务。下列哪一个属于服务程序( ) D.都正确 A.语言处理程序 B.调试程序 C.操作系统 D.数34、程序员在设计的软件系统中插入了一段专门设计的代码,使得据库管理系统 他在任何时候都可以绕开正常的登录认证过程,进入该软件系统。30、八进制数67.54转换成二进制数是多少( ) 这种恶意软件的攻击方式称为( )
A.110111.101101 B.110111.101100 C.110110.101100 A.特洛依木马 B.后门陷阱 C.逻辑炸弹 D.110110.101101
21-30 BBABB DAABB
31、在办公自动化环境中得到广泛应用,能实现高速数据传输的是( )
A.以太网 B.ATM网 C.X.25 D.帧中继
32、下列关于ADSL技术的叙述中,哪些是正确的( ) Ⅰ. 利用ADSL技术可以接入Internet Ⅱ. ADSL技术利用现有的一对电话铜线,为用户提供上、下行对称的传输速率
Ⅲ. 用户可以通过ADSL宽带接入方式进行网上聊天 A.仅Ⅰ和Ⅱ B.仅Ⅰ和Ⅲ C.仅Ⅱ和Ⅲ D.都正确 33、下列关于搜索引擎的叙述中,哪些是正确的( ) Ⅰ. 搜索引擎主动搜索WWW服务中的信息 Ⅱ. 当用户给出要查找信息的关键字后,搜索引擎会返回给用户相关的HTML页面 Ⅲ. 搜索引擎对搜索到的WWW服务器中的信息自动建立索引 A.仅Ⅰ和Ⅱ B.仅Ⅰ和Ⅲ C.仅Ⅱ和Ⅲ
D.僵尸网络
35、以下关于数据的逻辑结构的叙述中,哪些是正确的( ) Ⅰ. 数据的逻辑结构抽象地反映数据元素间的逻辑关系 Ⅱ. 数据的逻辑结构具体地反映数据在计算机中的存储方式 Ⅲ. 数据的逻辑结构分为线性结构和非线性结构 Ⅳ. 数据的逻辑结构分为静态结构和动态结构
Ⅴ.数据的逻辑结构分为内存结构和外存结构
A.仅Ⅰ和Ⅱ B.仅Ⅱ、Ⅲ和Ⅳ C.仅Ⅰ和Ⅲ D.仅Ⅰ、Ⅲ和Ⅴ
36、以下关于顺序存储结构的叙述中,哪些是正确的( ) Ⅰ. 结点之间的关系由存储单元的邻接关系来体现 Ⅱ. 逻辑上相邻的结点物理上不必邻接
Ⅲ. 存储密度大,存储空间利用率高 Ⅳ. 插入、删除操作灵活方便,不必移动结点 Ⅴ.可以通过计算直接确定第i个结点的存储地址 A.仅Ⅰ、Ⅱ和Ⅲ B.仅Ⅰ、Ⅲ和Ⅴ C.仅Ⅱ、Ⅲ和Ⅳ D.仅Ⅱ、Ⅳ和Ⅴ 37、以下关于数据运算的叙述中,哪些是不正确的( ) Ⅰ. 数据运算是数据结构的一个重要方面Ⅱ. 数据运算定义在数据
的逻辑结构上 Ⅲ. 数据运算定义在数据的物理结构上Ⅳ. 数据运算的具体实现在
6
数据的逻辑结构上进行
Ⅴ.数据运算的具体实现在数据的物理结构上进行
A.仅Ⅰ和Ⅱ B.仅Ⅱ和Ⅲ C.仅Ⅲ和Ⅳ D.SELECT DISTINCT A FROM R WHERE B=17则该语句对关系R进行了
A.选择和连接 B.选择和投影 C.连接和投影 D.交和选择
仅Ⅳ和Ⅴ
38、用链接方式存储的队列,在进行删除运算时( )
A.仅需修改头指针 B.仅需修改尾指针 C.头、尾指针都要修改 D.头、尾指针可能都要修改39、以下关于广义表的叙述中,哪一条是不正确的( )
A.广义表的元素可以是子表 B.广义表可被其他广义表所共享(引用)
C.广义表可以是递归的表 D.厂义表不能为空表 40、下列关于保持数据库完整性的叙述中,哪一条是不正确的( )A.向关系SC插入元组时,S#和C#都不能是空值(NULL) B.可以任意删除关系SC中的元组
C.向任何一个关系插入元组时,必须保证关系主码值的唯一性 D.可以任意删除关系C中的元组
31-40 ABCAC BCADD;
41、查询学生姓名及其所选修课程的课程号和成绩,正确的SQL语句是( )
A.SELECT S.SNAME, SC.C#, GRADE FROM S WHERE S.S#=SC.S# B.SELECT S.SNAME, SC.C#, GRADE FROM SC WHERE S.S#==SC.S# C.SELECT S.SNAME, SC.C#, GRADE FROM S,SC WHERE S.S#=SC.S# D.SELECT S.SNAME, SC.C#, GRADE FROM S,SC WHERE S.S#=SC.C# 42、对关系R(A, B, C)执行SQL语句( )
43、在数据库技术中,哪一种数据模型是使用公共属性(外键)实现数据之间联系的( )
A.层次模型 B.网状模型 C.关系模型 D.面向对象模型
44、 在Windows中,关于文件夹的描述不正确的是( )。 A.文件夹是用来组织和管理文件的 B.?我的电脑?是一个文件夹 C.文件夹中可以存放子文件夹 D.文件夹中不可以存放设备驱动程序
45、在Windows 中,下列关于附件中的工具叙述正确的是( )。
A.?写字板?是文字处理软件,但不支持多字体格式 B.?计算器?可以用来计算
C.?画图?工具不可以进行图形、图片的编辑处理 D.?记事本?能插入图形
46、Word2003文档以文件形式存储于磁盘中,其文件的默认扩展名为( )。
A.txt B.exe C.doc D.sys 47、下面做法不能关闭Word2003的是( )。
A.单击?文件?菜单项中的?关闭?命令 B.单击标题栏中的错号
C.利用?Ctrl+F4?快捷键关闭 D.单击?文件?菜单栏中的?退出?命令
48、在Word中如果打开了两个以上的文档,可在( )菜单中选择并切换到需要的文档。
7
A.文件 B.编辑 C.视图 D.窗口
49、在excel2003中,使用?格式?菜单中?工作表?下的?重命名?命令,则下面说法正确的是( )
A.只改变工作表的名称 B. 只改变工作表的内容 C. 既改变名称又改变内容 D. 既不改变名称又不改变内容 50、PowerPoint要从第二张幻灯片跳转到第八张幻灯片,应使用?幻灯片放映?菜单中的( )。 A.动作设臵 B.动画方案 C.幻灯片切换 D.自定义动画
41-50 CCCDB CADAA;
(三)多项选择题
1、计算机病毒发作后的主要表现有( )
A.硬盘无法启动,数据丢失 B.系统文件丢失或被破坏
C.文件目录发生混乱 D.部分文档丢失或被破坏
2、下列涉密计算机使用行为存在泄密隐患有( )
A.连接手机 B.连接有线电视 C.连接私人数码相机 D.接入互联网 3、以下表述正确的是( )
A.涉密移动存储介质严禁在非涉密系统内使用
B.高密级存储介质可以在低密级的计算机系统上使用
C.严禁将私人的移动存储介质带入涉密场所 D.涉密计算机不得使用无线设备
4、下列哪些行为属于严重违规行为( )
A.将涉密计算机接入互联网及其他公共信息网络 B.使用非涉密计算机存储、处理国家秘密信息
C.擅自卸载涉密信息系统安全技术程序、管理程序 D.在涉密计算机和非涉密计算机上交叉使用移动存储设备 5、下列哪些可能给网络和信息系统带来风险,导致安全事件( )A.计算机病毒 B.网络入侵
C.软硬件故障 D.人员误操作 6、关于信息安全,下列说法中不正确的是( ) A.信息安全等同于网络安全 B.信息安全由技术措施实现
C.信息安全应当管理与技术并重 D.管理措施在信息安全中不重要
7、计算机安全中,信息系统常见的危险有( )
A.软硬件设计故障导致网络瘫痪 B.黑客入侵 C.误删除数据 D.自然灾害 8、对于计算机系统,由环境因素所产生的安全隐患包括( )
A.恶劣的温度、湿度、灰尘、地震、风灾、火灾等 B.强电、磁场等
C.雷电 D.人为的破坏
9、组成计算机网络的资源子网的设备是 ( ) A.连网外设 B.终端控制器 C.网络交换机
8
D. 终端 E.计算机系统
10、以太网交换机的帧转发方式有 ( ) A.数元交换 B.信元交换 C.直接交换 D.存储转发交换 E.改进直接交换
1、ABCD;2、ABCD;3、ACD;4、ABCD;5、ABCD;6、ABD;7、ABC;8、ABC 9.ABDE 10.CDE
11、TCP/IP的层次包括 ( )
A.应用层 B.运输层 C.互连层 D.主机-网络层 E.物理层
12、以下各项属于网络操作系统基本功能的是 ( ) A.文件服务 B.打印服务 C.数据库服务
D.通信服务 E.Internet/Intranet服务
13、对网络安全构成威胁的主要因素有 ( ) A.网络攻击 B.系统漏洞 C.网络内部安全隐患 D.计算机病毒 E.用户
14、常用的数据交换技术包括( )。 A.线路交换 B.报文交换 C.基点交换 D.分组交换
15、数字化信息存储的特点有( )。
A.高擦写次数 B.低存储密度 C.高数据传输率 D.低成本
16、在计算机系统中,下列属于外部设备的有( )。
A.显示器和打印机 B.键盘和鼠标 C.软盘 D.控制
器
17、属于大容量光学介质移动存储设备的是()。
A.MO B.CD-R/W C.DVDRAM D.DVD-R/W 18、RAM一般用来存放()。
A.从外存调入的程序和有关数据 B.从CPU送出的数据 C.固定数据 D.专用程序 19、运算器的主要功能是()。
A.数据的算术运算 B.数据的逻辑运算 C.数据的逻辑判断 D.数据的运算控制
20、目前国内常见的接入因特网的方法包括()。
A.ISDN B.ADSL C.公共电话网 D.无线接入
11.ABCD 12.ABCDE 13.ABCD 14.ABD 15.ACD 16.ABC 17.CD 18.AB 19.ABC 20.ABCD
21、下列哪些软件属于支持软件,可以进行日常维护和管理()。
A.操作系统 B.数据库 C.开发工具 D.服务器
22、对IP地址描述错误的是( )。
A.A类IP地址首位为1 B.193.141.15.163是一个C类地址
C.IP地址在整个网络中可以不唯一 D.A类网络比B类网络所容纳的主机数量少
23、对IP地址描述错误的是( )。
9
A.IP地址在整个网络中可以不唯一 B.B.IP地址一般以点分十六进制
C.IP地址用于标识系统中的某个对象的位臵 D.IP地址只有三类,A类、B类、C类 24、星型网络的特点是()。
A.网络中任何两个结点间通信都要经过中央结点 B.系统故障率高
C.系统稳定性好 D.整个网络构成闭合环
25、总线型网络的特点是()。
A.网络中所有设备连接在一条单线上 B.系统便于扩充 B.C.信息在网络中沿固定方向流动 D.整个网络构成闭合环
26、环型网络的特点是()。
A.网络中任何两个结点间通信都要经过中央结点 B.系统便于扩充
C.信息在网络中沿固定方向流动
D.整个网络构成闭合环
27、FTP 默认使用的端口()。
A.23 B.22 C.21 D.20 28、网络按通信方式分类,可分为( )。
A. 点对点传输网络 B. 广播式传输网络 C. 数据传输网络 D. 对等式网络
29、 以下选项中,不是物理结构设计阶段主要内容的是( )。 A. 局部视图设计B. 计算机系统设计C. 数据通信网络设计D. 集成视图设计
30、以下属于日常生活中的数据库应用系统的是( )。
A. 银行业务系统B. 超市销售系统C. 大厦监控系统D. 教学管理系统
21.ABC 22.ACD 23.ABD 24.AC 25.AB 26.CD 27.CD 28.AB 29 AD 30、 ABD
31、 以下关于文件管理的特点描述不正确的是( )。
A. 数据可以长期保存 B. 通过文件系统管理数据,应用程序和数据之间不存在独立性
C. 数据共享性差、冗余量大 D. 数据的独立性较强,灵活性较高
32、关于模式和实例之间的关系,以下描述不正确的是( )。 A. 模式的一个具体值称为模式的一个实例 B. 模式是相对稳定的,而实例是相对变动的
C. 实例反映的是数据的结构及其联系 D. 模式反映的是数据库某一时刻的状态
33、 在概念结构设计阶段中,设计概念结构的方法有( )。
A. 自顶向下 B. 自底向上 C. 逐步扩张 D. 混合策略
34、 事务是保证数据一致性的基本手段,事务处理技术主要包括( )。
A. 数据库备份技术 B. 数据库恢复技术 C. 数据库安全技术 D. 并发控制技术
35、数据库恢复设计的两个关键问题是( )。
A. 如何解决数据库故障 B. 如何执行并发控
10