1、上海市信息管理真题 2013 年及答案解析 (总分: 50.00,做题时间: 90 分钟 ) 一、 B单项选择题 /B(总题数: 60,分数: 30.00) 1.在 _文件中,数据的物理顺序和逻辑顺序是相一致的,即记录时,按其读、写入数据的次序放在存储器上。 A.索引数据 B.顺序数据 C.存储关联 D.直接存取 (分数: 0.50) A. B. C. D. 2.计算机系统可成批地接受采用批处理控制方式组织的作业,但批处理作业在进入计算机系统之前,必须规定如何调度作业的执行。下列说法正确 的是 _。 A.调度程序不必记录系统中各作业的情况,只记录正在运行的作业 B.按照系统提供的调度算法从后备
2、队列中随机选取作业投入运行 C.资源不是通过调度程序分配给被选中的作业 D.调度程序为作业开始运行和完成时做好准备工作 (分数: 0.50) A. B. C. D. 3.设备驱动程序是一种可以使计算机和设备通信的特殊程序,操作系统只有通过这个接口,才能控制硬件设备的工作。下列关于设备驱动的叙述中,错误的是 _。 A.每个硬件设备都需要设备驱动程序 B.设备驱动程序也有需 要升级的 C.同一类设备都会有一个通用的驱动程序 D.硬件设备原厂商设计的驱动程序更符合设备需求 (分数: 0.50) A. B. C. D. 4.Internet 上引入了域名服务系统,把你键入的域名解析为相应网站的 IP地
3、址,即 IP 地址与域名通过_进行转换。 A.TCP B.DNS C.URL D.WWW (分数: 0.50) A. B. C. D. 5.传送在线视频等实时性要求比较高但准确性要求相对较低的数据时,可以考虑在传输层采用 _协议。 A.GGP B.IP C.ICMP D.UDP (分数: 0.50) A. B. C. D. 6.常见的计算机网络的有线传输媒体有双绞线、同轴电缆和 _。 A.微波 B.彩色信号线 C.单模光缆和多模光缆 D.铜线电缆 (分数: 0.50) A. B. C. D. 7.在使用办公软件 word 时,输入了一个网站地址 (如 http:/),并按回车键,则_。 A.这
4、个网站地址会默认变成超链接 B.Word 会启动浏览器,打开这个网站页面 C.这个 网站地址的字体自动变更为大写字体并改变颜色 D.这个网站地址的字体自动变更为小写字体、蓝色带下划线 (分数: 0.50) A. B. C. D. 8.政府除了以新闻发布会定期发布政务信息外,还可以通过政府公报、政务公开栏、公开办事指南和其他形式公开政务。下列关于政务公开的叙述中,错误的是 _。 A.政务公开要充分利用网络等媒体,发挥其在政务公开中的作用 B.要加强政府网站建设,推进电子政务,逐步扩大网上查询、审批、投诉等服务、项目的范围 C.要主动公开信息,应以部门门户网站为主要公开方 式 D.对在网上申请公开
5、的政府信息,政府部门都必须在规定的时间内予以公开 (分数: 0.50) A. B. C. D. 9.无论是普通用户通过应用程序发出的数据库操作,还是数据库管理员直接对数据库进行的操作,都必须通过 _才能访问存储在物理介质上的数据,它是数据库系统的核心。 A.应用软件 B.操作系统 C.数据库 D.数据库管理系统 (分数: 0.50) A. B. C. D. 10.下列关于数据库日志文件的叙述中,错误的是 _。 A.数据库日志文件存放恢复数据所需 的所有信息,确保数据库的一致性和实时性 B.数据库日志是数据库中已发生的所有修改和执行每次修改的事务的一连串记录 C.每一个数据只有一个数据库日志文件
6、,不允许拥有多个日志文件 D.当数据库损坏时,可以由数据库管理员使用数据库日志来有效还原数据库 (分数: 0.50) A. B. C. D. 11.网页设计中应该考虑使用“网络安全色”,其共有 _特定颜色。但研究发现这些颜色在所有软件系统下显示效果都是一致的,目前在网页设计软件中,都会提示设计者在选用颜色时注意。 A.128 种 B.216 种 C.256 种 D.432 种 (分数: 0.50) A. B. C. D. 12.在电子商务的建设中,需要承担网上安全电子信息认证服务,签发数字证书并确认用户身份的服务机构是 _。 A.认证中心 B.测试机构 C.安全厂商 D.保密机构 (分数: 0
7、.50) A. B. C. D. 13.公共系统的安全测评,是按照严格程序对信息系统的安全保障能力进行的综合测试评估活动,其依据不包括 _。 A.信息安全产品的生产厂商的标准 B.信息安全行业标准 C.信息系统安 全测评通过技术规范 D.相关的国家标准 (分数: 0.50) A. B. C. D. 14.下列存储虚拟化的叙述中,错误的是 _。 A.存储虚拟化是将资源的逻辑、映像与物理存储分开,从而为用户提供一副简化的资源虚拟视图 B.虚拟化的存储资源不会让用户看到具体的磁盘、磁带,也不必关心自己的数据,经过哪一条路径通往哪一个具体的存储设备 C.存储虚拟化的优势是它允许所有同构系统和应用程序共
8、享存储设备,而不管它们位于何处 D.虚拟存储池是采取集中化的管理,并根据具体的需求把存储的资源动态地分 给各个应用 (分数: 0.50) A. B. C. D. 15.信息传输中,要防止有人为篡改作伪、冒用别人名义发送信息、发出或收到信息后又加以否认等情况发生,可以采用的信息安全技术是 _。 A.数字签名 B.认证中心 C.密码 D.双密钥 (分数: 0.50) A. B. C. D. 16.为了保证信息管理系统正常运行,需要对信息系统进行维护,要求软件开发人员参与维护程序和 _等,并随着系统的使用而持续。 A.硬件设备、操作系统 B.密码、日志文件 C.数据信息、代 码库 D.系统文档、数据
9、库 (分数: 0.50) A. B. C. D. 17.信息系统开发中,需求分析的目的是解决 _的问题,它是在可行性分析的基础上,针对现行信息系统进行调查分析,并提出系统的逻辑模型。 A.工作计划 B.具体工作方法 C.做什么 D.怎么做 (分数: 0.50) A. B. C. D. 18.信息技术服务运行维护第 1部分:通用要求规定了从 _四个方面提供运维服务应具备的能力要素及关键指标,为建立运维管理体系框架、选择运维服务提供商提供了指导。 A.人员、流程、技术和资源 B.人员、流程、技术和维护费用标准 C.人员、技术、硬件和软件资源 D.流程、技术、资源和维护费用标准 (分数: 0.50)
10、 A. B. C. D. 19.电子政务的 _标准可以分为电子政务基础数据、电子政务文件与单证格式和电子政务业务流程,其中电子政务基础数据包括了电子政务数据元和电子政务代码标准。 A.总体架构 B.办公支撑 C.政务安全 D.应用业务 (分数: 0.50) A. B. C. D. 20.国家公文系统规定政府公文的正文使用仿 宋体,公文附件等使用楷体,但 Windows 7 系统中没有仿宋_GB2312 和楷体 _GB2312 的字体,因此在 XP系统下制作的公文在 Windows 7 系统中全部转换成系统默认的微软雅黑字体。下列方法中,可以解决此问题的是 _。 A.到微软网站下载 Window
11、s 7 的补丁包 B.到微软网站下载 Office 软件的字体集 C.把 XP 系统中仿宋 _GB2312 和楷体 _GB2312 两种字体文件复制到 Windows 7 系统中 D.在网上查找这两种字体的第三方软件,然后安装到 Windows 7 系统中 (分数: 0.50) A. B. C. D. 21.宏是一系列 word 命令和指令组合在一起形成的一个单独的命令,以实现任务执行的自动化。如果在 Word中需要反复执行某项任务,可用宏自动执行该任务。假设某 Word 文件已在宏“ Micro_1”,则下列方法中,不能正确使用这个宏的是 _。 A.按住 Ctrl 键,连续键入宏名“ Mic
12、ro_1” B.使用宏创建时指定的相关快捷键 C.点击宏创建时指定的工具栏上的相关按钮 D.在 VBA 编程时用宏名进行宏的调用 (分数: 0.50) A. B. C. D. 22.微博是一个基于用户关系的信息分享、传播以及获取平台,用户可以通过 WEB、 WAP 以及各种客户端组建个人社区,一般规定最多以 _更新信息,并实现即时分享。 A.128 个字符 B.100 多个文字制作成的图片 C.140 个汉字 D.对文字数量无具体限制 (分数: 0.50) A. B. C. D. 23.如已知一个 Excel 工作表中,单元格 B1是空格, B2 的值为 2, B3的值为 3, B4的值为 4
13、.5, B5的值为5.5,若在 C6单元格中输入公式“ =COUNT(B1:B5)”,则结果显示为 _。 A.1 B.4 C.5 D.15 (分数: 0.50) A. B. C. D. 24.分时操作系统中,为使系统能同时与多个用户进行交互,系统应解决的关键问题是 _。 A.CPU 具有足够高的速度 B.主存有足够大的容量 C.减少时间片的长度 D.系统能进行快速的内外存交换 (分数: 0.50) A. B. C. D. 25.计算机应用软件日益向多样化方向发展,而不同软件要求不同的平台,往往需要在一台计算机上安装多个操作系统。若欲在已安装了 Windows 操作系统 的机器上再安装 Linu
14、x 系统,可以 _。 A.和现有 Windows 系统安装在同一个分区 B.将其安装在另一主分区 C.将其安装在另一扩展分区 D.将其安装在未经 Windows 分区操作的自由空间 (分数: 0.50) A. B. C. D. 26.下列关于 Windows 系统有关操作的叙述中,不正确的是 _。 A.各种汉字输入方法的切换操作可以由用户自行设置 B.在文件夹中删除应用软件的方法不能彻底卸载软件产品 C.用 Del 键删除的文件还可以从回收站中执行还原操作来恢复 D.用 Shift+Del 组合键删除的文件还可以从回收站中执行还原操作来恢复 (分数: 0.50) A. B. C. D. 27.
15、计划在一个小型办公室环境中设置一个文件服务器,以 FTP 方式实现文件共享,为此需在 Windows 操作系统中安装 _组件。 A.IIS B.HTTP C.Web D.FTP (分数: 0.50) A. B. C. D. 28.为减少总线中信号线的数量,地址总线和数据总线共用一组线路。与之配合,数据传送必须采用 _的技术。 A.频分多路复用 B.时分 多路复用 C.码分复用 D.轮询访问 (分数: 0.50) A. B. C. D. 29.和早期的 CPU 直接访问内存不同,现在的 CPU普遍通过 CACHE 访问内存,这是为了 _。 A.增加内存容量 B.为程序运行提供方便 C.解决 CP
16、U 和内存之间的速度匹配问题 D.提高访问内存的速度 (分数: 0.50) A. B. C. D. 30.现在有些电脑玩家通过倍频技术提高计算机的性能,这里“倍频”的意思是 _。 A.提高 CPU 的主频 B.提高 CPU 主频和 CPU 到周边设备 数据传输速率之间相差的倍数 C.提高 CPU 主频和系统总线速度之间相差的倍数 D.提高系统总线的速度 (分数: 0.50) A. B. C. D. 31.在计算机网络中, _把所有的计算机连接到一条通信传输线路上,并在线路两端连有防止信号反射的装置。 A.总线结构 B.星型结构 C.环型结构 D.网状结构 (分数: 0.50) A. B. C.
17、 D. 32.若信道的复用是以信息在一帧中的时间位置 (时隙 )来区分的,不需要另外的信息头来标志信息的身份。这种复用方式称为 _。 A.异步时分复用 B.频分多路复用 C.同步时分复用 D.码分多路复用 (分数: 0.50) A. B. C. D. 33.下列关于 FTP 连接的描述中,正确的是 _。 A.每个 FTP 会话只建立一个控制连接,并针对会话中每一次文件传输建立一个新的数据连接 B.FTP 会话针对会话过程中的每一次文件传输分别建立一个新的数据连接和一个控制连接 C.每个 FTP 会话只建立一个数据连接,并针对会话中每一次文件传输建立一个新的控制连接以控制传输过程 D.每个 FT
18、P 会话分别建立一个控制连接和一 个数据连接,并贯穿应用于会话全程 (分数: 0.50) A. B. C. D. 34.当客户端请求域名解析时,如果本地服务器不能完成解析,它将执行 _的操作。 A.把请求转给同一域中另一个域名服务器 B.把请求转给被解析域名中的顶级域名的服务器 C.把请求转给其上一级域名服务器 D.把请求发送给同一域内的其它服务器,依次进行查询 (分数: 0.50) A. B. C. D. 35.宽带 ADSL 接入因特网可采用 _的方式。 A.固定接入和虚拟拨号 B.专线接入和 VLAN C.固定接入和 VLAN D.专线接入和虚拟拨号 (分数: 0.50) A. B. C
19、. D. 36.用户通常可用两种方式与电子邮件服务器交换邮件,即浏览器方式或用 Outlook、 Fox-mail 等客户端软件。下列关于两者的表述中,正确的是 _。 A.用浏览器收发邮件比用客户端软件更安全,因为浏览邮件时邮件并不进入到客户机中 B.用客户端软件收发邮件比用浏览器更安全,因为客户端软件可以对邮件先查毒后接收 C.用浏览器收发邮件比用客户端软件更安全,因为浏览器可以对邮件先查毒后接收 D.两者在收发邮件上一样安全 (分数: 0.50) A. B. C. D. 37.下列关于集线器的表述中,不正确的是 _。 A.集线器上的所有结点共享其带宽 B.集线器可以单独使用 C.集线器可用
20、来连接两个使用不同物理传输介质的网络 D.集线器可划分为多个子信道,每个子信道对应一台计算机 (分数: 0.50) A. B. C. D. 38.路由器上标识为“ ETH”的插孔用于连接 _电缆。 A.10Base 2 B.10Base T C.10Base 5 D.100Base F (分数: 0.50) A. B. C. D. 39.随着技术的成熟,无线接入点 (AP)发展出了多种应用模式,在下图所示的网络拓扑中, AP1和 AP2 的工作模式分别是 _。 (分数: 0.50) A. B. C. D. 40.对网络自治域内的各计算机规定基于用户身份的访问权限的控制、限制合法用户进行超出其权
21、限范围的访问,需要应用的安全手段是 _。 A.密码保护 B.入侵检测 C.漏洞扫描 D.访问控制 (分数: 0.50) A. B. C. D. 41.垃圾邮件的发送者通常会猜测电子邮件地址,并尝试向这些地址发送垃圾邮件。当用户单击此类邮件中“拒收”或“退出订阅”的链接后,反而可能会收到更多的垃圾邮件,这是因为 _。 A.垃圾邮件发送者没有收到用户的反馈信息 B.用户的反馈信息使其地址有效性被确认 C.点击使垃圾邮件中携带的木马程序被植入用户的计算机,从而能继续接受垃圾邮件 D.垃圾邮件发送者无视用户的反馈信息 (分数: 0.50) A. B. C. D. 42.DHCP 的客户端可在每次启动并
22、加入网络时从 DHCP 服务器动态地获得 IP地址和相关配置参数。以下关于系统中的 DHCP 服务的叙述中,不正确的是 _。 A.当网络中有多个 DHCP 服务器时,客户机采用最先到达的 DHCP 服务器分配给它 的 IP地址 B.客户机可以一直使用 DHCP 服务器分配给它的 IP地址,到租约期限结束后才开始联系新租约 C.当租约期过了一半时,客户机就必须与分配给它 IP地址的 DHCF 服务器联系更新租约 D.当现有租约期过了 87.5%时,如果客户机与提供 IP 地址的 DHCP 服务器联系不成功,就需要重新开始 IP租用过程 (分数: 0.50) A. B. C. D. 43.假设有以
23、下四条路由: 202.120.27.0/25, 202.120.24.0/23, 202.120.27.64/26, 202.120.26.0/24,如果在采用变长子网掩码的网络中进行路由汇聚,可得到的地址是 _。 A.202.120.24.0/21 B.202.120.24.0/22 C.202.120.24.0/23 D.202.120.24.0/20 (分数: 0.50) A. B. C. D. 44.给定图示的一个网络拓扑结构,若要使内部网的客户机 PC2 可访问因特网,其 ICP/IP 网络属性的配置中,网关的地址应为 _。 (分数: 0.50) A. B. C. D. 45.给定图
24、示的一个网络拓扑结构,若采用可变长子网掩码技术 (VLSM)为各网段分配地址,下列方案中应选用 _。 (分数: 0.50) A. B. C. D. 46.在建立数据库时,给定治疗科、医师、患者和治疗的关系模式如下所示, 治疗科 (科室代码 K,科室名称 ) 医师 (医师代码 K,姓名,科室代码 F) 患者 (门诊号 K,姓名 ) 治疗 (NN 代码 K, F,门诊号 K,F) 其中 K表示该属性是主键, F表示该属性为外键。 在下列 E-R模型中,正确地描述了上述模式的是_。 A B C D (分数: 0.50) A. B. C. D. 47.在建立数据库时,给定供应商 S 和零件 P两个关系
25、: S(Sno, Sname, Address) P(Pno, Pname, Price) 一个供应商可以供应多种零件,而一个零件也可由多个供应商供应。从下列选项中选出最恰当的一项填入空格内,从而使以下 SQL 语句能正确描述上述模式。 CREATE TABLE SP(Sno CHAR(5), Pno, CHAR(6), Qty NUMERIC(9), PRIMARY KEY(Sno, Pno), _; A.PRIMARY KEY(Sno)REFERENCE S(Sno), FOREIGN KEY(Pno)REFERENCE P(Pno) B.FOREIGN KEY(Sno)REFERENCE
26、 S(Sno), PRIMARY KEY(Pno)REFERENCE P(Pno) C.FOREIGN KEY(Sno)REFERENCE S(Sno), FOREIGN KEY(Pno)REFERENCE P(Pno) D.PRIMARY KEY(Sno)REFERENCE S(sno), PRIMARY KEY(Pno)REFERENCE P(Pno) (分数: 0.50) A. B. C. D. 48.当电信网络出现故障或其他事件征兆,可能引发省、区、市、县通信中断的情况时,应依据 _进行处置。 A.中华人民共和国计算机信息系统安全保护条例 B.中华人民共和国计算机信息网络国际联网管理暂
27、行规定 C.联网信息服务管理办法 D.国家通信保障应急预案 (分数: 0.50) A. B. C. D. 49.“国家机关或者金融、电信、交通、教育、医疗等单位的工作人员,违反国家规定,将本单位在履行职责或者提供服务过程中获得的 公民个人信息,出售或者非法提供给他人,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金。窃取或者以其他方法非法获取上述信息,情节严重的,依照前款的规定处罚”。上述条文出自 _。 A.中华人民共和国刑法 (含相关修正案、补充规定、法律解释等 ) B.中华人民共和国保守国家秘密法 C.计算机信息系统保密管理暂行规定 D.中华人民共和国计算机信息系统安全保护条例 (
28、分数: 0.50) A. B. C. D. 50.无线网正在成为企业信息系统的一种快捷、经济的联网方式,其弱 点是容易被非法访问。若欲减少网络被侦听到的风险,下列选项中最有效的是 _。 A.为 SSID 起一个特殊的名字 B.禁用 SSID 广播 C.设置网络密钥 D.禁用 DHCP 服务 (分数: 0.50) A. B. C. D. 51.数据经过加工产生了信息,信息的接收者称为 _。 A.信源 B.信息源 C.载体 D.信宿 (分数: 0.50) A. B. C. D. 52.多媒体技术通常把声音的质量分为四级,频率范围在 10Hz 20KHz 级别的是 _。 A.电话质量 B.调幅无线电
29、广播质量 C.调频无线电广播质量 D.数字激光唱盘质量 (分数: 0.50) A. B. C. D. 53.信息化系统有两种主要的基础架构,即应用服务器和 Web 服务器。网上火车票购票系统之所以会在客户众多时发生严重的阻塞现象,其根本的原因是 _。 A.购票系统的 Web 服务器与后台数据资源的集成能力差 B.购票系统的 Web 服务器功能不够强大 C.Web 服务器处理分布式会话的效率较低 D.后台主机的网速不够快 (分数: 0.50) A. B. C. D. 54.一个高适应性的信息系统必须具有柔性,具体是指 _。 A.系统可满足企业业务变更的所有需求 B.系统规模能适应于日益增长的需求
30、 C.系统能确保正确运行,提供准确的信息 D.系统能随时满足企业雇员、客户和合作伙伴使用信息系统的要求 (分数: 0.50) A. B. C. D. 55.在信息系统建设中,可采用的质量和过程管理工具有 ISO9000 系列标准和软件成熟度模型 (CMM),两者相比, ISO9000 系列标准更强调 _。 A.质量评估 B.质量改进 C.过程评估 D.过程改 进 (分数: 0.50) A. B. C. D. 56.为了防止在无线网上传输的数据被窃取,下列安全措施中, _能较有效地实现这一目的。 A.设置网络密钥 B.设置 MAC 地址过滤 C.设置 IP地址过滤 D.选择一个不常用的信道 (分
31、数: 0.50) A. B. C. D. 57.管理信息系统建设可使用的工具有多种,下列表述正确的是 _。 A.因果分析图能表现出软件过程中各种原因和效果之间的关系,并且表现了它们随时间出现的顺序和重要程度,这些数据可用于改进软件过程的性能 B.PERT 图画出了项目中各个活动之间的因果关系,可用于计算工程项目的关键路径,以便控制项目的进度 C.流程图表达了系统中各个元素之间的信息流动情况,主要用于系统详细设计 D.Gantt 图为整个项目建立了一个时间表,反映了项目中的所有任务之间的依赖关系,以及各个任务的起止日期,这些信息可用于项目的任务调度 (分数: 0.50) A. B. C. D.
32、58.在信息系统建设时,必须进行各种测试,其中旨在验证修改的正确性及其影响而进行的测试属于 _。 A.单元测试 B.集成测试 C.确 认测试 D.回归测试 (分数: 0.50) A. B. C. D. 59.下列选项中,属于 G2G 模式电子政务范畴的是 _。 A.物价数据统计 B.采购与招标 C.交通管理服务、公众税务 D.财务管理、公务员业绩评价 (分数: 0.50) A. B. C. D. 60.物联网的组成层次顺序为 _。 A.网络通信层,感知控制层,平台服务层,应用与服务层 B.感知控制层,网络通信层,平台服务层,应用与服务层 C.感知控制层,网络通信层,应用与服务层,平台服务层 D
33、.网 络通信层,感知控制层,应用与服务层,平台服务层 (分数: 0.50) A. B. C. D. 二、 B多项选择题 /B(总题数: 12,分数: 20.00) 61.位图和矢量图是计算机图形中的两大重要类型,这两种图形都被广泛应用到出版、印刷、互联网等各个方面。下列关于矢量图和位图的说法中,正确的有 _。 A.矢量图由矢量轮廓线和矢量色块组成,文件大小由图像的复杂程度决定,与图形的大小无关 B.矢量图在进行缩放或更改颜色等变换时不会降低图形的品质 C.位图和矢量图都是靠软件生成的, 查看时分别用不同的软件 D.由排成行列的点 (像素 )组成的图像,通常称为位图 E.矢量图常用于设计精细的线
34、框型的作品,而位图一般适用于照片 (分数: 1.60) A. B. C. D. E. 62.数据链路层将本质上不可靠的传输媒体变成可靠的传输通路提供给网络层, _等独立的链路层设备可以按 IEEE802.3 协议,建立逻辑链路控制和媒体访问控制。 A.传统交换器、机和网桥 B.网卡和网桥 C.路由器和网关 D.路由器和网桥 E.传统交换器、机和路由器 (分数: 1.60) A. B. C. D. E. 63.根据收集的原始数据来源 (包括系统、网络、数据及用户活动的状态和行为等 ),可以将入侵检测系统分为 _。 A.基于终端的检测 B.基于主机的检测 C.基于应用的检测 D.基于目标的检测 E
35、.基于网络的检测 (分数: 1.60) A. B. C. D. E. 64.信息资源管理是通过有效的手段进行信息资源管理的合理配置,促进信息资源的开发、利用和增值,实现经济与社会的可持续发展,信息技术与信息资源管理的有机结合,可以实现 _等信息资源管理的全过程。 A.规划与组织 B.获取与实现 C.交付与支持 D.监控 E.信息管理机构 (分数: 1.60) A. B. C. D. E. 65.数字视频技术基于数字技术以及图像显示标准,与模拟视频相比,其特点有 _。 A.数字视频可以不失真地进行无数次复制,而模拟视频信号每转录一次,就会有一次误差积累,产生信号失真 B.模拟视频长时间存放后视频
36、质量会降低,而数字视频便于长时间的存放 C.可以对数字视频进行非线性编辑,并可增加特技效果等 D.数字视频数据量大,在存储与传输的过程 中一般都进行压缩编码 E.数字视频存储和管理方式与模拟视频相同 (分数: 1.60) A. B. C. D. E. 66.数据抽取工具把数据从各种各样的存储方式中拿出来,进行必要的转化、整理,再存放到数据仓库内,以满足访问不同数据的需要,具体操作包括 _。 A.删除对决策应用没有意义的数据段 B.把不同的数据定义方式统一 C.转换到统一的数据名称和定义 D.计算统计和衍生数据 E.给缺值数据赋予零值 (分数: 1.60) A. B. C. D. E. 67.下
37、列关于网站管 理任务和管理方法的叙述中,正确的有 _。 A.应配备专人负责网站维护,包括硬件设备、软件和信息内容 B.网站域名注册后就可开通使用,只要续费就可一直使用 C.网站内容要经常性更新和调整,但栏目不适合经常改变 D.网站服务器托管后,网站就可不用维护了,也节约费用 E.专业技术人员要定时查看日志文件,掌握用户访问情况,进行统计分析 (分数: 1.60) A. B. C. D. E. 68.下列关于战略信息管理的叙述中,正确的有 _。 A.战略信息管理是设计和建立与业务相协调的 体系结构,可以发挥出核心能力和竞争优势 B.战略信息管理是信息功能战略的制订、实施、监控、调整及其与业务战略
38、的整合过程 C.战略信息管理是围绕信息战略而展开的过程,是由信息战略制定、信息战略实施、信息战略控制三个环节组成的 D.战略信息管理包括要确立和培育适应时代发展的信息价值观和信息文化,建立适应战略发展所需的信息组织和信息队伍 E.战略信息管理强化信息功能与其它业务功能和管理功能的协调与协同,最大限度地发挥信息资源的作用 (分数: 1.60) A. B. C. D. E. 69.要增强网 站的安全性,就要消除人们在安全认识方面的误解。下列认识中,对网站安全方面存在误解的是 _。 A.安装最新的防火墙、木马检测系统和入侵防御系统,网站就安全了 B.使用了 SSL 等加密技术的网站是很安全的 C.网
39、站应用程序出现漏洞是程序员人为造成的安全问题 D.对网站进行安全评估后网站就安全了 E.经过漏洞扫描工具没发现任何问题,网站就安全了 (分数: 1.60) A. B. C. D. E. 70.在 IT监控与评估、交付和支持、获取和实施活动中, COBIT 是一套企业级 _的 IT治理框架。 A.关注业务需要 B.面向业务流程 C.基于控制 D.度量驱动 E.信息管理数据 (分数: 1.60) A. B. C. D. E. 71.在政府信息化建设项目中,使用财政性资金的系统集成、软件开发项目应按规定进行政府采购,采购方式包括 _等。 A.公开招标 B.邀请招标 C.竞争性谈判 D.单一来源采购
40、E.询价采购 (分数: 1.60) A. B. C. D. E. 72.Excel 工作表具有在单元格中自动填充数据的功能。用户在某个单元格中键入序列 的起始值,然后在下一个单元格中键入值以建立模式。将填充柄拖过序列所在区域, Excel 即根据建立的模式自动填入序列中的其余值。下列序列中,可以由自动填充功能生成的有 _。 A.1, 2, 3, B.9:00, 10:00, 11:00, 12:00, C.99 年 1月, 99 年 4 月, 99年 7月, D.型号 A,型号 B,型号 C, E.第 1 阶段,第 2阶段,第 3阶段, (分数: 2.40) A. B. C. D. E. 上海
41、市信息管理真题 2013 年答案解析 (总分: 50.00,做题时间: 90 分钟 ) 一、 B单项选择题 /B(总题数: 60,分数: 30.00) 1.在 _文件中,数据的物理顺序和逻辑顺序是相一致的,即记录时,按其读、写入数据的次序放在存储器上。 A.索引数据 B.顺序数据 C.存储关联 D.直接存取 (分数: 0.50) A. B. C. D. 解析: 解析 索引文件指包括文件数据区和索引表两大部分的文件。顺序文件是记录按其在文件中的逻辑顺序依次进入存储介质而建立的,即顺序文件中物理记录的顺序和逻辑记录的顺序是一致的。直接存取文件指的是利用杂 凑法进行组织的文件。故本题答案为 B。 2
42、.计算机系统可成批地接受采用批处理控制方式组织的作业,但批处理作业在进入计算机系统之前,必须规定如何调度作业的执行。下列说法正确的是 _。 A.调度程序不必记录系统中各作业的情况,只记录正在运行的作业 B.按照系统提供的调度算法从后备队列中随机选取作业投入运行 C.资源不是通过调度程序分配给被选中的作业 D.调度程序为作业开始运行和完成时做好准备工作 (分数: 0.50) A. B. C. D. 解析: 解析 作业调度的主要功能是按照某种原 则从后备作业队列中选取作业进入内存,并为作业做好运行前的准备工作和作业完成后的善后处理工作。此外,作业调度程序的功能还包括:记录系统中各个作业的情况:按照
43、某种调度算法从后备作业队列中挑选作业;为选中的作业分配内存和外设等资源;为选中的作业建立相应的进程。故 ABC错误,本题答案应选 D。 3.设备驱动程序是一种可以使计算机和设备通信的特殊程序,操作系统只有通过这个接口,才能控制硬件设备的工作。下列关于设备驱动的叙述中,错误的是 _。 A.每个硬件设备都需要设备驱动程序 B.设备驱动程序也有需要升级的 C.同一类设备都会有一个通用的驱动程序 D.硬件设备原厂商设计的驱动程序更符合设备需求 (分数: 0.50) A. B. C. D. 解析: 解析 从理论上讲,所有的硬件设备都需要安装相应的驱动程序才能正常工作。但像 CPU、内存、主板、软驱、键盘
44、、显示器等设备却并不需要安装驱动程序也可以正常工作,而显卡、声卡、网卡等却一定要安装驱动程序,否则便无法正常工作。 4.Internet 上引入了域名服务系统,把你键入的域名解析为相应网站的 IP地址,即 IP 地址与域名通过_进行转换。 A.TCP B.DNS C.URL D.WWW (分数: 0.50) A. B. C. D. 解析: 解析 DNS 服务器内有域名与 IP 对照表,可把域名解析成 IP地址。 5.传送在线视频等实时性要求比较高但准确性要求相对较低的数据时,可以考虑在传输层采用 _协议。 A.GGP B.IP C.ICMP D.UDP (分数: 0.50) A. B. C.
45、D. 解析: 解析 UDP 协议是一种单工的、面向无连接的、不可靠的传输层协议。由于不需要连接,其实时性要高于 TCP 协议 ,但可靠性较差,一般可以用在传输实时性强,但准确性要求不高的场合。 6.常见的计算机网络的有线传输媒体有双绞线、同轴电缆和 _。 A.微波 B.彩色信号线 C.单模光缆和多模光缆 D.铜线电缆 (分数: 0.50) A. B. C. D. 解析: 解析 传输介质采用有线介质连接的网络称为有线网,常用的有线传输介质有双绞线、同轴电缆和光纤。而按照光纤传输的模式数量,可以将光纤的种类分为单模光缆和多模光缆,故本题正确答案为 C。 7.在使用办公软件 word 时,输入了一个网站地址 (如 http:/),并按回车键,则_。 A.这个网站地址会默认变成超链接 B.Word 会启动浏览器,打开这个网站页