计算机三级过关检测试卷及参考答案详解(培优B卷).docxVIP

  • 3
  • 0
  • 约4.65千字
  • 约 12页
  • 2025-07-12 发布于河南
  • 举报

计算机三级过关检测试卷及参考答案详解(培优B卷).docx

计算机三级过关检测试卷

考试时间:90分钟;命题人:教研组

考生注意:

1、本卷分第I卷(选择题)和第Ⅱ卷(非选择题)两部分,满分100分,考试时间90分钟

2、答卷前,考生务必用0.5毫米黑色签字笔将自己的姓名、班级填写在试卷规定位置上

3、答案必须写在试卷各个题目指定区域内相应的位置,如需改动,先划掉原来的答案,然后再写上新的答案;不准使用涂改液、胶带纸、修正带,不按以上要求作答的答案无效。

第I卷(选择题50分)

一、单选题(30小题,每小题1分,共计30分)

1、(单选题)我国刑法____规定了非法侵入计算机信息系统罪。

A.第284条

B.第285条

C.第286条

D.第287条

正确答案:B

2、(单选题)结构化分析与设计方法具有多个特征,下列叙述中,哪一个不是结构化方法的特征?()

A.严格需求定义

B.划分开发阶段

C.提供运行模型

D.文档规范化

正确答案:C

3、(单选题)DES的解密和加密使用相同的算法,只是将什么的使用次序反过来?

A.密码

B.密文

C.子密钥

D.密钥

正确答案:C

4、(单选题)如果一台路由器发生了拥塞,那么它应该向数据报的源主机发送的ICMP报文为

A.源站抑制报文

B.超时抑制报文

C.路由控制报文

D.重定向报文

正确答案:A

5、(单选题)设关系R和S具有相同的属性个数,且相对应属性的值取自同一个域,则:R-(R-S)等价于

A.R∪S

B.R∩S

C.R×S

D.R-S

正确答案:B

6、(单选题)公安部网络违法案件举报网站的网址是____。

A.

B.

C.

D.WWw.110.c

正确答案:C

7、(单选题)口令机制通常用于____。

A.认证

B.标识

C.注册

D.授权

正确答案:A

8、(单选题)防火墙支持三种工作模式:透明网桥模式、路由模式和混杂模式。在模式下,防火墙各个网口设备的IP地址都位于不同的网段

A.路由模式

B.网桥模式

C.混杂模式

D.直连模式

正确答案:A

9、(单选题)关于证书说明准确的是

A.证书由第三方CA认证中心发放

B.证书中包含持有者的安全密钥

C.证书操作部门决定是否同意发放证书

D.证书持有者对申请者进行资格审查

正确答案:C

10、(单选题)Bell-LaPadula模型的出发点是维护系统的___,而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的___问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。

A.保密性可用性

B.可用性保密性

C.保密性完整性

D.完整性保密性

正确答案:C

11、(单选题)关于信息安全,下列说法中正确的是___

A.信息安全等同于网络安全

B.信息安全由技术措施实现

C.信息安全应当技术与管理并重

D.管理措施在信息安全中不重要

正确答案:C

12、(单选题)为防止www服务器与浏览器之间传输的信息被第三方监听,可以采取的方法为

A.在通信开始之前安装自己的CA数字证书

B.将要访问的服务器放入受限站点区域

C.使用SSL对传输的信息进行加密

D.对下载的内容进行病毒扫描

正确答案:C

13、(单选题)存储过程是SQL语句的一个集合,在一个名称下储存,按独立单元方式执行。以下存储过程的优点

A.提高性能,应用程序不用重复编译此过程

B.降低用户查询数量,减轻网络拥塞

C.语句执行过程中如果中断,可以进行数据回滚,保证数据的完整性和一致性

D.可以控制用户使用存储过程的权限,以增强数据库的安全性

正确答案:D

14、(单选题)下列____机制不属于应用层安全。

A.数字签名

B.应用代理

C.主机入侵检测

D.应用审计

正确答案:C

15、(单选题)下列关于分布式数据库系统的叙述中,哪个是不正确的?

A.提高了系统的可靠性和可用性

B.具有位置透明性、复制透明性和分片透明性

C.两阶段提交协议将此用于处理分布式死锁问题

D.数据复制是将片段或片段的副本分配在不同站点上的存储过程

正确答案:C

16、(单选题)下列不属于测试原则的是

A.软件测试是有风险的行为

B.完全测试程序是不可能的

C.找到的缺陷越多软件的缺陷就越少

正确答案:C

17、(单选题)下列与算法有关的叙述中,哪一条是不正确的?

A.算法是精确定义的一系列规则

B.算法指出怎样从给定的输入信息经过有限步骤产生所求的输出信息

C.算法的设计采用由粗到细,由抽象到具体的逐步求精的方法

D.对于算法的分析,指的是分析算法运行所要占用的存储空间,即算法的空间代价

正确答案:D

18、(单选题)以下那一项是基

文档评论(0)

1亿VIP精品文档

相关文档