2022~2023计算机三级考试题库及答案第655期

上传人:M****1 文档编号:429914897 上传时间:2023-07-08 格式:DOCX 页数:9 大小:15.45KB
返回 下载 相关 举报
2022~2023计算机三级考试题库及答案第655期_第1页
第1页 / 共9页
2022~2023计算机三级考试题库及答案第655期_第2页
第2页 / 共9页
2022~2023计算机三级考试题库及答案第655期_第3页
第3页 / 共9页
2022~2023计算机三级考试题库及答案第655期_第4页
第4页 / 共9页
2022~2023计算机三级考试题库及答案第655期_第5页
第5页 / 共9页
点击查看更多>>
资源描述

《2022~2023计算机三级考试题库及答案第655期》由会员分享,可在线阅读,更多相关《2022~2023计算机三级考试题库及答案第655期(9页珍藏版)》请在金锄头文库上搜索。

1、20222023计算机三级考试题库及答案1. 邮件服务器之间传递邮件通常使用的协议为A.HTTPB.SMTPC.SNMPD.Telnet正确答案: B 2. PKI 在验证数字证书时,需要查看来确认A.ARLB.CSSC.KMSD.CRL正确答案: D 3. 在 SQL中,建立索引用A.CREATESCHEMA命令B.CREATETABLE命令C.CREATEINDEX命令D.CREATE VIEW命令正确答案: C 4. 以下哪个是 ARP欺骗攻击可能导致的后果?A.ARP欺骗可直接获得目标主机的控制权B.ARP欺骗可导致目标主机的系统崩溃,蓝屏重启C.ARP欺骗可导致目标主机无法访问网络D

2、.ARP欺骗可导致目标主机正确答案: C 5. 如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对社会 秩序和公共利益造成一定损害,但不损害国家安全 ; 本级系统依照国家管理规范和技术标准进行自主保护, 必要时, 信息安全监管职能部门对其进行指导。 那么该信息系统属于等级保 护中的A.强制保护级B.监督保护级C.指导保护级D.自主保护级正确答案: C 6. 下 表 为 一 路 由 器 的 路 由 表 ,如 果 该 路 由 器 接 收 到 源 地 址 为 10.2.56.79,目 的 IP 地 址 为 10.1.1.28的 IP 数 据 报 , 那 么 它 将 把 该 数 据 报

3、 投 递 到 :A.10.3.1.28B.10.2.56.79C.10.3.0.7D.10.2.0.5正确答案: D 7. 测试程序时,不可能遍历所有可能的输入数据,而只能是选择一个子集进行测试,那么最好的选择方法是A.随机选择B.划分等价类C.根据接口进行选择正确答案: B 8. 若事务T对数据R已加排他锁 (X锁), 则其他事务对 R( )。A.可以加共享锁 (S锁),不能加 X锁 B.不能加S锁,可以加 X锁 C.可以加S锁,也可以加 X锁D.不能加任何锁正确答案: D 9. 人机界面是数据库应用系统的一个重要组成部分,人机 界面设计与用户的关系非常密切。关于人机界面设计,下列说法错误的

4、 是()A.人机界面设计时,应使用户感觉系统运行始终处于用户的控制之 下,人机界面应该向用户及时反馈,保持人机界面与用户之间的双向交 流B.当系统发生错误时,人机界面应为用户提供有意义的反馈信息, 有时可以提供截屏等功能,使用户可以了解错误,并及时向技术人员反 馈问题C.良好的人机界面应能容忍用户使用过程中发生的操作错误,并能 够方便地从错误中恢复D.设计人机界面可采用原型迭代法,首先进行用户界面详细设计, 然后与用户不断讨论,改进设计方案正确答案: D 10. IP 欺骗问题发生在A.数据包被发送时B.数据包在传输过程中C.数据包被接收时D.数据包中的数据进行重组时正确答案: A 11. 基

5、于攻击方式可以将黑客攻击分为主动攻击和被动攻击, 以下哪一项不属于主动攻击?A.中断B.篡改C.侦听D.伪造正确答案: C 12. 在数据库中,产生数据不一致的根本原因是A.数据存储量过大B.缺乏数据保护机制C.数据冗余D.缺乏数据安全性控制正确答案: C 13. 容灾项目实施过程的分析阶段,需要进行A.灾难分析B.业务环境分析C.以上均正确D.当前业务状况分析正确答案: C 14. 下列关于信息的说法 _ 是错误的A.信息是人类社会发展的重要支柱B.信息本身是无形的C.信息具有价值,需要保护D.信息可以以独立形态存在正确答案: D 15. 服务程序是一类辅助性程序,它提供各种软件运行时所需的

6、服务。下列哪一个属于服务程序?A.语言处理程序B.调试程序C.操作系统D.数据库管理系统正确答案: B 16. 文件系统中若文件的物理结构采用顺序结构,则文件控制块 FCB 中关于文件的物理位置应包括 ( )。 . 首块地址 . 文件长度 . 索引表地址A.只有B.和C.和D.和正确答案: B 17. 在关系型数据库系统中通过 “视图( view )”技术, 可以实现以下哪一种安全原则?A.纵深防御原则B.最小权限原则C.职责分离原则D.安全性与便利性平衡原则正确答案: B 18. 下面对 WAPI描述不正确的是:A.安全机制由 WAI和 WPI 两部分组成B.WAI实现对用户身份的鉴别C.W

7、PI实现对传输的数据加密D.WAI实现对传输的数据加密正确答案: D 19. 一个栈的入栈序列是 a、b、c、d、e,则栈的不可能的输出序列是A.edcbaB.decbaC.dceabD.abcde正确答案: B 20. 应用代理防火墙的主要优点是_。A.加密强度更高B.安全控制更细化、更灵活C.安全服务的透明性更好D.服务对象更广泛正确答案: B 21. 下面说法中错误的是 ( )A.子类具有继承性B.子类的键是其超类的键C.子类继承超类上定义的全部属性,其本身不可包含其他另外的属性D.同-实体类型的若干子类之间可相交也可不相交正确答案: C 22. 于 起,点对点的非政治类的垃圾短信全省统

8、一由江门客户服务中心进行人工仲裁 处理。A.08 年 4 月份;B.08 年 5 月份;C.08 年 6 月份;D.08 年 7 月份;正确答案: A 23. 下列关于 Internet的叙述中,错误的是A.网际协议是“无连接”的B.传输控制协议一个端到端的协议,是面向“连接”的C.IP 使用 TCP传递信息D.因特网是国际计算机互联网正确答案: C 24. 关于传统 Ethernet 的描述中,错误的是( )A.是一种典型的总线型局域网B.结点通过广播方式发送数据C.需要解决介质访问控制问题D.介质访问控制方法是 CSMACA正确答案: D 25. 在某大学学籍管理信息系统中,假设学生年龄的

9、输入范围为1640,则根据黑盒测试中的等价类划分技术,下面划分正确的是A.可划分为 2 个有效等价类, 2 个无效等价类B.可划分为 1 个有效等价类, 2 个无效等价类C.可划分为 2 个有效等价类, 1 个无效等价类正确答案: B 26. 白盒测试的主要方法有_等正确答案:逻辑覆盖 、基本路径测试27. 要实现有效的计算机和网络病毒防治, _应承担责任。A.高级管理层B.部门经理C.系统管理员D.所有计算机用户正确答案: D 28. 关于软件的描述中,错误的是A.系统软件比应用软件更贴近硬件B.软件由程序代码与相关文档组成C.共享软件都是自由软件D.数据库软件是应用软件正确答案: C 29

10、. SQL中可使用的通配符有A. *( 星号)B. ( 百分号 )C.( 下划线 )D.B 和 C正确答案: D 30. 从两个关系的笛卡尔积中,选取它们属性间满足某个条件的元组的操作,称为A.选择B.差C.q连接D.自然连接正确答案: C 31. 下列哪一项不是文件控制块中的内容 ?A.文件号B.文件建立日期C.口令D.将文件读入内存的位置正确答案: C 32. 按后根次序周游树(林)等同于按什么次序周游该树(林)对应的二叉树?A.前序B.后序C.对称序D. 层次次序正确答案: C 33. 设有职工表 ( 职工号,姓名,所在部门,工资 ) ,现要查询姓名为“张三” ( 姓名唯一 ) 的职工

11、所在部门的最高工资。下列查询语句中正确的是A.SELECT MAX(A.工资) FROM职工表 A JOIN 职工表 BON . 所在部门 =. 所在部门 AND B.姓名= 张三B.SELECT MAX(工资) FROM职工表 WHERE姓名=张三GROUP BY所在部门C.SELECT MAX(工资) FROM职工表 WHERE姓名=张三GROUP BY所在部门 ORDER BY 1D.SELECT MAX(工资) FROM职工表 WHERE姓名=张三ORDER BY 1正确答案: A 34. 路由器的标准访问控制列表以什么作为判别条件?A.数据包的大小B.数据包的源地址C.数据包的端口号

12、D.数据包的目的地址正确答案: B 35. 以下哪一个数据传输方式难以通过网络窃听获取信息?A.FTP传输文件B.TELNET进行远程管理C.URL以 HTTPS开头的网页容D.经过 TACACS+认证和授权后建立的连接正确答案: C 36. 程序中隐藏错误的概率与其已发现的错误数成正比。正确答案:正确37. 下列说法中正确的是A.所有 SQL语句只要加上前缀标识和结束标志就能嵌入在宿主语言程序中使用。B.所有 SQLDDL语句只要加上前缀标识和结束标志就能嵌入在宿主语言程序中使用。C.所有 SQLDML语句只要加上前缀标识和结束标志就能嵌入在宿主语言程序中使用。D.所有SELECT语句只要加

13、上前缀标识和结束标志就能嵌入在宿主语言程序中使用正确答案: C 38. 下列哪一个关键码序列不符合堆的定义A.A、C、D、G、H、M、P、Q、R、XB.A、C、M、D、H、P、X、G、Q、RC.A、D、P、R、C、Q、X、M、H、GD.A、D、C、G、P、H、M、Q、R、X正确答案: C 39. 下列关于 CASE工具的叙述中,不正确的是 _。A.CASE工具主要用于帮助 DBA管理数据库系统B.CASE工具主要用于数据库设计和应用开发C.CASE工具中通常存储与数据库设计方案有关的信息D.CASE工具中通常包含存储数据资料的档案库正确答案: A 40. 完整性检查和控制的防对象是 ,防止它们进入数据库。A.不合语义的数据、不正确的数据B.非法用户C.非法操作D.非法授权正确答案: A 41. 数据库中数据项 A和数据项 B的当前值分别为 1000 和 2000,T1和 T2为两个事务, 调度一和调度二是事务 T1 和 T2的两个调度。下列说法正确的是A.调度一是串行调度,调度二是并发调度,它们等价B.调度一和调度二都是并发调度,它们等价C.调度二执行后,数据项 A和 B的值分别为 950 和 2100D.调度一执行后,数据项 A和 B的值分别为 950 和 2050正确答案: C 42

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 资格认证/考试 > 自考

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号