上海市信息管理模拟16_第1页
上海市信息管理模拟16_第2页
上海市信息管理模拟16_第3页
上海市信息管理模拟16_第4页
上海市信息管理模拟16_第5页
已阅读5页,还剩21页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

上海市信息管理模拟16单项选择题第1题、DHCP作用域创建后,其作用域文件夹有4个子文件夹,其中存放可供分配的IP地址的是____文件夹。A.地址租约B.地址池C.保留D.作用域选项我的答案:参考答案:B答案解析:DHCP服务器的数据库被组织成一个树型结构,树根是用于动态分配的所有网络段的地址池,树枝是子网地址池,树叶是手工绑定给结点的地址。由此可知,DHCP作用域中的地址池文件夹用来存储可供分配的IP地址。故本题正确答案为B。第2题、在软件生命周期中,能够确定问题有无可行的解决方案的阶段是____。A.概要设计B.详细设计C.可行性分析D.需求分析我的答案:参考答案:C答案解析:本题考查软件工程中软件各个生命周期的作用。软件生命周期可分为可行性分析、需求分析、概要设计、详细设计、编码和单元测试、综合测试、软件维护等阶段。其中在需求分析阶段要确定为解决该问题目标系统要具备哪些功能;可行性分析阶段要确定问题有无可行的解决方案,是否值得解决;概要设计阶段要制定出实现该系统的详细计划;详细设计阶段就是把问题的求解具体化,设计出程序的详细规格说明。第3题、IP地址为,那么它通常表示____。A.实现本机回送功能的地址B.A类广播地址C.无效地址D.B类广播地址我的答案:参考答案:A答案解析:IP地址是一个回路地址,用于表示本机,向目的是的地址发送数据包时,网卡设备会向应用程序直接返回应答。第4题、采用虚拟存储器的主要目的是()。A.提高主存储器的存取速度B.扩大存储器空间,并能进行自动管理C.提高外存储器的存取速度D.扩大外存储器的存储空间我的答案:参考答案:B答案解析:虚拟存储器能够自动实现部分装入和部分替换功能,能从逻辑上为用户提供一个比物理主存容量大得多并可寻址的“主存储器”。虚拟存储器的容量与物理主存大小无关,而受限于计算机的地址结构和可用磁盘容量。因此,使用虚拟存储器的目的是扩大存储器空间,并能进行自动管理。第5题、某微型计算机的地址总线的位数是16位,最大的寻址空间可为____。A.32KBB.64KBC.128KBD.256KB我的答案:参考答案:B答案解析:地址总线的位数是16位,最大的寻址空间可为216=64KB。第6题、文件系统中,____组织方式,既适合于交互方式应用,也适合于批处理方式应用。A.堆文件B.流式文件C.索引顺序文件D.顺序文件我的答案:参考答案:C答案解析:记录式文件有顺序文件、索引顺序文件、索引文件和直接文件。其中索引顺序文件既适合于交互方式应用,也适合于批处理方式应用。第7题、以太网中,线路距离受到限制的原因是____。A.本身的传输特性B.以太网的传输工作方式C.受本身的传输特性和传输工作方式的共同限制D.人为规定的我的答案:参考答案:C答案解析:以太网中,传输距离一是受CSMA/CD工作方式的限制,即保证最小帧传输的正确性;二是受介质本身的传输特性影响,即不加中继器的情况下传输的最大长度,取两者中的距离小者。第8题、____是将存储设备与服务器直接连接的存储模式。A.DASB.NASC.SAND.SCSI我的答案:参考答案:A答案解析:本题考查网络存储模式。现有的三大网络存储模式是DAS、NAS和SAN。其中DAS是存储器与服务器的直接连接;NAS是将存储设备通过标准的网络拓扑结构(如以太网)连接到一系列计算机上;SAN是采用高速的光纤通道作为传输介质的网络存储技术。第9题、与十六进制数BC等值的二进制数是____。A.10111011B.10111100C.11001100D.11001011我的答案:参考答案:B答案解析:将十六进制数转换为二进制数,只需将每一位的十六进制数转换为相应的4位二进制数,然后组合起来即可。与十六进制数BC等值的二进制数是10111100。第10题、DMZ区一般指()部分。____A.内部网络B.外部网络C.公共网络D.周边网络我的答案:参考答案:D答案解析:防火墙措施中有多种设置方法,其中之一是DMZ区的设置。DMZ也称非军事化区,是在外网和内网之间的一个周边网络,安全敏感度和保护强度较低。非军事化区一般用来放置提供公共网络服务的设备。这些设备由于必须被公共网络访问,所以无法提供与内部网络主机相等的安全性。第11题、按计算机病毒的入侵途径可将计算机病毒分为____。A.源码病毒、入侵病毒、操作系统病毒B.源码病毒、入侵病毒、操作系统病毒、外壳病毒C.入侵病毒、操作系统病毒、外壳病毒D.源码病毒、操作系统病毒、外壳病毒我的答案:参考答案:B答案解析:计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。按计算机病毒的入侵途径可将计算机病毒分为源码病毒、入侵病毒、操作系统病毒和外壳病毒。第12题、电子商务是指基于Internet:的现代信息技术工具和在线支付方式进行商务活动。电子商务的安全要求包括()。A.传输的高效性、数据的完整性、交易各方的身份认证和交易的不可抵赖性B.存储的安全性、传输的高效性、数据的完整性和交易各方的身份认证C.传输的安全性、数据的完整性、交易各方的身份认证和交易的不可抵赖性D.存储的安全性、传输的高效性、数据的完整性和交易的不可抵赖性我的答案:参考答案:C答案解析:现代电子商务是指使用基于Internet的现代信息技术工具和在线支付方式进行商务活动。电子商务安全要求包括4个方面:(1)数据传输的安全性。对数据传输的安全性要求在网络传送的数据不被第三方窃取。(2)数据的完整性。即数据在传输过程中不被篡改。(3)身份认证。确认双方的账户信息是否真实有效。(4)交易的不可抵赖性。保证交易发生纠纷时有所对证。第13题、下列是一些关于WINS服务的叙述,不正确的是____。A.WINS服务就是WindowsInternet命名服务B.WINS服务为注册和查询网络上计算机和用户组NetBIOS名称的动态映射提供分布式数据库C.WINS会增加使用NetBIOS名称解析的本地IP广播D.DHCP服务器可更新客户的WINS信息我的答案:参考答案:C答案解析:WindowsInternet命名服务(WINS)为注册和查询网络上计算机和用户组NetBIOS名称的动态映射提供分布式数据库。WINS将NetBIOS名称映射为IP地址,并解决路由环境的NetBIOS名称解析中所出现的问题。WINS可以减少使用NetBIOS名称解析的本地IP广播,并允许用户容易地定位远程网络上的系统。综上可知C选项错误。第14题、下列关于多媒体技术的叙述,哪些是正确的?____(1)多媒体技术是基于计算机技术的综合技术(2)多媒体技术包括了数字信号处理技术(3)多媒体技术包括了计算机软/硬件技术(4)多媒体技术包括报刊印刷技术A.仅(1)B.(1)(2)C.(1)(2)(3)D.全部我的答案:参考答案:C答案解析:第15题、以下关于DNS的说法中,正确的是____。A.没有DNS服务器,知道IP地址也能浏览上网B.DNS负责将机器名字转换为IP地址C.每次地址转换(解析),只有一台DNS服务器完成D.DNS系统是分布式的我的答案:参考答案:D答案解析:第16题、下列叙述中,什么时候需要使用MIDI?____(1)没有足够的硬盘存储波形文件时(2)用音乐作背景音乐,而对音乐质量的要求又不是很高时(3)希望连续播放音乐时(4)希望音乐质量更好时A.仅(1)B.(1)(3)C.(1)(2)(3)D.全部我的答案:参考答案:A答案解析:MIDI仅仅是一个通信标准,它是由电子乐器制造商们建立起来的,用以确定计算机音乐程序、合成器和其他电子音响的设备互相交换信息与控制信号的方法。MIDI系统实际就是一个作曲、配乐、电子模拟的演奏系统。从一个MIDI设备转送到另一个MIDI设备上的数据就是MIDI信息。MIDI数据不是数字的音频波形,而是音乐代码或称电子乐谱,因此,当没有足够的硬盘存储波形文件时,可以使用MIDI。第17题、在UNIX/Linux操作系统中,当用户创建一个新文件时,该用户对该文件的默认权限是____。A.可读可写B.可读可执行C.可写可执行D.可读可写可执行我的答案:参考答案:A答案解析:在UNIX/Linux操作系统中,文件的创建者默认为文件属主,其默认权限为可读可写,因此本题正确答案为A。第18题、下列对JPEG格式描述不正确的一项是____。A.照片,油画和一些细腻、讲求色彩浓淡的图片常采用JPEG格式B.JPEG支持很高的压缩率,因此其图像的下载速度非常快C.最高只能以256色显示的用户可能无法观看JPEG图像D.采用JPEG格式对图片进行压缩后,还能再打开图片,然后对它重新整饰、编辑、压缩我的答案:参考答案:A答案解析:JPEG的压缩方式通常是破坏性资料压缩,即在压缩过程中图像的品质会遭受到破坏,压缩比越高,图像就越失真,因此不适合采用这种格式保存照片、油画,以及一些细腻、讲求色彩浓淡的图片,故本题正确答案为A。第19题、项目论证设置是对拟实施项目技术上的先进性,实用性,经济上的合理性、盈利性,实施上的可能性、风险可控性进行全面科学的综合分析,为项目决策提供客观依据的一种技术经济研究活动。以下关于项目论证的叙述,错误的是____。A.项目论证的作用之一是作为筹措资金、向银行贷款的依据B.项目论证的内容之一是国民经济评价,通常运用影子价格、影子汇率、影子工资等工具或参数C.数据资料是项目论证的支柱D.项目财务评价是从项目的宏观角度判断项目或不同方案在财务上的可行性的技术经济活动我的答案:参考答案:D答案解析:项目论证的作用主要体现在以下几个方面:确定项目是否实施的依据;筹措资金、向银行贷款的依据;编制计划、设计、采购、施工以及机构设置、资源配置的依据;项目论证是防范风险、提高项目效率的重要保证。项目论证的内容包括项目运行环境评价、项目技术评价、项目财务评价、项目国民经济评价、项目环境评价、项目社会影响评价、项目不确定性和风险评价、项目综合评价等。其中财务评价是项目经济评价的主要内容之一,它是从项目的微观角度,在国家现行财税制度和价格体系的条件下,从财务角度分析、计算项目的财务盈利能力和清偿能力以及外汇平衡等财务指标,据以判断项目或不同方案在财务上的可行性的技术经济活动。第20题、在当前打印机队列中,有多个作业在等待打印,如果正在打印的作业被暂停,则____。A.Windows会自动打印下一个等待打印的任务B.Windows会弹出出错信息C.Windows会将整个打印工作停下来D.Windows会取消全部打印任务我的答案:参考答案:C答案解析:在当前打印机队列中,有多个作业在等待打印,如果正在打印的作业被暂停,则Windows会将整个打印工作停下来。第21题、访问BBS系统时,除了可用IE访问外,还可以用____访问。A.FTPB.TelnetC.IPPhoneD.OutlookExpress我的答案:参考答案:B答案解析:BBS系统一般提供web方式和远程登录方式。有些用户使用登录工具如Cterm、Sterm等登录,这些工具都是以Telnet方式访问的,这种访问方式可能看不到BBS上的一些图形。第22题、CSS样式表不可能实现____功能。A.将格式和结构分离B.一个CSS文件控制多个网页C.控制图片的精确位置D.兼容所有的浏览器我的答案:参考答案:D答案解析:层叠样式表CSS(CascadingStyleSheet)是一组格式设置规则,用于控制Web页面的外观。通过使用CSS样式设置页面的格式,包括控制文字、图片等元素在网页中的精确位置。CSS还可将页面的内容与表现形式分离,通过将网页内容存放在HTML文档中,而用于定义网页外观的CSS规则则存放在另一个文件或HTML文档的某一部分中,通常为文件头部分。当将CSS存放在一个单独的文件中时,可使用该文件来控制多个网页的外观。由于不同版本的浏览器所支持的CSS版本不一样,因此CSS并不能兼容所有的浏览器,故D选项的说法错误。第23题、设有关系R(A,B,C)和S(A,B,C),下面的SQL语句:SELECT*FROMRWHEREA<=20UNIONSELECT*FROMSWHEREA>=80所对应的关系代数操作,除选择外还有____操作。A.交B.差C.并D.笛卡尔积我的答案:参考答案:C答案解析:在关系代数操作中,并操作UNION是指将两个关系合并成一个关系。故本题正确答案为C。第24题、以TCP/IP协议为基础组建的企业内部信息网络称为____。A.InternetB.IntranetC.ExtranetD.Ethernet我的答案:参考答案:B答案解析:以TCP/IP协议为基础组建的企业内部信息网络称为Intranet。Intranet又称为企业内部网,是Internet技术在企业内部的应用。它实际上是采用Internet技术建立的企业内部网络,它的核心技术是基于Web的计算。Intranet的基本思想是:在内部网络上采用TCP/IP作为通信协议,利用Internet的Web模型作为标准信息平台,同时建立防火墙把内部网和Internet分开。当然,Intranet并非一定要和Internet连接在一起,它完全可以自成一体作为一个独立的网络。第25题、在端到端之间提供可靠数据传输的是计算机网络体系结构中的____。A.网络层B.数据链路层C.传输层D.会话层我的答案:参考答案:C答案解析:计算机网络体系结构中,传输层在端到端之间提供可靠的数据传输。第26题、为了确保系统运行的安全,针对用户管理,下列做法不妥当的是____。A.建立用户身份识别与验证机制,防止非法用户进入应用系统B.用户权限的分配应遵循“最小特权”原则C.用户密码应严格保密,并定时更新D.为了防止重要密码丢失,把密码记录在纸质介质上我的答案:参考答案:D答案解析:系统运行的安全管理中,用户管理制度的内容包括建立用户身份识别与验证机制,防止非法用户进入应用系统;对用户及其权限的设置进行严格管理,用户权限的分配遵循“最小特权”原则;用户密码应严格保密,并及时更新;重要用户密码应密封交安全管理员保管,人员调离时应及时修改相关密码和口令。第27题、在双绞线组网方式中,____是以太网的中心连接设备。A.集线器B.收发器C.中继器D.网卡我的答案:参考答案:A答案解析:在双绞线组网方式中,集线器是以太网的中心连接设备。集线器的英文称为Hub,是“中心”的意思,集线器的主要功能是对接收到的信号进行再生整形放大,以扩大网络的传输距离,同时把所有节点集中在以它为中心的节点上。集线器工作在OSI参考模型的第一层上。第28题、下列关于网络安全服务的叙述中,不正确的是____。A.应提供访问控制服务以防止用户否认已接收的信息B.应提供认证服务以保证用户身份的真实性C.应提供数据完整性服务以防止信息在传输过程中被删除D.应提供保密性服务以防止传输的数据被截获或篡改我的答案:参考答案:C答案解析:网络安全涉及机密信息泄露、未经授权的访问、破坏信息完整性、假冒和破坏系统的可用性等。因此,对用户使用计算机必须进行身份认证,对于重要信息的通信必须授权,传输必须加密。采用多层次的访问控制与权限控制手段,实现对数据的安全保护;采用加密技术,保证网上传输的信息的机密性和完整性。第29题、BSP的过程分类,产品/服务和支持性资源都属于有生命周期的过程,下面____属于回收/分配阶段。A.销售B.采购C.库存管理D.包装我的答案:参考答案:A答案解析:产品/服务和支持性资源的生命周期的4个阶段是:需求/计划、度量/控制阶段;获取/实现阶段;经营/管理阶段;回收/分配阶段。销售属于回收/分配阶段。第30题、实现不同的作业处理方式(如批处理、分时处理、实时处理等),主要是基于操作系统对____管理采用了不同的策略。A.处理机B.存储C.设备D.文件我的答案:参考答案:A答案解析:本题考查处理机管理的概念。实现不同的作业处理方式,主要是基于操作系统对处理机管理采用了不同的策略。第31题、普通家庭使用的电视机通过____可以实现上网冲浪漫游。A.调制解调器B.网卡C.机顶盒D.集线器我的答案:参考答案:C答案解析:普通家庭使用的电视机通过机顶盒可以实现上网冲浪漫游。对于机顶盒,目前没有标准的定义,从广义上说,凡是与电视机连接的网络终端设备都可称之为机顶盒。第32题、从网络安全的角度来看,当收到陌生电子邮件时,处理其中附件的正确态度应该是____。A.暂时先保存它,日后打开B.立即打开运行C.删除它D.先用反病毒软件进行检测再作决定我的答案:参考答案:D答案解析:从网络安全的角度来看,当收到陌生电子邮件时,对于其中的附件,应该先用反病毒软件进行病毒扫描,然后再打开。第33题、在网页浏览过程中,Cache的作用是____。A.提高传输的准确率B.提高图像质量C.加快浏览速度D.使浏览器可以播放声音我的答案:参考答案:C答案解析:在网页浏览过程中,缓冲存储器Cache用于加快网页浏览速度。第34题、PowerPoint的一大特色就是可以使演示文稿的所有幻灯片具有统一的外观。下列选项中,____不能更改幻灯片的外观。A.母版设置B.设计模板C.动画设置D.配色方案我的答案:参考答案:C答案解析:动画设置功能用于为幻灯片添加动画效果,并不能改变幻灯片的外观,因此选择C。第35题、随着电信和信息技术的发展,国际上出现了所谓的“三网融合”趋势,下列不属于“三网”之一的是____。A.传统电信网B.计算机网(主要指互联网)C.有线电视网D.卫星通信网我的答案:参考答案:D答案解析:随着电信和信息技术的发展,国际上出现了所谓的“三网融合”趋势,即传统电信网、计算机网(主要指互联网)和有线电视网,因此选择D选项。第36题、MRPⅡ和MRP的本质区别就是MRPⅡ运用____概念,用货币形式说明了执行企业物料计划带来的效益,实现物料信息同资金信息的集成。A.管理学B.成本会计C.运筹学D.管理会计我的答案:参考答案:D答案解析:制造资源计划(ManufacturingResourcePlanning,MRPⅡ)是以物流需求计划(MaterialsRequirementsPlanning)为核心,覆盖企业生产制造活动所有领域、有效利用制造资源的生产管理思想和方法的人机应用系统。二者的本质区别在于MRPⅡ运用了管理会计的概念,用货币形式说明了执行企业物料计划带来的效益,实现物料信息与资金信息的集成。第37题、中国教育和科研网(CERNET)是非盈利的管理与服务性机构,其宗旨是为我国教育用户服务,促进我国互联网络健康、有序地发展。承担其运行和管理工作主要单位是____。A.北京大学B.清华大学C.信息产业部D.中国科学院我的答案:参考答案:B答案解析:中国教育和科研网(CERNET)是非盈利的管理与服务性机构,其宗旨是为我国教育用户服务,促进我国互联网络健康、有序地发展。承担其运行和管理工作的主要单位是清华大学。第38题、在Excel的公式中经常要用到计算范围的表示,若在某单元格中有公式“=SUM(E2:E4D3:F3)”,则表示相加的单元格是()。A.E2、E3、E4、D3、E3、F3单元格之和B.E2、E4、D3、F3单元格之和C.E2、E3、E4单元格之和D.E3单元格的值我的答案:参考答案:D答案解析:“E2:E4D3:F3”表示的是单元格区域E2:E4和D3:F3交叉的区域,即单元格E3,SUM(E2:E4D3:F3)得到的是E3单元格的值。第39题、在计算机软件系统中,Word文字处理软件属于____。A.系统软件B.用户软件C.工具软件D.应用软件我的答案:参考答案:D答案解析:应用软件是为满足用户不同领域、不同问题的应用需求而提供的软件。Word文字处理软件属于应用软件。第40题、Word对文档提供了3种方式的保护,如果要禁止不知道密码的用户打开文档,则应设置____。A.只读密码B.打开权限密码C.以只读方式打开文档D.修改权限密码我的答案:参考答案:B答案解析:A、C项显然是错误的,题干要求的是“禁止不知道密码的用户打开文档”,而以只读方式打开文档,用户还是可以打开文档进行阅读的,只是不能够修改而已。修改了权限密码但若未启用,用户还可以打开该文档,D项错误。打开权限密码,即启用权限密码,则在打开文档时系统将要求用户输入权限密码,若密码不正确将禁止用户打开文件,从而起到了对文档的保护作用,故本题选择B选项。第41题、某公司使用包过滤防火墙控制进出公司局域网的数据,在不考虑使用代理服务器的情况下,下列对该防火墙的描述中,错误的是____。A.使公司员工只能访问Internet上与其有业务联系的公司的IP地址B.仅允许HTTP协议通过C.使员工不能直接访问FTP服务端口号为21的FTP服务D.仅允许公司中具有某些特定IP地址的计算机可以访问外部网络我的答案:参考答案:B答案解析:本题考查包过滤防火墙的基础知识,尤其是它所工作的协议栈层次。包过滤防火墙通常直接转发报文,它对用户完全透明,速度较快。HTTP协议是超文本传输协议,它是应用层协议,包过滤防火墙无法实现对应用层协议的限制,所以无法实现B项的功能。第42题、已知学生关系:学生(学号,姓名,年龄,住址),若有SQL查询语句:SELECT姓名,年龄FROM学生WHERE住址=´江苏´,则该语句对学生关系进行了____操作。A.交和选择B.投影和选择C.选择和连接D.连接和投影我的答案:参考答案:B答案解析:“SELECT姓名,年龄”对学生关系进行了投影操作,从中取出了“姓名”、“年龄”两列;“WHERE住址=江苏”对学生关系进行了选择操作,取出了“住址”字段为“江苏”的数据行。第43题、在有多个用户时,Windows提供了一个注销命令,它有____作用。A.将某个用户删除B.将Windows关机,供其他操作系统用C.关闭所有程序和网络供另一用户使用D.就是关机命令我的答案:参考答案:C答案解析:Windows提供的注销命令可以关闭所有程序和网络供另一用户使用。第44题、XML从根本上有别于HTML的特性是____。A.可扩展性B.结构化C.跨平台D.无序性我的答案:参考答案:A答案解析:可扩展标记语言(XML)是用于标记电子文件的结构化语言。与HTML、相比,XML是一种真正的数据描述语言,它没有固定的标记符号,允许用户自己定义一套适合于应用的文档元素类型,因而具有很大的灵活性。XML解决了HTML存在的局限,能够满足下一代Web对文档的组织在数据表达能力、扩展能力、安全性上提出的新要求。第45题、计算机网络的拓扑结构主要取决于它的____。A.资源子网B.FDDI网C.通信子网D.局域网我的答案:参考答案:C答案解析:计算机网络的拓扑结构是指网络中各个站点相互连接的形式,即通信线缆连接各个站点的形式,故主要取决于通信子网,选择C选项。第46题、Internet的域名结构是树状的,顶级域名不包括____。A.cnB.comC.eduD.usa我的答案:参考答案:D答案解析:cn代表中国,国家域名属于顶级域名,A项正确。com代表company,是最常用的国际项级域名,表示的是商业网站,B正确。edu代表的是教育机构网站,属于顶级域名,排除C。因此本题答案为D。注意:美国的域名是us,不是usa。第47题、下列措施中不能增强DNS安全的是____。A.使用最新的BIND工具B.双反向查找C.更改DNS的端口号D.不要让HINFO记录被外界看到我的答案:参考答案:C答案解析:更改DNS的端口号不能增强DNS的安全。第48题、在下面的选项中,非过程化程度最低的是____。A.关系代数B.ALPHAC.QBED.SQL我的答案:参考答案:A答案解析:关系代数、ALPHA、QBE、SQL这四者中,非过程化最低的是关系代数。第49题、在Excel工作簿中既有工作表又有图表,当执行“保存”命令时,则____。A.只保存工作表文件B.只保存图表文件C.分成两个文件来保存D.将工作表和图表作为一个文件来保存我的答案:参考答案:D答案解析:若在Excel工作簿中既有工作表又有图表,当执行“保存”命令时,则将工作表和图表作为一个文件来保存。第50题、扫描仪是常用的输入设备,在扫描仪的性能指标中不包括____。A.扫描仪的分辨率B.扫描仪的色彩位数C.扫描仪的扫描幅面D.扫描仪的结构我的答案:参考答案:D答案解析:扫描仪的分辨率、色彩位数、扫描幅面决定了扫描仪的性能。其中,分辨率直接决定了扫描仪扫描图像的清晰程度;色彩位数决定了扫描图像时能识别的颜色数目;扫描幅面决定了能扫描范围的大小。故A、B、C项均属于扫描仪的性能指标。本题答案选D。第51题、____是企业信息系统的重要目标。A.数据标准化B.技术提升C.企业需求分析D.信息共享和业务协同我的答案:参考答案:D答案解析:企业信息系统不仅支持企业的单个业务,集成的企业信息系统还支持企业的业务协同,进而支持企业的信息共享。第52题、SQL语言中,SELECT命令是数据库操作的基础,它是属于名为____的数据库基本操作。A.选择B.投影C.连接D.更新我的答案:参考答案:A答案解析:SELECT命令是数据库操作的基础,它是属于名为“选择”的数据库基本操作,主要用于选择满足指定条件的记录。第53题、下面关于数据库的说法中,错误的是____。A.数据库有较高的安全性B.数据库有较高的数据独立性C.数据库中的数据可为不同用户共享D.数据库没有数据冗余我的答案:参考答案:D答案解析:数据库不能完全消除数据冗余,只能尽可能减少冗余。第54题、在下面关于新型数据库的说法中,错误的是____。A.数据仓库不是一个新的平台,仍然使用传统的数据库管理系统B.分布式数据库是一个数据在多个不同的地理位置存储的数据库C.面向对象数据库仍然采用传统的关系型数据库管理系统D.空间数据库是随着地理信息系统(GIS)的开发与应用而发展起来的数据库新技术我的答案:参考答案:C答案解析:面向对象的方法和数据库技术结合起来可以使数据库系统的分析、设计最大程度地与人们对客观世界的认识相一致。面向对象数据库系统是为了满足新的数据库应用需要而产生的新一代数据库系统。早期的面向对象数据库基于程序设计语言,随着科学技术的发展,逐渐发展为基于面向对象程序设计语言的面向对象数据库。第55题、Sireon模型描述了决策制定的过程,该过程分为情报收集、方案设计、方案选择和决策实施后的评价4个阶段。其中____是决策过程的主要部分。A.前两个阶段B.后3个阶段C.前3个阶段D.后两个阶段我的答案:参考答案:C答案解析:情报收集、方案设计和方案选择是决策过程的主要部分。第56题、信息系统开发中,由程序员完成程序的编写和调试,由系统分析设计人员培训业务人员和信息系统操作人员,由业务人员安装与调试计算机等设备,为新信息系统的运行完成数据文件的转换或生成等任务属于____。A.系统运行和维护阶段B.系统实施阶段C.系统设计阶段D.系统分析阶段我的答案:参考答案:B答案解析:系统实施阶段的任务主要包括硬件准备、软件准备、人员培训和数据整理。第57题、下列关于网页知识的描述中,错误的是____。A.DHTML是在HTML基础上发展的一门语言B.根据处理用户操作位置的不同,HTML主要分为两大类:服务器端动态页面和客户端动态页面C.客户端的DHTML技术包括HTML4.0、CSS、DOM和脚本语言D.DHTML侧重于Web内容的动态表现我的答案:参考答案:B答案解析:根据处理用户操作位置的不同,HTML主要分为两大类:服务器端动态页面和客户端静态页面。第58题、对远程服务器上的文件进行维护时,通常采用的手段是____。A.POP3B.FTPC.SMTPD.Gopher我的答案:参考答案:B答案解析:FTP是FileTransferProtocol的英文简称,中文含义为文件传输协议,用于在Internet上控制文件的双向传输。同时,它也是一个应用程序,用户可以通过它把自己的PC机与世界各地所有运行FTP协议的服务器相连,访问服务器上的大量程序和信息。FTP的主要作用就是让用户连接一个远程计算机,然后对该计算机上的文件进行操作。第59题、下列Web服务器上的目录权限级别中,最安全的权限级别是____。A.读取B.执行C.脚本D.写入我的答案:参考答案:A答案解析:Web服务器上的目录权限级别中,最安全的权限级别是读取,即只允许浏览,不允许进行其他操作。第60题、我国“金关”工程是指()。A.经济信息网B.金融信息网C.外贸海关信息网D.电子贸易网我的答案:参考答案:D答案解析:我国“金关”工程是指电子贸易网。1993年,国务院提出实施金关工程。金关工程就是要推动海关报关业务的电子化,取代传统的报关方式以节省单据传送的时间和成本。2001年,“金关”工程正式启动。金关的核心有两块,一是海关内部的通关系统;二是外部口岸电子执法系统。多项选择题第61题、监理规划除基本作用外,还具有____等方面的作用。A.指导项目监理机构全面开展监理工作B.监理单位内部考核依据C.监理单位的重要存档资料D.业主确认监理单位履行监理合同的依据E.政府建设主管机构对监理单位监理管理的依据我的答案:参考答案:BCDE答案解析:监理规划除基本作用外,它还是:监理单位内部的考核依据;监理单位的重要存档资料;业主确认监理单位履行监理合同的依据;政府建设主管机构对监理单位监理管理的依据。第62题、声卡是多媒体计算机的一种重要的组成部件。下面关于声卡的叙述中,正确的是____。A.声卡既是输入设备又是输出设备B.目前主流声卡的采样频率一般为22.05KHz、44.1KHZ、48KHzC.目前声卡都插在.AGP插槽上D.声卡的核心部件之一是数字信号处理器,它完成声音的编码、解码和编辑等操作E.声卡需要安装声卡驱动程序我的答案:参考答案:ABDE答案解析:AGP是一种图形系统接口,目前已被淘汰,因此C选项说法错误。其他选项都正确。第63题、在综合布线系统中大量使用到双绞线,以下关于双绞线的特点及主要应用环境的描述中,正确的是____。A.双绞线价格便宜、布线成本低、易于安装B.双绞线电缆的双绞结构能够降低信号干扰程度C.双绞线既可以传输模拟信号,也可以传输数字信号D.双绞线是综合布线系统工程中最常用的有线传输介质,主要用于垂直子系统、水平子系统,并作为工作区信息插座到桌面计算机之间的连线以及各种跳线等E.双绞线适用于多种网络拓扑结构我的答案:参考答案:ABCDE答案解析:双绞线价格便宜、布线成本低、易于安装,适用于多种网络拓扑结构;双绞线的双绞结构能够降低信号干扰程度;双绞线既可以传榆模拟信号,也可以传输数字信号。双绞线是综合布线系统工程中最常用的有线传输介质,主要用于垂直子系统,并作为水平子系统、工作区信息插座到桌面计算机之间的连线以及各种跳线等。第64题、下列属于逻辑运算的是____。A.与B.或C.非D.交E.选择我的答案:参考答案:ABC答案解析:逻辑运算包括与、或、非运算。第65题、数据在传输过程中出现差错的类型主要有____。A.计算错误B.突发错误C.随机错误D.CRC校验错E.逻辑错误我的答案:参考答案:BC答案解析:数据在传输过程中出现差错的类型主要有突发错误和随机错误。第66题、以下选项中,属于Ethernet标准的是____。A.10BASE—TB.1000BASE—TC.FDDID.100BASE—TE.TCP/IP我的答案:参考答案:ABD答案解析:光纤分布式数据接口(FDDI)是于20世纪80年代中期发展起来的一项局城网技术,它提供的高速数据通信能力要高于当时的以太网(10Mbps)和令牌网(4Mbps或16Mbps)的能力,C不入选。TCP/IP协议是Internet的核心协议,不属于以太网范畴,E不入选。第67题、为了完成施工阶段质量控制的任务,监理工程师应当____。A.协助业主向施工单位提交满足要求的施工现场B.审查确认材料供货单位资质C.组织质量协调会D.协调各单位之间的关系E.审核项目竣工图我的答案:参考答案:ACE答案解析:为了完成施工阶段质量控制的任务,监理工程师应当协助业主向施工单位提交满足要求的施工现场,组织质量协调会,审核项目竣工图。第68题、根据载波信号频率的不同,实现电路复用的方法有____。A.FDMB.WDMC.TDMD.ASKE.UTP我的答案:参考答案:AB答案解析:根据栽波信号频率的不同,实现电路复用的方法有频分多路复用(FDM)和波分复用(WDM)。频分多路复用(FDM)是一种将多路基带信号调制到不同频率载波上再进行叠加形成一个复合信号的多路复用技术。在物理信道的可用带宽超过单个原始信号所需带宽的情况下,可将该物理信道的总带宽分割成若干个与传输单个信号带宽相同(或略宽)的子信道,每个子信道传输一种信号,这就是频分多路复用。波分复用(WDM)是将两种或多种不同波长的光栽波信号在发送端经复用器汇合在一起,并耦合到光线路的同一根光纤中进行传输的技术;在接收端,经解复用器将各种波长的光载波分离,然后由光接收机作进一步处理以恢复原信号。这种在同一根光纤中同时传输两个或众多不同波长光信号的技术,称为波分复用。WDM本质上是光域上的频分复用FDM技术。第69题、Windows操作系统的窗口切换可通过____方式进行。A.Alt+TabB.单击任务栏上的窗口图标按钮C.剪贴板D.桌面E.Shift+Tab我的答案:参考答案:AB答案解析:在Windows操作系统中,可以按Alt+Tab组合键进行窗口的切换,也可以通过单击任务栏上的窗口图标按钮进行切换。第70题、电子政务主要包括____。A.政府部门与其他国家间的跨国信息交流B.政府部门之间通过计算机网络而进行的信息共享和实时通信C.政府部门内部的电子化和网络化办公D.政府部门通过网络与民众之间的双向信息交流E.政府部门与企业间的信息交流我的答案:参考答案:ABCDE答案解析:从服务对象上看,电子政务的内容包括:政府阃的电子政务(G2G);政府对企业的电子政务(G2B);政府对民众的电子政务(G2C)。A、B、C属于政府间的电子政务,D属于政府对民众的电子政务,E属于政府对于企业的电子政务。第71题、由于在设计过程中需要____反复协调,因而要求加强设计阶段的进度控制。A.在不同设计阶段的设计内容之间B.在同一设计阶段的各专业设计之间C.在设计单位与施工单位之间D.在设计单位与监理单位之间E.与业主的要求我的答案:参考答案:ABE答案解析:由于在设计过程中需要在不同设计阶段的设计内容之间、在同一设计阶段的各专业设计之间以及在业主的要求问题上反复协调,因而要求加强设计阶段的进度控制。第72题、下列对我国广泛使用的DDN网络的描述中,正确的是____。A.DDN一线可以多用B.DDN专线被广泛用于企业网互联,专线Internet接入C.DDN相对于分组交换网络来说,线路费用较高D.DDN专线是点到点的链路,它给予用户访问整个链路带宽的可能性E.DDN线路使用简便,覆盖面广我的答案:参考答案:ABCDE答案解析:DDN是利用数字信道传输数据信号的数据传输网。它的主要作用是向用户提供永久性和半永久性连接的数字数据传输信道,既可用于计算机之间的通信,也可用于传送数字化传真、数字话音、数字图像信号或其他数字化信号。DDN的主要优点是:(1)采用数字电路,传输质量高,时延小,通信速率可根据需要在2.4kbps~2048kbps之间进行选择。(2)电路采用全透明传输,并可自动迂回,可靠性高。(3)一线可以多用,可开展传真、接入因特网

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论