上海市信息管理模拟8_第1页
上海市信息管理模拟8_第2页
上海市信息管理模拟8_第3页
上海市信息管理模拟8_第4页
上海市信息管理模拟8_第5页
已阅读5页,还剩17页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

上海市信息管理模拟8

单项选择题

第1题、在信息系统开发方法中,不属于结构化方法指导思想的是()0

A.面向用户,进行可行性论证

B.强调系统观点,自底向下进行分析

C.分阶段工作,强调各阶段有规范完整的文档

D.充分估计变化因素,强调模块化结构

我的答案:

参考答案:B

答案解析:

结构化方法强调模块化观点,自顶向下进行分析。

第2题、CPU能直接访问的存储部件是()。

A.软盘

B.硬盘

C.内存

D.光盘

我的答案:

参考答案:C

答案解析:

内存与外存有一个重要区别:内存能够被CPU直接访问,而外存的信息只能

由CPU通过输入输出操作来存取,不能与CPU直接交换信息。所以,当前CPU

正在执行的程序、正在处理的数据都存在内存里,外存上保存的程序、数据只有

先调入内存,才能再被CPU访问。换句话说,内存是工作存储器,外存是后备性

的存储器,是内存的扩充与备份。内、外存组成这样一种层次结构,在存取速度、

容量、价格几方面实现了合理的配合。本题正确答案是C。

第3题、在Excel中,活动单元格的地址显示在:)。

A.菜单栏内

B.屏幕的下部

C.编辑栏左侧的名称框内

D.屏幕的右边

我的答案:

参考答案:C

答案解析:

在Excel中,活动单元格的地址显示在编辑栏左侧的名称框内。

1

第4题、企业信息系统建设中,下述哪一个是系统建设的基础?()

A.网络

B.硬件

C.软件

D.数据

我的答案:

参考答案:D

答案解析:

数据是企业信息系统建设的基础.

第5题、冯•诺伊曼计算机有许多特点,下列是对冯•诺伊曼计算机特点的描述,

其中不正确的是()。

A.使用单一处理部件来完成计算、存储及通信工作

B.存储空间的单元是直接寻址的

C.对计算进行集中的、顺序的控制

D.用十六进制编码

我的答案:

参考答案:D

答案解析:

本题主要考察冯・诺伊曼计算机的特点。冯・诺伊曼计算机的特点:指令和

数据一起以同等地位存放于存储器内,并可按地址访问。指令和数据均用二进制

代码表示。指令由操作码和地址码组成,操作码月于表示操作的性质,地址码用

来表示操作数在存储器中的位置,指令在存储器内按顺序存放,机器以运算瞄为

中心,对计算进行集中的、顺序的控制,输入输出设备与存储器问的数据传送都

通过运算器来完成。

第6题、根源性收集数据()o

A.需要人工参与

B.由人和机龄结合收集

C.由人工收集

D.不需人工参与

我的答案:

参考答案:D

答案例单机:

根源性收集数据是指用仪器直接从实际系统中收集资料。

第7题、在CLIEN3FT/SERVER结构中,客户机使月一条SQL命令,将服务请求发

送到(),由它将每一条SQL命令的执行结果回送给客户机。

A.文件服务器

B.数据库服务器

C.应用服务器

2

D.对象服务器

我的答案:

参考答案:B

答案解析:

在Clien!/Sever结构中,客户机使用一条SQL命令,由web服务器进行请

求解析,Web服务器再将请求发送到数据库服务器,由数据库服务器到数据库中

去提取相关的数据并返回给Web服务器,最后由Web服务器将检索结果返回给用

户。

第8题、“文件”下拉菜单底部所显示的文件名是()0

A.正在使用的文件名

B.正在打印的文件名

C.扩展名为.DOC的文件名

D.最近被WORD处理的文件名

我的答案:

参考答案:D

答案解析:

二,文件,,下拉菜单底部所显示的文件名足最近被忖RD处理的文件名。

第9题、需求分析中,开发人员要从用户那里解决的最重要的问题是()。

A.要让软件做什么

B.要给该软件提供哪些信息

C.要求软件工作效率怎样

D.要让该软件具有何种结构

我的答案:

参考答案:A

答案解析:

需求分析中,开发人员要从用户那里解决的最重要的问题是要让软件做什

么,即软件的功能。

第10题、特洛伊木马攻击的威胁类型属于()。

A.授权侵犯威胁

B.植入威胁

C.渗入威胁

D.旁路控制威胁

我的答案:

参考答案:B

答案解析:

计算机网络主要的可实现的威胁有:①渗入威胁:假冒、旁路控制、授权侵

犯。②植入威胁:特洛伊木马、陷门。

3

第11题、概念模型是:)。

A.依赖于DBMS和硬件

B.独立于DBMS和硬件

C.依赖DBMS

D.独立于DBMS

我的答案:

参考答案:B

答案解析:

概念模型不依赖于具体的硬件环境和DBMS,独立于DBMS和硬件。

第12题、在多层次的结构图中,其模块的层次数称为结构图的()。

A.深度

B.跨度

C.控制域

D.粒度

我的答案:

参考答案:A

答案解析:

在该具有多个层次的结构树巾,模块的层次数称为结构图的深度,它表示出

了控制的层数,在一定意义上也能反映出程序物理结构的规模和复杂程度。

第13题、数据转储是;)中采用的基本技术。

A.数据恢复

B.数据更新

C.数据创建

D.数据删除

我的答案:

参考答案:A

答案解析:

屣据转储是数据库恢复中采用的基本技术。所谓转储即DBA定期地将整个数

据库复制到磁带或另一个磁盘上保存起来的过程。转储可以分为动态和静态两种

形式,也可以分为海量转储和增量转储两种形式。

第14题、系统分析报告的重点内容是()。

A.系统开发项目概述

B.新系统的目标及其逻辑方案

C.现行系统的状况

D.系统实施的具体计划

我的答案:

参考答案:B

4

答案解析:

系统分析报告反映了系统分析阶段调查分析的全部情况,是下一步系统设计

和系统实施的纲领性文件。系统分析报告包括的内容有:组织情况简述、系统目

标和开发的可能性、现行系统的运行情况、新系统的逻辑方案,其中重点内容是

新系统的目标和逻辑方案。

第15题、下列有关操作系统的叙述中,正确的是()。

A.操作系统是计算机系统中最重要的软件

B.操作系统是计算机系统中最底层的软件

C.操作系统的功能之一是提高计算机的运行速度

D.操作系统属于应用软件中的一种

我的答案:

参考答案:A

答案解析:

口首先操作系统是系统软件,不属于应用软件;其次计算机的运行速度受计算

机硬件和软件的影响。BIOS是系统软硬件之间的编程接口,是计算机巾最底层

的软件。

第16题、瀑布模型软件生命周期可以划分为计划、开发和运行三个时期,下面

哪项属于开发期?()

A.问题定义和测试

B.可行性研究和编码

C.编码和测试

D.可行性研究知和测试

我的答案:

参考答案:C

答案解析:

瀑布模型将软件生命周期划分为8个阶段,各个阶段的任务分别是问题定义、

可行性研究、需求分析、总体设计、详细设计、程序编制、测试和运行维护。8

个阶段又可以归纳为3个时期,即计划期、开发期、运行期。

第17题、设s为学生关系,sc为学生选课关系,sn。为学号,eno为课程号,

运行下囿SQL执行语句的查询结构是()oSelects.snameI'roms.scWhere

s.sno=scsnoandsccno='C2

A.选出选修C2课程的学生信息

B.选出选修C2课程的学生名

C.选出S中的学生号与SC中学生号相等的信息

D.选出S和SC中的一个关系

我的答案:

参考答案:B

答案解析:

5

从where条件可以看出找的是选C2这门课的学生的学号,并且根据学号,

最后选出学生的名字。

第18题、在Word的编辑状态,执行编辑命令“粘贴”后()o

A.将文档中被选择的内容复制到当前插入点处

B.将文档中被选择的内容移到剪贴板

C.将剪贴板中的内容移到当前插入点处

D.将剪贴板中的内容拷贝到当前插入点处

我的答案:

参考答案:D

答案解析:

、“粘贴”是将剪贴板中的内容拷贝到当前插入点处。

第19题、信息系统开发中的不同阶段都可能产生错误,其中错误的修改最困难、

代价最高的一类错误是()o

A.语法错误

B.算法错误

C.数据结构定义错误

D.需求定义错误

我的答案:

参考答案:D

答案解析:

根据权威机构统计,项目缺陷的56%来来源于需求定义错误,80%的缺陷修复

成本用于修复需求导致的错误,需求的正确与否直接影响产品开发周期、产品开

发成本,甚至直接决定产品最终的市场成败。

第20题、波特率等于:)。

A.每秒传输的比特

B.每秒钟可能发生的信号变化的次数

C.每秒传输的周期数

D.每秒传输的字节数

我的答案:

参考答案:B

答案解析:

屣特率指信号每秒的变化次数。

第21题、结构化分析与设计方法具有多个特征,下列叙述中,哪一个不是结构

化方法的特征?()

A.严格需求定义

B.划分开发阶段

6

C.文档规范化

D.提供运行模型

我的答案:

参考答案:D

答案解析:

国构化方法要求严格划分开发阶段,用规范的方法与图表工具有步骤地来完

成各阶段的工作。每个阶段都以规范的文档资料作为其成果,严格需求定义,最

终得到满足用户需要的系统。

第22题、关系数据库的规范化理论指出:关系数据库中的关系应满足一定的要

求,最起码的要求是达到1NF,即满足()。

A.每个非码属性都完全依赖于主码属性

B.主码属性惟一标识关系中的元组

C.关系中的元组不可重复

D.每个属性都是不可分解的

我的答案:

参考答案:D

答案解析:

4题要求考生正确理解几个范式的含义,并能正确判断一个关系模式属于第

几范式。第一范式(1NF)是指元组的每个分量必须是不可分的数据项。所以本题

的正确答案是D。

第23题、MRPII和MRP的本质区别就是它运用以下()概念,用货币形式说明

了执行企业物料计划带来的效益,实现物料信息同资金信息的集成。

A.管理会计

B.运筹学

C.成本会计

D.管理学

我的答案:

参考答案:A

答案解析:

MRPII(ManufacturingResourcePlanning)制造资源计划,它是以

MRP(MaterialsRequirementsPlanning)物流需求计划为核心,覆盖企业生产制

造活动所有领域、有效利用制造资源的生产管理思想和方法的人一机应用系统。

MRPTT和MRP的本质区别就是它运用管理会计的概念,用货币形式说明了执行企

业物料计划带来的效益,实现物料信息同资金信息的集成。

第24题、下面各项工作步骤中,哪一个不是创建进程所必需的步骤?()

A.建立一个PCB(进程控制块)

B.由CPU调度程序为进程调度CPU

C.为进程分配内存等必要资源

7

D.将PCB链入进程就绪队列

我的答案:

参考答案:B

答案解析:

当进程要执行时,会进入就绪队列,这时CPU调度程序会为进程调度CPU。

而创建进程时进程不一定会立即进入就绪队列,会首先在作业队列上。

第25题、办公信息系统的系统模型有5类,每类模型都给出一种描述。它们分

别是()o

A.信息流模型、过程模型、数据库模型、决黄模型、行为模型

B.非确定型模型、确定型模型、信息流模型、行为模型、混合型模型

C.信息流模型、过程模型、行为模型、结构化模型、非结构化模型

D.信息流模型、过程模型、数据库模型、结构化模型、非结构化模型

我的答案:

参考答案:A

答案解析:

五类办公信息系统模型是:信息流模型、过程模型、数据库模型、决策模型、

行为模型。

第26题、常用的通信有线介质包括双绞线、同轴电缆和()o

A.微波

B.线外线

C.光缆

D.激光

我的答案:

参考答案:C

答案解析:

常用的通信有线介质包括双绞线、同轴电缆和光缆。

第27题、要使word能自动更正经常输错的单词,应使用()功能。

A.拼写检查

B.同义词库

C.自动拼•写

D.自动更正

我的答案:

参考答案:D

答案解析:

lord的自动更正功能就是自动修改用户键入文字或符号时的自动错误。可以

设置一些选项。自动监视用户的输入,如选中“键入时自动替换”,可以将一些

容易出错的词条自动替换为正确的词条。

8

第28题、BSP方法利月许多U/C矩阵表示各种联系,其中最常用的是()。

A.过程/机构组织

B.过程/资源

C.过程/数据类

D.过程/系统

我的答案:

参考答案:C

答案解析:

BSP方法将过程和数据类两者作为定义企业信息系统总体结构的基础,具体

做法是利用过程/数据矩阵(也称U/C矩阵)来表达两者之间的关系。矩阵巾的行

表示数据类,列表示过程,并以字母U(use)和C(create)来表示过程对数据类的

使用和产生。

第29题、Windows系统需要访问Internet,必须安装()协议。

A.IPX/SPX

B.AppleTalk

C.NetBEUI

D.TCE/1P

我的答案:

参考答案:D

答案解析:

TCP/IP协议是Internet最基本的协议、是国际互联网络的基础。

第30题、批处理操作系统是一种()操作系统。

A.交互性

B.分时

C.非交互性

D.实时

我的答案:

参考答案:C

答案解析:

批处理系统不适合交互式的作业,对交互式工作方式的需求导致了分时系统

的出现。因此批处理操作系统是一种非交互性的操作系统。

第31题、结构化生命周期方法将信息系统的开发过程划分为五个阶段,即系统

规划阶段、系统分析阶段、系统设计阶段以及()。

A.系统实施阶段、系统评价阶段

B.系统运行阶段、系统评价和维护阶段

C.系统实施阶段、系统维护阶段

D.系统实施阶段、系统运行和维护阶段

9

我的答案:

参考答案:D

答案解析:

用结构化系统开发方法开发一个系统,将整个开发过程划分为首尾相连的五

个阶段,即一个生命周期(LifeCycle),即系统规划、系统分析、系统设汁、系

统实施、系统运行和维护。

第32题、帧中继(FrameRelay)交换是以帧为单位进行交换,它是在()上进行

的。

A.物理层

B.数据链路层

C.网络层

D.运输层

我的答案:

参考答案:B

答案解析:

帧中继在数据链路层进行交换的。

第33题、管理信息系统中,把同一管理层次上的若干相关职能综合起来形成的

结构叫做()。

A.层次结构

B.总的综合结构

C.纵向综合结构

D.横向综合结构

我的答案:

参考答案:D

答案解析:

在管理信息系统的综合结构中,把同一管理层次上的若干相关职能综合起来

形成横向综合。

第34题、在Word的编辑状态,选择了整个表格,执行了表格菜单中的“删除行”

命令,则()0

A.整个表格被删除

B.表格中一行被删除

C.表格中一列被删除

D.表格中没rr被删除的内容

我的答案:

参考答案:A

答案解析:

选中整个表格,执行“表格”菜单中的“删除行”将删除整个表格。

10

第35题、Internet上的计算机,在通信之前需要()。

A.建立主页

B.指定一个IP地址

C.使用WWW服务

D.发送电子邮件

我的答案:

参考答案:B

答案解析:

Internet上的计算机,在通信之前需要指定一个IP地址。

第36题、影响信息系统需求不确定性的因素是多样的,归纳起来可能因素主要

有()。

A.信息系统的复杂性、信息系统的应用领域、用户的特征、开发人员的素质

B.信息系统的复杂性、信息系统的应用领域、项目的特征、开发人员的素质

C.信息系统的复杂性、信息系统的应用领域、用户的特征、项目的特征等

D.信息系统的复杂性、用户的特征、项目的特征、开发人员的素质等

我的答案:

参考答案:C

答案解析:

油息系统需求的不确定性因素主要有信息系统的复杂性、信息系统的应用领

域、用户的特征、项目的特征等。

第37题、宽带综合业务数字网BTSDN的数据通信服务主要采用()。

A.帧中继技术

B.ATM技术

C.电话交换网技术

D.X.25网技术

我的答案:

参考答案:B

答案解析:

综合业务数字网(ISDN)有两种:宽带综合业务数字网(B-1SDN)和窄带综合业

务数字网(NTSDN)。和传统的NTSDN采用同步时分多路复用技术不同,B-ISDN

采用的是异步传输技术(ATM技术)。

第38题、一般来说,MIS从职能结构上进行横向划分时,可分成高层战略层,

中层()和基层执行层。

A.指挥层

B.管理层

11

C.计划层

D.操作层

我的答案:

参考答案:B

答案解析:

M1S从职能结构上进行横向划分可分为高层战略层、中层管理层和基层执行

层。

第39题、对数据库中数据可以进行查询、插入、删除、修改,这里因为数据库

管理系统提供了()。

A.数据定义功能

B.数据操纵功能

C.数据维护功能

D.数据控制功能

我的答案:

参考答案:B

答案解析:

装据库管理系统的数据操纵功能提供了对数据库中数据的查询、插入、删除、

修改。

第40题、管理信息系统是一个()系统,即它进行组织的信息管理是从总体出

发,全面考虑,以保证各个职能部门共享数据、减少冗余,保证数据的兼容、

致。

A.集成化

B.战略计划

C.计算机化

D.人机互动

我的答案:

参考答案:A

答案解析:

1乍为一个集成系统,管理信息系统进行企'也的信息管理是从总体出发,全面

考虑,保证各种职能部门共享数据,减少数据的冗余度,保证数据的兼容性和一

致性。

多项选择题

第41题、计算机网络发展经历了()。

A.远程终端联机阶段

B.计算机网络阶段

C.网络互联阶段

D.信息高速公路阶段

E.智能型网络阶段

12

我的答案:

参考答案:ABCDE

答案解析:

计算机网络发展经历了远程终端联机、计算机网络、网络互联、信息高速公

路、智能型网络等几个阶段。

第42题、局域网拓扑结构有()。

A.星形

B.环形

C.总线

D.分布式

E.树形

我的答案:

参考答案:ABCE

答案解析:

篇域网常用的拓扑结构足总线型、环型、星型和树型结构。

第43题、对于辅助存储器,()的提法是正确的。

A.不是一种永久性的存储设备

B.能永久地保存信息

C.可被中央处理器直接访问

D,是CPU与主存之间的缓冲存贮器

E.是文件的主要存储介质

我的答案:

参考答案:BE

答案解析:

篇助存储器是一种永久性的存储设备,不可被中央处理器直接访问,所以选

项A、C是错误的,CPU与主存之间的缓冲存贮器一般是以高速缓存承担的,所

以选项D是错误的。因此,正确的叙述是B、Eo

第44题、如果一个存储单元存放一个字节,那么一个64KB的存储单元共有()

个存储单元,用十六进制的地址码则编号为0000-()0

A.64000

B.65536

C.10000H

D.0FFFFH

E.0FFFE

我的答案:

参考答案:BD

答案解析:

存储器的容量是指它能存放多少个字节的二进制信息,1KB代表1024个字

13

节,64KB就是65536个字节。内存储港是由若个存储单元组成的,每个单元有

一个唯一的序号以便识别,这个序号称为地址。通常一个存储单元存放一个字节,

那么总共就有65536个存储单元。要有65536个地址,从0号编起,最末一个地

址号为65536T=65535,即十六进制FFFF。所以本题的两个正确答案依次为B

和D。注意地址的编号都从0开始。因此最高地址等于总个数减1。

第45题、网卡按照其连接线的插口类型来分可以分为()。

A.RJ45水晶口

B.BNC细缆口

C.AUI

D.并行口

E.PCI

我的答案:

参考答案:ABC

答案解析:

网卡按其连线的插口类型来分可分为RJ45水晶口、BNC细缆口、AUI三类及

综合了这几种插口类型于一身的2合1,3合1网卡。

第46题、下列关于进程间通信的描述中,正确的是()o

A.进程互斥是指每次只允许一个进程使用临界资源

B.进程控制是通过原语言实现的

C.P、V操作是一种进程同步机制

D.管程是一种进程高级通信机制

E.通信的进程必须有一个方法以互相引用,可使用直接或间接通信

我的答案:

参考答案:ABCE

答案解析:

进程互斥是指每次只允许一个进程使用临界资源,A正确。进程控制是通过

原语言实现的,B正确。利用信号量和PV操作实现进程同步,PV操作是典型的

同步机制之一,C正确。管程是由程序员定义的一组操作符来表征的,管程类型

的表示不能直接为各个进程所使用,D错误。通信的进程可以使用直接或者间接

通信的方法实现互相引用,E正确。

第47题、数据库概念设计的过程中,视图设计一般有三种设计次序,以下各项

中正确的是()o

A.自顶向下

B.由底向上

C.由内向外

D.由外向内

E.由整体到局部

我的答案:

14

参考答案:ABC

答案解析:

视图设计一般有三种设计次序:自顶向下、日底向上、由内向外。

第48题、完整性约束有哪几种子句?()

A.主键子句

B.检查子句

C.外键子句

D.限定子句

E.更新子句

我的答案:

参考答案:ABC

答案解析:

完整性约束主要有三种子句:主键子句(PRIMARYKEY),检查子句(CHECK)和

外键子句(FOREICNKEY)0

第49题、缓冲区可分为()0

A.单缓冲区

B.双缓冲区

C.多缓冲区

D.缓冲集

E.缓冲池

我的答案:

参考答案:ABCE

答案解析:

缓冲区可分为单缓冲区、双缓冲区、多缓冲区和缓冲池。单缓冲是在设备和

处理机之间设置一个缓冲区。设备和处理机交换数据时,先把被交换的数据写入

缓冲区,然后,需要数据的设备或处理机从缓冲区取走数据。双缓冲区是一种能

够实现设备和设备、CPU和没备并行操作的简单模型,当其中一个缓冲区数据装

满后,可向另一个缓冲区写入数据,同时前一个缓冲区可被访问。多缓冲区是把

多个缓冲区连接起来组成两部分,一部分专门用于输入,另一部分专门用于输出

的缓冲结构。缓冲池是把多个缓冲区连接起来统一管理,既可用于输入,又可用

于输出的缓冲结构。

第50题、()能减少用户计算机被攻击的可能性。

A.选用比较长且复杂的用户登录口令

B.使用防病毒软件

C.尽量避免开放过多的网络服务

D.定期扫描系统硬盘碎片

E.设置防火墙或硬件屏障

我的答案:

15

参考答案:ABCE

答案解析:

薪少用户计算机被攻击的方法有:对数据、口令、文件和控制等信息进行加

密;使用防病毒软件和防火墙;建立完善的访问控制、避免开放过多的网络服务;

不运行来历不明的软件等。

第51题、从设备的使用角度可将设备分为()。

A.块设备

B.独占设备

C.字符设备

D.共享设备

E.慢速设备

我的答案:

参考答案:BD

答案解析:

现代计算机系统总是配有各种类型的外部设各,种类繁多,可以从不同的角

度对它们进行分类。从设备的使用角度可将设备分为两类:独占设备和共享设备。

所以,应该选择B、Do有的系统还有另一类较为特殊的设备,称为虚拟设备,

它是用共享设备(通常用磁盘上的一块区域)来模队独占设备,就好象把一台设备

变成了多台虚拟设备,我们称被模拟的设备为虚斗设备。

第52题、以太网电缆主要包括()。

A.10Base-5

B.10Base-2

C.10Base-T

D.10Base-A

E.lOBase-F

我的答案:

参考答案:ABCE

答案解析:

通常使用的以太网电缆有4种:10Base-5(粗同轴电缆),lOBase-2(细同轴

电缆),10Base-T(双绞线),10Base-F(光纤)。

第53题、对于电子邮件,现在广泛采用的协议标准有()。

A.SMTP

B.IPV4

C.POP3

D.IPV6

E.IMAP

我的答案:

参考答案:ACE

16

答案解析:

广泛采用的电子邮件的协议标准有:SMTP(SimpleMai1TransferProtocol)

简单邮件传输协议,POP3(PostOfficeProtocolVesion3)邮局协议第3版,

IMAP(InternetMessageAccessProtocol)Intenet消息坊问协议。

第54题、下面列出的条目中,属于数据仓库的基本特征的有()0

A.数据仓库是面向主题的

B.数据仓库的数据是集成的

C.数据仓库的数据是相对稳定的

D.数据仓库的数据是反映历史变化的

E.OLAP是数据仓库的用户接口部分

我的答案:

参考答案:ABCDE

答案解析:

数据仓库是面向主题的、集成的、稳定的、反映历史变化的数据集合,用于

支持管理决策,这些也都是数据仓库特点。OLAP(联机分析处理:

OnlineAnalyticalProcessing)是基于数据仓库的信息分析处理过程,是数据

仓库的用户接口部分。

第55题、下列说法错误的是()。

A.通过IE浏览网页时,网页上文字、图形图像、声音等信息是由HTML组织

起来的

B.FTP的默认端口是21

C.在TCP/IP中,FTP运行在网络层

D.解决信号传输规程问题,是OSI模型的数据链路层

E.Web页面是用URL来命名的

我的答案:

参考答案:CD

答案解析:

FTP运行在应用层;解决信号传输规程问题的是传输层。

第56题、使用ping命令进行测试,丢包率是通过()计算出来的。

A.sent

B.receive

C.lost

D.time

E.size

我的答案:

参考答案:AB

答案解析:

使用ping命令测试,packets:sent二送出的数据包数,received二接收到的

17

返回数据包数,由此计算的百分比就是丢包率。

第57题、采用虚拟存储器的主要目的,下面叙述中不包括()。

A.提高主存储器的存储速度

B.扩大主存储器的存储空间,并能进行自动管理和调度

C.提高外存储器的存储速度

D.扩大外存储器的存储空间

E.处理了数据的存放和调度等问题

我的答案:

参考答案:ACD

答案解析:

采用虚拟存储器的主要目的是扩大主存储器的存储空间,并能进行自动的管

理和调度,虚拟存储器解决可处理数据的存放和调度问题。

第58题、完善管理信息系统,要重点抓好哪些工作?()

A.建设高质量的人机系统

B.努力提高信息的质量

C.建立最短的信息流程

D.提高系统的信息处理能力

E.改善信息输出形式,并注意信息使用的反馈

我的答案:

参考答案:ABCDE

答案解析:

完善管理信息系统要抓好以下五项工作:建设高质量的人机系统、建立最短

的信息流程、提高系统的信息处理能力、努力提高信息的质量、改善信息输出形

式,并注意信息使用的反馈。

第59题、结构化程序设计方法有哪些?()

A.自顶向下

B.逐步细化

C.模块化设计

D.结构化编码

E.顺序编码

我的答案:

参考答案:ABCD

答案解析:

结构化程序设计方法:结构化程序设计是以模块化设计为中心,采用自顶向

下、逐步细化、模块化设计、结构化编码的设计方法。

第60题、办公自动化一身可分为哪几个层次?()

18

A.事务型

B.管理型

C.决策型

D.数据型

E.综合型

我的答案:

参考答案:ABC

答案解析:

办公自动化一般可分为三个层次:事务型,管理型、决策型。

第61题、网络安全技术包括()0

A.加密技术

B.鉴别技术

C.防火墙技术

D.反病毒技术

E.漏洞扫描技术

我的答案:

参考答案:ABCDE

答案解析:

网络安全技术主要包括:防火墙技术、加密技术、用户鉴别技术、网络反病

毒技术、漏洞扫描技术、入侵检测技术等。

第62题、解决路由环问题的方法有()o

A.水平分割

B.路由中毒

C.路由器重启

D.定义路由权的最大值

E.抑制计时器

我的答案:

参考答案:ABDE

答案解析:

海由环路问题的解决方法主要有:定义最大值;水平分割技术;控制更新时

间(即抑制计时器);触发更新;路由中毒;反路由中毒。

第63题、关于子网掩码的说法,以下正确的是()。

A.定义了子网中网络号的位数

B.子网掩码可以把一个网络进一步划分成几人规模相同的子网

C.子网掩码用于设定网络管理员的密码

D.子网掩码用于隐藏IP地址

E.子网掩码不能单独存在,必须结合IP地址一起使用

我的答案:

19

参考答案:ABE

答案解析:

为了实现对子网的支持,主路由器需要一个子网

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论