2010年9月全国计算机三级信息管理笔试试题及答案

合集下载

计算机三级网络技术真题填空题整理(09年-12年)

计算机三级网络技术真题填空题整理(09年-12年)

2011年3月三级计算机网络技术真题二、填空题(1)与奔腾处理器竞争的主要是AMD公司的皓龙等处理器。

(2)流媒体将音频、视频及3D等多媒体文件经特殊压缩后传送。

(3)在数据传输系统中,表示二进制码元传输出错概率的参数是误码率。

(4)在IEEE802参考模型中,MAC层实现介质访问控制功能。

(5)当前广域网采用的拓扑构型多数是网状拓扑。

(6)无线局域网的英文缩写为WLAN 。

(7)网桥是在数据链路层实现网络互联的设备。

(8)CSMA/CD的工作流程为:先听后发,边听边发,冲突停止,延迟重发。

(9)Windows 2000 Server的基本管理单位是域。

(10)Linux操作系统由内核、外壳、文件系统和应用程序四部分组成。

(11)一台主机的IP地址为202.93.121.68子网掩码为255.255.255.0。

如果该主机需要向子网掩码为255.255.255.0的202.94.121.0网络进行直接广播,那么它应使用的目的IP地址为202.94.121.255 。

(请用点分十进制法表示)(12)RIP协议中表示距离的参数为跳数。

(13)IM地址可分为单播地址、组播地址、任播地址与特殊地址。

(14)FTP支持两种文件传输方式:二进制文件传输和文本文件传输。

(15)在HTML语言中,<IMG>标记用于表示图像。

(16)网络计费管理的主要目的是控制和监测网络操作的费用和代价。

(17)网络性能管理的主要目的是维护网络服务质量和网络运营效率。

(18)X.800安全框架主要包括:安全攻击、安全机制和安全服务。

(19)信息完整性的认证方法可采用消息认证码和篡改检测码。

(20)IGMPv2在IGMPv1的基础上添加组成员快速离开机制。

2011年9月计算机网络技术真题二、填空题(每空2分,共40分)(1)双路1U服务器的U代表机箱高度的规格。

(2)在扩展ASCII码中,“1”表示为00110001,那么“9”表示为00111001。

专业技术人员公需科目《计算机网络信息安全与管理》试题及答案35

专业技术人员公需科目《计算机网络信息安全与管理》试题及答案35

专业技术人员公需科目计算机网络信息安全与管理试题答案35一、判断题(每题1分)1.在我国凡是违背社会主义精神文明建设的要求,违背中华民族优良文化传统习惯以及违背社会公德的各类信息就是网络不良信息。

错误2.安全管理是我们建好电子政务和电子商务系统中不可分割的部分,通过建立安全保障体系完善和形成我们的安全组织管理。

正确3.恶意的代码侵入你正常的系统,使你的系统不能很好地工作,被称为计算机病毒。

正确4.信息安全存在的问题是由于在设计时会优先考虑怎么好用,怎么满足用户需求,把安全往往放在次要位置。

正确5.中国互联网协会先后发布了一系列的自律规范,其中最重要的是《互联网上网服务营业场所管理条例》。

错误6.公安部为解决公安机关在互联网公开管理、公开执法上的缺位,从2006年开始在重庆、杭州、宁波等8个城市,设立了网络虚拟警察。

正确7.互联网有力推动了创新型经济的转型升级,新兴信息经济初具规模,我国正在成为世界第一的网购市场。

错误8.暴恐音视频传授了大量的制爆技术和破坏技术,鼓动圣战思想,对信教的人员进行洗脑。

正确9.信息经济全面发展是建设网络强国的唯一战略目标。

错误10.网络空间既要提倡自由,也要倡导秩序。

正确11.多干预、重自律是当前国际社会管理网络内容的一个共同的思路。

错误12.公共利益特定的、部分人的利益,公共利益受到侵害事实上也是对个人利益的潜在威胁。

错误13.所谓深度防御,就是从人的管理上进行防御。

错误14.自从1994年正式接入国际互联网以来,我国互联网从无到有、从小到大,逐步进入了互联网时代.正确15.自媒体是一个大数据时代。

正确16.群体的形成,现在变得如探囊取物般的容易,他们的工作并不需要遵循之前的管理规则,克服了限制其有效性的传统的这些约束。

正确17.整个社会新媒体的环境已经发生了深刻变化。

要用互联网思维,打造新兴主流媒体。

18.网络安全离不开信息化,信息化离不开网络安全。

正确19.政府加大了对政府相关信息的直接发布,从这个角度看,媒体围绕政府相关政策的解读会更加活跃。

2010年9月全国计算机等级考试三级数据库真题及答案(免费)

2010年9月全国计算机等级考试三级数据库真题及答案(免费)

一、选择题(每小题1分,共60分)下列各题A)、B)、C)、D)四个选项中,只有一个选项是正确的。

请将正确选项涂写在答题卡相应位置上,答在试卷上不得分。

(1)冯·诺依曼奠定了现代计算机工作原理的基础。

下列叙述中,哪个(些)是正确的?I.程序必须装入内存才能执行II.计算机按照存储的程序逐条取出指令,分析后执行指令所规定的操作III.计算机系统由运算器、存储器、控制器、输入设备、输出设备等五大部件组成A)仅I B)仅I和II C)仅II和III D)都正确(2)关于指令系统的寻址方式,如果在指令中给出操作数所在的地址,该方式称为A)立即寻址B)直接寻址C)寄存器寻址D)寄存器间接寻址(3)用于实现Internet中文件传输功能所采用的应用层协议是A)FTP B)DNS C)SMTP D)HTTP(4)WWW能够提供面向Internet服务的、一致的用户界面的信息浏览功能,其使用的基础协议是A)FTP B)DNS C)SMTP D)HTTP(5)一般操作系统的安全措施可从隔离、分层和内控三个方面考虑,隔离是操作系统安全保障的措施之一。

限制程序的存取,使其不能存取允许范围以外的实体,这是A)物理隔离B)时间隔离C)逻辑隔离D)密码隔离(6)下列哪一个不属于恶意软件?A)逻辑炸弹B)服务攻击C)后门陷阱D)僵尸网络(7)下列哪些是数据结构研究的内容?I.数据的采集和集成II.数据的逻辑结构III.数据的存储结构IV.数据的传输V.数据的运算A)仅I、II和III B)仅II、III和VC)仅I、II和IV D)仅I、III和V(8)下列与数据元素有关的叙述中,哪些是正确的?I.数据元素是数据的基本单位,即数据集合中的个体II.数据元素是有独立含义的数据最小单位III.一个数据元素可由一个或多个数据项组成IV.数据元素又称做字段V.数据元素又称做结点A)仅I和II B)仅II、III和IV C)仅I和III D)仅I、III和V(9)下列与算法有关的叙述中,哪一条是不正确的?A)算法是精确定义的一系列规则B)算法指出怎样从给定的输入信息经过有限步骤产生所求的输出信息C)算法的设计采用由粗到细,由抽象到具体的逐步求精的方法D)对于算法的分析,指的是分析算法运行所要占用的存储空间,即算法的空间代价(10)下列关于栈和队列的叙述中,哪些是正确的?I.栈和队列都是线性表II.栈和队列都是顺序表III.栈和队列都不能为空IV.栈和队列都能应用于递归过程实现V.栈的特点是后进先出,而队列的特点是先进先出A)仅I和V B)仅I、II、V C)仅III和IV D)仅II、III和IV(11)按后根次序周游树(林)等同于按什么次序周游该树(林)对应的二叉树?A)前序B)后序C)对称序D)层次次序(12)有关键码值为10, 20. 30的三个结点,按所有可能的插入顺序去构造二叉排序树。

计算机信息管理考试试题及答案

计算机信息管理考试试题及答案

计算机信息管理考试试题及答案一、单项选择题1、在计算机信息管理中,以下哪个术语与数据的“精度”概念最相关?A.存储单位B.数据类型C.数值范围D.误差限正确答案:D.误差限。

数据的“精度”通常指的是对数据进行处理时产生的误差范围,这与误差限的概念最相关。

2、在数据库设计中,以下哪个设计模式主要用于处理大型数据集和高并发访问?A.星型模式B.网状模式C.关系模式D.哈希模式正确答案:C.关系模式。

关系模式是用于处理大型数据集和高并发访问的设计模式,它通过将数据存储在关系表中并利用数据库管理系统进行管理,能够有效地处理大量数据并支持高并发访问。

3、在计算机网络中,以下哪个协议用于实现网络设备之间的数据传输?A. IPB. TCPC. UDPD. FTP正确答案:B. TCP。

TCP(传输控制协议)是一种面向连接的协议,它提供了一种可靠的、有序的和错误校验的数据传输方式。

4、在软件开发中,以下哪个方法主要用于对代码进行测试和验证?A.静态分析B.动态分析C.单元测试D.系统测试正确答案:C.单元测试。

单元测试是对软件中的最小可测试单元进行检查和验证,通常用于对代码进行测试和验证。

5、在人工智能中,以下哪个算法最适合用于分类问题?A. K-均值算法B.决策树算法C.神经网络算法D.遗传算法正确答案:B.决策树算法。

决策树算法是一种监督学习算法,主要用于分类问题,它通过构建一棵决策树来对数据进行分类。

6、在电子商务中,以下哪个技术可以用于保障在线交易的安全性?A. SSL/TLS协议B. SET协议C. DSS/DSA算法D. RSA算法正确答案:A. SSL/TLS协议。

SSL/TLS协议是一种提供通信安全的协议,它可以用于保障在线交易的安全性,确保数据的机密性和完整性。

SET协议是一种基于SSL/TLS协议的电子商务安全协议,它提供了更高的安全性,包括数字证书和双向认证等。

而DSS/DSA 算法和RSA算法则是数字签名和加密技术的常用算法,它们也可以用于保障在线交易的安全性,但通常不是最常用的技术。

9月全国计算机三级《信息管理》考试真题

9月全国计算机三级《信息管理》考试真题

9月全国计算机三级《信息管理》考试真题2010年9月全国计算机三级《信息管理》考试真题一、选择题(每小题1分,共60分)下列各题A)、B)、C)、D)四个选项中,只有一个选项是正确的。

请将正确选项涂写在答题卡相应位置上,答在试卷上不得分。

(1)IP地址长度为32位,以X.X.X.X格式表示,其中每个X的取值范围为A)0~127B)0~128C)0~255D)0~256(2)计算机的应用己遍及人类社会各个领域。

下列应用中,对计算机的可靠性和抗干扰性要求最高的是A)科学计算B)辅助设计C)人工智能D)过程控制(3)下图描述的是编译过程:空白框中应填入的是A)机器语言程序B)源程序C)汇编程序D)汇编语言程序(4)现有的加密体制分为私钥加密和公钥加密两种。

对于公钥加密体制,以下说法正确的是A)加密密钥可以公开B)加密密钥和解密密钥本质上等同C)它又叫对称加密体制D)根据加密密钥容易推算出解密密钥(5)网络中的信息安全保密主要涉及两个环节,即信息的存储和信息的A)伪造B)传输C)x听D)截获(6)WWW服务也称为web服务,它使用的超文本传输协议是A)HTMLB)HTTPC)URLD)POPS(7)软件危机表现在多个方面,以下不属于这些表现的是A)软件生产成本高B)软件质量不易保证C)软件依赖于硬件D)软件可维护性差(8)软件生命周期可以归纳为计划期、开发期和运行期三个时期。

以下不属于开发期的是A)测试B)详细设计C)总体设计D)可行性分析(9)软件系统需求分析阶段的一些工作需要按步骤进行,其中最后进行的是A)理解软件系统的目标B)确定需求分析方法C)分析系统的功能要求D)编写软件规格说明(10)以下术语都是用来度量软件结构的,其中表示“从根模块到最底层模块的层数”的术语是A)深度B)宽度C)扇入数D)扇出数(11)以下是软件系统总体设计阶段的一些工作,其中能够确定软件模块间关系的是A)设想可能的方案B)数据库设计C)软件结构设计D)制订测试计划(12)软件系统的程序内部应该带有说明性的注释。

全国计算机笔试试题及答案

全国计算机笔试试题及答案

全国计算机笔试试题及答案一、选择题1. 在Windows操作系统中,Ctrl + Z的快捷键功能是什么?A. 复制B. 粘贴C. 撤销D. 保存答案:C. 撤销2. 在Excel中,如何对选定的单元格进行排序?A. 数据-排序B. 编辑-排序C. 查看-排序D. 工具-排序答案:A. 数据-排序3. 下列哪个不是数据库管理系统?A. MySQLB. OracleC. LinuxD. SQL Server答案:C. Linux4. 在HTML中,下列哪个标签用于定义段落?A. <p>B. <b>C. <i>D. <span>答案:A. <p>5. 在Java编程语言中,下列哪个关键字用于定义常量?A. finalB. staticC. publicD. private答案:A. final二、填空题1. 在二进制计数系统中,用一个比特可以表示____个状态。

答案:22. 在计算机网络中,HTTP协议是基于__协议的。

答案:TCP/IP3. 在C语言中,printf函数是用于____。

答案:输出4. 在数据库查询语言SQL中,SELECT语句用于____。

答案:查询数据5. 在Excel中,SUM函数用于____。

答案:求和三、编程题请编写一个Java程序,实现以下功能:用户输入一个正整数N,然后计算并输出1到N之间所有整数的和。

```javaimport java.util.Scanner;public class SumCalculator {public static void main(String[] args) {Scanner scanner = new Scanner(System.in);System.out.println("请输入一个正整数N:");int N = scanner.nextInt();int sum = 0;for (int i = 1; i <= N; i++) {sum += i;}System.out.println("1到" + N + "之间所有整数的和为:" + sum);}}```答案:请使用Java语言编写上述代码,保存为"SumCalculator.java"文件,并在命令行中运行该程序。

2010年上半年信息系统项目管理师下午试题I和II及答案

2010年上半年信息系统项目管理师下午试题I和II及答案

全国计算机技术与软件专业技术资格(水平)考试
2010
年上半年
信息系统项目管理师
下午试卷
I
、试卷
II
试题及答案
(注:非标准答案,仅供参考)
2010 年上半年 信息系统项目管理师 下午试卷 I
试题一 (25分)
之有能力完成项目。项目经理陷入具体技术工作,必然疏于项目管理,也没有精力做好项
目管理工作。
5)“对于客户方提出的各种要求,张某和组内的技术人员基本全盘接受”,说明张某
未对项目范围进行有效控制和管理。
6)“张某在项目中遇到的各种问题和困惑,也感觉无处倾诉”,说明张某的项目组缺
少公司在资源、技术等方面的支持,项目经理的工作缺乏指导和帮助。
互推诿。项目团队原成员认为新加入成员效率低下,延误项目进度;新加入成员则认为项
目团队原成员不好相处,不能有效沟通。王某认为这是正常的项目团队磨合过程, 没有过
多干预。同时,批评新加入成员效率低下,认为项目团队原成员更有经验,要求新加入成
员要多向原成员虚心请教。
项目实施两个月后,王某发现大家汇报项目的进度言过其实,进度没有达到计划目标。
[问题 1](8 分)
请简要分析造成该项目上述问题的可能原因。
[问题 2](9 分)
(1) 写出项目团队建设所要经历的主要阶段;
(2) 结合你的实际经验,概述成功团队的特征。
[问题 3](8 分)
针对项目目前的状况,在项目人力资源管理方面王某可以采取哪些补救措施?
再任命为项目经理;
④ 该公司的组织体系存在问题。
项目组缺少公司资源、技术等方面的支持,项目经理的工作缺乏指导和帮助。

全国计算机等级考试三级笔试样卷:信息管理技术

全国计算机等级考试三级笔试样卷:信息管理技术

全国计算机等级考试三级笔试样卷信息管理技术
(考试时间120 分钟,满分100 分)
一、选择题(每小题1 分,共60 分)
下列各题A)、B)、C)、D)四个选项中,只有一个选项是正确的。

请将正确选项涂写在答题卡相应位置上,答在试卷上不得分。

(1)系统软件包括操作系统、语言处理程序、数据库管理系统和服务性程序。

以下哪项属于语言处理程序?
A)编辑程序B)链接程序
C)编译程序D)调试程序
(2)操作系统程序与多个用户程序共用系统中的资源,这属于操作系统的
A)并发性B)共享性C)随机性D)多路性
(3)汇编语言是一种
A)机器语言B)符号语言C)算法语言D)会话语言
(4)从介质访问控制方法的角度看,局域网可分为哪两类?
A)共享式与交换式B)共享式与分时式C)
交换式与分时式D)共享式与无线式
(5)信息从源结点传输到目的结点的中途被非法截获,攻击者对其进行修改后发送到目的结点,这属于哪种攻击类型?
A)截获B)窃听C)篡改D)伪造。

全国计算机等级考试三级笔试试卷(附试题答案)

全国计算机等级考试三级笔试试卷(附试题答案)

全国计算机等级考试三级笔试试卷(附试题答案)网络技术模拟试卷网络技术模拟试卷((一)(考试时间120分钟,满分100分)一、选择题一、选择题下列各题A 、B 、C 、D 是个选项中,只有一个选项是正确的,请选出正确的选项(每题1分,共60分)1.16根地址线的寻址范围是根地址线的寻址范围是( )? ( )?A.512KB.64KC.640KD.1MB2.2.一个一个1.2MB 的软磁盘可存储的软磁盘可存储( )( )个汉字个汉字个汉字? ?A.12万B.60万C.120万D.80万3.D/A 转换器的主要指标是分辨率和转换器的主要指标是分辨率和( ) ( )A.A.误差误差误差B. B.精度精度精度C. C.量程量程量程D. D.稳定时间稳定时间稳定时间4.8086微处理器的通用寄存器有微处理器的通用寄存器有( )( )个?A.8B.16C.24D.325.5.磁带上标有磁带上标有6250/RPI 的意思是每英寸存储的意思是每英寸存储( )( )。

A.6250位B.6250字节字节C.6250字D.6250行6.6.软件的何种性能是指软件只允许被授权用户使用软件的何种性能是指软件只允许被授权用户使用(包括读、写、打印、浏览等包括读、写、打印、浏览等)? ( ))? ( )。

A.A.安全性安全性安全性B. B.保密性保密性保密性C.C.可用性可用性可用性D. D.完备性完备性完备性7.7.分时操作系统追求的目标是:分时操作系统追求的目标是:分时操作系统追求的目标是:( ) ( )A.A.高吞吐率高吞吐率高吞吐率B. B.充分利用内存充分利用内存充分利用内存C.C.快速响应快速响应快速响应D. D.减少系统开销减少系统开销减少系统开销8.CPU 状态分为目态和管态两种,什么是从目态转换到管态的唯一途径?( )A.A.运行进程修改程序状态字运行进程修改程序状态字运行进程修改程序状态字B. B.中断屏蔽中断屏蔽中断屏蔽 C.C.中断中断中断 D. D.进程调度程序进程调度程序进程调度程序 9.9.进程调度有各种各样的算法,如果算法选择不当,就会出现进程调度有各种各样的算法,如果算法选择不当,就会出现( )现象现象现象? ? A.A.颠簸颠簸颠簸((抖动抖动) B.) B.进程长期等待进程长期等待进程长期等待 C.C.列锁列锁列锁 D.Belady( D.Belady(异常异常异常) ) 10.UNIX 操作系统是采用操作系统是采用( )( )方法实现结构设计的方法实现结构设计的方法实现结构设计的? ? A.A.管程、类程、进程管程、类程、进程管程、类程、进程 B. B.模块层次结构法模块层次结构法模块层次结构法 C.C.核心扩充法核心扩充法核心扩充法 D. D.模块接口法模块接口法模块接口法 11.11.下列作业调度算法中有最短作业平均周转时间的是:下列作业调度算法中有最短作业平均周转时间的是:( )A.A.先来先服务先来先服务先来先服务B. B.短作业优先短作业优先短作业优先 C.C.最高响应比优先最高响应比优先最高响应比优先 D. D.优先数法优先数法优先数法 12.12.装有装有DOS 操作系统的微机启动后,自动执行的命令文件是:( )A.CONFIG.SYSB.AUTOEXEC.BATMAN D.SETUP.SYS13.13.下面哪一组的两个下面哪一组的两个DOS 命令的功能完全相同命令的功能完全相同?( ) ?( )P 和DISKCOMPB.COPY 和DISKCOPYC.RD 和DELD.REN 和RENAME14.14.在下列操作中,在下列操作中,在下列操作中,DOS DOS 内部命令所特有的操作是内部命令所特有的操作是( )( )。

计算机三级信息安全技术试题及答案

计算机三级信息安全技术试题及答案

计算机三级信息安全技术试题及答案计算机三级信息安全技术试题及答案平时的练习是我们考试获取好成绩的前提,同时练习也是需要有选择性地做的,以下是店铺为大家整理的计算机三级信息安全技术试题及答案,欢迎大家一起来学习!计算机三级信息安全技术试题及答案篇1一、判断题1.网络边界保护中主要采用防火墙系统,为了保证其有效发挥作用,应当避免在内网和外网之间存在不经过防火墙控制的其他通信连接。

正确2.网络边统,在内网和外网之间存在不经过防火墙控制的其他通信连接,不会影响到防火墙的有效保护作用。

错误3. 防火墙虽然是网络层重要的安全机制,但是它对于计算机病毒缺乏保护能力。

正确4. 我国刑法中有关计算机犯罪的规定,定义了3种新的犯罪类型。

错误5. 信息技术基础设施库(ITIL),是由英国发布的关于IT服务管理最佳实践的建议和指导方针,旨在解决IT服务质量不佳的情况。

正确6.美国国家标准技术协会NIST发布的《SP 800-30》中详细阐述了IT系统风险管理内容。

正确7.防火墙在静态包过滤技术的基础上,通过会话状态检测技术将数据包的过滤处理效率大幅提高。

正确8. 通常在风险评估的实践中,综合利用基线评估和详细评估的优点,将二者结合起来。

正确9. 脆弱性分析技术,也被通俗地称为漏洞扫描技术。

该技术是检测远程或本地系统安全脆弱性的一种安全技术。

正确二、填空题1. 在数据库设计中,对数据库的概念、逻辑和物理结构的改变称为(重新组织);其中改变概念或逻辑结构又称为(重新构造);改变物理结构称为(重新格式化)。

2. 在数据库设计中,各类数据描述的集合,包括数据项、数据结构、数据流、数据存储、数据加工过程等的描述,通常称为(数据字典)。

3. 系统规划的.阶段性成果是(系统的总体规划报告);需求分析的阶段成果是(系统需求说明书);物理设计的结果是(物理数据库结构说明书)。

4. 从软件的规划,研制,实现,投入运行和维护,直到它被新的所取代,这一过程成为(软件生存)周期。

NCRE

NCRE
二级 全国计算机等级考试二级教程——公共基础知识(2008年版) 高等教育出版社
全国计算机等级考试二级教程——C语言程序设计(2008年版) 高等教育出版社
全国计算机等级考试二级教程——C 语言程序设计(2008年版) 高等教育出版社
全国计算机等级考试二级教程——Java语言程序设计(2008级考试二级教程——Access数据库程序设计(2009年版) 高等教育出版社
三级 全国计算机等级考试三级教程——PC技术(2009年版) 高等教育出版社
全国计算机等级考试三级教程——信息管理技术(2009年版) 高等教育出版社
全国计算机等级考试三级教程——网络技术(2009年版) 高等教育出版社
编辑本段举办的必要性
计算机技术的应用在全国各个领域发展迅速,为了适应知识经济和信息产业发展的需要,操作和应用计算机已成为人们必须掌握的一种基本技能。许多单位部门已把掌握一定的计算机知识和应用技能作为干部录用、职务晋升、职称评定、上岗资格的重要依据之一。鉴于社会的客观需求,经原国家教委批准,原国家教委考试中心于1994年面向社会推出了NCRE,其目的在于以考促学,向社会推广和普及计算机知识,也为用人部门录用和考核工作人员时提供一个统一、客观、公正的标准。
3.考试形式:二级所有科目的考试包括笔试和上机考试两部分。二级C笔试时间为90分钟,上机时间为90分钟。所有二级科目的笔试时间统一为90分钟,上机时间统一为90分钟。 4.考核内容:二级定位为程序员,考核内容包括公共基础知识和程序设计。所有科目对基础知识作统一要求,使用统一的公共基础知识考试大纲和教程。二级公共基础知识在各科笔试中的分值比重为30%(30分)。程序设计部分的比重为 70%(70分),主要考查考生对程序设计语言使用和编程调试等基本能力。

计算机三级网络模拟试题及答案解析第四套试题

计算机三级网络模拟试题及答案解析第四套试题

全国计算机等级考试三级网络技术笔试试卷(考试时间120分钟,满分100分)一、选择题(1—60每题1分,共60分)下列各题A、B、C、D四个选项中,只有一个选项是正确的.请将正确选项填涂在答题卡相应位置上,答在试卷上不得分。

1.下列对计算机发展的描述中,比较正确的是________。

(A)计算机经过四代发展,即电子管、晶体管、集成电路和VLSI等阶段(B)计算机经过三步发展,即大型机、微型机、网络机(C)计算机经过四型发展,即大型机、中型机、小型机、微型机(D)计算机经过五段发展,即大型主机、小型机、微型机、客户机/服务器、互联网。

2.下列说法中,正确的是_______.(A)服务器只能用大型主机、小型机构成(B)服务器只能用装配有安腾处理器的计算机构成(C)服务器不能用个人计算机构成(D)服务器可以用装配有奔腾、安腾处理器的计算机构成3.奔腾芯片采用的局部总线是________.(A)MCA(B)VESA(C)EISA(D)PCI4.在流水线运行时,总是希望预取的指令恰好是处理器将要执行的指令,为避免流水线断流,奔腾处理器内置了一个________.(A)预取缓存器(B)数据总线控制器(C)指令译码器(D)分支目标缓存器5.下面是关于软件的生命周期的一些描述,哪一种说法是错误的?________。

(A)在开发后期要进行代码编写和软件测试(B)软件生命周期分为计划、开发和运行3个阶段(C)运行阶段主要是进行软件维护(D)在开发初期要进行可行性研究和详细设计6.由于图像、声音等信息数字化后的数据量十分庞大,因此必须对数据进行压缩以达到实用要求。

目前国际上的压缩标准有许多。

其中适合于连续色调、多级灰度静止图像的压缩标准是________.(A)P×32(B)MPEG(C)JPEG(D)P×647.视频信息的最小单位是________。

(A)帧(B)块(C)像素(D)字8.点—点式网络与广播式网络在技术上有重要区别。

9月全国计算机等级考试三级《信息管理》笔试真题

9月全国计算机等级考试三级《信息管理》笔试真题

9月全国计算机等级考试三级《信息管理》笔试真题2006年9月全国计算机等级考试三级《信息管理》笔试真题一、选择题(每小题1分,共60分)下列各题A、B、C、D四个选项中,只有一个选项是正确的。

请将正确选项涂写在答题卡相应位置上,答在试卷上不得分。

(1)计算机系统中用于存放数据和程序的装置是A.运算器B.控制器C.存储器D.输入/输出设备(2)人工智能是利用计算机来模拟人的思维过程。

以下哪项不属于人工智能的范畴?A.逻辑推理B.数值计算C.语言理解D.人机对弈A.解释程序B.编译程序C.汇编程序D.调试程序(4)计算机系统中信息的内外存交换属于操作系统的哪种功能?A.存储管理B.设备管理C.文件管理D.进程管理(5)TCP/IP参考模型包含网络层、传输层和应用层等。

FTP和HTTP属于哪层的协议?A.应用层B.网络层C.传输层D.物理层(6)对文件的保护与保密可以采用存取权限控制。

可设置的完整的基本权限是A.只读、可写、可执行B.只读、可执行、不允许任何操作C.只读、可写、不允许任何操作D.只读、可写、可执行、不允许任何操作(7)结构化方法将软件生命周期分为三个时期,即:A.计划期、设计期、维护期B.设计期、开发期、维护期C.计划期、设计期、运行期D.计划期、开发期、运行期(8)以下哪项不属于绘制数据流图的原则?A.图上的每个元素都必须命名B.数据存储之间可用数据流直接连接C.变换框必须有输入流和输出流D.父图与子图的平衡(9)扇入和扇出是软件结构的度量术语。

观察大量的软件系统发现,设计良好的软件结构,通常是A.顶层扇出小,中间扇出大,底层扇入大B.顶层扇出大,中间扇出小,底层扇入小C.顶层扇出小,中间扇出大,底层扇入小D.顶层扇出大,中间扇出小,底层扇入大(10)程序流程图是一种传统的、应用广泛的、且有争议的软件设计工具。

以下哪项是程序流程图的主要优点?A.支持逐步求精B.易于表示数据结构C.可以用箭头随意转移控制D.直观便于掌握(11)在书写程序语句时,以下哪项是错误的?A.尽量避免GOTO语句B.避免多重的条件嵌套C.少用中间变量使计算具有连续性D.尽量多用语句标号以便于识别(12)软件测试的方法有三种:静态测试、动态测试和A.程序正确性证明C.验收测试D.集成测试(13)可将维护阶段的任务分为三部分:理解现有系统、修改现有系统和A.回归测试B.组织维护复审C.修改现有文档D.重新确认修改部分(14)软件质量因素分为多个方面,软件的健壮性属于哪个方面的特性?A.产品运行B.产品修改C.产品转移D.产品维护(15)关于软件版本管理,最准确、完整的描述是A.软件配置管理B.文档版本控制C.程序版本管理D.数据变更管理(16)关系数据模型中表和表之间的数据联系是通过以下哪项来实现的?A.主码C.外码D.链表(17)关系数据库的体系结构中,与存储文件相关的是A.外模式B.内模式C.子模式D.逻辑模式(18)数据库管理系统通过数据定义语言(DDL)定义数据的模式、外模式和内模式,存放于A.封锁表B.数据字典C.索引D.日志(19)将如下E-R图转换成关系模型,应转换成多少个关系模式?A.1个B.2个C.3个D.4个(20)设学生关系S(sno,sname,sex,dept)的主码为sno,学生选课关系SC(sno,cno,grade)的主码为(sno,cno),则关系模式R(sno,cno,sex,dept,grade)最高属于A.1NFC.3NFD.BCNF(21)SQL语言集数据定义、数据操纵、数据控制等功能于一体。

2010年3月国家三级(信息管理技术)笔试真题试卷(题后含答案及解析)

2010年3月国家三级(信息管理技术)笔试真题试卷(题后含答案及解析)

2010年3月国家三级(信息管理技术)笔试真题试卷(题后含答案及解析)题型有:1. 选择题 2. 填空题选择题(每小题1分,共60分)下列各题A、B、C、D四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上。

1.计算机主机由两部分构成,即内存储器和()A.外存储器B.控制器C.中央处理器D.运算器正确答案:C2.高级语言程序必须翻译成具体的机器语言程序才能执行,完成这种翻译工作的是()A.汇编程序B.编译程序C.操作系统D.编辑程序正确答案:B3.中断的实现需要硬件和软件结合完成。

构成中断系统的两个部分是中断装置和()A.中断屏蔽B.中断定时装置C.中断源D.中断处理程序正确答案:D4.用户把信息组织成文件,由操作系统统一管理,用户可不必考虑文件存储在哪里。

操作系统的这种功能是()A.按名存取B.虚拟存储C.高速缓存D.进程管理5.当数据包从网络传输到某设备时,该设备将根据数据包所要到达的目的结点地址,通过算法,为数据包选择一条最佳的输出路径,该设备是()A.主机B.调制解调器C.路由器D.服务器正确答案:C6.计算机病毒在系统运行过程中,通过修改磁盘扇区信息或文件内容,把自身嵌入其中,不断地进行扩散,这是计算机病毒的()A.隐蔽性B.传染性C.破坏性D.可激发性正确答案:B7.瀑布模型把软件生命周期划分为几个时期,各时期的任务按顺序开展。

各项任务安排顺序正确的是()A.可行性研究、问题定义、总体设计B.问题定义、需求分析、可行性研究C.问题定义、总体设计、需求分析D.可行性研究、需求分析、总体设计正确答案:D8.结构化方法中“推迟实施”的特点是指,将分析、设计与实施明显地划分开来,适当推迟系统的()A.程序实现B.需求分析C.总体设计D.可行性分析正确答案:A9.用户需求是指软件必须满足的各种要求和限制,其中最主要的是()A.费用限制B.性能要求C.进度限制D.功能要求10.数据流程图中包括四种基本图形符号,其中“○”代表()A.外部实体B.变换/加工C.数据流D.数据存储正确答案:B11.软件需求说明书是需求分析阶段的最后成果,不属于其主要作用的是()A.确定系统开发可行否的依据B.反映用户的问题C.使用户和软件人员加强了解D.软件验收的依据正确答案:A12.软件系统设计一般分为总体设计和详细设计两个阶段,属于详细设计任务的是()A.确定模块的算法B.确定模块间的接口C.划分模块和子系统D.评价模块划分的质量正确答案:A13.在总体设计阶段有一些关于设计的指导准则,不属于这些准则的是()A.应提高模块的独立性B.模块的规模要适度C.模块的控制范围应在作用范围内D.深度、宽度、扇入和扇出要适当正确答案:C14.软件测试包括多项测试工作,各项测试中最后进行的是()A.有效性测试B.集成测试C.系统测试D.单元测试正确答案:C15.采用软件工程的方法有利于软件的维护工作。

2010年考研计算机统考真题及答案解析

2010年考研计算机统考真题及答案解析
A .网络的层次 C.协议的内部实现细节 B.每一层使用的协议 D.每一层必须完成的功能
34. 在下图所示的采用“存储 -转发” 方式的分组交换网络中,所有链路的数据传输速率为 100Mbps ,分组大小为
1000B,其中分组头大小为 20B。若主机 H1 向主机 H2 发送一个大小为 980 000B 的文件,则在不考虑分组 拆装时间和传播延迟的情况下,从 H1 发送开始到 H2 接收完为止,需要的时间至少 ..是______ 。
7. 8. 9.
若无向图 G=( V, E)中含有 7 个顶点,要保证图 G 在任何情况下都是连通的,则需要的边数最少是_____ 。 A .6 A .4 B. 15 B. 3 C. 16 C. 2 D .21
对右图进行拓扑排序,可以得到不同的拓扑序列的个数是_____ 。 D .1
e a d
已知一个长度为 16 的顺序表 L,其元素按关键字有序排列。若采用折半查 找法查找一个 L 中不存在的元素,则关键字的比较次数最多的是_____ 。 A .4 B. 5 C. 6 D. 7
寄存器中,则下列运算中会发生溢出的是 A .r1 x r2 C. r1 x r4 B .r2 x r3 D .r2 x r4
14. 假定变量 i、f 和 d 的数据类型分别为 int,float 和 double(int 用补码表示,float 和 double 分别用 IEEE754
单精度和双精度浮点数格式表示),已知 i=785,f=1.5678e3,d=1.5e100 。若在 32 位机器中执行下列关系表达 式,则结果为“真” 的是 。 (I) i == (int)(float)i (II)f == (float)(int)f (III)f == (float)(double)f (IV)(d +f)-d == f A .仅 I 和 II B.仅 I 和 III C.仅 II 和 III D .仅 III 和 IV

计算机三级(信息安全技术)笔试模拟试题及答案解析(19)

计算机三级(信息安全技术)笔试模拟试题及答案解析(19)

计算机三级(信息安全技术)笔试模拟试题及答案解析(19)(1/60)选择题第1题用于实时的入侵检测信息分析的技术手段有______。

A.模式匹配B.完整性分析C.可靠性分析D.统计分析E.可用性分析下一题(2/60)选择题第2题《互联网上网服务营业场所管理条例》规定,______负责互联网上网服务营业场所经营许可审批和服务质量监督。

A.省电信管理机构B.自治区电信管理机构C.直辖市电信管理机构D.自治县电信管理机构E.省信息安全管理机构上一题下一题(3/60)选择题第3题《互联网信息服务管理办法》规定,互联网信息服务提供者不得制作、复制、发布、传播的信息内容有______。

A.损害国家荣誉和利益的信息B.个人通信地址C.个人文学作品D.散布淫秽、色情信息E.侮辱或者诽谤他人,侵害他人合法权益的信息上一题下一题(4/60)选择题第4题《计算机信息系统安全保护条例》规定,______由公安机关处以警告或者停机整顿。

A.违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的B.违反计算机信息系统国际联网备案制度的C.有危害计算机信息系统安全的其他行为的D.不按照规定时间报告计算机信息系统中发生的案件的E.接到公安机关要求改进安全状况的通知后,在限期内拒不改进的上一题下一题(5/60)选择题第5题与计算机有关的违法案件,要______,以界定是属于行政违法案件,还是刑事违法案件。

A.根据违法行为的情节和所造成的后果进行界定B.根据违法行为的类别进行界定C.根据违法行为人的身份进行界定D.根据违法行为所违反的法律规范来界定上一题下一题(6/60)选择题第6题对于违法行为的行政处罚具有的特点是______。

A.行政处罚的实施主体是公安机关B.行政处罚的对象是行政违法的公民、法人或其他组织C.必须有确定的行政违法行为才能进行行政处罚D.行政处罚具有行政强制性上一题下一题(7/60)选择题第7题______是行政处罚的主要类别。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

2010年9月全国计算机三级信息管理笔试试题:文字版第一部分选择题一、选择题(每小题1分,共60分)下列各题A)、B)、C)、D)四个选项中,只有一个选项是正确的。

请将正确选项涂写在答题卡相应位置上,答在试卷上不得分。

(1)IP地址长度为32位,以X.X.X.X格式表示,其中每个X的取值范围为A)0~127B)0~128C)0~255D)0~256(2)计算机的应用己遍及人类社会各个领域。

下列应用中,对计算机的可靠性和抗干扰性要求最高的是A)科学计算B)辅助设计C)人工智能D)过程控制(3)下图描述的是编译过程:空白框中应填入的是A)机器语言程序B)源程序C)汇编程序D)汇编语言程序(4)现有的加密体制分为私钥加密和公钥加密两种。

对于公钥加密体制,以下说法正确的是A)加密密钥可以公开B)加密密钥和解密密钥本质上等同C)它又叫对称加密体制D)根据加密密钥容易推算出解密密钥(5)网络中的信息安全保密主要涉及两个环节,即信息的存储和信息的A)伪造B)传输C)窃听D)截获(6)WWW服务也称为web服务,它使用的超文本传输协议是A)HTMLB)HTTPC)URLD)POPS(7)软件危机表现在多个方面,以下不属于这些表现的是A)软件生产成本高B)软件质量不易保证C)软件依赖于硬件D)软件可维护性差(8)软件生命周期可以归纳为计划期、开发期和运行期三个时期。

以下不属于开发期的是A)测试B)详细设计C)总体设计D)可行性分析(9)软件系统需求分析阶段的一些工作需要按步骤进行,其中最后进行的是A)理解软件系统的目标B)确定需求分析方法C)分析系统的功能要求D)编写软件规格说明(10)以下术语都是用来度量软件结构的,其中表示“从根模块到最底层模块的层数”的术语是A)深度B)宽度C)扇入数D)扇出数(11)以下是软件系统总体设计阶段的一些工作,其中能够确定软件模块间关系的是A)设想可能的方案B)数据库设计C)软件结构设计D)制订测试计划(12)软件系统的程序内部应该带有说明性的注释。

以下关于注释的描述中,错误的是A)注释可提高程序可读性B)修改程序时应同时修改注释C)注释应提供比程序本身更多的信息D)应对每个语句进行注释(13)以下各项中,不属于软件测试任务的是A)发现程序中的错误B)提供错误的位置C)提供错误的性质D)证明程序中没有错误(14)设计测试用例的方法有黑箱法和白箱法。

以日方法中属于白箱法的是A)语句覆盖法B)等价分类法C)边缘值分析法D)错误推测法(15)PAD图有很多优点,它主要用于进行A)需求分析B)总体设计C)详细设计D)程序编码(16)设有关系模式R(A,B,c),其主码是(A,B),以下描述完全符合实体完整性规则要求的是A)A不能取空值B)B不能取空值C)C不能取空值D)A和B均不能取空值(17)设有关系模式:成绩(学号,课程号,分数),则下列选项中,能正确描述SQL语句“SELECT学号FROM成绩GROUP BY学号HAVING COUNT(*)>3”功能的是A)查询选修了3门以上课程的学生的学号B)查询1门课程有3个以上学生选修的学生学号C)将学生按照学号分成了3组D)将学生按照课程分成了3组(18)在E-R图中表示实体联系的图形是A)椭圆B)矩形C)菱形D)三角形(19)将E-R图转换为关系模式时,实体和联系均可表示为A)属性B)关系C)主码D)域(20)设有两个关系R和S如下:由关系R通过运算得到关系S,则所使用的运算为选择B)投影C)并D)交(21)设有关系模式R(A, B, C),其函数依赖集F={A->B, B->C},则R在函数依赖的范式最多满足A)1NFB)2NFC)3NFD)BCNF(22)数据库系统一般都会提供一系列安全措施。

以下不属于数据库安全措施的是A)用户标识与鉴别B)存取控制C)视图和触发器D)并发控制(23)设有关系模式:SC(sno, cno, grade),各属性含义依次是学号、课程号、分数。

将关系SC中所有选修课程号为…DB‟的学生的分数增加10分,正确的SQL命令是A)ALTER TABLE SC SET GRADE+10 WHERE CNO='DB'B)ALTER TABLE SC SET GRADE=GRADE+10 WHERE CNO='DB'C)UPDATE SC SET GRADE+10 WHERE CNO='DB'D)UPDATE SC SET GRADE=GRADE+10 WHERE CNO='DB'(24)关系数据库系统中,能够为用户提供多种角度观察数据库中数据的机制是A)视图B)索引C)存储过程D)触发器(25)结构化信息系统开发方法应遵循一些基本原则,以下不属于这些原则的是A)进行自上而上的分析和综合B)将系统开发划分为若干阶段C)各阶段均应提供规范和完整的文档D)运用模块结构方式组织系统(26)结构化信息系统开发的可行性分析一般应在A)提出任务之后B)初步调查之后C)详细调查之后D)系统分析之后(27)从概念上划分,系统实施阶段有若干项彼此配合的同步工作,以下不属于这些工作的是A)设备安装B)模块划分C)程序编码D)数据准备(28)信息系统的开发模式中,有利于信息技术人员培养和系统运行维护的模式是A)自行开发B)委托开发C)合作开发D)系统复制(29)信息系统开发中起主导作用的人员是A)硬件工程师B)系统分析师C)软件工程师D)网络工程师(30)在信息系统项目管理中;保证项月的执行和调整工作属于A)资源保证B)进度控制C)计划制订D)审核批准(31)在信息系统开发的初步调查中,不属于主要调查对象的是A)基层操作人员B)主要业务部门领导C)高层主管人员D)信息部门负责人员(32)不属于信息系统可行性分析报告内容的是A)系统目标和规模B)投资方案和实施建议C)效益分析和结论D)系统需求和逻辑模型(33)关于信息系统目标分析的描述,正确的是A)目标难以度量B)目标确定就不要修正C)目标应有一定的超前度D)目标应尽可能高(34)系统分析也称需求分析,以下不属于系统分析内容的是A)新系统功能分析B)程序结构分析C)新系统效益分析D)业务流程分析(35)关于业务分析的描述,正确的是A)业务调查应首先从信息流开始B)业务流程独立于组织机构C)系统的职能由组织机构决定D)业务分析应由业务人员和专业人员协作完成(36)在数据流程图中,矩形表示A)外部实体B)数据流C)数据存储D)数据加工(37)关于数据流程图的描述,错误的是A)数据流程图的绘制是从局部到全局的B)数据流程图具有层次性C)数据流程图反映数据的运动状况D)数据流程图描述了数据的存储状况(38)自顶向下开发信息系统的优点是A)开发成本较低B)开发周期较短C)技术要求较低D)支持信息系统的整体性(39)信息系统开发中,不属于系统设计基本原则的是A)严格遵循系统分析提供的文档资料B)必须采用当前最先进的信息技术C)充分考虑系统的投资和效益的比例D)应将系统的安全性作为重点设计(40)模块划分应遵循若干原则,以下不属于这些原则的是A)模块功能单一B)模块独立性高C)模块内部联系紧密D)业务流程图导出模块结构图(41)不属于信息系统物理模型的是A)数据流程图B)PAD图C)模块结构图D)IPO图(42)企业系统规划(BSP)方法是由IBM公司研制的用于信息系统建设的方法,它主要用于做出企业信息系统的A)设计方案B)总体规划C)实施细则D)详细设计(43)在BSP方法研究的实际步骤中,首先要实现的是A)定义企业过程B)定义数据类C)评价信息资源管理D)确定系统开发优先顺序(44)BSP方法的企业过程是指企业资源管理的一组决策和活动,其中不包括A)计划和控制过程B)产品/服务过程C)信息系统实现过程D)支持性资源过程(45)BSP方法把支持资源描述成企业为实现其目标时的消耗和使用物,但其基本资源并不包括A)材料B)产品C)设备D)人员(46)BSP方法将企业过程所产生、控制和使用的数据分为四类,但其中不包括A)计划数据B)统计数据C)事务数据D)市场数据(47)BSP方法一般可通过二维矩阵建立数据和过程间的关系,这种矩阵称为A)过程/组织矩阵B)数据类/系统矩阵C)过程/数据类矩阵D)过程唁息矩阵(48)BSP方法的实施,必须遵守其规定的基本过程,下述论述正确的是A)定义企业过程后,再识别和定义其产生、控制和使用的数据B)定义数据类后,再识别和定义其产生、控制和使用的过程C)定义企业过程后,再识别和定义其产生、控制和使用的活动D)定义数据类后,再识别和定义其产生、控制和使用的数据(49)BSP方法可通过过程/组织/当前系统矩阵分析当前业务与系统的关系,下述I.没有得到当前系统支持的过程II.只得到部分支持的过程III.有重复的系统通过矩阵的分析,可得知的结果是A)仅IB)仅IIC)仅I和IID)I、II和III(50)BSP方法认为,为了尽早开始方案的实施,应确定实施子系统的优先顺序。

一下述不属于确定子系统优先顺序时应考虑的问题是A)子系统是否近期投资节省而长期效益好B)子系统实施的工作量较小且技术简单C)子系统会影响哪些方面的人员及人员的数量D)子系统是否为初期的数据库结构设计提供基础(51)James Martin认为,保证企业信息系统开发成功最重要的因素是A)有必要的系统规划B)有必要的资金保证C)企业最高管理者的参与D)有成功的企业示范(52)James Martin强调,企业信息系统的开发应以A)业务为中心B)财务为中心C)数据为中心D)功能为中心(53)James Martin强调,企业战略数据规划项目实施时,其组织和领导者应是A)聘请的专家B)技术咨询专家C)本企业的专家D)软件开发专家(54)James Martin给出了实施战略数据规划的基本步骤,而其中首要的是A)建立企业模型B)确定研究边界C)确定实体和活动D)建立业务活动过程(55)James Martin将一个机构建立的产品/服务以及支持性资源的生命周期划分为顺序的四个阶段,其正确顺序是A)计划、获得、管理和分配B)计划、管理、获得和分配C)管理、计划、获得和分配D)获得、管理、计划和分配(56)James Martin指出,企业模型应具有若干特性,它们是A)完整性、科学性和灵活性B)完整性、科学性和持久性C)完整性、灵活性和适用性D)完整性、适用性和持久性(57)James Martin强调,大多数企业都存在企业经营关键成功因素,下列叙述错误的是A)大多数企业仅存在着一个起关键作用的因素B)不同时间内关键成功因素也不同C)关键成功因素不同于企业的目的和使命D)确定关键成功因素的数据需要特殊采集(58)主题数据库的确定是战略数据规划的重要内容,下述有关叙述正确的是A)主题数据库与企业经营主题有关B)主题数据库与企业应用项目有关C)主题数据库稳定而不发生变化D)主题数据库会经常不断变化(59)原型化方法的初始目标是给出信息系统的A)细部说明B)基本需求C)工作模型D)运行系统(60)实施原型化方法有若干基本步骤,下述不属于其基本步骤的是A)识别基本需求B)开发工作模型C)模型验证D)设计系统第二部分非选择题二、填空题(每空2分,共40分)请将答案分别写在答题卡中序号为【1】至【20】的横线上,答在试卷上不得分。

相关文档
最新文档