容的是

A.灾难预测

B.灾难演习

C.风险分析

D.业务影响分析

正确答案:A

5、(单选题)人机界面是数据库应用系统的一个重要组成部分,人机界面设计与用户的关系非常密切。关于人机界面设计,下列说法错误的是()

A.人机界面设计时,应使用户感觉系统运行始终处于用户的控制之下,人机界面应该向用户及时反馈,保持人机界面与用户之间的双向交流

B.当系统发生错误时,人机界面应为用户提供有意义的反馈信息,有时可以提供截屏等功能,使用户可以了解错误,并及时向技术人员反馈问题

C.良好的人机界面应能容忍用户使用过程中发生的操作错误,并能够方便地从错误中恢复

D.设计人机界面可采用原型迭代法,首先进行用户界面详细设计,然后与用户不断讨论,改进设计方案

正确答案:D

6、(单选题)事务由于某些内部条件而无法继续正常执行,如非法输入、找不到数据等,这样的故障属于

A.系统故障

B.磁盘故障

C.事务故障

D.介质故障

正确答案:C

7、(单选题)如果一个班只能有一个班长,而且一个班长不能同时担任其它班的班长,班级和班长两个实体之间的关系属于

A.一对一联系

B.一对二联系

C.多对多联系

D.一对多联系

正确答案:A

8、(单选题)在待排序文件已基本有序的前提下,下列排序方法中效率最高的是______。

A.直接插入排序

B.直接选择排序

C.快速排序

D.归并排序

正确答案:B

9、(单选题)在软件修改之后,再次运行以前为发现错误而执行程序曾用过的测试用例,这种测试称之为

A.单元测试

B.集成测试

C.回归测试

D.验收测试

正确答案:C

10、(单选题)关于IEEE802B标准的描述中,正确的是

A.IEEE802.3是以太网标准

B.IEEE802.11是城域网标准

C.IEEE802.15是无线局域网标准

D.IEEE802.16是个人局域网标准

正确答案:A

11、(单选题)在数据库设计的()阶段,产生DBMS可以接受的源代码

A.概念设计

B.逻辑设计

C.实现

D.物理设计

正确答案:C

12、(单选题)SQL语言集数据查询、数据操纵、数据定义和数据控制功能于一体,语句ALTERTABLE是实现哪类功能

A.数据查询

B.数据操纵

C.数据定义

D.数据控制

正确答案:B

13、(单选题)关于SNMP协议的描述中,错误的是

A.SNMP是IETF

B.SNMP可采用中断机制

C.SNMP结构复杂

D.SNMP可工作于TCP/IP环境

正确答案:C

14、(单选题)互联网服务提供者和联网使用单位落实的记录留存技术措施,应当具有至少保存___天记录备份的功能。

A.10

B.30

C.60

D.90

正确答案:C

15、(单选题)关于无线自组网的描述中,错误的是

A.是一种对等结构的无线网络

B.需要基站的支持

C.在军事领域中有较多的应用

D.可用WiFi技术实现联网

正确答案:B

16、(单选题)安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于____措施。

A.保护

B.检测

C.响应

D.恢复

正确答案:B

17、(单选题)PKI在验证一个数字证书时需要查看来确认该证书是否已经作废

A.ARL

B.CSS

C.KMS

D.CRL

正确答案:D

18、(单选题)以下对于蠕虫病毒的说法错误的是

A.通常蠕虫的传播无需用户的操作

B.蠕虫病毒的主要危害体现在对数据保密性的破坏

C.蠕虫的工作原理与病毒相似,除了没有感染文件阶段

D.是一段能不以其他程序为媒介,从一个电脑系统复制到另一个电脑系统的程序

正确答案:C

19、(单选题)Blowfish加密算法的分组长度是

A.64位

B.128位

C.256位

D.512位

正确答案:A

20、(单选题)以下列出了MAC和散列函数的相似性,哪一项的说法是错误的?

A.MAC和散列函数都是用于提供消息认证

B.MAC的输出值不是固定长度的,而散列函数的输出值是固定长度的

C.MAC和散列函数都不需要密钥

D.MAC和散列函数都不属于非对称加密算法

正确答案:C

21、(单选题)下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是

A.防火墙隔离

B.安装安全补丁程序

C.专用病毒查杀工具

D.部署网络入侵检测系统

正确答案:A

22、(单选题)ABC.DBF是一个具有两个备注型字段的数据库文件,使用COPYTOPSQ命令进行复制操作,其结果将

A.得到一个新的数据库文件

B.得到一个新的数据库文件和一个新的备注文件

C.得到一个新的数据库文件和两个新的备注文件

D.显示错误信息,表明不能复制具有备注型字段的数据库文件

正确答案:B

23、(单选题)执行STORE"1999年12月庆祝澳门回归祖国!"TOXY命令之后,要在屏幕上显示"澳门1999年12月回归祖国",应使用命令

A.?SUBSTR(XY,15,4)+SUBSTR(XY,1,0)+SUBSTR(XY,10)

B.?SUBSTR(XY,15,4)+LEFT(XY,1,10)+RIGHT(XY,19)

C.?SUBSTR(XY,15,4)+LEFT(XY,10)十RIGHT(XY,10)

D.SUBSTR(XY,15,4)+LEFT(XY,10)+RIGHT(XY,19,10)

正确答案:C

24、(单选题)关于CSMA/CD的扫描中,错误的是

A.是带冲突检测的载波侦听多路访问的缩写

B.发送数据前侦听传输介质是否空闲

C.用于解决令牌环网的介质访问控制问题

D.在发生冲突的情况下需要延迟重发

正确答案:C

25、(单选题)我国互联网界曾发生所谓3Q大战,根据你的了解它们发生在哪两个公司之间?

A.3Com与百度之间

B.3Com与腾讯之间

C.奇虎360与百度之间

D.奇虎360与腾讯之间

正确答案:D

26、(单选题)微软公司的Project软件属于

A.财务软件

B.项目管理软件

C.系统软件

D.电子邮件软件

正确答案:B

27、(单选题)下列关于浏览器/服务器架构中的应用服务器的说法中,错误的是__________。

A.应用服务器一般运行程序代码,实现面向应用领域的业务规则

B.应用服务器会根据用户请求连接相应的数据库,获取数据,并将结果返回给用户

C.应用服务器一般需要具有数据访问和数据存储功能

D.应用服务器一般提供了集群、负载均衡等公共服务,可以大幅度提高系统性能和可靠性

正确答案:C

28、(单选题)设变量A="99/10/01",则表达式MONTH((CTOD(A))和DAY((CTOD(A))的值分别为

A.99和10

B.99和1

C.10和1

D.1和10

正确答案:A

29、(单选题)下列关于数据库管理系统DBMS和操作系统之间关系的叙述中,不正确的是______。

A.DBMS是建立在操作系统之上的,是操作系统的用户

B.DBMS遇到读写磁盘操作时会请求操作系统服务

C.操作系统保证DBMS对数据逻辑上的读写真实地映射到物理文件上

D.操作系统提供的存取原语和基本的存取方法通常作为与DBMS应用层的接口

正确答案:D

30、(单选题)等级保护标准GBl7859主要是参考了____而提出

A.欧洲ITSEC

B.美国TCSEC

C.CC

D.BS7799

正确答案:B

二、多选题(5小题,每小题4分,共计20分)1、(多选题)在信息安全管理中进行安全教育与培训,应当区分培训对象的层次和培训内容,主要包括____。A.高级管理层B.关键技术岗位人员C.第三方人员D.外部人员E.普通计算机用户正确答案:ABCDE2、(多选题)网络入侵检测系统,既可以对外部黑客的攻击行为进行检测,也可以发现内部攻击者的操作行为,通常部署在____。

A.关键服务器主机

B.网络交换机的监听端口

C.内网和外网的边界

D.桌面系统

E.以上都正确

正确答案:BC

3、(多选题)在安全评估过程中,安全威胁的来源包括____。A.外部黑客B.内部人员C.信息技术本身D.物理环境E.自然界正确答案:ABCDE4、(多选题)下面哪些属于静态分析

A.代码规则检查

B.程序结构分析

C.程序复杂度分析

D.内存泄漏

正确答案:ABC

5、(多选题)下列角色不属于集成计划评审的是

A.配置经理

B.项目经理

C.编码员

D.测试员

正确答案:C

第Ⅱ卷(非选择题50分)三、填空题(5小题,每小题4分,共计20分)1、(填空题)测试用例是由____和预期的_____两部分组成

正确答案:

测试输入数据、输出结果

2、(填空题)计算机网络是以能相互【】资源方式互联起来的自治计算机的集合。

正确答案:共享

3、(填空题)单元测试是以________说明书为指导,测试源程序代码。

正确答案:

详细设计

4、(填空题)IPv6的数据报的基本头部长度为【】字节

正确答案:40

5、(填空题)软件生命周期包括计划阶段、开发阶段和【运行】阶段

正确答案:运行

四、判断题(5小题,每小题2分,共计10分)1、(判断题)Beta测试是验收测试的一种。

正确答案:

正确

2、(判断题)软件测试是有风险的行为,并非所有的软件缺陷都能够被修复。

正确答案:

正确

3、(判断题)白盒测试不仅与程序内部结构有关,还要考虑程序的功能要求

正确答案:

错误

4、(判断题)测试用例的数目越多,测试的效果越好。

正确答案:

错误

5、(判断题)为了快速完成集成测试,采用一次性集成方式是适宜的。

正确答案:

错误

5、简答题(2小题,每小题10分,共计20分)1、(问答题)简述软件测试过程的三种模型

正确答案:a)V模型--反映测试活动与分析设计活动的关系

b)W模型--增加了软件各开发阶段中应同步进行的验证和确

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论