计算机三级考试题免费下载5章

发布时间:2022-03-07
计算机三级考试题免费下载5章

计算机三级考试题免费下载5章 第1章


下面关于局域网的描述中,不正确的是

A.局域网与广域网一样,必须有网络层

B.覆盖的地理范围不大,一般在几公里以内,并且属于一个单位所有

C.数据传输率高

D.通信时间延迟较低

正确答案:A
解析:对于是否有网络层这一问题,局域网和广域网是不同的。局域网可以不需要网络层,这是因为局域网不存在路由选择问题。与OSI参考模型相比,局域网只相当于OSI的最低两层,即物理层和数据链路层。


函数ReadDat实现从文件in.dat中读取一篇英文文章存入到字符串数组XX中,请编制函数StrCharJR,其函数的功能是t以该文章中的行为单位把字符串中的所有字符的二进制ASCII值右移4位,高位补0,然后把右移后的字符ASCII值再加上原字符的ASCII值,得到新的值仍存入原字符串对应的位置上,之后把已处理的结果仍按行重新存入数组XX中。最后 main函数调用函数WriteOat把结果XX输出到文件out.dat中。 例如: ”z”对应的ASCII值为7AH,二进制值为01111010,右移4位后为00000111,加上原来”2”的ASCII值01111010得到10000001结果。 原始数据文件存放的格式是:每行的宽度均小于80个字符,含标点符号和空格,并也按字符处理。 注意:部分源程序存放在test.C文件中。 请勿改动主函数main、读函数ReadDat和输出函数WriteDat的内容。

正确答案:
【审题关键句】字符的ASCII值右移4位二进制位,高位补0后加原字符的ASCII值。
【解题思路】
①定义两个循环变量i、j和一个无符号字符变量tmp。
②在第一个for循环语句中,循环变量i从0开始,依次递增直到其值等于文章最大行数maxline。在第二个for循环中,从每行第1个字符开始,依次递增直到其值等于该行字符串的最大长度,然后在循环体中指定每次循环时,将第i行第i个位置上的字符的ASCII值的二进制数右移4位,然后将所得的值再加上原字符的ASCII码值。
【参考答案】


在面向对象模型中,子类的对象拥有其超类的对象的全部属性和方法,称为子类对超类的【 】。

正确答案:继承
继承 解析:在面向对象模型中,子类的对象拥有其超类的对象的全部属性和方法,称为子类对超类的继承。


Windows98提供的网络服务组件有【 】和个人Web服务器。

正确答案:拨号网络服务器
拨号网络服务器 解析:Windows98提供的网络服务组件有拨号网络服务器和个人Web服务器。


在下面的叙述中,属于TCP/IP协议特点的是 Ⅰ.开放的协议标准,独立于特定的计算机硬件与操作系统 Ⅱ.可以运行在局域网、广域网,更适用于互联网 Ⅲ.整个TCP/IP设备在网络中具有唯一的IP地址 Ⅳ.可以提供多种可靠的用户服务

A.Ⅰ和Ⅱ

B.Ⅳ

C.Ⅲ

D.全部

正确答案:D
解析:TCP/IP协议的特点有:开放的协议标准,独立于特定的计算机硬件与操作系统。可以运行在局域网、广域网,更适用于互联网。整个TCP/IP设备在网络中具有唯一的IP地址。可以提供多种可靠的用户服务。


在Telnet中,利用NVT的主要目的是______。

A.进行多路复用

B.屏蔽不同终端系统之间的差异

C.提高文件传输性能

D.匿名登录远程主机

正确答案:B
解析:本题考查点是Telnet中NVT的作用。Telnet采用了客户机朋R务器模式,用户远程登录成功后,用户计算机暂时成为远程计算机的一个仿真终端,可以直接执行远程计算机上拥有权限的任何应用程序,面计算机此时只起到发送命令、接收和显示运算结果的作用。为了解决不同计算机系统键盘定义的差异,它采用了网络虚拟终端(NVT)技术,可屏蔽用户终端格式和远程主机系统格式之间的差异,即不同终端系统之间的差异。


PowerDesigner是SYBASE公司提供的CASE工具,它包括多个模块,其中用于数据库概念数据建模(CDM)的模块是___________。

正确答案:
DataArchitect
【解析】PowerDesigner是一组紧密集成的计算机辅助软件工程 (CASE)工具,用于为复杂的数据库应用完成分析、设计、维护、建立文档和创建数据库等功能。它可以根据用户的项目规模和范围的需要提供灵活的解决方案。Power Designer由五个模块组成:MereWorks,ProcessAnalyst,DataArchitect,WarehouseArchitect和AppModeler。DataArchitect提供概念数据模型设计,自动的物理数据模型生成,针对多种数据库管理系统的数据库生成,开发工具的支持和高质量的文档特性。


计算机三级考试题免费下载5章 第2章


下列关于信息加密的叙述中,错误的是( )。

A.加密的目的是将明文变成密文

B.加密和解密算法的操作在不同的密钥控制下完成

C.加密体制分为单钥加密体制和双钥加密体制

D.加密规则和解密规则之间必须相匹配

正确答案:B
解析:一般人们将加密前的文件称为明文,而加密后的文件称为密文,因此加密的目的就是将明文变为密文。通常加密和解密算法都是在一组密钥控制下完成的,它们分别被称为加密密钥和解密密钥。现有的加密体制可分为两种:一种是单钥加密体制,也称为私钥或对称加密体制;另一种是双钥加密体制,或称为公钥或非对称加密体制。加密规则和解密规则之间必须相匹配,即每一个加密规则都对应一个解密规则。


信息安全包括5个基本要素:机密性、完整性、、可控性与可审查性。

正确答案:可用性
信息安全包括5个基本要素,分别是机密性、完整性、可用性、可控性与可审查性。
—    机密性:确保信息不暴露给未授权的实体或进程。
—    完整性:只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改。
—    可用性:得到授权的实体在需要时可以访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作。
—    可控性:可以控制授权范围内的信息流向及行为方式。
—    可审查性:对出现的网络安全问题提供调查的依据和手段。
在网络系统中,当信息从信源向信宿流动时,可能受到攻击的类型包括中断、截取、修改和捏造。其中,中断是指系统资源遭到破坏或变得不能使用,这是对可用性的攻击,例如对一些硬件进行破坏、切断通信线路或禁用文件管理系统;截取是指未经授权的实体得到了资源的访问权,这是对保密性的攻击;修改是指未经授权的实体不仅得到了访问权,而且还篡改了资源,这是对完整性的攻击;捏造是指未经授权的实体向系统中插入伪造的对象,这是对真实性的攻击。由此可见,一个现代的信息系统若不包含有效的信息安全技术措施,就不能被认为是完整的和可信的。


James Martin的实体分析导致企业的重组问题,它意味着

A.企业过程和企业机构改变

B.重新设计企业信息系统

C.重组数据库

D.重组企业模型

正确答案:A
解析:实体分析不仅把现行组织机构转换成数据结构,而且提供给高层管理人员一种手段,通过实体分析而提出询问:根据分析的结果,企业或部门应该怎样改变;或按照外部环境该组织大致怎样改变。因此,实体活动分析导致了过程的重新考虑,常会提出部门或企业的重组问题。James Martin认为,为企业过程和结构方式的改善进行不断的研究是完全必要的。


将ARM处理器R0中的一个字节的数据,存入由R1+4指示的内存区域,且地址自动更新,则使用的ARM指令是()。

A.STR R0,[R1,4]

B.STRH R0,[R1,4]!

C.STRH R0,[R1,4]

D.STRB R0,[R1,4]!

正确答案:D


异构性是全球网络必不可少的特点,下列哪一项不是其异构性的表现? ( )

A.物理层媒介

B.终端操作系统以及应用

C.协议和访问技术

D.服务质量

正确答案:D
解析:异构性是全球网络必不可少的特点。它在各方面的表现都很明显:物理层媒介、终端、访问技术、传输假设、协议、终端操作系统以及应用。服务质量是全球多媒体网络的属性之一。


ADSL技术主要解决的问题是( )。

A.宽带传输

B.多媒体综合网络

C.宽带交换

D.宽带接入

正确答案:D


以下2题的关系代数操作基本如下的关系R和S。

若关系R和S的关系代数的操作结果如下,这是执行了

A.

B.

C.

D.

正确答案:A
解析:这是个连接运算通过关系代数运算可以得出结论答案A)正确。


计算机三级考试题免费下载5章 第3章


一个功能完备的网络系统应该提供一些基本的安全服务功能。其中用来保证源结点用户与目的结点用户不能对已发送或已接收的信息予以否认,这属于网络服务的哪种功能

A.认证

B.数据完整性

C.防抵赖

D.访问控制

正确答案:C
解析:网络安全技术研究主要涉及安全攻击、安全机制、安全服务三个方面。安全攻击指有损于网络信息安全的操作;安全机制指用于检测、预防或从安全攻击中恢复的机制;安全服务指提高数据处理过程中的信息传输安全性服务。完备的网络安全服务功能主要有:保密性、认证、数据完整性、防抵赖、访问控制等。其中,用来保证源结点用户与目的结点用户不能对已发送或已接收的信息予以否认,这属于网络服务的防抵赖功能。


若关系模式R∈1NF,对于每一个非平凡的函数依赖X→Y,都有X包含码,则R最高一定可以达到[ ]。

正确答案:BCNF
BCNF 解析:若关系模式R∈1NF,且对于每一个非平凡的函数依赖x→Y,都有X包含码,则R∈BCNF。 BCNF是3NF的进一步规范化,即限制条件更严格。


网络反病毒技术包括______。 Ⅰ预防病毒 Ⅱ检测病毒 Ⅲ消除病毒 Ⅳ研究病毒

A.Ⅰ Ⅱ Ⅲ Ⅴ

B.Ⅰ Ⅲ Ⅳ

C. Ⅱ Ⅲ Ⅳ

D.Ⅰ Ⅱ Ⅳ

正确答案:A
解析:网络防病毒技术包括预防病毒,检测病毒和消除病毒三种技术。


BSP方法对大型信息系统的基本概念是“自上而下”的系统规划,______的分步实现。

正确答案:自下而上
自下而上 解析:BSP对大型信息系统进行自顶向下的系统规划,自下而上分步实现。


数据库管理系统的主要功能包括数据库定义、数据操作、数据库运行管理和【 】等 4个方面。

正确答案:数据库的建立和维护
数据库的建立和维护


某一主机IP地址为250.110.25.25。该主机的有限广播地址为( )。

A.255.255.255.255

B.250.110.25.0

C.255.111.255.25

D.250.110.25.255

正确答案:A
解析:32位全为“1”的IP地址(255.255.255.255)叫做有限广播地址,用于本网广播.它将广播限制在最小的范围内。


Pentium 4微处理器在保护模式下访问存储器时需要使用段描述符。下面是关于段描述符功能的叙述,其中错误的是

A.提供段基址

B.提供段的限界值

C.提供段的状态信息

D.提供段内偏移地址

正确答案:D
解析:本题考查段描述符的相关概念。段描述符对应着一个相应的物理内存段,每个“段描述符”都由三部分构成:段的基地址(base)、访问界限(u而t)和段的状态信息,而不提供段内偏移地址,选项D说法错误。正确答案为选项D。


计算机三级考试题免费下载5章 第4章


( 4 )一个数字签名算法至少应该满足三个条件,下列有关叙述中,哪一个不属于数字签名算法的条件?

A )签名者事后不能否认自己的签名

B )该数字签名必须是所签文件的物理部分

C )当发生签名真伪争执时,有第三方能够解决争执

D )接受者能够验证签名,而任何其他人都不能伪造签名

正确答案:B


信息系统设计中的模块结构图导出于______。

A) 业务流程图

B) 数据流程图

C) 组织结构图

D) 系统流程图

A.

B.

C.

D.

正确答案:B


试题50

关于X.509证书的描述中,错误的是( )。

A.顺序号是证书的唯一标识

B.合法时期是证书有效期的起止时间

C.版本指证书软件的版本号

D.ITU是制定此标准的组织

正确答案:C
X.509标准规定了证书可以包含什么信息,并说明了记录信息的方法(数据格式)。除了签名外,所有X.509证书还包含顺序号、版本 、有效期、算法等。其中版本号是指该证书使用了哪种版本的X.509标准,版本号会影响证书中的一些特定信息。目前的版本是3。


(21)下列( )不是引起系统发生“抖动”(或颠簸)现象的原因。

A)页面尺寸过大

B)页面尺寸过小

C)程序编制不合理

C)页面淘汰算法不合理

正确答案:A

(21)【答案】A)
【解析】抖动是由于缺页率高而引起的,例如页面淘汰算法不合理,此外如果分配一个进程的内存物理页面数太少,则进程在运行过程中可能会频繁地发生缺页中断,从而产生抖动,频繁调度是由程序的不合理造成的,B),C),D)正确,答案选A)。


与传统的网络操作系统相比,Linux操作系统主要的特点有( )。

Ⅰ.Linux操作系统限制应用程序可用内存的大小

Ⅱ.Linux操作系统具有虚拟内存的能力,可以利用硬盘来扩展内存

Ⅲ.Linux操作系统允许在同一时间内,运行多个应用程序

Ⅳ.Linux操作系统支持多用户,在同一时间内可以有多个用户使用主机

Ⅴ.Linux操作系统具有先进的网络能力,可以通过IPX协议与其他计算机连接,通过网络进行分布式处理

Ⅵ.Linux操作系统符合UNIX标准,但不可以将L

A.Ⅰ、Ⅱ、Ⅲ、Ⅴ

B.Ⅱ、Ⅲ、Ⅵ

C.Ⅱ、Ⅲ、Ⅳ

D.Ⅲ、Ⅳ、Ⅳ

正确答案:C
解析:Linux操作系统不限制应用程序可用内存的大小,具有先进的网络能力,可以通过TCP /IP协议与其他计算机连接,通过网络进行分布式处理。Linux符合UNIX标准,可以将Linux上完成的程序移植到UNIX主机上去运行。


下面是关于目前PC机中PCI总线的叙述,其中正确的是______。

A.PCI总线通过超级I/O芯片与CPU相连

B.PCI总线不支持即插即用功能

C.PCI总线的地址线与数据线是复用的

D.PCI总线与CPU直接相连

正确答案:C
解析:PCI总线由于根数比较少,所以有一部分数据线和地址线是复用的。


显示器是PC机的一种输出设备,它必须通过显示控制卡(简称显卡)与PC机相连。在下面有关PC机显卡的叙述中,哪一个是错误的?

A.显示存储器做在显卡中,在物理上独立于系统内存,CPU不能访问显存的内容

B.目前PC机使用的显卡大多与VGA兼容,即至少能支持640×480的分辨率、60Hz的帧频和256种颜色

C.显示屏上显示的信息都被保存在显卡中,通过显止中的显示控制器送到屏幕上

D.显卡中的总线接口用于显示控制器和系统内存之间的通信,目前大多通过AGP端口直接与系统内存连接

正确答案:A


计算机三级考试题免费下载5章 第5章


(5)万兆以太网仍保留IEEE 802.3标准对以太网最小和最大________的规定。

正确答案:
(5)帧长度【解析】万兆以太网仍保留IEEE 802.3标准对以太网最小和最大帧长度的规定,在用户将已有的以太刚升级时,仍便于和较低速率的以太网通信。


在数据库操作中,为避免对未提交更新的依赖,可采取的措施有:

A.封锁

B.可串行化

C.先写日志

D.多道程序设计

正确答案:B
解析:对未提交更新的依赖是由于事务在并发执行时未能受到正确的控制所引起,如果采用合理的并发控制,即实现数据库的并发性,则可避免这一现象的出现,在现有数据库中,通常采用可串行化且无级联的调度实现数据库的并发性。正确答案为选项B。


近年来,越来越多硬盘产品的扇区大小从延续30多年的______字节变更为4KB。

正确答案:512
512


在现行PC机中,常用存储器地址线中的低10位作输入输出口地址线。设某接口芯片内部有16个端口,该接口芯片的片选信号由地址译码器产生,则地址译码器的输入地址线一般应为( )。

A.其中的高8位地址线

B.其中的高4位地址线,

C.其中的高6位地址线

D.以上都不对

正确答案:C


下列关于服务器技术的描述中,错误的是( )。

A.热插拔功能允许用户在不切断电源的情况下更换硬盘、板卡等

B.集群系统中一台主机出现故障时不会影响系统的正常服务

C.服务器的可用性用MTBF描述

D.服务器磁盘性能表现在磁盘存储容量与I/O速度

正确答案:C
通常用平均无故障时间(MTBF)来度量系统的可靠性,用平均维修时间(MTBR)来度量系统的可维护性,而系统的可用性定义为:可用性=MT.BF/(MTBF+MTBR),因此C项错误。路由器的可用性可用MTBF描述。


( 44 )下列关于 Oracle 数据库系统的表空间叙述中,哪一个是不正确的?

A )每个数据库分成一个或多个表空间

B )每个表空间只能创建一个数据文件

C )一个数据文件只能和一个数据库相关联

D )数据库表空间的总存储容量就是数据库的总存储容量

正确答案:B



46 ) BSP 方法实施时,其过程定义阶段中需对定义的过程进行整理,下列

Ⅰ .过程的归并和分析

Ⅱ .画出过程组合表和完成过程说明

Ⅲ .建立企业过程与组织的联系

IV .识别企业成功的关键过程

哪些是其应完成的工程?

A )仅 Ⅰ 和 Ⅱ

B )仅 Ⅰ 、 Ⅱ 和 Ⅲ

C )仅 Ⅰ 、 Ⅱ 和 IV

D )全部

正确答案:D