版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2016试(小学信息技术)真题试卷(总分:114.00,做题时间0分钟)一、:31.如果电脑光驱正在读盘时,误操作被打开导致蓝屏故障,一般是由()引起的。A.电脑读取数据出错√B.感染计算机病C.系统硬件冲突D.注册表被损坏解析:解析:电脑光驱正在读盘,误操作被打开一般是由于电脑读取数据出错引起的。这类故障的解决法有以下两种:(1)首先将光盘重新放入光驱,让电脑继续读取光盘中的数据。(2)失,则故障排除;如果蓝屏故障没有消失,接着按ESC2.开放系统的数据存储有多种方式,属于网络化存储的(。A.NAS和SANB.DAS和C.DAS和D.内置式存储和解析:解析:直接连接存储(DAS)将磁盘阵列、磁带库等数据存储设备通过扩展接(通常是SCSI接)直接连接到服务器或客户端网络连接存储(NAS与DAS不同它的存储设备不是直接连接到服务器而是直接连接到网络,通过标准的网络拓扑结构连接到服务器。存储区域网络(SAN)是一种特殊的调整专用网络,它用于连接网络服务器和大存储设备(如磁盘阵列或备份磁带库等)。3.Windows系统中出现“内存不足”故障的原因主要()。A.同时运行的程序太多√B.系统中的“虚拟内存”设置得太C.运行的程序太大D.硬盘剩余空间太少解析:解析:如果同时打开的文档过多或者运行的程序过多,就没有足够的内存运行其他程序。这时,于多文档界面程序,如Word:Excel等,应关闭当前文档外的所有文档,并退出当前未使用的程序。4.,()是指描绘系统的使用或操作的描述性信息。A.硬件B.文档C.数据库D.规程解析:解析:组成基于计算机系统的元素主要有:软件、硬件、人员、数据库、文档和规程。软件指计算机程序、数据结构和相关的工作产品,以实现所需要的逻辑方法、规程和控制;硬件指提供计算机能力的电子设备、支持数据流的互连设备和提供外部世界功能的电子机械设备;人员指硬件和软件的用户和操作者;数据库指通过软件访问并持久存储的大型的有组织的信息集合;文档指描绘系统的使用或操作的描述性信(如模型、规格说明、帮助文件)等;规程指定义每个系统元素的特定使用或系统所处的过程性语境的步骤。5.是()。A.问题分析B.需求评审C.需求描述D.系统设计解析:解析:需求分析阶段有以下具体任务:确定对系统的数据要求;分析系统的数据要求;导出系统逻辑模型;修正系统开发计划;开发原型系统。系统设计属于软件设计阶段。6.一般模块的内聚性分为7是(。A.巧合内聚B.逻辑内聚C.通信内聚D.功能内聚解析:解析7种内聚类型的内聚强度由弱到强依次为:巧合内聚一逻辑内聚一时间内聚一过程内聚一通信内聚一顺序内聚一功能内聚。7.基于构件软件开发过程中,应用系统工程的首要步骤(。A.型√B.寻找候选构件C.开发未被复用的部D.集成测试解析:解析:在软件构造过程当中,首先需要做的就是根据用户的需求确定系统的体系结构模型。8.下列属于黑盒测试方法的是()。A.循环测试B.基本路径测C.数据流测试D.因果图方法√解析:解析:黑盒测试的方法有等价类测试法、边界值分析法、基于场景的测试方法、因果图测试法、误推断测试法。9.下()A.JSPB.HTMLC.ASPD.PHP解析:解析HTML10.像P服务器租用IP地址的过程一共有四步,正确的顺序是()。A.DHCPDISCOVER—DHCPOFFE—DHCPREQUEST一DHCPACK√B.DHCPDISCOVER一DHCPACK-DHCPREQUESTDHCPOFFERC.DHCPREQUEST一DHCPDISCOVER-DHCPACK-DHCPOFFERD.DHCPREQUEST一R一DHCPOFFER-DHCPACK解析:解析:当主机向DHCP用IP地址的过程如下:(1)IP租用请求DHCP客户机初始化’TCP/IP,通过U。P端口67个DHCPDISCOVER用IPIP地址为0.00.0标P地址为255255.255.255;包中还包含客户机的MAC地址和计算机名。(2)IP到R供IP的P过UDP端口68个DHCPOFFER广播包,提供一个IP地址。该广播包的源IP地址为DHCP服务器IP,目标IP为2525525255的P。(3)IP租用选择客户机从不止一台DHCP的DHCPOFFER包并向网络中广播一个DHCPREQUEST个DHCP的IP的IP的P地址所有其他的DHCP将IP次IP租用请求。(4)IP的DHCP到DHCPREQUEST机一个DHCPACK消息包并将这一IP放入该广播包发给客户机。11.交换机是工作()A.应用B.网络C.数据链路层√D.物理层解析:解析:网络层所使用的设备是路由器;数据链路层的设备有交换机和透明网桥:物理层所使用的备有集线器和中继器。12.ARP是()。A.从网卡地址到IP地址B.从IP地址到网卡地址√C.从域名到IP地址D.从IP地址到域名解析:解析ARP协议将P13.所谓信息系统集成是(。A.B.C.计算机信息系统的设计、研发、实施和服务D.计算机应用系统工程的总体策划、设计、开发、实施、服务及保障√解析解析信息系统集成就是通过结构化的综合布线系统和计算机网络技术将各个分离的设备(如个人电)统一和协调的系统之中使资源达到充分共享高效、便利的管理。系统集成采用功能集成、网络集成、软件界面集成等多种集成技术。14.下列关于信息系统基础环境的运维,说法不正确的()。A.计算机机房的供电电源设备的容量应具有一定的余量B.计算机系统的各设备走线不能和电源设备的无电磁屏蔽的走线平行C.计算机系统在采用铜、铝混用电缆时,不需要再使用铜、铝过渡头连接√D.计算机机房应配备专用空调设备,在与其他系统共用时,应采取防火措施解析:解析:计算站应设专用可靠的供电线路。计算机系统的电源设备应提供稳定可靠的电源。供电电设备的容量应具有充足的余量。这主要是考虑到计算机系统启动时电流很大,如磁盘机的启动电流要比定的电流大四至五倍。计算机系统独立配电时,宜采用干式变压器。计算机系统用的分电盘应设置在计机机房内,并应采取防触电措施。计算机系统的各设备走线不得与空调设备、电源设备的无电磁屏蔽的线平行。交叉时,应尽量以接近于垂直的角度交叉,并采取防延燃措施。计算机系统应选用铜芯电缆,禁铜、铝混用,若不能避免时,应采用铜铝过渡头连接。计算机电源系统的所有接点均应镀铅锡处理,压连接。15.()是指监测和纠正系统运行过程中潜在的问题或缺陷以降低系统风险,满足未来可靠运行的需求。A.适应性改进B.纠正性改进C.改善性改进D.预防性改进解析:解析:适应性改进指使应用软件适应信息技术变化和管理需求变化而进行的修改;改善性改进指正正在系统开发阶段已发生而系统测试阶段尚未发现的错误;预防性改进指为了改进应用软件的可靠性为了适应未来的软硬件环境的变化而主动增加的预防的功能。16.是()。A.传感器技术B.数据库技术C.RFID标签D.嵌入型系统技术解析:解析:在物联网应用中有如下三项关键技术:(1)传感器技术,这也是计算机应用中的关键技术。(2)RFID标签也是一种传感器技术,它融合了无线射频技术和嵌人式技术为一体的综合技术RFID在自动识别、物品物流管理有着广阔的应用前景。(3)嵌入式系统技术是综合了计算机软硬件、传感器技术、集成电路技术、电子应用技术为一体的复杂技术。17.当机房监控系统中监控主机所有信道均没有视频信号输出时,应()顺序查找原因。A.电源开关是否接通电源→电源插头是否插好→保险丝是否熔断→市电是否在供电→是否有视频信号入→监视器是否是好的B.市电是否在供电→是否有视频信号输入→监视器是否是好的→电源开关是否接通电源→电源插头是插好→保险丝是否熔断C.电源开关是否接通电源→市电是否在供电→是否有视频信号输入→监视器是否是好的→保险丝是否断→电源插头是否插好D.保险丝是否熔断→市电是否在供电→电源开关是否接通电源→电源插头是否插好→监视器是否是好的→是否有视频信号输人√解析:解析:当没有信号输入的时候,我们首先考虑的就是外在的原因,最后考虑的是内在的信息是否输入,因此选D。18.信息系统的结构中()通过人机交互等方式,将业务逻辑和资源紧密结合在一起,并以多媒体等丰富的形式向用户展现信息处理的结果。A.基础设施层B.资源管珲层C.业务逻辑层D.应用表现层解析解析(1)基础设施层由支持计算机信息系统运行的硬件系统软件和网络组成。(2)资源管理层:包括各类结构化、半结构化和非结构化的数据信息以及实现信息采集、存储、传输、存取和管理的各种资源管理系统,主要有数据库管理系统、目录服务系统、内容管理系统等。(3)务功能、流程、规则、策略等应用业务的一组信息处理代码构成。(4)式,将业务逻辑和资源紧密结合在一起,并以多媒体等丰富的形式向用户展现信息处理的结果。19.是()。A.可以处理历史数B.可以追踪事件C.可以追踪带宽或下载完D.可以追踪移动用户解析:解析:日志文件的优点包括:(1);(2)不会受防火墙阻隔;)可以追踪带宽或下载完成;);)。日志文件的缺点包括:)受代理和缓存的影响;(2);(3)需要手动升级软件;(4)需要将数据存放在本地;(5)搜索引擎机器人会增加浏览数据。20.个N要()。A.B.用trunk机√C.用路由器连接两台交换机D.两台交换机上VLAN解析:解析trunk同VLAN通过共享链路与其他交换机中的相同VLAN通信。交换机之间互连的端口就称为trunk端口。21.ICMP协议在网络中起到了差错控制和交通控制的作用在IP数据报的传送过程中如果出现网络拥塞,则路由器发()报文。A.路由重定向B.目标不可到C.源抑制√D.超时解析:解析:拥塞是无法连接传输机制面临的严重问题。由于路由器或者主机无法为数据报分配足够的缓冲区,可能出现大量数据报涌入同一个路由器或者主机的情况。导致路由器或者主机被“淹没”,这就是在FCP/P协议体系中P者主机因拥塞而丢掉数据报时,它就向数据报的源主机发送源抑制报文。22.是()。A.缓存域名服务器√B.主域名服务器C.辅域名服务器D.转发域名服务解析:解析:缓存域名服务器从某个远程服务器取得每次域名服务器查询的回答,一旦取得一个答案,将它放在调整缓存中,以后查询相同的信息时就予以回答。因此缓存域名服务器没有域名数据库。23.是()。A.B.识√C.D.解析:解析:以太网中使用物理地址的作用是作为第二层设备的唯一标识。24.HTML在HTML是()。A.<e>B.<t>C.<style>D.<title>解析:解析:base>标签为页面上的所有链接规定默认地址或默认目标;scriptstyle为L<title25.标签中()A.alink√B.backgroundC.linkD.vlinkalinkbackgroundlin未访问的链接的默认颜色;vlink26在t()。A.B.C.D.求余数√解析:解析:在JavaScript中的加、减、乘与数学当中的运算符是一样的。%表示的是求余数。27.JavaScript中,f于if关键字中()中。A.尖括号B.大括号C.方括号D.圆括号解析:解析:在JavaScript,if得JavaScript进行选择。其中一种形式就是if(expression)statement。28.在混合加密方式下()A.非对称算法的公钥√B.对称算法的密钥C.非对称算法的私D.CA中心的公钥解析:29.在连续负载的情况下,防火墙设备由于资源不足应转发但却未转发的帧所占的百分比,称()。A.吞吐量B.丢包率C.时延D.并发连接数解析:解析:吞吐量:在不丢包的情况下单位时间内通过的数据包数量;时延:数据包最后一个比特进防火墙到第一比特从防火墙输出的时间间隔;丢包率:通过防火墙传送时所丢失数据包数量占所发送数包的比率;并发连接数:防火墙能够同时处理的点对点连接的最大数目。30.是()A.漏洞扫描系统是一种自动检测目标主机安全弱点的程序,可借此发现目标主机的安全漏B.漏洞扫描系统的原理是根据系统漏洞库对系统可能存在的漏洞进行一一验证C.者√D.系统管理员利用漏洞扫描系统可以查找系统中存在的漏洞并进行修补从而提高系统的可靠性解析:解析:漏洞扫描系统是一种自动检测远程或本机主机安全性弱点的程序。通过使用漏洞扫描系统系统管理员能够发现所维护的Web服务器的各种P、Web务及软件呈现在互联网上的安全漏洞,及时发现并修补,以免网络攻击者扫描利用系统漏洞进行攻击或取信息。可见,漏洞扫描并不能发现网络入侵者。二、:131.的()。A.尺B.形C.存储容量√D.存取速度√解析:解析:硬盘的主要性能指标包括:存储容量、存取速度、硬盘的转速、甲均寻道时间、平均访问间、缓存等。32在IO设备与主机间交换数据,下列说法正确的()。A.中断方式下U务√B.中断方式和DMA方式下,CPU与IO设备都可同步工作√C.中断方式和DMA速I/OD.若同时接到DMA,CPU优先响应A求√解析:解析:本题考查I/O。I/ODMACPU直接通过I/O对IO接口进行访问操作,主机与外设之间交换信息的每个步骤均在程序中表示出来,整个的输入输出过程是由CPU执行程序来完成的中断方式的特点是当IO好向CPU知CPUCPU的/0CPU就不需要主动查询外设的状态在等待数据期间可以执行其他程序从而提高了CPU的利用率理I/0设备,CPU和外设可以并行地工作。虽然中断方式可以提高CPU的利用率,能处理随机事件和实时任务,但一次中断处理过程需要经历保存现件,因此这种方式无法满足高速的批量数据传送要求。直接内存存取(DirectMemorys,DMA)方式的基本思想是通过硬件控制实现主存与I/O数据的传送过程由DMA(DMAC),进行控制,不需要CPU在DMA方式下,需要CPU启动传送过程,即向设备发出“传送一块数据”的命令。在传送过程结束时,DMAC通过中断方式通知UDMA了CPU对数据传送的控制,提高了主机与外设并行工作的程度.实现了快速外设和主存之间成批的数据传送,使系统的效率明显提高。通道是一种专用控制器,它通过执行通道程序进行I/O与I/0行I/OCPU只要按约定格式准备好命令和数据,然后启动通道即可;通道则执行相应的通道程序,完成所要求的操作。用通道程序也可完成较复杂的/O管理和预处理,从而在很大程度上将主机从繁重的I/O管理工作中解脱出来,提高了系统的效率。33.现代网络管理的内容包()这几个方面。A.运行√B.控制√C.维护√D.提供√解析:解析:现代网络管理的内容包括:运行、控制、维护和提供。34.于FCP有()。A.务√B.C.务√D.务√解析:解析:运行于传输层的TCP协议能够提供一个可靠的保证传输的数据不重复、不丢失)、面向连接的、全双工的数据流传输服务。它允许运行于不同主机上的两个应用程序建立连接,在两个方向上同时发送和接收数据,而后关闭连接。35.个P是192.1681.11,则它的其他地址可能是()。A.192168.1.13B.192168.2.C.192168.2.D.192168.3.25√解析:解析:在Internet个IP地址,说明这个主机属于不同的逻辑网络。但是,在同一时刻一个合法的IP否则就会引起IP地址冲突P地址192168121l属于C类IP地址,所以前三个字段表示网络号,后一个字段表示主机号。选项A和D36.安全审计是保障计算机系统安全的重要手段,其作用包()。A.侵√B.况√C.根据系统运行的日志,发现潜在的安全漏洞√D.解析:解析:安全审计系统就是根据一定的安全策略记录和分析历史操作事件及数据,发现能够改进系运行性能和系统安全的地方。安全审计的作用包括对潜在的攻击者起到震慑或警告的作用、检测和制止安全系统的入侵、发现计算机的滥用情况、为系统管理员提供系统运行的日志,从而能发现系统入侵行和潜在的漏洞及对已经发生的系统攻击行为提供有效的追究证据。保证可信计算机系统内部信息不外泄网络隔离技术的前提条件之一。37.括()。A.顺序结构√B.条件选择结构√C.循环结构√D.逆反结构解析:解析:控制成分指明语言允许表达的控制结构,程序员使用控制成分来构造程序中的控制逻辑。论上已经表明,可计算问题的程序都可以用顺序、选择和循环这三种控制结构来描述。38.网站是网页的存放位置,一个网站主要的组成部分包(。A.域名√B.空间C.程序D.页面解析:解析:建立一个网站需要3个主要的部分:(1)域名(2)空问(3)设计好的网页。39.代理服务器的功能包(。A.对用户进行分级管理,设置不同用户的访问权限√B.度√C.节省IP开销√D.连接内网与Internet墙√解析:解析:代理服务器的功能有:(1)设置用户验证和记账功能,可按用户进行记账,没有登记的用户无权通过代理服务器访问Internet。(2)对用户进行分级管理设置不同用户的访问权限,对外界或内部的Internet地址进行过滤,设置不同的访问权限。(3)增加缓冲(Cache)对经常访问的地址创建缓冲区大大提高热门站点的访问效率(4)连接内网与Internet。)节省IP伪IP资源,即用代理服务器可以减少对IP的IP40.一般来说,为了保护数据在传输过程中的安全,主要采()技术。A.数据加密技术√B.数字签字C.防火墙D.容错解析:解析:数字签字技术的主要功能是保证信息传输过程中的完整性、发送者的身份认证、防止交易的抵赖发生;容错就是当由于种种原因在系统中出现了数据、文件损坏或丢失时,系统能够自动将这些坏或丢失的文件和数据恢复到发生事故以前的状态,使系统能够连续正常运行的一种技术。三、:141.个Console。()A.正确√B.错误解析解析在每台交换机上都有一个Console口Console口是一个用来连接配置终端的异步串行口,其接口标准为RG一45。42.IP协议负责对发送的整体信息进行数据分解,保证可靠传送并按序组合。()A.正确B.错误解析:解析TCP协议负责对发送的整体信息进行数据分解,保证可靠传送并按序组合。43.在计算机网络中,用来描述数据传输可靠性的指标是误码率。。()A.正确√B.错误解析:解析:考查的是误码率的定义。44在Intemet中,利用电子邮件可以传送文件,但无法传送声音、图像等信息。()A.正确B.错误解析:解析:在电子邮件的附件当中,可以添加声音和图像信息。45.硬实时要求在规定的时间内必须完成操作软实时则只要按照任务的优先级尽可能快地完成操作即可。()A.正确√B.错误解析:解析:考查的是实时操作系统的硬实时和软实时的概念。46.。()A.正确√B.错误解析:解析:分组交换的本质就是存储转发,它将所接收的分组暂时存储下来,在目的方向路由上排队,当它可以发送信息时再将信息发送到相应的路由上完成转发其存储转发的过程就是分组交换的过程。47.判断两台计算机是否属于同一个子网的唯一根据是他们的主机号是否相同。()A.正确B.错误解析:解析:判断两台计算机是否属于同一个子网的唯一根据是他们的网络号是否相同。48.在计算机中RAM、MRAM是只读存取存储器,它的特点是易挥发性,即掉电失忆。()A.正确B.错误RAMROMROM所存数据,一般是装入整机前事先写好的,整机工作过程中只能读出,而不像随机存储器那样能快速地、方便地加以改写。49.基本型传输控制规程的主要缺点是只能适用单工或半双工传输信息报文中不能任意包含传输控制字符。()A.正确B.错误解析:解析:基本型传输控制规程的基本特性是通信方式为半双工,同步或异步方式工作。50.。()A.正确B.错误解析:解析:由系统管理员事先设置好固定的路由表称之为静态(static)根据网络的配置情况预先设定的,它不会随未来网络结构的改变而改变。而大型互联网的网络结构是不能固定下来的。四、:51.对于非常复杂的计算机网络协议,其结构应该是层次式的。分层可以带来哪些好?正确答案(正确答案:分层有如下的好处:①各层之间是独立的。某一层可以使用其下一层提供的服务而不需要知道服务是如何实现的。或以下的各层均不受影响。③结构上可分割开各层可以采用最合适的技术来实现。④易于实现和维护⑤能促进标准化工作解析:52.是Web数据b?正确答案(正确答案:(1)在浏览网络时,我们经常可以看到那些提供数据库查询功能的网站。这些网站功能的运作通常都需要后台数据库的支持,网站后台服务器会根据访问者提供的资料到网站的后台数据库中搜寻数据,并将搜寻的结果经过整理返回给访问者,所以这样的后台数据库可以称为网站数据库,也就是Web数据库(2)与Web为CGI技术C和ASPJSP、PHP技术。)解析:五、:53.网络安全越来越受到人们的重视和关注请联系实际谈谈网络主要面临的安全隐患以及应对措施。正确答案(正确答案:(1)。(2)(3)软件设计的漏洞或“后门”而产生的问题。(4)。(5)良行为引起的安全问题。应对措施主要有:(1)
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026年山东省春季高考《数学》全真模拟试题(一)
- 数学+答案江西萍乡市2026年萍乡市高三年级第二次模拟考试(萍乡二模)(4.20-4.21)
- 深度解析(2026)《GBT 26548.1-2018手持便携式动力工具 振动试验方法 第1部分:角式和端面式砂轮机》
- 2025挖掘机(采购租赁)合同
- 深度解析(2026)《GBT 24364-2023信息安全技术 信息安全风险管理实施指南》
- YDT 2052-2015《域名系统安全防护要求》(2026年)宣贯培训
- Unit 4 We are having an English class.教学设计-2025-2026学年小学英语一级下剑桥少儿英语
- GBT 24353-2022风险管理 指南(2026年)宣贯培训
- CJT 487-2015《城镇供热管道用焊制套筒补偿器》(2026年)宣贯培训
- 普通基础语言与概论 9
- 2026年小升初数学模拟考试题(难)
- 第11课《山地回忆》课件 2025-2026学年统编版语文七年级下册
- 2026广岩国际投资有限责任公司招聘14人备考题库及答案详解(网校专用)
- 2026广西北部湾国际港务集团有限公司春季招聘273人建设考试参考题库及答案解析
- (2026年版)发热伴血小板减少综合征防控方案解读课件
- 现实中的变量课件2025-2026学年北师大版数学七年级下册
- 2026广东省盐业集团有限公司校园招聘备考题库及答案详解(真题汇编)
- 2025公共汽车和电车中途站候车设施配置标准
- 全过程工程咨询企业服务能力评价指标和评分标准表
- Ozon培训课件教学课件
- 高中生物教学实践生命观念培养的案例分析与教学启示教学研究课题报告
评论
0/150
提交评论