2022~2023计算机三级考试题库及答案第982期

上传人:住在****她 文档编号:81011622 上传时间:2022-04-26 格式:DOCX 页数:9 大小:14.84KB
收藏 版权申诉 举报 下载
2022~2023计算机三级考试题库及答案第982期_第1页
第1页 / 共9页
2022~2023计算机三级考试题库及答案第982期_第2页
第2页 / 共9页
2022~2023计算机三级考试题库及答案第982期_第3页
第3页 / 共9页
资源描述:

《2022~2023计算机三级考试题库及答案第982期》由会员分享,可在线阅读,更多相关《2022~2023计算机三级考试题库及答案第982期(9页珍藏版)》请在装配图网上搜索。

1、20222023计算机三级考试题库及答案1. ABC .DBF 是一个具有两个备注型字段的数据库文件,使用COPY TO PSQ 命令进行复制操作,其结果将A.得到一个新的数据库文件B.得到一个新的数据库文件和一个新的备注文件C.得到一个新的数据库文件和两个新的备注文件D.显示错误信息,表明不能复制具有备注型字段的数据库文件正确答案: B 2. POP3服务器使用的守候端口是A.TCP的 25端口B.TCP的 110端口C.LTDP的 25端口D.UDP的 110端口正确答案: B 3. 我国重要信息系统灾难恢复指南将灾难恢复分成了级A.五B.六C.七D.八正确答案: B 4. DES加密算法

2、的变换中,输出的数据单元的位数是A.16B.32C.56D.64正确答案: D 5. 下面说法中错误的是 ( )A.子类具有继承性B.子类的键是其超类的键C.子类继承超类上定义的全部属性,其本身不可包含其他另外的属性D.同-实体类型的若干子类之间可相交也可不相交正确答案: C 6. 数据库存储结构和存取方法优化是提高查询效率非常重要的手段。下列做法中不利于提高查 询效率的是A.为经常进行分组的列建立索引B.将数据文件和日志文件分别放置在不同磁盘上C.将数据文件和索引文件放置在同一磁盘上D.表中数据大量更新后重建索引正确答案: C 7. 下列选项中可以得到字符型数据的是A.DATE()B.TIM

3、E()C.YEAR(DATE()D.MONTH(DATE()正确答案: B 8. 在 ISO 的 OSI 安全体系结构中,以下哪一个安全机制可以提供抗抵赖安全服务?A.加密B.数字签名C.访问控制D.路由控制正确答案: B 9. 在 OSI 参考模型中有 7 个层次,提供了相应的安全服务来加强信 * 下哪一 层提供了抗抵赖性?A.表示层B.应用层C.传输层D.数据链路层正确答案: B 10. 计算机信息系统安全保护条例规定,计算机信息系统的安全保护工作,重点维护 国家事务、经济建设、国防建设、尖端科学技术等重要领域的 _的安全。A.计算机B.计算机软件系统C.计算机信息系统D.计算机操作人员正

4、确答案: C 11. 在将 E-R模型向关系模型转换的过程中, 若将三个实体之间的多元联系转换为一个关系 模式,则该关系模式的码为A.其中任意两个实体的码的组合B.其中任意一个实体的码C.三个实体的码的组合D.三个实体中所有属性的组合正确答案: C 12. 在数据库概念设计阶段,进行局部E-R 模式的设计时,为实体和联系确定属性的原则除了 ( )外都是A.属性应该是不可再分解的语义单位B.先确定公共实体类型的属性C.实体与属性之间的关系只能是 1N 的D.不同实体类型的属性之间应为直接关联关系正确答案: B 13. 下列选项中不属于人员安全管理措施的是_。A.行为监控B.安全培训C.人员离岗D

5、.背景/技能审查正确答案: A 14. 下列关于典型的高端路由器可靠性与可用性指标的描述中,错误的是A.无故障连续工作时间大于 1 万 hB.系统故障恢复时间小于 30minC.主备用系统切换时间小于 50msD.SDH接口自动保护切换时间小于50ms正确答案: A 15. 下列关于风险的说法,_是错误的。A.风险是客观存在的B.导致风险的外因是普遍存在的安全威胁C.导致风险的外因是普遍存在的安全脆弱性D.风险是指一种可能性正确答案: C 16. 在网络应用技术领域, SOA是指A.面向服务的体系结构B.结构化查询语言C.一种应用开发技术架构D.一种无状态协议正确答案: A 17. 测试用例的

6、数目越多,测试的效果越好。正确答案:错误18. 在新打开的数据库记录号是20,只显示第 20 条记录,应使用的命令是A.GO 20B.GO 20C.SKIP 20D.SKIP20正确答案: B 19. 不属于数据流程图中基本内容的是A.数据流B.外部实体C.数据字典D.数据存储正确答案: C 20. 国家信息化领导小组在 关于加强信息安全保障工作的意见 中,针对下一时期的信息 安全保障工作提出了 _项要求A.7B.6C.9D.10正确答案: C 21. 应用代理防火墙的主要优点是_。A.加密强度更高B.安全控制更细化、更灵活C.安全服务的透明性更好D.服务对象更广泛正确答案: B 22. 杀毒

7、软件报告发现病毒 Macro.Melissa, 有该病毒名称可以推断出病毒类型是A.文件型B.引导型C.目录型D.宏病毒正确答案: D 23. 下列计算机表示的信息中,不能称为数据的是A.人的姓名B.图形符号C.计算机程序D.文件名正确答案: C 24. 下列关于数据库概念设计的说法中,错误的是 _。A.抽象实体集时需将具有相同属性特征的事物归为一类,并对分类进行概括和命名B.确定描述每个实体集特征的属性,并为属性命名C.确定各实体之间的联系,但不需要确定联系具有的属性D.确定联系的种类正确答案: C 25. 容灾项目实施过程的分析阶段,需要进行A.灾难分析B.业务环境分析C.以上均正确D.当

8、前业务状况分析正确答案: C 26. 在下面的 Visual FoxPro 表达式中,不正确的是A.2002-05-01 10 :10:10 AM-10B.2002-05-01-DATE()C.2002-05-01+DA TE()D.2002-05-01+1000正确答案: C 27. 设U为所有属性, X、Y、Z为属性集, Z=U-X-Y,下面关于多值依赖的叙述中,哪一条是 正确的A.设XYWU,若 X Y在R(W)上成立,则 X Y在R(U)上成立B.若XY在R(U)上成立,且 YY,则X Y在R(U)上成立C.若XY,则XZD.若XX,则 XN正确答案: C 28. 原型化方法在系统建造

9、过程支持系统的重用,它是系统高效开发和质量保证的有效途径,但实现重用的基本要求则是要求A.业务知识B.原型积累C.原型工具D.明确需求正确答案: B 29. BitTorent 支持的 P2P应用类型是A.即时通信B.文件共享C.协同工作D.流媒体传输正确答案: B 30. 如果一台路由器发生了拥塞,那么它应该向数据报的源主机发送的 ICMP报文为A.源站抑制报文B.超时抑制报文C.路由控制报文D.重定向报文正确答案: A 31. 关 于 软 件 的 描 述 中 , 错 误 的 是A.系 统 软 件 比 应 用 软 件 更 贴 近 硬 件B.软 件 由 程 序 代 码 与 相 关 文 档 组

10、成C.共 享 软 件 都 是 自 由 软 件D.数 据 库 软 件 是 应 用 软 件正确答案: C 32. 下列关于连接操作的叙述中,哪一条是不正确的 ?A.连接操作是从两个关系的笛卡儿积中选取属性间满足一定条件的元组B.两个关系中同名属性的等值连接称为自然连接C.要进行连接的两个关系中不一定必须包含同名属性D.两个关系连接操作的结果仍然是一个关系正确答案: C 33. 关 于 进 城 与 线 程 的 描 述 中 , 正 确 的 是A.进 城 与 线 程 是 相 同 的 概 念B.进 程 需 要 存 储 空 间C.一 个 线 程 可 包 含 多 个 进 程D.线 程 不 需 要 分 时 器

11、切 换正确答案: B 34. 数据库是计算机系统中按一定的数据模型组织、存储和使用的A.命令集合B.程序集合C.数据集合D.文件集合正确答案: C 35. 治安管理处罚法规定, _行为,处 5 日以下拘留 ; 情节较重的,处 5 日以上 10 日以下拘留A.违反国家规定,侵入计算机信息系统,造成危害的 B C 违反国家规定,对计算机信息系统中存储、处理、传输的数据和应用程序进行删除、 修改、增加的 D 故意制作、传播计算机病毒等破坏性程序,影口向计算机信息系统正常运行的B.违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信 息系统不能正常运行C. 违反国家规定,对计算机

12、信息系统中存储、处理、传输的数据和应用程序进行删除、 修改、增加的D.故意制作、传播计算机病毒等破坏性程序,影口向计算机信息系统正常运行的正确答案: ABCD 36. 针对操作系统安全, 为了防止由于误操作而对文件造成破坏,要采用的方法是A.保密B.保护C.审计D.认证正确答案: B 37. Internet 的拓扑结构是A.总线型B.星型C.网状型D.环型正确答案: C 38. 信息安全 PDR模型中,如果满 足_,说明系统是安全的。A.PtDt+RtB.DtPt+RtC.DtD.Pt正确答案: A 39. 下列关于用户口令说法错误的是 _。A.口令不能设置为空B.口令长度越长,安全性越高C

13、.复杂口令安全性足够高,不需要定期修改D.口令认证是最常见的认证机制正确答案: C 40. FoxPro DOS是( )A.DOS 下的数据库B.DOS 支持下的数据库管理系统C.为 DOS 做的 FoxProD.DOS下的文字处理系统正确答案: B 41. 对 n 个记录的文件进行归并排序,所需要的辅助存储空间为A.O(1)B.O(log2n)C.O(n)D.O(n2)正确答案: C 42. 1994 年 2 月国务院发布的计算机信息系统安全保护条例赋予_对计算机信息系统的安全保护工作行使监督管理职权。A.信息产业部B.全国人大C.公安机关D.国家工商总局正确答案: C 43. 下面关于非平

14、凡的函数依赖的叙述中,哪一条是正确的A.若XY,且 YX,则称 XY为非平凡的函数依赖B.若XY,且 YX,则称 XY为非平凡的函数依赖C.若XY,且 XY,则称 XY为非平凡的函数依赖D.若XY,YX,则称 XY为非平凡的函数依赖正确答案: A 44. 在事务处理过程中,如果由于某些内部条件而使事务无法继续正常执行,则表示出现了A.由逻辑错误引起的事务故障B.由系统错误引起的事务故障C.系统故 障D.磁盘故障正确答案: A 45. 下列排序方法中,哪一种方法总的关键码比较次数与记录的初始排列状态无关A.直接选择排序B.直接插入排序C.起泡排序D.快速排序正确答案: A 46. 在虚拟页式存储管理系统中,地址越界中断属于A.输入输出中断B.程序性中断C.时钟中断D.自愿性中断正确答案: B 47. 测试人员要坚持原则,缺陷未修复完坚决不予通过。正确答案:错误48. 用户对 SQL 数据库的访问权限中,如果只允许删除基本表中的元组,应授予( )权限A.DROPB.DELETEC.ALTERD.UPDATE正确答案: D 49. IP 地址 192.168.0.1 属于哪一类A. AB.BC.CD. D正确答案: C 50. 策略应该清晰,无须借助过多的特殊一通用需求文档描述,并且还要有具体的 _。A.管理支持B.实施计划C.补充内容D.技术细节正确答案: C

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!