- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
单选题(下列各题只有一个正确答案,请将正确答案填在后面的括号中)
1. a、b、c、d、e、f依次进栈、进栈、出栈、进栈、进栈、出栈的操作,则操作完后,栈S的栈顶元素是( )。
A. a B. b C. c
答案:C
2. OSI模型中,完成差错报告、网络拓扑结构和流量控制功能的层是( )
A.网络层????B.传输层????C.数据链路层
答案:C
3. 数据在运行过程中由于软、硬件故障可能造成的数据被破坏,数据库恢复就是尽可能短的内,把数据库恢复到故障发生前的状。具体的实现方法有多种,如定期将数据库做A.库文件????B.日志文件????C.后备文件
答案:C
4. 数字摘要(也称为数字指纹)是指( )A.一种基于特定算法的文件,其内容和长度以及文件有关????
B.一种和特定文件相关的数据,由指定文件可以生成这些数据????
C.一种由特定文件得出的不可能由其他文件得出的数据答案:C
. 企业资源规划(ERP)是一种面向( )的管理模式。
A.企业物料计划????B.企业资金流????C.企业信息流
答案:C
6. a、b、c、d、e、f依次进队列、进队、出队、进队、进队、出队的操作,则操作完后,队S的队首元素是( )。
A. a B.c C. d
答案:B
7. 瀑布模型 (waterfallmodel)将软件开发过程划分为若干个互相区别而又彼此联系的阶段:制定计划、需求分析、( )、运行维护等。
A.程序编写、软件测试 B. 程序设计、程序编写、程序调试
C. 软件设计、程序编写、软件测试
答案:C
8. 联机分析处理的英文缩写是( )。
A.OLAP????B.OLTP????C.DSS
答案:A
9. ( )不是数据仓库的基本特征。
A.面向应用????B.集成????C.发映历史变化
答案:A
10. 计算机病毒是一段程序或一组指令,它的特点是( )
A.隐藏性、娱乐性、传染性、表现性????B.隐藏性、传染性、潜伏性、表现性????C.隐藏性、传染性、攻击性、破坏性
答案:C
11. ( )是用来定义数据流程图中的各个成分的具体含义它和数据流图共同构成了软件系统的逻辑模型,是软件需求规格说明书(也被称为系统规格说明书或系统分析报告)的组成部分。
A.数据存储????B.数据字典(DD)????C.数据流条目
答案:B
12. ISDN提供端到端的( ),以支持广泛的服务。
A.模拟连接????B.模拟和数字式连接????C.数字连接
答案:C
13.
14. 按制定标准的不同层次和适应范围,标准可分为国际标准、国家标准、行业标准和企业标准等,( )制定的标准是国际标准。
A.IEEE,GJB????B.ISO,、IEEE????C.ISO,、IEC
答案:C
15. 数字数据网(DDN)在传输中采用了( )方式。
A.频分复用????B.时分复用????C.频分复用和时分复用
答案:C
16. 客户机/服务器(C/S)结构属于( )计算环境A.集中式????B.对等式????C.分布式
答案:C
17. 传统的数据库基本上是由( )组成的。
A.图形????B.文件????C.元组
答案:B
18. ( )是指在经济、技术、科学及管理等社会实践中,对重复性事物和概念通过制定、发布和实施标准达到统一,以获得最佳秩序和最大社会效益。
A.标准化????B.标准????C.规范
答案:A
19. 算术式1203-33=120在( )进制下成立。
A. 五 ????B. 六 ????C. 七
答案:A
20. 在SQL中,外模式一级数据结构的基本单位是( )。
A.基本标????B.视图????C.E-R图
答案:B
. 电子商务是指企业利用信息技术手段实现( )的整个过程。
A.商务与商品????B.商务及运作管理????C.商务与管理
答案:B
22.数据库系统中,软件支持系统中( )是不可缺少的。
A.计算机硬件????B.C语言????C.数据库管理系统
答案:C
23. 传统数据库( )技术是20世纪80年代中期引入的。
A.关系数据库????B.网状数据库????C.面向对象数据库
答案:C
24.
25. 软件生存周期无论采用哪种划分方式,软件生存周期都由( )三部分组成。
A.软件定义、软件开发、软件使用与维护
B.系统分析、系统设计、系统实现
C.程序设计、程序实现、程序维护
答案:A
26. 从信息角度来讲,网络电缆被盗属于安全攻击中的( )A.中断????B.截取????C.修改
答案:A
.需求规格说明书在软件开发中具有重要的作用,但其作用不应当包括( )。?
A.软件设计的依据 ????B.用户和开发
原创力文档


文档评论(0)