ImageVerifierCode 换一换
格式:DOC , 页数:37 ,大小:160.50KB ,
资源ID:1293468      下载积分:5000 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
注意:如需开发票,请勿充值!
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【http://www.mydoc123.com/d-1293468.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(【公务员类职业资格】上海市信息管理-13及答案解析.doc)为本站会员(dealItalian200)主动上传,麦多课文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文库(发送邮件至master@mydoc123.com或直接QQ联系客服),我们立即给予删除!

【公务员类职业资格】上海市信息管理-13及答案解析.doc

1、上海市信息管理 -13 及答案解析 (总分: 50.00,做题时间: 90 分钟 ) 一、单项选择题 (总题数: 40,分数: 20.00) 1.自然连接是构成新关系的有效方法一般情况下,当对关系 R和 S 使用自然连接时,要求 R 和 S 含有一个或多个共有的 ( )。 A元组 B行 C记录 D属性 (分数: 0.50) A. B. C. D. 2.在政府统一领导下的电子政务专业机构与专业人土的作用是 ( )。 A全面替代各部门的信息化任务 B进行科学的统一规划,制定统一的标准,按照统一的部署来进行建设 C与各部门 信息化建设没有关系 D ABC 均不对 (分数: 0.50) A. B. C

2、. D. 3.在关系数据库中,当关系的类型改变时,用户程序也可以不变,这是 ( )。 A物理独立性 B逻辑独立性 C位置独立性 D存储独立性 (分数: 0.50) A. B. C. D. 4.死锁预防是保证系统不进入死锁状态的静态策略,其解决办法是破坏产生死锁的四个必要条件之一。下列方法中哪一个破坏了“循环等待”条件 ?( ) A银行家算法 B一次性分配策略 C剥夺资源法 D资源有序分配策略 (分数 : 0.50) A. B. C. D. 5.把系统划分为子系统,是为了 ( )。 A使系统尽量简单 B提高灵活性 C提高完整性 D简化设计工作 (分数: 0.50) A. B. C. D. 6.W

3、eb 站点通常采用四级访问控制,其中 Web 站点的操作员可以为站点、目录和文件设置权限,如读、写或执行是 ( )。 A用户验证 B Web 权限 C NTFS 权限 D IP 地址限制 (分数: 0.50) A. B. C. D. 7.在数据库系统的三级模式体系结构中,描述数据在数据库中的物理 结构或存储方式的是 ( )。 A内模式 B外模式 C提取模式 D系统模式 (分数: 0.50) A. B. C. D. 8.网络看起来是“连接”的,但从网络连接的原理看,又可以是“非连接的”。 Internet 中不是面向连接应用程序的有 ( )。 A电子邮件 E-mail B文件传输 FTP C网络

4、在线浏览 WWW D远程登录 Telnet (分数: 0.50) A. B. C. D. 9.为网络提供共享资源并对这些资源进行管理的计算机称之为 ( )。 A网卡 B服务器 C工作站 D网桥 (分数: 0.50) A. B. C. D. 10.下列关系运算中,能使经运算后得到的新的关系中属性个数多于原来关系个数的是 ( )。 A选择 B连接 C投影 D并 (分数: 0.50) A. B. C. D. 11.网络管理系统的配置管理最主要的功能是 ( )。 A确定设备的地理位置 B确定设备的地理位置、名称和有关细节 C增强网络管理者对网络配置的控制 D为网络管理者提供网张元素清单 (分数: 0.

5、50) A. B. C. D. 12.IEEE802.7标准,定义了 ( )。 A光纤技术 B宽带技术 C城域网 MAN介质访问控制子层与物理层规范 D局域网体系结构、网络互连 (分数: 0.50) A. B. C. D. 13.数据转换为模拟信号的设备是 ( )。 A Modem B DCE C DTE D DCF (分数: 0.50) A. B. C. D. 14.网络拓扑设计的优劣将直接影响着网络的性能、可靠性与 ( )。 A网络协议 B通信费用 C设备种类 D主机类型 (分数: 0.50) A. B. C. D. 15.管理信息系统的结构按管理层次可分为 ( )。 A战略层、战术层、业

6、务层、事务层 B高层、中层、基层 C决策层、职能层、事务层、操作层 D管理层、技术层、操作层 (分数: 0.50) A. B. C. D. 16.软件开发的结构化设计方法,全面指导模块划分的最重要原则应该是 ( )。 A模块高内聚 B模块低耦合 C模块独立性 D程序模块化 (分数: 0.50) A. B. C. D. 17.决策支持系统是 ( )。 A帮助管理决策者做出决策的辅助手段 B实现决策自动化的 系统 C解决结构化决策问题的系统 D解决非结构化决策问题的系统 (分数: 0.50) A. B. C. D. 18.为解决某一特定问题而设计的指令序列称为 ( )。 A文档 B语言 C程序 D

7、操作系统 (分数: 0.50) A. B. C. D. 19.BSP 的过程分类,产品 /服务和支持性资源都属于有生命周期的过程,下面 ( )属于回收 /分配阶段。 A销售 B采购 C库存管理 D包装 (分数: 0.50) A. B. C. D. 20.某种网络安全威胁是通过非法 手段取得对数据的使用权,并对数据进行恶意地添加和修改。这种安全威胁属于 ( )。 A窃听数据 B破坏数据完整性 C拒绝服务 D物理安全威胁 (分数: 0.50) A. B. C. D. 21.串行文件是 ( )的文件。 A按记录中某个字段的大小排列 B用链指针串联 C队列结构 D按记录发生顺序排列 (分数: 0.50

8、) A. B. C. D. 22.10Base-5型 LAN 的运行速度和支持的粗缆最大长度是 ( )。 A 10Mbps, 100m B 10Mbps, 200m C 10Mbos, 500m D 16Mbps, 500m (分数: 0.50) A. B. C. D. 23.在 Word 编辑状态下,如果调整段落的左右边界,最为直观、快捷的方法是使用 ( )。 A格式栏 B格式菜单 C拖动标尺的缩进标记 D常用工具栏 (分数: 0.50) A. B. C. D. 24.在 Windows 资源管理器中,选定文件后,打开文件属性对话框的操作是 ( )。 A单击“文件”“属性” B单击“编辑”“

9、属性” C单击“查看”“属性” D单击“工具”“属性” (分数: 0.50) A. B. C. D. 25.在 Word 文挡中,插入在文本中的分隔符 ( )像一般字符那样删除、插入。 A其中部分可以 B不能 C只能在页面视图中 D可以 (分数: 0.50) A. B. C. D. 26.专家系统 (Expe System)源于计算机领域中对于 ( )的研究,是这方面应用最成熟的一个领域。 A计算机辅助设计 B人工智能 C软件重用技术 D面向对象技术 (分数: 0.50) A. B. C. D. 27.数据操作语言指的是 ( )。 A DDL B DML C DCL D SQL (分数: 0.

10、50) A. B. C. D. 28.电子政务的实施,对我们政府和公务员的 ( )提出了更高的要求。 A信息意识、信息能力 B决策能力 C政府对信息化工作的领导 D以上都是 (分数: 0.50) A. B. C. D. 29.实现并联审批的单位需要 ( )。 A统一计算机型号 B统一数据库系统 C统一操作系统 D提供数据交换接口 (分数: 0.50) A. B. C. D. 30.在 Word 的编辑状态 ,执行编辑菜单中“复制”命令后 ( )。 A被选择的内容被复制到插入点处 B被选择的内容被复制到剪贴板 C插入点所在的段落内容被复制到剪贴板 D光标所在的段落内容被复制到剪贴板 (分数: 0

11、.50) A. B. C. D. 31.互联设备中 Hub称为 ( )。 A网卡 B网桥 C服务器 D集线器 (分数: 0.50) A. B. C. D. 32.引人多道程序设计技术的目的是 ( )。 A增强系统的用户友好性 B提高系统实时性 C充分利用处理器资源 D扩充内存容量 (分数: 0.50) A. B. C. D. 33.一个字节的二进制位数是 ( )。 A 2位 B 4位 C 8位 D 16 位 (分数: 0.50) A. B. C. D. 34.下列方式中,可以显示出页眉和页脚的是 ( )。 A普通视图 B页面视图 C大纲视图 D全屏幕视图 (分数: 0.50) A. B. C.

12、 D. 35.认证中心 (CA)的核心功能是 ( )。 A信息加密 B发放和管理数字证书 C网上交易 D制定和实施信息安全标准 (分数: 0.50) A. B. C. D. 36.E-R模型向关系模型转换时,一个 m:n 的联系转换成一个关系模式时,该关系模式的键是 ( )。 A N端实体的键 B M端实体的键 C N端实体键与 M端实体键组合 D重新选取其他属性 (分数: 0.50) A. B. C. D. 37.“计算机辅助设计”的英文缩写是 ( )。 A CAD B CAM C CAE D CAT (分数: 0.50) A. B. C. D. 38.设有关系 S(SNO,SNAME,SE

13、X), C(CNO,CNAME), SC(SNO,CNO,GRADE)。其中 SNO 为学生号, SNAME 为学生姓名, SEX 为性别, CNO为课程号, CNAME 为课程名。要查询选修“计算机”课的全体女学生姓名的 SQL 语句是 SELECTSNAME FROM S,C,SC WHERE 子句。这里 WHERE 子句的内容是 ( )。 A S.SNO=SC.SNO and SEX=女 and CNAME=计算机 B S.SNO=SC.SNO and C.CNO=SC.CNO and CNAME=计算机 C SEX=女 and CNAME=计算机 D S.SNO=SC.SNO and

14、C.CNO=SC.CNO and SEX=女 and CNAME=计算机 (分数: 0.50) A. B. C. D. 39.管理信息系统可以分为不同类型,人才管理信息系统属于 ( )。 A事务型管理信息系统 B办公型管理信息系统 C专业型管理信息系统 D企业型管理信息系统 (分数: 0.50) A. B. C. D. 40.政务门户系统的作用,说法错误的是 ( )。 A各部门建网站,不需要门户网站 B信息集中统一发布,方便公众查询 C为网上办公、审批等电子 政务应用提供统一的入口 D公众服务与政务处理的完整结合 (分数: 0.50) A. B. C. D. 二、多项选择题 (总题数: 30,

15、分数: 30.00) 41.IP 地址分为哪几类 ?( ) (分数: 1.00) A.A 类 B.B 类 C.C 类 D.D 类 E.E 类 42.数据库设计主要分为哪几步 ?( ) (分数: 1.00) A.需求分析 B.概念结构设计 C.逻辑结构设计 D.物理结构设计 E.系统结构设计 43.关于数的表示方法,以下说法正确的有 ( )。 (分数: 1.00) A.在计算机内部采用的是二进制 B.在计算机内部采用的是十六进制 C.在有关计算机的书写和表达中大多采用十进制 D.在有关计算机的书写和表达中大多采用二进制和十六进制 E.在有关计算机的书写和表达中大多采用八进制和二进制 44.计算机

16、网络是由多个互连的结点组成的,结点之间要做到有条不紊地交换数据,每个结点都必须遵守一些事先约定好的原则。这些规则、约定与标准被称为网络协议 (Orotocol)。网络协议主要由以下哪些要素组成 ( )。 (分数: 1.00) A.语义 B.语法 C.体系结构 D.时 序 E.数据 45.信息资源建设包括哪些环节 ?( ) (分数: 1.00) A.信息资源检索 B.信息资源反馈 C.信息资源存储 D.信息资源更新 E.信息资源采集 46.数据的静态特性分析的内容是 ( )。 (分数: 1.00) A.数据的类型 B.数据的长度 C.取值范围 D.发生的业务量 E.数据的来源 47.决定局域网特

17、性的主要因素有 ( )。 (分数: 1.00) A.网络拓扑 B.数据库软件 C.服务器软件 D.传输介质 E.介质访问控制方法 48.管理的基本职能包括 ( )。 (分数: 1.00) A.决策职能 B.控制职能 C.领导职能 D.计划职能 E.组织职能 49.原型化方法是对预先定义方法的补充,它的提出基于若干前提和条件。下述哪些属于前提和条件 ?( ) (分数: 1.00) A.需求难以事先严格定义 B.存在快速建造原型的工具 C.有实际存在的系统原型 D.开发可一次完善不需反复 E.完成之后不需要测试 50.现代信息处理技术的核心是 ( )。 (分数: 1.00) A.通信技术 B.控制

18、技术 C.计算机技术 D.计算机网络技术 E.传感技术 51.操作系统进程管理的活动有哪些 ?( ) (分数: 1.00) A.创建和删除用户进程和系统进程 B.暂停和重启进程 C.提供进程同步机制 D.提供进程通信机制 E.提供死锁处理机制 52.TCP 和 IP协议分别工作在 OSI/ISO 七层参考模型的哪层 ?( ) (分数: 1.00) A.物理层 B.数据链路层 C.传输层 D.网络层 E.应用层 53.在战略数据规划方法中, James Martin 划分了四类数据环境,其中重要的一类是主题数据库,它具有若干特性,以下哪些是其特性 ?( ) (分数: 1.00) A.需要详尽的数

19、据分析和模式化 B.能提高应用开发效率 C.应改变传统的系统分析方式 D.具有不会退化的特性 E.对数据库表格式的要求很高 54.下面关于 ADSL 特点的叙述中,正确的是 ( )。 (分数: 1.00) A.ADSL 是一种对称的传输模式,它的数据上传速度和下载速度相同 B.ADSL 采用普通铜质电话线作为传输介质 C.ADSL 所传输的数据信号不经过电话交换机设备 D.无须对入户线缆进行改造就可以为现有的大量电话用户提供 ADSL 宽带接入 E.上网和 打电话可同时进行 55.如果要超级链接地址 http:/ 需要指定端口号 82,则以下写法错误的是 ( )。 (分数: 1.00) A.h

20、ttp:/:82 B.http:/ C.http:/ D.http:/.82 E.http:/82.happy.con 56.( )能减少用户计算机被攻击的可能性。 (分数: 1.00) A.选用比较长且复杂的用户登录口令 B.使用防病毒软件 C.尽 量避免开放过多的网络服务 D.定期扫描系统硬盘碎片 E.卸载不用的软件 57.对磁盘上一物理块信息的访问要经过 ( )过程。 (分数: 1.00) A.寻找时间 B.延迟时间 C.传送时间 D.处理时间 E.请求时间 58.下列关于计算机病毒的说法中,正确的是 ( )。 (分数: 1.00) A.游戏软件可能是病毒的载体 B.用杀毒软件将软盘扫描

21、之后,该软盘就没有病毒了 C.尽量做到专机专用或安装正版软件,是预防病毒的有效措施 D.病毒在被激活之后,会起干扰和破坏的作用 E.病毒只通过网 络传播 59.信息源分布是一种不平衡的分布,主要体现在哪些方面 ?( ) (分数: 1.00) A.人口分布不平衡 B.时间分布不平衡 C.地区分布不平衡 D.机构分布不平衡 E.资源分布不平衡 60.通道是一种 ( )。 (分数: 1.00) A.保存 I/O 信息的部件 B.传输信息的电子线路 C.专用处理机 D.通用处理机 E.可与 CPU 并行工作的一种处理机 61.下面列出的条目中,哪些是数据仓库的基本特征 ?( ) (分数: 1.00)

22、A.数据仓库是面向主题的 B.数据仓库的数据是集 成的 C.数据仓库的数据是相对稳定的 D.数据仓库的数据是反映历史变化的 E.数据仓库的数据是随时间变化的 62.计算机网络可以实现的功能有 ( )。 (分数: 1.00) A.资源共享 B.网络打印 C.电子邮件 D.数据传递 E.分布处理 63.目前我国行使和完成信息资源管理职能的组织机构的主要分布 ( )。 (分数: 1.00) A.各级政府的有关部门 B.民间团体和组织 C.信息服务机构 D.企业 E.个人 64.家庭计算机用户上网可使用的技术是 ( )。 (分数: 1.00) A.电话线加上 MODEM B.有线电视电缆加上 Cabl

23、e MODEM C.电话线加上 ADSL D.光纤到户 (FTTH) E.有线电视电缆加上 ADSL 65.在计算机系统中 I/O接口位于 ( )之间。 (分数: 1.00) A.CPU B.总线 C.I/O 设备 D.内存储器 E.外存 66.可以用以下的方法打开用 Word 编辑的文件 ( )。 (分数: 1.00) A.双击桌面的空白部分 B.在资源管理器窗口中双击选定的 Word 文件 C.在 Word 编辑窗口的“打开”对话框中双击选定 的 Word 文件 D.选定 Word 文件后按下 Alt+ESC 键 E.右键单击选定的 Word 文件。在出现的菜单中选择“打开” 67.在黑客

24、入侵的探测阶段,他们会使用下面哪些方法来尝试入侵 ?( ) (分数: 1.00) A.破解密码 B.确定系统默认的配置 C.寻找泄露的信息 D.击败访问控制 E.确定资源的位置 68.在实践中开发 MIS 通常将 ( )策略结合起来,前者用于定义整个系统,后者用于逐步开发。 (分数: 1.00) A.自内而外 B.自上而下 C.自左而右 D.自下而上 E.自外向 内 69.格式工具栏包括 ( )等操作按钮。 (分数: 1.00) A.文件操作 B.字体符号 C.对齐方式 D.编号与项目符号 E.格式刷 70.有关设备的管理中,正确的是 ( )。 (分数: 1.00) A.计算机系统为每台设备确

25、定一个绝对号 B.每台设备都应该有一个惟一的相对号 C.申请设备时指定绝对号可提高设备的使用率 D.申请设备时指定设备相对号使设备分配的灵活性强 E.启动设备时应指出设备的绝对号 上海市信息管理 -13 答案解析 (总分: 50.00,做题时间: 90 分钟 ) 一、单 项选择题 (总题数: 40,分数: 20.00) 1.自然连接是构成新关系的有效方法一般情况下,当对关系 R和 S 使用自然连接时,要求 R 和 S 含有一个或多个共有的 ( )。 A元组 B行 C记录 D属性 (分数: 0.50) A. B. C. D. 解析: 解析 自然连接是构成新关系的有效方法一般情况下,当对关系 R和

26、 S使用自然连接时,要求 R和S含有一个或多个共有的属性。准确地说,如果 A1, A2, An是在关系 R 和 S 上都有的公共属性,那么仅当 R中的元组 r和 S中的元组 s在属性 A1, A2, An都完 全一致时, R 中的元组 r和 S巾的元组 s才能组合成一对,这种运算形式称为自然连接运算,表示为 R S。 2.在政府统一领导下的电子政务专业机构与专业人土的作用是 ( )。 A全面替代各部门的信息化任务 B进行科学的统一规划,制定统一的标准,按照统一的部署来进行建设 C与各部门信息化建设没有关系 D ABC 均不对 (分数: 0.50) A. B. C. D. 解析: 解析 专业机构

27、与专业人士对电子政务进行科学的统一规划,制定统一的标准,按照统一的部署来进行建设。 3.在关系数据库中,当关系的类型 改变时,用户程序也可以不变,这是 ( )。 A物理独立性 B逻辑独立性 C位置独立性 D存储独立性 (分数: 0.50) A. B. C. D. 解析: 解析 数据的逻辑独立性是指用户的应用程序与数据库的逻辑结构是相互独立的,也就是说,关系的类型改变时用户程序也可以不变。 4.死锁预防是保证系统不进入死锁状态的静态策略,其解决办法是破坏产生死锁的四个必要条件之一。下列方法中哪一个破坏了“循环等待”条件 ?( ) A银行家算法 B一次性分配策略 C剥夺资源法 D资源有序分配策略

28、(分数: 0.50) A. B. C. D. 解析: 解析 循环等待是死锁的一个条件,一个确保此条件不成立的方法是对所有的资源类型进行完全排序,且要求每个进程按递增顺序来申请资源。 5.把系统划分为子系统,是为了 ( )。 A使系统尽量简单 B提高灵活性 C提高完整性 D简化设计工作 (分数: 0.50) A. B. C. D. 解析: 解析 划分子系统就是要将复杂的难以研究的大系统划分成若干个简单的易处理系统,主要目的就是简化设计工作。 6.Web 站点通常采用四级访问 控制,其中 Web 站点的操作员可以为站点、目录和文件设置权限,如读、写或执行是 ( )。 A用户验证 B Web 权限

29、C NTFS 权限 D IP 地址限制 (分数: 0.50) A. B. C. D. 解析: 解析 用户验证,是指对于 Web站点中的一般资源,可以使用匿名访问,而对于一些特殊资源则需要有效的 W-indowrs NT 登录。 NTFS 权限,是指借助于 NTFS 的目录和文件权限来限制用户对站点内容的访问。 IP 地址限制是指通过 IP地址来限制或允许特定的计算机、计算机组或整个网络访问 Web 站点中 的资源。 7.在数据库系统的三级模式体系结构中,描述数据在数据库中的物理结构或存储方式的是 ( )。 A内模式 B外模式 C提取模式 D系统模式 (分数: 0.50) A. B. C. D.

30、 解析: 解析 内模式也称存储模式或数据库模式,它是数据物理结构和存储结构的描述,是数据在数据库内部的表示方式。 8.网络看起来是“连接”的,但从网络连接的原理看,又可以是“非连接的”。 Internet 中不是面向连接应用程序的有 ( )。 A电子邮件 E-mail B文件传输 FTP C网络在线浏览 WWW D远程登录 Telnet (分数: 0.50) A. B. C. D. 解析: 解析 电子邮件用户可以不受任何日寸间和地点的限制,通过自己的计算机和电子邮件应用程序发送和接收邮件用户的计算机无须保持一直开机和上网。因特网中的邮件服务器通常要保持 24小时正常工作,这样才能很好地服务于在

31、其中申请账号的用户。 9.为网络提供共享资源并对这些资源进行管理的计算机称之为 ( )。 A网卡 B服务器 C工作站 D网桥 (分数: 0.50) A. B. C. D. 解析: 解 析 服务器是网络上一种为客户端计算机提供各种服务的高性能的计算机,它在网络操作系统的控制下。将与其相连的硬盘、打印机、 Modem 及各种专用通讯设备提供给网络上的客户站点共享,也能为网络用户提供集中计算、信息发表及数据管理等服务。 10.下列关系运算中,能使经运算后得到的新的关系中属性个数多于原来关系个数的是 ( )。 A选择 B连接 C投影 D并 (分数: 0.50) A. B. C. D. 解析: 解析 选

32、择运算是在指定的关系中选取所以满足给定条件的元组,构成一个新的关系,而这个新 的关系是原来关系的一个子集。因此数据选择运算后得到的新关系的属性个数不会多于原来关系中的属性个数。 连接运算是对两个关系进行的运算,其意义是从两个关系的笛卡尔积中选项满足给定属性问一定条件的那些元组。而两个关系的笛卡尔积中的属性个数是两个原关系中的属性个数之和。即两个关系经连接运算后得到的新关系中属性个数多于原来关系中属性个数。 投影运算是在给定关系的某些区域上进行的运算。通过投影运算可以从一个关系中选择出所需要的属性成分,并且按要求排列成一个新的关系,而新关系的各个属性值来自原关系中相应的属性值。因此,经 过投影运

33、算后,会取消某些列。即关系经投影运算后得到的新关系中属性个数要少于原来关系中属性个数。 属性值取自同一个域的两个 n元关系经并运算后仍然是一个 n元关系,它由属于关系 R或属于关系 S 的元组组成。因此,两个关系经并运算后得到的新关系中属性个数不会多于原来关系巾属性个数。本题正确答案是 B。 11.网络管理系统的配置管理最主要的功能是 ( )。 A确定设备的地理位置 B确定设备的地理位置、名称和有关细节 C增强网络管理者对网络配置的控制 D为网络管理者提供网张元素清单 (分数: 0.50) A. B. C. D. 解析: 解析 网络管理系统的配置管理最主要的功能是增强网络管理者对网络配置的控制

34、。 12.IEEE802.7 标准,定义了 ( )。 A光纤技术 B宽带技术 C城域网 MAN介质访问控制子层与物理层规范 D局域网体系结构、网络互连 (分数: 0.50) A. B. C. D. 解析: 解析 IEEE802 是一个局域网标准系列, IEEE802.7 宽带局域网访问控制方法与物理层规范。 13.数据转换为模拟信号的设备是 ( )。 A Modem B DCE C DTE D DCF (分数: 0.50) A. B. C. D. 解析: 解析 Modem 即调制解涮器器,是计算机与电话线之间进行信号转换的装置,由调制器和解调器两部分组成,调制器是把计算机的数字信号调制成可在电

35、话线上传输的声音信号 (即模拟信号 )的装置;在接收端,解调器再把模拟信号转换成计算机能接收的数字信号。通过调制解调器和电话线就可以实现计算机之间的数据通信。 14.网络拓扑设计的优劣将直接影响着网络的性能、可靠性与 ( )。 A网络协议 B通信费用 C设备种类 D主机类型 (分数: 0.50) A. B. C. D. 解析: 解析 计算机网络拓扑是通过网络中结点与通信线路之间的几何关系表示网络结构,反映出网络中各实体间的结构关系。拓扑设计是建设计算机网络的第一步,也是实现各种网络协议的基础,它对网络性能、系统的可靠性与通信费用都有重大影响。 15.管理信息系统的结构按管理层次可分为 ( )。

36、 A战略层、战术层、业务层、事务层 B高层、中层、基层 C决策层、职能层、事务层、操作层 D管理层、技术层、操作层 (分数: 0.50) A. B. C. D. 解析: 解析 管理信息系统按管理层次可分为:基层、中层和高层;按管理职能可分为:执行层、管理层和战略层。 16.软件开发的结构化设计方法,全面指导模块划分的最重要原则应该是 ( )。 A模块高内聚 B模块低耦合 C模块独立性 D程序模块化 (分数: 0.50) A. B. C. D. 解析: 解析 全面指导模块划分的最重要原则是模块独立性。做到模块独立就是每个模块完成一个相对独立的特定子功能,并且和其他模块之间的关系很简单。有效的模块

37、化 (即具有独立的模块 )的软件比较容易开发 出来:独立的模块比较容易测试和维护。 17.决策支持系统是 ( )。 A帮助管理决策者做出决策的辅助手段 B实现决策自动化的系统 C解决结构化决策问题的系统 D解决非结构化决策问题的系统 (分数: 0.50) A. B. C. D. 解析: 解析 决策支持系统是帮助管理决策者做出决策的辅助手段。 18.为解决某一特定问题而设计的指令序列称为 ( )。 A文档 B语言 C程序 D操作系统 (分数: 0.50) A. B. C. D. 解析: 解析 为解决某一特定问题 而设汁的指令序列称为程序。 19.BSP 的过程分类,产品 /服务和支持性资源都属于

38、有生命周期的过程,下面 ( )属于回收 /分配阶段。 A销售 B采购 C库存管理 D包装 (分数: 0.50) A. B. C. D. 解析: 解析 产品 /服务和支持性资源的生命周期的四个阶段是:需求 /计划、度量 /控制阶段;获取 /实现阶段:经营 /管理阶段;回收 /分配阶段。销售属于回收 /分配阶段。 20.某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改。这种安全威胁属于 ( )。 A窃听数据 B破坏数据完整性 C拒绝服务 D物理安全威胁 (分数: 0.50) A. B. C. D. 解析: 解析 破坏数据完整性是指以非法手段窃得对数据的使用权,删除、修

39、改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加,修改数据,以干扰用户的正常使用。 21.串行文件是 ( )的文件。 A按记录中某个字段的大小排列 B用链指针串联 C队列结构 D按记录发生顺序排列 (分数: 0.50) A. B. C. D. 解析: 解析 按记录来到的先后顺序自 然排列而成的顺序文件称为串行文件。 22.10Base-5型 LAN 的运行速度和支持的粗缆最大长度是 ( )。 A 10Mbps, 100m B 10Mbps, 200m C 10Mbos, 500m D 16Mbps, 500m (分数: 0.50) A. B. C. D. 解析: 解析 10Bas

40、e-5中 10 表示数据速率 10Mbps, Base 是指基带传输, 500m 是最大传输距离。 23.在 Word 编辑状态下,如果调整段落的左右边界,最为直观、快捷的方法是使用 ( )。 A格式栏 B格式菜单 C拖 动标尺的缩进标记 D常用工具栏 (分数: 0.50) A. B. C. D. 解析: 解析 在 Word 中可拖动标尺的缩进标记调整段落的左有边界,直观快捷。 24.在 Windows 资源管理器中,选定文件后,打开文件属性对话框的操作是 ( )。 A单击“文件”“属性” B单击“编辑”“属性” C单击“查看”“属性” D单击“工具”“属性” (分数: 0.50) A. B.

41、 C. D. 解析: 解析 在 Windows 的资源管理器中,选定文件后,打开文件属性的对话框可 以单击左上角的“文件”,然后点击“属性”即可查看文件的属性。 25.在 Word 文挡中,插入在文本中的分隔符 ( )像一般字符那样删除、插入。 A其中部分可以 B不能 C只能在页面视图中 D可以 (分数: 0.50) A. B. C. D. 解析: 解析 在 Word 文挡中,在各种视图模式下,插入在文本中的分隔符可以像一般字符那样删除、插入。 26.专家系统 (Expe System)源于计算机领域中对于 ( )的研究,是这方面应用最成熟的一个领域。 A计算机辅助设计 B人工智能 C软件 重

42、用技术 D面向对象技术 (分数: 0.50) A. B. C. D. 解析: 解析 专家系统是计算机领域中人工智能的应用。 27.数据操作语言指的是 ( )。 A DDL B DML C DCL D SQL (分数: 0.50) A. B. C. D. 解析: 解析 数据操作语言 DML(Data Manipulation Languagj),用户通过它可以实现对数据库的基本操作。 28.电子政务的实施,对我们政府和公务员的 ( )提出了更高的要求。 A信息意识、信息能力 B决策能力 C政府对信息化工作的领导 D以上都是 (分数: 0.50) A. B. C. D. 解析: 解析 电子政务的实

43、施对政府和公务员的信息意识与能力、决策能力和对信息化工作的领导都提出了更高的要求。 29.实现并联审批的单位需要 ( )。 A统一计算机型号 B统一数据库系统 C统一操作系统 D提供数据交换接口 (分数: 0.50) A. B. C. D. 解析: 解析 实现并联审批的单位需要提供数据交换接口。 30.在 Word 的编辑状态,执行编辑菜单中“复制 ”命令后 ( )。 A被选择的内容被复制到插入点处 B被选择的内容被复制到剪贴板 C插入点所在的段落内容被复制到剪贴板 D光标所在的段落内容被复制到剪贴板 (分数: 0.50) A. B. C. D. 解析: 解析 “复制”是将选定的内容复制到剪贴

44、板中。 31.互联设备中 Hub称为 ( )。 A网卡 B网桥 C服务器 D集线器 (分数: 0.50) A. B. C. D. 解析: 解析 集线器,英文名为 Hub。 32.引人多道程序设计技术的目的是 ( )。 A增强 系统的用户友好性 B提高系统实时性 C充分利用处理器资源 D扩充内存容量 (分数: 0.50) A. B. C. D. 解析: 解析 引入多道程序设计技术的日的是充分利用处理器的资源。 33.一个字节的二进制位数是 ( )。 A 2位 B 4位 C 8位 D 16 位 (分数: 0.50) A. B. C. D. 解析: 解析 一个字节等于二进制位的八位。 34.下列方式

45、中,可以显示出页眉和页脚的是 ( )。 A普通视图 B页面视图 C大纲视图 D全屏幕视图 (分 数: 0.50) A. B. C. D. 解析: 解析 页面视图模式下可以显示出页眉和页脚,其他的不可以。 35.认证中心 (CA)的核心功能是 ( )。 A信息加密 B发放和管理数字证书 C网上交易 D制定和实施信息安全标准 (分数: 0.50) A. B. C. D. 解析: 解析 认证中心 CA(Certificate Authority)的核心功能是发放和管理数字证书。 36.E-R模型向关系模型转换时,一个 m:n 的联系转换成一个关系模式时,该关系模式的键是 ( )。 A N端实体的键

46、B M端实体的键 C N端实体键与 M端实体键组合 D重新选取其他属性 (分数: 0.50) A. B. C. D. 解析: 解析 E-R模型向关系模型转换的规则是:一个 m:n联系转换为一个关系模式。与该联系相连的各实体的码以及联系本身的属性均转换为关系的属性,而关系的码为各实体码的组合。 37.“计算机辅助设计”的英文缩写是 ( )。 A CAD B CAM C CAE D CAT (分数: 0.50) A. B. C. D. 解析: 解析 计算机辅助设计 CAD(CAD-computer Aided Design)。 38.设有关系 S(SNO,SNAME,SEX), C(CNO,CNAME)

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1