当前位置:文档之家› 2020年下半年信息技术处理员上午选择+下午操作真题+答案解析完整版(全国计算机软考)

2020年下半年信息技术处理员上午选择+下午操作真题+答案解析完整版(全国计算机软考)

2020年下半年信息技术处理员真题+答案解析上午选择题1、信息技术员小张搜集甲乙丙丁四条河流信息时,发现四条河流的流速图(如下图)有问题。

按照历年的流量的平均统计,甲河流的流量远大于其他河流,且甲和丁河流地处雨水充沛的南方,而乙丙河流处于干旱北方。

于是小张最好的处理方式是()。

A. 抛弃这些流速图B. 根据常识性规则,在确认乙丙河流无误的情况下,将甲丁河流的图进行了互换C. 标注可能存在问题D. 不理睬答案:C壱从图中的流量来看,丙和丁的流速较大,甲和乙的流速较慢,而根据题目中的信息,甲和丁河流流量较大,乙和丙的流速较小,因此丙一定是标识错误,应该是流量较小,而甲图应该也有误,应该是流速较大。

但是是不是甲图和丙图进行互换,这个不确定的。

故而能说明的是:标注应该存在问题。

另外,值得注意的是,信息处理技术员在做报告时,一般只提出多种建议的解决策略,不会直接给出具体实施的决策,对于问题也要积极进行反馈。

具体最后的决策还是由领导层决定和实施。

2、在Excel 2007中,公式中的绝对引用地址在被复制到其他单元格时,其()。

A. 列地址改変,行地址不变B. 行地址和列地址都不会改变C. 行地址和列地址都会改变D. 行地址改变,列地址不变答案:B总共有3种不同的引用方式:绝对引用、相对引用和混合引用。

绝对引用是在引用单元格时其行号和列号前面都加上$符号,此时不管复制到哪个单元格,其单元格引用位置都不会发生变化。

如:在C1中输入“=$A$1”,此时复制C1单元格,粘贴到任何位置,其引用的位置仍然是“=$A$1”。

相对引用是在引用单元格时其行号和列号前面都不加$符号,此时会弐根据单元格复制后的位置变化,引用的单元格发生同样的变化。

如:在C1中输入“=A1”,此时复制C1单元格,粘贴到D3单元格位置,位置变化情况是:列增加了1列,行增加了2行,则引用的位置发生同样的位置变化,从A1变到了B3(列增加了1列,行增加了2行)。

混合引用是在引用单元格时其行号和列号前面只加上一个$符号,要么是行号加$,要么是列号加$,此时复制单元格后,其单元格引用位置可能发生变化,其中,如果行号前加$,则行不会变化,如果是列号前加$符号,则列不会变化,即加$符号的部分的值不会变化。

如:在C1中输入“=$A1”,此时复制C1单元格,粘贴到D3单元格位置,其引用的位置是“=$A3”。

因为:引用单元格为$A1,表示A列保持不变,然后看行的变化,从C1到D3单元格,行增加了2行,则引用的单元格增加2行,变成第3行,故而引用的结果是:“=$A3”。

3、在Word 2007字体设置的对话框中,不能进行()操作。

A. 加粗B. 加删除线C. 加下划线D. 行距答案:D字体对话框中,主要功能如下(字体、字形、字号、颜色、下划线、参着重号、上下标等)对于行距是在段落对话框中的。

段落对话框中,还可以设置段落对齐方式、段落大纲级别、段落缩进、首行缩进、悬挂缩进、段落间距和行间距等。

4、企业建立网络安全体系时应有的假设中不包括()。

A. 假设外部有人企图入侵系统或已入侵系统B. 假设系统中存在尚未发现的漏洞C. 假设企业内部的人是可靠的,风险在外部D. 假设已发现的漏洞中还有未修补的漏洞答案:C企业建立网络安全体系时,会从多个方面去考虑,如外部侵入、系统漏洞、内部信息使用等等。

会假设外部有人企图入侵系统或已入侵系统,从而构建防火墙和登录验证机制;会假设系统中存在尚未发现的漏洞和已发现的漏洞中还有未修补的漏洞,从而再构建前要经历一次彻底的扫描和修复的过程;但是企业建立网络安全体系时不仅要考虑外部的攻击和访问这种风险,还要考虑内部信息的使用、数据的安全等。

网络安全问题既要从技术上进行有效的风险控制,注重防范外部入侵、黑客攻击、病毒等;还要从管理上加强控制,注重人为因素,如硬件设备应稳定运行、软件系统稳定可靠、网络连续不中断、数据全面且安全等。

四5、PowerPoint的演示文稿可以保存为(),可以在没有安装演示文稿软件的机器上放映。

A. PDF文件B. PowerPoint放映C. PowerPoint图片演示文稿D. pptx文件答案:A演示文稿可以另存为多种类型的文件:PDF文件一般可以用浏览器打开,而基本上所有电脑都会安装IE浏览器,这个是基础性软件。

而其他的如:pptx、ppsx等文件类型都需要用演示文稿软件进行打开。

一般如果不希望别人修改PPT的内容,且方便打印的话,会将PPT 另存为PowerPoint图片演示文稿;如果希望别人不能更改内容,但是希望可以看到动画效果和播放效果等,会将PPT另存为PowerPoint放映(.ppsx)格式;如果希望之后可以进行编辑和调整,则还会设置为pptx格式。

6、在Excel 2007中,函数INT(-12. 6)的结果是()。

A. 12B. -13C. 13D. -12伍答案:BINT是向下保留整数,这里是对-12.6进行向下取整,得到的是-13。

当INT括号内是正数时,直接保留原数的整数部分即可,如INT (99.99)=99;当INT括号内是负数的时候,因为是向下取整,故而得到的数值比原数值要小,如INT(-99.99)=-100。

7、解决网络安全问题的技术分为主动防御保护技术和被动防御保护技术两大类。

()属于主动防御保护技术。

A. 审计跟踪B. 防火墙C. 入侵检测D. 访问控制答案:A审计跟踪:属于主动防御技术,审计跟踪主要是对系统内所有活动进行记录,按事件从始至终的途径,顺序检查审计跟踪记录、审查和检验每个事件的环境及活动。

审计跟踪可以发现违反安全策略的活动、影响运行效率的问题以及程序中的错误。

防火墙:将网络划分为内网和外网,认为内网是安全的,外网会进行审查,在其内、外网之间构建一道相对隔绝的保护屏障,以保护用户资料与信息安全性的一种技术。

防火墙技术是属于被动防御技术。

入侵检测:是防火墙的合理补充,帮助系统对付网络攻击,主要包括六安全审计、监视、进攻识别和响应,提高了信息安全基础结构的完整性,也是一种被动防御技术。

入侵检测被认为是防火墙之后的第二道安全闸门,能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。

访问控制:根据不同用户权限控制其对信息的访问权限,主要功能是防止非法主题访问受保护的网络资源、允许合法用户合理使用资源,也是一种被动防御手段。

8、使用Word 2007编辑文档时,框选字符后又继续输入字符,其结果是()。

A. 由新输入的字符替换了被选定的字符B. 在选定文字的后面添加了新输入的几个字符C. 在选定文字的前面添加了新输入的几个字符D. 从选定文字的后面自动分段,在下一段的开头添加新输入的字符答案:A在word中,当我们选择了部分文字后再进行录入后,选中的文字将会被新录入的文字替代。

如果未选中任何字体,再进行录入,则会在插入点后面添加了新输入的几个字符。

当在段落末尾按了回车(ENTER键)后,则会进行自动分段。

七9、在WPS 2016电子表格中,如果要使单元格D1的值在B1大于100且C1小于60时取值为“可以”,否则取值为“不可以”,则应在D1中输入()。

A. =IF(B1>100 OR C1<60,"可以", "不可以")B. =IF(AND(B1>100, C1<60),"可以", "不可以")C. =IF(OR(B1>100, C1<60),"可以", "不可以")D. =IF(B1>100 AND C1<60,"可以","不可以")答案:B现在要求是B1大于100且C1小于60,表示两个条件都要满足,所以用AND连接两个条件,然后用IF进行判断,如果成立显示“可以”,否则显示“不可以”。

如果稍微变化一下,改成B1大于100或C1小于60,则此时是两个条件只需要满足一个,则用OR进行连接。

10、小李是某厂的信息技术员,他的工作是负责搜集企业的外部信息,下面()不属于小张的信息搜集范围。

A. 法律法规B. 影响该厂产品销售的自然气候C. 与该厂生产的产品有关的技术信息D. 与该厂产品销售有关的文化活动答案:D商业信息有不同的分类,商业信息按其来源不同,可分为外部信息和八内部信息。

其中,外部信息包括政策、法律法规、外部环境、科技发展、金融市场、证券市场、市场调查等企业外部信息。

这些外部信息有时产生的作用是巨大的,要给予密切的关注,并能根据这些信息的变化对企业的运行决策作出快速的调整。

内部信息包括企业内容运营信息、日常办公信息、内部员工信息、内部活动信息、技术信息等等,该厂产品销售有关的文化活动是属于企业内部信息。

11、下列选项中,不属于数据清洗的是()。

A. 删除重复数据B. 处理无效值和缺失值C. 检査数据一致性D. 数据排序答案:D数据清洗:指发现并纠正数据文件中可识别的错误的最后一道程序。

数据清洗利用有关技术处理数据的丢失值、缺失值、越界值、不一致代码、重复数据等问题,删除或将其转化为满足数据质量要求的数据。

不包括数据排序。

数据排序:是指将数据按照某项或者某几个项进行从小到大或者从大到小进行排列,从而可以看到真题的取值情况。

一般用于数据展示或者数据分类时使用,属于数据处理的方式。

九12、利用暴力或非暴力手段攻击破坏信息系统的安全,便构成计算机犯罪。

其犯罪的形式有多种。

有人在计算机内有意插入程序,在特定的条件下触发该程序执行,瘫痪整个系统或删除大量的信息。

这种犯罪形式属于()。

A. 数据欺骗B. 逻辑炸弹C. 监听窃取D. 超级冲击答案:B逻辑炸弹:当计算机系统运行的过程中恰好某个条件得到满足,如系统时间达到某个值,服务程序收到某个特定的消息,就触发恶意程序的执行并产生异常甚至灾难性后果,例如使某个进程无法正常运行,删除重要的磁盘分区,毁坏数据库数据,使系统瘫痪等等。

在触发该条件之前系统运行却并未出现任何异常。

数据欺骗是指非法用户有意冒充合法用户接受或发送数据,欺骗、干扰、破坏软硬件的正常运行或获取交互数据。

监听窃取是指非法通过某些技术进行监听获取数据,从而获取相应信息。

超级冲击,是指该病毒传染范围广,对网络的主机的破坏力影响力极其广泛。

壱拾。

相关主题