计算机三级复习题通关及答案_第1页
计算机三级复习题通关及答案_第2页
计算机三级复习题通关及答案_第3页
计算机三级复习题通关及答案_第4页
计算机三级复习题通关及答案_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机三级复习题通关及答案

一、单项选择题(每题2分,共20分)1.以下不属于计算机网络拓扑结构的是()A.总线型B.星型C.流线型D.环型2.下列哪种文件系统最适合用于U盘()A.NTFSB.FAT32C.ext4D.HFS+3.防火墙主要用于()A.防止计算机感染病毒B.阻止网络非法访问C.加速网络访问速度D.清理系统垃圾4.在IPv4地址中,C类地址的前三位二进制数是()A.001B.110C.100D.1015.以下哪个是常见的数据库管理系统()A.PhotoshopB.ExcelC.MySQLD.PowerPoint6.云计算的三种服务模式不包括()A.IaaSB.PaaSC.SaaSD.DaaS7.计算机病毒按寄生方式分类不包括()A.引导型病毒B.文件型病毒C.复合型病毒D.蠕虫病毒8.下列关于OSI参考模型的说法,错误的是()A.共有七层B.物理层是最底层C.应用层是最顶层D.每层功能完全独立,无关联9.数据加密的基本目的是()A.提高数据处理速度B.隐藏数据内容C.防止数据丢失D.增加数据容量10.以下属于无线传输介质的是()A.光纤B.双绞线C.同轴电缆D.红外线二、多项选择题(每题2分,共20分)1.常见的操作系统有()A.WindowsB.LinuxC.macOSD.Android2.网络安全技术包括()A.加密技术B.访问控制技术C.防火墙技术D.入侵检测技术3.数据库的完整性约束包括()A.实体完整性B.参照完整性C.用户定义的完整性D.数据一致性完整性4.计算机网络按覆盖范围可分为()A.局域网B.城域网C.广域网D.无线网5.云计算的特点有()A.超大规模B.高可靠性C.通用性D.按需服务6.以下属于计算机硬件的有()A.CPUB.内存C.操作系统D.硬盘7.数据备份的方法有()A.完全备份B.增量备份C.差异备份D.实时备份8.以下属于网络协议的有()A.TCP/IPB.HTTPC.FTPD.SMTP9.计算机病毒的传播途径有()A.网络B.移动存储设备C.电子邮件D.蓝牙10.以下属于数据挖掘方法的有()A.关联规则挖掘B.分类与预测C.聚类分析D.孤立点分析三、判断题(每题2分,共20分)1.计算机网络的主要功能是资源共享和数据通信。()2.所有的计算机病毒都可以通过杀毒软件清除。()3.数据库中的数据可以被多个用户同时使用。()4.IPv6地址长度为128位。()5.云计算就是把数据存储在云端服务器,与本地计算机无关。()6.防火墙只能阻止外部网络对内部网络的非法访问,不能阻止内部网络对外部网络的非法访问。()7.数据加密会降低数据的安全性。()8.操作系统是计算机硬件和软件之间的接口。()9.无线局域网采用的协议是IEEE802.11。()10.计算机硬件和软件是相互独立的,没有关联。()四、简答题(每题5分,共20分)1.简述计算机网络的主要功能。2.简述数据库管理系统的主要功能。3.简述防火墙的工作原理。4.简述数据加密的作用。五、讨论题(每题5分,共20分)1.讨论云计算对企业信息化建设的影响。2.讨论网络安全面临的主要威胁及应对措施。3.讨论数据库备份的重要性及常见备份策略。4.讨论计算机病毒的危害及防范方法。答案一、单项选择题1.C2.B3.B4.B5.C6.D7.D8.D9.B10.D二、多项选择题1.ABCD2.ABCD3.ABC4.ABC5.ABCD6.ABD7.ABC8.ABCD9.ABCD10.ABCD三、判断题1.√2.×3.√4.√5.×6.×7.×8.√9.√10.×四、简答题1.计算机网络主要功能有资源共享,包括硬件、软件和数据资源;数据通信,实现计算机间信息传输;分布式处理,将任务分散到多台计算机处理;提高可靠性,通过冗余设备保障系统运行。2.数据库管理系统主要功能包括数据定义,定义数据库结构;数据操纵,实现增删改查;数据库运行管理,保证数据安全、完整等;数据库建立和维护,如备份、恢复等。3.防火墙工作原理是基于预设规则监控和过滤网络流量。它检查数据包的源地址、目的地址、端口号等信息,允许符合规则的数据包通过,阻止可疑或非法数据包,从而保护内部网络安全。4.数据加密可隐藏数据内容,防止信息在传输和存储中被非法获取和篡改,确保数据保密性、完整性和可用性,保障敏感信息安全。五、讨论题1.云计算降低企业信息化建设成本,无需大量硬件投入;提高灵活性和可扩展性,按需使用资源;提升数据安全性和可靠性。但也面临数据隐私、网络依赖等问题。2.网络安全威胁有病毒、黑客攻击、数据泄露等。应对措施包括安装杀毒软件、设置防火墙、加强用户安全意识培训、采用加密技术等。3.数据库备份可防止数据丢失,保障业务连续性。常见备份策略有完

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论