2021计算机三级考试真题及答案6辑

发布时间:2021-08-20
2021计算机三级考试真题及答案6辑

2021计算机三级考试真题及答案6辑 第1辑


若已知一个栈的入栈序列是1,2,3,…,n,其输出序列是p1,p2,p3,…,pn,则pi为

A.i

B.n-i

C.n-i+l

D.不确定

正确答案:C
解析:栈是限定仅在表的一端进行插入和删除运算的线性表,这一端称为栈顶(top),另一端成为栈底(bottom)。具有后进先出(LIFO)的操作原则。p1=n说明n是最先出栈的,根据栈的原理,n必定是最后入栈的,那么输入顺序必定是1,2,3,...,n,则出栈的序列是n,...,3,2,1,所以pi为n-i+1,本题正确答案为选项C。


下面是关于目前流行的台式PC机主板的叙述:

Ⅰ.主板上通常包含微处理器插座(或插槽)和芯片组

Ⅱ.主板上通常包含ROM BIOS和存储器(内存条)插座

Ⅲ.主板上通常包含PCI总线插槽和AGP插槽

Ⅳ.主板上通常包含串口连接器和并口连接器

其中,正确的是( )。

A.仅Ⅰ

B.仅Ⅰ和Ⅱ

C.仅Ⅰ、Ⅱ和Ⅲ

D.Ⅰ、Ⅱ、Ⅲ和Ⅳ

正确答案:D


下列各题基于下面的叙述:某二叉树节点的对称序序列为A、B、C、D、E、P、G,后序序列为B、D、C、A、F、G、E。

该二叉树节点的先序序列为 ______。

A.E、G、F、A、C、D、B

B.E、A、C、B、D、G、F

C.E、A、G、C、F、B、D

D.E、G、A、C、D、F、B

正确答案:B


关于因特网的域名系统,以下说法错误的是( )。

A.域名解析需要借助于一组既独立又协作的域名服务器完成

B.域名服务器逻辑上构成一定的层次结构

C.域名解析总是从根域名服务器开始

D.域名分析包括递归分析和反复分析两种方式

正确答案:C
解析:在因特网中,对应于域名结构,名字服务器也构成一定的层次结构,这个树形的域名服务器的逻辑结构是域名解析算法赖以实现的基础。域名解析需要借助于一组既独立又协作的域名服务器完成。域名分析有两种方式,递归分析(要求名字服务器系统一次性完成全部名字—地址变换)和反复分析(每次请求一个服务器,不行再请求别的服务器)。而域名解析不总是从一根域名服务器开始。


计算机网络拓扑是通过网络中节点与通信线路之间的几何关系表示网络中各实体间的A.联机关系 B.结构关系 C.主次关系 D.层次关系

正确答案:B
【解析】计算机网络拓扑是通过网络中节点与通信线路之间的几何关系表示网络结构,反映出网络中实体间的结构关系。


2021计算机三级考试真题及答案6辑 第2辑


近两年开始流行的一种比DVD容量更大可用来作为高清晰影片存储介质的光盘存储器是 光盘。

正确答案:蓝光
蓝光


关于Kerberos身份认证协议的描述中,正确的是( )。

A.Kerberos是为Novell网络设计的

B.用户须拥有数字证书

C.加密算法使用RSA

D.Kerberos提供会话密钥

正确答案:D


在多道程序系统中,为了避免内存中各程序相互干扰,必须对内存中的程序和数据进行______。

正确答案:保护
保护 解析:在多道程序系统中,内存中既有操作系统,又有许多用户程序。为使系统正常运行,避免内存中各程序相互干扰,必须对内存中的程序和数据进行保护。


若定义变量DAT DW 1234H,执行MOV AL,BYTE PTR DAT指令后,AL寄存器的内容是【 】。

正确答案:44H
44H


( 43 )企业信息系统所提供信息的不一致性,主要源于信息系统实施是

A )自顶向下的

B )分布开发的

C )自底向上的

D )逐步求精的

正确答案:C


2021计算机三级考试真题及答案6辑 第3辑


十进制数-35的二进制码11011101是用表示( )的。

A.反码

B.补码

C.原码

D.移码

正确答案:B
解析:-35的原码为10100011,反码为11011100。


整个排序过程都在内存中进行的排序,称为______。

正确答案:内排序
内排序 解析:整个排序过程都在内存中进行的排序,称为内排序。


软件文档不仅是软件开发各阶段的重要依据,而且还影响软件的( )。

A.可用性

B.可维护性

C.可扩充性

D.可移植性

正确答案:B


在采用页式存储管理的系统中,逻辑地址用32位表示,内存分块大小为212,则用户程序最多可划分成( )页。 A.210 B.212 C.220 D.232

正确答案:C
操作系统的页式存储管理。


该二叉树对应的树林包括多少棵树?

A.1

B.2

C.3

D.4

正确答案:B


2021计算机三级考试真题及答案6辑 第4辑


对查询结果排序,使用的SQL子句是()

A.EXIST

B.DISTINCT

C.GROUPBY

D.ORDERBY

参考答案:D


死锁的4个必要条件是【 】、占用并等待资源、不可抢夺资源和循环等待资源。

正确答案:互斥使用资源
互斥使用资源 解析:形成死锁要有4个必要条件:互斥使用资源;占用并等待资源;不可抢夺资源;循环等待资源。


下列试题是基于“学生-选课-课程”数据库中的三个关系是:S(S#,SNAME,SEX,AGE),SC(S#,C#,GRADE),C(C#,CNAME,TEACHER)

若要求查找“由张劲老师执教的数据库课程的平均成绩、最高成绩和最低成绩”,将使用关系

A.S和SC

B.SC和C

C.S和C

D.S、SC和C

正确答案:B
解析:本题考查关系模式的使用,参见《数据库技术》一书4.2.2节“关系代数”。本题的查找要求涉及课程名CNAME,教师TEACHER以及成绩GRADE,其中平均成绩、最高及最低成绩可通过GRADE得到。因而将使用关系SC和C。本题正确答案为B。


软件系统一般分为两类,即应用软件和

A.系统软件

B.操作系统

C.编译软件

D.编辑系统

正确答案:A
解析:所谓软件是指为运行、维护、管理和应用计算机而编制的所有程序的总和。软件分为系统软件和应用软件。


与广域网相比,局域网具有下列哪一个特征?( )

A.有效性好,可靠性好

B.有效性好,可靠性差

C.有效性差,可靠性好

D.有效性差,可靠性差

正确答案:C
解析:局域网的可靠性优于广域网,但资源不及广域网丰富,故有效性相对较差。


2021计算机三级考试真题及答案6辑 第5辑


一个完整的网络信息安全系统至少有三类措施,以下不属于技术方面的措施的是( )

正确答案:D
一个完整的网络信息安全系统至少包括三类措施。①社会的法律政策、企业的规章制度及网络安全教育。②技术方面的措施,如防火墙技术、防病毒、信息加密、身份认证以及授权等。③审计与管理措施,包括技术与社会措施。主要有实时监控、提供安全策略改变的能力以及对安全系统实施漏洞检查等。


下列叙述中错误的是( )。

A.数字签名可以保证信息在传输过程的完整性

B.数字签名可以保证信息在传输过程的安全性

C.数字签名可以对发送者的身份进行认证

D.数字签名可以防止交易中的抵赖发生

正确答案:B
解析:签名是保证文件或资料真实性的一种方法。在电子商务应用系统中,通常使用数字签名技术来模拟文件或资料中的亲笔签名。数字签名技术可以保证信息传输过程中信息的完整性,并提供信息发送者的身份认证,防止抵赖行为发生。


Windows98提供了多个实用的系统工具,便于用户监视机器的运行状况。在下列的系统工具中,通过( )系统工具可以查看系统资源(指DMA、IRQ、I/O地址等资源)的分配和使用情况。

A.系统监视器

B.网络监视器

C.资源状况

D.系统信息

正确答案:D


IRM的目标不包括( )。

A.维护信息的资源观念

B.建立信息管理的职业地位

C.集成全部信息资源

D.提高信息使用的水平

正确答案:D


软件开发的典型作用是( )。

A.控制软件需求的易变性

B.一种软件工程方法学

C.项目管理方法

D.需求分析的指导

正确答案:D


2021计算机三级考试真题及答案6辑 第6辑


可行性研究是由有经验的【 】来进行。

正确答案:系统分析人员
系统分析人员 解析:参与可行性研究的人员必须要有深厚的计算机领域的专业知识和设计经验,所以可行性分析工作必须由有经验的系统分析员来进行。


SQL中,数据控制功能主要包括( )。A.事务管理功能B.数据保护功能C.事物管理功能和数据保护功能D.事务管理功能或数据保护功能

正确答案:A
(1)数据的安全性控制。数据的安全性控制是指采取一定的安全保密措施以确保数据库中的数据不被非法用户存取。例如,RDBMS提供口令检查或其他手段来验证用户身份,合法用户才能进入数据库系统;RDBMS提供用户等级和数据存取权限的定义机制,系统自动检查用户能否执行这些操作,只有检查通过后才能执行允许的操作。 (2)数据的完整性控制。数据的完整性控制是指RDBMS提供必要的功能确保数据库数据的正确性、有效性和一致性。 (3)数据的并发控制。数据的并发控制是指RDBMS必须对多用户并发进程同时存取、修改数据的操作进行控制和协调,以防止互相干扰而得到错误结果。


Kerberos协议用于认证用户对网络资源的请求,执行用户和服务的安全确认的是( )。

A.发送方

B.接收方

C.可信任的第三方

D.双方

正确答案:C
解析:Kerberos用于认证用户对网络资源的请求,由可信任的第三方KDC执行用户和服务的安全确认。


HTTP基于客户机—服务器模型的信息发布方式,属于( )模型。

A.有求必应

B.响应/请求

C.工作站/服务器

D.请求/响应

正确答案:D
解析:请求/响应是HTTP基于客户机—服务器模型的信息发布方式。


从信源向信宿流动过程中,信息被插入一些欺骗性的消息,这种攻击属于( )。

A.中断攻击

B.截取攻击

C.重放攻击

D.修改攻击

正确答案:D