




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
计算机三级考前冲刺练习试题考试时间:90分钟;命题人:教研组考生注意:1、本卷分第I卷(选择题)和第Ⅱ卷(非选择题)两部分,满分100分,考试时间90分钟2、答卷前,考生务必用0.5毫米黑色签字笔将自己的姓名、班级填写在试卷规定位置上3、答案必须写在试卷各个题目指定区域内相应的位置,如需改动,先划掉原来的答案,然后再写上新的答案;不准使用涂改液、胶带纸、修正带,不按以上要求作答的答案无效。第I卷(选择题50分)一、单选题(30小题,每小题1分,共计30分)1、(单选题)关系R和S具有相同的属性个数,且对应的属性取自同一个域。集合标记的是
A.R∪S
B.R∩S
C.R-S
D.R×S
正确答案:C
2、(单选题)下列对蜜网关键技术描述不正确的是
A.数据捕获技术能够检测并审计黑客攻击的所有行为数据
B.数据分析技术则帮助安全研究人员从捕获的数据中分析出黑客的具体活动,使用工具及其意图
C.通过数据控制能够确保黑客不能利用蜜网危害第三方网络的安全
D.通过数据控制、捕获和分析,能对攻击活动进行监视,分析和阻止
正确答案:D
3、(单选题)职工数据库中有D型字段"出生日期",要显示职工生日的月份和日期可以使用命令
A.?姓名+Month(出生日期)+"月"+DAY(出生日期)+"日"
B.?姓名+STR(Month(出生日期))+"月"+DAY(出生日期)+"日"
C.?姓名+STR(Month(出生日期))+"月"+STR(DAY(出生日期))+"日"
D.姓名+SUBSTR(出生日期,4,2+SUBTR(生日期,7,2)
正确答案:C
4、(单选题)下面TCP/IP的哪一层最难去保护
A.Physical
B.Network
C.Transport
D.Application
正确答案:D
5、(单选题)根据BS7799的规定,对信息系统的安全管理不能只局限于对其运行期间的管理维护,而要将管理措施扩展到信息系统生命周期的其他阶段,BS7799中与此有关的一个重要方面就是
A.访问控制
B.业务连续性
C.信息系统获取、开发与维护
D.组织与人员
正确答案:C
6、(单选题)我国“天河一号”超级计算机的计算速度为2.507Pflops,这里Pflops的P代表10的15次方,那么该浮点运算速度为每秒钟
A.2.507万亿次
B.2.507百万亿次
C.2.507千万亿次
D.2.507亿亿次
正确答案:C
7、(单选题)CPU状态分为目态和管态两种,____是从目态转换到管态的唯一途径
A.运行进程修改程序状态字
B.中断屏蔽
C.中断
D.进程调度程序
正确答案:C
8、(单选题)密码学的目的是___。
A.研究数据加密
B.研究数据解密
C.研究数据保密
D.研究信息安全
正确答案:C
9、(单选题)在UNIX系统中,etc/services接口主要提供什么服务A.etc/services文件记录一些常用的接口及其所提供的服务的对应关系B.etc/services文件记录inetd超级守护进程允许提供那些服务C.etc/services文件记录哪些用户可以使用inetd守护进程管理的服务D.etc/services文件记录哪些IP或网段可以使用inetd守护进程管理的服务正确答案:A10、(单选题)设变量A="99/10/01",则表达式MONTH((CTOD(A))和DAY((CTOD(A))的值分别为
A.99和10
B.99和1
C.10和1
D.1和10
正确答案:A
11、(单选题)相对于现有杀毒软件在终端系统中提供保护不同,__在内外网络边界处提供更加主动和积极的病毒保护。
A.防火墙
B.病毒网关
C.IPS
D.IDS
正确答案:B
12、(单选题)测试设计员的职责有:【】
①制定测试计划
②设计测试用例
③设计测试过程、脚本
④评估测试活动
A.①和②
B.①、②和③
C.②和③
正确答案:C
13、(单选题)默认情况下,Linux系统中用户登录密码信息存放在那个文件中?
A./etc/group
B./etc/userinfo
C./etc/shadow
D./etc/profie
正确答案:C
14、(单选题)在创建快速报表时,基本带区包括
A.标题、细节和总结
B.页标头、细节和页注脚
C.组标头、细节和组注脚
D.报表标题、细节和页注脚
正确答案:B
15、(单选题)IEEE802.15标准针对的网络是
A.无线个人区域网
B.无线传感器网
C.无线宽带城域网
D.无线局域网
正确答案:A
16、(单选题)黑客搭线窃听属于哪一类风险?
A.信息存储安全
B.信息传输安全(
C.信息访问安全
D.以上都不正确
正确答案:B
17、(单选题)关于网络配置管理的描述中,错误的是
A.基本功能包括资源清单管理
B.可根据要求收集系统状态信息
C.只在系统建设时短期工作
D.可更改系统的配置
正确答案:C
18、(单选题)下列哪一个描述是Internet比较恰当的定义?
A.一个协议
B.一个由许多个网络组成的网
C.OSI模型的下三层
D.一种内部网络结构
正确答案:B
19、(单选题)下面关于非平凡的函数依赖的叙述中,哪一条是正确的
A.若X→Y,且YX,则称X→Y为非平凡的函数依赖
B.若X→Y,且YX,则称X→Y为非平凡的函数依赖
C.若X→Y,且XY,则称X→Y为非平凡的函数依赖
D.若X→Y,Y→X,则称X→Y为非平凡的函数依赖
正确答案:A
20、(单选题)下列SQL语句中,修改表结构的是
A.ALTER
B.CREATE
C.UPDATE
D.INSERT
正确答案:A
21、(单选题)1000BASE-T标准支持的传输介质是
A.光纤
B.微波
C.屏蔽双绞线
D.非屏蔽双绞线
正确答案:D
22、(单选题)实现虚拟存储器的目的是
A.实现存储保护
B.让程序运行速度更快
C.实现程序在内存中的移动
D.实现让大的应用程序在较小的物理内存中运行
正确答案:D
23、(单选题)SQLServer2008支持多种数据库备份类型和还原方式。下列关于数据库备份和恢复的说法,错误的是
A.完整数据库备份将备份特定数据库中的所有数据和相关日志
B.差异数据库备份是备份从最近的差异备份之后数据库的全部变化内容
C.在还原数据库时可以将数据库从一个SQLServer实例移动到其他SQLServer实例
D.事务日志备份仅能用于完整恢复模式和大容量日志恢复模式
正确答案:B
24、(单选题)以下关于代替密码的说法正确的是
A.明文根据密钥被不同的密文字母代替
B.明文字母不变,仅仅是位置根据密钥发生改变
C.明文和密钥的每个bit异或
D.明文根据密钥作了移位
正确答案:A
25、(单选题)DES加密算法的变换中,输出的数据单元的位数是
A.16
B.32
C.56
D.64
正确答案:D
26、(单选题).在命令窗口中,显示当前数据库中所有40岁(含40岁)以下、职称为"教授"、"副教授"的姓名和工资,应使用命令
A.LIST姓名,工资FOR年龄
B.LIST姓名,工资FOR年龄
C.LIST姓名,工资FOR年龄
D.LIST姓名,工资FOR年龄
27、(单选题)SQL语言是()的语言,易学习。
A.过程化
B.非过程化
C.格式化
D.导航式
正确答案:B
28、(单选题)下列关于数据元素的叙述中,不正确的是______。
A.数据元素是数据的基本单位,即数据集合中的个体
B.数据元素是有独立含义的数据最小单位
C.数据元素又称作结点
D.数据元素又称作记录
正确答案:B
29、(单选题)PKI所管理的基本元素是____。
A.密钥
B.用户身份
C.数字证书
D.数字签名
正确答案:C
30、(单选题)下列关于Oracle数据仓库的叙述中,哪一条是不正确的
A.OracleExpressServer是服务器端的产品
B.OracleExpressObjects和OracleExpressAnalyzer是客户端的产品
C.OracleExpressAnalyzer是联机分析处理服务器
D.OracleExpressObjects是可视化工具
正确答案:C
二、多选题(5小题,每小题4分,共计20分)1、(多选题)软件产品与其它工业产品相比具有独特的开发过程,这决定了我们需要使用软件质量保证的方法学和工具面对软件质量的各种特殊的挑战.那么,软件开发过程的独特性有
A.软件产品的高复杂性
B.与其它系统有接口
C.软件产品的不可见性
D.检测缺陷的机会只限于产品开发阶段
正确答案:ACD
2、(多选题)软件实施活动的进入准则是
A.需求工件已经被基线化
B.详细设计工件已经被基线化
C.构架工件已经被基线化
D.项目阶段成果已经被基线化
正确答案:ABCD
3、(多选题)在安全评估过程中,安全威胁的来源包括____。A.外部黑客B.内部人员C.信息技术本身D.物理环境E.自然界正确答案:ABCDE4、(多选题)在面向类的度量中,下列哪些度量方式是属于C&K套件的度量
A.每个类的加权方法
B.对象类之间的耦合
C.继承树的深度
D.类大小
E.特例化索引
F.方法中内聚的缺乏
正确答案:ABCF
5、(多选题)治安管理处罚法规定,____行为,处5日以下拘留;情节较重的,处5日以上10日以下拘留
A.违反国家规定,侵入计算机信息系统,造成危害的BC违反国家规定,对计算机信息系统中存储、处理、传输的数据和应用程序进行删除、修改、增加的D故意制作、传播计算机病毒等破坏性程序,影口向计算机信息系统正常运行的
B.违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行
C.违反国家规定,对计算机信息系统中存储、处理、传输的数据和应用程序进行删除、修改、增加的
D.故意制作、传播计算机病毒等破坏性程序,影口向计算机信息系统正常运行的
正确答案:ABCD
第Ⅱ卷(非选择题50分)三、填空题(5小题,每小题4分,共计20分)1、(填空题)在域名系统中,用于标识配件交换机的对象类型为【】。
正确答案:MX
2、(填空题)IPv6的数据报的基本头部长度为【】字节
正确答案:40
3、(填空题)配置管理功能包括资源清单管理、资源开通和【】开通
正确答案:业务
4、(填空题)高速缓存的哈弗结构是把指令与【】分别存储。
正确答案:
数据
5、(填空题)软件测试环境包括_____三部分。
正确答案:
设计环境、实施环境和管理环境
四、判断题(5小题,每小题2分,共计10分)1、(判断题)黑盒测试的测试用例是根据应用程序的功能需求设计的。
正确答案:
正确
2、(判断题)测试人员要坚持原则,缺陷未修复完坚决不予通过。
正确答案:
错误
3、(判断题)软件质量保证和软件测试是同一层次的概念
正确答案:
错误
4、(判断题)验收测试是由最终用户来实施的。
正确答案:
错误
5、(判断题)程序中隐藏错误的概率与其已发现的错误数成正比。
正确答案:
正确
5、简答题(2小题,每小题10分,共计20分)1、(问答题)简述静态测试和动态测试的区别
正确答案:静态测试——通过对被测程
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 无震荡协议书
- 2025射频识别(RFID)技术在工业互联网平台上的智能工厂生产流程简化报告
- 协议书的封面
- 2025年储能电池梯次利用在光伏发电系统中的应用现状及发展趋势报告
- 2025年注册电气工程师题库试题及完整答案详解
- 2025河南郑州航空港区某国企梅河芳邻选手村项目招聘12人考前自测高频考点模拟试题有答案详解
- 2025-2032年中国新能源汽车充电桩建设与运营效率提升报告
- 针对2025年盐湖提锂的成本优化与产能扩张技术创新路线图研究报告
- 2025福建漳州市漳浦安然招聘2人考前自测高频考点模拟试题及答案详解(名师系列)
- 2026年中国储能行业技术创新在储能电站运维管理中的应用报告
- 2025年甘肃省天水市供热有限公司招聘12人笔试历年参考题库附带答案详解
- 2025年一卷政治高考真题及答案
- 安静与智慧主题班会课件
- 云南民族大学附属高级中学2026届高三上学期联考(一)生物试卷(含答案)
- 2025至2030年中国包月视频点播行业市场竞争格局分析及投资方向研究报告
- 皮带机安全知识培训
- 零星维修工程施工组织设计方案方案
- 2025年汽车驾驶员(技师)考试试题及答案(含答案)
- 2025大连国际机场招聘25人笔试历年参考题库附带答案详解
- 2025年浙江铁塔招聘笔试备考题库(带答案详解)
- 2025年上海市(秋季)高考语文真题详解
评论
0/150
提交评论