2022计算机三级试题库及全真模拟试题含答案69

上传人:pu****.1 文档编号:554628474 上传时间:2022-12-10 格式:DOCX 页数:7 大小:53.40KB
返回 下载 相关 举报
2022计算机三级试题库及全真模拟试题含答案69_第1页
第1页 / 共7页
2022计算机三级试题库及全真模拟试题含答案69_第2页
第2页 / 共7页
2022计算机三级试题库及全真模拟试题含答案69_第3页
第3页 / 共7页
2022计算机三级试题库及全真模拟试题含答案69_第4页
第4页 / 共7页
2022计算机三级试题库及全真模拟试题含答案69_第5页
第5页 / 共7页
点击查看更多>>
资源描述

《2022计算机三级试题库及全真模拟试题含答案69》由会员分享,可在线阅读,更多相关《2022计算机三级试题库及全真模拟试题含答案69(7页珍藏版)》请在金锄头文库上搜索。

1、2022计算机三级试题库及全真模拟试题含答案1. 在 WWW浏览器结构中, HTML解释单元的主要功能为A.解释键盘输入命令B.解释请求命令C.解释鼠标输入命令D.解释请求返回的页面正确答案: D 2. 安全管理中采用的“职位轮换”或者“强制休假”办法是为了发现特定的岗位人员是否存在违规操作行为,属于 _控制措施。A. 管理B.检测C.响应D.运行正确答案: B 3. SSL 握手协议的主要步骤有A.三个B.四个C.五个D.六个正确答案: B 4. 紧急故障结束后由市网维中心监控室组织专业室和厂家进行故障总结、分析。 小时 内向省网维提交简要书面报告, 小时内提交专题书面报告。A.6,12;B

2、.12,24;C.24,48;D.32、72;正确答案: C 5. 从 E-R 模型到关系模式的转换是数据库设计的()阶段的任务。A.需求分析B.概念结构设计C.逻辑结构设计D.物理结构设计正确答案: C 6. 传统的文件型病毒以计算机操作系统作为攻击对象, 而现在越来越多的网络蠕虫病毒将 攻击范围扩大到了 _等重要网络资源A.网络带宽B.数据包C.防火墙D. LINUX正确答案: A 7. 关于计算机应用的描述中,错误的是( )A.模拟操作是一种特殊的研究方法B.大气预报采用了巨型计算机处理数据C.经济运行模型还不能用计算机模拟D.过程控制可采用抵挡的处理芯片正确答案: C 8. 检索选修四

3、门以上课程的学生总成绩(不统计不及格的课程 ),并要求按总成绩的降序捧列出来。正确的 SElECT 语句是A.SELECT S#,SUM(GRADE)FROM SC WHERE GRADE=60 CROUP BY S# ORDER BY 2 DESC HAVING COUNT(*)=4B.SELECT S#,SUM(GRADE)FROM SC WHERE GRADE=60 GROUP BY S# HAVING COUNT(*)=4 ORDER BY 2 DESCC.SELECT S#,SUM(GRADE)FROM SC WHERE GRADE=60 HAVINC COUNT(*)=4 GROU

4、P BY S# ORDER BY 2 DESCD.SELECT S#,SUM(GRADE) FROM SC WHERE GRADE=60 ORDER BY2 DESC GROUP BY S# HAVING COUNT(*)=4正确答案: B 9. 杀毒软件报告发现病毒 Macro.Melissa, 有该病毒名称可以推断出病毒类型是A.文件型B.引导型C.目录型D.宏病毒正确答案: D 10. 在 域 名 系 统 中 , 用 于 标 识 配 件 交 换 机 的 对 象 类 型 为【】 。正确答案: MX 11. 下列哪种算法通常不被用户保证保密性?A.AESB.RC4C.RSAD.MD5正确答案

5、: D 12. 可以链接或嵌入 OLE 对象的字段类型是A.备注型字段B.通用型和备注型字段C.通用型字D.任何类型的字段正确答案: C 13. 关于组播路由协议的描述中,错误的是A.组播路由协议分为域内组播和域间组播协议B.密集组播适用于带宽充裕的网络C.密集组播不适用于大规模网络D.组播路由协议不需要获得网络的拓扑结构正确答案: D 14. 假定栈用顺序的方式存储,栈类型 stack 定义如下:请问这是栈的哪一种基本运算 TYPE stack=RECORD A:ARRAY 1.m0 OF datatype ; t :0.m0 ; END; 下面是栈的一种基本运算的实现: PROCEDURE

6、 xxxx(VAR s :stack) ; BEGIN IFs.t=0 THEN print(underflow) ELSEs.t:=S.t-1 ; END; A.栈的推入B.栈的弹出C.读栈项元素D.将栈置为空栈正确答案: D 15. 关于双联签名描述的是A.一个用户对同一消息做两次签名B.两个用户分别对同一消息签名C.对两个有联系的消息同时签名D.对两个有联系的消息分别签名正确答案: C 16. 在取得目标系统的访问权之后, 黑客通常还需要采取进一步的行动以获得更多权限, 这 一行动是什么?A.提升权限,以攫取控制权B.安置后门C.网络嗅探D.进行拒绝服务攻击正确答案: A 17. 在建立

7、表结构时定义关系完整性规则A.使 DBS 能够自动维护数据完整性约束条件B.还需要编程实现数据完整性约束条件C.没有必要定义D.将使系统操作复杂正确答案: A 18. 下列中不属于黑客攻击手段的是:A.利用已知漏洞攻击B.特洛伊木马C.拒绝服务攻击D.发送垃圾邮件正确答案: D 19. 此题基于如下两个关系,其中关系 EMP的主码是雇员号,并且工资金额不得 小于1500元;关系 DEPT的主码是部门号。向EMP中插入行( NULL, 李津 ,03 ,1200),该操作违反了 _。 . 实体完整性约束 . 参照完整性约束 . 用户定义完整性约束 A.仅B.和C.和D.都违反正确答案: C 20.

8、 在用白盒测试中的逻辑覆盖法设计测试用例时,在下列覆盖中,【】是最强的覆盖准则。A.语句覆盖B.条件覆盖C.路径覆盖正确答案: C 21. 什么方式能够从远程绕过防火墙去入侵一个网络 ?A. IP servicesB.Active portsC. Identified network topologyD.Modem banks正确答案: D 22. 域名注册信息可在哪里找到?A.路由器B.DNS记录C.Whois 数据库D.MIBs 库正确答案: C 23. 以下哪一项不在证书数据的组成中?A.版本信息B.有效使用期限C.版权信息D.签名算法正确答案: C 24. 以下不符合防静电要求的是A.

9、穿合适的防静电衣服和防静电鞋B.在机房内直接更衣梳理C.用表面光滑平整的办公家具D.经常用湿拖布拖地正确答案: B 25. 在安全评估过程中, 采取_手段,可以模拟黑客入侵过程, 检测系统安全脆弱。A.问卷调查B.人员访谈C.渗透性测试D.手工检查正确答案: C 26. 在 Windows系统下观察到, u 盘中原来没有回收站,现在多出一个回收站来,则最可能 的原因是( )A. u 盘坏了B.感染了病毒C.磁盘碎片所致D.被攻击者入侵正确答案: B 27. 如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对社会 秩序和公共利益造成一定损害,但不损害国家安全 ; 本级系统依照国家管理规范和技术标准进行自主保护, 必要时, 信息安全监管职能部门对其进行指导。 那么该信息系统属于等级保 护中的A.强制保护级B.监督保护级C.指导保护级D.自主保护级正确答案: C 28. 在数据库的三级模式结构中,模式 /内模式映像A.只有 1个B.只有 2个C.可以有任意多个D.可以有任意多个正确答案: A 29. 以太网帧的地址字段使用的是A.MAC地址B.IP 地址C.域名D.端口号正确答案: A 30. 在需求分析阶段中,业务流程的分析结果一般用A.E-R 图表示B.程序流程图表示C.数据流图表示D.数据结构图表示正确答案: C

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 资格认证/考试 > 自考

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号