计算机三级考试题带答案100

上传人:鲁** 文档编号:555067427 上传时间:2022-12-29 格式:DOCX 页数:7 大小:12.56KB
返回 下载 相关 举报
计算机三级考试题带答案100_第1页
第1页 / 共7页
计算机三级考试题带答案100_第2页
第2页 / 共7页
计算机三级考试题带答案100_第3页
第3页 / 共7页
计算机三级考试题带答案100_第4页
第4页 / 共7页
计算机三级考试题带答案100_第5页
第5页 / 共7页
点击查看更多>>
资源描述

《计算机三级考试题带答案100》由会员分享,可在线阅读,更多相关《计算机三级考试题带答案100(7页珍藏版)》请在金锄头文库上搜索。

1、计算机三级考试题带答案1. 阶段评审与同行评审的区别。正确答案: 同等评审是一种通过作者的同行来确认缺陷和需要变更区域的检查方法 . 需要进行同行评审的特定产品在定义项目软件过程的时候被确定并且作为软件开发计划的一部分被安排了进度. 在该定义中 ,同行是一个项目组成员 , 他被分配执行指定产品的一个同行评审. 根据特定的同等评审过程 , 他为他承担的角色负责 . 2. 下列不属于数据库物理设计内容的是 _。A.确定数据库文件存磁盘上的物理存储位置B.确定数据库文件的结构和具体实现细节C.确定索引字段和索引类型D.在进行数据库物理设计时要考虑空间利用率、数据访问效率正确答案: B 3. 采取适当

2、的安全控制措施,可以对风险起到 _作用A.促进B.增加C.减缓D.清除正确答案: C 4. 关于 SNMP协议的描述中,错误的是A.SNMP是 IETFB.SNMP可采用中断机制C.SNMP结构复杂D.SNMP可工作于 TCP/IP 环境正确答案: C 5. 验收测试是以最终用户为主的测试。正确答案:正确6. 下列不属于 DFD方法基本元素的是 _。A.数据流B.数据处理C.数据存储D.数据结构正确答案: D 7. 一般操作系统的安全措施可从隔离、分层和内控三个方面考虑,隔离是操作系 统安全保障的措施之一。限制程序的存取,使其不能存取允许范围以外的实体, 这是A.物理隔离B.时间隔离C.逻辑隔

3、离D.密码隔离正确答案: C 8. 设关系 R、S和 T 如下。关系 T 是由关系 R和 S经过哪种操作得到的 ?A.RSB.R-SC.RSD.RS正确答案: A 9. 某服务器感染了一个木马,安全管理员通过进程分析找到木马进程为 s.exe, 位置 是 c:s.exe 文件 , 但当安全管理员终止该进程后,到 c 盘查找该文件却看不到这个文件,安 全管理员给出了四种木马病毒隐藏自身的方式分析,其中哪一种分析方式是错误的?A.木马采用 DLL注入方式伪造进程名称,在进程分析中看起来是在 C盘根目录下,实际不 在此目录B.木马利用 hook 技术获取用户查询才做的消息, 然后将自身从存中的文件结

4、构中删除, 使自己实际在 C盘,但是在查询时无法看到C.S.exe 是木马在运行起来后生成的,每次退出后会将自身删除,所以在 C 盘无法查询此 病毒D.木马通过设置自身属性为系统、隐藏文件,从而实现在系统中隐藏正确答案: D 10. 以太网帧数据字段的最大长度是A.1518 字节B.1500 字节C.1024 字节D.1000 字节正确答案: B 11. 下列关于数据库管理系统 DBMS和操作系统之间关系的叙述中,不正确的是 _。A.DBMS是建立在操作系统之上的,是操作系统的用户B.DBMS遇到读写磁盘操作时会请求操作系统服务C.操作系统保证 DBMS对数据逻辑上的读写真实地映射到物理文件上

5、D.操作系统提供的存取原语和基本的存取方法通常作为与 DBMS应用层的接口正确答案: D 12. 下列关于数据库系统的叙述中,不正确的是 _。A.个人计算机系统上的单用户数据库系统一般不支持并发控制B.分布式系统与非分布式系统的用户操作是完全不同的C.支持丰富的对象结构和规则是第三代数据库系统的一条准则D.对象- 关系数据库系统中的表已经不再是传统意义上符合第一范式的简单二维 表正确答案: B 13. 域名解析使用的应用层协议是A.ARPB.POPC.DNSD. RIP正确答案: C 14. 计算机信息系统安全保护条例规定, 对计算机信息系统中发生的案件,有关使用单 位应当在 _向当地县级以上

6、人民政府公安机关报告A.8 小时内B.12 小时内C.24 小时内D.48 小时内正确答案: C 15. 我国在 1999 年发布的国家标准_为信息安全等级保护奠定了基础。A. GB 17799B.GB 15408C.GB 17859D.GB14430正确答案: C 16. 结构化分析与设计方法具有多个特征,下列叙述中,哪一个不是结构化方法的特征?()A.严格需求定义B.划分开发阶段C.提供运行模型D.文档规范化正确答案: C 17. 下列安全设备中,不能部署在网络出口的是A.网络版防病毒系统B.防火墙C.入侵防护系统D.UTM正确答案: A 18. 关于 TCP/IP 协议集的描述中,错误的

7、是( )A.由 TCP和 IP 两个协议组成B.规定了 Internet 中主机的寻址方式C.规定了 Internet 中信息的传输规则D.规定了 Internet 中主机的命名机制正确答案: A 19. 在 UNIX系统中输入命令 “Is al test ”显示如下 “-rwxr-xr-x 3 root root 1024 Sep 13 11:58 test ”对它的含义解释错误的是A.这是一个文件,而不是目录B.文件的拥有者可以对这个文件进行读、写和执行的操作C.文件所属组的成员有可以读它,也可以执行它D.其它所有用户只可以执行它正确答案: D 20. 对于数据库设计来说 ( )是进行详细

8、的数据收集和数据分析所获得的主要成果。A.数据流图B.数据字典C.E-R 图D.关系模式正确答案: B 21. 此题基于下列描述:有关系 R(A,B,C,D,E),根据语义有如下函数依赖 集:F=AC,BCD,CDA,ABE。 下列属性组中的 _是关系 R的候选码。 . (A,B) . (A,D) . (B,C) . (C,D) . (B,D) A.仅B.和C.、和D.、和正确答案: B 22. SYN Flood 攻击是利用协议缺陷进行攻击A.网络接口层B.互联网络层C.传输层D.应用层正确答案: C 23. 若有关系模式 R(A, B, C) ,属性 A,B,C 之间没有任何函数依赖关系。

9、下列叙述 中哪一条是正确的 ?A.R肯定属于 2NF,但 R不一定属于 3NFB.R肯定属于 3NF,但 R不一定属于 BCNFC.R肯定属于 BCNF,但 R不一定属于 4NFD.R肯定属于 4NF正确答案: C 24. IP 地址由 _位二进制数值组成A.16 位B.8 位C.32 位D.64位正确答案: C 25. 对 n 个记录的文件进行归并排序,所需要的辅助存储空间为A.O(1)B.O(log2n)C.O(n)D.O(n2)正确答案: C 26. 设在一个学校信息系统的 ER图中,有教师、项目、学生三类实体,一名教师可以负责多个项 目,每个项目只能有一个负责人,一名教师可以参与多个项

10、目,一个学生只能参与一个项目,一个项 目可以有多个学生和教师参与。将该 ER图转化为关系模型后,得到的关系模式个数是A.4 个B.5 个C.6 个D. 7 个正确答案: A 27. 从邮件服务器读取邮件所采用的协议是A.SMTPB.POP3C.MIMED.EMAIL正确答案: B 28. 以下对于远程用户拨号认证系统( RADIUS)协议说法正确的是A.它是一种 B/S 结构的协议B.它是一项通用的认证计费协议C.它使用 TCP通信D.它的基本组件包括认证、授权和加密正确答案: B 29. 局域网不提供 _服务。A.资源共享B.设备共享C.分布式计算D.多媒体通信正确答案: C 30. 在 Intenet 中,不需要运行 IP 协议的设备是A.单网卡主机B.多网卡主机C.集线器D.路由器正确答案: C

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 资格认证/考试 > 自考

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号