2024-2025学年度计算机三级自我提分评估附完整答案详解(名师系列).docxVIP

2024-2025学年度计算机三级自我提分评估附完整答案详解(名师系列).docx

  1. 1、本文档共12页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

计算机三级自我提分评估

考试时间:90分钟;命题人:教研组

考生注意:

1、本卷分第I卷(选择题)和第Ⅱ卷(非选择题)两部分,满分100分,考试时间90分钟

2、答卷前,考生务必用0.5毫米黑色签字笔将自己的姓名、班级填写在试卷规定位置上

3、答案必须写在试卷各个题目指定区域内相应的位置,如需改动,先划掉原来的答案,然后再写上新的答案;不准使用涂改液、胶带纸、修正带,不按以上要求作答的答案无效。

第I卷(选择题50分)

一、单选题(30小题,每小题1分,共计30分)

1、(单选题)基于下列关系R、S和T的操作中,正确的是______。

A.T=R∞SC

B.T=R∞SCE

C.T=R∞SR.B=S.B

D.T=R∞S

正确答案:A

2、(单选题)在需求分析阶段中,业务流程的分析结果一般用

A.E-R图表示

B.程序流程图表示

C.数据流图表示

D.数据结构图表示

正确答案:C

3、(单选题)在一个单链表中,已知q结点是p结点的前驱结点,删除p结点的语句

A.p→next=p→next→next

B.q→next=p→next;

C.q→next=nil;delete

D.q=p→next

正确答案:C

4、(单选题)实现虚拟存储器的目的是

A.实现存储保护

B.让程序运行速度更快

C.实现程序在内存中的移动

D.实现让大的应用程序在较小的物理内存中运行

正确答案:D

5、(单选题)下列______不是文件的物理结构。

A.顺序结构

B.Hash结构

C.索引结构

D.流式结构

正确答案:D

6、(单选题)CLEARMEMORY命令的功能是

A.清除整个屏幕

B.清除内存中的所有信息

C.清除所有内存变量

D.清除所有变量

正确答案:C

7、(单选题)VisualFoxPro关系数据库管理系统能够实现的三种基本关系运算是

A.索引、排序、查找

B.建库、录入、排序

C.选择、投影、联接

D.显示、统计、复制

正确答案:C

8、(单选题)SQL的DML包括的语句有______。

A.ROLLBACK,COMMIT

B.CREATE,DROP,ALTER

C.GRANT,REVOKE

D.SELECT,INSERT,DELETE,UPDATE√

正确答案:D

9、(单选题)关于SNMP协议的描述中,错误的是

A.SNMP是IETF

B.SNMP可采用中断机制

C.SNMP结构复杂

D.SNMP可工作于TCP/IP环境

正确答案:C

10、(单选题)帧中继系统设计的主要目标是用于互连多个____。

A.广域网

B.电话网

C.局域网

D.ATM

正确答案:C

11、(单选题)以下对于网络中欺骗攻击的描述哪个是不正确的?

A.欺骗攻击是一种非常容易实现的攻击方式

B.欺骗攻击的主要实现方式是伪造源于可信任地址的数据包

C.欺骗攻击是一种非常复杂的攻击技术

D.欺骗攻击是一种间接攻击方式

正确答案:A

12、(单选题)在数据库设计的()阶段,产生DBMS可以接受的源代码

A.概念设计

B.逻辑设计

C.实现

D.物理设计

正确答案:C

13、(单选题)总部和分支机构通讯的VPN解决方案比较适合使用哪种体系结构的VPN?

A.网关到网关

B.主机到网关

C.主机到主机

D.主机到网闸

正确答案:A

14、(单选题)下列哪一个不属于恶意软件?

A.逻辑炸弹

B.服务攻击

C.后门陷阱

D.僵尸网络

正确答案:B

15、(单选题)用链接方式存储的队列,在进行删除运算时

A.仅需修改头指针

B.仅需修改尾指针

C.头、尾指针都要修改

D.头、尾指针可能都要修改

正确答案:D

16、(单选题)安全保障阶段中将信息安全体系归结为四个主要环节,下列____是正确的

A.策略、保护、响应、恢复

B.加密、认证、保护、检测

C.保护、检测、响应、恢复

D.策略、网络攻防、密码学、备份

正确答案:C

17、(单选题)若有关系模式R(A,B,C),属性A,B,C之间没有任何函数依赖关系。下列叙述中哪一条是正确的?

A.R肯定属于2NF,但R不一定属于3NF

B.R肯定属于3NF,但R不一定属于BCNF

C.R肯定属于BCNF,但R不一定属于4NF

D.R肯定属于4NF

正确答案:C

18、(单选题)计算机病毒的实时监控属于____类的技术措施

A.保护

B.检测

C.响应

D.恢复

正确答案:B

19、(单选题)基于密码技术的访问控制是防止____的主要防护手段。

A.数据传输泄密

B.数据传输丢失

C.数据交换失败

D.

您可能关注的文档

文档评论(0)

132****2869 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档