2022计算机三级考试(难点和易错点剖析)名师点拨卷附答案99

上传人:m**** 文档编号:465759231 上传时间:2023-12-24 格式:DOCX 页数:8 大小:76.63KB
返回 下载 相关 举报
2022计算机三级考试(难点和易错点剖析)名师点拨卷附答案99_第1页
第1页 / 共8页
2022计算机三级考试(难点和易错点剖析)名师点拨卷附答案99_第2页
第2页 / 共8页
2022计算机三级考试(难点和易错点剖析)名师点拨卷附答案99_第3页
第3页 / 共8页
2022计算机三级考试(难点和易错点剖析)名师点拨卷附答案99_第4页
第4页 / 共8页
2022计算机三级考试(难点和易错点剖析)名师点拨卷附答案99_第5页
第5页 / 共8页
点击查看更多>>
资源描述

《2022计算机三级考试(难点和易错点剖析)名师点拨卷附答案99》由会员分享,可在线阅读,更多相关《2022计算机三级考试(难点和易错点剖析)名师点拨卷附答案99(8页珍藏版)》请在金锄头文库上搜索。

1、2022计算机三级考试(难点和易错点剖析)名师点拨卷附答案1. 回归测试是在软件修改后再次运行以前为查找错误而执行程序曾用过的测试用例。正确答案:正确2. 关于资产价值的评估,_说法是正确的。A.资产的价值指采购费用B.资产的价值无法估计C.资产的价值与其重要性密切相关D.资产价值的定量评估要比定性评估简单容易正确答案: C 3. 信息安全国家学说是_的信息安全基本纲领性文件。A.法国B.美国C.俄罗斯D.英国正确答案: C 4. 关于网络配置管理的描述中,正确的是A.基本功能是资源清单的管理B.可任意改变系统状态C.可进行业务量统计D.不可更改系统的配置正确答案: A 5. 设散列表的地址空

2、间为 0 到 16, 散列函数为 h(k)二 k mod 17, 用线性探查法 解决碰撞。现从空的散列表开始,依次插入关键码值 190,89, 200, 208, 92, 160, 则最后一个关键码 160的地址为A.6B.7C.8D.9正确答案: C 6. 基于下列关系 R、S和T的操作中,正确的是 _。 A.T=R S CB.T=R S CEC.T=R S R.B=S.BD.T=R S正确答案: A 7. 比较负载测试、容量测试和强度测试的区别。正确答案: 负载测试:在一定的工作负荷下,系统的负荷及响应时间。 强度测试:在一定的负荷条件下,在较长时间跨度内的系统连续运行给系统性能所造成的影

3、响。容量测试:容量测试目的是通过测试预先分析出反映软件系统应用特征的某项指标的极限值 ( 如最大并发用户数、数据库记录数等 ) ,系统在其极限值状态下没有出现任何软件故障或还能保持主要功能正常运行。 容量测试还将确定测试对象在给定时间内能够持续处理的最大负载或工作量。容量测试的目的是使系统承受超额的数据容量来发现它是否能够正确处理。 容量测试是面向数据的, 并且它的目的是显示系统可以处理目标内确定的数据容量。 8. Internet 的拓扑结构是A.总线型B.星型C.网状型D.环型正确答案: C 9. 设散列表的地址空间为0 到 10,散列函数为 h(k)=k mod 11 ,用线性探查法解决

4、碰撞。现从空的散列表开始,依次插入关键码值36,95,14,27,68,82,则最后一个关键码插入后散列表的 负载因子 a 约为A.0.45B.0.55C.0.65D.0.75正确答案: C 10. 安全评估技术采用 _这一工具,它是一种能够自动检测远程或本地主机和网络安全性弱点的程序A.安全扫描器B.安全扫描仪C.自动扫描器D.自动扫描仪正确答案: A 11. 下列关于栈和队列的叙述中,正确的是()。 .栈和队列都是线性表 .栈和队列都不能为空 .栈和队列都能应用于递归过程实现 .栈的操作原则是后进先出,而队列的操作原则是先进先出 .栈采用顺序方式存储,而队列采用链接方式存储 A.仅和B.仅

5、、和C.仅、和D.仅、和 正确答案: A 12. 在页式存储管理中,若所需要页面不再内存中,则会引起_中断。A.输入输出中断B.时钟中断C.缺页中断D.越界中断正确答案: C 13. 为了保证 CPU 执行程序指令时能正确访问存储单元,需要将用户地址空间中的虚拟地址转换为内存地址,这一过程称为A.地址分配B.地址计算C.地址 映射D.地址查询正确答案: C 14. 如果交换机有 12 个百兆的半双工端口 与 2 个千兆的全双工端口, 则交换机的最大带宽能够达到A.3.2GbpsB.4.4GbpsC.5.2GbpsD.6.4Gbps正确答案: C 15. 对于数据库应用系统来说,其安全架构需要从

6、多方面进行设计,其中计算机病毒防护属于A.数据安全设计B. 环境安全设计C.制度安全设计D.运维安全设计正确答案: B 16. 对某一个数据库建立以性别(C,2)和年龄 (N,2)升序的多字段结构复合索引的正确的索引关键字表达式为A.性别 +年龄B.性别 +STR(年龄, 2)C.性别 +STR(年龄 ) n 性别,年龄正确答案: B 17. 对关系 R(A, B, C) 执行 SQL语句 SELECT DISTINCT A FROM R WHERE B=17 则该语句对关系 R进行了 A.选择和连接B.选择和投影C.连接和投影D.交和选择正确答案: B 18. 令牌( Tokens),智能卡

7、及生物检测设备同时用于识别和鉴别,依据的是以下哪个 原则?A.多因素鉴别原则B.双因素鉴别原则C.强制性鉴别原则D.自主性鉴别原则正确答案: B 19. 从两个关系的笛卡尔积中,选取它们属性间满足某个条件的元组的操作,称为A.选择B.差C.q连接D.自然连接正确答案: C 20. 以太网帧的地址字段使用的是A.MAC地址B.IP 地址C.域名D.端口号正确答案: A 21. 网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的_属性。A.保密性B.完整性C.不可否认性D.可用性正确答案: B 22. 逻辑设计主要是把概念模式转换成A.DBMS 能处理的模式B.与

8、DBMS 无关的模式C.层次结构模型D.子模式正确答案: A 23. _ 是 PKI 体系中最基本的元素, PKI 系统所有的安全操作都是通过该机制采实 现的。A. SSLB.IARAC. RAD.数字证书正确答案: D 24. 关于即时通信系统的描述中, 正确的是A.视频聊天数据一般以 TCP报文传输B.一般具有文件传输功能C.消息的发送和接收必须经过服务器中转D.不同的即时通信系统都互相兼容正确答案: B 25. 传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了 _等重要网络资源。A.网络带宽B. 数据包C. 防火墙D.LINUX正确答案: A

9、26. 以下哪一项不是 BLP模型的主要任务A.定义使得系统获得“安全”的状态集合B.检查所有状态的变化均始于一个“安全状态”并终止于另一个“安全状态C.检查系统的初始状态是否为“安全状态”D.选择系统的终止状态正确答案: D 27. 此题基于如下两个关系,其中关系 EMP的主码是雇员号,并且工资金额不得 小于1500元;关系 DEPT的主码是部门号。向EMP中插入行( NULL, 李津 ,03 ,1200),该操作违反了 _。 . 实体完整性约束 . 参照完整性约束 . 用户定义完整性约束 A.仅B.和C.和D.都违反正确答案: C 28. 有程序编制如下。数组中的每个元素为一个字。假设页面

10、大小为每页 128个字,数组中的每一行元素存放在一页中。系统为该程序提供一块内存,开始时内存为空。 VAR A: ARRAY1.256, 1.128OF integer; FOR j:=1 TO 128 DO FOR i:=1 TO 256 DO Ai, j:=0; 该程序执行时共产生多少次缺页中断 ? A.128B.256C.12828D.128256正确答案: D 29. 信息安全领域内最关键和最薄弱的环节是 _。A.技术B.策略C.管理制度D. 人正确答案: D 30. 设 U 是所有属性的集合, X、Y、Z 都是 U 的子集,且 Z=U-X-Y 。下列关于多值依赖的叙述中,不正确的是A.若 XY ,则 XZB.若 XY,则 XYC.若 XY , 且 Y Y,则 XYD.若 Z=F,则 XY正确答案: C

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 资格认证/考试 > 自考

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号