网站首页 语言 会计 互联网计算机 医学 学历 职场 文艺体育 范文
当前位置:学识谷 > 计算机 > 计算机三级

2016计算机三级复习题及答案

栏目: 计算机三级 / 发布于: / 人气:9.61K

虽然计算机等级考试重在操作,但是练习也不能少哦。下面是本站小编为大家整理的关于计算机三级的练习题,希望对大家会有帮助!

2016计算机三级复习题及答案

下列各题A)、B)、C)、D)四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上,答在试卷上不得分。

(1)视频信息的最小单位是_____。

A)帧   B)块   C)像素  D)字

答案:A

知识点:多媒体的基本概念

评析:视频图像是由一幅幅单独的画面(称为帧)序列组成,只能以一定的速率连续地投射在屏幕上,以产生具有连续运动感觉的动态图像。视频信息的最小单位是帧。

(2)著名的国产办公套件是_____。

A)Office 2000  B)WPS 2000  C)Lotus 2000  D)Corel 2000

答案:B

知识点:计算机系统应用基础知识

评析:省略。

(3)MIPS是用于衡量计算机系统的_____指标。

A)存储容量  B)运算速度   C)时钟频率  D)处理能力

答案:B

知识点:计算机系统组成基础知识

评析:MIPS是MillionofInstructionPerSecond的缩写,亦即每秒钟所能执行的机器指令的百万条数。

(4)计算机种类繁多,下述说法中比较全面的概括是_____

A)计算机分为巨、大、中、小、微5种类型

B)计算机分为家用、商用、多媒体3种类型

D)计算机分为台式机、便携机、掌上机3种类型

D)计算机分为服务器、工作站、台式机、便携机、掌上机5种类型

答案:D

知识点:计算机系统组成基础知识

评析:计算机的种类按传统分类分为大型主机、小型计算机、个人计算机、工作站、巨型计算机。按现实分类分为服务器、工作站、台式机、便携机、掌上机5种类型。

(5)PC机所配置的显示器,若显示控制卡上显示存储器的容量是1MB,当采用800ⅹ600分辨模式时,每个像素最多可以有_____种不同的颜色。

A)256   B)65536   C)16M   D)4096

答案:B

知识点:多媒体的基本概念

评析:因为1024×1024--600--800~2,也就是说,每个像素点有两个字节的数据相对应进行控制。每个字节由八位二进制数字构成,所以216=65536,可以够成65536种颜色。

(6)在UNIX系统下,有这样一条SHELL命令cc progl.c&,其中符号"&"的意思是_____。

A)后台执行 B)等待用户输入参数 C)不显示错误信息 D)非法字符

答案:A

知识点:操作系统的基本功能。

评析:UNIX SHELL命令后面的"&"表示SHELL将在后台执行该命令,此时,前台仍可以打入另外的命令。

(7)UNIX操作系统属于下列哪种类型的操作系统_____。

A)批处理操作系统   B)多用户分时系统  C)实时操作系统 D)单用户操作系统

答案:B

知识点:操作系统的基本功能

评析:UNIX是一个多用户、多任务、交互式的分时操作系统,它为用户提供了一个简洁、高效、灵活的运行环境。

(8)下列叙述中,正确的是_____。

A)在局域网的传输线路中,粗缆和细缆混合使用时,长度不能超过300m

B)在局域网的传输线路中,粗缆和细缆混合使用的缺点是造价

C)在局域网的传输线路中,粗缆和细缆混合使用时,一般室内用细缆,室外用粗缆

D)以上说法都不对

答案:C

知识点:计算机网络的定义与分类

评析:在局域网的传输线路中,粗缆和细缆混合使用时,一般室内用细缆,室外用粗缆

9. 根据定量风险评估的方法,下列表达式正确的是____。A

A SLE=AV x EF B ALE=AV x EF C ALE=SLE x EF D ALE=SLE x AV

10. 防火墙能够____。B

A 防范恶意的知情者 B 防范通过它的恶意连接

C 防备新的网络安全问题 D 完全防止传送已被病毒感染的软件和文件

11. 下列四项中不属于计算机病毒特征的是____。C

A 潜伏性 B 传染性 C 免疫性 D 破坏性

12. 关于入侵检测技术,下列描述错误的是____。A

A 入侵检测系统不对系统或网络造成任何影响 B 审计数据或系统日志信息是入侵检测系统的一项主要信息来源 C 入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵 D 基于网络的入侵检测系统无法检查加密的数据流

13. 安全扫描可以____。C

A 弥补由于认证机制薄弱带来的问题 B 弥补由于协议本身而产生的问题

C 弥补防火墙对内网安全威胁检测不足的问题 D 扫描检测所有的数据包攻击,分析所有的'数据流

14. 下述关于安全扫描和安全扫描系统的描述错误的是____。B

A 安全扫描在企业部署安全策略中处于非常重要地位B 安全扫描系统可用于管理和维护信息安全设备的安全

C 安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性 D 安全扫描系统是把双刃剑

15. 关于安全审计目的描述错误的是____。D

A 识别和分析未经授权的动作或攻击 B 记录用户活动和系统管理

C 将动作归结到为其负责的实体 D 实现对安全事件的应急响应

16. 安全审计跟踪是____。A

A 安全审计系统检测并追踪安全事件的过程B 安全审计系统收集易于安全审计的数据 C 人利用日志信息进行安全事件分析和追溯的过程 D 对计算机系统中的某种行为的详尽跟踪和观察

17. 根据《计算机信息系统国际联网保密管理规定》的规定,凡向国际联网的站点提供或发布信息,必须经过____。C

A 内容过滤处理 B 单位领导同意 C 备案制度 D 保密审查批准

18. 根据《计算机信息系统国际联网保密管理规定》的规定,上网信息的保密管理坚持____的原则C

A 国家公安部门负责 B 国家保密部门负责 C “谁上网谁负责” D 用户自觉