上海市信息管理模拟11试题_第1页
上海市信息管理模拟11试题_第2页
上海市信息管理模拟11试题_第3页
上海市信息管理模拟11试题_第4页
上海市信息管理模拟11试题_第5页
已阅读5页,还剩8页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

上海市信息管理模拟11一、单项选择题1、为解决某一特定问题而设计的指令序列称为(

)。

A.文档

B.语言

C.程序

D.操作系统2、在Windows资源管理器中,选定文件后,打开文件属性对话框的操作是(

)。

A.单击“文件”→“属性”

B.单击“编辑”→“属性”

C.单击“查看”→“属性”

D.单击“工具”→“属性”3、E-R模型向关系模型转换时,一个m:n的联系转换成一个关系模式时,该关系模式的键是(

)。

A.N端实体的键

B.M端实体的键

C.N端实体键与M端实体键组合

D.重新选取其他属性4、软件开发的结构化设计方法,全面指导模块划分的最重要原则应该是(

)。

A.模块高内聚

B.模块低耦合

C.模块独立性

D.程序模块化5、互联设备中Hub称为(

)。

A.网卡

B.网桥

C.服务器

D.集线器6、专家系统(ExpeSystem)源于计算机领域中对于(

)的研究,是这方面应用最成熟的一个领域。

A.计算机辅助设计

B.人工智能

C.软件重用技术

D.面向对象技术7、自然连接是构成新关系的有效方法一般情况下,当对关系R和S使用自然连接时,要求R和S含有一个或多个共有的(

)。

A.元组

B.行

C.记录

D.属性8、在Word编辑状态下,如果调整段落的左右边界,最为直观、快捷的方法是使用(

)。

A.格式栏

B.格式菜单

C.拖动标尺的缩进标记

D.常用工具栏9、下列关系运算中,能使经运算后得到的新的关系中属性个数多于原来关系个数的是(

)。

A.选择

B.连接

C.投影

D.并10、在数据库系统的三级模式体系结构中,描述数据在数据库中的物理结构或存储方式的是(

)。

A.内模式

B.外模式

C.提取模式

D.系统模式11、设有关系S(SNO,SNAME,SEX),C(CNO,CNAME.,SC(SNO,CNO,GRADE.。其中SNO为学生号,SNAME为学生姓名,SEX为性别,CNO为课程号,CNAME为课程名。要查询选修“计算机”课的全体女学生姓名的SQL语句是SELECTSNAMEFROMS,C,SCWHERE子句。这里WHERE子句的内容是(

)。

A.S.SNO=SC.SNOandSEX=‘女’andCNAME=‘计算机’

B.S.SNO=SC.SNOandC.CNO=SC.CNOandCNAME=‘计算机’

C.SEX=‘女’andCNAME=‘计算机’

D.S.SNO=SC.SNOandC.CNO=SC.CNOandSEX=‘女’andCNAME=‘计算机’12、串行文件是(

)的文件。

A.按记录中某个字段的大小排列

B.用链指针串联

C.队列结构

D.按记录发生顺序排列13、网络拓扑设计的优劣将直接影响着网络的性能、可靠性与(

)。

A.网络协议

B.通信费用

C.设备种类

D.主机类型14、BSP的过程分类,产品/服务和支持性资源都属于有生命周期的过程,下面(

)属于回收/分配阶段。

A.销售

B.采购

C.库存管理

D.包装15、数据操作语言指的是(

)。

A.DDL

B.DML

C.DCL

D.SQL16、管理信息系统可以分为不同类型,人才管理信息系统属于(

)。

A.事务型管理信息系统

B.办公型管理信息系统

C.专业型管理信息系统

D.企业型管理信息系统17、“计算机辅助设计”的英文缩写是(

)。

A.CAD

B.CAM

C.CAED.CAT18、下列方式中,可以显示出页眉和页脚的是(

)。

A.普通视图

B.页面视图

C.大纲视图

D.全屏幕视图19、死锁预防是保证系统不进入死锁状态的静态策略,其解决办法是破坏产生死锁的四个必要条件之一。下列方法中哪一个破坏了“循环等待”条件?(

)

A.银行家算法

B.一次性分配策略

C.剥夺资源法

D.资源有序分配策略20、10Base-5型LAN的运行速度和支持的粗缆最大长度是(

)。

A.10Mbps,100m

B.10Mbps,200m

C.10Mbos,500m

D.16Mbps,500m21、决策支持系统是(

)。

A.帮助管理决策者做出决策的辅助手段

B.实现决策自动化的系统

C.解决结构化决策问题的系统

D.解决非结构化决策问题的系统22、某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改。这种安全威胁属于(

)。

A.窃听数据

B.破坏数据完整性

C.拒绝服务

D.物理安全威胁23、网络管理系统的配置管理最主要的功能是(

)。

A.确定设备的地理位置

B.确定设备的地理位置、名称和有关细节

C.增强网络管理者对网络配置的控制

D.为网络管理者提供网张元素清单24、把系统划分为子系统,是为了(

)。

A.使系统尽量简单

B.提高灵活性

C.提高完整性

D.简化设计工作25、引人多道程序设计技术的目的是(

)。

A.增强系统的用户友好性

B.提高系统实时性

C.充分利用处理器资源

D.扩充内存容量26、在关系数据库中,当关系的类型改变时,用户程序也可以不变,这是(

)。

A.物理独立性

B.逻辑独立性

C.位置独立性

D.存储独立性27、一个字节的二进制位数是(

)。

A.2位

B.4位

C.8位

D.16位28、在政府统一领导下的电子政务专业机构与专业人土的作用是(

)。

A.全面替代各部门的信息化任务

B.进行科学的统一规划,制定统一的标准,按照统一的部署来进行建设

C.与各部门信息化建设没有关系

D.ABC均不对29、在Word的编辑状态,执行编辑菜单中“复制”命令后(

)。

A.被选择的内容被复制到插入点处

B.被选择的内容被复制到剪贴板

C.插入点所在的段落内容被复制到剪贴板

D.光标所在的段落内容被复制到剪贴板30、网络看起来是“连接”的,但从网络连接的原理看,又可以是“非连接的”。Internet中不是面向连接应用程序的有(

)。

A.电子邮件E-mail

B.文件传输FTP

C.网络在线浏览WWW

D.远程登录Telnet31、管理信息系统的结构按管理层次可分为(

)。

A.战略层、战术层、业务层、事务层

B.高层、中层、基层

C.决策层、职能层、事务层、操作层

D.管理层、技术层、操作层32、Web站点通常采用四级访问控制,其中Web站点的操作员可以为站点、目录和文件设置权限,如读、写或执行是(

)。

A.用户验证

B.Web权限

C.NTFS权限

D.IP地址限制33、电子政务的实施,对我们政府和公务员的(

)提出了更高的要求。

A.信息意识、信息能力

B.决策能力

C.政府对信息化工作的领导

D.以上都是34、为网络提供共享资源并对这些资源进行管理的计算机称之为(

)。

A.网卡

B.服务器

C.工作站

D.网桥35、实现并联审批的单位需要(

)。

A.统一计算机型号

B.统一数据库系统

C.统一操作系统

D.提供数据交换接口36、在Word文挡中,插入在文本中的分隔符(

)像一般字符那样删除、插入。

A.其中部分可以

B.不能

C.只能在页面视图中

D.可以37、IEEE802.7标准,定义了(

)。

A.光纤技术

B.宽带技术

C.城域网MAN介质访问控制子层与物理层规范

D.局域网体系结构、网络互连38、政务门户系统的作用,说法错误的是(

)。

A.各部门建网站,不需要门户网站

B.信息集中统一发布,方便公众查询

C.为网上办公、审批等电子政务应用提供统一的入口

D.公众服务与政务处理的完整结合39、数据转换为模拟信号的设备是(

)。

A.Modem

B.DCE

C.DTE

D.DCF40、认证中心(CA.的核心功能是(

)。

A.信息加密

B.发放和管理数字证书

C.网上交易

D.制定和实施信息安全标准二、多项选择题41、关于数的表示方法,以下说法正确的有(

)。

A.在计算机内部采用的是二进制

B.在计算机内部采用的是十六进制

C.在有关计算机的书写和表达中大多采用十进制

D.在有关计算机的书写和表达中大多采用二进制和十六进制

E.在有关计算机的书写和表达中大多采用八进制和二进制42、在计算机系统中I/O接口位于(

)之间。

A.CPU

B.总线

C.I/O设备

D.内存储器

E.外存43、数据库设计主要分为哪几步?(

)

A.需求分析

B.概念结构设计

C.逻辑结构设计

D.物理结构设计

E.系统结构设计44、数据的静态特性分析的内容是(

)。

A.数据的类型

B.数据的长度

C.取值范围

D.发生的业务量

E.数据的来源45、现代信息处理技术的核心是(

)。

A.通信技术

B.控制技术

C.计算机技术

D.计算机网络技术

E.传感技术46、计算机网络可以实现的功能有(

)。

A.资源共享

B.网络打印

C.电子邮件

D.数据传递

E.分布处理47、通道是一种(

)。

A.保存I/O信息的部件

B.传输信息的电子线路

C.专用处理机

D.通用处理机

E.可与CPU并行工作的一种处理机48、有关设备的管理中,正确的是(

)。

A.计算机系统为每台设备确定一个绝对号

B.每台设备都应该有一个惟一的相对号

C.申请设备时指定绝对号可提高设备的使用率

D.申请设备时指定设备相对号使设备分配的灵活性强

E.启动设备时应指出设备的绝对号49、对磁盘上一物理块信息的访问要经过(

)过程。

A.寻找时间

B.延迟时间

C.传送时间

D.处理时间

E.请求时间50、操作系统进程管理的活动有哪些?(

)

A.创建和删除用户进程和系统进程

B.暂停和重启进程

C.提供进程同步机制

D.提供进程通信机制

E.提供死锁处理机制51、计算机网络是由多个互连的结点组成的,结点之间要做到有条不紊地交换数据,每个结点都必须遵守一些事先约定好的原则。这些规则、约定与标准被称为网络协议(Orotocol)。网络协议主要由以下哪些要素组成(

)。

A.语义

B.语法

C.体系结构

D.时序

E.数据52、家庭计算机用户上网可使用的技术是(

)。

A.电话线加上MODEM

B.有线电视电缆加上CableMODEM

C.电话线加上ADSL

D.光纤到户(FTTH)

E.有线电视电缆加上ADSL53、在黑客入侵的探测阶段,他们会使用下面哪些方法来尝试入侵?(

)

A.破解密码

B.确定系统默认的配置

C.寻找泄露的信息

D.击败访问控制

E.确定资源的位置54、信息资源建设包括哪些环节?(

)

A.信息资源检索

B.信息资源反馈

C.信息资源存储

D.信息资源更新

E.信息资源采集55、下面列出的条目中,哪些是数据仓库的基本特征?(

)

A.数据仓库是面向主题的

B.数据仓库的数据是集成的

C.数据仓库的数据是相对稳定的

D.数据仓库的数据是反映历史变化的

E.数据仓库的数据是随时间变化的56、TCP和IP协议分别工作在OSI/ISO七层参考模型的哪层?(

)

A.物理层

B.数据链路层

C.传输层

D.网络层

E.应用层57、决定局域网特性的主要因素有(

)。

A.网络拓扑

B.数据库软件

C.服务器软件

D.传输介质

E.介质访问控制方法58、IP地址分为哪几类?(

)

A.A类

B.B类

C.C类

D.D类

E.E类59、下面关于ADSL特点的叙述中,正确的是(

)。

A.ADSL是一种对称的传输模式,它的数据上传速度和下载速度相同

B.ADSL采用普通铜质电话线作为传输介质

C.ADSL所传输的数据信号不经过电话交换机设备

D.无须对入户线缆进行改造就可以为现有的大量电话用户提供ADSL宽带接入

E.上网和打电话可同时进行60、下列关于计算机病毒的说法中,正确的是(

)。

A.游戏软件可能是病毒的载体

B.用杀毒软件将软盘扫描之后,该软盘就没有病毒了

C.尽量做到专机专用或安装正版软件,是预防病毒的有效措施

D.病毒在被激活之后,会起干扰和破坏的作用

E.病毒只通过网络传播61、如果要超级链接地址需要指定端口号82,则以下写法错误的是(

)。

A.:82

B.//82

C./82

D..82

E.http://82.happy.con62、信息源分布是一种不平衡的分布,主要体现在哪些方面?(

)

A.人口分布不平衡

B.时间分布不平衡

C.地区分布不平衡

D.机构分布不平衡

E.资源分布不平衡63、在实践中开发MIS通常将(

)策略结合起来,前者用于定义整个系统,后者用于逐步开发。

A.自内而外

B.自上而下

C.自左而右

D.自下而上

E.自外向内64、可以用以下的方法打开用Word编辑的文件(

)。

A.双击桌面的空白部分

B.在资源管理器窗口中双击选定的Word文件

C.在Word编辑窗口的“打开”对话框中双击选定的Word文件

D.选定Word文件后按下Alt+ESC键

E.右键单击选定的Word文件。在出现的菜单中选择“打开”65、格式工具栏包括(

)等操作按钮。

A.文件操作

B.字体符号

C.对齐方式

D.编号与项目符号

E.格式刷66、原型化方法是对预先定义方法的补充,它的提出基于若干前提和条件。下述哪些属于前提和条件?(

)

A.需求难以事先严格定义

B.存在快速建造原型的工具

C.有实际存在的系统原型

D.开发可一次完善不需反复

E.完成之后不需要测试67、在战略数据规划方法中,JamesMartin划分了四类数据环境,其中重要的一类是主题数据库,它具有若干特性,以下哪些是其特性?(

)

A.需要详尽的数据分析和模式化

B.能提高应用开发效率

C.应改变传统的系统分析方式

D.具有不会退化的特性

E.对数据库表格式的要求很高68、(

)能减少用户计算机被攻击的可能性。

A.选用比较长且复杂的用户登录口令

B.使用防病毒软件

C.尽量避免开放过多的网络服务

D.定期扫描系统硬盘碎片

E.卸载不用的软件69、目前我国行使和完成信息资源管理职能的组织机构的主要分布(

)。

A.各级政府的有关部门

B.民间团体和组织

C.信息服务机构

D.企业

E.个人70、管理的基本职能包括(

)。

A.决策职能

B.控制职能

C.领导职能

D.计划职能

E.组织职能答案:一、单项选择题1、C[解析]为解决某一特定问题而设汁的指令序列称为程序。2、A[解析]在Windows的资源管理器中,选定文件后,打开文件属性的对话框可以单击左上角的“文件”,然后点击“属性”即可查看文件的属性。3、C[解析]E-R模型向关系模型转换的规则是:一个m:n联系转换为一个关系模式。与该联系相连的各实体的码以及联系本身的属性均转换为关系的属性,而关系的码为各实体码的组合。4、C[解析]全面指导模块划分的最重要原则是模块独立性。做到模块独立就是每个模块完成一个相对独立的特定子功能,并且和其他模块之间的关系很简单。有效的模块化(即具有独立的模块)的软件比较容易开发出来:独立的模块比较容易测试和维护。5、D[解析]集线器,英文名为Hub。6、B[解析]专家系统是计算机领域中人工智能的应用。7、D[解析]自然连接是构成新关系的有效方法一般情况下,当对关系R和S使用自然连接时,要求R和S含有一个或多个共有的属性。准确地说,如果A1,A2,…,An是在关系R和S上都有的公共属性,那么仅当R中的元组r和S中的元组s在属性A1,A2,…,An都完全一致时,R中的元组r和S巾的元组s才能组合成一对,这种运算形式称为自然连接运算,表示为R∞S。8、C[解析]在Word中可拖动标尺的缩进标记调整段落的左有边界,直观快捷。9、B[解析]选择运算是在指定的关系中选取所以满足给定条件的元组,构成一个新的关系,而这个新的关系是原来关系的一个子集。因此数据选择运算后得到的新关系的属性个数不会多于原来关系中的属性个数。

连接运算是对两个关系进行的运算,其意义是从两个关系的笛卡尔积中选项满足给定属性问一定条件的那些元组。而两个关系的笛卡尔积中的属性个数是两个原关系中的属性个数之和。即两个关系经连接运算后得到的新关系中属性个数多于原来关系中属性个数。

投影运算是在给定关系的某些区域上进行的运算。通过投影运算可以从一个关系中选择出所需要的属性成分,并且按要求排列成一个新的关系,而新关系的各个属性值来自原关系中相应的属性值。因此,经过投影运算后,会取消某些列。即关系经投影运算后得到的新关系中属性个数要少于原来关系中属性个数。

属性值取自同一个域的两个n元关系经并运算后仍然是一个n元关系,它由属于关系R或属于关系S的元组组成。因此,两个关系经并运算后得到的新关系中属性个数不会多于原来关系巾属性个数。本题正确答案是B。10、A[解析]内模式也称存储模式或数据库模式,它是数据物理结构和存储结构的描述,是数据在数据库内部的表示方式。11、D[解析]本题涉及三个表的连接查询,需要求的是WHERE后面的连接条件,首先连接S与SC表,连接条件为S.SNO=SC.SNO;然后再连接C表和SC表,连接条件为C.CNO=SC.CNO。这样就可以将三个表连接起来,但是分析题意,同时还要存连接后所形成的表中满足SEX=‘女’和CNAME=‘计算机’。通过以上分析,连接是同时满足的关系,故应用‘AND’连接。因此,WHERE子句内容应为:S.SNO=SC.SNOandC.CNO=SC.CNOandSEX=‘女’andCNAME=‘计算机’。12、D[解析]按记录来到的先后顺序自然排列而成的顺序文件称为串行文件。13、B[解析]计算机网络拓扑是通过网络中结点与通信线路之间的几何关系表示网络结构,反映出网络中各实体间的结构关系。拓扑设计是建设计算机网络的第一步,也是实现各种网络协议的基础,它对网络性能、系统的可靠性与通信费用都有重大影响。14、A[解析]产品/服务和支持性资源的生命周期的四个阶段是:需求/计划、度量/控制阶段;获取/实现阶段:经营/管理阶段;回收/分配阶段。销售属于回收/分配阶段。15、B[解析]数据操作语言DML(DataManipulationLanguag~j),用户通过它可以实现对数据库的基本操作。16、C[解析]专业型管理信息系统指从事特定行业或领域的管理信息系统,如人口管理信息系统、材料管理信息系统、科技人才管理信息系统、房地产管理信息系统等。这类信息系统专业性很强,信息相对专业,主要功能是收集、存储、加工、预测等,技术相对简单,规模一般较大。17、A[解析]计算机辅助设计CAD(CAD-computerAidedDesign)。18、B[解析]页面视图模式下可以显示出页眉和页脚,其他的不可以。19、D[解析]循环等待是死锁的一个条件,一个确保此条件不成立的方法是对所有的资源类型进行完全排序,且要求每个进程按递增顺序来申请资源。20、C[解析]10Base-5中10表示数据速率10Mbps,Base是指基带传输,500m是最大传输距离。21、A[解析]决策支持系统是帮助管理决策者做出决策的辅助手段。22、B[解析]破坏数据完整性是指以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加,修改数据,以干扰用户的正常使用。23、C[解析]网络管理系统的配置管理最主要的功能是增强网络管理者对网络配置的控制。24、D[解析]划分子系统就是要将复杂的难以研究的大系统划分成若干个简单的易处理系统,主要目的就是简化设计工作。25、C[解析]引入多道程序设计技术的日的是充分利用处理器的资源。26、B[解析]数据的逻辑独立性是指用户的应用程序与数据库的逻辑结构是相互独立的,也就是说,关系的类型改变时.用户程序也可以不变。27、C[解析]一个字节等于二进制位的八位。28、B[解析]专业机构与专业人士对电子政务进行科学的统一规划,制定统一的标准,按照统一的部署来进行建设。29、B[解析]“复制”是将选定的内容复制到剪贴板中。30、A[解析]电子邮件用户可以不受任何日寸间和地点的限制,通过自己的计算机和电子邮件应用程序发送和接收邮件.用户的计算机无须保持一直开机和上网。因特网中的邮件服务器通常要保持24小时正常工作,这样才能很好地服务于在其中申请账号的用户。31、B[解析]管理信息系统按管理层次可分为:基层、中层和高层;按管理职能可分为:执行层、管理层和战略层。32、B[解析]用户验证,是指对于Web站点中的一般资源,可以使用匿名访问,而对于一些特殊资源则需要有效的W-indowrsNT登录。NTFS权限,是指借助于NTFS的目录和文件权限来限制用户对站点内容的访问。IP地址限制是指通过IP地址来限制或允许特定的计算机、计算机组或整个网络访问Web站点中的资源。33、D[解析]电子政务的实施对政府和公务员的信息意识与能力、决策能力和对信息化工作的领导都提出了更高的要求。34、B[解析]服务器是网络上一种为客户端计算机提供各种服务的高性能的计算机,它在网络操作系统的控制下。将与其相连的硬盘、打印机、Modem及各种专用通讯设备提供给网络上的客户站点共享,也能为网络用户提供集中计算、信息发表及数据管理等服务。35、D[解析]实现并联审批的单位需要提供数据交换接口。36、D[解析]在Word文挡中,在各种视图模式下,插入在文本中的分隔符可以像一般字符那样删除、插入。37、B[解析]IEEE802是一个局域网标准系列,IEEE802.7宽带局域网访问控制方法与物理层规范。38、A[解析]电子政务信息门户系统是帮助建立和维护政府电子政务门户网站的有力工具。它在规划、建设和维护政府网站方面为电子政务门户网站的建设者和使用者提供强有力的支持,使政府用户可以轻松建立动态的、专业的、表现丰富的、与政府办公系统紧密结合的电子政务门户网站。适用于各级政府的独立门户网站和相关网站群的建设、维护和管理;也可作为内/外网应用的信息管理基础部件,与其他内部应用系统集成为一个电子政务/电子商务的综合管理平台。39、A[解析]Modem即调制解涮器器,是计算机与电话线之间进行信号转换的装置,由调制器和解调器两部分组成,调制器是把计算机的数字信号调制成可在电话线上传输的声音信号(即模拟信号)的装置;在接收端,解调器再把模拟信号转换成计算机能接收的数字信号。通过调制解调器和电话线就可以实现计算机之间的数据通信。40、B[解析]认证中心CA(CertificateAuthority)的核心功能是发放和管理数字证书。二、多项选择题41、AD[解析]在计算机中,广泛采用的是仪用“0”、“1”两个基本符号组成的二进制码。在书写和表达中大多采用二进制和十六进制,通常将每四位二进制转换成一位十六进制。42、BC[解析]计算机内,I/O的接口在总线和I/O设备之间。43、ABCD[解析]数据库设计主要分为4个步骤:需求分析,概念结构设计,逻辑结构设计,物理结构设计。需求分析是可行性分析阶段的主要工作。概念结构设计是系统结构设计的第一步。逻辑结构设计与具体的数据库管理系统有关。物理结构设计的任务就是为逻辑结构设计阶段所得到的逻辑数据模型选择一个最适合应用环境的物理结构。44、ABCD[解析]数据的静态特性分析:分析数据的类型、数据的长度、取值范围和发生的业务量。45、ABCDE[解析]现代信息技术的核心主要包括传感技术、通信技术、计算机技术、网络技术、控制技术等。46、ABCD[解析]计算机网络可以实现的功能有资源共享、网络打印、电子邮件、数据传递。47、CE[解析]通道是独立于CPU的专门管理输入/输出控制的处理机;并且可与CPU并行工作。所以,应该选择C、E。48、ADE[解析]设备相对号是用户动态指定的,只是在进程某次执行时有效,因此,“每台设备都应该有一个惟一的相对号”这一说法是错误的;用户申请设备时不能指定绝对号,因此,“申请设备时指定绝对号可提高设备的使用率”这一说法也是错误的。其余的提法都是正确的。因此,正确的选择是A、D、E。49、ABC[解析]对移动臂磁盘的存取访问一般要经过三部分时间:首先要将磁头移动至相应的柱面上.这个时间叫做寻找时间;一旦磁头到达指定柱面,等待所访问的扇区旋转到读/写头下,叫延迟时间;实际传送所需时间叫传送时间。一次磁盘访问的时间就是以上三者之和,其中“寻找时间”所花费的时间最长。50、ABCDE[解析]操作系统的进程管理负责创建和删除用户进程和系统进程;暂停和重启进程;提供进程同步机制;提供进程通信机制;提供死锁处理机制。51、ABD[解析]网络协议主要由以下三个要素组成:①语法:即用户数据与控制信息的结构和格式;⑦语义:即需要发出何种控制信息,以及完成的动作与做出的响应;③时序:即对事件实现顺序的详细说明。52、ABCD[解析]家庭计算机用户上网可使用多种技术,主要有以下几种:①电话线加上MODEM;②有线电视电缆加上CableMODEM;③电话线加上ADSL;④光纤到户(FTTH)。53、BCE[解析]存黑客入侵的探测阶段,他们会首先确定系统的配置,寻找泄露的信息,确定资源的位置。5

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论