当前位置:文档之家› 计算机三级历年真题及答案

计算机三级历年真题及答案

计算机三级历年真题及答案
计算机三级历年真题及答案

09年3月全国计算机等级考试三级网络真题(答案不对的请指正)

2009-09-13 18:00

(1)1959年10月我国研制成功的一台通用大型电子管计算机是B

A)103计算机

B)104计算机

C)720计算机

D)l30计算机

(2)关于计算机应用的描述中,错误的是c

A)模拟核爆炸是一种特殊的研究方法

B)天气预报采用了巨型计算机处理数据

C)经济运行模型还不能用计算机模拟

D)过程控制可采用低档微处理器芯片

(3)关于服务器的描述中,正确的是d

A)按体系结构分为入门级、部门级、企业级服务器

B)按用途分为台式、机架式、机柜式服务器

C)按处理器类型分为文件、数据库服务器

D)刀片式服务器的每个刀片是一块系统主板

(4)关于计算机配置的描述中,错误的是a

A)服务器机箱的个数用1U/2U/3U/……/8U表示

B)现在流行的串行接口硬盘是SA TA硬盘

C)独立磁盘冗余阵列简称磁盘阵列

D)串行SCSI硬盘简称SAS硬盘

(5)关于软件开发的描述中,正确的是B

A)软件生命周期包括计划、开发两个阶段

B)开发初期进行需求分析、总体设计、详细设计

C)开发后期进行编码、测试、维护

D)软件运行和使用中形成文档资料

(6)关于多媒体的描述中,错误的是D

A)多媒体的数据最很大,必须进行压缩才能实用

B)多媒体信息有许多冗余,这是进行压缩的基础

C)信息熵编码法提供了无损压缩

D)常用的预测编码是变换编码

(7)关于数据报交换方式的描述中,错误的是a

A)在报文传输前建立源结点与目的结点之间的虚电路

B)同一报文的不同分组可以经过不同路径进行传输

C)同一报文的每个分组中都要有源地址与目的地址

D)同一报文的不同分组可能不按顺序到达目的结点

(8)IEEE 802.11无线局域网的介质访问控制方法中,帧间间隔大小取决于d A)接入点

B)交换机

C)帧大小

D)帧类型

(9)以下网络应用中不属于Web应用的是B

A)电子商务

B)域名解析

C)电子政务

D)博客

(10)关于千兆以太网的描述中,错误的是c

A)与传统以太网采用相同的帧结构

B)标准中定义了千兆介质专用接口

C)只使用光纤作为传输介质

D)用GMII分隔MAC子层与物理层

(11)虚拟局域网的技术基础是c

A)路由技术

B)带宽分配

C)交换技术

D)冲突检测

(12)关于OSI参考模型的描述中,正确的是c

A)高层为低层提供所需的服务

B)高层需要知道低层的实现方法

C)不同结点的同等层有相同的功能

D)不同结点需要相同的操作系统

(13)如果网络结点传输I0bit数据需要1×10-8s,则该网络的数据传输速率为b A)10Mbps

B)1Gbps

C)100Mbps

D)10Gbps

(14)关于传统Ethernet的描述中,错误的是d

A)是一种典型的总线型局域网

B)结点通过厂播方式发送数据

C)需要解决介质访问控制问题

D)介质访问控制方法是CSMA/CA

(15)网桥实现网络互联的层次是a

A)数据链路层

B)传输层

C)网络层

D)应用层

(16)在TCP/IP参考模型中,负责提供面向连接服务的协议是C

A)FTP

B)DNS

C)TCP

D)UDP

(17)以下哪一个不是无线局域网IEEE 802.11规定的物理层传输方式?c

A)直接序列扩频

B)跳频广播

C)蓝牙

D)红外

(18)关于网络层的描述中,正确的是b

A)基本数据传输单位是帧

B)主要功能是提供路由选择

C)完成应用层信息格式的转换

D)提供端到端的传输服务

(19)1000BASE-T标准支持的传输介质是c

A)单模光纤

B)多模光纤

C)非屏蔽双绞线

D)屏蔽双绞线

(20)电子邮件传输协议是d

A)DHCP

B)FTP

C)CMIP

D)SMTP

(21)关于IEEE 802模型的描述中,正确的是B

A)对应于OSI模型的网络层

B)数据链路层分为LLC与MAC子层

C)只包括一种局域网协议

D)针对广域网环境

(22)关于Ad Hoc网络的描述中,错误的是b

A)是一种对等式的无线移动网络

B)在WLAN的基础上发展起来

C)采用无基站的通信模式

D)在军事领域应用广泛

(23)以下P2P应用软件中不属于文件共享类应用的是a

A)Skype

B)Gnutella

C)Napster

D)Bit Torrent

(24)关于服务器操作系统的描述中,错误的是d

A)是多用户、多任务的系统

B)通常采用多线程的处理方式

C)线程比进程需要的系统开销小

D)线程管理比进程管理复杂

(25)关于Windows Server基本特征的描述中,正确的是b A)Windows 2000开始与IE集成,并摆脱了DOS

B)Windows 2003依据。NET架构对NT技术做了实质的改进C)Windows 2003 R2可靠性提高,安全性尚显不足

D)Windows 2008重点加强安交全性,其他特征与前面版本类似(26)关于活动目录的描述中,错误的是b

A)活动目录包括日录和目录服务

B)域是基本管理单位,通常不再细分

C)活动目录采用树状逻辑结构

D)通过域构成树,树再组成森林

(27)关于Unix操作系统的描述中,正确的是A

A)Unix由内核和外壳两部分组成

B)内核由文件子系统和目录子系统组成

C)外壳由进程子系统和线程子系统组成

D)内核部分的操作原语对用户程序起作用

(28)关于Linux操作系统的描述中,错误的是c

A)内核代码与Unix不同

B)适合作为Internet服务平台

C)文件系统是网状结构

D)用户界面主要有KDE和GNOME

(29)关于TCP/IP协议集的描述中,错误的是a

A)由TCP和IP两个协议组成

B)规定了Internet中主机的寻址方式

C)规定了Internet中信息的传输规则

D)规定了Internet中主机的命名机制

(30)关于IP互联网的描述中,错误的是c

A)隐藏了低层物理网络细节

B)数据可以在IP互联网中跨网传输

C)要求物理网络之间全互连

D)所有计算机使用统一的地址描述方法

(31)以下哪个地址为回送地址?B

A)128.0.0.1

B)127.0.0.1

C)126.0.0.1

D)125.0.0.1

(32)如果一台主机的IP地址为20.22.25.6,子网掩码为255.255.255.0,那么该主机的主机号为A

A)6

B)25

C)22

D)20

(33)一个连接两个以太网的路由器接收到一个IP数据报,如果需要将该数据报转发到IP 地址为202.123.1.1的主机,那么该路由

器可以使用哪种协议寻找目标主机的MAC地址?b

A)IP

B)ARP

C)DNS

D)TCP

(34)在没有选项和填充的情况下,IPv4数据报报头长度域的值应该为C

A)3

B)4

C)5

D)6

(35)对IP数据报进行分片的主要目的是d

A)提高互联网的性能

B)提高互联网的安全性

C)适应各个物理网络不同的地址长度

D)适应各个物理网络不同的MTU长度

(36)关于ICMP差错报文特点的描述中,错误的是a

A)享受特别优先权和可靠性

B)数据中包含故障IP数据报数据区的前64比特

C)伴随抛弃出错LF数据报产生

D)目的地址通常为抛弃数据报的源地址

37)一个路由器的路由表如下所示。如果该路由器接收到一个目的1P地址为10.1.2.5的报文,那么它应该将其投递到B

A)10.1.0.0

B)10.2.0.5

C)10.4.0.0

D)10.3.0.7

(38)关于RIP与OSPF协议的描述中,正确的是C

A)RIP和OSPF都采用向量-距离算法

B)RIP和OSPF都采用链路-状态算法

C)RIP采用向量-距离算法,OSPF采用链路-状态算法

D)RIP采用链路-状态算法,OSPF采用向量-距离算法

(39)为确保连接的可靠建立,TCP采用的技术是d

A)4次重发

B)3次重发

C)4次握手

D)3次握手

(40)关于客户机/服务器模式的描述中,正确的是A

A)客户机主动请求,服务器被动等待

B)客户机和服务器都主动请求

C)客户机被动等待,服务器主动请求

D)客户机和服务器都被动等待

(41)关于Internet域名系统的描达中,错误的是c

A)域名解析需要一组既独立又协作的域名服务器

B)域名服务器逻辑上构成一定的层次结构

C)域名解析总是从根域名服务器开始

D)递归解析是域名解析的一种方式

(42)pwd是一个FTP用户接口命令,它的意义是b

A)请求用户输入密码

B)显示远程主机的当前工作目录

C)在远程主机中建立目录

D)进入主动传输方式

(43)为了使电子邮件能够传输二进制信息,对RFC822进行扩充后的标准为c

A)RFC823

B)SNMP

C)MIME

D)CERT

(44)关于WWW服务系统的描述中,错误的是b

A)WWW采用客户机/服务器模式

B)WWW的传输协议采用HTML

C)页面到页面的链接信息由URL维持

D)客户端应用程序称为浏览器

(45)下面哪个不是Internet网络管理协议?D

A)SNMPv1

B)SNMPv2

C)SNMPv3

D)SNMPv4

(46)根据计算机信息系统安全保护等级划分准则,安全要求最高的防护等级是d A)指导保护级

B)强制保护级

C)监督保护级

D)专控保护级

(47)下面哪种攻击属于被动攻击?a

A)流量分析

B)数据伪装

C)消息重放

D)消息篡改

(48)AES加密算法处理的分组长度是c

A)56位

B)64位

C)128位

D)256位

(49)RC5加密算法没有采用的基本操作是c

A)异或

B)循环

C)置换

D)加

(50)关于消息认证的描述中,错误的是:c

A)消息认证称为完整性校验

B)用于识别信息源的真伪

C)消息认证都是实时的

D)消息认证可通过认证实现

(51)关于RSA密码体制的描述中,正确的是d

A)安全性基于椭圆曲线问题

B)是一种对称密码体制

C)加密速度很快

D)常用于数字签名

(52)关丁Kerberos认证系统的描述中,错误的是C

A)有一个包含所有用户密钥的数据库

B)用户密钥是一个加密口令

C)加密算法必须使用DES

D)Kerberos提供会话密钥

(53)用RSA算法加密时,已知公钥是(e=7,n=20),私钥是(d=3,n=20),用公钥对消息M=3加密,得到的密文是d

A)19

B)13

C)12

D)7

(54)下面哪个地址不是组播地址?D

A)224.0.1.1

B)232.0.0.1

C)233.255.255.1

D)240.255.255.1

(55)下面哪种P2P网络拓扑不是分布式非结构化的?B

A)Gnutella

B)Maze

C)LimeWire

D)BearShare

(56)关于即时通信的描述中,正确的是c

A)只工作在客户机/服务器方式

B)QQ是最早推出的即时通信软件

C)QQ的聊天通信是加密的

D)即时通信系统均采用SIP协议

(57)下面哪种服务不属于IPTV通信类服务?c

A)IP语音服务

B)即时通信服务

C)远程教育服务

D)电视短信服务

(58)从技术发展角度看,最早出现的IP电话工作方式是a

A)PC-to-PC

B)PC-to-Phone

C)Phone-to-PC

D)Phone-to-Phone

(59)数字版权管理主要采用数据加密、版权保护、数字签名和b

A)认证技术

B)数字水印技术

C)访问控制技术

D)防篡改技术

(60)网络全文搜索引擎一般包括搜索器、检索器、用户接口和A

A)索引器

B)机器人

C)爬虫

D)蜘蛛

二、填空题(每空2分,共40分)

(1)精简指令集计算机的英文缩写是【1】。RISC

(2)流媒体数据流具有连续性、实时性和【2】三个特点。时序性

(3)00-60-38-00-08-A6是一个【3】地址。MAC

(4)Ethernet V2.0规定帧的数据字段的最大长度是【4】。128

(5)RIP协议用于在网络设备之间交换【5】信息。通信

(6)网络协议的三个要素是【6】、语义与时序。语法

(7)TCP/IP参考模型的主机-网络层对应于OSI参考模型的物理层与【7】。应用层

(8)一台Ethernet交换机提供24个100Mbps的全双工端口与1个1Gbps的全双工端口,在交换机满配置情况下的总带宽可以达到【8

】。6.8Gbps

(9)Web OS是运行在【9】中的虚拟操作系统。网页浏览器

(10)Novell公司收购了SUSE,以便通过SUSE【10】Professional产品进一步发展网络操作系统业务Linux

(11)IP服务的三个特点是:不可靠、面向非连接和【11】。尽最大努力投递

(12)如果一个IP地址为10.1.2.20,子网掩码为255.255.255.0的主机需要发送一个有限广播数据报,该有限广播数据报的目的

地址为【12】。

(13)IPv6的地址长度为【13】位。128

(14)浏览器结构由一个【14】和一系列的客户单元、解释单元组成。控制单位

(15)为了解决系统的差异性,Telnet协议引入了【15】,用于屏蔽不同计算机系统对键盘输入解释的差异。

(16)SNMP从被管理设备收集数据有两种方法:基于【16】方法和基于中断方法。(17)数字签名是笔迹签名的模拟,用于确认发送者身份,是一个【17】的消息摘要。加密(18)包过滤防火墙依据规则对收到的IP包进行处理,决定是【18】还是丢弃。转发(19)组播允许一个发送方发送数据包到多个接收方。不论接收组成员的数量是多少,数据源只发送【19】数据包。一次

(20)P2P网络存在四种主要结构类型,Napster是【20】目录式结构的代表。集中BCDAB DADBC CCBDA CCBCD BBADB BACAC BABCD ABCDA CBCBD

DACCC DCDDB CCABA

(1)RISC(2)时序性(3)以太网物理地址(MAC)(4)1500B(5)路由(6)语法(7)数据链路层(8)6.8Gbps(9)网页浏览器(10)L inux(11)尽最大努力投递(12)255.255.255.255(13)128(14)控制单元(15)网络虚拟终端NVT(16)轮询(17)加密(18)转发(19)一次(20)集中

2008年4月计算机三级网络技术真题及答案(答案不对的请大家指正)

2009-09-13 16:58

一.单选题

1.2008年北京奥运会有许多赞助商,其中有12个全球合作伙伴,以下哪个IT厂商不是奥委会的全球合作伙伴?

A 微软

B 三星

C 联想

D 松下

2.在扩展的ASCII码中,每个数字都能用二进制表示,例如1表示00110001,2表示00110010,那么2008可以表示为

A 00110010 00000000 00000000 00110111

B 00110010 00000000 00000000 00111000

C 00110010 00110000 00110000 00110111

D 00110010 00110000 00110000 00111000

3.关于主板的描述中,错误的是

A 按CPU芯片分类有奔腾主板,AMD主板

B 按主板的规格分类有SCSI主板,EDO主板

C 按CPU插座分类有AT主板, ATX主板

D 按数据端口分类有SLOT主板,SOCKET主板

4.关于奔腾处理器体系结构的描述中,错误的是

A 分支目标缓存器用来动态预测程序分支转移情况

B 超流水线的特点是设置多条流水线同时执行多个处理

C 哈弗结构是把指令和数据分别进行存储

D现在已经由单纯依靠主频转向多核技术

5.关于多媒体的描述中,正确的是

A 多媒体信息一般需要压缩处理

B 多媒体信息的传输需要2Mbps以上的带宽

C 对静态图像采用MPEG压缩标准

D对动态图像采用JPEG压缩标准

6.关于软件开发的描述中,错误的是

A 文档是软件开发,使用和维护中不可或缺的资料

B 软件生命周期包括计划,开发,运行三个阶段

C 开发初期进行需求分析,总体设计和详细设计

D 开发后期选定编程语言进行编码

7.在广域网中,数据分组从源节点传送到目的结点的过程需要进行路由选择与

A 数据加密

B 地址编码

C 分组转发

D 用户控制

8.如果数据传输率为10Gbps。那么发送10bit需要用

A 1*10(-6)s

B 1*10(-9)s

C 1*10(-12)s

D 1*10(-15)s

9.网络协议的三要素是语法,语义和时序,语法是关于

A 用户数据与控制信息的结构和格式的规定

B 需要发出何种控制信息,以及完成的动作与做出的何种相应

C 时间实现顺序的详细说明

D 按口原语的规定

10.关于OSI参考模型层次划分原则的描述中,错误的是

A 各节点都有相同的层次

B 不同节点的同等层具有相同的功能

C 高层使用低层提供的服务

D 同一节点内相邻层之间通过对等协议实现通信

11.TCP/IP参考模型的主机-网络层与OSI参考模型的哪一层(或几层)对应

A 传输层

B 网络层与数据层

C 网络层

D 数据链路层与物理层

12.传输层的主要功能是实现源主机与目的主机对等实体之间的

A 点-点连接

B 端-端连接

C 物理连接

D 网络连接

13.实现从主机名到IP地址映射服务的协议是

A ARP

B DNS

C RIP

D SMTP

14.如果不进行数据压缩,直接将分辨率为640*480的彩色图像(每像素用24bit表示),以每秒25帧显示,那么它需要占用的通信带宽为

A 46Mbps

B 92Mbps

C 184Mbps

D 368Mbps

15.网络层的主要任务是提供

A 进程通信服务

B 端-端连接服务

C 路径选择服务

D 物理连接服务

16.关于QOS协议特点的描述中,错误的是

A RSVP根据需求在各个交换节点预留资源

B Diffserv 根据IP分组头的服务级别进行标识

C MPLS标记是一个用于数据分组交换的转发标识符

D IP协议中增加CDMA多播协议可以支持多媒体应用

17.10Gbps Ethernet的应用范围能够从局域网扩展到广域网是因为其物理层采用了

A 同轴电缆传输技术

B 光纤传输技术

C 红外传输技术

D 微波传输技术

18.局域网参考模型将对应于OSI参考模型的数据链路层划分为MAC子层与

A LLC子层

B PDM子层

C 接入子层

D 汇聚子层

19.Ethernet物理地址长度为48位,允许分配的物理地址应该有

A 2(45)个

B 2(46)个

C 2(47)个

D 2(48)个

20.关于100BASE-T介质独立借口MII的描述中,正确的是

A MII使传输介质的变化不影响MAC子层

B MII 使路由器的变化不影响MAC子层

C MII 使LLC子层编码的变化不影响MAC子层

D MII使IP地址的变化不影响MAC子层

21. 10Gbps Ethernet工作在

A 单工方式

B 半双工方式

C 全双工方式

D 自动协商方式

22.局域网交换机的帧交换需要查询

A 端口号/MAC地址映射表

B 端口号/IP地址映射表

C 端口号/介质类型映射表

D 端口号/套接字映射表

23.关于Ethernet网卡分类方法的描述中,错误的是

A 可按支持的主机总线类型分类

B 可按支持的传输速率分类

C 可按支持的介质传输类型分类

D 可按支持的帧长度分类

24.一种Ethernet交换机具有48个10/100Mbps的全双工端口与2个1000Mbps的全双工端口,其带宽最大可以达到

A 1.36Gbps

B 2.72Gbps

C 13.6Gbps

D 27.2Gbps

25.在建筑物综合布线系统中,主要采用的是传输介质是非屏蔽双绞线与

A 屏蔽双绞线

B 光纤

C 同轴电缆

D 无线设备

26.关于WINDOWS的描述中,错误的是

A 它是多任务操作系统

B 内核有分时器

C 可使用多种文件系统

D 不需要采用扩展内存系统

27.关于网络操作系统的描述中,正确的是

A 经历了由非对等结构向对等结构的演变

B 对等结构中各用户地位平等

C 对等结构中用户之间不能直接通信

D 对等结构中客户端和服务器的软件都可以互换

28.关于WINDOWS活动目录服务的描述中,错误的是

A 活动目录存储了有关网络对象的信息

B 活动目录服务把域划分为组织单元

C 组织单元不再划分为上级组织单元与下级组织单元

D 活动目录服务具有可扩展性和可调整性

29.关于EetWare网络安全的描述中,错误的是

A 提供了三级安全保密机制

B 限制非授权用户注册网络

C 保护应用程序不被复制,删除,修改或窃取

D 防止用户因误操作而删除或修改重要文件

30.关于Linux的描述中,错误的是

A 初衷是使普通PC能运行Unix

B Linux是Unix的一个变种

C Linux支持Intel硬件平台

D Linux支持C++编程语言

31. 关于Unix版本的描述中,错误的是

A IBM的Unix是Xenix

B SUN的Unix是Solaris

C 伯克利的Unix是UnixBSD

D HP的Unix是HP-UX

32.关于TCP/IP协议特点的描述中,错误的是

A IP提供尽力而为的服务

B TCP是面向连接的传输协议

C UDP是可靠的传输协议

D TCP/IP可用于多种操作系统

33. 在TCP/IP互联网络中,为数据报选择最佳路径的设备是

A 集线器

B 路由器

C 服务器

D 客户端

34.主机的IP地址为202.130.82.97,子网屏蔽掩码为255.255.192.0它所处的网络为

A 202.64.0.0

B 202.130.0.0

C 202.130.64.0

D 202.130.82.0

35.在TCP/IP互联网络中,转发路由器对IP数据报进行分片的主要目的是

A 提高路由器的转发效率

B 增加数据报的传输可靠性

C 使目的主机对数据报的处理更加简单

D 保证数据报不超过物理网络能传输的最大报文长度

36.路由表通常包含许多(N,R)对序偶,其中N通常是目的网络的IP地址,R是

A 到N路径上下一个路由器的IP地址

B 到N路径上所有路由器的IP地址

C 到N路径上下一个网络的网络地址

D 到N路径上所有网络的网络地址

37.因特网域名中很多名字含有“.com”,它表示

A 教育机构

B 商业组织

C 政府部门

D 国际组织

38. 用户已知的三个服务器的IP 地址和名字分别为202.130.82.97,https://www.doczj.com/doc/097337117.html,:130.25.98.3, https://www.doczj.com/doc/097337117.html,; 195.100.28.7, https://www.doczj.com/doc/097337117.html,,用户可以将其计算机的域名服务器设置为

A https://www.doczj.com/doc/097337117.html,

B https://www.doczj.com/doc/097337117.html,

C https://www.doczj.com/doc/097337117.html,

D 195.100.28.7

39.将邮件从邮件服务器下载到本地主机的协议为

A SMTP 和FTP

B SMTP 和POP3

C POP3 和IMAP

D IMAP 和FTP

40.为了屏蔽不同计算机系统对键盘输入的解释差异,Telnet引入了

A NVT

B VPN

C VLAN

D VPI

41.关于因特网中主机名和IP 地址的描述中,正确的是

A 一台主机只能有一个IP地址

B 一个合法的外部IP地址在一个时刻只能分配给一台主机

C 一台主机只能有一个主机名

D IP地址与主机名是一一对应的

42.为了防止第三方偷看或篡改用户与Web服务器交互的信息,可以采用

A 在客户端加载数字证书

B 将服务器的IP地址放入可信站点区

C SSL技术

D 将服务器的IP地址放入受限站点区

43. 关于网络配置管理的描述中,错误的是

A 可以识别网络中各种设备

B 可以设置设备参数

C 设备清单对用户公开

D 可以启动和关闭网络设备

44.SNMP 协议处于OSI参考模型的

A 网络层

B 传输层

C 会话层

D 应用层

45.计算机系统具有不同的安全等级,其中WINDOWS NT的安全等级是

A BI

B CI

C C2

D DI

46.恺撒密码是一种置换密码,对其破译的最多尝试次数是

A 2次

B 13次

C 25次

D 26次

47.关于RC5加密算法的描述中,正确的是

A 分组长度固定

B 密钥长度固定

C 分组和密钥长度都固定

D 分组和密钥长度都可变

48.在认证过程中,如果明文由A发送到B,那么对明文进行签名的密钥为

A A公钥

B A私钥

C B公钥

D B私钥

49.公钥体制RSA是基于

A 背包算法

B 离散对数

C 椭圆曲线算法

D 大整数因子分解

50.关于签名的描述中,错误的是

A 可以利用公钥密码体制

B 可以利用对称密码体制

C 可以保证消息内容的机密性

D 可以进行验证

51.若每次打开WORD程序编辑文档时,计算机都会把文档传送到另一台FTP服务器,那么可以怀疑WORD程序被黑客植入

A 病毒

B 特洛伊木马

C FTP匿名服务

D 陷门

52.关于防火墙技术的描述中,错误的是

A 可以支持网络地址转换

B 可以保护脆弱的服务

C 可以查杀各种病毒

D 可以增强保密性

53.关于EDI的描述中,错误的是

A EDI的基础是EDP

B EDI采用浏览器/服务器模式

C EDI称为无纸贸易

D EDI的数据自动投递和处理

54.关于数字证书的描述中,错误的是

A 证书通常由CA安全认证中心发放

B 证书携带持有者的公开密钥

C 证书通常携带持有者的基本信息

D 证书的有效性可以通过验证持有者的签名获知

55.有一种电子支付工具非常适合小额资金的支付,具有匿名性,无需与银行直接连接便可使用等特点,这种支付工具称为

A 电子信用卡

B 电子支票

C 电子现金

D 电子柜员机

56.在电子政务发展过程中,有一个阶段以政府内部的办公自动化和管理信息系统的建设为主要内容,这个阶段称为

A 面向数据处理阶段

B 面向信息处理阶段

C 面向网络处理阶段

D 面向知识处理阶段

57. 可信时间戳服务位于电子政务分层逻辑模型中的

A 网络基础设施子层

B 信息安全基础设施子层

C 统一的安全电子政府平台层

D 电子政务应用层

58.A TM采用的传输模式为

A 同步并行通信

B 同步串行通信

C 异步并行通信

D 异步串行通信

59.关于xDSL技术的描述中,错误的是

A VDSL是非对称传输

B HDSL是对称传输

C SDSL是非对称传输

D ADSL是非对称传输

60.EDGE(数据速率增强型GSM)技术可以达到的最高数据传输速率为

A 64kbps

B 115kbps

C 384kbps

D 512kbps

二. 填空题

1.计算机辅助工程英文缩写是()

2.MPEG压缩标准包括MPEG (),MPEG音频和MPEG系统三个部分

3.宽待城域网方案通产采用核心交换层,汇聚层与()的三层结构模式

4.网络拓扑是通过网点中节点与通信线路之间的()关系表示网络结构

5.在层析结构的网络中,高层通过与低层之间的()使用低层提供的服务

6.IEEE802.1标准包括局域网体系结构,网络(),以及网络管理与性能测试

7.CSMA/CD发送流程为:先听后发,边听边发,冲突停止()延迟后重发

8.无线局域网采用的扩频方法主要是跳频扩频与()扩频

9.WINDOWS服务器的域模式提供单点()能力

10.Unix 操作系统的发源地是()实验室

11.一个路由器的两个IP地址为20.0.0.6和30.0.0.6,其路由表如下所示。当收到源IP地址为40.0.0.8,目的IP地址为20.0.0.1的数据报时,它将把此数据报投递到()(要求写出具体的IP地址)

12.以HTML和HTTP协议为基础的服务称为()服务

13.匿名服务FTP服务通常使用的帐号名为()

14.故障管理的步骤包括发现故障,判断故障,隔离故障,()故障,记录故障的检修过程及其结果

15.网络安全的基本目标是实现信息的机密性,可用性,完整性和()

16.提出CMIS/CMIP网络管理协议的标准化组织是()

17.网络安全攻击方法可以分为服务攻击与()攻击

18.电子商务应用系统有CA 安全认证,支付网关,业务应用和()等系统组成

19.电子政务的公众服务业务网,非涉密政府办公网和涉密政府办公网称为()

20.HFC网络进行数据传输时采用的调制方法为()调制

一.选择题:

1-10 ADCBADCBAA

11-20 DBBCCDBACA

21-30 CADCBBBADC

31-40 ACBCDABCCA

41-50 BCCDCCCBDB

51-60 BCBDCBADCD

二填空题

1-5 CAE 视频业务层物理接口

6-10 协议随机直接序列控制贝尔

11-15 30.0.0.7 传输TELNET 排除可靠性

16-20 ISO 非服务性验证政务内网脉冲

2008年9月全国计算机三级笔试试卷

2009-03-05 12:07

一、

(1)2008年北京奥运会实现了绿色奥运、人文奥运。以下关于绿色奥运的描述中。错误的是

A)以可持续发展理念为指导

B)旨在创造良好生态环境的奥运

C)抓好节能减排、净化空气

D)信息科技是没有污染的绿色科技

(2)关于计算机机型描述中,错误的是

A)服务器具有很高的安全性和可靠性

B)服务器的性能不及大型机、超过小型机

C)工作站具有很好的图形处理能力

D)工作站的显示器分辨率比较高

(3)关于奔腾处理器体系结构的描述中,正确的是

A)超标量技术的特点是设置多条流水线同时执行多个处理

B)超流水线的技术特点是进行分支预测

C)哈佛结构是把指令和数据进行混合存储

D)局部总路线采用VESA标准

(4)关于安腾处理器体系结构的描述中,正确的是

A)安腾是LA-64的体系结构

B)它用于高端服务器与工作站

C)采用了复杂指令系统CISC

D)实现了简明井行指令计算EPIC

(5)关于主板的描述中,正确的是

A)按CPU芯片分类有SCSI主板、EDO主板

B)按主板的规格分类有AT主板、ATX主板

C)按CPU插座分类有奔腾主板、AMD主板

D)按数据端口分类有Slot主板、Socket主板

(6)关于软件开发的描述中,错误的是

A)软件生命周期包括计划、开发、运行三个阶段

B)开发初期进行需求分析、总体设计,详细设计

C)开发后期进行编码和测试

D)文档是软件运行和使用中形成的资料

(7)关于计算机网络的描述中,错误的是

A)计算机资源指计算机硬件、软件与数据

B)计算机之间有明确的主队关系

C)互连的计算机是分布在不同地理位置的自治计算机

D)网络用户可以使用本地资源和远程资源

(8)2.5*1012bps的数据传输速率可表示为

A)2.5kbps B)2.5Mbps C)2.5Gbps D)2.5Tbps

(9)网络中数据传输差错的出现具有

A)随机性B)确定性C)指数性D)线性特性

(10)关于OSI参与模型层次划分原则的描述中,正确的是

A)不同结点的同等层具有相同的功能

B)网中各结点都需要采用相同的操作系统

C)高层需要知道底层功能是如何实现的

D)同一结点内相邻层之间通过对等协议通信

(11)TCP/IP参考模型的互连层与OSI参与模型的哪一层(或几层)相对应?A)物理层B)物理层与数据链路层C)网络层D)网络层与传输层

(12)关于MPLS技术特点的描述中,错误的是

A)实现IP分组的快速交换B)MPLS的核心是标记交换

C)标记由边界标记交换路由器添加D)标记是可变长度的转发标识符

(13)支持IP多播通信的协议是

A)ICMP B)IGMP C)RIP D)OSPF

(14)关于Ad hoc网络的描述中,错误的是

A)没有固定的路由器B)需要基站支持C)具有动态搜索能力D)适用于紧急救援等场合

(15)传输层的主要任务是完成

A)进程通信服务B)网络连接服务C)路径选择服务D)子网-子网连接服务

(16)机群系统按照应用目标可以分为高可用性机群与

A)高性能机群B)工作站机群C)同构机群D)异构机群

(17)共享介质方式的局域网必须解决的问题是

A)网络拥塞控制B)介质访问控制C)网络路由控制D)物理连接控制(

18)以下哪个是正确的Ethemet物理地址?

A)00-60-08

B)00-60-08-00-A6-38

C)00-60-08-00

D)00-60-08-00-A6-38-00

(19)10Gbps Ethemet采用的标准是IEEE

A)802.3a B)802.3ab C)802.3ae D)802.3u

(20)种Ethemet交换机具有24个10/100Mbps的全双工端口与2个1000Mbps的全双工端口,其总带宽最大可以达到

A)0.44Gbps B)4.40Gbps C)0.88Gbps D)8.80Gbps

(21)采用直接交换方式的Ethemet中,承担出错检测任务的是

A)结点主机B)交换机C)路由器D)结点主机与交换机

(22)虚拟局域网可以将网络结点按工作性质与需要划分为若干个

A)物理网络B)逻辑工作组C)端口映射表D)端口号/套接字映射表

(23)下面哪种不是红外局域网采用的数据传输技术?

A)定向光束红外传输B)全方位红外传输C)漫反射红外传输D)绕射红外传输(24)直接序列扩频通信是将发送数据与发送端产生的一个伪随机码进行

A)模二加B)二进制指数和C)平均值计算D)校验和计算

(25)关于Windows的描述中,错误的是

A)启动模块的函数是CrcatcProcess

B)通过GDI调用作图函数

C)可使用多种文件系统管理磁盘文件

D)内存管理不需要虚拟内存管理程序

(26)关于建筑物综合布线系统的描述中,错误的是

A)采用模块化结构B)具有良好的可扩展性C)传输介质采用屏蔽双绞线D)可以连接建筑物中的各种网络设备

(27)关于网络系统操作系统的描述中,正确的是

A)早期大型机时代IBM提供了通用的网络环境B)不同的网络硬件需要不同的网络操作系统C)非对等结构把共享硬盘空间分为许多虚拟盘体D)对等结构中服务器端和客户端的软件都江堰市可以互换

(28)关于Windows 2000 Server 基本服务的描述中,错误的是

A)活动目录存储有关网络对象的信息B)活动目录服务把域划分为组织单元C)域控制器不区分主域控制器和备份域控制器D)用户组分为全局组和本地组

(29)关于NetWare文件系统的描述中,正确的是

A)不支持无盘工作站B)通过多路硬盘处理和高速缓冲技术提高硬盘访问速度C)不需要单独的文件服务器D)工作站的资源可以直接共享

(30)关于Linux的描述中,错误的是A)是一种开源操作系统B)源代码最先公布在瑞典的FTP站点C)提供了良好的应用发展环境D)可支持非Intel硬件平台

(31)关于Unix的描述中,正确的是

A)是多用户操作系统B)用汇编语言写成C)其文件系统是网状结构D)其标准化进行得顺利

(32)关于因特网的描述中,错误的是

A)采用OSI标准B)是一个信息资源网C)运行TCP/IP协议D)是一种互联网

(33)关于IP数据报投递的描述中,错误的是

A)中途路由器独立对待每个数据报B)中途路由器可以随意丢弃数据报C)中途路由器不能保证每个数据报都能成功投递D)源和目的地址都相同的数据报可能经不同哦个路径投递

(34)某局域网包含Ⅰ、Ⅱ、Ⅲ、Ⅳ四台主机,他们链接在同一集线器上,这四台主机的IP 地址、子网屏蔽码和运行的操作系统如下:Ⅰ:I0.1.1.I、255.255.255.0、Windows Ⅱ:I0.2.1.I、255.255.255.0、Windows Ⅲ:I0.1.1.2、255.255.255.0、Unix Ⅳ:I0.1.2.1、255.255.255.0、Linux 如果在Ⅰ主机上提供Web服务,那么可以使用该Web服务的主机是

A)Ⅱ、Ⅲ和ⅣB)仅ⅡC)仅ⅢD)仅Ⅳ

(35)在IP数据报分片后,对分片数据报重组的设备通常是

A)中途路由器B)中途交换器C)中途集线器D)目的主机

(36)一台里路由器的路由表如下所示,当他收到目的的IP地址为40.0.2.5的数据报时,它会将该数据报要到达的网络下一路由器20.0.0.0 直接投递30.0.0.0 直接投递10.0.0.0 20.0.0.5 40.0.0.0 30.0.0.7

A)投递到20.0.0.5

B)直接投递

C)投递到30.0.0.7

D)抛弃

(37)关于因特网域名系统的描述中,错误的是

A)域名解析需要使用域名服务器B)域名服务器构成一定的层次结构C)域名解析有递归解析和反复解析两种方式D)域名解析必须从本地域名服务器开始

(38)关于电子邮件服务的描述中,正确的是

A)用户发送邮件使用SNMP协议B)邮件服务器之间交换邮件使用SMTP协议C)用户下载邮件使用FTP协议D)用户加密邮件使用IMAP协议

(39)使用Telnet主要目的是A)登录远程主机B)下载文件C)引入网络虚拟终端D)发送邮件

(40)世界上出现的第一个WWW浏览器是A)IE B)Navigator D)Firefox D)Mosaic

(41)为了避免第三方偷看WWW浏览器与服务器交互的敏感信息,通常需要

A)采用SSL计数B)在浏览器中加载数字证书C)采用数字签名技术D)将服务器放入可信站点区

(42)如果用户计算机通过电话网接入因特网,那么用户端必须具有

A)路由器B)交换机C)集线器D)调制解调器

(43)关于因特管理功能的描述中,错误的是

A)配置管理是掌握和控制网络的配置信息B)故障管理是定位和完全自动排除网络故障C)性能管理是使用网络性能维持在较好水平D)计费管理是跟踪用户对网络资源的使用情

(44)下面操作系统能够到达C2安全级别的是Ⅰ、System 7.x Ⅱ、Windows98 Ⅲ、Windows NT Ⅳ、NetWare 4.x

A)Ⅰ和ⅡB)Ⅱ和ⅢC)Ⅲ和ⅣD)Ⅱ和Ⅳ

(45)下面那个不是网络信息系统安全管理需要遵守的原则?A)多人负责原理B)任期有限原则C)多级多目标管理原则D)职责分离原则

(46)下面哪个(些)攻击属于非服务攻击?Ⅰ、邮件炸弹Ⅱ、源路由攻击Ⅲ、地址欺骗A)Ⅰ和ⅡB)仅ⅡC)Ⅱ和ⅢD)Ⅰ和Ⅲ

(47)对称加密技术的安全性取决于

A)密文的保密性B)解密算法的保密性C)密制的保密性D)加密算法的保密性(48)下面哪种破译类型的破译难度最大?

A)仅密文B)已知明文C)选择明文D)选择密文

(49)关于RSA密码位制特点的描述中,错误的是

A)基于大整数引资分解问题B)是一种公密码体制C)加密速度很快D)常用于数字签名和认证

(50)Kerberos是一种常用的身份认证协议,它采用的加密算法是

A)Elganal B)DES C)MDS D)RSA

(51)SHA是一种长影的摘要算法,它产生的消息摘要长度是

A)64位B)128W位C)160位D)258位

(52)关于安全套核层协议的描述中,错误的是

A)可保护传统层的安全B)可提供数据加密服务C)可提供消息完整性服务D)可提供数据源认证服务

(53)关于数字证书的描述中,正确的是A)包含证书拥有者的公钥信息B)包含证书拥有者的帐号信息C)包含证书拥有者上级单位的公钥信息D)包含CX中心的私钥信息(54)关于电子现金忒按的描述中,错误的是

A)匿名性B)适于小额支付C)使用时无需直接与银行链接D)依赖使用人的信用信息(55)SET协议是针对以下哪种支付方式的网上交易而设计的?

A)支票支付B)卡支付C)现金支付D)手机支付

(56)电子政务逻辑结构的三个层次是电子政务应用层、统一的安全电子政务平台层和

A)接入层B)汇聚层C)网络设施层D)支付体系层

(57)电子政务内网包括公众服务业务网、非涉密政府公网和

A)因特网B)内部网C)专用网D)涉密政府办公网

(58)HFC网络依赖于复用技术,从本质上看其复用属于

A)时分复用B)频分复用C)码分复用D)空分复用

(59)关于ADSL技术的描述中,错误的是A)上下行传输速率不同B)可传送数据、视频等信息C)可提供1Mbps上行信道D)可在1Ukm激励提供8Mbps下行信道

(60)802.11技术和蓝牙技术可以共同使用的无线信道频点是

A)800MHz B)2.4GHz C)5GHz D)10GHz

二、填空题(

1)系统可靠性的MTBF是的英文缩写。

(2)MPEG压缩标准包括MPEG视频、MPEG 和MPEG系统三个部分。

(3)多媒体数据在传输过程中必须保持数据之间在时序上的约束关系。

(4)星型拓扑结构中的结点通过点-点通信线路与结点链接。

(5)TCP协议可以将源主机的流无差错地传送到目的主机

2018全国计算机等级考试一级考试试题库

2018年全国计算机等级考试一级考试试题库 0401) 下列关于世界上第一台电子计算机ENIAC的叙述中,错误的是 A)它是1946年在美国诞生的 B)它主要采用电子管和继电器 C)它是首次采用存储程序控制使计算机自动工作 D)它主要用于弹道计算 答案:C 0402) 一个字长为8位的无符号二进制整数能表示的十进制数值范围是 A)0-256 B)0-255 C)1-256 D)1-255 答案:B 0403) 二进制数1001001转换成十进制数是 A)72 B)71 C)75 D)73 答案:D 0404) 十进制数90转换成无符号二进制数是 A)1011010 B)1101010 C)1011110 D)1011100 答案:A 0405) 标准ASCII码用7位二进制位表示一个字符的编码,其不同的编码共有 A)127个 B)128个 C)256个 D)254个 答案:B 0406) 根据国标GB2312-80的规定,总计有各类符号和一、二级汉字编码 A)7145个 B)7445个 C)3008个 D)3755个 答案:B 0407) 运算器的主要功能是进行 A)算术运算 B)逻辑运算 C)加法运算 D)算术和逻辑运算 答案:D 0408) 下列各存储器中,存取速度最快的是 A)CD-ROM

C)软盘 D)硬盘 答案:B 0409) 假设某台式计算机的内存储器容量为256MB,硬盘容量为20GB。硬盘的容量是内存容量的 A)40倍 B)60倍 C)80倍 D)100倍 答案:C 0410) 在外部设备中,扫描仪属于 A)输出设备 B)存储设备 C)输入设备 D)特殊设备 答案:C 0411) 计算机能直接识别的语言是 A)高级程序语言 B)机器语言 C)汇编语言 D)C++语言 答案:B 0412) 下列关于计算机病毒的叙述中,错误的是 A)计算机病毒具有潜伏性 B)计算机病毒具有传染性 C)感染过计算机病毒的计算机具有对该病毒的免疫性 D)计算机病毒是一个特殊的寄生程序 答案:C 0413) Internet网中不同网络和不同计算机相互通讯的基础是 A)ATM B)TCP/IP C)Novell D)X.25 答案:B 0414) 已知一汉字的国标码是5E38,其内码应是 A)DEB8 B)DE38 C)5EB8 D)7E58 答案:A 0415) 已知三个字符为:a、X和5,按它们的ASCII码值升序排序,结果是 A)5,a,X B)a,5,X C)X,a,5 D)5,X,a 答案:D 0416) 度量计算机运算速度常用的单位是

2019年全国计算机三级考试数据库真题

2019年全国计算机三级考试数据库真题 一、选择题(每小题1分,共60分) 下列各题 A) 、B)、C)、D)四个选项中,只有一个选项是准确的,请将准确选项涂写在答题卡相对应位置上,答在试卷上不得分。 1)系统软件一般包括 Ⅰ.服务性程序Ⅱ.语言处理程序Ⅲ.操作系统Ⅳ.数据库管理系统 A) Ⅰ、Ⅱ和Ⅲ B) Ⅰ、Ⅲ和Ⅳ C) Ⅱ、Ⅲ和Ⅳ D) 全部 (2) 为提升产品质量、降低生产成本,利用计算机控制、操作和管理生产设备的系统称为 A) CAT系统 B) CAT系统 C) CAD系统 D) CAM系统 (3) 计算机输出设备的功能是 A)将计算机运算的二进制结果信息打印输出 B)将计算机内部的二进制信息显示输出 C)将计算机运算的二进制结果信息打印输出和显示输出 D) 将计算机内部的二进制信息转换为人和设备能识别的信息

(4) Internet上的计算机,在通信之前需要 A) 建立主页 B) 指定一个IP地址 C) 使用WWW服务 D) 发送电子邮件 (5) 信息传输的安全应保证信息在网络传输的过程中不被泄露和不被攻击。下列哪些属于攻击方法 Ⅰ.复制信息Ⅱ.剪裁信息Ⅲ.窃听信息 A) Ⅰ和Ⅱ B) Ⅱ和Ⅲ C) Ⅰ和Ⅲ D) 全部 (6) 计算机病毒是一种具有破坏性的计算机程序,它是 A) 最初由系统自动生成的程序 B) 具有恶毒内容的文件 C) 具有自我再生水平的程序 D) 只通过网络传播的文件 (7) 以下关于数据的存储结构的叙述中哪一条是准确的? A) 数据的存储结构是数据间关系的抽象描述 B) 数据的存储结构是逻辑结构在计算机存储器中的实现 C) 数据的存储结构分为线性结构和非线性结构

计算机等级考试三级数据库2015年填空题汇总及答案

计算机等级考试三级数据库2015年填空题汇总及答案 1. 用树型结构表示实体类型及实体间联系的数据模型称为(层次模型)。 2. 模式/内模式映象为数据库提供了(物理)数据独立性。 3. 在层次、网状模型中,数据之间联系用(指针)实现。 4. 数据库管理技术的发展经过三个阶段(人工管理阶段),(文件系统阶段),(数据库阶段)。 5. 三种主要的数据模型包括(层次模型),(网状模型),(关系模型)。 6. 数据模型的三要素包括(数据结构),(数据操作),(数据完整性约束)。 7. 由于数据冗余,当进行更新时,稍不谨慎,易引起(数据不一致性)。 8. 层次模型的特点是记录之间的联系通过(指针)来实现;关系模型是用结 构表示实体集,用(公共属性)表示实体间的联系。 9. 数据库管理系统的主要功能包括(定义),(操纵),(保护),(存储),(维护)和(数据字典)。 10. 关系数据库的数据操纵语言(DML)的语句分成(检索)和(更新)。 11. DBMS是由(查询处理器)和(存储处理器)两大部分组成。 12. 数据库管理系统的效率包括计算机系统的内部资源的使用效率、(数据库管理系统DBMS)运行效率和(用户的生成率)。 13. 利用数据库管理数据时,把现实世界的事物及其之间的联系转换成机器世界的数据模型的一个中间环节是信息世界的(概念模型)。 14. 数据库管理系统(DBMS)提供数据定义语言(DDL)及它的翻译程序,DDL 定义数据库的模式、外模式和内模式,并通过翻译程序分别翻译成相应的目标模式,存放在(数据字典)。

15. 在数据库的体系结构中,数据库存储的改变会引起内模式的改变。为使数据库的模式保持不变,从而不必修改应用程序,这是通过改变模式与内模式之间的映像来实现。这样,使数据库具有(物理独立性)。 16. 在数据库技术中使用数据模型的概念来描述数据库的结构和语义。数据模型有概念数据模型和结构数据模型两类,实体联系模型(ER模型)是(概念)数据模型。 17. 在数据库系统的三级模式体系结构中,描述数据在数据库中的物理结构或存储方式的是(内模式)。 18. 可由基本数据导出的数据是(冗余)数据。 19. 网状、层次数据模型与关系数据模型的最大区别在于表示和实现实体之间的联系的方法:网状、层次数据模型是通过指针链,而关系模型是使用(外键)。 20. 外模式是(用户)看到的数据视图,模式是所有(用户)看到的数据视图的(总和),外模式是模式的(一部分)。 21. 对数据的管理经历了四个阶段,它们是(人工管理阶段)、(文件系统阶段)、(数据库系统阶段)和(高级数据库技术阶段)。 22. 数据库系统是建立在(文件系统)之上的。 23. 数据库管理系统的三级模式结构由(外模式)、(模式)和(内模式)组成。为了实现这三级模式之间的联系,数据库管理系统提供了两个映像,它们是(外模式/模式映像)和(模式/内模式映像)。 24. DML有两类:一类是(宿主)型语言,一类是(自含)型语言。前者的语句不能独立使用而必须(嵌入)某种语言中使用。而后者可以独立使用,通常可以供用户以(交互式)使用和以(批处理式)使用。 25. 数据库管理系统(DBMS)提供数据库操纵语言(DML)及它的翻译程序,实现对数据库数据的操作,包括数据插入、删除、更新和(检索)。 26. 数据库系统必须提供三个方面的数据控制功能:(安全性)、(完整性)和(并发性)。

计算机三级数据库考试题及答案

计算机三级数据库考试题及答案 数据库是计算机等级考试的难点之一,接下来gkstk帮大家整理了数据库考试题库,希望为大家提高考试成绩有所帮助! 1[单选题] 下列关于浏览器/服务器架构中的应用服务器的说法中,错误的是__________。 A.应用服务器一般运行程序代码,实现面向应用领域的业务规则 B.应用服务器会根据用户请求连接相应的数据库,获取数据,并将结果返回给用户 C.应用服务器一般需要具有数据访问和数据存储功能 D.应用服务器一般提供了集群、负载均衡等公共服务,可以大幅度提高系统性能和可靠性 参考答案:C 2[填空题]数据库总体设计的主要内容包括__________、 __________、__________和__________。 参考解析:体系结构设计软件总体设计 软硬件选型与配置设计业务规则初步设计

3[单选题]如果有两个事务,同时对数据库中同一数据进行操作,不可能引起冲突的操作是 A.其中有一个是DELETE B.一个是SELECT,另一个是UPDATE C.两个都是SELECT D.两个都是UPDATE 参考答案:C 4[填空题]一个完整的事务概要设计包括:事务名称、事务所访问的关系名及其属性名、事务的( ) 及事务用户。 参考解析:处理逻辑 5[单选题]浏览器/服务器架构是现阶段非常流行的数据库应用系统架构。在此架构中,应用服务器起到了非常重要的作用。计算机三级数据库考试题及答案计算机三级数据库考试题及答案。下列关于应用服务器的说法,错误的是( ) A.应用服务器一般运行程序代码,实现面向具体应用领域的业务规则,数据库服务器承担数据存储、管理等功能

全国计算机等级考试三级数据库技术 模拟试题 真题及答案

全国计算机等级考试三级数据库技术2015模拟试题(一) 真题及答案 一、单选题((1)~(20)每题1分,(21)~(30)每题2分,共40分) (1)在数据库系统中,下列映像关系用于提供数据与应用程序间的物理独立性的是()。 A)外模式/模式 B)模式/内模式 C)外模式/内模式 D)逻辑模式/内模式 (2)关于数据库视图,下列说法正确的是()。 A)视图一定能提高数据的操作性能 B)定义视图的语句可以是任何数据操作语句 C)视图可以提供一定程度的数据独立性 D)视图的数据一般是物理存储的 (3)许多大中型企业出于多种原因建立了数据仓库,以下()不是建立数据仓库的合理理由。 A)将企业的各种应用系统集中在一起 B)充分利用企业信息系统生成的各种数据 C)解决企业业务应用和数据分析应用的性能冲突 D)以面向主题、集成的方式合理的组织数据 (4)关于数据库应用系统的设计,有下列说法:

1.数据库应用系统设计需要考虑数据组织与存储、数据访问与处理、应用设计等几个方面 Ⅱ.数据库概念设计阶段,采用自上而下的ER设计时,首先设计局部ER图,然后合并各局部ER图得到全局ER图 Ⅲ.在数据库逻辑设计阶段,将关系模式转换为具体DBMS平台支持的关系表 Ⅳ.在数据库物理设计阶段,一般需要设计视图和关系模式的完整性约束上述说法正确的是()。 A)Ⅰ、Ⅲ和Ⅳ B)Ⅰ C)Ⅱ和Ⅲ D)Ⅱ和Ⅳ (5)关于数据库应用系统的需求分析工作,下列说法正确的是()。 A)通过需求分析过程,需要确定出整个应用系统的目标、任务和系统的范围说明。 B)在需求分析阶段,系统需求分析员要与用户充分沟通,并做出各类用户视图。 C)数据需求分析的主要工作是要辨识出数据处理中的数据处理流程 D)数据操作响应时间、系统吞吐量、最大并发用户数都是性能需求分析的重要指标

全国计算机三级数据库考试题

全国计算机三级数据库试题 1、把电路中的所有元件如晶体管、电阻、二极管等都集成在一个芯片上的元件称为( ) (本题分值:1分)【正确答案】B A.Transistor B.Integrated Circuit https://www.doczj.com/doc/097337117.html,puter D.Vacumm Tube 2.ENIAC所用的要紧元件是( ) (本题分值:1分)【正确答案】C A.集成电路 B.晶体管 C.电子管 D.以上答案都不对 3、假如以链表为栈的存储结构,则退栈操作时( ) (本题分值:1分)【正确答案】 B A.必须判不栈是否满 B.必须判不栈是否空

C.判不栈元素的类型 D.对栈不作任何判不 4、用直接插入排序方法对下面四个序列进行排序(由小到大),元素比较次数最少的是( ) (本题分值:1分)【正确答案】 C A.94、32、40、90、80、46、21、69 B.32、40、21、46、69、94、90、80 C.21、32、46、40、80、69、90、94 D.90、69、80、46、21、32、94、40 5、设数组data[0…m]作为循环队列SQ的存储空间,front为队头指针,rear为队尾指针,则执行出队 操作的语句为( ) (本题分值:1分)【正确答案】 D A.front:=front 1 B.front:=(front 1) mod m C.rear:=(rear 1) mod m D.front:=(front 1) mod (m 1) 6、用数组A[0…m-1]存放循环队列的元素值,若其头尾指针分不为front和rear,则循环队列中当前元

素的个数为( ) (本题分值:1分)【正确答案】 A A.(rear-front m) mod m B.(rear-front 1) mod m C.(rear-front-1 m) mod m D.(rear-front) mod m 7、链栈与顺序栈相比,有一个比较明显的优点是( ) (本题分值:1分)【正确答案】 B A.插入操作更加方便 B.通常可不能出现栈满的情况 C.可不能出现栈空的情况 D.删除操作更加方便 8、设栈S和队列Q的初始状态为空,元素e1、e2、e3、e4、e5和e6依次通过栈S,一个元素出栈后即进入 队列Q,若6个元素出栈的顺序是e2、e4、e3、e6、e5、e1,则栈S的容量至少应该是( ) (本题分值:1分)【正确答案】 C A.6 B.4 C.3

全国计算机三级数据库技术上机试题100道

1.【考点分析】本题考查对4位整数的排序。考查的知识点主要包括:数组元素的排序算法,if判断语句和逻辑表达式,以及求余算术运算。 【解题思路】此题属于4位数排序问题。本题需主要解决3个问题:问题1如何取4位数的后3位进行比较;问题2如何按照题目要求的条件(按照每个数的后3位的大小进行降序排列,如果后3位相等,则按照原始4位数的大小进行升序排列)排序;问题3如何将排完序的前10个数存到数组bb中去。 本题的解题思路为:使用双循环对数组按条件进行排序,然后将排完序的前10个数存到数组bb中。对于问题1可以通过算术运算的取余运算实现(aa[i]%1000);问题2通过包含if判断语句的起泡排序法就可以实现。 【参考答案】 void jsSort() { int i,j; /*定义循环控制变量*/ int temp; /*定义数据交换时的暂存变量*/ for(i=0;i<199;i++) /*用选择法对数组进行排序*/ for(j=i+1;j<200;j++) { if(aa[i]%1000aa[j]) /*则要按原4位数的值进行升序排序*/ { temp=aa[i]; aa[i]=aa[j]; aa[j]=temp; } } for(i=0;i<10;i++) /*将排序后的前10个数存入数组b中*/ bb[i]=aa[i]; } 【易错提示】取4位数后三位的算法,if判断语句中逻辑表达式的比较运算符。 2.【考点分析】本题主要考查的知识点包括:C语言循环结构,if判断语句和逻辑表达式,以及分解多位整数的算术运算。 【解题思路】分析题干,本题除给出条件"SIX+SIX+SIX = NINE+NINE"之外,还可得出2个隐含的条件:条件1:SIX和NINE分别是3位和4位的正整数;条件2:SIX的十位数字等于NINE的百位数字,NINE的千位数字和十位数字相等。 本题解题思路:通过嵌套的循环结构可以遍历到所有的3位和4位数,对于每一个3位数及4位数的组合进行题设条件(SIX+SIX+SIX = NINE+NINE)的判断,满足条件的对其分解得到各数位的数字,再进一步判断各位数字是否满足本题隐含的条件(条件1及条件2),如果满足则个数加1,并将该3位数及4位数添加到和值中。 【参考答案】 void countValue() { int i,j; int s2; int n2,n3,n4; for(i=100;i<1000;i++)

全国计算机等级考试一级试题

一、选择题 1、以下名称是手机中的常用软件,属于系统软件的是(B )。 A) 手机QQ B) android C) Skype D) 微信 【解析】Andriod是手机操作系统,属于系统软件,直接排除A、C、D,答案选择B。 2、计算机操作系统通常具有的五大功能是( C )。 A) CPU管理、显示器管理、键盘管理、打印机管理和鼠标器管理 B) 硬盘管理、软盘驱动器管理、CPU的管理、显示器管理和键盘管理 C) 处理器(CPU)管理、存储管理、文件管理、设备管理和作业管理 D) 启动、打印、显示、文件存取和关机 【解析】操作系统通常应包括下列五大功能模块:处理器管理、作业管理、存储器管理、设备管理、文件管理。 3、造成计算机中存储数据丢失的原因主要是( D )。 A) 病毒侵蚀、人为窃取 B) 计算机电磁辐射 C) 计算机存储器硬件损坏 D) 以上全部 【解析】造成计算机中存储数据丢失的原因主要是:病毒侵蚀、人为窃取、计算机电磁辐射、计算机存储器硬件损坏等等。因此答案选择D选项。 4、下列选项不属于"计算机安全设置"的是( C )。 A) 定期备份重要数据 B) 不下载来路不明的软件及程序 C) 停掉Guest 帐号

D) 安装杀(防)毒软件 【解析】对于信息系统的使用者来说,维护信息安全的措施主要包括保障计算机及网络系统的安全,预防计算机病毒以及预防计算机犯罪等内容。在日常的信息活动中,我们应注意以下几个方面:①尊重知识产权,支持使用合法原版的软件,拒绝使用盗版软件;②平常将重要资料备份;③不要随意使用来路不明的文件或磁盘,若需要使用,要先用杀毒软件扫描;④随时注意特殊文件的长度和使用日期以及内存的使用情况;⑤准备好一些防毒、扫毒和杀毒的软件,并且定期使用。A、B、D选项都是属于安全设置的措施,C选项关于账号的停用不属于该范畴,因此选择C选项。 5、已知英文字母m的ASCII码值为6DH ,那么ASCII码值为71H的英文字母是(D )。 A) M B) j C) p D) q 【解析】6DH为16进制(在进制运算中,B代表的是二进制数,D表示的是十进制数,O表示的是八进制数,H表示的是十六进制数)。m的ASCII码值为6DH,用十进制表示即为6×16+13=109(D在10进制中为13)。q的ASCII码值在m的后面4位,即是113 ,对应转换为16进制,即为71H,因此答案选择D。 6、一个汉字的内码长度为2个字节,其每个字节的最高二进制位的值依次分别是(D )。 A) 0,0 B) 0,1 C) 1,0 D) 1,1 【解析】国标码是汉字信息交换的标准编码,但因其前后字节的最高位为0,与ASCII 码发生冲突,于是,汉字的机内码采用变形国标码,其变换方法为:将国标码的每个字节都加上128,即将两个字节的最高位由0改1,其余7位不变,因此机内码前后

计算机三级数据库上机题库

1.调用函数rwdata(),从IN.dat文件中读取10组数据(m和k值),并嵌套调用primenum函数分别得出array[]数组。请编写函数primenum(int m,int k,int array[]),该函数的功能是:将紧靠m的k个素数存入数组array并在屏幕上显示。最后把结果输出到文件OUT.dat中。例如,若输入3 9,则应输出5 7 11 13 17 19 23 29 31。 注意:部分程序已经给出。请勿改动主函数main()和输出数据函数rwdata()的内容。 #include #include void rwdata(); void primenum(int m, int k, int array[]) { } main() { int m, n, array[1000]; printf("\nPlease enter two integers:"); scanf("%d%d", &m, &n); primenum(m, n, array); for (m=0; m

2011年3月全国计算机等级考试三级数据库技术笔试真题

2011年3月全国计算机等级考试三级数据库技术笔试真题 一、选择题(每小题1分,共60分) 下列各题A、B、C、D四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上,答在试卷上不得分。 1. 现代计算机系统工作原理的核心之一是"存储程序",最早提出这一设计思想的是 A. 艾兰·图灵 B. 戈登·摩尔 C. 冯·诺依曼 D. 比尔·盖茨 答案:C 解析:冯?诺依曼“存储程序”工作原理的核心包含两层含义: ①将编写好的程序和原始数据存储在计算机的存储器中,即“存储程序”。 ②计算机按照存储的程序逐条取出指令加以分析,并执行指令所规定的操作。即“程序控制”。 2. 总线用于在计算机部件之间建立可共享连接的信息传输通道。下列哪一个不属于I/O总线 A. PCI B. DMA C. USB D. 1394 答案:B 解析:目前常见的I/O总线有如下几种: ①PCI总线是一种不依附于某个处理器的局部总线,支持多种外设,并能在高时钟频率下保持高性能。 ②USB通用串行总线是一种连接I/O串行设备的技术标准。 ③1394总线是为家用电器研制的一种高速串行总线标准。 3. 下列关于局域网的叙述中,哪一条是正确的 A. 地理覆盖范围大 B. 误码率高 C. 数据传输速率低 D. 不包含OSI参考模型的所有层 答案:D 解析:局域网的技术特点主要表现在: ①局域网覆盖有限的地理范围。 ②提供高数据传输速率(10~1000Mbps)、低误码率的高质量数据传输环境。 ③一般属于一个单位所有,易于建立、维护与扩展。 ④决定局域网特性的主要技术要素为网络拓扑、传输介质于介质访问控制方法。 ⑤从介质访问控制方法的角度,局域网可分为共享式局域网与交换式局域网。 4. 从邮件服务器读取邮件所采用的协议是 A. SMTP B. POP3 C. MIME D. EMAIL 答案:B 5. 为加强网络之间的安全设置了一项功能,它可以控制和监测网络之间的信息交换和访问,这一功能是

全国计算机等级考试一级试题及答案

全国计算机等级考试一级试题及答案(25套) 一、选择题(每题1分,共20分) D (1)世界上第一台计算机诞生于哪一年 A) 1945年B)1956年C)1935年D)1946年 D( 2)第4代电子计算机使用的电子元件是 A)晶体管B)电子管C)中、小规模集成电路D)大规模和超大规模集成电路 D( 3)二进制数110000转换成十六进制数是 A) 77 B) D7 C) 7 D ) 30 A( 4)与十进制数4625等值的十六进制数为 A)1211 B) 1121 C) 1122 D) 1221 C( 5)二进制数110101对应的十进制数是 A)44 B) 65 C ) 53 D ) 74 C (6)在24X 24点阵字库中,每个汉字的字模信息存储在多少个字节中 A)24 B) 48 C ) 72 D ) 12 A (7)下列字符中,其ASCII码值最小的是 A) A B) a C ) k D ) M C (8)微型计算机中,普遍使用的字符编码是 A)补码B)原码C) ASCII码D)汉字编码 C( 9)网络操作系统除了具有通常操作系统的4大功能外,还具有的功能是 A)文件传输和远程键盘操作B)分时为多个用户服务C)网络通信和网络资源共享D)远程源程序开发 C (10 )为解决某一特定问题而设计的指令序列称为 A)文件B)语言C)程序D)软件 C (11)下列4条叙述中,正确的一条是 A)计算机系统是由主机、外设和系统软件组成的 B)计算机系统是由硬件系统和应用软件组成的

C)计算机系统是由硬件系统和软件系统组成的 D)计算机系统是由微处理器、外设和软件系统组成的 B( 12)两个软件都属于系统软件的是 A)DOS口Excel B )DOS口UNIX C)UNIX ffi WPS D Wore和Linux A (13)用数据传输速率的单位是 A)位/秒B)字长/秒C )帧/秒D)米/秒 A(14)下列有关总线的描述,不正确的是 A)总线分为内部总线和外部总线B )内部总线也称为片总线 C)总线的英文表示就是Bus D)总线体现在硬件上就是计算机主板 B (15)在Window环境中,最常用的输入设备是 A)键盘B)鼠标C)扫描仪D )手写设备 D (16)下列叙述中,正确的是 A)计算机的体积越大,其功能越强 B)CD-RO M容量比硬盘的容量大 C)存储器具有记忆功能,故其中的信息任何时候都不会丢失 D)CPU!中央处理器的简称 B (17)已知双面高密软磁盘格式化后的容量为,每面有80个磁道, 每个磁道有15个扇区,那么每个扇区的字节数是 A)256B B)512B C)1024B D)128B C (18)下列属于计算机病毒特征的是 A)模糊性B)高速性C)传染性D)危急性 A (19)下列4条叙述中,正确的一条是 A)二进制正数原码的补码就是原码本身 B)所有十进制小数都能准确地转换为有限位的二进制小数 C)存储器中存储的信息即使断电也不会丢失 D)汉字的机内码就是汉字的输入码 A(20)下列4条叙述中,错误的一条是 A)描述计算机执行速度的单位是MB B)计算机系统可靠性指标可用平均无故障运行时间来描述 C)计算机系统从故障发生到故障修复平均所需的时间称为平均修复时间

浙江省计算机三级数据库复习资料

数据结构基础 1)数据结构的基本概念及有关术语: 数据是描述客观事物的数字、字符以及所有能输入到计算机中并能被计算机接受的各种符号集合的统称。 表示一个事物的一组数据称为一个数据元素,数据元素是数据的基本单位。它可以是一个不可分割的原子项,也可以由多个数据项组成。 数据类型是指一个类型和定义在这个类型上的操作集合。 数据结构(data structure)指数据元素之间存在的关系 数据的逻辑结构是指数据元素之间的逻辑关系,用一个数据元素的集合和定义在此集合上的若干关系来表示,常被称为数据结构。 根据数据元素之间逻辑关系的不同数学特性,数据结构可分为三种:线性结构、树结构和图,其中树结构和图又称为非线性结构。P2 数据元素及其关系在计算机中的存储表示或实现称为数据的存储结构,也称为物理结构。数据的逻辑结构从逻辑关系角度观察数据,与数据的存储无关,是独立与计算机的。而数据的存储结构是逻辑结构在计算机内存中的实现,是依赖于计算机的。 数据存储结构的基本形式有两种:顺序存储结构和链式存储结构。 数据的存储结构被分为顺序结构、链接结构、索引结构、散列结构四种 算法是一个有穷规则的集合,其规则确定一个解决某一特定类型问题的操作序列。 算法分析主要包含时间代价和空间代价两个方面。 时间代价就是当问题的规模以某种单位由1增至n时,解决该问题的算法实现运行时所消耗的时间,也以某种单位由f(1)增至f(n),则称该算法的时间代价为f(n)。 空间代价就是当问题的规模以某种单位由1增至n时,解决该问题的算法实现运行时所消耗的空间,也以某种单位由g(1)增至g(n),则称该算法的空间代价为g(n)。 算法的时间及空间复杂性 度量算法的时间效率 算法的时间效率指算法的执行时间随问题规模的增长而增长的趋势,通常采用时间复杂度来度量算法的时间效率。T(n)=O(f(n)) 度量算法的空间效率 空间复杂度指算法在执行时为解决问题所需要的额外内存空间,不包括输入数据所占用的存储空间。 S(n)=O(f(n)) 2)基本数据结构及其操作: 线性表是由n(n>=0)个类型相同的数据元素a0,a1,…,a(n-1)组成的有限序列。P36 线性表的逻辑结构: 其中,元素ai的数据类型可以是整数、浮点数、字符或类;n是线性表的元素个数,称为线性长度。若n=0,则为空表;若n>0,ai(0

三级数据库新增题库1

数据完整性保护是指保护数据的正确性和一致性。有下列关键字: Ⅰ.GRANT Ⅱ.CHECK Ⅲ.UNIQUE Ⅳ.NOT NULL 上述关键字中和完整性定义相关的是()。 A) 仅Ⅰ和Ⅱ B) 仅Ⅰ、Ⅱ和Ⅲ C) 仅Ⅰ、Ⅱ和Ⅳ D) 仅Ⅱ、Ⅲ和Ⅳ 在一个ER图中,包含三个实体集,分别是员工、部门和项目;员工内部存在一对多的领导联系,员工和部门之间存在一对一的管理联系,员工和部门之间存在多对一的属于联系,员工和项目之间存在多对多的参与联系,部门和项目之间存在一对多的负责联系,则将该ER图转化为关系模型后,得到的关系模式个数是()。 A) 4个 B) 5个 C) 6个 D) 7个 从功能角度数据库应用系统可以划分为四个层次,其中负责向表示层直接传送数据的是()。 A) 表示层 B) 业务逻辑层 C) 数据访问层 D) 数据持久层 在需求分析阶段规定好不同用户所允许访问的视图,这属于数据库应用系统的()。 A) 功能需求分析 B) 性能需求分析 C) 存储需求分析 D) 安全需求分析 安全性保护是防止用户对数据库的非法使用。现有下列措施: Ⅰ.用户身份鉴别 Ⅱ.权限控制 Ⅲ.视图机制 Ⅳ.双机热备 上述措施中和安全性保护相关的是()。 A) 仅Ⅰ和ⅡB) 仅Ⅰ、Ⅱ和Ⅲ C) 仅Ⅰ、Ⅱ和Ⅳ D) 全部都是 已知有关系:学生(学号,姓名,性别,年龄),对该关系有如下查询操作:SELECT 学号 FROM 学生 WHERE 性别 = '男' AND 年龄 != 25 ORDER BY 姓名 为了加快其查询速度,则应该()。

A) 在学号上建索引 B) 在姓名上建索引 C) 在性别上建索引 D) 在年龄上建索引 如果一个基本表的数据量很小,查询以整表扫描为主,并且会频繁执行更新操作,则存储该表的最佳文件结构是()。 A) 散列文件 B) 堆文件 C) 顺序文件 D) 聚集文件 在数据库系统运行过程中,并发事务可能导致死锁。下面是一些实现事务的做法: Ⅰ.按相同顺序访问资源 Ⅱ.减少事务中的用户交互 Ⅲ.合并多个小事务 Ⅳ.尽量使用表级锁 Ⅴ.使用绑定连接 在以上做法中,能有效减少数据库死锁发生数量的是()。 A) 仅Ⅰ、Ⅱ和Ⅲ B) 仅Ⅰ、Ⅱ和Ⅴ C) 仅Ⅱ、Ⅲ和Ⅳ D) 仅Ⅲ、Ⅳ和Ⅴ 在数据库应用系统建模过程中,经常采用UML作为建模工具。关于UML的动态建模机制,下列说法错误的是()。 A) 类图是展现一组类、接口和协作以及它们之间的关系的一种静态视图 B) 协作图是交互图的一种,其中包含一组对象、对象之间的联系以及对象间发送和接收的消息 C) 状态图主要用来描述一个实体在发生一些事件时的状态变化情况,用于展示该实体处于不同状态时对不同事件做出响应后的状态变化情况 D) 顺序图主要用于描述系统、用例和程序模块中逻辑流程的先后执行次序或并行次序 在SQL Server 2008中,设有职工表(职工号,姓名,所在部门,工资),各列均不允许空值。现要查询人数最多的3个部门,有下列查询语句: Ⅰ.SELECT TOP 3 所在部门, COUNT(*) FROM 职工表 GROUP BY 所在部门 ORDER BY COUNT(*) DESC Ⅱ.SELECT TOP 3 所在部门, COUNT(职工号) FROM职工表 GROUP BY 所在部门 ORDER BY COUNT(职工号) DESC Ⅲ.SELECT TOP 3 所在部门, COUNT(所在部门) FROM职工表 GROUP BY 所在部门 ORDER BY COUNT(所在部门) DESC

全国计算机等级考试的等级划分与内容分别是什么

全国计算机等级考试的等级划分与内容分别是什么,谢谢 最佳答案 全国的计算级等级考试有4个等级。 一级:考核微型计算机基础知识和使用办公自动化软件及因特网(Internet)的基本技能。要求掌握字、表处理(Word)、电子表格(Excel)和演示文稿(PowerPoint)等办公自动化(Office)软件的使用及因特网(Internet)应用的基本技能,具备从事机关、企事业单位文秘和办公信息计算机化工作的能力。二级:考核计算机基础知识和使用一种高级计算机语言(包括JAVA、C、C++、ACCESS、Visual Basic、Visual FoxPro)编写程序以及上机调试的基本技能。要求能够使用计算机高级语言编写程序和调试程序,可以从事计算机程序的编制工作、初级计算机教学培训工作以及计算机企业的业务和营销工作。 三级:分为“PC技术”、“信息管理技术”、“数据库技术”和“网络技术”四个类别。“PC 技术”考核PC机硬件组成和Windows操作系统的基础知识以及PC机使用、管理、维护和应用开发的基本技能。“信息管理技术”考核计算机信息管理应用基础知识及管理信息系统项目和办公自动化系统项目开发、维护的基本技能。“数据库技术”考核数据库系统基础知识及数据库应用系统项目开发和维护的基本技能。“网络技术”考核计算机网络基础知识及计算机网络应用系统开发和管理的基本技能。 四级:考核计算机专业基本知识以及计算机应用项目的分析设计、组织实施的基本技能。四级证书表明持有人掌握计算机的基础理论知识和专业知识,熟悉软件工程、数据库和计算机网络的基本原理和技术,具备从事计算机信息系统和应用系统开发和维护的能力。。

2015年全国计算机等级考试三级网络技术真题及答案

(如有雷同不要介意) 一、选择题 下列各题A、B、C、D四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上,答在试卷上不得分。 (1)我国互联网界曾发生所谓3Q大战,根据你的了解它们发生在哪两个公司 (D) 之间? A.3Com与百度之间 B.3Com与腾讯之间 C.奇虎360与百度之间 D.奇虎360与腾讯之间 (B) (2)我国早期批量生产的计算机是 A.103计算机 B.104计算机 C.DJS-130计算机 D.PDP-130计算机 (C) (3)关于客户机的描述中,错误的是 A.智能手机不能用作客户机 B.平板电脑能用作客户机 C.笔记本电脑能用作客户机 D.高端台式机能用作客户机 (B) (4)关于笔记本电脑配置的描述中,正确的是 A.必须用Intel双核奔腾芯片 B.通常有多个USB接口 C.内存不超过1GB D.一般用nVIDIA网卡 (C) (5)关于软件的描述中,错误的是 A.系统软件比应用软件更贴近硬件

B.软件由程序代码与相关文档组成 C.共享软件都是自由软件 D.数据库软件是应用软件 (D) (6)关于多媒体的描述中,正确的是 A.熵编码属于有损压缩 B.源编码属于无损压缩 C.有损压缩的压缩比小 D.无损压缩是可逆的 (B) (7)关于OSI参考模型的描述中,正确的是 A.OSI参考模型由IETF制定 B.按功能可以分为7个层次 C.OSI的含义是操作系统互连 D.详细定义每层的实现技术 (D) (8)在TCP/IP参考模型中,实现可靠到端通信的层次是 A.数据链路层 B.物理层 C.网络层 D.传输层 (A) (9)以太网帧的地址字段使用的是 A.MAC地址 B.IP地址 C.域名 D.端口号 (B) (10)关于无线自组网的描述中,错误的是 A.是一种对等结构的无线网络 B.需要基站的支持 C.在军事领域中有较多的应用

计算机三级数据库技术重点

1、ISP(internet 服务提供商)是用户接入internet 的入口点,一方面他为用户提供接入internet服务,另一方面,他也为用户提供各类信息资源。一般用户接入internet有两种方式,一种是通过电话网,另一种是通过局域网。 2、按对称序周游二叉树等同于用后序周游相应的树或者树林 3、消息机制是进程间通信的的方法之一,一般包括消息缓冲和消息号 4、在页面大小固定,并且不考虑程序本身的编制方法的情况下,影响缺页中断次数的主要因素有:页面调度算法和分配给进程的物理页面数 5、适用于连接磁盘、磁带等高速设备,每次传送一批数据,但一段时间内只能为一台设备服务的通道是串口。 6、操纵、管理数据库并控制数据资源使用的软件是DBMS 7、数据库管理系统中事务的隔离性主要由并发控制部件来保证。 8、严格两阶段锁协议要求未提交更新的封锁必须保持到事务的终点 9、对数据库系统的性能主要由响应时间和吞吐量两种度量 10、能够模式化为维属性和度量属性的数据称为多维数据 11、Oracle服务器由Oracle数据库和Oracle实例组成 12、对于移动臂磁盘,磁头在移动臂的带动下移动到指定柱面的时间称为寻道时间;当磁头到达指定磁道后,必须等待所需要的扇区读/写下,这一部分等待时间称为旋转延迟/磁盘扫描等待时间 13、Oracle数据库中负责客户机和服务器之间网络通信的是SQL*Net模块 14、SYBASE移动和嵌入计算解决方案中,小型且高性能的SQL数据库是Adaptive server anywhere,他可以单机运行也可以作为数据库服务器运行 15、操作系统中构成单一逻辑工作单元的操作集合称为事务 16、在数据仓库建立的过程中,岁数据进行纠正和预处理的过程称为数据清理 17、在顺序表中插入或者删除一个结点平均需要移动的结点个数是n/2 18、线性表的顺序查找中,成功的检索的比较次数是(n+1)/2 19、Oracle graphics 用来快速生成图形应用工具 20、Alteration 权限允许增加或者删除关系中的属性 21、Visual studio 2008 是针第一个允许开发人员针对NET framework 多个版本开发的visual studio 版本 22、Internet上的计算机地址有两种表示方式,分别是IP地址和域名 23、发生程序中断时,被打断程序暂停点称为断点 24、作业流是指在批处理操作系统中,把一批作业安排在输入设备上,然后依次读入系统进行处理而形成的 25、关系操作能力可以用两种方式表示:代数方式和逻辑方式 26、Powerbuilder 10.0 为使用.NET开发工具的用户提供了一套https://www.doczj.com/doc/097337117.html, 工具 27、网络攻击者设法修改一个网站的主页,使得该网站的WWW服务不能正常工作这种网络攻击称为服务攻击 28、针对采用TCP/IP协议联网的用户的剧增,可以用域名系统来管理和组织互联网中的主机 29、文件系统中,用户打开一个文件时,操作系统将该文件描述符保存在内存的用户打开文件表中 30、系统调用是操作系统向用户提供的程序级服务,用户可以借助于他向系统发出各种服务请求 31、当某个正在进行的进程需要执行I/O操作时,可以通过调用阻塞原语将自己从阻塞状态变为等待状态 32、在数据库技术中,使用数据模型的概念描述数据库的语义和结构,一般可以分为:概念数据模型和结构数据模型 33、概念模型的表示方法中最常用的是实体—联系方法 34、第三代数据库系统(新一代数据库系统)是面向对象技术和数据库技术相结合的系统 35、关系模式中的所有属性都是主属性那么该关系模式至少达到3NF

三级数据库 考试试题

计算机等级考试三级数据库试题 一、选择题(每小题1分,共60分) 下列各题A)、B)、C)、D)四个选项中,只有一个选项是正确的。请将正确选项涂写在答题卡相应位置上,答在试卷上不得分。 (1)服务程序是一类辅助性程序,它提供各种软件运行时所需的服务。下列哪一个属于服务程序? A)语言处理程序 B)调试程序 C)操作系统 D)数据库管理系统 (2)八进制数67.54转换成二进制数是多少? A)110111.101101 B)110111.101100 C)110110.101100 D)110110.101101 (3)在办公自动化环境中得到广泛应用,能实现高速数据传输的是 A)以太网 B)ATM网 C)X.25 D)帧中继 (4)下列关于ADSL技术的叙述中,哪些是正确的? Ⅰ. 利用ADSL技术可以接入Internet

Ⅱ. ADSL技术利用现有的一对电话铜线,为用户提供上、下行对称的传输速率 Ⅲ. 用户可以通过ADSL宽带接入方式进行网上聊天 A)仅Ⅰ和Ⅱ B)仅Ⅰ和Ⅲ B)仅Ⅱ和Ⅲ D)都正确 (5)下列关于搜索引擎的叙述中,哪些是正确的? Ⅰ. 搜索引擎主动搜索WWW服务中的信息 Ⅱ. 当用户给出要查找信息的关键字后,搜索引擎会返回给用户相关的HTML页面 Ⅲ. 搜索引擎对搜索到的WWW服务器中的信息自动建立索引 A)仅Ⅰ和Ⅱ B)仅Ⅰ和Ⅲ B)仅Ⅱ和Ⅲ D)都正确 6)程序员在设计的软件系统中插入了一段专门设计的代码,使得他在任何时候都可以绕开正常的登录认证过程,进入该软件系统。这种恶意软件的攻击方式称为 A)特洛依木马 B)后门陷阱 C)逻辑炸弹 D)僵尸网络 (7)以下关于数据的逻辑结构的叙述中,哪些是正确的? Ⅰ. 数据的逻辑结构抽象地反映数据元素间的逻辑关系 Ⅱ. 数据的逻辑结构具体地反映数据在计算机中的存储方式

相关主题
文本预览
相关文档 最新文档