2022~2023计算机三级考试题库及答案第843期

上传人:人*** 文档编号:431245244 上传时间:2022-12-13 格式:DOCX 页数:9 大小:51.73KB
返回 下载 相关 举报
2022~2023计算机三级考试题库及答案第843期_第1页
第1页 / 共9页
2022~2023计算机三级考试题库及答案第843期_第2页
第2页 / 共9页
2022~2023计算机三级考试题库及答案第843期_第3页
第3页 / 共9页
2022~2023计算机三级考试题库及答案第843期_第4页
第4页 / 共9页
2022~2023计算机三级考试题库及答案第843期_第5页
第5页 / 共9页
点击查看更多>>
资源描述

《2022~2023计算机三级考试题库及答案第843期》由会员分享,可在线阅读,更多相关《2022~2023计算机三级考试题库及答案第843期(9页珍藏版)》请在金锄头文库上搜索。

1、20222023计算机三级考试题库及答案1. IP 欺骗( IP Spoof )是利用 TCP/IP 协议中 的缺陷进行攻击的A.对源 IP 地址弱鉴别方式B.结束会话时的四次握手过程C.IP 协议寻址机制D.TCP寻址机制正确答案: A 2. 用链接方式存储的队列,在进行删除运算时A.仅需修改头指针B.仅需修改尾指针C.头、尾指针都要修改D.头、尾指针可能都要修改正确答案: D 3. 静态包过滤技术是防火墙早期采用的技术, 请指出下列哪一项不属于包过滤技术的操作对象A.IP 头B.TCP头C.ICMP报文D.HTTP头正确答案: D 4. 下面对于强制访问控制的说法错误的是?A.它可以用来实

2、现完整性保护,也可以用来实现机密性保护B.在强制访问控制的系统中,用户只能定义客体的安全属性C.它在军方和政府等安全要求很高的地方应用较多D.它的缺点是使用中的便利性比较低正确答案: B 5. VisualFoxPro 关系数据库管理系统能够实现的三种基本关系运算是A.索引、排序、查找B.建库、录入、排序C.选择、投影、联接D.显示、统计、复制正确答案: C 6. 关于 WindowsServer 2008 操作系统的描述中,错误的是A.系统集成 IIS 服务B.虚拟化采用 Hypervisor 软件层C.系统体现了动态 IT 技术的趋势D.采用基于模拟器的虚拟化技术正确答案: D 7. 当程

3、序经过编译或者汇编以后, 形成了一种由机器指令组成的集合,被称为 _A.目标程序B.可执行程序C.非执行程序D.源程序正确答案: A 8. 对远程访问型 VPN来说,_产品经常与防火墙及 NAT机制存在兼容性问题, 导致安全隧道建立失败A.IPSec VPNB.SSL VPNC.MPLS VPND.L2TP VPN正确答案: A 9. 检索学生姓名及其所选修课程的课程号和成绩。正确的SELECT 语句是A.SELECT SSN,SCC#,SCCRADE FROMS WHERE S S#=SCS#B.SELCECT SSN,SCC#,SCGRADE FROM SC WHERE S S#=SCCR

4、ADEC.SELECT SSN,SCC#,SCCRADE FROM S ,SC WHERE S S#:SCS#D.SELSECT SSN,SCC#,SC正确答案: C 10. 有关系 R(A,B,C,D)和关系 S(A,B,C,D,E,F),关系 T是R与S的笛卡 儿积,即: T=RS。则关系 T的属性个数是 _。A.4B.6C.10D.24正确答案: C 11. 用直接插入排序方法对下面四个序列进行排序(由小到大 ),元素比较次数最少的是A.94、32、40、90、80、46、21、69B.32、40、21、46、69、94、90、80C.21、32、46、40、80、69、90、94D.9

5、0、69、 80、46、 21、32、94、 40正确答案: C 12. IEEE802.15标 准 针 对 的 网 络 是A.无 线 个 人 区 域 网B.无 线 传 感 器 网C.无 线 宽 带 城 域 网D.无 线 局 域 网正确答案: A 13. 关 于 Linux操 作 系 统 的 描 述 中 , 正 确 的 是A.内 核 直 接 取 自 UnixB.为 Unix 的 变 种C.图 形 界 面 只 有 KDED.符 合 POSIX 标 准正确答案: D 14. ( )是将若干对象和它们之间的联系组合成一个新的对象。A.分解B.抽象C.聚集D.概括正确答案: C 15. 网络协议中规定

6、通信双方要发出什么控制信息,执行的动作和返回的应答的部分称为 _。A.语法部分B.语义部分C.定时关系D.以上都不是正确答案: B 16. 以下对单点登录技术描述不正确的是A.单点登录技术实质是安全凭证在多个用户之间的传递和共享B.使用单点登录技术用户只需在登录是进行一次注册,就可以访问多个应用C.单点登录不仅方便用户使用,而且也便于管理D.使用单点登录技术能简化应用系统的开发正确答案: A 17. 白盒测试有那几种方法 ?正确答案: 总体上分为静态方法和动态方法两大类。静态:关键功能是检查软件的表示和描述是否一致, 没有冲突或者没有歧义动态:语句覆盖、判定覆盖、条件覆盖、判定条件覆盖、条件组

7、合覆盖、路径覆盖。 18. 以下哪一个密码学手段不需要共享密钥?A.消息认证B.消息摘要C.加密解密D.数字签名正确答案: B 19. 关于 SNMP协议的描述中,正确的是A.SNMP是 ITU 制定的B.SNMP只采用轮询机制C.SNMP结构简单,易于实现D.SNMP只工作于 TCP/IP 环境正确答案: C 20. 在使用 FTP服务时,如果用户希望显示远程主机的当前工作目录,那么可以使用命令为A.pwdB. openC.cdupD.get正确答案: A 21. 如图 1 所示,主机 A 和主机 B 采用 AH传输模式对二者之间的通信流量进行保护时, 主机 A 和主机 B需要对每个原 IP

8、 数据包增加一个新的保护头,请回答该保护头应该加在什 么位置?A.原 IP 头之前B.原 IP 头与 TCP/UDP头之间C.应用层协议头与 TCP/UDP头之间D.应用层协议头与应用数据之间正确答案: B 22. 下表为一路由器的路由表。 如果该路由 器接收到源 IP 地址为 10.2.56.79 ,目的 IP 地址为 10.2.1.4 的 IP 数据报,那么它将该数据报投递到 A.10.2.0.5B.10.3.0.7C.10.2.56.79D.10.2:1:4正确答案: D 23. 双链表的每个结点包括两个指针域。 其中rlink 指向结点的后继, llink 指向结点的前驱。 如果要在

9、p所指结点前面插入 q所指的新结点,下面哪一个操作序列是正确的A.p.rlink .llink:=q ;p.rlink:=q ;q.link:=p ;q.rlink :=p.rlink ;B.p.llink .rlink :=q;P.llink :=q;q.rlink :=p;q.llink :=p.llink ;C.q.llink :=P;q.rlink :=p.rlink ;p.rlink .llink :=q;p.rlink :=q;D. q.rlink :=P;q.llink :=p.llink ;p.llink .rlink :=q;P.llink :=q;正确答案: D 24. 在

10、 VisualFoxPro 中进行参照完整性设置时, 要想设置成: 当更改父表中的主关键宇段或候 选关键字段时,自动更改所有相关子表记录中的对应值。应选择A.限制(Restrict)B.忽略(1gnore)C.级联 (Cascade)D.级联 (Cascade)或限制 (Restrict)正确答案: C 25. 系统中有 3 个并发进程共同竞争某一资源,每个进程需要 4 个该类资源。如 果要使系统不发生死锁,则该类资源至少应有几个?A. 9B.10C.11D.12正确答案: D 26. 下列表达式中,运算值为日期型的是A.YEAR(DATE()B.DATE()-12 1599)C.DATE()

11、-100D.DTOC(DATE)-12/15/99正确答案: C 27. 有关键码值为 10, 20. 30 的三个结点,按所有可能的插入顺序去构造二叉排 序树。能构造出多少棵不同的二叉排序树?A.4B.5C.6D.7正确答案: B 28. 身份鉴别是安全服务中的重要一环, 以下关于身份鉴别叙述 不正确的是_。A.身份鉴别是授权控制的基础B.身份鉴别一般不用提供双向的认证C.目前一般采用基于对称密钥加密或公开密钥加密的方法D.数字签名机制是实现身份鉴别的重要机制正确答案: B 29. 下面哪一项不是黑客攻击在信息收集阶段使用的工具或命令A.NmapB.NslookupC.LCD.Xscan正确

12、答案: C 30. BitTorent支 持 的 P2P 应 用 类 型 是A.即 时 通 信B.文 件 共 享C.协 同 工 作D.流 媒 体 传 输正确答案: B 31. 当采取了安全控制措施后,剩余风险 _可接受风险的时候,说明风险管理是有效的A.等于B.大于C.小于D.不等于正确答案: C 32. 从功能角度可以将数据库应用系统划分为四个层次,其中数据访问层设计的主要工作是A.进行人机界面设计B.把业务活动表示为系统构件C.进行事务设计D.进行应用系统的存储结构设计正确答案: C 33. 设散列表的地址空间为 0 到 16, 散列函数为 h(k)二 k mod 17, 用线性探查法 解

13、决碰撞。现从空的散列表开始,依次插入关键码值 190,89, 200, 208, 92, 160, 则最后一个关键码 160的地址为A.6B.7C.8D.9正确答案: C 34. 在物理存储器层次结构中,下列哪些存储设备是非易失性存诸 ? . 高速缓存 . 主存储器 . 第二级存储器 . 第三级存储器 A.仅和B.仅和C.仅、和D.都是正确答案: B 35. 安全脆弱性是产生安全事件的_。A.内因B.外因C.根本原因D.不相关因素正确答案: A 36. 在 发 送 IP 数 据 报 时 , 如 果 用 户 想 记 录 该 IP 数 据 报 穿 过 互 联 网 的 路 径 ,那 么 可 以 使 用 的 IP 数 据 报 选 项 为A.源 路 由 选 项B.记 录 路 由 选 项C.源 抑 制 选 项D.重 定 向 选 项正确答案: B 37. 互联网服务提供者和联网使用单位落实的记录留存技术措施, 应当具有至少保存 _天记 录备份的功能。A.10B.30C.60D.90正确答案: C 38. 查找全部不姓“张”和不姓“刘”的学生姓名,正确的语句是A.SELECT SNAME FROM Student WHERE SNAME NOT LIKE 张刘 %

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 资格认证/考试 > 自考

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号