注意:
1. 本卷分为客观题和主观题两部分,总分100分,考试时间为2小时;
2. 答客观题时,务必先将自己的姓名、准考证号码和试卷代码(2)涂写在答题卡
相应位置上,答案必须用2B铅笔填涂在答题卡上,在试卷上作答无效;
3. 答主观题时,先将自己的姓名、准考证号写在试卷规定位置上,然后用蓝(黑)
色钢笔或圆珠笔在试卷上直接作答。
客观题部分(一、二、三大题)
一、单项选择题(下列各题备选答案中,只有一个是最符合题意的,请将其选出,
并在答题卡上将对应题号后的字母涂黑。每小题1分,共40分)
1. 软件生命周期的瀑布模型,典型地刻画了软件生命周期的阶段划分,它将软件生
命周期划分为8个阶段,并将它们归纳3个时期,以下是正常的开发顺序。
A. 开发期、运行期、计划期 B. 计划期、开发期、运行期
C. 开发期、计划期、运行期 D. 计划期、运行期、开发期
2. 存储器中存放的信息可以是数据,也可以是指令,这要根据:
A. 最高位是0还是1来判别 B. 存储单元的地址来判别
C. CPU执行程序的过程来判别 D. ASCII码表来判别
3. Windows XP中的“剪贴板”是:
A. 硬盘中的一块区域 B. 软盘中的一块区域
C. 高速缓存中的一块区域 D. 内存中的一块区域
4. Excel 2000中,设E列单元格存放工资总额,F列存放个调税,G列存放实发工资。
其中当工资总额850时个调税=(工资总额-850)*税率;当工资总额<850时,个调
税=(工资-850)*税率;当工资总额<=850时,个调税=0。设税率>0.05。则F列可
根据公式实现。其中F2的公式应为:
A. =IF(“E2>850”,(E2-850)*0.05,0)
B. =IF(E2>850,0,(E2-850)*0.05)
C. =IF(E2>850,(E2-850)*0.5,0)
D. =IF(“E2>850”,0,(E2-850)*0.05)
5. Windows XP中,同时按三键一次,可以打开“关闭程序”对话框,以关闭那些不需
要的或没有响应的应用程序。
A. Ctrl + Shift + Del B. Alt + Shift + Del
C. Alt + Shift + Enter D. Ctrl+ Alt + Del
6. PowerPoint2000的各种视图中,可以对幻灯片进行移动、删除、添加、复制、设置动画效果,但不
能编辑幻灯片中具体内容的视图是:
A. 幻灯片视图 B. 幻灯片浏览视图
C. 幻灯片放映视图 D. 大纲视图
7. DBA是数据库系统的一个重要组成,有很多职责。以下选项不属于DBA职责的是:
A. 定义数据库的存储结构和存取策略
B. 定义数据库的结构
C. 定期对数据库进行重组和重构
D. 设计和编写应用系统的程序模块
8. 下面关于数据库数据模型的说法中,错误的是:
A. 任何一张二维表都表示一个关系
B. 层次模型的结构是一棵有向树
C. 层次模型是网状模型的一种特例
D. 在面向对象模型中每一个对象都有一个唯一的标识
9. 已知学生选课信息表: sc(sno,cno,grade)。查询“至少选修了一门课程,但没
有学习成绩的学生学号和课程号”的SQL语句是:
A. SELECT sno,cno FROM sc WHERE grade=NULL
B. SELECT sno,cno FROM sc WHERE grade IS‘’
C. SELECT sno,cno FROM sc WHERE grade IS NULL
D. SELECT sno,cno FROM sc WHERE grade=‘’
10. 自顶向下开发方法的优点之一是:
A. 开发周期短 B. 开发费用低
C. 对系统分析人员要求低 D. 能支持信息系统整体化
11. 软件的结构化开发过程各阶段都应产生规范的文档,以下是在设计阶段应产生
的文档。
A. 可行性分析报告书 B. 软件需求说明书
C. 软件设计规格说明书 D. 软件测试报告书
12. 支持SQL Server运行的操作系统是:
A. UNIX B. Windows NT C. DOS D. Linux
13. 对于数据量大的网站,应选用的数据库是:
A. DB2 B. DBASE C. MySQL D. ACCESS
14. EDI网络传输的数据是:
A. 自由文件 B. 平面文件 C. 用户端格式 D. EDI标准报文
15. 一个计算机网络组成包括:
A. 传输介质和通信设备 B. 通信子网和资源子网
C. 用户计算机和终端 D. 主机和通信处理机
16. 在网络攻击活动中,Tribal Flood Network(TFN)是下列哪一种类型的攻击程
序?
A. 拒绝服务 B. 字典攻击 C. 网络监听 D. 病毒程序
17. 在网络商品中介交易中,不发生直接业务联系的两个机构是:
A. 交易中心与银行 B. 认证中心与配送部门
C. 供应方与需求方 D. 交易中心与认证中心
18. 在C语言中,下列语句定义了数据,其中哪一个是不正确的?
A. int S_1[5],S_2[4][3] B. float x,a[4][5];
C. char string[]; D. int x=10,y;
19. 阅读以下C程序段:
main()
{ int x;
scant("%d",&x);
if(x--<5=printf("%d",x);
else printf("%d",x++);
}
程序运行后,如果从键盘上输入5,则输出结果是:
A. 3 B. 4 C. 5 D. 6
20. 以下程序执行后的输出结果是:
main()
{ int i,s=0;
for(i=1;i<10;i+ =2=s+ =i+1;
printf("%d\n",s);
}
A. 自然数1~9的累加和 B. 自然数1~10的累加和
C. 自然数1~9中的奇数之和 D. 自然数1~10中的偶数之和
21. 如下二叉树,中序遍历该树的序列为:
A. 24681573 B. 26841573
C. 24681357 D. 86427531
22. 反映现实世界中实体及实体间联系的信息模型是:
A. 关系模型 B. 层次模型 C. 网状模型 D. E-R模型
23. 在关系模型的完整性约束中,实体完整性规则是指关系中:
A. 不允许有主行 B. 属性值不允许为空
C. 主键值不允许为空 D. 外键值不允许为空
24. 软件结构是软件模块间关系的表示,软件模块之间的关系可以有多种,以下不
是最基础的关系。
A. 调用关系 B. 包含关系 C. 嵌套关系 D. 网状关系
25. 某单位有一C类地址202.10.23.0,该单位有多个部门,每个部门的机器数为20
台左右,其子网掩码为:
A. 255.255.255.0 B. 255.255.255.224
C. 255.255.255.192 D. 255.255.255.128
26. 保证实现安全电子商务所面临的任务中不包括:
A. 数据的完整性 B. 信息的保密性
C. 操作的正确性 D. 身份认证的真实性
27. SQL语言通常称为:
A. 结构化查询语言 B. 结构化控制语言
C. 结构化定义语言 D. 结构化操纵语言
28. 操作系统的安全措施可从隔离方面考虑。以下不是隔离的措施。
A. 物理隔离 B. 逻辑隔离 C. 时间隔离 D. 空间隔离
29. 下列是Internet使用的协议。
A. OSI参考模型中规定的传输层协议 B. TCP/IP传输控制/网间协议
C. IEEE 802.3系列协议 D. 帧中继输协议
30. 关于决策支持系统和管理信息系统之间的区别,正确的说法是:
A. MIS的目标是提高效益,DSS的目标是提高管理水平
B. MIS强调分散管理,DSS强调半结构、非结构化系统
C. MIS主要面向结构化系统,DSS处理半结构、非结构化系统
D. MIS强调模型应用,DSS强调数据分析
31. 系统分析是信息系统开发中的一个重要阶段。系统分析主要是指:
A. 功能分析 B. 分析性能
C. 分析结果得到的系统目标 D. 分析了解现行系统
32. 以下情况不适合应用原型化策略。
A. 用户能够积极参与项目的开发 B. 用户需求不明确
C. 对已运行的系统进行补充、完善 D. 联机事务处理系统
33. 以帧为传送数据单位的是:
A. 会话层 B. 数据链路层 C. 网络层 D. 传输层
34. ATM传输数据的单位是信元,每个信元净荷是个字节。
A. 5 B. 48 C. 53 D. 64
35. VLAN的划分不包括:
A. 基于端口 B. 基于MAC地址 C. 基于协议 D. 基于物理位置
36. 要保证数据库逻辑数据独立性,需要修改的是:
A. 模式 B. 模式与内模式的映射
C. 模式与外模式的映射 D. 内模式
37. 关系代数表达式的优化策略中,首先要做的是:
A. 对文件进行预处理 B. 尽早执行选择运算
C. 执行笛卡儿积运算 D. 投影运算
38. 对于C类网络地址,其主机的台数为:
A. 128 B. 256 C. 254 D. 62
39. 在OSI七层结构模型中,处于数据链路层与运输层之间的是:
A. 物理层 B. 网络层 C. 会话层 D. 表示层
40. 目前功能较强的安全电子交易协议是:
A. SET协议 B. TCP协议 C. IP协议 D. SSL协议