2025計算機三級真題附答案詳解【完整版】_第1頁
2025計算機三級真題附答案詳解【完整版】_第2頁
2025計算機三級真題附答案詳解【完整版】_第3頁
2025計算機三級真題附答案詳解【完整版】_第4頁
2025計算機三級真題附答案詳解【完整版】_第5頁
已閱讀5頁,還剩8頁未讀, 繼續(xù)免費閱讀

付費下載

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

計算機三級真題考試時間:90分鐘;命題人:教研組考生注意:1、本卷分第I卷(選擇題)和第Ⅱ卷(非選擇題)兩部分,滿分100分,考試時間90分鐘2、答卷前,考生務(wù)必用0.5毫米黑色簽字筆將自己的姓名、班級填寫在試卷規(guī)定位置上3、答案必須寫在試卷各個題目指定區(qū)域內(nèi)相應(yīng)的位置,如需改動,先劃掉原來的答案,然后再寫上新的答案;不準使用涂改液、膠帶紙、修正帶,不按以上要求作答的答案無效。第I卷(選擇題50分)一、單選題(30小題,每小題1分,共計30分)1、(單選題)為了保證系統(tǒng)的安全,防止從遠端以root用戶登錄到本機,請問以下那個方法正確:

A.注銷/etc/default/login文件中console=/dev/console

B.保留/etc/default/login文件中console=/dev/console

C.在文件/etc/hosts.equiv中刪除遠端主機名;

D.在文件/.rhosts中刪除遠端主機名

正確答案:B

2、(單選題)以下對于安全套接層(SSL)的說法正確的是

A.主要是使用對稱密鑰體制和X.509數(shù)字證書技術(shù)保護信息傳輸?shù)臋C密性和完整性

B.可以在網(wǎng)絡(luò)層建立VPN

C.主要使用于點對點之間的信息傳輸,常用Webserver方式(是TLS)

D.包含三個主要協(xié)議:AH,ESP,IKE

正確答案:C

3、(單選題)如圖1所示,主機A和主機B采用AH傳輸模式對二者之間的通信流量進行保護時,主機A和主機B需要對每個原IP數(shù)據(jù)包增加一個新的保護頭,請回答該保護頭應(yīng)該加在什么位置?

A.原IP頭之前

B.原IP頭與TCP/UDP頭之間

C.應(yīng)用層協(xié)議頭與TCP/UDP頭之間

D.應(yīng)用層協(xié)議頭與應(yīng)用數(shù)據(jù)之間

正確答案:B

4、(單選題)下面對于SSL工作過程的說法錯誤的是?

A.加密過程使用的加密算法是通過握手協(xié)議確定的

B.通信雙方的身份認證是通過記錄協(xié)議實現(xiàn)的

C.警告協(xié)議用于指示在什么時候發(fā)生了錯誤

D.通信雙方的身份認證需要借助于PKI/CA

正確答案:B

5、(單選題)下列關(guān)于鏈式存儲結(jié)構(gòu)的敘述中,()是正確的。

Ⅰ.邏輯上相鄰的結(jié)點物理上不必鄰接

Ⅱ.每個結(jié)點都包含恰好一個指針域

Ⅲ.用指針來體現(xiàn)數(shù)據(jù)元素之間邏輯上的聯(lián)系

Ⅳ.可以通過計算直接確定第i個結(jié)點的存儲地址

Ⅴ.存儲密度小于順序存儲結(jié)構(gòu)

A.Ⅰ、Ⅱ和Ⅲ

B.Ⅰ、Ⅱ、Ⅲ和Ⅳ

C.Ⅱ、Ⅳ和Ⅴ

D.Ⅰ、Ⅲ和Ⅴ

正確答案:D

6、(單選題)為了進行數(shù)據(jù)分析,將OLTP系統(tǒng)中數(shù)據(jù)利用抽取程序抽取出來的最主要原因是

A.減輕OLTP系統(tǒng)的數(shù)據(jù)存儲負擔(dān),將數(shù)據(jù)轉(zhuǎn)移出OLTP系統(tǒng)

B.通過建立數(shù)據(jù)的獨立性來確保數(shù)據(jù)分析應(yīng)用的安全性

C.解決OLTP應(yīng)用與分析型應(yīng)用之間的性能沖突問題

D.解決企業(yè)整體信息系統(tǒng)的數(shù)據(jù)體系存在的蜘蛛網(wǎng)問題

正確答案:C

7、(單選題)下列哪一個描述是Internet比較恰當(dāng)?shù)亩x?

A.一個協(xié)議

B.一個由許多個網(wǎng)絡(luò)組成的網(wǎng)

C.OSI模型的下三層

D.一種內(nèi)部網(wǎng)絡(luò)結(jié)構(gòu)

正確答案:B

8、(單選題)數(shù)據(jù)模型的3個要素是

A.數(shù)據(jù)結(jié)構(gòu)、數(shù)據(jù)操作和規(guī)范化理論

B.數(shù)據(jù)結(jié)構(gòu)、規(guī)范化理論和完整性約束

C.規(guī)范化理論、數(shù)據(jù)操作和完整性約束

D.數(shù)據(jù)結(jié)構(gòu)、數(shù)據(jù)操作和完整性約束

正確答案:D

9、(單選題)根據(jù)BS7799的規(guī)定,對信息系統(tǒng)的安全管理不能只局限于對其運行期間的管理維護,而要將管理措施擴展到信息系統(tǒng)生命周期的其他階段,BS7799中與此有關(guān)的一個重要方面就是

A.訪問控制

B.業(yè)務(wù)連續(xù)性

C.信息系統(tǒng)獲取、開發(fā)與維護

D.組織與人員

正確答案:C

10、(單選題)關(guān)于ADSL的描述中,錯誤的是

A.傳輸數(shù)據(jù)需要進行調(diào)制解調(diào)

B.用戶之間共享電話線路

C.上下行速率能夠不同

D.可充分利用電話線路

正確答案:B

11、(單選題)什么命令關(guān)閉路由器的finger服務(wù)

A.disablefinger

B.nofinger

C.nofingerservice

D.noservicefinger

正確答案:C

12、(單選題)磁盤的讀寫單位是()

A.塊

B.扇區(qū)

C.簇

D.字節(jié)

正確答案:B

13、(單選題)對關(guān)系R(A,B,C)執(zhí)行SQL語句

SELECTDISTINCTAFROMRWHEREB=17

則該語句對關(guān)系R進行了

A.選擇和連接

B.選擇和投影

C.連接和投影

D.交和選擇

正確答案:B

14、(單選題)下列選項中不屬于SHECA證書管理器的操作范圍的是

A.對根證書的操作

B.對個人證書的操作

C.對服務(wù)器證書的操作

D.對他人證書的操作

正確答案:C

15、(單選題)安全管理中經(jīng)常會采用“權(quán)限分離”的辦法,防止單個人員權(quán)限過高,出現(xiàn)內(nèi)部人員的違法犯罪行為,“權(quán)限分離”屬于____控制措施

A.管理

B.檢測

C.響應(yīng)

D.運行

正確答案:A

16、(單選題)《互聯(lián)網(wǎng)上網(wǎng)服務(wù)營業(yè)場所管理條例》規(guī)定,____負責(zé)互聯(lián)網(wǎng)上網(wǎng)服務(wù)營業(yè)場所安全審核和對違反網(wǎng)絡(luò)安全管理規(guī)定行為的查處。

A.人民法院

B.公安機

C.工商行政管理部門

D.國家安全部門

正確答案:B

17、(單選題)對攻擊面(Attacksurface)的正確定義是

A.一個軟件系統(tǒng)可被攻擊的漏洞的集合,軟件存在的攻擊面越多,軟件的安全性就越低

B.對一個軟件系統(tǒng)可以采取的攻擊方法集合,一個軟件的攻擊面越大安全風(fēng)險就越大

C.一個軟件系統(tǒng)的功能塊的集合,軟件的功能模塊越多,可被攻擊的點也越多,安全風(fēng)險也越大

D.一個軟件系統(tǒng)的用戶數(shù)量的集合,用戶的數(shù)量越多,受到攻擊的可能性就越大,安全風(fēng)險也越大

正確答案:B

18、(單選題)在對IP數(shù)據(jù)報進行分片時,分片報頭與源報文報頭一定相同的字段為

A.源IP地址

B.頭部校驗和

C.標志

D.總長度

正確答案:A

19、(單選題)原型化是信息系統(tǒng)需求定義的方法,下列I:定義基本需求Ⅱ:開發(fā)工作模型Ⅲ:模型驗證Ⅳ:修正和改進

A..僅Ⅰ和Ⅱ

B.僅Ⅱ、Ⅲ和Ⅳ

C.全部

D.僅Ⅱ、Ⅲ和Ⅳ

正確答案:C

20、(單選題)在安全評估過程中,采取____手段,可以模擬黑客入侵過程,檢測系統(tǒng)安全脆弱。

A.問卷調(diào)查

B.人員訪談

C.滲透性測試

D.手工檢查

正確答案:C

21、(單選題)下列SQLServer2000的組件中,屬于服務(wù)器端組件的是

I.SQL服務(wù)器服務(wù)

II.查詢分析器

III.分布式事務(wù)協(xié)調(diào)服務(wù)

IV.數(shù)據(jù)傳輸服務(wù)

A.僅I和II

B.僅I和III

C.僅III和IV

D.都是

正確答案:B

22、(單選題)如何禁止Internet用戶通過\\IP的方式訪問主機?

A.過濾135端口

B.采用加密技術(shù)

C.禁止TCP/IP上的Netbios

D.禁止匿名

正確答案:C

23、(單選題)下列關(guān)于規(guī)范化理論的敘述中,哪一(些)條是不正確的?

Ⅰ.規(guī)范化理論研究關(guān)系模式中各屬性之間的依賴關(guān)系及其對關(guān)系模式性能的影響

Ⅱ.規(guī)范化理論給我們提供判斷關(guān)系模式優(yōu)劣的理論標準

Ⅲ.規(guī)范化理論對于關(guān)系數(shù)據(jù)庫設(shè)計具有重要指導(dǎo)意義

Ⅳ.規(guī)范化理論只能應(yīng)用于數(shù)據(jù)庫邏輯結(jié)構(gòu)設(shè)計階段

Ⅴ.在數(shù)據(jù)庫設(shè)計中有時候會適當(dāng)?shù)亟档鸵?guī)范化程度而追求高查詢性能

A.僅Ⅰ和Ⅱ

B.僅Ⅱ和Ⅲ

C.僅Ⅳ

D.僅Ⅴ

正確答案:C

24、(單選題)IEEE802.15標準針對的網(wǎng)絡(luò)是

A.無線個人區(qū)域網(wǎng)

B.無線傳感器網(wǎng)

C.無線寬帶城域網(wǎng)

D.無線局域網(wǎng)

正確答案:A

25、(單選題)安全審計是一種很常見的安全控制措施,它在信息安全保障體系中,屬于____措施

A.保護

B.檢測

C.響應(yīng)

D.恢復(fù)

正確答案:B

26、(單選題)下列關(guān)于查詢處理的敘述中,哪一條是不正確的?

A.查詢處理器中最主要的模塊是查詢編譯器和查詢執(zhí)行引擎

B.在查詢處理開始之前,系統(tǒng)需要對SQL語言表達的查詢語句進行分析,形成語法分析樹

C.在大型集中式數(shù)據(jù)庫中,執(zhí)行一個查詢所用的CPU時間是最主要的查詢代價在磁盤上存取數(shù)據(jù)的代價

D.實現(xiàn)選擇算法的主要方法是全表掃描和索引掃描

正確答案:C

27、(單選題)下列______程序不屬于服務(wù)性程序

A.編譯程序

B.編輯程序

C.糾錯程序

D.連接程序

正確答案:A

28、(單選題)信息安全管理領(lǐng)域權(quán)威的標準是____。

A.ISO15408

B.ISO17799/IS027001

C.IS09001

D.ISO14001

正確答案:C

29、(單選題)設(shè)有二維數(shù)組A[1..8,1..10],其每個元素占4個字節(jié),數(shù)組按列優(yōu)先順序存儲,第一個元素的存儲地址為200,那么元素A[3,4]的存儲地址為

A.292

B.304

C.328

D.396

正確答案:C

30、(單選題)在以下四組命令中,每組有兩個分別運算的函數(shù),運算結(jié)果相同的是

A.LEFT("FoxPro",3)與SUBSTR("FoxPro",1,3)

B.YEAR(DATE())與SUBSTR(DTOC(DATE())7,2)

C.TYPE("36-5*4")與TYPE(36-5*4)

D.假定A="This",B="isastring",A-B與A+B

正確答案:A

二、多選題(5小題,每小題4分,共計20分)1、(多選題)網(wǎng)絡(luò)入侵檢測系統(tǒng),既可以對外部黑客的攻擊行為進行檢測,也可以發(fā)現(xiàn)內(nèi)部攻擊者的操作行為,通常部署在____。

A.關(guān)鍵服務(wù)器主機

B.網(wǎng)絡(luò)交換機的監(jiān)聽端口

C.內(nèi)網(wǎng)和外網(wǎng)的邊界

D.桌面系統(tǒng)

E.以上都正確

正確答案:BC

2、(多選題)在安全評估過程中,安全威脅的來源包括____。A.外部黑客B.內(nèi)部人員C.信息技術(shù)本身D.物理環(huán)境E.自然界正確答案:ABCDE3、(多選題)下列角色不屬于集成計劃評審的是

A.配置經(jīng)理

B.項目經(jīng)理

C.編碼員

D.測試員

正確答案:C

4、(多選題)一個安全的網(wǎng)絡(luò)系統(tǒng)具有的特點是

A.保持各種數(shù)據(jù)的機密

B.保持所有信息、數(shù)據(jù)及系統(tǒng)中各種程序的完整性和準確性

C.保證合法訪問者的訪問和接受正常的服務(wù)

D.保證網(wǎng)絡(luò)在任何時刻都有很高的傳輸速度

E.保證各方面的工作符合法律、規(guī)則、許可證、合同等標準

正確答案:ABCE

5、(多選題)軟件實施活動的進入準則是

A.需求工件已經(jīng)被基線化

B.詳細設(shè)計工件已經(jīng)被基線化

C.構(gòu)架工件已經(jīng)被基線化

D.項目階段成果已經(jīng)被基線化

正確答案:ABCD

第Ⅱ卷(非選擇題50分)三、填空題(5小題,每小題4分,共計20分)1、(填空題)在VOIP的系統(tǒng)中,【】負責(zé)用戶的注冊與管理。

正確答案:網(wǎng)守

2、(填空題)測試用例是由____和預(yù)期的_____兩部分組成

正確答案:

測試輸入數(shù)據(jù)、輸出結(jié)果

3、(填空題)根據(jù)路由選擇策略,網(wǎng)橋分為【】和源路由網(wǎng)橋。

正確答案:透明

4、(填空題)支持單模光纖的千兆以太網(wǎng)的物理層標準是【】

正確答案:1000BASE-LX08

5、(填空題)在等價類劃分法中,等價類分為________

正確答案:

有效等價、類和、無效等價類。

四、判斷題(5小題,每小題2分,共計10分)1、(判斷題)黑盒測試的測試用例是根據(jù)應(yīng)用程序的功能需求設(shè)計的。

正確答案:

正確

2、(判斷題)白盒測試的“條件覆蓋”標準強于“判定覆蓋”

正確答案:

錯誤

3、(判斷題)測試是為了驗證軟件已正確地實現(xiàn)了用戶的要求。

正確答案:

錯誤

4、(判斷題)在所有的黑盒測試方法中,基于決策表的測試是最為嚴格、最具有邏輯性的測試方法。

正確答案:

正確

5、(判斷題)每一個軟件項目都有一個最優(yōu)的測試量。

正確答案:

正確

5、簡答題(2小題,每小題10分,共計20分)1、(問答題)簡述靜態(tài)測試和動態(tài)測試的區(qū)別

正確答案:靜態(tài)測試——通過對被測程序的靜態(tài)審查,發(fā)現(xiàn)代碼中潛在的錯

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論