2024-2025学年计算机三级自我提分评估及完整答案详解(易错题).docxVIP

  • 1
  • 0
  • 约4.77千字
  • 约 13页
  • 2025-07-10 发布于中国
  • 举报

2024-2025学年计算机三级自我提分评估及完整答案详解(易错题).docx

计算机三级自我提分评估

考试时间:90分钟;命题人:教研组

考生注意:

1、本卷分第I卷(选择题)和第Ⅱ卷(非选择题)两部分,满分100分,考试时间90分钟

2、答卷前,考生务必用0.5毫米黑色签字笔将自己的姓名、班级填写在试卷规定位置上

3、答案必须写在试卷各个题目指定区域内相应的位置,如需改动,先划掉原来的答案,然后再写上新的答案;不准使用涂改液、胶带纸、修正带,不按以上要求作答的答案无效。

第I卷(选择题50分)

一、单选题(30小题,每小题1分,共计30分)

1、(单选题)下列关于关系模式的码的叙述中,______是正确的

A.主码只能包含单个属性

B.任何候选码都不包含关系中的全部属性

C.包含在任何一个候选码中的属性称作主属性

D.包含在所有候选码中的属性称作主属性

正确答案:C

2、(单选题)下面对漏洞出现在软件开发的各个阶段的说法中错误的是

A.漏洞可以在设计阶段产生

B.漏洞可以在实现过程中产生

C.漏洞可以在运行过程中能力级产生

D.漏洞可以在验收过程中产生

正确答案:D

3、(单选题)在网络通信中,一般用哪一类算法来保证机密性?

A.对称加密算法

B.消息认证码算法

C.消息摘要算法

D.数字签名算法

正确答案:A

4、(单选题)此题基于如下两个关系,其中关系EMP的主码是雇员号,并且工资金额不得小于1500元;关系DEPT的主码是部门号。从DEPT中删除部门号=01的行,该操作违反了______。

Ⅰ.实体完整性约束Ⅱ.参照完整性约束Ⅲ.用户定义完整性约束

A.仅Ⅰ

B.仅Ⅱ

C.Ⅰ和Ⅲ

D.都违反

正确答案:B

5、(单选题)在安全评估过程中,采取____手段,可以模拟黑客入侵过程,检测系统安全脆弱。

A.问卷调查

B.人员访谈

C.渗透性测试

D.手工检查

正确答案:C

6、(单选题)灾难恢复计划或者业务连续性计划关注的是信息资产的____属性

A.可用性

B.B真实性

C.完整性

D.保密性

正确答案:A

7、(单选题)ENIAC所用的主要元件是()

A.集成电路

B.晶体管

C.电子管

D.以上答案都不对

正确答案:C

8、(单选题)不是计算机病毒所具有的特点____

A.传染性

B.破坏性

C.可预见性

D.潜伏性

正确答案:C

9、(单选题)在计算机网络中,一方面联接局域网中的计算机,另一方面联接局域网中的传输介质的部件是

A.双绞线

B.网卡

C.终结器

D.路由器

正确答案:B

10、(单选题)在发送哪条POP3命令之后,系统对指定的邮件做“删除”标记?

A..DELE

B.QUIT

C.LIST

D.RETR

正确答案:A

11、(单选题)存储过程是SQL语句的一个集合,在一个名称下储存,按独立单元方式执行。以下存储过程的优点

A.提高性能,应用程序不用重复编译此过程

B.降低用户查询数量,减轻网络拥塞

C.语句执行过程中如果中断,可以进行数据回滚,保证数据的完整性和一致性

D.可以控制用户使用存储过程的权限,以增强数据库的安全性

正确答案:D

12、(单选题)在定义一个关系结构时,应该说明()

A.字段、数据项及数据项的值

B.属性名、属性数据类型及位数

C.关系名、关系类型及作用

D.记录名、记录类型及内容

正确答案:B

13、(单选题)SQL语言是

A.层次数据库

B.网络数据库

C.关系数据库

D.非数据库

正确答案:C

14、(单选题)TestCase是junit.framework中的一个

A.方法

B.接口

C.抽象类

D.类

正确答案:C

15、(单选题)哪一类防火墙具有根据传输信息的容(如关键字、文件类型)来控制访问的能力?

A.包过滤防火墙

B.状态检测防火墙

C.应用网关防火墙

D.以上都不能

正确答案:C

16、(单选题)1994年2月国务院发布的《计算机信息系统安全保护条例》赋予____对计算机信息系统的安全保护工作行使监督管理职权。

A.信息产业部

B.全国人大

C.公安机关

D.国家工商总局

正确答案:C

17、(单选题)关于Internet的描述中,错误的是

A.是一个局域网

B.是一个信息资源网

C.是一个互联网

D.运行TCP/IP协议

正确答案:A

18、(单选题)BSP方法(企业系统规划方法)是由IBM公司研制,其功能是对企业信息系统进行

A.辅助决策

B.系统设计

C.总体规划

D.开发实施

正确答案:C

19、(单选题)完整性检查和控制的防对象是,防止它们进入数据库。

A.不合语义的数据、不正确的数据

B.非法

您可能关注的文档

文档评论(0)

1亿VIP精品文档

相关文档