电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本
换一换
首页 金锄头文库 > 资源分类 > DOCX文档下载
分享到微信 分享到微博 分享到QQ空间

2022~2023计算机三级考试题库及答案第151期

  • 资源ID:431201077       资源大小:59.76KB        全文页数:9页
  • 资源格式: DOCX        下载积分:15金贝
快捷下载 游客一键下载
账号登录下载
微信登录下载
三方登录下载: 微信开放平台登录   支付宝登录   QQ登录  
二维码
微信扫一扫登录
下载资源需要15金贝
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
支付方式: 支付宝    微信支付   
验证码:   换一换

 
账号:
密码:
验证码:   换一换
  忘记密码?
    
1、金锄头文库是“C2C”交易模式,即卖家上传的文档直接由买家下载,本站只是中间服务平台,本站所有文档下载所得的收益全部归上传人(卖家)所有,作为网络服务商,若您的权利被侵害请及时联系右侧客服;
2、如你看到网页展示的文档有jinchutou.com水印,是因预览和防盗链等技术需要对部份页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有jinchutou.com水印标识,下载后原文更清晰;
3、所有的PPT和DOC文档都被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;下载前须认真查看,确认无误后再购买;
4、文档大部份都是可以预览的,金锄头文库作为内容存储提供商,无法对各卖家所售文档的真实性、完整性、准确性以及专业性等问题提供审核和保证,请慎重购买;
5、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据;
6、如果您还有什么不清楚的或需要我们协助,可以点击右侧栏的客服。
下载须知 | 常见问题汇总

2022~2023计算机三级考试题库及答案第151期

20222023计算机三级考试题库及答案1. DFD 建模方法由四种基本元素组成,其中使用矩形框来表示的元素是A.数据流B.处理C.数据存储D.外部项正确答案: B 2. 1994 年 2 月国务院发布的计算机信息系统安全保护条例赋予_对计算机信息系统的安全保护工作行使监督管理职权。A.信息产业部B.全国人大C.公安机关D.国家工商总局正确答案: C 3. 故意输入计算机病毒以及其他有害数据, 危害计算机信息系统安全的个人, 由公安机关 处以 _。A.3 年以下有期徒刑或拘役B.警告或者处以 5000 元以下的罚款C.5 年以上 7 年以下有期徒刑D.警告或者 15000 元以下的罚款正确答案: B 4. 一般操作系统的安全措施可从隔离、分层和内控三个方面考虑,隔离是操作系 统安全保障的措施之一。限制程序的存取,使其不能存取允许范围以外的实体, 这是A.物理隔离B.时间隔离C.逻辑隔离D.密码隔离正确答案: C 5. 关 于 交 换 式 局 域 网 的 描 述 中 , 正 确 的 是A.采 用 共 享 介 质B.核 心 设 备 是 交 换 机C.只 支 持 半 双 工 通 信D.只 支 持 1GpBs 速 率正确答案: B 6. 网络数据备份的实现主要需要考虑的问题不包括_。A.架设高速局域网B.分析应用环境C.选择备份硬件设备D.选择备份管理软件正确答案: A 7. 此题基于如下两个关系,其中关系 EMP的主码是雇员号,并且工资金额不得小 于1500元;关系 DEPT的主码是部门号。"从DEPT中删除部门号 ='01' 的行",该操作违反了 _。 . 实体完整性约束 . 参照完整性约束 . 用户定义完整性约束 A.仅B.仅C.和D.都违反正确答案: B 8. Winows Server 2003的 基 本 管 理 单 位 是【】正确答案: 域 9. 怎样做好文档测试 ?正确答案: 检查文档的编写是否满足文档编写的目的内容是否齐全,正确内容是否完善标记是否正确 10. 关闭系统多余的服务有什么安全方面的好处A.使黑客选择攻击的余地更小B.关闭多余的服务以节省系统资源C.使系统进程信息简单,易于管理D.没有任何好处正确答案: A 11. 链栈与顺序栈相比,有一个比较明显的优点是A.插入操作更加方便B.通常不会出现栈满的情况C.不会出现栈空的情况D.删除操作更加方便正确答案: B 12. 下列与数据元素有关的叙述中,哪些是正确的? I .数据元素是数据的基本单位,即数据集合中的个体 II .数据元素是有独立含义的数据最小单位 III. 一个数据元素可由一个或多个数据项组成 IV.数据元素又称做字段 V.数据元素又称做结点 A.仅 I 和 IIB.仅 II 、III 和 IVC.仅 I 和 IIID.仅 I 、III 和 V正确答案: D 13. 根 据 路 由 选 择 策 略 , 网 桥 分 为【】和 源 路 由 网 桥 。正确答案: 透明 14. 有多种情况能够泄漏口令,这些途径包括 _。A.猜测和发现口令B.口令设置过于复杂C.将口令告诉别人D.电子监控E.访问口令文件正确答案: ACDE 15. 对电磁兼容性 (ElectromagneticCompatibility,简称 EMC)标准的描述的是A.同一个国家的是恒定不变的B.不是强制的C.各个国家不相同D.以上均错误正确答案: C 16. 如果系统的安全策略要求对目的 IP 地址是 66.0.8 ,协议类型是 TCP协议,端口 号是 80 的外出流量进行安全处理,请问应当选择下列哪种安全协议?A.IPSceB.SSLC.SSHD.HTTPS正确答案: B 17. 确保信息在存储、 使用、传输过程中不会泄露给非授权的用户或者实体的特性是A.完整性B.可用性C.保密性D.可靠性正确答案: C 18. 白盒测试的主要方法有_等正确答案:逻辑覆盖 、基本路径测试 19. 在数据库应用系统运行一段时间后,可能需要对数据库进行重构。下列关于数据库重构的说 法,错误的是A.数据库重构一般会需要调整数据库的模式B.数据库重构一般会需要调整数据库的内模式C.数据库重构一般是在现有数据库结构不能满足新的业务需求时进行D.数据库重构一般是由 DBA完成的,应用程序开发人员需要参与进行应用测试工作正确答案: D 20. 一个已经具各运行条件,但由于没有获得 CPU而不能运行的进程处于A.等待状态B.睡眠状态C.就绪状态D.挂起状态正确答案: C 21. 关 于 Internet的 描 述 中 , 正 确 的 是A.Internet 是 一 个 信 息 资 源 网B.Internet 是 一 个 内 部 网C.中 继 器 是 Internet 中 的 主 要 设 备D.IPX 是 Internet 使 用 的 主 要 协 议正确答案: A 22. _ 是企业信息安全的核心。A.安全教育B.安全措施C.安全管理D.安全设施正确答案: C 23. 可以链接或嵌入 OLE 对象的字段类型是A.备注型字段B.通用型和备注型字段C.通用型字D.任何类型的字段正确答案: C 24. 设栈 S 和队列 Q 的初始状态为空,元素 e1、e2、e3、e4、e5和 e6依次通过栈 S,一个元素出栈后即进入队列Q,若 6 个元素出栈的顺序是 e2、e4、e3、e6、e5、e1,则栈 S的容量至少应该是A.6B.4C.3D.2正确答案: C 25. 下列关于防火墙的主要功能包括A.访问控制B.容控制C.数据加密D.直杀病毒正确答案: A 26. 下列关于浏览器 / 服务器架构中的应用服务器的说法 中,错误的是 _。A.应用服务器一般运行程序代码,实现面向应用领域的业务规则 B.应用服务器会根据用户请求连接相应的数据库,获取数据,并将 结果返回给用户C.应用服务器一般需要具有数据访问和数据存储功能D.应用服务器一般提供了集群、负载均衡等公共服务,可以大幅度 提高系统性能和可靠性正确答案: C 27. 关于 Unix 操作系统的描述中,错误的是A.是多用户、多任务的操作系统B.由内核与外壳两部分组成C.外壳操作原语直接对硬件起作用D. 采用树型文件目录结构正确答案: C 28. 办公自动化系统是面向办公事务处理的计算机信息系统,下列:制定办公事务处理的规范流程 配置办公自动化的基本设备 提供办公事务处理的软件系统三项工作中,()项是实现办公自动化最基础性的工作。A.B.C.D.都是正确答案: A 29. 计算机信息系统安全保护条例规定,国家对计算机信息系统安全专用产品的 销售实行 _。A.许可证制度B.3C 认证C.IS09000 认证D.专卖制度正确答案: A 30. 关于 FTP服务的描述中,错误的是A.数据连接分为主动模式与被动模式B.控制连接分为递归模式与反复模式C.控制连接通常使用 TCP的 21 端口D.控制连接通常使用 TCP的 21 端口正确答案: B 31. 通过向被攻击者发送大量的 ICMP 回应请求, 消耗被攻击者的资源来进行响应, 直 至被攻击者再也无法处理有效的网络信息流时,这种攻击称之为A.Land 攻击B.Smurf 攻击C.Ping of Death 攻击D.ICMP Flood正确答案: D 32. 电子客户端通常需要用 协议来发送A.仅 SMTP (发)B.仅 POP ( pop 服务器是用来收信的)C.SMTP和 POPD.以上都不正确正确答案: A 33. 以下对于蠕虫病毒的说法错误的是A.通常蠕虫的传播无需用户的操作B.蠕虫病毒的主要危害体现在对数据保密性的破坏C.蠕虫的工作原理与病毒相似,除了没有感染文件阶段D.是一段能不以其他程序为媒介,从一个电脑系统复制到另一个电脑系统的程序正确答案: C 34. 下列关于 Oracle 对象-关系特性的叙述中,不正确的是A.Oracle 的面向对象功能是通过对关系功能的扩充而实现的B.Oracle 可变长数组可表示多值属性C.Oracle 通过嵌套表来支持对象中的某些属性也是对象的情况D.Oracle 中的抽象数据类型不能嵌套使用正确答案: D 35. 关于网络配置管理的描述中,正确的是A.基本功能是资源清单的管理B.可任意改变系统状态C.可进行业务量统计D.不可更改系统的配置正确答案: A 36. 下列_程序不属于服务性程序A.编译程序B.编辑程序C.纠错程序D.连接程序正确答案: A 37. 分时 *作系统追求的目标是 _。A.高吞吐率B.充分利用内存C.快速响应D.减少系统开销正确答案: C 38. 下列哪些措施不是有效的缓冲区溢出的防护措施?A.使用标准的 C语言字符串库进行操作B.严格验证输入字符串长度C.过滤不合规则的字符D.使用第三方安全的字符串库操作正确答案: A 39. 在 Unix 系统中, /etc/service 文件记录了什么容?A.记录一些常用的接口及其所提供的服务的对应关系B.决定 inetd 启动网络服务时,启动那些服务C.定义了系统缺省运行级别,系统进入新运行级别需要做什么D.包含了系统的一些启动脚本正确答案: A 40. DBAS需求分析阶段的性能分析是分析 DBAS应具有的性能指标。 下列不属于 DBAS性能指标的是 _。A.数据库空间占用情况B.数据查询响应时间C.单位时间内可以完成的查询数量D.单位时间内可以完成的事务数量正确答案: A 41. 下列哪些是数据结构研究的内容? I .数据的采集和集成 II .数据的逻辑结构 III. 数据的存储结构 IV. 数据的传输 V.数据的运算 A.仅 I 、II 和 IIIB.仅 II 、III 和 VC.仅 I 、II 和 IVD.仅 I 、III 和 V正确答案: B 4

注意事项

本文(2022~2023计算机三级考试题库及答案第151期)为本站会员(M****1)主动上传,金锄头文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即阅读金锄头文库的“版权提示”【网址:https://www.jinchutou.com/h-59.html】,按提示上传提交保证函及证明材料,经审查核实后我们立即给予删除!

温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.