上海市信息管理模拟16.docx
《上海市信息管理模拟16.docx》由会员分享,可在线阅读,更多相关《上海市信息管理模拟16.docx(24页珍藏版)》请在优知文库上搜索。
1、上海市信息管理模拟16单项选择题第1题、DHCP作用域创建后,其作用域文件夹有4个子文件夹,其中存放可供分配的IP地址的是文件夹。A.地址租约B.地址池C.保留D.作用域选项我的答案:参考答案:B答案解析:DHCP服务器的数据库被组织成一个树型结构,树根是用于动态分配的所有网络段的地址池,树枝是子网地址池,树叶是手工绑定给结点的地址。由此可知,DHCP作用域中的地址池文件夹用来存储可供分配的IP地址。故本题正确答案为Bo第2题、在软件生命周期中,能够确定问题有无可行的解决方案的阶段是oA.概要设计B.详细设计C.可行性分析D.需求分析我的答案:参考答案:C答案解析:本题考查软件工程中软件各个生
2、命周期的作用。软件生命周期可分为可行性分析、需求分析、概要设计、详细设计、编码和单元测试、综合测试、软件维护等阶段。其中在需求分析阶段要确定为解决该问题目标系统要具备哪些功能;可行性分析阶段要确定问题有无可行的解决方案,是否值得解决;概要设计阶段要制定出实现该系统的详细计划;详细设计阶段就是把问题的求解具体化,设计出程序的详细规格说明。第3题、IP地址为127.0.0.1,那么它通常表示.A.实现本机回送功能的地址B.A类广播地址C.无效地址D.B类广播地址我的答案:参考答案:A答案解析:IP地址127.0.0.1是一个回路地址,用于表示本机,向目的是127.0.0.1的地址发送数据包时,网卡
3、设备会向应用程序直接返回应答。第4题、采用虚拟存储器的主要目的是()。A.提高主存储器的存取速度B.扩大存储器空间,并能进行自动管理C.提高外存储器的存取速度D.扩大外存储器的存储空间我的答案:参考答案:B答案解析:虚拟存储器能够自动实现部分装入和部分替换功能,能从逻辑上为用户提供一个比物理主存容量大得多并可寻址的“主存储器”。虚拟存储器的容量与物理主存大小无关,而受限于计算机的地址结构和可用磁盘容量。因此,使用虚拟存储器的目的是扩大存储器空间,并能进行自动管理。第5题、某微型计算机的地址总线的位数是16位,最大的寻址空间可为A. 32KBB. 64KBC. 128KBD. 256KB我的答案
4、:参考答案:B答案解析:地址总线的位数是16位,最大的寻址空间可为216=64KBo第6题、文件系统中,组织方式,既适合于交互方式应用,也适合于批处理方式应用。A.堆文件B.流式文件C.索引顺序文件D,顺序文件我的答案:参考答案:C答案解析:记录式文件有顺序文件、索引顺序文件、索引文件和直接文件。其中索引顺序文件既适合于交互方式应用,也适合于批处理方式应用。第7题、以太网中,线路距离受到限制的原因是一A.本身的传输特性B.以太网的传输工作方式C.受本身的传输特性和传输工作方式的共同限制D.人为规定的我的答案:参考答案:C答案解析:以太网中,传输距离一是受CSMA/CD工作方式的限制,即保证最小
5、帧传输的正确性;二是受介质本身的传输特性影响,即不加中继器的情况下传输的最大长度,取两者中的距离小者。第8题、是将存储设备与服务器直接连接的存储模式。A. DASB. NASC. SAND. SCSI我的答案:参考答案:A答案解析:本题考查网络存储模式。现有的三大网络存储模式是DAS、NAS和SAN。其中DAS是存储器与服务器的直接连接;NAS是将存储设备通过标准的网络拓扑结构(如以太网)连接到一系列计算机上;SAN是采用高速的光纤通道作为传输介质的网络存储技术。第9题、与十六进制数BC等值的二进制数是oA.10111011B.10111100C.11001100D.11001011我的答案:
6、参考答案:B答案解析:将十六进制数转换为二进制数,只需将每一位的十六进制数转换为相应的4位二进制数,然后组合起来即可。与十六进制数BC等值的二进制数是IOnnO0。第10题、DMZ区一般指()部分。A.内部网络B.外部网络C.公共网络D.周边网络我的答案:参考答案:D答案解析:防火墙措施中有多种设置方法,其中之一是DMZ区的设置。DMZ也称非军事化区,是在外网和内网之间的一个周边网络,安全敏感度和保护强度较低。非军事化区一般用来放置提供公共网络服务的设备。这些设备由于必须被公共网络访问,所以无法提供与内部网络主机相等的安全性。A.源码病毒、B.源码病毒、C.入侵病毒、D.源码病毒、我的答案:参
7、考答案:B答案解析:第11题、按计算机病毒的入侵途径可将计算机病毒分为入侵病毒、操作系统病毒入侵病毒、操作系统病毒、外壳病毒操作系统病毒、外壳病毒操作系统病毒、外壳病毒计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。按计算机病毒的入侵途径可将计算机病毒分为源码病毒、入侵病毒、操作系统病毒和外壳病毒。第12题、电子商务是指基于Internet:的现代信息技术工具和在线支付方式进行商务活动。电子商务的安全要求包括()oA.传输的高效性、B.存储的安全性、C,传输的安全性、D.存储的安全性、我的答案:数据的完整性、传输
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 上海市 信息管理 模拟 16
