搜档网
当前位置:搜档网 › 计算机三级历年真题及答案

计算机三级历年真题及答案

计算机三级历年真题及答案
计算机三级历年真题及答案

09年3月全国计算机等级考试三级网络真题(答案不对的请指正)

2009-09-13 18:00

(1)1959年10月我国研制成功的一台通用大型电子管计算机是B

A)103计算机

B)104计算机

C)720计算机

D)l30计算机

(2)关于计算机应用的描述中,错误的是c

A)模拟核爆炸是一种特殊的研究方法

B)天气预报采用了巨型计算机处理数据

C)经济运行模型还不能用计算机模拟

D)过程控制可采用低档微处理器芯片

(3)关于服务器的描述中,正确的是d

A)按体系结构分为入门级、部门级、企业级服务器

B)按用途分为台式、机架式、机柜式服务器

C)按处理器类型分为文件、数据库服务器

D)刀片式服务器的每个刀片是一块系统主板

(4)关于计算机配置的描述中,错误的是a

A)服务器机箱的个数用1U/2U/3U/……/8U表示

B)现在流行的串行接口硬盘是SA TA硬盘

C)独立磁盘冗余阵列简称磁盘阵列

D)串行SCSI硬盘简称SAS硬盘

(5)关于软件开发的描述中,正确的是B

A)软件生命周期包括计划、开发两个阶段

B)开发初期进行需求分析、总体设计、详细设计

C)开发后期进行编码、测试、维护

D)软件运行和使用中形成文档资料

(6)关于多媒体的描述中,错误的是D

A)多媒体的数据最很大,必须进行压缩才能实用

B)多媒体信息有许多冗余,这是进行压缩的基础

C)信息熵编码法提供了无损压缩

D)常用的预测编码是变换编码

(7)关于数据报交换方式的描述中,错误的是a

A)在报文传输前建立源结点与目的结点之间的虚电路

B)同一报文的不同分组可以经过不同路径进行传输

C)同一报文的每个分组中都要有源地址与目的地址

D)同一报文的不同分组可能不按顺序到达目的结点

(8)IEEE 802.11无线局域网的介质访问控制方法中,帧间间隔大小取决于d A)接入点

B)交换机

C)帧大小

D)帧类型

(9)以下网络应用中不属于Web应用的是B

A)电子商务

B)域名解析

C)电子政务

D)博客

(10)关于千兆以太网的描述中,错误的是c

A)与传统以太网采用相同的帧结构

B)标准中定义了千兆介质专用接口

C)只使用光纤作为传输介质

D)用GMII分隔MAC子层与物理层

(11)虚拟局域网的技术基础是c

A)路由技术

B)带宽分配

C)交换技术

D)冲突检测

(12)关于OSI参考模型的描述中,正确的是c

A)高层为低层提供所需的服务

B)高层需要知道低层的实现方法

C)不同结点的同等层有相同的功能

D)不同结点需要相同的操作系统

(13)如果网络结点传输I0bit数据需要1×10-8s,则该网络的数据传输速率为b A)10Mbps

B)1Gbps

C)100Mbps

D)10Gbps

(14)关于传统Ethernet的描述中,错误的是d

A)是一种典型的总线型局域网

B)结点通过厂播方式发送数据

C)需要解决介质访问控制问题

D)介质访问控制方法是CSMA/CA

(15)网桥实现网络互联的层次是a

A)数据链路层

B)传输层

C)网络层

D)应用层

(16)在TCP/IP参考模型中,负责提供面向连接服务的协议是C

A)FTP

B)DNS

C)TCP

D)UDP

(17)以下哪一个不是无线局域网IEEE 802.11规定的物理层传输方式?c

A)直接序列扩频

B)跳频广播

C)蓝牙

D)红外

(18)关于网络层的描述中,正确的是b

A)基本数据传输单位是帧

B)主要功能是提供路由选择

C)完成应用层信息格式的转换

D)提供端到端的传输服务

(19)1000BASE-T标准支持的传输介质是c

A)单模光纤

B)多模光纤

C)非屏蔽双绞线

D)屏蔽双绞线

(20)电子邮件传输协议是d

A)DHCP

B)FTP

C)CMIP

D)SMTP

(21)关于IEEE 802模型的描述中,正确的是B

A)对应于OSI模型的网络层

B)数据链路层分为LLC与MAC子层

C)只包括一种局域网协议

D)针对广域网环境

(22)关于Ad Hoc网络的描述中,错误的是b

A)是一种对等式的无线移动网络

B)在WLAN的基础上发展起来

C)采用无基站的通信模式

D)在军事领域应用广泛

(23)以下P2P应用软件中不属于文件共享类应用的是a

A)Skype

B)Gnutella

C)Napster

D)Bit Torrent

(24)关于服务器操作系统的描述中,错误的是d

A)是多用户、多任务的系统

B)通常采用多线程的处理方式

C)线程比进程需要的系统开销小

D)线程管理比进程管理复杂

(25)关于Windows Server基本特征的描述中,正确的是b A)Windows 2000开始与IE集成,并摆脱了DOS

B)Windows 2003依据。NET架构对NT技术做了实质的改进C)Windows 2003 R2可靠性提高,安全性尚显不足

D)Windows 2008重点加强安交全性,其他特征与前面版本类似(26)关于活动目录的描述中,错误的是b

A)活动目录包括日录和目录服务

B)域是基本管理单位,通常不再细分

C)活动目录采用树状逻辑结构

D)通过域构成树,树再组成森林

(27)关于Unix操作系统的描述中,正确的是A

A)Unix由内核和外壳两部分组成

B)内核由文件子系统和目录子系统组成

C)外壳由进程子系统和线程子系统组成

D)内核部分的操作原语对用户程序起作用

(28)关于Linux操作系统的描述中,错误的是c

A)内核代码与Unix不同

B)适合作为Internet服务平台

C)文件系统是网状结构

D)用户界面主要有KDE和GNOME

(29)关于TCP/IP协议集的描述中,错误的是a

A)由TCP和IP两个协议组成

B)规定了Internet中主机的寻址方式

C)规定了Internet中信息的传输规则

D)规定了Internet中主机的命名机制

(30)关于IP互联网的描述中,错误的是c

A)隐藏了低层物理网络细节

B)数据可以在IP互联网中跨网传输

C)要求物理网络之间全互连

D)所有计算机使用统一的地址描述方法

(31)以下哪个地址为回送地址?B

A)

B)

C)

D)

(32)如果一台主机的IP地址为,子网掩码为,那么该主机的主机号为A

A)6

B)25

C)22

D)20

(33)一个连接两个以太网的路由器接收到一个IP数据报,如果需要将该数据报转发到IP 地址为,那么该路由

器可以使用哪种协议寻找目标主机的MAC地址?b

A)IP

B)ARP

C)DNS

D)TCP

(34)在没有选项和填充的情况下,IPv4数据报报头长度域的值应该为C

A)3

B)4

C)5

D)6

(35)对IP数据报进行分片的主要目的是d

A)提高互联网的性能

B)提高互联网的安全性

C)适应各个物理网络不同的地址长度

D)适应各个物理网络不同的MTU长度

(36)关于ICMP差错报文特点的描述中,错误的是a

A)享受特别优先权和可靠性

B)数据中包含故障IP数据报数据区的前64比特

C)伴随抛弃出错LF数据报产生

D)目的地址通常为抛弃数据报的源地址

37)一个路由器的路由表如下所示。如果该路由器接收到一个目的1P地址为,那么它应该将其投递到B

A)

B)

C)

D)

(38)关于RIP与OSPF协议的描述中,正确的是C

A)RIP和OSPF都采用向量-距离算法

B)RIP和OSPF都采用链路-状态算法

C)RIP采用向量-距离算法,OSPF采用链路-状态算法

D)RIP采用链路-状态算法,OSPF采用向量-距离算法

(39)为确保连接的可靠建立,TCP采用的技术是d

A)4次重发

B)3次重发

C)4次握手

D)3次握手

(40)关于客户机/服务器模式的描述中,正确的是A

A)客户机主动请求,服务器被动等待

B)客户机和服务器都主动请求

C)客户机被动等待,服务器主动请求

D)客户机和服务器都被动等待

(41)关于Internet域名系统的描达中,错误的是c

A)域名解析需要一组既独立又协作的域名服务器

B)域名服务器逻辑上构成一定的层次结构

C)域名解析总是从根域名服务器开始

D)递归解析是域名解析的一种方式

(42)pwd是一个FTP用户接口命令,它的意义是b

A)请求用户输入密码

B)显示远程主机的当前工作目录

C)在远程主机中建立目录

D)进入主动传输方式

(43)为了使电子邮件能够传输二进制信息,对RFC822进行扩充后的标准为c

A)RFC823

B)SNMP

C)MIME

D)CERT

(44)关于WWW服务系统的描述中,错误的是b

A)WWW采用客户机/服务器模式

B)WWW的传输协议采用HTML

C)页面到页面的链接信息由URL维持

D)客户端应用程序称为浏览器

(45)下面哪个不是Internet网络管理协议?D

A)SNMPv1

B)SNMPv2

C)SNMPv3

D)SNMPv4

(46)根据计算机信息系统安全保护等级划分准则,安全要求最高的防护等级是d A)指导保护级

B)强制保护级

C)监督保护级

D)专控保护级

(47)下面哪种攻击属于被动攻击?a

A)流量分析

B)数据伪装

C)消息重放

D)消息篡改

(48)AES加密算法处理的分组长度是c

A)56位

B)64位

C)128位

D)256位

(49)RC5加密算法没有采用的基本操作是c

A)异或

B)循环

C)置换

D)加

(50)关于消息认证的描述中,错误的是:c

A)消息认证称为完整性校验

B)用于识别信息源的真伪

C)消息认证都是实时的

D)消息认证可通过认证实现

(51)关于RSA密码体制的描述中,正确的是d

A)安全性基于椭圆曲线问题

B)是一种对称密码体制

C)加密速度很快

D)常用于数字签名

(52)关丁Kerberos认证系统的描述中,错误的是C

A)有一个包含所有用户密钥的数据库

B)用户密钥是一个加密口令

C)加密算法必须使用DES

D)Kerberos提供会话密钥

(53)用RSA算法加密时,已知公钥是(e=7,n=20),私钥是(d=3,n=20),用公钥对消息M=3加密,得到的密文是d

A)19

B)13

C)12

D)7

(54)下面哪个地址不是组播地址?D

A)

B)

C)

D)

(55)下面哪种P2P网络拓扑不是分布式非结构化的?B

A)Gnutella

B)Maze

C)LimeWire

D)BearShare

(56)关于即时通信的描述中,正确的是c

A)只工作在客户机/服务器方式

B)QQ是最早推出的即时通信软件

C)QQ的聊天通信是加密的

D)即时通信系统均采用SIP协议

(57)下面哪种服务不属于IPTV通信类服务?c

A)IP语音服务

B)即时通信服务

C)远程教育服务

D)电视短信服务

(58)从技术发展角度看,最早出现的IP电话工作方式是a

A)PC-to-PC

B)PC-to-Phone

C)Phone-to-PC

D)Phone-to-Phone

(59)数字版权管理主要采用数据加密、版权保护、数字签名和b

A)认证技术

B)数字水印技术

C)访问控制技术

D)防篡改技术

(60)网络全文搜索引擎一般包括搜索器、检索器、用户接口和A

A)索引器

B)机器人

C)爬虫

D)蜘蛛

二、填空题(每空2分,共40分)

(1)精简指令集计算机的英文缩写是【1】。RISC

(2)流媒体数据流具有连续性、实时性和【2】三个特点。时序性

(3)00-60-38-00-08-A6是一个【3】地址。MAC

(4)Ethernet V2.0规定帧的数据字段的最大长度是【4】。128

(5)RIP协议用于在网络设备之间交换【5】信息。通信

(6)网络协议的三个要素是【6】、语义与时序。语法

(7)TCP/IP参考模型的主机-网络层对应于OSI参考模型的物理层与【7】。应用层

(8)一台Ethernet交换机提供24个100Mbps的全双工端口与1个1Gbps的全双工端口,在交换机满配置情况下的总带宽可以达到【8

】。6.8Gbps

(9)Web OS是运行在【9】中的虚拟操作系统。网页浏览器

(10)Novell公司收购了SUSE,以便通过SUSE【10】Professional产品进一步发展网络操作系统业务Linux

(11)IP服务的三个特点是:不可靠、面向非连接和【11】。尽最大努力投递

(12)如果一个IP地址为,子网掩码为,该有限广播数据报的目的

地址为【12】。

(13)IPv6的地址长度为【13】位。128

(14)浏览器结构由一个【14】和一系列的客户单元、解释单元组成。控制单位

(15)为了解决系统的差异性,Telnet协议引入了【15】,用于屏蔽不同计算机系统对键盘输入解释的差异。

(16)SNMP从被管理设备收集数据有两种方法:基于【16】方法和基于中断方法。(17)数字签名是笔迹签名的模拟,用于确认发送者身份,是一个【17】的消息摘要。加密(18)包过滤防火墙依据规则对收到的IP包进行处理,决定是【18】还是丢弃。转发(19)组播允许一个发送方发送数据包到多个接收方。不论接收组成员的数量是多少,数据源只发送【19】数据包。一次

(20)P2P网络存在四种主要结构类型,Napster是【20】目录式结构的代表。集中BCDAB DADBC CCBDA CCBCD BBADB BACAC BABCD ABCDA CBCBD

DACCC DCDDB CCABA

(1)RISC(2)时序性(3)以太网物理地址(MAC)(4)1500B(5)路由(6)语法(7)数据链路层(8)6.8Gbps(9)网页浏览器(10)L inux(11)尽最大努力投递(12)

2008年4月计算机三级网络技术真题及答案(答案不对的请大家指正)

2009-09-13 16:58

一.单选题

1.2008年北京奥运会有许多赞助商,其中有12个全球合作伙伴,以下哪个IT厂商不是奥委会的全球合作伙伴?

A 微软

B 三星

C 联想

D 松下

2.在扩展的ASCII码中,每个数字都能用二进制表示,例如1表示00110001,2表示00110010,那么2008可以表示为

A 00110010 00000000 00000000 00110111

B 00110010 00000000 00000000 00111000

C 00110010 00110000 00110000 00110111

D 00110010 00110000 00110000 00111000

3.关于主板的描述中,错误的是

A 按CPU芯片分类有奔腾主板,AMD主板

B 按主板的规格分类有SCSI主板,EDO主板

C 按CPU插座分类有AT主板, ATX主板

D 按数据端口分类有SLOT主板,SOCKET主板

4.关于奔腾处理器体系结构的描述中,错误的是

A 分支目标缓存器用来动态预测程序分支转移情况

B 超流水线的特点是设置多条流水线同时执行多个处理

C 哈弗结构是把指令和数据分别进行存储

D现在已经由单纯依靠主频转向多核技术

5.关于多媒体的描述中,正确的是

A 多媒体信息一般需要压缩处理

B 多媒体信息的传输需要2Mbps以上的带宽

C 对静态图像采用MPEG压缩标准

D对动态图像采用JPEG压缩标准

6.关于软件开发的描述中,错误的是

A 文档是软件开发,使用和维护中不可或缺的资料

B 软件生命周期包括计划,开发,运行三个阶段

C 开发初期进行需求分析,总体设计和详细设计

D 开发后期选定编程语言进行编码

7.在广域网中,数据分组从源节点传送到目的结点的过程需要进行路由选择与

A 数据加密

B 地址编码

C 分组转发

D 用户控制

8.如果数据传输率为10Gbps。那么发送10bit需要用

A 1*10(-6)s

B 1*10(-9)s

C 1*10(-12)s

D 1*10(-15)s

9.网络协议的三要素是语法,语义和时序,语法是关于

A 用户数据与控制信息的结构和格式的规定

B 需要发出何种控制信息,以及完成的动作与做出的何种相应

C 时间实现顺序的详细说明

D 按口原语的规定

10.关于OSI参考模型层次划分原则的描述中,错误的是

A 各节点都有相同的层次

B 不同节点的同等层具有相同的功能

C 高层使用低层提供的服务

D 同一节点内相邻层之间通过对等协议实现通信

11.TCP/IP参考模型的主机-网络层与OSI参考模型的哪一层(或几层)对应

B 网络层与数据层

C 网络层

D 数据链路层与物理层

12.传输层的主要功能是实现源主机与目的主机对等实体之间的

A 点-点连接

B 端-端连接

C 物理连接

D 网络连接

13.实现从主机名到IP地址映射服务的协议是

A ARP

B DNS

C RIP

D SMTP

14.如果不进行数据压缩,直接将分辨率为640*480的彩色图像(每像素用24bit表示),以每秒25帧显示,那么它需要占用的通信带宽为

A 46Mbps

B 92Mbps

C 184Mbps

D 368Mbps

15.网络层的主要任务是提供

A 进程通信服务

B 端-端连接服务

C 路径选择服务

D 物理连接服务

16.关于QOS协议特点的描述中,错误的是

A RSVP根据需求在各个交换节点预留资源

B Diffserv 根据IP分组头的服务级别进行标识

C MPLS标记是一个用于数据分组交换的转发标识符

D IP协议中增加CDMA多播协议可以支持多媒体应用

17.10Gbps Ethernet的应用范围能够从局域网扩展到广域网是因为其物理层采用了

A 同轴电缆传输技术

B 光纤传输技术

C 红外传输技术

D 微波传输技术

18.局域网参考模型将对应于OSI参考模型的数据链路层划分为MAC子层与

A LLC子层

B PDM子层

C 接入子层

D 汇聚子层

19.Ethernet物理地址长度为48位,允许分配的物理地址应该有

A 2(45)个

B 2(46)个

C 2(47)个

20.关于100BASE-T介质独立借口MII的描述中,正确的是

A MII使传输介质的变化不影响MAC子层

B MII 使路由器的变化不影响MAC子层

C MII 使LLC子层编码的变化不影响MAC子层

D MII使IP地址的变化不影响MAC子层

21. 10Gbps Ethernet工作在

A 单工方式

B 半双工方式

C 全双工方式

D 自动协商方式

22.局域网交换机的帧交换需要查询

A 端口号/MAC地址映射表

B 端口号/IP地址映射表

C 端口号/介质类型映射表

D 端口号/套接字映射表

23.关于Ethernet网卡分类方法的描述中,错误的是

A 可按支持的主机总线类型分类

B 可按支持的传输速率分类

C 可按支持的介质传输类型分类

D 可按支持的帧长度分类

24.一种Ethernet交换机具有48个10/100Mbps的全双工端口与2个1000Mbps的全双工端口,其带宽最大可以达到

A 1.36Gbps

B 2.72Gbps

C 13.6Gbps

D 27.2Gbps

25.在建筑物综合布线系统中,主要采用的是传输介质是非屏蔽双绞线与

A 屏蔽双绞线

B 光纤

C 同轴电缆

D 无线设备

26.关于WINDOWS的描述中,错误的是

A 它是多任务操作系统

B 内核有分时器

C 可使用多种文件系统

D 不需要采用扩展内存系统

27.关于网络操作系统的描述中,正确的是

A 经历了由非对等结构向对等结构的演变

B 对等结构中各用户地位平等

C 对等结构中用户之间不能直接通信

D 对等结构中客户端和服务器的软件都可以互换

28.关于WINDOWS活动目录服务的描述中,错误的是

A 活动目录存储了有关网络对象的信息

B 活动目录服务把域划分为组织单元

C 组织单元不再划分为上级组织单元与下级组织单元

D 活动目录服务具有可扩展性和可调整性

29.关于EetWare网络安全的描述中,错误的是

A 提供了三级安全保密机制

B 限制非授权用户注册网络

C 保护应用程序不被复制,删除,修改或窃取

D 防止用户因误操作而删除或修改重要文件

30.关于Linux的描述中,错误的是

A 初衷是使普通PC能运行Unix

B Linux是Unix的一个变种

C Linux支持Intel硬件平台

D Linux支持C++编程语言

31. 关于Unix版本的描述中,错误的是

A IBM的Unix是Xenix

B SUN的Unix是Solaris

C 伯克利的Unix是UnixBSD

D HP的Unix是HP-UX

32.关于TCP/IP协议特点的描述中,错误的是

A IP提供尽力而为的服务

B TCP是面向连接的传输协议

C UDP是可靠的传输协议

D TCP/IP可用于多种操作系统

33. 在TCP/IP互联网络中,为数据报选择最佳路径的设备是

A 集线器

B 路由器

C 服务器

D 客户端

34.主机的IP地址为,子网屏蔽掩码为

A

B

C

D

35.在TCP/IP互联网络中,转发路由器对IP数据报进行分片的主要目的是

A 提高路由器的转发效率

B 增加数据报的传输可靠性

C 使目的主机对数据报的处理更加简单

D 保证数据报不超过物理网络能传输的最大报文长度

36.路由表通常包含许多(N,R)对序偶,其中N通常是目的网络的IP地址,R是

A 到N路径上下一个路由器的IP地址

B 到N路径上所有路由器的IP地址

C 到N路径上下一个网络的网络地址

D 到N路径上所有网络的网络地址

37.因特网域名中很多名字含有“.com”,它表示

A 教育机构

B 商业组织

C 政府部门

D 国际组织

38. 用户已知的三个服务器的IP 地址和名字分别为,, ; , ,用户可以将其计算机的域名服务器设置为

A

B

C

D

39.将邮件从邮件服务器下载到本地主机的协议为

A SMTP 和FTP

B SMTP 和POP3

C POP3 和IMAP

D IMAP 和FTP

40.为了屏蔽不同计算机系统对键盘输入的解释差异,Telnet引入了

A NVT

B VPN

C VLAN

D VPI

41.关于因特网中主机名和IP 地址的描述中,正确的是

A 一台主机只能有一个IP地址

B 一个合法的外部IP地址在一个时刻只能分配给一台主机

C 一台主机只能有一个主机名

D IP地址与主机名是一一对应的

42.为了防止第三方偷看或篡改用户与Web服务器交互的信息,可以采用

A 在客户端加载数字证书

B 将服务器的IP地址放入可信站点区

C SSL技术

D 将服务器的IP地址放入受限站点区

43. 关于网络配置管理的描述中,错误的是

A 可以识别网络中各种设备

B 可以设置设备参数

C 设备清单对用户公开

D 可以启动和关闭网络设备

44.SNMP 协议处于OSI参考模型的

A 网络层

B 传输层

C 会话层

D 应用层

45.计算机系统具有不同的安全等级,其中WINDOWS NT的安全等级是

A BI

B CI

C C2

D DI

46.恺撒密码是一种置换密码,对其破译的最多尝试次数是

A 2次

B 13次

C 25次

D 26次

47.关于RC5加密算法的描述中,正确的是

A 分组长度固定

B 密钥长度固定

C 分组和密钥长度都固定

D 分组和密钥长度都可变

48.在认证过程中,如果明文由A发送到B,那么对明文进行签名的密钥为

A A公钥

B A私钥

C B公钥

D B私钥

49.公钥体制RSA是基于

A 背包算法

B 离散对数

C 椭圆曲线算法

D 大整数因子分解

50.关于签名的描述中,错误的是

A 可以利用公钥密码体制

B 可以利用对称密码体制

C 可以保证消息内容的机密性

D 可以进行验证

51.若每次打开WORD程序编辑文档时,计算机都会把文档传送到另一台FTP服务器,那么可以怀疑WORD程序被黑客植入

A 病毒

B 特洛伊木马

C FTP匿名服务

D 陷门

52.关于防火墙技术的描述中,错误的是

A 可以支持网络地址转换

B 可以保护脆弱的服务

C 可以查杀各种病毒

D 可以增强保密性

53.关于EDI的描述中,错误的是

A EDI的基础是EDP

B EDI采用浏览器/服务器模式

C EDI称为无纸贸易

D EDI的数据自动投递和处理

54.关于数字证书的描述中,错误的是

A 证书通常由CA安全认证中心发放

B 证书携带持有者的公开密钥

C 证书通常携带持有者的基本信息

D 证书的有效性可以通过验证持有者的签名获知

55.有一种电子支付工具非常适合小额资金的支付,具有匿名性,无需与银行直接连接便可使用等特点,这种支付工具称为

A 电子信用卡

B 电子支票

C 电子现金

D 电子柜员机

56.在电子政务发展过程中,有一个阶段以政府内部的办公自动化和管理信息系统的建设为主要内容,这个阶段称为

A 面向数据处理阶段

B 面向信息处理阶段

C 面向网络处理阶段

D 面向知识处理阶段

57. 可信时间戳服务位于电子政务分层逻辑模型中的

A 网络基础设施子层

B 信息安全基础设施子层

C 统一的安全电子政府平台层

D 电子政务应用层

58.A TM采用的传输模式为

A 同步并行通信

B 同步串行通信

C 异步并行通信

D 异步串行通信

59.关于xDSL技术的描述中,错误的是

A VDSL是非对称传输

B HDSL是对称传输

C SDSL是非对称传输

D ADSL是非对称传输

60.EDGE(数据速率增强型GSM)技术可以达到的最高数据传输速率为

A 64kbps

B 115kbps

C 384kbps

D 512kbps

二. 填空题

1.计算机辅助工程英文缩写是()

2.MPEG压缩标准包括MPEG (),MPEG音频和MPEG系统三个部分

3.宽待城域网方案通产采用核心交换层,汇聚层与()的三层结构模式

4.网络拓扑是通过网点中节点与通信线路之间的()关系表示网络结构

5.在层析结构的网络中,高层通过与低层之间的()使用低层提供的服务

,网络(),以及网络管理与性能测试

7.CSMA/CD发送流程为:先听后发,边听边发,冲突停止()延迟后重发

8.无线局域网采用的扩频方法主要是跳频扩频与()扩频

9.WINDOWS服务器的域模式提供单点()能力

10.Unix 操作系统的发源地是()实验室

11.一个路由器的两个IP地址为,其路由表如下所示。当收到源IP地址为,目的IP地址为,它将把此数据报投递到()(要求写出具体的IP地址)

12.以HTML和HTTP协议为基础的服务称为()服务

13.匿名服务FTP服务通常使用的帐号名为()

14.故障管理的步骤包括发现故障,判断故障,隔离故障,()故障,记录故障的检修过程及其结果

15.网络安全的基本目标是实现信息的机密性,可用性,完整性和()

16.提出CMIS/CMIP网络管理协议的标准化组织是()

17.网络安全攻击方法可以分为服务攻击与()攻击

18.电子商务应用系统有CA 安全认证,支付网关,业务应用和()等系统组成

19.电子政务的公众服务业务网,非涉密政府办公网和涉密政府办公网称为()

20.HFC网络进行数据传输时采用的调制方法为()调制

一.选择题:

1-10 ADCBADCBAA

11-20 DBBCCDBACA

21-30 CADCBBBADC

31-40 ACBCDABCCA

41-50 BCCDCCCBDB

51-60 BCBDCBADCD

二填空题

1-5 CAE 视频业务层物理接口

6-10 协议随机直接序列控制贝尔

11-15 传输TELNET 排除可靠性

16-20 ISO 非服务性验证政务内网脉冲

2008年9月全国计算机三级笔试试卷

2009-03-05 12:07

一、

(1)2008年北京奥运会实现了绿色奥运、人文奥运。以下关于绿色奥运的描述中。错误的是

A)以可持续发展理念为指导

B)旨在创造良好生态环境的奥运

C)抓好节能减排、净化空气

D)信息科技是没有污染的绿色科技

(2)关于计算机机型描述中,错误的是

A)服务器具有很高的安全性和可靠性

B)服务器的性能不及大型机、超过小型机

C)工作站具有很好的图形处理能力

D)工作站的显示器分辨率比较高

(3)关于奔腾处理器体系结构的描述中,正确的是

A)超标量技术的特点是设置多条流水线同时执行多个处理

B)超流水线的技术特点是进行分支预测

C)哈佛结构是把指令和数据进行混合存储

D)局部总路线采用VESA标准

(4)关于安腾处理器体系结构的描述中,正确的是

A)安腾是LA-64的体系结构

B)它用于高端服务器与工作站

C)采用了复杂指令系统CISC

D)实现了简明井行指令计算EPIC

(5)关于主板的描述中,正确的是

A)按CPU芯片分类有SCSI主板、EDO主板

B)按主板的规格分类有AT主板、ATX主板

C)按CPU插座分类有奔腾主板、AMD主板

D)按数据端口分类有Slot主板、Socket主板

(6)关于软件开发的描述中,错误的是

A)软件生命周期包括计划、开发、运行三个阶段

B)开发初期进行需求分析、总体设计,详细设计

C)开发后期进行编码和测试

D)文档是软件运行和使用中形成的资料

(7)关于计算机网络的描述中,错误的是

A)计算机资源指计算机硬件、软件与数据

B)计算机之间有明确的主队关系

C)互连的计算机是分布在不同地理位置的自治计算机

D)网络用户可以使用本地资源和远程资源

(8)2.5*1012bps的数据传输速率可表示为

A)2.5kbps B)2.5Mbps C)2.5Gbps D)2.5Tbps

(9)网络中数据传输差错的出现具有

A)随机性B)确定性C)指数性D)线性特性

(10)关于OSI参与模型层次划分原则的描述中,正确的是

A)不同结点的同等层具有相同的功能

B)网中各结点都需要采用相同的操作系统

C)高层需要知道底层功能是如何实现的

D)同一结点内相邻层之间通过对等协议通信

(11)TCP/IP参考模型的互连层与OSI参与模型的哪一层(或几层)相对应?

A)物理层B)物理层与数据链路层C)网络层D)网络层与传输层

(12)关于MPLS技术特点的描述中,错误的是

A)实现IP分组的快速交换B)MPLS的核心是标记交换

C)标记由边界标记交换路由器添加D)标记是可变长度的转发标识符

(13)支持IP多播通信的协议是

A)ICMP B)IGMP C)RIP D)OSPF

(14)关于Ad hoc网络的描述中,错误的是

A)没有固定的路由器B)需要基站支持C)具有动态搜索能力D)适用于紧急救援等场合

(15)传输层的主要任务是完成

A)进程通信服务B)网络连接服务C)路径选择服务D)子网-子网连接服务

(16)机群系统按照应用目标可以分为高可用性机群与

A)高性能机群B)工作站机群C)同构机群D)异构机群

(17)共享介质方式的局域网必须解决的问题是

A)网络拥塞控制B)介质访问控制C)网络路由控制D)物理连接控制(

18)以下哪个是正确的Ethemet物理地址?

A)00-60-08

B)00-60-08-00-A6-38

C)00-60-08-00

D)00-60-08-00-A6-38-00

(19)10Gbps Ethemet采用的标准是IEEE

A)802.3a B)802.3ab C)802.3ae D)802.3u

(20)种Ethemet交换机具有24个10/100Mbps的全双工端口与2个1000Mbps的全双工端口,其总带宽最大可以达到

A)0.44Gbps B)4.40Gbps C)0.88Gbps D)8.80Gbps

(21)采用直接交换方式的Ethemet中,承担出错检测任务的是

A)结点主机B)交换机C)路由器D)结点主机与交换机

(22)虚拟局域网可以将网络结点按工作性质与需要划分为若干个

A)物理网络B)逻辑工作组C)端口映射表D)端口号/套接字映射表

(23)下面哪种不是红外局域网采用的数据传输技术?

A)定向光束红外传输B)全方位红外传输C)漫反射红外传输D)绕射红外传输(24)直接序列扩频通信是将发送数据与发送端产生的一个伪随机码进行

A)模二加B)二进制指数和C)平均值计算D)校验和计算

(25)关于Windows的描述中,错误的是

A)启动模块的函数是CrcatcProcess

B)通过GDI调用作图函数

C)可使用多种文件系统管理磁盘文件

D)内存管理不需要虚拟内存管理程序

(26)关于建筑物综合布线系统的描述中,错误的是

A)采用模块化结构B)具有良好的可扩展性C)传输介质采用屏蔽双绞线D)可以连接建筑物中的各种网络设备

(27)关于网络系统操作系统的描述中,正确的是

A)早期大型机时代IBM提供了通用的网络环境B)不同的网络硬件需要不同的网络操作系统C)非对等结构把共享硬盘空间分为许多虚拟盘体D)对等结构中服务器端和客户端的软件都江堰市可以互换

(28)关于Windows 2000 Server 基本服务的描述中,错误的是

A)活动目录存储有关网络对象的信息B)活动目录服务把域划分为组织单元C)域控制器不区分主域控制器和备份域控制器D)用户组分为全局组和本地组

(29)关于NetWare文件系统的描述中,正确的是

A)不支持无盘工作站B)通过多路硬盘处理和高速缓冲技术提高硬盘访问速度C)不需要单独的文件服务器D)工作站的资源可以直接共享

(30)关于Linux的描述中,错误的是A)是一种开源操作系统B)源代码最先公布在瑞典的FTP站点C)提供了良好的应用发展环境D)可支持非Intel硬件平台

(31)关于Unix的描述中,正确的是

A)是多用户操作系统B)用汇编语言写成C)其文件系统是网状结构D)其标准化进行得顺利

(32)关于因特网的描述中,错误的是

A)采用OSI标准B)是一个信息资源网C)运行TCP/IP协议D)是一种互联网

(33)关于IP数据报投递的描述中,错误的是

A)中途路由器独立对待每个数据报B)中途路由器可以随意丢弃数据报C)中途路由器不能保证每个数据报都能成功投递D)源和目的地址都相同的数据报可能经不同哦个路径投递

(34)某局域网包含Ⅰ、Ⅱ、Ⅲ、Ⅳ四台主机,他们链接在同一集线器上,这四台主机的IP 地址、子网屏蔽码和运行的操作系统如下:Ⅰ: Ⅱ: Ⅲ: Ⅳ: 如果在Ⅰ主机上提供Web服务,那么可以使用该Web服务的主机是

A)Ⅱ、Ⅲ和ⅣB)仅ⅡC)仅ⅢD)仅Ⅳ

(35)在IP数据报分片后,对分片数据报重组的设备通常是

A)中途路由器B)中途交换器C)中途集线器D)目的主机

(36)一台里路由器的路由表如下所示,当他收到目的的IP地址为,它会将该数据报要到达的网络下一路由器直接投递直接投递

A)投递到

B)直接投递

C)投递到

D)抛弃

(37)关于因特网域名系统的描述中,错误的是

A)域名解析需要使用域名服务器B)域名服务器构成一定的层次结构C)域名解析有递归解析和反复解析两种方式D)域名解析必须从本地域名服务器开始

(38)关于电子邮件服务的描述中,正确的是

A)用户发送邮件使用SNMP协议B)邮件服务器之间交换邮件使用SMTP协议C)用户下载邮件使用FTP协议D)用户加密邮件使用IMAP协议

(39)使用Telnet主要目的是A)登录远程主机B)下载文件C)引入网络虚拟终端D)发送邮件

(40)世界上出现的第一个WWW浏览器是A)IE B)Navigator D)Firefox D)Mosaic

(41)为了避免第三方偷看WWW浏览器与服务器交互的敏感信息,通常需要

A)采用SSL计数B)在浏览器中加载数字证书C)采用数字签名技术D)将服务器放入可信站点区

(42)如果用户计算机通过电话网接入因特网,那么用户端必须具有

A)路由器B)交换机C)集线器D)调制解调器

(43)关于因特管理功能的描述中,错误的是

A)配置管理是掌握和控制网络的配置信息B)故障管理是定位和完全自动排除网络故障C)性能管理是使用网络性能维持在较好水平D)计费管理是跟踪用户对网络资源的使用情况

(44)下面操作系统能够到达C2安全级别的是Ⅰ、System 7.x Ⅱ、Windows98 Ⅲ、Windows NT Ⅳ、NetWare 4.x

A)Ⅰ和ⅡB)Ⅱ和ⅢC)Ⅲ和ⅣD)Ⅱ和Ⅳ

(45)下面那个不是网络信息系统安全管理需要遵守的原则?A)多人负责原理B)任期有限原则C)多级多目标管理原则D)职责分离原则

(46)下面哪个(些)攻击属于非服务攻击?Ⅰ、邮件炸弹Ⅱ、源路由攻击Ⅲ、地址欺骗

A)Ⅰ和ⅡB)仅ⅡC)Ⅱ和ⅢD)Ⅰ和Ⅲ

(47)对称加密技术的安全性取决于

A)密文的保密性B)解密算法的保密性C)密制的保密性D)加密算法的保密性(48)下面哪种破译类型的破译难度最大?

A)仅密文B)已知明文C)选择明文D)选择密文

(49)关于RSA密码位制特点的描述中,错误的是

A)基于大整数引资分解问题B)是一种公密码体制C)加密速度很快D)常用于数字签名和认证

(50)Kerberos是一种常用的身份认证协议,它采用的加密算法是

A)Elganal B)DES C)MDS D)RSA

(51)SHA是一种长影的摘要算法,它产生的消息摘要长度是

A)64位B)128W位C)160位D)258位

(52)关于安全套核层协议的描述中,错误的是

A)可保护传统层的安全B)可提供数据加密服务C)可提供消息完整性服务D)可提供数据源认证服务

(53)关于数字证书的描述中,正确的是A)包含证书拥有者的公钥信息B)包含证书拥有者的帐号信息C)包含证书拥有者上级单位的公钥信息D)包含CX中心的私钥信息(54)关于电子现金忒按的描述中,错误的是

A)匿名性B)适于小额支付C)使用时无需直接与银行链接D)依赖使用人的信用信息(55)SET协议是针对以下哪种支付方式的网上交易而设计的?

A)支票支付B)卡支付C)现金支付D)手机支付

(56)电子政务逻辑结构的三个层次是电子政务应用层、统一的安全电子政务平台层和

A)接入层B)汇聚层C)网络设施层D)支付体系层

(57)电子政务内网包括公众服务业务网、非涉密政府公网和

A)因特网B)内部网C)专用网D)涉密政府办公网

(58)HFC网络依赖于复用技术,从本质上看其复用属于

A)时分复用B)频分复用C)码分复用D)空分复用

(59)关于ADSL技术的描述中,错误的是A)上下行传输速率不同B)可传送数据、视频等信息C)可提供1Mbps上行信道D)可在1Ukm激励提供8Mbps下行信道

(60)802.11技术和蓝牙技术可以共同使用的无线信道频点是

A)800MHz B)2.4GHz C)5GHz D)10GHz

二、填空题(

1)系统可靠性的MTBF是的英文缩写。

(2)MPEG压缩标准包括MPEG视频、MPEG 和MPEG系统三个部分。

(3)多媒体数据在传输过程中必须保持数据之间在时序上的约束关系。

(4)星型拓扑结构中的结点通过点-点通信线路与结点链接。

(5)TCP协议可以将源主机的流无差错地传送到目的主机

(6)令牌总线局域网中的令牌是一种特殊结构的帧

(7)CSMA/CD发送流程为:先听后发,边听边发,停止,随机演示后重发。

(8)10BASE-T使用带接口的以太网卡。

(9)IEEE制定的Unix统一标准是。

(10)红帽公司的主要产品是Red Hat 操作系统。

(11)因特网主要有通信线路、、主机和信息资源四部分组成。

(12)某主机的IP地址为,子网屏蔽码为,IP数据报中的源IP地址为。

2019年全国计算机三级考试数据库真题

2019年全国计算机三级考试数据库真题 一、选择题(每小题1分,共60分) 下列各题 A) 、B)、C)、D)四个选项中,只有一个选项是准确的,请将准确选项涂写在答题卡相对应位置上,答在试卷上不得分。 1)系统软件一般包括 Ⅰ.服务性程序Ⅱ.语言处理程序Ⅲ.操作系统Ⅳ.数据库管理系统 A) Ⅰ、Ⅱ和Ⅲ B) Ⅰ、Ⅲ和Ⅳ C) Ⅱ、Ⅲ和Ⅳ D) 全部 (2) 为提升产品质量、降低生产成本,利用计算机控制、操作和管理生产设备的系统称为 A) CAT系统 B) CAT系统 C) CAD系统 D) CAM系统 (3) 计算机输出设备的功能是 A)将计算机运算的二进制结果信息打印输出 B)将计算机内部的二进制信息显示输出 C)将计算机运算的二进制结果信息打印输出和显示输出 D) 将计算机内部的二进制信息转换为人和设备能识别的信息

(4) Internet上的计算机,在通信之前需要 A) 建立主页 B) 指定一个IP地址 C) 使用WWW服务 D) 发送电子邮件 (5) 信息传输的安全应保证信息在网络传输的过程中不被泄露和不被攻击。下列哪些属于攻击方法 Ⅰ.复制信息Ⅱ.剪裁信息Ⅲ.窃听信息 A) Ⅰ和Ⅱ B) Ⅱ和Ⅲ C) Ⅰ和Ⅲ D) 全部 (6) 计算机病毒是一种具有破坏性的计算机程序,它是 A) 最初由系统自动生成的程序 B) 具有恶毒内容的文件 C) 具有自我再生水平的程序 D) 只通过网络传播的文件 (7) 以下关于数据的存储结构的叙述中哪一条是准确的? A) 数据的存储结构是数据间关系的抽象描述 B) 数据的存储结构是逻辑结构在计算机存储器中的实现 C) 数据的存储结构分为线性结构和非线性结构

全国计算机三级数据库技术知识点考点汇总整理

dbo:database owner(数据库的创建者,创建该对象的用户.) guest:顾客(能够访问数据库中对象的数据,要求dbo分配权限给guest,一般给他查看的权限select,它没有对应的登录账户名) 数据库系统设计分为6个阶段:需求分析、概念结构设计、逻辑结构设计、物理结构设计等。每个步骤都按照数据组织与存储、数据访问与处理、应用设计等几个方面进行。 数据库物理设计阶段活动:数据库逻辑模式、选择或配置基本关系表的文件组织形式,为基本关系表设计数据存取方法或存取路径、数据分布设计、安全模式设计、确定系统配置、物理模式评估 标识属性的值不能重复且不能为空 数据库概念设计自下而上ER设计。 数据库应用系统日常维护工作一般包括数据库的备份、锁管理、日志的维护等。 数据库维护或数据库管理员的职责::1.数据库的转储和恢复2.数据库安全性、完整性控制; 3.数据库性能功能的检测和改善; 4.数据库的重组和重构 数据库的重构应尽量避免应用程序的改动,部分修改内模式和外模式。 数据库恢复顺序:1.最近完全数据库备份2.完全备份后的最近差异数据库备份3.完全备份和差异之后的所有日志备份。 数据恢复三种模式:1)简单恢复模式(只用于测试和开发数据库,或用于主要包含只读数据的数据库,如数据仓库)。2)大容量日志恢复模式:一般只作为完整性恢复模式的附加模式,不支持点恢复。3)完整恢复模式

数据库性能优化: 1.数据库运行环境与参数调整:外部调整(CPU、网络、调整内存分配、调整磁盘I/O):增加CPU数量或终止需要许多资源的进程。令I/0时间最小化,减少磁盘上文件竞争带来的瓶颈。 2.模式调整与优化。 反规范化(增加派生冗余列,增加冗余列,重新组表、分割表和新增汇总表)破坏数据完整性。 3.存储优化:1)索引视图。2)聚集。 4.查询优化。1)合理使用索引。2)避免和简化排序。3)消除大型表数据的顺序存储。4)避免复杂正则表达式。5)使用临时表加速查询。6)不随意使用游标。7)事务处理 数据库应用系统从功能角度分为四个层次:1,表现层2.业务逻辑层(将表现层获取的数据进行组织传递给数据访问层)3.数据访问层(负责与DBMS系统实现交互)4.数据持久层(负责保存和管理应用系统) 分布式数据库中,导致数据传输量大的主要原因是数据间的连接操作和并操作。 分布式数据库分片类型:水平分片、垂直分片、导出分片、混合分片。分片原则:完整性原则、重构性原则、不相交原则:对于一个全局关系,不允许不属于任何一个片段,也不允许一个全局关系的某些数据既属于该全局关系的某些片段又属于该全局关系的另一个片段 分布式数据库系统的主要目的是实现场地自治和数据全局透明共享 分布式数据库最基本特征是本地自治、非集中管理以及高可用性、位置独立性、数据分片独立性和数据复制独立性等 分配式数据库的分配方式:集中式:所有数据片段都安排在一个场地

计算机三级数据库考试题及答案

计算机三级数据库考试题及答案 数据库是计算机等级考试的难点之一,接下来gkstk帮大家整理了数据库考试题库,希望为大家提高考试成绩有所帮助! 1[单选题] 下列关于浏览器/服务器架构中的应用服务器的说法中,错误的是__________。 A.应用服务器一般运行程序代码,实现面向应用领域的业务规则 B.应用服务器会根据用户请求连接相应的数据库,获取数据,并将结果返回给用户 C.应用服务器一般需要具有数据访问和数据存储功能 D.应用服务器一般提供了集群、负载均衡等公共服务,可以大幅度提高系统性能和可靠性 参考答案:C 2[填空题]数据库总体设计的主要内容包括__________、 __________、__________和__________。 参考解析:体系结构设计软件总体设计 软硬件选型与配置设计业务规则初步设计

3[单选题]如果有两个事务,同时对数据库中同一数据进行操作,不可能引起冲突的操作是 A.其中有一个是DELETE B.一个是SELECT,另一个是UPDATE C.两个都是SELECT D.两个都是UPDATE 参考答案:C 4[填空题]一个完整的事务概要设计包括:事务名称、事务所访问的关系名及其属性名、事务的( ) 及事务用户。 参考解析:处理逻辑 5[单选题]浏览器/服务器架构是现阶段非常流行的数据库应用系统架构。在此架构中,应用服务器起到了非常重要的作用。计算机三级数据库考试题及答案计算机三级数据库考试题及答案。下列关于应用服务器的说法,错误的是( ) A.应用服务器一般运行程序代码,实现面向具体应用领域的业务规则,数据库服务器承担数据存储、管理等功能

计算机等级考试三级数据库2015年填空题汇总及答案

计算机等级考试三级数据库2015年填空题汇总及答案 1. 用树型结构表示实体类型及实体间联系的数据模型称为(层次模型)。 2. 模式/内模式映象为数据库提供了(物理)数据独立性。 3. 在层次、网状模型中,数据之间联系用(指针)实现。 4. 数据库管理技术的发展经过三个阶段(人工管理阶段),(文件系统阶段),(数据库阶段)。 5. 三种主要的数据模型包括(层次模型),(网状模型),(关系模型)。 6. 数据模型的三要素包括(数据结构),(数据操作),(数据完整性约束)。 7. 由于数据冗余,当进行更新时,稍不谨慎,易引起(数据不一致性)。 8. 层次模型的特点是记录之间的联系通过(指针)来实现;关系模型是用结 构表示实体集,用(公共属性)表示实体间的联系。 9. 数据库管理系统的主要功能包括(定义),(操纵),(保护),(存储),(维护)和(数据字典)。 10. 关系数据库的数据操纵语言(DML)的语句分成(检索)和(更新)。 11. DBMS是由(查询处理器)和(存储处理器)两大部分组成。 12. 数据库管理系统的效率包括计算机系统的内部资源的使用效率、(数据库管理系统DBMS)运行效率和(用户的生成率)。 13. 利用数据库管理数据时,把现实世界的事物及其之间的联系转换成机器世界的数据模型的一个中间环节是信息世界的(概念模型)。 14. 数据库管理系统(DBMS)提供数据定义语言(DDL)及它的翻译程序,DDL 定义数据库的模式、外模式和内模式,并通过翻译程序分别翻译成相应的目标模式,存放在(数据字典)。

15. 在数据库的体系结构中,数据库存储的改变会引起内模式的改变。为使数据库的模式保持不变,从而不必修改应用程序,这是通过改变模式与内模式之间的映像来实现。这样,使数据库具有(物理独立性)。 16. 在数据库技术中使用数据模型的概念来描述数据库的结构和语义。数据模型有概念数据模型和结构数据模型两类,实体联系模型(ER模型)是(概念)数据模型。 17. 在数据库系统的三级模式体系结构中,描述数据在数据库中的物理结构或存储方式的是(内模式)。 18. 可由基本数据导出的数据是(冗余)数据。 19. 网状、层次数据模型与关系数据模型的最大区别在于表示和实现实体之间的联系的方法:网状、层次数据模型是通过指针链,而关系模型是使用(外键)。 20. 外模式是(用户)看到的数据视图,模式是所有(用户)看到的数据视图的(总和),外模式是模式的(一部分)。 21. 对数据的管理经历了四个阶段,它们是(人工管理阶段)、(文件系统阶段)、(数据库系统阶段)和(高级数据库技术阶段)。 22. 数据库系统是建立在(文件系统)之上的。 23. 数据库管理系统的三级模式结构由(外模式)、(模式)和(内模式)组成。为了实现这三级模式之间的联系,数据库管理系统提供了两个映像,它们是(外模式/模式映像)和(模式/内模式映像)。 24. DML有两类:一类是(宿主)型语言,一类是(自含)型语言。前者的语句不能独立使用而必须(嵌入)某种语言中使用。而后者可以独立使用,通常可以供用户以(交互式)使用和以(批处理式)使用。 25. 数据库管理系统(DBMS)提供数据库操纵语言(DML)及它的翻译程序,实现对数据库数据的操作,包括数据插入、删除、更新和(检索)。 26. 数据库系统必须提供三个方面的数据控制功能:(安全性)、(完整性)和(并发性)。

全国计算机三级数据库考试题

全国计算机三级数据库试题 1、把电路中的所有元件如晶体管、电阻、二极管等都集成在一个芯片上的元件称为( ) (本题分值:1分)【正确答案】B A.Transistor B.Integrated Circuit https://www.sodocs.net/doc/1c13434528.html,puter D.Vacumm Tube 2.ENIAC所用的要紧元件是( ) (本题分值:1分)【正确答案】C A.集成电路 B.晶体管 C.电子管 D.以上答案都不对 3、假如以链表为栈的存储结构,则退栈操作时( ) (本题分值:1分)【正确答案】 B A.必须判不栈是否满 B.必须判不栈是否空

C.判不栈元素的类型 D.对栈不作任何判不 4、用直接插入排序方法对下面四个序列进行排序(由小到大),元素比较次数最少的是( ) (本题分值:1分)【正确答案】 C A.94、32、40、90、80、46、21、69 B.32、40、21、46、69、94、90、80 C.21、32、46、40、80、69、90、94 D.90、69、80、46、21、32、94、40 5、设数组data[0…m]作为循环队列SQ的存储空间,front为队头指针,rear为队尾指针,则执行出队 操作的语句为( ) (本题分值:1分)【正确答案】 D A.front:=front 1 B.front:=(front 1) mod m C.rear:=(rear 1) mod m D.front:=(front 1) mod (m 1) 6、用数组A[0…m-1]存放循环队列的元素值,若其头尾指针分不为front和rear,则循环队列中当前元

素的个数为( ) (本题分值:1分)【正确答案】 A A.(rear-front m) mod m B.(rear-front 1) mod m C.(rear-front-1 m) mod m D.(rear-front) mod m 7、链栈与顺序栈相比,有一个比较明显的优点是( ) (本题分值:1分)【正确答案】 B A.插入操作更加方便 B.通常可不能出现栈满的情况 C.可不能出现栈空的情况 D.删除操作更加方便 8、设栈S和队列Q的初始状态为空,元素e1、e2、e3、e4、e5和e6依次通过栈S,一个元素出栈后即进入 队列Q,若6个元素出栈的顺序是e2、e4、e3、e6、e5、e1,则栈S的容量至少应该是( ) (本题分值:1分)【正确答案】 C A.6 B.4 C.3

全国计算机三级数据库技术上机试题道

1.【考点分析】本题考查对4位整数的排序。考查的知识点主要包括:数组元素的排序算法,if判断语句和逻辑表达式,以及求余算术运算。【解题思路】此题属于4位数排序问题。本题需主要解决3个问题:问题1如何取4位数的后3位进行比较;问题2如何按照题目要求的条件(按照每个数的后3位的大小进行降序排列,如果后3位相等,则按照原始4位数的大小进行升序排列)排序;问题3如何将排完序的前10个数存到数组bb中去。 本题的解题思路为:使用双循环对数组按条件进行排序,然后将排完序的前10个数存到数组bb中。对于问题1可以通过算术运算的取余运算实现(aa[i]_x0010_00);问题2通过包含if判断语句的起泡排序法就可以实现。 【参考答案】 void jsSort() { int i,j; /*定义循环控制变量*/ int temp; /*定义数据交换时的暂存变量*/ for(i=0;i<199;i++) /*用选择法对数组进行排序*/ for(j=i+1;j<200;j++) { if(aa[i]_x0010_00

{ temp=aa[i]; aa[i]=aa[j]; aa[j]=temp; } else if(aa[i]_x0010_00==aa[j]_x0010_00) /*如果后3位数相等*/ if(aa[i]>aa[j]) /*则要按原4位数的值进行升序排序*/ { temp=aa[i]; aa[i]=aa[j]; aa[j]=temp; } } for(i=0;i<10;i++) /*将排序后的前10个数存入数组b中*/ bb[i]=aa[i]; } 【易错提示】取4位数后三位的算法,if判断语句中逻辑表达式的比较运算符。 判断语句和if语言循环结构,C本题主要考查的知识点包括:【考点分析】2.

计算机三级数据库上机题库

1.调用函数rwdata(),从IN.dat文件中读取10组数据(m和k值),并嵌套调用primenum函数分别得出array[]数组。请编写函数primenum(int m,int k,int array[]),该函数的功能是:将紧靠m的k个素数存入数组array并在屏幕上显示。最后把结果输出到文件OUT.dat中。例如,若输入3 9,则应输出5 7 11 13 17 19 23 29 31。 注意:部分程序已经给出。请勿改动主函数main()和输出数据函数rwdata()的内容。 #include #include void rwdata(); void primenum(int m, int k, int array[]) { } main() { int m, n, array[1000]; printf("\nPlease enter two integers:"); scanf("%d%d", &m, &n); primenum(m, n, array); for (m=0; m

浙江省计算机三级数据库复习资料

数据结构基础 1)数据结构的基本概念及有关术语: 数据是描述客观事物的数字、字符以及所有能输入到计算机中并能被计算机接受的各种符号集合的统称。 表示一个事物的一组数据称为一个数据元素,数据元素是数据的基本单位。它可以是一个不可分割的原子项,也可以由多个数据项组成。 数据类型是指一个类型和定义在这个类型上的操作集合。 数据结构(data structure)指数据元素之间存在的关系 数据的逻辑结构是指数据元素之间的逻辑关系,用一个数据元素的集合和定义在此集合上的若干关系来表示,常被称为数据结构。 根据数据元素之间逻辑关系的不同数学特性,数据结构可分为三种:线性结构、树结构和图,其中树结构和图又称为非线性结构。P2 数据元素及其关系在计算机中的存储表示或实现称为数据的存储结构,也称为物理结构。数据的逻辑结构从逻辑关系角度观察数据,与数据的存储无关,是独立与计算机的。而数据的存储结构是逻辑结构在计算机内存中的实现,是依赖于计算机的。 数据存储结构的基本形式有两种:顺序存储结构和链式存储结构。 数据的存储结构被分为顺序结构、链接结构、索引结构、散列结构四种 算法是一个有穷规则的集合,其规则确定一个解决某一特定类型问题的操作序列。 算法分析主要包含时间代价和空间代价两个方面。 时间代价就是当问题的规模以某种单位由1增至n时,解决该问题的算法实现运行时所消耗的时间,也以某种单位由f(1)增至f(n),则称该算法的时间代价为f(n)。 空间代价就是当问题的规模以某种单位由1增至n时,解决该问题的算法实现运行时所消耗的空间,也以某种单位由g(1)增至g(n),则称该算法的空间代价为g(n)。 算法的时间及空间复杂性 度量算法的时间效率 算法的时间效率指算法的执行时间随问题规模的增长而增长的趋势,通常采用时间复杂度来度量算法的时间效率。T(n)=O(f(n)) 度量算法的空间效率 空间复杂度指算法在执行时为解决问题所需要的额外内存空间,不包括输入数据所占用的存储空间。 S(n)=O(f(n)) 2)基本数据结构及其操作: 线性表是由n(n>=0)个类型相同的数据元素a0,a1,…,a(n-1)组成的有限序列。P36 线性表的逻辑结构: 其中,元素ai的数据类型可以是整数、浮点数、字符或类;n是线性表的元素个数,称为线性长度。若n=0,则为空表;若n>0,ai(0

2015年全国计算机等级考试三级网络技术真题及答案

(如有雷同不要介意) 一、选择题 下列各题A、B、C、D四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上,答在试卷上不得分。 (1)我国互联网界曾发生所谓3Q大战,根据你的了解它们发生在哪两个公司 (D) 之间? A.3Com与百度之间 B.3Com与腾讯之间 C.奇虎360与百度之间 D.奇虎360与腾讯之间 (B) (2)我国早期批量生产的计算机是 A.103计算机 B.104计算机 C.DJS-130计算机 D.PDP-130计算机 (C) (3)关于客户机的描述中,错误的是 A.智能手机不能用作客户机 B.平板电脑能用作客户机 C.笔记本电脑能用作客户机 D.高端台式机能用作客户机 (B) (4)关于笔记本电脑配置的描述中,正确的是 A.必须用Intel双核奔腾芯片 B.通常有多个USB接口 C.内存不超过1GB D.一般用nVIDIA网卡 (C) (5)关于软件的描述中,错误的是 A.系统软件比应用软件更贴近硬件

B.软件由程序代码与相关文档组成 C.共享软件都是自由软件 D.数据库软件是应用软件 (D) (6)关于多媒体的描述中,正确的是 A.熵编码属于有损压缩 B.源编码属于无损压缩 C.有损压缩的压缩比小 D.无损压缩是可逆的 (B) (7)关于OSI参考模型的描述中,正确的是 A.OSI参考模型由IETF制定 B.按功能可以分为7个层次 C.OSI的含义是操作系统互连 D.详细定义每层的实现技术 (D) (8)在TCP/IP参考模型中,实现可靠到端通信的层次是 A.数据链路层 B.物理层 C.网络层 D.传输层 (A) (9)以太网帧的地址字段使用的是 A.MAC地址 B.IP地址 C.域名 D.端口号 (B) (10)关于无线自组网的描述中,错误的是 A.是一种对等结构的无线网络 B.需要基站的支持 C.在军事领域中有较多的应用

计算机三级数据库技术重点

1、ISP(internet 服务提供商)是用户接入internet 的入口点,一方面他为用户提供接入internet服务,另一方面,他也为用户提供各类信息资源。一般用户接入internet有两种方式,一种是通过电话网,另一种是通过局域网。 2、按对称序周游二叉树等同于用后序周游相应的树或者树林 3、消息机制是进程间通信的的方法之一,一般包括消息缓冲和消息号 4、在页面大小固定,并且不考虑程序本身的编制方法的情况下,影响缺页中断次数的主要因素有:页面调度算法和分配给进程的物理页面数 5、适用于连接磁盘、磁带等高速设备,每次传送一批数据,但一段时间内只能为一台设备服务的通道是串口。 6、操纵、管理数据库并控制数据资源使用的软件是DBMS 7、数据库管理系统中事务的隔离性主要由并发控制部件来保证。 8、严格两阶段锁协议要求未提交更新的封锁必须保持到事务的终点 9、对数据库系统的性能主要由响应时间和吞吐量两种度量 10、能够模式化为维属性和度量属性的数据称为多维数据 11、Oracle服务器由Oracle数据库和Oracle实例组成 12、对于移动臂磁盘,磁头在移动臂的带动下移动到指定柱面的时间称为寻道时间;当磁头到达指定磁道后,必须等待所需要的扇区读/写下,这一部分等待时间称为旋转延迟/磁盘扫描等待时间 13、Oracle数据库中负责客户机和服务器之间网络通信的是SQL*Net模块 14、SYBASE移动和嵌入计算解决方案中,小型且高性能的SQL数据库是Adaptive server anywhere,他可以单机运行也可以作为数据库服务器运行 15、操作系统中构成单一逻辑工作单元的操作集合称为事务 16、在数据仓库建立的过程中,岁数据进行纠正和预处理的过程称为数据清理 17、在顺序表中插入或者删除一个结点平均需要移动的结点个数是n/2 18、线性表的顺序查找中,成功的检索的比较次数是(n+1)/2 19、Oracle graphics 用来快速生成图形应用工具 20、Alteration 权限允许增加或者删除关系中的属性 21、Visual studio 2008 是针第一个允许开发人员针对NET framework 多个版本开发的visual studio 版本 22、Internet上的计算机地址有两种表示方式,分别是IP地址和域名 23、发生程序中断时,被打断程序暂停点称为断点 24、作业流是指在批处理操作系统中,把一批作业安排在输入设备上,然后依次读入系统进行处理而形成的 25、关系操作能力可以用两种方式表示:代数方式和逻辑方式 26、Powerbuilder 10.0 为使用.NET开发工具的用户提供了一套https://www.sodocs.net/doc/1c13434528.html, 工具 27、网络攻击者设法修改一个网站的主页,使得该网站的WWW服务不能正常工作这种网络攻击称为服务攻击 28、针对采用TCP/IP协议联网的用户的剧增,可以用域名系统来管理和组织互联网中的主机 29、文件系统中,用户打开一个文件时,操作系统将该文件描述符保存在内存的用户打开文件表中 30、系统调用是操作系统向用户提供的程序级服务,用户可以借助于他向系统发出各种服务请求 31、当某个正在进行的进程需要执行I/O操作时,可以通过调用阻塞原语将自己从阻塞状态变为等待状态 32、在数据库技术中,使用数据模型的概念描述数据库的语义和结构,一般可以分为:概念数据模型和结构数据模型 33、概念模型的表示方法中最常用的是实体—联系方法 34、第三代数据库系统(新一代数据库系统)是面向对象技术和数据库技术相结合的系统 35、关系模式中的所有属性都是主属性那么该关系模式至少达到3NF

全国计算机三级数据库等级考试全套(笔试背诵资料+笔试试题+详细答案+最新数据库技术上机试题题库)

三级数据库背诵资料 第一章计算机基础知识 1、冯.诺依曼计算机以“存储程序”原理为基础,由运算器、存储器、控制器、输入设备和输出设备等五大部件组成。 2、计算机指令系统: 系列计算机:指令系统向下兼容。 复杂指令系统计算机:CISC (Complex Instruction Set Computer) 精简指令系统计算机:RISC (Reduced Instruction Set Computer) 指令系统的类型:数据传送类指令、算术逻辑类指令和判定控制类指令。 指令系统的寻址方式:立即寻址(立即数寻址),指令中直接给出操作数。 寄存器寻址:操作数在寄存器中。直接寻址:指令中直接给出操作数地址。寄存器间接寻址:寄存器给出操作数地址。 寄存器相对寻址:指令中给出操作数的地址偏移量 3、微型处理器分类:通用微处理器、嵌入式微处理器和数字信号处理器等 4、总线: PCI:不依附具体处理器的局部总线。 USB:通用串行总线。 1394总线:FireWire,为家用电器研制的一种高速串行总线。1394总线在数字视频设备(数字摄像机)中广泛应用。 5、计算机的技术指标: 运算速度MIPS(每秒百万条指令) 影响计算机运算速度的因素很多,主要是CPU的主频和存储器的存取周期。 存储器容量:基本单位B(Byte) 1KB=1024Byte 1MB=1024KB 1GB=1024MB 1TB=1024GB 数据传输率:基本单位bps(每秒传输多少位) 1Kbps=103bps 1Mbps=103Kbps 1Gbps=103Mbps 6、计算机中的信息表示 非数字信息的表示:ASCII码汉字的表示:三类代码体系:输入码,如:拼音码、五笔字形码等;机内码;交换码,如GB2312-80; 7、计算机网络基础 计算机网络的基本特征:资源共享。广域网与广域网的互联是通过路由器实现的。 传输技术分为:广播式网络(通过一条公共信道实现)点--点式网络(通过存储转发实现)。采用分组存储转发与路由选择是点-点式网络与广播网络的重要区别之一 按规模分类:局域网(LAN)、城域网(MAN)、广域网(WAN) 广域网(远程网)以下特点:1 适应大容量与突发性通信的要求。2 适应综合业务服务的要求。3 开放的设备接口与规范化的协议。4 完善的通信服务与网络管理。 几种常见的广域网的特点: X.25:建立在速率低、误码率高的电缆介质上,X.25协议包括差错控制、流量控制和拥塞控制等,由通信子网完成,有时间延迟。 FR(帧中继):建立在速率高、误码率低的光纤上,对X.25协议进行简化,差错控制由用户终端完成。 B-ISDN(宽带综合业务数字网)、N-ISDN(窄带综合业务数字网) ATM(异步传输模式,一种数据传输与分组交换技术,能满足多媒体应用的高速率与低延迟的要求,具有线路交换实时性好和分组交换灵活性好的双重优点。 各种城域网建设方案有几个相同点:传输介质采用光纤,交换接点采用基于IP交换的高速路由交换机或A TM 交换机,在体系结构上采用核心交换层,业务汇聚层与接入层三层模式。城域网MAN介于广域网与局域网之间的一种高速网络。 8、网络协议为三部分:(1)语法,即用户数据与控制信息的结构和格式;(2)语义,即需要发出何种控制信息,以及完成的动作与做出的响应;(3)时序,即对事件实现顺序的详细说明.

计算机三级数据库模拟试题

计算机三级数据库模拟试题 一、单项选择题 1、关于简单恢复说法错误的是: A.最大限度减少事务日志的管理开销。 B.不备份事务日志,如果数据库损坏,面临极大数据丢失风险。 C.只能恢复到最新备份状态,备份间隔尽可能短,以防止数据大量丢失。仅用于测试和开发数据库或主要包含只读数据的数据库(数据仓库),不适合生产系统。 D.支持还原单个数据页。 2、下列关于差异备份的说法中,正确的是__________。 A.差异备份备份的是从上次备份到当前时间数据库变化的内容 B.差异备份备份的是从上次完整备份到当前时间数据库变化的内容 C.差异备份仅备份数据,不备份日志 D.两次完整备份之间进行的各差异备份的备份时间都是一样的 3、关于数据库恢复说法不正确的是: A.介质故障恢复是还原最近的一个数据库副本,并利用备份日志重做已提交事务的操作。 B.非介质故障恢复是不可修复性故障,由DBMS的某个过

程在数据库系统重新启动后,根据检测到的数据库不一致的状况,使用REDO与UNDO操作恢复数据。 C.对于人为破坏、用户误操作导致某些数据丢失,根据具体情况选择合适的恢复策略。 D.数据库系统在出现故障时利用先前建立的冗余数据(备份副本)把数据库恢复到某个正确、一致的状态. 4、不是SQL Server2008常用数据库备份策略如下: A.简单数据库备份 B.完整数据库备份 C.完整数据库备份+日志备份 D.完整数据库备份+日志备份+差异数据库备份 5、在数据库技术中,对数据库进行备份,这主要是为了维护数据库的 A.开放性 B.一致性 C.完整性 D.可靠性 二、填空题 6、对于数据库备份,SQL Server 2008支持的三种数据库备份方式是__________ 、和__________ 。 7、第一次对数据库进行的备份必须是__________备份。 8、SQL Server2008中,在进行数据库恢复的时候(允许/不允

全国计算机等级考试三级信息安全技术知识点总结

第一章信息安全保障概述 1.1信息安全保障背景 1.1.1信息技术及其发展阶段 信息技术两个方面:生产:信息技术产业;应用:信息技术扩散 信息技术核心:微电子技术,通信技术,计算机技术,网络技术 第一阶段,电讯技术的发明;第二阶段,计算机技术的发展;第三阶段,互联网的使用1.1.2信息技术的影响 积极:社会发展,科技进步,人类生活 消极:信息泛滥,信息污染,信息犯罪 1.2信息安全保障基础 1.2.1信息安全发展阶段 通信保密阶段(20世纪四十年代):机密性,密码学 计算机安全阶段(20世纪六十和七十年代):机密性、访问控制与认证,公钥密码学(Diffie Hellman,DES),计算机安全标准化(安全评估标准) 信息安全保障阶段:信息安全保障体系(IA),PDRR模型:保护(protection)、检测(detection)、响应(response)、恢复(restore),我国PWDRRC模型:保护、预警(warning)、监测、应急、恢复、反击(counter-attack),BS/ISO 7799标准(有代表性的信息安全管理体系标准):信息安全管理实施细则、信息安全管理体系规范 1.2.2信息安全的含义 一是运行系统的安全,二是系统信息的安全:口令鉴别、用户存取权限控制、数据存取权限方式控制、审计跟踪、数据加密等 信息安全的基本属性:完整性、机密性、可用性、可控制性、不可否认性 1.2.3信息系统面临的安全风险 1.2.4信息安全问题产生的根源:信息系统的复杂性,人为和环境的威胁 1.2.5信息安全的地位和作用 1.2.6信息安全技术 核心基础安全技术:密码技术 安全基础设施技术:标识与认证技术,授权与访问控制技术 基础设施安全技术:主机系统安全技术,网络系统安全技术 应用安全技术:网络与系统安全攻击技术,网络与系统安全防护与响应技术,安全审计与责任认定技术,恶意代码监测与防护技术 支撑安全技术:信息安全评测技术,信息安全管理技术 1.3信息安全保障体系 1.3.1信息安全保障体系框架 生命周期:规划组织,开发采购,实施交付,运行维护,废弃 保障要素:技术,管理,工程,人员 安全特征:机密性,完整性,可用性 1.3.2信息系统安全模型与技术框架 P2DR安全模型:策略(policy),防护,检测,响应;防护时间大于检测时间加上响应时间,安全目标暴露时间=检测时间+响应时间,越小越好;提高系统防护时间,降低检测时间和响应时间 信息保障技术框架(IATF):纵深防御策略():人员,技术,操作;技术框架焦点域:保护本地计算机,保护区域边界,保护网络及基础设施,保护支撑性基础设施 1.4信息安全保障基本实践

历年全国计算机等考三级数据库笔试真题

历年全国计算机等考三级数据库笔试真题 一、选择题(每小题1分,共60分) 下列各题A)、B)、C)、D)四个选项中,只有一个选项是准确的。 请将准确选项涂写在答题卡相对应位置上,答在试卷上不得分。 (1)计算机硬件系统中,完成解释指令、执行指令的部件是______。 A)运算器 B)控制器 C)存储器 D)输入输出设备 (2)汇编语言是一种符号语言,通常用指令功能的英文词缩写代替 操作码。助记符MOV表示的指令是______。 A)加法 B)中断 C)空操作 D)传送 (3)______不是网络协议的要素。 A)语法 B)语义 C)时态 D)时序 (4)若想在本地机上显示Internet上的各种信息,要安装运行一 个软件,该软件是______。 A)搜索引擎 B)WWW浏览器 C)电子邮件服务 D)远程登录服务 (5)______不是计算机病毒的特征。 A)局部性 B)传染性 C)隐蔽性 D)破坏性 (6)______属于实施操作系统安全措施的具体方案。 I.认证 II.访问权限 III.文件保护 IV.审计 A)仅I、II和III B)仅I、III和IV C)仅II、III和IV D)全部 (7)______不是数据结构研究的内容。 I.数据的采集 II.数据的逻辑组织 III.数据的存储结构

IV.数据的传输 V.数据的检索 A)仅I B)I和IV C)II和V D)I、III和V 试题(8)~(9)基于以下描述:有一个初始为空的栈和下面的输入序列A、B、C、D、E、F、G;现经过如下操作:push,push,pop,push,push,top,push,pop,pop。 (8)______是从栈中删除元素的序列。 A)BED B)BDE C)BEDC D)BDEC (9)______是上述所有操作结束后栈中的元素列表(从底到顶)。 A)AC B)A C)ABCE D)ABCDE (13)往该B树中插入关键码72后,该B树的第2层的结点数为 ______。 A)6 B)7 C)8 D)9 (14)从该B树中删除关键码15后,该B树的第2层的结点数为 ______。 A)6 B)7 C)8 D)9 (15)下列______关键码序列不符合堆的定义。 A)A、C、D、G、H、M、P、Q、R、X B)A、C、M、D、H、P、X、G、Q、R C)A、D、P、R、C、Q、X、M、H、G D)A、D、C、G、P、H、M、Q、R、X (16)操作系统的基本特征中,一个是共享性,另一个是______。 A)动态性 B)并发性 C)交互性 D)制约性

全国计算机三级数据库技术知识点汇总

全国计算机三级数据库技术知识点总结 1、ISP(internet 服务提供商)是用户接入internet 的入口点,一方面他为用户提供接入internet服务,另一方面,他也为用户提供各类信息资源。一般用户接入internet有两种方式,一种是通过电话网,另一种是通过局域网。 2、按对称序周游二叉树等同于用后序周游相应的树或者树林 3、消息机制是进程间通信的的方法之一,一般包括消息缓冲和消息号 4、在页面大小固定,并且不考虑程序本身的编制方法的情况下,影响缺页中断次数的主要因素有:页面调度算法和分配给进程的物理页面数 5、适用于连接磁盘、磁带等高速设备,每次传送一批数据,但一段时间内只能为一台设备服务的通道是串口。 6、操纵、管理数据库并控制数据资源使用的软件是DBMS 7、数据库管理系统中事务的隔离性主要由并发控制部件来保证。 8、严格两阶段锁协议要求未提交更新的封锁必须保持到事务的终点 9、对数据库系统的性能主要由响应时间和吞吐量两种度量 10、能够模式化为维属性和度量属性的数据称为多维数据 11、Oracle服务器由Oracle数据库和Oracle实例组成 12、对于移动臂磁盘,磁头在移动臂的带动下移动到指定柱面的时间称为寻道时间;当磁头到达指定磁道后,必须等待所需要的扇区读/写下,这一部分等待时间称为旋转延迟/磁盘扫描等待时间 13、Oracle数据库中负责客户机和服务器之间网络通信的是SQL*Net模块 14、SYBASE移动和嵌入计算解决方案中,小型且高性能的SQL数据库是Adaptive server anywhere,他可以单机运行也可以作为数据库服务器运行 15、操作系统中构成单一逻辑工作单元的操作集合称为事务 16、在数据仓库建立的过程中,岁数据进行纠正和预处理的过程称为数据清理 17、在顺序表中插入或者删除一个结点平均需要移动的结点个数是n/2

全国计算机等级考试三级网络技术笔试试题与答案详解

全国计算机等级考试三级网络技术笔试题 一、选择题(每小题1分,共60分) (1)我国“天河一号”超级计算机的计算速度为2.507Pflops,这里Pflops的P代表10的15次方,那么该浮点运算速度为每秒钟 a) 2.507万亿次 b) 2.507百万亿次 c) 2.507千万亿次 d) 2.507亿亿次 (2)关于计算机应用的描述中,错误的是 a)模拟核爆炸需要复杂的科学计算 b)中长期气象预报主要是事物处理 c)过程控制大多采用嵌入式计算装置 d)CAD、CAM改变了传统制造业的面貌 (3)关于工作站的描述中,正确的是 a)RISC加Unix曾是专业工作站主流 b)RISC加Windows曾是PC工作站主流 c)图形工作站不支持Open GL标准 d)工作站按体系结构份为CISC和VLIW两种 (4)关于计算机芯片技术描述中,错误的是 a)奔腾芯片是32位的 b)安腾芯片是64位的 c)哈佛结构把指令缓存与数据缓存分开 d)超流水线采用多条流水线执行多个处理 (5)关于软件概念的描述中,正确的是 a)汇编语言是符号化的机器语言,可在机器上直接运行 b)程序由指令序列组成,用自然语言直接编写 c)系统软件最核心部分是操作系统 d)软件按授权方式分为正版软件和盗版软件 (6)关于数据压缩的描述中,错误的是 a)多媒体信息存在数据冗余 b)图像压缩允许采用有损压缩 c)熵编码法属于无损压缩 d)哈夫曼编码属于有损压缩 (7)关于TCP/IP参考模型的描述中,正确的是 a)分为7个层次 b)最底层是互联层 c)由ISO组织制定 d)最高层是应用层 (8)如果网络结点传输1M字节数据需要0.002s,则该网络的数据传输速率为 a)5Gbps b)4Gbps c)500Mbps d)400Mbps (9)关于以太网帧结构的描述中,错误的是 a)目的地址与源地址使用IP地址 b)帧前定界符字段不计入帧头长度 c)数据字段的最小长度为46字节

计算机三级数据库基础知识

计算机三级数据库基础知识 数据库的考核内容为:计算机基础知识、数据结构、操作系统、数据库原理、数据库的应用及开发。小编整理了相关的内容,欢迎欣赏与借鉴。 一.数据库中的范式: 范式,英文名称是Normal Form,它是英国人E.F.Codd(关系数据库的老祖宗)在上个世纪70年代提出关系数据库模型后总结出来的,范式是关系数据库理论的基础,也是我们在设计数据库结构过程中所要遵循的规则和指导方法,以下就是对这三个范式的基本介绍: 第一范式(1NF): 数据表中的每一列(字段),必须是不可拆分的最小单元,也就是确保每一列的原子性。 例如:userInfo: 山东省烟台市1318162008 依照第一范式必须拆分成 userInfo: 山东省烟台市userTel: 1318162008两个字段 第二范式(2NF): 满足1NF后要求表中的所有列,都必需依赖于主键,而不能有任何一列与主键没有关系(一个表只描述一件事情)。 例如:订单表只能描述订单相关的信息,所以所有的字段都必须与订单ID相关。 产品表只能描述产品相关的信息,所以所有的字段都必须与

产品ID相关。 因此在同一张表中不能同时出现订单信息与产品信息。 第三范式(3NF):第三范式(3NF):满足2NF后,要求:表中的每一列都要与主键直接相关,而不是间接相关(表中的每一列只能依赖于主键) 例如:订单表中需要有客户相关信息,在分离出客户表之后,订单表中只需要有一个用户 ID即可,而不能有其他的客户信息,因为其他的用户信息是直接关联于用户ID,而不是关联 于订单ID。 注意事项: 1.第二范式与第三范式的本质区别:在于有没有分出两张表。 第二范式是说一张表中包含了多种不同实体的属性,那么必须要分成多张表,第三范式是要求已经分好了多张表的话,一张表中只能有另一张标的ID,而不能有其他任何信息,(其他任何信息,一律用主键在另一张表中查询)。 2.必须先满足第一范式才能满足第二范式,必须同时满足第一第二范式才能满足第三范式。 二:数据库中的五大约束: 数据库中的五大约束包括: 1.主键约束(Primay Key Coustraint)唯一性,非空性;

全国计算机三级数据库技术笔试试题(附正确答案)

2010年9月全国计算机三级数据库技术笔试试题 (总分100, 考试时间120分钟) 一、选择题(每小题1分,共60分) 下列各题A)、B)、C)、D)四个选项中,只有一个选项是正确的。请将正确选项涂写在答题卡相应位置上,答在试卷上不得分。 1. 冯?诺依曼奠定了现代计算机工作原理的基础。下列叙述中,哪个(些)是正确的? I.程序必须装入内存才能执行 II.计算机按照存储的程序逐条取出指令,分析后执行指令所规定的操作III.计算机系统由运算器、存储器、控制器、输入设备、输出设备等五大部件组成 A 仅I B 仅I和II C 仅II和III D 都正确 答案:C 2. 关于指令系统的寻址方式,如果在指令中给出操作数所在的地址,该方式称为 A 立即寻址 B 直接寻址 C 寄存器寻址 D 寄存器间接寻址 答案:B 3. 用于实现Internet中文件传输功能所采用的应用层协议是 A FTP B DNS C SMTP D HTTP 答案:A 4. WWW能够提供面向Internet服务的、一致的用户界面的信息浏览功能,其使用的基础协议是 A FTP B DNS C SMTP D HTTP 答案:D

5. 一般操作系统的安全措施可从隔离、分层和内控三个方面考虑,隔离是操作系统安全保障的措施之一。限制程序的存取,使其不能存取允许范围以外的实体,这是 A 物理隔离 B 时间隔离 C 逻辑隔离 D 密码隔离 答案:C 6. 下列哪一个不属于恶意软件? A 逻辑炸弹 B 服务攻击 C 后门陷阱 D 僵尸网络 答案:B 7. 下列哪些是数据结构研究的内容? I.数据的采集和集成 II.数据的逻辑结构 III.数据的存储结构 IV.数据的传输 V.数据的运算 A 仅I、II和III B 仅II、III和V C 仅I、II和IV D 仅I、III和V 答案:B 8. 下列与数据元素有关的叙述中,哪些是正确的? I.数据元素是数据的基本单位,即数据集合中的个体 II.数据元素是有独立含义的数据最小单位 III.一个数据元素可由一个或多个数据项组成 IV.数据元素又称做字段 V.数据元素又称做结点 A 仅I和II B 仅II、III和IV C 仅I和III D 仅I、III和V 答案:D

相关主题