




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
计算机三级模考模拟试题考试时间:90分钟;命题人:教研组考生注意:1、本卷分第I卷(选择题)和第Ⅱ卷(非选择题)两部分,满分100分,考试时间90分钟2、答卷前,考生务必用0.5毫米黑色签字笔将自己的姓名、班级填写在试卷规定位置上3、答案必须写在试卷各个题目指定区域内相应的位置,如需改动,先划掉原来的答案,然后再写上新的答案;不准使用涂改液、胶带纸、修正带,不按以上要求作答的答案无效。第I卷(选择题50分)一、单选题(30小题,每小题1分,共计30分)1、(单选题)在一个使用ChineseWall模型建立访问控制的信息系统中,数据W和数据X在一个利益冲突类中,数据Y和数据Z在另一个利益冲突类中,那么可以确定一个新注册的用户
A.只有访问了W之后,才可以访问X
B.只有访问了W之后,才可以访问Y和Z中的一个
C.无论是否访问W,都只能访问Y和Z中的一个
D.无论是否访问W,都不能访问Y或Z
正确答案:C
2、(单选题)当前表中有4个数值型字段:高等数学、英语、计算机网络和总分。其中高等数学、英语、计算机网络的成绩均已录入,总分字段为空。要将所有学生的总分自动计算出来并填人总分字段中,使用命令
A.REPL总分WITH高等数学+英语+计算机网络
B.REPL总分WITH高等数学,英语,计算机网络
C.REPL总分WITH高等数学+英语+计算机网络ALL
D.REPL总分WITH高等数学+英语+计算机网络FORALL
正确答案:C
3、(单选题)下列关于对象的叙述中,不正确的是
A.)对象的属性是描述对象动态特征的一个操作序列
B.ISA联系中子类的对象拥有其超类对象的全部属性
C.多继承是指一个子类从它的多个超类中继承
D.对象标识符是唯一的
正确答案:A
4、(单选题)在强制存取控制中,DBMS将全部实体划分为主体和客体两大类。下列关于强制存取控制的说法,正确的是
A.仅当主体的许可证级别不低于客体的密级时,该主体才能读取相应的客体;仅当主体的许可证级别不低于客体的密级时,该主体才能写相应的客体
B.仅当主体的许可证级别不高于客体的密级时,该主体才能读取相应的客体;仅当主体的许可证级别不高于客体的密级时,该主体才能写相应的客体
C.仅当主体的许可证级别不低于客体的密级时,该主体才能读取相应的客体;仅当主体的许可证级别不高于客体的密级时,该主体才能写相应的客体
D.仅当主体的许可证级别不高于客体的密级时,该主体才能读取相应的客体;仅当主体的许可证级别不低于客体的密级时,该主体才能写相应的客体
正确答案:C
5、(单选题)下列与算法有关的叙述中,不正确的是
A.运算是数据结构的一个重要方面,运算的实现步骤用算法来描述
B.算法是精确定义的一系列规则,它指出怎样从给定的输入信息经过有限步骤产生所求的输出信息
C.算法的设计采用由粗到细,由抽象到具体的逐步求精的方法
D.对于算法的分析,指的是分析算法运行所要占用的机器时间,即算法的时间代价
正确答案:D
6、(单选题)在SQL中,由于对视图的修改最终要转换为对基本表的修改,因此下列只有哪种视图是可以修改的?
A.行列子集视图
B.带表达式视图
C.分组视图
D.连接视图
正确答案:A
7、(单选题)使用命令DECLAREmm(2,3)定义的数组,包含的数组元素(下标变量)的个数为
A.2个
B.3个
C.5个
D.6个
正确答案:D
8、(单选题)下列属于良性病毒的是
A.黑色星期五病毒
B.火炬病毒
C.扬基病毒
D.米开朗基罗病毒
正确答案:C
9、(单选题)《计算机信息系统安全保护条例》规定,运输、携带、邮寄计算机信息媒体进出境的,应当如实向
A.国家安全机关申报
B.海关申报
C.国家质量检验监督局申报
D.公安机关申报
正确答案:B
10、(单选题)概念模型()
A.依赖于DBMS和硬件
B.独立于DBMS和硬件
C.依赖于DBMS
D.独立于DBMS
正确答案:B
11、(单选题)Alice有一个消息M通过密钥K2生成一个密文E(K2,M)然后用K1生成一个MAC为C(K1,M),Alice将密文和MAC发送给Bob,Bob用密钥K1和密文生成一个MAC并和Alice的MAC比较,假如相同再用K2解密Alice发送的密文,这个过程可以提供什么安全服务?
A.仅提供数字签名
B.仅提供保密性
C.仅提供不可否认性
D.保密性和消息完整性
正确答案:D
12、(单选题)关于网络接入技术的描述中,错误的是
A.HFC上下行速率可以不同
B.ADSL传输数据无需调制解调
C.传统电话网的接入速率通常较低
D.DDN一般不适合家庭用户使用
正确答案:B
13、(单选题)命令?STR(1000.50)执行后的显示结果应为
A.1000
B.1000.5
C.1001
D.1000.50
正确答案:C
14、(单选题)数据库技术发展的三个阶段中,______阶段没有专门的软件对数据进行管理。
Ⅰ.人工管理阶段
Ⅱ.文件系统阶段
Ⅲ.数据库阶段
A.仅Ⅰ
B.仅Ⅲ
C.Ⅰ和Ⅱ
D.Ⅱ和Ⅲ
正确答案:A
15、(单选题)通过向被攻击者发送大量的ICMP回应请求,消耗被攻击者的资源来进行响应,直至被攻击者再也无法处理有效的网络信息流时,这种攻击称之为
A.Land攻击
B.Smurf攻击
C.PingofDeath攻击
D.ICMPFlood
正确答案:D
16、(单选题)关于口令认证机制,下列说法正确的是____。
A.实现代价最低,安全性最高
B.实现代价最低,安全性最低
C.实现代价最高,安全性最高
D.实现代价最高,安全性最低
正确答案:B
17、(单选题)二维数组M[i,j]的元素是4个字符(每个字符占一个存储单元)组成的串,行下标i的范围从0到4,列下标j的范围从0到5。M按行存储时元素M[3,5]的起始地址与M按列存储时元素()的起始地址相同。
A.M[2,4]
B.M[3,4]
C.M[3,5]
D.M[4,4)
正确答案:B
18、(单选题)下列哪一个不属于恶意软件?
A.逻辑炸弹
B.服务攻击
C.后门陷阱
D.僵尸网络
正确答案:B
19、(单选题)在下列4项中,不属于计算机病毒特征的是________。
A.潜伏性
B.传染性
C.隐蔽性
D.规则性
正确答案:D
20、(单选题)安全管理中采用的“职位轮换”或者“强制休假”办法是为了发现特定的岗位人员是否存在违规操作行为,属于____控制措施。
A.管理
B.检测
C.响应
D.运行
正确答案:B
21、(单选题)下列哪一个不是常用的概念模型?
A.网状模型
B.E-R模型
C.扩展E-R模型
D.面向对象模型
正确答案:A
22、(单选题)以下对于访问控制表和访问能力表说法正确的是
A.访问能力表表示每个客体可以被访问的主体及其权限
B.访问控制表说明了每个主体可以访问的客体及权限
C.访问控制表一般随主体一起保存
D.访问能力表更容易实现访问权限的传递,但回收访问权限较困难
正确答案:B
23、(单选题)主体之间的认证服务能够防止下列哪种攻击?
A.流量分析
B.重放攻击
C.假冒攻击
D.信息篡改
正确答案:C
24、(单选题)防火墙能够____。
A.防范恶意的知情者
B.防范通过它的恶意连接
C.防备新的网络安全问题
D.完全防止传送已被病毒感染的软件和文件
正确答案:B
25、(单选题)设散列表的地址空间为0到10,散列函数为h(k)=kmod11,用线性探查法解决碰撞。现从空的散列表开始,依次插入关键码值36,95,14,27,68,82,则最后一个关键码插入后散列表的负载因子a约为
A.0.45
B.0.55
C.0.65
D.0.75
正确答案:C
26、(单选题)测试设计员的职责有:【】
①制定测试计划
②设计测试用例
③设计测试过程、脚本
④评估测试活动
A.①和②
B.①、②和③
C.②和③
正确答案:C
27、(单选题)下列关于日志的叙述中,不正确的是______。
A.日志登记的顺序严格按照事务在执行中各操作发生的实际顺序登记
B.必须先把对数据库的修改写到外部数据库中,再把日志记录写到外存的日志文件中
C.对事务故障的恢复一般首先反向扫描日志文件查找该事务的更新操作
D.对系统故障的恢复一般首先正向扫描日志文件,找出故障发生前已提交的事务
正确答案:B
28、(单选题)在数据库概念设计阶段,进行局部E-R模式的设计时,为实体和联系确定属性的原则除了()外都是
A.属性应该是不可再分解的语义单位
B.先确定公共实体类型的属性
C.实体与属性之间的关系只能是1∶N的
D.不同实体类型的属性之间应为直接关联关系
正确答案:B
29、(单选题)在数据库技术中,E-R图描述的是(
)模型。
A.物理模型
B.概念模型
C.逻辑模型
D.语言模型
正确答案:B
30、(单选题)下列各项中【】不是一个测试计划所应包含的内容
A.测试资源、进度安排
B.测试预期输出
C.测试范围
正确答案:B
二、多选题(5小题,每小题4分,共计20分)1、(多选题)是网络层典型的安全协议,能够为IP数据包提供____安全服务。
A.保密性
B.完整性
C.不可否认性
D.可审计性
E.真实性
正确答案:ABE
2、(多选题)在互联网上的计算机病毒呈现出的特点是____。
A.与因特网更加紧密地结合,利用一切可以利用的方式进行传播
B.所有的病毒都具有混合型特征,破坏性大大增强
C.因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性
D.利用系统漏洞传播病毒
E.利用软件复制传播病毒
正确答案:ABCD
3、(多选题)软件产品与其它工业产品相比具有独特的开发过程,这决定了我们需要使用软件质量保证的方法学和工具面对软件质量的各种特殊的挑战.那么,软件开发过程的独特性有
A.软件产品的高复杂性
B.与其它系统有接口
C.软件产品的不可见性
D.检测缺陷的机会只限于产品开发阶段
正确答案:ACD
4、(多选题)下列角色不属于集成计划评审的是
A.配置经理
B.项目经理
C.编码员
D.测试员
正确答案:C
5、(多选题)网络蠕虫病毒越来越多地借助网络作为传播途径,包括____。A.互联网浏览B.文件下载C.电子邮件D.实时聊天工具E.局域网文件共享正确答案:ABCDE第Ⅱ卷(非选择题50分)三、填空题(5小题,每小题4分,共计20分)1、(填空题)测试过程实施所必备的核心文档是_报告。
正确答案:
测试计划;测试用例;软件测试
2、(填空题)百度的超链分析技术基于网页质量的排序和【】的排序
正确答案:相关性
3、(填空题)为了保护自己的计算机免受不安全软件的危害,IE通常将Internet划分为Internet区域、本地【】区域、可信站点区域和受限站点区域。
正确答案:Intranet
4、(填空题)如果某主机需要向子网掩码为255.255.0.0的185.93.12.0网络进行直接广播,那么它应使用的目的IP地址为【】
正确答案:185.93.255.255
5、(填空题)故障影响到有质量保证承诺的业务时,故障管理要与【
】管理互通,以赔偿用户的损失。
正确答案:计费
四、判断题(5小题,每小题2分,共计10分)1、(判断题)一个程序中所含有的路径数与程序的复杂程度有着直接的关系。
正确答案:
正确
2、(判断题)软件测试的生命周期包括测试计划、测试设计、测试执行、缺陷跟踪、测试评估
正确答案:
正确
3、(判断题)在设计测试用例时,应包括合理的输入条件和不合理的输入条件。
正确答案:
正确
4、(判断题)软件测试是有效的排除软件缺陷的手段。
正确答案:
正确
5、(判断题)集成测试是为确定软件系统是否满足验收标准以及使客户决定是否接受而进行的正式测试。
正确答案:
错误
5、简答题(2小题,每小题1
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025-2030都市型辣椒观光农业综合开发模式探索
- 2025-2030辅助生殖技术创新趋势分析与未来投资战略咨询研究报告
- 2025-2030超高清视频编解码技术标准竞争与内容生产变革
- 2025-2030费托蜡行业品牌影响力与市场认可度研究
- 2025-2030费托蜡在化妆品及个人护理品中的应用前景研究
- 城市建设项目规划与审批流程详解
- 小学教师家长沟通技巧培训方案
- 标准化投票委托书填写指导
- 幼儿园科学探索活动案例汇编
- 照明设计项目方案及预算
- 2《归园田居》任务式公开课一等奖创新教案(表格式)统编版高中语文必修上册
- 银行文明礼仪课件
- 虚拟电厂运行关键课件
- 敏捷企业组织结构与设计的案例研究
- 光伏储能技术介绍
- 项目合同交付管理办法
- 国企贸易业务管理办法
- 3done入门基础知识课件
- 职业健康卫生培训课件
- 2025年广西专业技术人员继续教育公需科目(三)答案
- 麻醉科设备管理制度
评论
0/150
提交评论