上海市信息管理模拟10_第1页
上海市信息管理模拟10_第2页
上海市信息管理模拟10_第3页
上海市信息管理模拟10_第4页
上海市信息管理模拟10_第5页
已阅读5页,还剩17页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

上海市信息管理模拟10单项选择题第1题、为解决某一特定问题而设计的指令序列称为()。A.文档B.语言C.程序D.操作系统我的答案:参考答案:C答案解析:为解决某一特定问题而设汁的指令序列称为程序。第2题、在Windows资源管理器中,选定文件后,打开文件属性对话框的操作是()。A.单击“文件”→“属性”B.单击“编辑”→“属性”C.单击“查看”→“属性”D.单击“工具”→“属性”我的答案:参考答案:A答案解析:在Windows的资源管理器中,选定文件后,打开文件属性的对话框可以单击左上角的“文件”,然后点击“属性”即可查看文件的属性。第3题、E-R模型向关系模型转换时,一个m:n的联系转换成一个关系模式时,该关系模式的键是()。A.N端实体的键B.M端实体的键C.N端实体键与M端实体键组合D.重新选取其他属性我的答案:参考答案:C答案解析:E-R模型向关系模型转换的规则是:一个m:n联系转换为一个关系模式。与该联系相连的各实体的码以及联系本身的属性均转换为关系的属性,而关系的码为各实体码的组合。第4题、软件开发的结构化设计方法,全面指导模块划分的最重要原则应该是()。A.模块高内聚B.模块低耦合C.模块独立性D.程序模块化我的答案:参考答案:C答案解析:全面指导模块划分的最重要原则是模块独立性。做到模块独立就是每个模块完成一个相对独立的特定子功能,并且和其他模块之间的关系很简单。有效的模块化(即具有独立的模块)的软件比较容易开发出来:独立的模块比较容易测试和维护。第5题、互联设备中Hub称为()。A.网卡B.网桥C.服务器D.集线器我的答案:参考答案:D答案解析:集线器,英文名为Hub。第6题、专家系统(ExpeSystem)源于计算机领域中对于()的研究,是这方面应用最成熟的一个领域。A.计算机辅助设计B.人工智能C.软件重用技术D.面向对象技术我的答案:参考答案:B答案解析:专家系统是计算机领域中人工智能的应用。第7题、自然连接是构成新关系的有效方法一般情况下,当对关系R和S使用自然连接时,要求R和S含有一个或多个共有的()。A.元组B.行C.记录D.属性我的答案:参考答案:D答案解析:自然连接是构成新关系的有效方法一般情况下,当对关系R和S使用自然连接时,要求R和S含有一个或多个共有的属性。准确地说,如果A1,A2,…,An是在关系R和S上都有的公共属性,那么仅当R中的元组r和S中的元组s在属性A1,A2,…,An都完全一致时,R中的元组r和S巾的元组s才能组合成一对,这种运算形式称为自然连接运算,表示为R∞S。第8题、在Word编辑状态下,如果调整段落的左右边界,最为直观、快捷的方法是使用()。A.格式栏B.格式菜单C.拖动标尺的缩进标记D.常用工具栏我的答案:参考答案:C答案解析:在Word中可拖动标尺的缩进标记调整段落的左有边界,直观快捷。第9题、下列关系运算中,能使经运算后得到的新的关系中属性个数多于原来关系个数的是()。A.选择B.连接C.投影D.并我的答案:参考答案:B答案解析:选择运算是在指定的关系中选取所以满足给定条件的元组,构成一个新的关系,而这个新的关系是原来关系的一个子集。因此数据选择运算后得到的新关系的属性个数不会多于原来关系中的属性个数。连接运算是对两个关系进行的运算,其意义是从两个关系的笛卡尔积中选项满足给定属性问一定条件的那些元组。而两个关系的笛卡尔积中的属性个数是两个原关系中的属性个数之和。即两个关系经连接运算后得到的新关系中属性个数多于原来关系中属性个数。投影运算是在给定关系的某些区域上进行的运算。通过投影运算可以从一个关系中选择出所需要的属性成分,并且按要求排列成一个新的关系,而新关系的各个属性值来自原关系中相应的属性值。因此,经过投影运算后,会取消某些列。即关系经投影运算后得到的新关系中属性个数要少于原来关系中属性个数。属性值取自同一个域的两个n元关系经并运算后仍然是一个n元关系,它由属于关系R或属于关系S的元组组成。因此,两个关系经并运算后得到的新关系中属性个数不会多于原来关系巾属性个数。本题正确答案是B。第10题、在数据库系统的三级模式体系结构中,描述数据在数据库中的物理结构或存储方式的是()。A.内模式B.外模式C.提取模式D.系统模式我的答案:参考答案:A答案解析:内模式也称存储模式或数据库模式,它是数据物理结构和存储结构的描述,是数据在数据库内部的表示方式。第11题、设有关系S(SNO,SNAME,SEX),C(CNO,CNAME),SC(SNO,CNO,GRADE)。其中SNO为学生号,SNAME为学生姓名,SEX为性别,CNO为课程号,CNAME为课程名。要查询选修“计算机”课的全体女学生姓名的SQL语句是SELECTSNAMEFROMS,C,SCWHERE子句。这里WHERE子句的内容是()。A.S.SNO=SCSNOandSEX=‘女’andCNAME=‘计算机’B.S.SNO=SCSNOandCCNO=SCCNOandCNAME=‘计算机’C.SEX=‘女’andCNAME=‘计算机’D.S.SNO=SCSNOandCCNO=SCCNOandSEX=‘女’andCNAME=‘计算机’我的答案:参考答案:D答案解析:本题涉及三个表的连接查询,需要求的是WHERE后面的连接条件,首先连接S与SC表,连接条件为S.SNO=SCSNO;然后再连接C表和SC表,连接条件为CCNO=SCCNO。这样就可以将三个表连接起来,但是分析题意,同时还要存连接后所形成的表中满足SEX=‘女’和CNAME=‘计算机’。通过以上分析,连接是同时满足的关系,故应用‘AND’连接。因此,WHERE子句内容应为:S.SNO=SCSNOandCCNO=SCCNOandSEX=‘女’andCNAME=‘计算机’。//题目12:选择题:1分:选项4个第12题、串行文件是()的文件。A.按记录中某个字段的大小排列B.用链指针串联C.队列结构D.按记录发生顺序排列我的答案:参考答案:D答案解析:按记录来到的先后顺序自然排列而成的顺序文件称为串行文件。第13题、网络拓扑设计的优劣将直接影响着网络的性能、可靠性与()。A.网络协议B.通信费用C.设备种类D.主机类型我的答案:参考答案:B答案解析:计算机网络拓扑是通过网络中结点与通信线路之间的几何关系表示网络结构,反映出网络中各实体间的结构关系。拓扑设计是建设计算机网络的第一步,也是实现各种网络协议的基础,它对网络性能、系统的可靠性与通信费用都有重大影响。第14题、BSP的过程分类,产品/服务和支持性资源都属于有生命周期的过程,下面()属于回收/分配阶段。A.销售B.采购C.库存管理D.包装我的答案:参考答案:A答案解析:产品/服务和支持性资源的生命周期的四个阶段是:需求/计划、度量/控制阶段;获取/实现阶段:经营/管理阶段;回收/分配阶段。销售属于回收/分配阶段。第15题、数据操作语言指的是()。A.DDLB.DMLC.DCLD.SQL我的答案:参考答案:B答案解析:数据操作语言DML(DataManipulationLanguag~j),用户通过它可以实现对数据库的基本操作。第16题、管理信息系统可以分为不同类型,人才管理信息系统属于()。A.事务型管理信息系统B.办公型管理信息系统C.专业型管理信息系统D.企业型管理信息系统我的答案:参考答案:C答案解析:专业型管理信息系统指从事特定行业或领域的管理信息系统,如人口管理信息系统、材料管理信息系统、科技人才管理信息系统、房地产管理信息系统等。这类信息系统专业性很强,信息相对专业,主要功能是收集、存储、加工、预测等,技术相对简单,规模一般较大。第17题、“计算机辅助设计”的英文缩写是()。A.CADB.CAMC.CAED.CAT我的答案:参考答案:A答案解析:计算机辅助设计CAD(CAD-computerAidedDesign)。第18题、下列方式中,可以显示出页眉和页脚的是()。A.普通视图B.页面视图C.大纲视图D.全屏幕视图我的答案:参考答案:B答案解析:页面视图模式下可以显示出页眉和页脚,其他的不可以。第19题、死锁预防是保证系统不进入死锁状态的静态策略,其解决办法是破坏产生死锁的四个必要条件之一。下列方法中哪一个破坏了“循环等待”条件?()A.银行家算法B.一次性分配策略C.剥夺资源法D.资源有序分配策略我的答案:参考答案:D答案解析:循环等待是死锁的一个条件,一个确保此条件不成立的方法是对所有的资源类型进行完全排序,且要求每个进程按递增顺序来申请资源。第20题、10Base-5型LAN的运行速度和支持的粗缆最大长度是()。A.10Mbps,100mB.10Mbps,200mC.10Mbos,500mD.16Mbps,500m我的答案:参考答案:C答案解析:10Base-5中10表示数据速率10Mbps,Base是指基带传输,500m是最大传输距离。第21题、决策支持系统是()。A.帮助管理决策者做出决策的辅助手段B.实现决策自动化的系统C.解决结构化决策问题的系统D.解决非结构化决策问题的系统我的答案:参考答案:A答案解析:决策支持系统是帮助管理决策者做出决策的辅助手段。第22题、某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改。这种安全威胁属于()。A.窃听数据B.破坏数据完整性C.拒绝服务D.物理安全威胁我的答案:参考答案:B答案解析:破坏数据完整性是指以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加,修改数据,以干扰用户的正常使用。第23题、网络管理系统的配置管理最主要的功能是()。A.确定设备的地理位置B.确定设备的地理位置、名称和有关细节C.增强网络管理者对网络配置的控制D.为网络管理者提供网张元素清单我的答案:参考答案:C答案解析:网络管理系统的配置管理最主要的功能是增强网络管理者对网络配置的控制。第24题、把系统划分为子系统,是为了()。A.使系统尽量简单B.提高灵活性C.提高完整性D.简化设计工作我的答案:参考答案:D答案解析:划分子系统就是要将复杂的难以研究的大系统划分成若干个简单的易处理系统,主要目的就是简化设计工作。第25题、引人多道程序设计技术的目的是()。A.增强系统的用户友好性B.提高系统实时性C.充分利用处理器资源D.扩充内存容量我的答案:参考答案:C答案解析:引入多道程序设计技术的日的是充分利用处理器的资源。第26题、在关系数据库中,当关系的类型改变时,用户程序也可以不变,这是()。A.物理独立性B.逻辑独立性C.位置独立性D.存储独立性我的答案:参考答案:B答案解析:数据的逻辑独立性是指用户的应用程序与数据库的逻辑结构是相互独立的,也就是说,关系的类型改变时.用户程序也可以不变。第27题、一个字节的二进制位数是()。A.2位B.4位C.8位D.16位我的答案:参考答案:C答案解析:一个字节等于二进制位的八位。第28题、在政府统一领导下的电子政务专业机构与专业人土的作用是()。A.全面替代各部门的信息化任务B.进行科学的统一规划,制定统一的标准,按照统一的部署来进行建设C.与各部门信息化建设没有关系D.ABC均不对我的答案:参考答案:B答案解析:专业机构与专业人士对电子政务进行科学的统一规划,制定统一的标准,按照统一的部署来进行建设。第29题、在Word的编辑状态,执行编辑菜单中“复制”命令后()。A.被选择的内容被复制到插入点处B.被选择的内容被复制到剪贴板C.插入点所在的段落内容被复制到剪贴板D.光标所在的段落内容被复制到剪贴板我的答案:参考答案:B答案解析:“复制”是将选定的内容复制到剪贴板中。第30题、网络看起来是“连接”的,但从网络连接的原理看,又可以是“非连接的”。Internet中不是面向连接应用程序的有()。A.电子邮件E-mailB.文件传输FTPC.网络在线浏览WWWD.远程登录Telnet我的答案:参考答案:A答案解析:电子邮件用户可以不受任何日寸间和地点的限制,通过自己的计算机和电子邮件应用程序发送和接收邮件.用户的计算机无须保持一直开机和上网。因特网中的邮件服务器通常要保持24小时正常工作,这样才能很好地服务于在其中申请账号的用户。第31题、管理信息系统的结构按管理层次可分为()。A.战略层、战术层、业务层、事务层B.高层、中层、基层C.决策层、职能层、事务层、操作层D.管理层、技术层、操作层我的答案:参考答案:B答案解析:管理信息系统按管理层次可分为:基层、中层和高层;按管理职能可分为:执行层、管理层和战略层。第32题、Web站点通常采用四级访问控制,其中Web站点的操作员可以为站点、目录和文件设置权限,如读、写或执行是()。A.用户验证B.Web权限C.NTFS权限D.IP地址限制我的答案:参考答案:B答案解析:用户验证,是指对于Web站点中的一般资源,可以使用匿名访问,而对于一些特殊资源则需要有效的W-indowrsNT登录。NTFS权限,是指借助于NTFS的目录和文件权限来限制用户对站点内容的访问。IP地址限制是指通过IP地址来限制或允许特定的计算机、计算机组或整个网络访问Web站点中的资源。第33题、电子政务的实施,对我们政府和公务员的()提出了更高的要求。A.信息意识、信息能力B.决策能力C.政府对信息化工作的领导D.以上都是我的答案:参考答案:D答案解析:电子政务的实施对政府和公务员的信息意识与能力、决策能力和对信息化工作的领导都提出了更高的要求。第34题、为网络提供共享资源并对这些资源进行管理的计算机称之为()。A.网卡B.服务器C.工作站D.网桥我的答案:参考答案:B答案解析:服务器是网络上一种为客户端计算机提供各种服务的高性能的计算机,它在网络操作系统的控制下。将与其相连的硬盘、打印机、Modem及各种专用通讯设备提供给网络上的客户站点共享,也能为网络用户提供集中计算、信息发表及数据管理等服务。第35题、实现并联审批的单位需要()。A.统一计算机型号B.统一数据库系统C.统一操作系统D.提供数据交换接口我的答案:参考答案:D答案解析:实现并联审批的单位需要提供数据交换接口。第36题、在Word文挡中,插入在文本中的分隔符()像一般字符那样删除、插入。A.其中部分可以B.不能C.只能在页面视图中D.可以我的答案:参考答案:D答案解析:在Word文挡中,在各种视图模式下,插入在文本中的分隔符可以像一般字符那样删除、插入。第37题、IEEE802.7标准,定义了()。A.光纤技术B.宽带技术C.城域网MAN介质访问控制子层与物理层规范D.局域网体系结构、网络互连我的答案:参考答案:B答案解析:IEEE802是一个局域网标准系列,IEEE802.7宽带局域网访问控制方法与物理层规范。第38题、政务门户系统的作用,说法错误的是()。A.各部门建网站,不需要门户网站B.信息集中统一发布,方便公众查询C.为网上办公、审批等电子政务应用提供统一的入口D.公众服务与政务处理的完整结合我的答案:参考答案:A答案解析:电子政务信息门户系统是帮助建立和维护政府电子政务门户网站的有力工具。它在规划、建设和维护政府网站方面为电子政务门户网站的建设者和使用者提供强有力的支持,使政府用户可以轻松建立动态的、专业的、表现丰富的、与政府办公系统紧密结合的电子政务门户网站。适用于各级政府的独立门户网站和相关网站群的建设、维护和管理;也可作为内/外网应用的信息管理基础部件,与其他内部应用系统集成为一个电子政务/电子商务的综合管理平台。第39题、数据转换为模拟信号的设备是()。A.ModemB.DCEC.DTED.DCF我的答案:参考答案:A答案解析:Modem即调制解涮器器,是计算机与电话线之间进行信号转换的装置,由调制器和解调器两部分组成,调制器是把计算机的数字信号调制成可在电话线上传输的声音信号(即模拟信号)的装置;在接收端,解调器再把模拟信号转换成计算机能接收的数字信号。通过调制解调器和电话线就可以实现计算机之间的数据通信。第40题、认证中心(CA)的核心功能是()。A.信息加密B.发放和管理数字证书C.网上交易D.制定和实施信息安全标准我的答案:参考答案:B答案解析:认证中心CA(CertificateAuthority)的核心功能是发放和管理数字证书。多项选择题第41题、关于数的表示方法,以下说法正确的有()。A.在计算机内部采用的是二进制B.在计算机内部采用的是十六进制C.在有关计算机的书写和表达中大多采用十进制D.在有关计算机的书写和表达中大多采用二进制和十六进制E.在有关计算机的书写和表达中大多采用八进制和二进制我的答案:参考答案:AD答案解析:在计算机中,广泛采用的是仪用“0”、“1”两个基本符号组成的二进制码。在书写和表达中大多采用二进制和十六进制,通常将每四位二进制转换成一位十六进制。第42题、在计算机系统中I/O接口位于()之间。A.CPUB.总线C.I/O设备D.内存储器E.外存我的答案:参考答案:BC答案解析:计算机内,I/O的接口在总线和I/O设备之间。第43题、数据库设计主要分为哪几步?()A.需求分析B.概念结构设计C.逻辑结构设计D.物理结构设计E.系统结构设计我的答案:参考答案:ABCD答案解析:数据库设计主要分为4个步骤:需求分析,概念结构设计,逻辑结构设计,物理结构设计。需求分析是可行性分析阶段的主要工作。概念结构设计是系统结构设计的第一步。逻辑结构设计与具体的数据库管理系统有关。物理结构设计的任务就是为逻辑结构设计阶段所得到的逻辑数据模型选择一个最适合应用环境的物理结构。第44题、数据的静态特性分析的内容是()。A.数据的类型B.数据的长度C.取值范围D.发生的业务量E.数据的来源我的答案:参考答案:ABCD答案解析:数据的静态特性分析:分析数据的类型、数据的长度、取值范围和发生的业务量。第45题、现代信息处理技术的核心是()。A.通信技术B.控制技术C.计算机技术D.计算机网络技术E.传感技术我的答案:参考答案:ABCDE答案解析:现代信息技术的核心主要包括传感技术、通信技术、计算机技术、网络技术、控制技术等。第46题、计算机网络可以实现的功能有()。A.资源共享B.网络打印C.电子邮件D.数据传递E.分布处理我的答案:参考答案:ABCD答案解析:计算机网络可以实现的功能有资源共享、网络打印、电子邮件、数据传递。第47题、通道是一种()。A.保存I/O信息的部件B.传输信息的电子线路C.专用处理机D.通用处理机E.可与CPU并行工作的一种处理机我的答案:参考答案:CE答案解析:通道是独立于CPU的专门管理输入/输出控制的处理机;并且可与CPU并行工作。所以,应该选择C、E。第48题、有关设备的管理中,正确的是()。A.计算机系统为每台设备确定一个绝对号B.每台设备都应该有一个惟一的相对号C.申请设备时指定绝对号可提高设备的使用率D.申请设备时指定设备相对号使设备分配的灵活性强E.启动设备时应指出设备的绝对号我的答案:参考答案:ADE答案解析:设备相对号是用户动态指定的,只是在进程某次执行时有效,因此,“每台设备都应该有一个惟一的相对号”这一说法是错误的;用户申请设备时不能指定绝对号,因此,“申请设备时指定绝对号可提高设备的使用率”这一说法也是错误的。其余的提法都是正确的。因此,正确的选择是A、D、E。第49题、对磁盘上一物理块信息的访问要经过()过程。A.寻找时间B.延迟时间C.传送时间D.处理时间E.请求时间我的答案:参考答案:ABC答案解析:对移动臂磁盘的存取访问一般要经过三部分时间:首先要将磁头移动至相应的柱面上.这个时间叫做寻找时间;一旦磁头到达指定柱面,等待所访问的扇区旋转到读/写头下,叫延迟时间;实际传送所需时间叫传送时间。一次磁盘访问的时间就是以上三者之和,其中“寻找时间”所花费的时间最长。第50题、操作系统进程管理的活动有哪些?()A.创建和删除用户进程和系统进程B.暂停和重启进程C.提供进程同步机制D.提供进程通信机制E.提供死锁处理机制我的答案:参考答案:ABCDE答案解析:操作系统的进程管理负责创建和删除用户进程和系统进程;暂停和重启进程;提供进程同步机制;提供进程通信机制;提供死锁处理机制。第51题、计算机网络是由多个互连的结点组成的,结点之间要做到有条不紊地交换数据,每个结点都必须遵守一些事先约定好的原则。这些规则、约定与标准被称为网络协议(Orotocol)。网络协议主要由以下哪些要素组成()。A.语义B.语法C.体系结构D.时序E.数据我的答案:参考答案:ABD答案解析:网络协议主要由以下三个要素组成:①语法:即用户数据与控制信息的结构和格式;⑦语义:即需要发出何种控制信息,以及完成的动作与做出的响应;③时序:即对事件实现顺序的详细说明。第52题、家庭计算机用户上网可使用的技术是()。A.电话线加上MODEMB.有线电视电缆加上CableMODEMC.电话线加上ADSLD.光纤到户(FTTH)E.有线电视电缆加上ADSL我的答案:参考答案:ABCD答案解析:家庭计算机用户上网可使用多种技术,主要有以下几种:①电话线加上MODEM;②有线电视电缆加上CableMODEM;③电话线加上ADSL;④光纤到户(FTTH)。第53题、在黑客入侵的探测阶段,他们会使用下面哪些方法来尝试入侵?()A.破解密码B.确定系统默认的配置C.寻找泄露的信息D.击败访问控制E.确定资源的位置我的答案:参考答案:BCE答案解析:存黑客入侵的探测阶段,他们会首先确定系统的配置,寻找泄露的信息,确定资源的位置。第54题、信息资源建设包括哪些环节?()A.信息资源检索B.信息资源反馈C.信息资源存储D.信息资源更新E.信息资源采集我的答案:参考答案:CE答案解析:当今信息资源建设包括信息资源存储,信息资源采集等环节。第55题、下面列出的条目中,哪些是数据仓库的基本特征?()A.数据仓库是面向主题的B.数据仓库的数据是集成的C.数据仓库的数据是相对稳定的D.数据仓库的数据是反映历史变化的E.数据仓库的数据是随时间变化的我的答案:参考答案:ABCDE答案解析:数据仓库特征:1.面向主题的:基于传统关系数据库建立的各个应用系统,是面向应用进行数据组织的,而数据仓库的数据是面向主题进行组织的(主题是指一个分析领域,是指在较高层次上企业信息系统中的数据综合、归类并进行利用的抽象)。2.集成的:对外部的信息进行必要的变换和集成,包括格式转换、消除冲突、运算、总结、综合、设置时间属性、设置缺省值。3.相对稳定的:反映的是历史信息内容,而不是处理联机数据,每个数据项对应一个特定的时间,需要大量的查询操作,很少进行修改和删除,通常需要定期加载、刷新。4.反映历史变化的:数据是从过去某个时间点到目前各个阶段的信息,利用信息对过去的发展历程和未来趋势做出分析和预测。5.数据随时间变化:每隔一定时间后,系统要刷新,更新,新的数据经过抽取、转换等集成到数据仓库中,或者对数据进行按时问段综合、按时间片抽样等。第56题、TCP和IP协议分别工作在OSI/ISO七层参考模型的哪层?()A.物理层B.数据链路层C.传输层D.网络层E.应用层我的答案:参考答案:CD答案解析:TCP协议是传输层协议,IP协议是网络层协议。第57题、决定局域网特性的主要因素有()。A.网络拓扑B.数据库软件C.服务器软件D.传输介质E.介质访问控制方法我的答案:参考答案:ADE答案解析:局域网特性的主要技术要素是:网络拓扑、传输介质与介质访问控制方法。第58题、IP地址分为哪几类?()A.A类B.B类C.C类D.D类E.E类我的答案:参考答案:ABCDE答案解析:IP地址可分为5大类,分别是A、B、C、D、E类地址。第59题、下面关于ADSL特点的叙述中,正确的是()。A.ADSL是一种对称的传输模式,它的数据上传速度和下载速度相同B.ADSL采用普通铜质电话线作为传输介质C.ADSL所传输的数据信号不经过电话交换机设备D.无须对入户线缆进行改造就可以为现有的大量电话用户提供ADSL宽带接入E.上网和打电话可同时进行我的答案:参考答案:BCDE答案解析:ADsL(AsymmetricDigitalSubscriberLines),非对称数字用户线路,在上行、下行方向的传输速率不对称。第60题、下列关于计算机病毒的说法中,正确的是()。A.游戏软件可能是病毒的载体B.用杀毒软件将软盘扫描之后,该软盘就没有病毒了C.尽量做到专机专用或安装正版软件,是预防病毒的有效措施D.病毒在被激活之后,会起干扰和破坏的作用E.病毒只通过网络传播我的答案:参考答案:ACD答案解析:由于计算机病毒具有潜伏性、隐蔽性和衍生性等特性,用杀毒软件难以彻底清除病毒,病毒除通过网络传播外,还可通过光盘、U盘等存储介质传播。第61题、如果要超级链接地址需要指定端口号82,则以下写法错误的是()。A.:82B.//82C./82D..82E.http://82.happy.con我的答案:参考答案:BCDE答案解析:正确的写法是:82。第62题、信息源分布是一种不平衡的分布,主要体现在哪些方面?()A.人口分布不平衡B.时间分布不平衡C.地区分布不平衡D.机构分布不平衡E.资源分布不平衡我的答案:参考答案:CD答案解析:信息源分布是一种不平衡的分布,主要体现在地区分布不平衡,机构分布不平衡。第63题、在实践中开发MIS通常将()策略结合起来,前者用于定义整个系统,后者用于逐步开发。A.自内而外B.自上而下C.自左而右D.自下而上E.自外向内我的答案:参考答案:BD答

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论