好文档就是一把金锄头!
欢迎来到金锄头文库![会员中心]
电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本

2022~2023计算机三级考试题库及答案解析第142期.docx

32页
  • 卖家[上传人]:新**
  • 文档编号:438534476
  • 上传时间:2022-10-30
  • 文档格式:DOCX
  • 文档大小:65.37KB
  • / 32 举报 版权申诉 马上下载
  • 文本预览
  • 下载提示
  • 常见问题
    • 2022~2023计算机三级考试题库及答案1. 系统备份与普通数据备份的不同在于, 它不仅备份系统中的数据, 还备份系统中安 装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速 ____A.恢复整个系统B.恢复所有数据C.恢复全部程序D.恢复网络设置正确答案: A 2. 如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息 系统, 其业务信息安全性或业务服务保证性受到破坏后, 会对国家安全、 社会秩序和公共利 益造成较大损害 ; 本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能 部门对其进行监督、检查这应当属于等级保护的A.强制保护级B.监督保护级C.指导保护级D.自主保护级正确答案: B 3. 著名的针对 MS SQL2000的蠕虫王病毒,它所攻击的是什么网络端口:A. 1444B.1443C.1434D.138正确答案: C 4. 什么方式能够从远程绕过防火墙去入侵一个网络 ?A. IP servicesB.Active portsC. Identified network topologyD.Modem banks正确答案: D 5. 简述软件测试过程的三种模型正确答案: a)V 模型 -- 反映测试活动与分析设计活动的关系 b)W模型 -- 增加了软件各开发阶段中应同步进行的验证和确认活动 c)H模型 --H 模型将测试活动完全独立出来,形成了一个完全独立的流程,将测试准备活动和测试执行活动清晰地体现出来 6. 物理安全的管理应做到A.所有相关人员都必须进行相应的培训,明确个人工作职责B.制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况C.在重要场所的进出口安装监视器,并对进出情况进行录像D.以上均正确正确答案: D 7. 以下对于 Windows系统的服务描述,正确的是A.windows 服务必须是一个独立的可执行程序B.Windows服务的运行不需要用户的交互登录C.windows 服务都是随系统启动而启动,无需用户进行干预D.windows 服务都需要用户进行登录后,以登录用户的权限进行启动正确答案: B 8. 对口令进行安全性管理和使用,最终是为了____。

      A.口令不被攻击者非法获得B.防止攻击者非法获得访问和操作权限C.保证用户帐户的安全性D.规范用户操作行为正确答案: B 9. 执行以下命令序列 (设今天是 2000 年 8 月 6 日)STORE DATE() TO MDATEMDATE :MDATE-365? YEAR(MDATE) 的显示结果为A.1999B.99C.2000D.该语句序列中有错误正确答案: A 10. 在数据库设计器中,建立两个表之间的一对多联系是通过以下索引实现的A." 一方 "表的主索引或候选索引, "多方 "表的普通索引 C)"一方 "表的普通索引, "多方 "表的主索引或候选索引 D)"一方 "表的普通索引, "多方 "表的候选索引或普通索引B."一方 "表的主索引, "多方 "表的普通索引或候选索引C."一方 "表的普通索引, "多方 "表的主索引或候选索引D."一方 "表的普通索引, "多方 "表的候选索引或普通索引正确答案: A 11. 我国刑法 ____规定了非法侵入计算机信息系统罪A.第 284 条B.第 285 条C.第 286 条D.第 287 条正确答案: B 12. 对于重大安全事件按重大事件处理流程进行解决。

      出现重大安全事件, 必须在 ( ) 分钟 内上报省公司安全领导小组迅速组织厂商、安全顾问公司人员现场抢修A.30,B.45C.60,D.15正确答案: A 13. 最终提交给普通终端用户,并且要求其签署和遵守的安全策略是 ____A.口令策略B.保密协议C.可接受使用策略D.责任追究制度正确答案: C 14. 以下 P2P 应用中,不属于即时通信服务的是A.B.NapsterC.ICQD.Skype正确答案: B 15. 关 于 笔 记 本 电 脑 配 置 的 描 述 中 , 正 确 的 是A.必 须 用 Intel 双 核 奔 腾 芯 片B.通 常 有 多 个 USB 接 口C.内 存 不 超 过 1GBD.一 般 用 nVIDIA 网 卡正确答案: B 16. 确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠 而且及时地访问信息及资源的特性是 ____A.完整性B.可用性C.可靠性D.保密性正确答案: B 17. 下列关于局域网的叙述中,哪一条是正确的A.地理覆盖范围大B.误码率高C.数据传输速率低D.不包含 OSI参考模型的所有层正确答案: D 18. 在信息安全管理中进行安全教育与培训,应当区分培训对象的层次和培训内容, 主要包括 ____。

      A.高级管理层B.关键技术岗位人员C.第三方人员D.外部人员E.普通计算机用 户正确答案: ABCDE 19. 下列条目中, ______是数据模型的要素 Ⅰ. 数据管理 Ⅱ. 数据操作 Ⅲ. 数据完整性约束 Ⅳ. 数据结构 A.Ⅰ、Ⅱ和ⅢB.Ⅰ、Ⅱ和ⅣC.Ⅱ、Ⅲ和ⅣD.Ⅰ、Ⅲ和Ⅳ正确答案: C 20. 下列不属于数据库应用系统功能建模内容的是 __________A.分析与描述目标系统需要完成的功能B.分析与描述目标系统对响应时间、存储容量的要求C.分析与描述每项功能活动需要的输入数据、业务规则及输出数据D.分析与描述目标系统的总体结构、功能活动及各功能活动间的关 系正确答案: B 21. 办公自动化系统是面向办公事务处理的计算机信息系统,下列:Ⅰ制定办公事务处理的规范流程Ⅱ 配置办公自动化的基本设备Ⅲ 提供办公事务处理的软件系统三项工作中,()项是实现办公自动化最基础性的工作A..ⅠB.ⅡC..ⅢD.都是正确答案: A 22. 概念结构设计的目标是产生数据库概念结构(即概念模式 ),这结构主要反映( )A.DBA 的管理信息需求B.应用程序员的编程需求C.企业组织的信息需求D.数据库的维护需求正确答案: A 23. 通过网络把多个成本相对较低的计算实体整合成一个具有强大计算能力的系统,并借助 SaaS、PaaS、IaaS 、MSP等商业模式把该计算能力分布到终端用户手中,这种应用模式称为A.云计算B.过程控制C.计算机辅助系统D.人工智能正确答案: A 24. 在 VisualFoxPro 中进行参照完整性设置时, 要想设置成: 当更改父表中的主关键宇段或候 选关键字段时,自动更改所有相关子表记录中的对应值。

      应选择A.限制(Restrict)B.忽略(1gnore)C.级联 (Cascade)D.级联 (Cascade)或限制 (Restrict)正确答案: C 25. 下列不属于 DFD方法基本元素的是 ______A.数据流B.数据处理C.数据存储D.数据结构正确答案: D 26. 下面那一项容更准确地描述了网络接口层 (即数据链路层) 可能存在的安全攻击?A.ARP欺骗、分片攻击、 syn flood 等B.ARP欺骗、 mac flooding 、嗅探等C.死亡之 ping 、mac flooding 、嗅探等D.IP 源地址欺骗、 ARP欺骗、嗅探等正确答案: B 27. FTP协议实现的基本功能是A.远程登录B.邮件发送C.邮件接收D.文件传输正确答案: D 28. 关于 Unix 操作系统的描述中,正确的是A.单用户、多任务操作系统B.系统结构由 内核与外壳组成C.采用星型目录结构D.大部分由 Pascal 语言编写正确答案: B 29. 公安部网络违法案件举报网站的网址是____A. B. C. D.WWw.110.c正确答案: C 30. 在办公自动化环境中得到广泛应用,能实现高速数据传输的是A.以太网B.ATM网C.X.25D.帧中继正确答案: A 31. 配置测试是指A.检查软件之间是否正确交互和共享信息B.交互适应性、实用性和有效性的集中体现C.使用各种硬件来测试软件操作的过程正确答案: C 32. 下列对蜜网功能描述不正确的是:A.可以吸引或转移攻击者的注意力,延缓他们对真正目标的攻击B.吸引入侵者来嗅探、攻击,同时不被觉察地将入侵者的活动记录下来C.可以进行攻击检测和实时报警D.可以对攻击活动进行监视、检测和分析正确答案: C 33. 在等价类划分法中,等价类分为________正确答案:有效等价、类和、无效等价类 。

      34. 软件测试工具可以代替软件测试员正确答案:错误35. 规范化理论的叙述中,不正确的是A.规范化理论给我们提供判断关系模式优劣的理论标准B.规范化理论对于关系数据库设计具有重要指导意义C.规范化理论只能应用于数据库逻辑结构设计阶段D.在数据库设计中有时候会适当地降低规范化程度而追求高查询性能正确答案: C 36. 在定义一个关系结构时,应该说明 ( )A.字段、数据项及数据项的值B.属性名、属性数据类型及位数C.关系名、关系类型及作用D.记录名、记录类型及内容正确答案: B 37. 以下哪个是恶意代码采用的隐藏技术A.文件隐藏B.进程隐藏C.网络连接隐藏D.以上都是正确答案: D 38. 下列对蜜网关键技术描述不正确的是A.数据捕获技术能够检测并审计黑客攻击的所有行为数据B.数据分析技术则帮助安全研究人员从捕获的数据中分析出黑客的具体活动,使用工具及 其意图C.通过数据控制能够确保黑客不能利用蜜网危害第三方网络的安全D.通过数据控制、捕获和分析,能对攻击活动进行监视,分析和阻止正确答案: D 39. TCP/IP 协议体系结构中, IP 层对应 OSI/RM模型的哪一层A.网络层B.会话层C.数据链路层D.传输层正确答案: A 40. 在以下四组命令中,每组有两个分别运算的函数,运算结果相同的是A.LEFT("FoxPro" ,3) 与 SUBSTR("FoxPro",1,3)B.YEAR(DATE())与 SUBSTR(DTOC(DATE())7,2)。

      点击阅读更多内容
      相关文档
      2025国开山东开大《土质学与土力学》形成性考核123答案+终结性考核答案.docx 中学综合素质知识点梳理【中学教师资格证】.docx 2025国开山东开大《特许经营概论》形成性考核123答案+终结性考核答案.doc 2025年高考英语全国一卷真题(含答案).docx 2025国开山东《农民专业合作社创建与管理》形成性考核123答案+终结性考核答案.docx 2025国开山东开大《自然现象探秘》形成性考核123答案+终结性考核答案.docx 2025国开山东《消费心理学》形成性考核123答案+终结性考核答案.doc 2025国开山东《小微企业管理》形成性考核123答案+终结性考核答案.doc 2025国开山东开大《资本经营》形成性考核123答案+终结性考试答案.docx 2025国开山东《小学生心理健康教育》形考123答案+终结性考试答案.docx 2025国开《视频策划与制作》形考任务1-4答案.docx 2025国开《亲子关系与亲子沟通》形考任务234答案+期末大作业答案.docx 2025国开电大《煤矿地质》形成性考核123答案.docx 2025国开电大《冶金原理》形考任务1234答案.docx 2025国开《在线学习项目运营与管理》形考任务1234答案.doc 2025国开电大《在线教育的理论与实践》阶段测验1-4答案.docx 2024 年注册环保工程师《专业基础考试》真题及答案解析【完整版】.docx 环保工程师---2023 年注册环保工程师《专业基础考试》真题及答案解析【完整版】.docx 2025国开《液压与气压传动》形考任务一参考答案.docx 2025年春江苏开放大学教育研究方法060616计分:形成性作业2、3答案.docx
      关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
      手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
      ©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.