地方公务员考试题库:安徽计算机专业知识真题2018年(精选)_第1页
地方公务员考试题库:安徽计算机专业知识真题2018年(精选)_第2页
地方公务员考试题库:安徽计算机专业知识真题2018年(精选)_第3页
地方公务员考试题库:安徽计算机专业知识真题2018年(精选)_第4页
地方公务员考试题库:安徽计算机专业知识真题2018年(精选)_第5页
已阅读5页,还剩12页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、书山有路勤为径,学海无涯苦作舟。祝愿天下莘莘学子:学业有成,金榜题名!地方公务员考试题库:安徽计算机专业知识真题2018年(精选)安徽计算机专业知识真题2018年(精选)注:本试卷真题暂不完整,为保证真题的准确度和方便考生对相关考点的掌握,我们将精编版呈献给大家。后续我们会及时将最新真题更新。一、单项选择题问题:1. 不属于操作系统软件的是_。A.Windows 2010B.UNIXC.LinuxD.Microsoft Office答案:D解析 计算机软件可以分为系统软件和应用软件。系统软件主要用来管理整个计算机系统,监视服务,使系统资源得到合理的调度,能高效地运行。系统软件有标准程序库,操作

2、系统(如分时系统、实时系统、批处理系统),语言处理系统(如将汇编语言翻译成机器语言的汇编程序或者将高级语言翻译成机器语言的编译程序),数据库管理系统等。应用软件是用户根据任务需要所编制的各种程序。应用软件有数据处理程序、科学计数程序、文字处理软件等。Microsoft Office是一套常用的办公软件,属于应用软件。问题:2. 组成计算机CPU的两大部件是_。A.运算器和控制器B.控制器和寄存器C.运算器和内存D.控制器和内存答案:A解析 CPU是由运算器和控制器两部分组成的。问题:3. CPU不能直接访问的存储器是_。A.ROMB.RAMC.CacheD.CD-ROM答案:D解析 CPU不能

3、直接访问的存储设备是外存储器。CD-ROM是只读光盘,属于外存储器。问题:4. 将回收站中的文件还原时,被还原的文件将回到_。A.删除前的位置B.“我的文档”中C.内存中D.桌面上答案:A解析 回收站中的文件被还原时,将还原到删除前所在的位置。问题:5. 与十进制36.875等值的二进制数是_。A.110100.011B.100100.111C.100110.111D.100101.101答案:B解析 十进制数转换成非十进制数时,采用基数乘除法。对于整数部分,采用除基取余法,将待转换的十进制数整数部分除以基数,得到商与余数,将商继续除以基数,直到商是0为止,最后将所有余数倒序排列,得到的倒序余

4、数为转换结果。对于小数部分,采用乘基取整法,将待转换的十进制数小数部分乘以基数,得到积,将积的整数部分取出,积的小数部分继续乘以基数,直到积的小数部分是0为止,最后将所有积的整数部分顺序排列,得到转换结果。问题:6. Windows的剪贴板是用于临时存放信息的_。A.一个窗口B.一个文件夹C.一块内存空间D.一块磁盘空间答案:C解析 剪贴板是Windows操作系统在计算机内存中开辟的一个临时存储区,主要用于在不同文件与文件夹之间交换信息。问题:7. 通常在计算机上插U盘的接口标准是_。A.UPSB.USPC.UBSD.USB答案:D解析 USB(通用串行总线)是一种连接外部设备的I/O总线标准

5、,U盘的接口是USB接口。问题:8. 在以下给出的表达式中,与do-while(E)语句中的(E)不等价的表达式是_。A.(!E=0)B.(E0|E0)C.(E=0)D.(E!=0)答案:C解析 do-while(E)语句中的条件表达式E的值是布尔类型,当条件表达式E的值为真(非0)时,循环体才执行。问题:9. 显示器的性能指标不包括_。A.可靠性B.分辨率C.点距D.刷新速度答案:A解析 显示器的性能指标主要包括点距、分辨率、灰度级、刷新频率、刷新速度等。问题:10. 不属于操作系统功能模块的是_。A.文件管理B.设备管理C.编译管理D.存储管理答案:C解析 操作系统通常包括四大功能模块,即

6、处理机管理、存储管理、设备管理和文件管理。问题:11. 交换式局域网的核心设备是_。A.交换机B.路由器C.集线器D.中继器答案:A解析 交换机工作在数据链路层,它根据接入交换机帧的MAC地址过滤、转发数据帧,是交换式局域网的核心设备。路由器是网络层互连设备,用于连接大量的异构网络。中继器在物理层上实现局域网网段互连,用于扩展局域网网段的长度。集线器也工作在物理层,相当于一个多接口中继器,每个接口用于简单地转发比特。问题:12. 物联网的关键技术中,被认为是能够让物品“开口说话”的是_。A.智能技术B.纳米技术C.电子标签技术D.传感器技术答案:C解析 RFID(射频识别技术)被认为是能够让物

7、品“开口说话”的一种技术。RFID系统中的标签称为射频标签或电子标签。问题:13. 不属于大数据对人才能力要求的是_。A.业务沟通能力B.数学统计能力C.逻辑思维能力D.IT技术能力答案:D问题:14. 人为恶意攻击行为有很多,其中属于主动攻击行为的是_。A.身份假冒B.数据窃听C.数据流分析D.非法访问答案:A解析 按照攻击方式分类,可以将攻击分为被动攻击和主动攻击。被动攻击以从系统中窃取信息为主要目的,但不会对系统资源造成破坏。被动攻击主要包括窃取信息、协议分析、通信量分析、密码破译、侦收信号等。主动攻击除了窃取信息,还涉及对数据流的修改或生成假的数据流。主动攻击主要包括身份假冒、篡改、伪

8、装、恶意程序、拒绝服务等。问题:15. 黑客利用IP地址进行政击的主要方法是_。A.IP欺骗B.解密C.服务攻击D.木马病毒答案:A解析 IP欺骗是指行动产生的IP分组是伪造的源IP地址,以便冒充其他系统或发件人的身份,这是黑客常用的一种攻击方式。问题:16. 可以通过_管理和控制内部网络和外部网络的通信。A.CA中心B.防火墙C.防病毒产品D.入侵检测系统答案:B解析 防火墙是一种由软件和硬件构成的系统,位于内部网络和外部网络之间,通过对数据包的筛选和屏蔽,防止非法的访问进入计算机网络。防火墙允许网络管理员控制外部网络和被管理的内部网络资源之间的访问,这种控制是通过管理流人和流出这些资源的流

9、量实现的。问题:17. 某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意修改。这种安全威胁属于_。A.窃听数据B.计算机病毒C.拒绝服务D.破坏数据完整性答案:D解析 破坏数据完整性是指以非法手段窃得对数据的使用权,通过删除、修改、插入或重发某些信息,以取得有益于攻击者的响应。问题:18. 在HDLC中,数据比特串0111101111110装帧发送出去的串为_。A.01111011111010B.00111101111110C.0111101111110D.011110111110100答案:A解析 HDLC(高级数据链路控制)采用零比特填充法来实现透明传输。零比特填充法规定

10、,在发送端只要检测到数据帧中含有5个连续的“1”,就在其后方插入“0”;接收端在收到一个帧时,首先找到标志字段F以确定一个帧的边界,然后用硬件对其中的比特串进行扫描,只要发现5个连续的“1”,就把5个连续的“1”后面的一个“0”删除,以还原原来的数据比特串。问题:19. 入侵检测系统的第一步是_。A.数据包过滤B.数据包检查C.信息分析D.信息收集答案:D解析 入侵检测系统能够从计算机网络或计算机系统中的若干关键点搜集信息,再对其进行分析,并能从中发现网络或系统中是否有违反安全策略的行为和遭到攻击的迹象。入侵检测系统的第一步是信息收集。问题:20. 在计算机系统中,实现主机与外部设备之间信息交

11、换的关键部件是_。A.接口B.网卡C.寄存器D.总线插槽答案:A解析 在计算机系统中,用接口实现主机与外部设备之间的信息交换。问题:21. 在Windows 7后台运行的任务数最多可以有_个。A.1B.2C.3D.任意多答案:D解析 Windows 7后台运行的任务数可以有任意多个,但后台运行的任务过多会导致计算机运行速度和性能下降。问题:22. 在Windows 7操作系统中,将打开窗口拖动到屏幕顶端,窗口会_。A.关闭B.不变C.最大化D.最小化答案:C解析 在Windows 7中,将不处于最大化状态的窗口变为最大化的主要方法:单击窗口右上角的“最大化”按钮;双击窗口的标题栏;单击窗口左上

12、角的窗口图标按钮,在弹出的快捷菜单中选择“最大化”命令;右击窗口上方的标题栏,在弹出的快捷菜单中选择“最大化”命令;将鼠标指针置于窗口的标题栏上,按住鼠标左键向屏幕顶端拖动,当鼠标指针周围出现圆形波纹时,松开鼠标即可。问题:23. 2341缺答案:问题:24. 下列网络的传输介质中,抗干扰能力最强的是_。A.微波B.光纤C.同轴电缆D.双绞线答案:B解析 光纤通信是利用光导纤维传递光脉冲来进行通信,具有通信容量大、传输损耗小、中继距离长、抗雷电和电磁干扰性能好、无串音干扰、保密性好、体积小、重量轻等优点。在本题的四种传输介质中,光纤的抗干扰能力最强。问题:25. VLAN隔离了广播风暴,同时也

13、隔离了各个不同的VLAN之间的通信,所以不同的VLAN之间的通信需要通过_来完成。A.交换机B.集线器C.路由器D.网关答案:A解析 利用以太网交换机可以实现不同的VLAN之间的通信。问题:26. 在TCP/IP协议中,通常运输层的协议数据单元称为_。A.分组B.段C.帧D.报文答案:B解析 运输层的协议数据单元称为报文段(segment),网络层的协议数据单元称为IP数据报。问题:27. 软件产品与物质产品有很大区别,软件产品是一种_产品。A.有形B.程序C.逻辑D.文档答案:C解析 软件等于程序、数据加上文档,是一种逻辑产品。二、多项选择题问题:1. 17缺答案:问题:2. 电子邮件系统由

14、多个部件组成,其中包括_。A.邮件服务器B.ICMP协议C.SMTP协议D.POP3协议E.用户代理 A B C D E答案:ACDE解析 一个电子邮件系统主要由三个部分组成:用户代理、邮件服务器和电子邮件使用的协议。其中协议包括两种,一种协议用于发送邮件,如简单邮件传送协议SMTP;另一种协议用于接收邮件,如邮局协议POP3。ICMP是网际控制报文协议,允许主机和路由器报告差错情况,并提供有关异常情况的报告,能有效地转发IP数据报和提高交付成功的机会。问题:3. 910缺答案:三、简答题问题:1. 因特网中主要有哪三种形式的地址?分别对应OSI参考模型的哪一层?答案:因特网中的地址主要有物理

15、地址(也称MAC地址或硬件地址)、IP地址和域名。物理地址对应OSI参考模型的数据链路层和物理层,IP地址对应OSI参考模型的网络层和以上各层,域名对应OSI参考模型的应用层。已知一主机A的lP地址是202.96.220.68,子网掩码为255.255.255.192。请回答下列问题。2. 主机A的网络地址。答案:将主机A的IP地址与子网掩码的第四个字节均用二进制表示,并按位相“与”,结果如下: 故主机A的网络地址是202.96.220.64。 3. 主机A的IP地址子网号是多少位?用二进制表示。答案:由于子网掩码是255.255.255.192,转换为二进制表示是11111111.11111

16、111.11111111.11000000,因此对应的主机A的子网号为2位。将主机A的IP地址转换为二进制表示是11001010.01100000.11011100.01000100,黑体部分01即为主机A的子网号。4. 主机A的IP地址主机号是多少位?用二进制表示。答案:同理,主机A的IP地址后6位用来做主机号,用黑体部分表示为11001010.01100000.11011100.01000100,即主机A的主机号为000100。问题:5. 什么叫软件危机?软件危机主要包含哪两点?答案:软件危机是指在计算机软件开发、运行、维护和管理的过程中遇到的一系列严重问题。 软件危机主要包含以下两点:开

17、发的软件如何满足社会对其日益增长的各种需求;怎样维护和管理那些不断增长的、规模庞大的运行软件。 四、设计题问题:1. 设有一个“教务管理”数据库,包括以下三个关系模式: 学生(学号,姓名,年龄,性别,身高) 选课(学号,课程号,成绩) 课程(课程号,课程名称,教师) (1)按要求建立“教务管理”数据库。 在SQL Server中建立一个“教务管理”数据库,向操作系统申请一个数据主文件放在C盘根目录(文件名自己命名),它的初始大小为20MB,最大为50MB,增量为5MB。 (2)按要求写出SQL语句: 查询所有女学生的身高。 查询选修课程号为“C1”的学生姓名。 统计课程表中有几门课。 在关系课

18、程中插入一个课程元组(C8,高等数学,ZHANG)。 把学号为“S10”的学生成绩提高10%。 把姓名为“张三”的学生元组删除。 答案:(1)SQL语句如下: CREATE DATABASE教务管理 ON PRIMARY (NAME=ABC, FILENAME=C:ABC.mdf, SIZE=20MB, MAXSIZE=50MB, FILEGROWTH=5MB); (2)SQL语句如下: SELECT学号,身高 FROM学生 WHERE性别=女; SELECT姓名 FROM 学生 JOIN 选课 ON 学生.学号=选课.学号 WHERE 选课.课程号=C1; SELECT COUNT(*) FROM 课程; INSERT INTO 课程 VALU

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论