2022~2023计算机三级考试题库及答案第844期

上传人:住在****她 文档编号:81319261 上传时间:2022-04-27 格式:DOCX 页数:9 大小:47.99KB
收藏 版权申诉 举报 下载
2022~2023计算机三级考试题库及答案第844期_第1页
第1页 / 共9页
2022~2023计算机三级考试题库及答案第844期_第2页
第2页 / 共9页
2022~2023计算机三级考试题库及答案第844期_第3页
第3页 / 共9页
资源描述:

《2022~2023计算机三级考试题库及答案第844期》由会员分享,可在线阅读,更多相关《2022~2023计算机三级考试题库及答案第844期(9页珍藏版)》请在装配图网上搜索。

1、20222023计算机三级考试题库及答案1. 在数据库中,产生数据不一致的根本原因是A.数据存储量过大B.缺乏数据保护机制C.数据冗余D.缺乏数据安全性控制正确答案: C 2. 以下哪一项不是 BLP模型的主要任务A.定义使得系统获得“安全”的状态集合B.检查所有状态的变化均始于一个“安全状态”并终止于另一个“安全状态C.检查系统的初始状态是否为“安全状态”D.选择系统的终止状态正确答案: D 3. 导致软件缺陷的最大原因是A.规格说明书B.设计C.编码D.测试正确答案: A 4. 关于证书说明准确的是A.证书由第三方 CA认证中心发放B.证书中包含持有者的安全密钥C.证书操作部门决定是否同意

2、发放证书D.证书持有者对申请者进行资格审查正确答案: C 5. 把电路中的所有元件如晶体管、电阻、二极管等都集成在一个芯片上的元件称为A.TransistorB.Integrated CircuitC.ComputerD.Vacumm Tube正确答案: B 6. 下列关于 SQL Server 数据库系统安全性的叙述中,哪个是不正确的?A.数据库管理系统的权限分为数据库系统权限和服务器权限B.数据库系统权限可分为数据库对象权限和语句权限C.服务器权限可授予数据库管理员和其他用户D.SQL语言中的 GRANT为权限授予语句正确答案: A 7. 在概念设计和逻辑设计之间起桥梁作用的是A.DFDB

3、.E-R 图C.数据结构图D.功能模块图正确答案: B 8. 下列关于 Oracle 数据仓库的叙述中,哪一条是不正确的A.Oracle Express Server 是服务器端的产品B.Oracle Express Objects 和Oracle Express Analyzer 是客户端的产品C.Oracle Express Analyzer 是联机分析处理服务器D.Oracle Express Objects 是可视化工具正确答案: C 9. 关于 OSI参考模型的描述中,正确的是A.不同节点的不一同层经过协议通信B.高层需要知道低层的实现方法C.不同节点的同等层具有相同功能D.高层经过

4、接口为低层提供服务正确答案: C 10. 公钥密码基础设施 PKI 解决了信息系统中的 _问题A.身份信任B.权限管理C.安全审计D.加密正确答案: A 11. 在页式存储管理中,若所需要页面不再内存中,则会引起_中断。A.输入输出中断B.时钟中断C.缺页中断D.越界中断正确答案: C 12. 在 Visual FoxPro 中,通用型字段 C 和备注型字段 M 在表中的宽度都是A.2 个字节B.4 个字节C.8 个字节D.10 个字节正确答案: B 13. DHCP监听( DHCP Snooping)是一种 DHCP安全特性,可以有效防 DHCP Snooping 攻击,以下哪条不是该安全特

5、性的描述A.比较 DHCP请求报文的(报文头里的)源 MAC地址和(报文容里的) DHCP客户机的 硬件地址(即 CHADDR字段)是否一致B.将交换机端口划分信任端口,非信任端口两类C.限制端口被允许访问的 MAC地址的最大数目D.对端口的 DHCP报文进行限速正确答案: A 14. 关闭系统多余的服务有什么安全方面的好处A.使黑客选择攻击的余地更小B.关闭多余的服务以节省系统资源C.使系统进程信息简单,易于管理D.没有任何好处正确答案: A 15. 在完成了大部分策略的编制工作后,需要对其进行总结和提炼,产生的成果文档被称为A. 可接受使用策略 AUPB.安全方针C.适用性声明D.操作规范

6、正确答案: A 16. 结构化分析和设计方法,一般是通过系统分析来建立信息系统的(),再通过系统设计来建立信息系统的物理模型。A.业务环境B.需求分析C.逻辑模型D.技术系统正确答案: C 17. 在物理存储器层次结构中,下列哪些存储设备是非易失性存诸 ? . 高速缓存 . 主存储器 . 第二级存储器 . 第三级存储器 A.仅和B.仅和C.仅、和D.都是正确答案: B 18. 如下所示是一棵 5阶B树,该B树现在的层数为 2。从该B树中删除关键码 38后, 该B树的第 2层的结点数为 _。 A.6B.7C.8D.9正确答案: A 19. SNMP是一个异步请求 / 响应协议,它的请求与响应没有

7、必定的时间顺序关系,它是一个 _的协议A.非面向连接B.面向连接C.非面向对象D.面向对象 采用 UDP协议正确答案: A 20. 下列关于对象的叙述中,不正确的是A.)对象的属性是描述对象动态特征的一个操作序列B.ISA 联系中子类的对象拥有其 超类对象的全部属性C.多继承是指一个子类从它的多个超类中继承D.对象标识符是唯一的正确答案: A 21. 假定系统日期是1998 年 12 月 20 日,有如下命令:N:(YEAR(DATE()-1900) %100,执行后 N 的值应为A.1998B.98C.20D.12正确答案: B 22. 安全脆弱性是产生安全事件的 _。A.内因B.外因C.根

8、本原因D.不相关因素正确答案: A 23. 软件实施活动的进入准则是A.需求工件已经被基线化B.详细设计工件已经被基线化C.构架工件已经被基线化D.项目阶段成果已经被基线化正确答案: ABCD 24. 关 于 笔 记 本 电 脑 配 置 的 描 述 中 , 正 确 的 是A.必 须 用 Intel 双 核 奔 腾 芯 片B.通 常 有 多 个 USB 接 口C.内 存 不 超 过 1GBD.一 般 用 nVIDIA 网 卡正确答案: B 25. 称为访问控制保护级别的是A.C1B.B1C.C2D.B2正确答案: C 26. 关 于 进 城 与 线 程 的 描 述 中 , 正 确 的 是A.进

9、城 与 线 程 是 相 同 的 概 念B.进 程 需 要 存 储 空 间C.一 个 线 程 可 包 含 多 个 进 程D.线 程 不 需 要 分 时 器 切 换正确答案: B 27. 设有学生信息关系 STUDENT (sno,smane,sex,age,dept)。 查找信息系 (IS系)中年龄小于 20岁的学生的姓名 ,该操作正确的关系代数表达式是 _。 A.仅B.仅C.和D.和正确答案: A 28. 安全管理中经常会采用“权限分离” 的办法,防止单个人员权限过高,出现内部人员的 违法犯罪行为, “权限分离”属于 _控制措施A.管理B.检测C.响应D.运行正确答案: A 29. 传统的文件

10、型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了 _等重要网络资源。A.网络带宽B. 数据包C. 防火墙D.LINUX正确答案: A 30. 若系统运行过程中,由于某种硬件故障,使存储在外存上的数据全部损失或 部分损失,这种情况称为 _。A.事务故障B.系统故障C.磁盘故障D.运行故障正确答案: C 31. 下列条目中哪些是非易失性的存储设备 . 高速缓冲存储器 . 主存储器 . 第二级存储器 . 第三级存储器 A.仅I 和B.仅和C.仅和D.仅和正确答案: D 32. 信息安全在通信保密阶段对信息安全的关注局限在 _安全属性A.不可否认性B.可用性C.保密性

11、D.完整性正确答案: C 33. 下列哪一条属于关系数据库的规范化理论要解决的问题?A.如何构造合适的数据库逻辑结构B.如何构造合适的数据库物理结构C.如何构造合适的应用程序界面D.如何控制不同用户的数据操作权限正确答案: A 34. 冯?诺依曼奠定了现代计算机工作原理的基础。下列叙述中,哪个(些)是正 确的? I .程序必须装入内存才能执行 II .计算机按照存储的程序逐条取出指令,分析后执行指令所规定的操作 III. 计算机系统由运算器、存储器、控制器、输入设备、输出设备等五大部 件组成 A.仅 IB.仅 I 和 IIC. 仅 II 和 IIID.都正确正确答案: C 35. 一个 HTT

12、P请求由哪些部分组成A.方法、请求和实体包B.方法和请求C.协议状态代码描述、方法和请求D.协议状态代码描述和请求正确答案: A 36. 在关系数据库系统中,一个关系相当于A.一张二维表B.一条记录C.一个关系数据库D.一个关系代数运算正确答案: A 37. 在邮件服务器之间实现邮件投递的协议是A.IMAPB.TFTPC.SMTPD.RARP正确答案: C 38. 下面哪一项不是安全编程的原则A.尽可能使用高级语言进行编程B.尽可能让程序只实现需要的功能C.不要信任用户输入的数据D.尽可能考虑到意外的情况,并设计妥善的处理方法正确答案: A 39. 1000 BASE-T 标准支持的传输介质是

13、A.非屏蔽双绞线B.同轴电缆C.单模光纤D.多模光纤正确答案: A 40. 如果网络结点传输 10bit 数据需要 110-8 ,则该网 络的数据传输速度是( )A.10MbpsB.1GbpsC.100MbpsD.10Gbps正确答案: B 41. 关于 IPSec 的描述中,正确的是A.AH协议提供加密服务B.ESP协议哆 AH协 议更简单C.ESP协议提供身份认证D.IPSec 在传输 层提供服务正确答案: C 42. 以下那一项是基于一个大的整数很难分解成两个素数因数?A.ECCB.RSAC.DESD.Diffie-Hellman正确答案: B 43. PKI 在验证一个数字证书时需要查

14、看来确认该证书是否已经作废A.ARLB.CSSC.KMSD.CRL正确答案: D 44. 下列哪种语言描述的信息直接存储到数据字典中?A.数据定义语言 DDLB.数据操作语言 DMLC.数据查询语言D.上述三种语言都可以正确答案: D 45. 关于 IP 电话系统的描述中,错误的是A.用户都需要购买网守B.可以使用普通电话机C.采用了语音压缩技术D.可以直接使用电话号码拨号正确答案: A 46. SYN Flood 攻击是利用协议缺陷进行攻击A.网络接口层B.互联网络层C.传输层D.应用层正确答案: C 47. SIP 系统的四个基本组件为注册服务 器、代理服务器、重定向服务器和A.路由器B.交换机C.网守D.用户代理正确答案: D 48. 设关系 R和S具有公共属性集 Y,当执行 RS时,会丢弃那些在 Y属性上没有匹配值的元组。 如果不想丢弃那些元组,应采用下列哪个操作A.聚集B.赋值C.外部并D.外连接正确答案: D 49. 关于分布式非结构化拓扑 P2P网络的描述中,正确的是A.Gnutella 是这类结构的代表B. 通过中心控制机制决定消息的转发C.在大规模网络中具有很高的查询效率D.能保证查找资源的确定性正确答案: A 50. 以下不属于身份认证协议的是A.S/Key 协议B.口令认证C.S/MIMED.Kerberos正确答案: C

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!