计算机三级考试

时间:2022-01-26 13:14:08 计算机考试 我要投稿

计算机三级考试15篇

计算机三级考试1

  计算机网络的形成与发展

计算机三级考试15篇

  1.计算机网络的发展阶段

  第一阶段:独立发展的计算机技术与通信技术结合。奠定了计算机网络的理论基础。

  第二阶段:ARPANET与分组交换技术的发展,奠定了互联网的基础。

  第三阶段:各种广域网、局域网和公用分组交换网络的发展,网络体系结构与网络协议的标准化。国际标准化组织(ISO)制定了开放系统参考模型(OSI)。

  第四阶段:Internet、高速通信网络、无线网络与网络安全技术的应用。

  2.计算机网络的形成

  (1)由一台中央主机通过通信线路连接大量的地理上分散的终端,构成面向终端的通信网络,终端分时访问中心计算机的资源,中心计算机将处理结果返回终端。

  (2)20世纪60年代中期,出现了多台计算机通过通信系统互连的系统,开创了“计算机——计算机”通信时代,这样分布在不同地点且具有独立功能的计算机就可以通过通信线路,彼此之间交换数据、传递信息。

  (3)ARPANET的发展以及OSI的制定,使各种不同的网络互联、互相通信变为现实,实现了更大范围内的计算机资源共享。

  Internet是覆盖全球的信息基础设施之一,用户可以利用Internet实现全球范围的信息传输、信息查询、电子邮件、语音与图像通信服务等功能。

  3.网络体系结构与协议标准化

  在计算机网络发展的第三阶段,出现了很多不同的网络,导致网络之间的通信困难。迫切需要统一的网络体系结构和统一的网络协议。

  ISO制定了OSI参考模型,作为国际认可的标准模型。

  TCP/IP协议以及体系结构早于OSI参考模型,因此TCP/IP协议与体系结构也是业内公认的标准。

  4.互联网的应用与高速网络技术的发展

  (1)互联网高速发展

  互联网不仅是一种资源共享、数据通信和信息查询的手段,逐渐成为人们了解世界、讨论问题、休闲、学术研究、商贸、教育甚至军事活动等重要领域。

  (2)信息高速公路

  高速网络技术主要体现在:异步传输模式(ATM),宽带综合业务数字网(B-ISDN),高速局域网,交换局域网,虚拟网络与无线网络。

  (3)基于WEB技术的互联应用的发展

  Web技术的出现使网站的数量和网络的通信量呈指数增长。

  (4)基于P2P技术的应用技术发展

  区别于客户机/服务器结构,对等(P2P)网络淡化了服务提供者和服务使用者的界限,扩大了网络资源的范围和深度。

  (5)网络安全技术的发展

  计算机网络犯罪,使得网络必须具备足够的安全机制,防止信息被非法窃取、破坏与泄露。

  5.宽带城域网的发展

  宽带城域网与传统的通信网络在概念和技术上发生了很大的变化,主要体现在以下几个方面:

  传统局域网、城域网与广域网在技术上的界限模糊

  传统的电信传输技术与计算机网络技术的界限越来越模糊

  传统的电信服务与互联网应用的界限越来越模糊

  电信传输网、计算机网络与广播电视网络技术的界限越来越模糊

  宽带城域网的核心技术是:核心交换网和接入网。

计算机三级考试2

  1.密码学基本概念

  (1)密码学基本术语

  明文:原始的消息。

  密文:加密后的消息。

  加密:从明文到密文的变换过程。

  解密:从密文到明文的变换过程。

  密码编码学:研究各种加密方案的学科。

  密码体制或密码:加密方案。

  密码分析学(破译):研究破译密码获得消息的学科。

  密码学:密码编码学和密码分析学的统称。

  (2)密码编码学

  密码编码学具有3个独立的特征。

  ①转换明文为密文的运算类型。所有的加密算法都基于两个原理:代换和置换。

  ②所用的密钥数。如果发送方和接收方使用相同的密钥,这种密码就是对称密码、单密钥密码或传统密码:否则就是非对称密码、双钥密码或公钥密码。

  ③处理明文的方法。加密算法可以分为分组密码和流密码。分组密码每次处理一个输入分组,相应输出一个分组。典型的分组是64位或128位。而流密码是连续地处理输入元素,每次输出一个元素。一般而言,分组密码的引用范围要比流密码广泛。绝大多数基于网络的对称密码应用使用的都是分组密码。

  (3)密码分析学

  攻击密码体制一般有两种方法:

  ①密码分析学。密码分析学的攻击依赖于算法的性质和明文的一般特征或某些明密文对。

  ②穷举攻击。攻击者对一条密文尝试所有的可能的密钥,直到解密。基于加密信息的攻击类型见下表。

  一般来说,加密算法起码要能经受得住已知明文攻击。

  (4)无条件安全与计算上的安全

  如果无论有多少可使用的密文,都不足以惟一地确定由该体制产生密文所对应的明文,则加密体制是无条件安全的。加密体制满足以下两个条件才是计算上安全的。

  ①破译密码的代价超出密文信息的价值。

  ②破译密码的时间超出密文信息的有效生命期。

  (5)代换与置换技术

  代换与置换技术是几乎所有的对称加密用到的两种技巧。

  代换法是将明文字母替换成其他字母、数字或符号的方法。典型的算法包括:Caesar密码、单表代换密码、playfak密码、Hill密码、多表代换密码以及一次一密。已知最早的代换密码是由 JuliusCaesar发明的Caesar密码。

  置换法是将明文通过置换而形成新的排列。最简单的例子是栅栏技术,按对角线的顺序写入明文,而按行的顺序读出作为密文。单纯的置换密码容易被识破,多部置换密码比较安全一些。

计算机三级考试3

  全国计算机等级考试三级数据库技术考试大纲(20xx年版)

  基本要求

  1.掌握数据库技术的基本概念、原理、方法和技术。

  2.能够使用SQL语言实现数据库操作。

  3.具备数据库系统安装、配置及数据库管理与维护的基本技能。

  4.掌握数据库管理与维护的基本方法。

  5.掌握数据库性能优化的基本方法。

  6.了解数据库应用系统的生命周期及其设计、开发过程。

  7.熟悉常用的数据库管理和开发工具,具备用指定的工具管理和开发简单数据库应用系统的能力。

  8.了解数据库技术的最新发展。

  考试内容

  一、数据库应用系统分析及规划

  1.数据库应用系统生命周期。

  2.数据库开发方法与实现工具。

  3.数据库应用体系结构。

  二、数据库设计及实现

  1.概念设计。

  2.逻辑设计。

  3.物理设计。

  4.数据库应用系统的设计与实现。

  三、数据库存储技术

  1.数据存储与文件结构。

  2.索引技术。

  四、数据库编程技术

  1.一些高级查询功能。

  2.存储过程。

  3.触发器。

  4.函数。

  5.游标。

  五、事务管理

  1.并发控制技术。

  2.备份和恢复数据库技术。

  六、数据库管理与维护

  1.数据完整性。

  2.数据库安全性。

  3.数据库可靠性。

  4.监控分析。

  5.参数调整。

  6.查询优化。

  7.空间管理。

  七、数据库技术的发展及新技术

  1.对象数据库。

  2.数据仓库及数据挖掘。

  3.XML数据库。

  4.云计算数据库。

  5.空间数据库。

  考试方式

  上机考试,120分钟,满分100分。

计算机三级考试4

  1). 无线局域网采用的传输技术可分为:红外局域网与

  A.窄带微波局域网与宽带微波局域网

  B.宽带微波局域网与扩频无线局域网

  C.扩频无线局域网与蓝牙无线局域网

  D.窄带微波局域网与扩频无线局域网

  正确答案:D

  2). 对软件开发阶段的描述,不正确的

  A.开发初期分为需求分析、总体设计、详细设计三个子阶段

  B.前期必须形成软件需求说明书、软件编码说明书

  C.开发后期分为编码、测试两个阶段

  D.测试阶段要发现并排除上述各阶段的各种错误

  正确答案:B

  3). 下列拓扑构型特点描述正确的是

  A.星型拓扑构型,任两点之间可以直接通信

  B.总线型拓扑构型,结点连接成闭合环路

  C.树型拓扑构型,是星型拓扑的扩展适用于汇集信息

  D.网状拓扑构型,结构复杂,目前局域网中很少使用

  正确答案:C

  4). 关于存储管理的任务,在下面的叙述中,哪一个是不正确的?

  A.内存管理是给每个应用程序所必需的内存,而不占用其他应用程序的内存

  B.内存管理是管理在硬盘和其他大容量存储设备中的文件

  C.当某些内存不够用时,还可以从硬盘的空闲空间生成虚拟内存以便使用

  D.采取某些步骤以阻止应用程序访问不属于它的内存

  正确答案:B

  5). 按照ITU标准,传输速率为622.080Mbit/s的标准是( )。

  A.OC -3

  B.OC -12

  C.OC -48

  D.OC -192

  正确答案:B

  答案解析:在光纤接入技术中,无源光纤网PON是ITU的SG15研究组在G.983建议“基于无源光纤网的高速光纤接入系统”进行标准化的,该建议分为两部分:①OC -3,155.520Mbps的对称业务;②上行OC- 3,155.520Mbps,下行OC -12,622.080Mbps的不对称业务。

计算机三级考试5

  1). 如果将一个表单文件设置为“排除”状态,那么它( )

  A.不参加连编

  B.排除在应用程序外

  C.本次不编译

  D.不显示编译错误

  正确答案:A

  2). 下列关于外模式的叙述中,哪一个是不正确的?

  A.外模式处理的数据实际存储在数据库中

  B.外模式是保证数据安全性的一个有效措施

  C.一个数据库可以有多个外模式

  D.外模式通常是模式的子集

  正确答案:A

  答案解析:外模式也称子模式或用户模式,它是数据库用户(包括应用各方和最终用户)看见并使用的局部数据的逻辑结构和特征的描述,是数据库用户的数据视图,是与某一应用有关的数据的逻辑表示。所以A项是不正确的。

  3). 虚拟存储器的最大容量( )。

  A.为内外存储容量之和

  B.由计算机的地址结构决定

  C.是任意的

  D.由作业的地址空间决定

  正确答案:B

  4). 在命令窗口中,显示当前数据库中所有40岁(含40岁)以下、职称为“教授”、“副教授”的姓名和工资,应使用命令( )

  A.LIST姓名,工资FOR年龄<=40.AND.职称=“教授”.AND.职称=“副教授”

  B.LIST姓名,工资FOR年龄<=40.OR.职称=“副教授”.OR.职称=“副教授”

  C.LIST姓名,工资FOR年龄<=40.AND.(职称=“副教授”.OR.职称=“副教授”)

  D.LIST姓名,工资FOR年龄<=40.OR.(职称=“副教授”.AND.职称=“副教授”)

  正确答案:C

  5). 下面不符合数据库系统的特点的是( )

  A.数据结构化

  B.数据独立性强

  C.数据共享性高

  D.数据面向应用程序

  正确答案:A

计算机三级考试6

  互联层使用的控制协议是互联网控制报文协议(IcMP)。ICMP不仅用于传输控制报文,还可用于传输差错报文。

  实际上,ICMP报文是作为IP数据报的数据部分传输的(将ICMP封装在报文中传输)。

  1.ICMP差错控制

  ICMP作为互联层的差错报文传输机制,最基本的功能是提供差错报告,但ICMP不严格规定对于何种差错采用何种处理方式。实际上,源主机接到ICMP后,常常需要将差错报告与应用程序联系起来,才能进行相应的差错处理。

  ICMP差错报告都是采用路由器到源主机的模式,即所有的差错的信息都需要向源主机报告。

  ICMP差错报文具有以下3个特点:

  ①差错报告不享受特别优先权和可靠性,作为一般数据传输。

  ②ICMP差错报告数据中除包含故障IP数据报头外,还包含故障IP数据报数据区的前64位数据。

  ③ICMP差错报告是伴随着抛弃出错IP数据报而产生的。IP软件一旦发现传输错误,首先把出错报文丢弃,然后调用ICMP向源主机报告差错信息。

  ICMP出错报告包括目的地不可达报告、超时报告、参数出错报告等。

  2.ICMP控制报文

  互联层控制主要包括拥塞控制、路由控制两大内容。ICMP提供相应的控制报文。

  (1)拥塞挖掘与源抑制报文

  所谓拥塞就是路由器被大量涌入的IP数据报“淹没”的现象。

  为控制拥塞,IP软件采用了“源站抑制(Source Quench)”技术。利用ICMP源抑制报文抑制源主机发送IP数据报的速率。路由器对每个接口进行密切监视,一旦发现拥塞,立即向相应源主机发送ICMP源抑制报文,请求源主机降低发送IP数据报的速率。

  (2)路由控制与重定向报文

  路由器一旦检测到某IP数据报经非优路径传输,它将向主机发送一个路由重定向ICMP报文,通知主机去往相应目的主机的最优路径。ICMP重定向机制的优点是保证主机拥有一个动态的、既小且优的路由表。

  3.ICMP请求/应答报文

  ICMP还设计了ICMP请求和应答报文对,利用ICMP请求/应答报文对便于进行故障诊断和网络控制,获得某些有用的信息。

  (1)回应请求与应答

  回应请求/应答ICMP报文对用于测试目的主机或路由器的可达性。

  如果请求者成功的收到一个应答(应答报文中的数据副本与请求报文中的任选数据完全一致),则可以说明:

  ①目的主机(或路由器)可达。

  ②源主机与目的主机(或路由器)的ICMP软件和IP软件工作正常。

  ③回应请求与应答ICMP报文经过的中间路由器的路由选择功能正常。

  (2)时戳请求与应答

  时戳请求/应答ICMP报文的作用是同步互联网上主机时钟。

  (3)掩码请求与应答

  当主机不知道自己所处网络的子网掩码时,可利用掩码请求ICMP报文向路由器询问自己所处网络的子网掩码,路由器在收到请求后以掩码应答ICMP报文形式告知请求主机所在网络的子网掩码。

计算机三级考试7

  1、教材及参考书的选择非常重要。我强烈的建议大家用高等教育出版社的书,你会得到事半功倍的效果和意想不到的收获或惊喜,对我们非计算机专业的自学考生来说,一本定位准确,权威的参考书对我们有较好的引导作用。我记得我的一些同学用的另外的一些参考书。很难,其实考试是不考的,它不但打击了你的积极性。而且最关键的,它对考试的题型,内容,范围给你引导了一个错误的方向。

  2、教材的复习要精而全,注意在看书的过程中,一定要注意每个细节,三级网络的考试不会超出书本,但考得非常细而全,几乎包括每个角落,在看书的时候,第一遍不懂,没有关系,一般在你看第二,三遍的过程中基本就理解了,当然实在不懂的地方最好请教别人。

  3、多到一些好的考试论坛对你有非常大的帮助。一些好的论坛里有最新的信息,可以和一些网友交流,你会发现一些对你非常有帮助的东西,我个人认为,可以给你节约一半甚至更多的时间!

  4、机试。网络,数据库,信息管理都是一道C语言编程题,而且全是〈南开100题〉中的。听起100题,其实就13中类型,可以买(好象不好买),也可以在网上下,而且一些热心的网友还分了类,也就是说,只要你搞懂了这13种类型,你的上机就搞定了,注意:我建议最好每道题都亲自上机调试(可以下载小狗熊考试系统)。其余的都是在其基础上的很小变化。如果你有C语言基础,5天搞定也绝不夸张。

  5、考前做几套真题。考试的前几天做几套真题或少量权威的模拟题,注意的是:题量不要太多,几套就够了.

计算机三级考试8

  选择题

  (1)动画设计属于计算机的哪个应用领域( )。

  A)过程控制

  B)科学计算

  C)辅助工程

  D)多媒体应用

  (2)在流水线运行时,总是希望预取的指令恰好是处理器将要执行的指令,为避免流水线断流,奔腾处理器内置了一个( )。

  A)预取缓存器

  B)分支目标缓存器

  C)指令译码器

  D)数据总线控制器

  (3)下列关于芯片体系结构的叙述中,正确的是( )。

  A)超标量技术的特点是提高主频、细化流水

  B)分支预测能动态预测程序分支的转移

  C)超流水线技术的特点是内置多条流水线

  D)哈佛结构是把指令与数据混合存储

  (4)下面关于主板的描述中,错误的是( )。

  A)按芯片集分类有奔腾主板、AMD主板

  B)按主板的规格分类有AT主板、ATX主板

  C)按CPU插座分类有Slot主板、Socket主板

  D)按数据端口分类有SCSI主板、EDO主板

  (5)Java语言是( )。

  A)低级语言

  B)解释执行语言

  C)机器语言

  D)编译执行语言

  (6)解释程序的作用是( )。

  A)将高级语言转换为目标程序

  B)将汇编语言转换为目标程序

  C)解释执行高级语言程序

  D)解释执行汇编语言程序

  (7)软件测试阶段的主要任务是( )。

  A)将模块的过程描述变成程序

  B)要发现并排除前面各阶段产生的各种错误

  C)工程费用开支审计

  D)全面准确地分析用户的需求

  (8)奈奎斯特定理描述了有限带宽、无噪声信道的最大数据传输速率与信道带宽的关系。对于二进制数据,若最大数据传输速率为6000bps,则信道带宽B =( )。

  A)300Hz

  B)6000Hz

  C)3000Hz

  D)2400Hz

  (9)计算机网络分为局城网、城域网与广域网,其划分依据是( )。

  A)数据传输所使用的介质

  B)网络的覆盖范围

  C)网络的控制方式

  D)网络的拓扑构型

  (10)城域网设计的目标是满足城市范围内的大盆企业、机关与学校的多个( )。

  A)局域网互联

  B)局域网与广域网互联

  C)广域网互联

  D)广域网与广域网互联

  (11)通信信道的类型有两类:广播通信信道和( )。

  A)系统信道

  B)交互信道

  C)点一点通信信道

  D)本地系统

  (12)计算机网络拓扑主要是指通信子网的拓扑构型。网络拓扑影响着网络的性能,以及( )。

  I.安全性 II.系统可靠性

  III.层次结构 IV.通信费用

  A)II和IV

  B)II和III

  C)III和IV

  D)I和II

  (13)在计算机网络中负责信息处理的部分称为( )。

  A)通信子网

  B)交换网

  C)资源子网

  D)工作站

  (14)一个功能完备的计算机网络需要指定一套复杂的协议集。对于复杂的计算机网络协议来说,最好的组织方式是( )。

  A)连续地址编码模型

  B)层次结构模型

  C)分布式进程通信模型

  D)混合结构模型

  (15)在OSI参考模型的各层中,向用户提供可靠的端到端(End-to-En

  D)服务,透明地传送报文的是( )。

  A)应用层

  B)数据链路层

  C)传输层

  D)网络层

  (16)千兆以太网的传输速率是传统的10Mbps以太网的100倍,但是它仍然保留着和传统的以太网相同的( )。

  A)物理层协议

  B)帧格式

  C)网卡

  D)集线器

  (17)局域网交换机具有很多特点。下面关于局域网交换机的论述中哪些说法是不正确的?( )。

  A)低传输延迟

  B)支持不同的传输速率和工作模式

  C)可以根据用户级别设置访问权限

  D)支持虚拟局域网服务

  (18)一个小型的以太网用一台12口的10Mbps集线器连接了12台PC,每个结点平均获得带宽为( )Mbps。

  A)10

  B)1

  C)0.833

  D)12

  (19)虚拟局域网的技术基础是( )。

  A)路由技术

  B)宽带分配

  C)交换技术

  D)冲突检测

  (20)网络操作系统是指( )。

  A)为高层网络用户提供共享资源管理与其他网络服务功能的网络操作系统软件

  B)提供网络性能分析、网络状态监控、存储管理等多种管理功能

  C)具有分时系统文件管理的全部功能,提供网络用户访问文件、目录的并发控制与安全功能的服务器

  D)网络操作系统软件分为协同工作的两部分,分别运行在网络服务器与网络工作站

  (21)下列任务不是网络操作系统的基本任务的是( )。

  A)提供防火端服务

  B)文件服务

  C)通信功能

  D)提供网络管理服务

  (22)NetWare基于网络安全的需要,网络操作系统一般提供四级安全保密机制:注册安全性、用户信任者权限与( )。

  I.最大信任者权限屏蔽 II.物理安全性

  III.目录与文件属性 IV.协议安全性

  A)l、IV

  B)I、II

  C)I、III

  D)III、IV

  (23)以下关于UNIX操作系统的描述中,正确的是( )。

  A)UNIX是一个单用户、多任务的操作系统.用户可运行多个进程

  B)UNIX的树状结构文件系统有良好的可维护性

  C)UNIX提供的Shell编程语育功能不够强大

  D)UNIX由汇编语言编写,易读、易修改、易移植、运行速度快

  (24)关于Red Hat Linux Enterprise,以下说法错误的是( )。

  A)具有广泛的开源生态系统

  B)Red Hat LinuxEnterprise是红帽企业版,最新版本是Red HatLinux Enterprise Linux5

  C)适应来自世界领先硬件厂商的多种硬件平台

  D)不能与现有的UNIX和Windows墓础架构实现协同工作

  (25)下列护地址类别和主机地址长度的匹配中,正确的是( )。

  I. A类:24 II. B类:16 III. C类:8

  A)仅I

  B)I、II

  C)I、III

  D)I、III、III

  (26)某主机的IP地址为202.93.120.15,该主机的直接广播地址为( )。

  A)255.255.255.255

  B)202.93.120.0

  C)255.111.255.255

  D)202.93.120.255

  (27)下列关于C类IP地址的说法中,正确的是( )。

  A)在一个网络中理论上最多连接256台设备

  B)此类IP地址则保留为今后使用

  C)可用于中型规模的网络

  D)此类IP地址用于广播地址发送

  (28)IP数据报中的( )主要用于控制和测试两个目的。

  A)头部校验和

  B)数据报选项

  C)填充

  D)重组控制

  (29)在因特网中,IP数据报从源结点到目的结点可能需要经过多个网络和路由器。在整个传输过程中,IP数据报报头中的( )。

  A)源地址和目的地址都不会发生变化

  B)源地址有可能发生变化而目的地址不会发生变化

  C)源地址不会发生变化而目的地址有可能发生变化

  D)源地址和目的地址都有可能发生变化

  (30)OSPF属于下列( )协议。

  A)路由

  B)差错控制

  C)传输

  D)表示

  (31)在TCP/IP体系中,互联层使用的控制协议互联网控制报文协议是( )。

  A)RARP

  B)ARP

  C)ICMP

  D)HTTP

  (32)TCP/IP参考模型中,应用层协议常用的有( )。

  A)TELNET、FTP、DNS和HTTP

  B)TELNET、FTP、SMTP和TCP

  C)IP、FTP、SMTP和HTTP

  D)IP、FTP、DNS和HTTP

  (33)对于下列说法,哪一种是错误的( )。

  A)TCP协议可以提供可靠的数据流传输服务

  B)TCP协议可以提供面向连接的数据流传输服务

  C)TCP协议可以提供全双工的数据流传输服务

  D)TCP协议可以提供面向非连接的数据流传输服务

  (34)在客户和服务器模型中,标识一台主机中的特定服务通常使用( )。

  A)主机的域名

  B)主机的IP地址

  C)主机的MAC地址

  D)TCP和UDP端口号

  (35)TCP通过( )进行流量控制。

  A)窗口机制

  B)确认机制

  C)三次握手法

  D)超时重发机制

  (36)如果用户应用程序使用UDP协议进行数据传输,那么下列必须承担可靠性方面的全部工作的是( )。

  A)数据链路层程序

  B)互联层程序

  C)传输层程序

  D)用户应用程序

  (37)在Internet域名系统中,.com通常表示( )。

  A)商业组织

  B)教育机构

  C)政府部门

  D)非营利性机构

  (38)文件传输服务使用( )协议。

  A)SMTP

  B)FTP

  C)UDP

  D)TELNET

  (39)域名www.xyz.edu.cn中表示主机名的是( )。

  A)www

  B)xyz

  C)edu

  D)cn

  (40)以下说法正确的是( )。

  A)下载电子邮件使用POP3

  B)FTP就是超文本传输协议

  C)远程登录使用HTTP协议

  D)邮件服务器之间传输文件使用SNMP

计算机三级考试9

  (1)诺依曼结构计算机一般由五大功能部件组成。其中有一个部件与其它四个部件之间都有控制信号传输线路,该部件是

  A)存储器

  B)控制器

  C)运算器

  D)外围设备

  (2)万兆以太网的数据传输速率为

  A)100Mb/s

  B)1000Mb/s

  C)10Gb/s

  D)10Mb/s

  (3)软件系统一般分为两类,即应用软件和

  A)系统软件

  B)操作系统

  C)编译软件

  D)编辑系统

  (4)下列可以为用户提供Internet接入服务和各类信息服务的是

  A)TCP

  B)ISP

  C)WWW

  D)IP

  (5)在一定的条件下,通过外界刺激即可使计算机病毒活跃起来,这种特性是计算机病毒的

  A)破坏性

  B)潜伏性

  C)可传染性

  D)可激发性

  (6)网络中的信息安全保密主要涉及的两个环节是

  A)信息存储和信息传输

  B)信息存储和信息处理

  C)信息处理和信息传输

  D)信息传输和信息发布

  (7)一般认为,产生软件危机的主要原因有两个,一个是与软件开发所使用的方法有关,另一个是

  A)软件生产本身存在复杂性

  B)软件生产成本高

  C)需求定义易偏离用户需求

  D)软件可维护性差

  (8)结构化方法把软件生命周期划分为若干阶段。其中,建立软件系统结构、子系统划分、确定软件结构图的阶段是

  A)需求分析

  B)体设计

  C)详细设计

  D)问题定义

  (9)在分层数据流图中,子图对父图的某个加工进行详细描述,因而子图的输入输出应该与父图相应加工的输入输出相同。这个特点叫

  A)均匀分解

  B)细节隐蔽

  C)图的平衡

  D)数据守恒

  (10)结构化分析方法具有某些特点,以下不属于其特点的是

  A)需要书写大量文档

  B)强调分析数据流

  C)有很强的人机界面表达能力

  D)需要早期冻结需求

计算机三级考试10

  1.单机操作系统

  单机操作系统包括几个方面的管理功能:进程与处理机管理、作业管理、存储管理、设备管理、文件管理等。

  (1)操作系统的管理功能

  ①进程管理:所谓进程(Process)就是一个将执行的程序,它附有该进程的地址空间、相应的寄存器组以及运行程序所需要的其他信息。操作系统必须提供一种启动进程的机制。在DOS中,该机制就是EXEC函数。在Windows中启动进程的函数是CreateProcess。

  ②内存管理:操作系统的'内存管理功能是管理内存资源,主要实现内存的分配与回收、存储保护以及内存的扩充等。

  ③文件系统:文件系统负责管理在硬盘和其他大容量存储设备中存储的文件,通过文件管理向用户提供创建文件、删除文件、读写文件、打开和关闭文件等功能。

  DOS通过文件表FAT寻找磁盘文件; Windows通过虚拟文件表VFAT来寻找磁盘文件; OS/2通过高性能文件系统HPFS来寻找磁盘文件。一般来说,HPFS的性能要比FAT和VFAT都好。

  ④设备I/O操作系统的设备管理负责分配和回收外部设备,以及控制外围设备按用户程序的要求进行操作。DOS使用驱动程序来管理设备。

  (2)操作系统的结构

  操作系统通常有4类组件。

  ①驱动程序;

  ②内核;

  ③接口库;

  ④外围组件

  2.网络操作系统

  网络操作系统(NOS)是指能使网络上各个计算机方便而有效地共享网络资源,为用户提供所需的各种服务的操作系统软件。

  网络操作系统的基本任务是:屏蔽本地资源与网络资源的差异性,为用户提供各种基本网络服务功能,实现网络系统资源的共享管理,并提供网络系统的安全保障。

  什么是Web OS?Web OS是一个运行在网页浏览器中的虚拟操作系统,更精确地说,Web OS是一个运行在网页浏览器中的应用程序集合。因此,有人把NOS称为服务器操作系统,把Web OS称为客户端操作系统。

  3.网络操作系统的分类

  一般来说,网络操作系统可以分为两类:专用型NOS与通用型NOS。

  4.网络操作系统的基本功能

  网络操作系统的基本功能有:文件服务、打印服务、数据库服务、通信服务、信息服务、分布式服务、网络管理服务、Internet/Intranet服务。

计算机三级考试11

  (1)下列关于数据库模式的说法中,正确的是

  A.在应用程序中,用户使用的是内模式

  B.在一个数据库系统中可以有多个外模式

  C.模式是外模式的一个子集

  D.在一个数据库系统中,可以有多个模式和外模式

  (2)当用SQL的ALTER TABLE语句修改基本表时,如果要删除其中的某个完整性约

  束条件,应在该语句中使用短语

  A.MODIFY

  B.DROP

  C.ADD

  D.DELETE

  下面第(3)~(4)题基于以下说明:设有如下两个关系,若雇员的主键是雇员号,部门的主键是部门号。假设雇员表中的工资最低为800(包括800),最高不能超过2 000。另外,这里假定DBMS不支持级联删除和级联更新功能。

  雇员

  (3)今对以上两个关系做如下操作:

  Ⅰ.DELETE FROM雇员wHERE雇员号='010'

  Ⅱ.DELETE FROM部门WHERE部门名='业务部'

  Ⅲ.DELETE FROM部门WHERE部门名='服务部'

  Ⅳ.INSERT INT0雇员VALUES('001','赵军','0',1500)

  在上述所给的操作中,哪个(些)操作能被执行?

  A.Ⅰ、Ⅱ

  B.Ⅱ、Ⅲ

  C.Ⅲ、Ⅳ

  D.Ⅰ、Ⅲ

  (4)在下列所给的操作中,哪个操作能被执行?

  A.UPDATE部门SET部门号='05'WHERE部门名='财务部'

  B.UPDATE部门SET部门号='05'WHERE部门名='服务部'

  C.UPDATE雇员SET工资=600 WHERE雇员号='010'

  D.UPDATE雇员SET部门号='05 ' WHERE雇员号='101'

  (5)在OLAP中,选定多维数组的一个三维子集的动作称为

  A.切片

  B.切块

  C.旋转

  D.钻入

  (1)计算机应用于管理的过程经历了EDP、TPS、MIS、DSS等几个阶段,其中,计算机逐步应用于业务管理,但还未涉及企业全局的、全系统的管理的阶段是

  A.EDP阶段

  B.TPS阶段

  C.MIS阶段

  D.DSS阶段

  (2)一般企业有三个不同的业务层次。以下关于管理信息系统应该支持企业的业务层次

  的攒述中,正确的是

  A.只支持面向操作层的数据处理和面向战术层的数据管理

  B.只支持面向战术层的数据管理和面向战略层的宏观调控

  C.只支持面向操作层的数据处理和面向战略层的宏观调控

  D.三个层次都应该支持

  (3)已知某种类型信息系统具有如下特点:

  *能够提供内源数据和外源数据

  *具有对数据、模型进行管理的功能

  *能利用模型和方法对数据进行加工

  *能能够处理说明不够充分的问题

  则该类信息系统属于

  A.TPS

  B.MIS

  C.DSS

  D.OIS

  (4)以下关于操作型数据和分析型数据的描述中,错误的是

  A.操作型数据是综合的,而分析型数据是详细的

  B.操作型数据在存取瞬间是准确的,而分析型数据则代表过去的数据

  C.操作型数据需要不断更新,而分析型数据很少更新

  D.操作型数据的操作需求事先可知道,而分析型数据操作的需求事先不知道

  (5)信息系统有很多开发方法,

  Ⅰ.结构化方法 Ⅱ.面向对象方法

  Ⅲ.企业系统规划方法 Ⅳ.原型化方法

  以上比较适合解决结构化问题的系统开发方法有哪个(些)?

  A. Ⅰ、Ⅱ

  B.Ⅱ、Ⅲ

  C. Ⅰ、Ⅳ

  D. Ⅰ、Ⅲ

计算机三级考试12

  (1)WWW客户机与WWW服务器之间通信使用的传输协议是

  A)FTP

  B)POP3

  C)HTTP

  D)SMTP

  (2)利用电话线路接入因特网,客户端必须具有

  A)路由器

  B)调制解调器

  C)声卡

  D)鼠标

  (3)某用户在域名为mail.nankai.edu.cn的邮件服务器上申请了一个账号,账号名为wang,那么下面哪一个为该用户的电子邮件地址?

  A)mail.nankai.edu.cn@wang

  B)wang@mail.nankai.edu.cn

  C)wang%mail.nankai.edu.cn

  D)mail.nankai.edu.cn%wang

  (4)在网络管理中,一般采用管理模型是

  A)管理者/代理

  B)客户机/服务器

  C)网站/浏览器

  D)CSMA/CD

  (5)在公钥密码体制中,公开的是

  A)公钥和私钥

  B)公钥和算法

  C)明文和密文

  D)加密密钥和解密密钥

  (6)DES加密算法采用的密钥长度是

  A)32位

  B)64位

  C)56位

  D)128位

  (7)硬盘服务器上共享的硬盘空间被划分为多个虚拟盘体,下列哪一项不是虚拟盘体的部分?

  A)保留盘体

  B)共享盘体

  C)公用盘体

  D)专用盘体

  (8)下列哪个是NOS提供的局域网通信服务?

  A)服务器与数据库之间的通信

  B)工作站与网络服务器之间的通信

  C)工作站与数据库之间的通信

  D)服务器与服务器之间的通信

  (9)下列哪个不是WindowsNT的优点?

  A)管理简单,稳定性好

  B)使用模块型微核结构,硬件移植性好

  C)安装时自动检测硬件配置

  D)优良的安全性

  (10)下列哪个不是NetWare操作系统的组成部分?

  A)工作站内核

  B)文件服务器内核

  C)低层通信协议

  D)工作站外壳

  (11)NetWare文件系统通过什么结构来组织文件?

  A)目录文件

  B)卷文件

  C)活动目录

  D)文件层次

  (12)NetWare操作系统提供了3级容错机制,下列哪项是SFTⅡ采用的措施?

  A)硬盘镜像与硬盘双工

  B)磁盘热修复

  C)文件服务器镜像

  D)双重目录与文件分配表

  (13)UNIX操作系统一直是最普遍使用的网络操作系统之一,下列说法不正确的是

  A)AIX是IBM的UNIX系统

  B)Solaris是SCO公司的UNIX系统

  C)HP-UX与DigitalUNIX都是HP公司的UNIX系统

  D)SunOS是Sun公司的UNIX系统

  (14)对目前UNIX系统的分析正确的是

  A)Sun公司的Solaris系统特有装载能力和高性能在金融领域得到广泛应用

  B)HP-UX以良好的开放性,易操作性和出色的软件功能是当今Internet上使用最广泛的网络操作系统之一

  C)SCO公司的UnixWare与NetWare集成的很好,UnixWare用户可以访问NetWare服务器中文件

  D)SCO公司的OpenServer是处于领先地位的基于RISC平台的商业化的UNIX系统,性能很好

  (15)下列哪一个不是操作系统用来实现按名查找磁盘文件的?

  A)VFAT

  B)HPFS

  C)FAT

  D)FTP

  (16)总线网传输协议规定的最小数据帧长度为

  A)16kB

  B)32kB

  C)54kB

  D)64kB

  (17)一旦中心节点出现故障则整个网络瘫痪的局域网的拓扑结构是

  A)星型结构

  B)树型结构

  C)总线型结构

  D)环型结构

  (18)计算机网络系统与分布式系统之间的主要区别在于

  A)服务器类型

  B)系统的物理结构

  C)系统高层软件

  D)传输介质类型

  (19)按照计算机网络覆盖地域范围的大小对网络进行分类,可分为

  A)局域网、城域网与广域网

  B)局域网和Internet网

  C)星型网、环型网和总线型网

  D)局域网和广域网

  (20)计算机网络的传输介质中性能最好、应用最广泛的一种是

  A)无线电波

  B)光纤

  C)同轴电缆

  D)双绞线

  (21)误码率是衡量一个通信系统传输可靠性的重要参数。对于一个实际的系统来说

  A)误码率越低越好

  B)误码率越高越好

  C)根据实际要求确定误码率

  D)误码率高低关系不大

  (22)OSI(开放系统互联)参考模型的最低层是

  A)传输层

  B)网络层

  C)物理层

  D)应用层

  (23)如果已知在通信信道上发送1比特信号所需要的时间是0.001ms,那么信道的数据传输速率为

  A)1000bps

  B)10000bps

  C)100000bps

  D)1000000bps

  (24)X.25网是广泛应用的一种

  A)星型局域网

  B)环型局域网

  C)公用分组交换网

  D)光纤分布式数据接口

  (25)ATM网络采用固定长度的信源传送数据,信元长度为

  A)1024B

  B)53B

  C)128B

  D)64B

  (26)下列说法错误的是

  A)FDDI中MAC帧的前导码用以在收发双方实现时钟同步

  B)FDDI和802.5的令牌帧中有优先位和预约位

  C)FDDI协议规定发送站发送完帧后,可以立即发送新的令牌帧

  D)FDDI标准规定使用集中式时钟方案

  (27)中继器用于网络互联,其目的是

  A)再生信号,扩大网络传输距离

  B)连接不同访问协议的网络

  C)控制网络中的“广播风暴”

  D)提高网络速率

  (28)下列有关网关的概述,最合适的是

  A)网关既可用于扩展网络,又能在物理层上实现协议转换

  B)网关可以互连两个在数据链路层上使用不同协议的网络

  C)网关与其他的网间连接设备相比,有更好的异种网络互联能力

  D)网关从一个网络中读取数据,去掉该数据的原协议栈,而用另一个网络协议栈来封装数据

  (29)通信信道的每一端可以是发送端,也可以是接收端,信息可由这一端传输到那一端,也可以由那一端传输到这一端。但在同一时刻里,信息只能有一个传输方向的通信方式称为

  A)单工通信

  B)半双工通信

  C)全双工通信

  D)模拟通信

  (30)网络中所使用的互联设备HUB称为

  A)集线器

  B)路由器

  C)服务器

  D)网关

计算机三级考试13

  三级计算机考试网络技术填空题练习

  (1) 第二代计算机采用的电子器件是【1】。

  正确答案: 晶体管

  (2) 传统文本都是线性的、顺序的,而超文本则是【2】。

  正确答案: 非线性

  (3) 网络操作系统提供了丰富的网络管理服务工具,可以提供网络性能分析【3】存储管理等多种管理服务。

  正确答案: 网络状态监控

  (4) 在Windows NT 操作系统中以【4】为单位实现对网络资源的集中管理。

  正确答案: 域

  (5) NetWare采用【5】来防止在写数据库记录的过程中因系统故障而造成数据丢失。

  正确答案: 事物跟踪系统 或 TTS

  (6) 异步传输模式ATM具有线路交换和【6】的优点。

  正确答案: 分组交换

  (7) 宽带ISDN的要实现4个层次上的综合,即【7】、综合交换、综合传输和综合管理。

  正确答案: 综合接入

  (8) 电子邮件客户端应用程序使用SMTP协议,它的中文名称是【8】。

  正确答案: 简单邮件传输协议

  (9) 在双绞线的组网方式中,以太网的中心连接设备是【9】。

  正确答案: 集线器 或 HUB

  (10) 按照局域网所采用的技术、应用范围和协议标准的不同可以分为共享式局域网与

  【10】。

  正确答案: 交换式局域网

  (11) 在计算机网络中,实现数字信号和模拟信号之间转换的设备是【11】。

  正确答案: 调制解调器

  (12) 对于某台主机来说,除了需要进行IP地址和IP地址掩码的设置外,还需设置至少一台路由器的IP地址作为【12】,以使该主机能够访问其他网段的主机。

  正确答案: 默认路由

  (13) FTP的作用可以完成文件传输,将远程计算机的文件拷贝到自己的计算机上被称为【13】。

  正确答案: 文件下载

  (14) IP协议可以为其高层用户提供3种服务:不可靠的数据投递服务、【14】和尽最大努力投递服务。

  正确答案: 面向无连接的传输服务

  (15) 网络安全遭受攻击、侵害的类型有三种:第一种是数据篡改,第二种是【15】,第三种是利用网络软硬件功能的缺陷所造成的“活动天窗”来访问网络。

  正确答案: 冒名搭载

  (16) 网络的安全策略包括技术和制度两个方面。它的制定涉及网络使用与管理制定和

  【16】两方面的内容。

  正确答案: 网络防火墙的设计原则

  (17) 网络安全机制涉及到网络安全策略与数字签名、【17】、第三方确认和Internet防火墙等技术。

  正确答案: 数据加密

  (18) 电子商务的体系结构可以分为网络基础平台、安全基础结构、支付体系、【18】4个层次。

  正确答案: 业务系统

  (19) EDI包含了3个方面的内容,即计算机应用、通信网络和【19】。

  正确答案: 数据标准化

  (20) 构造全球多媒体网络的技术主要有3种:组网、【20】和应用程序。

  正确答案: 信号处理

计算机三级考试14

  计算机三级含金量高不高

  计算机三级含金量并不是太高。

  计算机三级报名时,报考者一律凭本人身份证按考点要求如实提供相关信息。身份证丢失者,必须持公安部门开具的“身份证号码”证明报考。没有身份证的未成年人凭户口本报名,军人(或武警人员)凭军人(或武警)身份证件报名。

  其他证件如护照、港澳台地区居民身份证等也可用于报考。报名时应按规定交近期蓝底正面免冠同一底板二寸照片2张或当场数码摄像。证件不全或照片不符合规定者,一律不得报考。

  报名时间:每年6月、12月报名,报名时间为1个月。

  报名办法:登陆考试中心网站网上填表,填表24小时以后考生本人持长期有效居民身份证及报名费直接到考试中心办理摄像、交费。也可以凭相关证件到现场填写报名表。

  收费标准:根据各地生活水平而定,国家规定最高不超过150元/人。

  计算机三级考试有必要考吗

  计算机三级证书有必要考,计算机三级考试分为“PC技术”、“信息管理技术”、“数据库技术”和“网络技术”四个类别。考取三级证书表明持有人初步掌握与信息技术有关岗位的基本技能,能够参与软硬件系统的开发、运维、管理和服务工作。

  拓展阅读:计算机三级哪个最好考

  目前,计算机网络技术是三级考试中考的最多,也是相对比较容易的科目,计算机三级考试除了数据库之外,其他的考试科目不是特别难,上机开始记住操作步骤以及基础知识很容易通过,考生不用给自己特别大的压力,放松心态,轻松上阵。

  计算机三级上机题的编程题分数较多,对上机成绩有举足轻重的作用。如果只是纸上谈兵,没有实际的编程经验,是很难应付的。所以一定要在平时做好编程训练。

计算机三级考试15

  【难点一】数据库应用系统功能设计

  1.软件体系结构:软件架构={构件,连接件,约束}

  2. 软件设计包括系统的总体结构设计、系统的过程设计、系统的数据设计三方面内容(+人机界面设计),从工程管理的角度,分为概要设计、详细设计

  3. 应用软件分为数据库事务和应用程序。后者一方面可以与数据库事务协调合作,另一方面还可实现与数据库访问无关的功能,如通信、人机交互。

  4. 事务:具有逻辑独立功能的一系列操作的集合,实现了某些特定的业务规则。

  5. 事务概要设计的核心是辨识和设计事务自身的事务处理逻辑,采用面向数据流的程序设计方法设计事务内部的数据处理流程和结构。

  6. C/S结构特点:数据管理和数据处理被分在客户端和服务器上;服务器可支持多个客户端;客户端也可访问多个服务器;客户端=人机交互+数据处理

  B/S结构特点:表示层,WEB浏览器;功能层,WEB应用服务器;数据层,DBMS服务

  优点:实现人面交互、应用业务逻辑处理、数据管理三层分离,提高了系统的可维护性;用WEB浏览器可访问多个异构应用平台,解决了跨平台数据管理问题。

  【难点二】事务高度与并发控制

  1 调度:定义在多个事务上的调度是这些事务的所有操作的一个执行序列,代表了这些操作的执行顺序;冲突操作:事务Ti 的操作Ii与事务Tj的操作Ij是冲突的,当且仅当Ii 和 Ij访问数据库中同一个数据项Q,并且Ii 和 Ij中至少有一个是写操作write(Q);冲突可串行:一个并发调度冲突等价于某个串行调度(判断一个并行调度是否正确)

  死锁是指数据库系统中部分或全部事务由于无法获得对需要访问的数据项的控制权而处于等待状态,并且将一直等待下去的一种系统状态。

  2 ACID:Atomicity原子性;Consistency一致性;Isolation隔离性;Durability持久性

  3. 1级加锁协议要求事务T在修改数据项Q之前必须先对Q加X锁,直到事务结束才释放该锁。事务结束包括正常结束(commit)和非正常结束(rollback)。但事务如果是只读Q而不对其进行修改,是不需要对Q加锁的。

  2级加锁协议是在1级加锁协议基础上,要求事务T在读取数据项Q之前必须先对其加S锁,读完Q后可以立即释放S锁。

  3级加锁协议则是在1级加锁协议基础上,要求事务T在读取数据项Q之前必须先对其加S锁,但是需要等到事务结束时才释放该S锁。

  4 2阶段锁协议将每个事务的执行过程分为加锁阶段和解锁阶段。在加锁阶段,事务可以申请获得数据项上的任何类型的锁,但不允许释放任何锁。在解锁阶段,事务可以释放任何数据项上的任何类型的锁,但不能再申请任何锁。每个事务开始执行后就进入了加锁阶段。当第一次释放锁后,即转入解锁阶段。

  5.解决死锁主要采用死锁预防和死锁检测与恢复两类方法。

  死锁预防利用死锁预防协议,通过破坏死锁产生的必要条件来避免系统进入死锁状态。

  一次性加锁法;顺序加锁法

  死锁检测与恢复则是允许系统进入死锁状态,并且定期检查系统是否发生死锁。当发现系统发生死锁后,采取相应的恢复机制使系统摆脱死锁状态。

  6活锁产生的原因是在系统非死锁状态下,某些事务由于始终无法获得对所需访问的数据项的控制权而长期等待下去,无法继续执行。

  7 锁粒度大:被加锁数据项少、事务并发执行度低、系统开销小;锁粒度小则反之

  8 基于锁的并发控制技术的原理

  【难点三】关系数据库逻辑设计

  1 关系数据库:按照二维表格组织和存储的相互关联的关系(表)的集合。

  关系数据库采用关系模型在计算机中组织、存储、处理和管理数据。

  2 主码约束:惟一性;最小性,不能取空值,并且取值要唯一

  外码约束:如果两个关系R和S,X是R的属性或属性组,且X不是R的码,但X是S的码,则称X是R的外码。或者取空值,或者等于S中某个元组的主码的值。

  3 逻辑设计的内容:定义和描述数据库的全局逻辑结构、数据之间的关系、数据的完整性等

  目的:得到实际数据库管理系统可以处理的数据库模式。

  步聚:ER图转化关系模式;优化关系模式;数据完整性设计;外模式设计

  4 关系模式描述关系的静态结构,由模式名、属性、完整性约束组成,关系是一个表中记录的集合,关注和强调的是值(模式实例)的集合,也是关系模式在某一时刻状态的反映。

  5 关系的完整性(完整性约束):对关系所满足条件的定义。作用:限定和检查数据库所含实例的合法性和正确性。静态:主码、外码、域(用户定义);动态:基于业务规则

  6 伪传递规则:X-Y,YW-Z,则XW-Z成立。

  7 规范化设计理论的主要内容是范式,即关系模式满足的条件,它是数据库逻辑设计的指南,也是衡量关系模式设计优劣的标准。目的:消除数据冗余及避免操作异常,基本过程:对关系进行分解。一个低级范式的关系模式通过分解(投影)方法可转换成多个高一级范式的关系模式的集合,这个过程叫规范化。

  5.8 1NF:R的每一属性均不可再分;

  2NF:是1NF且每个非主属性完全依赖于主码。在1上消除非主属性对主码的部分函数依赖;

  3NF:是1NF且每个非主属性只依赖于主码。在2上消除非主属对主码的传递函数依赖。

【计算机三级考试15篇】相关文章:

1.计算机三级考试

2.大学生三级贫困申请书

3.计算机买卖合同

4.计算机专业实习报告

5.计算机毕业实习报告

6.会计计算机试题及答案

7.计算机买卖合同10篇

8.求职计算机专业自我介绍

9.会计基础考试考试题