计算机三级复习提分资料含完整答案详解【典优】_第1页
计算机三级复习提分资料含完整答案详解【典优】_第2页
计算机三级复习提分资料含完整答案详解【典优】_第3页
计算机三级复习提分资料含完整答案详解【典优】_第4页
计算机三级复习提分资料含完整答案详解【典优】_第5页
已阅读5页,还剩8页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机三级复习提分资料考试时间:90分钟;命题人:教研组考生注意:1、本卷分第I卷(选择题)和第Ⅱ卷(非选择题)两部分,满分100分,考试时间90分钟2、答卷前,考生务必用0.5毫米黑色签字笔将自己的姓名、班级填写在试卷规定位置上3、答案必须写在试卷各个题目指定区域内相应的位置,如需改动,先划掉原来的答案,然后再写上新的答案;不准使用涂改液、胶带纸、修正带,不按以上要求作答的答案无效。第I卷(选择题50分)一、单选题(30小题,每小题1分,共计30分)1、(单选题)数据库的外模式和模式间的映像提供的独立性是

A.存储数据

B.逻辑数据

C.数据结构

D.数据文件

正确答案:B

2、(单选题)在一个使用ChineseWall模型建立访问控制的信息系统中,数据W和数据X在一个利益冲突类中,数据Y和数据Z在另一个利益冲突类中,那么可以确定一个新注册的用户

A.只有访问了W之后,才可以访问X

B.只有访问了W之后,才可以访问Y和Z中的一个

C.无论是否访问W,都只能访问Y和Z中的一个

D.无论是否访问W,都不能访问Y或Z

正确答案:C

3、(单选题)在SQL查询时,使用WHERE子句指出的是

A.查询目标

B.查询结果

C.查询条件

D.查询视图

正确答案:C

4、(单选题)如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对社会秩序和公共利益造成一定损害,但不损害国家安全;本级系统依照国家管理规范和技术标准进行自主保护,必要时,信息安全监管职能部门对其进行指导。那么该信息系统属于等级保护中的

A.强制保护级

B.监督保护级

C.指导保护级

D.自主保护级

正确答案:C

5、(单选题)如果关系模式设计不当,则有可能引起数据删除异常。这种删除异常是指______。

A.两个事务同时对同一个关系进行删除而造成数据库不一致

B.由于删除关系中的元组而造成有用信息无法作为一个元组在数据库中存在

C.未经授权的用户对关系进行了删除

D.如果删除操作违反了完整性约束条件则会被拒绝

正确答案:B

6、(单选题)局域网不提供____服务。A.资源共享B.设备共享C.分布式计算D.多媒体通信正确答案:C7、(单选题)在创建快速报表时,基本带区包括

A.标题、细节和总结

B.页标头、细节和页注脚

C.组标头、细节和组注脚

D.报表标题、细节和页注脚

正确答案:B

8、(单选题)如果互连的局域网高层分别采用TCP/IP协议与SPX/IPX协议,那么我们可以选择的多个网络互连设备应该是____。

A.中继器

B.网桥

C.路由器

D.网卡

正确答案:C

9、(单选题)防止静态信息被非授权访问和防止动态信息被截取解密是____。

A.数据完整性

B.数据可用性

C.数据可靠性

D.数据保密性

正确答案:D

10、(单选题)分时*作系统追求的目标是____。

A.高吞吐率

B.充分利用内存

C.快速响应

D.减少系统开销

正确答案:C

11、(单选题)下列关于搜索引擎的叙述中,哪些是正确的?

Ⅰ.搜索引擎主动搜索WWW服务中的信息

Ⅱ.当用户给出要查找信息的关键字后,搜索引擎会返回给用户相关的HTML页面

Ⅲ.搜索引擎对搜索到的WWW服务器中的信息自动建立索引

A.仅Ⅰ和Ⅱ

B.仅Ⅰ和Ⅲ

C.仅Ⅱ和Ⅲ

D.都正确

正确答案:C

12、(单选题)以下不属于身份认证协议的是

A.S/Key协议

B.口令认证

C.S/MIME

D.Kerberos

正确答案:C

13、(单选题)以下哪一项是对信息系统经常不能满足用户需求的最好解释

A.没有适当的质量管理工具

B.经常变化的用户需求

C.用户参与需求挖掘不够

D.项目管理能力不强

正确答案:C

14、(单选题)假设磁头在“65号柱面上操作时,有其他访问请求到达,柱面号依次为85,46,114,16和1160当系统完成65号柱面的操作后,若采用最短寻找时间优先(SSTF)磁盘调度算法,为服务这些请求,磁头需要移动的柱面数是

A.181

B.159

C.149

D.139

正确答案:C

15、(单选题)以下针对SDL需求分析的描述最准确的是

A.通过安全需求分析,确定软件安全需要的安全标准和相关要求

B.通过安全需求分析,确定软件安全需要的安全技术和工作流程

C.通过安全需求分析,确定软件安全需要的安全标准和安全管理

D.通过安全需求分析,确定软件安全需要的安全技术和安全管理E

正确答案:A

16、(单选题)在某个攻击中,由于系统用户或系统管理员主动泄露,使得攻击者可以访问系统资源的行为被称作

A.社会工程

B.非法窃取

C.电子欺骗

D.电子窃听

正确答案:A

17、(单选题)已知有关系:员工(员工号,姓名,年龄,性别),对该关系有如下查询操作:

SELECI姓名FROM员工

WHERE年龄=20

现有如下四种创建索引的方式,则对于上面查询,执行效率最高的索引定义方式是

A.在姓名列上建索引

B.在年龄列上建索引

C.在(年龄,姓名)列上建索引

D.在(姓名,年龄)列上建索引

正确答案:C

18、(单选题)下列关于信息安全策略维护的说法,____是错误的。

A.安全策略的维护应当由专门的部门完成

B.安全策略制定完成并发布之后,不需要再对其进行修改

C.应当定期对安全策略进行审查和修订

D.维护工作应当周期性进行

正确答案:B

19、(单选题)在数据库概念设计阶段,进行局部E-R模式的设计时,为实体和联系确定属性的原则除了()外都是

A.属性应该是不可再分解的语义单位

B.先确定公共实体类型的属性

C.实体与属性之间的关系只能是1∶N的

D.不同实体类型的属性之间应为直接关联关系

正确答案:B

20、(单选题)拒绝服务攻击导致的危害中,以下哪一个说法是不正确的?

A.网络带宽被耗尽,网络被堵塞,无法访问网络

B.主机资源被耗尽,主机无法响应请求

C.应用资源被耗尽,应用无法响应请求

D.应用系统被破坏,应用无法响应请求

正确答案:D

21、(单选题)下面哪种算法是公钥加密算法?

A.DBS

B.AES

C.ELGama

D.RC5

正确答案:C

22、(单选题)在Unix系统中,/etc/service文件记录了什么容?

A.记录一些常用的接口及其所提供的服务的对应关系

B.决定inetd启动网络服务时,启动那些服务

C.定义了系统缺省运行级别,系统进入新运行级别需要做什么

D.包含了系统的一些启动脚本

正确答案:A

23、(单选题)IP地址由____位二进制数值组成

A.16位

B.8位

C.32位

D.64位

正确答案:C

24、(单选题)在计算机网络中,一方面联接局域网中的计算机,另一方面联接局域网中的传输介质的部件是

A.双绞线

B.网卡

C.终结器

D.路由器

正确答案:B

25、(单选题)下列不属于正式审查的方式是

A.同事审查

B.公开陈述

C.编码标准和规范

D.检验

正确答案:C

26、(单选题)关于入侵检测技术,下列描述错误的是____。

A.入侵检测系统不对系统或网络造成任何影响

B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源

C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵

D.基于网络的入侵检测系统无法检查加密的数据流

正确答案:A

27、(单选题)数据传输速率为5×106bps,可以记为

A.5Gbps

B.5kbps

C.5Tbps

D.5Mbps

正确答案:D

28、(单选题)SIP系统的四个基本组件为注册服务器、代理服务器、重定向服务器和

A.路由器

B.交换机

C.网守

D.用户代理

正确答案:D

29、(单选题)设关系R与关系S具有相同的属性个数,且对应属性的值取自同一个域,则R-S可记作______。

A.{t|t∈R∨t∈S}

B.{t|t∈R∧tS}√

C.{t|t∈R∧t∈S}

D.{t|t∈R∨tS}

正确答案:B

30、(单选题)域名服务系统(DNS)的功能是(单选)

A.完成域名和IP地址之间的转换

B.完成域名和网卡地址之间的转换

C.完成主机名和IP地址之间的转换

D.完成域名和电子邮件地址之间的转换

正确答案:A

二、多选题(5小题,每小题4分,共计20分)1、(多选题)下列选项中,属于项目管理的对象是

A.人员

B.产品

C.过程

D.项目

正确答案:ABCD

2、(多选题)《互联网上网服务营业场所管理条例》规定,____负责互联网上网服务营业场所经营许可审批和服务质量监督。

A.省电信管理机构

B.自治区电信管理机构

C.直辖市电信管理机构

D.自治县电信管理机构

E.省信息安全管理机构

正确答案:ABC

3、(多选题)根据采用的技术,入侵检测系统有以下分类:____。

A.正常检测

B.异常检测

C.特征检测

D.固定检测

E.重点检测

正确答案:BC

4、(多选题)用于实时的入侵检测信息分析的技术手段有____。A.模式匹配B.完整性分析C.可靠性分析D.统计分析E.可用性分析正确答案:AD5、(多选题)下列角色不属于集成计划评审的是

A.配置经理

B.项目经理

C.编码员

D.测试员

正确答案:C

第Ⅱ卷(非选择题50分)三、填空题(5小题,每小题4分,共计20分)1、(填空题)CMM的五个等级分别是

正确答案:

初始级;可重复级;已定义级;已管理级;优化级

2、(填空题)验收测试的常用策略有三种,它们分别是________。

正确答案:

正式验收测试、α测试、β测试

3、(填空题)面向对象软件的测试包括

正确答案:面向对象分析的测试(OOATest)、面向对象设计的测试(OODTest)、面向对象编程的测试(OOPTest)、面向对象单元测试(OOUnitTest)、面向对象集成测试(OOIntegrateTest)和面向对象系统测试(OOSystemTest)。

4、(填空题)在以太网帧结构中,帧前定界符为【10101011】(请用二进制数表示)

正确答案:10101011

5、(填空题)软件测试阶段的输入信息包括________。

正确答案:

软件配置;测试配置

四、判断题(5小题,每小题2分,共计10分)1、(判断题)软件测试的目的是尽可能多的找出软件的缺陷。

正确答案:

正确

2、(判断题)白盒测试仅与程序的内部结构有关,完全可以不考虑程序的功能要求

正确答案:

正确

3、(判断题)产品说明书(需求文档)的变更应当受到控制。

正确答案:

正确

4、(判断题)代码评审是检查源代码是否达到模块设计的要求。

正确答案:

错误

5、(判断题)白盒测试的“条件覆盖”标准强于“判定覆盖”

正确答案:

错误

5、简答题(2小题,每小题10分,共计20分)1、(问答题)简述软件测试的目的

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论