计算机三级考试题库及答案参考67.docx
《计算机三级考试题库及答案参考67.docx》由会员分享,可在线阅读,更多相关《计算机三级考试题库及答案参考67.docx(26页珍藏版)》请在冰豆网上搜索。
![计算机三级考试题库及答案参考67.docx](https://file1.bdocx.com/fileroot1/2022-12/1/4b57bf10-fce5-42da-801d-2aea9aa258a6/4b57bf10-fce5-42da-801d-2aea9aa258a61.gif)
计算机三级考试题库及答案参考67
2022~2023计算机三级考试题库及答案
1.为了确保单个事务的一致性,负主要责任的是
A.故障恢复机制(原子性或者持久性)
B.查询优化处理器()
C.并发控制机制(隔离性)
D.对该事务进行编码的应用程序员
正确答案:
D
2.在使用FTP服务时,如果用户希望显示远程主机的当前工作目录,那么可以使用命令为
A.pwd
B.open
C.cdup
D.get
正确答案:
A
3.属于集成测试步骤的是
A.制定集成计划
B.执行集成测试
C.记录集成测试结果
D.回归测试
正确答案:
BCD
4.存储过程是SQL语句的一个集合,在一个名称下储存,按独立单元方式执行。
以下存储过程的优点
A.提高性能,应用程序不用重复编译此过程
B.降低用户查询数量,减轻网络拥塞
C.语句执行过程中如果中断,可以进行数据回滚,保证数据的完整性和一致性
D.可以控制用户使用存储过程的权限,以增强数据库的安全性
正确答案:
D
5.《互联网上网服务营业场所管理条例》规定,____负责互联网上网服务营业场所安全审核和对违反网络安全管理规定行为的查处。
A.人民法院
B.公安机
C.工商行政管理部门
D.国家安全部门
正确答案:
B
6.时间戳的引入主要是为了防止
A.消息伪造
B.消息篡改
C.消息重放
D.未认证消息
正确答案:
C
7.根据《计算机信息系统国际联网保密管理规定》的规定,保密审批实行部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审批____。
A.领导责任制
B.专人负责制
C.民主集中制
D.职能部门监管责任制
正确答案:
A
8.下列对子网系统的防火墙的描述错误的是
A.控制对系统的访问
B.集中的安全管理
C.防止目和外部的威胁
D.防止内部和外部的威胁
正确答案:
C
9.____能够有效降低磁盘机械损坏给关键数据造成的损失。
A.热插拔
B.SCS
C.RAID
D.FAST-ATA
正确答案:
C
10.下面哪一个情景属于身份鉴别(Authentication)过程?
A.用户依照系统提示输入用户名和口令
B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
C.用户使用加密软件对自己编写的office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的容
D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程记录在系统日志中
正确答案:
A
11.信息安全管理领域权威的标准是____。
A.ISO15408
B.ISO17799/IS027001
C.IS09001
D.ISO14001
正确答案:
C
12.不是软件自动化测试的优点。
A.速度快、效率高
B.准确度和精确度高
C.能充分测试软件
正确答案:
C
13.关于TCP协议的描述中,错误的是
A.提供全双工服务
B.采用重发机制实现流量控制
C.采用三次握手确保连接建立
D.采用自适应方法确定重发前等待时间
正确答案:
B
14.计算机网络是以能相互【】资源方式互联起来的自治计算机的集合。
正确答案:
共享
15.在数据库安全性控制中,授权的数据对象,授权予系统数据灵活?
A.粒度越小
B.约束越细致
C.围越大
D.约束围大
正确答案:
A
16.打开VisualFoxPro"项目管理器"的"文档"(Docs)选项卡,其中包括
A.表单(Forln)文件
B.报表(Report)文件
C.标签(Label)文件
D.以上三种文件
正确答案:
D
17.事务特性可表示为ACID特性,其中字母I表示的是事务的
A.原子性
B.隔离性
C.一致性
D.持久性
正确答案:
B
18.在信息系统开发中,进行全局数据规划的主要目的是
A.达到信息的一致性
B.加速系统实施速度
C.便于领导监督控制
D.减少系统开发投资
正确答案:
A
19.关于Unix操作系统的描述中,正确的是()
A.Unix由内核和外壳两部分组成
B.内核由文件子系统和目录子系统组成
C.外壳由进程子系统和线程子系统组成
D.内核部分的操作原语对用户程序起作用
正确答案:
A
20.避免对系统非法访问的主要方法是____。
A.加强管理
B.身份认证
C.访问控制
D.访问分配权限
正确答案:
C
21.默认情况下,Linux系统中用户登录密码信息存放在那个文件中?
A./etc/group
B./etc/userinfo
C./etc/shadow
D./etc/profie
正确答案:
C
22.下列关于数据库系统的叙述中,不正确的是______。
A.个人计算机系统上的单用户数据库系统一般不支持并发控制
B.分布式系统与非分布式系统的用户操作是完全不同的
C.支持丰富的对象结构和规则是第三代数据库系统的一条准则
D.对象-关系数据库系统中的表已经不再是传统意义上符合第一范式的简单二维表
正确答案:
B
23.下列关于Oracle数据库的叙述中,不正确的是
A.Oracle数据库的表空间、段和盘区可控制数据库物理空间的使用
B.Oracle的表空间是一种物理存储单元
C.数据库表空间的总存储容量就是数据库的总存储容量
D.racle数据库包含一个SYSTEM表空间,它是自动生成的
正确答案:
B
24.以下哪一项是和电子系统无关的?
A.PEM(Privacyenhancedmail)
B.PGP(Prettygoodprivacy)
C.X.500
D.X.400
正确答案:
C
25.网络数据备份的实现主要需要考虑的问题不包括____。
A.架设高速局域网
B.分析应用环境
C.选择备份硬件设备
D.选择备份管理软件
正确答案:
A
26.如图1所示,主机A和主机B采用AH传输模式对二者之间的通信流量进行保护时,主机A和主机B需要对每个原IP数据包增加一个新的保护头,请回答该保护头应该加在什么位置?
A.原IP头之前
B.原IP头与TCP/UDP头之间
C.应用层协议头与TCP/UDP头之间
D.应用层协议头与应用数据之间
正确答案:
B
27.在关系数据库中,索引(index)属于三级模式结构中的______。
A.外模式
B.内模式
C.模式
D.子模式
正确答案:
B
28.关于X.509证书的描述中,错误的是
A.顺序号是证书的唯一标识
B.合法时期是证书有效期的起止时间
C.版本指证书软件的版本号
D.ITU是制定此标准的组织
正确答案:
C
29.下列()关键码序列不符合堆的定义
A.B、C、E、G、H、M、P、Q、S、Y
B.B、C、M、E、H、P、Y、G、Q、S
C.B、E、P、S、C、Q、Y、M、H、G
D.B、E、C、M、P、G、H、Y、S、Q
正确答案:
C
30.在虚拟页式存储管理方案中,对缺页次数没有影响的因素是
A.页表在内存中的位置
B.页面淘汰算法
C.程序本身的编制方法
D.分配给进程的物理页面数
正确答案:
A
31.下面哪种算法是公钥加密算法?
A.DBS
B.AES
C.ELGama
D.RC5
正确答案:
C
32.在OSI参考模型中有7个层次,提供了相应的安全服务来加强信********下哪一层提供了抗抵赖性?
A.表示层
B.应用层
C.传输层
D.数据链路层
正确答案:
B
33.下列所述的工作中,______是DBA的职责。
Ⅰ.决定DB结构和信息内容
Ⅱ.设计数据的存储结构和存取策略
Ⅲ.定义数据安全性要求和完整性约束条件
Ⅳ.数据库的改进和重组
Ⅴ.监控数据库的使用和运行
Ⅵ.数据库的性能改进
A.仅Ⅱ、Ⅳ、Ⅴ和Ⅵ
B.仅Ⅰ、Ⅱ、Ⅲ、Ⅳ和Ⅴ
C.仅Ⅰ、Ⅱ、Ⅳ、Ⅴ和Ⅵ
D.都是
正确答案:
D
34.下列关于链式存储结构的叙述中,( )是正确的。
Ⅰ.逻辑上相邻的结点物理上不必邻接
Ⅱ.每个结点都包含恰好一个指针域
Ⅲ.用指针来体现数据元素之间逻辑上的联系
Ⅳ.可以通过计算直接确定第i个结点的存储地址
Ⅴ.存储密度小于顺序存储结构
A.Ⅰ、Ⅱ和Ⅲ
B.Ⅰ、Ⅱ、Ⅲ和Ⅳ
C.Ⅱ、Ⅳ和Ⅴ
D.Ⅰ、Ⅲ和Ⅴ
正确答案:
D
35.下列选项中不属于人员安全管理措施的是____。
A.行为监控
B.安全培训
C.人员离岗
D.背景/技能审查
正确答案:
A
36.按BSP研究方法的流程,最后向最高管理部门提交的是
A.资源管理评价依据
B.系统总体结构
C.建议书和开发计划
D.系统开发优先顺序
正确答案:
C
37.设散列表的地址空间为0到16,散列函数为h(k)二kmod17,用线性探查法解决碰撞。
现从空的散列表开始,依次插入关键码值190,89,200,208,92,160,则最后一个关键码160的地址为
A.6
B.7
C.8
D.9
正确答案:
C
38.信息安全领域内最关键和最薄弱的环节是____。
A.技术
B.策略
C.管理制度
D.人
正确答案:
D
39.对数据库中数据可以进行查询、插入、删除、更新,是因为数据库管理系统提供了
A.数据定义功能
B.数据操纵功能
C.数据维护功能
D.数据控制功能
正确答案:
B
40.从两个关系的笛卡尔积中,选取它们属性间满足某个条件的元组的操作,称为
A.选择
B.差
C.q连接
D.自然连接
正确答案:
C
41.信息安全管理中,___负责保证安全管理策略与制度符合更高层法律、法规的要求,不发生矛盾和冲突。
A.组织管理
B.合规性管理
C.人员管理
D.制度管理
正确答案:
B
42.已知当前表中有60条记录,当前记录为第6号记录。
如果执行命令SKIP3后,则当前记录为第()号记录
A.3
B.4
C.9
D.8
正确答案:
C
43.在软件开发过程中,若能推迟暴露其中的错误,则为修复和改正错误所花费的代价就会降低。
正确答案:
错误
44.对于违反信息安全法律、法规行为的行政处罚中,____是较轻的处罚方式。
A.警告
B.罚款
C.没收违法所得
D.吊销许可证.
正确答案:
A
45.使用菜单操作方法打开一个在当前目录下已经存在的查询文件zgik.qpr后,在命令窗口生成的命令是
A.OPENQUERYzgik.qpr
B.MODIFYQUERYzgik.qpr
C.DOQUERYzgik.qpr
D.CREATEQUERYzgik.qpr
正确答案:
B
46.在UNIX系统中输入命令“Is–altest”显示如下“-rwxr-xr-x3rootroot1024Sep1311:
58test”对它的含义解释错误的是
A.这是一个文件,而不是目录
B.文件的拥有者可以对这个文件进行读、写和执行的操作
C.文件所属组的成员有可以读它,也可以执行它
D.其它所有用户只可以执行它
正确答案:
D
47.下列选项中可以得到字符型数据的是
A.DATE()
B.TIME()
C.YEAR(DATE()
D.MONTH(DATE())
正确答案:
B
48.信息安全等级保护的5个级别中,____是最高级别,属于关系到国计民生的最关键信息系统的保护。
A.强制保护级
B.专控保护级
C.监督保护级
D.指导保护级
E.自主保护级
正确答案:
B
49.简述黑盒测试的具体技术方法。
正确答案:
典型的黑盒测试方法包括主要包括等价类划分法、边界值分析法、错误推测法、因果图法、决策表表法、正交试验法、场景法、功能图法等
50.目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是
A.磁盘
B.磁带
C.光盘
D.自软盘
正确答案:
B
51.从E-R模型到关系模式的转换是数据库设计的()阶段的任务。
A.需求分析
B.概念结构设计
C.逻辑结构设计
D.物理结构设计
正确答案:
C
52.安全审计跟踪是____。
A.安全审计系统检测并追踪安全事件的过程
B.安全审计系统收集易于安全审计的数据
C.人利用日志信息进行安全事件分析和追溯的过程
D.对计算机系统中的某种行为的详尽跟踪和观察
正确答案:
A
53.SSL握手协议的主要步骤有
A.三个
B.四个
C.五个
D.六个
正确答案:
B
54.下列______不是嵌入式操作系统的特点。
A.占有资源少
B.低成本
C.高可靠性
D.交互性
正确答案:
D
55.DHCP监听(DHCPSnooping)是一种DHCP安全特性,可以有效防DHCPSnooping攻击,以下哪条不是该安全特性的描述
A.比较DHCP请求报文的(报文头里的)源MAC地址和(报文容里的)DHCP客户机的硬件地址(即CHADDR字段)是否一致
B.将交换机端口划分信任端口,非信任端口两类
C.限制端口被允许访问的MAC地址的最大数目
D.对端口的DHCP报文进行限速
正确答案:
A
56.信息安全策略的制定和维护中,最重要是要保证其____和相对稳定性。
A.明确性
B.细致性
C.标准性
D.开放性
正确答案:
A
57.以下不属于身份认证协议的是
A.S/Key协议
B.口令认证
C.S/MIME
D.Kerberos
正确答案:
C
58.下列哪些条不属于Armstrong公理系统中的基本推理规则?
I.若YX,则X→Y
II.若X→Y,则XZ→YZ
III.若X→Y,且ZY,则X→Z
IV.若X→Y,且Y→Z,则X→Z
V.若X→Y,且X→Z,则X→YZ
A.仅I和III
B.仅III和V
C.仅II和IV
D.仅IV和V
正确答案:
B
59.传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了____等重要网络资源。
A.网络带宽
B.数据包
C.防火墙
D.LINUX
正确答案:
A
60.以下关于广义表的叙述中,哪一条是不正确的?
A.广义表的元素可以是子表
B.广义表可被其他广义表所共享(引用)
C.广义表可以是递归的表
D.厂义表不能为空表
正确答案:
D
61.若当前工作区为A,执行以下命令后结果为()
REPLACENUMWITH20
STORE0TONUM
?
NUM,A->NUM,M.NUM
A.0020
B.0200
C.000
D.20200
正确答案:
D
62.数据库中有逻辑型字段变量"婚否"及日期型字段变量"出生日期",则判断满30岁且未婚的表达式为
A.NOT.婚否.AND.INT((DATE()-出生日期)/365)>=30
B.NOT.婚否.AND.INT((DATE()-出生日期)/365)>30
C.婚否.AND.INT((DATE()-出生日期)/365)>:
30
D.1NT((DATE(*出生日期)/365)>30
正确答案:
A
63.下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是____
A.防火墙隔离
B.安装安全补丁程序
C.专用病毒查杀工具
D.部署网络入侵检测系统
正确答案:
A
64.以太网帧的地址字段使用的是
A.MAC地址
B.IP地址
C.域名
D.端口号
正确答案:
A
65.软件生存期的()阶段的最终结果是提供一个可作为设计基础的系统规格说明书。
A.规划
B.需求分析
C.设计
D.程序编制
正确答案:
B
66.下列SQL的数据定义语句组中,哪一组是正确的?
A.CREATESCHEMA...,DROPSCHEMA⋯,ALTERSCHEMA⋯
B.CREATETABLE......,DROPTABLE....,ALTERTABLE....
C.CREATEVIEW..:
,DROPVIEW...,ALTERVIEW⋯
D.CREATEINDEX...,DROPINDEX⋯,ALTERINDEX⋯
正确答案:
B
67.对口令进行安全性管理和使用,最终是为了____。
A.口令不被攻击者非法获得
B.防止攻击者非法获得访问和操作权限
C.保证用户帐户的安全性
D.规范用户操作行为
正确答案:
B
68.国家信息化领导小组在《关于加强信息安全保障工作的意见》中,针对下一时期的信息安全保障工作提出了____项要求
A.7
B.6
C.9
D.10
正确答案:
C
69.下列关于函数依赖和多值依赖的叙述中,______是不正确的。
Ⅰ.若XY,则XY
Ⅱ.若XY,则XY
Ⅲ.若YX,则XY
Ⅳ.若YX,则XY
Ⅴ.若XY,,则X'Y
Ⅵ.若XY,且'YY,则X'
A.Ⅱ和Ⅳ
B.Ⅲ和Ⅳ
C.Ⅱ和Ⅵ
D.Ⅳ和Ⅵ
正确答案:
C
70.什么命令关闭路由器的finger服务
A.disablefinger
B.nofinger
C.nofingerservice
D.noservicefinger
正确答案:
C
71.下列关于kerckhofff准则的说法正确的是
A.保持算法的秘密性比保持密钥的秘密性要困难得多
B.密钥一旦泄漏,也可以方便的更换
C.在一个密码系统中,密码算法是可以公开的,密钥应保证安全
D.公开的算法能够经过更严格的安全性分析
正确答案:
C
72.关于非结构化P2P网络的描述中,错误的是
A.支持带有规则表示式的多关键字查询和模糊查询
B.在大规模网络中具有很高的查询效率
C.无法保证查找资源的确定性
D.采用类似TTL的机制决定是否转发消息
正确答案:
B
73.防火墙能够____。
A.防范恶意的知情者
B.防范通过它的恶意连接
C.防备新的网络安全问题
D.完全防止传送已被病毒感染的软件和文件
正确答案:
B
74.SQL语言是
A.层次数据库
B.网络数据库
C.关系数据库
D.非数据库
正确答案:
C
75.称为访问控制保护级别的是
A.C1
B.B1
C.C2
D.B2
正确答案:
C
76.网络信息XX不能进行改变的特性是
A.完整性
B.可用性
C.可靠性
D.保密性
正确答案:
A
77.完整性机制可以防以下哪种攻击?
A.假冒源地址或用户地址的欺骗攻击
B.抵赖做过信息的递交行为
C.数据传输中呗窃听获取
D.数据传输中呗篡改或破坏
正确答案:
D
78.一个表的全部备注字段的内容存储在()中。
A.同一表备注文件
B.不同表备注文件
C.同一文本文件
D.同一个数据库
正确答案:
A
79.下面那一项容更准确地描述了网络接口层(即数据链路层)可能存在的安全攻击?
A.ARP欺骗、分片攻击、synflood等
B.ARP欺骗、macflooding、嗅探等
C.死亡之ping、macflooding、嗅探等
D.IP源地址欺骗、ARP欺骗、嗅探等
正确答案:
B
80.下列关于信息安全策略维护的说法,____是错误的
A.安全策略的维护应当由专门的部门完成
B.安全策略制定完成并发布之后,不需要再对其进行修改
C.应当定期对安全策略进行审查和修订
D.维护工作应当周期性进行
正确答案:
B
81.下列条目中,哪些是属于将SQL语句嵌入主语言使用时必须解决的问题?
Ⅰ.区分SQL语句与主语言语句
Ⅱ.数据库工作单元和程序工作单元之间的通信
Ⅲ.协调SQL语句与主语言语句处理记录的不同方式
A.仅Ⅰ和Ⅱ
B.仅Ⅰ和Ⅲ
C.仅Ⅱ和Ⅲ
D.都是
正确答案:
D
82.有关网络描述正确的是____。
A.目前双绞线可以使用的距离最远,所以经常使用
B.目前双绞线价格低,所以经常使用
C.总线使用令牌,环和星型使用CSMA/CD
D.总线使用令牌环,星型使用CSMA/CD
正确答案:
B
83.当前数据库中,"体育达标"字段为逻辑类型,要显示所有未达标的记录应使用命令
A.LISTFOR体育达标=.F.
B.LISTFOR体育达标.F.
C.LISTFOR.NOT.体育达标
D.istor体育达标=f
正确答案:
C
84.关于IPTV系统的描述中,错误的是
A.采用点对点传输
B.具有节目存储功能
C.具有计费功能
D.采用版权管理机制
正确答案:
A
85.关于Linux操作系统的描述中,错误的是()
A.内核代码与Unix不同
B.适合作为Internet服务平台
C.文件系统是网状结构
D.用户界面主要有KDE和GNOME
正确答案:
C
86.所有可选项缺省时,数据库记录输出命令LIST和DISPLAY的区别是
A.DISPLAY显示全部记录,LIST显示当前一条记录
B.LIST显示全部记录,DISPLAY显示当前一条记录
C.LIST和DISPLAY都显示全部记录
D..LIST和DISPLAY都只显示当前一条记录
正确答案:
B
87.对于违法行为的罚款处罚,属于行政处罚中的____。
A.人身自由罚
B.声誉罚
C.财产罚
D.资格罚
正确答案:
C
88.电子认证服务提供者签发的电子签名认证证书容不必包括以下哪一项?
A.电子认证服务提供者名称,证书持有人名称
B.证书序列号、证书有效期
C.证书使用围
D.电子认证服务提供者的电子签名