C. 如何建立冗余数据 D. 如何利用冗余数据进行 数据库恢复 31、BD 32、 CD 33、ABCD 34、 BD 35、 CD 36、 AD 37、 ACD 38、 36、 并发控制的主要技术是封锁,基本的封锁类型有( )。 ABD 39、ACD 40、 ABCD A. 排它锁 B. 意图锁 C. 模式锁 D. 共享锁 37、 以下关于事务的说法,正确的是( )。
A. 事务是用户定义的一个操作序列,这些操作要么全做要么全不做,是一个不可分割的工作单位 B. 用户不能控制事务的开始与结束 C. 事务通常是以BEGIN TRANSACTION开始,以COMMIT或ROLLBACK结束
D. 事务具有ACID特性
38、 以下关于介质故障恢复的描述正确的是( )。
A. 发生介质故障后,磁盘上的数据和日志文件都将被破坏 B. 介质故障的恢复需要DBA的介入 C. 可以通过多种方法从介质故障中恢复 D. 介质故障恢复的具体步骤是:装入最新的DBA转储的数据库后备副本,然后装入相应的日志文件副本,重做已经完成的事务 39、 下列关于视图的说法中,正确的是( )。 A. 视图是一种查看数据表中数据的方式 B. 视图就是真实的表
C. 视图具有一组命名的属性和相应的属性值
D. 除非是索引视图,否则视图不占用任何物理存储空间
40、 以下属于规划数据库的准备工作的是( )。
A. 收集信息 B. 确定对象 C. 建立对象模型 D. 确定对象属性
41、 在设计用于联机事务处理的数据库时,以下属于相关注意事项的是( )。
A. 缩小事务处理规模,提高并发速度 B. 对数据有计划地进行备份
C. 使用大量索引,以加快查询速度 D. 优化硬件配臵,提高响应时间
42、 以下关于删除数据库的描述中,正确的是( )。
A. 如果需要删除某个数据库,可在Management Studio的【对象资源管理器】窗口右击该数据库,从弹出菜单中选择【删除】命令,在打开的【删除对象】窗口中进行操作
B. 删除数据库时,系统默认将同时删除该数据库的备份
C. 删除数据库将永久性地从当前服务器或实例上物理地删除该数据库
D. 用户可以删除系统数据库
43、 使用以下( )方法可以增大数据库的容量。 A. 设臵数据库为自动增长方式
B. 直接修改数据库文件和日志文件的大小
C. 在数据库中增加新的次要数据文件或日志文件 D. 插入新的数据
44、以下那些是WindowsXP窗口的组成部分( )
A.标题栏 B.回收站 C.菜单栏 D.滚动条
11
45、在Windows中,关于文件夹的描述正确的是( )。 A.文件夹是用来组织和管理文件的 B.?我的电脑?是一个文件夹
C.文件夹中可以存放驱动程序文件 D.文件夹中可以存放两个同名文件 46、在Word中,保存文件时,在?另存为?对话框中可以修改文档的( )。
A.名称 B.类型 C.内容 D.位臵 47、在Word 2003中,可改变文档类型的操作有( )
A.编辑新文档,然后选择?文件?菜单下的?保存?命令 B.编辑新文档,然后选择?文件?菜单下的?另存为?命令 C.编辑原有文档,然后选择?文件?菜单下的?保存?命令 D.编辑原有文档,然后选择?文件?菜单下的?另存为?命令 48、在Excel中,默认情况下会自动调节数据的对齐方式,下列说法( )是正确的。
A.逻辑值居中对齐 B.文本分散对齐 C.文字数据左对齐 D.数值数据右对齐 49、在Excel2003窗口的编辑栏中的名称框可显示( )
A.活动单元格中的数据 B.活动单元格中的公式
C.活动单元格区域的地址 D.活动单元格的名称
50、在PowerPoint中,幻灯片可以插入( )声音。
A.来自剪辑库的声音 B.自选的声音 C.来自文件的声音 D.制作幻灯片时录制的声音
41、ABD 42、ABC 43、 ABC 44、ACD 45、 AC 46、 ABD 47、 ABD 48、 CD 49、CD 50、ABCD
(四)判断题
1、当发现病毒时,它们往往已经对计算机系统造成了不同程度的破坏,即使清除了毒,受到破坏的内容有时也是很难恢复的。因此,对计算机病毒必须以预防为主。( )
2、向互联网发布政务信息,必须经过保密审查批准。( ) 3、涉密计算机格式化硬盘后即可改作非涉密计算机。( ) 4、信息系统安全保密管理,首先要确立安全目标与策略。( ) 5、只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。( ) 6、在计算机上安装防病毒软件之后,就不必担心计算机受到病毒攻击。( ) 7、分布式系统与计算机网络在物理结构上基本是相同的。 ( ) 8、网络协议的三要素是语义、语法与层次结构。 ( ) 9、在OSI/RM分层结构中,物理层可以为网络层提供无差错的透明传输。( )
10、在TCP/IP协议中,TCP提供简单的无连接服务,UDP提供可靠的面向连接的服务。
1-10、 √√×√× ×√×××;
11、传统总线型以太网的核心技术是CSMA/CD方法。 ( ) 12、如果局域网交换机的一个端口只能连接一个结点,并且该结点
12
可以占用该端口的全部带宽,那么通常将这个端口称为专用端口。 ( )
13、Linux与传统网络操作系统最大的区别是它开放源代码。 ( ) 14、在网络互连时,代理就是一个提供替代连接并充当服务的网关。27、在关系数据模型中,实体与实体之间的联系统一用二维表表示。( )
28、同一个关系模型中可以出现值完全相同的两个元组。( ) 29、投影操作是对表进行水平方向的分割。( )
30、对一个关系做选择操作后,新关系的元组个数小于或等于原来( )
15、若在局域网互连中使用的是透明网桥,那么路由选择工作由发送帧的源结点来完成。
16、某URL为:http:∥www.edu.cn/index.htm,其协议类型为www 。 ( )
17、上下层之间交换信息叫接口。( )
18、网络中通常使用电路交换、报文交换和分组交换技术。( ) 19、LAN 和 WAN 的主要区别是通信距离和传输速率。( ) 20、双绞线不仅可以传输数字信号,而且也可以传输模拟信号。( )
11-20 √√√√× ×√√√√
21、OSI 层次的划分应当从逻辑上将功能分开,越少越好 。( ) 22、在局域网中,网络软件和网络应用服务程序主要安装在工作站上。( ) 23、以集线器为中心的星型拓扑结构是局域网的主要拓扑结构之一。( )
24、星形结构的网络采用的是广播式的传播方式。( ) 25、网桥是一种存储转发设备,用来连接类型相似的局域网。( ) 26、介质访问控制技术是局域网的最重要的基本技术。( )
关系的元组个数。( )
21-30 ××√×√ √√××√;
31、在一个关系中不可能出现两个完全相同的元组是通过实体完整性规则实现的。() 32、建立数据库中的表时,将年龄字段值限制在18~25岁之间。这种约束属于参照完整性约束。( )
33、关系模型中有三类完整性约束,并且关系模型必须满足这三类完整性约束条件。( ) 34、?通过输入数据创建表?方式建立的表结构既说明了表中字段的名称,也说明了每个字段的数据类型和字段属性。( ) 35、修改表结构在设计视图中完成,编辑表记录只能在数据表视图中完成。( )
36、格式属性用来决定数据的显示方式和打印方式,既改变数据输出的形式,也改变数据的存储格式。( )
37、在数据表视图下,每个字段的显示宽度受?字段大小?属性的影响,用户不能随意更改字段的显示宽度,以免造成数据丢失。( ) 38、任何数据类型的字段都可以建立索引以提高数据检索效率。( ) 39、?自动编号?类型数据由系统自动生成,不能由用户手动输入。( )
13
40、数据表的复制既可以在不同数据库间复制,也可以在同一个数据库下复制。( )
31-40 √×××√ ×××√√
41、在Access中,不仅可以按一个字段排序记录,也可以按多个字段排序记录。( )
42、Word的打印预览只能显示文档的当前页。( ) 43、删除Word表格的方法是将整个表选定,然后按Delete键。( ) 44、EXCEL允许在单元中输入公式,公式中可以使用两个字符值拼接的字符运算符是&。( ) 45、所有的EXCEL函数都可用来计算单元格中的数值。( ) 41-45 √××√×
(五)改错题 1、涉密信息系统应与互联网及其他公共信息网络实行严格的物理隔离。
2、复制、记录、存储国家秘密属于信息泄密行为。
3、涉密计算机或涉密存储设备经过安全处理后才可以接入互联网。4、涉密数据加密后可以通过公网传送。 5、根据《保守国家秘密法》,信息泄密行为可被行政处分、罚款或警告,但不会追究刑事责任。
1、涉密信息系统必须与互联网及其他公共信息网络实行严格的物理隔离。 2、非法复制、记录、存储国家秘密才是属于信息泄密行为。
3、涉密计算机或涉密存储设备不得接入互联网及其他公共信息网络。
4、涉密数据只能在加密后的涉密网络上传送,严禁通过公网传送。
5、依据《保守国家秘密法》,信息泄密行为可被行政处分、罚款或警告,构成犯罪的,依法追究刑事责任。
6、机密级国家秘密是最重要的国家秘密,泄露会使国家安全和利益遭受特别严重的损害。
7、国家秘密的密级分为绝密、机密二级。
8、设区的市、自治州一级的机关及其授权的机关、单位可以确定绝密级的国家秘密。
9、工作站通常具有很强的图形处理能力,不支持加速图形端口。 10、美国IEEE的一个专门委员会曾经把计算机分为5类。
6、绝密级国家秘密是最重要的国家秘密,泄露会使国家安全和利益遭受特别严重的损害。
7、国家秘密的密级分为绝密、机密、秘密三级。
8、设区的市、自治州一级的机关及其授权的机关、单位可以确定机密级和秘密级的国家秘密。 9、支持 10、6类
11、按照OSI参考模型,网络中每一个结点都有相同的层次,不同结点的对等层使用不同的协议。 12、UDP是一种可靠的传输层协议。
13、Ethernet 的MaC地址长度为32位。
14、与共享介质局域网相同,交换式局域网可以通过交换机端口之间的并发连接增加局域网的带宽。
14
15、以太网交换机的帧转发主要有2种方式。
11、相同的协议 12、不可靠 13、48 14、不相同 15、3种
16、100BASE-T网卡主要有:10BASE-TX、100BASE-FX、100BASE-T4和100BASE-T2。
17、Nove11公司曾经轰动一时的网络操作系统是xp。 18、Unix系统结构由两部分组成:一部分是内核,另一部分是地壳。 19、IP具有两种广播地址形式,它们是间接广播地址和有限广播地址。 20、下表为一路由器的路由表。如果该路由器接收到一个源IP地址为10.0.0.10、目的IP地址为 40.0.0.40 IP数据报,那么它将把此IP数据报投递到20.0.0.5。
16、100BASE-TX 17、Netware 18、另一部分是核外程序 19、直接广播 20、投递到30.0.0.7
21、电子邮件应用程序向邮件服务器传送邮件时使用的协议为
http。
22、网络故障管理的一般步骤包括:发现故障、判断故障、躲避故障、修复故障、记录故障。
23、在因特网中,SNMP使用的传输层协议是tcp。
24、当信息从信源向信宿流动时可能会受到攻击。其中中断攻击是破坏系统资源,这是对网络不可用性的攻击。
25、Elgamal公钥体制的加密算法具有不确定性,它的密文不仅依赖于待加密的明文,而且依赖于用户选择的固定参数。
21.SMTP 22.躲避改为隔离 23.是UDP 24.对网络可用性的攻击 25.而且依赖于用户选择的随机参数
26、电子支付3种主要方式,它们是电子现金、电子支票和现金。 27、一站式电子政务应用系统的实现流程可以划分为3个阶段,它们是曲直身份认证、服务请求和服务调度及处理。 28、SDH自愈环技术要求网络设备不具有传输路由。 29、描述事物的符号记录称为记录。
30、数据库系统 是位于用户与操作系统之间的一层数据管理软件。
26、现金改为信用卡 27曲直身份认证改为非曲直身份认证 28.不具有改为具有
29.称为数据 30.数据库系统改为数据库管理系统
31、数据库系统不仅包括数据库本身,还要包括相应的硬件、软件和数据库管理系统
32、数据库系统阶段,数据独立性差。 33、数据模型 属于信息世界的模型,实际上是现实世界到机器世界
15