上海市信息管理模拟8_第1页
上海市信息管理模拟8_第2页
上海市信息管理模拟8_第3页
上海市信息管理模拟8_第4页
上海市信息管理模拟8_第5页
已阅读5页,还剩17页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

上海市信息管理模拟8单项选择题第1题、在信息系统开发方法中,不属于结构化方法指导思想的是()。A.面向用户,进行可行性论证B.强调系统观点,自底向下进行分析C.分阶段工作,强调各阶段有规范完整的文档D.充分估计变化因素,强调模块化结构我的答案:参考答案:B答案解析:结构化方法强调模块化观点,自顶向下进行分析。第2题、CPU能直接访问的存储部件是()。A.软盘B.硬盘C.内存D.光盘我的答案:参考答案:C答案解析:内存与外存有一个重要区别:内存能够被CPU直接访问,而外存的信息只能由CPU通过输入输出操作来存取,不能与CPU直接交换信息。所以,当前CPU正在执行的程序、正在处理的数据都存在内存里,外存上保存的程序、数据只有先调入内存,才能再被CPU访问。换句话说,内存是工作存储器,外存是后备性的存储器,是内存的扩充与备份。内、外存组成这样一种层次结构,在存取速度、容量、价格几方面实现了合理的配合。本题正确答案是C。第3题、在Excel中,活动单元格的地址显示在()。A.菜单栏内B.屏幕的下部C.编辑栏左侧的名称框内D.屏幕的右边我的答案:参考答案:C答案解析:在Excel中,活动单元格的地址显示在编辑栏左侧的名称框内。第4题、企业信息系统建设中,下述哪一个是系统建设的基础?()A.网络B.硬件C.软件D.数据我的答案:参考答案:D答案解析:数据是企业信息系统建设的基础。第5题、冯·诺伊曼计算机有许多特点,下列是对冯·诺伊曼计算机特点的描述,其中不正确的是()。A.使用单一处理部件来完成计算、存储及通信工作B.存储空间的单元是直接寻址的C.对计算进行集中的、顺序的控制D.用十六进制编码我的答案:参考答案:D答案解析:本题主要考察冯·诺伊曼计算机的特点。冯·诺伊曼计算机的特点:指令和数据一起以同等地位存放于存储器内,并可按地址访问。指令和数据均用二进制代码表示。指令由操作码和地址码组成,操作码用于表示操作的性质,地址码用来表示操作数在存储器中的位置,指令在存储器内按顺序存放,机器以运算器为中心,对计算进行集中的、顺序的控制,输入输出设备与存储器问的数据传送都通过运算器来完成。第6题、根源性收集数据()。A.需要人工参与B.由人和机器结合收集C.由人工收集D.不需人工参与我的答案:参考答案:D答案解析:根源性收集数据是指用仪器直接从实际系统中收集资料。第7题、在CLIEN3FT/SERVER结构中,客户机使用一条SQL命令,将服务请求发送到(),由它将每一条SQL命令的执行结果回送给客户机。A.文件服务器B.数据库服务器C.应用服务器D.对象服务器我的答案:参考答案:B答案解析:在Clien!/Sever结构中,客户机使用一条SQL命令,由web服务器进行请求解析,Web服务器再将请求发送到数据库服务器,由数据库服务器到数据库中去提取相关的数据并返回给Web服务器,最后由Web服务器将检索结果返回给用户。第8题、“文件”下拉菜单底部所显示的文件名是()。A.正在使用的文件名B.正在打印的文件名C.扩展名为.DOC的文件名D.最近被WORD处理的文件名我的答案:参考答案:D答案解析:“文件”下拉菜单底部所显示的文件名足最近被WORD处理的文件名。第9题、需求分析中,开发人员要从用户那里解决的最重要的问题是()。A.要让软件做什么B.要给该软件提供哪些信息C.要求软件工作效率怎样D.要让该软件具有何种结构我的答案:参考答案:A答案解析:需求分析中,开发人员要从用户那里解决的最重要的问题是要让软件做什么,即软件的功能。第10题、特洛伊木马攻击的威胁类型属于()。A.授权侵犯威胁B.植入威胁C.渗入威胁D.旁路控制威胁我的答案:参考答案:B答案解析:计算机网络主要的可实现的威胁有:①渗入威胁:假冒、旁路控制、授权侵犯。②植入威胁:特洛伊木马、陷门。第11题、概念模型是()。A.依赖于DBMS和硬件B.独立于DBMS和硬件C.依赖DBMSD.独立于DBMS我的答案:参考答案:B答案解析:概念模型不依赖于具体的硬件环境和DBMS,独立于DBMS和硬件。第12题、在多层次的结构图中,其模块的层次数称为结构图的()。A.深度B.跨度C.控制域D.粒度我的答案:参考答案:A答案解析:在该具有多个层次的结构树巾,模块的层次数称为结构图的深度,它表示出了控制的层数,在一定意义上也能反映出程序物理结构的规模和复杂程度。第13题、数据转储是()中采用的基本技术。A.数据恢复B.数据更新C.数据创建D.数据删除我的答案:参考答案:A答案解析:数据转储是数据库恢复中采用的基本技术。所谓转储即DBA定期地将整个数据库复制到磁带或另一个磁盘上保存起来的过程。转储可以分为动态和静态两种形式,也可以分为海量转储和增量转储两种形式。第14题、系统分析报告的重点内容是()。A.系统开发项目概述B.新系统的目标及其逻辑方案C.现行系统的状况D.系统实施的具体计划我的答案:参考答案:B答案解析:系统分析报告反映了系统分析阶段调查分析的全部情况,是下一步系统设计和系统实施的纲领性文件。系统分析报告包括的内容有:组织情况简述、系统目标和开发的可能性、现行系统的运行情况、新系统的逻辑方案,其中重点内容是新系统的目标和逻辑方案。第15题、下列有关操作系统的叙述中,正确的是()。A.操作系统是计算机系统中最重要的软件B.操作系统是计算机系统中最底层的软件C.操作系统的功能之一是提高计算机的运行速度D.操作系统属于应用软件中的一种我的答案:参考答案:A答案解析:首先操作系统是系统软件,不属于应用软件;其次计箅机的运行速度受计算机硬件和软件的影响。BIOS是系统软硬件之间的编程接口,是计算机巾最底层的软件。第16题、瀑布模型软件生命周期可以划分为计划、开发和运行三个时期,下面哪项属于开发期?()A.问题定义和测试B.可行性研究和编码C.编码和测试D.可行性研究知和测试我的答案:参考答案:C答案解析:瀑布模型将软件生命周期划分为8个阶段,各个阶段的任务分别是问题定义、可行性研究、需求分析、总体设计、详细设计、程序编制、测试和运行维护。8个阶段又可以归纳为3个时期,即计划期、开发期、运行期。第17题、设s为学生关系,sc为学生选课关系,sno为学号,cno为课程号,运行下面SQL执行语句的查询结构是()。Selects.snameFroms.scWheres.sno=scsnoandsccno=´C2´A.选出选修C2课程的学生信息B.选出选修C2课程的学生名C.选出S中的学生号与SC中学生号相等的信息D.选出S和SC中的一个关系我的答案:参考答案:B答案解析:从where条件可以看出找的是选C2这门课的学生的学号,并且根据学号,最后选出学生的名字。第18题、在Word的编辑状态,执行编辑命令“粘贴”后()。A.将文档中被选择的内容复制到当前插入点处B.将文档中被选择的内容移到剪贴板C.将剪贴板中的内容移到当前插入点处D.将剪贴板中的内容拷贝到当前插入点处我的答案:参考答案:D答案解析:“粘贴”是将剪贴板中的内容拷贝到当前插入点处。第19题、信息系统开发中的不同阶段都可能产生错误,其中错误的修改最困难、代价最高的一类错误是()。A.语法错误B.算法错误C.数据结构定义错误D.需求定义错误我的答案:参考答案:D答案解析:根据权威机构统计,项目缺陷的56%来来源于需求定义错误,80%的缺陷修复成本用于修复需求导致的错误,需求的正确与否直接影响产品开发周期、产品开发成本,甚至直接决定产品最终的市场成败。第20题、波特率等于()。A.每秒传输的比特B.每秒钟可能发生的信号变化的次数C.每秒传输的周期数D.每秒传输的字节数我的答案:参考答案:B答案解析:波特率指信号每秒的变化次数。第21题、结构化分析与设计方法具有多个特征,下列叙述中,哪一个不是结构化方法的特征?()A.严格需求定义B.划分开发阶段C.文档规范化D.提供运行模型我的答案:参考答案:D答案解析:结构化方法要求严格划分开发阶段,用规范的方法与图表工具有步骤地来完成各阶段的工作。每个阶段都以规范的文档资料作为其成果,严格需求定义,最终得到满足用户需要的系统。第22题、关系数据库的规范化理论指出:关系数据库中的关系应满足一定的要求,最起码的要求是达到1NF,即满足()。A.每个非码属性都完全依赖于主码属性B.主码属性惟一标识关系中的元组C.关系中的元组不可重复D.每个属性都是不可分解的我的答案:参考答案:D答案解析:本题要求考生正确理解几个范式的含义,并能正确判断一个关系模式属于第几范式。第一范式(1NF)是指元组的每个分量必须是不可分的数据项。所以本题的正确答案是D。第23题、MRPII和MRP的本质区别就是它运用以下()概念,用货币形式说明了执行企业物料计划带来的效益,实现物料信息同资金信息的集成。A.管理会计B.运筹学C.成本会计D.管理学我的答案:参考答案:A答案解析:MRPII(ManufacturingResourcePlanning)制造资源计划,它是以MRP(MaterialsRequirementsPlanning)物流需求计划为核心,覆盖企业生产制造活动所有领域、有效利用制造资源的生产管理思想和方法的人一机应用系统。MRPII和MRP的本质区别就是它运用管理会计的概念,用货币形式说明了执行企业物料计划带来的效益,实现物料信息同资金信息的集成。第24题、下面各项工作步骤中,哪一个不是创建进程所必需的步骤?()A.建立一个PCB(进程控制块)B.由CPU调度程序为进程调度CPUC.为进程分配内存等必要资源D.将PCB链入进程就绪队列我的答案:参考答案:B答案解析:当进程要执行时,会进入就绪队列,这时CPU调度程序会为进程调度CPU。而创建进程时进程不一定会立即进入就绪队列,会首先在作业队列上。第25题、办公信息系统的系统模型有5类,每类模型都给出一种描述。它们分别是()。A.信息流模型、过程模型、数据库模型、决策模型、行为模型B.非确定型模型、确定型模型、信息流模型、行为模型、混合型模型C.信息流模型、过程模型、行为模型、结构化模型、非结构化模型D.信息流模型、过程模型、数据库模型、结构化模型、非结构化模型我的答案:参考答案:A答案解析:五类办公信息系统模型是:信息流模型、过程模型、数据库模型、决策模型、行为模型。第26题、常用的通信有线介质包括双绞线、同轴电缆和()。A.微波B.线外线C.光缆D.激光我的答案:参考答案:C答案解析:常用的通信有线介质包括双绞线、同轴电缆和光缆。第27题、要使word能自动更正经常输错的单词,应使用()功能。A.拼写检查B.同义词库C.自动拼写D.自动更正我的答案:参考答案:D答案解析:word的自动更正功能就是自动修改用户键入文字或符号时的自动错误。可以设置一些选项。自动监视用户的输入,如选中“键入时自动替换”,可以将一些容易出错的词条自动替换为正确的词条。第28题、BSP方法利用许多U/C矩阵表示各种联系,其中最常用的是()。A.过程/机构组织B.过程/资源C.过程/数据类D.过程/系统我的答案:参考答案:C答案解析:BSP方法将过程和数据类两者作为定义企业信息系统总体结构的基础,具体做法是利用过程/数据矩阵(也称U/C矩阵)来表达两者之间的关系。矩阵巾的行表示数据类,列表示过程,并以字母U(use)和C(create)来表示过程对数据类的使用和产生。第29题、Windows系统需要访问Internet,必须安装()协议。A.IPX/SPXB.AppleTalkC.NetBEUID.TCE/IP我的答案:参考答案:D答案解析:TCP/IP协议是Internet最基本的协议、是国际互联网络的基础。第30题、批处理操作系统是一种()操作系统。A.交互性B.分时C.非交互性D.实时我的答案:参考答案:C答案解析:批处理系统不适合交互式的作业,对交互式工作方式的需求导致了分时系统的出现。因此批处理操作系统是一种非交互性的操作系统。第31题、结构化生命周期方法将信息系统的开发过程划分为五个阶段,即系统规划阶段、系统分析阶段、系统设计阶段以及()。A.系统实施阶段、系统评价阶段B.系统运行阶段、系统评价和维护阶段C.系统实施阶段、系统维护阶段D.系统实施阶段、系统运行和维护阶段我的答案:参考答案:D答案解析:用结构化系统开发方法开发一个系统,将整个开发过程划分为首尾相连的五个阶段,即一个生命周期(LifeCycle),即系统规划、系统分析、系统设汁、系统实施、系统运行和维护。第32题、帧中继(FrameRelay)交换是以帧为单位进行交换,它是在()上进行的。A.物理层B.数据链路层C.网络层D.运输层我的答案:参考答案:B答案解析:帧中继在数据链路层进行交换的。第33题、管理信息系统中,把同一管理层次上的若干相关职能综合起来形成的结构叫做()。A.层次结构B.总的综合结构C.纵向综合结构D.横向综合结构我的答案:参考答案:D答案解析:在管理信息系统的综合结构中,把同一管理层次上的若干相关职能综合起来形成横向综合。第34题、在Word的编辑状态,选择了整个表格,执行了表格菜单中的“删除行”命令,则()。A.整个表格被删除B.表格中一行被删除C.表格中一列被删除D.表格中没有被删除的内容我的答案:参考答案:A答案解析:选中整个表格,执行“表格”菜单中的“删除行”将删除整个表格。第35题、Internet上的计算机,在通信之前需要()。A.建立主页B.指定一个IP地址C.使用WWW服务D.发送电子邮件我的答案:参考答案:B答案解析:Intemet上的计算机,在通信之前需要指定一个IP地址。第36题、影响信息系统需求不确定性的因素是多样的,归纳起来可能因素主要有()。A.信息系统的复杂性、信息系统的应用领域、用户的特征、开发人员的素质等B.信息系统的复杂性、信息系统的应用领域、项目的特征、开发人员的素质等C.信息系统的复杂性、信息系统的应用领域、用户的特征、项目的特征等D.信息系统的复杂性、用户的特征、项目的特征、开发人员的素质等我的答案:参考答案:C答案解析:信息系统需求的不确定性因素主要有信息系统的复杂性、信息系统的应用领域、用户的特征、项目的特征等。第37题、宽带综合业务数字网B-ISDN的数据通信服务主要采用()。A.帧中继技术B.ATM技术C.电话交换网技术D.X.25网技术我的答案:参考答案:B答案解析:综合业务数字网(ISDN)有两种:宽带综合业务数字网(B-ISDN)和窄带综合业务数字网(N-ISDN)。和传统的N-ISDN采用同步时分多路复用技术不同,B-ISDN采用的是异步传输技术(ATM技术)。第38题、一般来说,MIS从职能结构上进行横向划分时,可分成高层战略层,中层()和基层执行层。A.指挥层B.管理层C.计划层D.操作层我的答案:参考答案:B答案解析:MIS从职能结构上进行横向划分可分为高层战略层、中层管理层和基层执行层。第39题、对数据库中数据可以进行查询、插入、删除、修改,这里因为数据库管理系统提供了()。A.数据定义功能B.数据操纵功能C.数据维护功能D.数据控制功能我的答案:参考答案:B答案解析:数据库管理系统的数据操纵功能提供了对数据库中数据的查询、插入、删除、修改。第40题、管理信息系统是一个()系统,即它进行组织的信息管理是从总体出发,全面考虑,以保证各个职能部门共享数据、减少冗余,保证数据的兼容、一致。A.集成化B.战略计划C.计算机化D.人机互动我的答案:参考答案:A答案解析:作为一个集成系统,管理信息系统进行企业的信息管理是从总体出发,全面考虑,保证各种职能部门共享数据,减少数据的冗余度,保证数据的兼容性和一致性。多项选择题第41题、计算机网络发展经历了()。A.远程终端联机阶段B.计算机网络阶段C.网络互联阶段D.信息高速公路阶段E.智能型网络阶段我的答案:参考答案:ABCDE答案解析:计算机网络发展经历了远程终端联机、计算机网络、网络互联、信息高速公路、智能型网络等几个阶段。第42题、局域网拓扑结构有()。A.星形B.环形C.总线D.分布式E.树形我的答案:参考答案:ABCE答案解析:局域网常用的拓扑结构足总线型、环型、星型和树型结构。第43题、对于辅助存储器,()的提法是正确的。A.不是一种永久性的存储设备B.能永久地保存信息C.可被中央处理器直接访问D.是CPU与主存之间的缓冲存贮器E.是文件的主要存储介质我的答案:参考答案:BE答案解析:辅助存储器是一种永久性的存储设备,不可被中央处理器直接访问,所以选项A、C是错误的,CPU与主存之间的缓冲存贮器一般是以高速缓存承担的,所以选项D是错误的。因此,正确的叙述是B、E。第44题、如果一个存储单元存放一个字节,那么一个64KB的存储单元共有()个存储单元,用十六进制的地址码则编号为0000~()。A.64000B.65536C.10000HD.0FFFFHE.0FFFE我的答案:参考答案:BD答案解析:存储器的容量是指它能存放多少个字节的二进制信息,1KB代表1024个字节,64KB就是65536个字节。内存储器是由若个存储单元组成的,每个单元有一个唯一的序号以便识别,这个序号称为地址。通常一个存储单元存放一个字节,那么总共就有65536个存储单元。要有65536个地址,从0号编起,最末一个地址号为65536-1=65535,即十六进制FFFF。所以本题的两个正确答案依次为B和D。注意地址的编号都从0开始。因此最高地址等于总个数减1。第45题、网卡按照其连接线的插口类型来分可以分为()。A.RJ45水晶口B.BNC细缆口C.AUID.并行口E.PCI我的答案:参考答案:ABC答案解析:网卡按其连线的插口类型来分可分为RJ45水晶口、BNC细缆口、AUI三类及综合了这几种插口类型于一身的2合1,3合1网卡。第46题、下列关于进程间通信的描述中,正确的是()。A.进程互斥是指每次只允许一个进程使用临界资源B.进程控制是通过原语言实现的C.P、V操作是一种进程同步机制D.管程是一种进程高级通信机制E.通信的进程必须有一个方法以互相引用,可使用直接或间接通信我的答案:参考答案:ABCE答案解析:进程互斥是指每次只允许一个进程使用临界资源,A正确。进程控制是通过原语言实现的,B正确。利用信号量和PV操作实现进程同步,PV操作是典型的同步机制之一,C正确。管程是由程序员定义的一组操作符来表征的,管程类型的表示不能直接为各个进程所使用,D错误。通信的进程可以使用直接或者间接通信的方法实现互相引用,E正确。第47题、数据库概念设计的过程中,视图设计一般有三种设计次序,以下各项中正确的是()。A.自顶向下B.由底向上C.由内向外D.由外向内E.由整体到局部我的答案:参考答案:ABC答案解析:视图设计一般有三种设计次序:自顶向下、由底向上、由内向外。第48题、完整性约束有哪几种子句?()A.主键子句B.检查子句C.外键子句D.限定子句E.更新子句我的答案:参考答案:ABC答案解析:完整性约束主要有三种子句:主键子句(PRIMARYKEY),检查子句(CHECK)和外键子句(FOREICNKEY)。第49题、缓冲区可分为()。A.单缓冲区B.双缓冲区C.多缓冲区D.缓冲集E.缓冲池我的答案:参考答案:ABCE答案解析:缓冲区可分为单缓冲区、双缓冲区、多缓冲区和缓冲池。单缓冲是在设备和处理机之间设置一个缓冲区。设备和处理机交换数据时,先把被交换的数据写入缓冲区,然后,需要数据的设备或处理机从缓冲区取走数据。双缓冲区是一种能够实现设备和设备、CPU和没备并行操作的简单模型,当其中一个缓冲区数据装满后,可向另一个缓冲区写入数据,同时前一个缓冲区可被访问。多缓冲区是把多个缓冲区连接起来组成两部分,一部分专门用于输入,另一部分专门用于输出的缓冲结构。缓冲池是把多个缓冲区连接起来统一管理,既可用于输入,又可用于输出的缓冲结构。第50题、()能减少用户计算机被攻击的可能性。A.选用比较长且复杂的用户登录口令B.使用防病毒软件C.尽量避免开放过多的网络服务D.定期扫描系统硬盘碎片E.设置防火墙或硬件屏障我的答案:参考答案:ABCE答案解析:减少用户计算机被攻击的方法有:对数据、口令、文件和控制等信息进行加密;使用防病毒软件和防火墙;建立完善的访问控制、避免开放过多的网络服务;不运行来历不明的软件等。第51题、从设备的使用角度可将设备分为()。A.块设备B.独占设备C.字符设备D.共享设备E.慢速设备我的答案:参考答案:BD答案解析:现代计算机系统总是配有各种类型的外部设备,种类繁多,可以从不同的角度对它们进行分类。从设备的使用角度可将设备分为两类:独占设备和共享设备。所以,应该选择B、D。有的系统还有另一类较为特殊的设备,称为虚拟设备,它是用共享设备(通常用磁盘上的一块区域)来模拟独占设备,就好象把一台设备变成了多台虚拟设备,我们称被模拟的设备为虚拟设备。第52题、以太网电缆主要包括()。A.10Base-5B.10Base-2C.10Base-TD.10Base-AE.10Base-F我的答案:参考答案:ABCE答案解析:通常使用的以太网电缆有4种:10Base-5(粗同轴电缆),10Base-2(细同轴电缆),10Base-T(双绞线),10Base-F(光纤)。第53题、对于电子邮件,现在广泛采用的协议标准有()。A.SMTPB.IPV4C.POP3D.IPV6E.IMAP我的答案:参考答案:ACE答案解析:广泛采用的电子邮件的协议标准有:SMTP(SimpleMailTransferProtocol)简单邮件传输协议,POP3(PostOfficeProtocolVesion3)邮局协议第3版,IMAP(InternetMessageAccessProtocol)Intemet消息坊问协议。第54题、下面列出的条目中,属于数据仓库的基本特征的有()。A.数据仓库是面向主题的B.数据仓库的数据是集成的C.数据仓库的数据是相对稳定的D.数据仓库的数据是反映历史变化的E.OLAP是数据仓库的用户接口部分我的答案:参考答案:ABCDE答案解析:数据仓库是面向主题的、集成的、稳定的、反映历史变化的数据集合,用于支持管理决策,这些也都是数据仓库特点。OLAP(联机分析处理:On-line-AnalyticalProcessing)是基于数据仓库的信息分析处理过程,是数据仓库的用户接口部分。第55题、下列说法错误的是()。A.通过IE浏览网页时,网页上文字、图形图像、声音等信息是由HTML组织起来的B.FTP的默认端口是21C.在TCP/IP中,FTP运行在网络层D.解决信号传输规程问题,是OSI模型的数据链路层E.Web页面是用URL来命名的我的答案:参考答案:CD答案解析:FTP运行在应用层;解决信号传输规程问题的是传输层。第56题、使用ping命令进行测试,丢包率是通过()计算出来的。A.sentB.receiveC.lostD.timeE.size我的答案:参考答案:AB答案解析:使用ping命令测试,packets:sent=送出的数据包数,received=接收到的返回数据包数,由此计算的百分比就是丢包率。第57题、采用虚拟存储器的主要目的,下面叙述中不包括()。A.提高主存储器的存储速度B.扩大主存储器的存储空间,并能进行自动管理和调度C.提高外存储器的存储速度D.扩大外存储器的存储空间E.处理了数据的存放和调度等问题我的答案:参考答案:ACD答案解析:采用虚拟存储器的主要目的是扩大主存储器的存储空间,并能进行自动的管理和调度,虚拟存储器解决可处理数据的存放和调度问题。第58题、完善管理信息系统,要重点抓好哪些工作?()A.建设高质量的人机系统B.努力提高信息的质量C.建立最短的信息流程D.提高系统的信息处理能力E.改善信息输出形式,并注意信息使用的反馈我的答案:参考答案:ABCDE答案解析:完善管理信息系统要抓好以下五项工作:建设高质量的人机系统、建立最短的信息流程、提高系统的信息处理能力、努力提高信息的质量、改善信息输出形式,并注意信息使用的反馈。第59题、结构化程序设计方法有哪些?()A.自顶向下B.逐步细化C.模块化设计D.结构化编码E.顺序编码我的答案:参考答案:ABCD答案解析:结构化程序设计方法:结构化程序设计是以模块化设计为中心,采用自顶向下、逐步细化、模块化设计、结构化编码的设计方法。第60题、办公自动化一身可分为哪几个层次?()A.事务型B.管理型C.决策型D.数据型E.综合型我的答案:参考答案:ABC答案解析:办公自动化一般可分为三个层次:事务型、管理型、决策型。第61题、网络安全技术包括()。A.加密技术B.鉴别技术C.防火墙技术D.反病毒技术E.漏洞扫描技术我的答案:参考答案:ABCDE答案解析:网络安全技术主要包括:防火墙技术、加密技术、用户鉴别技术、网络反病毒技术、漏洞扫描技术、入侵检测技术等。第62题、解决路由环问题的方法有()。A.水平分割B.路由中毒C.路由器重启D.定义路由权的最大值E.抑制计时器我的答案:参考答案:ABDE答案解析:路由环路问题的解决方法主要有:定义最大值;水平分割技术;控制更新时间(即抑制计时器);触发更新;路由中毒;反路由中毒。第63题、关于子网掩码的说法,以下正确的是()。A.定义了子网中网络号的位数B.子网掩码可以把一个网络进一步划分成几个规模相同的子网C.子网掩码用于设定网络管理员的密码D.子网掩码用于隐藏IP地址E.子网掩码不能单独存在,必须结合IP地址一起使用我的答案:参考答案:ABE答案解析:为了实现对子网的支持,主路由器需要一个子网掩码,它代表了“网络+子网号”与主机号之间的分割方案。子网掩码定义了子网中网络号的位数,子网掩码可以把一个网络进一步划分成几个规模相同的

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论