2022计算机三级试题(难点和易错点剖析)附答案68

上传人:M****1 文档编号:502867880 上传时间:2023-11-09 格式:DOCX 页数:7 大小:12.30KB
返回 下载 相关 举报
2022计算机三级试题(难点和易错点剖析)附答案68_第1页
第1页 / 共7页
2022计算机三级试题(难点和易错点剖析)附答案68_第2页
第2页 / 共7页
2022计算机三级试题(难点和易错点剖析)附答案68_第3页
第3页 / 共7页
2022计算机三级试题(难点和易错点剖析)附答案68_第4页
第4页 / 共7页
2022计算机三级试题(难点和易错点剖析)附答案68_第5页
第5页 / 共7页
点击查看更多>>
资源描述

《2022计算机三级试题(难点和易错点剖析)附答案68》由会员分享,可在线阅读,更多相关《2022计算机三级试题(难点和易错点剖析)附答案68(7页珍藏版)》请在金锄头文库上搜索。

1、2022计算机三级试题(难点和易错点剖析)附答案1. 从单链表中删除指针 s所指结点的下一个结点 t ,其关键步骤是 _。A.s.link:=tB.t .link:=sC.t .link:= s .linkD.s.link:= t .link正确答案: D 2. 某个客户的网络现在可以正常访问 Internet 互联网, 共有 200 台终端 PC但此客户 从 ISP(互联网络服务提供商) 里只获得了 16 个公有的 IPv4 地址,最多也只有 16 台 PC 可以访问互联网,要想让全部 200 台终端 PC访问 Internet 互联网最好采取什么方法或技 术A.花更多的钱向 ISP 申请更

2、多的 IP 地址B.在网络的出口路由器上做源 NATC.在网络的出口路由器上做目的 NATD.在网络出口处增加一定数量的路由器正确答案: B 3. 要显示系统中所使用的内存变量,可以在命令窗口中输人命令A.DISPLAY FIELDB.DISPLAY OFFC. DISPLAY MEMORYD.DISPLAY正确答案: C 4. 下列关于 ADSL技术的叙述中,哪些是正确的 ? . 利用 ADSL技术可以接入 Internet . ADSL 技术利用现有的一对电话铜线,为用户提供上、下行对称的传输速率 . 用户可以通过 ADSL宽带接入方式进行网上聊天 A.仅和B.仅和C.仅和D.都正确正确答

3、案: B 5. 当打开某个库文件和相关的多个索引文件被打开时,有关主索引的正确叙述是A.可以将多个索引文件同时设置为主索引B.同一时刻只能将一个索引文件设置为主索引C.只要指定主索引文件,就不能更改关于主索引文件的设D.索引文件只要打开就能对记录操作起作用正确答案: B 6. 安全管理中经常会采用“权限分离”的办法,防止单个人员权限过高,出现内部人员的违法犯罪行为,“权限分离”属于 _控制措施。A.管理B.检测C.响应D.运行正确答案: A 7. 关于软件开发的描述中,错误的是A.软件开发包括计划、 开发、运行三个阶段B.程序由指令序列组成, 采用自然语言编写C.开发前期包括需求分析、 总体设

4、计、详细设计D.运行阶段主要是进行软件维护正确答案: B 8. 数 据 传 输 速 率 为 5106bps,可 以 记 为A.5GbpsB.5kbpsC.5TbpsD.5Mbps正确答案: D 9. DHCP监听( DHCP Snooping)是一种 DHCP安全特性,可以有效防 DHCP Snooping 攻击,以下哪条不是该安全特性的描述A.比较 DHCP请求报文的(报文头里的)源 MAC地址和(报文容里的) DHCP客户机的 硬件地址(即 CHADDR字段)是否一致B.将交换机端口划分信任端口,非信任端口两类C.限制端口被允许访问的 MAC地址的最大数目D.对端口的 DHCP报文进行限速

5、正确答案: A 10. IEEE 802.1Q 的标记报头将随着使用介质不同而发生变化,按照 IEEE802.1Q 标准,标 记实际上嵌在( )A.源 MAC地址和目标 MAC地址前B.源 MAC地址和目标 MAC地址中间C.源 MAC地址和目标 MAC地址后D.不固定正确答案: C 11. 设关系 R和S具有公共属性集 Y,当执行 RS时,会丢弃那些在 Y属性上没有匹配值的元组。 如果不想丢弃那些元组,应采用下列哪个操作A.聚集B.赋值C.外部并D.外连接正确答案: D 12. 整个软件生存期中时间最长蹬是 ( )A.需求分析B.设计C.运行维护D.程序编制正确答案: C 13. 对于信息安

6、全管理负有责任。A.高级管理层B.安全管理员C.IT 管理员D.所有与信息系统有关人员正确答案: D 14. IP 地址 192.168.0.1 属于哪一类A. AB.BC.CD. D正确答案: C 15. 在 SQL 查询时,使用 WHERE 子句指出的是A.查询目标B.查询结果C.查询条件D.查询视图正确答案: C 16. 为了进行数据分析,将 OLTP系统中数据利用抽取程序抽取出来的最主要原因是A.减轻 OLTP系统的数据存储负担,将数据转移出 OLTP系统B. 通过建立数据的独立性来确保数据分析应用的安全性C.解决 OLTP应用与分析型应用之间的性能冲突问题D. 解决企业整体信息系统的

7、数据体系存在的蜘蛛网问题正确答案: C 17. 在数据库设计的 ( )阶段,产生 DBMS 可以接受的源代码A.概念设计B.逻辑设计C.实现D.物理设计正确答案: C 18. 从两个关系的笛卡尔积中,选取它们属性间满足某个条件的元组的操作,称为A.选择B.差C.q连接D.自然连接正确答案: C 19. 在关系数据库设计中,设计关系模式是( )的任务A.需求分析阶段B.概念设计阶段C.逻辑设计阶段D.物理设计阶段.正确答案: C 20. 不属于数据流程图中基本内容的是A.数据流B.外部实体C.数据字典D.数据存储正确答案: C 21. 测试设计员的职责有A.制定测试计划B.设计测试用例C.设计测

8、试过程 ,脚本D.评估测试活动正确答案: BC 22. 制定灾难恢复策略,最重要的是要知道哪些是商务工作中最重要的设施,在发生灾难后,这些设施的 _。A.恢复预算是多少B.恢复时间是多长C.恢复人员有几个D.恢复设备有多少正确答案: B 23. 信息安全管理领域权威的标准是 _。A.ISO 15408B.ISO 17799 IS0 27001C.IS0 9001D.ISO 14001正确答案: C 24. 以下工作哪个不是计算机取证准备阶段的工作A.获得授权B.准备工具C.介质准备D.保护数据正确答案: D 25. 如果交换机的最大带宽为 8.4Gbps,具有 2 个千兆的全双工端口, 则其百

9、兆的全双工端口数量最大为A.22B.21C.20D.19正确答案: A 26. 计算机输出设备的功能是A.将计算机运算的二进制结果信息打印输出B.将计算机内部的二进制信息显示输出C.将计算机内部的二进制信息转换为人和设备能识别的信息D.将计算机运算的二进制结果信息打印输出和显示输出正确答案: C 27. 在数据库系统中,当数据库的模式改变时,用户程序可以不做改变,这是数据的A.位置独立性B.存储独立性C.逻辑独立性D.物理独立性正确答案: D 28. 风险管理的首要任务是_。A.风险识别和评估B.风险转嫁C.风险控制D.接受风险正确答案: A 29. 根据计算机信息系统国际联网保密管理规定的规定,保密审批实行部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审批A.领导责任制B.专人负责制C.民主集中制D.职能部门监管责任制正确答案: A 30. 下列关于概念数据模型的说法,正确的是A.是对现实世界进行建模B.是对信息世界进行建模C.与具体的数据库管理系统有关D.与具体的操作系统有关正确答案: A

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号