计算机三级试题预测试卷带答案详解(基础题)_第1页
计算机三级试题预测试卷带答案详解(基础题)_第2页
计算机三级试题预测试卷带答案详解(基础题)_第3页
计算机三级试题预测试卷带答案详解(基础题)_第4页
计算机三级试题预测试卷带答案详解(基础题)_第5页
已阅读5页,还剩7页未读 继续免费阅读

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机三级试题预测试卷考试时间:90分钟;命题人:教研组考生注意:1、本卷分第I卷(选择题)和第Ⅱ卷(非选择题)两部分,满分100分,考试时间90分钟2、答卷前,考生务必用0.5毫米黑色签字笔将自己的姓名、班级填写在试卷规定位置上3、答案必须写在试卷各个题目指定区域内相应的位置,如需改动,先划掉原来的答案,然后再写上新的答案;不准使用涂改液、胶带纸、修正带,不按以上要求作答的答案无效。第I卷(选择题50分)一、单选题(30小题,每小题1分,共计30分)1、(单选题)CLEARMEMORY命令的功能是

A.清除整个屏幕

B.清除内存中的所有信息

C.清除所有内存变量

D.清除所有变量

正确答案:C

2、(单选题)下列不属于数据库应用系统功能建模内容的是__________。

A.分析与描述目标系统需要完成的功能

B.分析与描述目标系统对响应时间、存储容量的要求

C.分析与描述每项功能活动需要的输入数据、业务规则及输出数据

D.分析与描述目标系统的总体结构、功能活动及各功能活动间的关系

正确答案:B

3、(单选题)关于网络拓扑结构的描述中,错误的是

A.星型拓扑存在中心结点

B.网状拓扑是无规则的拓扑

C.环型拓扑传输延时不确定

D.广域网大多采用网状拓扑

正确答案:C

4、(单选题)SYNFlood攻击是利用协议缺陷进行攻击

A.网络接口层

B.互联网络层

C.传输层

D.应用层

正确答案:C

5、(单选题)策略应该清晰,无须借助过多的特殊一通用需求文档描述,并且还要有具体的____。

A.管理支持

B.实施计划

C.补充内容

D.技术细节

正确答案:C

6、(单选题)设A="abcd"+space(5),B="efgh",则A-B的结果与下列()选项的结果相同。

A."abed"+space(5)+"efgh"

B."abed"+"efgh"

C."abcd"+F,ef8h"+space(5)

D.abcd+efgh"+space(1)

正确答案:C

7、(单选题)在VisualFoxPro中,通用型字段C和备注型字段M在表中的宽度都是

A.2个字节

B.4个字节

C.8个字节

D.10个字节

正确答案:B

8、(单选题)下列关于分布式数据库系统的叙述中,哪一条是不正确的

A.分布式数据库系统的数据存储具有分片透明性

B.数据库分片和副本的信息存储在全局目录中

C.数据在网络上的传输代价是分布式查询执行策略需要考虑的主要因素

D..数据的多个副本是分布式数据库系统和集中式数据库系统都必须面对的问题

正确答案:D

9、(单选题)以下哪一项不在证书数据的组成中?

A.版本信息

B.有效使用期限

C.版权信息

D.签名算法

正确答案:C

10、(单选题)下列关于连接操作的叙述中,哪一条是不正确的?

A.连接操作是从两个关系的笛卡儿积中选取属性间满足一定条件的元组

B.两个关系中同名属性的等值连接称为自然连接

C.要进行连接的两个关系中不一定必须包含同名属性

D.两个关系连接操作的结果仍然是一个关系

正确答案:C

11、(单选题)《信息系统安全等级保护实施指南》将____作为实施等级保护的第一项重要内容。

A.安全定级

B.安全评估

C.安全规划

D.安全实施

正确答案:A

12、(单选题)Alice有一个消息M通过密钥K和MAC算法生成一个MAC为C(K,M),Alice将这个MAC附加在消息M后面发送给Bob,Bob用密钥K和消息M计算MAC并进行比较,这个过程可以提供什么安全服务?

A.仅提供保密性

B.仅提供不可否认性

C.提供信息认证

D.保密性和消息认证

正确答案:C

13、(单选题)数据库系统的数据共享是指

A.多个用户共享一个数据文件

B.多个用户共享同一种语言的程序

C.多种应用、多种语言、多个用户共享数据集合

D.同一个应用的多个程序共享数据集合

正确答案:C

14、(单选题)代表了当灾难发生后,数据的恢复时间的指标是

A.RPO

B.RTO

C.NRO

D.SD0

正确答案:B

15、(单选题)使用Winspoof软件,可以用来()

A.显示好友QQ的IP

B.显示陌生人QQ的IP

C.隐藏QQ的IP

D.攻击对方QQ端口

正确答案:C

16、(单选题)环境安全策略应该____。

A.详细而具体

B.复杂而专业

C.深入而清晰

D.简单而全面

正确答案:D

17、(单选题)下列哪种算法通常不被用户保证保密性?

A.AES

B.RC4

C.RSA

D.MD5

正确答案:D

18、(单选题)能够对PowerDesigner中所有模型信息只读访问的模块是

A.ProcessAnalyst

B.DataArchitect

C.Viewer

D.WarehouseArchitecture

正确答案:C

19、(单选题)主体之间的认证服务能够防止下列哪种攻击?

A.流量分析

B.重放攻击

C.假冒攻击

D.信息篡改

正确答案:C

20、(单选题)在信息系统的设计阶段必须做以下工作除了

A.决定使用哪些安全控制措施

B.对设计方案的安全性进行评估

C.开发信息系统的运行维护手册

D.开发测试、验收和认可方案

正确答案:C

21、(单选题)下列关于分时系统和实时系统的叙述中,不正确的是

A.分时系统追求用户请求的及时响应

B.实时系统追求系统的高可靠性

C.实时系统可分为实时控制系统和实时信息处理系统

D.分时系统中多个用户可以同时占用CPU运行

正确答案:D

22、(单选题)以下对windows账号的描述,正确的是

A.Windows系统是采用SID(安全标识符)来标识用户对文件或文件夹的权限

B.Windows系统是采用用户名来标识用户对文件或文件夹的权限

C.Windows系统默认会生成administrator和guest两个账号,两个账号都不允许

D.Windows系统默认生成administrator和guest两个账号,两个账号都可以改名

正确答案:A

23、(单选题)存储过程是SQL语句的一个集合,在一个名称下储存,按独立单元方式执行。以下存储过程的优点

A.提高性能,应用程序不用重复编译此过程

B.降低用户查询数量,减轻网络拥塞

C.语句执行过程中如果中断,可以进行数据回滚,保证数据的完整性和一致性

D.可以控制用户使用存储过程的权限,以增强数据库的安全性

正确答案:D

24、(单选题)下列那一项不是信息安全数据的载体?

A.网络协议

B.操作系统

C.应用系统

D.业务数据

正确答案:D

25、(单选题)下列关于防火墙的主要功能包括

A.访问控制

B.容控制

C.数据加密

D.直杀病毒

正确答案:A

26、(单选题)我国在1999年发布的国家标准____为信息安全等级保护奠定了基础。

A.GB17799

B.GB15408

C.GB17859

D.GB14430

正确答案:C

27、(单选题)关于Linux操作系统的描述中,错误的是

A.Linux是开放性的自由软件

B.Linux图形界面主要是KDE和GNOME

C.Linux的安全性差

D.Linux具有标准的兼容性

正确答案:C

28、(单选题)执行STORE"1999年12月庆祝澳门回归祖国!"TOXY命令之后,要在屏幕上显示"澳门1999年12月回归祖国",应使用命令

A.?SUBSTR(XY,15,4)+SUBSTR(XY,1,0)+SUBSTR(XY,10)

B.?SUBSTR(XY,15,4)+LEFT(XY,1,10)+RIGHT(XY,19)

C.?SUBSTR(XY,15,4)+LEFT(XY,10)十RIGHT(XY,10)

D.SUBSTR(XY,15,4)+LEFT(XY,10)+RIGHT(XY,19,10)

正确答案:C

29、(单选题)故意输入计算机病毒以及其他有害数据,危害计算机信息系统安全的个人,由公安机关处以____。

A.3年以下有期徒刑或拘役

B.警告或者处以5000元以下的罚款

C.5年以上7年以下有期徒刑

D.警告或者15000元以下的罚款

正确答案:B

30、(单选题)概念模型()

A.依赖于DBMS和硬件

B.独立于DBMS和硬件

C.依赖于DBMS

D.独立于DBMS

正确答案:B

二、多选题(5小题,每小题4分,共计20分)1、(多选题)信息系统安全保护法律规范的作用主要有____。

A.教育作用

B.指引作用

C.评价作用

D.预测作用

E.强制作用

正确答案:ABCDE

2、(多选题)属于集成测试步骤的是

A.制定集成计划

B.执行集成测试

C.记录集成测试结果

D.回归测试

正确答案:BCD

3、(多选题)任何信息安全系统中都存在脆弱点,它可以存在于____。A.使用过程中B.网络中C.管理过程中D.计算机系统中E.计算机操作系统中正确答案:ABCDE4、(多选题)我们可以将设计模式大致划分为以下几种类型

A.创建型

B.行为型

C.结构型

正确答案:ABC

5、(多选题)在局域网中计算机病毒的防范策略有____。

A.仅保护工作站

B.保护通信系统

C.保护打印机

D.仅保护服务器

E.完全保护工作站和服务器

正确答案:ADE

第Ⅱ卷(非选择题50分)三、填空题(5小题,每小题4分,共计20分)1、(填空题)把模块组装成为系统的测试方式有________

正确答案:

一次性集成测试方式、增值式集成测试方式

2、(填空题)白盒测试的主要方法有________等

正确答案:

逻辑覆盖、基本路径测试

3、(填空题)面向对象软件的测试包括

正确答案:面向对象分析的测试(OOATest)、面向对象设计的测试(OODTest)、面向对象编程的测试(OOPTest)、面向对象单元测试(OOUnitTest)、面向对象集成测试(OOIntegrateTest)和面向对象系统测试(OOSystemTest)。

4、(填空题)百度的超链分析技术基于网页质量的排序和【】的排序

正确答案:相关性

5、(填空题)软件测试阶段的输入信息包括________。

正确答案:

软件配置;测试配置

四、判断题(5小题,每小题2分,共计10分)1、(判断题)项目立项前测试人员不需要提交任何工件。

正确答案:

正确

2、(判断题)验收测试是由最终用户来实施的。

正确答案:

错误

3、(判断题)软件测试工具可以代替软件测试员。

正确答案:

错误

4、(判断题)单元测试能发现约80%的软件缺陷。

正确答案:

正确

5、(判断题)代码评审员一般由测试员担任。

正确答案:

错误

5、简答题(2小题,每小题10分,共计20分)1、(问答题)Alpha测试与beta测试的区别

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论