计算机能手选拔试题目1_第1页
计算机能手选拔试题目1_第2页
计算机能手选拔试题目1_第3页
计算机能手选拔试题目1_第4页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、聊城市地税局2009年度计算机能手选拔考试试卷(一)单位 _姓名 _一、单项选择题(将结果填写在下面表格中;每题0.5分,80题,共计40分;答错不计分)12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455565758596061626364656667686970717273747576777879801 某计算机CPU主频1GHz,内存1GB。这里1GHz和1GB中的1G分别代表( )和( )。A109,109B230,230C109,230

2、D230,1092 以下( )是IBM AIX中使用的文件系统。AFAT32BNTFSCJFSDROMFS3 在IBM AIX中,由init进程启动的进程列表保存在( )文件中。A/etc/inittabB/etc/initlistC/etc/autorun.inf D/etc/runonce4 在IBM AIX中,以特殊文件形式表现的、供用户或应用程序访问物理设备的软件接口称作()。A端口B设备驱动程序C逻辑设备D虚拟设备5 AIX文件系统第一个可寻址簇(块)称作( )。A引导扇区B超级块Cinode节点块DMBR6 在Outlook Express中,若在收件箱文件夹后有一个数字(2),则

3、表明( )。A有2封尚未阅读的电子邮件B别人发给你2封电子邮件C你有2封电子邮件尚未发出D有2封尚未接收的电子邮件7 若通过IE上网浏览新闻,“上网”一词中的“网”的准确含义是( )。AInternetBLANCWebDExplorer8 AIX将用户划分为三类,以下( )不是其中之一。ArootB管理用户C普通用户Dadmin9 HP 9000 A/L/N/V系列服务器采用( )芯片技术。APowerPCBIA-64CSPARCDARM10 HP-UX中,从多用户模式切换到单用户模式,使用的命令是( )。ArebootBshutdownCshutdown -hDreboot -h11 Sol

4、aris中,用来改变用户的命令是( )。AchownBcdCsuDchusr12 Solaris系统有多种运行级别,进入运行级别n所需要运行的脚本包含在( )目录中。A/etc/init.dB/etc/rcn.dC/etc/leveln.dD/etc/initn.d13 公开密钥体系(PKI)中,可以作为密钥管理媒介的是( )AKerberos服务器B密钥分发中心(KDC)C认证机关(CA)D数字证书14 如果设汉字点阵为16×16,那么100个汉字的字型信息所占用的字节数是( )。A3200B25600C16×1600D16×1615 下列关于存储器的叙述中正确

5、的是( )。ACPU能直接访问存储在内存中的数据,也能直接访问存储在外存中的数据BCPU不能直接访问存储在内存中的数据,能直接访问存储在外存中的数据CCPU只能直接访问存储在内存中的数据,不能直接访问存储在外存中的数据DCPU既不能直接访问存储在内存中的数据,也不能直接访问存储在外存中的数据16 Windows 2000中,按PrintScreen键,则使整个桌面内容( )A打印到打印纸上B打印到指定文件C复制到指定文件D复制到剪贴板17 在Excel中,一个工作表最多可含有的行数是( )A255B256C65536D任意多18 未来几年税收信息化建设的总目标中,“两级处理”的含义是:依托统一

6、的技术基础平台,( )。A所有业务处理都在总局和省局进行B逐步实现业务和数据信息在总局和省局集中处理C逐步实现数据信息在总局和省局集中处理D逐步实现数据信息在省局和市局集中处理19 ISO网络开放系统互连参考模型中,发送和接收比特流的任务由( )实现。A物理层B数据链路层C表示层D应用层20 ISO网络开放系统互连参考模型中,路径选择和中转的任务由( )实现。A网络层B传输层C会话层D应用层21 路由器属于( )设备。A物理层B数据链路层C网络D传输层22 TCP/IP协议栈层次模型中不包括( )。A链路层B网络层C传输层D会话层23 当IP子网中的一台主机发送IP分组给另一子网的主机时,若没

7、有找到能达到目的子网的路由器,主机就把IP分组送给一个称作( )的路由器。A备用DNS服务器B默认网关C网桥D网络交换机24 IP地址为( )类。AABBCCDD25 若将一个B类IP地址划分成10位的子网地址和6位的主机地址,子网掩码应为( )。26 把IP地址转化成物理地址的协议是( )。ACSMA/CDBDHCPCARPDDNS27 10BASE2 Ethernet网络中的“10”代表( )。A传输距离为10mB传输速率为10Mb/sC重发次数为10次D工作频率为10MHz28 在TCP/IP协议栈中,DNS属于( )。A会话层B网络层C传输层D应用层29 用于检

8、查网络接口配置的命令是( )。ApingBiconfigCnetstatDtraceroute30 路由器传输访问列表及路由信息时,最常用的协议是( )。AFTPBTelnetCTFTPDHTTP31 以下( )一般运行Windows Server。AIBM Pseries主机BHP 9000主机CSUN主机DPC Server32 “软件工程”概念是在( )的会议上第一次提出的。ANATOBACMCIEEEDISO33 软件工程的出现是由于( )。A软件设计方法学的影响B软件产业化的需要C软件危机的出现D计算机技术的发展34 软件工程的结构化分析方法强调的是分析开发对象的( )。A数据流B控

9、制流C时间限制D进程通信35 下面对可行性研究报告描述正确的是( )。A系统开发任务下达的决策依据B系统分析阶段的工作总结C系统分析人员和用户交流的主要手段D系统设计阶段工作的依据36 数据流图是描述数据在软件中流动和变换的过程,对数据流图中所包含元素定义是( )。A数据存储B数据加工C数据字典D数据定义37 软件维护是指( )。A软件的配置更新B对软件的改进、适应和完善C维护原有软件的正常运行D软件开发中一个可有可无的阶段38 下面( )最准确地概括了结构化方法的核心思想。A由分解到抽象B自顶向下,由粗到细,逐步抽象C自下而上,由抽象到具体D自顶向下,由粗到细,逐步求精39 下列描述中,(

10、)不属于RUP的三个核心思想。A用例驱动B以体系架构为中心C项目管理D迭代和增量开发40 系统设计的目的之一是将系统分解成一些相对独立、功能单一的模块。下面( )的耦合度最低、性能最好。A过程耦合B数据耦合C控制耦合D功能耦合41 项目生命周期中,( )指完成阶段性工作的标志。A检查点B里程碑C基线D评审42 以下( )不是典型的项目类型组织。A职能型组织B项目型组织C矩阵型组织D模块型组织43 以下( )不是项目质量保证中的主要过程。A质量计划编制B质量保证C质量审计D质量控制44 以下( )不是软件需求的层次之一。A技术需求B用户需求C业务需求D功能需求45 一个典型的需求管理团队一般由(

11、 )、用户主管单位负责人、需求综合代表、信息化管理部门、技术提供商组成。A最终用户B项目经理C开发工程师D系统分析师46 选择开放的应用平台,采用J2EE技术规范,建设了一套与平台无关、以统一的服务接口规范与各种数据库相连的应用组件,这种特性属于( )。A可维护性B可伸缩性C可重用性D可移植性47 以下( )是典型的非对称加密算法。ADESBRSACAESDMD548 SSL指( )。A加密认证协议B安全套接层协议C授权认证协议D安全通道协议49 防火墙按技术可以分为三类,以下( )不是其中之一。A包过滤防火墙B代理服务器防火墙C个人防火墙D复合型防火墙50 以下( )不是入侵检测系统常用的检

12、测方法。A流量统计异常检测B基于审计信息的检测C基于规则的异常检测D基于规则的渗透确认51 以下关于网络型的漏洞扫描系统的描述,错误的是( )。A模仿黑客发出数据包B可以放置于防火墙外C可以放置于防火墙内D无法在企业内部进行扫描52 网络基础设施安全包括( )两个方面。A本地安全和远程安全B物理安全和逻辑安全C文件安全和通信安全D密码安全和协议安全53 Unix、Windows2000操作系统达到了美国国家计算机安全中心的( )级安全标准。AABBCCDD54 以下( )不属于网络协议存在的安全隐患。A地址欺骗B序列号攻击C拒绝服务D远程服务55 SHTTP是( )。A安全超文本传输协议B简单

13、超文本传输协议C高级超文本传输协议D结构化超文本传输协议56 某些网站为了辨别用户身份而储存在用户本地机器上的数据(通常经过加密)称作( )。AActiveXBCookiesCCacheDTemporary InternetFiles57 按照在压缩过程中对数据是否造成损失来划分,数据压缩技术可以分为有损压缩和无损压缩两类。以下( )常用有损压缩。A数据库压缩B音频压缩C打包压缩D加密压缩58 数据有变动或数据的变动达到指定的阈值时才进行备份,称作( )备份。A完全B差分C增量D自动59 以数据存储为中心,采用可伸缩的网络拓扑结构,在网络内部任意节点间提供数据交换,并将数据存储集中在相对独立的

14、存储设备内。这种方案称作( )。ADASBNASCSANDRAID60 以下关于ASP的描述,正确的是( )。AASP是一种运行于服务器上的可执行文件BASP是一种运行于客户端上的可执行文件CASP是一种运行于服务器上的脚本行文件DASP是一种运行于客户端上的脚本行文件61 在ASP中,用来记录连接者信息的对象是( )。ArequestBresponseCapplicationDsession62 在JSP中,用来将信息传达到客户端的对象是( )。ArequestBresponseCapplicationDsession63 可以用于3层或N层的大型企业级应用中的Java版本通常称作( )。A

15、JSPBJ2SECJ2EEDJ2ME64 对于构造函数,下列叙述中错误的是( )。A构造函数是类的一种特殊函数,它的方法名必须与类名相同B构造函数的返回类型是void型C构造函数的主要作用是完成类对象的初始化工作D一般在创建新对象时,系统回自动调用构造函数65 Lotus Domino/Notes数据库是( )。A非结构化文档数据库B结构化文档数据库C结构化非文档数据库D非结构化非文档数据库66 以下关于Lotus Domino/Notes的描述,错误的是( )。ALotus Domino/Notes6.0能够实现Notes客户端的智能升级BLotus Domino/Notes6.0包含Web

16、服务器CLotus Domino/Notes6.0服务器上增加LEI6,用户即可访问Oracle、Sybase等关系数据库DLotus Domino/Notes6.0不支持J2EE67 作为访问XML文件的方法之一,( )能将XML文档转化为可以通过程序访问的节点树。ACOMBDOMCIOMDOOM68 ( )属于信息世界的模型,实际上是现实世界到机器世界的一个中间层次。A数据模型B概念模型CE-R图D关系模型69 客户/服务器结构与其他数据库体系结构的根本区别在于( )。A数据共享B数据分布C网络开销小DDBMS和应用分开70 若关系中的某一属性组的值能惟一标识一个元组,则成该属性组为( )

17、。A主码B候选码C主属性D外码71 在SQL语言中,授权操作是通过( )语句实现的。AcreateBrevokeCgrantDinsert72 数据库中只存放视图的( )。A操作B对应的数据C定义D限制73 数据挖掘中,用以发现事物之间有意义的联系的算法是( )。A关联规则B序列分析C聚类分析D分类分析74 支持关系数据结构、选择、投影和(自然)连接运算,且对这些运算不必要求任何物理存取路径的关系系统称为( )。A表式系统B最小关系系统C关系完备的系统D全关系系统75 ( )由数据结构、关系操作集合和完整性约束三部分组成。A关系模型B关系C关系模式D关系数据库76 数据库中的空值指( )。A0

18、B空字符串C未知值D任意值77 在SQL中,用来删除基本表的语句是( )。AdeleteBdropCrevokeDremove78 以下( )是数据库中使用视图的优点。A提高数据的逻辑独立性B提高查询效率C操作灵活D节省存储空间79 建立数据库三级模式的功能由SQL语言的( )完成。A数据定义功能B数据操纵功能C数据查询D数据控制80 目前的Internet,全部是通过( )将各个IP子网连接起来的。A中继器B网桥C交换机D路由器二、多项选择题(将结果填写在下面表格中;每题1分,30题,共计30分;多选、少选或选错均不计分)12345678910111213141516171819202122

19、23242526272829301计算机中对于口令的破解方法有( )。A利用系统漏洞破解B利用穷举法破解C利用字典破解D利用逆加密算法破解2Web的安全需求要从以下( )几个方面考虑。AWeb服务器的安全需求BWeb浏览器的安全需求CWeb数据库的安全需求DWeb传输过程的安全需求3按照规模和地理范围,计算机网络可分为( )。A局域网B有线网C企业内部网D城域网E广域网4TCP/IP协议栈中,以下( )为传输层的主要协议。ATCPBIPCHTTPDUDPEFTPFARP5以下( )是合法的URL。ABCftp:/D6以下( )是在Internet上接收电子邮件的协议。APOP3BSMTPCX.

20、400DIMAPENNTP7以下( )是DHCP的主要功能。A支持动态地址分配B支持静态地址分配C租用地址D支持永久租用地址8以下( )是项目管理的特点。A一次性B重复性C独特性D偶然性9以下( )是系统测试的基本方法。A逻辑测试B黑盒测试C集成测试D白盒测试10项目管理中,主要的项目干系人包括( )。A项目管理者B客户C实施机构D项目发起者11以下( )是应对项目风险的策略。A规避B转移C预测D缓解E接受12原型演示系统通常在需求管理的( )阶段采用。A访谈式B诱导式C记录式D确认式13网站安全维护的主要内容有( )。A防黑客攻击B安全扫描C防病毒D安全审计14信息系统安全因素包括( )。A

21、应用程序自身的安全B所使用函数的安全C程序运行环境的安全D系统开发环境的安全15数字签名机制主要解决的安全问题有( )。A否认B伪造C冒充D篡改E授权16根据TCP/IP协议栈的相对位置,Web安全实现的方式有( )。A链路级B网络级C传输级D应用级17以下( )是信息安全的特性。A社会性B全面性C过程性和生命周期性D动态性E层次性F相对性18以下( )是开发动态网页的工具。AASPBDSPCISPDJSP19以下( )是NET的技术特征。A软件变服务B基于XML的共同语言C融合多种设备和平台D新一代的人机界面E一次开发,到处运行20Lotus Domino/Notes为以下( )提供了访问D

22、omino应用的方法。A漫游Notes用户BWeb方式用户Coutlook用户D移动无线设备用户21COM的特性有( )。A语言无关性B可移植性C内外一致性D进程透明性E可重用性22HTTP缓存策略要解决的问题有( )。A哪些HTTP报文应该或可以缓存B缓存器中哪些报文是可以删除的C怎样确定缓存器中的报文所包含的信息是最新版本的D缓存器在什么情况下可以将缓存的响应报文发送给用户E缓存器如何在服务器间共享23数据库系统包括( )。A数据库BDBMSC应用系统D各类相关人员24数据管理技术经历了( )几个阶段。A人工管理BDBMSC文件系统D数据库系统E关系系统25以下( )是微软的SQL Ser

23、ver中的系统数据库。AmasterBmodelCpubsDtempdbENorthwindFmsdb26数据仓库系统包括( )。A数据仓库技术B联机分析处理技术C数据预测技术D数据挖掘技术27数据仓库的主要特性包括( )。A面向主题B数据集成C数据的非易失性D数据的时变性E数据的层次性28数据库系统的三级模式结构由( )构成。A物理模式B模式C数据模式D内模式E外模式29以下软件中,( )属于操作系统。AIBM AIXBHP UnixCSQL ServerDWindows2000EOracle30基于专家系统的入侵检测技术面临的困难有( )。A攻击行为可能不会触发任何一个规则,从而不被检测到

24、B算法实现比较昂贵C难于建立确切的统计分布D推理系统和谓词演算的可计算问题距离成熟解决问题较大三、判断题(将结果填写在下面表格中,正确的填“T”,错误的填“F”;每题0.25分,60题,共计15分;答对计分,不答不计分,答错扣0.25分,15分扣完为止)1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556575859601 我们使用计算机软件前首先启动的是操作系统。( )2 计算机病毒是一种能够自我复制并能够进行传染、破坏其他程序和文件的恶意

25、程序文件。( )3 木马程序驻留在目标计算机中,在目标计算机启动的时候自动启动,然后在某一端口进行侦听。( )4 通过审计试图登录的失败记录可以发现内部攻击者的攻击企图。( )5 若用户形成自己的使用习惯,会以一种标准的行为模式来使用网络。这种假设可用于入侵检测。( )6 SNMP V2解决了SNMP V1的安全问题,使用MD5来验证SNMP管理程序和代理之间的消息。( )7 TCP/IP协议的数据流采用明文传输,数据信息在网络上传输时,很容易被在线窃听、篡改和伪造。( )8 防止电子邮件传输过程中被窃听的惟一措施是发送时进行加密。( )9 系统安全工程能力成熟度模型(SSE-CMM)本身是一

26、种安全技术模型。( )10 AIX遵循POSIX、SYSTEM V和BSD标准。( )11 Solaris中,last命令用来显示系统中最近的用户登录情况。( )12 HP9000上的硬盘、光驱、磁带机这些常用的大容量存储设备,通常通过SCSI卡连接到系统。( )13 Web中的“超级链接”用来从一个网站跳到另一个网站。( )14 Internet Explorer中的“主页”指的是启动IE时首先显示的网页。( )15 防火墙主要是用来防范内部网络的攻击。( )16 判断税收信息化建设是否成功的标准是信息系统是否先进。( )17 税收信息化对税收的改造,有时是革命性的。( )18 计算机网络的

27、物理拓扑结构和逻辑拓扑结构可以不同。( )19 网络协议指网络内部各实体在执行功能时确定的通信行为规则和格式的集合。( )20 在OSI参考模型中,网卡是一个既涉及物理层、又涉及数据链路层的设备。( )21 FTP服务器的TCP端口号是21。( )22 UDP提供面向连接的、可靠的字节流服务。( )23 IPv4使用32位的地址。( )24 DNS的名字空间具有层次结构。( )25 代理服务器可以起到防火墙的作用。( )26 RJ-45插头通常用双绞线连接。( )27 IBM Pseries主机采用CISC技术的CPU。( )28 使用RAID的主要目的是扩展存储空间。( )29 中间件是位于

28、网络和应用之间的通用服务。( )30 COM对象通过一个128位的数串CLSID来惟一标识。( )31 在XML中可以自由定义自己需要的标签。( )32 XML文件既可以在浏览器中显示,也可以交给一个代理程序进行后台处理。( )33 ODBC是一种用于执行SQL语句的Java API。( )34 白盒测试也称作功能测试。( )35 如果数据流图中的数据加工依赖于多个逻辑条件的取值,可以使用判定树或判定表来描述。( )36 统一建模语言UML是一种面向对象的软件开发语言。( )37 极限编程(XP)有四个核心价值:沟通、简单、反馈、勇气。( )38 软件配置管理是在软件运行过程中,标识、控制和管理软件变更的一系列活动。( )39 拒绝服务攻击是针对IP协议实现的核心

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论