2023年度计算机三级测试卷【最新】附答案详解.docxVIP

  • 1
  • 0
  • 约5.28千字
  • 约 13页
  • 2025-07-10 发布于山东
  • 举报

2023年度计算机三级测试卷【最新】附答案详解.docx

计算机三级测试卷

考试时间:90分钟;命题人:教研组

考生注意:

1、本卷分第I卷(选择题)和第Ⅱ卷(非选择题)两部分,满分100分,考试时间90分钟

2、答卷前,考生务必用0.5毫米黑色签字笔将自己的姓名、班级填写在试卷规定位置上

3、答案必须写在试卷各个题目指定区域内相应的位置,如需改动,先划掉原来的答案,然后再写上新的答案;不准使用涂改液、胶带纸、修正带,不按以上要求作答的答案无效。

第I卷(选择题50分)

一、单选题(30小题,每小题1分,共计30分)

1、(单选题)对NetWare操作系统的文件服务器内核的说法不正确的是

A.文件服务器内核实现NetWare的核心协议

B.负责对网络工作站网络服务请求的处理

C.提供通信服务、消息服务

D.可以提供NetWare的所有核心服务

正确答案:C

2、(单选题)下列关于风险的说法,____是错误的。

A.风险是客观存在的

B.导致风险的外因是普遍存在的安全威胁

C.导致风险的外因是普遍存在的安全脆弱性

D.风险是指一种可能性

正确答案:C

3、(单选题)如果一名攻击者截获了一个公钥,然后他将这个公钥替换为自己的公钥并发送给接收者,这种情况属于哪一种攻击?

A.重放攻击

B.Smurf攻击

C.字典攻击

D.中间人攻击

正确答案:D

4、(单选题)属于即时通信的P2P应用是

A.Napster

B.BitTorrent

C.Gnutella

D.Skype

正确答案:D

5、(单选题)下列哪些是数据结构研究的内容?

I.数据的采集和集成

II.数据的逻辑结构

III.数据的存储结构

IV.数据的传输

V.数据的运算

A.仅I、II和III

B.仅II、III和V

C.仅I、II和IV

D.仅I、III和V

正确答案:B

6、(单选题)下面哪一项不是黑客攻击在信息收集阶段使用的工具或命令

A.Nmap

B.Nslookup

C.LC

D.Xscan

正确答案:C

7、(单选题)关于交换式局域网的描述中,正确的是

A.采用共享介质

B.核心设备是交换机

C.只支持半双工通信

D.只支持1GpBs速率

正确答案:B

8、(单选题)下列______是数据结构研究的内容。

Ⅰ.数据的采集Ⅱ.数据的逻辑结构Ⅲ.数据的存储实现Ⅳ.数据的传输Ⅴ.数据的检索

A.Ⅱ和Ⅳ

B.Ⅰ、Ⅱ和Ⅲ

C.Ⅱ、Ⅲ和Ⅴ

D.Ⅰ、Ⅲ和Ⅴ

正确答案:C

9、(单选题)下列关于连接操作的叙述中,哪一条是不正确的?

A.连接操作是从两个关系的笛卡儿积中选取属性间满足一定条件的元组

B.两个关系中同名属性的等值连接称为自然连接

C.要进行连接的两个关系中不一定必须包含同名属性

D.两个关系连接操作的结果仍然是一个关系

正确答案:C

10、(单选题)关于加密桥技术实现的描述的是

A.与密码设备无关,与密码算法无关

B.与密码设备有关,与密码算法无关

C.与密码设备无关,与密码算法有关

D.与密码设备有关,与密码算法有关

正确答案:A

11、(单选题)使用最广泛的两种消息认证方法是

A.对称加密算法法和非对称加密算法

B.AES和DES

C.RSA和ECDSA

D.消息认证码和散列函数

正确答案:D

12、(单选题)安全脆弱性是产生安全事件的____。

A.内因

B.外因

C.根本原因

D.不相关因素

正确答案:A

13、(单选题)以下关于数据运算的叙述中,哪些是不正确的?

Ⅰ.数据运算是数据结构的一个重要方面

Ⅱ.数据运算定义在数据的逻辑结构上

Ⅲ.数据运算定义在数据的物理结构上

Ⅳ.数据运算的具体实现在数据的逻辑结构上进行

Ⅴ.数据运算的具体实现在数据的物理结构上进行

A.仅Ⅰ和Ⅱ

B.仅Ⅱ和Ⅲ

C.仅Ⅲ和Ⅳ

D.仅Ⅳ和Ⅴ

正确答案:C

14、(单选题)路由器的标准访问控制列表以什么作为判别条件?

A.数据包的大小

B.数据包的源地址

C.数据包的端口号

D.数据包的目的地址

正确答案:B

15、(单选题)IP欺骗(IPSpoof)是利用TCP/IP协议中的缺陷进行攻击的

A.对源IP地址弱鉴别方式

B.结束会话时的四次握手过程

C.IP协议寻址机制

D.TCP寻址机制

正确答案:A

16、(单选题)以下对于访问控制表和访问能力表说法正确的是

A.访问能力表表示每个客体可以被访问的主体及其权限

B.访问控制表说明了每个主体可以访问的客体及权限

C.访问控制表一般随主体一起保存

D.访问能力表更容易实现访问权限的传递,但回收访问权

文档评论(0)

1亿VIP精品文档

相关文档