2024-2025学年计算机三级考试彩蛋押题及答案详解(夺冠).docxVIP

2024-2025学年计算机三级考试彩蛋押题及答案详解(夺冠).docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

计算机三级考试彩蛋押题

考试时间:90分钟;命题人:教研组

考生注意:

1、本卷分第I卷(选择题)和第Ⅱ卷(非选择题)两部分,满分100分,考试时间90分钟

2、答卷前,考生务必用0.5毫米黑色签字笔将自己的姓名、班级填写在试卷规定位置上

3、答案必须写在试卷各个题目指定区域内相应的位置,如需改动,先划掉原来的答案,然后再写上新的答案;不准使用涂改液、胶带纸、修正带,不按以上要求作答的答案无效。

第I卷(选择题50分)

一、单选题(30小题,每小题1分,共计30分)

1、(单选题)树型结构中父子之间的联系是

A.1:1

B.1:N

C.M:N

D.N:1

正确答案:B

2、(单选题)我国早期批量生产的计算机是

A.103计算机

B.104计算机

C.DJS-130计算机

D.PDP-130计算机

正确答案:B

3、(单选题)关于双联签名描述的是

A.一个用户对同一消息做两次签名

B.两个用户分别对同一消息签名

C.对两个有联系的消息同时签名

D.对两个有联系的消息分别签名

正确答案:C

4、(单选题)不属于数据流程图中基本内容的是

A.数据流

B.外部实体

C.数据字典

D.数据存储

正确答案:C

5、(单选题)数据模型的3个要素是

A.数据结构、数据操作和规范化理论

B.数据结构、规范化理论和完整性约束

C.规范化理论、数据操作和完整性约束

D.数据结构、数据操作和完整性约束

正确答案:D

6、(单选题)地市网间互联业务阻断超过分钟即属重大故障。

A.30分钟

B.1小时

C.2小时

D.3小时

正确答案:A

7、(单选题)令牌(Tokens),智能卡及生物检测设备同时用于识别和鉴别,依据的是以下哪个原则?

A.多因素鉴别原则

B.双因素鉴别原则

C.强制性鉴别原则

D.自主性鉴别原则

正确答案:B

8、(单选题)避免对系统非法访问的主要方法是____。

A.加强管理

B.身份认证

C.访问控制

D.访问分配权限

正确答案:C

9、(单选题)下列条目中,哪些是属于将SQL语句嵌入主语言使用时必须解决的问题?

Ⅰ.区分SQL语句与主语言语句

Ⅱ.数据库工作单元和程序工作单元之间的通信

Ⅲ.协调SQL语句与主语言语句处理记录的不同方式

A.仅Ⅰ和Ⅱ

B.仅Ⅰ和Ⅲ

C.仅Ⅱ和Ⅲ

D.都是

正确答案:D

10、(单选题)系统中有3个并发进程共同竞争某一资源,每个进程需要4个该类资源。如果要使系统不发生死锁,则该类资源至少应有几个?

A.9

B.10

C.11

D.12

正确答案:D

11、(单选题)一般的防火墙不能实现以下哪项功能

A.隔离公司网络和不可信的网络

B.防止病毒和特络依木马程序

C.隔离内网

D.提供对单点的监控

正确答案:B

12、(单选题)下列哪些条目是数据库管理系统中事务管理器的重要模块?

I.缓冲区管理

II.并发控制

III.DDL编译

IV.故障恢复

A.仅I和IV

B.仅II和IV

C.仅II、III和IV

D.都是

正确答案:B

13、(单选题)在安全评估过程中,采取____手段,可以模拟黑客入侵过程,检测系统安全脆弱。

A.问卷调查

B.人员访谈

C.渗透性测试

D.手工检查

正确答案:C

14、(单选题)()可以看成是现实世界到机器世界的一个过渡的中间层次。

A.概念模型

B.逻辑模型

C.结构模型

D.物理模型

正确答案:A

15、(单选题)故意输入计算机病毒以及其他有害数据,危害计算机信息系统安全的个人,由公安机关处以____。

A.3年以下有期徒刑或拘役

B.警告或者处以5000元以下的罚款

C.5年以上7年以下有期徒刑

D.警告或者15000元以下的罚款

正确答案:B

16、(单选题)以下对于路由器的说法不正确的是

A.适用于大规模的网络

B.复杂的网络拓扑结构、可提供负载共享和最优路径选择

C.安全性高及隔离不需要的通信量

D.支持非路由协议

正确答案:D

17、(单选题)《计算机信息网络国际联网安全保护管理办法》规定,互联单位、接入单位、使用计算机信息网络国际联网的法人和其他组织(包括跨省、自治区、直辖市联网的单位和所属的分支机构),应当自网络正式联通之日起____日内,到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案手续。

A.7

B.10

C.15

D.30

正确答案:D

18、(单选题)对数据库的结构、完整性、安全保密性、存取路径等信息的描述是由下列______功能模块实现的。

A.数据库定义模块

B.数据库

文档评论(0)

131****4467 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档