银符考试题库B12
现在是:
试卷总分:50.0
您的得分:
考试时间为:
点击“开始答卷”进行答题
交卷
评分
存入我的题库
晒成绩
打印模式
隐藏答案解析
打印
下载
背景
字体
较大
大
中
小
较小
退出
上海市信息管理模拟3
一、单项选择题
1. 中断扫描机构是( )扫描一次中断寄存器。
A.每隔一个时间片
B.每条指令执行周期内最后时刻
C.每当进程释放CPU
D.每产生一次中断
A
B
C
D
B
[解析] 处理器执行完一条指令后,硬件的中断装置(中断扫描机构)立即检查有无中断事件发生,若无中断事件发生,则处理机继续执行下面的指令;若有中断事件发生,则暂停现行进程的运行,而让操作系统中的中断处理程序占用处理器,这一过程称为“中断响应”。
2. 下列叙述中,错误的是( )。
A.把数据从内存传输到硬盘叫写盘
B.把源程序转换为目标程序的过程叫编译
C.应用软件对操作系统没有任何要求
D.计算机内部对数据的传输、存储和处理都使用二进制
A
B
C
D
C
[解析] 把数据从内存传输到硬盘称为写盘,把数据从硬盘传输到内存称为读盘。应用软件对不同的操作系统有不同的要求,有些软件是不能在各种操作系统上都能运行的。把源程序转换为目标程序的过程叫编译:在计算机内部对数据的传输、存储和处理都使用二进制。
3. 要同时在多张工作表中输入同样数据应使用( )方法。
A.复制
B.粘贴
C.工作表编组
D.拆分窗口
A
B
C
D
C
[解析] 要同时在多张工作表中输入同样数据应使用工作表编组的方法,选择两张或多张相邻的工作表,先选中第一张工作表的标签,再按住Shift单击最后一张丁作表的标签;选择两张或多张不相邻的工作表,单击第一张工作表的标签,再按住Ctrl单击其他工作表的标签。
4. 在Word的编辑状态,共新建了两个文档,没有对该两个文档进行“保存”或“另存为”操作,则( )。
A.两个文档名都出现在“文件”菜单中
B.两个文档名都出现在“窗口”菜单中
C.只有第一个文档名出现在“文件”菜单中
D.只有第二个文档名出现在“窗口”菜单中
A
B
C
D
B
[解析] Word“窗口”菜单显示打开的文档,两个文档名都出现在“窗口”菜单中。
5. CPU暂停现行程序、而转到中断处理程序称为( )。
A.中断请求
B.中断处理
C.中断响应
D.中断返回
A
B
C
D
C
[解析] CPU暂停现行程序而转到中断处理程序称为中断响应。
6. 网页是由( )语言编写而成的。
A.C++
B.C
C.HTML
D.FORTRAN
A
B
C
D
C
[解析] 网页是由超文本标记语言(HTML)编成的。
7. 为了防御网络监听,最常用的方法是( )。
A.采用物理传输(非网络)
B.信息加密
C.无线
D.使用专线传输
A
B
C
D
B
[解析] 通常采用将信息加密的手段防御网络监听。
8. 在网络层实现网间互联可采用( )。
A.网桥
B.中继器
C.网关
D.路由器
A
B
C
D
D
[解析] 网络层的互联设备是路由器。
9. 在OSI参考模型的各层中,向用户提供可靠的端到端(End-to-End)服务,透明地传送报文的是( )。
A.应用层
B.数据链路层
C.传输层
D.网络层
A
B
C
D
C
[解析] 在OSI参考模型的各层中,传输层的主要任务是向用户提供可靠的端到端服务,透明地传送报文。它向高层屏蔽了下层数据通信的细节,因而是计算机通信体系结构中最关键的一层。
10. BGP是在( )之间传播路由的协议。
A.主机
B.子网
C.区域
D.自治系统
A
B
C
D
D
[解析] BGP是自治系统间的路由协议。BGP交换的网络可达性信息提供了足够的信息来检测路由回路并根据性能优先和策略约束对路由进行决策。
11. 在Word的编辑状态,文档窗口显示出水平标尺,拖动水平标尺上沿的“首行缩进”滑块,则( )。
A.文档中各段落的首行起始位置都重新确定
B.文档中被选择的各段落首行起始位置都重新确定
C.文档中各行的起始位置都重新确定
D.插入点所在行的起始位置被重新确定
A
B
C
D
B
[解析] 使用标尺上的“首行缩进”滑块,可以使选定的各段落的首行起始位置重新确定。
12. 下列叙述中错误的是( )。
A.程序并发执行使程序失去了顺序执行时具有的封闭性与可再用性,程序与程序的执行不再一一对应。
B.操作系统为用户与计算机之间的接口
C.进程从一状态到另一状态的转换都靠使用不同的原语来实现
D.在单CPU系统中,任何时刻处于就绪状态的进程有多个,只有处于就绪状态的进程经调度程序选中后才能进入运行状态
A
B
C
D
C
[解析] 进程从一个状态转换到另一个状态都是在操作系统的控制下进行,这种控制通过原语来实现。即都是在操作系统的控制下通过原语来实现的,与C项有不符之处。
13. ( )组织方式,既适合于交互方式应用,也适合于批处理方式应用。
A.堆文件
B.流式文件
C.索引顺序文件
D.顺序文件
A
B
C
D
C
[解析] 记录文件有顺序文件、索引顺序文件、索引文件和直接文件。其中索引顺序文件既适合于交互方式应用,也适合于批处理方式应用。
14. 在文件系统中,用户以( )方式直接使用外存。
A.逻辑地址
B.物理地址
C.名字空间
D.虚拟地址
A
B
C
D
C
[解析] 用户给出文件名,文件系统根据文件名找到在外存的地址。
15. 在Windows中,打开上次最后一个使用的文档的最直接途径是( )。
A.单击“开始”按钮,然后指向“文档”
B.单击“开始”按钮,然后指向“查找”
C.单击“开始”按钮,然后指向“收藏”
D.单击“开始”按钮,然后指向“程序”
A
B
C
D
A
[解析] 在Windows中,如果想找到最近使用的文档的最佳途径是单击“开始”,然后点击“文档”,在此下面列出最近使用过的文档的名字,选中之后就可以打开。
16. 管理信息系统的层次结构中,信息处理量最大和决策问题的结构化程序最低的层次分别是( )。
A.作业层和战术层
B.战术层和战略层
C.作业层和战略层
D.都是战略层
A
B
C
D
C
[解析] 管理信息系统有三个层次:作业层、战术层和战略层。不同管理层次的信息处理及差别很大,作业层的信息处理量最大,其次为战术层,战略层的最少。管理信息系统战略层通常为结构化的处理和决策,是结构化程序最低的层次。
17. 原型法开发信息系统,先要提供一个原型,再不断完善,原型是( )。
A.系统的逻辑模型
B.系统的物理模型
C.系统工程概念模型
D.可运行模型
A
B
C
D
D
[解析] 原型法是指在获取一组基本的需求定义后,利用高级软件工具可视化的开发环境,快速地建立一个目标系统的最初版本,并把它交给用户试用、补充和修改,再进行新的版本开发。反复进行这个过程。直到得出系统的“精确解”,即用户满意为止,所以原型是可运行模型。
18. 在系统设计中有许多原则要遵循,其中一种原则是( )。
A.必须严格参考可行性分析报告
B.要充分考虑技术的先进性
C.如发现需求分析有错漏,必须随即改正
D.应将系统的安全作为重点设计
A
B
C
D
D
[解析] 系统设计要严格参考可行性分析报告,也可变更;充分考虑技术的先进性的同时要考虑技术的成熟性:随着系统应用时间的推移和处理业务的发展,系统的变更和需求扩展是必然的,不必随即改正。而大型信息系统的安全保障是系统能否正常进行的基本保证。
19. 系统利用SP00UNG技术实现( )。
A.对换手段
B.虚拟设备
C.磁带概念
D.虚拟存储
A
B
C
D
B
[解析] 虚拟设备就是利用SPOOLING技术将独享设备改造成共享设备。
20. 在以下认证方式中,最常用的是( )。
A.访问权限控制
B.账户名/口令认证
C.基于个人特征的认证
D.基于公钥加密的认证
A
B
C
D
B
[解析] 认证是防止对系统进行主动攻击的重要手段,认证的技术有多种。如:数字签名技术、身份识别技术、信息的完整性校验技术等,其中最常用的是账户名/口令认证技术。
21. 在PowerPoint中.设置幻灯片放映时的换页效果为“垂直百叶窗”,应使用“幻灯片放映”菜单下的选项是( )。
A.动作按钮
B.幻灯片切换
C.预设动画
D.自定义动画
A
B
C
D
B
[解析] 在“幻灯片放映”系统菜单中,执行“幻灯片切换”命令,展开“幻灯片切换”任务窗格。先选中一张或多张幻灯片,然后存任务窗格巾选中幻灯片切换样式“垂直百叶窗”即可。
22. 当前活动窗口是文档d1.doc的窗口,单击该窗口的“最小化”按扭后( )。
A.不显示d1.doc文档内容,但d1.doc文档并未关闭
B.该窗口和d1.doc文档都被关闭
C.d1.doc文档未关闭.且继续显示其内容
D.关闭了d1.doc文档但该窗口并未关闭
A
B
C
D
A
[解析] 单击文档窗口的“最小化”按钮后,文档并未关闭,只是不显示文档内容。
23. 在Word的编辑状态,执行两次“复制”操作后,则剪贴板中( )。
A.仅有第一次被复制的内容
B.仅有第二次被复制的内容
C.有两次被复制的内容
D.无内容
A
B
C
D
B
[解析] 剪贴板是Windows在计算机内存巾开辟的一个临时存储区,在有新的信息被复制到剪贴板时,前一次被复制的内容被覆盖。
24. 关系数据模型( )。
A.只能表示实体问的1:1联系
B.只能表示实体间的1:n联系
C.只能表示实体间的m:n联系
D.可以表示实体间的上述3种联系
A
B
C
D
D
[解析] 关系数据模型能表示实体间的1:1联系,1:n联系,m:n联系。
25. 数据字典和数据流程图是系统分析的2个主要工具,也是构成信息系统逻辑模型的2个主要成分。这两种图表的编制是在下列系统分析的哪个阶段完成的?( )
A.目标分析
B.业务分析
C.数据分析
D.环境分析
A
B
C
D
C
[解析] 在数据分析阶段,明确数据流程的调查与分析过程,绘制数据流程图,编制数据字典。
26. 下列决策问题中,属于非结构化问题的是( )。
A.奖金分配
B.选择销售对象
C.企业发展战略规划
D.作业计划
A
B
C
D
C
[解析] DSS(决策支持系统)主要面向高层管理者和决策者,辅助制定企业发展战略规划,所解决的决策问题一般属于半结构化或非结构化决策。
27. 管理信息系统输入设计的最根本原则是( )。
A.提高效率、减少错误
B.提高可靠性、减少错误
C.增加理解、减少输入
D.增加美观、使人愉悦
A
B
C
D
A
[解析] 在输入设计中包括:1、输入方式;2、校对方式;3、输入界面的设计原则;4、输入界面的布局:5、输入操作的管理规程。遵循的最根本原则是提高效率,减少错误。
28. 下列关于信息系统效益分析的描述中,错误的是( )。
A.没有效益的系统不能算是完全安全成功的系统
B.信息系统的社会效益往往明显且容易认定
C.信息系统的经济效益分析难于做到安全定量化
D.信息系统运行之前无法预测效益,也没有必要进行效益估算
A
B
C
D
D
[解析] 衡量信息系统是否成功,应视其有无效益。没有效益的系统不能算是安全成功的系统。效益的分析分经济效益和社会效益两方面。社会效益往往明显且易认定,而经济效益分析和估算却难于做到定量化。但不论什么样的系统,必须将效益分析列在首位,较为理想的是在系统运行之前对其进行效益预测。
29. 确定软件结构图中每个模块的内部过程和结构是( )阶段的工作。
A.需求分析
B.总体设计
C.详细设计
D.问题定义
A
B
C
D
C
[解析] 详细设计的基本任务:(1)为每个模块进行详细的算法设计;(2)为每个模块内的数据结构进行设计:(3)对数据库进行设计,即确定数据库的物理结构;(4)其他设计:包括代码设计、输入/输出格式设计、人机对话设计;(5)编写详细设计说明书;(6)评审。
30. 下列哪些是SQL语句中,表示排序的关键词( )。
A.GRVP
B.ORDER
C.WHERE
D.UNION
A
B
C
D
B
[解析] 在SQL语句中ORDER表示按某种原则排序。
31. 对关系数据模型而言,数据语义“每个学生有且仅有一个唯一的学号”属于( )。
A.域的完整性约束
B.实体完整性约束
C.引用完整性约束
D.一般完整性约束
A
B
C
D
B
[解析] 在关系中用主关键字来唯一一标识一个实体,实体具有独立性,关系中的这种约束条件称为实体完整性。题目中的“每个学生有且仅有一个唯一的学号”就是主关键字来唯一标识一个实体,实体具有独立性。
32. 在数据库设计中用关系模型来表示实体和实体间联系,关系模型的结构是( )。
A.层次结构
B.二维表结构
C.网络结构
D.封装结构
A
B
C
D
B
[解析] 层次模型的结构是层次结构,网状模型的结构是网络结构,关系模型的结构是二维表结构。
33. 下面关于数据仓库的描述错误的是( )。
A.数据仓库支持决策而不是事务处理
B.数据仓库是面向主体的、集成的、不随时间变化的
C.数据仓库是多维的
D.据仓库是一种特殊形式的数据库
A
B
C
D
B
[解析] 数据仓库是在企业管理和决策中面向主题的、集成的、与时间相关的和不可修改的数据集合。所以B项不正确。
34. 定义外键实现的是哪一(些)类完整性?( )
A.实体完整性
B.参照完整性
C.用户定义的完整性
D.实体完整性、参照完整性和用户定义的完整性
A
B
C
D
B
[解析] 数据库中定义外键实现了参照完整性。
35. 软件生命周期是指( )的过程。
A.软件系统开始研制到软件系统投入试运行
B.软件系统投入试运行道软件系统被废弃
C.软件系统投入运行到软件系统被废弃
D.软件系统开始研制到软件系统被废弃
A
B
C
D
D
[解析] 软件生命周期(SDLC)是软件的产生直到报废的生命周期,周期内有问题定义、可行性分析、总体描述、系统设计、编码、调试和测试、验收与运行、维护升级到废弃等阶段。
36. ( )指对主体访问和使用客体的情况进行记录和审查,以保证安全规则被正确执行,并帮助分析安全事故产生的原因。
A.安全授权
B.安全管理
C.安全服务
D.安全审计
A
B
C
D
D
[解析] 安全审计是指对主体访问和使用客体的情况进行记录和审查,以保证安全规则被正确执行,并帮助分析安全事故产生的原因。安全审计是落实系统安全策略的重要机制和手段,通过安全审计识别与防止计算机网络系统内的攻击行为、追查计算机网络系统内的泄密行为,是信息安全保障系统中的一个重要组成部分。
37. 软件工程方法是在实践中不断发展着的方法,而早期的软件工程方法是指( )。
A.原型化方法
B.结构化方法
C.面向对象方法
D.功能分解法
A
B
C
D
D
[解析] 功能分解法是早期传统软件T程巾的一部分,功能分解法着重于数据流和控制流的过程化分析,从而顺利地过渡到基于功能和过程开发产品。
38. 结构化程序流程图中一般包括三种基本结构,下述结构中哪一种不属于基本结构?( )
A.顺序结构
B.条件结构
C.选择结构
D.嵌套结构
A
B
C
D
D
[解析] 结构化程序流程图包括三种基本结构:顺序结构、条件结构和选择结构。
39. 开发策略是根据( )和工作内容而采取的行动方针和工作方法。
A.工作方法
B.工作效益
C.工作对象
D.工作目标
A
B
C
D
C
[解析] 信息系统开发策略是指根据工作对象和工作内容而应该采取的行动方针和工作方法。
40. ISDN B信道速率是( )。
A.16kbDs
B.64kbps
C.144kbps
D.2048kbps
A
B
C
D
B
[解析] 综合数字业务网(ISDN)由数字电话和数据传输服务两部分组成,一般由电话局提供这种服务。ISDN的基本速率接口(BRI)服务提供2个B信道和1个D信道(2B+D)。BRI的B信道速率为64Kbps,用于传输用户数据。D信道的速率为16Kbps,主要传输控制信号。
二、多项选择题
1. 操作系统与用户的接13包括( )。
A.编译程序
B.系统调用
C.作业调度
D.进程调度
E.作业控制
A
B
C
D
E
BE
[解析] 按用户界面的观点,操作系统是用户与计算机之间的接口。用户通过操作系统提供的服务来有效地使用计算机。一般操作系统提供了两类接口为用户服务,一种是程序一级的接口,即通过一组广义指令(或称系统调用)供用户程序和其他系统程序调用;另一种是作业一级的接口,提供一组控制命令供用户去组织和控制自己的作业。所以选择B、E。
2. 构成系统的基本要素有( )。
A.输入
B.处理
C.输出
D.反馈
E.控制
A
B
C
D
E
ABCDE
[解析] 构成系统的基本要素有五个:输入,处理,输出,反馈,控制。
3. 以太网中,常见的分配IP地址的方式有( )。
A.手动指定
B.使用MAC地址
C.DHCP方式
D.不需分配
E.使用主机名
A
B
C
D
E
AC
[解析] 分配IP地址的方式有两种:可以为网络中所有主机手丁分配一个静态IP地址,也可以用DHCP(Dynamic Host Configuration Protocol,动态主机分配协议)的方式分配一个动态IP地址。
4. 在音频数字化处理技术中,一般要涉及对声音的( )。
A.采样
B.量化
C.编码
D.解码
E.识别
A
B
C
D
E
ABCD
[解析] 在音频数字化处理技术中,一般涉及对声音的采样、量化、编码、解码。
5. 下面关于高速缓冲存储器(cache)的说法不正确的是( )。
A.只能在CPU以外
B.CPU内外都可设置cache
C.只能在CPU以内
D.若存在cache,CPU就不能再访问内存
E.cache的全部功能均由硬件实现,并且对程序员透明
A
B
C
D
E
ACD
[解析] 在CPU内外都可设置cache;为了保证速度,cache的全部功能均由硬件实现,并且对程序员透明。
6. 存储管理中的地址转换仅需在CPU中设置一个控制寄存器的是( )管理。
A.单个分区
B.多个固定分区
C.页式
D.段式
E.多个可变分区
A
B
C
D
E
ACD
[解析] 在存储管理中地址转换仅需在CPU中设置一个控制寄存器的是单个分区管理、页式管理、段式管理。
7. 在批处理系统中,提交的一个作业中应包含( )。
A.作业说明书
B.程序
C.进程控制块
D.PCB
E.数据
A
B
C
D
E
ABE
[解析] 批处理系统中,用户提交的一个作业中应包含:作业说明书、程序、数据。其中“作业说明书”可以看成是用户要求计算机完成的工作描述。所以,应该选择A、B、E。
8. 程序状态字(PSW)通常应包括( )。
A.作业说明书地址
B.程序基本状态
C.中断码
D.中断屏蔽位
E.系统所使用的调度算法
A
B
C
D
E
BCD
[解析] 程序状态字(PSW)是用来控制指令执行顺序并且保留和指示与程序有关的系统状态。一般包括三部分内容:程序基本状态(指令地址、条件码、管目态位等);中断码;中断屏蔽位,所以选择B、C、D。每个程序都有一个程序状态字,但整个系统设置一个程序状态字寄存器,存放当前正在运行程序的程序状态字。
9. 分布式计算机系统的结构通常包括( )。
A.环形结构
B.星形结构
C.方形结构
D.树形结构
E.圆形结构
A
B
C
D
E
ABD
[解析] 分布式计算机系统的结构通常包括:环形结构、星形结构、树形结构。所以,应该选择A、B、D。
10. 下面有关虚电路和数据报的特性,正确的说法是( )。
A.数据报在网络中沿同一条路径传输,并且按发出顺序到达
B.虚电路和数据报分别为面向连接和面向无连接的服务
C.虚电路在建立连接之后,分组中只需要携带连接标识
D.虚电路中的分组到达顺序可能与发出顺序不同
E.数据报中的分组中需要携带完整的目的地址
A
B
C
D
E
BCE
[解析] 虚电路和数据报是网络层的两种不同的操作方式。虚电路提供面向连接的服务,类似电路交换,在传送数据之前首先通过虚呼叫建立一条虚电路,所有分组沿同一条路径传送,并且按发出顺序到达,建立连接之后分组中只需要携带连接标识。数据报提供无连接的服务,每个分组单独传送到子网中,并且独立于路由,网络为每个分组单独选路,路径可能不同,分组到达顺序可能与发出顺序不同,分组中需要携带完整的目的地址。
11. 以下说法正确的是( )。
A.路由优先级与路由权值的计算是一致的
B.路由权值的计算可能基于路径某单一特性计算,也可能基于路径多种属性
C.如果几个协议都找到了到达同一目标网络的最佳路由,这几条路由都会被加入其中
D.动态路由协议是按照路由的路由权值来判断路由的好坏,并且每一种路由协议的判断方法都是不一样的
E.路由算法是网络层软件的一部分
A
B
C
D
E
BDE
[解析] 路由算法是网络层软件的一部分,它负责确定一个进来的分组应该被送到哪一条输出线路上。路由算法修改路由表的基本目的是将最好路由信息添加到路由表中,路由的好坏是由路由算法根据自己获得的路由信息计算出来的。对于每一条路由,路由算法产生一种权值来表示路由的好坏。通常情况下,这种权值越小,该路径越好。路由权的计算可能基于路径某单一特性计算,也町能基于路径多种属性进行计算。各个路由协议都有自己的标准来衡量路由的好坏,并且每个路由协议都试图将自己认为足最好的路由送到路由表中.就有可能从不同的协议得到到达同一目标网络的不同路由.通常使用路由优先级来判断不同路由协议所获得路由的好坏。
12. 对于网间连接器,下列叙述中正确的是( )。
A.中继器能够延长网络线路长度和改变网络的拓扑结构
B.网桥用于连续两个不同类型的局域网(网络操作系统必须相同)
C.网关用于连接两个不同类型的局域网f网络操作系统可以不同)
D.路由器不能将局域网和广域网连接起来
E.交换机工作在网络层
A
B
C
D
E
ABC
[解析] 中继器是最简单的局域网延伸设备,能够延长网络线路长度和改变网络的拓扑结构,网桥用于连续两个不同类型的局域网(网络操作系统必须相同),网关用于连接两个不同类型的局域网(网络操作系统可以不同),路由器用于异种网络互联与多个子网互联,交换机工作在数据链路层。
13. 以太网交换机的帧转发方式有( )。
A.数元交换
B.信元交换
C.直接交换
D.存储转发交换
E.改进直接交换
A
B
C
D
E
CDE
[解析] 以太网交换机的帧转发方式有直接交换、存储转发交换和改进直接交换。
14. 可能导致宽带用户拨号不成功的因素有( )。
A.用户帐号正在使用,而且在BAS上做了唯一性拨号限制
B.Modem设置的PVC值与局端DSLAM值不一致
C.用户在分离器之后并联了一部电话分机
D.在正常上网时非正常退出然后重新拨号
E.用户太多超过ISP所能提供的IP地址
A
B
C
D
E
ABDE
[解析] 一般在分离器出来的线路之后再安装分机,在上网的同时不影响电话的正常使用。
15. 以下对于P2P技术特点描述正确的是( )。
A.P2P是基于peer之间的应用层复制,它颠覆了原有C/S互联网业务模型
B.P2P业务是一种耗尽性业务,占用任何可用的带宽资源
C.P2P业务流向处于一种无序状态,它改变了传统的网络流量流向模型
D.P2P就是人可以直接连接到其他用户的计算机、交换文件
E.以上说法都正确
A
B
C
D
E
ABCDE
[解析] 各个选项对于P2P技术特点的描述都是正确的。
16. 电子政务主要包括( )。
A.政府部门与其他国家间的跨国信息交流
B.政府部门之间通过计算机网络而进行的信息共享和实时通信
C.政府部门内部的电子化和网络化办公
D.政府部门通过网络与民众之间的双向信息交流
E.政府部门与企业间的信息交流
A
B
C
D
E
ABCDE
[解析] 电子政务的内容非常广泛。从服务对象来看,电子政务主要包括这样几个方面:政府问的电子政务(G2G);政府对企业的电子政务(G2B);政府对公民的电子政务(G2C)。A、B、C属于政府问的电子政,D属于政府对公民的电子政务,E属于政府对于企业的电子政务。
17. 使用访问控制列表可带来的好处是( )。
A.保证合法主机进行访问,拒绝某些不希望的访问
B.通过配置访问控制列表,可限制网络流量,进行通信流量过滤
C.实现企业私有网的用户都可访问Internet
D.管理员可根据网络时间情况实现有差别的服务
E.提高网络安全性
A
B
C
D
E
ABDE
[解析] 访问控制列表(ACL)是应用在路由器接口的指令列表。这些指令列表用来告诉路由器哪些数据包可以收、哪些数据包需要拒绝。至于数据包是被接收还是拒绝,可以由类似于源地址、目的地址、端口号等的特定指示条件来决定。建立访问控制列表,可对数据流量进行简单的控制,以及通过这种控制达到一定程度的安全性.允许或拒绝数据包通过路由器,从而达到对数据包进行过滤的目的。
18. 一个IP报文在网络传送途中被分片,生成了5个新的IP包,关于这5个IP包说法正确的是( )。
A.有相同的标识(Identification)字段
B.有相同的目的地址字段
C.有相同的标志(MF、DF)字段
D.有相同的报文总长度字段
E.将严格按序到达最终的目的地
A
B
C
D
E
AB
[解析] 报文分片后具有相同的标识字段和相同的目的地址字段。
19. 下面对路由器的描述正确的是(交换机指二层交换机)( )。
A.相对于交换机和网桥来说,路由器具有更加复杂的功能
B.相对于交换机和网桥来说,路由器具有更低的延迟
C.相对于交换机和网桥来说,路由器可以提供更大的带宽和数据转发功能
D.路由器可以实现不同子网之间的通信,交换机和网桥不能
E.路由器可以实现虚拟局域网之间的通信,交换机和网桥不能
A
B
C
D
E
ADE
[解析] 相对于交换机和网桥,路由器具有更加复杂的功能,可以实现不同子网间的通信,可以实现虚拟局域网之间的通信。
20. 逻辑上所有的交换机都由( )和( )两部分组成。
A.数据转发逻辑
B.交换模块
C.MAC地址表
D.输入/输出接口
E.路由表
A
B
C
D
E
AD
[解析] 交换机(switch)就是一种在通信系统中完成信息交换功能的设备,逻辑上所有的交换机都由数据转发逻辑和输入/输出接口组成。
21. 可行性分析报告的内容( )。
A.对应用项目的概况描述
B.项目目标
C.开发所需资源和预算安排
D.期望的收益
E.关于结论的意见
A
B
C
D
E
ABCDE
[解析] 可行性分析报告的内容:(1)对应用项目的概况描述;(2)项目目标;(3)开发所需资源和预算安排;(4)期望的收益;(5)关于结论的意见。
22. 在Word文档中插入图片后,正文环绕的方式包括( )。
A.四周型环绕
B.紧密型环绕
C.穿越型环绕
D.上下型环绕
E.嵌入型
A
B
C
D
E
ABCDE
[解析] 在Word中插入图片后,正文环绕的方式有:嵌入型、四周型环绕、紧密型环绕、上下型环绕、穿越型环绕、衬于文字下方、浮于文字上方。
23. 在Word中,要选定整个文档,应( )。
A.三击文档空白区
B.单击“编辑”菜单中的“全选”
C.利用快捷键Ctrl+A
D.用鼠标从文档的开始拖动到结尾
E.三击文档选择区
A
B
C
D
E
BCDE
[解析] 三击文档空白区不能选定整个文档,其他选项的方法都可以。
24. 数据库与传统文件之间的区别下面选项表述正确的是( )。
A.数据库包含了若干个文件,通过联络路径实现记录之间的联系
B.数据库能反应现实世界中信息间联系及含义
C.文件只包含数据本身即记录,而数据库则包含了基本数据和关于数据的数据
D.数据库不能反应现实世界中信息间联系及含义
E.文件系统不能解决数据冗余和数据独立性问题,而数据库系统可以解决
A
B
C
D
E
ABCE
[解析] 数据库与传统的文件相比数据库包含了若干个文件,通过联络路径实现记录之间的联系:数据库能反应现实世界中信息问联系及含义;文件只包含数据本身即记录,而数据库则包含了基本数据和关于数据的数据。文件系统在数据管理方面存在着数据冗余大、数据独立性差、文件之间的联系弱、数据缺乏统一管理等缺陷,这些缺陷都是文件系统不能克服的,只有在数据库系统中,用数据库管理系统对数据进行统一的管理、维护,才能具有数据冗余小、较高的数据独立性、数据共享等特点。
25. 下面属于数据的物理组织形式是( )。
A.顺序的数据组织
B.表格数据组织
C.树型数据组织
D.网络型数据组织
E.循环数据组织
A
B
C
D
E
BCD
[解析] 选项中属于数据的物理组织形式的有表格数据组织,树型数据组织,网络型数据组织。
26. 下列是数据库软件产品的有( )。
A.Microsofl SQL Server
B.Microsoft Outlook
C.Microsofl Access
D.Microsoft Word
E.Microsoft Projiect
A
B
C
D
E
AC
[解析] Microsoft SQL Server和Microsoft Access是数据库的软件产品,Outlook是邮件服务产品。word是文字编辑软件,Project是专案软件管理程序。
27. 开发软件的人员包括( )。
A.管理人员
B.分析人员
C.设计人员
D.编码人员
E.测试人员
A
B
C
D
E
ABCDE
[解析] 开发软件的人员包括管理人员、分析人员、设计人员以及编码和测试人员。
28. 下面不属于信息系统项目管理范畴的是( )。
A.行政管理
B.人员管理
C.计划管理
D.质量管理
E.系统管理
A
B
C
D
E
BCD
[解析] 属于信息系统项目管理范畴的是人员管理、计划管理、质量管理。
29. 根据MIS的开发周期,系统测试可以分为五个阶段,包括( )。
A.单元测试
B.组装测试
C.确认测试
D.系统测试
E.验收测试
A
B
C
D
E
ABCDE
[解析] 根据MIS的开发周期,系统测试可以分为五个阶段:单元测试、组装测试、确认测试、系统测试、验收测试。
30. 管理信息系统中的专家系统是由( )组成的。
A.人机接口
B.解释器
C.推理机
D.知识库
E.综合数据库
A
B
C
D
E
ABCDE
[解析] 专家系统都包括人机接口、综合数据库、推理机、知识库、解释器这些部分。
一、单项选择题
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
二、多项选择题
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
深色:已答题 浅色:未答题
提交纠错信息
评价难易度
提交知识点