




已阅读5页,还剩45页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
操作系统1、计算机的硬件基本上由哪五大部分组成?答:运算器、控制器、存储器、输入设备、输出设备。2、运算器都可对数据进行哪两种运算?答:算术运算和逻辑运算。3、cad、cam、cat、cai都代表什么?答:1、计算机辅助设计(cad) 2、计算机辅助制造(cam) 3、计算机辅助测试(cat) 4、计算机辅助教学(cai)4、数据处理是指对数据的(收集)、(存储)、(加工)、(分析)、(传送)的全过程。5、程序性语言分为(机器语言)、(汇编语言)、(高级语言)三类。6、能举出哪些是高级语言、哪些是低级语言?低级语言:汇编语言高级语言:basic . cobol . c. foxbase等7、操作系统可分为(批处理操作系统)、(分时操作系统)、(实时操作系统)三种操作系统。8、解释型程序和编译型程序有什么不同?哪种程序产生目标程序?编译程序产生目标程序9、dbms是什么的?答:dbms 是数据库管理系统。10、计算机系统由(硬件)系统、(软件)系统两部份组成。11、软件系统分为(系统)软件、(应用)软件两部分。12、操作系统的特征:(并发)、(资源共享)、(虚拟)、(异步)。13、没有任何软件支持的计算机称为(裸机)。14、操作系统的五大功能(处理机管理)、(设备管理)、(存储器管理)、(文件管理)、(提供友好的用户接口)。15、操作系统发展的过程:(无操作系统)、(单道批处理系统)、(多道批处理系统)、(分时系统)、(实时系统)、(网络操作系统)、(分布式系统)。16、spooling系统是(批处理)系统。17、批处理系统有两大特点(自动性)、(顺序性)。18、批处理系统追求的目标是什么?不断提高系统资源利用率,提高系统吞吐量。19、分时系统的特点(多路性)、(独立性)、(及时性)、(交互性)。20、分时系统的主要目标?系统对用户的响应时间。21、实时系统分为哪两类?并能举出这两类的例子。飞机飞行、弹道发射、预定飞机票、查询航班都是什么系统?22、实时系统的主要特点是什么?(可靠性)、(多路性)、(独立性)、(及时性)、(交互性)。23、个人计算机上的操作系统是(单用户多任务)操作系统。24、计算机的应用领域包括什么?答:1、科学计算 2、数据通信与数据处理、3、自动控制 4、计算机辅助设计 5、计算机人工智能25、计算机的主要技术指标?答:1、字长2、运算速度3、主存容量 4、综合性能26、cpu的状态答:cpu交替执行操作系统程序和用户程序。在执行不同程序时,根据运行程序对机器指令的使用权限而将cpu置为不同的状态,。cpu的状态属于程序状态字psw的一位。大多数计算机系统将cpu执行划分为管态和目态。27、pcb是什么?答:是进程控制块。28、用户组织的逻辑文件有哪两种形式?答:流式文件、记录式文件计算机网络及网络安全30、wan、lan、man都代表什么?答:wan代表着广域网、lan代表着局域网、man代表着城域网。31、tcp/ip具有以下几个特点?答:1、开放的协议标准,独立于特定的计算机硬件与操作系统。 2、独立环形特定的网络硬件,可以运行在局域网、广域网、更适用于互联网中。 3、统一的网络地址分配方案,使得整个tcp/ip设备在网中都见有惟一的ip地址。 4、标准化的高层协议。可以提供多种可靠的用户服务。32、internet 提供的主要服务?答:1、 www服务 2、电子邮件服务33、internet的基本接接入方式?答:1、通过isp接入 2、通过局域网接入 3、通过电话线接入 34、信息安全包括哪几个方面?答:1、信息的保密性2、信息的完整性3、信息的可用性4、信息的可控性计算机系统组成35、计算机直接执行的程序是(可执行文件),在机器内是以(二进制)编码形式表示的。它编写的程序是(源程序);汇编语言是(低级语言),一般使用高级程序设计的语言编写的应用程序称为(将高级语言源程序翻译成机器语言程序即目标程序)。36、解释程序是边逐条解释边逐条执行,不保留机器码的(目标程序)。编译方式是使用编译程序把源程序编译成机器代码的(目标程序)并形成(文件)保留。37、一般,将中断源分为两大类(强迫性中断)、(自愿性中断)。38、强迫性中断包括(输入/输出中断)(硬件故障中断)(时钟中断)(控制台中断)(程序性中断)。39、什么是自愿性中断?答:这类中断事件是正在运行程序有应是由于程序员在编造程序时,因要求操作系统提供服务而有意思用访管指令或系统调用,从而导致中断的,所以又称为访管中断。这类中断的发生具有必然性,而且发生位置确定。40、中断优秀级是鞅硬件规定的,因为不可改变,但通过(中断屏蔽)可以读者中断事件的响应次序41、中断处理过程分为四个阶段答:1、保存被中断程序的现场,其目的是为了在中断处理完之后,可以返回的被中断的地方继续执行。 2、分析中断源,确定中断原因。 3、转去执行相应的处理程序。 4、恢复被中断程序现场(己中断返回),继续执行被中断程序。42、硬件时钟分为哪两类?答:1、绝对时钟和相对时钟。43、什么是进程?答:进程是具有一定独立功能的程序关于某个数据集合上的一次运行活动,进程是系统进行资源分配的一个独立的单位,进程是动态产生,动态消亡的,每一个进程都有一个数据结构进程控制块记录其执行情况,进程有三种基本状态,随着进程的进展 ,它们在状态之间相互变化。44、并发进程使用的的共同使用的资源被称为(临界资源)。45、分逻辑地址空间到物理地址空间的转换被称为(地址映射)。46、主要的存储管理方案有哪几种?答:分区管理、段式管理、页式管理、段页式管理。47、计算机病毒的特征答:传染性、破坏性、隐蔽性、潜伏性、可激发性。48、加密和解密手法的操作都是在一种密钥控制下完厂的。他们分别称为(加密密钥)(解密密钥)。软件工程49、软件危机主要表现在哪几方面?答:1、软件需求增长得不到满足 2、软件生产高成本,价格昂贵。 3、软件生产进度违法控制。 4、软件需求定义不准确,易偏离用户需求。 5、软件质量不易保证。 6、软件可维护性差。50、20世纪70年代,b.w.boehm提出了软件生命周期的(瀑布模型)。51、瀑布模型将软件生命周期划分为八个阶段答:1、问题定义2、可行性研究3、需求分析4、总体设计5、详细设计6、程序编制7、测试和运行8、维护52、瀑布模型的计划期包括(问题定义)、(可行性研究)、(需求分析);开发期包括(总体设计)(详细设计)、(程序设计),其中程序设计包括(编码)和(测试)运行期包括系统的(使用)和(维护)。53、软件的开发技术包括(软件开发方法学)、(软件工具)、(软件工程环境)。54、软件工程管理包括(软件管理),(软件工程经济学)。57、结构化方法将软件生命周期分为(计划)、(开发)、(运行)三个时期。58、计划期的主要是任务是(问题定义)、(可行性研究)。59、开发期的主要任务是(需求分析)、(总体设计)、(详细设计)、(编码)、(测试)。60、运行期的主要任务是软件的(运行)和(维护)。73、数据字典中有四种类型的条目:(数据流)、(数据存储)、(数据项)和(加工)。74、数据字典可通过三种途径实现:答:1、人过过程 2、自动化过程 3、人机混合过程75、数据字典具有的特点?答:1、通过名字能方便地查阅数据的定义 2、没有冗余 3、尽量不重复其他部分已说明的信息 4、能单独处理描述每个名字的信息 5、书写方法简单方便而且严格,容易更新和修改。79、(软件需求说明书)是需求分析阶段的最后成果,是软件开发中的重要文档之一。81、软件需求说明书的主要作用?答:1、作为用户和软件人员之间的共同文件,为双方相互了解提供基础。 2、反映出用户问题的结构,可以作为软件人员进行设计和编码的基础。 3、作为验收的依据,己作为选取测试用例和进行形式验证的依据。82、结构化设计是以软件需求分析阶段所产生的文档其中包括(数据流程图)(数据字典)为基础。83、软件结构的度量的术语答:深度:从根模块到最低层模块的层数。 宽度:控制的总分布。 扇入数:有多少模块直接控制一个给定的模块 扇出数:由一个模块直接控制其他模块数。 上级模块:控制其他模块的模块 从属模块:被另一模块控制的模块。84、(模块)是数据说明、可执行永久等程序元素的集合。85、(模块独立的概念)是模块化、抽象、信息隐蔽和局部化概念的直接结果。88、耦合可以分为哪几种? 他们之间的耦合度由高到低排列?答:1、内容耦合2、公共耦合 3、外部耦合 4、控制耦合 5、标记耦合6、数据耦合7、非直接耦合89、内聚是从(功能角度)来(衡量模块的联系)90、内聚有哪一几种,它们之间的内聚度由弱到强的排列是什么?答:1、偶然内聚2、逻辑内聚3、时间内聚4、过程内聚5、通信内聚6、顺序内聚7、功能内聚92、模块的激活机制通常有哪两种?答:1、通过引用来调用模块的2、通过中断来调用模块的。93、在软件结构中,模块可以分成以下的几类?答:1、顺序模块2、增量模块3、并行模块94、软件系统的扇入和扇出有什么规定?答:设计好的软件结构通常顶层的扇出比较大,中间扇出比较少,底层模块有大扇入。97、在总体设计中要用到的几种图?答:1、层次图和hipo图2、结构图98、一般的把信息流分为(事务流)和(交换流)。100、pad图又称为(问题分析图)101、pad图是(二维树形结构)的图形。102、pad图是(自顶向下、逐步求精)的方法使用。103、pdl又称为(伪码)。104、(软件设计规格说明)是软件设计的最终成果。105、软件设计规格说明用于两个方面(作为编码人员书写源程序的依据)、(作为测试阶段及维护阶段的一个指南)。112、结构化语言的缺点是(目标程序所需要的存储容量和运行时间都有一些增加)。114、从工程的观点看,语言的性能包括如下内容?答:1、是否易于把设计转换为程序 2、编译效率 3、可移植性 4、是否有开发工具 5、源程序的可维护性116、当评价可用语言时应该考虑那些因素?答:1、一般的应用领域 2、算法及运算的复杂性 3、数据结构的复杂性 4、软件运行的环境 5、性能 6、对该语言的熟悉程度117、可用性语言选择时最主要的考虑什么因素?答:语言的应用领域。118、提高程序的可读性和易维护性的关键是(使程序结构简单清晰)119、大型软件系统的程序内部必须带有(说明性注释)即(内部文档)。120、软件测试的目的是什么?答:软件测试的目的是在软件投入生产性运行之前,尽可能多地发现软件中的错误,测试是对软件规格说明,设计和编码的最后复审。所以软件测试贯穿在整个软件开发期的全过程。121、好的软件测试方案是(尽可能发现至今尚未发现的错误);(成功的测试则是发现了至今尚未发现的错误)122、软件测试是软件开发工程的重要阶段,是软件质量保证的重要手段。其任务可归纳为?答:1、预防软件发生错误 2、发现改正程序错误 3、提供错误诊断信息124、设计测试实例的方法一般有两类(黑箱法)和(白箱法)。125、黑箱测试即(功能测试)。126、白箱测试即(结构测试)。127、什么是静态测试?答:静态测试一般是指人工评审软件文档或程序,借以发现其中的错误,由于被评审的文档或程序不必运行,所以称为静态。128、(软件评审)是保证软件质量的重要措施。129、软件评审可以分为(需求复审)、(总体设计复审)、(详细设计复审)、(程序复审)。130、单元是什么?答:单元是程序中最小的有意义的部分。131、单元由哪三部分组成?答: 1、数据输入2、数据加工3、数据输出。132、黑箱法分为(等价分类法)、(边缘值分析法)、(因果图法)、(错误探测法)。133、白箱测试包括什么?答: 1、语句测试 2、分支测试 3、路径测试 4、覆盖测试134、穷举测试又称为(完全测试)。136、如果设计这样的测试输入数据集,使程序的全部路径都被遍历属于(完全功能测试)。137、软件测试组成包括哪些?答:1、单元测试(模块测试) 2、集成测试 3、有效性测试 4、系统测试 5、验收测试138、单元测试的方法有哪些?答: 1、动态测试 2、静态测试 3、复审140、系统测试包含(功能测试)和(验收测试)。142、软件维护的任务是什么?答?软件维护是指系统交付使用以后对它所做的改变。也是软件生成周期中最后一个阶段143、软件维护的分类?答:1、校正性维护 2、适应性维护 3、完善性维护 4、预防性维护144、影响软件因素包括什么?答:1、人员因素 2、技术因素 3、管理因素 4、程序自身的因素。147、维护的副作用都有什么?答: 1、修改程序的副作用 2、修改数据的哥作用 3、文档资料的副作用148、与软件产品有关的性能?答: 1、正确性 2、健壮性 3、效率 4、安全性 5、可用性 6、风险 7、可靠性148、软件管理也称为(项目管理)。149、软件管理的主要职能包括什么?答:1、组织管理2、人员管理3、资源管理4、计划管理5、版本管理数据库154、数据库中的的数据可分为两类:(用户数据)和(系统数据)。用户数据一般由用户定义和使用;系统数据是数据库系统定义和使用的数据称为(数据字典)。155、dbms被称为(数据库管理系统)。156、数据库管理系统的主要功能是什么?答:1、数据定义 2、数据操纵 3、数据库的运行管理 4、数据库的建立和维护158、数据库系统中的人员包括(数据库管理员)、(系统分析员)、(数据库设计人员)、(应用程序员)、(最终用户)。160、数据库管理系统通过(数据字典)来管理和(访问数据模式)。161、模式也称(逻辑模式)或(概念模式)是数据库中全体数据库的逻辑结构和特征的描述。163、(外模式)是模式的子集,所以也称子模式或者用户模式。一个数据库可以有多个外模式。164、内模式也称(物理模式)或(存储模式)。165、一个数据库只有一个内模式。166、数据库系统的三级模式对应数据的三个抽象级别,为了能够在内部实现这三个抽象层次之接的联系和转换,数据库管理系统在这三级模式之间提供了两层映像。(外模式/模式映像)、(模式/内模式映像)。167、数据库结构的基础是(数据模型)。168、概念模型也称(信息模型)著名的实体联系模型(er模型)就是概念模型。170、结构模型也称(逻辑模型)结构模型包括(层次模型)(网状模型)(关系模型)(面向对象模型)。173、关系数据模型由(关系数据结构)、(关系操作集合)、(关系完善性约束)三大要素组成。175、关系模型中的行被称为(元组)。176、关系模型中的列被称为(属性)。177、属性的个数被称为(元数)。178、关系模型把关系看成是(行的一个集合),即关系模型建立在集合代数基础上。179、关系操作的特点是(集合操作方式),即操作的对象和结果都是集合。182、sql语言支持数据库的三级模式结构,在sql中,模式对应着(基本表),内模式对应于(存储文件),外模式对应于(视图)。186、数据库概念设计的任务是产生反映企业组织信息需求的数据库概念结构,即(概念模型)。187、概念模型是不依赖于计算机系统和具体的dbms的,设计概念模型的过程称为(概念设计)。概念设计的结果称为(概念模型)。189、概念模型具有哪些特点?答:1、有丰富的语义表达能力 2、易于交流和理解。 3、易于变动 4、易于向各种数据模型转换。 199、关系数据库的逻辑设计过程如下:答: 1、从e-r图导出初始关系模式 2、规范化处理。 3、模式评价。 4、优化模式。201、数据库的物理设计的主要任务什么?答:设计数据库中数据在物理设备上的结构的存放结构和存取方法。数据库物理结构依赖于给定的计算机系统,而且与具体选用的dbms密切模式。208、数据操纵语言dml有两类,一类是(宿主型语言)、一类是(自立型语言)。前者的永久不能独立使用,而必须嵌入某种主语言,而后者可以独立使用,通常供终端用户使用。209、信息系统设计目标除了满足用户的功能需要外,还应该考虑系统的(性能)和(效率)。信息管理212、系统可行性研究可以从(技术可行性)、(经济可行性)和(社会可行性)分析三方面入手。215、研制队伍的几种类型分别是什么?答:1、研制队伍组成方式大致侃为三种类型,委托承包型 2、联合开放型 3、顾问开发型220、自底向上的方法的优点:答:1、自底向上方法使信息系统的开发易于适应组织机构的真正需要。 2、自底向上方法有助于发现和理解每个系统的附加需要,并易于判断其费用。 3、每一个阶段所获得的经验有助于下一个阶段的开发。 4、相对地说,每一个规模较小,易于控制和掌握。221、自底向上的方法的缺点:答:1、由于方法的演变性质,信息系统难以实现求人整体性。 2、由于系统未进行全局规划,系统的数据一致性和完整性以于保持。 3、为了达到系统性能要求,往往不而不重新调整系统,甚至程序设计系统 4、由于系统实施的分散和演变,因而与组织机构目标的联系往往是间接的,所以系统并不支持企业的战略目标。结构化分析与设计方法231、结构化方法的各工作阶段分为:(系统开发期)、(系统运行)、(系统维护期)。237、信息的可行性分为(技术可行性)(经济可行性)(操作可行性或者是社会可行性)。238、(可行性分析报告)是可行性分析的最后成果。241、数据流程图描述了企业或机构的数据运动状况,而数据流程图中的数据及其属性和关系则由数据字典来定义。242、全面地衡量效益应该从(经济效益)(社会效益)两方面来考虑。252、一个完整的计算机信息系统的分析报告应该包括哪几部分?答:1、应用软件的需求分析报告 2、系统运行平台的需求和分析报告 3、系统的网络与通信的需求和分析报告其中最主要的信息系统应用软件的功能分析。260、独立的数据库设计工程一般分为以下六个阶段?答:1、需求分析 2、概念结构设计 3、逻辑结构设计 4、物理结构设计 5、数据库实施 6、数据库运行和维护 2008年9月全国计算机等级考试三级笔试试卷网络技术参考答案 一、选择题 1-10 dbacb dbdaa 11-20 cdbbd abbcd 21-30 abdac dcdbb 31-40 aabcd cdbad 41-50 adbcc ccacb 51-60 cdadb cdbdb 二、填空题 1. mean time between failures(平均无故障时间) 2. 音频 3. 同步 4. 中心 5.字节 6. 控制 7.冲突 8. rj-45 9. posix 10. linux 11. 路由器 12. 7 13. 标准化的html规范 14. kdc 15. 摘要 16. ip地址 17 .cmis 18. 支付网关 19 .知识 20.信元 二类15 在word中,对于邀请函、证书、请柬一类的大量内容相同、只是其中个人信息需要根据情况添加的大批量文档,均可使用 来完成。ca合并记录 b 条件合并 c 邮件合并 d 合并文档 21 在word中,删除第一段的段落标记,则合并后第一段的段落格式是:ca格式不能确定 b 沿用原第一段格式c沿用原第二段格式 c 原第一段和第二段的混合格式25 在excel中,要使用复杂条件汇总一个冗长列表信息时,可使用:ba数据记录单 b 数据透视表 c 列表 d 图表62 在client/server计算模式中,中间件(middleware)的主要作用是利用高层应用程序编程接口(api)来隔离()。ca通信网络与操作系统 b 应用软件和网卡驱动程序c应用与网络 d 网络用户与网络管理员63 mac驱动程序的作用是:ba定义数据表示,封装包,通过会话层传输数据到应用程序b提供数据传输支持和一些基本网卡管理功能c创建会话、定义数据交流格式、提供应用支持达到计算机之间的通信d建立逻辑名,建立逻辑名连接和支持计算机之间的会话层数据传输的可靠性65 b-isdn模型将atm划分为物理层、atm层、atm适配层,在osi/rm分层模型中,aal层位于:ba物理层 b mac子层 c llc子层 d 网络层67 ip-over-sdh体系中的数据链路层协议采用的是:aappp和hdlc b ppp和sdh c hdlc和sdh d ip和ppp73 在资源管理器中,利用文件的上下文菜单不能对文件进行 操作。aba浏览 b 查找 c 复制 d 移动76 excel中,下列说法中正确的是:aba移动公式时,公式中单元格引用将保持不变b复制公式时,公式中单元格引用会根据引用类型自动调整c移动公式时,公式中单元格引用将作调整d复制公式时,公式中单元格引用将保持不6、使用join命令对数据库进行物理连接时,将生成一个新的数据库文件。y7使用link命令对数据进行物理连接的,将生成一个新的数据库。y5当前常见的序号码有_cd_。a五笔字型码 b表形码c区位码 d电报码8如果输入编码以后没有预选汉字出现应当按_bd_键。actrl benter calt d空格2 计算机信息系统的基本组成是:计算机实体、信息和。 a网络 b媒体 c人 d密文 答案:c难度:c10 osi层的安全技术来考虑安全模型。 a物理层 b数据链路层 c 网络层、传输层、会话层 d表示层、应用层 答案:abcd难度:c11 数据链路层可以采用()和加密技术,由于不同的链路层协议的帧格式都有区别,所以在加密时必须区别不同的链路层协议。 a路由选择 b 入侵检测 c数字签名 d 访问控制 答案:b 难度:c13公开密钥基础设施(pki)由以下部分组成:。 a认证中心;登记中心 b质检中心 c咨询服务 d证书持特有者;用户;证书库 答案:a d 难度:c14。公安机关在对其他国家行政机关行使计算机信息系统安全监管时,其双方的法律地位是对等的。 答案:n 难度:b15。人民警察在行使计算机信息系统安全监管权时是代表国家的,所以是行政主体。 答案:n难度:b18 只要在我国境内的计算机信息系统,其安全保护一律适用该计算机信息系统的安全保护条例。 答案:n 难度:a29 计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用的一组计算机指令或者程序代码。 答案:n难度:b(少了句能够自我复制)38 对于入侵检测系统(ids)来说,如果没有,那么仅仅检测出黑客的入侵毫无意义。 a应对措施b响应手段或措施 c防范政策d响应设备 答案:b难度:c39 计算机犯罪的统计数字都表明计算机安全问题主要来源于。 a黑客攻击b计算机病毒侵袭 c系统内部d信息辐射 答案:c难度:c42 主管计算机信息系统安全的公安机关和城建及规划部门,应与施工单位进行协调,在不危害用户利益的大前提下,制定措施、合理施工,做好计算机信息系统安全保护工作。 答案:n难度:a48 a类媒体:媒体上的记录内容对功能来说是最重要的,不能替代的,毁坏后不能立即恢复的。 a安全b运行 c系统d设备 答案:cd难度:b52 信息系统的设备在工作时能经过等辐射出去,产生电磁泄漏。这些电磁信号如被接收下来,经过提取处理,就可恢复出原信息,造成信息失密。 a地线、电源线b信号线 c寄生电磁信号或谐波d天线 答案:abc难度:c63。常用的具体防电磁信息泄漏的方法有:。 a信息加密b二相关干扰法 c抑制法d屏蔽法即前面讲的空域法 答案:dcba难度:c66雷电侵入计算机信息系统的途径主要有:。 a信息传输通道线侵入b电源馈线浸入 c建筑物d地电位反击 答案:bad难度:c 【除了建筑物】69 防雷保安器分为: a运行防雷保安器b通信接口防雷保安器 c建筑防雷保安器d电源防雷保安器 答案:bd难度:c74 风险管理过程有三个基本的要素:。 a对意外事件的计划b安全措施的选择 c确认、鉴定d经济风险估算 答实:bca难度:c84 国家赔偿可分为、。 a军事赔偿b刑事赔偿 c行政赔偿d司法赔偿 答实:bc难度:b2 对违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,应处_或。 a五年以下有期徒刑 b. 拘留 c三年以下有期徒刑 d拘役 答案:cd难度:b19 中华人民共和国计算机信息网络国际联网管理暂行规定 于发布的。 a1997年5月20日 b1996年2月1日 c 1997年 12月 7日 d1996年 12月 8回 答案:b难度:a20. 为了平息有关网络犯罪的争论在年,全国人大常委会通过关于维护互联网安全的决定。(单选) 答对 aa.2000b.1999c.2001d.1998 21. 我国于_年在刑法修订时新增加了非法侵入计算机信息系统罪(单选) 答对 da.1998b.1999c.1996d.1997 22. 在计算机信息系统安全保护的事后阶段,工作的核心是。(单选) 答对 da.评估损失b.追究责任c.分析原因d.电子取证 53 用户是指通过进行国际联网的个人、法人和其他组织。 a电信网 b互联网络 c接入网络 d国际出入口信道 答案:c难度:a90进行国际联网的不得经营国际互联网络业务。 a企业计算机信息网络b,个人用户 c专业计算机信息网络d,通过专线进行国际联网的计算机 信息网络 答案:c难度:c97中华人民共和国计算机信息系统安全保护条例足于1994年2月18日由中华人民共和国第147号发布的。 a国务院令b公安部今 c中国科学院令d国家安全部今 答案:a难度:b100计算机信息系统,是指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。119计算机信息系统的建设和应用,应当遵守法律、行政法规和国家其他有关规定。 答案:y难度:a126进行国际联网的计算机信息系统,由计算机信息系统使用单位报人民政府公安机关备案。 a省级以上b县级以上 c国务院d公安部 答案:a难度:b150公安部在紧急情况下,可以就涉及计算机信息系统安全的特定事项发布专项通令。 答案:y难度:a61任何组织或者个人违反中华人民共和国计算机信息系统安全保护条例的规定,给国家、集体或者他人财产造成损失的,应当依法承担民事责任。 答案:y难度:a73仲华人民共和国计算机信息系统安全保护条例是于1994-2-18发布并实施的。214 计算机信息网络国际联网安全保护管理办法是于1997-12-30施行的。217公安机关计算机管理监察机构发现含有损害国家机关信誉等内容的地址、目录或者服务器时,应当关闭或者删除。 a通知有关单位 b。立即 c报上级机关 d申请 答案:a难度:a226中华人民共和国电信条例 是中华人民共和国国务院令2000年9月25日第对l号公布施行.284 计算机信息系统安全专用产品检测和销售许可证管理办法是于由中华人民共和国公安部令第32号发布的。 a 1998年 12月 12日 b 1997年 12月 12日 c 1997年 6月 28日 d 1998年 1月 1回 答案:b难度:b303公安部计算机管理监察部门负责计算机信息系统安全专用产品销售许可证的审批颁发工作和安全专用产品的审批工作。 a安全功能检测机构b生产厂家 c销售部门d应用部门 答案:a难度:b13.8086/8088的控制标志有(3)个16 inc指令不影响标志。(b) aof b.cf c.sf d.zf 23. 世界上第一台电子计算机eniac是年诞生的。(c) a1964b.1936c.1946d.195637 excel工作薄最多可以包括256个工作表。2、写出你认为的可以保障计算机系统的中数据安全的方法 异地备份镜像快照raid加密 7、写出网络互连所需要的设备有哪些? 中继器 路由器 调制解调器 集线器 交换机 网络接口卡 8、图形和图像的区别是什么? 基本概念 图形是指由外部轮廓线条构成的矢量图。即由计算机绘制的直线、圆、矩形、曲线、图表等;而图像是由扫描仪、摄像机等输入设备捕捉实际的画面产生的数字图像,是由像素点阵构成的位图。 数据描述 图形:用一组指令集合来描述图形的内容,如描述构成该图的各种图元位置维数、形状等。描述对象可任意缩放不会失真。 图像:用数字任意描述像素点、强度和颜色。描述信息文件存储量较大,所描述对象在缩放过程中会损失细节或产生锯齿。 屏幕显示 图形:使用专门软件将描述图形的指令转换成屏幕上的形状和颜色。 图像:是将对象以一定的分辨率分辨以后将每个点的信息以数字化方式呈现,可直接快速在屏幕上显示。 适用场合 图形:描述轮廓不很复杂,色彩不是很丰富的对象,如:几何图形、工程图纸、cad、3d造型软件等。 图像:表现含有大量细节(如明暗变化、场景复杂、轮廓色彩丰富)的对象,如:照片、绘图等,通过图像软件可进行复杂图像的处理以得到更清晰的图像或产生特殊效果。 编辑处理 图形:通常用draw程序编辑,产生矢量图形,可对矢量图形及图元独立进行移动、缩放、旋转和扭曲等变换。主要参数是描述图元的位置、维数和形状的指令和参数。 图像:用图像处理软件(paint、brush、photoshop等)对输入的图像进行编辑处理,主要是对位图文件及相应的调色板文件进行常规性的加工和编辑。但不能对某一部分控制变换。由于位图占用存储空间较大,一般要进行数据压缩。 技术关键 图形:图形的控制与再现。 图像:对图像进行编辑、压缩、解压缩、色彩一致性再现等。概念:adsl-非对称数字用户专线 http-超文本传输协议 usb-通用串行总线 ups-不间断电源 rom-只读存储器 ftp-文件传输协议 hub-集线器 ddn-数字数据网 cpu-中央处理器 bbs-公告牌服务,论坛1. html文件用( )来标记文本超链接的开始。a.b.c.d.答案:d7. 在网页设计中经常使用( )来实现web站点的交互功能。a.框架b.表单c.悬停按钮d.站点计数器答案:b36.www是通过( )格式向用户提供信息的。a.多媒体b.url(统一资源定位器)c.www服务器d.超文本答案:d330.tcp协议负责( )a.数据的传输检错b.数据的可靠传输c.数据的传输纠错d.数据的转换答案:b331.ip协议负责( )a.数据的转换b.数据的表示c.数据的传输d.数据的可靠传输答案:c332.tcp协议的中文含义是( )a.文件传输协议b.传输控制协议c.分组协议d.网间协议答案:b333.ip协议的中文含义是( )a.文件传输协议b.传输控制协议c.分组协议d.网间协议答案:d305.( )提供在internet某个站点的服务器上存放个人或公司资料a.bbs服务b.虚拟社区服务c.主页公布服务d.文件传输服务答案:c1528.internet最初是由(美国国防部)建立的1543.internet上有许多应用,其中可以用来访问其它主机的是( )a.e-mailb.telnetc.wwwd.ftp答案:b1555.当两个以上的同类网络互连时,必须使用( )a.中继器b.网桥c.路由器d.网关答案:c1562.intrenet已成为企业计算机网络应用的发展模式,它的技术基础是www技术,核心任务是建立( )a.小型工作站b.操作系统c.web服务器d.ftp服务器答案:c1570.在制作主页时,美化web页的常用手法是( )a.让页面抖动b.添加背景c.活用表格d.使用内置的webbot答案:c1586.下列软件中,( )不是用来上网的工具a.netscapeb.explorec.nettermd.pctools答案:d2031.bbs有telnet和( )两种登录方式。a.gopherb.newsc.wwwd.mail答案:c2038.在网上,faq是指( )a.侮辱性的脏话b.经常被问起的问题c.新闻组d.讨论组答案:b2061.一般情况下,打开modem的电源开关,( )灯不亮a.mrb.aac.cdd.hs答案:c2064.一般来说,适合用来组织局域网的拓朴结构不包括( )a.总线型网b.星型网c.环型网d.分布式网答案:d2089.需要外加电源的外置调制解调器的数据接口类型是( )a.串口b.并口c.usb口d.com口答案:a2149.hub是指( )a.网关b.网桥c.路由器d.集线器答案:d2150.gateway是指( )a.网关b.网桥c.路由器d.集线器答案:a2152.internet网的前身是arpanet网,arpanet网在( )关闭a.1980年b.1983年c.1990年d.1991年答案:c2157.超文本标识语言的英文名字是( )a.wwwb.httpc.urld.html答案:d2164.下列关于isdn的说法错误的是( )a.isdn采用2b+d模式,b.isdn可以提供高达144kb传输速率c.isdn纯数据速率可达144psd.isdn纯数据速率可达128kps答案:c2424.internet是一个开放性的网络,主要的管理任务由( )来完成a.internet公司b.微软公司c.isp公司互联网服务提供商d.电信集团答案:c2.操作系统的发展过程是(a ) a.设备驱动程序组成的原始操作系统,管理程序,操作系统 b.原始操作系统,操作系统,管理程序 c.管理程序,原始操作系统,操作系统 d.管理程序,操作系统,原始操作系统 12.启动外设前必须组织好通道程序,通道程序是由若干( a)组成。 a.ccw b.csw c.caw d.psw14.作业调度程序是从处于( b)状态的作业中选取一个作业并把它装入主存。 a.输入 b.收容 c.执行 d.完成 19.(c )不是unix系统的特色。 a.“交互的分时系统” b.“以全局变量为中心的模块结构” c.“模块之间调用关系简明” d.“可以分成内核和外壳” 20.关于unix的用户标识,(c )是不正确的。 a.一为实际的uid,一为有效的suid b.uid与suid可能不同 c.suid比uid更能反映用户的真实身份 d.suid表示用户临时具有执行某个程序的权力 22.存储管理中的地址转换仅需在cpu中设置一个控制寄存器的是(acd )管理。 a.单个分区 b.多个固定分区 c.页式 d.段式 e.多个可变分区 23.有关设备的管理中,(ade )是正确的。 a.“计算机系统为每台设备确定一个绝对号” b.“每台设备都应该有一个惟一的相对号” c.“申请设备时指定绝对号可提高设备的使用率” d.“申请设备时指定设备相对号使设备分配的灵活性强” e.“启动设备时应指出设备的绝对号” 24.在多进程的并发系统中,有关进程间的关系的正确说法是(bde ) a.都是逻辑上无关的 b.有些可能逻辑上无关的 c.都是逻辑上有关的 d.有些可能逻辑上有关的 e.它们之间都直接或间接发生关系 2. ( ) 在内存或磁盘中使用ascii码或汉字内码保存信息,是因为这两种代码最简单、科学和形象。12. ( ) excel系统的公式运算只能对数值类型的数据。13. ( ) 使用电话线、电缆、通信卫星等传输介质将多台计算机连接起来就组成了一个计算机网络。14. ( ) 只有使用调制解调器才能访问internet。11当前个人计算机的繁体汉字系统多数采用_c_所收集的汉字为准进行编码。agb码 b五笔字型码 cbig5码 d拼音码2,完整的个人计算机的主机包括_c_.a,运算器和控制器 b,运算器,控制器和硬磁盘存储器c,cpu和内存储器 d, cpu和健盘下列四条叙述中,正确的一条是 a a)假若cpu向外输出20位地址,则它能直接访问的存储空间可达1mbb)pc机在使用过程中突然断电,sram中存储的信息不会丢失c)pc机在使用过程中突然停电,dram中存储的信息不会丢失d)外存储器中的信息可以直接被cpu处理6、在powerpoint2000中,选择“文件”菜单中的“关闭”,会关闭当前编辑的演示文稿并退出powerpoint 2000 。()7、目前我国税收信息化处于应用发展期。()(2)假设cd盘片的存储容量为600mb,上面存放的数字图像能以每秒25幅画面、每幅画面为36024065536色的分辨率播放l小时,则cd盘片上的数字图像的压缩比大约是_。a)25倍 b)10倍 c)50倍 d)100倍答 案:a知识点:数据压缩技术评 析:65536色是16位色,即每个像素占2个字节。现在l帧有360240=86400个像素点,需要172800个字节的存储空间,1秒25帧则需要4320000
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 奥迪汽车租赁协议7篇
- 销售合同软件产品代理销售合同2篇
- 保证机构会员协议7篇
- 新解读《GB-T 31074-2014科技平台 数据元设计与管理》
- 关于水泥包工合同范本
- 餐馆保安用工合同范本
- 房车出行采购合同范本
- 球队解约合同范本
- 代理销售白酒合同范本
- 自然资源系统干部职工学习《论述摘编》心得体会
- 《就业必读》技工就业课程全套教学课件
- 闪闪发光的我心理健康教育
- 休闲运动组织与管理课件
- 肾移植超声检查临床应用
- 高氯酸浓度>72%(CAS号:7601-90-3)危险特性一览表
- 中望cad培训课件
- 港口物流管理专业教学标准(高等职业教育专科)2025修订
- 电子商务专业英语(附全套音频第3版)教案 张强华 - unit1-6
- 基于多源数据的态势融合-洞察及研究
- 中医馆公司财务管理制度
- 佛寺院内部管理制度
评论
0/150
提交评论