军队文职人员招聘《计算机》预测试卷六_第1页
军队文职人员招聘《计算机》预测试卷六_第2页
军队文职人员招聘《计算机》预测试卷六_第3页
军队文职人员招聘《计算机》预测试卷六_第4页
军队文职人员招聘《计算机》预测试卷六_第5页
已阅读5页,还剩47页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

军队文职人员招聘《计算机》预测试卷六[单选题]1.在SQL语言中,如果要建立一个工资表,包含职工号、姓名、职称、工资等字段。若要(江南博哥)保证“工资”字段的取值不低于800元,最合适的实现方法是()。A.在创建工资表时为“工资”字段建立缺省(default)B.在创建工资表时为“工资”字段建立检查约束(checkconstraint)C.在工资表上建立一个触发器(trigger)D.为工资表数据输入编写一个程序进行控制参考答案:B参考解析:一旦表中某列设置了检查约束,则在向表中添加数据时,会使用这个约束对输入的数据按照设置的逻辑进行检查。[单选题]2.软件权利人与被许可方签订一份软件使用许可合同。若在该合同约定的时间和地域范围内,软件权利人不得再许可任何第三人以此相同的方法使用该项软件,但软件权利人可以自己使用,则该项许可使用是()。A.独家许可使用B.部分许可使用C.普通许可使用D.独占许可使用参考答案:A参考解析:软件许可使用一般有独占许可使用、独家许可使用和普通许可使用三种形式。独占许可使用,许可的是专有使用权,实施独占许可使用后,软件著作权人不得将软件使用权授予第三方,软件著作权人自己不能使用该软件:独家许可使用,许可的是专有使用权,实施独家许可使用后,软件著作权人不得将软件使用权授予第三方,软件著作权人自己可以使用该软件;普通许可使用,许可的是非专有使用权,实施普通许可使用后,软件著作权人可以将软件使用权授予第三方,软件著作权人自己可以使用该软件。[单选题]3.假定用若干个2Kx4位芯片组成一个8K×8位的存储器,则地址OBIFH所在芯片的最小地址是()。A.0000HB.0600HC.0700HD.0800H参考答案:D参考解析:用若干个2K×4位芯片组成一个8K×8位的存储器,则共需要8个芯片,每行2个芯片并联,共4行。各行芯片地址分配的范围分别是:第一行0000H~07FFH,第二行为0800H~0FFFH,第三行为1000H~17FFH,第四行为1800H~1FFFH。地址OBIFH在第二行,故选D。[单选题]4.表示事务执行成功的语句是()。A.COMMITB.RETURNC.ROLLBACKD.OK参考答案:A参考解析:表示事务执行成功的语句是COMMIT。ROLLBAcK表示事务操作失败。[单选题]5.根据计算机信息系统安全保护等级的划分标准,安全要求最低的防护等级是()。A.指导保护级B.强制保护级C.监督保护级D.自主保护级参考答案:D参考解析:在我国,信息和信息系统的安全保护分为5个等级,安全要求从低到高分别为:自主保护级、指导保护级、监督保护级、强制保护级和专控保护级。答案为D选项。[单选题]6.IEEE802为局域网规定的标准只对应于OSI参考模型的()。A.第一层B.第二层C.第一层和第二层D.第二层和第三层参考答案:B参考解析:IEEE802为局域网规定的标准只对应于OSI参考模型的数据链路层,即第二层,因此选择B选项。[单选题]7.存储容量的基本单位是()。A.位B.字节C.字D.ASCII码参考答案:B参考解析:位是计算机中数据的最小单位,字节是存储容量的最基本和最常用的单位。[单选题]8.直接为企业间提供电子商务活动平台的网站称为()。A.BtoB网站B.CtoC网站C.BtoC网站D.BtoBtoC网站参考答案:A参考解析:BtoB全称(BusinesstoBusiness)常用电子商务模式中的一种,其中B=Business。BtoB,即为企业与企业之间的商务模式,从企业到企业,买卖双方都为企业。[单选题]9.文件系统的主要组成部分是()。A.文件及管理文件的软件B.I/O文件及块设备文件C.系统文件及用户文件D.文件控制块及文件参考答案:A参考解析:操作系统中负责管理和存储文件信息的软件机构称为文件管理系统,简称文件系统。文件系统由三部分组成:文件系统的接口,对对象操纵和管理的软件集合,对象及属性。从系统角度来看,文件系统是对文件存储设备的空间进行组织和分配,负责文件存储并对存入的文件进行保护和检索的系统。[单选题]10.存储400个24×24点阵汉字字形所需的存储容量是()。A.225KBB.75KBC.37.5KBD.28.125KB参考答案:D参考解析:在一个点阵中,凡笔画所到之处记为“1”,否则记为“0”。因此,存储1个24×24点阵汉字字形所需的存储空间大小为24×24/8=72B,因此,400个24×24点阵汉字字形所占存储空间为400×72=28800B=28.125KB。[单选题]11.在面向对象软件开发过程中,采用设计模式()。A.允许在非面向对象程序设计语言中使用面向对象的概念B.以复用成功的设计和体系结构C.以减少设计过程创建的类的个数D.以保证程序的运行速度达到最优值参考答案:A[单选题]12.消除了部分函数依赖的1NF的关系模式,必定是()。A.2NFB.3NFC.4NFD.1NF参考答案:A参考解析:第二范式(2NF)是在第一范式(1NF)的基础上建立起来的,即满足第二范式(2NF)必须先满足第一范式(1NF)。第二范式(2NF)要求数据库表中的每个实例或行必须可以被唯一地区分。第二范式(2NF)要求实体的属性完全依赖于主关键字。所谓完全依赖是指不能存在仅依赖主关键字一部分的属性,如果存在,那么这个属性和主关键字的这一部分应该分离出来形成一个新的实体.新实体与原实体之间是一对多的关系。为实现区分通常需要为表加上一个列,以存储各个实例的唯一标识。简而言之,第二范式就是主属性只依赖于主关键字。[单选题]13.直接转移指令的功能是将指令中的地址代码送入()。A.地址寄存器B.累加器C.PCD.存储器参考答案:C参考解析:直接转移指令的功能是将指令中的地址代码送入PC中,PC中保持的总是将要执行的下一条指令的地址。顺序执行时:PC+1;遇转移指令时,PC的内容由IR中的地址字段取得。[单选题]14.在微型计算机中,通用寄存器的位数是()。A.8位B.16位C.计算机字长D.32位参考答案:C参考解析:计算机字长不仅是CPU一次可处理的位数,同时也是寄存器的位数。[单选题]15.下列措施中不能增强DNS安全的是()。A.使用最新的BIND工具B.双反向查找C.更改DNS的端口号D.不要让HINFO记录被外界看到参考答案:C参考解析:DNS服务的默认端口号是53(UDP或TCP),若修改了端口号,则DNS客户将无法访问。[单选题]16.某工作站无法访问域名为的服务器,此时使用ping命令按照该服务器的IP地址进行测试,响应正常。但是按照服务器域名进行测试,出现超时错误。此时可能出现的问题是()。A.线路故障B.路由故障C.域名解析故障D.服务器网卡故障参考答案:C参考解析:通过题目描述可以看出,对该服务器的IP地址进行测试,响应正常,所以不可能是线路故障、路由故障、服务器网卡故障;又因为对服务器名进行ping操作时出现超时错误,因此可判断故障为域名解析故障。[单选题]17.下列循环语句中有语法错误的是()。A.dox++while(x==10);B.while(x=y)5;C.while(0);D.do2;while(x==B);参考答案:A参考解析:C语言中语句后面需要加上“;”,A项中语句x++后面缺少“;”,故该项错误。[单选题]18.下列叙述中,错误的是()。A.Excel中编辑的表格可以在Word中使用B.用Word编辑的文本可以另存为纯文本文件C.用记事本(Notepad)编辑文本时可以插入图片D.用画笔(Paintbrush)绘图时可以输入文字参考答案:C参考解析:Excel和Word都是Office套件中的组件,Excel表格可以在Word中使用。Word编辑的文本默认格式是.doc,但也可以另存为纯文本文件.txt。利用画笔(Paintbrush)绘图时可以输入文字,但以图形格式存在。而记事本(Notepad)只能编辑文本内容不能插入图片。[单选题]19.信息论的创始人是()。A.布尔B.图灵C.冯·诺伊曼D.香农参考答案:D参考解析:克劳德·艾尔伍德·香农(ClaudeElwoodShannon)是美国数学家、信息论的创始人。1940年在麻省理工学院获得硕士和博士学位,1941年进入贝尔实验室工作。香农提出了信息熵的概念,为信息论和数字通信奠定了基础。[单选题]20.常见的数据模型有3种,它们是()。A.字段名、字段类型和记录B.层次、关系和网状C.环状、层次和关系D.网状、关系和语义参考答案:B参考解析:常见的数据模型有3种,即按图论理论建立的层次结构模型和网状结构模型以及按关系理论建立的关系结构模型。[单选题]21.对打印机进行I/O控制时,通常采用()方式。A.程序直接控制B.中断驱动C.DMAD.通道参考答案:B[单选题]22.如果一个公司有2000台主机,则必须给它分配()个C类网络。A.16B.8C.2D.4参考答案:B参考解析:一个C类IP地址可以放254台计算机主机,2000台计算机,所以要8个C类IP地址。[单选题]23.电子政务的实施,对政府和公务员的()提出了更高的要求。A.信息意识、信息能力B.决策能力C.政府对信息化工作的领导D.以上都是参考答案:D参考解析:电子政务的实施,对政府和公务员的信息意识、信息能力、决策能力以及政府对信息化工作的领导提出了更高的要求。[单选题]24.假设以S和X分别表示进栈和出栈操作,则对输入序列a,B,c,d,E进行一系列栈操作SSXSXSSXXX之后,得到的输出序列为()。A.B,c,E,d,aB.B,E,c,a,dC.E,c,B,d,aD.c,E,B,a,d参考答案:A参考解析:a,B进栈(SS),B出栈(X),输出“B”,c进栈(S),c出栈(X),输出“c”,d,E进栈(SS),E,d,a出栈(XXX),输出“E,d,a”,所以结果为B,c,E,d,a。[单选题]25.主机甲和主机乙间建立一个TCP连接,主机甲向主机已发送了两个连续的TCP段,分别包含300字节和500字节的有效荷载,第一个段的序列号为200,主机乙正确接收到两个段后,发送给主机甲的确认序列号是()。A.500B.700C.800D.1000参考答案:D参考解析:总共发送了1000个字节,所以主机乙发送给主机甲的确认序号应该是1000。[单选题]26.下列选项中,不属于计算机外存设备的有()。A.移动硬盘B.光盘C.U盘D.SD卡E.RAM参考答案:E参考解析:RAM为随机存取存储器,属于内存。[单选题]27.在电子政务技术实现中的CA是指()。A.电子签名B.证书认证C.数字加密D.以上都不是参考答案:B参考解析:电子商务认证授权机构(CertificateAuthority,CA),也称为电子商务认证中心,是负责发放和管理数字证书的权威机构,并作为电子商务交易中受信任的第三方,承担公钥体系中公钥的合法性检验的责任。CA是证书的签发机构,它是PKI的核心。CA是负责签发证书、认证证书、管理已颁发证书的机关。它要制定政策和具体步骤来验证、识别用户身份,并对用户证书进行签名,以确保证书持有者的身份和公钥的拥有权。CA也拥有一个证书(内含公钥)和私钥。网上的公众用户通过验证CA的签字从而信任CA,任何人都可以得到CA的证书(含公钥),用以验证它所签发的证书。[单选题]28.配置高速缓冲存储器(Cache)是为了解决()。A.内存与辅助存储器之间速度不匹配问题B.CPU与辅助存储器之间速度不匹配问题C.CPU与内存储器之间速度不匹配问题D.主机与外设之间速度不匹配问题参考答案:C参考解析:CPU、内存储器和辅助存储器这三者,运行速度CPU最快,内存次之,辅助存储器相对最慢。另外,CPU只能从内存中读取内容,而不能直接从辅助存储器中读取内容。CPU从内存中读取内容,存在着速度不匹配的问题,为了解决这一问题,在CPU与内存之间放置高速缓冲存储器(Cache),它是由TTL器件组成,读取时间快。[单选题]29.局域网的英文简称是()。A.LANB.WANC.InternetD.FTP参考答案:A参考解析:局域网的英文简称是LAN。[单选题]30.当处理器处于管态时,处理器可以处理的指令应该是()。A.特权指令B.非特权指令C.一切指令D.访管指令参考答案:C参考解析:管态时,可以处理一切指令。[单选题]31.政府信息资源综合了社会各方面的信息源,为管理社会经济活动提供了不可缺少的决策依据。政府信息资源具有多种价值,但不包括()。A.用于管理经济和社会,具有政府管理价值B.用于信息系统建设,具有开发利用的价值C.用于满足企业经济活动的需要,具有商业价值D.用于满足个人工作生活的需要,具有提高人民生活水平的价值参考答案:B参考解析:政府信息资源具有多种价值,包含了A、C、D的内容,因此选择B。[单选题]32.目前企业信息化系统所使用的数据库管理系统的结构,大多数为()。A.层次结构B.关系结构C.网状结构D.链表结构参考答案:B参考解析:目前企业信息化系统所使用的数据库管理系统的结构,大多数为关系结构。[单选题]33.文件系统的主要目的是()。A.实现对文件的按名存取B.实现虚拟存储C.提高外存的读写速度D.用于存储系统文件参考答案:A参考解析:简单地说,文件是一段程序或数据的集合,文件系统就是操作系统中与管理文件有关的软件和数据,它负责为用户建立文件、撤销、读写、修改和复制文件,还负责完成对文件的按名存取和进行存取控制。文件系统具有以下特点:(1)友好的用户接口,用户只对文件进行操作而不用管文件的结构和存放的物理位置。(2)对文件按名存取,对用户透明。故选A。[单选题]34.数据模型的三要素是指()。A.数据结构、数据对象和共享B.数据结构、数据操作和数据控制C.数据结构、数据操作和完整性D.数据结构、数据操作和完整性约束参考答案:D参考解析:数据模型是表示实体类型及实体类型间联系的模型。在没有特别注明的场合,数据模型通常指的是逻辑数据模型。逻辑数据模型的三要素是数据结构、数据操作、数据完整性约束。[单选题]35.计算机之所以能按人们的意图自动进行操作,主要是因为采用了()。A.二进制编码B.高速的电子元器件C.高级语言D.程序控制参考答案:D参考解析:计算机能按照人预先编制好的程序来进行工作,也正是因为程序的存在,计算机才能很好地自动完成工作。故本题选择D项。[单选题]36.下列各种数制的数中最小的数是()。A.B.(101001)BCDC.D.(233)H参考答案:B参考解析:[单选题]37.在Excel中,()函数可以计算工作表中一串数值的和。A.SUMB.AVERAGEC.MIND.COUNT参考答案:A参考解析:SUM函数用来对指定单元格区域中的单元格求和:AVERAGE函数用来对指定单元格区域中的单元格求平均值;MIN函数用来对指定单元格区域中的单元格求最小值:COUNT函数用来对指定单元格区域中的单元格计数。[单选题]38.概念模型是()。A.独立于DBMSB.依赖于DBMSC.独立于DBMS和硬件D.依赖于DBMS和硬件参考答案:C参考解析:概念模型不依赖于具体的DBMS和硬件环境,即独立于DBMS和硬件。[单选题]39.保护数据库,防止未经授权的或不合法的使用造成的数据泄漏、更改破坏。这是指数据的()。A.完整性B.安全性C.并发控制D.恢复参考答案:B参考解析:数据的安全性控制是指采取一定的安全保密措施以确保数据库中的数据不被非法用户存取。例如,RDBMS提供口令检查或其他手段来验证用户身份,合法用户才能进入数据库系统;RDBMS提供用户等级和数据存取权限的定义机制,系统自动检查用户能否执行这些操作,只有检查通过后才能执行允许的操作。[单选题]40.操作系统中用得最多的数据结构是()。A.树B.表格C.队列D.堆栈参考答案:A参考解析:操作系统中文件的存储和管理主要是树形的目录结构,当然对于进程(线程)的管理过程也是树形结构。[单选题]41.以下()是正确的IPv4地址。A.00B.300C.0.30D.参考答案:D参考解析:IP地址由32位二进制数组成,转换成对应的十进制数可以分为四组,每组介于0到255之间,并且用小数点隔开。[单选题]42.A.B.C.D.参考答案:C参考解析:[单选题]43.下面说法错误的是()。A.规划目录结构时,应该在每个主目录下都建立独立的存放图像文件的images目录B.在制作站点时应突出主题色C.人们通常所说的颜色,其实指的就是色相D.为了使站点目录明确,应该采用中文目录参考答案:D参考解析:某些程序不支持中文符号,因此,在设计网站时,尽量不要采用中文目录。[单选题]44.在PowerPoint2013演示文稿中通过分节组织幻灯片,如果要选中某一节内的所有幻灯片,最优的操作方法是()。A.按Ctrl+A组合键B.选中该节的一张幻灯片,然后按住Ctrl键,逐个选中该节的其他幻灯片C.选中该节的第一张幻灯片,然后按住Shift键,单击该节的最后一张幻灯片D.单击节标题参考答案:D参考解析:在对幻灯片进行分节的演示文稿中,单击节标题可选中该节中的所有幻灯片。[单选题]45.数据完整性安全机制可与()使用相同的方法实现。A.数字签名机制B.访问控制机制C.加密机制D.公证机制参考答案:A参考解析:完整性安全机制可与数字签名机制使用相同的方法。[单选题]46.在相隔400km的两地间通过电缆以4800b/s的速率传送3000比特长的数据包.从开始发送到接收完数据需要的时间是()。A.320msB.617msC.612msD.627ms参考答案:D参考解析:总时间=线路延迟+调制延迟。线路延迟=传输距离/传输速度。电信号在电缆上的传输速度大约是20万公里/秒。因此线路延迟=400/200000=2ms,调制延迟=数据帧大小/比特率=3000/4800=625ms因此,总时间=2+625=627ms。[单选题]47.若路由器R因为拥塞丢弃IP分组,则此时R可以向发出该IP分组的源主机发送的ICMP报文件类型是()。A.目的不可达B.路由重定向C.源抑制D.超时参考答案:C参考解析:源点抑制是在CMP差错报告报文的一种。首先,接收设备由于缓存溢出而开始丢弃数据,然后接收设备开始向源设备发送源抑制报文,其发送速度是每丢弃一个数据包就发送一个源抑制报文。源设备接收到源抑制报文就开始降低它的数据发送速度,直到不再接收源抑制请求为止。最后只要不再接收到作为接收方目的设备的源抑制请求,源设备就会又逐渐开始增加其发送速度。[单选题]48.下列有关集线器的说法中正确的是()。A.集线器用于扩大网络传输距离B.集线器能实现A/D转换C.集线器工作在数据链路层D.将其他节点集中到自己的节点上参考答案:A参考解析:常识题。集线器的主要功能是对接收到的信号进行再生整形放大,以扩大网络的传输距离,同时把所有节点集中在以它为中心的节点上。它工作于OSI(开放系统互联参考模型)物理层。只有路由器方可实现A/D转换。故正确答案为A。[单选题]49.互联网规定的B类私网地址为()。A./16B./12C./16D./12参考答案:B参考解析:B类私网地址范围是~55。另一种表示方法为/12。[单选题]50.“从中间开始”设计的“中间”目前多数是在()。A.传统机器语言机器级与微程序机器级之间B.微程序机器级与汇编语言机器级之间C.操作系统机器级与汇编语言机器级之间D.传统机器语言机器级与操作系统机器级之间参考答案:D参考解析:计算机语言包含机器语言、汇编语言、高级语言;汇编语言是在机器语言和高级语言之间的一种语言。[单选题]51.线性表采用链接存储时,其地址()。A.必须是连续的B.部分地址必须是连续的C.一定是不连续的D.连续与否均可以参考答案:D参考解析:线性表的链接存储是用一组任意的存储单元存储线性表的数据元素,这组存储单元可以连续,也可以不连续,甚至可以零散分布在内存中任意位置。[单选题]52.程序计数器PC在()中。A.存储器B.控制器C.运算器D.I/O接口参考答案:B参考解析:控制和状态寄存器,程序计数器(PC)、指令寄存器(IR)、存储地址寄存器MAR、存储缓冲寄存器(MBR)。程序计数器(PC)作用:保持的总是将要执行的下一条指令的地址。顺序执行时:PC+1;遇转移指令时,PC的内容由IR中的地址字段取得。具有寄存信息和计数两种功能。位于控制器内。[单选题]53.在SELECT语句中,下列()子句用于对搜索的结果进行排序。A.HAVING子句B.WHERE子句C.ORDERBY子句D.GROUPBY子句参考答案:C参考解析:SELECT语句中,GROUPBY子句用于对数据按照某个字段分组HAVING子句用于对分组统计进一步设置条件,ORDERBY子句是对搜索的结果排序,GROUPBY子句是对搜索的结果分组,WHERE子句是对搜索的结果条件筛选。[单选题]54.微机中1KB表示的二进制位数是()。A.1000B.8×1000C.1024D.8×1024参考答案:D参考解析:1字节代表8位二进制数,1K=1024,因此,1KB表示的二进制位数是8×1024。[单选题]55.在数据管理技术的发展过程中,经历了人工管理阶段、文件系统阶段和数据库系统阶段。在这几个阶段中,数据独立性最高的是()阶段。A.数据库系统B.人工管理C.文件系统D.数据项管理参考答案:A参考解析:计算机数据管理技术随着计算机硬件、软件和计算机应用的发展而发展.已经历了人工管理、文件系统、数据库系统。人工管理阶段计算机主要是进行科学计算,一般具有以下几个特点:计算机系统不提供对用户数据的管理功能:数据不能共享;不能单独保存数据。文件管理阶段计算机不仅用于科学计算,还用在通信管理方面,一般具有以下几个特点:数据以“文件”形式可长期保存在外部存储器的磁盘上;数据的逻辑结构与物理结构有了区别,但比较简单;文件组织已多样化:数据不再属于某个特定的程序,可以重复使用,即数据面向应用等。数据库系统克服了文件系统的缺陷,提供了对数据更高级、更有效的管理。这个阶段的程序和数据的联系通过数据库管理系统来实现(DBMS)。数据库系统一般具有的特点包括:采用数据模型表示复杂的数据结构:有较高的数据独立性;数据库系统为用户提供了方便的用户接口等。[单选题]56.管道是连接某些读/写进程的共享文件,它允许读,写进程按()方式传送数据。A.索引B.优先级C.后进先出D.先进先出参考答案:D参考解析:管道是先进先出算法执行程序。[单选题]57.IP路由器的路由选择有两种形式,直接路由选择就是()。A.将IP数据报封装在网络帧内直接发给目的主机B.根据路由表发给下一个路由器C.直接发给默认网关D.发送广播地址寻找物理地址参考答案:A参考解析:路由器的两种工作方式是间接路由和直接路由。间接路由是指根据目的IP地址将IP数据报转发给下一个路由器。直接路由是指路由器连接的网络是IP数据报的最终目的地,这时不能再转发给其他路由器,而是将IP数据报封装在网络帧内直接发给目的主机。[单选题]58.计算机中内存储器比外存储器()。A.读写速度快B.存储容量大C.运算速度慢D.以上都正确参考答案:A参考解析:计算机的内存储器也就是所说的内存,外存储器也就是所说的硬盘,内存的读取速度要远远高于硬盘的读取速度,而内存容量很小。[单选题]59.在SQL语言的SELECT语句中,实现投影操作的是()子句。A.SELECTB.FROMC.WHERED.GROUPBY参考答案:A参考解析:投影运算是由SELECT语句实现,选择运算是由WHERE子句实现的。[单选题]60.IEEE754标准规定的单精度数为32位,其中符号位1位,阶码8位,尾数23位,则它所能表示的最大规格化正数是()。A.B.C.D.参考答案:D参考解析:阶码为8位,故可算出阶码取值范围为0到2的8次方,即0到255。所以可以排除ABC选项。[单选题]61.在Excel中输入字符串时,若该字符串的长度超过单元格的显示宽度,则超过的部分最有可能()。A.被截断删除B.继续超格显示C.给出错误提示D.作为另一个字符串存入右侧相邻单元格参考答案:B参考解析:在Excel中输入字符串时,若该字符串的长度超过单元格的显示宽度,则超过的部分最有可能继续超格显示。[单选题]62.下列()不能对数据表排序。A.单击数据区中任一单元格,然后单击工具栏中的“升序”或“降序”按钮B.选定要排序的区域,然后单击工具栏中的“升序”或“降序”按钮C.选定要排序的区域,然后单击“编辑”菜单中的“排序”命令D.选定要排序的区域,然后单击“数据”菜单中的“排序”命令参考答案:C参考解析:“编辑”菜单中没有“排序”命令,所以C选项是错误的。[单选题]63.数据链路层采用了后退N帧(GBN)协议,发送方已经发送了编号为0~7的帧。当计时器超时时,若发送方只收到0、2、3号帧的确认,则发送方需要重发的帧数是()。A.6B.7C.4D.5参考答案:C参考解析:GBN为连续ARQ协议。连续ARQ协议中,接收方一般采用累积确认方式,即接收方对按序到达的最后一个分组发送确认。题目中收到3的确认帧就代表编号为0、1、2、3的帧已接收,而此时发送方未收到1号帧的确认只能代表确认帧在返回的过程中丢失了,而不代表1号帧未到达接收方。因此只需重传的帧是编号为4、5、6、7的帧。[单选题]64.在操作系统中,JCB是指()。A.作业控制块B.进程控制块C.文件控制块D.程序控制块参考答案:A参考解析:为了管理和调度作业,在多道批处理系统中,为每个作业设置了一个作业控制块JCB,它是作业在系统中存在的标志,其中保存了系统对作业进行管理和调度所需的全部信息。[单选题]65.KDD是()。A.数据挖掘与知识发现B.领域知识发现C.文档知识发现D.动态知识发现参考答案:A参考解析:知识发现(KDD:KnowledgeDiscoveryinDatabase)是从数据集中识别出有效的、新颖的、潜在有用的,以及最终可理解的模式的非平凡过程。知识发现将信息变为知识,从数据矿山中找到蕴藏的知识金块,将为知识创新和知识经济的发展做出贡献。[单选题]66.URL的解释是()。A.超文本协议B.等同于IP地址C.资源定位地址D.域名的解析参考答案:C参考解析:统一资源定位器(UniversalResource10cator,URL)是用于完整地描述Internet上网页和其他资源的地址的一种标识方法。简单地说,URL就是Web地址,俗称“网址”。URL由3部分组成:协议类型、主机名和路径及文件名。通过URL可以使用的协议类型主要有以下几种:http、ftp、gopher、teInet、file等。A项,超文本协议即HTTP协议;B项,IP地址是Internet为每一台设备分配的32位地址,该地址可以唯一识别该设备。D项的域名解析是指将域名转换为对应的IP地址的过程。综上所述可知C选项正确。[单选题]67.设有序表中有1000个元素,则用二分查找元素X最多需要比较()次。A.15B.10C.17D.25参考答案:B参考解析:二分查找每趟都使用序列的中间值与关键字比较,直至查找成功或失败。[单选题]68.WindowsXP系统运行速度有点慢,提示要清理磁盘空间,下列哪些操作可以?()A.取消系统休眠功能B.通过任务管理器杀无用进程C.减小页面文件大小D.增加虚拟内存大小E.删除临时文件参考答案:E参考解析:磁盘容量不足提示警告是系统在硬盘容量即将使用完毕时用于通知用户的。尤其是对于主系统驱动器来说,这对于避免磁盘存满造成的数据丢失非常重要。如果这发生在用户主系统驱动器正在工作的时候,会造成系统交换文件空间溢出。反过来会引起系统无法正确装载程序或退出程序。空闲磁盘空间用完会造成系统死机和数据丢失。当可用磁盘空间少于200MB时,WindowsXP会在每次启动时提醒你。如果可用磁盘空间少于80MB,XP会每四个小时通知你一次直到可用磁盘空间超过80MB。一旦少于50MB,XP则将每5分钟打扰你一次直到此情况消除。Windows在安装和使用过程中都会产生相当多的垃圾文件,包括临时文件(如:*.tmp、*._mp)、日志文件(*.log)、临时帮助文件(*.gid)、磁盘检查文件(*.chk)、临时备份文件(如:*.old.*.bak)以及其他临时文件。特别是如果一段时间不清理IE的临时文件夹“TemporaryInternetFiles”,其中的缓存文件有时会占用上百MB的磁盘空间。这些文件不仅仅浪费了宝贵的磁盘空间,严重时还会使系统运行慢如蜗牛。而且随着你每天的操作,安装新软件、加载运行库、添加新游戏以及浏览网页等等使得系统变得更加庞大.而更为重要的是变大的不仅仅是它的目录,还有它的注册表和运行库。[单选题]69.在下列网络安全备份方式中,恢复时间最短的是()。A.完全备份B.增量备份C.差异备份D.按需备份参考答案:A参考解析:(1)完全备份(FullBackup)备份全部选中的文件夹,并不依赖文件的存档属性来确定备份哪些文件。在备份过程中,任何现有的标记都被清除,每个文件都被标记为已备份。换言之,清除存档属性。完全备份就是指对某一个时间点上的所有数据或应用进行的一个完全拷贝。实际应用中就是用一盘磁带对整个系统进行完全备份,包括其中的系统和所有数据。这种备份方式最大的好处就是只要用一盘磁带,就可以恢复丢失的数据。因此大大加快了系统或数据的恢复时间。然而它的不足之处在于,各个全备份磁带中的备份数据存在大量的重复信息;另外,由于每次需要备份的数据量相当大,因此备份所需时间较长。(2)差异备份(DifferentialBackup)备份自上一次完全备份之后有变化的数据。差异备份过程中,只备份有标记的那些选中的文件和文件夹。它不清除标记,也即备份后不标记为已备份文件。换言之,不清除存档属性。差异备份是指在一次全备份后到进行差异备份的这段时间内,对那些增加或者修改文件的备份。在进行恢复时,我们只需对第一次全备份和最后一次差异备份进行恢复。差异备份在避免了另外两种备份策略缺陷的同时,又具备了它们各自的优点。首先,它具有了增量备份需要时间短、节省磁盘空间的优势:其次,它又具有了全备份恢复所需磁带少、恢复时间短的特点。系统管理员只需要两盘磁带,即全备份磁带与灾难发生前一天的差异备份磁带,就可以将系统恢复。(3)增量备份(IncrementalBackup)备份自上一次备份(包含完全备份、差异备份、增量备份)之后有变化的数据。增量备份过程中,只备份有标记的选中的文件和文件夹,它清除标记,即备份后标记文件,换言之,清除存档属性。增量备份是指在一次全备份或上一次增量备份后,以后每次的备份只需备份与前一次相比增加和者被修改的文件。这就意味着,第一次增量备份的对象是进行全备份后所产生的增加和修改的文件;第二次增量备份的对象是进行第一次增量备份后所产生的增加和修改的文件,如此类推。这种备份方式最显著的优点就是:没有重复的备份数据,因此备份的数据量不大,备份所需的时间很短。但增量备份的数据恢复是比较麻烦的。您必须具有上一次全备份和所有增量备份磁带(一旦丢失或损坏其中的一盘磁带,就会造成恢复的失败),并且它们必须沿着从全备份到依次增量备份的时间顺序逐个反推恢复,因此这就极大地延长了恢复时间。[单选题]70.电子商务安全要求的4个方面是()。A.传输的高效性、数据的完整性、交易各方的身份认证和交易的不可抵赖性B.存储的安全性、传输的高效性、数据的完整性和交易各方的身份认证C.传输的安全性、数据的完整性、交易各方的身份认证和交易的不可抵赖性D.存储的安全性、传输的高效型、数据的完整性和交易的不可抵赖性参考答案:C参考解析:现代电子商务是指使用基于Internet的现代信息技术工具和在线支付方式进行的商务活动。电子商务安全要求包括4个方面:(1)数据传输的安全性,对数据传输的安全性要求是指在网络传送的数据不被第三方窃取。(2)数据的完整性,对数据的完整性要求是指数据在传输过程中不被篡改。(3)身份认证,确认双方的账户信息是否真实有效。(4)交易的不可抵赖性,保证交易发生纠纷时有所对证。[单选题]71.从研究现状上看,下面不属于云计算特点的是()。A.超大规模B.虚拟化C.私有化D.高可靠性参考答案:C参考解析:云计算的特点包括超大规模、虚拟化、高可靠性、通用性、高可扩展性、按需服务、极其廉价等。[单选题]72.下列关于防火墙的说法中,不正确的是()。A.防火墙可以根据安全策略制定的规则,仅允许“许可的服务”和授权的用户通过B.防火墙通常被安装在被保护的内网与因特网的连接点上C.防火墙不能防止网络内部的破坏D.防火墙能够防止病毒在网上蔓延参考答案:D参考解析:防火墙是加强网络安全的一种非常流行的方法,它对两个或多个网络之间的通信进行控制,通过强制实施统一的安全策略,防止对重要信息资源的非法存取和访问,以达到保护系统安全的目的。但防火墙不能防止感染了病毒的软件或文件的传输,解决这个问题还需防病毒系统。[单选题]73.进程是程序的一次执行过程,是操作系统进行资源调度和分配的一个独立单位,其基本特征是()。A.并发性、实时性、交互性B.并发性、异步性、分时性C.共享性、动态性、成批性D.动态性、并发性、异步性参考答案:D参考解析:进程的基本特征包括动态性、并发性、独立性、异步性和交互性。故选D。[单选题]74.软件的()是指软件从一个计算机系统或环境转移到另一个计算机系统或环境的难易程度。A.兼容性B.可移植性C.容错性D.可接近性参考答案:B[多选题]1.计算机的存储器分为内存储器和外存储器,以下属于外存的是()。A.U盘B.硬盘C.ROMD.RAM参考答案:AB参考解析:计算机的外储存器是指除计算机内存及CPU缓存以外的储存器,此类储存器一般断电后仍然能保存数据。常见的外储存器有硬盘、软盘、光盘、U盘等。计算机的内存一般采用半导体存储单元,包括随机存储器(RAM),只读存储器(ROM),以及高速缓存(Cache)。[多选题]2.能运行一个应用程序的做法有()。A.用“开始”菜单中的“运行”命令B.用鼠标左键双击查找到的文件名C.用“开始”菜单中的“文档”命令D.用鼠标单击“任务栏”中该程序的图标E.用鼠标左键双击该应用程序的桌面快捷方式参考答案:ABDE参考解析:用“开始”菜单中的“文档”命令不能运行一个应用程序,正确答案为ABDE。[多选题]3.下列有关Excel嵌入式图表的说法中,正确的是()。A.对生成后的图表进行编辑时,先选中图表B.图表生成后,不能改变图表类型,如三维变二维C.表格数据修改后,相应的图表数据也随之变化D.图表生成后可以向图表中添加新的数据E.在Excel中不可以嵌入图表参考答案:ACD参考解析:对Excel嵌入式图表进行操作时,首先选中图表,然后添加新的数据或修改数据,图表中相应的图像将会发生变化。[多选题]4.下列选项中,对于开发网络安全产品体系描述正确的有()。A.目前无论是关键技术、经营管理还是生产规模、服务观念,都不具备力量在短时间内使国产信息产品占领国内的信息安全产品主要市场B.集中人力、物力,制定相关政策,大力发展自主知识产权的计算机芯片、操作系统等信息技术安全产品,以确保关键政府部门的信息系统的网络安全C.在安全技术方面,应该加强核心技术的自主研发,并尽快使之产品化和产业化,尤其是操作系统技术和计算机芯片技术D.在构建电子商务系统的时候,在可能的情况下,我们应尽量使用国际化技术和国外公司的产品E.在构建电子商务系统时,如果可能的话,我们应尽量避免使用国外公司的产品参考答案:ABC参考解析:本题考查对于开发网络安全产品体系的理解。D之所以不对,是因为选项的后半部分表述有问题。[多选题]5.电子政务与传统政务在办公手段上的主要区别体现在()。A.信息资源的数字化B.信息交换的网络化C.信息资源少D.信息交换安全性好E.人员少参考答案:AB参考解析:电子政务与传统政务在办公手段上的主要区别体现在信息资源的数字化和信息交换的网络化。[多选题]6.下列说法中,错误的是()。A.服务器只能用大型主机、小型机构成B.服务器只能用装配有安腾处理器的计算机构成C.服务器不能用个人计算机构成D.服务器可以用装配有奔腾、安腾处理器的计算机构成E.服务器的构成与微机基本相似参考答案:ABC参考解析:从广义上讲,服务器是指网络中能对其他机器提供某些服务的计算机系统(如果一个PC对外提供ftp服务,也可以叫服务器);从狭义上来讲,服务器是专指某些高性能计算机,能够通过网络,对外提供服务;服务器的构成与微机基本相似,有处理器、硬盘、内存、系统总线等。[多选题]7.目前市场上主流防火墙提供的功能包括()。A.数据包状态检测过滤B.应用代理C.NATD.VPNE.日志分析和流量统计分析参考答案:ABCDE参考解析:网络地址转换(NAT,NetworkAddressTranslation)属接入广域网(WAN)技术,是一种将私有(保留)地址转化为合法IP地址的转换技术,它被广泛应用于各种类型Internet接入方式和各种类型的网络中。原因很简单,NAT不仅完美地解决了1P地址不足的问题,而且还能够有效地避免来自网络外部的攻击,隐藏并保护网络内部的计算机。VPN的英文全称是“VirtualPrivateNetwork”,翻译过来就是“虚拟专用网络”。顾名思义,虚拟专用网络我们可以把它理解成是虚拟出来的企业内部专线。[多选题]8.数据结构中()。A.有四类基本结构B.数据元素是孤立存在的C.数据结构是一个二元组D.数据结构是相互之间存在一种或多种特定关系的数据元素的组合参考答案:ACD参考解析:在数据结构中,数据元素之间是有关系的。[多选题]9.数据库管理技术大致经历了()这几个阶段。A.人工管理B.文件系统C.数据库系统D.分布式管理E.网络数据库系统参考答案:ABC参考解析:数据库管理技术大致经历了人工管理、文件系统和数据库系统这3个阶段。[多选题]10.新建文件夹的正确操作有()。A.在“资源管理器”窗口中,单击“文件”菜单中的“新建”子菜单中的“文件夹”命令B.在Word程序窗口中,单击“文件”菜单中的“新建”命令C.右击资源管理器的“文件夹内容”窗口的任意空白处,选择快捷菜单中的“新建”子菜单中的“文件夹”命令D.在“我的电脑”的某驱动器或用户文件夹窗口中,单击“文件”菜单中的“新建”子菜单中的“文件夹”命令E.在选中的文件夹的名称上单击参考答案:ACD参考解析:B项新建的是文件而非文件夹,E项执行的是更名操作,故选ACD。[多选题]11.在Word中,关于打印的正确说法有()。A.可以打印全部页B.在只打印奇数或者偶数页时,需手动输入奇数偶数页码C.一次可打印多份D.可以实现缩放打印E.不能实现逆序打印参考答案:ACD参考解析:Word可以实现逆序打印。[多选题]12.完整性约束有哪几种子句?()A.主键子句B.检查子句C.外键子句D.限定子句E.更新子句参考答案:ABC参考解析:完整性约束主要有三种子句:主键子句(PRIMARYKEY),检查子句(CHECK)和外键子句(FOREIGNKEY)。[多选题]13.在地理信息系统软件支持下,可以进行()等GIS电子地图特有的空间分析功能。A.叠加分析B.路径分析C.数据预测分析D.实际和逻辑分析E.缓冲区分析参考答案:ABE参考解析:电子地图的数据格式应该是软件能兼容识别的格式,可以在GIS软件支持下,进行缓冲区分析、叠加分析和路径分析等GIS电子地图特有的空间分析功能。因此选择ABE。[多选题]14.建立堡垒主机的一般原则包括()。A.最简化原则B.复杂化原则C.预防原则D.网络隔断原则E.恢复原则参考答案:AC参考解析:堡垒主机是一种被强化的可以防御进攻的计算机,被暴露于因特网之上,作为进入内部网络的一个检查点,以达到把整个网络的安全问题集中在某个主机上解决,从而省时省力,不用考虑其他主机的安全的目的。堡垒主机是网络中最容易受到侵害的主机,所以堡垒主机也必须是自身保护最完善的主机。建立堡垒主机的一般原则有两条:最简化原则和预防原则。[多选题]15.在Windows中,不能弹出对话框的操作有()。A.选择了带省略号的菜单项B.选择了带向右三角形箭头的菜单项C.选择了颜色变灰的菜单项D.运行了对话框对应的应用程序E.右击桌面空白处参考答案:BCDE参考解析:A项可以弹出对话框;B项可以打开下拉菜单;C项没有反应:D、E项也不会弹出对话框,故选BCDE。[多选题]16.SQLServer2008支持的安装方式有()。A.无人值守安装B.本地安装C.nfs网络安装D.远程安装参考答案:ABD参考解析:SQLServer2008支持的安装方式有无人值守安装、本地安装、远程安装三种方式。[多选题]17.关于SQLServer2005数据库的分离和附加的说法,正确的是()。A.数据库一旦被分离,数据文件就被删除了B.数据库被分离后,数据文件还在,被分离的数据文件能被重新附加到其他的SQLServer2005实例上C.数据库被分离后,数据文件还在,被分离的数据文件能且仅能被重新附加到原来与之分离的SQLServer2005实例上D.数据库附加时,要重新附加所有与数据库相关联的文件,而不仅仅是主文件参考答案:BD参考解析:分离和脱机都可以使数据库不能再被使用,但是分离后需要附加才能使用,而脱机后只需联机就可以用了。[判断题]1.控制存储器是用来存放微程序的存储器,它比主存储器速度快。()A.正确B.错误参考答案:A参考解析:控制存储器是用来存放微程序的存储器,它比主存储器速度快。[判断题]2.计算机网络由计算机和通信两部分组成。()A.正确B.错误参考答案:B参考解析:计算机网络是由通信子网和资源子网组成。[判断题]3.要想打开PowerPoint,只能从开始菜单选择程序,然后点击MicrosoftPowerPoint。()A.正确B.错误参考答案:B参考解析:可以通过快捷方式打开PowerPoint应用软件。[判断题]4.当完成工作后,要退出Excel,可按Ctrl+F4键。()A.正确B.错误参考答案:A[判断题]5.在PAL中,“与”阵列是可编程的,而“或”阵列是固定连接的。()A.正确B.错误参考答案:A参考解析:在PAL(可编程阵列逻辑)中,“与”阵列是可编程的,而“或”阵列是固定连接的。[判断题]6.随着时间的推移,计算机系统的成本会逐渐降低。()A.正确B.错误参考答案:A参考解析:根据摩尔定律,当价格不变时,集成电路上可容纳的元器件的数目,一般每隔18~24个月便会增加一倍,性能也将提升一倍。换言之,每一美元所能买到的电脑性能,将每隔18~24个月翻一倍以上。这一定律揭示了信息技术进步的速度。[判断题]7.Raidl是备份量极高的Raid策略,相应的它的保护能力也很强。()A.正确B.错误参考答案:B参考解析:Raidl其实是就用一组硬盘对另外一组硬盘进行备份的过程,将会产生一份冗余的数据以防止意外情况的发生。Raidl就是同时对2个硬盘读写(同样的数据)。强调数据的安全性,比较浪费。同样也是那两块硬盘,如果组成了Rl的话显示的容量只是一个硬盘的容量.Rl也是把数据分成了两份,分别存在了两块磁盘中,两个硬盘理论上可以分成四份,一个硬盘的一半是数据区,另一半是另一块硬盘数据区的备份区,Rl有可能性能不会提升反而下降。[判断题]8.安全审计是指对主体访问和使用客体的情况进行记录和审查,以保证安全规则被正确执行并帮助分析事故产生原因。()A.正确B.错误参考答案:A[判断题]9.分块查找的基本思想是首先在索引表中进行查找,以便确定给定的关键字可能存在的块号,然后再在相应的块内进行顺序查找。()A.正确B.错误参考答案:A参考解析:分块查找的基本思想是先在索引表中进行查找,确定一个关键字可能存在的块号,然后再在相应的块内进行顺序查找。[判断题]10.IMAP不属于电子邮件协议。()A.正确B.错误参考答案:B参考解析:IMAP协议即InternetMailAccessProtocol(交互式邮件存取协议)。它的主要作用是邮件客户端(例如MSOutlookExpress)可以通过这种协议从邮件服务器上获取邮件的信息,下载邮件等。军队文职人员招聘《计算机》预测试卷六[单选题]1.在SQL语言中,如果要建立一个工资表,包含职工号、姓名、职称、工资等字段。若要保证“工资”字段的取值不低于800元,最合适的实现方法是()。A.在创建工资表时为“工资”字段建立缺省(default)B.在创建工资表时为“工资”字段建立检查约束(checkconstraint)C.在工资表上建立一个触发器(trigger)D.为工资表数据输入编写一个程序进行控制参考答案:B参考解析:一旦表中某列设置了检查约束,则在向表中添加数据时,会使用这个约束对输入的数据按照设置的逻辑进行检查。[单选题]2.软件权利人与被许可方签订一份软件使用许可合同。若在该合同约定的时间和地域范围内,软件权利人不得再许可任何第三人以此相同的方法使用该项软件,但软件权利人可以自己使用,则该项许可使用是()。A.独家许可使用B.部分许可使用C.普通许可使用D.独占许可使用参考答案:A参考解析:软件许可使用一般有独占许可使用、独家许可使用和普通许可使用三种形式。独占许可使用,许可的是专有使用权,实施独占许可使用后,软件著作权人不得将软件使用权授予第三方,软件著作权人自己不能使用该软件:独家许可使用,许可的是专有使用权,实施独家许可使用后,软件著作权人不得将软件使用权授予第三方,软件著作权人自己可以使用该软件;普通许可使用,许可的是非专有使用权,实施普通许可使用后,软件著作权人可以将软件使用权授予第三方,软件著作权人自己可以使用该软件。[单选题]3.假定用若干个2Kx4位芯片组成一个8K×8位的存储器,则地址OBIFH所在芯片的最小地址是()。A.0000HB.0600HC.0700HD.0800H参考答案:D参考解析:用若干个2K×4位芯片组成一个8K×8位的存储器,则共需要8个芯片,每行2个芯片并联,共4行。各行芯片地址分配的范围分别是:第一行0000H~07FFH,第二行为0800H~0FFFH,第三行为1000H~17FFH,第四行为1800H~1FFFH。地址OBIFH在第二行,故选D。[单选题]4.表示事务执行成功的语句是()。A.COMMITB.RETURNC.ROLLBACKD.OK参考答案:A参考解析:表示事务执行成功的语句是COMMIT。ROLLBAcK表示事务操作失败。[单选题]5.根据计算机信息系统安全保护等级的划分标准,安全要求最低的防护等级是()。A.指导保护级B.强制保护级C.监督保护级D.自主保护级参考答案:D参考解析:在我国,信息和信息系统的安全保护分为5个等级,安全要求从低到高分别为:自主保护级、指导保护级、监督保护级、强制保护级和专控保护级。答案为D选项。[单选题]6.IEEE802为局域网规定的标准只对应于OSI参考模型的()。A.第一层B.第二层C.第一层和第二层D.第二层和第三层参考答案:B参考解析:IEEE802为局域网规定的标准只对应于OSI参考模型的数据链路层,即第二层,因此选择B选项。[单选题]7.存储容量的基本单位是()。A.位B.字节C.字D.ASCII码参考答案:B参考解析:位是计算机中数据的最小单位,字节是存储容量的最基本和最常用的单位。[单选题]8.直接为企业间提供电子商务活动平台的网站称为()。A.BtoB网站B.CtoC网站C.BtoC网站D.BtoBtoC网站参考答案:A参考解析:BtoB全称(BusinesstoBusiness)常用电子商务模式中的一种,其中B=Business。BtoB,即为企业与企业之间的商务模式,从企业到企业,买卖双方都为企业。[单选题]9.文件系统的主要组成部分是()。A.文件及管理文件的软件B.I/O文件及块设备文件C.系统文件及用户文件D.文件控制块及文件参考答案:A参考解析:操作系统中负责管理和存储文件信息的软件机构称为文件管理系统,简称文件系统。文件系统由三部分组成:文件系统的接口,对对象操纵和管理的软件集合,对象及属性。从系统角度来看,文件系统是对文件存储设备的空间进行组织和分配,负责文件存储并对存入的文件进行保护和检索的系统。[单选题]10.存储400个24×24点阵汉字字形所需的存储容量是()。A.225KBB.75KBC.37.5KBD.28.125KB参考答案:D参考解析:在一个点阵中,凡笔画所到之处记为“1”,否则记为“0”。因此,存储1个24×24点阵汉字字形所需的存储空间大小为24×24/8=72B,因此,400个24×24点阵汉字字形所占存储空间为400×72=28800B=28.125KB。[单选题]11.在面向对象软件开发过程中,采用设计模式()。A.允许在非面向对象程序设计语言中使用面向对象的概念B.以复用成功的设计和体系结构C.以减少设计过程创建的类的个数D.以保证程序的运行速度达到最优值参考答案:A[单选题]12.消除了部分函数依赖的1NF的关系模式,必定是()。A.2NFB.3NFC.4NFD.1NF参考答案:A参考解析:第二范式(2NF)是在第一范式(1NF)的基础上建立起来的,即满足第二范式(2NF)必须先满足第一范式(1NF)。第二范式(2NF)要求数据库表中的每个实例或行必须可以被唯一地区分。第二范式(2NF)要求实体的属性完全依赖于主关键字。所谓完全依赖是指不能存在仅依赖主关键字一部分的属性,如果存在,那么这个属性和主关键字的这一部分应该分离出来形成一个新的实体.新实体与原实体之间是一对多的关系。为实现区分通常需要为表加上一个列,以存储各个实例的唯一标识。简而言之,第二范式就是主属性只依赖于主关键字。[单选题]13.直接转移指令的功能是将指令中的地址代码送入()。A.地址寄存器B.累加器C.PCD.存储器参考答案:C参考解析:直接转移指令的功能是将指令中的地址代码送入PC中,PC中保持的总是将要执行的下一条指令的地址。顺序执行时:PC+1;遇转移指令时,PC的内容由IR中的地址字段取得。[单选题]14.在微型计算机中,通用寄存器的位数是()。A.8位B.16位C.计算机字长D.32位参考答案:C参考解析:计算机字长不仅是CPU一次可处理的位数,同时也是寄存器的位数。[单选题]15.下列措施中不能增强DNS安全的是()。A.使用最新的BIND工具B.双反向查找C.更改DNS的端口号D.不要让HINFO记录被外界看到参考答案:C参考解析:DNS服务的默认端口号是53(UDP或TCP),若修改了端口号,则DNS客户将无法访问。[单选题]16.某工作站无法访问域名为的服务器,此时使用ping命令按照该服务器的IP地址进行测试,响应正常。但是按照服务器域名进行测试,出现超时错误。此时可能出现的问题是()。A.线路故障B.路由故障C.域名解析故障D.服务器网卡故障参考答案:C参考解析:通过题目描述可以看出,对该服务器的IP地址进行测试,响应正常,所以不可能是线路故障、路由故障、服务器网卡故障;又因为对服务器名进行ping操作时出现超时错误,因此可判断故障为域名解析故障。[单选题]17.下列循环语句中有语法错误的是()。A.dox++while(x==10);B.while(x=y)5;C.while(0);D.do2;while(x==B);参考答案:A参考解析:C语言中语句后面需要加上“;”,A项中语句x++后面缺少“;”,故该项错误。[单选题]18.下列叙述中,错误的是()。A.Excel中编辑的表格可以在Word中使用B.用Word编辑的文本可以另存为纯文本文件C.用记事本(Notepad)编辑文本时可以插入图片D.用画笔(Paintbrush)绘图时可以输入文字参考答案:C参考解析:Excel和Word都是Office套件中的组件,Excel表格可以在Word中使用。Word编辑的文本默认格式是.doc,但也可以另存为纯文本文件.txt。利用画笔(Paintbrush)绘图时可以输入文字,但以图形格式存在。而记事本(Notepad)只能编辑文本内容不能插入图片。[单选题]19.信息论的创始人是()。A.布尔B.图灵C.冯·诺伊曼D.香农参考答案:D参考解析:克劳德·艾尔伍德·香农(ClaudeElwoodShannon)是美国数学家、信息论的创始人。1940年在麻省理工学院获得硕士和博士学位,1941年进入贝尔实验室工作。香农提出了信息熵的概念,为信息论和数字通信奠定了基础。[单选题]20.常见的数据模型有3种,它们是()。A.字段名、字段类型和记录B.层次、关系和网状C.环状、层次和关系D.网状、关系和语义参考答案:B参考解析:常见的数据模型有3种,即按图论理论建立的层次结构模型和网状结构模型以及按关系理论建立的关系结构模型。[单选题]21.对打印机进行I/O控制时,通常采用()方式。A.程序直接控制B.中断驱动C.DMAD.通道参考答案:B[单选题]22.如果一个公司有2000台主机,则必须给它分配()个C类网络。A.16B.8C.2D.4参考答案:B参考解析:一个C类IP地址可以放254台计算机主机,2000台计算机,所以要8个C类IP地址。[单选题]23.电子政务的实施,对政府和公务员的()提出了更高的要求。A.信息意识、信息能力B.决策能力C.政府对信息化工作的领导D.以上都是参考答案:D参考解析:电子政务的实施,对政府和公务员的信息意识、信息能力、决策能力以及政府对信息化工作的领导提出了更高的要求。[单选题]24.假设以S和X分别表示进栈和出栈操作,则对输入序列a,B,c,d,E进行一系列栈操作SSXSXSSXXX之后,得到的输出序列为()。A.B,c,E,d,aB.B,E,c,a,dC.E,c,B,d,aD.c,E,B,a,d参考答案:A参考解析:a,B进栈(SS),B出栈(X),输出“B”,c进栈(S),c出栈(X),输出“c”,d,E进栈(SS),E,d,a出栈(XXX),输出“E,d,a”,所以结果为B,c,E,d,a。[单选题]25.主机甲和主机乙间建立一个TCP连接,主机甲向主机已发送了两个连续的TCP段,分别包含300字节和500字节的有效荷载,第一个段的序列号为200,主机乙正确接收到两个段后,发送给主机甲的确认序列号是()。A.500B.700C.800D.1000参考答案:D参考解析:总共发送了1000个字节,所以主机乙发送给主机甲的确认序号应该是1000。[单选题]26.下列选项中,不属于计算机外存设备的有()。A.移动硬盘B.光盘C.U盘D.SD卡E.RAM参考答案:E参考解析:RAM为随机存取存储器,属于内存。[单选题]27.在电子政务技术实现中的CA是指()。A.电子签名B.证书认证C.数字加密D.以上都不是参考答案:B参考解析:电子商务认证授权机构(CertificateAuthority,CA),也称为电子商务认证中心,是负责发放和管理数字证书的权威机构,并作为电子商务交易中受信任的第三方,承担公钥体系中公钥的合法性检验的责任。CA是证书的签发机构,它是PKI的核心。CA是负责签发证书、认证证书、管理已颁发证书的机关。它要制定政策和具体步骤来验证、识别用户身份,并对用户证书进行签名,以确保证书持有者的身份和公钥的拥有权。CA也拥有一个证书(内含公钥)和私钥。网上的公众用户通过验证CA的签字从而信任CA,任何人都可以得到CA的证书(含公钥),用以验证它所签发的证书。[单选题]28.配置高速缓冲存储器(Cache)是为了解决()。A.内存与辅助存储器之间速度不匹配问题B.CPU与辅助存储器之间速度不匹配问题C.CPU与内存储器之间速度不匹配问题D.主机与外设之间速度不匹配问题参考答案:C参考解析:CPU、内存储器和辅助存储器这三者,运行速度CPU最快,内存次之,辅助存储器相对最慢。另外,CPU只能从内存中读取内容,而不能直接从辅助存储器中读取内容。CPU从内存中读取内容,存在着速度不匹配的问题,为了解决这一问题,在CPU与内存之间放置高速缓冲存储器(Cache),它是由TTL器件组成,读取时间快。[单选题]29.局域网的英文简称是()。A.LANB.WANC.InternetD.FTP参考答案:A参考解析:局域网的英文简称是LAN。[单选题]30.当处理器处于管态时,处理器可以处理的指令应该是()。A.特权指令B.非特权指令C.一切指令D.访管指令参考答案:C参考解析:管态时,可以处理一切指令。[单选题]31.政府信息资源综合了社会各方面的信息源,为管理社会经济活动提供了不可缺少的决策依据。政府信息资源具有多种价值,但不包括()。A.用于管理经济和社会,具有政府管理价值B.用于信息系统建设,具有开发利用的价值C.用于满足企业经济活动的需要,具有商业价值D.用于满足个人工作生活的需要,具有提高人民生活水平的价值参考答案:B参考解析:政府信息资源具有多种价值,包含了A、C、D的内容,因此选择B。[单选题]32.目前企业信息化系统所使用的数据库管理系统的结构,大多数为()。A.层次结构B.关系结构C.网状结构D.链表结构参考答案:B参考解析:目前企业信息化系统所使用的数据库管理系统的结构,大多数为关系结构。[单选题]33.文件系统的主要目的是()。A.实现对文件的按名存取B.实现虚拟存储C.提高外存的读写速度D.用于存储系统文件参考答案:A参考解析:简单地说,文件是一段程序或数据的集合,文件系统就是操作系统中与管理文件有关的软件和数据,它负责为用户建立文件、撤销、读写、修改和复制文件,还负责完成对文件的按名存取和进行存取控制。文件系统具有以下特点:(1)友好的用户接口,用户只对文件进行操作而不用管文件的结构和存放的物理位置。(2)对文件按名存取,对用户透明。故选A。[单选题]34.数据模型的三要素是指()。A.数据结构、数据对象和共享B.数据结构、数据操作和数据控制C.数据结构、数据操作和完整性D.数据结构、数据操作和完整性约束参考答案:D参考解析:数据模型是表示实体类型及实体类型间联系的模型。在没有特别注明的场合,数据模型通常指的是逻辑数据模型。逻辑数据模型的三要素是数据结构、数据操作、数据完整性约束。[单选题]35.计算机之所以能按人们的意图自动进行操作,主要是因为采用了()。A.二进制编码B.高速的电子元器件C.高级语言D.程序控制参考答案:D参考解析:计算机能按照人预先编制好的程序来进行工作,也正是因为程序的存在,计算机才能很好地自动完成工作。故本题选择D项。[单选题]36.下列各种数制的数中最小的数是()。A.B.(101001)BCDC.D.(233)H参考答案:B参考解析:[单选题]37.在Excel中,()函数可以计算工作表中一串数值的和。A.SUMB.AVERAGEC.MIND.COUNT参考答案:A参考解析:SUM函数用来对指定单元格区域中的单元格求和:AVERAGE函数用来对指定单元格区域中的单元格求平均值;MIN函数用来对指定单元格区域中的单元格求最小值:COUNT函数用来对指定单元格区域中的单元格计数。[单选题]38.概念模型是()。A.独立于DBMSB.依赖于DBMSC.独立于DBMS和硬件D.依赖于DBMS和硬件参考答案:C参考解析:概念模型不依赖于具体的DBMS和硬件环境,即独立于DBMS和硬件。[单选题]39.保护数据库,防止未经授权的或不合法的使用造成的数据泄漏、更改破坏。这是指数据的()。A.完整性B.安全性C.并发控制D.恢复参考答案:B参考解析:数据的安全性控制是指采取一定的安全保密措施以确保数据库中的数据不被非法用户存取。例如,RDBMS提供口令检查或其他手段来验证用户身份,合法用户才能进入数据库系统;RDBMS提供用户等级和数据存取权限的定义机制,系统自动检查用户能否执行这些操作,只有检查通过后才能执行允许的操作。[单选题]40.操作系统中用得最多的数据结构是()。A.树B.表格C.队列D.堆栈参考答案:A参考解析:操作系统中文件的存储和管理主要是树形的目录结构,当然对于进程(线程)的管理过程也是树形结构。[单选题]41.以下()是正确的IPv4地址。A.00B.300C.0.30D.参考答案:D参考解析:IP地址由32位二进制数组成,转换成对应的十进制数可以分为四组,每组介于0到255之间,并且用小数点隔开。[单选题]42.A.B.C.D.参考答案:C参考解析:[单选题]43.下面说法错误的是()。A.规划目录结构时,应该在每个主目录下都建立独立的存放图像文件的images目录B.在制作站点时应突出主题色C.人们通常所说的颜色,其实指的就是色相D.为了使站点目录明确,应该采用中文目录参考答案:D参考解析:某些程序不支持中文符号,因此,在设计网站时,尽量不要采用中文目录。[单选题]44.在PowerPoint2013演示文稿中通过分节组织幻灯片,如果要选中某一节内的所有幻灯片,最优的操作方法是()。A.按Ctrl+A组合键B.选中该节的一张幻灯片,然后按住Ctrl键,逐个选中该节的其他幻灯片C.选中该节的第一张幻灯片,然后按住Shift键,单击该节的最后一张幻灯片D.单击节标题参考答案:D参考解析:在对幻灯片进行分节的演示文稿中,单击节标题可选中该节中的所有幻灯片。[单选题]45.数据完整性安全机制可与()使用相同的方法实现。A.数字签名机制B.访问控制机制C.加密机制D.公证机制参考答案:A参考解析:完整性安全机制可与数字签名机制使用相同的方法。[单选题]46.在相隔400km的两地间通过电缆以4800b/s的速率传送3000比特长的数据包.从开始发送到接收完数据需要的时间是()。A.320msB.617msC.612msD.627ms参考答案:D参考解析:总时间=线路延迟+调制延迟。线路延迟=传输距离/传输速度。电信号在电缆上的传输速度大约是20万公里/秒。因此线路延迟=400/200000=2ms,调制延迟=数据帧大小/比特率=3000/4800=625ms因此,总时间=2+625=627ms。[单选题]47.若路由器R因为拥塞丢弃IP分组,则此时R可以向发出该IP分组的源主机发送的ICMP报文件类型是()。A.目的不可达B.路由重定向C.源抑制D.超时参考答案:C参考解析:源点抑制是在CMP差错报告报文的一种。首先,接收设备由于缓存溢出而开始丢弃数据,然后接收设备开始向源设备发送源抑制报文,其发送速度是每丢弃一个数据包就发送一个源抑制报文。源设备接收到源抑制报文就开始降低它的数据发送速度,直到不再接收源抑制请求为止。最后只要不再接收到作为接收方目的设备的源抑制请求,源设备就会又逐渐开始增加其发送速度。[单选题]48.下列有关集线器的说法中正确的是()。A.集线器用于扩大网络传输距离B.集线器能实现A/D转换C.集线器工作在数据链路层D.将其他节点集中到自己的节点上参考答案:A参考解析:常识题。集线器的主要功能是对接收到的信号进行再生整形放大,以扩大网络的传输距离,同时把所有节点集中在以它为中心的节点上。它工作于OSI(开放系统互联参考模型)物理层。只有路由器方可实现A/D转换。故正确答案为A。[单选题]49.互联网规定的B类私网地址为()。A./16B./12C./16D./12参考答案:B参考解析:B类私网地址范围是~55。另一种表示方法为/12。[单选题]50.“从中间开始”设计的“中间”目前多数是在()。A.传统机器语言机器级与微程序机器级之间B.微程序机器级与汇编语言机器级之间C.操作系统机器级与汇编语言机器级之间D.传统机器语言机器级与操作系统机器级之间参考答案:D参考解析

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论