- 1、本文档共18页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
2022~2023 计算机三级考试题库及答案
1. 为保护操作系统运行,将指令系统中的指令分成特权指令和非特权指令。下 列指令中,哪一个不是
特权指令?
A.启动设备执行 1/O 操作指令
B. 算术运算指令
C.设置中断向量指令
D.修改程序状态字指令
正确答案:
A
2. 清除主窗口屏幕的命令是
A.CLEAR
B.CLEAR ALL
C.CLEAR SCREEN
D.CLEAR WINDOWS
正确答案:
A
3. 当程序经过编译或者汇编以后, 形成了一种由机器指令组成的集合,被称为 ____
A.目标程序
B.可执行程序
C.非执行程序
D.源程序
正确答案:
A
4. 根据 ISO 的信息安全定义,下列选项中 ____是信息安全三个基本属性之一
A.真实性
B.可用性
C.可审计性
D.可靠性
正确答案:
B
5. 根据 BS 7799 的规定,对信息系统的安全管理不能只局限于对其运行期间的管理 维护,而要将管
理措施扩展到信息系统生命周期的其他阶段, BS7799 中与此有关的一个重 要方面就是
A.访问控制
B.业务连续性
C.信息系统获取、开发与维护
D.组织与人员
正确答案:
C
6. 设 A=abcd+space(5) ,B=efgh ,则 A-B 的结果与下列 ( ) 选项的结果相同。
A.abed+space(5)+efgh
B.abed+efgh
C.abcd+F ,ef8h+space(5)
D.abcd+efgh +space(1)
正确答案:
C
7. 为了提高测试的效率,正确的做法是
A.选择发现错误可能性大的数据作为测试用例
B.在完成程序的编码之后再制定软件的测试计划
C.随机选取测试用例
正确答案:
A
8. 关于安全审计目的描述错误的是 ____。
A.识别和分析未经授权的动作或攻击
B.记录用户活动和系统管理
C.将动作归结到为其负责的实体
D.实现对安全事件的应急响应
正确答案:
D
9. 《互联网信息服务管理办法》规定,互联网信息服务提供者不得制作、复制、发布、传播的信息内
容有
A.损害国家荣誉和利益的信息
B.个人通信地址
C.个人文学作品
D.散布淫秽、色情信息
E.侮辱或者诽谤他人,侵害他人合法权益的信息
正确答案:
ADE
10. 在下面的 Visual FoxPro 表达式中,不正确的是
A.{^2002-05-01 10 :10:10 AM}-10
B.{^2002-05-01}-DATE()
C.{^2002-05-01}+DA TE()
D.{^2002-05-01}+[1000]
正确答案:
C
11. 以下哪一项是虚拟专用网络 ( VPN)的安全功能?
A.验证,访问控制和密码
B.隧道,防火墙和拨号
C.加密,鉴别和密钥管理
D.压缩,解密和密码
正确答案:
C
12. 设数据库 KSCJ.DBF 有姓名 (C,6)、笔试 (N,3)、上机 (N,3)等字段,执行下列命令:USE
KSCJLIST 记录号# 姓名笔试上机 1 董一婉 76 622 黄兴东 65 533 姜浚 75 844 赵飞 45 95INDEX ON 上
机+笔试 TO SJGO TOP? RECNO( )显示的记录号是
A.1
B.2
C.3
D.4
正确答案:
B
13. 在文件系统中,文件的不同物理结构有不同的优缺点。在下列文件的物理结构中 ____结构不具有
直接读写文件任意一个记录的能力。
A.顺序结构
B.链接结构
C.索引结构
D.Hash 结构
正确答案:
B
14. hash 算法的碰撞是指
A.两个不同的消息,得到相同的消息摘要
B.两个相同的消息,得到不同的消息摘要
C.消息摘要和消息的长度相同
D.消息摘要比消息长度更长
正确答案:
A
15. Ethernet 物理地址长度为
A.6bit
B.24bit
C.48bit
D.64bit
正确答案:
C
16. 结构化程序设计的三种基本逻辑结构是
A.选择结构、循环结构和嵌套结构
B.顺序结构、选择结构和循环结构
C.选择结构、循环结构和模块结构
D.顺序结构、递归结构和循环结构
正确答案:
B
17. 防火墙最主要被部署在 ____位置。
A.网络边界
B.骨干线路
C.重要服务器
D.桌面终端
正确答案:
A
18. 按照通常的口令使用策略,口
文档评论(0)