计算机三级模考模拟试题完美版附答案详解.docxVIP

  • 1
  • 0
  • 约4.71千字
  • 约 13页
  • 2025-07-12 发布于河南
  • 举报

计算机三级模考模拟试题完美版附答案详解.docx

计算机三级模考模拟试题

考试时间:90分钟;命题人:教研组

考生注意:

1、本卷分第I卷(选择题)和第Ⅱ卷(非选择题)两部分,满分100分,考试时间90分钟

2、答卷前,考生务必用0.5毫米黑色签字笔将自己的姓名、班级填写在试卷规定位置上

3、答案必须写在试卷各个题目指定区域内相应的位置,如需改动,先划掉原来的答案,然后再写上新的答案;不准使用涂改液、胶带纸、修正带,不按以上要求作答的答案无效。

第I卷(选择题50分)

一、单选题(30小题,每小题1分,共计30分)

1、(单选题)下列条目中,______是数据模型的要素。

Ⅰ.数据管理

Ⅱ.数据操作

Ⅲ.数据完整性约束

Ⅳ.数据结构

A.Ⅰ、Ⅱ和Ⅲ

B.Ⅰ、Ⅱ和Ⅳ

C.Ⅱ、Ⅲ和Ⅳ

D.Ⅰ、Ⅲ和Ⅳ

正确答案:C

2、(单选题)设在一个学校信息系统的ER图中,有教师、项目、学生三类实体,一名教师可以负责多个项目,每个项目只能有一个负责人,一名教师可以参与多个项目,一个学生只能参与一个项目,一个项目可以有多个学生和教师参与。将该ER图转化为关系模型后,得到的关系模式个数是

A.4个

B.5个

C.6个

D.7个

正确答案:A

3、(单选题)在命令窗口输入:STORE.F.TOP?TYPE(P)显示的结果类型是

A.C

B.L

C.D

D.N

正确答案:A

4、(单选题)以下哪一项不是工作在网络第二层的隧道协议

A.VTP

B.L2F

C.PPTP

D.L2TP

正确答案:A

5、(单选题)《计算机信息系统安全保护条例》规定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以____的罚款、对单位处以____的罚款。

A.5000元以下15000元以下

B.5000元15000元

C.2000元以下10000元以下

D.2000元10000元

正确答案:A

6、(单选题)存储过程是SQL语句的一个集合,在一个名称下储存,按独立单元方式执行。以下存储过程的优点

A.提高性能,应用程序不用重复编译此过程

B.降低用户查询数量,减轻网络拥塞

C.语句执行过程中如果中断,可以进行数据回滚,保证数据的完整性和一致性

D.可以控制用户使用存储过程的权限,以增强数据库的安全性

正确答案:D

7、(单选题)在下列四个选项中,不属于基本关系运算的是

A.连接

B.投影

C.选择

D.排序

正确答案:D

8、(单选题)公钥密码基础设施PKI解决了信息系统中的____问题。

A.身份信任

B.权限管理

C.安全审计

D.加密

正确答案:A

9、(单选题)制定灾难恢复策略,最重要的是要知道哪些是商务工作中最重要的设施,在发生灾难后,这些设施的__。

A.恢复预算是多少

B.恢复时间是多长

C.恢复人员有几个

D..恢复设备有多少

正确答案:B

10、(单选题)防止静态信息被非授权访问和防止动态信息被截取解密是____。

A.数据完整性

B.数据可用性

C.数据可靠性

D.数据保密性

正确答案:D

11、(单选题)默认情况下,Linux系统中用户登录密码信息存放在那个文件中?

A./etc/group

B./etc/userinfo

C./etc/shadow

D./etc/profie

正确答案:C

12、(单选题)下列______磁盘驱动算法可能引起磁头臂频繁大幅度移动。

A.先来先服务算法

B.最短寻道时间优先算法

C.扫描算法

D.旋转调度算法

正确答案:A

13、(单选题)对口令进行安全性管理和使用,最终是为了____。

A.口令不被攻击者非法获得

B.防止攻击者非法获得访问和操作权限

C.保证用户帐户的安全性

D.规范用户操作行为

正确答案:B

14、(单选题)E-R图是数据库设计的工具之一,它适用于建立数据的

A.中继器

B.桥接器

C.路由器

D.网关

正确答案:A

15、(单选题)如果网络节点传输1字节数据需要1×10-9s,则该网络的数据传输速率为

A.8Mbps

B.80Mbps

C.800Mbps

D.8Gbps

正确答案:D

16、(单选题)在安全评估过程中,采取____手段,可以模拟黑客入侵过程,检测系统安全脆弱。

A.问卷调查

B.人员访谈

C.渗透性测试

D.手工检查

正确答案:C

17、(单选题)保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为____。

A.适度安全原则

B.授权最小化原则

C.分权原则

D.木桶原则

您可能关注的文档

文档评论(0)

1亿VIP精品文档

相关文档