计算机三级考试

时间:2022-01-28 13:12:44 计算机考试 我要投稿

计算机三级考试集锦15篇

计算机三级考试1

  一、成绩查询时间:

计算机三级考试集锦15篇

  一般在考后30个工作日内由教育部考试中心将成绩处理结果下发给各省级承办机构。考后50个工作日,考生可登录教育部考试中心综合查询网进行成绩查询。考试结束后45个工作日教育部考试中心将证书发给各省级承办机构,然后由各省级承办机构逐级转发给考生。

  二、成绩查询网址:

  统一成绩查询入口:教育部考试中心综合查询网

  三、如何计算成绩:

  NCRE考试实行百分制计分,以等第分数通知考生成绩。等第分数分为"不及格"、"及格"、"良好"、"优秀"四等。100-90分为"优秀",89-80分为"良好",79-60分为"及格",59-0分为"不及格"。考试成绩在"及格"以上者,由教育部考试中心发合格证书。考试成绩为"优秀"的,合格证书上会注明"优秀"字样。对四级科目,只有所含两门课程分别达到30分,该科目才算合格。

  成绩查询可能遇到的问题

  计算机等考成绩查询的验证码为什么总是错误?

  验证码错误可能会是以下几种情况之一:

  1、页面上的刷新问题

  每刷新次页面登录的验证码都会跟着变换,如果提示验证码错了系统便会更换验证码,这是可能页面还是先前验证码,即是你不会输入两次相同的注册码,看到验证码更换后再重新输入新验证码就可以了。

  2、输入法的全角/半角问题

  输入法的全角/半角输入的数字是不一样的,即全角数字1234和半角数字1234是不同的,一般验证码的输入只支持半角数字,输入成全角数字,虽然数字是正确的但是还是不能通过验证。

  3、系统垃圾文件太多

  主要是上网产生的垃圾文件,清理下就好了。

计算机三级考试2

  考试时间:

  每年3月29日至4月2日、9月20日至23日。

  20xx年甘肃计算机三级考试注意事项

  1、考生凭准考证和身份证(或户口本、军人身份证)参加考试,缺一不可。

  2、笔试开考前30分钟入场,对号入座,考试中将两证放在课桌右上角接受检查。上机考试交验两证。

  3、进入考场只能携带铅笔、橡皮、尺子、钢笔、圆珠笔等必备工具,不得携带具有存储功能的计算器、电子词典、mp3等其他工具和物品。手机等通讯工具一律关闭上交,考试中发现使用通讯工具者视同作弊。

  4、开考后15分钟不得入场,笔试结束前不得离开考场。

  5、开考信号发出后,才可开始答题。上机考试结束,按要求处理好机器后才能退场。

  6、考生发现磁盘损坏,可举手示意监考人员处理,有关考试题目内容的问题不得提问。

  7、保持考场安静,不得吸烟,不得喧哗。

计算机三级考试3

  计算机网络的形成与发展

  1.计算机网络的发展阶段

  第一阶段:独立发展的计算机技术与通信技术结合。奠定了计算机网络的理论基础。

  第二阶段:ARPANET与分组交换技术的发展,奠定了互联网的基础。

  第三阶段:各种广域网、局域网和公用分组交换网络的发展,网络体系结构与网络协议的标准化。国际标准化组织(ISO)制定了开放系统参考模型(OSI)。

  第四阶段:Internet、高速通信网络、无线网络与网络安全技术的应用。

  2.计算机网络的形成

  (1)由一台中央主机通过通信线路连接大量的地理上分散的终端,构成面向终端的通信网络,终端分时访问中心计算机的资源,中心计算机将处理结果返回终端。

  (2)20世纪60年代中期,出现了多台计算机通过通信系统互连的系统,开创了“计算机——计算机”通信时代,这样分布在不同地点且具有独立功能的计算机就可以通过通信线路,彼此之间交换数据、传递信息。

  (3)ARPANET的发展以及OSI的制定,使各种不同的网络互联、互相通信变为现实,实现了更大范围内的计算机资源共享。

  Internet是覆盖全球的信息基础设施之一,用户可以利用Internet实现全球范围的信息传输、信息查询、电子邮件、语音与图像通信服务等功能。

  3.网络体系结构与协议标准化

  在计算机网络发展的第三阶段,出现了很多不同的网络,导致网络之间的通信困难。迫切需要统一的网络体系结构和统一的网络协议。

  ISO制定了OSI参考模型,作为国际认可的标准模型。

  TCP/IP协议以及体系结构早于OSI参考模型,因此TCP/IP协议与体系结构也是业内公认的标准。

  4.互联网的应用与高速网络技术的发展

  (1)互联网高速发展

  互联网不仅是一种资源共享、数据通信和信息查询的手段,逐渐成为人们了解世界、讨论问题、休闲、学术研究、商贸、教育甚至军事活动等重要领域。

  (2)信息高速公路

  高速网络技术主要体现在:异步传输模式(ATM),宽带综合业务数字网(B-ISDN),高速局域网,交换局域网,虚拟网络与无线网络。

  (3)基于WEB技术的互联应用的发展

  Web技术的出现使网站的数量和网络的通信量呈指数增长。

  (4)基于P2P技术的应用技术发展

  区别于客户机/服务器结构,对等(P2P)网络淡化了服务提供者和服务使用者的界限,扩大了网络资源的范围和深度。

  (5)网络安全技术的发展

  计算机网络犯罪,使得网络必须具备足够的安全机制,防止信息被非法窃取、破坏与泄露。

  5.宽带城域网的发展

  宽带城域网与传统的通信网络在概念和技术上发生了很大的变化,主要体现在以下几个方面:

  传统局域网、城域网与广域网在技术上的界限模糊

  传统的电信传输技术与计算机网络技术的界限越来越模糊

  传统的电信服务与互联网应用的界限越来越模糊

  电信传输网、计算机网络与广播电视网络技术的界限越来越模糊

  宽带城域网的核心技术是:核心交换网和接入网。

计算机三级考试4

  1). 无线局域网采用的传输技术可分为:红外局域网与

  A.窄带微波局域网与宽带微波局域网

  B.宽带微波局域网与扩频无线局域网

  C.扩频无线局域网与蓝牙无线局域网

  D.窄带微波局域网与扩频无线局域网

  正确答案:D

  2). 对软件开发阶段的描述,不正确的

  A.开发初期分为需求分析、总体设计、详细设计三个子阶段

  B.前期必须形成软件需求说明书、软件编码说明书

  C.开发后期分为编码、测试两个阶段

  D.测试阶段要发现并排除上述各阶段的各种错误

  正确答案:B

  3). 下列拓扑构型特点描述正确的是

  A.星型拓扑构型,任两点之间可以直接通信

  B.总线型拓扑构型,结点连接成闭合环路

  C.树型拓扑构型,是星型拓扑的扩展适用于汇集信息

  D.网状拓扑构型,结构复杂,目前局域网中很少使用

  正确答案:C

  4). 关于存储管理的任务,在下面的叙述中,哪一个是不正确的?

  A.内存管理是给每个应用程序所必需的内存,而不占用其他应用程序的内存

  B.内存管理是管理在硬盘和其他大容量存储设备中的文件

  C.当某些内存不够用时,还可以从硬盘的空闲空间生成虚拟内存以便使用

  D.采取某些步骤以阻止应用程序访问不属于它的内存

  正确答案:B

  5). 按照ITU标准,传输速率为622.080Mbit/s的标准是( )。

  A.OC -3

  B.OC -12

  C.OC -48

  D.OC -192

  正确答案:B

  答案解析:在光纤接入技术中,无源光纤网PON是ITU的SG15研究组在G.983建议“基于无源光纤网的高速光纤接入系统”进行标准化的,该建议分为两部分:①OC -3,155.520Mbps的对称业务;②上行OC- 3,155.520Mbps,下行OC -12,622.080Mbps的不对称业务。

计算机三级考试5

  1). 试题基于以下描述:有关系模式P(A,B,C,D,E,F,G,H,I,J),根据语义有如下函数依赖集:F={ABD→E,AB→G,B→F,C→J,C→I,G→H}关系模式P的码是( )。

  A.(A,B,C)

  B.(A,B,D)

  C.(A,C,D,G)

  D.(A,B,C,D)

  正确答案:D

  答案解析:根据函数的伪传递规则:由AB→G、G→H,得知AB→H;根据函数的合并规则:C→J,C→I,得知C→JI;由AB→H,C→JI,ABD→E、B→F,得知(A,B,C,D)→(E,F,H,I,J),所以关系模式P的关键码是(A,B,C,D)。

  2). 事务的原子性是指( )

  A.事务中包括的所有操作要么都做,要么都不做

  B.事务一旦提交,对数据库的改变是永久的

  C.一个事务内部的操作及使用的数据对并发的其他事务是隔离的

  D.事务必须是使数据库从一个一致性状态变到另一个一致性状态

  正确答案:A

  3). 下面叙述错误的是( )。

  A.数据模型通常都是由数据结构、数据操作和完整性约束3个要素组成。

  B.数据结构用于描述系统的静态特性。

  C.数据操作用于描述系统的动态特性。

  D.数据完整性主要用来描述系统的静态特性和动态特性之间的联系。

  正确答案:D

  4). 下列关于数据的存储结构的叙述中,正确的是( )。

  A.数据的存储结构是数据间关系的抽象描述

  B.数据的存储结构是逻辑结构在计算机存储器中的实现

  C.数据的存储结构分为线性结构和非线性结构

  D.数据的存储结构是对数据运算的具体实现没有影响

  正确答案:B

  答案解析:数据的存储结构是逻辑结构在计算机存储器里的实现。

  5). 操作系统的功能是进行处理机管理、( )管理、设备管理及信息管理

  A.进程

  B.存储器

  C.作业

  D.中断

  正确答案:B

  6). 现有一个大型公司的数据库系统,其业务主要以更新事务为主,并且不同部门的用户访问不同的数据子集。随着用户数量的增加,出现了性能瓶颈。该公司希望采用分布式数据库技术解决该问题。下列最适合该应用的数据分配方式是( )

  A.集中式

  B.分割式

  C.复制式

  D.混合式

  正确答案:B

  答案解析:分布式数据库的分配方式包括集中式、分割式、全复制式、混合式。集中式指所有数据片断都安排在一个场地上;分割式指全局数据有且只有一份,它们被分割成若干片段,每个片段被分配在一个特定场地上;全复制式是在每个站点上,都有全局数据的复制样本,数据的冗余性最大;混合式是指部分站点上是全局数据的若干片段,部分站点上是全局数据的副本。仅仅根据题目要求,不同部门访问不同的数据子集,并没有强调某个部门要访问全局信息,所以不考虑有全局数据的副本的必要,即选B。

计算机三级考试6

  1). 如果将一个表单文件设置为“排除”状态,那么它( )

  A.不参加连编

  B.排除在应用程序外

  C.本次不编译

  D.不显示编译错误

  正确答案:A

  2). 下列关于外模式的叙述中,哪一个是不正确的?

  A.外模式处理的数据实际存储在数据库中

  B.外模式是保证数据安全性的一个有效措施

  C.一个数据库可以有多个外模式

  D.外模式通常是模式的子集

  正确答案:A

  答案解析:外模式也称子模式或用户模式,它是数据库用户(包括应用各方和最终用户)看见并使用的局部数据的逻辑结构和特征的描述,是数据库用户的数据视图,是与某一应用有关的数据的逻辑表示。所以A项是不正确的。

  3). 虚拟存储器的最大容量( )。

  A.为内外存储容量之和

  B.由计算机的地址结构决定

  C.是任意的

  D.由作业的地址空间决定

  正确答案:B

  4). 在命令窗口中,显示当前数据库中所有40岁(含40岁)以下、职称为“教授”、“副教授”的姓名和工资,应使用命令( )

  A.LIST姓名,工资FOR年龄<=40.AND.职称=“教授”.AND.职称=“副教授”

  B.LIST姓名,工资FOR年龄<=40.OR.职称=“副教授”.OR.职称=“副教授”

  C.LIST姓名,工资FOR年龄<=40.AND.(职称=“副教授”.OR.职称=“副教授”)

  D.LIST姓名,工资FOR年龄<=40.OR.(职称=“副教授”.AND.职称=“副教授”)

  正确答案:C

  5). 下面不符合数据库系统的特点的是( )

  A.数据结构化

  B.数据独立性强

  C.数据共享性高

  D.数据面向应用程序

  正确答案:A

计算机三级考试7

  1.密码学基本概念

  (1)密码学基本术语

  明文:原始的消息。

  密文:加密后的消息。

  加密:从明文到密文的变换过程。

  解密:从密文到明文的变换过程。

  密码编码学:研究各种加密方案的学科。

  密码体制或密码:加密方案。

  密码分析学(破译):研究破译密码获得消息的学科。

  密码学:密码编码学和密码分析学的统称。

  (2)密码编码学

  密码编码学具有3个独立的特征。

  ①转换明文为密文的运算类型。所有的加密算法都基于两个原理:代换和置换。

  ②所用的密钥数。如果发送方和接收方使用相同的密钥,这种密码就是对称密码、单密钥密码或传统密码:否则就是非对称密码、双钥密码或公钥密码。

  ③处理明文的方法。加密算法可以分为分组密码和流密码。分组密码每次处理一个输入分组,相应输出一个分组。典型的分组是64位或128位。而流密码是连续地处理输入元素,每次输出一个元素。一般而言,分组密码的引用范围要比流密码广泛。绝大多数基于网络的对称密码应用使用的都是分组密码。

  (3)密码分析学

  攻击密码体制一般有两种方法:

  ①密码分析学。密码分析学的攻击依赖于算法的性质和明文的一般特征或某些明密文对。

  ②穷举攻击。攻击者对一条密文尝试所有的可能的密钥,直到解密。基于加密信息的攻击类型见下表。

  一般来说,加密算法起码要能经受得住已知明文攻击。

  (4)无条件安全与计算上的安全

  如果无论有多少可使用的密文,都不足以惟一地确定由该体制产生密文所对应的明文,则加密体制是无条件安全的。加密体制满足以下两个条件才是计算上安全的。

  ①破译密码的代价超出密文信息的价值。

  ②破译密码的时间超出密文信息的有效生命期。

  (5)代换与置换技术

  代换与置换技术是几乎所有的对称加密用到的`两种技巧。

  代换法是将明文字母替换成其他字母、数字或符号的方法。典型的算法包括:Caesar密码、单表代换密码、playfak密码、Hill密码、多表代换密码以及一次一密。已知最早的代换密码是由 JuliusCaesar发明的Caesar密码。

  置换法是将明文通过置换而形成新的排列。最简单的例子是栅栏技术,按对角线的顺序写入明文,而按行的顺序读出作为密文。单纯的置换密码容易被识破,多部置换密码比较安全一些。

计算机三级考试8

  20xx年全国计算机三级考试时间

  20xx年全国计算机等级考试(NCRE)共安排三次考试,时间分别为3月25日至28日(第48次)、9月23日至26日(第49次)和12月9日(第50次)。

  其中3月份和9月份考试开考全部级别全部科目,12月份考试开考一、二级的全部科目。各省级承办机构可根据实际情况决定是否开考12月份考试。

  20xx年全国计算机三级考试内容

  “PC技术”考核PC机硬件组成和Windows操作系统的基础知识以及PC机使用、管理、维护和应用开发的基本技能;

  “信息管理技术”考核计算机信息管理应用基础知识及管理信息系统项目和办公自动化系统项目开发、维护的基本技能;

  “数据库技术”考核数据库系统基础知识及数据库应用系统项目开发和维护的基本技能;“网络技术”考核计算机网络基础知识及计算机网络应用系统开发和管理的基本技能。

  三级“PC技术”证书,表明持有人具有计算机应用的基础知识,掌握Pentium微处理器及PC计算机的工作原理,熟悉PC机常用外部设备的功能与结构,了解WINDOWS操作系统的基本原理,能使用汇编语言进行程序设计,具备从事机关、企事业单位PC机使用、管理、维护和应用开发的能力;三级“信息管理技术”证书,表明持有人具有计算机应用的基础知识,掌握软件工程、数据库的基本原理和方法,熟悉计算机信息系统项目的开发方法和技术,具备从事管理信息系统项目和办公自动化系统项目开发和维护的基本能力;三级“数据库技术”证书,表明持有人具有计算机应用的基础知识,掌握数据结构、操作系统的基本原理和技术,熟悉数据库技术和数据库应用系统项目开发的方法,具备从事数据库应用系统项目开发和维护的基本能力;

  三级“网络技术”证书,表明持有人具有计算机网络通信的基础知识,熟悉局域网、广域网的原理以及安全维护方法,掌握因特网(INTERNET)应用的基本技能,具备从事机关、企事业单位组网、管理以及开展信息网络化的能力。

计算机三级考试9

  1、教材及参考书的选择非常重要。我强烈的建议大家用高等教育出版社的书,你会得到事半功倍的效果和意想不到的收获或惊喜,对我们非计算机专业的自学考生来说,一本定位准确,权威的参考书对我们有较好的引导作用。我记得我的一些同学用的另外的一些参考书。很难,其实考试是不考的,它不但打击了你的积极性。而且最关键的,它对考试的题型,内容,范围给你引导了一个错误的方向。

  2、教材的复习要精而全,注意在看书的过程中,一定要注意每个细节,三级网络的考试不会超出书本,但考得非常细而全,几乎包括每个角落,在看书的时候,第一遍不懂,没有关系,一般在你看第二,三遍的过程中基本就理解了,当然实在不懂的地方最好请教别人。

  3、多到一些好的考试论坛对你有非常大的帮助。一些好的论坛里有最新的信息,可以和一些网友交流,你会发现一些对你非常有帮助的东西,我个人认为,可以给你节约一半甚至更多的时间!

  4、机试。网络,数据库,信息管理都是一道C语言编程题,而且全是〈南开100题〉中的。听起100题,其实就13中类型,可以买(好象不好买),也可以在网上下,而且一些热心的网友还分了类,也就是说,只要你搞懂了这13种类型,你的上机就搞定了,注意:我建议最好每道题都亲自上机调试(可以下载小狗熊考试系统)。其余的都是在其基础上的很小变化。如果你有C语言基础,5天搞定也绝不夸张。

  5、考前做几套真题。考试的前几天做几套真题或少量权威的模拟题,注意的是:题量不要太多,几套就够了.

计算机三级考试10

  计算机三级考试科目有:网络技术、数据库技术、软件测试技术、信息安全技术、嵌入式系统开发技术共五个科目。

  三级“PC技术”证书,表明持有人具有计算机应用的基础知识,掌握Pentium微处理器及PC计算机的工作原理,熟悉PC机常用外部设备的功能与结构,了解WINDOWS操作系统的基本原理,能使用汇编语言进行程序设计,具备从事机关、企事业单位PC机使用、管理、维护和应用开发的能力;

  三级“信息管理技术”证书,表明持有人具有计算机应用的基础知识,掌握软件工程、数据库的基本原理和方法,熟悉计算机信息系统项目的开发方法和技术,具备从事管理信息系统项目和办公自动化系统项目开发和维护的基本能力;

  三级“数据库技术”证书,表明持有人具有计算机应用的基础知识,掌握数据结构、操作系统的基本原理和技术,熟悉数据库技术和数据库应用系统项目开发的方法,具备从事数据库应用系统项目开发和维护的基本能力;

  三级“网络技术”证书,表明持有人具有计算机网络通信的基础知识,熟悉局域网、广域网的原理以及安全维护方法,掌握因特网(INTERNET)应用的基本技能,具备从事机关、企事业单位组网、管理以及开展信息网络化的能力。

  拓展阅读:全国计算机等级考试答题技巧

  1.关于选择题

  在考试中,选择题是单选,每题两分。因为选择题的覆盖面很广,所以肯定会有考生不熟悉、没把握,或者不会做的题目。此时,我们考试的时候就要有取舍,意思就是说不能拿定主意的题目千万不要耽搁,应该跳过他,先看看接下来的题目。如果有空余的时间再回过头来仔细思考不会做的题目。

  2.关于填空题

  对于填空题,一般来说要求比较高,需要考生完整、正确的填出答案。需要我们注意的是。要简单明了,使用专业术语;要注意字的书写,要清晰,可辨认,不要涂改;填写答题卡时要注意顺序,不能因为粗心导致填错,那就十分可惜了。

  3.关于操作题

  操作题考察的是学生的基本操作,上机考试的评分是以机器评分为主,人工为辅。所以比较客观公正,但是又比较刻板,不灵活。考生一定要在记清基础知识的基础上,增加一定的编程练习,加强上机训练,多做真题,在真题中进行总结,理清解题思路。

  考试前,将各种结构多练习几遍,才能在考试中不至于忙中出错。同时在练习中,一定要规定时间,在规定的时间内全神贯注的做完,这样才能在考试操作中不至于没时间做完而手忙脚乱。

  4.理论题方面综合分析

  首先,要注意审题,了解出题人的意图。二级考试都是有题库的,如果你能在备考时,把这些可能出现的理论题目理清楚,然后先分析题目再下笔,就一定能助你提高成绩。而且在写之前先想清楚,知道要写什么,不要没想明白,就急着下笔,避免不要的错误。

计算机三级考试11

  全国计算机等级考试三级软件测试技术考试大纲(20xx年版)

  基本要求

  1.熟悉软件质量、软件测试及软件质量保证的基础知识。

  2.掌握代码检查、走查与评审的基本方法和技术。

  3.掌握白盒测试和黑盒测试的测试用例的设计原则和方法。

  4.掌握单元测试和集成测试的基本策略和方法。

  5.了解系统测试、性能测试和可靠性测试的基本概念和方法。

  6.了解面向对象软件和WEB应用软件测试的基本概念和方法。

  7.掌握软件测试过程管理的基本知识和管理方法。

  8.熟悉软件测试的标准和文档。

  9.掌握QESuite软件测试过程管理平台和QESat/C++软件分析和测试工具的使用方法。

  考试内容

  一、软件测试基本概念

  1.软件质量的概念。

  2.软件测试的目标和原则。

  3.软件测试的心理学。

  4.软件测试的经济学。

  5.软件质量保证。

  二、软件测试的类型及其在软件开发过程中的地位

  1.软件开发阶段。

  2.规划阶段的测试。

  3.设计阶段的测试。

  4.编码阶段的测试。

  5.验收和维护阶段的测试。

  三、代码检查、走查与评审

  1.桌面检查。

  2.代码走查。

  3.代码检查。

  4.同行评审。

  四、覆盖率(白盒)测试

  1.覆盖率概念。

  2.逻辑结构的覆盖测试。

  3.路径覆盖测试。

  4.数据流测试。

  5.程序变异测试。

  6.基于覆盖的测试用例选择。

  五、功能(黑盒)测试

  1.边界值测试。

  2.等价类测试。

  3.基于因果图的测试。

  4.基于决策表的测试。

  5.基于状态图的测试。

  6.基于场景的测试。

  7.比较测试。

  六、单元测试和集成测试

  1.单元测试的目标和模型。

  2.单元测试策略。

  3.单元测试分析。

  4.单元测试的测试用例设计原则。

  5.集成测试基本概念。

  6.集成测试策略。

  7.集成测试分析。

  8.集成测试用例设计原则。

  七、系统测试

  1.系统测试概念。

  2.系统测试方法。

  3.系统测试的实施。

  八、软件性能测试和可靠性测试

  1.软件性能的概念。

  2.性能测试的执行。

  3.软件可靠性的概念。

  4.可靠性预计。

  5.可靠性分析方法。

  6.软件可靠性测试的执行。

  九、面向对象软件的测试

  1.面向对象软件测试的问题。

  2.面向对象软件测试模型。

  3.面向对象软件的测试策略。

  4.面向对象软件的单元测试。

  5.面向对象软件的集成测试。

  6.面向对象软件的系统测试。

  十、Web应用测试

  1.应用服务器的分类和特征。

  2.Web应用系统的特点。

  3.Web应用的测试策略。

  4.Web应用系统测试技术。

  5.Web应用系统安全测试。

  十一、其他测试

  1.兼容性测试。

  2.易用性测试。

  3.GUI测试。

  4.构件测试。

  5.极限测试。

  6.文档测试。

  十二、软件测试过程和管理

  1.软件测试过程概念。

  2.测试组织管理。

  3.测试计划的制定。

  4.测试步骤的确定。

  5.测试环境管理。

  6.软件测试风险分析和成本管理。

  7.测试文档管理。

  8.测试的复用与维护。

  十三、软件测试自动化

  1.测试自动化的原理、方法。

  2.测试用例自动生成。

  3.测试执行自动化。

  4.测试结果比较自动化。

  5.测试工具的分类和选择。

  6.测试工具的主流产品介绍。

  十四、软件测试的标准和文档

  1.软件测试的标准。

  2.软件测试的文档。

  十五、软件测试实践

  1.软件测试过程管理。

  (1)软件测试过程管理概念。

  (2)测试的设计。

  (3)测试的准备。

  (4)测试的执行。

  (5)软件问题报告和软件问题生命周期。

  (6)测试的总结。

  (7)QESuite软件测试过程管理平台。

  2.白盒测试实践。

  (1)被测程序说明。

  (2)静态分析。

  (3)被测程序的插装和动态测试。

  (4)QESAT/C++白盒测试工具。

  考试方式

  一、上机考试,120分钟,满分100分。

  二、软件测试工程实践部分考试要求:

  1.软件测试过程管理实践。

  (1)给定一个被测系统的描述,要求建立测试项目组、分配人员角色、进行系统功能分解、编写测试用例。

  (2)执行测试,对于发现的测试问题填写软件问题报告。

  (3)作为测试/开发人员,追踪并处理问题报告的状态转换,直至问题的解决。整个过程通过QESuite软件

  测试过程管理平台进行。

  2.白盒测试实践。

  (1)对于给定的C语言被测程序,编写测试用例。

  (2)使用QESAT/C++白盒测试工具进行静态分析并插装被测程序。

  (3)执行测试用例,进行动态测试。

  (4)使用QESAT/C++白盒测试工具检查测试覆盖率,直到达到所要求覆盖率。

计算机三级考试12

  计算机等考三级网络技术考试

  第一章计算机基础

  本单元概览

  一、计算机概述

  二、计算机硬件系统。

  三、计算机软件系统。

  四、多媒体技术基础。

  一、计算机概述

  1.计算机的特点

  高速自动进行信息处理的电子设备,它能按照人们预先编写的程序对输入的数据进行处理、存储、传送,从而输出有用的信息或知识。

  2.计算机的发展阶段

  计算机发展的5个阶段:

  (1)大型主机阶段:主要电子管时代

  (2)小型计算机阶段:晶体管时代

  (3)微型计算机阶段:大规模集成电路时代

  (4)客户机/服务器阶段:网络阶段

  (5)Internet阶段:从APPANET开始到Internet阶段

  3.计算机应用领域

  (1)科学计算(2)事务处理(3)过程控制(4)辅助工程

  (5)人工智能(6)多媒体应用

  二、计算机硬件系统

  1.计算机硬件分类

  服务器:提供服务的计算机。特点:处理能力强、存储容量很大、并且有高速的输入/输出通道和联网能力。

  按应用的范围划分:入门级、工作组级、部门级、企业级

  按处理器体系结构分:复杂指令集(CISC),精简指令集(RISC),超长指令字(VLIW)。

  按用途划分:文件服务器、数据库服务器、电子邮件服务器、应用服务器等。

  按机箱结构划分:台式服务器、机架式服务器、机柜式服务器、刀片式服务器。

  工作站:面向计算机辅助设计等应用领域的高性能计算机。

  分类:(1)基于RISC(精简指令系统)和UNIX操作系统的专业工作站(2)基于Intel处理器和Windows操作系统的PC工作站。

  台式机:微型计算机(或个人计算机)。

  笔记本:便携机或移动PC机。

  手持设备:掌上电脑或亚笔记本。

  2.计算机配置

  计算机的硬件主要包括运算单位、存储单位、控制单元、I/O接口单元,这些单元通过总线传递信息。

  不同的计算机基本上分为:

  处理器:双核处理器,服务器工作站可采用多个CPU。

  内存:1M~几十G,内存编址基本单位是字节Byte

  硬盘:几十到几百G以上

  缓存:一级或二级缓存,容量1M左右

  光驱:CD-ROMDVD等,具有不同倍速

  显卡:具有显示内存容量,支持颜色分辨率等

  网卡:以太网卡

  操作系统:windows,unix,linux等

  3.计算机技术指标

  位数:计算机的寄存器的字长。8,16,32,64等。1字节=8bit,1word=16bit,计算机只识别0和1,称为二进制。(80286为16位芯片、80386为32位芯片、80486为32位芯片、奔腾为32位芯片、安腾为64位芯片)

  速度:每秒钟处理指令的数目。运算速度与施工频率有关,有时用主频衡量CPU的速度。

  容量:内存和外存之分。内存必需。单位有1K=1024,1M=1024K,1G=1024M

  数据传输率:单位bps,每秒钟传送的bit的位数。

  可靠性:平均无故障时间MTBF越长,平均修复时间MTTR越短,可靠性越高。

  产品名称与版本:一般版本不能做技术指标,但因为计算机行业发展快,高版本一般性能优于低版本。

  4.微处理器的技术特点

  奔腾芯片的技术特点:

  (1)超标量技术

  通过内置多条流水线同时执行多个处理,其实质是以空间换时间。

  (2)超流水线技术

  通过细化流水,提高主频,在一个周期内完成一个或多个操作,实质是以时间换空间。

  (3)分支预测,通过设置分支目标缓冲器,动态预测分支转移情况,使得流水线的吞吐率能保持较高水平。

  (4)双高速缓存的哈佛结构:指令与数据分开。两个缓存,一个用于存指令,一个用于存数据,提高访问缓存的命中率。

  (5)固化常用指令。常用指令用硬件实现

  (6)增强的64位数据总线。内部32位,但与存储器之间外部总线增为64位。

  (7)局部总线技术采用PCI标准,主要用于解决I/O瓶颈问题。

  (8)错误检测以及功能冗余检验技术

  内部错误检测采用偶检验,冗余判断系统是否出现异常。

  (9)内置能源效率技术,系统不工作时进入睡眠模式,在几个毫秒时间内可进入全速运行状态。

  (10)支持多重处理,多CPU,支持并行处理技术中最常用的体系结构。

  安腾芯片的技术特点:

  安腾是64位的处理器,主要用于服务器和工作站;而奔腾是32位的处理器,主要用于台式机和笔记本计算机

  286,386采用的是复杂指令系统(CISC),奔腾采用精简指令系统(RISC),安腾使用简明并行指令计算技术(EPIC)

  5.主板与插卡

  (1)主板的组成:CPU,存储器,总线,插槽、电源。

  (2)主板的分类

  可按不同角度分类,如:

  按CPU芯片分:386主板,PⅡ主板、PⅢ主板、P4主板。

  按CPU插座分:Socket7、slot1主板等;

  按主板规格分:AT主板Baby-AT主板ATX主板

  按芯片集分:T

计算机三级考试13

  计算机等级考试三级网络技术填空题

  (1) 在编程中,将高级语言源程序翻译成机器语言目标程序的工具有两种类型:解释程序与【1】。

  正确答案: 编译程序

  (2) 安腾芯片的指令系统超越了RISC与CISC,采用了【2】。

  正确答案: EPIC 或 简明并行指令计算

  (3) 通信子网由【3】、通信线路与其他通信设备组成,完成网络数据传输转发等通信处理任务。

  正确答案: 通信控制处理机

  (4) 世界上第一个网络体系结构是IBM公司于1974年提出的【4】。

  正确答案: 系统网络体系结构 或 SNA

  (5) B-ISDN综合选择了线路交换的实时性和分组交换的灵活性的【5】技术作为它的数据传输技术。

  正确答案: ATM

  (6) 以太网交换机通过建立和维护【6】进行数据交换。

  正确答案: 端口/MAC地址映射表

  (7) 一般集线器都是提供连接结点的【7】端口与连接粗缆的AUI或细缆的BNC端口。

  正确答案: RJ-45

  (8) 网络操作系统的数据库服务是选择适当的网络数据库软件,通过【8】工作模式开发数据库应用程序,提供服务的。

  正确答案: 客户机/服务器

  (9) Windows NT Server支持网络驱动接口NDIS与【9】允许用户使用不同的网络协议。

  正确答案: 传输驱动接口TDI

  (10) UNIX采用进程对换的内存管理与【10】存储管理方式实现虚拟存储管理。

  正确答案: 请求调页

  (11) 从因特网使用者角度考虑,因特网是一个【11】。

  正确答案: 信息资源网

  (12) TCP和UDP 用【12】来区别一台给定主机上的多个目标。

  正确答案: 端口

  (13) 电子邮件地址用@隔开的前一部分为用户的【13】,后一部分为邮件服务器主机名。

  正确答案: 账号

  (14) WWW客户机与WWW服务器之间的应用层传输协议是【14】。

  正确答案: 超文本传输协议

  (15) 网络管理中一般采用【15】的管理模型。

  正确答案: 管理者-代理

  (16) 信息安全包括物理安全,安全控制和【16】。

  正确答案: 安全服务

  (17) 安全策略由威严的法律,先进的技术与【17】组成。

  正确答案: 严格的管理

  (18) 电子支付工具包括:电子信用卡,电子支票和【18】。

  正确答案: 电子现金

  (19) 在电子商务中,【19】为用户的公钥签发证书,证明身份。

  正确答案: CA机构

  (20) ATM采用【20】将来自不同信息源的信元汇集在一起,排列后按优先级输出,形成首尾相接的信元流。

  正确答案: 统计时分多路复用

计算机三级考试14

  【难点一】数据库应用系统功能设计

  1.软件体系结构:软件架构={构件,连接件,约束}

  2. 软件设计包括系统的总体结构设计、系统的过程设计、系统的数据设计三方面内容(+人机界面设计),从工程管理的角度,分为概要设计、详细设计

  3. 应用软件分为数据库事务和应用程序。后者一方面可以与数据库事务协调合作,另一方面还可实现与数据库访问无关的功能,如通信、人机交互。

  4. 事务:具有逻辑独立功能的一系列操作的集合,实现了某些特定的业务规则。

  5. 事务概要设计的核心是辨识和设计事务自身的事务处理逻辑,采用面向数据流的程序设计方法设计事务内部的数据处理流程和结构。

  6. C/S结构特点:数据管理和数据处理被分在客户端和服务器上;服务器可支持多个客户端;客户端也可访问多个服务器;客户端=人机交互+数据处理

  B/S结构特点:表示层,WEB浏览器;功能层,WEB应用服务器;数据层,DBMS服务

  优点:实现人面交互、应用业务逻辑处理、数据管理三层分离,提高了系统的可维护性;用WEB浏览器可访问多个异构应用平台,解决了跨平台数据管理问题。

  【难点二】事务高度与并发控制

  1 调度:定义在多个事务上的调度是这些事务的所有操作的一个执行序列,代表了这些操作的执行顺序;冲突操作:事务Ti 的操作Ii与事务Tj的操作Ij是冲突的,当且仅当Ii 和 Ij访问数据库中同一个数据项Q,并且Ii 和 Ij中至少有一个是写操作write(Q);冲突可串行:一个并发调度冲突等价于某个串行调度(判断一个并行调度是否正确)

  死锁是指数据库系统中部分或全部事务由于无法获得对需要访问的数据项的控制权而处于等待状态,并且将一直等待下去的一种系统状态。

  2 ACID:Atomicity原子性;Consistency一致性;Isolation隔离性;Durability持久性

  3. 1级加锁协议要求事务T在修改数据项Q之前必须先对Q加X锁,直到事务结束才释放该锁。事务结束包括正常结束(commit)和非正常结束(rollback)。但事务如果是只读Q而不对其进行修改,是不需要对Q加锁的。

  2级加锁协议是在1级加锁协议基础上,要求事务T在读取数据项Q之前必须先对其加S锁,读完Q后可以立即释放S锁。

  3级加锁协议则是在1级加锁协议基础上,要求事务T在读取数据项Q之前必须先对其加S锁,但是需要等到事务结束时才释放该S锁。

  4 2阶段锁协议将每个事务的执行过程分为加锁阶段和解锁阶段。在加锁阶段,事务可以申请获得数据项上的任何类型的锁,但不允许释放任何锁。在解锁阶段,事务可以释放任何数据项上的任何类型的锁,但不能再申请任何锁。每个事务开始执行后就进入了加锁阶段。当第一次释放锁后,即转入解锁阶段。

  5.解决死锁主要采用死锁预防和死锁检测与恢复两类方法。

  死锁预防利用死锁预防协议,通过破坏死锁产生的必要条件来避免系统进入死锁状态。

  一次性加锁法;顺序加锁法

  死锁检测与恢复则是允许系统进入死锁状态,并且定期检查系统是否发生死锁。当发现系统发生死锁后,采取相应的恢复机制使系统摆脱死锁状态。

  6活锁产生的原因是在系统非死锁状态下,某些事务由于始终无法获得对所需访问的数据项的控制权而长期等待下去,无法继续执行。

  7 锁粒度大:被加锁数据项少、事务并发执行度低、系统开销小;锁粒度小则反之

  8 基于锁的并发控制技术的原理

  【难点三】关系数据库逻辑设计

  1 关系数据库:按照二维表格组织和存储的相互关联的关系(表)的集合。

  关系数据库采用关系模型在计算机中组织、存储、处理和管理数据。

  2 主码约束:惟一性;最小性,不能取空值,并且取值要唯一

  外码约束:如果两个关系R和S,X是R的属性或属性组,且X不是R的码,但X是S的码,则称X是R的外码。或者取空值,或者等于S中某个元组的主码的值。

  3 逻辑设计的内容:定义和描述数据库的全局逻辑结构、数据之间的关系、数据的完整性等

  目的:得到实际数据库管理系统可以处理的数据库模式。

  步聚:ER图转化关系模式;优化关系模式;数据完整性设计;外模式设计

  4 关系模式描述关系的静态结构,由模式名、属性、完整性约束组成,关系是一个表中记录的集合,关注和强调的是值(模式实例)的集合,也是关系模式在某一时刻状态的反映。

  5 关系的完整性(完整性约束):对关系所满足条件的定义。作用:限定和检查数据库所含实例的合法性和正确性。静态:主码、外码、域(用户定义);动态:基于业务规则

  6 伪传递规则:X-Y,YW-Z,则XW-Z成立。

  7 规范化设计理论的主要内容是范式,即关系模式满足的条件,它是数据库逻辑设计的指南,也是衡量关系模式设计优劣的标准。目的:消除数据冗余及避免操作异常,基本过程:对关系进行分解。一个低级范式的关系模式通过分解(投影)方法可转换成多个高一级范式的关系模式的集合,这个过程叫规范化。

  5.8 1NF:R的每一属性均不可再分;

  2NF:是1NF且每个非主属性完全依赖于主码。在1上消除非主属性对主码的部分函数依赖;

  3NF:是1NF且每个非主属性只依赖于主码。在2上消除非主属对主码的传递函数依赖。

计算机三级考试15

  互联层使用的控制协议是互联网控制报文协议(IcMP)。ICMP不仅用于传输控制报文,还可用于传输差错报文。

  实际上,ICMP报文是作为IP数据报的数据部分传输的(将ICMP封装在报文中传输)。

  1.ICMP差错控制

  ICMP作为互联层的差错报文传输机制,最基本的功能是提供差错报告,但ICMP不严格规定对于何种差错采用何种处理方式。实际上,源主机接到ICMP后,常常需要将差错报告与应用程序联系起来,才能进行相应的差错处理。

  ICMP差错报告都是采用路由器到源主机的模式,即所有的差错的信息都需要向源主机报告。

  ICMP差错报文具有以下3个特点:

  ①差错报告不享受特别优先权和可靠性,作为一般数据传输。

  ②ICMP差错报告数据中除包含故障IP数据报头外,还包含故障IP数据报数据区的前64位数据。

  ③ICMP差错报告是伴随着抛弃出错IP数据报而产生的。IP软件一旦发现传输错误,首先把出错报文丢弃,然后调用ICMP向源主机报告差错信息。

  ICMP出错报告包括目的地不可达报告、超时报告、参数出错报告等。

  2.ICMP控制报文

  互联层控制主要包括拥塞控制、路由控制两大内容。ICMP提供相应的控制报文。

  (1)拥塞挖掘与源抑制报文

  所谓拥塞就是路由器被大量涌入的IP数据报“淹没”的现象。

  为控制拥塞,IP软件采用了“源站抑制(Source Quench)”技术。利用ICMP源抑制报文抑制源主机发送IP数据报的速率。路由器对每个接口进行密切监视,一旦发现拥塞,立即向相应源主机发送ICMP源抑制报文,请求源主机降低发送IP数据报的速率。

  (2)路由控制与重定向报文

  路由器一旦检测到某IP数据报经非优路径传输,它将向主机发送一个路由重定向ICMP报文,通知主机去往相应目的主机的最优路径。ICMP重定向机制的优点是保证主机拥有一个动态的、既小且优的路由表。

  3.ICMP请求/应答报文

  ICMP还设计了ICMP请求和应答报文对,利用ICMP请求/应答报文对便于进行故障诊断和网络控制,获得某些有用的信息。

  (1)回应请求与应答

  回应请求/应答ICMP报文对用于测试目的主机或路由器的可达性。

  如果请求者成功的收到一个应答(应答报文中的数据副本与请求报文中的任选数据完全一致),则可以说明:

  ①目的主机(或路由器)可达。

  ②源主机与目的主机(或路由器)的ICMP软件和IP软件工作正常。

  ③回应请求与应答ICMP报文经过的中间路由器的路由选择功能正常。

  (2)时戳请求与应答

  时戳请求/应答ICMP报文的作用是同步互联网上主机时钟。

  (3)掩码请求与应答

  当主机不知道自己所处网络的子网掩码时,可利用掩码请求ICMP报文向路由器询问自己所处网络的子网掩码,路由器在收到请求后以掩码应答ICMP报文形式告知请求主机所在网络的子网掩码。

【计算机三级考试集锦15篇】相关文章:

1.计算机三级考试

2.计算机三级考试(15篇)

3.计算机三级考试15篇

4.大学生三级贫困申请书

5.期中考试总结(集锦15篇)

6.期中考试反思(集锦15篇)

7.期中考试反思集锦15篇

8.计算机买卖合同

9.计算机毕业实习报告