- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
计算机三级高分题库
考试时间:90分钟;命题人:教研组
考生注意:
1、本卷分第I卷(选择题)和第Ⅱ卷(非选择题)两部分,满分100分,考试时间90分钟
2、答卷前,考生务必用0.5毫米黑色签字笔将自己的姓名、班级填写在试卷规定位置上
3、答案必须写在试卷各个题目指定区域内相应的位置,如需改动,先划掉原来的答案,然后再写上新的答案;不准使用涂改液、胶带纸、修正带,不按以上要求作答的答案无效。
第I卷(选择题50分)
一、单选题(30小题,每小题1分,共计30分)
1、(单选题)下列______程序不属于服务性程序
A.编译程序
B.编辑程序
C.纠错程序
D.连接程序
正确答案:A
2、(单选题)____存储扩充方式,能够实际增加存储单元
A.覆盖技术
B.交换技术
C.物理扩充
D.虚拟存储技术
正确答案:C
3、(单选题)下列______不是嵌入式操作系统的特点。
A.占有资源少
B.低成本
C.高可靠性
D.交互性
正确答案:D
4、(单选题)树的固有特性是
A.嵌套
B.顺序
C.递归
D.选择
正确答案:C
5、(单选题)下列除了()语句之外,其余的只要加上前缀标识和结束标志就能嵌入在宿主语言程序中使用
A.INSERT
B.DELETE
C.SELECT
D.UPDATE
正确答案:C
6、(单选题)Telnet使用的端口是
A.21
B.23
C.25
D.80
正确答案:B
7、(单选题)____不属于必需的灾前预防性措施。
A.防火设施
B.数据备份
C.不间断电源,至少应给服务器等关键设备配备
D.配置冗余设备
正确答案:C
8、(单选题)修复软件缺陷费用最高的是【】阶段
A.编制说明书
B.设计
C.发布
D.编写代码
正确答案:C
9、(单选题)SQL语言具有两种使用方式,分别称为交互式SQL和
A.提示式SQL
B.多用户SQL
C.嵌入式SQL
D.解释式SQL
E.
正确答案:C
10、(单选题)原型化方法在系统建造过程支持系统的重用,它是系统高效开发和质量保证的有效途径,但实现重用的基本要求则是要求
A.业务知识
B.原型积累
C.原型工具
D.明确需求
正确答案:B
11、(单选题)执行以下命令序列:STORECTODTO日期STOREMONTH(日期)TO月份?月份显示的月份值为
A.06
B.99
C.6
D.20
正确答案:C
12、(单选题)测试程序时,不可能遍历所有可能的输入数据,而只能是选择一个子集进行测试,那么最好的选择方法是
A.随机选择
B.划分等价类
C.根据接口进行选择
正确答案:B
13、(单选题)确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其所用,是指()
A.完整性
B.可用性
C.保密性
D.抗抵赖性
正确答案:C
14、(单选题)实际存储在数据库中的表是
A.基本表
B.视图
C.基本表和视图
D.以上均不是
正确答案:A
15、(单选题)DSA算法不提供以下哪种服务?
A.数据完整性
B.加密
C.数字签名
D.认证
正确答案:B
16、(单选题)数字签名应具有的性质不包括
A.能够验证签名者
B.能够认证被签名消息
C.能够保护被签名的数据机密性
D.签名必须能够由第三方验证
正确答案:C
17、(单选题)人们设计了____,以改善口令认证自身安全性不足的问题。
A.统一身份管理
B.指纹认证
C.动态口令认证机制
D.数字证书认证
正确答案:C
18、(单选题)在安全评估过程中,采取____手段,可以模拟黑客入侵过程,检测系统安全脆弱。
A.问卷调查
B.人员访谈
C.渗透性测试
D.手工检查
正确答案:C
19、(单选题)关于IP电话系统的描述中,错误的是
A.用户都需要购买网守
B.可以使用普通电话机
C.采用了语音压缩技术
D.可以直接使用电话号码拨号
正确答案:A
20、(单选题)容灾项目实施过程的分析阶段,需要进行
A.灾难分析
B.业务环境分析
C.以上均正确
D.当前业务状况分析
正确答案:C
21、(单选题)()可以看成是现实世界到机器世界的一个过渡的中间层次。
A.概念模型
B.逻辑模型
C.结构模型
D.物理模型
正确答案:A
22、(单选题)在一个使用ChineseWall模型建立访问控制的信息系统中,数据W和数据X在一个利益冲突类中,数据Y和数据Z在另一个利益冲突类中,那么可以确定一个新注册的用户
A.只有访问了W之后,才可以访问X
B.只有访问了W之后,才可以访问Y和Z中的一个
C.无论是否访
您可能关注的文档
最近下载
- 湖南长沙望城区七年级上册语文期末试卷及答案.docx VIP
- 药物临床试验内分泌科专业标准操作规程SOP-2025年版.pdf
- 水声换能器分类、应用及分析设计方法.pdf VIP
- 2025-2026学年青岛版小学科学六年级上册期末测试卷附答案(共三套).pdf VIP
- (公司企业行业管理)LTC从线索到现金-以客户为中心、端到端集成的企业销售流程体系详解(行业讲座教学培训课件).pptx
- 家庭急救常识ppt课件.ppt VIP
- 汉京HJ2000-A2电梯控制系统调试手册.pdf
- 2025年统编版《道德与法治》三年级上册全册知识点归纳 .pdf VIP
- 家庭急救常识医学课件.ppt VIP
- 翻新案例神钢SK210LC的年份问题.pdf VIP
原创力文档


文档评论(0)