2024年岗位知识竞赛-信息技术岗位知识竞赛笔试考试历年典型考题及考点含含答案_第1页
2024年岗位知识竞赛-信息技术岗位知识竞赛笔试考试历年典型考题及考点含含答案_第2页
2024年岗位知识竞赛-信息技术岗位知识竞赛笔试考试历年典型考题及考点含含答案_第3页
2024年岗位知识竞赛-信息技术岗位知识竞赛笔试考试历年典型考题及考点含含答案_第4页
2024年岗位知识竞赛-信息技术岗位知识竞赛笔试考试历年典型考题及考点含含答案_第5页
已阅读5页,还剩25页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2024年岗位知识竞赛-信息技术岗位知识竞赛笔试考试历年典型考题及考点含含答案第1卷一.参考题库(共75题)1.MiniQuest针对多学科的学习,用时较长。2.基带系统和宽带系统的最主要区别是()A、宽带系统的覆盖区域大B、数字更大C、技术更先进D、容量更大3.某同学在www.google.com网站的搜索栏输入“科学发展观"关键词搜索相关文章,这种信息资源搜索方法称()A、全文搜索B、分类搜索C、图文搜索D、分层搜索4.只要给计算机设置了密码,就不会被黑客攻击。5.信道可以按()不同的方法分类。A、按传输介质划分B、按传输信号划分C、按使用权限划分D、按信道容量划分E、按传输效率划分6.如何避免用户对机器的设置进行改动?7.制作好网站要发布以后才能让大家浏览,下列发布方式中正确的是()。A、利用QQ将网站发送给每一个好友B、将网站所在的文件夹在网络中共享C、将网站上传到WEB服务器发布D、将网站通过E-mail发给所有认识的人8.计算机故障判断流程的是①(),②屏幕是否出现画面,③(),④是否载入操作系统,⑤载入系统后是否死机,⑥(),⑦磁盘驱动盘是否正常,⑧(),⑨外围设备是否正常。A、打开电源;屏幕是否出现错误提示;各扩展卡功能是否正常;工作是否异常B、屏幕是否出现错误提示;打开电源;各扩展卡功能是否正常;工作是否异常C、打开电源;屏幕是否出现错误提示;工作是否异常;各扩展卡功能是否正常D、屏幕是否出现错误提示;打开电源;工作是否异常;各扩展卡功能是否正常9.()是对学生学业绩效,包括学习过程中的行为、认知、态度和各种学习结果(如作品、口头陈述、调研报告、论文等)进行评价的一套标准。A、量规B、学习契约C、概念图D、测验10.为了让信息传递的速度更快、范围更广、质量更好,需要大力发展()。A、遥感技术B、网络技术C、计算机技术D、通信技术11.下列物质不能存储数字信息的是()。A、录音机B、磁带C、磁盘D、U盘12.在数据库的数据表中,每一行称为一个实体,每一列称为一个属性。()13.微机通常称作586或者奔腾机,这是指该机配置的()而言的。A、总线标准的类型B、CPU的型号C、CPU的速度D、内存容量14.()下面哪个不是网页色彩设计的原则。A、和谐B、均衡C、丰富多彩D、重点突出15.无需在服务器端配置专门的运行环境,即可在客户端浏览器中运行的是()。A、表单中的“提交”功能B、JavaScript程序代码C、ASP程序D、发帖子16.一个区可处于多个数据文件中,一个段中的各个区可以分处在多个数据库文件中。17.下列关于搜索引擎工作方式的描述,错误的是()。A、使用目录检索只能找到相关网站而不是这个网站上的具体内容B、采用关键词查询能够查找到具体的网页和内容C、既能按关键词又能按目录进行查询D、只能人工进行手动查询18.向互联网发布政务信息,必须经过保密审查批准。19.在OSI参考模型的各层中,向用户提供可靠的端到端服务,透明地传送报文的是()。A、网络层B、应用层C、数据链路层D、传输层20.网络分层设计有哪些特点?()A、可用性B、可管理性C、安全性D、可恢复性E、可伸缩性21.在Google搜索引擎中填入关键词“北京大学”,单击“Google搜索”按钮后,出现的页面是()A、北京大学的全部信息B、北京大学相关信息的链接地址C、北京大学简介D、北京大学网站主页22.数据泵技术有什么优点?23.下列选项中属于外存储器的是()。A、光盘B、硬盘C、U盘D、移动硬盘24.巧用文档处理软件不能激活语文写作教学。25.Spfile_name表示的是服务器参数文件名是()A、文本参数文件名B、工具的参数文件名C、服务器参数文件名D、程序参数文件名26.计算机是能够处理和加工各种电子信息的现代化工具,是一种高度自动化的、能对各种()进行存储和快速运算的电子设备。A、文字B、声音C、图像D、数字27.在网络故障被排除之后,还应该记录故障并存档。28.我们在使用计算机的过程中特别要注意以下几个方面的问题()。A、尊重别人使用计算机的权利B、遵纪守法,遵守计算机机房规则C、尊重他人的知识产权D、自以为是29.MIS不是信息技术的应用。30.网页上的信息只能以文本文件(.txt)的形式保存到本地硬盘。31.32位计算机是指它所用的CPU是()A、一次能处理32位二进制数B、只能处理32位二进制定点数C、能处理32位十进制数D、有32个寄存器32.综合布线技术是使用模块化、结构化的方法,为不同建筑物或建筑群设计信息传输的通道。33.RAID的实现分成两种方式,()通过RAID控制器实现,()通过把多个磁盘组合来实现。A、硬件方式;软件方式B、高性能方式;普通方式C、无差错方式;捆绑方式D、串联方式;并联方式34.下列有关Excel数据筛选的叙述,正确的是()。A、筛选后的表格中只含有符合筛选条件的行,其他行被删除B、筛选后的表格中只含有符合筛选条件的行,其他行被暂时隐藏C、筛选条件只能是一个固定的值D、筛选条件不能由用户自定义,只能由系统确定35.建立一个主题网站,一般的制作顺序是()。A、规划→实现→设计→发布管理B、设计→实现→规划→发布管理C、规划→设计→实现→发布管理D、设计→规划→实现→发布管理36.数据库恢复设计的两个关键问题是()。A、如何解决数据库故障B、如何执行并发控C、如何建立冗余数据D、如何利用冗余数据进行数据库恢复37.在Excel2003中输入数据的类型为()、()、()和()。38.E-mail邮件可以发送给网络上任一合法用户,但不能发送给自己。39.在制作PowerPoint演示文稿时可以使用设计模版,方法是单击以下哪个菜单,选中“应用设计模版”命令()A、编辑B、视图C、格式D、工具40.小明想上网搜索2014年春晚节目单的相关信息,以下四个关键词中最合适的是()。A、2014年B、2014年春晚C、2014年春晚节目单D、春晚节目单41.下列选项中全部属于应用软件的是()。A、WPS2000、Word2000、Excel2000B、windows2000、Excel2000、WPS2000C、Kill3000、Word2000、UnixD、Wps2000、Dos7.0、Word200042.下图是判断输入的整数S能否被5整除的算法流程图,变量I用来判断是否可以整除,请将其补充完整。(第2空和第3空填“Y”或“N”) 注:表达式中多余的空格不要保留,例如a加b等于c应写成“a+b=c”,而不要写成“a+b=c”的形式,但形如“aorb”表达式中的空格要保留。43.在文本输入响应方式中,用户应答时输入的任意字符串被完整地自动记录在系统变量()中。A、EntryTextB、NumEntryC、NumEntry2D、NumEntry344.flash中预览动画效果快捷键是45.音频文件格式主要有WAV、MP3、RA、BMP等。()46.在数据中,表的结构由数个字段组成,每一行所有字段组合起来的数据是一个完整的()。47.下列图像属于二维码的是()。A、B、C、D、48.保护计算机系统的安全都包括()。A、防火B、保密C、用符合国家用电标准D、防病毒49.在EXCEL的工作表中,如果B2、B3、B4、B5单元格的内容分别为4、2、5、=B2*B3-B4,则B2、B3、B4、B5单元格实际显示的内容分别是()。A、4、2、5、2B、2、3、4、5C、5、4、3、2D、4、2、5、350.下列方法中,不能获得数字化视频的是()。A、用智能手机拍摄B、用扫描仪扫描老照片C、录制电脑屏幕上的内容D、直接从网上下载51.在不同的文件夹中,是可以有重名的文件或子文件夹。52.21世纪,人类已经进入了()A、信息时代B、电子时代C、高科技时代D、现代化时代53.以下关于超级链接的说法正确的是()。A、可对图片越链接B、可对文字超链接C、可以链接到互联网上的任一网站D、可以链接到电子邮箱54.Windows环境下,所有的应用程序都可以创建快捷方式。55.下列行为中违背信息社会道德的是()。A、小王自学了黑客技术,通过网络控制了别人的计算机,删除了大量的文件B、小明在计算机中发现了一个木马程序,他将这个木马程序的特征发布到网上提醒大家加强防御C、小强是编程高手,他自己编写了一个应用软件上传到网上供他人免费下载D、小林是个计算机技术爱好者,他经常登录相关的论坛与别人讨论计算机方面的技术问题56.目前校园网络安全的重点有哪些?57.在excel中,单元格B2的格式分类属于()。A、货币格式B、数字格式C、常规格式D、百分数格式58.数据库的启动和正常运行可不需要控制文件。59.运维管理制度是规范运维管理工作的基本保障,也是流程建立的基础。60.下图为某文件夹中存储的不同类型文件,小明想新建几个子文件夹将其中的文件按一定的规则分类存储,方便使用,你认为使用哪种分类方法更为合理() A、按中、英文文件名存储B、按文件容量大小分类存储C、文件修改时间来分类存储D、按“图像、音频、视频、程序”等不同的文件格式进行分类存储61.在Frontpage2003中编辑网页,在网页属性中可以()。A、修改图片大小B、修改表格背景颜色C、修改网页背景颜色D、修改表格的大小62.下列操作中,执行后不能在Word文档中插入图片的是()A、执行"插入"菜单中的"图片"命令B、使用剪切板粘贴其他文件的部分图形或全部图形C、使用"插入"菜单中的"文件"命令D、使用"插入"菜单中的"对象"命令63.在树型目录结构中,不允许两个文件名相同主要指的是()A、同一个磁盘的不同目录下B、不同磁盘的同一个目录下C、不同磁盘的不同目录下D、同一个磁盘的同一个目录下64.计算机看到的教学课件非常清晰,为什么在电视机上播放就显得模糊了?65.开放系统存在公认的“必具特征”,它们是()A、可移植性B、可互操作性C、可伸缩性D、易获得性E、安全性66.关于EXCEL中的“排序”,正确的说法是()。A、可以升序排序B、只能升序排序不能降序排序C、可以选择主要关键字和次要关键字D、只能选择主要关键字不能选择次要关键字67.通过电话线连接因特网,要使用转换设备进行数字信号和模拟信号的转换,这个转换设备是()。A、网卡B、调制解调器C、交换机D、路由器68.正确的IP地址是()。A、B、202.202.1C、.2D、202.257.14.1369.在网络中用于远程登录的服务是()。A、E-mailB、TelnetC、WWWD、FTP70.以下选项哪些是EXCEL常用功能()。A、简单数据库存功能B、动画、视频处理C、数据统计分析D、图表生成71.Word根本就不是一个软件。72.20世纪末,我国互联网的基本格局是由()四个主干网所构成的。A、中国教育科研网、中国互联网络、中国科技网、中国金桥网B、中国教育科研网、中国互联网络、中国科技网、中国商业网C、中国教育信息网、中国互联网络、中国科技网、中国商业网D、中国教育信息网、中国互联网络、中国科技网、中国金桥网73.利用计算机编程解决问题的过程中,需要使用一种程序设计语言来实现算法,这个过程叫做()。A、分析问题B、设计算法C、编写程序D、调试运行74.网络聊天室的英文缩写是BBS。()75.税务移动应用在部署上线阶段,要经过第三方安全评估并整改加固后上线运行,做好移动应用前端软件的版本管理和后台系统的安全运维。第2卷一.参考题库(共75题)1.我想浏览硬盘上的全部图片,用什么工具软件比较好?2.幻灯片中可以插入的对象有()。A、动画B、图片C、剪贴画D、声音3.下列关于信息加工的叙述,错误的是()。A、信息加工在于发掘信息的价值B、信息加工包括对采集的信息进行判别、筛选、分类、排序、分析等加工过程C、通过信息加工,可以产生出新的信息D、信息加工只能依赖计算机来完成4.我们平常所说的"黑客"与"计算机病毒"其实是一回事5.孙老师想对以前的一篇论文重新进行修改,但没有该论文的电子稿了,只有当时的打印稿,他想通过扫描仪和OCR软件获得论文的电子稿,正确的操作步骤是()。 ①用OCR软件识别扫描图像 ②用扫描仪扫描打印稿,获得扫描图像 ③校对识别后的内容 ④保存文档A、①②③④B、②①③④C、③①④②D、③②①④6.在PowerPoint编辑状态下,采用鼠标拖动的方式进行复制,要按住()键。A、CtrlB、ShiftC、AltD、Tab7.要将两台计算机连接成一个网络,必须要有()。A、交换机B、集线器C、路由器D、网卡8.网址前面的“http://”必须输入,不然无法访问网站。()9.按覆盖的地理范围,计算机网络可以分为()类A、2B、3C、4D、510.参照完整性规则是定义()与被参照关系之间的引用规则。11.为了方便交流,很多人都会建立微信群、QQ群,在这样的群组里进行交流,错误说法是()。A、群主应当履行群组管理责任B、每一个成员都应当履行群组管理责任C、群组信息服务提供者有权对违反法律法规和国家有关规定的的互联网群组,依法依约采取警示整改、暂停发布、关闭群组等处置措施D、群组成员在参与群组信息交流时,应当遵守法律法规,文明互动、理性表达12.关于计算机程序设计语言,以下说法正确的是()。A、最早的程序设计语言是汇编语言B、汇编语言是一种不常用的高级语言C、高级语言使用助忆符来表示指令D、机器语言采用二进制代码编写程序13.以下不是数据报的特点的是()A、路由选择B、路由器失败的影响C、连接设置D、连接表14.在EXCEL中如何设置页眉页脚?15.IBM小型机采用()操作系统。A、AIXB、UXC、SCOD、Solaris16.在数据库的数据表中,每一行称为一个记录。()17.一个Web站点主页通常包含的内容中不包括()。A、页头B、联系信息C、版权信息D、个人简介18.下列关于信息集成的描述中,正确的是()。A、信息集成就是将文本、图像、音频、视频等媒体文件压缩在一起B、信息集成是将多种素材有计划地组织在一起,为表达某一主题服务C、信息集成是将广播、电视等各种媒体信息集中起来并分类保存D、将文本、图像、音频、视频等多种格式的文件相互转换称为信息集成19.电子邮件只能发送文字不能发送图片。20.下列四种软件是压缩软件的是()。A、WordB、FlashC、WinzipD、Photoshop21.下列哪一个不属于接收邮件的客户端软件?()A、OutLoolExpress

B、HotMail

C、FoxMail

D、CorlDraw22.下列选项中,不宜作为密码使用的是()。A、自己的手机号码B、特殊字符(如@)C、字母和数字D、大小写混合使用23.128KB的存储器用十六进制表示,它的最大的地址码是()。A、10000B、EFFFC、1FFFFD、FFFFFE、FFFF24.服务测试的范围包括()。A、软件的发布和部署B、服务需求阶段的服务包C、服务设计阶段的服务设计包D、服务需求阶段的服务设计包E、硬件的发布与测试25.造成计算机启动失败的原因有哪些?()A、BIOS故障B、内存故障C、键盘故障D、硬盘故障E、打印机故障26.哪些持续进行的例行评价不可以贯穿在全部学习单元中使用,可以为形成性评价提供支持()A、学生主导的讨论会B、同伴互评C、自我评价D、日志反思27.网络系统总体目标与设计原则有哪些?()A、上下级行政级别组网原则B、可靠性组网原则C、实用性和先进性组网原则D、灵活性和可扩展性组网原则E、易操作性和易管理性组网原则28.IE标题栏被修改,该如何恢复?29.在操作Excel时,如果需要打开多个不相邻的工作簿文件,则需要在―打开‖对话框里,按()键,单击要打开的文件名,最后单击―打开‖按钮A、AltB、shiftC、tabD、Ctrl30.打开Excel后会自动创建一个名为Book1的工作簿,其文件格式为()。A、docB、pptC、dbfD、xls31.网络管理首先必须有网络地址,即具有国际标准的数字编码IP地址。32.在信息安全风险中,以下哪个说法是正确的()A、风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。B、风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性C、安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本D、信息系统的风险在实施了安全措施后可以降为零33.在数据库中,可以在查询结果表中添加计算字段,得出新的数据,用于分析和研究。()34.在Access数据库中,有一个“学生成绩表”,其中包含学籍号、姓名、语文、数学、英语、综合科目等字段,其中可以将姓名作为主关键字字段。()35.窗口的位置与大小都是固定的,我们不可以移动或改变。36.李强在百度网站搜索“青年奥运会”有关资料时,操作界面如下图所示,这种搜索属于()。A、行业搜索B、关键词搜索C、目录搜索D、元搜索37.文件的类型可以根据()来识别。A、文件的扩展名B、文件的用途C、文件的存放位置D、文件的大小38.在Oracle读取相应的数据时,先从硬盘读取数据文件,并将数据放入库缓存。39.Windows2008中每一台计算机至少需要一个账户拥有管理员权限,至少需要一个管理员账户使用“Administrator”这个名称。40.在Unix文件系统中,每一个文件都有一个权限,或与之相对应的模式域,这个模式域由()个字符组成。A、9B、10C、11D、1241.关于幻灯片切换,说法正确的是()。A、可设置进入效果B、可设置切换音效C、可用鼠标单击切换D、以上全对42.教学软件评价的主要目的是检查是否达到了预期的教育、教学要求和技术要求。43.在Word中,进行文字选择时,按()键可以实现选择一个矩形区域A、CtrlB、ShiftC、EscD、Alt44.下列“学生健康情况调查表”中的数据是按什么关键字排序的?() A、视力B、姓名C、体重D、身高45.如果要将一个WAV格式的声音文件在能正常播放的前提下让文件的体积变小,以下方法中正确的是()。A、使用压缩软件将声音文件压缩B、使用工具软件将声音文件转换成mp3格式C、使用音频编辑软件删除其中的一部分D、使用音频编辑软件将声音文件的音量变小46.以下对询价的理解中,()是正确的。A、询价的目的是了解市场有关产品的价格B、通常需要为询价支付费用C、询价是从潜在的卖方处获取如何满足项目需求的答复的过程D、投标人会议不是询价的方法47.在VB窗体上添加一个名称为Command1的命令按钮,再添加两个名称分别为Label1、Label2的标签,然后编写如下程序代码: 程序运行后,单击命令按钮,则两个标签Label1、Label2中显示的内容分别是()。A、13和40B、13和8C、5和40D、5和848.Internet网是一种()网。A、LANB、WANC、MAND、网际网49.下列选项中,不属于文本框“TextBox”属性的是()。A、BackColorB、FontC、TextD、Picture50.使用公共场所的计算机,登录自己的邮箱查看电子邮件,安全的做法是()。A、使用结束后,从邮箱安全退出B、让浏览器记住用户名和密码C、查看邮件中途有事离开,不退出邮箱D、使用结束后,直接关闭浏览器51.对于声音的描述,以下正确的是()。A、声音是一种与时间有关的离散波形B、数字声音的存储空间大小只与采样频率和量化位数有关C、利用计算机录音时,首先对模拟声波进行量化D、利用计算机录音时,首先对模拟声波进行采样52.E-mail地址由两部分组成,一般格式为()。A、IP@用户名B、服务器网址@用户名C、用户名@服务器网址D、用户名#服务器网址53.死机后反复几次重新开机启动才能正常使用,为什么?54.在google搜索框中输入下列表达式,其中搜索结果与其他不同的是()。A、吟游诗人or陈奕迅ormp3B、吟游诗人+陈奕迅+mp3C、吟游诗人

陈奕迅mp3D、吟游诗人and陈奕迅andmp355.在网络安全体系构成要素中“恢复”指的是()。A、恢复网络B、恢复密码C、恢复数据D、恢复系统56.在word中编辑文档,需要将图片作为文字的背景,应该将图片的环绕方式设置为()。A、衬于文字下方B、紧密型C、浮于文字上方D、嵌入型57.在Word中,选择“编辑”菜单中的“剪切”或()命令,可以将选定的文字放到剪贴板上。A、粘贴B、复制C、清除D、替换58.立体声双声道采样频率为44.1kHz,量化位数为16位,一分钟这样的音乐所需要的存储量可按公式()计算。A、44.1×1000×8×2×60/8字节B、44.1×1000×16×2×60/16字节C、44.1×1000×8×2×60/16字节D、44.1×1000×16×2×60/8字节59.预防计算机病毒的方法有()。A、不随便使用计算机录入文档B、不随便下载并安装网络软件C、不打开来历不明的邮件D、不使用来历不明的光盘60.在等待图标的属性设置对话框中将“时限”设置为一个(),可灵活地控制等待的时间。A、值B、变量C、常量D、变量或表达式61.下列应用中,利用了人工智能技术的是()。A、键盘输入B、动画设计C、机器人灭火D、视频编辑62.网络的OSI模型共分为()层次。A、5B、6C、7D、863.包括处理器在内的所有核心部件全部国产化的超级计算机“神威太湖之光”1分钟的计算能力,相当于全球72亿人同时用计算器不间断计算32年。这充分体现了计算机的()特点。A、记忆能力强B、能实现自动控制C、运算速度快D、有较好的通用性64.广播、电视、因特网给我们带来了大量的信息,这些信息都是可信的,可以直接使用。()65.简述信息的特征是什么?66.操作系统是一种系统软件,它统一管理计算机的所有硬件资源和软件资源67.每个IP地址可由四个十进制数表示,每个十进制间用()间隔。A、。B、,C、;D、.68.将鼠标移到Windows系统桌面空白处,单击鼠标右键后()。A、打开“开始”菜单B、打开“快捷”菜单C、关闭所有窗口D、关闭当前窗口69.在Excel2003中,SUM、SUMIF、MAX三种函数的作用分别是什么?70.下列操作中能在中文输入法间切换的是()。A、用Ctrl+Shift键B、用Alt+空格键C、用Shift+空格键D、用Alt+Shift键71.在Word中,要求把一个选定的句子中所有字母设置成大写字母,正确的命令是()。A、―格式‖菜单中的―更改大小写‖命令

B、―工具‖菜单中的―自动更正‖命令

C、―工具‖菜单中的―拼写与语法‖命令

D、―编辑‖菜单中的―替换‖功能72.IP地址中有()。A、1个字节B、2个字节C、3个字节D、4个字节73.系统全局区中比较重要的是(),它们对Oralce系统的性能影响最大。A、共享池B、数据缓存区C、结果缓存D、JAVA池E、流池74.关于信息的鉴别与评价,下列叙述不正确的是()。A、信息源越广,收集到的信息量越大。信息源越可靠,收集到的信息可信度越高B、因特网给我们带来了大量的信息,这些信息都是可靠的,可以直接使用C、同一信息对所有人的价值都是一样的D、在因特网上,通过搜索引擎查找到的信息都是最新的75.如图所示的流程图为计算圆周长C的算法。根据算法,流程图中①处的内容是()。 A、输入C的值B、输出π的值C、输出r的值D、输出C的值第1卷参考答案一.参考题库1.参考答案:错误2.参考答案:A3.参考答案:A4.参考答案:错误5.参考答案:A,B,C6.参考答案: 1、可以修改注册表限制用户对机器的设置进行改动,从而达到保护系统的目的。 2、使用保护硬盘资料的软件或者是系统保护软件。7.参考答案:C8.参考答案:C9.参考答案:A10.参考答案:D11.参考答案:A12.参考答案:错误13.参考答案:B14.参考答案:C15.参考答案:B16.参考答案:错误17.参考答案:D18.参考答案:正确19.参考答案:D20.参考答案:A,B,C,E21.参考答案:B22.参考答案: (1)数据泵支持并行处理导出和导入,因此比传统EXP/IMP命令能更快地迁移数据。 (2)数据泵支持在执行过程中暂停和重启导出/导入作业,这时传统EXP/IMP命令无法做到的。 (3)数据泵支持网络操作,在网络上不同数据库服务器之间、不同的数据库之间的移动数据,不需要磁盘存储,不需要备份文件。 (4)数据泵导出/导入工具提供了非常细粒度的对象控制,通过使用INCLUDE和EXCLUDE两个参数,可以指定导出/导入时是否包或不包含某个对象。23.参考答案:A,B,C,D24.参考答案:错误25.参考答案:C26.参考答案:A,B,C,D27.参考答案:正确28.参考答案:A,B,C29.参考答案:错误30.参考答案:错误31.参考答案:A32.参考答案:正确33.参考答案:A34.参考答案:B35.参考答案:C36.参考答案:C,D37.参考答案:文本;数字;日期;时间38.参考答案:错误39.参考答案:C40.参考答案:C41.参考答案:A42.参考答案:SMOD5;Y;N43.参考答案:A44.参考答案:正确45.参考答案:错误46.参考答案:记录47.参考答案:A48.参考答案:A,B,C,D49.参考答案:D50.参考答案:B51.参考答案:正确52.参考答案:A53.参考答案:A,B,C,D54.参考答案:正确55.参考答案:A56.参考答案: 1.网络设备安全方面 2.病毒及非法攻击安全方面 3.信息安全方面 4.校园

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论