2023年度计算机三级题库试题及答案详解(全优).docxVIP

2023年度计算机三级题库试题及答案详解(全优).docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

计算机三级题库试题

考试时间:90分钟;命题人:教研组

考生注意:

1、本卷分第I卷(选择题)和第Ⅱ卷(非选择题)两部分,满分100分,考试时间90分钟

2、答卷前,考生务必用0.5毫米黑色签字笔将自己的姓名、班级填写在试卷规定位置上

3、答案必须写在试卷各个题目指定区域内相应的位置,如需改动,先划掉原来的答案,然后再写上新的答案;不准使用涂改液、胶带纸、修正带,不按以上要求作答的答案无效。

第I卷(选择题50分)

一、单选题(30小题,每小题1分,共计30分)

1、(单选题)下列关于数据库管理系统DBMS和操作系统之间关系的叙述中,不正确的是______。

A.DBMS是建立在操作系统之上的,是操作系统的用户

B.DBMS遇到读写磁盘操作时会请求操作系统服务

C.操作系统保证DBMS对数据逻辑上的读写真实地映射到物理文件上

D.操作系统提供的存取原语和基本的存取方法通常作为与DBMS应用层的接口

正确答案:D

2、(单选题)关于安全审计目的描述错误的是____。

A.识别和分析未经授权的动作或攻击

B.记录用户活动和系统管理

C.将动作归结到为其负责的实体

D.实现对安全事件的应急响应

正确答案:D

3、(单选题)关于WindowsServer2008操作系统的描述中,错误的是

A.系统集成IIS服务

B.虚拟化采用Hypervisor软件层

C.系统体现了动态IT技术的趋势

D.采用基于模拟器的虚拟化技术

正确答案:D

4、(单选题)在关系数据库设计中,设计关系模式是()的任务

A.需求分析阶段

B.概念设计阶段

C.逻辑设计阶段

D.物理设计阶段.

正确答案:C

5、(单选题)要实现有效的计算机和网络病毒防治,____应承担责任。

A.高级管理层

B.部门经理

C.系统管理员

D.所有计算机用户

正确答案:D

6、(单选题)下列关于信息的说法____是错误的

A.信息是人类社会发展的重要支柱

B.信息本身是无形的

C.信息具有价值,需要保护

D.信息可以以独立形态存在

正确答案:D

7、(单选题)WAPI采用的是什么加密算法?

A.我国自主研发的公开密钥体制的椭圆曲线密码算法

B.国际上通行的商用加密标准

C.国家密码管理委员会办公室批准的流加密标准

D.国际通行的哈希算法

正确答案:D

8、(单选题)关于smurf攻击,描述不正确的是下面哪一项?

A.Smurf攻击是一种拒绝服务攻击,由于大量的网络拥塞,可能造成中间网络或目的网络的拒绝服务。

B.攻击者发送一个echorequest广播包到中间网络,而这个包的源地址伪造成目的主机的地址。中间网络上的许多“活”的主机会响应这个源地址。攻击者的主机不会接受到这些冰雹般的echoreplies响应,目的主机将接收到这些包。

C.Smurf攻击过程利用ip地址欺骗的技术。

D.Smurf攻击是与目标机器建立大量的TCP半连接,耗尽系统的连接资源,达到拒绝服务攻击的目的。

正确答案:D

9、(单选题)关于TCP/IP协议集的描述中,错误的是()

A.由TCP和IP两个协议组成

B.规定了Internet中主机的寻址方式

C.规定了Internet中信息的传输规则

D.规定了Internet中主机的命名机制

正确答案:A

10、(单选题)程序员在设计的软件系统中插入了一段专门设计的代码,使得他在任何时候都可以绕开正常的登录认证过程,进入该软件系统。这种恶意软件的攻击方式称为

A.特洛依木马

B.后门陷阱

C.逻辑炸弹

D.僵尸网络

正确答案:B

11、(单选题)下列不属于数据库行为设计范畴的是

A.功能分析和设计

B.事务设计

C.应用程序设计与实现

D.数据库性能优化

正确答案:D

12、(单选题)根据ISO的信息安全定义,下列选项中____是信息安全三个基本属性之一

A.真实性

B.可用性

C.可审计性

D.可靠性

正确答案:B

13、(单选题)定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的____属性。

A.真实性

B.完整性

C.不可否认性

D.可用性

正确答案:D

14、(单选题)对影响业务的故障,有应急预案的要求在__之内完成预案的启动;

A.10分钟;

B.15分钟;

C.20分钟;

D.30分钟。

正确答案:D

15、(单选题)什么是TCP/IP三通的握手序列的最后阶段?

A.SYN小包

B.ACK小包

C.NAK小包

D.SYN/ACK小包

正确答案:D

16、(单选题)下列选项中不属于SHECA证书管理器的操作范围的是

A.对根证书

文档评论(0)

132****9849 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档