2022计算机三级考试(难点和易错点剖析)名师点拨卷附答案64

上传人:M****1 文档编号:489583014 上传时间:2024-02-04 格式:DOCX 页数:7 大小:26.63KB
返回 下载 相关 举报
2022计算机三级考试(难点和易错点剖析)名师点拨卷附答案64_第1页
第1页 / 共7页
2022计算机三级考试(难点和易错点剖析)名师点拨卷附答案64_第2页
第2页 / 共7页
2022计算机三级考试(难点和易错点剖析)名师点拨卷附答案64_第3页
第3页 / 共7页
2022计算机三级考试(难点和易错点剖析)名师点拨卷附答案64_第4页
第4页 / 共7页
2022计算机三级考试(难点和易错点剖析)名师点拨卷附答案64_第5页
第5页 / 共7页
点击查看更多>>
资源描述

《2022计算机三级考试(难点和易错点剖析)名师点拨卷附答案64》由会员分享,可在线阅读,更多相关《2022计算机三级考试(难点和易错点剖析)名师点拨卷附答案64(7页珍藏版)》请在金锄头文库上搜索。

1、2022计算机三级考试(难点和易错点剖析)名师点拨卷附答案1. 在邮件服务器之间实现邮件投递的协议是A.IMAPB.TFTPC.SMTPD.RARP正确答案: C 2. 设散列表的地址空间为0 到 10,散列函数为 h(k)=k mod 11 ,用线性探查法解决碰撞。现从空的散列表开始,依次插入关键码值36,95,14,27,68,82,则最后一个关键码插入后散列表的 负载因子 a 约为A.0.45B.0.55C.0.65D.0.75正确答案: C 3. 在 网 络 协 议 中 , 定 义 控 制 信 息 格 式 的 是 :A.层 次B.接 口C.时 序D.语 法正确答案: D 4. DHCP

2、监听( DHCP Snooping)是一种 DHCP安全特性,可以有效防 DHCP Snooping 攻击,以下哪条不是该安全特性的描述A.比较 DHCP请求报文的(报文头里的)源 MAC地址和(报文容里的) DHCP客户机的 硬件地址(即 CHADDR字段)是否一致B.将交换机端口划分信任端口,非信任端口两类C.限制端口被允许访问的 MAC地址的最大数目D.对端口的 DHCP报文进行限速正确答案: A 5. 在虚拟页式存储管理方案中,对缺页次数没有影响的因素是A.页表在内存中的位置B.页面淘汰算法C.程序本身的编制方法D.分配给进程的物理页面数正确答案: A 6. 如果一台主机的 IP 地址

3、为 201.23.34.162 ,子网掩码为 255.255.255.192 ,那么它所处的网络 ( 包括子 网) 为A.201.23.34.128B.201.23.34.192C.201.23.34.224D.201.23.34.240正确答案: A 7. 人们设计了 _,以改善口令认证自身安全性不足的问题。A.统一身份管理B.指纹认证C.动态口令认证机制D.数字证书认证正确答案: C 8. 下表为一路由器的路由表, 如果该路由器接收到源地址为 10.2.56.79 ,目的 IP 地址为 10.1.1.28 的 IP 数据报,那么它将把该数据报投递到子网掩码 要到达的网络 下一路由器 255

4、.255.0.0 10.2.0.0 直接投递 255.255.0.0 10.3.0.0 直接投递 255.255.0.0 10.1.0.0 10.2.0.5 255.255.0.0 10.4.0.0 10.3.0.7 A.10.3.1.28B.10.2.56.79C.10.3.0.7D.10.2.0.5正确答案: D 9. 以下哪一项都不是 PKI/CA 要解决的问题A.可用性、身份鉴别B.可用性、授权与访问控制C.完整性、授权与访问控制D.完整性、身份鉴别正确答案: B 10. 以下关于 VPN说法正确的是A.VPN指的是用户自己租用线路,和公共网络完全隔离开,安全的通道B.VPN是用户通过

5、公用网络建立的临时的安全的通道C.VPN不能做到信息验证和身份验证D.VPN只能提供身份认证、不能提供加密数据的功能正确答案: B 11. 1000 BASE-T 标准支持的传输介质是A.非屏蔽双绞线B.同轴电缆C.单模光纤D.多模光纤正确答案: A 12. 用直接插入排序方法对下面四个序列进行排序(由小到大 ),元素比较次数最少的是A.94、32、40、90、80、46、21、69B.32、40、21、46、69、94、90、80C.21、32、46、40、80、69、90、94D.90、69、 80、46、 21、32、94、 40正确答案: C 13. 在事务处理过程中,如果由于某些内部

6、条件而使事务无法继续正常执行,则表示出现了A.由逻辑错误引起的事务故障B.由系统错误引起的事务故障C.系统故 障D.磁盘故障正确答案: A 14. 下列的 _犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。A.窃取国家秘密B.非法侵入计算机信息系统C.破坏计算机信息系统D.利用计算机实施金融诈骗正确答案: A 15. 回归测试是在软件修改后再次运行以前为查找错误而执行程序曾用过的测试用例。正确答案:正确16. 结构化分析和设计方法,一般是通过系统分析来建立信息系统的(),再通过系统设计来建立信息系统的物理模型。A.业务环境B.需求分析C.逻辑模型D.技术系统正确答案: C 17. 关于 O

7、SI参考模型的描述中,正确的是A.不同节点的不一同层经过协议通信B.高层需要知道低层的实现方法C.不同节点的同等层具有相同功能D.高层经过接口为低层提供服务正确答案: C 18. 在关系代数中, 从两个关系的笛卡儿积中选取它们属性间满足一定条件的元组的操作称为A.投影B.选择C.自然连接D. 正确答案: D 19. 下列_不是TCP/IP参考模型中的应用层协议。A.电子邮件协议 SMTPB.网络文件系统 NFSC.简单网络管理协议 SNMPD.文件传输协议 FTP正确答案: C 20. 以下对于蠕虫病毒的说法错误的是A.通常蠕虫的传播无需用户的操作B.蠕虫病毒的主要危害体现在对数据保密性的破坏

8、C.蠕虫的工作原理与病毒相似,除了没有感染文件阶段D.是一段能不以其他程序为媒介,从一个电脑系统复制到另一个电脑系统的程序正确答案: C 21. 对于违法行为的罚款处罚,属于行政处罚中的 _。A.人身自由罚B.声誉罚C.财产罚D.资格罚正确答案: C 22. 以下对于路由器的说法不正确的是A.适用于大规模的网络B.复杂的网络拓扑结构、可提供负载共享和最优路径选择C.安全性高及隔离不需要的通信量D.支持非路由协议正确答案: D 23. 如下所示是一棵 5阶B树,该B树现在的层数为 2。从该B树中删除关键码 38后, 该B树的第 2层的结点数为 _。 A.6B.7C.8D.9正确答案: A 24.

9、 下面关于光纤的叙述,不正确的是A.频带很宽B.误码率很低C.容易维护和维修D.不受电磁干扰正确答案: C 25. 可以链接或嵌入 OLE 对象的字段类型是A.备注型字段B.通用型和备注型字段C.通用型字D.任何类型的字段正确答案: C 26. 风险管理的首要任务是_。A.风险识别和评估B.风险转嫁C.风险控制D.接受风险正确答案: A 27. 证书中一般不包含以下容中的A.证书主体的名称B.证书主体的公钥C.签发者的签名D.签发者的公钥正确答案: D 28. 对数据库中数据可以进行查询、插入、删除、更新,是因为数据库管理系统提供了A.数据定义功能B.数据操纵功能C.数据维护功能D.数据控制功能正确答案: B 29. 恶意代码反跟踪技术描述正确的是A.反跟踪技术可以减少被发现的可能性B.反跟踪技术可以避免所有杀毒软件的查杀C.反跟踪技术可以避免恶意代码被消除D.以上都不是正确答案: A 30. 时间戳的引入主要是为了防止A.消息伪造B.消息篡改C.消息重放D.未认证消息正确答案: C

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 资格认证/考试 > 自考

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号