还剩33页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
1.计算机基本组成运算器、控制器、存储器、输入设备、输出设备
2.并行性是指计算机系统具有可以同时进行运算或操作的特性,包括同时性与并发性
3.基本思想时间重叠、资源重叠、资源共享
4.传统串行方式优控制简单,节省设备缺执行指令速度慢,功能部件利用率低
5.流水线处理机优程序执行时间短,功能部件利用率高缺增加硬件,控制过程较复杂
6.并行处理机SIMD一个控制器CU,N个处理单元PE,一个互连网络IN
7.并行处理机主要特点 ⑴ 单指令流多数据流方式工作 ⑵ 采用资源重复方法引入空间因素 ⑶ 以某一类算法为背景的专用计算机 ⑷ 并行处理机的研究必须与并行算法研究密切结合 ⑸ 异构型多处理系统
8.多处理机系统组成MIMD N个处理机+1个处理机存储器互联网络(PMIN)
9.多处理机系统特点 ⑴ 结构灵活并行处理机处理单元很多;多处理机有较强通用性,适用多样算法,处理单元数量较少 ⑵ 程序并行性并行处理机是操作级并行,并行存在于指令内部;多处理机并行性存在于指令外部,必须采用多种途径识别程序并行 ⑶ 并行任务派生并行处理机通过指令本身就可启动多个PE并行工作;多处理机由可由任务派生任务,任务多于处理机时多余任务进入排队器等待 ⑷ 进程同步并行处理机自然同步;多处理机需要特殊的同步措施 ⑸ 资源分配和进程调度并行处理机PE数固定,采用屏蔽手段改变PE数;多处理机有资源分配和进程调度问题 补充SISD、SIMD(并行处理机)、MISD、MSMD(多处理机)
10.使指令系统复杂的出发点 ⑴ 使目标程序得到优化 ⑵ 给高级语言提供更好的支持 ⑶ 提供对操作系统的支持
11.RISC与CISC比较主要特点如下 ⑴ 指令数目较少,一般选用使用频度最高的一些简单指令 ⑵ 指令长度固定,指令格式种类少,寻址方式种类少 ⑶ 大多数指令可在一个机器周期内完成 ⑷ 通用寄存器数量多,只有存数/取数指令访问存储器,其余指令无关寄存器之间进行操作 两者主要区别在于设计思想上
12.存储系统分类高速缓冲存储器(Cache双极半导体)主存储器(MOS半导休,又称内存储器,包括高速缓存和主存)辅助存储器
13.存储器的层次高速缓存-主存主存-辅存
14.主存的基本组成双极型MOS型(由存储体、地址译码器、驱动器、I/O控制、片选控制、读/写控制)
15.存储器的主要技术指标存储容量、存取速度(访问时间、存储周期TM)TMTA、读出时间TMTW、写入时间、可靠性、MTBF平均故障间隔时间
16.计算机应用领域科学计算、信息管理、计算机图形学与多媒体技术、语言与文字处理、人工智能
17.操作系统的重要作用 ⑴ 通过资源管理,提高计算机系统的效率 ⑵ 改善人机界面,向用户提供友好的工作环境
31.设备管理具有以下功能外围设备中断处理、缓冲区管理、外围设备的分配、外围设备驱动调度
32.I/O设备可分为输出型外围设备、输入型外围设备、存储型外围设备
33.输入/输出控制方式分询问方式、中断方式、DMA方式、通道方式
34.I/O软件原理输入/输出中断处理程序、设备驱动程序、与硬件无关的操作系统I/O软件、用户空间的I/O软件
35.Spooling系统用一类物理设备模拟另一类物理设备的技术,使独占使用的设备变成多台虚拟设备的一种技术,也是一种速度匹配技术
36.输入井中4种状态输入、收容、执行、完成
37.磁盘调度分移臂调度和旋转调度
38.文件是由文件名字标识的一组相关信息的集合文件是一个抽象机制 ⑴ 文件存取分顺序存取、直接存取、索引存取 ⑵ 文件目录项包括的内容有关文件存取控制的信息、有关文件结构的信息、有关文件管理的信息
① 一级目录结构缺点重名、难以实现文件共享
② 二级目录结构主文件目录+用户文件目录优检查访问者存取权限
③ 树型目录结构较好反映现实世界、不同文件可重名、便于文件保护、保密、共享⑶ 文件逻辑结构流式文件、记录式文件(定长记录、变长记录,与数据库的区别是记录间不存在除顺序排列的其他关系) ⑷ 文件物理结构
① 顺序文件优顺序存取较快好缺建立文件需要预先确定文件长度,修改、插入、增加文件记录有困难,对直接存储器作连续分配,会造成空闲块浪费
② 连接文件(串联文件)、索引文件夹优直接读定任意文件,便于文件增加、删除、修改缺增加了索引表的空间开销和查找时间 ⑸ 文件保护防止系统崩溃造成文件损坏,防止其他用户非法操作造成文件损坏 ⑹ 文件的保密目的是防止文件被窃取主要方法有设置密码和使用密码
39.作业是用户提交给操作系统作系统计算的一个独立任务作业管理采用脱机和联机两种方式运行4态输入、后备、执行、完成
40.常用作业高度算法先来先服务、最作业优先、响应比最高者优先HRN、优先数法
41.操作系统中引入多道程序的好处 ⑴ 提高了CPU的利用率 ⑵ 提高了内存和I/O设备的利用率 ⑶ 改进了系统的吞吐率 ⑷ 充分发挥了系统的并行性 主要缺点是作业周转时间延长
41.程序语言分低级语言(机器语言、汇编语言)、高级语言(面向过程、面向问题)
42.程序设计语言的基本成分数据成分、运算成分、控制成分(顺序、选择、循环)、函数
43.系统架构C/S、B/S、多层分布式(瘦客户、业务服务、数据服务)
44.多层系统的主要特点安全性、稳定性、易维护、快速响应、系统扩展灵活
45.系统配置方法双机互备(两机均为工作机)、双机热备(一工一备)、群集系统、容错服务器
46.群集系统中各个服务器既是其他服务器的主系统,又是其他服务器的热备份系统
47.群集服务优点高可用性、修复返回、易管理性、可扩展性
48.系统处理模式集中式和分布式(桌上计算、工作组计算、网络计算)、批处理及实时处理(联机处理)、Web计算
49.Web计算特点统一的用户界面,经济性、可维护性,鲁棒性,可伸缩性,兼容性,安全性,适应网络的异构、动态环境
50.事务4特性ACID原子性、一致性、隔离性、持续性(永久性) 事务是并发控制的基本单位,并发操作带来的不一致性包括丢失修改、不可重复读、读“脏”数据 排它锁X锁写锁,共享锁S锁读锁,强行回滚(rollback)事务撤销(undo)、强行撤销(undo)、重做(redo)
51.系统性能定义的指标MIPS指令数、MFLOPS浮点指令数
52.系统性能评估分析技术、模拟技术、测量技术(实际应用程序、核心程序、合成测试程序)
53.分析和模拟技术最后均需要通过测量技术验证实际的应用程序方法、核心基准程序方法、简单基准测试程序、综合基准测试程序
54.计算机可用性MTTF/(MTTF+MTTR)X100%可用性要求低于可靠性要求
55.算法有5个特性有穷性、确定性、可行性、输入、输出 算法评价正确性、可读性、健壮性、效率和低存储量需求
56.多媒体特性集成性、交互性、实时性、数字化 ⑴ 多媒体计算机硬件系统包括多媒体主机、多媒体输入设备、多媒体输出设备、多媒体存储设备、多媒体功能卡、操纵控制设备 ⑵ 多媒体计算机的软件系统是以操作系统为基础的 ⑶ 多媒体技术的主要组成各种媒体信息的处理技术和信息压缩技术、多媒体计算机技术、多媒体网络通信技术、多媒体数据库技术 ⑷ 多媒体计算机系统的关键技术6视频和音频数据的压缩和解压缩技术;多媒体专用芯片技术;多媒体系统软件技术;大容量信息存储技术;多媒体网络通信技术;超文本与超媒体技术 ⑸ 多媒体计算机技术的应用5教育与培训;桌面出版与办公自动化;多媒体电子出版物;多媒体通信;多媒体声光艺术品的创作
57.数据压缩技术评价标准4压缩比、压缩后多媒体信息的质量、压缩和解压缩的速度、压缩所需的软硬件开销
58.无损(冗余)压缩法哈夫曼编码、算术编码、行程编码
59.有损(熵)压缩法预测编码、变换编码、子带编码、矢量量化编码、混和编码、小波编码
60.预测编码常用的是差分脉冲编码调制法(DPCM)和自适应的差分脉冲编码调制法(ADPCM)
61.编码的国际标准JPEG、MPEG、H.
261、DVI
62.数字图像优点精确度高,不受电源、电磁场等环境干扰,不限信息源都可计算机处理
63.数字图像类型二值图像、黑白灰度图像、彩色图像、活动图像
64.彩色表示空间RGB、HIS、CMYK、YUV
65.图像格式分为位图、矢量图形
66.⑴ 静态图像格式BMP、GIF、TIF、JPG、PCX、PCD ⑵ 动态图像格式AVI、MPG
67.常用图像处理技术改善像质(锐化、增强、平滑、校正),图像复原、识别分析图像、重建图像、编辑图像、图像数据的压缩编码
68.彩色电视制式PAL、NTSC、SECAM
69.影响数字视频质量的因素有帧速、分辨率、颜色数、压缩比和关键帧,视频信号的播放过程中要做到图像与声音同步
70.视频卡分类视频叠加卡、视频捕捉卡、电视编码卡、电视选台卡、压缩/解压卡
71.⑴ 声音主要有三种类型波形声音、语音、音乐 ⑵ 声音三要素音调、音强、音色
72.实现计算机语音输出有录音/重放、文语转换
73.数字音频信息编码波形编码法、参数编码法、混和编码法,常见格式WAVE、MOD、MPEG-3RA、CDA、MIDI
74.MIDI文件包含音符、定时和16通道的演奏定义及每个通道的演奏音符信息 下列情况MIDI文件优于波形音频 ⑴ 长时间播放高质音; ⑵ 需要以音乐作背景音响效果,同时装载图像文字; ⑶ 需要以音乐作背景音响效果,同时播放音频,实现音乐和语音同时输出
75.计算机网络涉及三个方面 至少2台计算机互联、通信设备与线路介质、网络软件、通信协议和NOS
76.计算机网络逻辑结构资源子网与负责数据转发的内层通信子网
77.用户子网指的是由主计算机、终端、通信控制设备、连网外设、各种软件资源等组成
78.通信子网分为点对点通信和广播式通信子网,主要有三种组织形式结合型、专用型、公用型
79.计算机网络体系结构物理层、数据链路层、网络层、传输层、会话层、表示层、应用层
80.TCP/IP协议远程登录协议(Telnet)、文件传输协议(FTP)、简单邮件传输协议(SMTP)
81.TCP是传输控制协议,IP为互连网络协议,POP协议负责将邮件通过SLIP/PPP协议连接传送到用户计算机上
82.终端设备把数字信号转换成脉冲信号时,这个原始的电信号所固有的频带称为基本频带,简称基带在信道中直接传送基带信号时,称为基带传输采用模拟信号传输数据时,往往只占有有限的频谱,对应基带传输将其称为频带传输
83.⑴ 数据通信系统包括数据终端设备、通信控制器、通信信道、信号变换器 单工通信、半双工通信、全双工通信 ⑵ 数据通信的主要技术指标波特率、比特率、带宽、信道容量、误码率、信道延迟 ⑶ 数据通信编码一般采用基带方式和4B/5B编码
84.主要的数据交换技术有线路交换、报文交换、分组交换 数字语音插空技术DSI、帧中继、异步传输模式(ATM)
85.差错控制编码有两类循环冗余码(CRC)、奇偶校验码
86.流量控制三种方式X-ON/X-OFF、DTE-DCE流控、滑动窗口协议
87.局域网的介质访问控制方式载波侦听多路访问/冲突检测法(CSMA/CD)非-坚持CSMA、P-坚持CSMA、1-坚持CSMA、 令牌环访问控制方式、令牌总线访问控制方式
88.局域网组网技术以太网、快速以太网、令牌环网络IEEE
802.2 IEEE
802.
5、FDDI光纤环网(光纤、工作站、集线器、网卡)
89.网络管理包含5部分网络性能管理、网络设备和应用配置管理、网络利用和计费管理、网络设备和应用故障管理、安全管理 ⑴ IETF简单网络管理协议(SNMP)远程监控(RMON) ⑵ ISO通用管理信息协议(CMIP) ⑶ 网络管理软件包括2部分探测器Probe(代理)、控制台Console ⑷ 网络管理软件体系结构、核心服务、应用程序
90.集中管理子网和分布式管理主网 常见网管软件的应用程序主要有高级警报处理、网络仿真、策略管理、故障标记
91.网络的安全层次物理安全、控制安全、服务安全、TCP/IP协议安全
92.密码技术提供信息加密解密、信息来源鉴别、保证信息的完整和不可否认 ⑴ 对称数字加密加密算法够强、密鈅保密 优实现速度快,算法不用保密,大规模应用 缺密鈅分发管理困难,不能电子签名 ⑵ 非对称数字加密优分发管理简单,易实现电子签名 缺计算机复杂,实现速度慢
93.防火墙分类包过滤型、应用级、代理服务器、复合型 ⑴ 典型的防火墙包括过滤器、链路级网关、应用级网关或代理服务器 ⑵ 防火墙局限绕过防火墙的攻击、来自内部变节者和不经心的用户带来的威胁、变节者或公司内部存在的间谍复制数据、传送感染病毒的软件或文件
94.网络安全协议SSH、PKI(SET安全电子交易协议、SSL安全套接层协议)
95.服务质量QoS QoS识别和标志技术、单一网络单元中的QoS、Qos策略
96.服务等级协议
97.流量管理 与人工管理和文件系统相比,数据库系统的特点在于数据结构化、数据的共享高、数据独立性高、数据由DBMS统一管理和控制
98.常用数据模型层次模型、网状模型、关系模型
99.信息安全是对信息、系统以及使用、存储和传输信息的硬件的保护 信息的三个特性机密性、完整性、可用性
100.鉴别的方法用拥有的、用所知道的、用不可改变的特性、相信可靠的第三方建立的鉴别、环境 鉴别分为单向和双向
101.内部控制和访问控制的共同目标是保护资产
102.实现访问控制的三种方法要求用户输入一此保密信息;采用物理识别设备;采用生物统计学系统
103.访问控制的特性多个密码;一次性密码;基于时间的密码;智能卡;挑战反应系统
104.对称密钥体制分为序列密码和分组密码
105.密钥管理8内容产生、分发、输入和输出、更换、存储、保存和备份、密钥的寿命、销毁
106.⑴ 完整性是指数据不以未经授权的方式进行改变或毁损的特性包括软件完整性和数据完整性 ⑵ 数据完整性的常见威胁5人类、硬件故障、网络故障、灾难、逻辑故障 ⑶ 完整性机制保护数据免遭未授权篡改、创建、删除和复制 可采取的技术备份、镜像技术、归档、分级存储管理、转储、系统安全程序、奇偶校验和故障前兆分析 ⑷ DBMS的完整性机制应具有三个方面的功能定义、检查、如发现用户操作违背完整性约束条件则采取一定动作保证
107.灾难恢复措施包括灾难预防制度、灾难演习制度、灾难恢复
108.提供容错的途径使用空闲备件、负载平衡、镜像、复现(延迟镜像)、热可更换
109.网络冗余双主干、开关控制技术、路由器、通信中件
110.计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者摧毁计算机数据,影响计算机使用,且能自我复制的一组计算机指令或者程序代码 ⑴ 计算机病毒预防包括对已知和未知病毒的预防行为封锁软件 ⑵ 病毒检测技术特征分类检测、文件或数据校验技术
111.风险分析的方法与途径定量分析和定性分析
112.控制风险的方法对协作进行优先级排序,风险高的优先考虑;评估风险评估过程的建议,分析建议的可行性和有效性;实施成本/效益分析、结合技术、操作和管理类的任分配;制定一套安全措施实现计划、实现选择的安全控制
113.我国的信息安全管理基本方针兴利除弊,集中监控,分组管理,保障国家安全
114.安全人员的管理原则从不单独一个人、限制使用期限、责任分散、最小权限
115.技术安全管理包括软件、设备、介质、涉密信息、技术文档、传输线路、安全审计跟踪、公共网络连接、灾难恢复
116.网络管理故障、配置、安全、性能、计费
117.信息系统输入输出类型明确(输入数据,输出信息);输出的信息必定是有用的;信息系统中处理意味转换或变换原始数据,也意味计算、比较、变换或为将来使用进行存储;反馈用于调整或改变输入或处理活动的输出,是进行有效控制的重要手段;计算机不是信息系统所固有的
118.信息系统组成计算机硬件系统;计算机软件系统;数据及相信介质;通信系统;非计算机系统的信息收集、处理设备;规章制度;工作人员 ⑴ 信息系统结构信息源、信息处理器、信息用户、信息管理者 ⑵ 信息系统分层战略层、战术层、作业层 ⑶ 信息系统的主要类型面向作业处理的系统办公自动化系统(OAS)、事务处理系统(TPS)、数据采集与监测系统(DAMS)●以下关于CPU的叙述中,错误的是
(1)
(1)A.CPU产生每条指令的操作信号送往相应的部件进行控制 B.程序计数器PC除了存放指令地址,也可以临时存储算术/逻辑运算结果 C.CPU中的控制器决定计算机运行过程的自动化 D.指令译码器是CPU控制器中的部件 参考答案B ●以下关于CISC(ComplexInstructionSetComputer,复杂指令集计算机)和RISCReducedInstructionSetComputer,精简指令集计算机)的叙述中,错误的是
(2)
(2)A.在CISC中,其复杂指令都采用硬布线逻辑来执行 B.采用CISC技术的CPU,其芯片设计复杂度更高 C.在RISC中,更适合采用硬布线逻辑执行指令 D.采用RISC技术,指令系统中的指令种类和寻址方式更少 参考答案A ●以下关于校验码的叙述中,正确的是
(3)
(3)A.海明码利用多组数位的奇偶性来检错和纠错 B.海明码的码距必须大一于等于1 C.循环冗余校验码具有很强的检错和纠错能力 D.循环冗余校验码的码距必定为1 参考答案A ●以下关于Cache的叙述中,正确的是
(4)
(4)A.在容量确定的情况下,替换算法的时间复杂度是影响Cache命中率的关键因素 B.Cache的设计一思想是在合理成本下提高命中率 C.Cache的设计目标是容量尽可能与主存容量相等 D.CPU中的Cache容量应大于CPU之外的Cache容量 参考答案B ●“http://www.rkb.gov.cn”中的“gov”代表的是
(5)
(5)A.民间组织 B.商业机构 C.政府机构 D.高等院校 参考答案C●在微型计算机中,通常用主频来描述CPU的
(6);对计算机磁盘工作影响最小的因素是
(7)
(6)A.运算速度 B.可靠性 C.可维护性 D.可扩充性
(7)A.温度 B.湿度 C.噪声 D.磁场 参考答案
(6)A
(7)C ●计算机各部件之间传输信息的公共通路称为总线,一次传输信息的位数通常称为总线的
(8)
(8)A.宽度 B.长度 C.粒度 D.深度 参考答案A ●按制定标准的不同层次和适应范围,标准可分为国际标准、国家标准、行业标准和企业标准等,
(9)制定的标准是国际标准
(9)A.IEEE和ITU B.ISO和IEEE C.ISO和ANSI D.ISO和IEC 参考答案D ●《GB8567-88计算机软件产品开发文件编制指南》是
(10)标准
(10)A.强制性国家 B.推荐性国家 C.强制性行业 D.推荐性行业 参考答案A●在操作系统的进程管理中,若系统中有10个进程使用互斥资源R,每次只允许3 个进程进入互斥段(临界区),则信号量S的变化范围是
(11)
(11)A.-7~1 B.-7~3 C.-3~0 D.-3~10 参考答案B ●操作系统是裸机上的第一层软件,其他系统软件(如
(12)等)和应用软件都是建立在操作系统基础上的下图
①②③分别表示
(13)
(12)A.编译程序、财务软件和数据库管理系统软件 B.尽汇编程序、编译程序和Java解释器 C.编译程序、数据库管理系统软件和汽车防盗程序 D.语言处理程序、办公管理软件和气象预报软件
(13)A.应用软件开发者、最终用户和系统软件开发者 B.应用软件开发者、系统软件开发者和最终用户 C.最终用户、系统软件开发者和应用软件开发者 D.最终用户、应用软件开发者和系统软件开发者 参考答案
(12)B
(13)D设有员工关系Emp(员工号,姓名,性别,部门,家庭住址,)其中,属性“性别”的取值只能为M或F;属性“部门”是关系Dept的主键要求可访问“家庭住址”的某个成分,如邮编、省、市、街道以及门牌号关系Emp的主键和外键分别是
(15)“家庭住址”是一个
(16)属性创建Emp关系的SQL语句如下 CREATETABLEEmp 员工号CHAR4 姓名CHAR10 性别CHAR1
(17) 部门CHAR4
(18) 家庭住址CHAR30), PRIMARYKEY(员工号);
(15)A.员工号、部门 B.姓名、部门 C.员工号、家庭住址 D.姓名、家庭住址
(16)A.简单 B.复合 C.多值 D.派生
(17)A.INMF B.LIKEMF_一 C.CHECK(MF) D.CHECK(性别IN(MF))
(18)A.NOTNULL B.REFERENCESDept部门 C.NOTNULLUNIQUE D.REFERENCESDept部门 参考答案
(15)A
(16)B
(17)D
(18)B ●在采用结构化方法进行软件分析时,根据分解与抽象的原则,按照系统中数据处理的流程,用
(19)来建立系统的逻辑模型,从而完成妙工作
(19)A.ER图 B.数据流图 C.程序流程图 D.软件体系结构 参考答案B ●多媒体中的媒体有两重常用含义,一是指存储信息的实体;二是指表达与传递信息的载体
(20)是存储信息的实体
(20)A.文字、图形、磁带、半导体存储器 B.磁盘、光盘、磁带、半导体存储器 C.文字、图形、图像、声音 D.声卡、磁带、半导体存储器 参考答案B●RGB8:8:8表示一帧彩色图像的颜色数为
(21)种
(21)A.23 B.28 C.224 D.2512 参考答案C ●位图与矢量图相比,位图
(22)
(22)A.占用空间较大,处理侧重于获取和复制,显示速度快 B.占用空间较小,处理侧重于绘制和创建,显示速度较慢 C.占用空间较大,处理侧重于获取和复制,显示速度较慢 D.占用空间较小,处理侧重于绘制和创建,显示速度快 参考答案A ●不属于系统设计阶段的是
(23)
(23)A.总体设计 B.系统模块结构设计 C.程序设计 D.物理系统配置方案设计 参考答案C ●按照信息服务对象进行划分,专家系统属
(24)的系统
(24)A.作业处理 B.管理控制 C.决策计划 D.数据处理 参考答案C ●系统运行管理通常不包括
(25)
(25)A.系统与运行的组织机构 B.基础数据管理 C.运行制度管理 D.程序修改 参考答案D●某企业欲开发基于互联网的业务系统,前期需求不明确,同时在市场压力下,要求尽快推向市场此时适宜使用的软件开发过程模型是
(26)
(26)A.瀑布模型 B.螺旋模型 C.V模型 D.原型化模型 参考答案D ●下面说法不是项目基本特征的是
(27)
(27)A.项目具有一次性 B.项目需要确定的资源 C.项目有一个明确目标 D.项目组织采用矩阵式管理 参考答案D ●风险发生前消除风险可能发生的根源并减少风险事件的概率,在风险事件发生后减少损失的程度,被称为
(28)
(28)A.回避风险 B.转移风险 C.损失控制 D.自留风险 参考答案C ●项目经理在进行项目管理的过程中用时最多的是
(29)
(29)A.计划 B.控制 C.沟通 D.团队建设 参考答案C ●不属于系统测试的是
(30)
(30)A.路径测试 B.验收测试 C.安装测试 D.压力测试 参考答案A●
(31)从数据传递和加工的角度,以图形的方式刻画系统内部数据的运动情况
(31)A.数据流图 B.数据字典 C.实体关系图 D.判断树 参考答案A ●UML中,用例属于
(32)
(32)A.结构事物 B.行为事物 C.分组事物 D.注释事物 参考答案 A ●
(33)是类元之间的语义关系,其中的一个类元指定了由另一个类元保证执行的契约
(33)A.依赖关系 B.关联关系 C.泛化关系 D.实现关系 参考答案D ●
(34)属于UML中的交互图
(34)A.用例图 B.类图 C.顺序图 D.组件图 参考答案C ●模块设计中常用的衡量指标是内聚和耦合,内聚程度最高的是
(35);耦合程度最低的是
(36)
(35)A.逻辑内聚 B.过程内聚 C.顺序内聚 D.功能内聚
(36)A.数据耦合 B.内容耦合 C.公共耦合 D.控制耦合 参考答案
(35)D
(36)A●在现实的企业中,IT管理工作自上而下是分层次的,一般分为三个层级在下列选项中,不属于企业IT管理工作三层架构的是
(37)
(37)A.战略层 B.战术层 C.运作层 D.行为层 参考答案D ●由于信息资源管理在组织中的重要作用和战略地位,企业主要高层管理人员必须从企业的全局和整体需要出发,直接领导与主持整个企业的信息资源管理工作担负这一职责的企业高层领导人是
(38)
(38)A.CEO B.CFO C.CIO D.CKO 参考答案C ●下面的表述中,最能全面体现IT部门定位的是
(39) 39)A.组织的IT部门是组织的IT核算中心 B.组织的IT部门是组织的IT职能中心 C.组织的IT部门是组织的IT成本中心 D.组织的IT部门是组织的lT责任中心 参考答案D ●外包合同中的关键核心文件是
(40),这也是评估外包服务质量的重要标准
(40)A.服务等级协议 B.评估外包协议 C.风险控制协议 D.信息技术协议 参考答案A ●在系统成本管理过程中,当业务量变化以后,各项成本有不同的形态,大体可以分为
(41)
(41)A.边际成本与固定成 B.固定成本与可变成本 C.可变成本与运行成本 D.边际成本与可变成本 参考答案B ●要进行企业的软件资源管理,就要先识别出企业中运行的
(42)和文档,将其归类汇总、登记入档
(42)A.软件 B.代码 C.指令 D.硬件 参考答案A ●一般的软件开发过程包括需求分析、软件设计、编写代码、软件维护等多个阶段,其中
(43)是软件生命周期中持续时间最长的阶段
(43)A.需求分析 B.软件设计 C.编写代码 D.软件维护 参考答案D ●现代计算机网络维护管理系统主要由4个要素组成,其中
(44)是最为重要的部分
(44)A.被管理的代理 B.网络维护管理器 C.网络维护管理协议 D.管理信息库 参考答案C ●在实际运用IT服务过程中,出现问题是无法避免的,因此需要对问题进行调查和分析问题分析方法主要有KepnerTregoe法、
(45)与流程图法
(45)A.鱼骨图法、头脑风暴法 B.成本控制法、鱼骨图法 C.KPI法、头脑风暴法 D.头脑风暴法、成本控制法 参考答案A ●从测试所暴露的错误出发,收集所有正确或不正确的数据,分析它们之间的关系,提出假想的错误原因,用这些数据来证明或反驳,从而查出错误所在,是属于排错调试方法中的
(46)
(46)A.回溯法 B.试探法 C.归纳法 D.演绎法 参考答案C ●系统维护项目有软件维护、硬件维护和设施维护等各项维护的重点不同,那么系统维护的重点是
(47)
(47)A.软件维护 B.硬件维护 C.设施维护 D.环境维护 参考答案A ●通过TCO分析,我们可以发现IT的真实成本平均超出购置成本的
(48)倍之多,其中大多数的成本并非与技术相关,而是发生在持续进行的服务管理过程之中
(48)A.1 B.5 C.10 D.20 参考答案B ●系统评价就是对系统运行一段时间后的
(49)及经济效益等方面的评价
(49)A.社会效益 B.技术性能 C.管理效益 D.成本效益 参考答案B ●信息系统经济效益评价的方法主要有成本效益分析法、
(50)和价值工程方法
(50)A.净现值法 B.投入产出分析法 C.盈亏平衡法 D.利润指数法 参考答案B●计算机操作中,导致IT系统服务中断的各类数据库故障属于
(51)
(51)A.人为操作故障 B.硬件故障 C、系统软件故障 D.相关设备故障 参考答案C ●建立在信息技术基础之上,以系统化的管理思想,为企业决策层及员工提供决策运行手段的管理平台是
(52) 52)A.企业资源计划系统 B.客户关系管理系统 C.供应链管理系统 D.知识管理系统 参考答案A ●面向组织,特别是企业组织的信息资源管理的主要内容有信息系统的管理;信息产品与服务的管理;
(53);信息资源管理中的人力资源管理;信息资源开发、利用的标准、规范、法律制度的制订与实施等
(53)A.信息资源的效率管理 B.信息资源的收集管理 C.信息资源的安全管理 D.信息资源的损耗管理 参考答案C ●在系统用户管理中,企业用户管理的功能主要包括
(54)、用户权限管理、外部用户管理、用户安全审计一等
(54)A.用户请求管理 B.用户数量管理 C.用户账号管理 D.用户需求管理 参考答案C ●分布式环境中的管理系统一般具有跨平台管理、可扩展性和灵活性、
(55)和智能代理技术等优越特性 55)A.可量化管理 B.可视化管理 C.性能监视管理 D.安全管理●计算机操作中,导致IT系统服务中断的各类数据库故障属于
(51)
(51)A.人为操作故障 B.硬件故障 C、系统软件故障 D.相关设备故障 参考答案C ●建立在信息技术基础之上,以系统化的管理思想,为企业决策层及员工提供决策运行手段的管理平台是
(52) 52)A.企业资源计划系统 B.客户关系管理系统 C.供应链管理系统 D.知识管理系统 参考答案A ●面向组织,特别是企业组织的信息资源管理的主要内容有信息系统的管理;信息产品与服务的管理;
(53);信息资源管理中的人力资源管理;信息资源开发、利用的标准、规范、法律制度的制订与实施等
(53)A.信息资源的效率管理 B.信息资源的收集管理 C.信息资源的安全管理 D.信息资源的损耗管理 参考答案C ●在系统用户管理中,企业用户管理的功能主要包括
(54)、用户权限管理、外部用户管理、用户安全审计一等
(54)A.用户请求管理 B.用户数量管理 C.用户账号管理 D.用户需求管理 参考答案C ●分布式环境中的管理系统一般具有跨平台管理、可扩展性和灵活性、
(55)和智能代理技术等优越特性 55)A.可量化管理 B.可视化管理 C.性能监视管理 D.安全管理●配置管理作为一个控制中心,其主要目标表现在计量所有IT资产、
56、作为故障管理等的基础以及验证基础架构记录的正确性并纠正发现的错误等四个方面 56)A.有效管理IT组件 B.为其他IT系统管理流程提供准确信息 C.提供高质量IT服务 D.更好地遵守法规 参考答案B ●COBIT中定义的IT资源如下数据、应用系统、
(57)、设备和人员
(57)A.财务支持 B.场地 C.技术 D.市场预测 参考答案C ●国家信息化建设的信息化政策法规体系包括信息拉术发展政策、
(58)、电子政务发展政策、信息化法规建设等四个方面
(58)A.信息产品制造业政策 B.通信产业政策 C.信息产业发展政策 D.移动通讯业发展政策 参考答案C ●网络设备管理是网络资源管理的重要内容在网络设备中,网关属于
(59)
(59)A.网络传输介质互联设备 B.网络物理层互联设备 C.数据链路层互联设备 D.确层互联设备 参考答案D ●网络管理包含五部分内容
(60)、网络设备和应用配置管理、网络利用和计费管理、网络设备和应用故障管理以及网络安全管理
(60)A.网络数据库管理 B.网络性能管理 C.网络系统管理 D.网络运行模式管理 参考答案B●企业信息资源管理不是把资源整合起来就行了,而是需要一个有效的信息资源管理体系,其中最为关键的是
(61)
(61)A.从事信息资源管理的人才队伍建设 B.有效、强大的市场分析 C.准确地把握用户需求 D.信息资源的标准和规范 参考答案A ●IT系统管理工作可以按照一定的标准进行分类在按系统类型的分类中,
(62)作为企业的基础架构,是其他方面的核心支持平台,包括广域网、远程拨号系统等
(62)A.信息系统 B.网络系统 C.运作系统 D.设施及设备 参考答案B ●企业信息化建设需要大量的资金投入,成本支出项目多且数额大在企业信息化建设的成本支出项目中,系统切换费用属于
(63)
(63)A.设备购置费用 B.设施费用 C.开发费用 D.系统运行维护费用 参考答案D ●为IT服务定价是计费管理的关键问题,“IT服务价格=IT服务成本+X%”属于
(65)
(65)A.价值定价法 B.成本定价法 C.现行价格法 D.市场价格法 参考答案B ●网络安全体系设计可从物理线路安全、网络安全、系统安全、应用安全等方面来进行其中,数据库容灾属于
(66)
(66)A.物理线路安全和网络安全 B.物理线路安全和应用安全 C.系统安全和网络安全 D.系统安全和应用安全 参考答案D ●包过滤防火墙对数据包的过滤依据不包括
(67)
(67)A.源IP地址 B.源端口号 C.MAC地址 D.目的IP地址 参考答案C ●某网站向CA申请了数字证书,用户通过
(68)来验证网站的真伪
(68)A.CA的签名 B.证书中的公钥 C.网站的私钥 D.用户的公钥 参考答案A ●下面选项中,不属于HTTP客户端的是
(69)
(69)A.IE B.Netscape C.Mozilla D.Apache 参考答案D ●下列网络互连设备中,属于物理层的是
(70)
(70)A.中继器 B.交换机 C.路由器 D.网桥 参考答案A ●Whyis
(71)funWhatdelightsmayitspractitiopectashisrewardFirstisthesheerjoyofmakingthings.Asthechilddelightsinhismudpiesotheadultenjoysbuildingthingsespeciallythingsofhisowndesign.Secondisthepleasureofmakingthingsthatareusefultootherpeople.Thirdisthefascinationoffashioningcomplexpuzzle-likeobjectsofinterlockingmovingpartsandwatchingthemworkinsubtlecyclesplayingouttheconsequencesofprinciplesbuiltinfromthebeginning.Fourthisthejoyofalwayslearningwhichspringsfromthe
(72)natureofthetask.Inonewayoranothertheproblemisevernewanditssolverlearnssomething:sometimes
(73)sometimestheoreticalandsometimesboth.Finallythereisthedelightofworkinginsuchatractablemedium.The
(74)likethepoetworksonlyslightlyremovedfrompurethought-stuff.Fewmediaofcreationaresoflexiblesoeasytopolishandreworksoreadilycapableofrealizinggrandconceptualstructures. Yettheprogram
(75)unlikethepoetswordsisrealinthesensethatitmovesandworksproducingvisibleoutputsseparatefromtheconstructitself.Itprintsresultsdrawspicturesproducessoundsmovesarms.Programmingthenisfunbecauseitgratifiescreativelongingsbuiltdeepwithinusanddelightssensibilitieswehaveincommonwithallmen.
(71)A.programmingB.composingC.workingD.writing
(72)A.repeatingB.basicC.non-repeatingD.advance
(73)A.semanticB.practicalC.lexicalD.syntactical
(74)A.poetB.architectC.doctorD.programmer
(75)A.constructB.codeC.sizeD.scale 参考答案
(71)A
(72)C
(73)B
(74)D
(75)A ●在计算机体系结构中,CPU内部包括程序计数器PC、存储器数据寄存器MDR、指令寄存器IR和存储器地址寄存器MAR等若CPU要执行的指令为MOVR0#100即将数值100传送到寄存器R0中,则CPU首先要完成的操作是1 1A.100→R0 B.100→MDR C.PC→MAR D.PC→IR 参考答案C ●使用2技术,计算机微处理器可以在完成一条指令前就开始执行下一条指令 2A.迭代 B.流水线 C.面向对象 D.中间件 参考答案B ●内存按字节编址,地址从90000H到CFFFFH,若用存储容量为16K×8bit的存储器芯片构成该内存,至少需要
(3)片 3A.2 B.4C. 8 D.16 参考答案D ●在计算机中,数据总线宽度会影响
(4) 4A.内存容量的大小B.系统的运算速度 C.指令系统的指令数量D.寄存器的宽度 参考答案B ●在计算机中,使用
(5)技术保存有关计算机系统配置的重要数据 5A.Cache B.CMOS C.RAM D.CD-ROM 参考答案B ●利用高速通信网络将多台高性能工作站或微型机互连构成集群系统,其系统结构形式属于
(6)计算机 6A.单指令流单数据流SISDB.多指令流单数据流MISD C.单指令流多数据流SIMDD.多指令流多数据流MIMD 参考答案D ●内存采用段式存储管理有许多优点,但
(7)不是其优点 7A.分段是信息逻辑单位,用户可见 B.各段程序的修改互不影响 C.内存碎片少 D.便于多道程序共享主存的某些段 参考答案C ●操作系统的任务是8 8A.把源程序转换为目标代码 B.管理计算机系统中的软、硬件资源 C.负责存取数据库中的各种数据 D.负责文字格式编排和数据计算 参考答案B ●若进程P1正在运行,操作系统强行终止P1进程的运行,让具有更高优先级的进程P2运行,此时P1进程进入9状态 9A.就绪B.等待C.结束D.善后处理 参考答案A ●在Windows文件系统中,一个完整的文件名由10组成 10A.路径、文件名、文件属性 B.驱动器号、文件名和文件的属性 C.驱动器号、路径、文件名和文件的扩展名 D.文件名、文件的属性和文件的扩展名 参考答案C●在下图所示的树型文件系统中,方框表示目录,圆圈表示文件,“/”表示路径中的分隔符,“/”在路径之首时表示根目录假设当前目录是A2,若进程A以如下两种方式打开文件f2 方式
①fd1=open″11/f2″o_RDONLY; 方式
②fd1=open″/A2/C3/f2″o_RDONLY; 那么,采用方式
①比采用方式
②的工作效率高 11A./A2/C3 B.A2/C3 C.C3 D.f2 参考答案C ●虚拟存储管理系统的基础是程序的12原理,其基本含义是指程序执行时往往会不均匀地访问主存储器单元根据这个原理,Denning提出了工作集理论工作集是进程运行时被频繁地访问的页面集合在进程运行时,如果它的工作集页面都在13内,能够使该进程有效地运行,否则会出现频繁的页面调入/调出现象 12A.全局性B.局部性C.时间全局性D.空间全局性 13A.主存储器B.虚拟存储器C.辅助存储器D.u盘 参考答案
(12)B
(13)A ●由于软硬件故障可能造成数据库中数据被破坏,数据库恢复就是14可用多种方法实现数据库恢复,如定期将数据库作备份;在进行事务处理时,对数据更新插入、删除、修改的全部有关内容写入15 14A.重新安装数据库管理系统和应用程序 B.重新安装应用程序,并将数据库做镜像 C.重新安装数据库管理系统,并将数据库做镜像 D.在尽可能短的时间内,将数据库恢复到故障发生前的状态 15A.日志文件B.程序文件C.检查点文件D.图像文件 参考答案
(14)D
(15)A●某公司的部门部门号,部门名,负责人,电话、商品商品号,商品名称,单价,库存量和职工职工号姓名住址三个实体之间的关系如表
1、表2和表3所示假设每个部门有一位负责人和一部电话,但有若干名员工;每种商品只能由一个部门负责销售 a.若部门名是唯一的,请将下述部门SQL语句的空缺部分补充完整 CREATETABLE部门部门号CHAR3PRIMARYKEY, 部门名CHAR1016, 负责人CHAR4, 电话CHAR20 17; 16A.NOTNULL B.UNIQUE C.UNIQUEKEY D.PRIMARYKEY 17A.PRIMARYKEY部门号NOTNULLUNIQUE B.PRIMARYKEY部门名UNIQUE C.FOREIGNKEY负责人REFERENCES职工姓名 D.FOREIGNKEY负责人REFERENCES职工职工号 b.查询各部门负责人的姓名及住址的SQL语句如下 SELECT部门名,姓名,住址FROM部门,职工18; 18A.WHERE职工号=负责人B.WHERE职工号=负责人 C.WHERE姓名=负责人D.WHERE姓名=负责人 参考答案
(16)B
(17)D
(18)A ●站在数据库管理系统的角度看,数据库系统一般采用三级模式结构,如下图所示 图中
①②处应填写19,
③处应填写20 19A.外模式/概念模式B.概念模式/内模式 C.外模式/概念模式映象D.概念模式/内模式映象 20A.外模式/概念模式B.概念模式/内模式 C.外模式/概念模式映象D.概念模式/内模式映象 参考答案
(19)C
(20)D●依据我国著作权法的规定,21属于著作人身权 21A.发行权B.复制权C.署名权D.信息网络传播权 参考答案 C ●李某大学毕业后在M公司销售部门工作,后由于该公司软件开发部门人手较紧,李某被暂调到该公司软件开发部开发新产品,2月后,李某完成了该新软件的开发该软件产品著作权应归22所有 22A.李某B.M公司C.李某和M公司D.软件开发部 参考答案 B ●根据信息系统定义,下列说法错误的是23 23A.信息系统的输入与输出为一一对应关系 B.处理意味着转换与变换原始输入数据,使之成为可用的输出信息 C.反馈是进行有效控制的重要手段 D.计算机并不是信息系统所固有的 参考答案 A ●为适应企业虚拟办公的趋势,在信息系统开发中,需要重点考虑的是信息系统的24 24A.层次结构B.功能结构C.软件结构D.硬件结构 参考答案D ●某待开发的信息系统,具体功能需求不明确,需求因业务发展需要频繁变动,适用于此信息系统的开发方法是25 25A.螺旋模型B.原型方法 C.瀑布模型D.面向系统的方法 参考答案B ●项目三角形的概念中,不包含项目管理中的26要素 26A.范围B.时间C.成本D.质量 参考答案D ●数据流图DFD是一种描述数据处理过程的工具,常在27活动中使用 27A.结构化分析B.结构化设计 C.面向对象分析与设计D.面向构件设计 参考答案A ●极限编程eXtremeProgramming是一种轻量级软件开发方法,28不是它强调的准则 28A.持续的交流和沟通B.用最简单的设计实现用户需求 C.用测试驱动开发D.关注用户反馈 参考答案C ●软件开发过程包括需求分析、概要设计、详细设计、编码、测试、维护等活动程序流程设计在29活动中完成,软件的总体结构设计在30活动中完成并在31中进行说明 29A.需求分析B.概要设计C.详细设计D.编码 30A.需求分析B.概要设计C.详细设计D.编码 31A.系统需求说明书B.概要设计说明书 C.详细设计说明书D.数据规格说明书 参考答案
(29)C
(30)B
(31)B●统一建模语言UML是面向对象开发方法的标准化建模语言采用UML对系统建模时,用32描述系统的全部功能,等价于传统的系统功能说明 32A.分析模型B.设计模型C.用例模型D.实现模型 参考答案C ●白盒测试主要用于测试33 33A.程序的内部逻辑B.程序的正确性 C.程序的外部功能D.结构和理性 参考答案A ●在结构化程序设计中,34的做法会导致不利的程序结构 34A.避免使用GOTO语句 B.对递归定义的数据结构尽量不使用递归过程 C.模块功能尽可能单一,模块间的耦合能够清晰可见 D.利用信息隐蔽,确保每一个模块的独立性 参考答案B ●在调试中,调试人员往往分析错误的症状,猜测问题的位置,进而验证猜测的正确性来找到错误的所在该方法是35 35A.试探法B.回溯法C.归纳法D.演绎法 参考答案A●下面关于可视化编程技术的说法错误的是36 36A.可视化编程的主要思想是用图形化工具和可重用部件来交互地编制程序 B.可视化编程一般基于信息隐蔽的原理 C.一般可视化工具有应用专家或应用向导提供模板 D.OOP和可视化编程开发环境的结合,使软件开发变得更加容易 参考答案B ●下面关于测试的说法错误的是37 37A.测试是为了发现错误而执行程序的过程 B.测试的目的是为了证明程序没有错误 C.好的测试方案能够发现迄今为止尚未发现的错误 D.测试工作应避免由原开发软件的人或小组来承担 参考答案B ●人们常说的α、β测试,属于38 38A.模块测试B.联合测试C.验收测试D.系统测试 参考答案C ●P3EPrimaveraProjectPlannerforEnterpriser是在P3的基础上开发的企业集成项目管理工具P3E的企业项目结构EPS使得企业可按多重属性对项目进行随意层次化的组织,使得企业可基于EPS层次化结构的任一点进行项目执行情况的39 39A.进度分析B.计划分析C.成本分析D.财务分析 参考答案D ●系统管理预算可以帮助IT部门在提供服务的同时加强成本/收益分析,以合理利用资源、提高IT投资效益在IT企业的实际预算中,所需硬件设备的预算属于40,故障处理的预算属于41 40A.组织成本B.技术成本C.服务成本D.运作成本 41A.组织成本B.技术成本C.服务成本D.运作成本 参考答案
(40)B
(41)C●在实际应用中,对那些业务规模较大且对IT依赖程度较高的企业而言,可将其IT部门定位为42 42A.成本中心B.技术中心C.核算中心D.利润中心 参考答案D ●IT系统管理工作是优化IT部门各类管理流程的工作,在诸多的系统管理工作中,ERP和CRM是属于43 43A.网络系统B.运作系统C.信息系统D.设施及设备管理系统 参考答案C ●能够较好地适应企业对IT服务需求变更及技术发展需要的IT组织设计的原则是44 44A.清晰远景和目标的原则B.目标管理的原则 C.部门职责清晰化原则D.组织的柔性化原则 参考答案D ●企业信息系统的运行成本,也叫做可变成本,如IT工作人员在工作中使用的打印机的墨盒,该项成本跟业务量增长之间的关系是45 45A.负相关增长关系B.正相关增长关系 C.等比例增长关系D.没有必然联系 参考答案B●在TCO总成本管理中,TCO模型面向的是一个由分布式计算、应用解决方案、运营中心以及电子商务等构成的IT环境TCO总成本一般包括直接成本和间接成本下列各项中直接成本是46,间接成本是47 46A.终端用户开发成本B.本地文件维护成本 C.外部采购成本D.解决问题的成本 47A.软硬件费用B.财务和管理费用 C.IT人员工资D.中断生产、恢复成本 参考答案
(46)C
(47)D ●在常见的软件生命周期中,适用于项目需求简单清楚,在项目初期就可以明确所有需求,不需要二次开发的软件生命周期模型是48;适用于项目事先不能完整定义产品所有需求,计划多期开发的软件生命周期模型是49 48A.瀑布模型B.迭代模型C.快速原型开发D.快速创新开发 49A.快速原型开发B.快速创新开发 C.瀑布模型D.迭代模型 参考答案
(48)A
(49)D ●50是软件生命周期中时间最长的阶段 50A.需求分析阶段B.软件维护阶段 C.软件设计阶段D.软件系统实施阶段 参考答案B●信息资源管理IRM是对整个组织信息资源开发利用的全面管理那么,信息资源管理最核心的基础问题是51 51A.人才队伍建设B.信息化运营体系架构 C.信息资源的标准和规范D.信息资源管理规划 参考答案C ●企业信息化的最终目标是实现各种不同业务信息系统间跨地区、跨行业、跨部门的52 52A.信息共享和业务协同B.技术提升 C.信息管理标准化D.数据标准化 参考答案A ●运行管理作为管理安全的重要措施之一,是实现全网安全和动态安全的关键运行管理实际上是一种53 53A.定置管理B.过程管理C.局部管理D.巡视管理 参考答案B ●企业的IT管理工作,既是一个技术问题,更是一个管理问题在企业IT管理工作的层级结构中,IT管理流程属于54 54A.IT战略管理B.IT系统管理 C.IT技术管理D.IT运作管理 参考答案B ●常见的一些计算机系统的性能指标大都是用某种基准程序测量出的结果在下列系统性能的基准测试程序中,若按评价准确性的顺序排列,55应该排在最前面 55A.浮点测试程序LinpackB.整数测试程序Dhrystone C.综合基准测试程序D.简单基准测试程序 参考答案D●IT系统能力管理的高级活动项目包括需求管理、能力测试和56 56A.应用评价B.应用分析C.应用选型D.应用诊断 参考答案C ●安全管理是信息系统安全能动性的组成部分,它贯穿于信息系统规划、设计、运行和维护的各阶段在安全管理中的介质安全是属于57 57A.技术安全B.管理安全C.物理安全D.环境安全 参考答案C ●人们使用计算机经常会出现“死机”,该现象属于安全管理中介质安全的58 58A.损坏B.泄露C.意外失误D.电磁干扰 参考答案C ●某软件计算职工的带薪年假天数,根据国家劳动法规定,职工累计工作已满1年不满10年的,年休假为5天;已满10年不满20年的,年休假为10天;已满20年的,年休假为15天该软件的输入参数为职工累计工作年数X根据等价类划分测试技术,X可以划分为59个等价类 59A.3B.4C.5D.6 参考答案B ●60是项目与其他常规运作的最大区别 60A.生命周期的有限性B.目标的明确性 C.实施的一次性D.组织的临时性 参考答案C ●企业中有大量的局域网,每一局域网都有一定的管理工具,如何将这些众多实用的管理工具集成在系统管理的架构中,这是61应实现的功能 61A.存储管理B.安全管理工具 C.用户连接管理D.IT服务流程管理 参考答案C ●如果希望别的计算机不能通过ping命令测试服务器的连通情况,可以62 62A.删除服务器中的ping.exe文件 B.删除服务器中的cmd.exe文件 C.关闭服务器中ICMP的端口 D.关闭服务器中的NetLogon服务 参考答案C ●以下关于网络存储描述正确的是63 63A.SAN系统是将存储设备连接到现有的网络上,其扩展能力有限 B.SAN系统是将存储设备连接到现有的网络上,其扩展能力很强 C.SAN系统使用专用网络,其扩展能力有限 D.SAN系统使用专用网络,其扩展能力很强 参考答案D ●某银行为用户提供网上服务,允许用户通过浏览器管理自己的银行账户信息为保障通信的安全性,该Web服务器可选的协议是64 64A.POPB.SNMPC.HTTPD.HTTPS 参考答案D ●运行Web浏览器的计算机与网页所在的计算机要建立65连接,采用66协议传输网页文件 65A.UDPB.TCPC.IPD.RIP 66A.HTTPB.HTMLC.ASPD.RPC 参考答案
(65)B
(66)A●67不属于电子邮件协议 67A.POP3B.SMTPC.IMAPD.MPLS 参考答案D ●在WindowsServer2003操作系统中可以通过安装68组件创建FTP站点 68A.IISB.IEC.POP3D.DNS 参考答案A ●以下列出的IP地址中,不能作为目标地址的是69,不能作为源地址的是70 69A.
0.
0.
0.0B.
127.
0.
0.1 C.
100.
10.
255.255D.
10.
0.
0.1 70A.
0.
0.
0.0B.
127.
0.
0.1 C.
100.
255.
255.255D.
10.
0.
0.1 参考答案
(69)A
(70)C●Object-orientedanalysisOOAisasemiformalspecificationtechniquefortheobject-orientedparadigm.Object-orientedanalysisconsistsofthreesteps.Thefirststepis
71.Itdetermineshowthevariousresultsarecomputedbytheproductandpresentsthisinformationintheformofa72andassociatedscenarios.Thesecondis73whichdeterminestheclassesandtheirattributesthendeterminestheinterrelationshipsandinteractionamongtheclasses.Thelaststepis74whichdeterminestheactionsperformedbyortoeachclassorsubclassandpresentsthisinformationintheformof
75. 71A.use-casemodeling B.classmodeling C.dynamicmodeling D.behavioralmodeling 72A.collaborationdiagram B.sequencediagram C.use-casediagram D.activitydiagram 73A.use-casemodeling B.classmodeling C.dynamicmodeling D.behavioralmodeling 74A.use-casemodeling B.classmodeling C.dynamicmodeling D.behavioralmodeling 75A.activitydiagram B.componentdiagram C.sequencediagram D.statediagram 参考答案
(71)A
(72)C
(73)B
(74)C
(75)D●
(1) 不属于计算机控制器中的部件
(1)A.指令寄存器IR B.程序计数器PC C.算术逻辑单元ALU D.程序状态字寄存器PSW 参考答案C ●在CPU与主存之间设置高速缓冲存储器Cache的目的是为了
(2)
(2)A.扩大主存的存储容量 B.提高CPU对主存的访问效率 C.既扩大主存容量又提高存取速度 D.提高外存储器的速度 参考答案B ●
(3) 不是RISC设计应遵循的设计原则
(3)A.指令条数应少一些 B.寻址方式尽可能少 C.采用变长指令,功能复杂的指令长度长而简单指令长度短 D.设计尽可能多的通用寄存器 参考答案C ●计算机各功能部件之间的合作关系如下图所示假设图中虚线表示控制流,实线表示数据流,那么a、b和c分别表示
(4)
(4)A.控制器、内存储器和运算器 B.控制器、运算器和内存储器 C.内存储器、运算器和控制器 D.内存储器、控制器和运算器 参考答案B ●
(5) 是指系统或其组成部分能在其他系统中重复使用的特性
(5)A.可扩充性 B.可移植性 C.可重用性 D.可维护性 参考答案C●针对某计算机平台开发的软件系统,其
(6) 越高,越不利于该软件系统的移植
(6)A.效率 B.成本 C.质量 D.可靠性 参考答案A ●系统响应时间和作业吞吐量是衡量计算机系统性能的重要指标对于一个持续处理业务的系统而言,其
(7)
(7)A.响应时间越短,作业吞吐量越小 B.响应时间越短,作业吞吐量越大 C.响应时间越长,作业吞吐量越大 D.响应时间不会影响作业吞吐量 参考答案B ●在客户机/服务器系统中,
(8) 任务最适于在服务器上处理
(8)A.打印浏览 B.数据库更新 C.检查输入数据格式 D.显示下拉菜单 参考答案B
(9) ●某系统的进程状态转换如下图所示,图中
1、
2、3和4分别表示引起状态转换时的不同原因,原因4表示
(9) ;一个进程状态转换会引起另一个进程状态转换的是
(10) A.就绪进程被调度 B.运行进程执行了P操作 C.发生了阻塞进程等待的事件 D.运行进程时间片到了
(10)A.1→2 B.2→1 C.3→2 D.2→4 参考答案
(9)C
(10)B ●Windows中的文件关联是将一类文件与一个相关的程序建立联系,当用鼠标双击这类文件时,Windows就会
(11)
(11)A.弹出对话框提示用户选择相应的程序执行 B.自动执行关联的程序,打开文件供用户处理 C.顺序地执行相关的程序 D.并发地执行相关的程序 参考答案B ●结构化程序中的基本控制结构不包括
(12)
(12)A.嵌套 B.顺序 C.循环 D.选择 参考答案A ●软件开发人员通常用
(13) 软件编写和修改程序
(13)A.预处理 B.文本编辑 C.链接 D.编译 参考答案B ●关系数据库是
(14) 的集合,其结构是由关系模式定义的
(14)A.元组 B.列 C.字段 D.表 参考答案D ●职工实体中有职工号、姓名、部门、参加工作时间、工作年限等属性,其中,工作年限是一个
(15) 属性
(15)A.派生 B.多值 C.复合 D.NULL 参考答案A●诊疗科、医师和患者的关系模式及它们之间的E-R图如下所示 其中,带实下划线的表示主键,虚下划线的表示外键若关系诊疗科和医师进行自然连接运算,其结果集为
(16)元关系医师和患者之间的治疗观察关系模式的主键是
(17)
(16)A.5 B.4 C.3 D.2
(17)A.医师姓名、患者编号 B.医师姓名、患者姓名 C.医师代码、患者编号 D.医师代码、患者姓名 参考答案
(16)B
(17)C ●通过
(18) 关系运算,可以从表1和表2获得表3 参考答案D ●设有一个关系EMP(职工号,姓名,部门名,工种,工资),查询各部门担任“钳工”的平均工资的SELECT语句为 SELECT部门名,AVG工资AS平均工资 FROMEMP GROUPBY
(19) HAVING工种=′钳工′
(19)A.职工号 B.姓名 C.部门名 D.工种 参考答案C ●设关系模式R(A,B,C),传递依赖指的是
(20)
(20)A.若A→B,B→C,则A→C B.若A→B,A→C,则A→BC C.若A→C,则AB→C D.若A→BC,则A→B,A→C 参考答案A●两名以上的申请人分别就同样的发明创造申请专利的,专利权授权
(21)
(21)A.最先发明的人 B.最先申请的人 C.所有申请的人 D.协商后的申请人 参考答案B ●下列标准代号中,
(22) 为推荐性行业标准的代号
(22)A.SJ/T B.Q/T11 C.GB/T D.DB11/T 参考答案A ●信息系统的硬件结构一般有集中式、分布式和分布-集中式三种,下面
(23)不是分布式结构的优点
(23)A.可以根据应用需要和存取方式来配置信息资源 B.网络上一个结点出现故障一般不会导致全系统瘫痪 C.系统扩展方便 D.信息资源集中,便于管理 参考答案D ●信息系统的概念结构如下图所示,正确的名称顺序是
(24)
(24)A.
①信息管理者、
②信息源、
③信息用户 B.
①信息源、
②信息用户、
③信息管理者 C.
①信息用户、
②信息管理者、
③信息源 D.
①信息用户、
②信息源、
③信息管理者 参考答案A 在信息系统建设中,为了使开发出来的目标系统能满足实际需要,在着手编程之前应认真考虑以下问题
①系统所要求解决的问题是什么?
②为解决该问题,系统应干些什么?
③系统应该怎么去干? 其中第
②个问题在
(25) 阶段解决,第
③个问题在
(26) 阶段解决
(25)A.信息系统总体规划 B.信息系统分析 C.信息系统设计 D.信息系统实施
(26)A.信息系统总体规划 B.信息系统分析 C.信息系统设计 D.信息系统实施参考答案
(25)B
(26)C ●
(27) 是一种最常用的结构化分析工具,它从数据传递和加工的角度,以图形的方式刻画系统内数据的运行情况通常使用
(28) 作为该工具的补充说明
(27)A.数据流图 B.数据字典 C.ER图 D.判定表
(28)A.数据流图 B.数据字典 C.ER图 D.判定表 参考答案
(27)A
(28)B ●下面关于UML的说法不正确的是
(29)
(29)A.UML是一种建模语言 B.UML是一种构造语言 C.UML是一种可视化的编程语言 D.UML是一种文档化语言 参考答案 C ●在需求分析阶段,可以使用UML中的
(30) 来捕获用户需求,并描述对系统感兴趣的外部角色及其对系统的功能要求
(30)A.用例图 B.类图 C.顺序图 D.状态图 参考答案A●在结构化设计中,
(31) 描述了模块的输入/输出关系、处理内容、模块的内部数据和模块的调用关系,是系统设计的重要成果,也是系统实施阶段编制程序设计任务书和进行程序设计的出发点和依据
(31)A.系统流程图 B.IPO图 C.HIPO图 D.模块结构图 参考答案B ●模块的独立程度有两个定性指标聚合和耦合在信息系统的模块设计中,追求的目标是
(32)
(32)A.模块内的高聚合以及模块之间的高耦合 B.模块内的高聚合以及模块之间的低耦合 C.模块内的低聚合以及模块之间的高耦合 D.模块内的低聚合以及模块之间的低耦合 参考答案B ●下列聚合类型中聚合程度最高的是
(33)
(33)A.偶然聚合 B.时间聚合 C.功能聚合 D.过程聚合 参考答案C ●不属于程序或模块的序言性注释的是
(34)
(34)A.程序对硬件、软件资源要求的说明 B.重要变量和参数说明 C.嵌在程序之中的相关说明,与要注释的程序语句匹配 D.程序开发的原作者、审查者、修改者、编程日期等 参考答案C ●以下关于测试的描述中,错误的是
(35)
(35)A.测试工作应避免由该软件的开发人员或开发小组来承担(单元测试除外) B.在设计测试用例时,不仅要包含合理、有效的输入条件,还要包括不合理、失效的输入条件 C.测试一定要在系统开发完成之后才进行 D.严格按照测试计划来进行,避免测试的随意性 参考答案C●在测试方法中,下面不属于人工测试的是
(36)
(36)A.白盒测试 B.个人复查 C.走查 D.会审 参考答案A ●在信息系统的系统测试中,通常在
(37) 中使用MTBF和MTTR指标
(37)A.恢复测试 B.安全性测试 C.性能测试 D.可靠性测试 参考答案D ●在进行新旧信息系统转换时,
(38) 的转换方式风险最小
(38)A.直接转换 B.并行转换 C.分段转换 D.分块转换 参考答案B ●信息系统管理工作按照系统类型划分,可分为信息系统管理、网络系统管理、运作系统管理和
(39)
(39)A.基础设施管理 B.信息部门管理 C.设施及设备管理 D.信息系统日常作业管理 参考答案C ●实施信息系统新增业务功能的扩充工作是
(40) 的职责
(40)A.系统主管 B.数据检验人员 C.硬件维护人员 D.程序员 参考答案D ●信息系统的成本可分为固定成本和可变成本
(41) 属于固定成本,
(42) 属于可变成本
(41)A.硬件购置成本和耗材购置成本 B.软件购置成本和硬件购置成本 C.耗材购置成本和人员变动工资 D.开发成本和人员变动工资
(42)A.硬件购置成本和耗材购置成本 B.软件购置成本和硬件购置成本 C.耗材购置成本和人员变动工资 D.开发成本和人员变动工资 参考答案
(41)B
(42)C ●关于分布式信息系统的叙述正确的是
(43)
(43)A.分布式信息系统都基于因特网 B.分布式信息系统的健壮性差 C.活动目录拓扑浏览器是分布式环境下可视化管理的主要技术之一 D.所有分布式信息系统的主机都是小型机 参考答案C 磁盘冗余阵列技术的主要目的是为了
(44)
(44)A.提高磁盘存储容量 B.提高磁盘容错能力 C.提高磁盘访问速度 D.提高存储系统的可扩展能力 参考答案B ●某企业欲将信息系统开发任务外包,在考查外包商资格时必须考虑的内容有
(45)
①外包商项目管理能力
②外包商是否了解行业特点
③外包商的员工素质
④外包商从事外包业务的时间和市场份额
(45)A.
②、
④ B.
①、
④ C.
②、
③ D.
①、
②、
③、
④ 参考答案D●信息系统运行管理工具不包括
(46)
(46)A.网络拓扑管理工具 B.软件自动分发工具 C.数据库管理工具 D.源代码版本管理工具 参考答案D ●输入数据违反完整性约束导致的数据库故障属于
(47)
(47)A.介质故障 B.系统故障 C.事务故障 D.网络故障 参考答案C ●数据备份是信息系统运行与维护中的重要工作,它属于
(48)
(48)A.应用程序维护 B.数据维护 C.代码维护 D.文档维护 参考答案B ●当信息系统交付使用后,若要增加一些新的业务功能,则需要对系统进行
(49)
(49)A.纠错性维护 B.适应性维护 C.完善性维护 D.预防性维护 参考答案C ●以下关于信息系统可维护程度的描述中,正确的是
(50)
(50)A.程序中有无注释不影响程序的可维护程度 B.执行效率高的程序容易维护 C.模块间的耦合度越高,程序越容易维护 D.系统文档有利于提高系统的可维护程度 参考答案D●表决法属于信息系统评价方法中
(56) 中的一种
(56)A.专家评估法 B.技术经济评估法 C.模型评估法 D.系统分析法 参考答案A ●在某企业信息系统运行与维护过程中,需要临时对信息系统的数据库中的某个数据表的全部数据进行临时的备份或者导出数据,此时应该采取
(57) 的备份策略
(57)A.完全备份 B.增量备份 C.差异备份 D.按需备份 参考答案D ●具有高可用性的系统应该具有较强的容错能力,在某企业的信息系统中采用了两个部件执行相同的工作,当其中的一个出现故障时,另一个则继续工作该方法属于
(58)
(58)A.负载平衡 B.镜像 C.复现 D.热可更换 参考答案B ●某企业在信息系统建设过程中,出于控制风险的考虑为该信息系统购买了相应的保险,通过
(59) 的风险管理方式来减少风险可能带来的损失
(59)A.降低风险 B.避免风险 C.转嫁风险 D.接受风险 参考答案C ●小李在维护企业的信息系统时,无意中将操作系统中的系统文件删除了,这种不安全行为属于介质
(60)
(60)A.损坏 B.泄漏 C.意外失误 D.物理损坏 参考答案C●以下关于维护工作的描述中,错误的是
(51)
(51)A.信息系统的维护工作开始于系统投入使用之际 B.只有系统出现故障时或需要扩充功能时才进行维护 C.质量保证审查是做好维护工作的重要措施 D.软件维护工作需要系统开发文档的支持 参考答案B ●系统可维护性主要通过
(52) 来衡量
(52)A.平均无故障时间 B.系统故障率 C.平均修复时间 D.平均失效间隔时间 参考答案C ●当采用系统性能基准测试程序来测试系统性能时,常使用浮点测试程序Linpack、Whetstone基准测试程序、SPEC基准程序、TPC基准程序等其中
(53) 主要用于评价计算机事务处理性能
(53)A.浮点测试程序Linpack B.Whetstone基准测试程序 C.SPEC基准程序 D.TPC基准程序 参考答案D ●根据信息系统的特点、系统评价的要求及具体评价指标体系的构成原则,可以从三个方面进行信息系统评价,下面不属于该三个方面的是
(54)
(54)A.技术性能评价 B.管理效益评价 C.经济效益评价 D.系统易用性 参考答案D 信息系统经济效益评价的方法不包括
(55)
(55)A.投入产出分析法 B.成本效益分析法 C.系统工程方法 D.价值工程方法 参考答案C●信息系统中的数据安全措施主要用来保护系统中的信息,可以分为以下四类用户标识与验证属于
(61)措施
(61)A.数据库安全 B.终端识别 C.文件备份 D.访问控制 参考答案D ●在Windows操作环境中,采用
(62)命令来查看本机IP地址及网卡MAC地址
(62)A.ping B.tracert C.ipconfig D.nslookup 参考答案C ●下面关于ARP协议的描述中,正确的是
(63)
(63)A.ARP报文封装在IP数据报中传送 B.ARP协议实现域名到IP地址的转换 C.ARP协议根据IP地址获取对应的MAC地址 D.ARP协议是一种路由协议 参考答案C ●以下给出的IP地址中,属于B类地址的是
(64)
(64)A.
10.
100.
207.17 B.
203.
100.
218.14 C.
192.
168.
0.1 D.
132.
101.
203.31 参考答案D ●基于MAC地址划分VLAN的优点是
(65)
(65)A.主机接入位置变动时无需重新配置 B.交换机运行效率高 C.可以根据协议类型来区分VLAN D.适合于大型局域网管理 参考答案A●某网络结构如下图所示在Windows操作系统中配置Web服务器应安装的软件是
(66) 在配置网络属性时PC1的“默认网关”应该设置为
(67),首选DNS服务器应设置为
(68)
(66)A.iMail B.IIS C.Wingate D.IE
6.0
(67)A.
210.
110.
112.113 B.
210.
110.
112.111 C.
210.
110.
112.98 D.
210.
110.
112.9
(68)A.
210.
110.
112.113 B.
210.
110.
112.111 C.
210.
110.
112.98 D.
210.
110.
112.9 参考答案
(66)B
(67)D
(68)B ●WWW服务器与客户机之间采用
(69) 协议进行网页的发送和接收
(69)A.HTTP B.URL C.SMTP D.HTML 参考答案 A ●通过局域网接入因特网,图中箭头所指的两个设备是
(70)
(70)A.二层交换机 B.路由器 C.网桥 D.集线器 参考答案B●The
(71)hasseveralmajorcomponentsincludingthesystemkernelamemorymanagementsystemthefilesystemmanagerdevicedriversandthesystemlibraries.
(71)A.application B.informationsystem C.operatingsyste D.informationprocessing 参考答案C ●
(72)means“AnyHTMLdocumentonanHTTPserver”.
(72)A.WebServer B.WebBrowser C.WebSite D.WebPage 参考答案D ●C++isusedwithproper
(73)designtechniques.
(73)A.object-orientedB.object-based C.facetoobject D.facetotarget 参考答案A ●
(74)isaclickablestringorgraphicthatpointstoanotherWebpageordocument.
(74)A.Link B.Hyperlink C.Browser D.Anchor 参考答案B ●Modelsdrawnbythesystemanalystsduringtheprocessofthestructuredanalysisare
(75).
(75)A.PERTs B.ERDs C.UMLs D.DFDs 参考答案D ●若浮点数的阶码用移码表示,尾数用补码表示两规格化浮点数相乘,最后对结果规格化时,右规的右移位数最多为2位 2A.lB.2C.尾数位数D.尾数位数-l 参考答案A ●高速缓存Cache与主存间采用全相联地址映像方式,高速缓存的容量为4MB,分为4块,每块1MB,主存容量为256MB若主存读写时间为30ns,高速缓存的读写时间为3ns,平均读写时间为
3.27ns,则该高速缓存的命中率为3%若地址变换表如下所示,则主存地址为8888888H时,高速缓存地址为4H 3A.90B.95C.97D.99 4A.488888B.388888C.288888D.188888 参考答案
(3)D
(4)D ●两个同符号的数相加或异符号的数相减,所得结果的符号位SF和进位标志CF进行1运算为l时,表示运算的结果产生溢出 lA.与B.或C.与非D.异或 参考答案D ●若某计算机系统是由500个元器件构成的串联系统,且每个元器件的失效率均为,在不考虑其他因素对可靠性的影响时,该计算机系统的平均故障间隔时间为5小时 参考答案A●某指令流水线由5段组成,各段所需要的时间如下图所示 连续输入10条指令时的吞吐率为6 6A.10/70△tB.10/49△tC.10/35△tD.10/30△t 参考答案C ●相对于DES算法而言,RSA算法的7,因此,RSA8 7A.加密密钥和解密密钥是不相同的B.加密密钥和解密密钥是相同的 C.加密速度比DES要高D.解密速度比DES要高 8A.更适用于对文件加密B.保密性不如DES C.可用于对不同长度的消息生成消息摘要D.可以用于数字签名 参考答案
(7)A
(8)D ●驻留在多个网络设备上的程序在短时间内同时产生大量的请求消息冲击某Web服务器,导致该服务器不堪重负,无法正常响应其他合法用户的请求,这属于9 9A.网上冲浪B.中间人攻击C.DDoS攻击D.MAC攻击 参考答案C ●上海市标准化行政主管部门制定并发布的工业产品的安全、卫生要求的标准,在其行政区域内是10 10A.强制性标准B.推荐性标准C.自愿性标准D.指导性标准 参考答案A●小王购买了一个“海之久”牌活动硬盘,而且该活动硬盘还包含有一项实用新型专利,那么,小王享有11 11A.“海之久”商标专用权B.该盘的所有权 C.该盘的实用新型专利权D.前三项权利之全部 参考答案B ●MPCMultimediaPC与PC的主要区别是增加了12 12A.存储信息的实体B.视频和音频信息的处理能力 C.光驱和声卡D.大容量的磁介质和光介质 参考答案B ●人眼看到的任一彩色光都是亮度、色调和饱和度三个特性的综合效果,其中13反应颜色的种类 13A.色调B.饱和度C.灰度D.亮度 参考答案A ●CD上声音的采样频率为
44.lkHz,样本精度为16b/s,双声道立体声,那么其未经压缩的数据传输率为14 14A.
88.2kb/sB.
705.6kb/sC.
1411.2kb/sD.
1536.0kb/s 参考答案C ●在软件项目管理中可以使用各种图形工具来辅助决策,下面对Gantt图的描述中,不正确的是15 15AGantt图表现各个活动的持续时间 B.Gantt图表现了各个活动的起始时间 C.Gantt图反映了各个活动之间的依赖关系 D.Gantt图表现了完成各个活动的进度 参考答案C●在软件项目开发过程中,评估软件项目风险时,16与风险无关 16A.高级管理人员是否正式承诺支持该项目 B.开发人员和用户是否充分理解系统的需求 C.最终用户是否同意部署已开发的系统 D.开发需要的资金是否能按时到位 参考答案C ●开发专家系统时,通过描述事实和规则由模式匹配得出结论,这种情况下适用的开发语言是17 17A.面向对象语言B.函数式语言C.过程式语言D.逻辑式语言 参考答案D ●高级程序设计语言中用于描述程序中的运算步骤、控制结构及数据传输的是18 18A.语句B.语义C.语用D.语法 参考答案A ●为了解决进程间的同步和互斥问题,通常采用一种称为19机制的方法若系统中有5个进程共享若干个资源R,每个进程都需要4个资源R,那么使系统不发生死锁的资源R的最少数目是20 19A.调度B.信号量C.分派D.通讯 20A.20B.18C.16D.15 参考答案
(19)B
(20)C●在UNIX操作系统中,把输入/输出设备看作是21 21A.普通文件B.目录文件C.索引文件D.特殊文件 参考答案D ●某软盘有40个磁道,磁头从一个磁道移至另—个磁道需要5ms文件在磁盘上非连续存放,逻辑上相邻数据块的平均距离为lO个磁道,每块的旋转延迟时间及传输时间分别为100ms和25ms,则读取一个100块的文件需要22时间 22A.17500msB.15000msC.5000msD.25000ms 参考答案A ●下图T为终端,WS为工作站所示信息系统的硬件结构属于23系统规格说明书是信息系统开发过程中24阶段的最后结果 23A.集中式B.分布一集中式C.分布式D.混合式 24A.系统分析B.系统设计 C.系统实施D.系统运行和维护 参考答案
(23)B
(24)A ●25不属于面向管理控制的系统 25A.电子数据处理系统EDPSB.知识工作支持系统KWSS C.事务处理系统TPSD.计算机集成制造系统CIMS 参考答案C●WebSQLisaSQLlike71languageforextractinginformationfromtheweb.Itscapabilitiesforperformingnavigationofweb72makeitausefultoolforautomatingseveralwebrelatedtasksthatrequirethesystematicprocessingofeitherallthelinksina73allthepagesthatcanbereachedfromagivenURLthrough74thatmatchapatternoracombinationofboth.WebSQLalsoprovidestransparentaccesstoindexserversthatcanbequeriedviatheCommon75Interface. 71A.queryB.transactionC.communicationD.programming 72A.browsersB.serversC.hypertextsD.clients 73A.hypertextB.pageC.protocolD.operation 74A.pathsB.chipsC.toolsD.directories 75A.RouterB.DeviceC.ComputerD.Gateway 参考答案
(71)A
(72)C
(73)B
(74)A
(75)D。