2022~2023计算机三级考试题库及答案第287期

上传人:住在****她 文档编号:81517230 上传时间:2022-04-27 格式:DOCX 页数:9 大小:39.79KB
返回 下载 相关 举报
2022~2023计算机三级考试题库及答案第287期_第1页
第1页 / 共9页
2022~2023计算机三级考试题库及答案第287期_第2页
第2页 / 共9页
2022~2023计算机三级考试题库及答案第287期_第3页
第3页 / 共9页
点击查看更多>>
资源描述
20222023计算机三级考试题库及答案1. 在软件开发过程中,若能推迟暴露其中的错误,则为修复和改进错误所花费的代价就会降低。正确答案:错误2. 属于软件测试活动的输入工件的是A.软件工作版本B.可测试性报告C.软件需求工件D.软件项目计划正确答案: ABCD 3. 下列 SQL的数据定义语句组中,哪一组是正确的?A.CREATE SCHEMA. ,DROP SCHEMA ,ALTER SCHEMA B.CREATE TABLE. ,DROP TABLE.,ALTER TABLE.C. CREATE VIEW.:,DROP VIEW.,ALTER VIEW D.CREATE INDEX.,DROP INDEX,ALTER INDEX 正确答案: B 4. 简述静态测试和动态测试的区别正确答案: 静态测试通过对被测程序的静态审查,发现代码中潜在的错误。它一般用人工方式脱机完成,故亦称人工测试或代码评审(Code Review ); 也可借助于静态分析器在机器上以自动方式进行检查,但不要求程序本身在机器上运行 动态测试使用和运行被测软件,通常意义上的测试。动态测试的对象必须是能够由计算机真正运行的被测试的程序,它包含黑盒测试和白盒测试。 5. 在数据库的数据模型中有 ( )A.网状模型、层次模型、关系模型B.数字型、字母型、日 期型C.数值型、字符型、逻辑型D.数学模型、概念模型、逻辑模型正确答案: A 6. 设散列表的地址空间为0 到 10,散列函数为 h(k)=k mod 11 ,用线性探查法解决碰撞。现从空的散列表开始,依次插入关键码值36,95,14,27,68,82,则最后一个关键码插入后散列表的 负载因子 a 约为A.0.45B.0.55C.0.65D.0.75正确答案: C 7. 以下哪一项是虚拟专用网络( VPN)的安全功能?A.验证,访问控制和密码B.隧道,防火墙和拨号C.加密,鉴别和密钥管理D.压缩,解密和密码正确答案: C 8. 检索选修四门以上课程的学生总成绩(不统计不及格的课程 ),并要求按总成绩的降序捧列出来。正确的 SElECT 语句是A.SELECT S#,SUM(GRADE)FROM SC WHERE GRADE=60 CROUP BY S# ORDER BY 2 DESC HAVING COUNT(*)=4B.SELECT S#,SUM(GRADE)FROM SC WHERE GRADE=60 GROUP BY S# HAVING COUNT(*)=4 ORDER BY 2 DESCC.SELECT S#,SUM(GRADE)FROM SC WHERE GRADE=60 HAVINC COUNT(*)=4 GROUP BY S# ORDER BY 2 DESCD.SELECT S#,SUM(GRADE) FROM SC WHERE GRADE=60 ORDER BY2 DESC GROUP BY S# HAVING COUNT(*)=4正确答案: B 9. _存储扩充方式,能够实际增加存储单元A.覆盖技术B.交换技术C.物理扩充D.虚拟存储技术正确答案: C 10. IP 欺骗问题发生在A.数据包被发送时B.数据包在传输过程中C.数据包被接收时D.数据包中的数据进行重组时正确答案: A 11. 数据字典又称为A.数据模型B.系统目录C.系统模型D.用户口令正确答案: B 12. 设有两个事务 T1、T2,其并发操作如下所示。下列说法中正确的是 _。 A.上述并发操作不存在问题B.上述并发操作丢失更新C.上述并发操作存在不一致的分析D.上述并发操作存在对未提交更新的依赖正确答案: D 13. 如果要限制“学生”表中的学生年龄字段的取值必须在 15 到 40 岁之间,应该使用的 约束是A.CHECKB.UNIQUEC.DEFAULTD.FOREIGN KEY正确答案: A 14. 下列( )不是对网络进行服务攻击的结果。A.网络丧失服务能力B.网络通信线路瘫痪C.网站的主页被涂改D.网站的 WWW 服务器瘫痪正确答案: B 15. 主体之间的认证服务能够防止下列哪种攻击?A.流量分析B.重放攻击C.假冒攻击D.信息篡改正确答案: C 16. IP 地址由 _位二进制数值组成A.16 位B.8 位C.32 位D.64位正确答案: C 17. 下面哪一项访问控制模型使用安全标签( security labels )?A.自主访问控制B.非自主访问控制C.强制访问控制D.基于角色的访问控制正确答案: C 18. 在数据库技术中, E-R 图描述的是( )模型。A.物理模型B.概念模型C.逻辑模型D.语言模型正确答案: B 19. 下列哪些条目是 SQL Server 2000 中常用的对象 . 表 . 数据类型 . 约束 . 规则 . 视图 . 索引 .默认值 A.仅、和B.仅、和C.仅、和D.都是正确答案: D 20. 下列关于防火墙的错误说法是_。A.防火墙工作在网络层B.对 IP 数据包进行分析和过滤C.部署防火墙,就解决了网络安全问题D.重要的边界保护机制正确答案: C 21. 下列哪些是由于关系模式设计不当所引起的问题 ? . 数据冗余 . 插入异常 . 删除异常 . 丢失修改 . 级联回滚 A.仅、和B.仅、和C.仅、和D.仅、和正确答案: A 22. 关于计算机技术指标的描述中,正确的是A.奔腾芯片是 32 位的,双核奔腾芯片是 64 位的B.平均浮点指令执行速度的单位是 MIPSC.单字长定点指令平均执行速度的单位是 MFLOPSD.平均无故障时间指多长时间系统发生一 次故障正确答案: D 23. 以下关于 RBAC模型的说法正确的是A.该模型根据用户所担任的角色和安全级来决定用户在系统中的访问权限。B.一个用户必须扮演并激活某种角色,才能对一个对象进行访问或执行某种操作C.在该模型中,每个用户只能有一个角色D.在该模型中,权限与用户关联,用户与角色关联正确答案: B 24. 计算机信息系统安全保护条例规定,故意输入计算机病毒以及其他有害数据 危害计算机信息系统安全的, 或者未经许可出售计算机信息系统安全专用产品的, 由公安机 关处以警告或者对个人处以 _的罚款、对单位处以 _的罚款。A.5000 元以下 15000 元以下B.5000 元 15000 元C.2000 元以下 10000 元以下D.2000 元 10000 元正确答案: A 25. 下列_不是嵌入式操作系统的特点。A.占有资源少B.低成本C.高可靠性D.交互性正确答案: D 26. 发生紧急故障后,地市公司必须在 分钟内上报省监控?A.10;B.15;C.20;D.25;正确答案: B 27. 如果系统的安全策略要求对目的 IP 地址是 66.0.8 ,协议类型是 TCP协议,端口 号是 80 的外出流量进行安全处理,请问应当选择下列哪种安全协议?A.IPSceB.SSLC.SSHD.HTTPS正确答案: B 28. 关于 OSI参考模型的描述中,正确的是A.不同节点的不一同层经过协议通信B.高层需要知道低层的实现方法C.不同节点的同等层具有相同功能D.高层经过接口为低层提供服务正确答案: C 29. 对网络层数据包进行过滤和控制的信息安全技术机制是_。A.防火墙B. IDSC.SnifferD.IPSec正确答案: A 30. 执行 STORE 1999 年 12 月庆祝澳门回归祖国 ! TO XY 命令之后,要在屏幕上显示澳门 1999 年 12月回归祖国 ,应使用命令A.?SUBSTR(XY ,15,4)+SUBSTR(XY ,1,0)+SUBSTR(XY ,10)B.?SUBSTR(XY ,15,4)+LEFT(XY ,1,10)+RIGHT(XY ,19)C.?SUBSTR(XY ,15,4)+LEFT(XY ,10)十 RIGHT(XY , 10)D.SUBSTR(XY, 15, 4)+LEFT(XY, 10)+ RIGHT(XY, 19,10)正确答案: C 31. 对于违法行为的通报批评处罚,属于行政处罚中的_。A.人身自由罚B.声誉罚C.财产罚D.资格罚正确答案: B 32. 为了向 WWW服务器证实自己的身份, 浏览器需要A.将访问的服务器放入可信站点区域B.将访问的服务器放入受限站点区域C.在通信时要求服务器发送 CA数字证书D.在通信前安装 CA数字证书正确答案: D 33. 下列描述错误的是A.软件发布后如果发现质量问题,那是软件测试人员的错B.穷尽测试实际上在一般情况下是不可行的C.软件测试自动化不是万能的正确答案: A 34. 在 UNIX系统中, etc/services 接口主要提供什么服务A.etc/services 文件记录一些常用的接口及其所提供的服务的对应关系B.etc/services 文件记录 inetd 超级守护进程允许提供那些服务C.etc/services 文件记录哪些用户可以使用 inetd 守护进程管理的服务D.etc/services 文件记录哪些 IP 或网段可以使用 inetd 守护进程管理的服务正确答案: A 35. 结构化分析和设计方法,一般是通过系统分析来建立信息系统的(),再通过系统设计来建立信息系统的物理模型。A.业务环境B.需求分析C.逻辑模型D.技术系统正确答案: C 36. 若当前工作区为 A,执行以下命令后结果为 () REPLACE NUM WITH 20 STORE 0 TO NUM ?NUM ,A-NUM,M.NUM A.0 0 20B.0 20 0C.0 0 0D.20 20 0正确答案: D 37. 下列关于计算机病毒感染能力的说法不正确的是A.能将自身代码注入到引导区B.能将自身代码注入到扇区中的文件镜像C.能将自身代码注入文本文件中并执行D.能将自身代码注入到文档或模板的宏中代码正确答案: C 38. 在数据库应用系统需求分析阶段,需要分析系统应具有的性能指标。 下列不属于数据库应 用系统性能指标的是A.最大用户并发数 =B.系统吞吐量C.每 TPS 代价值D.数据库增长速度正确答案: D 39. 下列与算法有关的叙述中,不正确的是A.运算是数据结构的一个重要方面,运算的实现步骤用算法来描述B.算法是精确定义的一系列规则, 它指出怎样从给定的输入信息经过有限步骤产生所求的 输出信息C.算法的设计采用由粗到细,由抽象到具体的逐步求精的方法D.对于算法的分析,指的是分析算法运行所要占用的机器时间,即算法的时间代价正确答案: D 40. 测试是为了验证软件已正确地实现了用户的要求。正确答案:错误41. 下列 _机制不属于应用层安全。A.数字签名B.应用代理C.主机入侵检测D.应用审计正确答案: C 42. 假设磁头在“65 号柱面上操作时,有其他访问请求到达, 柱面号依次为 85, 46, 114, 16和 1160当系统完成 65号柱面的操作后, 若采用最短寻找时间优先 (SSTF) 磁盘调度算法,为服务这些请求,磁头需要移动的柱面数是A.181B.159C.149D.139正确答案: C 43. 故 障 影 响 到 有 质 量 保 证 承 诺 的 业 务 时 , 故 障 管 理 要 与 【 】管理 互 通 , 以 赔 偿 用 户 的 损 失 。正确答案: 计费 44. IPv6的 数 据 报 的 基 本 头 部 长 度 为【】字 节正确答案: 40 45. 在程序状态字 PSW 中设置了一位,用于控制用户程序只能执行非特权指令,这一位是A.保护位B.CPU 状态位C.修改位D.条件位正确答案: B 46. 支持决策的核心技术是A.人机对话、模型管理、人工智能应用B.数据库技术、人机对话C.数据通信与计算机网络D.高级语言、文件管理正确答案: C 47. 软件测试过程中的集成测试主要是为了发现【】阶段的错误。A.Cookie 测试是 Web应用软件功能测试的重要内容B.对于没有使用数据库的 Web应用软件,不需要进行性能测试C.链接测试是 Web应用软件易用性测试的重要内容正确答案: A 48. 下面哪种算法是公钥加密算法?A.DBSB.AESC.ELGamaD.RC5正确答案: C 49. 双链表的每个结点包括两个指针域。 其中rlink 指向结点的后继, llink 指向结点的前驱。 如果要在 p所指结点前面插入 q所指的新结点,下面哪一个操作序列是正确的A.p.rlink .llink:=q ;p.rlink:=q ;q.link:=p ;q.rlink :=p.rlink ;B.p.llink .rlink :=q;P.llink :=q;q.rlink :=p;q.llink :=p.llink ;C.q.llink :=P;q.rlink :=p.rlink ;p.rlink .llink :=q;p.rlink :=q;D. q.rlink :=P;q.llink :=p.llink ;p.llink .rlink :=q;P.llink :=q;正确答案: D 50. 网络信息未经授权不能进行改变的特性是 _。A.完整性B.可用性C.可靠性D.保密性正确答案: A
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 成人自考


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!