- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
计算机三级通关题库
考试时间:90分钟;命题人:教研组
考生注意:
1、本卷分第I卷(选择题)和第Ⅱ卷(非选择题)两部分,满分100分,考试时间90分钟
2、答卷前,考生务必用0.5毫米黑色签字笔将自己的姓名、班级填写在试卷规定位置上
3、答案必须写在试卷各个题目指定区域内相应的位置,如需改动,先划掉原来的答案,然后再写上新的答案;不准使用涂改液、胶带纸、修正带,不按以上要求作答的答案无效。
第I卷(选择题50分)
一、单选题(30小题,每小题1分,共计30分)
1、(单选题)防止静态信息被非授权访问和防止动态信息被截取解密是____。
A.数据完整性
B.数据可用性
C.数据可靠性
D.数据保密性
正确答案:D
2、(单选题)下列关于Windows2003系统下WWW服务器安装和配置的描述中,错误的是
A.在一台服务器上可构建多个网站
B.在Windows2003中添加操作系统组件IIS就可实现Web服务
C.Web站点必须配置静态的IP地址
D.在Web站点的主目录选项卡中,可配置主目录的读取和写入等权限
正确答案:C
3、(单选题)规范化理论的叙述中,不正确的是
A.规范化理论给我们提供判断关系模式优劣的理论标准
B.规范化理论对于关系数据库设计具有重要指导意义
C.规范化理论只能应用于数据库逻辑结构设计阶段
D.在数据库设计中有时候会适当地降低规范化程度而追求高查询性能
正确答案:C
4、(单选题)在数据库设计的()阶段,产生DBMS可以接受的源代码
A.概念设计
B.逻辑设计
C.实现
D.物理设计
正确答案:C
5、(单选题)下列不属于数据库运行维护工作的是______。
A.系统监控
B.系统性能优化
C.应用系统重写
D.系统升级
正确答案:C
6、(单选题)关于组播路由协议的描述中,错误的是
A.组播路由协议分为域内组播和域间组播协议
B.密集组播适用于带宽充裕的网络
C.密集组播不适用于大规模网络
D.组播路由协议不需要获得网络的拓扑结构
正确答案:D
7、(单选题)PKI是____。
A.PrivateKeylnfrastructure
B.PublicKeylnstitute
C.PublicKeylnfrastructure
D.PrivateKeyInstitute
正确答案:C
8、(单选题)信息安全管理领域权威的标准是____。
A.ISO15408
B.ISO17799/IS027001
C.IS09001
D.IS014001
正确答案:B
9、(单选题)关于Unix操作系统的描述中,错误的是
A.是多用户、多任务的操作系统
B.由内核与外壳两部分组成
C.外壳操作原语直接对硬件起作用
D.采用树型文件目录结构
正确答案:C
10、(单选题)IP欺骗问题发生在
A.数据包被发送时
B.数据包在传输过程中
C.数据包被接收时
D.数据包中的数据进行重组时
正确答案:A
11、(单选题)CLEARMEMORY命令的功能是
A.清除整个屏幕
B.清除内存中的所有信息
C.清除所有内存变量
D.清除所有变量
正确答案:C
12、(单选题)某一有限带宽,无噪声信道使用奈奎斯特公式计算对二进制数据,数据传输率为6000bps,则带宽B=
A.3000Hz
B.1200Hz
C.200Hz
D.18000Hz
正确答案:A
13、(单选题)在取得目标系统的访问权之后,黑客通常还需要采取进一步的行动以获得更多权限,这一行动是什么?
A.提升权限,以攫取控制权
B.安置后门
C.网络嗅探
D.进行拒绝服务攻击
正确答案:A
14、(单选题)在进程状态转换时,下列哪一种状态转换是不可能发生的____。
A.就绪态→运行态
B.运行态→就绪态
C.等待态→运行态
D.运行态-等待态
正确答案:C
15、(单选题)系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速____。
A.恢复整个系统
B.恢复所有数据
C.恢复全部程序
D.恢复网络设置
正确答案:A
16、(单选题)什么方式能够从远程绕过防火墙去入侵一个网络?
A.IPservices
B.Activeports
C.Identifiednetworktopology
D.Modembanks
正确答案:D
17、(单选题)根据BS7799的规定,建立的信息安全管理体系ISMS的最重要特征是____。
A.全面性
B.文档化
C.先进性
D.制度化
正确答案:B
18、(单选题)
文档评论(0)