- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
计算机三级模考模拟试题
考试时间:90分钟;命题人:教研组
考生注意:
1、本卷分第I卷(选择题)和第Ⅱ卷(非选择题)两部分,满分100分,考试时间90分钟
2、答卷前,考生务必用0.5毫米黑色签字笔将自己的姓名、班级填写在试卷规定位置上
3、答案必须写在试卷各个题目指定区域内相应的位置,如需改动,先划掉原来的答案,然后再写上新的答案;不准使用涂改液、胶带纸、修正带,不按以上要求作答的答案无效。
第I卷(选择题50分)
一、单选题(30小题,每小题1分,共计30分)
1、(单选题)关于网络拓扑结构的描述中,错误的是
A.星型拓扑存在中心结点
B.网状拓扑是无规则的拓扑
C.环型拓扑传输延时不确定
D.广域网大多采用网状拓扑
正确答案:C
2、(单选题)关于WWW服务系统的描述中,错误的是
A.采用客户/服务器模式
B.页面间的链接信息由URL维持
C.页面采用HTTP语言编写
D.客户端应用程序称为浏览器
正确答案:C
3、(单选题)IPv6地址的长度为
A.32位
B.48位
C.64位
D.128位
正确答案:D
4、(单选题)关于IEEE802B标准的描述中,正确的是
A.IEEE802.3是以太网标准
B.IEEE802.11是城域网标准
C.IEEE802.15是无线局域网标准
D.IEEE802.16是个人局域网标准
正确答案:A
5、(单选题)程序员在设计的软件系统中插入了一段专门设计的代码,使得他在任何时候都可以绕开正常的登录认证过程,进入该软件系统。这种恶意软件的攻击方式称为
A.特洛依木马
B.后门陷阱
C.逻辑炸弹
D.僵尸网络
正确答案:B
6、(单选题)若系统运行过程中,由于某种硬件故障,使存储在外存上的数据全部损失或部分损失,这种情况称为______。
A.事务故障
B.系统故障
C.磁盘故障
D.运行故障
正确答案:C
7、(单选题)所有可选项缺省时,数据库记录输出命令LIST和DISPLAY的区别是
A.DISPLAY显示全部记录,LIST显示当前一条记录
B.LIST显示全部记录,DISPLAY显示当前一条记录
C.LIST和DISPLAY都显示全部记录
D..LIST和DISPLAY都只显示当前一条记录
正确答案:B
8、(单选题)操作系统在控制和管理进程的过程中,涉及到()这一重要数据结构,这是进程存在的惟一标志
A.FCB
B.FIFO
C.PCB
D.FDT
正确答案:C
9、(单选题)下列哪一个不是常用的概念模型?
A.网状模型
B.E-R模型
C.扩展E-R模型
D.面向对象模型
正确答案:A
10、(单选题)信息安全管理领域权威的标准是____。
A.ISO15408
B.ISO17799/IS027001
C.IS09001
D.IS014001
正确答案:B
11、(单选题)度量软件质量的指标中,表示软件被校正、修改或完善难易程度的是
A.易用性
B.可重用性
C.可维护性
D.可重用性
正确答案:C
12、(单选题)关于NOS的描述中,正确的是
A.对等结构NOS需要专用服务器
B.对等结构NOS不能共享硬盘
C.非对等结构NOS可共享服务器的资源
D.非对等结构NOS都是专用型NOS
正确答案:C
13、(单选题)设关系R、S和T如下。关系T是由关系R和S经过哪种操作得到的?
A.R∩S
B.R-S
C.R∪S
D.RS
正确答案:A
14、(单选题)假定出生日期为日期型内存变量,下列表达式中结果不是日期型的是
A.CTOD(2000/10/01)
B.{99/10/01}+365
C.CTOD(出生日期)
D.DATE()
正确答案:C
15、(单选题)入侵检测技术可以分为误用检测和____两大类。
A.病毒检测
B.详细检测
C.异常检测
D.漏洞检测
正确答案:C
16、(单选题)PKI的主要理论基础是____。
A.对称密码算法
B.公钥密码算法
C.量子密码
D.摘要算法
正确答案:B
17、(单选题)什么方式能够从远程绕过防火墙去入侵一个网络
A.IPservices
B.Activeports
C.Identifiednetworktopology
D.Modembanks
正确答案:D
18、(单选题)针对操作系统安全漏洞的蠕虫病毒根治的技术措施是____。
A.防火墙隔离
B.安装安全补丁程序
C.专用病毒查杀工具
D.
文档评论(0)