网站大量收购独家精品文档,联系QQ:2885784924

2025-2026计算机三级考试题库及答案参考84 .pdfVIP

2025-2026计算机三级考试题库及答案参考84 .pdf

  1. 1、本文档共18页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

百学须先立志。——朱熹2025-2026计算机三级考试题库及答案

1.对某一个数据库建立以出生年月(D,8)和工资(N,7,2)升序的多字段结构复合索引的正确的索引

关键字表达式为

A.出生年月+工资

B.出生年月+工

C.出生年月+STP(工资,7,2)

D.DTOC(出生年月)十STP(工资,7,2)

正确答案:

D

2.下面关于访问控制模型的说法不正确的是

A.DAC模型中主体对它所属的对象和运行的程序有全部的控制权

B.DAC实现提供了一个基于“need-to-know”的访问授权的方法,默认拒绝任何人的访问。访问许

可必须被显示地赋予访问者

C.在MAC这种模型里,管理员管理访问控制。管理员制定策略,策略定义了哪个主体能访问哪个对象。

但用户可以改变它。

D.RBAC模型中管理员定义一系列角色(roles)并把它们赋予主体。系统进程和普通用户可能有不

同的角色。设置对象为某个类型,主体具有相应的角色就可以访问它

正确答案:

C

3.关于Internet域名服务系统的描述中,正确的是

A.域名解析的两种方式为重复解析和反复解析

B.域名解析可以从根域名服务器开始

C.“非权威”的解析结果是由解析器造成的

D.使用高速缓冲技术可提高域名解析的准确性

正确答案:

B

4.代码评审员一般由测试员担任。

正确答案:

错误

5.关于无线自组网的描述中,错误的是

A.是一种对等结构的无线网络

B.需要基站的支持

C.在军事领域中有较多的应用

D.可用WiFi技术实现联网

正确答案:

B

6.设散列表的地址空间为0到10,散列函数为h(k)=kmod11,用线性探查法解决碰撞。现从空的

散列表开始,依次插入关键码值36,95,14,27,68,82,则最后一个关键码插入后散列表的负载因

子a约为

A.0.45

B.0.55

C.0.65

D.0.75

正确答案:

丹青不知老将至,贫贱于我如浮云。——杜甫

C

7.在ISO的OSI安全体系结构中,以下哪一个安全机制可以提供抗抵赖安全服务?

A.加密

B.数字签名

C.访问控制

D.路由控制

正确答案:

B

8.用于实时的入侵检测信息分析的技术手段有____。

A.模式匹配

B.完整性分析

C.可靠性分析

D.统计分析

E.可用性分析

正确答案:

AD

9.设当前库中含有出生日期字段(D型)、工资(N型)和婚否字段(L型、已婚为.T.),将库中工资

收入在(600,800)之间的人员记录数据库拷贝到新库中的筛选条件是

A.FOR600

B.FOR工资6000R工资

C.FOR工资600.AND.

D.FOR_工资600.OR.工资

正确答案:

C

10.《信息系统安全等级保护测评准则》将测评分为安全控制测评和____测评两方面。

A.系统整体

B.人员

C.组织

D.网络

正确答案:

A

11.下列()关键码序列不符合堆的定义

A.B、C、E、G、H、M、P、Q、S、Y

B.B、C、M、E、H、P、Y、G、Q、S

C.B、E、P、S、C、Q、Y、M、H、G

D.B、E、C、M、P、G、H、Y、S、Q

正确答案:

C

12.安全管理中经常会采用“权限分离”的办法,防止单个人员权限过高,出现内部人员的违法犯罪

行为,“权限分离”属于____控制措施

A.管理

B.检测

C.响应

勿以恶小而为之,勿以善小而不为。——刘备

D.运行

正确答案:

A

13.在SQL

文档评论(0)

131****2416 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档