2022-2023学年福建省宁德市全国计算机等级考试信息安全技术模拟考试(含答案)_第1页
2022-2023学年福建省宁德市全国计算机等级考试信息安全技术模拟考试(含答案)_第2页
2022-2023学年福建省宁德市全国计算机等级考试信息安全技术模拟考试(含答案)_第3页
2022-2023学年福建省宁德市全国计算机等级考试信息安全技术模拟考试(含答案)_第4页
2022-2023学年福建省宁德市全国计算机等级考试信息安全技术模拟考试(含答案)_第5页
已阅读5页,还剩18页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022-2023学年福建省宁德市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.是指借助与目标虚拟机共享同一个屋里硬件的其他虚拟服务器,对目标虚拟机实施攻击()。

A.虚拟机跳跃B.跨平台攻击C.服务劫持D.恶意攻击

2.第

48

设有关系模式W(C,P,S,G,T,R),其中各属性含义是:C——课程,P——教师,s——学生,G——成绩,T——时间,R——教室,根据语义有如下数据依赖集:F鼍={C→P,(S,C)→G。(T,R)→C,(T,P)→R,(T,S)→R}。则在函数依赖的范畴内关系模式W的规范化程度最高可达到的范式是()。

A.1NFB.2NFC.3NFD.BCNF

3.IPSeC协议中涉及到密钥管理的重要协议是()。

A.IKEB.AHC.ESPD.SSL

4.网络攻击的种类()。

A.物理攻击,语法攻击,语义攻击B.黑客攻击,病毒攻击C.硬件攻击,软件攻击D.物理攻击,黑客攻击,病毒攻击

5.系统开发任务是否立项的决策依据是

A.可行性研究报告B.系统设计说明书C.系统开发建议书D.现行系统的调查报告

6.入侵检测系统的第一步是:()。

A.信号分析B.信息收集C.数据包过滤D.数据包检查

7.数据完整性指的是()。

A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密

B.提供连接实体身份的鉴别

C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致

D.确保数据数据是由合法实体发出的

8.计算机软件分系统软件和应用软件两大类,其中处于系统软件核心地位的是()。

A.数据库管理系统B.操作系统C.程序语言系统D.网络通信软件

9.在安全审计的风险评估阶段,通常是按什么顺序来进行的:()。

A.侦查阶段、渗透阶段、控制阶段

B.渗透阶段、侦查阶段、控制阶段

C.控制阶段、侦查阶段、渗透阶段

D.侦查阶段、控制阶段、渗透阶段

10.绝大多数数据库系统的总体结构都具有外模式、模式和内模式三级模式结构。其中,描述数据库中全体数据的全局逻辑结构和特性的是

A.内模式B.子模式C.模式D.外模式

二、2.填空题(10题)11.在一个组织机构以及它的信息资源中,有一种技术提供了实质性改变其管理过程的机会,这就是【】。

12.三层客户/服务器结构中,包括客户机、【】和数据库服务器。

13.需求定义有两种策略,它们分别是【】和原型化定义策略。

14.J.Martin对信息系统开发的基本出发点之一是希望计算机化的信息系统应注意和强调【】,特别是可见效益、直接经济效益,否则难以持久。

15.数据仓库是一个【】,用以更好地支持企业或组织的决策分析处理,是面向主题的、集成的、相对稳定的和体现历史变化的。

16.在JamesMartin倡导的战略数据规划方法中,其实现过程是信息资源规划者自顶向下进行规划和数据管理员【】进行设计。

17.事物处理阶段的代表性系统是______。

18.______是以不确定型的多方案综合比较的、充分考虑人的主导作用并以计算机为支持的一种信息系统。

19.衡量信息系统成功与否的标准是系统是否投入使用和产生【】。

20.快速原型方法强调原型仅包括未来系统的【】,以及系统的重要界面,以提高设计效率。

三、1.选择题(10题)21.操作系统为一组()。

A.文件管理程序B.设备管理程序C.资源管理程序D.中断处理程序

22.设R是一个关系模式,如果R中每个属性A的值域中的每个值都是不可分解的,则称R属于()。

A.第一范式B.第二范式C.第三范式D.BCNF

23.衡量调度策略的指标有周转时间、()、响应时间以及设备利用率。

A.吞吐率B.吞吐量C.总工作量D.进程调度

24.能够接收每个用户的命令,采用时间片轮转的方式处理用户的服务请求,这种操作系统属于()。

A.批处理系统B.分时系统C.实时系统D.分布式系统

25.当前数据库技术的发展已形成各种类型的数据库应用技术,下述中哪(些)项不是这种发展的推动力?

Ⅰ.应用的驱动

Ⅱ.多种技术与数据库技术的结合

Ⅲ.关系数据的研究基础

A.ⅠB.ⅡC.ⅢD.全部

26.任何一种信息系统开发方法都有其自身的局限性和适用范围。

Ⅰ.0结构化程度较高的事务处理系统(TPS)

Ⅱ.决策支持系统(DSS)

Ⅲ.用户需求可以事先冻结的信息系统

Ⅳ.业务流程比较稳定、规模适中的信息系统

Ⅴ.规模庞大的信息系统

以上系统中,适合于用结构化信息系统分析与设计方法进行开发的有哪个(些)?

A.Ⅰ+Ⅲ+ⅤB.Ⅱ+Ⅲ+ⅣC.Ⅰ+Ⅲ+ⅣD.Ⅱ+Ⅲ+Ⅴ

27.当前第四代生成语言是在原型化定义策略的哪项假设中?

A.项目参加者之间通信困难B.快速系统建造工具C.反复修改需求是不可避免D.有系统模型供用户参与

28.BSP方法的特点是,规划将信息结构独立于企业的

A.经营目标B.组织机构C.开发环境D.业务内容

29.原型法可借助于许多工具,下列哪种工具用于存储系统的实体定义和控制信息?

A.集成数据字典B.屏幕生成器C.原型开发工作台D.非过程报告书写器

30.概要设计的结果是提供一份()。

A.模块说明书B.框图C.程序D.数据流图

四、单选题(0题)31.在下面关于操作系统文件管理的叙述中,不正确的是

A.顺序文件可以随机存取

B.在文件系统中,打开文件是指将文件控制块调入内存

C.文件控制块中保存了文件索引表的全部内容

D.文件目录一般存放在外存上

五、单选题(0题)32.是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSeC等网络层安全协议和建立在PKI的加密与签名技术来获得私有性()。

A.SETB.DDNC.VPND.PKIX

六、单选题(0题)33.风险评估的三个要素()。

A.政策,结构和技术B.组织,技术和信息C.硬件,软件和人D.资产,威胁和脆弱性

参考答案

1.A

2.B(T,S)是W关系的一个候选键,其又满足于第二范式的每个非码属性都是完全函数依赖于码属性,所以W的最高规范化程度应为2NF。

3.A

4.A

5.A解析:可行性分析是在进行初步调查后所进行的对系统开发必要性和可能性的研究。研究的结果可能是肯定的,即系统可以进行开发;但也可能是否定的,即系统在现有条件下不应开发;也可能提出第三种解决方案,如改变目标,或追加投资,或延长工期等。

6.B

7.C

8.B解析:计算机软件分系统软件和应用软件两大类,操作系统处于系统软件核心地位。因为操作系统能有效地组织和管理计算机系统中的硬件及软件资源,合理地组织计算机工作流程,控制程序的执行,并向用户提供各种服务功能,使得用户能够灵活、方便、有效地使用计算机,使整个计算机系统能高效地运行。

9.A

10.C解析:模式也称逻辑模式,是数据库中全体数据的逻辑结构和特征的描述,是所有用户的公共数据视图。在数据库的三级模式结构中,模式是全局逻辑结构,是数据库的中心与关键,它独立于数据库的其他层次。

11.数据库技术数据库技术解析:数据库技术就是在一个组织机构以及它的信息资源中提供了实质性改变其管理过程的机会。

12.应用服务器应用服务器解析:三层客户/服务器结构即客户机、应用服务器、数据库服务器三层结构,三层C/S结构中客户端包括应用程序和开发工具,除可充分利用客户端的处理能力外,在服务器端则分为应用服务器和数据库服务器,而应用服务器可划分出客户端的一部分工作,从而达到合理的功能划分。

13.严格的定义策略严格的定义策略解析:需求定义有两种策略,它们分别是严格的定义策略和原型化定义策略。

14.投资效益投资效益解析:从长远观点看,信息系统应注意和强调投资效益,特别是可见的、直接的经济效益。无经济效益的系统建设一般是难以维持的。

15.数据集合数据集合解析:数据仓库就是一个用以更好地支持企业或组织的决策分析处理,它有四个基本特征:数据仓库是面向主题的;数据仓库是集成的;数据仓库的数据是相对稳定的;数据仓库数据是反映历史变化的。

16.自底向上或自下而上自底向上或自下而上解析:本题考查信息资源规划的知识点。在信息资源规划中,研究的是信息资源规划者自顶向下规划和数据管理员自底向上(自下而上)进行详细设计工作之间的相互关系。自顶向下的规划者应着眼于全企业,决定企业需要的数据库和其他数据资源。数据管理员则对收集的数据进行分析并综合成所要建立的各个数据库。

17.电子数据处理电子数据处理

18.决策支持系统决策支持系统

19.效益效益解析:衡量信息系统成效的第一标准应该是系统是否投入使用,因为再好的系统如果不用就等于没有。而使用了的系统,衡量成功与否应该视其效益。没有效益的系统当然也不能算是完全成功的系统。

20.主要功能/基本功能主要功能/基本功能解析:快速原型法的思想是:首先建立一个能够反映用户主要需求的原型,表示用户与系统界面的更改实现,使用户通过使用这个原型来提出对原型的修改意见,然后根据用户意见对原型进行改进。

21.C

22.A解析:对于同一个应用问题,可选用不同的关系模式集作为数据库的模式,为了区分优劣,把关系模式分成不同的等级范式,关系模式R的每个关系R的属性都是不可分割的,则称R是第一范式的模式。相关知识点:当1NF消除了非主属性对码的部分函数依赖称为第二范式:当2NF消除了非主属性对码的传递函数依赖称为第三范式;当3NF消除了主属性对码的部分和传递依赖称为BCNF。

23.A解析:衡量调度策略的指标有周转时间、吞吐率、响应时间以及设备利用率。相关知识点:吞吐量指单位时间内系统所处理的作业个数。周转时间指从作业进入系统到作业完成退出系统所用的时间。平均周转时间指同时参与系统运行的几个作业的周转时间的平均值。

24.B解析:本题考查操作系统的类型。在批处理系统中,用户一般不直接操纵计算机,而是将作业提交给系统操作员,操作员将作业成批装入计算机,由操作系统进行处理。在分时系统中,操作系统接收每个用户的命令,采用时间片轮转的方式处理用户的服务请求。实时系统是指系统能够及时响应随机发生的外部事件,并在严格的时间范围内完成对该事件的处理。分布式系统是通过通信网络将物理上分散的具有自治功能的多个计算机系统互连起来,实现信息交换和资源共享,协作完成任务。故本题选择B。

25.C解析:应用的驱动和多种技术与数据技术的结合推动了数据库技术的发展。

26.C解析:结构化信息系统开发方法,在生命周期的各阶段中都追求需求和文档定义的严格性、完备性和准确性,它适合应用在那些规模适中而所有业务过程可以事先加以严格说明的系统,如结构化程度较高的数据处理业务。而对那种规模庞大、业务流程具有较大不确定性的系统,直接在大范围内应用结构化方法会带来困难。决策支持系统的需求通常不太稳定,因此开发决策支持系统直接使用结构化信息系统分析与设计方法是有一定困难的。

27.B解析:原型化方法可用的前提包括:用户对系统目标及叙述只能给出大致的基本方面,项目参加者之间沟通困难,用户需要实际的直观的系统模型参考,更容易使用户参与需求的确定,几次反复修改,外加有快速系统建造工具,要使原型化可变成现实。在工具中,第四代生成语言是常用的一种工具,对屏幕自动生成和文档自动生成均很有用的

28.B解析:本题考查BSP的概念。为了使信息系统具有适应性,要有适当的关于信息系统的设计技术,BSP采用了企业过程的概念,这种技术独立于组织机构和各种因素。任何类型的企业均可从逻辑上定义出一组过程,只要企业的产品或服务基本不变,过程改变会极小。故本题选择B。

29.A解析:集成数据字典用于存储所有系统实体的定义和控制信息;屏幕生成器描述屏幕的交互机制,自动完成输入编辑;原型开发平台提供原型开发人员使用,具有交互性能,使用方便,并能产生反馈信息的工作站;非过程报告书写器和字典融为一体,具有非过程化、自由格式和大量的默认值的特征。

30.A解析:概要设计的基本任务是解决系统如何做,即系统的功能实现。概要设计过程通常由两个主要阶段组成:系统设计,即确定系统的具体实现方案;结构设计,即确定软件结构。而概要设计的结果是要完成系统概要设计说明书(包括模块设计说明)、用户手册、测试计划、数据库数据说明等。选项B是详细设计阶段的设计结果:选项C是编码阶段的结果:选项D是可行性研究与需求分析阶段的设计结果。

31.C解析:选项A中,如果顺序文件的记录是等长的,那么,该顺序文件既可按顺序存取,也可随机存取;选项B中,打开文件就是将该文件的文件控制块FCB从外存拷贝到内存中;选项C中,文件控制块FCB是完成文件按名存取功能及系统对文件实施有效管理和控制的依据,它包含了该文件的文件名、长度、逻辑结构、物理结构、存取控制信息及其他信息等所有与文件有关的说明,而不是文件索引表的全部内容,因为文件索引表包含每个记录的关键字值及存放位置;选项D中,文件目录是存放各文件控制块的文件,它通常存放在外存上。因此,选项A、B、D都是正确的,而选项C是不正确的。

32.C

33.D2022-2023学年福建省宁德市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.是指借助与目标虚拟机共享同一个屋里硬件的其他虚拟服务器,对目标虚拟机实施攻击()。

A.虚拟机跳跃B.跨平台攻击C.服务劫持D.恶意攻击

2.第

48

设有关系模式W(C,P,S,G,T,R),其中各属性含义是:C——课程,P——教师,s——学生,G——成绩,T——时间,R——教室,根据语义有如下数据依赖集:F鼍={C→P,(S,C)→G。(T,R)→C,(T,P)→R,(T,S)→R}。则在函数依赖的范畴内关系模式W的规范化程度最高可达到的范式是()。

A.1NFB.2NFC.3NFD.BCNF

3.IPSeC协议中涉及到密钥管理的重要协议是()。

A.IKEB.AHC.ESPD.SSL

4.网络攻击的种类()。

A.物理攻击,语法攻击,语义攻击B.黑客攻击,病毒攻击C.硬件攻击,软件攻击D.物理攻击,黑客攻击,病毒攻击

5.系统开发任务是否立项的决策依据是

A.可行性研究报告B.系统设计说明书C.系统开发建议书D.现行系统的调查报告

6.入侵检测系统的第一步是:()。

A.信号分析B.信息收集C.数据包过滤D.数据包检查

7.数据完整性指的是()。

A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密

B.提供连接实体身份的鉴别

C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致

D.确保数据数据是由合法实体发出的

8.计算机软件分系统软件和应用软件两大类,其中处于系统软件核心地位的是()。

A.数据库管理系统B.操作系统C.程序语言系统D.网络通信软件

9.在安全审计的风险评估阶段,通常是按什么顺序来进行的:()。

A.侦查阶段、渗透阶段、控制阶段

B.渗透阶段、侦查阶段、控制阶段

C.控制阶段、侦查阶段、渗透阶段

D.侦查阶段、控制阶段、渗透阶段

10.绝大多数数据库系统的总体结构都具有外模式、模式和内模式三级模式结构。其中,描述数据库中全体数据的全局逻辑结构和特性的是

A.内模式B.子模式C.模式D.外模式

二、2.填空题(10题)11.在一个组织机构以及它的信息资源中,有一种技术提供了实质性改变其管理过程的机会,这就是【】。

12.三层客户/服务器结构中,包括客户机、【】和数据库服务器。

13.需求定义有两种策略,它们分别是【】和原型化定义策略。

14.J.Martin对信息系统开发的基本出发点之一是希望计算机化的信息系统应注意和强调【】,特别是可见效益、直接经济效益,否则难以持久。

15.数据仓库是一个【】,用以更好地支持企业或组织的决策分析处理,是面向主题的、集成的、相对稳定的和体现历史变化的。

16.在JamesMartin倡导的战略数据规划方法中,其实现过程是信息资源规划者自顶向下进行规划和数据管理员【】进行设计。

17.事物处理阶段的代表性系统是______。

18.______是以不确定型的多方案综合比较的、充分考虑人的主导作用并以计算机为支持的一种信息系统。

19.衡量信息系统成功与否的标准是系统是否投入使用和产生【】。

20.快速原型方法强调原型仅包括未来系统的【】,以及系统的重要界面,以提高设计效率。

三、1.选择题(10题)21.操作系统为一组()。

A.文件管理程序B.设备管理程序C.资源管理程序D.中断处理程序

22.设R是一个关系模式,如果R中每个属性A的值域中的每个值都是不可分解的,则称R属于()。

A.第一范式B.第二范式C.第三范式D.BCNF

23.衡量调度策略的指标有周转时间、()、响应时间以及设备利用率。

A.吞吐率B.吞吐量C.总工作量D.进程调度

24.能够接收每个用户的命令,采用时间片轮转的方式处理用户的服务请求,这种操作系统属于()。

A.批处理系统B.分时系统C.实时系统D.分布式系统

25.当前数据库技术的发展已形成各种类型的数据库应用技术,下述中哪(些)项不是这种发展的推动力?

Ⅰ.应用的驱动

Ⅱ.多种技术与数据库技术的结合

Ⅲ.关系数据的研究基础

A.ⅠB.ⅡC.ⅢD.全部

26.任何一种信息系统开发方法都有其自身的局限性和适用范围。

Ⅰ.0结构化程度较高的事务处理系统(TPS)

Ⅱ.决策支持系统(DSS)

Ⅲ.用户需求可以事先冻结的信息系统

Ⅳ.业务流程比较稳定、规模适中的信息系统

Ⅴ.规模庞大的信息系统

以上系统中,适合于用结构化信息系统分析与设计方法进行开发的有哪个(些)?

A.Ⅰ+Ⅲ+ⅤB.Ⅱ+Ⅲ+ⅣC.Ⅰ+Ⅲ+ⅣD.Ⅱ+Ⅲ+Ⅴ

27.当前第四代生成语言是在原型化定义策略的哪项假设中?

A.项目参加者之间通信困难B.快速系统建造工具C.反复修改需求是不可避免D.有系统模型供用户参与

28.BSP方法的特点是,规划将信息结构独立于企业的

A.经营目标B.组织机构C.开发环境D.业务内容

29.原型法可借助于许多工具,下列哪种工具用于存储系统的实体定义和控制信息?

A.集成数据字典B.屏幕生成器C.原型开发工作台D.非过程报告书写器

30.概要设计的结果是提供一份()。

A.模块说明书B.框图C.程序D.数据流图

四、单选题(0题)31.在下面关于操作系统文件管理的叙述中,不正确的是

A.顺序文件可以随机存取

B.在文件系统中,打开文件是指将文件控制块调入内存

C.文件控制块中保存了文件索引表的全部内容

D.文件目录一般存放在外存上

五、单选题(0题)32.是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSeC等网络层安全协议和建立在PKI的加密与签名技术来获得私有性()。

A.SETB.DDNC.VPND.PKIX

六、单选题(0题)33.风险评估的三个要素()。

A.政策,结构和技术B.组织,技术和信息C.硬件,软件和人D.资产,威胁和脆弱性

参考答案

1.A

2.B(T,S)是W关系的一个候选键,其又满足于第二范式的每个非码属性都是完全函数依赖于码属性,所以W的最高规范化程度应为2NF。

3.A

4.A

5.A解析:可行性分析是在进行初步调查后所进行的对系统开发必要性和可能性的研究。研究的结果可能是肯定的,即系统可以进行开发;但也可能是否定的,即系统在现有条件下不应开发;也可能提出第三种解决方案,如改变目标,或追加投资,或延长工期等。

6.B

7.C

8.B解析:计算机软件分系统软件和应用软件两大类,操作系统处于系统软件核心地位。因为操作系统能有效地组织和管理计算机系统中的硬件及软件资源,合理地组织计算机工作流程,控制程序的执行,并向用户提供各种服务功能,使得用户能够灵活、方便、有效地使用计算机,使整个计算机系统能高效地运行。

9.A

10.C解析:模式也称逻辑模式,是数据库中全体数据的逻辑结构和特征的描述,是所有用户的公共数据视图。在数据库的三级模式结构中,模式是全局逻辑结构,是数据库的中心与关键,它独立于数据库的其他层次。

11.数据库技术数据库技术解析:数据库技术就是在一个组织机构以及它的信息资源中提供了实质性改变其管理过程的机会。

12.应用服务器应用服务器解析:三层客户/服务器结构即客户机、应用服务器、数据库服务器三层结构,三层C/S结构中客户端包括应用程序和开发工具,除可充分利用客户端的处理能力外,在服务器端则分为应用服务器和数据库服务器,而应用服务器可划分出客户端的一部分工作,从而达到合理的功能划分。

13.严格的定义策略严格的定义策略解析:需求定义有两种策略,它们分别是严格的定义策略和原型化定义策略。

14.投资效益投资效益解析:从长远观点看,信息系统应注意和强调投资效益,特别是可见的、直接的经济效益。无经济效益的系统建设一般是难以维持的。

15.数据集合数据集合解析:数据仓库就是一个用以更好地支持企业或组织的决策分析处理,它有四个基本特征:数据仓库是面向主题的;数据仓库是集成的;数据仓库的数据是相对稳定的;数据仓库数据是反映历史变化的。

16.自底向上或自下而上自底向上或自下而上解析:本题考查信息资源规划的知识点。在信息资源规划中,研究的是信息资源规划者自顶向下规划和数据管理员自底向上(自下而上)进行详细设计工作之间的相互关系。自顶向下的规划者应着眼于全企业,决定企业需要的数据库和其他数据资源。数据管理员则对收集的数据进行分析并综合成所要建立的各个数据库。

17.电子数据处理电子数据处理

18.决策支持系统决策支持系统

19.效益效益解析:衡量信息系统成效的第一标准应该是系统是否投入使用,因为再好的系统如果不用就等于没有。而使用了的系统,衡量成功与否应该视其效益。没有效益的系统当然也不能算是完全成功的系统。

20.主要功能/基本功能主要功能/基本功能解析:快速原型法的思想是:首先建立一个能够反映用户主要需求的原型,表示用户与系统界面的更改实现,使用户通过使用这个原型来提出对原型的修改意见,然后根据用户意见对原型进行改进。

21.C

22.A解析:对于同一个应用问题,可选用不同的关系模式集作为数据库的模式,为了区分优劣,把关系模式分成不同的等级范式,关系模式R的每个关系R的属性都是不可分割的,则称R是第一范式的模式。相关知识点:当1NF消除了非主属性对码的部分函数依赖称为第二范式:当2NF消除了非主属性对码的传递函数依赖称为第三范式;当3NF消除了主属性对码的部分和传递依赖称为BCNF。

23.A解析:衡量调度策略的指标有周转时间、吞吐率、响应时间以及设备利用率。相关知识点:吞吐量指单位时间内系统所处理的作业个数。周转时间指从作业进入系统到作业完成退出系统所用的时间。平均周转时间指同时参与系统运行的几个作业的周转时间的平均值。

24.B解析:本题考查操作系统的类型。在批处理系统中,用户一般不直接操纵计算机,而是将作业提交给系统操作员,操作员将作业成批装入计算机,由操作系统进行处理。在分时系统中,操作系统接收每个用户的命令,采用时间片轮转的方式处理用户的服务请求。实时系统是指系统能够及时响应随机发生的外部事件,并在严格的时间范围内完成对该事件的处理。分布式系统是通过通信网络将物理上分散的具有自治功能的多个计算机系统互连起来,实现信息交换和资源共享,协作完成任务。故本题选择B。

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论