- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
计算机三级考前冲刺练习
考试时间:90分钟;命题人:教研组
考生注意:
1、本卷分第I卷(选择题)和第Ⅱ卷(非选择题)两部分,满分100分,考试时间90分钟
2、答卷前,考生务必用0.5毫米黑色签字笔将自己的姓名、班级填写在试卷规定位置上
3、答案必须写在试卷各个题目指定区域内相应的位置,如需改动,先划掉原来的答案,然后再写上新的答案;不准使用涂改液、胶带纸、修正带,不按以上要求作答的答案无效。
第I卷(选择题50分)
一、单选题(30小题,每小题1分,共计30分)
1、(单选题)命令?STR(1000.5454,7,3)执行后屏幕的显示结果为
A.1000.54
B.1000.55
C.1000.545
D.1000.5454
正确答案:B
2、(单选题)通过向被攻击者发送大量的ICMP回应请求,消耗被攻击者的资源来进行响应,直至被攻击者再也无法处理有效的网络信息流时,这种攻击称之为
A.Land攻击
B.Smurf攻击
C.PingofDeath攻击
D.ICMPFlood
正确答案:D
3、(单选题)下列叙述中,哪些是正确的?
I.一个关系对应一个二维表,二维表名就是关系名
II.二维表中的列称为属性。属性的个数称为关系的元(Arity)或度(Degree)
III.二维表中的行定义(记录的型)称为关系模式,每一行(记录的值)称为一个元组,关系模式和元组的集合通称为关系
IV.用集合论的观点定义关系:一个K元关系是若干个元数为K的元组的集合
V.用值域的概念定义关系:关系是属性值域笛卡尔积的一个子集
A.仅I、II和III
B.仅I、IV和V
C.仅II、III、IV
D.都正确
正确答案:D
4、(单选题)以下哪个是ARP欺骗攻击可能导致的后果?
A.ARP欺骗可直接获得目标主机的控制权
B.ARP欺骗可导致目标主机的系统崩溃,蓝屏重启
C.ARP欺骗可导致目标主机无法访问网络
D.ARP欺骗可导致目标主机
正确答案:C
5、(单选题)对网络层数据包进行过滤和控制的信息安全技术机制是____。
A.防火墙
B.IDS
C.Sniffer
D.IPSec
正确答案:A
6、(单选题)设A=abcd+space(5),B=efgh,则A-B的结果与下列()选项的结果相同。
A.abed+space(5)+efgh
B.abed+efgh
C.abcd+F,ef8h+space(5)
D.abcd+efgh+space(1)
正确答案:C
7、(单选题)以下对系统日志信息的操作中哪项是最不应当发生的?
A.对日志容进行编辑
B.只抽取部分条目进行保存和查看
C.用新的日志覆盖旧的日志
D.使用专用工具对日志进行分析
正确答案:A
8、(单选题)下列对蜜网关键技术描述不正确的是
A.数据捕获技术能够检测并审计黑客攻击的所有行为数据
B.数据分析技术则帮助安全研究人员从捕获的数据中分析出黑客的具体活动,使用工具及其意图
C.通过数据控制能够确保黑客不能利用蜜网危害第三方网络的安全
D.通过数据控制、捕获和分析,能对攻击活动进行监视,分析和阻止
正确答案:D
9、(单选题)PKI/CA技术不能解决信息传输中的问题
A.完整性
B.不可抵赖性
C.可用性
D.身份认证
正确答案:C
10、(单选题)在以下四组命令中,每组有两个分别运算的函数,运算结果相同的是
A.LEFT(FoxPro,3)与SUBSTR(FoxPro,1,3)
B.YEAR(DATE())与SUBSTR(DTOC(DATE())7,2)
C.TYPE(36-5*4)与TYPE(36-5*4)
D.假定A=This,B=isastring,A-B与A+B
正确答案:A
11、(单选题)关于计算机芯片技术描述中,错误的是
A.奔腾芯片是32位的
B.安腾芯片是64位的
C.超流水线采用多条流水线执行多个处理
D.超流水线采用多条流水线执行多个处理
正确答案:D
12、(单选题)关于多媒体的描述中,正确的是
A.熵编码属于有损压缩
B.源编码属于无损压缩
C.无损压缩是可逆的
D.无损压缩是可逆的
正确答案:D
13、(单选题)信息安全管理中,___负责保证安全管理策略与制度符合更高层法律、法规的要求,不发生矛盾和冲突。
A.组织管理
B.合规性管理
C.人员管理
D.制度管理
正确答案:B
14、(单选题)在数据库设计的()阶段,产生DBMS可以接受的源代码
A.概念设计
B.逻辑设计
C.实现
D.物理设计
正确答案:C
1
您可能关注的文档
最近下载
- 第四届全国工业设计职业技能大赛(无损检测员赛项)选拔赛考试题库(含答案).docx VIP
- 结缔组织病相关的间质性肺疾病诊断和治疗.pptx VIP
- 部编语文六年级上册第八单元整体教学设计教案.docx VIP
- 2024届高考作文素材- 敦煌.docx VIP
- 学年山东省济南市天桥区数学五年级上册第一学期期末考试真题(人教版,含答案).docx VIP
- 05G511 梯形钢屋架图集标准.docx
- ARM Cortex-M 系列:ARM Cortex-M7 系列_(4).Cortex-M7的指令集.docx
- 全驱动灵巧手的电气系统设计及控制方法研究.pdf
- 眼肿瘤 ppt课件(最新文档).ppt VIP
- 天然气企业LNG储配站交接班记录式样.pdf VIP
文档评论(0)