计算机三级考试题库及答案参考53.docx
《计算机三级考试题库及答案参考53.docx》由会员分享,可在线阅读,更多相关《计算机三级考试题库及答案参考53.docx(31页珍藏版)》请在冰豆网上搜索。
计算机三级考试题库及答案参考53
2022~2023计算机三级考试题库及答案
1.关于ARP协议的描述中,错误的是
A.可将IP地址映射为MAC地址
B.请求报文采用广播方式
C.采用计时器保证ARP表的安全性
D.应答报文采用单播方式
正确答案:
C
2.关于千兆以太网的描述中,错误的是
A.只支持光纤作为传输介质
B.数据传输速率是1Gbps
C.没有改变以太网帧的结构
D.协议标准时IEEE802.3z
正确答案:
A
3.通过向被攻击者发送大量的ICMP回应请求,消耗被攻击者的资源来进行响应,直至被攻击者再也无法处理有效的网络信息流时,这种攻击称之为
A.Land攻击
B.Smurf攻击
C.PingofDeath攻击
D.ICMPFlood
正确答案:
D
4.如果在屏幕上直接看到查询结果:
"查询去向"应该选择
A.屏幕
B.浏览
C.临时表或屏幕
D.浏览或屏幕
正确答案:
D
5.关于ICMP差错控制报文的描述中,错误的是
A.具有较高的优先级
B.包含故障企数据报报头
C.伴随着抛弃出错数据报而产生
D.包含故障报文的部分数据区
正确答案:
A
6.在物理存储器层次结构中,下列哪些存储设备是非易失性存诸?
Ⅰ.高速缓存
Ⅱ.主存储器
Ⅲ.第二级存储器
Ⅳ.第三级存储器
A.仅Ⅰ和Ⅱ
B.仅Ⅲ和Ⅳ
C.仅Ⅰ、Ⅲ和Ⅳ
D.都是
正确答案:
B
7.下列关于数据库安全性的叙述中,不正确的是
A.XX修改数据是一种恶意访问形式
B.对于授权用户,加密数据和解密数据相对简单,是一种好的加密技术
C.从一个用户那里收回权限可能导致其他用户也失去该权限,这称为级联收回
D.如果较低层次(物理层或人员层)上安全性存在缺陷,高层安全性设计得当一样可以保护数据的安全
正确答案:
D
8.下列关于SQLServer2000数据库的叙述中,哪一条是不正确的
A.Master控制用户数据库和SQLServer的整体运行
B.Model为创建新的用户数据库提供模板或原型
C.Msdb为调度信息和作业历史提供存储区域
D.Pubs是系统提供的公共区域
正确答案:
D
9.Ethernet物理地址长度为
A.6bit
B.24bit
C.48bit
D.64bit
正确答案:
C
10.负载测试是验证要检验的系统的能力最高能达到什么程度。
正确答案:
错误
11.按行优先顺序存储下三角矩阵的非零元素,则计算非零元素aij(1≤j≤i≤n)的地址的公式为______。
A.LOC(aij)=LOC(a11)+i×(i+1)/2+j
B.LOC(aij)=LOC(a11)+i×(i+1)/2+(j-1)
C.LOC(aij)=LOC(a11)+i×(i-1)/2+j
D.LOC(aij)=LOC(a11)+i×(i-1)/2+(j-1)
正确答案:
D
12.根据定量风险评估的方法,下列表达式正确的是____。
A.SLE=AVxEF
B.ALE=AVxEF
C.ALE=SLExEF
D.ALE=SLExAV
正确答案:
A
13.关于IPSec协议的描述中,正确的是
A.ESP不提供秘密性
B.ESP比AH更简单
C.ESP提供源主机身份认证
D.IPSec在传输层提供服务
正确答案:
C
14.Alice有一个消息M通过密钥K2生成一个密文E(K2,M)然后用K1生成一个MAC为C(K1,M),Alice将密文和MAC发送给Bob,Bob用密钥K1和密文生成一个MAC并和Alice的MAC比较,假如相同再用K2解密Alice发送的密文,这个过程可以提供什么安全服务?
A.仅提供数字签名
B.仅提供保密性
C.仅提供不可否认性
D.保密性和消息完整性
正确答案:
D
15.设SQLServer2008中某数据库在1点进行了完整备份,8点和12点分别进行了事务日志备份,20点进行了差异备份,21点进行了事务日志备份。
21点10分时数据库出现故障,数据库文件所在磁盘损坏,但所有备份均未丢失。
现要对此数据库进行恢复,则能恢复的最终状态时间点为
A.8点
B.12点
C.21点
D.21点10分
正确答案:
C
16.SET安全协议要达到的目标主要有
A.三个
B.四个
C.五个
D.六个
正确答案:
C
17.如果互连的局域网高层分别采用TCP/IP协议与SPX/IPX协议,那么我们可以选择的多个网络互连设备应该是____。
A.中继器
B.网桥
C.路由器
D.网卡
正确答案:
C
18.《计算机信息系统安全保护条例》规定,计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的____的安全。
A.计算机
B.计算机软件系统
C.计算机信息系统
D.计算机操作人员
正确答案:
C
19.完整性检查和控制的防对象是,防止它们进入数据库。
A.不合语义的数据、不正确的数据
B.非法用户
C.非法操作
D.非法授权
正确答案:
A
20.下述______成立时,称X→Y为平凡的函数依赖。
A.
B.
C.
D.
正确答案:
D
21.存储过程是SQL语句的一个集合,在一个名称下储存,按独立单元方式执行。
以下存储过程的优点
A.提高性能,应用程序不用重复编译此过程
B.降低用户查询数量,减轻网络拥塞
C.语句执行过程中如果中断,可以进行数据回滚,保证数据的完整性和一致性
D.可以控制用户使用存储过程的权限,以增强数据库的安全性
正确答案:
D
22.物理结构设计的任务是设计数据库的
A.存储格式
B.存取方法
C.存储结构与存取方法
D.存储模式
正确答案:
C
23.数据库的结构设计不包括
A.逻辑结构设计
B.物理结构设计
C.概念结构设计
D.用户界面设计
正确答案:
D
24.以下哪一个不是无线局域网IEEE80211规定的物理层传输方式?
()
A.直接序列扩频
B.跳频扩频
C.蓝牙
D.红外
正确答案:
C
25.假定有下述变量定义:
姓名=[李华],性别=[女],生日={70/09/08),婚否=.T.,要显示出以下格式的信息:
李华,女,出生于70-09-08.T.,可用命令
A.?
姓名,性别,生日,婚否
B.?
姓名+","+性别+","+"出生于"+生日+婚否
C.?
姓名+","+性别+","+"出生于"+DTOC(生日),婚否
D.?
姓名+","+性别+","+"出生于"+DTOC(生日)+婚否
正确答案:
C
26.关于Unix操作系统的描述中,错误的是
A.属于多用户操作系统
B.由内核与外壳组成
C.内核的操作原语对硬件不起作用
D.主要用C语言写成
正确答案:
C
27.软件开发的结构化生命周期法SA的基本假定是认为软件需求能做到
A.严格定义
B.初步定义
C.早期冻结
D.动态改变
正确答案:
C
28.关于TCP/IP参考模型的描述中,正确的是
A.分为7个层次
B.最底层是互联层
C.由ISO组织制定
D.最高层是应用层
正确答案:
D
29.以下哪一项不在证书数据的组成中?
A.版本信息
B.有效使用期限
C.版权信息
D.签名算法
正确答案:
C
30.我国《重要信息系统灾难恢复指南》将灾难恢复分成了级
A.五
B.六
C.七
D.八
正确答案:
B
31.下列描述属于网络管理目标的是()Ⅰ减少停机时间、改进响应时间,提高设备利用率;Ⅱ减少运行费用,提高设备效率;Ⅲ减少或消除瓶颈;Ⅳ适应新技术;Ⅴ使网络更容易使用。
A.Ⅱ、Ⅲ、Ⅳ、Ⅴ
B.Ⅰ、Ⅱ、Ⅲ、Ⅴ
C.Ⅰ、Ⅱ、Ⅲ、Ⅳ、Ⅴ
D.I、I、I、IV、V
正确答案:
C
32.对n个记录的文件进行归并排序,所需要的辅助存储空间为
A.O
(1)
B.O(log2n)
C.O(n)
D.O(n2)
正确答案:
C
33.《计算机信息系统安全保护条例》规定,____由公安机关处以警告或者停机整顿。
A.违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的
B.违反计算机信息系统国际联网备案制度的
C.有危害计算机信息系统安全的其他行为的
D.不按照规定时间报告计算机信息系统中发生的案件的
E.接到公安机关要求改进安全状况的通知后,在限期内拒不改进的
正确答案:
ABCDE
34.用黑盒技术设计测试用例的方法之一为
A.因果图
B.逻辑覆盖
C.循环覆盖
正确答案:
A
35.《计算机信息系统安全保护条例》规定,国家对计算机信息系统安全专用产品的销售实行____。
A.许可证制度
B.3C认证
C.IS09000认证
D.专卖制度
正确答案:
A
36.双绞线有两条相互绝缘的导线绞和而成,下列关于双绞线的叙述,不正确的是
A.它既可以传输模拟信号,也可以传输数字信号
B.安装方便,价格较低
C.不易受外部干扰,误码率较低
D.通常只用作建筑物内局域网的通信介质
正确答案:
C
37.IPSec协议中涉及到密钥管理的重要协议是____。
A.IKE
B.AH
C.ESP
D.SSL
正确答案:
A
38.下列______指标在实现控制系统时不需要满足。
A.可靠性
B.实时性
C.交互性
D.抗干扰性
正确答案:
C
39.若有关系模式R(A,B,C),属性A,B,C之间没有任何函数依赖关系。
下列叙述中哪一条是正确的?
A.R肯定属于2NF,但R不一定属于3NF
B.R肯定属于3NF,但R不一定属于BCNF
C.R肯定属于BCNF,但R不一定属于4NF
D.R肯定属于4NF
正确答案:
C
40.在网络协议中,定义控制信息格式的是
A.层次
B.接口
C.时序
D.语法
正确答案:
D
41.PKI在验证数字证书时,需要查看来确认
A.ARL
B.CSS
C.KMS
D.CRL
正确答案:
D
42.信息安全在通信保密阶段中主要应用于____领域
A.军事
B.商业
C.科研
D.教育
正确答案:
A
43.现有商品表(商品号,商品名,商品价格,商品类别),销售表(顾客号,商品号,销售数量,销售日期)。
关于这两个表有如下性能优化做法:
Ⅰ.因为经常按照销售日期进行销售数量的汇总分析,因此对销售表可以按销售日期进行分区
Ⅱ.因为经常按照商品名查询商品的销售数量,因此可以在销售表中添加商品名属性
Ⅲ.因为经常按照商品类别进行销售数量的汇总分析,因此可以将按商品号分组的销售数量汇总结果保存起来
Ⅳ.因为经常按照顾客号执行分组操作,因此可以将销售表组织成基于顾客号的顺序文件
以上做法中,正确的是______。
A.仅Ⅰ、Ⅱ和Ⅲ
B.仅Ⅰ、Ⅱ和Ⅳ
C.仅Ⅱ、Ⅲ和Ⅳ
D.全部都对
正确答案:
D
44.信息安全在通信保密阶段对信息安全的关注局限在____安全属性
A.不可否认性
B.可用性
C.保密性
D.完整性
正确答案:
C
45.下列关于CPU状态的叙述中,哪些是正确的?
Ⅰ.操作系统管理程序运行在管态
Ⅱ.x86系列处理器提供的R0、R1、R2和R3特权级别中,R0当于目态
Ⅲ.系统运行过程中,从目态转换为管态的唯一途径是中断
Ⅳ.如果用户程序在目态下执行了特权指令,硬件将产生中断
A.仅Ⅰ、Ⅱ和Ⅲ
B.仅Ⅰ、Ⅲ和Ⅳ
C.仅Ⅱ、Ⅲ和Ⅳ
D.都正确
正确答案:
B
46.下列关于对象的叙述中,不正确的是
A.)对象的属性是描述对象动态特征的一个操作序列
B.ISA联系中子类的对象拥有其超类对象的全部属性
C.多继承是指一个子类从它的多个超类中继承
D.对象标识符是唯一的
正确答案:
A
47.在下列哪种情况下,视图可被更新
A.行列子集视图
B.从多个基本表中使用联接操作导出的
C.在导出视图的过程中使用了分组操作
D.在导出视图的过程中使用了聚合操作
正确答案:
A
48.在虚拟页式存储管理方案中,对缺页次数没有影响的因素是
A.页表在内存中的位置
B.页面淘汰算法
C.程序本身的编制方法
D.分配给进程的物理页面数
正确答案:
A
49.()可以看成是现实世界到机器世界的一个过渡的中间层次。
A.概念模型
B.逻辑模型
C.结构模型
D.物理模型
正确答案:
A
50.下列关于系统调用的叙述中,哪一个是不正确的?
A.系统调用是操作系统向用户提供的编程接口服务
B.所有系统调用都通过一条访管指令和若干参数来实现
C.打开文件、读写文件和关闭文件操作属于系统调用
D.不同的操作系统所提供的系统调用命令的条数、调用格式是相同的
正确答案:
C
51.网络操作系统的基本任务不包括
A.屏蔽本地与网络资源的差异性
B.保持计算机系统的可靠长期服务
C.为用户提供各中基本网络服务
D.提供网络系统的安全性服务
正确答案:
B
52.Java安全模型(JSM)是在设计虚拟机(JVN)时,引入沙箱(sandbox)机制,其主要目的是
A.为服务器提供针对恶意客户端代码的保护
B.为客户端程序提供针对用户输入恶意代码的保护
C.为用户提供针对恶意网络移动代码的保护
D.提供事件的可追查性
正确答案:
A
53.下列关于查询处理的叙述中,哪个是不正确的?
A.对用SQL语言表达的查询语句进行分析,得到语法分析树
B.语法分析树转化为物理查询计划,然后转化为逻辑查询计划
C.DBMS要为逻辑查询计划的每一个操作选择具体的实现算法
D.选择逻辑查询计划和物理查询计划的步骤称为查询优化
正确答案:
B
54.关于Diffie-Hellman算法描述的是
A.它是一个安全的接入控制协
B.它是一个安全的密钥分配协议
C.中间人看不到任何交换的信息
D.它是由第三方来保证安全的
正确答案:
B
55.《计算机病毒防治管理办法》规定,____主管全国的计算机病毒防治管理工作。
A.信息产业部
B.国家病毒防范管理中心
C.公安部公共信息网络安全监察
D.国务院信息化建设领导小组
正确答案:
C
56.关于计算机应用的描述中,错误的是()
A.模拟操作是一种特殊的研究方法
B.大气预报采用了巨型计算机处理数据
C.经济运行模型还不能用计算机模拟
D.过程控制可采用抵挡的处理芯片
正确答案:
C
57.为了保证Internet正常工作,要求联入Internet的计算机都遵从相同的通信协议,即___________协议
正确答案:
TCP/IP
58.在邮件服务器之间实现邮件投递的协议是
A.IMAP
B.TFTP
C.SMTP
D.RARP
正确答案:
C
59.以下对于访问控制表和访问能力表说法正确的是
A.访问能力表表示每个客体可以被访问的主体及其权限
B.访问控制表说明了每个主体可以访问的客体及权限
C.访问控制表一般随主体一起保存
D.访问能力表更容易实现访问权限的传递,但回收访问权限较困难
正确答案:
B
60.数据库是在计算机系统中按照一定的数据模型组织、存储和应用的
A.文件的集合
B.数据的集合
C.命令的集合
D.程序的集合
正确答案:
B
61.Blowfish加密算法的分组长度是
A.64位
B.128位
C.256位
D.512位
正确答案:
A
62.在Unix系统中,/etc/service文件记录了什么容?
A.记录一些常用的接口及其所提供的服务的对应关系
B.决定inetd启动网络服务时,启动那些服务
C.定义了系统缺省运行级别,系统进入新运行级别需要做什么
D.包含了系统的一些启动脚本
正确答案:
A
63.下列哪些措施不是有效的缓冲区溢出的防护措施?
A.使用标准的C语言字符串库进行操作
B.严格验证输入字符串长度
C.过滤不合规则的字符
D.使用第三方安全的字符串库操作
正确答案:
A
64.在概念设计和逻辑设计之间起桥梁作用的是
A.DFD
B.E-R图
C.数据结构图
D.功能模块图
正确答案:
B
65.____安全策略是得到大部分需求的支持并同时能够保护企业的利益。
A.有效的
B.合法的
C.实际的
D.成熟的
正确答案:
A
66.如果要限制“学生”表中的学生年龄字段的取值必须在15到40岁之间,应该使用的约束是
A.CHECK
B.UNIQUE
C.DEFAULT
D.FOREIGNKEY
正确答案:
A
67.下列关于分时系统和实时系统的叙述中,不正确的是
A.分时系统追求用户请求的及时响应
B.实时系统追求系统的高可靠性
C.实时系统可分为实时控制系统和实时信息处理系统
D.分时系统中多个用户可以同时占用CPU运行
正确答案:
D
68.PowerDesignerDataArchitect的主要功能是
A.用于数据分析
B.用于数据库设计和构造
C.用于物理建模
D.用于数据仓库的设计
正确答案:
B
69.单元测试中设计测试用例的依据是
A.概要设计规格说明书
B.用户需求规格说明书
C.详细设计规格说明书
正确答案:
C
70.在命令窗口输入:
STORE".F."TOP?
TYPE("P")显示的结果类型是
A.C
B.L
C.D
D.N
正确答案:
A
71.确认测试以________说明书为指导。
正确答案:
需求分析
72.下列排序方法中,()方法的总的关键码比较次数与记录的初始排列状态无关。
A.直接插入排序
B.直接选择排序
C.起泡排序
D.快速排序
正确答案:
B
73.网络信息XX不能进行改变的特性是
A.完整性
B.可用性
C.可靠性
D.保密性
正确答案:
A
74.在OSI参考模型中,与TCP/IP参考模型的互联层对应的是【】。
正确答案:
网络层
75.传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了____等重要网络资源
A.网络带宽
B.数据包
C.防火墙
D.LINUX
正确答案:
A
76.Bell-LaPadula模型的出发点是维护系统的___,而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的___问题。
它们存在共同的缺点:
直接绑定主体与客体,授权工作困难。
A.保密性可用性
B.可用性保密性
C.保密性完整性
D.完整性保密性
正确答案:
C
77.FoxProDOS是()
A.DOS下的数据库
B.DOS支持下的数据库管理系统
C.为DOS做的FoxPro
D.DOS下的文字处理系统
正确答案:
B
78.下列关于Oracle对象-关系特性的叙述中,不正确的是
A.Oracle的面向对象功能是通过对关系功能的扩充而实现的
B.Oracle可变长数组可表示多值属性
C.Oracle通过嵌套表来支持对象中的某些属性也是对象的情况
D.Oracle中的抽象数据类型不能嵌套使用
正确答案:
D
79.下列关于日志的叙述中,不正确的是______。
A.日志登记的顺序严格按照事务在执行中各操作发生的实际顺序登记
B.必须先把对数据库的修改写到外部数据库中,再把日志记录写到外存的日志文件中
C.对事务故障的恢复一般首先反向扫描日志文件查找该事务的更新操作
D.对系统故障的恢复一般首先正向扫描日志文件,找出故障发生前已提交的事务
正确答案:
B
80.下列哪种关系运算不要求:
“R和S具有相同的属性个数,并且每对相对应的属性都具有相同的域”?
A.R∪S
B.R∩S
C.R-S
D.R×S
正确答案:
D
81.在数据库应用系统运行一段时间后,可能需要对数据库进行重构。
下列关于数据库重构的说法,错误的是
A.数据库重构一般会需要调整数据库的模式
B.数据库重构一般会需要调整数据库的内模式
C.数据库重构一般是在现有数据库结构不能满足新的业务需求时进行
D.数据库重构一般是由DBA完成的,应用程序开发人员需要参与进行应用测试工作
正确答案:
D
82.系统中有3个并发进程共同竞争某一资源,每个进程需要4个该类资源。
如果要使系统不发生死锁,则该类资源至少应有几个?
A.9
B.10
C.11
D.12
正确答案:
D
83.在面向对象数据模型中,子类可以从其超类中继承所有的属性和方法,这有利于实现
A.可移植性
B.可扩充性
C.安全性
D.可靠性
正确答案:
B
84.对远程访问型VPN来说,__产品经常与防火墙及NAT机制存在兼容性问题,导致安全隧道建立失败
A.IPSecVPN
B.SSLVPN
C.MPLSVPN
D.L2TPVPN
正确答案:
A
85.____存储扩充方式,能够实际增加存储单元
A.覆盖技术
B.交换技术
C.物理扩充
D.虚拟存储技术
正确答案:
C
86.DES加密算法的变换中,输出的数据单元的位数是
A.16
B.32
C.56
D.64
正确答案:
D
87.对网络层数据包进行过滤和控制的信息安全技术机制是____。
A.防火墙
B.IDS
C.Sniffer
D.IPSec
正确答案:
A
88.计算机网络在逻辑功能上可以分为
A.通信子网与资源子网
B.通信子网与共享子网
C.主从网络与对等网络
D.B和C
正确答案:
A
89.下列叙述中,不正确的是
A.DBMS是操纵和管理数据库的软件系统,是数据库系统的核心
B.DBMS具有结构清晰和开放性等特点
C.DBMS可以基于数据模型进行分类
D.DBMS中的数