2022~2023计算机三级考试题库及答案第6期

上传人:s9****2 文档编号:457702641 上传时间:2023-07-04 格式:DOCX 页数:9 大小:15.64KB
返回 下载 相关 举报
2022~2023计算机三级考试题库及答案第6期_第1页
第1页 / 共9页
2022~2023计算机三级考试题库及答案第6期_第2页
第2页 / 共9页
2022~2023计算机三级考试题库及答案第6期_第3页
第3页 / 共9页
2022~2023计算机三级考试题库及答案第6期_第4页
第4页 / 共9页
2022~2023计算机三级考试题库及答案第6期_第5页
第5页 / 共9页
点击查看更多>>
资源描述

《2022~2023计算机三级考试题库及答案第6期》由会员分享,可在线阅读,更多相关《2022~2023计算机三级考试题库及答案第6期(9页珍藏版)》请在金锄头文库上搜索。

1、20222023计算机三级考试题库及答案1. 关于网络接入技术的描述中,错误的是A.HFC上下行速率可以不同B.ADSL传输数据无需调制解调C.传统电话网的接入速率通常较低D.DDN一般不适合家庭用户使用正确答案: B 2. 计算机病毒最本质的特性是 _。A.寄生性B.潜伏性C.破坏性D.攻击性正确答案: C 3. 安全审计跟踪是 _。A.安全审计系统检测并追踪安全事件的过程B.安全审计系统收集易于安全审计的数据C.人利用日志信息进行安全事件分析和追溯的过程D.对计算机系统中的某种行为的详尽跟 踪和观察正确答案: A 4. 安全管理中采用的“职位轮换”或者“强制休假”办法是为了发现特定的岗位人

2、员是否存在违规操作行为,属于 _控制措施。A. 管理B.检测C.响应D.运行正确答案: B 5. 在强制存取控制中, DBMS将全部实体划分为主体和客体两大类。 下列关于强制存取控制的说 法,正确的是A.仅当主体的许可证级别不低于客体的密级时,该主体才能读取相应的客体;仅当主体的许可证 级别不低于客体的密级时,该主体才能写相应的客体B.仅当主体的许可证级别不高于客体的密级时,该主体才能读取相应的客体;仅当主体的许可证 级别不高于客体的密级时,该主体才能写相应的客体C.仅当主体的许可证级别不低于客体的密级时,该主体才能读取相应的客体;仅当主体的许可证 级别不高于客体的密级时,该主体才能写相应的客

3、体D.仅当主体的许可证级别不高于客体的密级时,该主体才能读取相应的客体;仅当主体的许可证 级别不低于客体的密级时,该主体才能写相应的客体正确答案: C 6. 下列关于风险的说法, _是正确的。A.可以采取适当措施,完全清除风险B.任何措施都无法完全清除风险C.风险是对安全事件的确定描述D. 风险是固有的,无法被控制正确答案: B 7. 不是计算机病毒所具有的特点A.传染性B.破坏性C.潜伏性D.可预见性正确答案: D 8. 下列不属于 DBAS实施与部属工作的是 _。A.数据加载B.系统部属C.建立数据库D.规范化表结构正确答案: D 9. 制定灾难恢复策略, 最重要的是要知道哪些是商务工作中

4、最重要的设施, 在发生灾难后, 这些设施的 _。A.恢复预算是多少B.恢复时间是多长C.恢复人员有几个D.恢复设备有多少正确答案: B 10. 设当前有一字段变量A 的值为 123,另有一同名内存变量A 的值为 -123 ,则执行 ?M.A-A 后屏幕将显示A.246B.-246C.0D.错误信息正确答案: B 11. 按行优先顺序存储下三角矩阵的非零元素,则计算非零元素 aij (1j i n)的地址的公式为 _。A.LOC(aij )=LOC(a11)+i (i+1 )/2+jB.LOC(aij )=LOC(a11)+i (i+1 )/2+(j-1 )C.LOC(aij )=LOC(a11

5、)+i (i-1 )/2+jD.LOC(aij )=LOC(a11)+i (i-1 )/2+(j-1 )正确答案: D 12. 下列关于关系模式的码和外码的叙述中,哪一条是正确的?A.主码必须是单个属性B.外码可以是单个属性,也可以是属性组C.一个关系模式的主码与该关系模式中的任何一个外码的交一定为空D.一个关系模式的主码与该关系模式中的所有外码的并一定包含了该关系模式中正确答案: C 13. 关于网络操作系统 NOS发展的描述中, 错误的是A.早期 NOS主要运行于共享介质局域网B.早期 NOS的典型代表是 IBM的 SNAC.后期 NOS大多支持 TCP/IP 协议D.后期 Web OS是

6、浏览器应用程序的集合正确答案: B 14. 下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是A.防火墙隔离B.安装安全补丁程序C.专用病毒查杀工具D.部署网络入侵检测系统正确答案: A 15. 通过向被攻击者发送大量的 ICMP 回应请求, 消耗被攻击者的资源来进行响应, 直 至被攻击者再也无法处理有效的网络信息流时,这种攻击称之为A.Land 攻击B.Smurf 攻击C.Ping of Death 攻击D.ICMP Flood正确答案: D 16. 下列关于树和二叉树的叙述中,不正确的是()。 .树和二叉树都属于树形结构 .树是结点的有限集合,这个集合不能为空集 .二叉树是结点的

7、有限集合,这个集合不能为空集 .二叉树是树的特殊情况,即每个结点的子树个数都不超过2 的情况 .每一棵树都能唯一地转换到它所对应的二叉树 A.仅和B.仅和C.仅和D.仅和正确答案: A 17. 决策表通常由_四部分组成正确答案:条件桩 、条件项 、动作桩 、动作项18. 在信息安全管理中进行安全教育与培训,应当区分培训对象的层次和培训内容, 主要包括 _。A.高级管理层B.关键技术岗位人员C.第三方人员D.外部人员E.普通计算机用 户正确答案: ABCDE 19. 下列哪些属于集成测试的内容A.自顶向下集成B.自底向上集成C.回归测试正确答案: AB 20. 令牌( Tokens),智能卡及生

8、物检测设备同时用于识别和鉴别,依据的是以下哪个 原则?A.多因素鉴别原则B.双因素鉴别原则C.强制性鉴别原则D.自主性鉴别原则正确答案: B 21. 当采取了安全控制措施后,剩余风险_可接受风险的时候,说明风险管理是有效的。A.等于B.大于C. 小于D.不等于正确答案: C 22. 关于口令认证机制,下列说法正确的是 _。A.实现代价最低,安全性最高B.实现代价最低,安全性最低C.实现代价最高,安全性最高D.实现代价最高,安全性最低正确答案: B 23. 简述集成测试的过程。系统集成测试主要包括以下过程:正确答案: 1.构建的确认过程。 2.补丁的确认过程。 3.系统集成测试测试组提交过程。

9、4.测试用例设计过程。 5.测试代码编写过程。 6.Bug的报告过程。 7.每周/ 每两周的构建过程。 8.点对点的测试过程。 9.组内培训过程。 24. 以下关于 BLP模型规则说法不正确的是:A.BLP模型主要包括简单安全规则和 *- 规则B.*- 规则可以简单表述为向下写C.体可以读客气,当且仅当主体的安全级可以支配课题的安全级,且主体对该客体具有 自主型读权限D.主体可以写客体,当且仅当客体的安全级可以支配主体的安全级,且主体对客体具有自 主型写权限正确答案: B 25. 链栈与顺序栈相比,有一个比较明显的优点是A.插入操作更加方便B.通常不会出现栈满的情况C.不会出现栈空的情况D.删

10、除操作更加方便正确答案: B 26. 下列选项中可以得到字符型数据的是A.DATE()B.TIME()C.YEAR(DATE()D.MONTH(DATE()正确答案: B 27. 双绞线有两条相互绝缘的导线绞和而成,下列关于双绞线的叙述,不正确的是A.它既可以传输模拟信号,也可以传输数字信号B.安装方便,价格较低C.不易受外部干扰,误码率较低D.通常只用作建筑物内局域网的通信介质正确答案: C 28. 关于 Linux 操作系统的描述中,错误的是( )A.内核代码与 Unix 不同B.适合作为 Internet 服务平台C.文件系统是网状结构D.用户界面主要有 KDE和 GNOME正确答案:

11、C 29. 在数据库应用系统运行一段时间后,可能需要对数据库进行重构。下列关于数据库重构的说 法,错误的是A.数据库重构一般会需要调整数据库的模式B.数据库重构一般会需要调整数据库的内模式C.数据库重构一般是在现有数据库结构不能满足新的业务需求时进行D.数据库重构一般是由 DBA完成的,应用程序开发人员需要参与进行应用测试工作正确答案: D 30. Radius 协议包是采用 ( ) 作为其传输模式的。A.TCPB.UDPC.以上两者均可正确答案: B 31. 要显示系统中所使用的内存变量,可以在命令窗口中输人命令A.DISPLAY FIELDB.DISPLAY OFFC. DISPLAY M

12、EMORYD.DISPLAY正确答案: C 32. 根据采用的技术,入侵检测系统有以下分类: _。A.正常检测B.异常检测C.特征检测D.固定检测E.重点检测正确答案: BC 33. 主板主要由 _组成。A.运算器、控制器、存储器B.CPU 和外设C.CPU、存储器、总线、插槽以及电源D.CPU、 存储器、总线、插槽以及电源电路正确答案: C 34. 下列 _机制不属于应用层安全。A.数字签名B.应用代理C.主机入侵检测D.应用审计正确答案: C 35. 下列关于分布式数据库系统的叙述中,哪个是不正确的?A.提高了系统的可靠性和可用性B.具有位置透明性、复制透明性和分片透明性C. 两阶段提交协

13、议将此用于处理分布式死锁问题D. 数据复制是将片段或片段的副本分配在不同站点上的存储过程正确答案: C 36. 数据传输速率为 5106bps,可以记为A.5GbpsB.5kbpsC.5TbpsD.5Mbps正确答案: D 37. 设散列表的地址空间为0 到 10,散列函数为 h(k)=k mod 11 ,用线性探查法解决碰撞。现从空的散列表开始,依次插入关键码值36,95,14,27,68,82,则最后一个关键码插入后散列表的 负载因子 a 约为A.0.45B.0.55C.0.65D.0.75正确答案: C 38. 在虚拟页式存储管理方案中,下面()部分完成将页面调入内存的工作A.缺页中断处理B.页面淘汰过程C.工作集模型应用D.紧缩技术利用正确答案: A 39. 备注型字段的数据宽度是10 字节,它用来存放A.指向备注的具体内容B.指向 DBF文件的指针C.指向 FPT中文字块的指针D.指向FPT文件的文件名正确答案: C 40. 创建一个基于 Junit 的单元测试类,该类必须扩展于A.TestSuiteB.AssertC

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 资格认证/考试 > 自考

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号