【公务员类职业资格】上海市信息管理真题2011年及答案解析.doc

上传人:orderah291 文档编号:1293493 上传时间:2019-09-25 格式:DOC 页数:51 大小:233KB
下载 相关 举报
【公务员类职业资格】上海市信息管理真题2011年及答案解析.doc_第1页
第1页 / 共51页
【公务员类职业资格】上海市信息管理真题2011年及答案解析.doc_第2页
第2页 / 共51页
【公务员类职业资格】上海市信息管理真题2011年及答案解析.doc_第3页
第3页 / 共51页
【公务员类职业资格】上海市信息管理真题2011年及答案解析.doc_第4页
第4页 / 共51页
【公务员类职业资格】上海市信息管理真题2011年及答案解析.doc_第5页
第5页 / 共51页
点击查看更多>>
资源描述

1、上海市信息管理真题 2011 年及答案解析 (总分: 50.00,做题时间: 90 分钟 ) 一、单项选择题 (总题数: 60,分数: 30.00) 1.当客户机需要接收电子邮件时,客户端软件 (如 Outlook 或 Foxmail 等 )与 POP3 服务器之间建立的是 ( )连接。 A FTP B SMTP C UDP D TCP (分数: 0.50) A. B. C. D. 2.在一个小型的应用 TCP/IP 协议的 Windows 网络中,用户经常抱怨访问网上邻居时网速太慢,检测后发现网络中有较多的广播包。下列改进的措施中,正确 的是 ( )。 A在网络中现有的 Windows 服务

2、器上安装多个网络适配器,为每个适配器设置不同的 IP地址 B在网络中现有的 Windows 服务器上安装多个网络适配器,为每个适配器设置不同的网段地址 C为网络中现有的 Windows 服务器上的网络适配器分配多个 IP地址和子网掩码 D用一台交换机将网络进行物理分段 (分数: 0.50) A. B. C. D. 3.建立基线 (Baseline)是网络管理的一项基本工作。下列选项中, ( )是建立基线的合适时机。 A在高峰期的任一时间间隔监视并记录主要服 务器资源的信息 B在非高峰期的任一时间间隔监视并记录主要服务器资源的信息 C在高峰期和非高峰期的任一时间间隔监视并记录主要服务器资源的信息

3、 D在高峰期和非高峰期的一定时间段内监视并记录主要服务器资源的信息 (分数: 0.50) A. B. C. D. 4.在安装了 Windows Server 的服务器上, WINS 服务程序的主要功能是 ( )。 A处理 Windows 域名到 IP 地址的映射 B处理 NetBIOS 计算机名到 IP 地址的映射 C在 DHCP 服务中自动为客户分配 NetBIOS 计算机名 D 处理 Windows 工作组名到 IP 地址的转换 (分数: 0.50) A. B. C. D. 5.在 windows 服务器上有若干日志文件,其作用是记录错误、警告等信息。查看这些日志文件的方法是 ( )。 A

4、在系统盘根目录下,找到这些文件,双击打开 B在系统盘根目录下,找到这些文件,用写字板程序打开 C在控制面板中,打开“管理工具”选项中的事件查看器 D在 system 目录下找到这些文件,用事件查看器打开 (分数: 0.50) A. B. C. D. 6.在将一个 Intranet 接入 Internet 时,连接内外网络的设备必须具备 ( )的功能。 A地址解析 B对所有的数据交换通信协议进行检查 C防火墙和路由 D对接入 Intranet 的用户进行身份认证 (分数: 0.50) A. B. C. D. 7.一个 Windows 服务器上装有 4个 SCSI 硬盘。若希望系统在一个硬盘发生故

5、障时还能继续工作,并且有效地使用最大的磁盘空间,应该采用的容错策略是 ( )。 A不带奇偶校验的磁盘条带化 B带奇偶校验的磁盘条带化 C磁盘镜像 D磁盘双工 (分数: 0.50) A. B. C. D. 8.在一个 windows 服务器上用 5个容量各为 300G 的硬盘组成了一个 RAID 5 的磁盘阵列,那么它总共可为用户提供 ( )的可用空间。 A 500G B 900G C 1200G D 1500G (分数: 0.50) A. B. C. D. 9.SPEC 性能测试能比时钟频率更全面地反映计算机处理器、存储结构和编译器的性能。它有两种表示方法,其中的吞吐率测试用于测试 ( )。

6、A计算机完成单个任务所需的时间 B计算机在一定时间内能完成多少任务 C计算机在一定时间内能处理多少数据 D计算机在一定时间内能执行多少条程序 (分数: 0.50) A. B. C. D. 10.在 UNIX 和 Linux 操作系统中,下列描述正确的是 ( )。 A重定向命令 1s|将上一条命令的执行结果输出给下一条命令,作为其输入 B管道命令 1s用于程序问的链接 C管道命令 1s将上一条命令的执行结果输出给下一条命令,作为其输入 D重定向命令 1s|用于程序间的链接 (分数: 0.50) A. B. C. D. 11.在一个 Windows 服务器上,发现系统有过多的页面交换活动。它对计算

7、机性能 的影响是 ( )。 A增加了页面文件所在硬盘的碎片,降低了写入文件的速度 B减少了应用程序可用的内存 C减少了硬盘的可用空间 D降低了读取文件的速度 (分数: 0.50) A. B. C. D. 12.用户发送了若干文件到局域网中的打印服务器,但是这些文件没有被打印出来,用户试图在打印机队列中删除这些作业也未成功。在这种情况下,管理员可通过 ( )的做法来排除这个故障。 A删除打印机并重新设置一个 B删除打印机服务器打印池中的所有文件 C在打印服务器上停止并重新启动打印池 D从打印这些 文件的应用程序中停止打印作业,重新打印这些文件 (分数: 0.50) A. B. C. D. 13.

8、当 Windows 系统运动速度减慢时,用户经常被建议减少系统占用的硬盘空间。为实现这一目的所采取的下列方法中,错误的是 ( )。 A关闭休眠支持 B停止用户进程 C关闭系统还原 D改变虚拟内存的物理位置 (分数: 0.50) A. B. C. D. 14.给定供应商 S和零件 P 两个关系: S(Sno, Sname, Address) P(Pno, Pname, Price) 一个供应商可以供应多 种零件,而一种零件也可由多个供应商供应。用关系 SP来表示它, SP(Sno, Pno,Qty),其中 Qty 是销售数量。下列关于 SP 属性的描述中,正确的是 ( )。 A Sno 是主键

9、B Pno 是主键 C三个属性都是主键 D Pno 和 Qty 是主键 (分数: 0.50) A. B. C. D. 15.在一数据库中有以下关系: 员工, Employee(EID, name, department) 产品, Product(PID, name, model) 仓库, Warehouse(WID, location, EID) 库存, Inventory(WID, PID, Qty) 完成下面的 SQL 查询语句,使之能查询每种产品的名称及其库存总量: SELECT name, SUM(Qty) FROM Product, Inventory WHERE( )。 A Pro

10、duct.PID=Inventory.PID B Product.PID=Inventory.PID ORDER BY name C Product.PID=Inventory.PID GROUP BY name D Product.PID=Inventory.PID SUM BY name (分数: 0.50) A. B. C. D. 16.某商场的部门、员工和商品 3个实体之间的关系如下图所示: (分数: 0.50) A. B. C. D. 17.当你为 Windows 服务器安装了一台新的 SCSI 设备驱动程序后,系统不能正常启动。这时应该 ( )。 A从紧急修复盘启动 Windows

11、 Server 系统,然后执行紧急修复过程 B重新安装 Windows Server C从 Windows Server 安装盘启动系统,然后执行紧急修复过程 D使用上一次正确的系统设置启动系统 (分数: 0.50) A. B. C. D. 18.某企业内部网络与因特网连接的拓扑结构如下图所示,那么该防火墙采用 ( )比较恰当。 (分数: 0.50) A. B. C. D. 19.Windows XP 的用户如需暂时离开计算机几分钟,为保证在此期间计算机的安全性,以下选项中最为方便 有效的做法是 ( )。 A启动屏幕保护程序 B退出计算机 C按“ Windows+L”键锁定计算机 D让程序在后

12、台运行 (分数: 0.50) A. B. C. D. 20.在安全电子邮件加密和身份认证的服务中,数字信封的原理是 ( )。 A使用非对称密钥体制命名算法加密邮件正文 B作用 RSA 算法对邮件正文输出摘要 C使用收件人的公钥加密会话密钥 D使用发件人的私钥加密会话密钥 (分数: 0.50) A. B. C. D. 21.某企业对部分应聘人员持有的某些大学的毕业证书有疑问 ,但在教育部的认证网站上却又可以确认这些证书登记在案,于是将问题报告给了公安机关。此案中,导致这一问题发生的最可能的原因是 ( )。 A有人假冒教育部的名义建立了毕业证书认证网站 B假证持有人篡改了教育部的毕业证书认证网站

13、C黑客控制了教育部毕业证书认证网站并篡改了信息 D证书认证网站管理员与外部人员勾结出售假证 (分数: 0.50) A. B. C. D. 22.用户欲通过浏览器访问一个提供安全服务的 Web 站点,设置浏览器有关选项的方法是 ( )。 A启用 PEM 协议 B启用 SSL3.0 协 议 C启用 SHTTP 协议 D启用 SSL2.0 协议 (分数: 0.50) A. B. C. D. 23.每次启动浏览器时,它总是自动打开一个你不想看的网站而不是你设置的主页,解决这一问题应采取的方法是 ( )。 A用杀毒软件检查浏览器是否被劫持 B检查浏览器的安全设置 C检查运行浏览器程序的快捷方式中程序名后

14、有无添加内容 D检查浏览器程序的属性中程序名后有无添加内容 (分数: 0.50) A. B. C. D. 24.通常可以用三级模式结构来描述数据库系统中的数据库,其中用户与数 据库的接口是 ( )。 A概念模式 B模式 C外模式 D内模式 (分数: 0.50) A. B. C. D. 25.CA 认证中心是专业的第三方网络安全和信任服务提供商,以下关于 CA认证中心的说法中,正确的是 ( )。 A CA 认证中心负责证书的颁发和管理,此证书是一个用户身份的证明 B CA 认证是使用对称密钥机制的一种双向认证方法 C CA 认证中心负责电子签名的确认,不负责证书的产生和发放 D CA 认证中心不

15、用保持中立,只需要提供证书并进行管理 (分数: 0.50) A. B. C. D. 26.使用 HTML 语言进行网页设计时,若需要在网页中嵌入图片,可以使用标签 ( )。 A JPG B DIV C IMG D PIC (分数: 0.50) A. B. C. D. 27.将两个以上的计算机网络,通过一定的方法,用一种或多种通信处理设备相互连接起来,构成更大的网络系统,需要使用的网络设备是 ( )。 A网桥 B集线器 C交换机 D路由器 (分数: 0.50) A. B. C. D. 28.域名可以用来作为电子邮箱的后缀,也可以用作自己网站的网址。 域名解析通过因特网的 ( )实现。 A DNS

16、 B NetBIOS C DHCP D HTTP (分数: 0.50) A. B. C. D. 29.计算机口令密码以对计算机软件编程进行算法加密为特点,是适用于计算机数据保护和网络通信等广泛用途的密码。下列选项中,不属于常见的弱口令密码的是 ( )。 A四位或六位相同符号 B十位的综合型密码 C与用户名相同的口令密码 D便于记忆的个人生日 (分数: 0.50) A. B. C. D. 30.信息化项目对时间、质量有一定的要求。下列对其特 征的描述中,错误的是 ( )。 A信息化项目的资源是有限的 B信息化项目的实施过程具有不确定性 C信息化项目始终有明确的目标 D信息化项目的实施常常是重复、

17、循环的 (分数: 0.50) A. B. C. D. 31.路由算法中的 ( )要求每个路由器发送其路由表的全部或部分信息,但仅发送到邻近结点上。 A距离向量算法 B静态路由算法 C动态路由算法 D链路状态算法 (分数: 0.50) A. B. C. D. 32.广播地址是用于向网络中所有工作站同时发送信息时的一个地址, C 类地址 192.168.1.139 的子网广播地址是 ( )。 A 192.168.1.225 B 255.255.255.255 C 192.168.0.139 D 192.168.1.1 (分数: 0.50) A. B. C. D. 33.用 JSP 开发的 Web

18、应用是跨平台的,既能在 Linux 下运行,也能在其他操作系统上运行,其运行必须依赖 ( )的支持。 A客户端浏览器 B虚拟机 C编译器 D Web 服务器 (分数: 0.50) A. B. C. D. 34.综合布线是一种模块化的、灵 活性极高的信息传输通道,通过它可使话音设备、数据设备、交换设备及各种控制设备与信息管理系统连接起来,同时也使这些设备与外部通信网络相连,一般其终端设备处于 ( )。 A工作区 B网络或服务器房间 C配电总线间 D控制管理室 (分数: 0.50) A. B. C. D. 35.防火墙主要用来加强网络之间的访问控制、保护内部的网络操作环境,以下关于防火墙功能的说法

19、中,错误的是 ( )。 A提供使用和流量的日志和审计 B不能阻止来自内部的威胁 C隐藏内部 IP 地址 D控制进出内网的信息流向和信 息包 (分数: 0.50) A. B. C. D. 36.RFP 是指 ( ),信息系统用户产生需求后,一般向多个能提供同类产品和服务的单位发出 RFP,最后择优签约。 RFP 一般包括:项目陈述、项目目标、项目目标的具体规定、客户提供的条件、客户付款方式、项目进度要求、项目交付物的评价标准等。 A需求定价书 B需求建议书 C需求核实书 D需求明确书 (分数: 0.50) A. B. C. D. 37.信息化发展的过程中,如果符合诺兰模型,那么在控制的基础上,组

20、织重新进行规划设计并建成统 一的信息管理系统,则该系统属于 ( )。 A数据可控阶段 B系统集成阶段 C可扩展阶段 D成熟阶段 (分数: 0.50) A. B. C. D. 38.URL 的解释是 ( )。 A超文本协议 B等同于 IP地址 C资源定位地址 D域名的解析 (分数: 0.50) A. B. C. D. 39.计算机病毒能够侵入计算机系统和网络,危害正常工作。以下关于计算机病毒特征的说法中,正确的是( )。 A具有破坏性、自我复制性,但不具有传播性 B具有传染性、自我复制性,但不具有破坏性 C具有传染性、破坏性,但不具有自我复制性 D自我复制性、破坏性和传染性是其重要特征 (分数:

21、 0.50) A. B. C. D. 40.在关系数据库 (RDB)中的 ( )是一个虚拟表,其内容由查询定义。同真实的表一样,它包含一系列带有名称的列和行数据,但却并不在 RDB中以存储的数据值集形式存在。 A视图 B索引 C存储过程 D图表 (分数: 0.50) A. B. C. D. 41.入侵检测系统 (IDS)从计算机网络系统中的若干关键点收集信息,并分析这些信息。按照检测数据的来源 可将 IDS 分为 ( )。 A基于内网的 IDS 和基于外网的 IDS B基于域控制器的 IDS 和基于服务器的 IDS C基于域控制器的 IDS 和基于主机的 IDS D基于网络的 IDS 和基于主

22、机的 IDS (分数: 0.50) A. B. C. D. 42.以下关于 MAC 地址的说法中,错误的是 ( )。 A MAC 地址在每次启动后都会改变 B MAC 地址是被固化在网卡中的 C通常所说的计算机硬件地址就是指 MAC 地址 D网络设备可寻址的依据是 MAC 地址的唯一性 (分数: 0.50) A. B. C. D. 43.国内某地政府拟建立网站,帮助市民快速及时地了解当地的政策和发展规划,则其域名的后缀应该选用( )。 A .gov B C D .地方名称 .ac (分数: 0.50) A. B. C. D. 44.对于综合布线工程设计, ( )是每一座建筑物内安装进出线设

23、备、进行网络管理和维护的场所。 A设备间 B工作区 C总线间 D管理间 (分数: 0.50) A. B. C. D. 45.在关系数据库系统设计中,如果要自动执行一定的命令操作,对数据表 进行插入、删除、更改等,则需要先建立 ( )。 A索引聚簇表 B存储过程 C加锁和解锁机制 D触发器 (分数: 0.50) A. B. C. D. 46.采用 10BASE-T、 100BASE-T 双绞线网络接口类型的插口是 ( )。 A RJ11 口 B RJ45 口 C USB 口 D BNC 口 (分数: 0.50) A. B. C. D. 47.国家保密局颁布实施的计算机信息系统国际联网保密管理规定

24、明确规定:涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络 相连接,必须 ( )。 A安装防火墙和 IDS B进行 VLAN 和 LAN划分 C实行逻辑隔离 D实行物理隔离 (分数: 0.50) A. B. C. D. 48.计算机网络可按网络拓扑结构、网络涉辖范围和互联距离、网络数据传输和网络系统的拥有者、不同的服务对象等不同标准进行种类划分,但计算机网络的核心是 ( )。 A终端和工作站 B网络服务器和网络操作系统 C网络机房、机柜和网线等传输介质 D交换机、路由器等网络设备 (分数: 0.50) A. B. C. D. 49.交换机是一 种用于电信号转发的网络

25、设备,它可以为接入交换机的任意两个网络节点提供独享的电信号通路。下列选项中,除 ( )外都属于交换机的功能。 A路由转发 B MAC 地址学习 C冲突的避免 D转发 (分数: 0.50) A. B. C. D. 50.视频会议包括卫星会议和网络会议,是指两个或两个以上不同地方的个人或群体、通过传输线路及多媒体设备,将声像及文件资料互相传送,达到即时互动的沟通。视频会议系统的核心是 ( )。 A多点处理单元 B视频编码及处理软件 C网络和网关 D声像、文件资料 (分 数: 0.50) A. B. C. D. 51.数据库系统是一个可运行的存储、维护和为应用系统提供数据的软件系统,是存储介质、处理

26、对象和管理系统的集合体。实现数据库系统的主要目的是 ( )。 A解决数据量大的问题 B解决数据完整性问题 C解决共享数据问题 D解决数据保密问题 (分数: 0.50) A. B. C. D. 52.DES 是一个分组加密算法,同时 DES也是一个 ( )算法,它的密匙长度是 56位,密匙可以是任意的 56位数,而且可以任意时候改变,在计算机网络系统中广泛使用。 A不 对称加密 B对称加密 C公开密钥加密 D公开密钥解密 (分数: 0.50) A. B. C. D. 53.路由协议创建了路由表,描述了网络拓扑结构,与路由器协同工作,执行路由选择和数据包转发功能。以下协议中,不属于路由协议的是 (

27、 )。 A RIP B OSPF C BGP D TCP/IP (分数: 0.50) A. B. C. D. 54.我国依法加强对互联网基础资源、关键环节以及信息内容服务的监管,在信息网络基础保障方面,国务院颁布了 ( )。 A中华人民共和国电子签名法 B互联网信息服务管理办法 C中国互联网络域名管理办法 D中华人民共和国电信条例 (分数: 0.50) A. B. C. D. 55.范围管理是项目管理的关键,它包括产品的范围、最终成果和 ( )。 A全部工作的分解结构 B项目计划及变更计划 C产品质量要求和计划 D实现产品或服务要做的工作 (分数: 0.50) A. B. C. D. 56.为

28、维护数据库中数据与现实世界的一致性,关系数据的操作必须遵循一定的完整性规则,其中不允许使用不存在的元组的规则属于 ( )。 A实体完整性规则 B引用完整性规则 C用户定义的完整性规则 D数据库内置完整性规则 (分数: 0.50) A. B. C. D. 57.网络服务的组建过程和常用的管理方法中,很重要的一项工作是网络的配置,首先是安装和配置 ( )。 A网络协议 B用户和用户组 C IP 地址 D所有客户端 (分数: 0.50) A. B. C. D. 58.使用微软办公软件 Word 时,在某段落中的任何一处连续单击三次鼠标左键表示 ( )。 A复制此段落 B删除此段落 C选定此段落 D无

29、意义 (分数: 0.50) A. B. C. D. 59.在微软办公软件 Excel 中,运算符的作用是 ( )。 A将数据的运算结果赋值 B对单元格的数据进行分类 C在公式中必须出现的符号,以便操作 D用于指定对操作数或单元格引用数据执行某种运算 (分数: 0.50) A. B. C. D. 60.信息系统工程监理活动的主要内容包含“三管”,即 ( )。 A方案管理、硬件管理和软件开发管理 B合同管理、信息管理和安全管理 C时间管理、费用管理和合同管理 D范围管理、工程进度管理和合 同管理 (分数: 0.50) A. B. C. D. 二、多项选择题 (总题数: 20,分数: 20.00)

30、61.管理员欲将其 Windows Server 服务器原有的 RAID 1 磁盘阵列改为 RAID 5,这一做法的目的在于 ( )。 (分数: 1.00) A.使容错系统能够从非系统分区恢复 B.支持更多数量的硬盘 C.有更好的读取性能 D.减少所需的硬盘数量 E.提高硬盘使用率 62.当用户数据需要在两个 VLAN 间相互传输时,需要 ( )设备的支持。 (分数: 1.00) A.中继器 B.路 由器 C.交换机 D.三层交换机 E.网桥 63.要配置一个 Intranet 内的域名服务器,需要设置 ( )。 (分数: 1.00) A.所辖子域的域名 B.所辖网段中的主机名和 IP 地址

31、C.所辖网段的域名、主机名和 IP 地址 D.所辖子域 DNS 服务器的地址 E.因特网顶级域名的 DNS 根服务器地址 64.在 UNIX 或 Linux 系统中,某文件的访问权限信息为“ rwxrw r ”。以下对该文件访问权限的描述,正确的有 ( )。 (分数: 1.00) A.除文件所有者外其他用户有写和执行的权限 B.同组用户有写和执行的权限 C.文件所有者有写和执行的权限 D.所有用户有写和执行的权限 E.同组用户有读和写的权限 65.某 Intranet 使用主机甄别防火墙,内部采用了 192.168.0.0 的私有 IP地址段,设置了对外的 Web 服务器、 FTP 服务器和

32、E-mail 服务器,则需要在防火墙上设置的安全规则包括 ( )。 (分数: 1.00) A.使用包过滤检查规则就能直接访问 Internet 的内部主机的 IP 地址 B.可通过应用代理服务器访问 Internet 的内部主机的 IP地址 C.允许内部主机地址被 转换为合法 IP 地址的范围 D.允许 HTTP、 SMTP、 FTP 等协议访问内部服务器 E.将主要网关设置成 192.168.0.0 66.2009年 7月 18日,某犯罪分子操控了 5千多台被植入木马的电脑,对上海私车牌照拍卖系统进行了 DDOS攻击,企图通过此手段降低中标价格,最终导致拍卖中断。以下措施中, ( )可以比较

33、有效地防止此类事件的发生。 (分数: 1.00) A.根据 IP 地址对数据包进行过滤 B.为系统访问提供更高级别的身份认证 C.缩短 SYN 连接的 time out 的时间 D.使用工具软件检测不正 常的高流量 E.尽量使用稳定版本的服务程序 67.注册表是 Windows 系统一个很重要的数据库,其中包含了应用程序和计算机系统的配置、系统和应用程序的初始化信息、应用程序和文档文件的关联关系、硬件设备的说明、状态和属性以及各种状态信息和数据。下列关于备份注册表的说法中,正确的有 ( )。 (分数: 1.00) A.安装系统并正常安装所有的硬件驱动程序后,应进行注册表备份 B.在对注册表进行

34、修改前,应对注册表进行备份 C.安装盗版软件前应备份注册表,因为盗版软件安装时都会对注册表进行修改 D.应定期对 注册表进行备份 E.安装杀毒软件或木马查杀工具等安全防护软件后应备份注册表 68.综合布线系统可划分为包括工作区子系统在内的多个子系统,且由不同系列和不同规格的部件和设备缉成。其中,工作区子系统的设备主要有 ( )。 (分数: 1.00) A.信息插座 B.配线设备和跳线 C.监视器 D.适配器 E.连接电缆 69.电子政务不同于一般信息化,它的特殊性在于重在政务,即公共行政。电子政务建设的意义在于 ( )。 (分数: 1.00) A.及时发布政府提供的公共服务 B.提高政府机关的

35、工作效率 C.准确地提供公共政策信息 D.增加政府工作的责任性和透明度 E.更好地诠释政府工作的职能及内容 70.办公自动化系统 (OA)是利用技术的手段提高办公的效率,进而实现办公自动化处理的系统。它基于工作流的概念,使办公人员方便快捷地共享信息,高效地协同工作。根据职能层次的不同,办公自动化系统可分为 ( )等几种类型。 (分数: 1.00) A.组织型 B.事务型 C.管理型 D.政务型 E.决策型 71.为方便 Web 网站的日常维护,要求系统能够实现用户的分类管理,将用户的绑定策略、安全策略等按照统一的 模式管理,网站用户管理的工作主要包括 ( )。 (分数: 1.00) A.用户信

36、息发布 B.用户登录管理 C.访问和管理权限设置 D.用户信息管理 E.用户注册管理 72.数字签名以电子形式存在于数据信息之中,或作为其附件或逻辑上与之有联系的数据,用于辨别数据签署人的身份,并表明签署人对数据信息中包含的信息的认可。这项技术可用来 ( )。 (分数: 1.00) A.在打印的书面文档上作手工签名 B.防止计算机信息被篡改和伪造 C.防止发出信息后又加以否认 D.防止误用和冒用别人名义发送信息 E.防止收到信息后又加以否认 73.信息化规划是信息系统设计和实施的前提与依据,是信息化过程中首先要考虑和解决的问题,如直接进入具体功能的实施,将大大增加实施的风险性,难以保证实施信息

37、化的最终效果甚至导致整个项目失败。在信息化规划过程中要贯彻 ( )等原则。 (分数: 1.00) A.可行性 B.整体性 C.盈利性 D.扩展性 E.匹配性 74.对知识产权的保护,归根到底还是需要全民意识的提高,每个信息管理人员都应有知识产权保护意识。在知识产权保护方面,我国已经颁布的相关法律法规有 ( )。 (分数 : 1.00) A.中华人民共和国著作权法 B.中国互联网域名管理办法 C.计算机软件保护条例 D.互联网著作权保护办法 E.电子认证服各管理办法 75.信息是事物现象及其属性标识的集合,按照应用领域可以分为 ( )。 (分数: 1.00) A.管理信息 B.科技信息 C.社会

38、信息 D.任务、作业信息 E.数据、图像信息 76.入侵检测技术是一种用于检测计算机网络中违反安全策略行为的技术。下列对入侵检测技术的描述中,正确的有 ( )。 (分数: 1.00) A.使用入侵检 测技术不会影响网络性能 B.基于网络的入侵检测系统不能抵御外来的入侵 C.入侵检测技术对内部和外部攻击进行检测保护 D.网络连接加密时,实时活动监控也能检测入侵 E.当发现入侵,入侵检测系统能进行回击 77.面向服务的体系结构 (SOA)是一个组件模型,它将应用程序的不同服务通过这些服务之间定义的接口和契约联系起来,这使得构建在各种这样的系统中的服务可以一种统一和通用的方式进行交互, SOA 的基

39、本特征有 ( )。 (分数: 1.00) A.细粒度服务接口 B.服务组件“紧密耦合” C.基于文本的消息 传递 D.大数据量低频率访问 E.独立的功能实体 78.虚拟局域网 (VLAN)是一组逻辑上的设备和用户,根据功能、部门及应用等因素将它们组织起来,使其相互之间的通信就好像在同一个网段中一样。与传统的局域网技术相比较, VLAN 技术更加灵活,定义 VLAN成员的方法有很多,由此也就分成了几种不同类型,包括 ( )的 VLAN。 (分数: 1.00) A.基于协议地址 B.基于 MAC 地址 C.基于交换机端口 D.基于所用算法 E.基于物理位置 79.视频会议系统管理的主要内容有 (

40、)。 (分数: 1.00) A.视频终端设备连接及使用方法 B.会议室环境要求 C.音频系统调试和使用 D.桌面型会议系统安装故障排除 E.网络通信的测试和监控 80.在微软办公软件 PowerPoint 2002 演示文稿内,复制幻灯片的正确方法有 ( )。 (分数: 1.00) A.在普通视图的“大纲”选项中,选择要复制的幻灯片进行复制 B.在普通视图的“幻灯片”选项中,选择要复制的幻灯片进行复制 C.在“插入”菜单中,单击“幻灯片副本” D.直接按下“ Ctrl+Shift+D”组合键 E.在幻灯片浏览视图中,选 择要复制的幻灯片进行复制 上海市信息管理真题 2011 年答案解析 (总分

41、: 50.00,做题时间: 90 分钟 ) 一、单项选择题 (总题数: 60,分数: 30.00) 1.当客户机需要接收电子邮件时,客户端软件 (如 Outlook 或 Foxmail 等 )与 POP3 服务器之间建立的是 ( )连接。 A FTP B SMTP C UDP D TCP (分数: 0.50) A. B. C. D. 解析: SMTP(Simple Mail Transfer Protocol),即简单邮件传输协议,它是一组用于由源地址到 目的地址传送邮件的规则,由它来控制信件的中转方式。 SMTP 协议属于 TCP/IP 协议族,它帮助每台计算机在发送或中转信件时找到下一个目

42、的地。通过 SMTP 协议所指定的服务器,可以把电子邮件寄到收信人的服务器上。SMTP 服务器是遵循 SMTP 协议发送邮件的服务器,用来发送或中转用户发出的电子邮件。 A、 C、 D 项均不是邮件协议,故本题答案为 B。 2.在一个小型的应用 TCP/IP 协议的 Windows 网络中,用户经常抱怨访问网上邻居时网速太慢,检测后发现网络中有较多的广播包。下列改进的措施中,正确的是 ( )。 A在网络中 现有的 Windows 服务器上安装多个网络适配器,为每个适配器设置不同的 IP地址 B在网络中现有的 Windows 服务器上安装多个网络适配器,为每个适配器设置不同的网段地址 C为网络中

43、现有的 Windows 服务器上的网络适配器分配多个 IP地址和子网掩码 D用一台交换机将网络进行物理分段 (分数: 0.50) A. B. C. D. 解析:使用交换机将网络进行物理分段后,可分流广播包,避免广播风暴,而为 Windows 服务器安装多个网络适配器和 IP 地址后只是访问接口不同而已,避免不了网络中的广播风 暴,因此选 D。 3.建立基线 (Baseline)是网络管理的一项基本工作。下列选项中, ( )是建立基线的合适时机。 A在高峰期的任一时间间隔监视并记录主要服务器资源的信息 B在非高峰期的任一时间间隔监视并记录主要服务器资源的信息 C在高峰期和非高峰期的任一时间间隔监

44、视并记录主要服务器资源的信息 D在高峰期和非高峰期的一定时间段内监视并记录主要服务器资源的信息 (分数: 0.50) A. B. C. D. 解析:基线,英文名为 Baseline,用于标识组件中各个元素的某个版本,以表示经常 集成或合并后的团队成员的工作集合。它代表了组件在项目开发某一特定阶段 (如设计、测试或正式发布等 )的一个版本。基线也是团队成员之间相互沟通的手段,使他们能够共享项目开发的新变更。本题中建立基线的合适时机为在高峰期和非高峰期的一定时间段内监视并记录主要服务器资源的信息,因此本题选 D。 4.在安装了 Windows Server 的服务器上, WINS 服务程序的主要功

45、能是 ( )。 A处理 Windows 域名到 IP 地址的映射 B处理 NetBIOS 计算机名到 IP 地址的映射 C在 DHCP 服务中自动为客户分配 NetBIOS 计算机名 D处理 Windows 工作组名到 IP 地址的转换 (分数: 0.50) A. B. C. D. 解析: WINS 是 Windows Internet Naming Server,即 Windows Internet 命名服务。它提供了一个分布式数据库,能在路由网络的环境中动态地对 NetBIOS 名和 IP地址的映射进行注册与查询。 WINS 用来登记NetBIOS 计算机名,并在需要时将它解析成为 IP地

46、址。 WINS 数据库是动态更新的。 5.在 windows 服务器上有若干日志文件,其作用是记录错误、警告等 信息。查看这些日志文件的方法是 ( )。 A在系统盘根目录下,找到这些文件,双击打开 B在系统盘根目录下,找到这些文件,用写字板程序打开 C在控制面板中,打开“管理工具”选项中的事件查看器 D在 system 目录下找到这些文件,用事件查看器打开 (分数: 0.50) A. B. C. D. 解析: Windows 系统中,日志文件的作用是记录错误、警告等信息。查看这些日志文件的方法是:单击“开始”按钮,选择“控制面板”命令,打开“控制面板”窗口,双击“管理工具”图标,打开“管理工具

47、”窗口,接着 双击该窗口中的“事件查看器”图标,打开“事件查看器”窗口,在该窗口中可以查看日志文件中记录的错误、警告等信息。 6.在将一个 Intranet 接入 Internet 时,连接内外网络的设备必须具备 ( )的功能。 A地址解析 B对所有的数据交换通信协议进行检查 C防火墙和路由 D对接入 Intranet 的用户进行身份认证 (分数: 0.50) A. B. C. D. 解析:路由功能是必须的,否则内网的访问就不知道去向何方,因此选 C。 7.一个 Windows 服务器上装有 4个 SCSI 硬盘。若希望系统 在一个硬盘发生故障时还能继续工作,并且有效地使用最大的磁盘空间,应该采用的容错策略是 ( )。 A不带奇偶校验的磁盘条带化 B带奇偶校验的磁盘条带化 C磁盘镜像 D磁盘双工 (分数: 0

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1