上海市信息管理真题.docx
- 文档编号:16671996
- 上传时间:2023-07-16
- 格式:DOCX
- 页数:46
- 大小:37.11KB
上海市信息管理真题.docx
《上海市信息管理真题.docx》由会员分享,可在线阅读,更多相关《上海市信息管理真题.docx(46页珍藏版)》请在冰点文库上搜索。
上海市信息管理真题
上海市信息管理真题2013年
(总分:
50.00,做题时间:
90分钟)
一、{{B}}单项选择题{{/B}}(总题数:
60,分数:
30.00)
1.在______文件中,数据的物理顺序和逻辑顺序是相一致的,即记录时,按其读、写入数据的次序放在存储器上。
∙A.索引数据
∙B.顺序数据
∙C.存储关联
∙D.直接存取
(分数:
0.50)
A.
B. √
C.
D.
解析:
[解析]索引文件指包括文件数据区和索引表两大部分的文件。
顺序文件是记录按其在文件中的逻辑顺序依次进入存储介质而建立的,即顺序文件中物理记录的顺序和逻辑记录的顺序是一致的。
直接存取文件指的是利用杂凑法进行组织的文件。
故本题答案为B。
2.计算机系统可成批地接受采用批处理控制方式组织的作业,但批处理作业在进入计算机系统之前,必须规定如何调度作业的执行。
下列说法正确的是______。
∙A.调度程序不必记录系统中各作业的情况,只记录正在运行的作业
∙B.按照系统提供的调度算法从后备队列中随机选取作业投入运行
∙C.资源不是通过调度程序分配给被选中的作业
∙D.调度程序为作业开始运行和完成时做好准备工作
(分数:
0.50)
A.
B.
C.
D. √
解析:
[解析]作业调度的主要功能是按照某种原则从后备作业队列中选取作业进入内存,并为作业做好运行前的准备工作和作业完成后的善后处理工作。
此外,作业调度程序的功能还包括:
记录系统中各个作业的情况:
按照某种调度算法从后备作业队列中挑选作业;为选中的作业分配内存和外设等资源;为选中的作业建立相应的进程。
故ABC错误,本题答案应选D。
3.设备驱动程序是一种可以使计算机和设备通信的特殊程序,操作系统只有通过这个接口,才能控制硬件设备的工作。
下列关于设备驱动的叙述中,错误的是______。
∙A.每个硬件设备都需要设备驱动程序
∙B.设备驱动程序也有需要升级的
∙C.同一类设备都会有一个通用的驱动程序
∙D.硬件设备原厂商设计的驱动程序更符合设备需求
(分数:
0.50)
A. √
B.
C.
D.
解析:
[解析]从理论上讲,所有的硬件设备都需要安装相应的驱动程序才能正常工作。
但像CPU、内存、主板、软驱、键盘、显示器等设备却并不需要安装驱动程序也可以正常工作,而显卡、声卡、网卡等却一定要安装驱动程序,否则便无法正常工作。
4.Internet上引入了域名服务系统,把你键入的域名解析为相应网站的IP地址,即IP地址与域名通过______进行转换。
∙A.TCP
∙B.DNS
∙C.URL
∙D.WWW
(分数:
0.50)
A.
B. √
C.
D.
解析:
[解析]DNS服务器内有域名与IP对照表,可把域名解析成IP地址。
5.传送在线视频等实时性要求比较高但准确性要求相对较低的数据时,可以考虑在传输层采用______协议。
∙A.GGP
∙B.IP
∙C.ICMP
∙D.UDP
(分数:
0.50)
A.
B.
C.
D. √
解析:
[解析]UDP协议是一种单工的、面向无连接的、不可靠的传输层协议。
由于不需要连接,其实时性要高于TCP协议,但可靠性较差,一般可以用在传输实时性强,但准确性要求不高的场合。
6.常见的计算机网络的有线传输媒体有双绞线、同轴电缆和______。
∙A.微波
∙B.彩色信号线
∙C.单模光缆和多模光缆
∙D.铜线电缆
(分数:
0.50)
A.
B.
C. √
D.
解析:
[解析]传输介质采用有线介质连接的网络称为有线网,常用的有线传输介质有双绞线、同轴电缆和光纤。
而按照光纤传输的模式数量,可以将光纤的种类分为单模光缆和多模光缆,故本题正确答案为C。
7.在使用办公软件word时,输入了一个网站地址(如),并按回车键,则______。
∙A.这个网站地址会默认变成超链接
∙B.Word会启动浏览器,打开这个网站页面
∙C.这个网站地址的字体自动变更为大写字体并改变颜色
∙D.这个网站地址的字体自动变更为小写字体、蓝色带下划线
(分数:
0.50)
A. √
B.
C.
D.
解析:
8.政府除了以新闻发布会定期发布政务信息外,还可以通过政府公报、政务公开栏、公开办事指南和其他形式公开政务。
下列关于政务公开的叙述中,错误的是______。
∙A.政务公开要充分利用网络等媒体,发挥其在政务公开中的作用
∙B.要加强政府网站建设,推进电子政务,逐步扩大网上查询、审批、投诉等服务、项目的范围
∙C.要主动公开信息,应以部门门户网站为主要公开方式
∙D.对在网上申请公开的政府信息,政府部门都必须在规定的时间内予以公开
(分数:
0.50)
A.
B.
C.
D. √
解析:
9.无论是普通用户通过应用程序发出的数据库操作,还是数据库管理员直接对数据库进行的操作,都必须通过______才能访问存储在物理介质上的数据,它是数据库系统的核心。
∙A.应用软件
∙B.操作系统
∙C.数据库
∙D.数据库管理系统
(分数:
0.50)
A.
B.
C.
D. √
解析:
[解析]数据库系统一般由数据库、数据库管理系统(DBMS)、应用系统、数据库管理员和用户构成。
DBMS是数据库系统的基础和核心。
10.下列关于数据库日志文件的叙述中,错误的是______。
∙A.数据库日志文件存放恢复数据所需的所有信息,确保数据库的一致性和实时性
∙B.数据库日志是数据库中已发生的所有修改和执行每次修改的事务的一连串记录
∙C.每一个数据只有一个数据库日志文件,不允许拥有多个日志文件
∙D.当数据库损坏时,可以由数据库管理员使用数据库日志来有效还原数据库
(分数:
0.50)
A.
B.
C. √
D.
解析:
[解析]数据库日志文件能够存放恢复数据所需的所有信息,是数据库中已发生的所有修改和执行每次修改的事务的一连串记录。
当数据库损坏时,管理员使用事务日志还原数据库。
每一个数据库至少必须拥有一个事务日志文件,允许拥有多个日志文件。
11.网页设计中应该考虑使用“网络安全色”,其共有______特定颜色。
但研究发现这些颜色在所有软件系统下显示效果都是一致的,目前在网页设计软件中,都会提示设计者在选用颜色时注意。
∙A.128种
∙B.216种
∙C.256种
∙D.432种
(分数:
0.50)
A.
B. √
C.
D.
解析:
[解析]习惯上我们认可的“网络安全色”一共有216种通用颜色。
12.在电子商务的建设中,需要承担网上安全电子信息认证服务,签发数字证书并确认用户身份的服务机构是______。
∙A.认证中心
∙B.测试机构
∙C.安全厂商
∙D.保密机构
(分数:
0.50)
A. √
B.
C.
D.
解析:
[解析]认证中心是电子商务的一个核心环节,是在电子交易中承担网上安全电子交易认证服务,签发数字证书,确认用户身份等工作的具有权威性和公正性的第三方服务机构。
13.公共系统的安全测评,是按照严格程序对信息系统的安全保障能力进行的综合测试评估活动,其依据不包括______。
∙A.信息安全产品的生产厂商的标准
∙B.信息安全行业标准
∙C.信息系统安全测评通过技术规范
∙D.相关的国家标准
(分数:
0.50)
A. √
B.
C.
D.
解析:
[解析]公共信息系统安全测评,是指依据有关信息安全标准、规范,对本市承担公共管理职能的机构以及提供社会公共服务的单位的计算机信息系统,进行安全保障性能测试、评估的活动。
测评机构应当依据国家和本市信息技术、信息系统安全的标准、规范,实施公共信息系统安全测评,保证测评活动的客观、公正。
14.下列存储虚拟化的叙述中,错误的是______。
∙A.存储虚拟化是将资源的逻辑、映像与物理存储分开,从而为用户提供一副简化的资源虚拟视图
∙B.虚拟化的存储资源不会让用户看到具体的磁盘、磁带,也不必关心自己的数据,经过哪一条路径通往哪一个具体的存储设备
∙C.存储虚拟化的优势是它允许所有同构系统和应用程序共享存储设备,而不管它们位于何处
∙D.虚拟存储池是采取集中化的管理,并根据具体的需求把存储的资源动态地分给各个应用
(分数:
0.50)
A.
B.
C. √
D.
解析:
[解析]存储虚拟化的思想是将资源的逻辑映像与物理存储分开,从而为系统和管理员提供一幅简化、无缝的资源虚拟视图。
对于用户来说,虚拟化的存储资源就像是一个巨大的“存储池”,用户不会看到具体的磁盘、磁带,也不必关心自己的数据经过哪一条路径通往哪一个具体的存储设备。
从管理的角度来看,虚拟存储池是采取集中化的管理,并根据具体的需求把存储资源动态地分配给各个应用。
存储虚拟化的一个关键优势是它允许异质系统和应用程序共享存储设备,而不管它们位于何处。
公司将不再需要在每个分部的服务器上都连接一台磁带设备。
15.信息传输中,要防止有人为篡改作伪、冒用别人名义发送信息、发出或收到信息后又加以否认等情况发生,可以采用的信息安全技术是______。
∙A.数字签名
∙B.认证中心
∙C.密码
∙D.双密钥
(分数:
0.50)
A. √
B.
C.
D.
解析:
16.为了保证信息管理系统正常运行,需要对信息系统进行维护,要求软件开发人员参与维护程序和______等,并随着系统的使用而持续。
∙A.硬件设备、操作系统
∙B.密码、日志文件
∙C.数据信息、代码库
∙D.系统文档、数据库
(分数:
0.50)
A.
B.
C. √
D.
解析:
[解析]系统维护是面向系统中各个构成因素的,按照维护对象不同,系统维护的内容可分为以下几类:
(1)系统应用程序维护;
(2)数据维护;(3)代码维护;(4)硬件设备维护;(5)机构和人员的变动。
故本题应选答案为C。
17.信息系统开发中,需求分析的目的是解决______的问题,它是在可行性分析的基础上,针对现行信息系统进行调查分析,并提出系统的逻辑模型。
∙A.工作计划
∙B.具体工作方法
∙C.做什么
∙D.怎么做
(分数:
0.50)
A.
B.
C. √
D.
解析:
[解析]所谓需求分析,是指对要解决的问题进行详细的分析,弄清楚问题的要求,包括需要输入什么数据,要得到什么结果,最后应输出什么。
可以说,在软件工程当中的“需求分析”就是确定要计算机“做什么”。
18.《信息技术服务运行维护第1部分:
通用要求》规定了从______四个方面提供运维服务应具备的能力要素及关键指标,为建立运维管理体系框架、选择运维服务提供商提供了指导。
∙A.人员、流程、技术和资源
∙B.人员、流程、技术和维护费用标准
∙C.人员、技术、硬件和软件资源
∙D.流程、技术、资源和维护费用标准
(分数:
0.50)
A. √
B.
C.
D.
解析:
[解析]《信息技术服务运行维护第1部分:
通用要求》引言指出,本部分从人员、资源、技术和过程四个方面规定了供方应具备的条件或能力,旨在为供方提供一个参考依据来指导其运维服务,并为需方提供一个测评依据来选择和评价供方的运维服务。
19.电子政务的______标准可以分为电子政务基础数据、电子政务文件与单证格式和电子政务业务流程,其中电子政务基础数据包括了电子政务数据元和电子政务代码标准。
∙A.总体架构
∙B.办公支撑
∙C.政务安全
∙D.应用业务
(分数:
0.50)
A.
B.
C.
D. √
解析:
[解析]电子政务应用业务标准包括各种电子政务应用标准,主要有数据元、代码、电子公文格式和流程控制等标准。
它又可分为电子政务基础数据、电子政务文件与单证格式和电子政务业务流程;其中电子政务基础数据又包含电子政务数据元和电子政务代码标准。
20.国家公文系统规定政府公文的正文使用仿宋体,公文附件等使用楷体,但Windows7系统中没有仿宋和楷体的字体,因此在XP系统下制作的公文在Windows7系统中全部转换成系统默认的微软雅黑字体。
下列方法中,可以解决此问题的是______。
∙A.到微软网站下载Windows7的补丁包
∙B.到微软网站下载Office软件的字体集
∙C.把XP系统中仿宋和楷体两种字体文件复制到Windows7系统中
∙D.在网上查找这两种字体的第三方软件,然后安装到Windows7系统中
(分数:
0.50)
A.
B.
C.
D. √
解析:
21.宏是一系列word命令和指令组合在一起形成的一个单独的命令,以实现任务执行的自动化。
如果在Word中需要反复执行某项任务,可用宏自动执行该任务。
假设某Word文件已在宏“Micro_1”,则下列方法中,不能正确使用这个宏的是______。
∙A.按住Ctrl键,连续键入宏名“Micro_1”
∙B.使用宏创建时指定的相关快捷键
∙C.点击宏创建时指定的工具栏上的相关按钮
∙D.在VBA编程时用宏名进行宏的调用
(分数:
0.50)
A. √
B.
C.
D.
解析:
22.微博是一个基于用户关系的信息分享、传播以及获取平台,用户可以通过WEB、WAP以及各种客户端组建个人社区,一般规定最多以______更新信息,并实现即时分享。
∙A.128个字符
∙B.100多个文字制作成的图片
∙C.140个汉字
∙D.对文字数量无具体限制
(分数:
0.50)
A.
B.
C. √
D.
解析:
[解析]微博的一个特点在于这个“微”字,一般发布的消息只能是只言片语,每次只能发送140个汉字。
23.如已知一个Excel工作表中,单元格B1是空格,B2的值为2,B3的值为3,B4的值为4.5,B5的值为5.5,若在C6单元格中输入公式“=COUNT(B1:
B5)”,则结果显示为______。
∙A.1
∙B.4
∙C.5
∙D.15
(分数:
0.50)
A.
B. √
C.
D.
解析:
[解析]COUNT是Excel常用的统计函数,功能是求参数中数值数据的个数。
B1、B2、B3、B4、B5中共4个数值数据,故答案应选B。
24.分时操作系统中,为使系统能同时与多个用户进行交互,系统应解决的关键问题是______。
∙A.CPU具有足够高的速度
∙B.主存有足够大的容量
∙C.减少时间片的长度
∙D.系统能进行快速的内外存交换
(分数:
0.50)
A.
B.
C. √
D.
解析:
25.计算机应用软件日益向多样化方向发展,而不同软件要求不同的平台,往往需要在一台计算机上安装多个操作系统。
若欲在已安装了Windows操作系统的机器上再安装Linux系统,可以______。
∙A.和现有Windows系统安装在同一个分区
∙B.将其安装在另一主分区
∙C.将其安装在另一扩展分区
∙D.将其安装在未经Windows分区操作的自由空间
(分数:
0.50)
A.
B.
C. √
D.
解析:
26.下列关于Windows系统有关操作的叙述中,不正确的是______。
∙A.各种汉字输入方法的切换操作可以由用户自行设置
∙B.在文件夹中删除应用软件的方法不能彻底卸载软件产品
∙C.用Del键删除的文件还可以从回收站中执行还原操作来恢复
∙D.用Shift+Del组合键删除的文件还可以从回收站中执行还原操作来恢复
(分数:
0.50)
A.
B.
C.
D. √
解析:
27.计划在一个小型办公室环境中设置一个文件服务器,以FTP方式实现文件共享,为此需在Windows操作系统中安装______组件。
∙A.IIS
∙B.HTTP
∙C.Web
∙D.FTP
(分数:
0.50)
A. √
B.
C.
D.
解析:
[解析]架设一台FTP服务器可以用Windows自带的。
IIS组件或者使用第三方软件。
28.为减少总线中信号线的数量,地址总线和数据总线共用一组线路。
与之配合,数据传送必须采用______的技术。
∙A.频分多路复用
∙B.时分多路复用
∙C.码分复用
∙D.轮询访问
(分数:
0.50)
A. √
B.
C.
D.
解析:
29.和早期的CPU直接访问内存不同,现在的CPU普遍通过CACHE访问内存,这是为了______。
∙A.增加内存容量
∙B.为程序运行提供方便
∙C.解决CPU和内存之间的速度匹配问题
∙D.提高访问内存的速度
(分数:
0.50)
A.
B.
C. √
D.
解析:
[解析]CPU缓存(CacheMemory)是位于CPU与内存之间的临时存储器,它的容量比内存小的多,但是交换速度却比内存要快得多。
缓存的出现主要是为了解决CPU运算速度与内存读写速度不匹配的矛盾。
30.现在有些电脑玩家通过倍频技术提高计算机的性能,这里“倍频”的意思是______。
∙A.提高CPU的主频
∙B.提高CPU主频和CPU到周边设备数据传输速率之间相差的倍数
∙C.提高CPU主频和系统总线速度之间相差的倍数
∙D.提高系统总线的速度
(分数:
0.50)
A.
B.
C. √
D.
解析:
[解析]倍频也就是指CPU和系统总线之间相差的倍数,当外频不变时,提高倍频,CPU主频也就越高。
31.在计算机网络中,______把所有的计算机连接到一条通信传输线路上,并在线路两端连有防止信号反射的装置。
∙A.总线结构
∙B.星型结构
∙C.环型结构
∙D.网状结构
(分数:
0.50)
A. √
B.
C.
D.
解析:
32.若信道的复用是以信息在一帧中的时间位置(时隙)来区分的,不需要另外的信息头来标志信息的身份。
这种复用方式称为______。
∙A.异步时分复用
∙B.频分多路复用
∙C.同步时分复用
∙D.码分多路复用
(分数:
0.50)
A.
B.
C. √
D.
解析:
33.下列关于FTP连接的描述中,正确的是______。
∙A.每个FTP会话只建立一个控制连接,并针对会话中每一次文件传输建立一个新的数据连接
∙B.FTP会话针对会话过程中的每一次文件传输分别建立一个新的数据连接和一个控制连接
∙C.每个FTP会话只建立一个数据连接,并针对会话中每一次文件传输建立一个新的控制连接以控制传输过程
∙D.每个FTP会话分别建立一个控制连接和一个数据连接,并贯穿应用于会话全程
(分数:
0.50)
A. √
B.
C.
D.
解析:
[解析]FTP使用了两个并行的TCP连接来传输文件,一个是控制连接,一个是数据连接。
由于FTP使用了一个分离的控制连接,所以也成为带外(out-of-band)传送。
对FTP传输而言,控制连接是贯穿于整个会话期间,但是针对会话中的每一次文件传输都需要建立一个新的数据连接。
34.当客户端请求域名解析时,如果本地服务器不能完成解析,它将执行______的操作。
∙A.把请求转给同一域中另一个域名服务器
∙B.把请求转给被解析域名中的顶级域名的服务器
∙C.把请求转给其上一级域名服务器
∙D.把请求发送给同一域内的其它服务器,依次进行查询
(分数:
0.50)
A.
B.
C.
D. √
解析:
35.宽带ADSL接入因特网可采用______的方式。
∙A.固定接入和虚拟拨号
∙B.专线接入和VLAN
∙C.固定接入和VLAN
∙D.专线接入和虚拟拨号
(分数:
0.50)
A.
B.
C.
D. √
解析:
[解析]ADSL接入类型有两种。
(1)采用一种类似于专线的接入方式,用户连接和配置好ADSLMODEM后,在自己的PC的网络设置里设置好相应的TCP/IP协议及网络参数(IP和掩码、网关等都由局端事先分配好),开机后,用户端和局端会自动建立起一条链路。
(2)虚拟拨号入网方式:
并非是真正的电话拨号,而是用户输入帐号、密码,通过身份验证,获得一个动态的IP地址,可以掌握上网的主动性。
36.用户通常可用两种方式与电子邮件服务器交换邮件,即浏览器方式或用Outlook、Fox-mail等客户端软件。
下列关于两者的表述中,正确的是______。
∙A.用浏览器收发邮件比用客户端软件更安全,因为浏览邮件时邮件并不进入到客户机中
∙B.用客户端软件收发邮件比用浏览器更安全,因为客户端软件可以对邮件先查毒后接收
∙C.用浏览器收发邮件比用客户端软件更安全,因为浏览器可以对邮件先查毒后接收
∙D.两者在收发邮件上一样安全
(分数:
0.50)
A.
B.
C.
D. √
解析:
37.下列关于集线器的表述中,不正确的是______。
∙A.集线器上的所有结点共享其带宽
∙B.集线器可以单独使用
∙C.集线器可用来连接两个使用不同物理传输介质的网络
∙D.集线器可划分为多个子信道,每个子信道对应一台计算机
(分数:
0.50)
A.
B.
C.
D. √
解析:
38.路由器上标识为“ETH”的插孔用于连接______电缆。
∙A.10Base—2
∙B.10Base—T
∙C.10Base—5
∙D.100Base—F
(分数:
0.50)
A.
B. √
C.
D.
解析:
[解析]RJ-45是常见的双绞线以太网端口。
根据端口的通信速率不同RJ-45端口又可分为10Base-T网RJ-45端口和100Base-TX网RJ-45端口两类。
其中,10Base-T网RJ-45端口在路由器中通常标识为ETH。
39.随着技术的成熟,无线接入点(AP)发展出了多种应用模式,在下图所示的网络拓扑中,AP1和AP2的工作模式分别是______。
∙A.AP和AP
∙B.AP和APClient
∙C.APClient和AP
∙D.Repeater和AP
(分数:
0.50)
A.
B.
C. √
D.
解析:
40.对网络自治域内的各计算机规定基于用户身份的访问权限的控制、限制合法用户进行超出其权限范围的访问,需要应用的安全手段是______。
∙A.密码保护
∙B.入侵检测
∙C.漏洞扫描
∙D.访问控制
(分数:
0.50)
A.
B.
C.
D. √
解析:
[解析]访问控制的主要功能包括:
保证
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 上海市 信息管理
![提示](https://static.bingdoc.com/images/bang_tan.gif)