2010新疆维吾尔自治区计算机与软件水平考试_网络工程师一点通
2010新疆维吾尔自治区全国计算机等级考试二级VB考资料
A、计算机语音识别和语音输入系统 B、计算机手写识别和手写输入系统
C、计算机自动英汉文章翻译系统 D、决策支持系统
17、在进位计数制中,当某一位的值达到某个固定量时,就要向高位产生进位。这个固定量就是该种进位计数制的( D )
9、不属于计算机数据处理的应用是( B )
A、管理信息系统 B、实时控制
C、办公自动化 D、决策支持系统
10、我们通常所说的128位声卡中的“128位”指的是( D )
A、声卡的字长 B、计算机的字长
24、以平均修复时间(MTTR),用于描述计算机的( B )
A、可靠性 B、可维护性 C、性能价格比 D、以上答案都不对
25、在计算机的应用中,“DSS”表示( B )
A、管理信息系统 B、决策支持系统
C、办公自动化 D、人工智能
A、6 B、7 C、8 D、9
6、微型计算机存储系统中,PROM是( D )
A、可读写存储器 B、动态随机存取存储器
C、只读存储器 D、可编程只读存储器
C、计算机总线的宽度 D、声卡的采样精度
11、微型计算机硬件系统中最核心的部件是( B )
A、显示器 B、CPU C、内存储器 D、I/O设备
12、微型计算机硬件系统中最核心的部件是( B )
A、显示器 B、CPU C、内存储器 D、I/O设备
C、格式化软盘 D、用杀毒软件处理
4、表示字符的连续两个字节为31H,41H,则( D )
A、一定是1个汉字的国标码
B、一定是两个西文的ASCII码
C、一定不是1个汉字的国标码
D、可能是两个西文字符的ASCII码。也可能是1个汉字的国标码
2010年下半年网络工程师考试试题及标准答案与解析整理
1全国计算机技术与软件专业技术资格(水平)考试2010年下半年网络工程师上午试卷● 在输入输出控制方法中,采用(1)可以使得设备与主存间的数据块传送无需CPU干预.(1)A.程序控制输入输出 B.中断 C.DMA D.总线控制(1)C● 若计算机采用8位整数补码表示数据,则(2)运算将产生溢出。
(2)A.-127+1 B.-127—1 C.127+1 D.127—1(2)B● 编写汇编语言程序时,下列寄存器中,程序员可访问的是(3).(3)A.程序计数器(PC) B.指令寄存器(IR)C.存储器数据寄存器(MDR) D.存储器地址寄存器(MAR)(3)A● 使用PERT图进行进度安排,不能清晰地描述(4),但可以给出哪些任务完成后才能开始另一些任务.下面PERT图所示工程从A到K的关键路径是(5)(图中省略了任务的开始和结束时刻).(4)A.每个任务从何时开始 B.每个任务到何时结束C.各任务之间的并行情况 D.各任务之间的依赖关系(5)A.ABEGHIK B.ABEGHJK C.ACEGHIK D.ACEGHJK(4)A,(5)B● 某项目组拟开发一个大规模系统,且具备了相关领域及类似规模系统的开发经验。
下列过程模型中,(6)最合适开发此项目。
(6)A.原型模型B.瀑布模型 C.V模型D.螺旋模型(6)A● 软件复杂性度量的参数不包括(7)。
(7)A.软件的规模 B.开发小组的规模 C.软件的难度 D.软件的结构(7)B● 在操作系统文件管理中,通常采用(8)来组织和管理外存中的信息.(8)A.字处理程序 B.设备驱动程序 C.文件目录 D.语言翻译程序(8)C● 假设系统中进程的三态模型如下图所示,图中的a、b和c的状态分别为(9)。
(9)A.就绪、运行、阻塞 B.运行、阻塞、就绪C.就绪、阻塞、运行 D.阻塞、就绪、运行(9)A● 利用(10)可以对软件的技术信息、经营信息提供保护。
(10)A.著作权B.专利权C.商业秘密权D.商标权(10)C● 光纤分为单模光纤和多模光纤,这两种光纤的区别是(11)。
2010新疆维吾尔自治区全国计算机等级考试二级VB笔试试卷及参考答案考试题库
37、下面不属于软件设计原则的是(C)
A. 抽象 B. 模块化 C. 自底向上 D. 信息隐蔽
38、下面描述中,符合结构化程序设计风格的是(A)
A. 使用顺序、选择和重复(循环)三种基本控制结构表示程序的控制逻辑 B. 模块只有一个入口,可以有多个出口 C. 注重提高程序的执行效率 D. 不使用goto语句
9、在软件开发中,下面任务不属于设计阶段的是(D)
A. 数据结构设计 B. 给出系统模块结构
C. 定义模块算法 D. 定义需求并建立系统模型
10、在软件开发中,下面任务不属于设计阶段的是(D)
A. 数据结构设计 B. 给出系统模块结构
C. 定义模块算法 D. 定义需求并建立系统模型
25、在结构化方法中,软件功能分解属于下列软件开发中的阶段是(C) 注:总体设计也就是概要设计
A. 详细设计 B. 需求分析 C. 总体设计 D. 编程调试
26、以下数据结构中不属于线性数据结构的是(C)
A. 队列 B. 线性表 C. 二叉树 D. 栈
27、在软件开发中,下面任务不属于设计阶段的是(D)
49、下面概念中,不属于面向对象方法的是 (D)
A. 对象 B. 继承 C. 类 D. 过程调用
50、以下数据结构中不属于线性数据结构的是(C)
A. 队列 B. 线性表 C. 二叉树 D. 栈
51、软件需求分析阶段的工作,可以分为四个方面:需求获取、需求分析、编写需求规格说明书以及(B)
C. 数据在计算机中的顺序存储方式 D. 存储在外存中的数据
21、下列模式中,能够给出数据库物理存储结构与物理存取方法的是(A)
2010新疆维吾尔自治区全国计算机等级考试二级VB笔试试卷及参考答案一点通科目一
24、算法一般都可以用哪几种控制结构组合而成(D)
A. 循环、分支、递归 B. 顺序、循环、嵌套
C. 循环、递归、选择 D. 顺序、选择、循环
25、设一棵完全二叉树共有699个结点,则在该二叉树中的叶子结点数为(B) 注:利用公式n=n0+n1+n2、n0=n2+1和完全二叉数的特点可求出
18、程序流程图(PFD)中的箭头代表的是(B)
A. 数据流 B. 控制流 C. 调用关系 D. 组成关系
19、索引属于(B)
A. 模式 B. 内模式 C. 外模式 D. 概念模式
20、在下列选项中,哪个不是一个算法一般应该具有的基本特征(C)
A. 确定性 B. 可行性 C. 无穷性 D. 拥有足够的情报
21、下面不属于软件设计原则的是(C)
A. 抽象 B. 模块化 C. 自底向上 D. 信息隐蔽
22、在面向对象方法中,一个对象请求另一对象为其服务的方式是通过发送(D)
A. 调用语句 B. 命令 C. 口令 D. 消息
23、在下列选项中,哪个不是一个算法一般应该具有的基本特征(C)
A. 模拟现实世界中不同事物之间的联系 B. 强调模拟现实世界中的算法而不强调概念 C. 使用现实世界的概念抽象地思考问题从而自然地解决问题 D. 鼓励开发者在软件开发的绝大部分中都用实际领域的概念去思考
15、在软件生命周期中,能准确地确定软件系统必须做什么和必须具备哪些功能的阶段是(D)
C. 数据在计算机中的顺序存储方式 D. 存储在外存中的数据
40、在结构化方法中,软件功能分解属于下列软件开发中的阶段是(C) 注:总体设计也就是概要设计
2010新疆维吾尔自治区5月软考《网络工程师》考资料
1、资产的敏感性通常怎样进行划分?(C)A、绝密、机密、敏感B、机密、秘密、敏感和公开C、绝密、机密、秘密、敏感和公开等五类D、绝密、高度机密、秘密、敏感和公开等五类2、下面哪一个是国家推荐性标准?(A)A、GB/T 18020-1999 应用级防火墙安全技术要求B、SJ/T 30003-93 电子计算机机房施工及验收规范C、GA243-2000 计算机病毒防治产品评级准则D、ISO/IEC 15408-1999 信息技术安全性评估准则3、从风险管理的角度,以下哪种方法不可取?(D)A、接受风险B、分散风险C、转移风险D、拖延风险4、从风险的观点来看,一个具有任务紧急性,核心功能性的计算机应用程序系统的开发和维护项目应该(A)。
A、内部实现B、外部采购实现C、合作实现D、多来源合作实现5、著名的橘皮书指的是(A)。
A、可信计算机系统评估标准(TCSEC)B、信息安全技术评估标准(ITSEC)C、美国联邦标准(FC)D、通用准则(CC)6、中国电信的岗位描述中都应明确包含安全职责,并形成正式文件记录在案,对于安全职责的描述应包括(D)。
A、落实安全政策的常规职责B、执行具体安全程序或活动的特定职责C、保护具体资产的特定职责D、以上都对7、U盘病毒依赖于哪个文件打到自我运行的目的?(A)A、autoron.infB、autoexec.batC、config.sysD、system.ini8、公司应明确员工的雇佣条件和考察评价的方法与程序,减少因雇佣不当而产生的安全风险。
人员考察的内容不包括(B)。
A、身份考验、来自组织和个人的品格鉴定B、家庭背景情况调查C、学历和履历的真实性和完整性D、学术及专业资格9、在国家标准中,属于强制性标准的是:(B)A、GB/T XXXX-X-200XB、GB XXXX-200XC、DBXX/T XXX-200XD、QXXX-XXX-200X10、/etc/ftpuser文件中出现的账户的意义表示(A)。
计算机新疆一级考试题库
计算机新疆一级考试题库计算机新疆一级考试题库是针对新疆地区计算机基础知识和应用能力测试的题库,它涵盖了计算机基础理论、操作技能、网络知识以及常用软件应用等多个方面。
以下是一些可能包含在题库中的题目类型和示例,供考生复习参考:一、计算机基础知识1. 计算机硬件的基本组成包括哪些部分?2. 什么是二进制,它与十进制如何转换?3. 请简述冯·诺依曼计算机体系结构的主要特点。
二、操作系统1. 什么是操作系统?请列举常见的操作系统类型。
2. 描述Windows操作系统的文件系统结构。
3. 解释进程和线程的区别。
三、计算机网络1. 什么是IP地址?请解释IPv4和IPv6的区别。
2. 描述TCP和UDP两种协议的主要特点及其应用场景。
3. 什么是DNS?请解释其工作原理。
四、文字处理软件应用1. 在Word中如何设置文档的页边距?2. 解释Word中的样式和模板的区别。
3. 如何在Word文档中插入目录?五、电子表格软件应用1. Excel中如何使用公式进行数据计算?2. 描述Excel中的数据筛选和排序功能。
3. 解释Excel中的图表功能及其应用。
六、演示文稿软件应用1. 在PowerPoint中,如何创建一个新幻灯片?2. 解释PowerPoint中动画效果的设置方法。
3. 如何在演示文稿中插入超链接?七、数据库基础1. 什么是数据库?请解释关系数据库的特点。
2. 解释SQL语言的基本功能。
3. 什么是主键和外键?它们在数据库设计中的作用是什么?八、计算机安全1. 什么是计算机病毒?请列举几种常见的病毒类型。
2. 解释防火墙的作用及其工作原理。
3. 描述什么是数据加密和解密。
九、多媒体技术1. 解释什么是多媒体,它包含哪些类型的内容?2. 描述音频和视频文件的基本格式及其特点。
3. 什么是流媒体技术?请解释其工作原理。
十、编程基础1. 解释什么是编程语言,列举几种常见的编程语言。
2. 描述算法和数据结构的关系。
2012新疆维吾尔自治区上半年软考网络工程师下午一点通
21、下面哪个是Windows XP操作系统的启动文件________。(C)
A. B. C.boot.ini D.ntbootdd.sys
22、在计算机名为huayu的Windows Server 2003服务器上安装IIS后,把IWAN_huayu用户删除或改密码后________。(A)
A.所有用户都可以执行写操作B.只有所有者可以执行写操作
C.所有者和所属组可以执行写操作 D.任何人都不能执行写操作
10、若命令mkdir具有SetUID的s权限位,问当普通用户Sam执行命令mkdir时,新建的目录所有者为哪个用户________?(C)
A.Sam B.users C.root D.sys
A.动态网页和程序无法运行
B.静态网页和程序无法运行
C.任何网页和程序无法运行
D.任配置Cisco 1900系列交换机特权级密码________。(A)
A.enable password cisco level 15 B.enable password csico
18、为了使活动目录服务和相关的客户软件运行正常,你必须安装和配置________。(D)
A.Protocol B.Gateway C.WINS D.DNS
19、目前网络传输介质中传输安全性最高的是______。(A)
A.光纤 B.同轴电缆C.电话线 D.双绞线
20、将FAT分区转化成NTFS分区使用的命令_________。(B)
A.c B.b C.l D.d
15、以下配置默认路由的命令正确的是:________。(A)
A.ip route 0.0.0.0 0.0.0.0 172.16.2.1 B.ip route 0.0.0.0 255.255.255.255 172.16.2.1
2010上半年网络工程师真题
全国计算机技术与软件专业技术资格全国计算机技术与软件专业技术资格((水平水平))考试2010年上半年 网络网络工程师工程师 上午试卷(考试时间 9 : 00~11 : 30 共150分钟)请按下述要求正确填写答题卡1. 在答题卡的指定位置上正确写入你的姓名和准考证号,并用正规 2B 铅笔在你写入的准考证号下填涂准考证号。
2. 本试卷的试题中共有75个空格,需要全部解答,每个空格1分,满分75分。
3. 每个空格对应一个序号,有A 、B 、C 、D 四个选项,请选择一个最恰当的选项作为解答,在答题卡相应序号下填涂该选项。
4. 解答前务必阅读例题和答题卡上的例题填涂样式及填涂注意事项。
解答时用正规 2B 铅笔正确填涂选项,如需修改,请用橡皮擦干净,否则会导致不能正确评分。
例题● 2010年上半年全国计算机技术与软件专业技术资格(水平)考试日期是(88) 月 (89) 日。
(88)A .4 B .5C .6D .7 (89)A .19B .20C .21D .22因为考试日期是“5月22日”,故(88)选B ,(89)选D ,应在答题卡序号 88 下对 B 填涂,在序号 89 下对 D 填涂(参看答题卡)。
●计算机指令一般包括操作码和地址码两部分,为分析执行一条指令,其(1)。
(1)A. 操作码应存入指令寄存器(IR),地址码应存入程序计数器(PC)B. 操作码应存入程序计数器(PC),地址码应存入指令寄存器(IR)C. 操作码和地址码都应存入指令寄存器(IR)D. 操作码和地址码都应存入程序计数器(PC)●进度安排的常用图形描述方法有Gantt图和PERT图。
Gantt图不能清晰地描述(2);PERT图可以给出哪些任务完成后才能开始另一些任务。
下图所示的PERT图中,事件6的最晚开始时刻是(3)。
(2)A. 每个任务从何时开始 B. 每个任务到何时结束C. 每个任务的进展情况D. 各任务之间的依赖关系(3)A. 0 B. 3 C. 10 D. 11●使用白盒测试方法时,确定测试用例应根据(4)和指定的覆盖标准。
2010新疆维吾尔自治区5月软考《网络工程师》试题及答案
②.查询ROOT DNS服务器
③.查询.CN 域的DNS服务器
④.查询 域的DNS服务器
⑤.查询 域的DNS服务器
A.①②③④⑤ B.①③④⑤② C.①⑤ D.⑤④③②①
18、如果RAID-0卷集由4个40GB磁盘组成,可以存储数据的最大空间为________。(D)
1、如果你的umask设置为022,缺省的,你创建的文件的权限为:________。(D)
A.----w--w- B.-w--w---- C.r-xr-x---D.rw-r--r--
2、下面哪个是Windows XP操作系统的启动文件________。(C)
A. B. C.boot.ini D.ntbootdd.sys
11、如果你的umask设置为022,缺省的,你创建的文件的权限为:________。(D)
A.----w--w- B.-w--w---- C.r-xr-x---D.rw-r--r--
12、在Windows 2000中,当程序因某种原因陷入死循环,下列哪一个方法能较好地结束该程序______。 (A)
D.任何网页可运行,程序无法运行
20、IP地址是一个32位的二进制数,它通常采用点分________。( C)
A.二进制数表示 B.八进制数表示 C.十进制数表示 D.十六进制数表示
21、在计算机名为huayu的Windows Server 2003服务器上安装IIS后,把IWAN_huayu用户删除或改密码后________。(A)
A.更改权限 B.完全控制权限 C.写入权限 D.读取权限
36、如果我们将某文件夹的本地权限设为“Everyone 读取”,而将该文件夹的共享权限设为“Everyone 更改”。那么当某用户通过网络访问该共享文件夹时将拥有_______。(D)
51CTO下载-网络工程师考试2010年下半年上午试题解析
全国计算机技术与软件专业技术资格(水平)考试2010年下半年网络工程师上午试卷标准参考答案● 在输入输出控制方法中,采用(1)可以使得设备与主存间的数据块传送无需CPU干预。
(1)A.程序控制输入输出 B.中断 C.DMA D.总线控制参考答案:(1)C● 若计算机采用8位整数补码表示数据,则(2)运算将产生溢出。
(2)A.-127+1 B.-127-1 C.127+1 D.127-1试题解析:8位整数补码中,【-127】补=10000001,【127】补=01111111[X-Y]补 = [X]补 - [Y]补 = [X]补 + [-Y]补8位整数补码的表示范围位-128~+127参考答案:(2)C● 编写汇编语言程序时,下列寄存器中,程序员可访问的是(3)。
(3) A.程序计数器(PC) B.指令寄存器(IR)C.存储器数据寄存器(MDR) D.存储器地址寄存器(MAR)参考答案:(3)A● 使用PERT图进行进度安排,不能清晰地描述(4),但可以给出哪些任务完成后才能开始另一些任务。
下面PERT图所示工程从A到K的关键路径是(5)(图中省略了任务的开始和结束时刻)。
(4) A.每个任务从何时开始 B.每个任务到何时结束C.各任务之间的并行情况 D.各任务之间的依赖关系(5) A.ABEGHIK B.ABEGHJK C.ACEGHIK D.ACEGHJK参考答案:(4)C,(5)B● 某项目组拟开发一个大规模系统,且具备了相关领域及类似规模系统的开发经验。
下列过程模型中,(6)最合适开发此项目。
(6)A.原型模型B.瀑布模型 C.V模型D.螺旋模型参考答案:(6)B● 软件复杂性度量的参数不包括(7)。
(7)A.软件的规模 B.开发小组的规模 C.软件的难度 D.软件的结构参考答案:(7)B● 在操作系统文件管理中,通常采用(8)来组织和管理外存中的信息。
(8)A.字处理程序 B.设备驱动程序 C.文件目录 D.语言翻译程序参考答案:(8)C● 假设系统中进程的三态模型如下图所示,图中的a、b和c的状态分别为(9)。
2010新疆维吾尔自治区计算机等级考试二级试题及答案
20、我国颁布汉字编码标准GB 2313-1980,是规定了汉字的( B )
A、内部码 B、交换码 C、外部码 D、机内码
21、与十进制数254D等值的二进制数是( A )
12、动态RAM的特点是( B )
A、在不断电的条件下,其中的信息保持不变,因而不必定期刷新
B、在不断电的条件下,其中的信息不能长时间保持,因而必须定期刷新才不致丢失信息
C、其中的信息只能读不能写
D、其中的信息断电后也不会丢失
13、第四代计算机的逻辑器件,采用的是( B )
C、保持各种控制状态 D、控制机器各个部件协调一致地工作
15、下列4种设备中,属于计算机输出设备的是( C )
A、UPS B、条形码阅读器 C、绘图仪 D、鼠标器
16、我们通常所说的128位声卡中的“128位”指的是( D )
10、Байду номын сангаас下列存储中,访问速度最快的是( C )
A、硬盘存储器 B、DRAM C、SRAM D、ROM
11、微型计算机诞生于( D )
A、第一代计算机时期 B、第二代计算机时期
C、第三代计算机时期 D、第四代计算机时期
A、声卡的字长 B、计算机的字长
C、计算机总线的宽度 D、声卡的采样精度
17、计算机系统由( C )组成。
A、主机和系统软件 B、硬件系统和应用软件
1、微型计算机中,合称为中央处理单元(CPU)的是指( A )
A、运算器和控制器 B、累加器和算术逻辑运算部件(ALU)
C、累加器和控制器 D、通用寄存器和控制器
2、与十进制数0.625D等值的二进制数是( A )
2010新疆维吾尔自治区全国计算机等级考试二级VB笔试试卷及参考答案最新考试试题库(完整版)
1、对建立良好的程序设计风格,下面描述正确的是(A)A. 程序应简单、清晰、可读性好B. 符号名的命名要符合语法C. 充分考虑程序的执行效率D. 程序的注释可有可无2、在结构化方法中,软件功能分解属于下列软件开发中的阶段是(C) 注:总体设计也就是概要设计A. 详细设计B. 需求分析C. 总体设计D. 编程调试3、在一棵二叉树上第5层的结点数最多是(B) 注:由公式2(k-1)得A. 8B. 16C. 32D. 154、用树形结构来表示实体之间联系的模型称为(B)A. 关系模型B. 层次模型C. 网状模型D. 数据模型5、在数据管理技术的发展过程中,经历了人工管理阶段、文件系统阶段和数据库系统阶段。
其中数据独立性最高的阶段是(A)A. 数据库系统B. 文件系统C. 人工管理D. 数据项管理6、数据库概念设计的过程中,视图设计一般有三种设计次序,以下各项中不对的是(D)A. 自顶向下B. 由底向上C. 由内向外D. 由整体到局部7、程序流程图(PFD)中的箭头代表的是(B)A. 数据流B. 控制流C. 调用关系D. 组成关系8、数据库设计包括两个方面的设计内容,它们是(A)A. 概念设计和逻辑设计B. 模式设计和内模式设计C. 内模式设计和物理设计D. 结构特性设计和行为特性设计9、在一棵二叉树上第5层的结点数最多是(B) 注:由公式2(k-1)得A. 8B. 16C. 32D. 1510、按条件f对关系R进行选择,其关系代数表达式为(C)A. R|X|RB. R|X|RfC. бf(R)D. ∏f(R)11、结构化程序设计主要强调的是(B)A.程序的规模B.程序的易读性C.程序的执行效率D.程序的可移植性12、下列关于栈的叙述中正确的是(D)A. 在栈中只能插入数据B. 在栈中只能删除数据C. 栈是先进先出的线性表D. 栈是先进后出的线性表。
2010新疆维吾尔自治区全国计算机等级考试二级VB笔试试卷及参考答案考试技巧、答题原则
31、下列总线中,对微软出的“即插即用”(Play and Plug)方案支持很好的是( A )
A、PCI B、AGP C、ISA D、EISA
32、当前使用的微型计算机,其主要器件是由( B )构成的。
15、下面是关于计算机病毒的4条叙述,其中正确的一条是( B )
A、严禁在计算机上玩游戏是预防计算机病毒侵入的唯一措施
B、计算机病毒是一种人为编制的特殊程序,会使计算机系统不能正常运转
C、计算机病毒只能破坏磁盘上的程序和数据
D、计算机病毒只破坏内存中的程序和数据
16、在下列存储器中,访问速度最快的是( C )
C、中、小规模集成电路 D、微处理器集成电路
8、下列设备中,既能向主机输入数据又能接收主机输出数据的设备是( C )
A、CD-ROM B、显示器 C、软磁盘驱动器 D、光笔
9、不属于计算机数据处理的应用是( B )
A、管理信息系统 B、实时控制
A、硬盘存储器 B、软盘存储器
C、半导体RAM(内存储器) D、磁带存储器
17、1959年IBM公司的塞缪尔(A。M。Samuel)编制了一个具有自学能力的跳棋程序,这属于计算机在( D )方面的应用。
A、过程控制 B、数据处理
23、表示字符的连续两个字节为31H,41H,则( D )
A、一定是1个汉字的国标码
B、一定是两个西文的ASCII码
C、一定不是1个汉字的国标码
D、可能是两个西文字符的ASCII码。也可能是1个汉字的国标码
24、喷墨打印机较针式打印机的最大优点( C )
A、打印成本较低 B、体积小、重量轻
C、汉字编码 D、以上答案者不对
自治区2010年1月新疆普通高中学业水平考试信息技术试卷
自治区2010年1月新疆普通高中学业水平考试信息技术试卷第一篇:自治区2010年1月新疆普通高中学业水平考试信息技术试卷2010年1月新疆普通高中学业水平考试信息技术试卷第I卷(选择题,共50分)一、单项选择题(本大题共25小题,每小题2分,共50分)1.中华民族有五千多年的文明史,曾经发生过许多重大的历史事件,由于当时条件限制,没有将发生过的事件通过适当的方式全部记录或保存下来,使我们对某些事件知道的很少或根本不清楚。
这件事情主要体现了信息的A.共享性 B、时效性 C、可压缩性 D、载体依附性 2.下列关于信息技术的描述中,不正确的说法是...A.信息技术主要包括计算机技术、通信技术、微电子技术和传感技术B.信息技术目前还没有一个统一的定义C.信息技术是随着计算机技术的产生而产生的D.信息技术的发展将对人们的工作、生活和学习产生广泛的影响3.在学校组织的庆元旦文艺演出中,马涛同学被评为校园优秀歌手。
回家后,他把获奖情况告诉给父母,全家人共同分享快乐。
请问马涛获奖的信息来源属于()类型。
A、文献型B、口头型C、电子型D、实物型4.王平和同学准备的研究性课题是“中学生电脑游戏面面观”,下列哪些方法能够获取研究所需的资料①浏览因特网相关内容;②访问相关人员;③查阅相关书籍报刊;④对学生采用问卷调查形式。
A.①②③ B.①②④ C.①②③④ D.②③④5.春节要到了,帕丽达上网下载了一个flash贺卡动画,打算发邮件给在上海内高班上学的姐姐,她下载的动画文件扩展名为A、htmlB、swfC、gifD、ppt 6.下列选项中不属于下载工具的是...A.网络蚂蚁 B.网际快车 C.Winzip D.迅雷 7.如果想保存网页上的一张图片,其正确的操作是A、单击“文件”菜单,选择“另存为…”命令B、右击该图片,在弹出的快捷菜单中选择“图片另存为…”命令C、单击该图片,选择“图片另存为…”命令D、直接拖动图片到收藏夹中8.下列关于尊重他人知识产权的说法中,正确的是A、互联网上有很多共享软件,但有试用期限,因此可以寻找其破解版下载使用B、如需要在自己的作品中引用他人的作品,应注明引用信息的来源、作者C、同学买了一个正版操作系统软件,发现不错,自己刻录了一张D、在自己的QQ空间里转载了一篇小说,虽然作者声明禁止转载,但没有理睬 9.敲击S键正确的指法是A.左手食指 B.左手中指 C.左手无名指D.左手小拇指 10.下列属于文本类型的文件是A.新疆好.doc B.新疆好.jpg C.新疆好.mp3 D.新疆好.dat 11.下面关于Word中字号的说法,错误的是..A.字号是用来表示文字大小的B.一般情况下,Word的默认字号是五号字C.“24磅”字比“20磅”字大 D.“六号”字比“五号”字大12.学校要举行电脑作品设计比赛,木沙江同学想以《庆祝祖国六十年华诞》为题制作一个多媒体作品,他收集了一些相关的文字、图片和音乐素材,需要进行加工处理才能引用。
2010新疆维吾尔自治区计算机与软件水平考试_网络工程师考试题库
A、该账户不可登录ftp B、该账户可以登录ftp C、没有关系 D、缺少
5、以下哪种措施既可以起到保护的作用还能起到恢复的作用?(C)
A、对参观者进行登记 B、备份
C、实施业务持续性计划 D、口令
6、如果对于程序变动的手工控制收效甚微,以下哪一种方法将是最有效的?(A)
A、自动软件管理 B、书面化制度 C、书面化方案 D、书面化标准
7、以下哪种安全模型未使用针对主客体的访问控制机制?(C)
A、基于角色模型 B、自主访问控制模型
C、能够在预先设定条件下自动触发,并破坏计算机系统功能、数据或者应用程序的
D、其他专门设计用于破坏计算机系统功能、数据或者应用程序的程序
22、/etc/ftpuser文件中出现的账户的意义表示(A)。
A、该账户不可登录ftp B、该账户可以登录ftp C、没有关系 D、缺少
23、当今IT的发展与安全投入,安全意识和安全手段之间形成(B)。
1、如果对于程序变动的手工控制收效甚微,以下哪一种方法将是最有效的?(A)
A、自动软件管理 B、书面化制度 C、书面化方案 D、书面化标准
2、信息安全风险缺口是指(A)。
A、IT的发展与安全投入,安全意识和安全手段的不平衡
B、信息化中,信息不足产生的漏洞
C、计算机网络运行,维护的漏洞
A、访问控制列表 B、系统服务配置情况
C、 审计记录 D、用户账户和权限的设置
21、下列情形之一的程序,不应当被认定为《中华人民共和国刑法》规定的“计算机病毒等破坏性程序”的是:(A)。
A、能够盗取用户数据或者传播非法信息的
2010年上半年软考网络工程师(上午,下午)试题
2010年上半年的全国计算机软件资格(水平)考试时间是2010年5月22、23日。
提醒:全国计算机软件资格(水平)考试合格标准是上午、下午均45分以上为合格。
软考信息网将在第一时间发布2010年上半年软考网络工程师上午试题,2010年上半年软考网络工程师下午试题以及2010年上半年软考网络工程师上午试题答案,2010年上半年软考网络工程师下午试题答案敬请关注......................................软考信息网全国计算机技术与软件专业技术资格(水平)考试2010年上半年网络工程师下午试卷试题一(共15分)阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内。
【说明】某校园网拓扑结构如图1-1所示。
图1-1该网络中的部分需求如下:1.信息中心距图书馆2千米,距教学楼300米,距实验楼200米。
2.图书馆的汇聚交换机置于图书馆主机房内,楼层设备间共2个,分别位于二层和四层,距图书馆主机房距离均大于200米,其中,二层设备间负责一、二层的计算机接入,四层设备间负责三、四、五层的计算机接入,各层信息点数如表1-1所示。
表1-13.所有计算机采用静态IP地址。
4.学校网络要求千兆干线,百兆到桌面。
5.信息中心有两条百兆出口线路,在防火墙上根据外网IP设置出口策略,分别从两个出口访问Internet 。
6.信息中心共有多台服务器,通过交换机接入防火墙。
7.信息中心提供的信息服务包括Web、FTP、数据库、流媒体等,数据流量较大,要求千兆接入。
【问题1】(4分)根据网络的需求和拓扑图,在满足网络功能的前提下,本着最节约成本的布线方式,传输介质1应采用(1),传输介质2应采用(2),传输介质3应采用(3),传输介质4应采用(4)。
(1)~(4)备选答案:A.单模光纤 B.多模光纤 C.基带同轴电缆D.宽带同轴电缆 E.1类双绞线 F.5类双绞线答案:(1)A (2)B (3)F (4)B【问题2】(6分)学校根据网络需求选择了四种类型的交换机,其基本参数如表1-2所示。
2010新疆维吾尔自治区计算机等级考试二级理论考试试题及答案
1、算法的空间复杂度是指(D)A. 算法程序的长度B. 算法程序中的指令条数C. 算法程序所占的存储空间D. 算法执行过程中所需要的存储空间2、关系表中的每一横行称为一个(A)A. 元组B. 字段C. 属性D. 码3、数据库设计包括两个方面的设计内容,它们是(A)A. 概念设计和逻辑设计B. 模式设计和内模式设计C. 内模式设计和物理设计D. 结构特性设计和行为特性设计4、下述关于数据库系统的叙述中正确的是(A)A. 数据库系统减少了数据冗余B.数据库系统避免了一切冗余C. 数据库系统中数据的一致性是指数据类型的一致D. 数据库系统比文件系统能管理更多的数据5、在关系数据库中,用来表示实体之间联系的是(D)A. 树结构B. 网结构C. 线性表D. 二维表6、在深度为5的满二叉树中,叶子结点的个数为(C)A. 32B. 31C. 16D. 157、索引属于(B)A. 模式B. 内模式C. 外模式D. 概念模式8、索引属于(B)A. 模式B. 内模式C. 外模式D. 概念模式9、在一棵二叉树上第5层的结点数最多是(B) 注:由公式2(k-1)得A. 8B. 16C. 32D. 1510、关系表中的每一横行称为一个(A)A. 元组B. 字段C. 属性D. 码11、下列工具中属于需求分析常用工具的是(D)A. PADB. PFDC. N-SD. DFD12、软件需求分析阶段的工作,可以分为四个方面:需求获取、需求分析、编写需求规格说明书以及(B)A. 阶段性报告B. 需求评审C. 总结D. 都不正确13、数据的存储结构是指(B)A. 数据所占的存储空间量B. 数据的逻辑结构在计算机中的表示C. 数据在计算机中的顺序存储方式D. 存储在外存中的数据。
2010新疆维吾尔自治区上半年软考网络工程师下午一点通
1、将FAT分区转化成NTFS分区使用的命令_________。
(B)A.format B.convert C.fordisk D.无法确定2、系统中有用户user1和user2,同属于users组。
在user1用户目录下有一文件file1,它拥有644的权限,如果user2用户想修改user1用户目录下的file1文件,应拥有______权限。
(B)A.744 B.664 C.646 D.7463、如果两台交换机直接用双绞线相连,其中一端采用了,白橙/橙/白绿/蓝/白蓝/绿/白棕/棕的线序,另一端选择哪一种线序排列是正确的_______。
(B)A.白绿/绿/白橙/橙/白蓝/蓝/白棕/棕 B.白绿/绿/白橙/蓝/白蓝/橙/白棕/棕C.白橙/橙/白绿/绿/白蓝/蓝/白棕/棕 D.白橙/橙/白绿/蓝/白蓝/绿/白棕/棕4、如果你的umask设置为022,缺省的,你创建的文件的权限为:________。
(D)A.----w--w- B.-w--w---- C.r-xr-x---D.rw-r--r--5、当普通用户被root授予某些管理命令的使用权时,问,普通用户使用命令sudo的哪个选项可以查看他可以执行的命令_______?(A)A.-l B.-a C.-m D.-s6、哪条命令可以查看到系统中被挂起的进程________?(C)A.bg B.renice C.jobs D.who7、系统中有用户user1和user2,同属于users组。
在user1用户目录下有一文件file1,它拥有644的权限,如果user2用户想修改user1用户目录下的file1文件,应拥有______权限。
(B)A.744 B.664 C.646 D.7468、系统中有用户user1和user2,同属于users组。
在user1用户目录下有一文件file1,它拥有644的权限,如果user2用户想修改user1用户目录下的file1文件,应拥有______权限。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
38、公司的一个员工被解雇了,他有权限使计算机的文件成倍增加。你也想让新雇佣的员工具有和他一样的权限,并确保被解雇的员工不能再访问和使用这些文件,应该怎么办________?(A)
A.重新命名老员工的帐户给新员工,更改密码
B.复制老员工的权限给新员工,删除老员工帐户
C.复制老员工帐户给新员工,删除老员工帐户
4、一个文件的权限为“rwxr-----”,那么以下哪个说法是正确的_______?(B)
A.所有用户都可以执行写操作B.只有所有者可以执行写操作
C.所有者和所属组可以执行写操作 D.任何人都不能执行写操作
5、在一个域目录树中,父域与其子域具有________。(C)
A.单项不可传递信任关系 B.双向不可传递信任关系
46、若命令mkdir具有SetUID的s权限位,问当普通用户Sam执行命令mkdir时,新建的目录所有者为哪个用户________?(C)
A.Sam B.users C.root D.sys
47、CSMA/CD协议在站点发送数据时________。( A)
A.一直侦听总线活动。 B.仅发送数据,然后等待确认。
B.DNS——域名服务,可将主机域名解析为IP地址
C.WINS——Windows互联网名称服务,可将主机域名解析为IP地址
D.FTP——文件传输协议,可提供文件上传、下载服务
3、哪条命令可以查看到系统中被挂起的进程________?(C)
A.bg B.renice C.jobs D.who
30、Linux系统中的块设备文件在使用命令ls -l查询时用什么符号表示_______?(B)
A.c B.b C.l D.d
31、小强在公司要查询这个DNS名称对应的IP地址时,其正确的查询过程是:______。(A)
①.查询公司默认的DNS服务器
45、下列对网络服务的描述哪个是错误的:_______。(C)
A.DHCP——动态主机配置协议,动态分配IP地址
B.DNS——域名服务,可将主机域名解析为IP地址
C.WINS——Windows互联网名称服务,可将主机域名解析为IP地址
D.FTP——文件传输协议,可提供文件上传、下载服务
25、以下哪个路由表项需要由网络管理员手动配置________。(A )
A.静态路由B.直接路由C.动态路由D.以上说法都不正确
26、系统中有用户user1和user2,同属于users组。在user1用户目录下有一文件file1,它拥有644的权限,如果user2用户想修改user1用户目录下的file1文件,应拥有______权限。(B)
A.http://jacky:123@huayu B.ftp://123:jacky@huayu
C.ftp://jacky:123@huayu D.http://123:jacky@huayu
24、下面哪条命令可以把一个压缩的打包文件解压并解包_______?(D)
A.tar cvf B.tar xvf C.tar zcvf D.tar zxvf
A.Sam B.users C.root D.sys
12、目前网络传输介质中传输安全性最高的是______。(A)
A.光纤 B.00 Advanced Server最多支持的处理器数量是______。(C)
A.2 B.4 C.8 D.16
A.NNTP B.POP3 C.SMTP D.FTP
20、CSMA/CD协议在站点发送数据时________。( A)
A.一直侦听总线活动。 B.仅发送数据,然后等待确认。
C.不侦听总线活动 D.当数据长度超过1000字节时需要侦听总线活动。
21、在使用了shadow口令的系统中,/etc/passwd和/etc/shadow两个文件的权限正确的是:________。(C)
A.tar cvf B.tar xvf C.tar zcvf D.tar zxvf
33、当在Windows2000下创建分区时,FAT32分区大小的限制是_________。(C)
A.8GB B.16GB C.32GB D.64GB
34、在Windows 2000操作系统中,登陆时使用的用户名对应的密码保存的路径______。(B)
42、下面哪个是Windows XP操作系统的启动文件________。(C)
A. B. C.boot.ini D.ntbootdd.sys
43、哪条命令可以查看到系统中被挂起的进程________?(C)
A.bg B.renice C.jobs D.who
15、在Windows Server 2003服务器上配置DHCP服务时,IP地址租约默认是:________。(B)
A.4天 B.8天 C.16天 D.20天
16、在Windows 2000 Advanced Server最多支持的处理器数量是______。(C)
A.2 B.4 C.8 D.16
17、DNS服务器中,的MX记录表示______。(A)
A.邮件记录 B.主机记录 C.资源记录 D.更新记录
18、IP地址是一个32位的二进制数,它通常采用点分________。( C)
A.二进制数表示 B.八进制数表示 C.十进制数表示 D.十六进制数表示
19、Windows Server 2003操作系统比Windows 2000 Server操作系统多了下列哪项服务________。(B)
8、在Windows Server 2003服务器上配置DHCP服务时,IP地址租约默认是:________。(B)
A.4天 B.8天 C.16天 D.20天
9、在Windows Server 2003服务器上配置DHCP服务时,IP地址租约默认是:________。(B)
A.4天 B.8天 C.16天 D.20天
14、下列对网络服务的描述哪个是错误的:_______。(C)
A.DHCP——动态主机配置协议,动态分配IP地址
B.DNS——域名服务,可将主机域名解析为IP地址
C.WINS——Windows互联网名称服务,可将主机域名解析为IP地址
D.FTP——文件传输协议,可提供文件上传、下载服务
A.744 B.664 C.646 D.746
27、以下哪个命令可以保存路由器RAM中的配置文件到NVRAM中________。(C)
A.copy running-config tftp B.copy startup-config tftp
C.copy running-config startup-config D.copy startup-config running-config
10、如果你的umask设置为022,缺省的,你创建的文件的权限为:________。(D)
A.----w--w- B.-w--w---- C.r-xr-x---D.rw-r--r--
11、若命令mkdir具有SetUID的s权限位,问当普通用户Sam执行命令mkdir时,新建的目录所有者为哪个用户________?(C)
②.查询ROOT DNS服务器
③.查询.CN 域的DNS服务器
④.查询 域的DNS服务器
⑤.查询 域的DNS服务器
A.①②③④⑤ B.①③④⑤② C.①⑤ D.⑤④③②①
32、下面哪条命令可以把一个压缩的打包文件解压并解包_______?(D)
44、以下配置默认路由的命令正确的是:________。(A)
A.ip route 0.0.0.0 0.0.0.0 172.16.2.1 B.ip route 0.0.0.0 255.255.255.255 172.16.2.1
C.ip router 0.0.0.0 0.0.0.0 172.16.2.1 D.ip router 0.0.0.0 0.0.0.0 172.16.2.1
A.-rw-r----- , -r-------- B.-rw-r--r-- , -r--r--r-- C.-rw-r--r-- , -r--------
D.-rw-r--rw- , -r-----r--
22、若要系统中每次缺省添加用户时,都自动设置用户的宿主目录为/users,需修改哪一个配置文件?(A)
A.C:\WINDOWS\system32\config\SAM
B.C:\WINNT\system32\config\SAM
C.C:\WINDOWS\system\config\SAM
D.C:\WINNT\system\config\SAM
35、Linux系统中的块设备文件在使用命令ls -l查询时用什么符号表示_______?(B)
A.c B.b C.l D.d
36、DNS服务器中,的MX记录表示______。(A)
A.邮件记录 B.主机记录 C.资源记录 D.更新记录
37、下面哪个是Windows XP操作系统的启动文件________。(C)
A. B. C.boot.ini D.ntbootdd.sys
40、如果RAID-0卷集由4个40GB磁盘组成,可以存储数据的最大空间为________。(D)
A.40GB B.80GB C.120GB D.160GB
41、为了使活动目录服务和相关的客户软件运行正常,你必须安装和配置________。(D)
A.Protocol B.Gateway C.WINS D.DNS
C.双向可传递信任关系 D.以上都不正确
6、在Windows 2000 Advanced Server最多支持的处理器数量是______。(C)
A.2 B.4 C.8 D.16