【公务员类职业资格】上海市信息管理-12及答案解析.doc

上传人:dealItalian200 文档编号:1293467 上传时间:2019-09-25 格式:DOC 页数:48 大小:208.50KB
下载 相关 举报
【公务员类职业资格】上海市信息管理-12及答案解析.doc_第1页
第1页 / 共48页
【公务员类职业资格】上海市信息管理-12及答案解析.doc_第2页
第2页 / 共48页
【公务员类职业资格】上海市信息管理-12及答案解析.doc_第3页
第3页 / 共48页
【公务员类职业资格】上海市信息管理-12及答案解析.doc_第4页
第4页 / 共48页
【公务员类职业资格】上海市信息管理-12及答案解析.doc_第5页
第5页 / 共48页
点击查看更多>>
资源描述

1、上海市信息管理 -12 及答案解析 (总分: 50.00,做题时间: 90 分钟 ) 一、单项选择题 (总题数: 60,分数: 30.00) 1.目前,综合布线领域广泛遵循的标准是 ( )。 A GB/T 50311-2000 B TIA/EIA 568D C TIA/EIA 568A D TIA/EIA 570 (分数: 0.50) A. B. C. D. 2.在 Windows 中,如果要把 D盘某个文件夹中的一些文件复制到其他盘另外的一个文件夹中,若采用鼠标操作,在选定文件后应按住 ( )拖曳鼠标至目标文件夹。 A Ctrl B Shift C Alt D Fn (分数: 0.50) A

2、. B. C. D. 3.在 Client/Server 结构中,客户机使用一条 SQL 命令,将服务请求发送到 ( ),由它将每一条 SQL 命令的执行结果回送给客户机。 A对象服务器 B应用服务器 C数据库服务器 D文件服务器 (分数: 0.50) A. B. C. D. 4.在 IPSec 安全策略的规则中,身份验证方法可以是证书、 Kerberos、预共享密钥。其中, ( )实现的 IPSec安全级别最高,安全性最好。 A 证书 B Kerberos C预共享密钥 D安全性都一样好 (分数: 0.50) A. B. C. D. 5.Linux 是一类 UNIX 计算机操作系统的统称,在

3、 Linux 系统中有多个日志文件,但不包括 ( )。 A连接时间日志 B进程统计 C错误日志 D病毒扫描日志 (分数: 0.50) A. B. C. D. 6.通常认为,决定局域网特性的主要技术有 3 个,它们是 ( )。 A传输媒体、差错检测方法和网络操作系统 B通信方式、同步方式和拓扑结构 C传输媒体、拓扑结构和媒体访问 控制方式 D数据编码技术、媒体访问控制方法和数据交换技术 (分数: 0.50) A. B. C. D. 7.软件开发的螺旋模型综合了瀑布模型和演化模型的优点,还增加了 ( )。 A版本管理 B可行性分析 C风险分析 D系统集成 (分数: 0.50) A. B. C. D

4、. 8.衡量一台计算机优劣的主要技术指标通常是指 ( )。 A所配备的系统软件的优劣 B CPU 的主频、运算速度、字长和存储容量等 C显示器的分辨率、打印机的配置 D软、硬盘容量的大小 (分数: 0.50) A. B. C. D. 9.面向对象技术中,对象是类的实例。对象有 3种成分: ( )、属性和方法 (或操作 )。 A标识 B规则 C封装 D消息 (分数: 0.50) A. B. C. D. 10.在文件系统中,用户以 ( )方式直接使用外存。 A虚拟地址 B名字空间 C物理地址 D逻辑地址 (分数: 0.50) A. B. C. D. 11.用户数据包协议 UDP是 OSI 参考模型

5、中一种面向无连接的 ( )协议。 A物理层 B数据链路层 C传输层 D网络层 (分数 : 0.50) A. B. C. D. 12.下列关于数字签名的说法中,正确的是 ( )。 A数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息 B数字签名能够解决数据的加密传输,即安全传输问题 C数字签名一般采用对称加密机制 D数字签名能够解决篡改、伪造等安全性问题 (分数: 0.50) A. B. C. D. 13.文件型病毒传染的对象主要是 ( )类文件。 A WPS B PRC C DBF D COM 和 EXE (分数: 0.50) A. B. C. D. 14.PKI 是指 ( )。

6、 A公钥基础设施 B Public Keen to Internet C Public Key Information D上述都对 (分数: 0.50) A. B. C. D. 15.通常所说的 CPU芯片包括 ( )。 A控制器、运算器和寄存器组 B控制器、运算器和内存储器 C内存储器和运算器 D控制器和内存储器 (分数: 0.50) A. B. C. D. 16.某同学正在用 Word 撰写毕业论文,要求只能用 A4规格的纸输出,在打印预览中,发现最后一页只 有一行,他想把这一行提到上一页,最好的办法是 ( )。 A改变纸张大小 B增大页边距 C减小页边距 D把页面方向改为横向 (分数:

7、0.50) A. B. C. D. 17.IEEE 802 是为局域网规定的标准,对应于 OSI参考模型的 ( )。 A第一层 B第二层 C第一层和第二层 D第二层和第三层 (分数: 0.50) A. B. C. D. 18.以下关于 ADSL 的说法中,不正确的是 ( )。 A ADSL 即对称数字用户环路 B ADSL 的上行和下行带宽不一样 C ADSL 采用频分复用技术把普通的电话线分成了电话、上行和下行 3个相对独立的信道,从而避免了相互之间的干扰 D ADSL 可以提供最高 3.5Mbps 的上行速度和最高 24Mbps 的下行速度 (分数: 0.50) A. B. C. D. 1

8、9.在电子政务技术实现中的 CA 是指 ( )。 A电子签名 B证书认证 C数字加密 D以上都不是 (分数: 0.50) A. B. C. D. 20.在 Windows 资源管理器中,“剪切”一个文件后,该文件被 ( )。 A删除 B临时存放在“我的文档”中 C临 时存放在“剪贴板”中 D临时存放在“回收站”中 (分数: 0.50) A. B. C. D. 21.彻底防止病毒入侵的方法是 ( )。 A每天检查磁盘有无病毒 B定期清除磁盘中的病毒 C不自己编制程序 D还没有研制出来 (分数: 0.50) A. B. C. D. 22.传输层上的 TCP协议提供面向 ( )的传输服务。 A连接

9、B无连接 C地址 D端口 (分数: 0.50) A. B. C. D. 23.新系统取代旧系统,风险较大的转换方法是 ( )。 A逐个子系 统转换法 B逐级转换法 C直接转换法 D。平行转换法 (分数: 0.50) A. B. C. D. 24.采用星型拓扑结构的局域网典型实例是 ( )。 A CBX(计算机交换分机 ) B FDDI(光纤分布数据接口 ) C Ethernet(以太网 ) D Token Ring(令牌环 ) (分数: 0.50) A. B. C. D. 25.以下关于接入 Internet 的叙述, ( )是不正确的。 A以终端的方式入网需要一个动态的 IP 地址 B通过

10、PPP 拨号方式接入,可以有一个动态的 IP地址 C通过 LAN 接入,可以用固定的 IP 地址,也可以用动态分配的 IP 地址 D通过代理服务器接入,多个主机可以共享一个 IP 地址 (分数: 0.50) A. B. C. D. 26.PC 机配有多种类型的 I/O接口。下列关于串行接口的叙述,正确的是 ( )。 A慢速设备连接的 I/O 接口就是串行接口 B串行接口一次只传输 1 位数据 C一个串行接口只能连接一个外设 D串行接口的数据传输速率一定低于并行接口 (分数: 0.50) A. B. C. D. 27.成像芯片的像素数目是数码相机的重要性能 指标,它与可拍摄的图像分辨率直接相关。

11、若某数码相机的像素约为 320,它所拍摄的图像最高分辨率为 ( )。 A 1280 960 B 1600 1200 C 2048 1536 D 2560 1920 (分数: 0.50) A. B. C. D. 28.在浏览网页时,当链接指向下列哪一种文件时,浏览器不打开该文件,而是提供给用户下载 ?( ) A ASP B HTML C ZIP D CGI (分数: 0.50) A. B. C. D. 29.为了将数字信号传输得更远,可以采用的设备是 ( )。 A中继器 B放大器 C网桥 D路由器 (分数: 0.50) A. B. C. D. 30.下列关于比特的叙述,错误的是 ( )。 A存储

12、 (记忆 )1 个比特需要使用具有两种稳定状态的器件 B比特的取值只有“ 0”和“ 1” C比特既可以表示数值、文字,也可以表示图像、声音 D比特既没有颜色也没有重量,但有大小 (分数: 0.50) A. B. C. D. 31.计算机系统安全是当前计算机界的热门话题。实现计算机系统安全的核心是 ( )。 A硬件系统的安全性 B操作系统的安全性 C语言处理系统的安全性 D应用软件的安全性 (分数: 0.50) A. B. C. D. 32.ATM 技术的特点是 ( )。 A高速、低传输延迟、信元小 B网状拓扑 C以帧为数据传输单位 D针对局域网互联 (分数: 0.50) A. B. C. D.

13、 33.下列色彩属性中,非彩色所具有的属性为 ( )。 A色相 B饱和度 C明度 D纯度 (分数: 0.50) A. B. C. D. 34.哪一种模式下交换机读取帧的目的地址后立即开始转发帧 ?( ) A存储转发 B快速转发 C自由分段 D其他方式 (分数: 0.50) A. B. C. D. 35.HTML 语言中,为了标识一个 HTML 文件,应该使用的 HTML 标签是 ( )。 A P /P B BODY /BODY C HTML /HTML D TABLE /TABLE (分数: 0.50) A. B. C. D. 36.已知用户登录名为 huaj,用户所在的主机名为 ,则下列 (

14、 )是正确的电子邮件地址。 A B huaj C .huaj D (分数: 0.50) A. B. C. D. 37.信息系统的软件需求说明书是需求分析阶段最后的成果之一, ( )不是软件需求说明书应包含的内容。 A数据描述 B功能描述 C系统结构描述 D性能描述 (分数: 0.50) A. B. C. D. 38.在不同的网络之间实现分组的存储和转发,并在网络层提供协议转换的网络互连器称为 ( )。 A转接器 B路由器 C网桥 D中继器 (分数: 0.50) A. B. C. D. 39.在 SQL Server 中,通过构建的备份设备可以对数据库进行备份,下列说法正确的是 ( )。 A

15、不需要指定备份设备的大小 B一个数据库一次只能备份在一个设备上 C每个备份设备都是专属于一个数据库的 D只能将备份设备建立在磁盘上 (分数: 0.50) A. B. C. D. 40.电子政务系统的规划方式和实施方式的好坏是决定整个电子政务建设成败的关键,在宏观上需要考虑的因素主要有:电子政务建设方案和目标的制定、运作方式、 ( )以及相关技术和标准的选择 。 A资金筹措 B推行实施模式 C培训教育模式 D招标模式 (分数: 0.50) A. B. C. D. 41.以下关于计算机信息系统集成企业资质的说法中,正确的是 ( )。 A计算机信息系统集成企业资质共分 4个级别,其中第四级为最高级

16、B该资质由授权的认证机构进行评审或批准 C目前,计算机信息系统集成企业资质证书有效期为 3 年 D申报二级资质的企业,其具有项目经理资质的人员数据应不少于 20 名 (分数: 0.50) A. B. C. D. 42.建立一个实用的决策支持系统的先 决条件是 ( )。 A建立方法库子系统 B建立模型库子系统 C建立数据库子系统 D实现对话子系统 (分数: 0.50) A. B. C. D. 43.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是 ( )防火墙的特点。 A包过滤型 B应用级网关型 C复合型 D代理型 (分数: 0.50) A. B. C. D. 44.TPS 是指

17、( )。 A系统每秒钟执行的作业数 B系统每秒钟传递的字节数 C系统每分钟执行的作业数 D系统每分钟传递的字节数 (分数: 0.50) A. B. C. D. 45.无线网卡是无线网络的终端设备,是 ( )的无线覆盖下通过无线连接网络进行上网使用的无线终端设备。 A有线局域网 B无线局域网 C有线城域网 D无线城域网 (分数: 0.50) A. B. C. D. 46.要求监理工程师具有丰富的经验,主要指的是 ( )。 A监理工程师在工程建设的某一方面具有丰富的经验就可以 B监理工程师在工程建设的某一方面具有丰富的经验,若在两个或两个以上方面都有丰富的经验则更好 C监理工程师在工程建设中无须具

18、有两个或 两个以上方面的经验 D监理工程师在工程建设中必须具有两个或两个以上方面的丰富经验 (分数: 0.50) A. B. C. D. 47.计算机网络按照 ( )进行划分,可分为局域网、广域网和城域网。 A覆盖面积 B拓扑结构 C使用范围 D用户人数 (分数: 0.50) A. B. C. D. 48.在 PowerPoint 2003 中,关于幻灯片中插入的声音的描述,正确的是 ( )。 A放映到该幻灯片时会自动播放 B放映到该幻灯片时不会自动播放,必须单击声音标记才会播放 C放映到 该幻灯片时不会自动播放,必须双击声音标记才会播放 D放映到该幻灯片时是否自动播放,取决于插入声音时对播放

19、方式的设置 (分数: 0.50) A. B. C. D. 49.在 UNIX 操作系统中,修改用户密码的命令是 ( )。 A passwd B pwd C change password D password (分数: 0.50) A. B. C. D. 50.Windows 操作系统都内置了事件查看器,要打开该组件,操作方法为: ( )。 A单击“开始”按钮,选择“控制面板”,双击“管理工 具”,然后双击“事件查看器” B单击“我的电脑”按钮,在常用工具栏单击“时间查看器”按钮 C单击“开始”按钮,选择“所有程序” |“附件” |“事件查看器”命令 D打开资源管理器,选择“工具” |“事件查

20、看器”命令 (分数: 0.50) A. B. C. D. 51.下列有关面向对象方法中消息的叙述,不正确的是 ( )。 A键盘、鼠标、通信端口、网络等设备一有变化,就会产生消息 B操作系统不断向应用程序发送消息,但应用程序不能向操作系统发送消息 C应用程序之间可以相互发送消息 D发送与接收消 息的通信机制与传统的子程序调用机制不同 (分数: 0.50) A. B. C. D. 52.从 可以看出,它是中国的一个 ( )的站点。 A政府部门 B军事部门 C工商部门 D教育部门 (分数: 0.50) A. B. C. D. 53.C 类网络的子网掩码为 ( )。 A 192.168.0.0 B

21、255.255.0.O C 192.168.0.1 D 255.255.255.0 (分数: 0.50) A. B. C. D. 54.公司的网络出故 障,有员工报告说无法连接到远程站点的服务器,网络管理员经过查看,首先能知道 ( )信息。 A IP: 10.0.3.2 B员 PC: 10.0.3.35/24 C默认网关: 10.0.3.1 D远程服务器: 10.0.5.250/24 (分数: 0.50) A. B. C. D. 55.以太网的功能模块包括两大部分,相当于 ( )和物理层的功能。 A网络层 B数据链路层 C传输层 D网络层 (分数: 0.50) A. B. C. D. 56.双

22、绞线由两根互相绝缘绞合成螺纹状的导线组成。下 面关于双绞线的叙述中,正确的是 ( )。 (1)它既可以传输模拟信号,也可以传输数字信号 (2)安装方便,价格便宜 (3)不易受外部干扰,误码率低 (4)通常只用作建筑物内的局部网通信介质 A (1)(2)(3) B (1)(2)(4) C (2)(3)(4) D全部 (分数: 0.50) A. B. C. D. 57.要对 Excel 工作表中的数据清单进行分类汇总,首先应对数据清单中相关的分类字段进行 ( )。 A排序 B自动筛选 C高级筛选 D合并计算 (分数: 0.50) A. B. C. D. 58.下列处理属于无损压缩的是 ( )。 A

23、将 BMP文件压缩为 JPEG 文件 B用 WinZip 软件压缩文件 C将电影制作成 VCD D将电影制作成 DVD (分数: 0.50) A. B. C. D. 59.以下关于网桥的功能叙述中,正确的是 ( )。 A在网络中使用网桥主要是为了实现网络分段 B网桥具有隔离广播的功能 C网桥可以实现相同 LAN 之间的互连 D网桥可实现路径选择功能 (分数: 0.50) A. B. C. D. 60.一般来说,对于通信量大的高速局 域网,为了获得更高的性能,应该选用 ( )。 A同轴电缆 B光纤 C双绞线 D无线 (分数: 0.50) A. B. C. D. 二、多项选择题 (总题数: 20,

24、分数: 20.00) 61.根据 MIS 的开发周期,系统测试包括 ( )阶段。 (分数: 1.00) A.单元测试 B.组装测试 C.确认测试 D.系统测试 E.验收测试 62.以下关于 Windows 桌面图标的说法中,错误的是 ( )。 (分数: 1.00) A.经过自动排列的图标可以任意移动位置 B.桌面图标不可以改名 C.未自动排列的图标可以任意移动位置 D.桌面图标不可以删除 E.桌面图标可以删除 63.下列属于数据流程图的基本元素的是 ( )。 (分数: 1.00) A.数据结构 B.数据存储 C.数据流 D.外部实体 E.信息流 64.下列选项中,当用户发出查询数据库数据的命令

25、时,数据库管理系统需要进行的检查是 ( )。 (分数: 1.00) A.语法检查 B.语义检查 C.用户存取权限检查 D.数据完整性检查 E.病毒和木马检查 65.软件生命周期中,软件设计包括 4个既独立又相互联系的活动,分别为 ( )。 (分数: 1.00) A.实用性设计 B.体系结构设计 C.数据设计 D.过程设计 E.接口设计 66.从软件工程的观点看,软件包括 ( )。 (分数: 1.00) A.程序 B.数据 C.相关文档 D.操作系统 E.指令系统 67.投资建设项目的业主方和项目参与各方往往分散在不同的地点,因此应考虑充分利用远程数据通信方式,包括 ( )。 (分数: 1.00

26、) A.传真 B.电子邮件 C.可视电话 D.召开网络会议 E.基于互联网的远程教育与培训 68.在 ISO/OSI 参 考模型中,同层对等实体间进行信息交换时必须遵守的规则称为 _,相邻层间进行信息交换时必须遵守的规则称为 _。 ( ) (分数: 1.00) A.协议 B.接口 C.服务 D.关系 E.继承 69.( )能减少用户计算机被攻击的可能性。 (分数: 1.00) A.选用比较长且复杂的用户登录口令 B.使用防病毒软件 C.尽量避免开放过多的网络服务 D.定期扫描系统硬盘碎片 E.不随便打开陌生信件 70.计算机检索有 3种形式,分别为 ( )。 (分数: 1.00) A.单机检索

27、 B.脱机检索 C.联机检索 D.综合检索 E.复合检索 71.在 Word 文档中,如果加入页码,下面表述正确的有 ( )。 (分数: 1.00) A.页码位置可以在页脚 B.页码位置 nil: A(在页眉 C.页码对齐方式为右侧、左侧、居中 D.首页可以显示页码,也可以不显示页码 E.不可以在页眉中加入页码 72.以下属于文字处理软件的有 ( )。 (分数: 1.00) A.Word B.WPS C.Excel D.PowerPoint E.Outlook 73.VLAN 的划分方法有 ( )。 (分数: 1.00) A.基于设备端口划分 B.根据协议类型划分 C.基于 MAC 地址划分

28、D.根据 IP 组播划分 E.用户自定义划分 74.建立堡垒主机的一般原则有 ( )。 (分数: 1.00) A.最简化原则 B.复杂化原则 C.预防原则 D.网络隔断原则 E.恢复原则 E双绞线适用于多种网络拓扑结构 75.下列选项中,哪些是数据库系统的组成成员 ?( ) (分数: 1.00) A.应用系统 B.数据库管理系统 C.用户 D.数据库 E.数据库管理员 76.微机不能够直接识别 和处理的语言是 ( )。 (分数: 1.00) A.高级语言 B.人类语言 C.汇编语言 D.机器语言 E.书面语言 77.软件工程中,关于程序模块优化的启发式规则有若干条,以下规则中符合优化原则的是

29、( )。 (分数: 1.00) A.通过模块的合并和分解,降低模块的耦合度,提高模块的内聚性 B.提高上层模块的扇出,减少模块调用的层次 C.将模块的作用范围限制在模块的控制范围之内 D.降低模块之间接口的复杂性,避免“病态连接” E.降低上层模块的扇出,增加模块调用的层次 78.从信息系统的 应用模式来看,同一管理层次的有关职能部门的数据综合称为 _;不同管理层次的数据进行综合称为 _。 ( ) (分数: 1.00) A.横向子系统 B.逻辑子系统 C.纵向子系统 D.物理子系统 E.管理子系统 79.以下哪种设备工作在 OSI 模型的所有层上 ?( )。 (分数: 1.00) A.网络主机

30、 B.网络管理工作站 C.交换机 D.Web 服务器 E.路由器 80.在 Excel 中,自动填充柄的自动填充功能可完成 ( )操作。 (分数: 1.00) A.复制 B.移动 C.计数 D.填充图表 E.以上均可 上海市信息管理 -12 答案解析 (总分: 50.00,做题时间: 90 分钟 ) 一、单项选择题 (总题数: 60,分数: 30.00) 1.目前,综合布线领域广泛遵循的标准是 ( )。 A GB/T 50311-2000 B TIA/EIA 568D C TIA/EIA 568A D TIA/EIA 570 (分数: 0.50) A. B. C. D. 解析:本题考查综合布线

31、领域的标准。目前综合布线领域广泛遵循的标准是 TIA/EIA 568A。 2.在 Windows 中,如果要把 D盘某个文件夹中的一些文件复制到其他盘另外的一个文件夹中,若采用鼠标操作,在选定文件后应按住 ( )拖曳鼠标至目标文件夹。 A Ctrl B Shift C Alt D Fn (分数: 0.50) A. B. C. D. 解析:在选定文件后按住 Ctrl 键并将其拖曳至目标文件夹,可实现复制操作。 3.在 Client/Server 结构中,客户机使用一条 SQL 命令,将服务请求发送到 ( ),由它将每一条 SQL 命令的执行结果回送给客户机。 A对象服务器 B应用服务器 C数据库

32、服务器 D 文件服务器 (分数: 0.50) A. B. C. D. 解析:在 Client/Server 结构中,客户机使用一条 SQL 命令,由 Web 服务器进行请求解析, Web 服务器再将请求发送到数据库服务器,由数据库服务器到数据库中提取相关数据并返回给 Web服务器,最后由 Web服务器将数据返回给用户。 4.在 IPSec 安全策略的规则中,身份验证方法可以是证书、 Kerberos、预共享密钥。其中, ( )实现的 IPSec安全级别最高,安全性最好。 A证书 B Kerberos C预共享密钥 D安全性都一样 好 (分数: 0.50) A. B. C. D. 解析:在 IP

33、Sec 安全策略的规则中,身份验证方法可以是证书、 Kerberos、预共享密钥。其中,预共享密钥实现的 IPSec 安全级别最高,安全性最好。预共享密钥不需要公钥基础结构 (PKI)就可以部署,但它是一种弱身份验证方法。 5.Linux 是一类 UNIX 计算机操作系统的统称,在 Linux 系统中有多个日志文件,但不包括 ( )。 A连接时间日志 B进程统计 C错误日志 D病毒扫描日志 (分数: 0.50) A. B. C. D. 解析:日志对于安全来说非常重要,它记录了系统每天发生的各种各样的事情,使用户能够检查错误发生的原因,或受到攻击时攻击者留下的痕迹。日志的主要功能有:审计和监测。

34、在 Linux 系统中,有 3 个主要的日志:连接时间日志、进程统计日志和错误日志,不包括病毒扫描日志,故本题正确答案为 D。 6.通常认为,决定局域网特性的主要技术有 3 个,它们是 ( )。 A传输媒体、差错检测方法和网络操作系统 B通信方式、同步方式和拓扑结构 C传输媒体、拓扑结构和媒体访问控制方式 D数据编码技术、媒体访问控制方法和数据交换技术 (分数: 0.50) A. B. C. D. 解析:本题考查的是局域网的基础知识。局域网是一种地理范围有限的计算机网络,通常,决定局域网特性的主要技术有传输媒体、拓扑结构和媒体访问控制方式 (MAC),因此本题选 C。 7.软件开发的螺旋模型综

35、合了瀑布模型和演化模型的优点,还增加了 ( )。 A版本管理 B可行性分析 C风险分析 D系统集成 (分数: 0.50) A. B. C. D. 解析:软件开发的螺旋模型综合了瀑布模型和演化模型的优点,还增加了风险分析,每转一圈都要对风险进行识别和分析。螺旋线第一圈的开始点可能是一个概念项目,从第二圈开始,一个新产品开发项目开始了,新产品的演化沿着螺旋线进行若干次迭代,一直运转到软件生命期结束。 8.衡量一台计算机优劣的主要技术指标通常是指 ( )。 A所配备的系统软件的优劣 B CPU 的主频、运算速度、字长和存储容量等 C显示器的分辨率、打印机的配置 D软、硬盘容量的大小 (分数: 0.5

36、0) A. B. C. D. 解析:一台计算机性能的优劣,需要从运算速度、字长、内存储器的容量以及外存储器的容量等方面来综合衡量。 运 算速度是指每秒钟计算机所能执行的指令条数,一般用“百万条指令 /秒” (Million Instruction Per Second, MIPS)来描述。同一台计算机执行不同的运算,所需的时间可能不同,因而对运算速度的描述常采用不同的方法,常用的有 CPU时钟频率 (主频 )、每秒平均执行的指令数等。 字长是指在同一时刻计算机能够处理的二进制位数。例如,通常称处理字长为 8位数据的 CPU 称为 8位 CPU,同理, 32位 CPU 就是计算机在同一时刻能够同

37、时处理 32 位二进制数据。 一台计算机的存储容量为内存容量与外存容量之和。存储 器采用的技术不同,存取的速度也会有所差别,从而影响计算机的运算速度。 综上所述可知, CPU 的主频、运算速度、字长和存储容量等指标决定了一台计算机的性能。 9.面向对象技术中,对象是类的实例。对象有 3种成分: ( )、属性和方法 (或操作 )。 A标识 B规则 C封装 D消息 (分数: 0.50) A. B. C. D. 解析:在面向对象技术中,对象有 3种成分:标识、属性和方法 (或操作 )。标识即对象名,用于标识对象本身。每个对象都有自己的属性值,表示该对象的状态。对象中的属性只能够通过该对象所 提供的操

38、作来存取或修改。操作也称为方法或服务,它规定了对象的行为,表示对象所提供的服务。 10.在文件系统中,用户以 ( )方式直接使用外存。 A虚拟地址 B名字空间 C物理地址 D逻辑地址 (分数: 0.50) A. B. C. D. 解析:用户给出文件名后,文件系统根据文件名找到其在外存的地址,即文件系统以名字空间使用外存。 11.用户数据包协议 UDP是 OSI 参考模型中一种面向无连接的 ( )协议。 A物理层 B数据链路层 C传输层 D网络层 (分数: 0.50) A. B. C. D. 解析: UDP 是 User Datagram Protocol 的简称,中文名是用户数据包协议,是 O

39、SI 参考模型中一种面向无连接的传输层协议,提供面向事务的简单不可靠信息传送服务。 12.下列关于数字签名的说法中,正确的是 ( )。 A数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息 B数字签名能够解决数据的加密传输,即安全传输问题 C数字签名一般采用对称加密机制 D数字签名能够解决篡改、伪造等安全性问题 (分数: 0.50) A. B. C. D. 解析:数字签名,又称公钥数字签名、电子签章,是一种类似写在纸上的普通的物理签名,但是使用了公钥加密领域的技术,用于鉴别数字信息。一套数字签名通常定义两种互补的运算,一个用于签名,另一个用于验证。数字签名能够解决篡改、伪造等安全

40、性问题。 13.文件型病毒传染的对象主要是 ( )类文件。 A WPS B PRC C DBF D COM 和 EXE (分数: 0.50) A. B. C. D. 解析:在各种 PC 机病毒中,文件型病毒占的数目最大,传播得广,采用的技巧也多。文件型病毒是对源文件进行修改,使其成 为新的文件。文件型病毒可分为两种:一种是将病毒加在 COM 前部,一种是加在文件尾部。文件型病毒传染的对象主要是 COM 和 EXE 文件。 14.PKI 是指 ( )。 A公钥基础设施 B Public Keen to Internet C Public Key Information D上述都对 (分数: 0.

41、50) A. B. C. D. 解析: PKI(Public Key Infrastructure),即公钥基础设施,是一种遵循既定标准的密钥管理平台,它能够为所有网络应用提供加密和数字签名等密码 服务及所必需的密钥和证书管理体系,简单来说, PKI 就是利用公钥理论和技术建立的提供安全服务的基础设施。 PKI技术是信息安全技术的核心,也是电子商务的关键和基础技术。 15.通常所说的 CPU芯片包括 ( )。 A控制器、运算器和寄存器组 B控制器、运算器和内存储器 C内存储器和运算器 D控制器和内存储器 (分数: 0.50) A. B. C. D. 解析: CPU 芯片是微机硬件系统的核心,又

42、称微处理器芯片,其中包括控制器、运算器和寄存器组。 16.某同学正在用 Word 撰写毕业论文,要求只能用 A4规格的纸输出,在打印预览中,发现最后一页只有一行,他想把这一行提到上一页,最好的办法是 ( )。 A改变纸张大小 B增大页边距 C减小页边距 D把页面方向改为横向 (分数: 0.50) A. B. C. D. 解析: A选项,“改变纸张大小”与题干中“只用 A4规格的纸输出”矛盾,因此 A不是最好的方法。 B选项,增大页边距,即增大正文到纸张边缘的距离,版心变小,则所能容纳的文字数量将减少,因此 B错误。D选项,改变页面方向并不能改变页面所能容纳的文字数量。 C选项,减小页边距后,版

43、心所能容纳的 文字数量增多,才有可能使得最后一页的那一行往上提。 17.IEEE 802 是为局域网规定的标准,对应于 OSI参考模型的 ( )。 A第一层 B第二层 C第一层和第二层 D第二层和第三层 (分数: 0.50) A. B. C. D. 解析: IEEE 802 是为局域网规定的标准,对应于 OSI 参考模型的数据链路层,即第二层,因此选择 B选项。 18.以下关于 ADSL 的说法中,不正确的是 ( )。 A ADSL 即对称数字用户环路 B ADSL 的上行和下行带宽不一样 C ADSL 采用频分复用技术把普通 的电话线分成了电话、上行和下行 3个相对独立的信道,从而避免了相互

44、之间的干扰 D ADSL 可以提供最高 3.5Mbps 的上行速度和最高 24Mbps 的下行速度 (分数: 0.50) A. B. C. D. 解析: ADSL 即非对称数字用户环路,它采用频分复用技术把普通的电话线分成了电话、上行和下行 3 个相对独立的信道,从而避免了相互之间的干扰,其上行和下行带宽不一样,“非对称”因此而得名。它可以提供最高 3.5Mbps 的上行速度和最高 24Mbps 的下行速度。综上可知 A选项错误。 19.在电子政务技术实现中 的 CA 是指 ( )。 A电子签名 B证书认证 C数字加密 D以上都不是 (分数: 0.50) A. B. C. D. 解析:电子商务

45、认证授权机构 (Certificate Authority, CA),也称为电子商务认证中心,是负责发放和管理数字证书的权威机构,并作为电子商务交易中受信任的第三方,承担公钥体系中公钥的合法性检验的责任。 CA是证书的签发机构,它是 PKI 的核心。 CA是负责签发证书、认证证书、管理已颁发证书的机关。它要制定政策和具体步骤来验证、识别用户身份,并对用户证书进行签名,以确保证书持有者的身份和公钥的拥有权。 CA也拥有一个证书 (内含公钥 )和私钥。网上的公众用户通过验证 CA的签字从而信任 CA,任何人都可以得到 CA 的证书 (含公钥 ),用以验证它所签发的证书。 20.在 Windows

46、资源管理器中,“剪切”一个文件后,该文件被 ( )。 A删除 B临时存放在“我的文档”中 C临时存放在“剪贴板”中 D临时存放在“回收站”中 (分数: 0.50) A. B. C. D. 解析:剪贴板是内存中的一块区域,是 windows 内置的一个非常有用的工具,小小的剪贴板使得在各种应用程序之间传递和共享信息成为可能。剪贴板中只能保留一份数据,每当新的数据传入,旧的数据便会被覆盖。通常所执行的剪切、复制操作的内容都被 临时放到剪贴板中。 21.彻底防止病毒入侵的方法是 ( )。 A每天检查磁盘有无病毒 B定期清除磁盘中的病毒 C不自己编制程序 D还没有研制出来 (分数: 0.50) A. B. C. D. 解析:彻底防止病毒入侵的方法至今还没研究出来。从技术上来看,防病毒技术总是滞后于病毒的更新,因此不可能研究出能够彻底防止病毒入侵的技术。 22

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1