● 在Windows操作系统中,"回收站"可以恢复_(1)_上使用<Del>键删除文件或文件夹。在"我的电脑"窗口中,如果要整理磁盘上的碎片,应选择磁盘"属性"对话框_(2)_选项卡。使用"资源管理器"时,_(3)_,不能删除文件或文件夹。
(1)A.软盘 B.硬盘 C.U盘 D.软盘或硬盘
(2)A.常规 B.硬件 C.共享 D.工具
(3)A.在驱动器或文件夹窗口中,选择要删除的文件并单击退格键
B.在驱动器或文件夹窗口中,选择要删除的文件同时按下<Shift>+<Del>键
C.在要删除的文件或文件夹上单击鼠标右键,选择"删除"。
D.用鼠标直接拖动选中的文件夹到"回收站"。
● 在以下关于电子邮件的叙述中,“_(4)_”是不正确的。
(4)A.打开来历不明的电子邮件附件可能会传染计算机病毒
B.在网络拥塞的情况下,发送电子邮件后,接收者可能过几个小时后才能收到
C.在试发电子邮件时,可向自己的Email邮箱发一封电子邮件
D.电子邮箱的容量指的是用户当前使用的计算机上,分配给电子邮箱的硬盘容量
● 某数值编码为FFH,若它所表示的真值为-127,则它是用_(5)_表示的;若它所表示的真值为-1,则它是用_(6)_表示的。
(5)A.原码 B.反码 C.补码 D.移码
(6)A.原码 B.反码 C.补码 D.移码
● 用定点补码表示纯小数,采用8位字长,编码10000000表示的十进制数是_(7)_。
(7)A.0 B.-1 C.+1 D.128
● 假设用12个二进制表示数据。它能表示的最大无符号整数为_(8)_;若采用原码,它能表示的最小负整数为_(9)_。
(8)A.2047 B.2048 C.4095 D.4096
(9)A.-2047 B.-2048 C.-4095 D.-4096
● 某数据的7位编码为0110101,若在其中最高位之前加一位偶校验位,则编码为_(10)_。
(10)A.10110101 B.00110101 C.01101011 D.01101010
● 堆栈操作中_(10)_保持不变。
(11)A.堆栈的顶 B.堆栈中的数据 C.堆栈指针 D.堆栈的底
● 执行指令时,以寄存器的内容作为操作的地址,这种寻址方式称为_(12)_寻址。
(12)A.寄存器 B.相对 C.基址变址 D.寄存器间接
● 若处理器的时钟频率为500MHz,每4个时钟周期组成一个计算机周期,执行一条指令平均需要三个机器周期,则该处理器的一个机器周期为_(13)_ns,平均执行速度约为_(14)_MIPS。
(13)A.4 B.8 C.12 D.16
(14)A.24 B.33 C.42 D.51
● 操作系统是一种_(15)_。
(15)A.应用软件 B.系统软件 C.工具软件 D.杀毒软件
● 在进程管理中,当_(16)_时,进程从阻塞状态变为就绪状态。
(16)A.进程被进程调度程序选中 B.等待某一事件
C.等待事件发生 D.时间片用完
● 操作系统功能不包括_(17)_。
(17)A.提供用户操作界面 B.管理系统资源
C.提供应用程序接口 D.提供HTML
● 作业J1,J2,J3,J4的提交时间和运行时间如下表所示。若采用短作业优先调度算法,则作业调度次序为_(18)_,平均周转时间为_(19)_分钟(这里不考虑操作系统的开销)。
作业号 | 提交时间 | 运行时间(分钟) |
J1 | 6:00 | 60 |
J2 | 6:24 | 30 |
J3 | 6:48 | 6 |
J4 | 7:00 | 12 |
(18)A. J3→J4→J2→J1 B.J1→J2→J3→J4
C.J1→J3→J4→J2 D.J4→J3→J2→J1
(19)A.45 B.58.5 C.64.5 D.72
● 关系数据库是_(20)_的集合,它是由一个或多个关系模式定义。SQL语言中的数据定义功能包括对数据库、基本表、_(21)_和_(22)_的定义。
设又关系student(学号,姓名,年龄,性别,系名),如果要查询姓名至少包括5个字母,且倒数第二个字母为"G"的学生的学号、姓名以及所在系,则对应的SELECT语句如下:
SELECT 学号,姓名,系名
FROM Students
WHERE _(23)_ LIKE _(24)_;
(20)A.元组 B.列 C.字段 D.表
(21)A.数据项 B.表 C.索引 D.列
(22)A.视图 B.列 C.字段 D.元组
(23)A."_ _ _G_%" B."_ _ _%G_" C.姓名 D."_ _ _G%"
(24) A."_ _ _G_%" B."_ _ _%G_" C.姓名 D."_ _ _G%"
● 按照《计算机软件保护条例》的规定,自然人的软件著作权的保护期限为_(25)_。
(25)A.其终生及其死亡后50年 B.没有期限
C.软件开发完成后25年 D.软件开发完成后50年
● 我国标准分为国家标准、行业标准、地方标准和企业标准四类,_(26)_是企业标准的代号。
(26)A.GB B.QJ C.Q D.DB
● 知识产权具有无形性、双重性、独占性、时间性和_(27)_等特点。
(27)A.地域性 B.公平性 C.公证性 D.有效性
● 在计算机系统的日常维护工作中,应当注意硬盘工作时不能_(28)_。另外,需要注意防范病毒,但是,_(29)_是不会被感染病毒的。
(28)A.大声喧哗 B.有强烈震动 C.装入程序 D.有日光照射
(29)A.电子邮件 B.硬盘 C.软盘 D.ROM
● 使用IE浏览器浏览网页时,出于安全方面的考虑,需要禁止执行Java Script,可以在IE中_(30)_。
(30)A.禁用ActiveX控件 B.禁用cookie
C.禁用没有标记为安全的ActiveX控件 D.禁用脚本
●一台PC机通过调制解调器与另一台PC机进行数据通信,其中PC机属于_(31)_,调制解调器属于_(32)_。调制解调器的数据传送方式为_(33)_。
(31)A.输入和输出设备 B.数据复用设备
C.数据终端设备DTE D.数据通信设备DCE
(32)A.输入和输出设备 B.数据复用设备 C.数据终端设备DTE D.数据通信设备DCE
(33)A.频带传输 B.数字传输 C.基带传输 D.IP传输
●正确描述100Base-TX特性的是_(34)_。
(34)A.传输介质为阻抗100Ω的5类UTP,介质访问控制方式为CSMA/CD,每段电缆的长度限制为100米,数据传输速率为100Mb/s
B.传输介质为阻抗100Ω的3类UTP,介质访问控制方式为CSMA/CD,每段电缆的长度限制为185米,数据传输速率为lOOMb/s
C.传输介质为阻抗100Ω的3类UTP,介质访问控制方式为TokenRing,每段电缆的长度限制为185米,数据传输速率为lOOMb/s
D.传输介质为阻抗lOOΩ的5类UTP,介质访问控制方式为TokenRing,每段电缆的长度限制为100米,数据传输速率为lOOMb/s
●1000Base-SX标准使用的传输介质是_(35)_。
(35)A.长波光纤 B.铜缆 C.双绞线 D.短波光纤
●组建局域网可以用集线器,也可以用交换机。用集线器连接的一组工作站_(36)_,用交换机连接的一组工作站_(37)_。
(36)A.同属一个冲突域,但不属一个广播域
B.同属一个冲突域,也同属一个广播域
C.不属一个冲突域,但同属一个广播域
D.不属一个冲突域,也不属一个广播域
(37)A.同属一个冲突域,但不属一个广播域
B.同属一个冲突域,也同属一个广播域
C.不属一个冲突域,但同属一个广播域
D.不属一个冲突域,也不属一个广播域
●连接以太网交换机的模式有两种:级连和堆叠,其中堆叠模式_(38)_。以太网交换机划分VLAN有多种方法,_(39)_不包括在内。在用户配置VLAN时,应从_(40)_开始。
(38)A.仅有菊花链堆叠 B.既可以菊花链堆叠,又可以矩阵堆叠
C.仅有矩阵堆叠 D.并联堆叠
(39)A.基于MAC地址的划分 B.基于p组播的划分
C.基于网络层协议的划分 D.基于域名的划分
(40)A.VLAN0 B.VLANl C.VLAN2 D.VLAN3
●下列有关广域网的叙述中,正确的是_(41)_ 。
(41)A.广域网必须使用拨号接入 B.广域网必须使用专用的物理通信线路
C.广域网必须进行路由选择 D.广域网都按广播方式进行数据通信
●一个园区网内某VLAN中的网关地址设置为195.26.16.1,子网掩码设置:255.255.240.0,则IP地址_(42)_不属于该VLAN。该VLAN最多可以配_(43)_台IP地址主机。
(42)A.195.26.15.3 B.195.26.18.128 C.195.26.24.254 D.195.26.31.64
(43)A.1021 B.1024 C.4093 D.4096
●在网络综合布线中,工作区子系统的主要传输介质是_(44)_。
(44)A.单模光纤 B.5类UTP C.同轴电缆 D.多模光纤
●下列说法中不正确的是_(45)_。
(45)A.在同一台PC机上可以安装多个操作系统
B.在同一台PC机上可以安装多个网卡
C.在PC机的一个网卡上可以同时绑定多个IP地址
D.一个IP地址可以同时绑定到多个网卡上
●在Windows的网络属性配置中, “默认网关”应该设置为_(46)_的地址。
(46)A.DNS服务器 B.Web服务器 C.路由器 D.交换机
●在安装Linux操作系统时,必须创建的两个分区是_(47)_。
(47)A./home和/usr B./和/usr C./和/swap D./home和/swap
●代理服务器可以提供_(48)_功能。
(48)A.信息转发 B.路由选择 C.域名解析 D.帧封装
●电子邮件通常使用的协议有_(49)_。
(49)A.SMTP和POP3 B.SMTP和RMON C.RMON和SNMP D.SNMP和POP3
●Internet中用于文件传输的是_(50)_。
(50)A.DHCP服务器 B.DNS服务器 C.FTP服务器 D.路由器
●SMTP使用的传输层协议为_(51)_。
(51)A.HTTP B.IP C.TCP D.UDP
●Intemet应用中的虚拟现实语言是_(52)_。
(52)A.JAVA B.VRML C.HTML D.C#
●以下工具软件不能用来设计HTML网页的是_(53)_。在HTML文档中,<input>标记的type属性的值为_(54)_时表示一个复选框。
(53)A.Dreamweaver B.Word C.FrontPage D.OutlookExpress
(54)A.text B.checkbox C.radio D.password
●在下列各项中,_(55)_不属于动态网页技术。
(55)A.DSP B.JSP C.PHP D.CGI
●为了支持简体中文,XML声明中encoding属性的值应该设置为_(56)_。
(56)A.UTF-8 B.UTF-16 C.BIG5 D.GB2312
●按实现原理的不同将防火墙分为_(57)_三类。
(57)A.包过滤防火墙、应用层网关防火墙和状态检测防火墙 B.包过滤防火墙、应用层网关防火墙和代理防火墙 C.包过滤防火墙、代理防火墙和软件防火墙D.状态检测防火墙、代理防火墙和动态包过滤防火墙
●按照检测数据的来源可将入侵检测系统(1DS)分为_(58)_。
(58)A.基于主机的IDS和基于网络的IDS
B.基于主机的IDS和基于域控制器的IDS
C.基于服务器的IDS和基于域控制器的IDS
D.基于浏览器的IDS和基于网络的DS
●如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于_(59)_攻击。
(59)A.拒绝服务 D.口令入侵 C.网络监听 D.IP欺骗
●_(60)_不属于我国《计算机信息系统安全保护等级划分准则》规定的计算机系统安全保护能力的五个等级之一。
(60)A.用户自主保护级 B.访问控制级 C.系统审计保护级 D.结构化保护级
● 在一个办公室内,将6台计算机用交换机连接成网络,该网络的屋里拓扑结构为_(61)_。
(61)A.星型 B 总线型 C 树型 D.环型
● 属于物理层的互连设备是_(62)_。
(62)A 中继器 B 网桥 C.交换机 D.路由器
● TCP/IP网络的体系结构分为应用层、传输层、网络互联层和网络接口层。属于传输层协议的是_(63)_。
(63)A.TCP和ICMP B.IP和FTP C.TCP和UDP D.ICMP和UDP
● 在WWW服务器与客户机之间发送和接收HTML文档时,使用的协议时_(64)_。
(64)A.FTP B.Gopher C.HTTP D.NNTP
● 为了在Internet上浏览网页,需要在客户端安装浏览器,不属于浏览器软件的时_(65)_。
(65)A.Internet Explorer B.Fireworks C.Hot Java D.Netscape Communicator
● _(66)_means"Any HTML document on an HTTP Server".
(66)A.Web Server B.Web page C.Web Browser D.Web site
● The term"_(67)_program"means a program written in high-level language.
(67)A.compiler B.executable C.source D.object
● Very long, complex expressions in program are difficult to write correctly and difficult to _(68)_.
(68)A.defend B.detect C.default D.debug
● In C language, functions are important because they provide a way to _(69)_code so that a large complex program can be written by combining many smaller parts.
(69)A.modify B.modularize C.block D.board
● The standard _(70)_ in C language contain many useful functions for input and output, string handling, mathematical computations, and system programming tasks.
(70)A.database B.files C.libraries D.subroutine
● In _(71)_ programming, the user determines the sequence of instructions to be executed,not the programmer.
(71)A.top-down B.structure C.data-driven D.event-driven
● _(72)_ is a clickable string or graphic that points to another Web page or document.
(72)A.Link B.Anchor C.Browser D.Hyperlink
● One solution to major security problems is _(73)_,which are frequently installed to fix known security holes.
(73)A.patches B.compensations C.complements D.additions
● A programmer must know about a function's _(74)_ to call it correctly.
(74)A.location B.algorithm C.Interface D.statements
● On a _(75)_ memory system,the logical memory space available to the program is totally independent of the physical memory space.
(75)A.cache B.virtual C.RAM D.ROM
答案
(1) |
B |
(16) |
C |
(31) |
C |
(46) |
C |
(61) |
A |
(2) |
D |
(17) |
D |
(32) |
D |
(47) |
C |
(62) |
A |
(3) |
A |
(18) |
C |
(33) |
A |
(48) |
A |
(63) |
C |
(4) |
D |
(19) |
A |
(34) |
A |
(49) |
A |
(64) |
C |
(5) |
A |
(20) |
D |
(35) |
D |
(50) |
C |
(65) |
B |
(6) |
C |
(21) |
C |
(36) |
B |
(51) |
C |
(66) |
B |
(7) |
B |
(22) |
A |
(37) |
C |
(52) |
B |
(67) |
C |
(8) |
C |
(23) |
C |
(38) |
B |
(53) |
D |
(68) |
D |
(9) |
A |
(24) |
B |
(39) |
D |
(54) |
B |
(69) |
B |
(10) |
B |
(25) |
A |
(40) |
C |
(55) |
A |
(70) |
C |
(11) |
D |
(26) |
C |
(41) |
C |
(56) |
D |
(71) |
D |
(12) |
D |
(27) |
A |
(42) |
A |
(57) |
A |
(72) |
D |
(13) |
B |
(28) |
B |
(43) |
C |
(58) |
A |
(73) |
A |
(14) |
C |
(29) |
D |
(44) |
B |
(59) |
A |
(74) |
C |
(15) |
B |
(30) |
D |
(45) |
D |
(60) |
B |
(75) |
B |
- 推荐给朋友
- 收藏此页
·2008年下半年软考信息系统项目管理师试题(下午II) (2008-12-21 22:39:30)
·2008年下半年计算机软考网络工程师试题(下午) (2008-12-21 22:26:13)
·2008下半年软考系统分析师考试试题(下午)II (2008-12-21 22:20:49)
·2008年下半年计算机软考程序员试题(下午) (2008-12-21 22:18:18)
·2008年下半年计算机软考程序员试题(上午) (2008-12-21 22:11:38)