2022计算机三级考试(难点和易错点剖析)名师点拨卷附答案20

上传人:住在山****ck 文档编号:94253344 上传时间:2022-05-22 格式:DOCX 页数:7 大小:35.07KB
收藏 版权申诉 举报 下载
2022计算机三级考试(难点和易错点剖析)名师点拨卷附答案20_第1页
第1页 / 共7页
2022计算机三级考试(难点和易错点剖析)名师点拨卷附答案20_第2页
第2页 / 共7页
2022计算机三级考试(难点和易错点剖析)名师点拨卷附答案20_第3页
第3页 / 共7页
资源描述:

《2022计算机三级考试(难点和易错点剖析)名师点拨卷附答案20》由会员分享,可在线阅读,更多相关《2022计算机三级考试(难点和易错点剖析)名师点拨卷附答案20(7页珍藏版)》请在装配图网上搜索。

1、2022计算机三级考试(难点和易错点剖析)名师点拨卷附答案1. 下列关于办公信息系统的特点及功能的描述中,错误的一条是A.面向非结构化一类的管理问题B.由硬件、软件和专用处理系统组成C.驱动模式为信息驱动D.将事务处理类型的办公业务作为主要工作对象正确答案: C 2. 假定学生关系是S(S#,SNAME,SEX,AGE),课程关系是 C(C#,CNAME,TEACHER),学生选课关系是SC(S#,C#,GRADE)。要查找选修 COMPUTER 课程的 女 学生姓名,将涉及到关系A.SB.SCC.S,C,SCD.S, SC正确答案: C 3. 在 SQL中,建立视图用A.CREATESCHE

2、MA命令B.CREATETABlE命令C.CREATEVEIW命令D.CREATE INDEX命令正确答案: C 4. 信息系统安全保护法律规范的作用主要有 _。A.教育作用B.指引作用C. 评价作用D.预测作用E.强制作用正确答案: ABCDE 5. 在关系中选取满足某个条件的元组的关系代数运算称之为A.选中运算B.选择运算C.投影运算D.搜索运算正确答案: B 6. 以下关于数据运算的叙述中,哪些是不正确的 ? . 数据运算是数据结构的一个重要方面 . 数据运算定义在数据的逻辑结构上 . 数据运算定义在数据的物理结构上 . 数据运算的具体实现在数据的逻辑结构上进行 . 数据运算的具体实现在

3、数据的物理结构上进行 A.仅和B.仅和C.仅和D.仅和正确答案: C 7. 以下哪一项不是应用层防火墙的特点?A.更有效的阻止应用层攻击B.工作在 OSI 模型的第七层C.速度快且对用户透明D.比较容易进行审计正确答案: C 8. 在网络协议的要素中, 规定控制信息格式的是A.时序B.语义C.接口D.语法正确答案: D 9. 基于下列关系 R、S和T的操作中,正确的是 _。 A.T=R S CB.T=R S CEC.T=R S R.B=S.BD.T=R S正确答案: A 10. 在 WWW浏览器结构中, HTML解释单元的主要功能为A.解释键盘输入命令B.解释请求命令C.解释鼠标输入命令D.解

4、释请求返回的页面正确答案: D 11. 邮件服务器之间传递邮件通常使用的协议为A.HTTPB.SMTPC.SNMPD.Telnet正确答案: B 12. 如何禁止 Internet 用户通过 IP 的方式访问主机?A.过滤 135 端口B.采用加密技术C.禁止 TCP/IP 上的 NetbiosD.禁止匿名正确答案: C 13. SQL 语言中的 “视图( View )”对应于数据库 3 级模式结构 中的A.外模式B.模式C.内模式D.都不对应正确答案: A 14. 下列中不属于黑客攻击手段的是:A.利用已知漏洞攻击B.特洛伊木马C.拒绝服务攻击D.发送垃圾邮件正确答案: D 15. 如果需要

5、给当前表增加一个字段,应使用的命令是A.APPENDB.MODIFYSTRUCTUREC.INSERTD.EDIT正确答案: B 16. 关于非结构化 P2P网络的描述中,错误的是A.支持带有规则表示式的多关键字查询和 模糊查询B.在大规模网络中具有很高的查询效率C.无法保证查找资源的确定性D.采用类似 TTL的机制决定是否转发消息正确答案: B 17. 信息安全领域内最关键和最薄弱的环节是 _。A.技术B.策略C.管理制度D. 人正确答案: D 18. 下列关于风险的说法, _是正确的。A.可以采取适当措施,完全清除风险B.任何措施都无法完全清除风险C.风险是对安全事件的确定描述D. 风险是

6、固有的,无法被控制正确答案: B 19. 最终提交给普通终端用户,并且要求其签署和遵守的安全策略是_ 。A.口令策略B.保密协议C.可接受使用策略D.责任追究制度正确答案: C 20. 集成测试是为确定软件系统是否满足验收标准以及使客户决定是否接受而进行的正式测试。正确答案:错误21. LDAP作用是什么A.提供证书的保存,修改,删除和获取的能力B.证书的撤销列表,也称“证书黑”C.数字证书注册审批D.生产数字证书正确答案: A 22. 单元测试通常由开发人员进行。正确答案:正确23. 设 U 为所有属性, X、Y、Z 为属性集, Z=U-X-Y。下面关于平凡的多值依赖的叙述 中,哪一条是正确

7、的 ?A.若 XY,且 Z=,则称 XY为平凡的多值依赖B.若 XY,且 Z,则称 XY为平凡的多值依赖C.若 XY,且 XY,则称 XY为平凡的多值依赖D.若 XY,且 XZ,则称 XY为平凡的多值依赖正确答案: A 24. 计算机信息系统安全保护条例规定,运输、携带、邮寄计算机信息媒体进出 境的,应当如实向A.国家安全机关申报B.海关申报C.国家质量检验监督局申报D.公安机关申报正确答案: B 25. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加 5,即a加密 成f。这种算法的密钥就是 5,那么它属于_。A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术正确答

8、案: A 26. 下列排序方法中, ()方法的总的关键码比较次数与记录的初始排列状态无关。A.直接插入排序B.直接选择排序C.起泡排序D.快速排序正确答案: B 27. 近代密码学比古典密码学本质上的进步是什么A.保密是基于密钥而不是密码算法B.采用了非对称密钥算法C.加密的效率大幅提高D.VPN技术的应用正确答案: C 28. 段页式存储管理汲取了页式管理和段式管理的长处,其实现原理结合了页式和段式管理的基本思想,即( )A.用分段方法来分配和管理存储空间,用分页方法来管理地址空间B.用分段方法来分配和管理地址空间,用分页方法来管理存储空间C.用分段方法来分配和管理主存空间,用分页方法来管理辅存空间D.用分段方法来分配和管理辅存空间,用分页方法来管理主存空间。正确答案: B 29. 下列关于计算机病毒感染能力的说法不正确的是A.能将自身代码注入到引导区B.能将自身代码注入到扇区中的文件镜像C.能将自身代码注入文本文件中并执行D.能将自身代码注入到文档或模板的宏中代码正确答案: C 30. 以下列出了 MAC和散列函数的相似性,哪一项的说法是错误的?A.MAC和散列函数都是用于提供消息认证B.MAC的输出值不是固定长度的,而散列函数的输出值是固定长度的C.MAC和散列函数都不需要密钥D.MAC和散列函数都不属于非对称加密算法正确答案: C

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!