




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、上海市信息管理-6-2(总分:50.00 ,做题时间:90分钟)一、B单项选择题/B(总题数:60,分数:30.00).在信息系统开发方法中,不属于结构化方法指导思想的是 。A.面向用户,进行可行性论证B.强调系统观点,自底向下进行分析C.分阶段工作,强调各阶段有规范完整的文档D.充分估计变化因素,强调模块化结构(分数:0.50)V解析:解析结构化方法强调模块化观点,自顶向下进行分析。2.CPU能直接访问的存储部件是。a A.软盘B.硬盘C.内存D.光盘(分数:0.50)V解析:解析内存与外存有一个重要区别:内存能够被CPU直接访问,而外存的信息只能由CPU通过输入输出操作来存取,不能与 CP
2、U直接交换信息。所以,当前 CPU正在执行的程序、正在处理的数据都存在内 存里,外存上保存的程序、数据只有先调入内存,才能再被CPU访问。换句话说,内存是工作存储器,外存是后备性的存储器,是内存的扩充与备份。内、外存组成这样一种层次结构,在存取速度、容量、价格 几方面实现了合理的配合。本题正确答案是Co3.在Excel中,活动单元格的地址显示在 。a A.菜单栏内B.屏幕的下部C.编辑栏左侧的名称框内D.屏幕的右边(分数:0.50)A.B.V解析:解析在Excel中,活动单元格的地址显示在编辑栏左侧的名称框内。4.企业信息系统建设中,下述哪一个是系统建设的基础?A.网络B.硬件C.软件D.数据
3、(分数:0.50)V解析:解析数据是企业信息系统建设的基础。5.冯诺伊曼计算机有许多特点,下列是对冯诺伊曼计算机特点的描述,其中不正确的是 A.使用单一处理部件来完成计算、存储及通信工作B.存储空间的单元是直接寻址的C.对计算进行集中的、顺序的控制D.用十六进制编码(分数:0.50)V解析:解析本题主要考察冯诺伊曼计算机的特点。冯诺伊曼计算机的特点:指令和数据一起以同等 地位存放于存储器内,并可按地址访问。指令和数据均用二进制代码表示。指令由操作码和地址码组成, 操作码用于表示操作的性质,地址码用来表示操作数在存储器中的位置,指令在存储器内按顺序存放,机 器以运算器为中心,对计算进行集中的、顺
4、序的控制,输入输出没备与存储器间的数据传送都通过运算器 来完成。6.根源性收集数据。A.需要人工参与B.由人和机器结合收集C.由人工收集D.不需人工参与(分数:0.50)V解析:解析根源性收集数据是指用仪器直接从实际系统中收集资料。7.在CLIENT/SERVE由构中,客户机使用一条 SQL命令,将服务请求发送到 ,由它将每一条SQL命 令的执行结果回送给客户机。A.文件服务器B.数据库服务器C.应用服务器D.对象服务器(分数:0.50)V解析:解析在Client/Sever 结构中,客户机使用一条SQL命令,由web服务器进行请求解析,Web服务器再将请求发送到数据库服务器,由数据库服务器到
5、数据库中去提取相关的数据并返回给Web服务器,最后由Web服务器将检索结果返回给用户。8.“文件”下拉菜单底部所显示的文件名是 。A.正在使用的文件名B.正在打印的文件名C.扩展名为.DOC的文件名D.最近被 WORD:理的文件名(分数:0.50)V解析:解析“文件”下拉菜单底部所显示的文件名是最近被WORDb理的文件名。9.需求分析中,开发人员要从用户那里解决的最重要的问题是 。A.要让软件做什么B.要给该软件提供哪些信息C.要求软件工作效率怎样D.要让该软件具有何种结构(分数:0.50)V解析:解析需求分析中,开发人员要从用户那里解决的最重要的问题是要让软件做什么,即软件的功能。10.特洛
6、伊木马攻击的威胁类型属于 。 A.授权侵犯威胁 B.植入威胁C.渗入威胁D.旁路控制威胁(分数:0.50)V解析:解析计算机网络主要的可实现的威胁有:渗入威胁:假冒、旁路控制、授权侵犯。植入威胁:特洛伊木马、陷门。11.概念模型是 。a A.依赖于DBMSF口硬件B.独立于DBMSF口硬件C.依赖于DBMSD.独立于DBMS(分数:0.50)V解析:解析概念模型不依赖于具体的硬件环境和DBMS独立于DBMS硬件。12.在多层次的结构图中,其模块的层次数称为结构图的 。A.深度B.跨度C.控制域D.粒度(分数:0.50)V解析:解析在该具有多个层次的结构树中,模块的层次数称为结构图的深度,它表示
7、出了控制的层数,在一定意义上也能反映出程序物理结构的规模和复杂程度。13.数据转储是 中采用的基本技术。A.数据恢复B.数据更新C.数据创建D.数据删除(分数:0.50)V解析:解析数据转储是数据库恢复中采用的基本技术。所谓转储即DBA定期地将整个数据库复制到磁带或另一个磁盘上保存起来的过程。转储可以分为动态和静态两种形式,也可以分为海量转储和增量转储两 种形式。14.系统分析报告的重点内容是 。A.系统开发项目概述B.新系统的目标及其逻辑方案C.现行系统的状况D.系统实施的具体计划(分数:0.50)V解析:解析系统分析报告反映了系统分析阶段调查分析的全部情况,是下一步系统设计和系统实施的纲
8、领性文件。系统分析报告包括的内容有:组织情况简述、系统目标和开发的可能性、现行系统的运行情况、新系统的逻辑方案,其中重点内容是新系统的目标和逻辑方案。15.下列有关操作系统的叙述中,正确的是 oA.操作系统是计算机系统中最重要的软件B.操作系统是计算机系统中最底层的软件C.操作系统的功能之一是提高计算机的运行速度D.操作系统属于应用软件中的一种(分数:0.50)V解析:解析首先操作系统是系统软件,不属于应用软件:其次计算机的运行速度受计算机硬件和软件的 影响。BIOS是系统软硬件之间的编程接口,是计算机中最底层的软件。16.瀑布模型软件生命周期可以划分为计划、开发和运行三个时期,下面哪项属于开
9、发期?A.问题定义和测试B.可行性研究和编码C.编码和测试D.可行性研究和测试(分数:0.50)A.B.V解析:解析瀑布模型将软件生命周期划分为8个阶段,各个阶段的任务分别是问题定义、可行性研究、需求分析、总体设计、详细设计、程序编制、测试和运行维护。8个阶段又可以归纳为 3个时期,即计划期、开发期、运行期。17.设s为学生关系,sc为学生选课关系,sno为学号,cno为课程号,运行下面 SQL执行语句的查询结构是 OSelect s.sname From s, sc Where s.sno=sc.sno and o=C2A.选出选修C2课程的学生信息B.选出选修C2课程的学生名C.选出S中的
10、学生号与SC中学生号相等的信息D.选出S和SC中的一个关系(分数:0.50)V解析:解析从where条件可以看出找的是选 C2这门课的学生的学号,并且根据学号,最后选出学生的 名字。18.在Word的编辑状态,执行编辑命令“粘贴”后 。A.将文档中被选择的内容复制到当前插入点处B.将文档中被选择的内容移到剪贴板C.将剪贴板中的内容移到当前插入点处D.将剪贴板中的内容拷贝到当前插入点处(分数:0.50)V解析:解析“粘贴”是将剪贴板中的内容拷贝到当前插入点处。19.信息系统开发中的不同阶段都可能产生错误,其中错误的修改最困难、代价最高的一类错误是 A.语法错误B.算法错误C.数据结构定义错误D.
11、需求定义错误(分数:0.50)V解析:解析根据权威机构统计,项目缺陷的56麻源于需求定义错误,80%勺缺陷修复成本用于修复需求导致的错误,需求的正确与否直接影响产品开发周期、产品开发成本,甚至直接决定产品最终的市场成败。20.波特率等于 oA.每秒传输的比特B.每秒钟可能发生的信号变化的次数C.每秒传输的周期数D.每秒传输的字节数(分数:0.50)V解析:解析波特率指信号每秒的变化次数。21.结构化分析与设计方法具有多个特征,下列叙述中,哪一个不是结构化方法的特征?A.严格需求定义B.划分开发阶段C.文档规范化D.提供运行模型(分数:0.50)V解析:解析结构化方法要求严格划分开发阶段,用规范
12、的方法与图表工具有步骤地来完成各阶段的工作,每个阶段都以规范的文档资料作为其成果,严格需求定义,最终得到满足用户需要的系统。22.关系数据库的规范化理论指出:关系数据库中的关系应满足一定的要求,最起码的要求是达到1NF,即满足。A.每个非码属性都完全依赖于主码属性B.主码属性惟一标识关系中的元组C.关系中的元组不可重复D.每个属性都是不可分解的(分数:0.50)V解析:解析本题要求考生正确理解几个范式的含义,并能正确判断一个关系模式属于第几范式。第一范式(1NF)是指元组的每个分量必须是不可分的数据项。所以本题的正确答案是Do23.MRRI和MRP勺本质区别就是它运用以下 概念,用货币形式说明
13、了执行企业物料计划带来的效益, 实现物料信息同资金信息的集成。A.管理会计B.运筹学C.成本会计D.管理学(分数:0.50)V解析:解析MRPU (Manufacturing Resource Plan ning)制造资源计划,它是以 MRP(Materials Requirements Planning)物流需求计划为核心,覆盖企业生产制造活动所有领域、有效利用制造资源的生产管理思想和方法的人一机应用系统。MRP和MRP勺本质区别就是它运用管理会计的概念,用货币形式说明了执行企业物料计划带来的效益,实现物料信息同资金信息的集成。24.下面各项工作步骤中,哪一个不是创建进程所必需的步骤?A.建
14、立一个PCB(进程控制块)B.由CPU度程序为进程调度 CPUC.为进程分配内存等必要资源D.将PCB链入进程就绪队列(分数:0.50)V解析:解析当进程要执行时,会进入就绪队列,这时CPU度程序会为进程调度 CPU而创建进程时进程不一定会立即进入就绪队列,会首先在作业队列上。25.办公信息系统的系统模型有 5类,每类模型都给出一种描述。它们分别是 。A.信息流模型、过程模型、数据库模型、决策模型、行为模型B.非确定型模型、确定型模型、信息流模型、行为模型、混合型模型C.信息流模型、过程模型、行为模型、结构化模型、非结构化模型D.信息流模型、过程模型、数据库模型、结构化模型、非结构化模型(分数
15、:0.50)V解析:解析五类办公信息系统模型是:信息流模型、过程模型、数据库模型、决策模型、行为模型。26.常用的通信有线介质包括双绞线、同轴电缆和 。A.微波B.线外线C.光缆D.激光(分数:0.50)V解析:解析常用的通信有线介质包括双绞线、同轴电缆和光缆。27.要使word能自动更正经常输错的单词,应使用 功能。A.拼写检查B.同义词库C.自动拼写D.自动更正(分数:0.50)V解析:解析word的自动更正功能就是自动修改用户键入文字或符号时的自动错误。可以设置一些选项,自动监视用户的输入,如选中“键入时自动替换”,可以将一些容易出错的同条自动替换为正确的词条。28.BSP方法利用许多U
16、/C矩阵表示各种联系,其中最常用的是 。A.过程/机构组织B.过程/资源C.过程/数据类D.过程/系统(分数:0.50)V解析:解析BSP方法将过程和数据类两者作为定义企业信息系统总体结构的基础,具体做法是利用过程/数据矩阵(也称U/C矩阵)来表达两者之间的关系。矩阵中的行表示数据类,列表示过程,并以字母U(use)和C(create)来表示过程对数据类的使用和产生。29.Windows系统需要访问Internet ,必须安装 协议。A.IPX/SPXB.AppleTalkC.NetBEUID.TCE/IP(分数:0.50)V解析:解析TCP/IP协议是Internet 最基本的协议、是国际互
17、联网络的基础。30.批处理操作系统是一种 操作系统。A.交互性B.分时C.非交互性D.实时(分数:0.50)V解析:解析批处理系统不适合交互式的作业,对交互式工作方式的需求导致了分时系统的出现。因此批 处理操作系统是一种非交互性的操作系统。31.结构化生命周期方法将信息系统的开发过程划分为五个阶段,即系统规划阶段、系统分析阶段、系统设计阶段以及。A.系统实施阶段、系统评价阶段B.系统运行阶段、系统评价和维护阶段C.系统实施阶段、系统维护阶段D.系统实施阶段、系统运行和维护阶段(分数:0.50)V解析:解析用结构化系统开发方法开发一个系统,将整个开发过程划分为首尾相连的五个阶段,即一个 生命周期
18、(Life Cycle),即系统规划、系统分析、系统设计、系统实施、系统运行和维护。32.帧中继(Frame Relay)交换是以帧为单位进行交换,它是在 上进行的。A.物理层B.数据链路层C.网络层D.运输层(分数:0.50)V解析:解析帧中继在数据链路层进行交换的。33.管理信息系统中,把同一管理层次上的若干相关职能综合起来形成的结构叫做 。a A.层次结构B.总的综合结构C.纵向综合结构D.横向综合结构(分数:0.50)V解析:解析在管理信息系统的综合结构中,把同一管理层次上的若干相关职能综合起来形成横向综合34.在Word的编辑状态,选择了整个表格,执行了表格菜单中的“删除行”命令,则
19、 。A.整个表格被删除B.表格中一行被删除C.表格中一列被删除D.表格中没有被删除的内容(分数:0.50)V解析:解析选中整个表格,执行“表格”菜单中的“删除行”将删除整个表格 35.Internet 上的计算机,在通信之前需要 。A.建立主页B.指定一个IP地址C.使用WWW务D.发送电子邮件(分数:0.50)V解析:解析Internet上的计算机,在通信之前需要指定一个IP地址。36.影响信息系统需求不确定性的因素是多样的,归纳起来可能因素主要有 A.信息系统的复杂性、信息系统的应用领域、用户的特征、开发人员的素质等B.信息系统的复杂性、信息系统的应用领域、项目的特征、开发人员的素质等C.
20、信息系统的复杂性、信息系统的应用领域、用户的特征、项目的特征等D.信息系统的复杂性、用户的特征、项目的特征、开发人员的素质等(分数:0.50)V解析:解析信息系统需求的不确定性因素主要有信息系统的复杂性、信息系统的应用领域、用户的特征、项目的特征等。37.宽带综合业务数字网 B-ISDN的数据通信服务主要采用 。A.帧中继技术B.ATM技术C.电话交换网技术D.X.25网技术(分数:0.50)V解析:解析综合业务数字网(ISDN)有两种:宽带综合业务数字网(B-ISDN)和窄带综合业务数字网 (N-ISDN)。和传统的N-ISDN采用同步时分多路复用技术不同,B-ISDN采用的是异步传输技术(
21、ATM技术)38.一般来说,MIS从职能结构上进行横向划分时,可分成高层战略层,中层 和基层执行层。A.指挥层B.管理层C.计划层D.操作层(分数:0.50)V解析:解析MIS从职能结构上进行横向划分可分为高层战略层、中层管理层和基层执行层39.对数据库中数据可以进行查询、插入、删除、修改,这里因为数据库管理系统提供了A.数据定义功能B.数据操纵功能C.数据维护功能D.数据控制功能(分数:0.50) A.V解析:解析数据库管理系统的数据操纵功能提供了对数据库中数据的查询、插入、删除、修改。.管理信息系统是一个 系统,即它进行组织的信息管理是从总体出发,全面考虑,以保证各个职能部门共享数据、减少
22、冗余,保证数据的兼容、一致。A.集成化B.战略计划C.计算机化D.人机互动(分数:0.50)A. V B.C.D.解析:解析作为一个集成系统,管理信息系统进行企业的信息管理是从总体出发,全面考虑,保证各种 职能部门共享数据,减少数据的冗余度,保证数据的兼容性和一致性。.在下列操作中,不能打开 Windows资源管理器的操作是 。A.右击“我的电脑”图标,在弹出的快捷菜单中选择“资源管理器”命令B.在“开始”菜单的“文档”选项菜单中选择任意一个文档后,右击,在弹出的快捷菜单中选择 “资源管理器”命令C.在“开始”菜单的“程序”选项菜单中选择“Window资源管理器”命令D.右击“开始”按钮,在弹
23、出的快捷菜单中选择“资源管理器”命令(分数:0.50)V解析:解析启动Windows资源管理器的方法如下:(1)用“开始”菜单启动:单击“开始”按钮,移动鼠标指向“程序”菜单项,在弹出的级联菜单中选择“ Windows资源管理器”菜单项。(2)双击桌面上创 建的“资源管理器”的快捷方式图标。(3)右击“我的电脑”、“回收站”、“我的文档”等图标或“开始”按钮,在弹出的快捷菜单中,选择“资源管理器”命令。(4)用键盘操作:按快捷键Ctrl+Esc打开“开 始”菜单,利用上下和左右键选择“程序”菜单中的“ Windows资源管理器”菜单项,按 Enter键启动。 42.微型计算机的内存储器是。A.
24、按二进制位编址B.按字节编址C.按字长编址D.根据微处理器型号不同而编址不同(分数:0.50)V解析:解析微型计算机内存储器是按字节编址的。因此,本题的正确答案是Bo43.下列叙述中,正确的是。a A.计算机能直接识别并执行用高级程序语言编写的程序B.用机器语言编写的程序可读性最差C.机器语言就是汇编语言D.高级语言的编译系统是应用程序(分数:0.50)V解析:解析只有机器语言才能被计算机直接识别,但机器语言可读性是最差的。汇编语言是符号化的机 器语言,但不是机器语言,其程序计算机也不能直接识别。高级语言编写的程序是高级语言源程序,不能 直接运行,必须翻译成机器语言才能执行。44.下列存储器中
25、,容量最大的是 。A.1.44MB软磁盘B.64MB内存条C.30G硬盘D.65MB 光盘(分数:0.50)V解析:解析计算机存储的基本单位是字节(Byte),最小单位是位(bit),又称比特。其中1Byte=8bit 而为了表示方便,又有 KR MB GB TB,即 1KB=1024B, 1MB=1024KB 1GB=1024MB 1TB=1024GB 45.下列属于输出设备的是。A.键盘B.鼠标C.扫描仪D.显示器(分数:0.50)A.B.C.D. V解析:解析A、B、C三项都属于输入设备,只有D项是输出设备。46.下列不是汉字输入码的是。a A.国标码B.五笔字型C.ASCII 码d D
26、.双拼(分数:0.50)V解析:解析只有C项不是汉字输入码。47.在WindowsXP桌面左上角有一个“我的电脑图标,双击该图标可以 。A.启动我的电脑B.关闭我的电脑C.关闭WindowsXP系统D.浏览本计算机上的资源(分数:0.50)V解析:解析“我的电脑”图标中包含了驱动器中的文件和文件夹或计算机中已安装的打印机驱动程序等。 双击“我的电脑”图标,可以打开该图标的窗口浏览本计算机上的资源。48.在Windows中,如果想同时改变窗口的高度和宽度,可以通过拖放 实现。A.窗口角B.窗口边框C.滚动条D.菜单栏(分数:0.50)V解析:解析要想同时改变高度和宽度,通过拖放窗口角可以实现49
27、.下列有关快捷方式的叙述,错误的是 oA.快捷方式改变了程序或文档在磁盘上的存放位置B.快捷方式提供了对常用程序或文档的访问捷径C.快捷方式图标的左下角有一个小箭头D.删除快捷方式不会对原程序或文档产生影响(分数:0.50) A. V解析:解析快捷方式是指向对象的一个指针,并不改变程序或文档在磁盘上的存储关系。50.在Windows下,将某应用程序中所选的文本或图形复制到一个文件中可选择的命令首先是 。a A.剪切B.粘贴C.复制D.选择性粘贴(分数:0.50) C. VD.解析:解析本题考查的是复制和粘贴的功能,选定文件后首先要复制,然后才是粘贴。51.与十六进制数26CE等值的二进制数是
28、oA.0111001101100100B.0010011011011110C.0010011011001110D.1100111000100110(分数:0.50)V解析:解析(2)16=(0010)2; (6)16=(0110)2 ; (C)16=(1100)2 ; (E)16=(1110)2 。52.计算机在工作中尚未进行存盘操作,如果突然断电,则计算机 全部丢失,再次通电后也不能完全恢复。A.ROM与RA附的信息B.RAM中的信息C.ROW的信息 D.硬盘中的信息(分数:0.50)V解析:解析在内存中,有一部分用于永久存放特殊的专用数据,对它们只取不存,这部分称为只读存储器,简称ROM大
29、部分内存可存可取,称为随机存储器,简称 RAM计算机在工作时,一旦断电,RA丽的所有数据立即消失,但是不会对ROW的数据造成影响。53.计算机在运行程序时,如果内存容量不够,解决方法是 。A.把磁盘由单密度换为高密度B.把磁盘换成光盘C.把软盘换为硬盘D.增加一个扩展存储卡(分数:0.50)V解析:解析计算机在运行程序时,如果内存容量不够,解决方法是增加扩展存储卡。因此,本题的正确 答案是Do54.Windows操作系统。A.只能运行一个应用程序B.最多同时运行两个应用程序C.最少同时运行两个应用程序D.可以同时运行多个应用程序(分数:0.50)V解析:解析Windows操作系统是一个多任务操
30、作系统,可以同时运行多个应用程序。55.一个3.5英寸软盘,容量是1.44MB,在一面上,数据分别记录在80个同心圆上,每一个同心圆叫做一个。A.扇区B.磁道C.单密度D.柱面(分数:0.50)A.B.解析:解析在软盘的每一面上,信息记录在很多同心圆上,这些同心圆称为磁道。盘面上允许设置的磁道多少根据盘的技术指标及格式化时所用命令参数不同而异。每个磁道有磁道号作为标识:磁道号由外向内依次为0号磁道、1号磁道、2号磁道软盘通常每面有 40道、80道。因此,本题的正确答案是 B56.在Word的编辑状态,字号被设定为四号字后,按新设置的字号显示的文字是 。A.插入点所在的段落中的文字B.文档中被选
31、择的文字C.插入点所在的行中的文字D.文档的全部文字(分数:0.50) A.V解析:解析在Word的编辑状态,对文字的所有格式设置包括字号的设置,都是对在设置前已经被选择 呈反显状态的那部分文字起作用。另外,新输入的文字也采用当前的文字格式。因此,本题正确答案是B57.在Word的编辑状态下,若输入的单词有拼写错误则会在该单词处显示 。a A.绿色波浪线B.红色波浪线C.绿色下划线D.红色下划线(分数:0.50)V解析:解析Word中的拼写和语法检查工具会使用红色波浪线表示可能的拼写错误,使用绿色波浪线表 示可能的语法错误。58.在Word中,可以显示分页效果的视图是 。A.普通视图B.大纲视
32、图C.页面视图D.主控文档(分数:0.50)V解析:解析若要显示文档的分页效果,最好在页面视图下进行。59.对于Word表格的操作,说法正确的有 。A.对单元格只能水平拆分B.对单元格只能垂直拆分C.对表格只能水平拆分D.对表格只能垂直拆分(分数:0.50)V解析:解析在Word中,对单元格既可以水平拆分也可以垂直拆分,对表格只能水平拆分。60.在Word中,单击工具栏上 ,可以将已被选取的文字设置为斜体,加上下划线。A. I ”按钮B. U按钮C. I ”和 U按钮D. B”和“ I ”按钮(分数:0.50)V解析:解析在Word的工具栏上,为文字设置斜体和下划线,可以通过单击工具栏上“ I
33、”和U按钮 实现。二、B多项选择题/B(总题数:20,分数:20.00)61.计算机网络发展经历了 。a A.远程终端联机阶段B.计算机网络阶段C.网络互联阶段D.信息高速公路阶段E.智能型网络阶段(分数:1.00)VVVVV解析:解析计算机网络发展经历了远程终端联机、计算机网络、网络互联、信息高速公路、智能型网络 等几个阶段。62.局域网拓扑结构有A.星形B.环形C.总线D.分布式E.树形(分数:1.00)VVVV解析:解析局域网常用的拓扑结构是总线型、环型、星型和树型结构 63.对于辅助存储器, 的提法是正确的。A.不是一种永久性的存储设备B.能永久地保存信息C.可被中央处理器直接访问D.
34、是CPU与内存之间的缓冲存储器E.是文件的主要存储介质(分数:1.00)VV解析:解析辅助存储器是一种永久性的存储设备,不可被中央处理器直接访问,所以选项A、C是错误的,CPU与内存之间的缓冲存储器一般是以高速缓存承担的,所以选项D是错误的。因此,正确的叙述是B、Eo64.如果一个存储单元存放一个字节,那么一个64KB的存储单元共有 个存储单元,用十六进制的地址码则编号为0000。A.64000B.65536C.10000HD.0FFFFHE.0FFFE(分数:1.00)A.B. VC.V解析:解析存储器的容量是指它能存放多少个字节的二进制信息,1KB代表1024个字节,64KB就是65536
35、个字节。内存储器是由若个存储单元组成的,每个单元有一个唯一的序号以便识别,这个序号称为地址。通常一个存储单元存放一个字节,那么总共就有65536个存储单元。要有65536个地址,从0号编起,最末一个地址号为65536-1=65535 ,即十六进制FFFF。所以本题的两个正确答案依次为 B和D注意地址的 编号都从0开始,因此最高地址等于总个数减 1。65.网卡按照其连接线的插口类型来分可以分为 。A.RJ45 水晶口B.BNC 细缆口C.AUI D.并行口 E.PCI(分数:1.00)VVV解析:解析网卡按其连线的插口类型来分可分为RJ45水晶口、BN。田缆口、AUI三类及综合了这几种插口类型于
36、一身的2合1, 3合1网卡。66.下列关于进程间通信的描述中,正确的是 。a A.进程互斥是指每次只允许一个进程使用临界资源B.进程控制是通过原语言实现的C.P、V操作是一种进程同步机制D.管程是一种进程高级通信机制E.通信的进程必须有一个方法以互相引用,可使用直接或间接通信(分数:1.00)VVVV解析:解析进程互斥是指每次只允许一个进程使用临界资源,A正确。进程控制是通过原语言实现的,B正确。利用信号量和 PV操作实现进程同步,PV操作是典型的同步机制之一,C正确。管程是由程序员定义的一组操作符来表征的,管程类型的表示不能直接为各个进程所使用,D错误。通信的进程可以使用直接或者间接通信的方
37、法实现互相引用,E正确。67.数据库概念设计的过程中,视图设计一般有三种设计次序,以下各项中正确的是 。A.自顶向下B.由底向上C.由内向外D.由外向内E.由整体到局部(分数:1.00)VVV解析:解析视图设计一般有三种设计次序:自顶向下、由底向上、由内向外。68.完整性约束有哪几种子句 ?A.主键子句B.检查子句C.外键子句D.限定子句E.更新子句(分数:1.00)VVV解析:解析完整性约束主要有三种子句:主键子句(PRIMARYCEY),检查子句(CHECK和外键子句(FOREIGNKEY)。.缓冲区可分为。A.单缓冲区B.双缓冲区C.多缓冲区D.缓冲集E.缓冲池(分数:1.00)VVVV
38、解析:解析缓冲区可分为单缓冲区、双缓冲区、多缓冲区和缓冲池。单缓冲是在设备和处理机之间设置 一个缓冲区。设备和处理机交换数据时,先把被交换的数据写入缓冲区,然后,需要数据的设备或处理机 从缓冲区取走数据。双缓冲区是一种能够实现设备和设备、CPU和设备并行操作的简单模型,当其中一个缓冲区数据装满后,可向另一个缓冲区写入数据,同时前一个缓冲区可被访问。多缓冲区是把多个缓冲区 连接起来组成两部分,一部分专门用于输入,另一部分专门用于输出的缓冲结构。缓冲池是把多个缓冲区 连接起来统一管理,既可用于输入,又可用于输出的缓冲结构。.能减少用户计算机被攻击的可能性。A,选用比较长且复杂的用户登录口令B.使用
39、防病毒软件C.尽量避免开放过多的网络服务D.定期扫描系统硬盘碎片E.设置防火墙或硬件屏障(分数:1.00)VVVV解析:解析减少用户计算机被攻击的方法有:对数据、口令、文件和控制等信息进行加密;使用防病毒 软件和防火墙;建立完善的访问控制、避免开放过多的网络服务;不运行来历不明的软件等。71.从设备的使用角度可将设备分为 。A.块设备B.独占设备C.字符设备D.共享设备E.慢速设备(分数:1.00)VV解析:解析现代计算机系统总是配有各种类型的外部设备,种类繁多,可以从不同的角度对它们进行分类。从设备的使用角度可将设备分为两类:独占设备和共享设备。所以,应该选择B、Do有的系统还有另一类较为特殊的设备,称为虚拟设备,它是用共享设备(通常用磁盘上的一块区域)来模拟独占设备,就好像把一台设备变成了多台虚拟设备,我们称被模拟的设备为虚拟设备。72.以太网电缆主要包括。A.10Base-5B.10Base-2C.10Base-TD.10Base-AE.10Base-F(分数:1.00)VVVV解析:解析通常使用的以太网电缆有4种:10Base-5(粗同轴电缆),10Base-2(细同轴电缆),10Base-T(双绞线),10Base-F(光纤)。73.对于电子邮件,现在广采用的协议标准有 。A.SMTPB.IPV4C.POP3D.IPV6E.IM
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
评论
0/150
提交评论