计算机三级考试

时间:2022-01-27 13:13:02 计算机考试 我要投稿

计算机三级考试(15篇)

计算机三级考试1

  一、成绩查询时间:

计算机三级考试(15篇)

  一般在考后30个工作日内由教育部考试中心将成绩处理结果下发给各省级承办机构。考后50个工作日,考生可登录教育部考试中心综合查询网进行成绩查询。考试结束后45个工作日教育部考试中心将证书发给各省级承办机构,然后由各省级承办机构逐级转发给考生。

  二、成绩查询网址:

  统一成绩查询入口:教育部考试中心综合查询网

  三、如何计算成绩:

  NCRE考试实行百分制计分,以等第分数通知考生成绩。等第分数分为"不及格"、"及格"、"良好"、"优秀"四等。100-90分为"优秀",89-80分为"良好",79-60分为"及格",59-0分为"不及格"。考试成绩在"及格"以上者,由教育部考试中心发合格证书。考试成绩为"优秀"的,合格证书上会注明"优秀"字样。对四级科目,只有所含两门课程分别达到30分,该科目才算合格。

  成绩查询可能遇到的问题

  计算机等考成绩查询的验证码为什么总是错误?

  验证码错误可能会是以下几种情况之一:

  1、页面上的刷新问题

  每刷新次页面登录的验证码都会跟着变换,如果提示验证码错了系统便会更换验证码,这是可能页面还是先前验证码,即是你不会输入两次相同的注册码,看到验证码更换后再重新输入新验证码就可以了。

  2、输入法的全角/半角问题

  输入法的全角/半角输入的数字是不一样的,即全角数字1234和半角数字1234是不同的,一般验证码的输入只支持半角数字,输入成全角数字,虽然数字是正确的但是还是不能通过验证。

  3、系统垃圾文件太多

  主要是上网产生的垃圾文件,清理下就好了。

计算机三级考试2

  1.密码学基本概念

  (1)密码学基本术语

  明文:原始的消息。

  密文:加密后的消息。

  加密:从明文到密文的变换过程。

  解密:从密文到明文的变换过程。

  密码编码学:研究各种加密方案的学科。

  密码体制或密码:加密方案。

  密码分析学(破译):研究破译密码获得消息的学科。

  密码学:密码编码学和密码分析学的统称。

  (2)密码编码学

  密码编码学具有3个独立的特征。

  ①转换明文为密文的运算类型。所有的加密算法都基于两个原理:代换和置换。

  ②所用的密钥数。如果发送方和接收方使用相同的密钥,这种密码就是对称密码、单密钥密码或传统密码:否则就是非对称密码、双钥密码或公钥密码。

  ③处理明文的方法。加密算法可以分为分组密码和流密码。分组密码每次处理一个输入分组,相应输出一个分组。典型的分组是64位或128位。而流密码是连续地处理输入元素,每次输出一个元素。一般而言,分组密码的引用范围要比流密码广泛。绝大多数基于网络的对称密码应用使用的都是分组密码。

  (3)密码分析学

  攻击密码体制一般有两种方法:

  ①密码分析学。密码分析学的攻击依赖于算法的性质和明文的一般特征或某些明密文对。

  ②穷举攻击。攻击者对一条密文尝试所有的可能的密钥,直到解密。基于加密信息的攻击类型见下表。

  一般来说,加密算法起码要能经受得住已知明文攻击。

  (4)无条件安全与计算上的安全

  如果无论有多少可使用的密文,都不足以惟一地确定由该体制产生密文所对应的明文,则加密体制是无条件安全的。加密体制满足以下两个条件才是计算上安全的。

  ①破译密码的代价超出密文信息的价值。

  ②破译密码的时间超出密文信息的有效生命期。

  (5)代换与置换技术

  代换与置换技术是几乎所有的对称加密用到的两种技巧。

  代换法是将明文字母替换成其他字母、数字或符号的方法。典型的算法包括:Caesar密码、单表代换密码、playfak密码、Hill密码、多表代换密码以及一次一密。已知最早的代换密码是由 JuliusCaesar发明的Caesar密码。

  置换法是将明文通过置换而形成新的排列。最简单的例子是栅栏技术,按对角线的顺序写入明文,而按行的顺序读出作为密文。单纯的置换密码容易被识破,多部置换密码比较安全一些。

计算机三级考试3

  1)。 在数据库的三级模式结构中,内模式的个数______。

  A。只有1个

  B。与用户个数相同

  C。由系统参数决定

  D。有任意多个

  正确答案:A

  答案解析:内模式也称物理模式或存储模式,一个数据库只有一个内模式。它是数据物理结构和存储方式的描述,是数据库内部的表示方法。

  2)。 下列关于Delphi的叙述中,______是不正确的。

  A。Delphi属于第三代语言

  B。Delphi基于面向对象编程方法

  C。Delphi提供了数据迁移工具(DataPump)

  D。Delphi是一种可视化开发工具

  正确答案:A

  答案解析:Delphi被称为第四代编程语言,它是基于窗口和面向对象的编程方法,与Windows操作系统紧密结合,具有强大的数据库技术支持,迅捷的编译速度。

  3)。 设有栈中,由顶向下已存放元素c、b、a,在第4个元素d入栈前,栈中元素可以出栈,试问d入栈后,不可能的出栈序列是( )。

  A。dcba

  B。cbda

  C。cadb

  D。cdba

  正确答案:C

  4)。 当前数据库中,“体育达标”字段为逻辑类型,要显示所有未达标的记录应使用命令( )

  A。LISTFOR体育达标=。F。

  B。LISTFOR体育达标<>。F。

  C。LISTFOR。NOT。体育达标

  D。LISTFOR。NOT。“体育达标”

  正确答案:C

  5)。 引入虚拟存储技术的前提是

  A。存储共享目的

  B。存储保护目的

  C。存储访问的局部性原理

  D。多道程序设计思想

  正确答案:D

  答案解析:引进虚拟存储技术,其基本思想是利用大容量的外存来扩充内存,产生一个比有限的时机内存空间大得多的、逻辑的虚拟内存空间,以便能够有效地支持多到程序系统的实现和大型作业运行的需要,从而增强系统的处理能力。

  6)。 对数据库的结构、完整性、安全保密性、存取路径等信息的描述是由下列______功能模块实现的。

  A。数据库定义模块

  B。数据库维护模块

  C。数据库存取模块

  D。数据库运行模块

  正确答案:A

  答案解析:数据定义模块的功能是:对数据库的结构进行描述,包括外模式、模式、内模式的定义;数据库完整性的定义;安全保密的定义(如:用户口令、级别、存取权限);存取路径(如:索引)的定义。

计算机三级考试4

  在互联层,需要传输的数据首先需要加上IP头信息,封装成数据报。IP数据报是IP协议使用的数据单元,互联层数据信息和控制信息的传递都需要通过IP数据报进行。

  1.IP数据报的格式

  IP数据报的格式可以分为报头区和数据区两部分,数据区包括高层需要传输的数据,而报头区是为了正确传输高层数据而增加的控制信息。通俗地说,数据报的数据区就像是一个信件,而信封上写明寄信人和收信人等信息后,就相当于是一个报头区。把两者结合一起,就是一个IP数据报。

  报头区包含了源IP地址、目的IP地址等控制信息,具体内容如下。

  (1)版本和协议类型

  在IP报头中,版本字段表示该数据报对应的IP协议版本号,不同的IP协议版本规定的数据报格式稍有不同,目前使用的IP协议版本号为4。

  协议字段表示该数据报数据区数据的高级协议类型(如TCP),用于指明数据区数据的格式。

  (2)长度

  报头中有两个表示长度的字段,一个为报头长度,另一个为总长度。

  报头长度以32b为单位,指出该报头区的长度。在没有选项和填充的情况下,该值为“5”。

  总长度以8b为单位,表示整个IP数据报的总长度(其中包含报头区长度和数据区长度)。(3)服务类型

  服务类型字段规定对本数据报的处理方式。利用该字段,发送端可以为IP数据包分配一个转发优先级,并可以要求中转路由器尽量使用低延迟、高吞吐率或高可靠性的线路投递。

  (4)生存周期

  IP数据报的路由选择具有独立性,因此从源主机到目的主机的传输延迟也具有随机性。如果路由表发生错误,数据报就有可能进入一个死循环。利用IP报头中的生存周期字段,可以有效的控制数据报在网络中无休止的流动。在网络中,“生存周期”域随时间而递减,在该域为0时,报文将被删除,避免死循环的发生。

  (5)头部校验和

  头部校验和用于保证IP数据报头的完整性。注意,在IP数据报中,只含有报头校验字段,没有数据区校验字段。

  (6)地址

  在IP数据报报头中,源IP地址和目的IP地址分别表示该IP数据报的发送者和接收者的地址。相当于寄信中的寄信人地址和收信人地址。

  2.IP封装、分片与重组

  因为IP数据报可以在互联网上传输,所以它可能要跨越多个网络。作为一个高层网络数据,IP数据报最终也需要封装成帧进行传输。

  (1)MTU

  根据网络使用的技术不同,每种网络都规定了一个帧最多能够携带的数据量,这一限制称为最大传输单元(Maximum Transmission Unit,MTu)。一个IP数据报的长度只有小于或等于一个网络的MTU时,才能在这个网络中进行传输。

  互联网可以包含各种异构网络,一个路由器也可能连接具有不同MTU值的多个网络,能从一个网络接收IP数据报并不代表能向该网络发送数据报(因为不同网络的MTU不同)。

  为解决以上MTU的限制问题,IP互联网通常采用分片与重组技术。

  (2)分片和重组

  当一个数据报的尺寸大于将发往网络的MTU值时,路由器会将IP数据报分成若干较小的部分,称为分片,然后再将每片独立的发送。一旦分片,每片可以像正常的IP数据报一样经过独立的路由选择来发送,最终到达目的主机。

  在接收到所有分片的基础上,主机对分片进行重新组装的过程称为IP数据报重组。IP协议规定,只有最终的目的主机才可以对分片进行重组。

  (3)分片控制

  在IP数据报报头中,标识、标志和片偏移3个字段与控制分片和重组有关。

  标识是源主机赋予IP数据报的标识符。标识符能表明分片是原属于哪个IP数据报的。

  标志字段用来告诉目的主机该数据报是否已经分片,是否是最后一个分片。

  片偏移字段指出本片数据在初始IP数据报数据区中的位置。重组的分片顺序由片偏移提供。

  3.IP数据报选项

  IP选项主要用于控制和测试两大目的。作为选项,可以使用也可以不使用IP选项。但所有实现Ip协议的设备都必须具有处理IP选项的功能。在使用选项的过程中,有可能造成数据报的头部不是32b整数倍的情况,这时需要使用填充域凑齐。

  IP数据报选项由选项码、长度和选项数据3部分组成。其中选项码用于确定该选项的具体内容,选项数据部分的长度由选项的长度字段决定。

  (1)源路由

  源路由是指IP数据报穿越互联网所经过的路径是由源主机指定的,它区别于由主机或路由器的互联层软件自行选择路由后得出的路径。

  源路由选项分为两类:严格源路由选项和松散源路由选项。

  ①严格源路由选项。此选项规定IP数据报要经过路径上的每一个路由器,相邻路由器之间不得有中间路由器,并且所经过的路由器的顺序不可更改。

  ②松散源路由器选项。此选项只是给出IP数据报必须经过的一些“要点”,并不给出一条完备的路径,无直接连接的路由器之间的路由尚需IP软件的寻址功能补充。

  (2)记录路由

  所谓记录路由是指记录下IP数据报从源主机到目的主机所经过的路径上的各个路由器的IP地址。记录路由功能可以通过IP数据报的记录路由选项完成。

  (3)时间戳

  所谓时间戳(Time Stamp)就是记录下IP数据报经过每一个路由器时的当地时间。记录时间戳可以使用IP数据报的时间戳选项。时间戳中的时间采用格林尼治时间(Universal Time)表示,以千分之一秒为单位。

计算机三级考试5

  计算机三级考试时间是什么时候

  1、考试形式:上午笔试、下午上机。每年4月第二个星期六和9月倒数第二个星期六。

  2、报名时间:每年6月、12月报名,报名时间为1个月。

  3、报名办法:登陆考试中心网站网上填表,填表24小时以后考生本人持长期有效居民身份证及报名费直接到所在地考试中心办理摄像、交费;

  4、考试分笔试和机考,其中笔试120分钟,满分100分;机考60分钟,满分100分。

  计算机三级考试内容有哪些

  计算机三级共五门可选,分别是:网络技术、数据库技术、信息安全技术、嵌入式系统开发技术、Linux应用与开发技术。

  1、计算机三级数据库技术

  “数据库技术”主要是考核数据库系统基础知识及数据库应用系统项目开发和维护的基本技能。

  主要考试内容包括:计算机基础知识、数据库应用系统分析及规划、数据库设计及实现、数据库存储技术、并发控制技术、数据库管理与维护、数据库技术的发展及新技术等。

  2、计算机三级网络技术

  “网络技术”主要是考核计算机网络基础知识及计算机网络应用系统开发和管理的基本技能。

  主要内容包括:计算机基础知识、操作系统、计算机网络基本工作原理以及相关的应用技术等。重点部分在于计算机基础知识,了解和掌握局域网、因特网的基本原理和方法,熟悉计算机网络系统的组建方法和技术等。

  3、计算机三级信息安全技术

  “信息安全技术”主要内容包括:信息安全保障概论、信息安全基础技术与原理、系统安全、网络安全、应用安全、信息安全管理、信息安全标准与法规等。

  4、计算机三级嵌入式系统开发技术

  “嵌入式系统开发技术”主要内容包括:嵌入式系统的概念与基础知识、嵌入式处理器、嵌入式系统硬件组成、嵌入式系统软件、嵌入式系统的开发等相关知识和技能。

计算机三级考试6

  1). 无线局域网采用的传输技术可分为:红外局域网与

  A.窄带微波局域网与宽带微波局域网

  B.宽带微波局域网与扩频无线局域网

  C.扩频无线局域网与蓝牙无线局域网

  D.窄带微波局域网与扩频无线局域网

  正确答案:D

  2). 对软件开发阶段的描述,不正确的

  A.开发初期分为需求分析、总体设计、详细设计三个子阶段

  B.前期必须形成软件需求说明书、软件编码说明书

  C.开发后期分为编码、测试两个阶段

  D.测试阶段要发现并排除上述各阶段的各种错误

  正确答案:B

  3). 下列拓扑构型特点描述正确的是

  A.星型拓扑构型,任两点之间可以直接通信

  B.总线型拓扑构型,结点连接成闭合环路

  C.树型拓扑构型,是星型拓扑的扩展适用于汇集信息

  D.网状拓扑构型,结构复杂,目前局域网中很少使用

  正确答案:C

  4). 关于存储管理的任务,在下面的叙述中,哪一个是不正确的?

  A.内存管理是给每个应用程序所必需的内存,而不占用其他应用程序的内存

  B.内存管理是管理在硬盘和其他大容量存储设备中的文件

  C.当某些内存不够用时,还可以从硬盘的空闲空间生成虚拟内存以便使用

  D.采取某些步骤以阻止应用程序访问不属于它的内存

  正确答案:B

  5). 按照ITU标准,传输速率为622.080Mbit/s的标准是( )。

  A.OC -3

  B.OC -12

  C.OC -48

  D.OC -192

  正确答案:B

  答案解析:在光纤接入技术中,无源光纤网PON是ITU的SG15研究组在G.983建议“基于无源光纤网的高速光纤接入系统”进行标准化的,该建议分为两部分:①OC -3,155.520Mbps的对称业务;②上行OC- 3,155.520Mbps,下行OC -12,622.080Mbps的不对称业务。

计算机三级考试7

  全国计算机等级考试三级软件测试技术考试大纲(20xx年版)

  基本要求

  1.熟悉软件质量、软件测试及软件质量保证的基础知识。

  2.掌握代码检查、走查与评审的基本方法和技术。

  3.掌握白盒测试和黑盒测试的测试用例的设计原则和方法。

  4.掌握单元测试和集成测试的基本策略和方法。

  5.了解系统测试、性能测试和可靠性测试的基本概念和方法。

  6.了解面向对象软件和WEB应用软件测试的基本概念和方法。

  7.掌握软件测试过程管理的基本知识和管理方法。

  8.熟悉软件测试的标准和文档。

  9.掌握QESuite软件测试过程管理平台和QESat/C++软件分析和测试工具的使用方法。

  考试内容

  一、软件测试基本概念

  1.软件质量的概念。

  2.软件测试的目标和原则。

  3.软件测试的心理学。

  4.软件测试的经济学。

  5.软件质量保证。

  二、软件测试的类型及其在软件开发过程中的地位

  1.软件开发阶段。

  2.规划阶段的测试。

  3.设计阶段的测试。

  4.编码阶段的测试。

  5.验收和维护阶段的测试。

  三、代码检查、走查与评审

  1.桌面检查。

  2.代码走查。

  3.代码检查。

  4.同行评审。

  四、覆盖率(白盒)测试

  1.覆盖率概念。

  2.逻辑结构的覆盖测试。

  3.路径覆盖测试。

  4.数据流测试。

  5.程序变异测试。

  6.基于覆盖的测试用例选择。

  五、功能(黑盒)测试

  1.边界值测试。

  2.等价类测试。

  3.基于因果图的测试。

  4.基于决策表的测试。

  5.基于状态图的测试。

  6.基于场景的测试。

  7.比较测试。

  六、单元测试和集成测试

  1.单元测试的目标和模型。

  2.单元测试策略。

  3.单元测试分析。

  4.单元测试的测试用例设计原则。

  5.集成测试基本概念。

  6.集成测试策略。

  7.集成测试分析。

  8.集成测试用例设计原则。

  七、系统测试

  1.系统测试概念。

  2.系统测试方法。

  3.系统测试的实施。

  八、软件性能测试和可靠性测试

  1.软件性能的概念。

  2.性能测试的执行。

  3.软件可靠性的概念。

  4.可靠性预计。

  5.可靠性分析方法。

  6.软件可靠性测试的执行。

  九、面向对象软件的测试

  1.面向对象软件测试的问题。

  2.面向对象软件测试模型。

  3.面向对象软件的测试策略。

  4.面向对象软件的单元测试。

  5.面向对象软件的集成测试。

  6.面向对象软件的系统测试。

  十、Web应用测试

  1.应用服务器的分类和特征。

  2.Web应用系统的特点。

  3.Web应用的测试策略。

  4.Web应用系统测试技术。

  5.Web应用系统安全测试。

  十一、其他测试

  1.兼容性测试。

  2.易用性测试。

  3.GUI测试。

  4.构件测试。

  5.极限测试。

  6.文档测试。

  十二、软件测试过程和管理

  1.软件测试过程概念。

  2.测试组织管理。

  3.测试计划的制定。

  4.测试步骤的确定。

  5.测试环境管理。

  6.软件测试风险分析和成本管理。

  7.测试文档管理。

  8.测试的复用与维护。

  十三、软件测试自动化

  1.测试自动化的原理、方法。

  2.测试用例自动生成。

  3.测试执行自动化。

  4.测试结果比较自动化。

  5.测试工具的分类和选择。

  6.测试工具的主流产品介绍。

  十四、软件测试的标准和文档

  1.软件测试的标准。

  2.软件测试的文档。

  十五、软件测试实践

  1.软件测试过程管理。

  (1)软件测试过程管理概念。

  (2)测试的设计。

  (3)测试的准备。

  (4)测试的执行。

  (5)软件问题报告和软件问题生命周期。

  (6)测试的总结。

  (7)QESuite软件测试过程管理平台。

  2.白盒测试实践。

  (1)被测程序说明。

  (2)静态分析。

  (3)被测程序的插装和动态测试。

  (4)QESAT/C++白盒测试工具。

  考试方式

  一、上机考试,120分钟,满分100分。

  二、软件测试工程实践部分考试要求:

  1.软件测试过程管理实践。

  (1)给定一个被测系统的描述,要求建立测试项目组、分配人员角色、进行系统功能分解、编写测试用例。

  (2)执行测试,对于发现的测试问题填写软件问题报告。

  (3)作为测试/开发人员,追踪并处理问题报告的状态转换,直至问题的解决。整个过程通过QESuite软件

  测试过程管理平台进行。

  2.白盒测试实践。

  (1)对于给定的C语言被测程序,编写测试用例。

  (2)使用QESAT/C++白盒测试工具进行静态分析并插装被测程序。

  (3)执行测试用例,进行动态测试。

  (4)使用QESAT/C++白盒测试工具检查测试覆盖率,直到达到所要求覆盖率。

计算机三级考试8

  (1) 虚拟网络是建立在局域网交换机或ATM交换机之上的.,它以【1】方式来实现。

  正确答案: 软件

  (2) 无线局域网是使用无线传输介质,按照所采用的传输技术可以分为3类;红外线局域网、窄带微波局域网和【2】无线局域网。

  正确答案: 扩频

  (3) 网络操作系统用一种新的网络资源管理机制【3】支持了分布式服务功能。

  正确答案: 分布式目录服务

  (4) Windows NT Server通过【4】文件,可对工作站用户的优先级,网络连接,程序组与用户注册进行管理。

  正确答案: 用户描述

  (5) 在UNIX标准上有两大阵营:一个是【5】以AT&T与Sun公司为首,另一个是开放系统基金会OSF,以IBM HP DEC为首。

  正确答案: UNIX国际 或 UI

  (6) 局域网中常用的3种非屏蔽双绞线是3类线、4类线和【6】。

  正确答案: 5类线

  (7) 宽带网络分为【7】、交换网和接入网。

  正确答案: 传输网

  (8) Internet提供的服务包括【8】、文件传输、远程登录、信息浏览服务、WWW服务及其浏览工具Mosaic、自动标题服务等。

  正确答案: 电子邮件

  (9) 在网络层上实现多个网络互连的设备是【9】。

  正确答案: 路由器

  (10) 网桥的种类有【10】、源路由选择网桥、封装网桥和转换网桥。

  正确答案: 透明网桥

  (11) 目前使用的同轴电缆可分为基带同轴电缆和【11】。

  正确答案: 宽带同轴电缆

  (12) 结构化布线系统的结构与当前所连接的设备的位置【12】。

  正确答案: 无关

  (13) 调制解调器可以分为内置式和【13】两种。

  正确答案: 外置式

  (14) ISP是掌握Internet【14】的机构。

  正确答案: 接口

  (15) 网络安全策略中的访问控制策略的实现方法有【15】、选择性访问控制和强制性访问控制。

  正确答案: 基于口令的访问控制技术

  (16) 从通信网络的传输方面看,数据加密技术可分为链路加密方式、节点到节点加密方式和【16】3种。

  正确答案: 端到端加密方式

  (17) 计算机网络安全认证技术的主要目的是验证信息发送者身份的真正性和验证信息的【17】。

  正确答案: 完整性

  (18) SET(安全电子交易) 是一种基于【18】的协议,SET协议是为了解决用户、商家和银行之间通过信用卡支付的交易而设计的。

  正确答案: 消息流

  (19) 利用数字签名可以实现以下3项功能:保证信息传输过程中的完整性、发送者身份认证和【19】。

  正确答案: 防止交易中的抵赖行为发生

  (20) 目前,社区宽带网中基于电信网络的技术是【20】。

  正确答案: 数字用户线路xDSL方式

计算机三级考试9

  (1)服务程序是一类辅助性程序,它提供各种软件运行时所需的服务。下列哪一个属于服务程序?

  A)语言处理程序

  B)调试程序

  C)操作系统

  D)数据库管理系统

  (2)八进制数67.54转换成二进制数是多少?

  A)110111.101101

  B)110111.101100

  C)110110.101100

  D)110110.101101

  (3)在办公自动化环境中得到广泛应用,能实现高速数据传输的是

  A)以太网

  B)ATM网

  C)X.25

  D)帧中继

  (4)下列关于ADSL技术的叙述中,哪些是正确的?

  Ⅰ. 利用ADSL技术可以接入Internet

  Ⅱ. ADSL技术利用现有的一对电话铜线,为用户提供上、下行对称的传输速率

  Ⅲ. 用户可以通过ADSL宽带接入方式进行网上聊天

  A)仅Ⅰ和Ⅱ

  B)仅Ⅰ和Ⅲ

  B)仅Ⅱ和Ⅲ

  D)都正确

  (5)下列关于搜索引擎的叙述中,哪些是正确的?

  Ⅰ. 搜索引擎主动搜索WWW服务中的信息

  Ⅱ. 当用户给出要查找信息的关键字后,搜索引擎会返回给用户相关的HTML页面

  Ⅲ. 搜索引擎对搜索到的WWW服务器中的信息自动建立索引

  A)仅Ⅰ和Ⅱ

  B)仅Ⅰ和Ⅲ

  B)仅Ⅱ和Ⅲ

  D)都正确

  (6)程序员在设计的软件系统中插入了一段专门设计的代码,使得他在任何时候都可以绕开正常的登录认证过程,进入该软件系统。这种恶意软件的攻击方式称为

  A)特洛依木马

  B)后门陷阱

  C)逻辑**

  D)僵尸网络

  (7)以下关于数据的逻辑结构的叙述中,哪些是正确的?

  Ⅰ. 数据的逻辑结构抽象地反映数据元素间的逻辑关系

  Ⅱ. 数据的逻辑结构具体地反映数据在计算机中的存储方式

  Ⅲ. 数据的逻辑结构分为线性结构和非线性结构

  Ⅳ. 数据的逻辑结构分为静态结构和动态结构

  Ⅴ.数据的逻辑结构分为内存结构和外存结构

  A)仅Ⅰ和Ⅱ

  B)仅Ⅱ、Ⅲ和Ⅳ

  C)仅Ⅰ和Ⅲ

  D)仅Ⅰ、Ⅲ和Ⅴ

  (8)以下关于顺序存储结构的叙述中,哪些是正确的?

  Ⅰ. 结点之间的关系由存储单元的邻接关系来体现

  Ⅱ. 逻辑上相邻的结点物理上不必邻接

  Ⅲ. 存储密度大,存储空间利用率高

  Ⅳ. 插入、删除操作灵活方便,不必移动结点

  Ⅴ.可以通过计算直接确定第i个结点的存储地址

  A)仅Ⅰ、Ⅱ和Ⅲ

  B)仅Ⅰ、Ⅲ和Ⅴ

  C)仅Ⅱ、Ⅲ和Ⅳ

  D)仅Ⅱ、Ⅳ和Ⅴ

  (9)以下关于数据运算的叙述中,哪些是不正确的?

  Ⅰ. 数据运算是数据结构的一个重要方面

  Ⅱ. 数据运算定义在数据的逻辑结构上

  Ⅲ. 数据运算定义在数据的物理结构上

  Ⅳ. 数据运算的具体实现在数据的逻辑结构上进行

  Ⅴ.数据运算的具体实现在数据的物理结构上进行

  A)仅Ⅰ和Ⅱ

  B)仅Ⅱ和Ⅲ

  C)仅Ⅲ和Ⅳ

  D)仅Ⅳ和Ⅴ

  (10)用链接方式存储的队列,在进行删除运算时

  A)仅需修改头指针

  B)仅需修改尾指针

  C)头、尾指针都要修改

  D)头、尾指针可能都要修改

  (11)以下关于广义表的叙述中,哪一条是不正确的?

  A)广义表的元素可以是子表

  B)广义表可被其他广义表所共享(引用)

  C)广义表可以是递归的表

  D)厂义表不能为空表

  (12)该二叉树对应的树林中第一棵树的根是结点

  A)A

  B)B

  C)C

  D)D

  (13)如果将该二叉树存储为对称序线索二叉树,则结点E的右线索指向结点

  A)A

  B)B

  C)C

  D)D

计算机三级考试10

  计算机网络的形成与发展

  1.计算机网络的发展阶段

  第一阶段:独立发展的计算机技术与通信技术结合。奠定了计算机网络的理论基础。

  第二阶段:ARPANET与分组交换技术的发展,奠定了互联网的基础。

  第三阶段:各种广域网、局域网和公用分组交换网络的发展,网络体系结构与网络协议的标准化。国际标准化组织(ISO)制定了开放系统参考模型(OSI)。

  第四阶段:Internet、高速通信网络、无线网络与网络安全技术的应用。

  2.计算机网络的形成

  (1)由一台中央主机通过通信线路连接大量的地理上分散的终端,构成面向终端的通信网络,终端分时访问中心计算机的资源,中心计算机将处理结果返回终端。

  (2)20世纪60年代中期,出现了多台计算机通过通信系统互连的系统,开创了“计算机——计算机”通信时代,这样分布在不同地点且具有独立功能的计算机就可以通过通信线路,彼此之间交换数据、传递信息。

  (3)ARPANET的发展以及OSI的制定,使各种不同的网络互联、互相通信变为现实,实现了更大范围内的计算机资源共享。

  Internet是覆盖全球的信息基础设施之一,用户可以利用Internet实现全球范围的信息传输、信息查询、电子邮件、语音与图像通信服务等功能。

  3.网络体系结构与协议标准化

  在计算机网络发展的第三阶段,出现了很多不同的网络,导致网络之间的通信困难。迫切需要统一的网络体系结构和统一的网络协议。

  ISO制定了OSI参考模型,作为国际认可的标准模型。

  TCP/IP协议以及体系结构早于OSI参考模型,因此TCP/IP协议与体系结构也是业内公认的标准。

  4.互联网的应用与高速网络技术的发展

  (1)互联网高速发展

  互联网不仅是一种资源共享、数据通信和信息查询的手段,逐渐成为人们了解世界、讨论问题、休闲、学术研究、商贸、教育甚至军事活动等重要领域。

  (2)信息高速公路

  高速网络技术主要体现在:异步传输模式(ATM),宽带综合业务数字网(B-ISDN),高速局域网,交换局域网,虚拟网络与无线网络。

  (3)基于WEB技术的互联应用的发展

  Web技术的出现使网站的数量和网络的通信量呈指数增长。

  (4)基于P2P技术的应用技术发展

  区别于客户机/服务器结构,对等(P2P)网络淡化了服务提供者和服务使用者的界限,扩大了网络资源的范围和深度。

  (5)网络安全技术的发展

  计算机网络犯罪,使得网络必须具备足够的安全机制,防止信息被非法窃取、破坏与泄露。

  5.宽带城域网的发展

  宽带城域网与传统的通信网络在概念和技术上发生了很大的变化,主要体现在以下几个方面:

  传统局域网、城域网与广域网在技术上的界限模糊

  传统的电信传输技术与计算机网络技术的界限越来越模糊

  传统的电信服务与互联网应用的界限越来越模糊

  电信传输网、计算机网络与广播电视网络技术的界限越来越模糊

  宽带城域网的核心技术是:核心交换网和接入网。

计算机三级考试11

  1、教材及参考书的选择非常重要。我强烈的建议大家用高等教育出版社的书,你会得到事半功倍的效果和意想不到的收获或惊喜,对我们非计算机专业的自学考生来说,一本定位准确,权威的参考书对我们有较好的引导作用。我记得我的一些同学用的另外的一些参考书。很难,其实考试是不考的,它不但打击了你的积极性。而且最关键的,它对考试的题型,内容,范围给你引导了一个错误的方向。

  2、教材的复习要精而全,注意在看书的过程中,一定要注意每个细节,三级网络的考试不会超出书本,但考得非常细而全,几乎包括每个角落,在看书的时候,第一遍不懂,没有关系,一般在你看第二,三遍的过程中基本就理解了,当然实在不懂的地方最好请教别人。

  3、多到一些好的考试论坛对你有非常大的帮助。一些好的论坛里有最新的信息,可以和一些网友交流,你会发现一些对你非常有帮助的东西,我个人认为,可以给你节约一半甚至更多的时间!

  4、机试。网络,数据库,信息管理都是一道C语言编程题,而且全是〈南开100题〉中的。听起100题,其实就13中类型,可以买(好象不好买),也可以在网上下,而且一些热心的网友还分了类,也就是说,只要你搞懂了这13种类型,你的上机就搞定了,注意:我建议最好每道题都亲自上机调试(可以下载小狗熊考试系统)。其余的都是在其基础上的很小变化。如果你有C语言基础,5天搞定也绝不夸张。

  5、考前做几套真题。考试的前几天做几套真题或少量权威的模拟题,注意的是:题量不要太多,几套就够了.

计算机三级考试12

  考试时间:

  每年3月29日至4月2日、9月20日至23日。

  20xx年甘肃计算机三级考试注意事项

  1、考生凭准考证和身份证(或户口本、军人身份证)参加考试,缺一不可。

  2、笔试开考前30分钟入场,对号入座,考试中将两证放在课桌右上角接受检查。上机考试交验两证。

  3、进入考场只能携带铅笔、橡皮、尺子、钢笔、圆珠笔等必备工具,不得携带具有存储功能的计算器、电子词典、mp3等其他工具和物品。手机等通讯工具一律关闭上交,考试中发现使用通讯工具者视同作弊。

  4、开考后15分钟不得入场,笔试结束前不得离开考场。

  5、开考信号发出后,才可开始答题。上机考试结束,按要求处理好机器后才能退场。

  6、考生发现磁盘损坏,可举手示意监考人员处理,有关考试题目内容的问题不得提问。

  7、保持考场安静,不得吸烟,不得喧哗。

计算机三级考试13

  【难点一】数据库应用系统功能设计

  1.软件体系结构:软件架构={构件,连接件,约束}

  2. 软件设计包括系统的总体结构设计、系统的过程设计、系统的数据设计三方面内容(+人机界面设计),从工程管理的角度,分为概要设计、详细设计

  3. 应用软件分为数据库事务和应用程序。后者一方面可以与数据库事务协调合作,另一方面还可实现与数据库访问无关的功能,如通信、人机交互。

  4. 事务:具有逻辑独立功能的一系列操作的集合,实现了某些特定的业务规则。

  5. 事务概要设计的核心是辨识和设计事务自身的事务处理逻辑,采用面向数据流的程序设计方法设计事务内部的数据处理流程和结构。

  6. C/S结构特点:数据管理和数据处理被分在客户端和服务器上;服务器可支持多个客户端;客户端也可访问多个服务器;客户端=人机交互+数据处理

  B/S结构特点:表示层,WEB浏览器;功能层,WEB应用服务器;数据层,DBMS服务

  优点:实现人面交互、应用业务逻辑处理、数据管理三层分离,提高了系统的可维护性;用WEB浏览器可访问多个异构应用平台,解决了跨平台数据管理问题。

  【难点二】事务高度与并发控制

  1 调度:定义在多个事务上的调度是这些事务的所有操作的一个执行序列,代表了这些操作的执行顺序;冲突操作:事务Ti 的操作Ii与事务Tj的操作Ij是冲突的,当且仅当Ii 和 Ij访问数据库中同一个数据项Q,并且Ii 和 Ij中至少有一个是写操作write(Q);冲突可串行:一个并发调度冲突等价于某个串行调度(判断一个并行调度是否正确)

  死锁是指数据库系统中部分或全部事务由于无法获得对需要访问的数据项的控制权而处于等待状态,并且将一直等待下去的一种系统状态。

  2 ACID:Atomicity原子性;Consistency一致性;Isolation隔离性;Durability持久性

  3. 1级加锁协议要求事务T在修改数据项Q之前必须先对Q加X锁,直到事务结束才释放该锁。事务结束包括正常结束(commit)和非正常结束(rollback)。但事务如果是只读Q而不对其进行修改,是不需要对Q加锁的。

  2级加锁协议是在1级加锁协议基础上,要求事务T在读取数据项Q之前必须先对其加S锁,读完Q后可以立即释放S锁。

  3级加锁协议则是在1级加锁协议基础上,要求事务T在读取数据项Q之前必须先对其加S锁,但是需要等到事务结束时才释放该S锁。

  4 2阶段锁协议将每个事务的执行过程分为加锁阶段和解锁阶段。在加锁阶段,事务可以申请获得数据项上的任何类型的锁,但不允许释放任何锁。在解锁阶段,事务可以释放任何数据项上的任何类型的锁,但不能再申请任何锁。每个事务开始执行后就进入了加锁阶段。当第一次释放锁后,即转入解锁阶段。

  5.解决死锁主要采用死锁预防和死锁检测与恢复两类方法。

  死锁预防利用死锁预防协议,通过破坏死锁产生的必要条件来避免系统进入死锁状态。

  一次性加锁法;顺序加锁法

  死锁检测与恢复则是允许系统进入死锁状态,并且定期检查系统是否发生死锁。当发现系统发生死锁后,采取相应的恢复机制使系统摆脱死锁状态。

  6活锁产生的原因是在系统非死锁状态下,某些事务由于始终无法获得对所需访问的数据项的控制权而长期等待下去,无法继续执行。

  7 锁粒度大:被加锁数据项少、事务并发执行度低、系统开销小;锁粒度小则反之

  8 基于锁的并发控制技术的原理

  【难点三】关系数据库逻辑设计

  1 关系数据库:按照二维表格组织和存储的相互关联的关系(表)的集合。

  关系数据库采用关系模型在计算机中组织、存储、处理和管理数据。

  2 主码约束:惟一性;最小性,不能取空值,并且取值要唯一

  外码约束:如果两个关系R和S,X是R的属性或属性组,且X不是R的码,但X是S的码,则称X是R的外码。或者取空值,或者等于S中某个元组的主码的值。

  3 逻辑设计的内容:定义和描述数据库的全局逻辑结构、数据之间的关系、数据的完整性等

  目的:得到实际数据库管理系统可以处理的数据库模式。

  步聚:ER图转化关系模式;优化关系模式;数据完整性设计;外模式设计

  4 关系模式描述关系的静态结构,由模式名、属性、完整性约束组成,关系是一个表中记录的集合,关注和强调的是值(模式实例)的集合,也是关系模式在某一时刻状态的反映。

  5 关系的完整性(完整性约束):对关系所满足条件的定义。作用:限定和检查数据库所含实例的合法性和正确性。静态:主码、外码、域(用户定义);动态:基于业务规则

  6 伪传递规则:X-Y,YW-Z,则XW-Z成立。

  7 规范化设计理论的主要内容是范式,即关系模式满足的条件,它是数据库逻辑设计的指南,也是衡量关系模式设计优劣的标准。目的:消除数据冗余及避免操作异常,基本过程:对关系进行分解。一个低级范式的关系模式通过分解(投影)方法可转换成多个高一级范式的关系模式的集合,这个过程叫规范化。

  5.8 1NF:R的每一属性均不可再分;

  2NF:是1NF且每个非主属性完全依赖于主码。在1上消除非主属性对主码的部分函数依赖;

  3NF:是1NF且每个非主属性只依赖于主码。在2上消除非主属对主码的传递函数依赖。

计算机三级考试14

  1). 定义外键实现的是哪一(些)类完整性?( )

  A.实体完整性

  B.参照完整性

  C.用户定义的完整性

  D.实体完整性.参照完整性和用户定义的完整性

  正确答案:B

  2). 数据库数据的完整性一般是指______。

  A.数据的独立性和一致性

  B.数据的正确性和相容性

  C.数据的可控性和有效性

  D.数据的可移植性和可靠性

  正确答案:B

  答案解析:数据库的数据完整性是指数据库中数据的正确性和相容性,包括两个方面: 1、与现实世界中应用需求的数据的相容性和正确性。2、数据库内数据之间的相容性和正确性。

  3). 在用户看来,关系模型中数据的逻辑结构是一张( )

  A.二维表

  B.图形

  C.表格

  D.图片

  正确答案:A

  答案解析:关系模型的数据结构单一,在关系模型中,现实世界的实体以及实体间的各种联系均用关系表示。在用户看来,关系模型中数据的逻辑结构是一张二维表。

  4). 在数据库的三级模式结构中,内模式的个数______。

  A.只有1个

  B.与用户个数相同

  C.由系统参数决定

  D.有任意多个

  正确答案:A

  答案解析:内模式也称物理模式或存储模式,一个数据库只有一个内模式。它是数据物理结构和存储方式的描述,是数据库内部的表示方法。

  5). 下列关于Delphi的叙述中,______是不正确的。

  A.Delphi属于第三代语言

  B.Delphi基于面向对象编程方法

  C.Delphi提供了数据迁移工具(DataPump)

  D.Delphi是一种可视化开发工具

  正确答案:A

  答案解析:Delphi被称为第四代编程语言,它是基于窗口和面向对象的编程方法,与Windows操作系统紧密结合,具有强大的数据库技术支持,迅捷的编译速度。

  6). 设有栈中,由顶向下已存放元素c、b、a,在第4个元素d入栈前,栈中元素可以出栈,试问d入栈后,不可能的出栈序列是( )。

  A.dcba

  B.cbda

  C.cadb

  D.cdba

  正确答案:C

  7). 三个模式反映了对数据库的三种不同观点,下面说法中正确的是( )

  A.内模式表示了概念级数据库,体现了对数据库的总体观

  B.外模式表示了物理级数据库,体现了对数据库的存储观

  C.外模式表示了用户级数据库,体现了对数据库的用户观

  D.外模式表示了用户级数据库,体现了对数据库的存储观

  正确答案:C

  8). SQL语言的COMMIT语句的主要作用是( )

  A.终止程序

  B.保存数据

  C.事务提交

  D.事务回滚

  正确答案:C

  9). 关系模式学生(学号,课程号,名次),若每一名学生每门课程有一定的名次,每门课程每一名次只有一名学生,则以下叙述中错误的是( )

  A.(学号,课程号)和(课程号,名次)都可以作为候选码

  B.只有(学号,课程号)能作为候选码

  C.关系模式属于第三范式

  D.关系模式属于BCNF

  正确答案:B

  10). 当前数据库中,“体育达标”字段为逻辑类型,要显示所有未达标的记录应使用命令( )

  A.LISTFOR体育达标=.F.

  B.LISTFOR体育达标<>.F.

  C.LISTFOR.NOT.体育达标

  D.LISTFOR.NOT.“体育达标”

  正确答案:C

计算机三级考试15

  考试时间:

  每年3月29日至4月2日、9月20日至23日。

  报名时间:

  每年6月、12月报名,报名时间为1个月。

  报名办法:

  登陆考试中心网站网上填表,填表24小时以后考生本人持长期有效居民身份证及报名费直接到考试中心办理摄像、交费。也可以凭相关证件到现场填写报名表

  收费标准:

  根据各地生活水平而定,国家规定最高不超过150元/人

【计算机三级考试(15篇)】相关文章:

1.计算机三级考试

2.计算机三级考试15篇

3.大学生三级贫困申请书

4.计算机买卖合同

5.计算机毕业实习报告

6.计算机专业实习报告

7.会计计算机试题及答案

8.计算机买卖合同10篇

9.求职计算机专业自我介绍