- 1、本文档共12页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
计算机三级常考点试卷
考试时间:90分钟;命题人:教研组
考生注意:
1、本卷分第I卷(选择题)和第Ⅱ卷(非选择题)两部分,满分100分,考试时间90分钟
2、答卷前,考生务必用0.5毫米黑色签字笔将自己的姓名、班级填写在试卷规定位置上
3、答案必须写在试卷各个题目指定区域内相应的位置,如需改动,先划掉原来的答案,然后再写上新的答案;不准使用涂改液、胶带纸、修正带,不按以上要求作答的答案无效。
第I卷(选择题50分)
一、单选题(30小题,每小题1分,共计30分)
1、(单选题)下列哪一个不是常用的概念模型?
A.网状模型
B.E-R模型
C.扩展E-R模型
D.面向对象模型
正确答案:A
2、(单选题)以下哪一个密码学手段不需要共享密钥?
A.消息认证
B.消息摘要
C.加密解密
D.数字签名
正确答案:B
3、(单选题)安全脆弱性是产生安全事件的____。
A.内因
B.外因
C.根本原因
D.不相关因素
正确答案:A
4、(单选题)SQL语言是
A.层次数据库
B.网络数据库
C.关系数据库
D.非数据库
正确答案:C
5、(单选题)事务特性可表示为ACID特性,其中字母I表示的是事务的
A.原子性
B.隔离性
C.一致性
D.持久性
正确答案:B
6、(单选题)在建立表结构时定义关系完整性规则
A.使DBS能够自动维护数据完整性约束条件
B.还需要编程实现数据完整性约束条件
C.没有必要定义
D.将使系统操作复杂
正确答案:A
7、(单选题)关于笔记本电脑配置的描述中,正确的是
A.必须用Intel双核奔腾芯片
B.通常有多个USB接口
C.内存不超过1GB
D.一般用nVIDIA网卡
正确答案:B
8、(单选题)SQL中既允许执行比较操作,又允许执行算术操作的数据类型是
A.数值型
B.字符串型
C.位串型
D.时间型
正确答案:A
9、(单选题)分时*作系统追求的目标是____。
A.高吞吐率
B.充分利用内存
C.快速响应
D.减少系统开销
正确答案:C
10、(单选题)电子商务交易必须具备抗抵赖性,目的在于防止。
A.一个实体假装另一个实体
B.参与此交易的一方否认曾经发生过此次交易
C.他人对数据进行非授权的修改、破坏
D.信息从被监视的通信过程中泄露出去
正确答案:B
11、(单选题)数据在存储过程中发生了非法访问行为,这破坏了信息安全的____属性。
A.必威体育官网网址性
B.完整性
C.不可否认性
D.可用性
正确答案:A
12、(单选题)操作系统在控制和管理进程的过程中,涉及到()这一重要数据结构,这是进程存在的惟一标志
A.FCB
B.FIFO
C.PCB
D.FDT
正确答案:C
13、(单选题)为了保证CPU执行程序指令时能正确访问存储单元,需要将用户地址空间中的虚拟地址转换为内存地址,这一过程称为
A.地址分配
B.地址计算
C.地址映射
D.地址查询
正确答案:C
14、(单选题)紧急故障结束后由市网维中心监控室组织专业室和厂家进行故障总结、分析。小时内向省网维提交简要书面报告,小时内提交专题书面报告。
A.6,12;
B.12,24;
C.24,48;
D.32、72;
正确答案:C
15、(单选题)下列哪一项不是文件控制块中的内容?
A.文件号
B.文件建立日期
C.口令
D.将文件读入内存的位置
正确答案:C
16、(单选题)下面对漏洞出现在软件开发的各个阶段的说法中错误的是
A.漏洞可以在设计阶段产生
B.漏洞可以在实现过程中产生
C.漏洞可以在运行过程中能力级产生
D.漏洞可以在验收过程中产生
正确答案:D
17、(单选题)库文件TEST.DBF尚未打开,要将该文件复制为数据库文件TESTl.DBF,应该使用命令
A.COPYTOTESTl.DBF
B.COPYSTRUCTURETOTESTl.DBF
C.COPYFILETEST.DBFTOTESTl.DBF
D.COPYINDEXESTEST.DBFToTEST1.DBF
正确答案:C
18、(单选题)以下不属于身份认证协议的是
A.ICMP
B.S/Key
C.生物识别协议
D.Kerberos
正确答案:A
19、(单选题)Java安全模型(JSM)是在设计虚拟机(JVN)时,引入沙箱(sandbox)机制,其主要目的是
A.为服务器提供针对恶意客户端代码的保护
B.为客户端程序提供针对用户输入恶意代码的保护
C.为用户提供针对恶意网络移动代码的保护
D.提供事件的可追查性
正确答案:A
20、(单选题)为了增强电子的安全性,人们经常使用PGP,它是
A.一
文档评论(0)