- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
计算机三级全真模拟模拟题
考试时间:90分钟;命题人:教研组
考生注意:
1、本卷分第I卷(选择题)和第Ⅱ卷(非选择题)两部分,满分100分,考试时间90分钟
2、答卷前,考生务必用0.5毫米黑色签字笔将自己的姓名、班级填写在试卷规定位置上
3、答案必须写在试卷各个题目指定区域内相应的位置,如需改动,先划掉原来的答案,然后再写上新的答案;不准使用涂改液、胶带纸、修正带,不按以上要求作答的答案无效。
第I卷(选择题50分)
一、单选题(30小题,每小题1分,共计30分)
1、(单选题)树的固有特性是
A.嵌套
B.顺序
C.递归
D.选择
正确答案:C
2、(单选题)定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的____属性。
A.真实性
B.完整性
C.可用性
D.不可否认性
正确答案:C
3、(单选题)有程序编制如下。数组中的每个元素为一个字。假设页面大小为每页128个字,数组中的每一行元素存放在一页中。系统为该程序提供一块内存,开始时内存为空。
VARA:ARRAY[1..256,1..128]OFinteger;
FORj:=1TO128DO
FORi:=1TO256DO
A[i,j]:=0;
该程序执行时共产生多少次缺页中断?
A.128
B.256
C.128×28
D.128×256
正确答案:D
4、(单选题)数据库中事务处理的用途是
A.事务管理
B.数据恢复
C.一致性保护
D.访问控制
正确答案:C
5、(单选题)编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码是
A.计算机病毒
B.计算机系统
C.计算机游戏
D.计算机程序
正确答案:A
6、(单选题)《计算机病毒防治管理办法》规定,____主管全国的计算机病毒防治管理工作。
A.信息产业部
B.国家病毒防范管理中心
C.公安部公共信息网络安全监察
D.国务院信息化建设领导小组
正确答案:C
7、(单选题)关于软件的描述中,错误的是
A.系统软件比应用软件更贴近硬件
B.软件由程序代码与相关文档组成
C.共享软件都是自由软件
D.数据库软件是应用软件
正确答案:C
8、(单选题)数据库技术发展的三个阶段中,______阶段没有专门的软件对数据进行管理。
Ⅰ.人工管理阶段
Ⅱ.文件系统阶段
Ⅲ.数据库阶段
A.仅Ⅰ
B.仅Ⅲ
C.Ⅰ和Ⅱ
D.Ⅱ和Ⅲ
正确答案:A
9、(单选题)不是计算机病毒所具有的特点
A.传染性
B.破坏性
C.潜伏性
D.可预见性
正确答案:D
10、(单选题)通配符“%”表示
A.代表一个字符
B.代表零个或多个字符
C.表示在某一范围的字符
D.表示不在某一范围的字符
正确答案:B
11、(单选题)恶意代码采用反跟踪技术可以提高自身的伪装能力和防破译******意代码的难度。常用反动态跟踪的方式不包括
A.禁止跟踪中断
B.伪指令法
C.封锁键盘输入
D.屏幕显示
正确答案:B
12、(单选题)信息安全策略的制定和维护中,最重要是要保证其____和相对稳定性。
A.明确性
B.细致性
C.标准性
D.开放性
正确答案:A
13、(单选题)对于违反信息安全法律、法规行为的行政处罚中,____是较轻的处罚方式。
A.警告
B.罚款
C.没收违法所得
D.吊销许可证
正确答案:A
14、(单选题)在计算机网络中,一方面联接局域网中的计算机,另一方面联接局域网中的传输介质的部件是
A.双绞线
B.网卡
C.终结器
D.路由器
正确答案:B
15、(单选题)PKI的性能中,信息通信安全通信的关键是
A.透明性
B.易用性
C.互操作性
D.跨平台性
正确答案:C
16、(单选题)Unix系统关于文件权限的描述正确的是:
A.r-可读,w-可写,x-可执行
B.r-不可读,w-不可写,x-不可执行
C.r-可读,w-可写,x-可删除
D.r-可修改,w-可执行,x-可修改)
正确答案:A
17、(单选题)在密码学的Kerchhoff假设中,密码系统的安全性仅依赖于
A.明文
B.密文
C.密钥
D.信道
正确答案:C
18、(单选题)下列______是数据结构研究的内容。
Ⅰ.数据的采集Ⅱ.数据的逻辑结构Ⅲ.数据的存储实现Ⅳ.数据的传输Ⅴ.数据的检索
A.Ⅱ和Ⅳ
B.Ⅰ、
文档评论(0)