‘壹’ 关于计算机网络的 考试题!!!
1. 计算机网络是指在协议控制下,通过多台计算机辆互连的、以共享资源为目的的计算机系统之集合。
2. 计算机网络中采用的传输媒体通常可分为有线媒体和无线媒体两大类,其中常用的有线传输媒体有双绞线、光纤和同轴电缆。
3. 计算机网络的拓扑结构主要有总线型、星型、环形、总线型及混合型等五种。
4.通讯子网和资源子网
5.单模光纤和多模光纤
6.计算机网络系统由通信子网和____资源 _子网组成。_____通信___子网主要完成网络的数据通信。______资源___子网主要负责网络的信息传递
二 选择题
1.A
2.C
3.A
4.A
5.C
三、简答题
1计算机网络的拓扑结构主要有:总线型结构、星型结构、环型结构、树型结构和混合型结构。
@2特点。
总线型结构:由一条高速公用主干电缆即总线连接若干个结点构成网络。网络中所有的结点通过总线进行信息的传输。这种结构的特点是结构简单灵活,建网容易,使用方便,性能好。其缺点是主干总线对网络起决定性作用,总线故障将影响整个网络。
星型结构:由中央结点集线器与各个结点连接组成。这种网络各结点必须通过中央结点才能实现通信。星型结构的特点是结构简单、建网容易,便于控制和管理。其缺点是中央结点负担较重,容易形成系统的“瓶颈”,线路的利用率也不高。
环型结构:由各结点首尾相连形成一个闭合环型线路。环型网络中的信息传送是单向的,即沿一个方向从一个结点传到另一个结点;每个结点需安装中继器,以接收、放大、发送信号。这种结构的特点是结构简单,建网容易,便于管理。其缺点是当结点过多时,将影响传输效率,不利于扩充。
树型结构:是一种分级结构。在树型结构的网络中,任意两个结点之间不产生回路,每条通路都支持双向传输。这种结构的特点是扩充方便、灵活,成本低,易推广,适合于分主次或分等级的层次型管理系统。
混合型结构:可以是不规则型的网络,也可以是点-点相连结构的网络。
2. 简述计算机网络的主要功能。
答:计算机网络应用同时具有提供信息舆和信息处理的能力。从逻辑将舆和处理分两部分考虑:通信子网:网络中面向数据传输或数据通信的部分资源集合主要支持用户数据的传输;该子网数据传输线路、网络设备和网络控制中心等设施。资源子网:网络中面向数据处理的的资源集合,主要支持用户的应用该子网由用户的主机资源组成包括连接网络的用户主,及面向应用的外设软件和可共享资源等。
3.局域网有以下特点:
(1)覆盖范围一般在几公里以内;
(2)采用专用的传输媒介来构成网路,传输速率在1兆比特/秒到100兆比特/秒之间或更高;
(3)多台(一般在数十台到数百台之间)设备共享一个传输媒介;
(4)网络的布局比较规则,在单个LAN内部一般不存在交换节点与路由选择问题;
(5)拓扑结构主要为总线型和环型。
希望可以帮到你。
‘贰’ 计算机网络技术题
6. 不属于局域网标准的有(d )
A、IEEE802.3
C、IEEE802.3z
B、IEEE802.3u
D、TCP/IP
7. LAN参考模型中,网络层次被划分为(c )
A、物理层和数据链路层
B、物理层、MAC和LLC子层
C、物理层、数据链路层和网络层
D、物理层和网络高层
8.802.3以太网最小传送的帧长度为 个字节(a )
A、1500 B、32 C、256 D、64
9.. 不同的网络设备、网络互连设备实现的功能不同,主要取决于该设备工作在OSI的第几层,请问下面哪组设备工作在数据链层_____b_。
A 网桥和路由器;
B 网桥和传统交换机;
C 网关和路由器;
D 网卡和网桥;
10 .对于基带CSMA/CD而言,为了确保发送站点在传输时能检测到可能存在的冲突,数据帧的传输时延至少要等于信号传播时延的(??b?? )
? A. 1倍????????????????????????????????? B. 2倍
? C. 4倍????????????????????????????????? D. 2.5倍
11. HTTP是_______d_____。
(A) 统一资源定位器
(B) 远程登录协议
(C) 文件传输协议
(D) 超文本传输协议
12. 路由器工作在互连网络的 ______c______。
(A) 物理层
(B) 数据链路层
(C) 网络层
(D) 传输层
13.下列算法中,随着负载的增加,发生冲突的可能性最大的是( a)
A.非坚持算法 B.1-坚持算法 C.0.5坚持算法 D.0.1坚持算法
14. 一个48端口的交换机的冲突域和广播域个数分别是(c )
A、1,1 B、48,48 C、48,1 D、1,48
15.一个16端口的路由器的冲突域和广播域个数分别是( b)
A、16,1 B、16,16 C、1,1 D、1,16
16.网关的作用是(c )
A. 放大信号 B.高层协议转换 C.路由选择 D.传输信道
17.下列不属于广域网传输技术的是( c)
A.X.25 B.帧中继 C.以太网 D.DDN
二.判断题
1. TOKEN RING(令牌环)是没有冲突的协议........................( x)
2. CSMA/CD能完全避免冲突。............................................( x)
3.MAC地址是指48位的网卡地址。...........(y )
4. ARP协议用于从物理地址到IP地址的映射。 ( y)
5. FDDI一般采用反向双环的拓扑结构。 ( y)
6.局域网具有误码率高的特点。 ( x)
‘叁’ 求自考 (4741)《计算机网络原理》的试题或辅导!!!
一、单项选择题(本大题共20小题,每小题1分,共20分)
在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。
1.计算机与通信的结合开始于20世纪( )
A.50年代
B.60年代
C.70年代
D.80年代
2.计算机网络系统由通信子网和资源子网组成,下列设备属于通信子网的是( )
A.主机
B.终端
C.前端处理机
D.打印机
3.下列叙述中,不正确的是( )
A.网络系统中的任何一台计算机都可以干预网络中其它计算机的工作。
B.网络系统中的各计算机都是独立的。
C.网络系统中的各计算机都可以使用系统中的网络打印机。
D.网络系统中的各计算机之间能够实现资源共享。
4.为了提高通信效率,在终端比较集中的地方可以设置一种设备,它的作用是将收集到的终端发来的信息装配成作业信息。这种设备是( )
A.线路控制器
B.调制解调器
C.前端处理机
D.集中器
5.下列对现代信息网络和计算机网络的陈述中,不正确的是( )
A.都采用计算机技术
B.具有相似的结构
C.目的都是进行信息交流
D.都包括通信系统
6.从技术角度看,带宽是传输信道的( )
A.最高频率与最低频率之差
B.最低频率
C.最高频率
D.最高频率与最低频率的平均值
A.2位
B.3位
C.4位
D.5位
8.属于半双工通信的是( )
A.计算机与终端之间的通信
B.计算机与网络打印机之间的通信
C.无线电话之间的通信
D.计算机与键盘之间的通信
9.网络接口卡的基本功能包括( )
A.数据转换、数据存储、数据恢复
B.数据识别、数据缓存、数据通信
C.通信服务、数据传输、数据存储
D.数据转换、数据缓存、通信服务
10.在局域网中,掌握整个网络命脉的服务器是( )
A.文件服务器
B.数据库服务器
C.通信服务器
D.打印服务器
11.集中器的传输单位是( )
A.比特
B.字节
C.字符
D.报文
12.在OSI七层模型中,实现对传输操作进行控制和管理的是( )
A.物理层
B.应用层
C.数据链路层
D.表示层
13.物理层所解决的主要问题是:实现位操作、数据信号传输、接口设计和( )
A.差错控制
B.信号传输规程
C.流量控制
D.通信控制规程
14.具有流量控制功能的层次是( )
A.物理层、数据链路层和网络层
B.数据链路层、网络层和运输层
C.网络层、运输层和表示层
D.网络层、表示层和会话层
15.下列各项中,不属于运输层服务的是( )
A.连接与传输
B.端对端通信
C.安全保密
D.异常报告
16.下列关于LAN叙述中,正确的是( )
A.对LAN传输质量的要求比广域网的低
B.LAN的地域范围一般在10—20公里之间
C.LAN信道的数据传输速率较高
D.所有规格的光纤传输媒体都适于LAN
17.网桥的最高层是( )
A.网络层
B.数据链路层
C.会话层
D.应用层
18.下述关于集线器的特点,不正确的是( )
A.集线器具有公共电源特性
B.集线器具有较多的电缆接线
C.集线器操作接口一致
D.如果集线器失效,整个网络无法运行
19.计算机网络系统中的资产主要是指( )
A.网络硬件设备
B.网络软件
C.数据
D.通信设施
20.域名右部分,用于表示教育机构的是( )
A.com
B.e
C.ory
D.gov
二、填空题(本大题共20个空,每空1分,共20分)请在每小题的空格中填上正确答案。错填、不填均无分。
21.具有单独数据处理能力,连接在多用户系统中的计算机称为___________。
22.网络节点分为___________节点和___________节点两大类。
23.数字数据到模拟信号的调制有三种基本方法,即移幅键控法,移频键控法和___________。
24.计算机网络的远程通信通常采用的传输是___________传输。
25.通信系统的三个基本要素是信源、___________和信宿。
26.在通信系统中,若利用电信号的形式把数据从一点传输到另一点,则把用电信号表示的数字数据叫做___________。
27.通信控制设备的基本功能是线路控制、___________控制和___________控制。
28.为实现在表示层实体之间传递数据,会话连接必须被映射到___________上。
29.在数据传输中把位流的格式称为___________语法,它是对___________的描述。
30.TCP协议是建立在IP协议之上的,是面向连接的___________的通信协议。
31.组成C/S结构系统的三个基本部分是客户、服务器和___________。
32.按照虚拟网络的通信协议,当一个工作站被移动到另一个地方时,其通信协议和___________必须被改变。
33.智能型集线器最主要的优点是:管理是___________的,不需要单独的___________工作站。
34.管理进程完成各种网络管理功能,通过各设备中的管理代理对网络内的各种设备、设施和资源实施监测和___________。
35.因特网是一种分层网络互连___________的结构。
36.在ODBC中,用户在程序中都使用同一套___________。
三、名词解释题(本大题共5小题,每小题3分,共15分)
37.虚拟通信
38.信息网络
39.IP地址
40.磁盘镜像技术
41.计算机网络系统的风险和威胁
四、简答题(本大题共5小题,每小题5分,共25分)
42.简述分组交换的特点。
43.简述数据通信的五个基本阶段。
44.简述调制解调器的主要作用。
45.简述TCP/IP协议簇中网际层的主要功能。
46.简述控制令牌访问控制的操作过
‘肆’ 计算机网络安全技术试题
《计算机网络安全》试卷
1. 非法接收者在截获密文后试图从中分析出明文的过程称为( A ) A. 破译 B. 解密 C. 加密 D. 攻击
2. 以下有关软件加密和硬件加密的比较,不正确的是( B ) A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序 B. 硬件加密的兼容性比软件加密好 C. 硬件加密的安全性比软件加密好 D. 硬件加密的速度比软件加密快
3. 下面有关3DES的数学描述,正确的是( B ) A. C=E(E(E(P, K1), K1), K1) B. C=E(D(E(P, K1), K2), K1) C. C=E(D(E(P, K1), K1), K1) D. C=D(E(D(P, K1), K2), K1)
4. PKI无法实现( D ) A. 身份认证 B. 数据的完整性 C. 数据的机密性 D. 权限分配
5. CA的主要功能为( D ) A. 确认用户的身份 B. 为用户提供证书的申请、下载、查询、注销和恢复等操作 C. 定义了密码系统的使用方法和原则 D. 负责发放和管理数字证书
6. 数字证书不包含( B ) A. 颁发机构的名称 B. 证书持有者的私有密钥信息 C. 证书的有效期 D. CA签发证书时所使用的签名算法
7. “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明( A ) A. 身份认证的重要性和迫切性 B. 网络上所有的活动都是不可见的 C. 网络应用中存在不严肃性 D. 计算机网络是一个虚拟的世界
8. 以下认证方式中,最为安全的是( D ) A. 用户名+密码 B. 卡+密钥 C. 用户名+密码+验证码 D. 卡+指纹
9. 将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为( D ) A. 社会工程学 B. 搭线窃听 C. 窥探 D. 垃圾搜索
10. ARP欺骗的实质是( A ) A. 提供虚拟的MAC与IP地址的组合 B. 让其他计算机知道自己的存在 C. 窃取用户在网络中传输的数据 D. 扰乱网络的正常运行
11. TCP SYN泛洪攻击的原理是利用了( A ) A. TCP三次握手过程 B. TCP面向流的工作机制 C. TCP数据传输中的窗口技术 D. TCP连接终止时的FIN报文
12. DNSSEC中并未采用(C )
A. 数字签名技术 B. 公钥加密技术 C. 地址绑定技术 D. 报文摘要技术
13. 当计算机上发现病毒时,最彻底的清除方法为( A ) A. 格式化硬盘 B. 用防病毒软件清除病毒 C. 删除感染病毒的文件 D. 删除磁盘上所有的文件
14. 木马与病毒的最大区别是( B ) A. 木马不破坏文件,而病毒会破坏文件 B. 木马无法自我复制,而病毒能够自我复制 C. 木马无法使数据丢失,而病毒会使数据丢失 D. 木马不具有潜伏性,而病毒具有潜伏性
15. 经常与黑客软件配合使用的是( C ) A. 病毒 B. 蠕虫 C. 木马 D. 间谍软件
16. 目前使用的防杀病毒软件的作用是(C ) A. 检查计算机是否感染病毒,并消除已感染的任何病毒 B. 杜绝病毒对计算机的侵害 C. 检查计算机是否感染病毒,并清除部分已感染的病毒 D. 查出已感染的任何病毒,清除部分已感染的病毒
17. 死亡之ping属于( B ) A. 冒充攻击 B. 拒绝服务攻击 C. 重放攻击 D. 篡改攻击
18. 泪滴使用了IP数据报中的( A ) A. 段位移字段的功能 B. 协议字段的功能 C. 标识字段的功能 D. 生存期字段的功能
19. ICMP泛洪利用了( C ) A. ARP命令的功能 B. tracert命令的功能 C. ping命令的功能 D. route命令的功能
20. 将利用虚假IP地址进行ICMP报文传输的攻击方法称为( D ) A. ICMP泛洪 B. LAND攻击 C. 死亡之ping D. Smurf攻击
21. 以下哪一种方法无法防范口令攻击( A ) A. 启用防火墙功能 B. 设置复杂的系统认证口令 C. 关闭不需要的网络服务 D. 修改系统默认的认证名称
22. 以下设备和系统中,不可能集成防火墙功能的是( A ) A.集线器 B. 交换机 C. 路由器 D. Windows Server 2003操作系统
23. 对“防火墙本身是免疫的”这句话的正确理解是( B ) A. 防火墙本身是不会死机的 B. 防火墙本身具有抗攻击能力 C. 防火墙本身具有对计算机病毒的免疫力 D. 防火墙本身具有清除计算机病毒的能力
24. 以下关于传统防火墙的描述,不正确的是(A ) A. 即可防内,也可防外 B. 存在结构限制,无法适应当前有线网络和无线网络并存的需要 C. 工作效率较低,如果硬件配置较低或参数配置不当,防火墙将成形成网络瓶颈 D. 容易出现单点故障
25. 下面对于个人防火墙的描述,不正确的是( C ) A. 个人防火墙是为防护接入互联网的单机操作系统而出现的 B. 个人防火墙的功能与企业级防火墙类似,而配置和管理相对简单 C. 所有的单机杀病毒软件都具有个人防火墙的功能 D. 为了满足非专业用户的使用,个人防火墙的配置方法相对简单
26.VPN的应用特点主要表现在两个方面,分别是( A ) A. 应用成本低廉和使用安全 B. 便于实现和管理方便 C. 资源丰富和使用便捷 D. 高速和安全
27. 如果要实现用户在家中随时访问单位内部的数字资源,可以通过以下哪一种方式实现( C ) A. 外联网VPN B. 内联网VPN C. 远程接入VPN D. 专线接入
28. 在以下隧道协议中,属于三层隧道协议的是( D ) A. L2F B. PPTP C. L2TP D. IPSec
29.以下哪一种方法中,无法防范蠕虫的入侵。(B ) A. 及时安装操作系统和应用软件补丁程序 B. 将可疑邮件的附件下载等文件夹中,然后再双击打开 C. 设置文件夹选项,显示文件名的扩展名 D. 不要打开扩展名为VBS、SHS、PIF等邮件附件
30. 以下哪一种现象,一般不可能是中木马后引起的( B ) A. 计算机的反应速度下降,计算机自动被关机或是重启 B. 计算机启动时速度变慢,硬盘不断发出“咯吱,咯吱”的声音 C. 在没有操作计算机时,而硬盘灯却闪个不停 D. 在浏览网页时网页会自动关闭,软驱或光驱会在无盘的情况下读个不停
31.下面有关DES的描述,不正确的是 (A) A. 是由IBM、Sun等公司共同提出的 B. 其结构完全遵循Feistel密码结构 C. 其算法是完全公开的 D. 是目前应用最为广泛的一种分组密码算法
32. “信息安全”中的“信息”是指 (A) A、以电子形式存在的数据 B、计算机网络 C、信息本身、信息处理过程、信息处理设施和信息处理都 D、软硬件平台
33. 下面不属于身份认证方法的是 (A ) A. 口令认证 B. 智能卡认证 C. 姓名认证 D. 指纹认证
34. 数字证书不包含 ( B) A. 颁发机构的名称 B. 证书持有者的私有密钥信息 C. 证书的有效期 D. CA签发证书时所使用的签名算法
35. 套接字层(Socket Layer)位于 (B ) A. 网络层与传输层之间 B. 传输层与应用层之间 C. 应用层 D. 传输层
36. 下面有关SSL的描述,不正确的是
A. 目前大部分Web浏览器都内置了SSL协议 B. SSL协议分为SSL握手协议和SSL记录协议两部分 C. SSL协议中的数据压缩功能是可选的 D. TLS在功能和结构上与SSL完全相同
37. 在基于IEEE 802.1x与Radius组成的认证系统中,Radius服务器的功能不包括( D ) A. 验证用户身份的合法性 B. 授权用户访问网络资源 C. 对用户进行审计 D. 对客户端的MAC地址进行绑定
38. 在生物特征认证中,不适宜于作为认证特征的是( D ) A. 指纹 B. 虹膜 C. 脸像 D. 体重
39. 防止重放攻击最有效的方法是(B ) A. 对用户账户和密码进行加密 B. 使用“一次一密”加密方式 C. 经常修改用户账户名称和密码 D. 使用复杂的账户名称和密码
40. 计算机病毒的危害性表现在( B) A. 能造成计算机部分配置永久性失效 B. 影响程序的执行或破坏用户数据与程序 C. 不影响计算机的运行速度 D. 不影响计算机的运算结果
41. 下面有关计算机病毒的说法,描述不正确的是( B ) A. 计算机病毒是一个MIS程序 B. 计算机病毒是对人体有害的传染性疾病 C. 计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序 D. 计算机病毒是一段程序,只会影响计算机系统,但不会影响计算机网络
42 计算机病毒具有( A ) A. 传播性、潜伏性、破坏性 B. 传播性、破坏性、易读性 C. 潜伏性、破坏性、易读性 D. 传播性、潜伏性、安全性
43. 目前使用的防杀病毒软件的作用是( C ) A. 检查计算机是否感染病毒,并消除已感染的任何病毒 B. 杜绝病毒对计算机的侵害 C. 检查计算机是否感染病毒,并清除部分已感染的病毒 D. 查出已感染的任何病毒,清除部分已感染的病毒
44 在DDoS攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击的计算机称为( B ) A. 攻击者 B. 主控端 C. 代理服务器 D. 被攻击者
45. 对利用软件缺陷进行的网络攻击,最有效的防范方法是( A ) A. 及时更新补丁程序 B. 安装防病毒软件并及时更新病毒库 C. 安装防火墙 D. 安装漏洞扫描软件
46. 在IDS中,将收集到的信息与数据库中已有的记录进行比较,从而发现违背安全策略的行为,这类操作方法称为(A ) A. 模式匹配 B. 统计分析 C. 完整性分析 D. 不确定
47. IPS能够实时检查和阻止入侵的原理在于IPS拥有众多的( C ) A. 主机传感器 B. 网络传感器 C. 过滤器 D. 管理控制台 (D )
‘伍’ 计算机网络基础试卷
1、同轴电缆 双绞线 光纤
2、数据通信 远程协作
3、报文交换 分组交换 虚电路
4、bit 存储
5、争用(总线\以太网) 冲突
6、TCP UDP
7、屏蔽双绞线 非屏蔽双绞线
8、环型 星型 混合型
9、多模光纤 单模光纤
10、局域网 城域网 广域网
11、IGMP
12、....
13、拓扑结构 传输介质 介质访问控制
14、计算机 通信
15、通信处理机 通信线路
16、....
17、同14
18、同15
19、频分多路复用 时分多路复用
20、同9
21、同10
22、B 128.11 3.31
23、计算机网络
24、语义 时序
25、网络访问层 网络层 传输层 应用层
26、....
‘陆’ 计算机网络试题求答案
BCCAD CCAAC CDDDA AD
18.我们把计算机网络的各层及其协议的集合,称为网络的体系结构。换种说法,计算机网络的体系结构就是这个计算机网络及其构件所应完成的功能的精确定义。
19.TCP/IP:Transmission Control Protocol/Internet Protocol(传输控制协议/因特网互联协议。
20.应用层、表示层、会话层、运输层、网络层、数据链路层
21.网络接口卡
22.包含有计算机的网络、用这样的网络加上许多路由器组成的互联网
23.ARPANET
24.链路、结点
26.连通性、共享、负面影响
27.导向、非导向
28.和哪些路由器交换信息、交换什么信息、在什么时候交换信息
29.单工、半双工、全双工
30.RJ-45
打字、做题都好辛苦,望采纳! ^_^ <( ̄▽ ̄)>
‘柒’ 2017年全国计算机网络等级考试二级MS OFFICE高级应用考试真题
随着计算机网络在社会生活各个领域的广泛应用,网络安全问题越来越成为人们关注的焦点。下面是我跟大家分享的是2017年全国计算机网络等级考试二级MS OFFICE 高级应用考试真题,欢迎大家来阅读学习。
2017年全国计算机网络等级考试二级MS OFFICE 高级应用考试真题
一、选择题:(20分、含二级 公共基础知识 部分10分)
(1)下列叙述中正确的是
A)一个算法的空间复杂度大,则其时间复杂度也必定大
B)一个算法的空间复杂度大,则其时间复杂度必定小
C)一个算法的时间复杂度大,则其空间复杂度必定小
D)算法的时间复杂度与空间复杂度没有直接关系
解析:算法的空间复杂度是指算法在执行过程中所需要的内存空间,算法的时间复杂度,是指执行算法所需要的计算工作量,两者之间并没有直接关系,答案为D。
(2)下列叙述中正确的是
A)循环队列中的元素个数随队头指针与队尾指针的变化而动态变化
B)循环队列中的元素个数随队头指针的变化而动态变化
C)循环队列中的元素个数随队尾指针的变化而动态变化
D)以上说法都不对
解析:在循环队列中,用队尾指针rear指向队列中的队尾元素,用排头指针front指向排头元素的前一个位置。因此,从排头指针front指向的后一个位置直到队尾指针rear指向的位置之间所有的元素均为队列中的元素。所以循环队列中的元素个数与队头指针和队尾指针的变化而变化,A正确。
(3)一棵二叉树中共有80个叶子结点与70个度为1的结点,则该二叉树中的 总结 点数为
A)219 B)229 C)230 D)231
解析:二叉树中,度为0的节点数等于度为2的节点数加1,即n2=n0-1,叶子节点即度为0,则n2=79,总结点数为n0+n1+n2=80+70+79=229,答案为B。
(4)对长度为10的线性表进行冒泡排序,最坏情况下需要比较的次数为
A)9 B)10 C)45D)90
解析:冒泡法是在扫描过程中逐次比较相邻两个元素的大小,最坏的情况是每次比较都要将相邻的两个元素互换,需要互换的次数为9+8+7+6+5+4+3+2+1=45,选C。
(5)构成计算机软件的是
A)源代码 B)程序和数据 C)程序和文档D)程序、数据及相关文档
解析:软件指的是计算机系统中与硬件相互依赖的另一部分,包括程序、数据和有关的文档,选D。
(6)软件生命周期可分为定义阶段、开发阶段和维护阶段,下面不属于开发阶段任务的是
A)测试 B)设计 C)可行性研究D)实现
解析:开发阶段包括分析、设计和实施两类任务。其中分析、设计包括需求分析、总体设计和详细设计3个阶段,实施则包括编码和测试两个阶段,C不属于开发阶段。
(7)下面不能作为结构化 方法 软件需求分析工具的是
A)系统结构图 B)数据字典(D-D) C)数据流程图(DFD图) D)判定表
解析:结构化方法软件需求分析工具主要有数据流图、数据字典、判定树和判定表。A
(8)在关系模型中,每一个二维表称为一个
A)关系 B)属性 C)元组 D)主码(键)
解析:关系模型采用二维表来表示,即每个二维表称为一个关系。A
(9)若实体A和B是一对多的联系,实体B和C是一对一的联系,则实体A和C的联系是B A)一对一 B)一对多 C)多对一 D)多对多
(10)
D A)选择 B)投影 C)交 D)并
(11)在冯·诺依曼型体系结构的计算机中引进了两个重要概念,一个是二进制,另外一个是()。
A)内存储器 B)存储程序 C)机器语言 D)ASCII编码
解析:冯·诺依曼的EDVAC可以说是第一台现代意义的通用计算机,它由五个基本部分组成:运算器CA、控制器CC、存储器M、输入装置I以及输出装置O。这种基本工作原理采用存储程序和程序控制的体系结构一直延续至今。B
(12)汉字的国标码与其内码存在的关系是:汉字的内码=汉字的国标码+()。
A)1010H B)8081H C)8080H D)8180H
解析:对应于国标码,一个汉字的内码用2个字节存储,并把每个字节的最高二进制位置"1"作为汉字内码的标识,以免与单字节的ASCII码产生歧义。如果用十六进制来表述,就是把汉字国标码的每个字节上加一个80H(即二进制10000000)。所以,汉字的国标码与其内码存在下列关系:汉字的内码=汉字的国标码+8080H。
(13)字长作为CPU的主要性能指标之一,主要表现在()。
A)CPU计算结果的有效数字长度B)CPU一次能处理的二进制数据的位数 C)CPU最长的十进制整数的位数D)CPU最大的有效数字位数
解析:字长作为CPU的主要性能指标之一,主要表现为CPU一次能处理的二进制数据的位数。
(14)计算机软件分系统软件和应用软件两大类,其中系统软件的核心是()。
A)数据库管理系统B) 操作系统 C)程序语言系统 D) 财务管理 系统
解析:在计算机系统软件中最重要且最基本的就是操作系统(OS)。它是最底层的软件,它控制所有计算机运行的程序并管理整个计算机的资源,是计算机裸机与应用程序及用户之间的桥梁。没有它,用户也就无法使用某种软件或程序。
(15)计算机病毒是指"能够侵入计算机系统并在计算机系统中潜伏、传播,破坏系统正常工作的一种具有繁殖能力的()"。
A)特殊程序B)源程序 C)特殊微生物 D)流行性感冒病毒
解析:计算机病毒是指“能够侵入计算机系统并在计算机系统中潜伏、传播,破坏系统正常工作的一种具有繁殖能力的特殊程序。
(16)编译程序的最终目标是()。
A)发现源程序中的语法错误B)改正源程序中的语法错误 C)将源程序编译成目标程序D)将某一高级语言程序翻译成另一高级语言程序
解析:编译程序的基本功能以及最终目标便是把源程序(高级语言)翻译成目标程序。
(17)一个完整的计算机系统应当包括()。 A)计算机与外设B)硬件系统与软件系统 C)主机,键盘与 显示器 D)系统硬件与系统软件
解析:计算机系统由计算机硬件系统和软件系统两部分组成。硬件包括中央处理机、存储器和外部设备等;软件是计算机的运行程序和相应的文档。
(18)以下不属于计算机网络的主要功能的是()。
A)专家系统B)数据通信 C)分布式信息处理 D)资源共享
解析:计算机网络的主要功能有数据通信、资源共享、以及分布式信息处理等,而专家系统是一个智能计算机程序系统,它应用人工智能技术和计算机技术,根据某领域一个或多个专家提供的知识和 经验 ,进行推理和判断,模拟人类专家的决策过程,以便解决那些需要人类专家处理的复杂问题,因此,不属于计算机网络的主要功能。A
(19)在下列存储器中,访问周期最短的是()。
A)硬盘存储器B)外存储器C)内存储器 D)软盘存储器
解析:因为内存储器与CPU直接交换数据,它属于计算机内的缓冲存储器,计算机所处理的二进制数据都要先经过内存储器才能到达CPU。所以,访问周期最短的为内存储器。
20)在Internet中完成从域名到IP地址或者从IP地址到域名转换服务的是()。
A)DNS B)FTP C)WWW D)ADSL
解析:DNS 是计算机域名系统或域名解析服务器(Domain Name System 或Domain Name Service) 的缩写,它是由解析器以及域名服务器组成的。域名服务器是指保存有该网络中所有主机的域名和对应IP地址,并将域名转换为IP地址功能的服务器,解析器则具有相反的功能。因此,在Internet中完成从域名到IP地址或者从IP地址到域名转换服务的是DNS。
二、WORD2010文字处理题 30分
请在【答题】菜单下选择【进入考生文件夹】命令,并按照题目要求完成下面的操作。
注意:以下的文件必须都保存在考生文件夹下。
财务部助理小王需要协助公司管理层制作本财年的年度 报告 ,请你按照如下需求完成制作工作:
打开“Word_素材.docx”文件,将其另存为“Word.docx”,之后所有的操作均在“Word.docx”文件中进行。
2.查看文档中含有绿色标记的标题,例如“致我们的股东”、“财务概要”等,将其段落格式赋予到本文档样式库中的“样式1”。
3.修改“样式1”样式,设置其字体为黑色、黑体,并为该样式添加0.5磅的黑色、单线条下划线边框,该下划线边框应用于“样式1”所匹配的段落,将“样式1”重新命名为“报告标题1”。
4.将文档中所有含有绿色标记的标题文字段落应用“报告标题1”样式。
5.在文档的第1页与第2页之间,插入新的空白页,并将文档目录插入到该页中。文档目录要求包含页码,并仅包含“报告标题1”样式所示的标题文字。将自动生成的目录标题“目录”段落应用“目录标题”样式。
6.因为财务数据信息较多,因此设置文档第5页“现金流量表”段落区域内的表格标题行可以自动出现在表格所在页面的表头位置。
7.在“产品销售一览表”段落区域的表格下方,插入一个产品销售分析图,图表样式请参考“分析图样例.jpg”文件所示,并将图表调整到与文档页面宽度相匹配。
8.修改文档页眉,要求文档第1页不包含页眉,文档目录页不包含页码,从文档第3页开始在页眉的左侧区域包含页码,在页眉的右侧区域自动填写该页中“报告标题1”样式所示的标题文字。
9.为文档添加水印,水印文字为“机密”,并设置为斜式版式。
10.根据文档内容的变化,更新文档目录的内容与页码。
三、EXCEL2010电子表格题:30分
请在【答题】菜单下选择【进入考生文件夹】命令,并按照题目要求完成下面的操作。
注意:以下的文件必须都保存在考生文件夹下。
销售部助理小王需要针对2012年和2013年的公司产品销售情况进行统计分析,以便制订新的销售计划和工作任务。现在,请按照如下需求完成工作:
1.打开“ Excel _素材.xlsx”文件,将其另存为“Excel.xlsx”,之后所有的操作均在“Excel.xlsx”文件中进行。
2.在“订单明细”工作表中,删除订单编号重复的记录(保留第一次出现的那条记录),但须保持原订单明细的记录顺序。
3.在“订单明细”工作表的“单价”列中,利用VLOOKUP公式计算并填写相对应图书的单价金额。图书名称与图书单价的对应关系可参考工作表“图书定价”。
4.如果每订单的图书销量超过40本(含40本),则按照图书单价的9.3折进行销售;否则按照图书单价的原价进行销售。按照此规则,计算并填写“订单明细”工作表中每笔订单的“销售额小计”,保留2位小数。要求该工作表中的金额以显示精度参与后续的统计计算。
5.根据“订单明细”工作表的“发货地址”列信息,并参考“城市对照”工作表中省市与销售区域的对应关系,计算并填写“订单明细”工作表中每笔订单的“所属区域”。
6.根据“订单明细”工作表中的销售记录,分别创建名为“北区”、“南区”、“西区”和“东区”的工作表,这4个工作表中分别统计本销售区域各类图书的累计销售金额,统计格式请参考“Excel_素材.xlsx”文件中的“统计样例”工作表。将这4个工作表中的金额设置为带千分位的、保留两位小数的数值格式。
7.在“统计报告”工作表中,分别根据“统计项目”列的描述,计算并填写所对应的“统计数据”单元格中的信息。
四.PPT 幻灯片制作 20分
请在【答题】菜单下选择【进入考生文件夹】命令,并按照题目要求完成下面的操作。
注意:以下的文件必须都保存在考生文件夹下。
在某展会的产品展示区,公司计划在大屏幕投影上向来宾自动播放并展示产品信息,因此需要市场部助理小王完善产品宣传文稿的演示内容。按照如下需求,在PowerPoint中完成制作工作:
1.打开素材文件“PowerPoint_素材.PPTX”,将其另存为“PowerPoint.pptx”,之后所有的操作均在“PowerPoint.pptx”文件中进行。
2.将演示文稿中的所有中文文字字体由“宋体”替换为“微软雅黑”。
3.为了布局美观,将第2张幻灯片中的内容区域文字转换为“基本维恩图”SmartArt布局,更改SmartArt的颜色,并设置该SmartArt样式为“强烈效果”。
4.为上述SmartArt图形设置由幻灯片中心进行“缩放”的进入动画效果,并要求自上一动画开始之后自动、逐个展示SmartArt中的3点产品特性文字。
5.为演示文稿中的所有幻灯片设置不同的切换效果。
6.将考试文件夹中的声音文件“BackMusic.mid”作为该演示文稿的背景音乐,并要求在幻灯片放映时即开始播放,至演示结束后停止。
7.为演示文稿最后一页幻灯片右下角的图形添加指向网址“www.microsoft.com”的超链接。
8.为演示文稿创建3个节,其中“开始”节中包含第1张幻灯片,“更多信息”节中包含最后1张幻灯片,其余幻灯片均包含在“产品特性”节中。
9.为了实现幻灯片可以在展台自动放映,设置每张幻灯片的自动放映时间为10秒钟。
2017年全国计算机网络等级考试二级MS OFFICE 高级应用考试真题相关 文章 :
1. 2015年计算机二级office高级应用题
2. 2017年计算机网络二级考试做题技巧
3. 2015年计算机二级MSOffice考前预测试题
4. 2015年计算机一级考试MsOffice试题及答案
5. 2017下半年计算机网络三级《网络技术》仿真题
6. 2017年计算机二级考试成绩查询入口 2017年计算机等级考试成绩查询...
7. 2017年计算机网络三级嵌入式系统考试试题精选