2022计算机三级试题(难点和易错点剖析)含答案75

上传人:夏** 文档编号:510756434 上传时间:2022-09-07 格式:DOCX 页数:7 大小:12.18KB
返回 下载 相关 举报
2022计算机三级试题(难点和易错点剖析)含答案75_第1页
第1页 / 共7页
2022计算机三级试题(难点和易错点剖析)含答案75_第2页
第2页 / 共7页
2022计算机三级试题(难点和易错点剖析)含答案75_第3页
第3页 / 共7页
2022计算机三级试题(难点和易错点剖析)含答案75_第4页
第4页 / 共7页
2022计算机三级试题(难点和易错点剖析)含答案75_第5页
第5页 / 共7页
点击查看更多>>
资源描述

《2022计算机三级试题(难点和易错点剖析)含答案75》由会员分享,可在线阅读,更多相关《2022计算机三级试题(难点和易错点剖析)含答案75(7页珍藏版)》请在金锄头文库上搜索。

1、2022计算机三级试题(难点和易错点剖析)含答案1. 在数据库的概念设计中,最常用的数据模型是A.形象模型B.物理模型C.逻辑模型D.实体联系模型正确答案: D 2. 下列不属于数据库行为设计范畴的是A.功能分析和设计B.事务设计C.应用程序设计与实现D.数据库性能优化正确答案: D 3. 关于软件的描述中,错误的是A.系统软件比应用软件更贴近硬件B.软件由程序代码与相关文档组成C.共享软件都是自由软件D.数据库软件是应用软件正确答案: C 4. 软件开发全过程的测试工作都可以实现自动化。正确答案:错误5. 数据模型的 3 个要素是A.数据结构、数据操作和规范化理论B.数据结构、规范化理论和完

2、整性约束C.规范化理论、数据操作和完整性约束D.数据结构、数据操作和完整性约束正确答案: D 6. 信息安全等级保护的5 个级别中, _是最高级别,属于关系到国计民生的最关键信息系统的保护。A.强制保护级B.专控保护级C.监督保护级D.指导保护级E.自主保护级正确答案: B 7. 对于 nvarchar 数据类型,下列说法正确的是A.最多可以存储长度为 8000 个汉字的数据B.最多可以存储长度为 4000 个汉字的数据C.最多可以存储长度为 2000 个汉字的数据D.存储数据的大小没限制正确答案: B 8. 下列关于树和二叉树的叙述中,哪些条是正确的 . 树是结点的有限集合,这个集合不能为空

3、集 . 二叉树是结点的有限集合,这个集合不能为空集 . 树的每个结点有 m(m=0)棵子树 . 二叉树是树的特殊情况,即每个结点的子树个数都不超过 . 每一棵二叉树都能唯一地转换到它所对应的树 ( 林) A.仅和B.仅、和C.仅和D.仅、和正确答案: B 9. 对于人员管理的描述错误的是_。A.人员管理是安全管理的重要环节B.安全授权不是人员管理的手段C.安全教育是人员管理的有力手段D.人员管理时,安全审查是必须的正确答案: B 10. 数据字典又称为A.数据模型B.系统目录C.系统模型D.用户口令正确答案: B 11. 信息安全在通信保密阶段中主要应用于_领域。A.军事B.商业C.科研D.教

4、育正确答案: A 12. 下列关于计算机病毒感染能力的说法不正确的是A.能将自身代码注入到引导区B.能将自身代码注入到扇区中的文件镜像C.能将自身代码注入文本文件中并执行D.能将自身代码注入到文档或模板的宏中代码正确答案: C 13. 计算机网络建立的主要目的是实现计算机资源的共享。计算机资源主要指计算机A.软件与数据库B.服务器、工作站与软件C.硬件、软件与数据D.通信子网与资源子网正确答案: C 14. 故意输入计算机病毒以及其他有害数据,危害计算机信息系统安全的个人,由公安机关处以_。A.3 年以下有期徒刑或拘役B.警告或者处以 5000 元以下的罚款C. 5 年以上 7 年以下有期徒刑

5、D.警告或者15000元以下的罚款正确答案: B 15. 下列哪一些对信息安全漏洞的描述是错误的?A.漏洞是存在于信息系统的某种缺陷B.漏洞存在于一定的环境中,寄生在一定的客体上(如 TOE中、过程中等)C.具有可利用性和违规性,它本身的存在虽不会造成破坏,但是可以被攻击者利用,从而 给信息系统安全带来威胁和损失D.漏洞都是人为故意引入的一种信息系统的弱点正确答案: D 16. 设 U 为所有属性, X、Y、Z 为属性集, Z=U-X-Y。下面关于平凡的多值依赖的叙述 中,哪一条是正确的 ?A.若 XY,且 Z=,则称 XY为平凡的多值依赖B.若 XY,且 Z,则称 XY为平凡的多值依赖C.若

6、 XY,且 XY,则称 XY为平凡的多值依赖D.若 XY,且 XZ,则称 XY为平凡的多值依赖正确答案: A 17. 下列 SQL 语句中,用于修改表结构的是A. ALTERB.CREATEC.UPDATED.DROP正确答案: A 18. 如果有两个事务,同时对数据库中同一数据进行操作, 不可能引起冲突的操作是A.其中有一个是 DELETEB.一个是SELECT,另一个是 UPDATEC.两个都是 SELECTD.两个都是 UPDATE正确答案: C 19. 基于密码技术的访问控制是防止 _的主要防护手段。A.数据传输泄密B.数据传输丢失C.数据交换失败D.数据备份失败正确答案: A 20.

7、 段页式存储管理汲取了页式管理和段式管理的长处,其实现原理结合了页式和段式管理的基本思想,即( )A.用分段方法来分配和管理存储空间,用分页方法来管理地址空间B.用分段方法来分配和管理地址空间,用分页方法来管理存储空间C.用分段方法来分配和管理主存空间,用分页方法来管理辅存空间D.用分段方法来分配和管理辅存空间,用分页方法来管理主存空间。正确答案: B 21. SQL语言中,实现数据检索的语句是A.SELECTB.INDERTC.UPDATED.DELETE正确答案: A 22. 对网络层数据包进行过滤和控制的信息安全技术机制是 _。A.防火墙B.IDSC.SnifferD.IPSec正确答案

8、: A 23. 怎样做好文档测试 ?正确答案: 检查文档的编写是否满足文档编写的目的内容是否齐全,正确内容是否完善标记是否正确 24. 要为当前表所有职工增加 100 元工资应该使用命令A.CHANGE 工资 WITH 工资+100B.REPLACE 工资 WITH 工资 +100C.CHANGE ALL 工资 WITH 工资 +100D.REPLACE ALL 工资 WITH 工资+100正确答案: D 25. 设有关系 R(A,B,C),与 SQL语句 select distinct A from R where C=36 等价的关系代数表达式是A. A(C=36(R)B.C=36(A (

9、R)C.C=36(A,B (R)D.A,B(C=36(R)正确答案: A 26. 黑盒测试是根据软件的【】来设计测试用例。A.功能B.规格说明C.内部逻辑正确答案: B 27. 文件系统中若文件的物理结构采用顺序结构,则文件控制块 FCB 中关于文件的物理位置应包括 ( )。 . 首块地址 . 文件长度 . 索引表地址A.只有B.和C.和D.和正确答案: B 28. 以下哪一项不是应用层防火墙的特点?A.更有效的阻止应用层攻击B.工作在 OSI 模型的第七层C.速度快且对用户透明D.比较容易进行审计正确答案: C 29. 下表为一路由器的路由表, 如果该路由器接收到源地址为 10.2.56.7

10、9 ,目的 IP 地址为 10.1.1.28 的 IP 数据报,那么它将把该数据报投递到子网掩码 要到达的网络 下一路由器 255.255.0.0 10.2.0.0 直接投递 255.255.0.0 10.3.0.0 直接投递 255.255.0.0 10.1.0.0 10.2.0.5 255.255.0.0 10.4.0.0 10.3.0.7 A.10.3.1.28B.10.2.56.79C.10.3.0.7D.10.2.0.5正确答案: D 30. 以下不符合防静电要求的是A.穿合适的防静电衣服和防静电鞋B.在机房内直接更衣梳理C.用表面光滑平整的办公家具D.经常用湿拖布拖地正确答案: B

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 资格认证/考试 > 自考

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号