- 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
计算机三级能力提升B卷题库
考试时间:90分钟;命题人:教研组
考生注意:
1、本卷分第I卷(选择题)和第Ⅱ卷(非选择题)两部分,满分100分,考试时间90分钟
2、答卷前,考生务必用0.5毫米黑色签字笔将自己的姓名、班级填写在试卷规定位置上
3、答案必须写在试卷各个题目指定区域内相应的位置,如需改动,先划掉原来的答案,然后再写上新的答案;不准使用涂改液、胶带纸、修正带,不按以上要求作答的答案无效。
第I卷(选择题50分)
一、单选题(30小题,每小题1分,共计30分)
1、(单选题)关于软件开发的描述中,正确的是()
A.软件生命周期包括计划、开发两个阶段
B.开发初期进行需求分析、总体设计、详细设计
C.开发后期进行编码、测试、维护
D.软件运行和使用中形成文档资料
正确答案:B
2、(单选题)基于密码技术的访问控制是防止____的主要防护手段。
A.数据传输泄密
B.数据传输丢失
C.数据交换失败
D.数据备份失败
正确答案:A
3、(单选题)在事务处理过程中,如果由于某些内部条件而使事务无法继续正常执行,则表示出现了
A.由逻辑错误引起的事务故障
B.由系统错误引起的事务故障
C.系统故障
D.磁盘故障
正确答案:A
4、(单选题)实际存储在数据库中的表是
A.基本表
B.视图
C.基本表和视图
D.以上均不是
正确答案:A
5、(单选题)若有关系模式R(A,B,C),属性A,B,C之间没有任何函数依赖关系。下列叙述中哪一条是正确的?
A.R肯定属于2NF,但R不一定属于3NF
B.R肯定属于3NF,但R不一定属于BCNF
C.R肯定属于BCNF,但R不一定属于4NF
D.R肯定属于4NF
正确答案:C
6、(单选题)数据库存储结构和存取方法优化是提高查询效率非常重要的手段。下列做法中不利于提高查询效率的是
A.为经常进行分组的列建立索引
B.将数据文件和日志文件分别放置在不同磁盘上
C.将数据文件和索引文件放置在同一磁盘上
D.表中数据大量更新后重建索引
正确答案:C
7、(单选题)下列关于函数依赖和多值依赖的叙述中,______是不正确的。
Ⅰ.若XY,则XY
Ⅱ.若XY,则XY
Ⅲ.若YX,则XY
Ⅳ.若YX,则XY
Ⅴ.若XY,,则XY
Ⅵ.若XY,且YY,则X
A.Ⅱ和Ⅳ
B.Ⅲ和Ⅳ
C.Ⅱ和Ⅵ
D.Ⅳ和Ⅵ
正确答案:C
8、(单选题)容灾项目实施过程的分析阶段,需要进行
A.灾难分析
B.业务环境分析
C.以上均正确
D.当前业务状况分析
正确答案:C
9、(单选题)下列关于Oracle数据仓库的叙述中,哪一条是不正确的
A.OracleExpressServer是服务器端的产品
B.OracleExpressObjects和OracleExpressAnalyzer是客户端的产品
C.OracleExpressAnalyzer是联机分析处理服务器
D.OracleExpressObjects是可视化工具
正确答案:C
10、(单选题)桥接或透明模式是目前比较流行的防火墙部署方式,这种方式的有点不包括
A.不需要对原有的网络配置进行修改
B.性能比较高
C.防火墙本身不容易受到攻击
D.易于在防火墙上实现NAT
正确答案:D
11、(单选题)____是企业信息安全的核心。
A.安全教育
B.安全措施
C.安全管理
D.安全设施
正确答案:C
12、(单选题)关于Unix操作系统的描述中,错误的是
A.是多用户、多任务的操作系统
B.由内核与外壳两部分组成
C.外壳操作原语直接对硬件起作用
D.采用树型文件目录结构
正确答案:C
13、(单选题)Alice从Sue那里收到一个发给她的密文,其他人无法解密这个密文,Alice需要用哪个密钥来解密这个密文?
A.Alice的公钥
B.Alice的私钥
C.Sue的公钥
D.Sue的私钥
正确答案:B
14、(单选题)下列关于索引的说法中,错误的是______。
A.索引是典型的空间换取时间的方法,因此在设计索引时要在空间与时间两者之间进行权衡
B.建立聚集索引时,数据库管理系统会按照聚集索引键值对数据进行排序
C.聚集索引的键值不能重复
D.当经常进行范围查询时,在范围列上建立索引可以提高该类查询的效率
正确答案:C
15、(单选题)《确保网络空间安全的国家战略》是____发布的国家战略。
A.英国
B.法国
C.德国
D.美国
正确答案:D
16、(单选题)下列哪些选项不属于N
文档评论(0)