- 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
计算机三级检测卷
考试时间:90分钟;命题人:教研组
考生注意:
1、本卷分第I卷(选择题)和第Ⅱ卷(非选择题)两部分,满分100分,考试时间90分钟
2、答卷前,考生务必用0.5毫米黑色签字笔将自己的姓名、班级填写在试卷规定位置上
3、答案必须写在试卷各个题目指定区域内相应的位置,如需改动,先划掉原来的答案,然后再写上新的答案;不准使用涂改液、胶带纸、修正带,不按以上要求作答的答案无效。
第I卷(选择题50分)
一、单选题(30小题,每小题1分,共计30分)
1、(单选题)计算机犯罪,是指行为人通过____所实施的危害____安全以及其他严重危害社会的并应当处以刑罚的行为。
A.计算机操作计算机信息系统
B.数据库操作计算机信息系统
C.计算机操作应用信息系统
D.数据库操作管理信息系统
正确答案:A
2、(单选题)根据ISO的信息安全定义,下列选项中____是信息安全三个基本属性之一
A.真实性
B.可用性
C.可审计性
D.可靠性
正确答案:B
3、(单选题)下列属于商场经营管理系统数据库功能需求的是__________。
A.系统中不考虑财务核算
B.对基本销售业务要求实现秒级响应
C.多个终端同时操作数据库
D.系统需支持节假日折扣
正确答案:C
4、(单选题)____安全策略是得到大部分需求的支持并同时能够保护企业的利益
A.有效的
B.合法的
C.实际的
D.成熟的
正确答案:A
5、(单选题)管理信息系统中,把同一管理层次上的若干相关职能综合起来形成的结构叫做
A.层次结构
B.总的综合结构
C.横向综合结构
D.纵向综合结构
正确答案:C
6、(单选题)根据风险管理的看法,资产____价值,____脆弱性,被安全威胁____,____风险。
A.存在利用导致具有
B.具有存在利用导致
C.导致存在具有利用
D.利用导致存在具有
正确答案:B
7、(单选题)以下哪种算法可用于估算TCP重发前需要等待的时间
A.向量-距离算法
B.链路-状态算法
C.Karn算法
D.RSA算法
正确答案:C
8、(单选题)我国正式公布了电子签名法,数字签名机制用于实现____需求
A.抗否认
B.必威体育官网网址性
C.完整性
D.可用性
正确答案:A
9、(单选题)原型化方法在系统建造过程支持系统的重用,它是系统高效开发和质量保证的有效途径,但实现重用的基本要求则是要求
A.业务知识
B.原型积累
C.原型工具
D.明确需求
正确答案:B
10、(单选题)某单道程序设计环境下有四个作业J1、J2、J3和J4,它们进入系统的时间和需要运行的时间如下:在10:00时,系统采用最高响应比优先调度算法选择作业,此时选中的作业是______。
A.J1
B.J2
C.J3
D.J4
正确答案:B
11、(单选题)在办公自动化环境中得到广泛应用,能实现高速数据传输的是
A.以太网
B.ATM网
C.X.25
D.帧中继
正确答案:A
12、(单选题)建立计算机及其网络设备的物理环境,必须要满足《建筑与建筑群综合布线系统工程设计规范》的要求,计算机机房的室温应保持在
A..10℃至25℃之间
B.15℃至30℃之间
C.8℃至20℃之间
D.10℃至28℃之间
正确答案:A
13、(单选题)在创建快速报表时,基本带区包括
A.标题、细节和总结
B.页标头、细节和页注脚
C.组标头、细节和组注脚
D.报表标题、细节和页注脚
正确答案:B
14、(单选题)程序员在设计的软件系统中插入了一段专门设计的代码,使得他在任何时候都可以绕开正常的登录认证过程,进入该软件系统。这种恶意软件的攻击方式称为
A.特洛依木马
B.后门陷阱
C.逻辑炸弹
D.僵尸网络
正确答案:B
15、(单选题)下列不属于概念设计目标的是______。
A.定义和描述应用领域涉及的数据范围
B.描述清楚数据的属性特征
C.定义和描述数据的约束
D.确定数据的结构
正确答案:D
16、(单选题)以下哪一项不是IIS服务器支持的访问控制过滤类型?
A.网络地址访问控制
B.web服务器许可
C.NTFS许可
D.异常行为过滤
正确答案:D
17、(单选题)下列关于数据结构基本概念的叙述中,哪一条是不正确的
A.数据是采用计算机能够识别、存储和处理的方式,对现实世界的事物进行的描述
B.数据元素(或称结点、记录等)是数据的基本单位
C.一个数据元素至少由两个数据项组成
D.数据项是有独立含义的数据最小单位
正确答案:C
18、(单选题)如果系统的安全策略要求对目的IP地址是66..0.8,协议类
文档评论(0)