军队文职人员招聘《计算机》考前点题卷二_第1页
军队文职人员招聘《计算机》考前点题卷二_第2页
军队文职人员招聘《计算机》考前点题卷二_第3页
军队文职人员招聘《计算机》考前点题卷二_第4页
军队文职人员招聘《计算机》考前点题卷二_第5页
已阅读5页,还剩21页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

军队文职人员招聘《计算机》考前点题卷二

[单选题]L在C语言中,认为()为逻辑“真”

A.非0的数

B.true

C.大于0的数

D.非0整数

参考答案:A

参考解析:在C语言中,没有专用的布尔型变量。只要逻辑表达式的值非0,就

被认为是“真”;相反0则为假。故选A非0数更准确。

[单选题]2.在Word中,关于格式刷的正确描述()o

A.仅能将两段文字的颜色设为相同

B.仅能将两段文字的字体设为相同

C.仅能将两段文字的行间距设为相同

D.能将两段文字的颜色、字体、行间距等所有格式都设为相同

参考答案:D

参考解析:Word中的格式刷,可以将两段文字的颜色、字体、行间距等所有格

式都设为相同。

[单选题]3.衡量网络上数据传输速率的单位是bps,其含义是()o

A.信号每秒传输多少公里

B.信号每秒传输多少千公里

C.每秒传送多少个二进制位

D.每秒传送多少个数据

参考答案:C

参考解析:数据传输速率的常用单位。比特是信息技术中的最小单位。文件大

小(例如文本或图像文件)通常以字节(千字节,兆字节)为单位。一字节对

应八比特。在数据传输中,数据通常是串行传输的,即一个比特接一个比特地

传输。数据速率的单位是比特每秒,含义是每秒串行通过的位数。

执行下面的程序段后,变量k中的值为()。

intk=3,s[2];

[单选题]4.40]=k;k=s[0]*10;

A.10

B.33

C.30

D.不定值

参考答案:C

参考解析:初始值k为3,将k的值赋给s[0],则s[0]=3,再将s[0]*10即30

赋给k,故最终k的值为30。

[单选题]5.同步控制是()o

A.只适用于CPU控制的方式

B.只适用于外围设备控制的方式

C.由统一时序信号控制的方式.

D.所有指令执行的时间都相同的方式

参考答案:C

参考解析:同步控制是指任何一条指令或指令中任何一个微操作的执行都是事

先确定的,并且都受统一基准时标的时序信号控制的方式。

[单选题]6.工厂利用计算机系统实现温度调节、阀门开关,该应用属于()o

A.过程控制

B.数据处理

C.科学计算

D.CAD

参考答案:A

参考解析:工厂利用计算机系统实现温度调节、阀门开关,这是将计算机应用

于过程控制。

[单选题]7.处理机主要由处理器、存储器和总线组成,总线包括()o

A.数据总线、地址总线、控制总线

B.并行总线、串行总线、逻辑总线

C.单工总线、双工总线、外部总线

D.逻辑总线、物理总线、内部总线

参考答案:A

参考解析:广义地讲,任何连接两个以上电子元器件的导线都可以称为总线。

通常可分为4类。①芯片内总线。用于在集成电路芯片内部各部分的连接。②

元件级总线。用于一块电路板内各元器件的连接。③内总线,又称系统总线。

用于构成计算机各组成部分(CPU、内存和接口等)的连接。④外总线,又称通

信总线。用计算机与外设或计算机与计算机的连接或通信。连接处理机的处理

器、存储器及其他部件的总线属于内总线,按总线上所传送的内容分为数据总

线、地址总线和控制总线。

[单选题]8.以下关于Word删除操作的说法正确的有()o

A.可以使用Delete键

B.不能使用“剪切”命令

C.不可以使用菜单命令

D.只能恢复在最后一次删除的内容

参考答案:A

参考解析:在Word中执行删除操作有以下几种方法:①按下键盘上的Del键、

Backspace键,或Ctrl+X组合键。②单击工具栏中的“剪切”按钮。③依次执

行“编辑”一“剪切”命令。④右击所选文本,选择快捷菜单中的“剪切”命

令。通过多次执行撤销命令,可以恢复多次删除的内容。

[单选题]9,关于数据库特点的描述,正确的是()o

A.数据不可以共享,数据结构化,数据冗余大、易移植,统一管理和分布式控

B.数据可以共享,数据结构化,数据冗余小、易扩充,统一管理和控制

C.数据不可以共享,数据结构化,数据冗余大、易扩充,集中管理和分布式控

D.数据可以共享,数据非结构化,数据冗余大、易扩充,统一管理和控制

参考答案:B

参考解析:数据库是长期储存在计算机内、有组织的、可共享的数据集合。具

有如下特点:冗余度小、数据资源共享、独立性高、统一管理和控制。

[单选题]10.若内存地址区间为4000H—43FFH,每个存储单位可存储16位二进

制数,该内存区域由4片存储器芯片构成,则构成该内存所用的存储器芯片的

容量是()o

A.512X16bit

B.256X8bit

C.256X16bit

D.1024X8bit

参考答案:C

参考解析:

根据题意,内存地址区间为4000H〜43FFH,每个存储单元存储16位二进制数的容量与4

片存储器芯片构成的容量相同。因此,先求出内存地址区间为4000H〜43FFH所占的存储

单元与16位二进制数相乘得到容量大小,然后与内存区域内的芯片数相除得到每片存储

器芯片的容量。

(1)计算出存储单位个数:

2

43FFH-4OOOH=3FFH;3FFH=3xl6+Fx16+Fx1=768+240+15=1O23;1O23+1=1024o

(2)计算出总容量大小:1024xl6bit

(3)计算出每片存储器芯片的容量:1024xl6bit/4=256xl6bil、

[单选题]11.Windows网络配置中,DNS服务器可以设置为()。

A.一个IP地址

B.两个IP地址

C.多个IP地址

D.以上均可

参考答案:D

参考解析:Windows中,TCP/IP的属性配置需要设置DNS服务器的IP地址,

DNS服务器的选择可以多种多样,一般是选择网络距离上网的计算机最近的DNS

服务器,但为了防止DNS服务器出现故障,可以选择多个DNS服务器备份,保

证在上网时及时进行解析。

[单选题]12.推出系列机的新机器,不能更改的是()o

A.数据通路宽度

B.存储芯片的集成度

C.原有指令的寻址方式和操作码

D.系统总线的组成

参考答案:C

参考解析:新机器对计算机速度有一定的调整,但是对原有的指令不做大的调

整,所以寻址方式不做变化。

[单选题]13.下面()不属于特殊矩阵。

A.对角矩阵

B.三角矩阵

C.稀疏矩阵

D.对称矩阵

参考答案:C

参考解析:稀疏矩阵不属于特殊矩阵。

[单选题]14.假定int类型变量占用两个字节,其有定义:intx[10]二{0,2,

4);,则数组x在内存中所占字节数是()o

A.3

B.7

C.9

D.20

参考答案:D

参考解析:数组定义时是一次完成申请内存空间,由于int类型变量占用两个

字节,故在定义一个数组长度为10的int型数组x[10]时,会一次性申请2*10

也就是20个字节来存储数组。

[单选题]15.如果用户应用程序使用UDP协议进行数据传输,那么下面必须承担

可靠性方面的全部,:作的程序是()O

A.传输层程序

B.用户应用程序

C.数据链路层程序

D.互联网层程序

参考答案:B

参考解析:如果用户应用程序使用UDP协议进行数据传输,那么用户应用程序

必须承担可靠性方面的全部工作。因为UDP直接对应用层下面的数据传输,对

于数据大小和验证都由应用层来完成。

[单选题]16.用GHz来衡量计算机的性能,它是指计算机的()o

A.CPU时钟频率

B.存储器容量

C.机器字长

D.CPU运算速度

参考答案:A

参考解析:CPU的时钟频率表示在CPU内数字脉冲信号震荡的速度,通常用GHz

(吉赫兹)、MHz(兆赫兹)来衡量;存储器容量是指存储器所能存储信息的最

大容量,通常用KB、MB、GB来衡量;机器字长是指CPU一次能处理数据的位

数,如32位、64位;CPU运算速度与许多因素有关,如CPU主频、执行的操

作、主存本身的速度等,通常用MIPS(每秒执行多少百万条指令)来衡量。

[单选题]17.在Linux系统下,变更用户身份的命令是()o

A.who

B.whoami

C.su

D.id

参考答案:C

L单选题」18.在现代密码体制中,加密和解密采用不同的密钥(公开密钥),也

就是非对称密钥密码系统,每个通信方均需要两个密钥,即公钥和私钥,这两

把密钥可以互相加解密。计算机应用系统中使用公钥加密体制时,不能公开的

X

I

Z

明文

A.私

BC.

D.算

参考答案:B

参考解析:使用排除法,A、D排除,由于是公钥加密体制,因此不能公开的是

私钥。

[单选题]19.在PowerPoint2013的内置主题中,可以设置的内容是()。

A.字体、颜色和效果

B.效果、图片和表格

C.字体、颜色和图片

D.效果、背景和表格

参考答案:A

[单选题]20.下列选项中,()是电子邮件传输协议。

A.SMTP

B.TCP

C.IP

D.RSTP

参考答案:A

参考解析:SMTP(SimpleMailTransferProtocol)即简单邮件传输协议,它是

一组用于由源地址到目的地址传送邮件的规则,由它来控制信件的中转方式°

SMTP协议属于TCP/IP协议族,它帮助每台计算机在发送或中转信件时找到下一

个目的地。

[单选题]21.设无向图G中有n个顶点e条边,则其对应的邻接表中的表头节点

和表节点的个数分别为()。

A.e,n

B.n.e

C.2n,e

D.n,2e

参考答案:D

参考解析:使用邻接表存储图,图有多少节点,邻接表就有多少个表头,无向

图的表节点个数为2eo

[单选题]22.为用户提供入网连接点的网络设备叫作()

A.计算机

B.DTE

C.DCE

D.接口

参考答案:D

参考解析:计算机接入网络的是网络接口卡NIC。

[单选题]23.云计算里面面临的一个很大的问题,就是()。

A.节能

B.存储

C.计算

D.服务器

参考答案:A

参考解析:云计算是基于互联网的相关服务的增加、使用和交付模式,通常通

过互联网来提供动态易扩展且经常是虚拟化的资源。玄计算里面面临的很大的

问题,就是节能问题和安全问题。

[单选题]24.在Word“打印预览”中,使用“多页”工具栏按钮,最多可显示

()页。

A.12

B.16

C.18

D.24

参考答案:D

参考解析:在Word“打印预览”中,使用“多页”工具栏按钮,最多可显示24

页。

[单选题]25.在PowerPoint中,()不是幻灯片的对象。

A.文本框

B.图片

C.图表

D.占位符

参考答案:D

参考解析:占位符不是幻灯片的对象。

[单选题]26.Cache存储器常用的地址映像方式是()。

A.组相联映象

B.段页表映象

C.全相联映象

D.页表法映象

参考答案:A

参考解析:组相联方式将主存中的区和Cache中的块再分成组。主存的每个区

和Cache的大小一样,将主存中每个区和Cache中再分为同样组数。这里规定

主存中的组和缓存中的组采取直接映像方式,即主存中任何区的0组只能放存

放到Cache中的0组,1组只能存放到Cache中1组,而每个组内的块采取全相

连映像方式。即主存一组内的块可任意存到Cache相应组号内的任意块中。既

具备了直接映像方式的简单和速度快的优点,同时也很好地降低了冲突率。即

冲突率比直接映像方式低,但比全相联映象方式高。优点:块的冲突概率比较

低,块的利用率大幅度提高,块失效率明显降低。

[单选题]27.软硬件故障常造成数据库中的数据破坏。数据库恢复就是()。

A.在尽可能短的时间内,把数据库恢复到故障发生前的状态

B.重新安装应用程序,并将数据库做镜像

C.重新安装数据库管理系统,并将数据库做镜像

D.重新安装数据库管理系统和应用程序

参考答案:A

参考解析:为了保证数据库中数据的安全可靠和正确有效,数据库管理系统

(DBMS)提供数据库恢复、并发控制、数据完整性保护与数据安全性保护等功

能。数据库在运行过程中由于软硬件故障可能造成数据被破坏,数据库恢复就

是在尽可能短的时间内把数据库恢复到故障发生前的状态。

[单选题]28.多媒体计算机系统中,内存和光盘属于()。

A.感觉媒体

B.传输媒体

C.表现媒体

D.存储媒体

参考答案:D

参考解析:存储媒体用于存放表示媒体,以便于保存和加工这些信息。常见的

存储媒体有硬盘、软盘、内存、光盘,磁带、CD-ROM等。

[单选题]29.以下()不是数字图形、图像的常用文件格式。

A.BMP

B.TXT

C.GIF

D.JPG

参考答案:B

参考解析:BMP、GIF、JPG格式,都为静态图像文件,而TXT属于文本格式。

[单选题]30.关于E-R图,下列说法错误的是()o

A.E-R图是一个图示化的概念模型

B.矩形表示实体型,矩形框内写明实体名

C.菱形表示联系,联系不是实体型,所以没有属性

D.椭圆表示属性,用无向边将其与相应实体连接起来

参考答案:C

参考解析:E-R图也称实体-联系图,它提供了表示实体型、属性和联系的方

法,用来描述现实世界的概念模型。在E-R图中,用矩形表示实体型,矩形框

内写明实体名;用椭圆表示属性,并用无向边将其与相应的实体型连接起来;

用菱形表示联系,在菱形框内写明联系名,并用无向边分别与有关实体型连接

起来,同时在无向边旁标上联系的类型(1:1、l:n或m:n),当联系的类型为

m:n时,需要写出联系的属性。

[单选题]31.下列关于虚拟存储器的说法,比较正确的是()o

A.访主存命中率随存储容量增加而提高

B.更换替换算法能提高命中率

C.在主存命中率低时,改用堆栈型替换算法,并增大主存容量,可提高命中率

D.访主存命中率随页面大小增大而提高

参考答案:C

参考解析:虚拟存储是为了增大内存容量而设计的。命中率与替换算法和页面

多少有一定的关系,增大容量和替换算法可以提高命中率。

[单选题]32.在存储器管理中,“碎片”是指()。

A.不能被使用的存储区

B.末被使用,而又暂时不能使月的存储区

C.存储分配完后所剩空闲区

D.没有被使用的存储区

参考答案:A

参考解析:在内存分配的时候,有些小的内存不足以分配给其他的进程使用,

所以会有一定的浪费,这样内存碎片不能被使用。

[单选题]33.下列关于部分函数依赖的叙述中,哪一条是正确的()。

A.若X-Y,且存在X的真子集X',X'-Y,则称Y对X部分函数依赖

B.若X-Y,且对于X的任何真子集£,都有XfY,则称Y对X部分函数依赖

C.若X-Y,且存在属性集Z,ZAYW6,P,X-Z,则称Y对X部分函数依赖

D.若X-Y,且存在属性集Z,ZAY='p,X-Z,则称Y对X部分函数依赖

参考答案:A

参考解析:部分函数依赖的概念,若Xf2,且存在X的真子集X,,X,一Y,

则称Y对X部分函数依赖,A正确。

[单选题]34.以下对C语言函数的有关描述中,正确的是()o

A.C语言函数既可以嵌套定义又可递归调用

B.C语言函数必须有返回值,否则不能使用函数

C.在C语言程序中有调用关系的所有函数必须放在同一个源程序文件中

D.在C语言程序中,调用函数时,如函数参数是简单变量,则只能把实参的值

传递给形参,形参的值不能传送给实参

参考答案:D

参考解析:C语言函数不可以嵌套定义,可以递归调用,故A项错误;C语言函

数不一定需要返回值,比如void类型的就不需要返回值,故B项错误;在C语

言程序中有调用关系的所有函数可以不用放在同一个源程序文件中,故C错

误;在C语言程序中,调用函数时,如函数参数是简单变量,则只能把实参的

值传递给形参,形参的值不能传送给实参,故D正确。

[单选题]35.下面叙述中错误的是()。

A.软件测试的目的是发现错误并改正错误

B.对被调试的程序进行“错误定位”是程序调试的必要步骤

C.程序调试通常也称为Debug

D.软件测试应严格执行测试计划,排除测试的随意性

参考答案:A

参考解析:软件测试的目的是为了发现错误,而改正错误属于程序调试的范

畴。

[单选题]36.设x,t均为int型变量,则执行语句“x=10;t=x&&x>10;"

后,t的值为()。

A.不定值

B.9

C.12

D.0

参考答案:D

参考解析:C语言运算符中,优先级:比较运算符>逻辑运算符》赋值运算符。

故执行语句"x=10;t=x&&x>10;”,可写成t=x&&(x>10),先计算x

>10,值为假(0),在执行x&&0,值为假(0),在将该值赋值给t,即

t=0o正确选项为D。

[单选题]37.在面向对象建模中,主题划分提供了一种在更高抽象层次上的描述

系统的手段。表示主题划分的建模图形是()。

A.Packagediagrams(包图)

B.Deploymentdiagrams(配置图)

C.Sequencediagrams(顺序图)

D.Collaborationdiagrams(合作图)

参考答案:A

[单选题]38.交换机有3种形式的结构,()不属于交换机的结构形式。

A.独立型

B.总线型

C.堆叠型

D.模块化

参考答案:B

参考解析:交换机的3种结构分别是独立型,即一个独立的交换机;堆叠型,

即几个独立的交换机通过后备的堆叠接口和电缆堆叠形成一个密切相连的堆叠

体,扩展了交换端口;模块化,即有一个机箱,内部有总线插槽,根据配置需

要,插入不同的交换模块,形成模块化交换机。

[单选题]39.下列关于内存的说法中,正确的是()o

A.内存用于存放应用程序和处理数据,因此用户不用担心计算机断电会丢失它

B.现在内存价格较低、性能高,因此可以给计算机安装几十兆的内存,以提高

计算机整体速度

C.计算机不可以没有CPU芯片,但可以没有内存

D.计算机的输入输出信息要经过内存

参考答案:D

参考解析:A中前半句是正确的,但是内存分为随机存储器和只读存储器,在计

算机断电后随机存储器中的数据会丢失;B中片面强调内存对计算机整体速度的

唯一影响,其实不然,计算机速度还和处理器等很多因素有关;C认为内存可有

可无是错误的,因为内存是数据从外存进入到处理器的必经之路,因此选择D。

[单选题]40.路由器运行于0SI模型的()。

A.数据链路层

B.网络层

C.传输层

D.物理层

参考答案:B

参考解析:路由器是工作在0SI参考模型中的网络层的数据包转发设备。路由

器通过转发数据包来实现网络互连。

[单选题]41.关系R和S进行自然连接时,要求R和S含有一个或多个公共

()O

A.元组

B.行

C.记录

D.属性

参考答案:D

参考解析:自然连接是一种特殊的等值连接,它要求两个关系中进行比较的分

量必须是相同的属性组,并在结果中把重复的属性列去掉。自然连接与等值连

接的区别在于:自然连接要求相等的分量必须有共同的属性名,等值连接则不

要求;自然连接要求把重复的属性名去掉,等值连接却不这样做。一般连接是

从行的角度进行运算,但自然连接还需要取消重复列,因此,是同时从行和列

的角度进行运算。故选D。

[单选题]42.0SI是一个开放性的系统互连参考模型,它是一个定义非常好的协

议规范。OSI模型有7层结构。在TCP/IP中的主机一网络层对应于OSI模型的

()0

A.网络层

B.物理层

C.数据链路层

D.物理层与数据链路层

参考答案:D

参考解析:在TCP/IP中的主机一网络层实际是指网络接口层,对应于OSI模型

的物理层与数据链路层。

[单选题]43.虚拟存储器的最大容量是由()决定的。

A.计算机系统的地址结构和外存空间

B.页表长度

C.内存空间

D.逻辑空间

参考答案:A

参考解析:虚存容量不是无限的,最大容量受内存和外存可利用的总容量限

制,虚存实际容量受计算机总线地址结构限制。

[单选题]44.SQL语言的一次查询的结果是一个()。

A.数据项

B.记录

C.元组

D.表

参考答案:D

参考解析:SQL语方操作的是二维表,其查询的结果也是一个二维表。

[单选题]45.在一个Windows服务器上用5个容量各为300G的硬盘组成了一个

RAID5的磁盘阵列,那么它总共可为用户提供()的可用空间。

A.500G

B.900G

C.1200G

D.1500G

参考答案:c

参考解析:RATD5使用硬盘分割技术,把奇偶校验数据存放到各个硬盘中,各个

硬盘在SCSI控制卡的控制下平行动作,具有容错能力,可提供的可用空间为硬

盘数减1,所以有300X(5-1)=1200G,故本题选C。

[单选题]46.从一个具有N个结点的单链表中查找其值等于X结点时,查找成功

的情况下,需平均比较()结点。

A.N

B.N/2

C.(N-1)/2

D.(N+1)/2

参考答案:D

「X等于第一个元素的值。则要比较1次

X等于第二个元索的值.则要比较2次

x值刚好等于第n个元素,则要比较x次

所以总次数是1+2+3+...+n-l+n=(n+l)*n/2

参考解析:所以平均需要:(n+l)/2次。

温选题]47.原型化方法是一种()型的设计过程。

A.自外向内

B.自内向外

C.自顶向下

D.自底向上

参考答案:A

参考解析:原型化方法的基本思想是根据用户给出的基本需求,通过快速实现

构造出一个小型的、可执行的模型,用户在计算机上实际运行这个用户界面原

型,在试用过程中提出意见或建议,然后开发者再对原型进行改进。如此周而

复始,逐步弥补不足之处,从而提高了最终产品的质量。它是一种自外向内的

设计过程。

[单选题]48.以下对一维数组a的正确说明是()o

A.chara(10);

B.inta[];

C.intk=5,a[k];

D.chara[3]=!,a,,,b,,c,j;

参考答案:D

参考解析:定义数组不能用小括号,排除A;数组定义的长度不能为变量,排除

B、C,故本题答案为D。

[单选题]49.关系模型中的关系模式至少是()。

A.2NF

B.3NF

C.BCNF

D.1NF

参考答案:D

参考解析:第一范式(1NF)是指数据库表的每一列都是不可分割的基本数据

项,同一列中不能有多个值,即实体中的某个属性不能有多个值或者不能有重

复的属性。如果出现重复的属性,就可能需要定义一个新的实体,新的实体由

重复的属性构成,新实体与原实体之间为一对多关系。在第一范式1NF中表的

每一行只包含一个实例的信息。

L单选题」50.SQL语言中,删除一个表的命令是()。

A.DELETE

B.DROP

C.CLEAR

D.REMOVE

参考答案:B

参考解析:SQL语言中,删除一个表的命令是drop,delete是删除表中的数

据。

[单选题]51.系统总线中地址线的功能是()。

A.用于选择进行信息传输的设各

B.用于选择主存单元地址

C.用于选择外存地址

D.用于指定主存和1/0设备接口电路的地址

参考答案:D

参考解析:系统总线中地址线的功能是用于指定主存和I/O设备接口电路的地

址。

[单选题]52.微型计算机的运算器、控制器及内存储器的总称是()o

A.CPU

B.ALU

C.主机

D.MPU

参考答案:C

参考解析:微型计算机中,运算器和控制器总称为CPU(中央处理单元),而

CPU与内存储器又总称为主机,这是计算机系统中最核心的硬件部分。

[单选题]53.在表或视图上执行除了()以外的语句都可以激活触发器。

A.Create

B.Insert

C.Delete

D.Update

参考答案:A

参考解析:触发器是一种特殊类型的存储过程,它在指定的表中的数据发生变

化时自动生效。唤醒调用触发器以响应INSERT、UPDATE或DELETE语句。触发

器可以查询其它表,并可以包含复杂的Transact-SQL语句。将触发器和触发它

的语句作为可在触发器内回滚的单个事务对待。如果检测到严重错误(例如,

磁盘空间不足),则整个事务即自动回滚。

[单选题]54.假定学生关系是S(S#,SNAME,SEX,AGE),课程关系是C(C#,

CNAME,TEACHER),学生选课关系是SC(S#,C#,GRADE)o要查找选修

“COMPUTER”课程的“女”学生姓名,将涉及到关系()o

A.SC,C

B.S

C.S,SC

D.S,C,SC

参考答案:D

参考解析:要查询“COMPUTER”课程的“女”学生的姓名,一共涉及两个关系

的字段“COMPUTER”属性关系C;“女”属于关系S;“姓名”也属于关系So

但是关系S和关系C没有共同字段所以无法形成有效连接,所以可以通过S#形

成关系S和关系SC的连接,再由C#形成关系C和关系SC的连接,即实现三个

关系的连接。

[单选题]55.CPU与通道可以并行执行,并通过()实现彼此之间的通讯同步。

A.I/O指令和I/O中断

B.操作员

C.I/O指令

D.I/0中断

参考答案:A

参考解析:I/O指令是计算机指令系统的一部分,由CPU执行。在采用通道的计

算机中,I/O指令不直接控制I/O数据的传送,它只负责启动、停止I/O的过

程、查询通道和I/O设备的状态以及控制通道进行某些操作。所以CPU与I/O

之间的通讯同步是通过1/0指令和I/O中断实现的。

[单选题]56.下列有关补丁文件的说法中,错误的是()o

A.在软件发行之后,开发者对软件不完善的地方进一步完善

B.发行补丁文件是为了改善软件的性能

C.发行补丁文件是为了增加软件的功能

D.补丁文件一般是针对大型软件系统(如微软操作系统)在使用过程中暴露的

问题(一般由黑客或病毒设计者发现)而发布的解决问题的文件

参考答案:C

参考解析:软件刚做出来的时候一般都有漏洞或者不完善的地方,在软件发行

之后开发者为了对软件进一步完善而发布补丁文件,用户通过安装补丁文件改

进软件的性能,对于大型软件系统,补丁文件用来解决在使用过程中暴露的问

题。故错误的为C项。

[单选题]57.数据库管理系统常用的数据模型有3种,其中()不是数据库管理

系统的数据模型。

A.线性模型

B.层次模型

C.网状模型

D.关系模型

参考答案:A

参考解析:数据模型是指数据库中数据与数据之间的关系。数据模型是数据库

系统中一个关键的概念。数据模型不同,相应的数据库系统就完全不同。任何

一个数据库管理系统都是基于某种数据模型的。数据库管理系统常用的数据模

型有3种:层次模型、网状模型和关系模型。

[单选题]58.计算机中运算器的主要功能是()。

A.算术运算

B.算术运算和逻辑运算

C.控制和寻址运算

D.寻址运算

参考答案:B

参考解析:计算机中的运算器是执行各种算术和逻辑运算操作的部件。运算器

的基本操作包括加、减、乘、除四则运算,与、或、非、异或等逻辑操作,以

及移位、比较和传送等操作,亦称算术逻辑部件(ALU)。

[单选题]59.在Windows7中,月户创建的文件和文件夹不具有的属性功能是

()O

A.隐藏属性

B.系统属性

C.存档属性

D.只读属性

参考答案:B

参考解析:用户创建的文件和文件夹具有只读属性、隐藏属性、存档和索引属

性、压缩或加密属性,但不具有系统属性。

[单选题]60.下列选项中属于面向对象设计方法主要特征的是()o

A.继承

B.自顶向下

C.模块化

D.逐步求精

参考答案:A

参考解析:面向对象设计方法的主要特征有封装性、继承性和多态性。而结构

化程序设计方法的主要原则有自顶向下,逐步求精,模块化,限制使用Goto语

句。

[单选题]61.若多播报文在传输过程中遇到不支持多播的路由器或网络,使用哪

种技术能解决此问题()o

A.数据报

B.隧道

C.管道

D.封装

参考答案:B

参考解析:若多播报文在传输过程中遇到不支持多播的路由器或网络,就要用

隧道技术来解决,即将多播报文再次封装为普通报文进行单播传输,在到达另

外一个支持多播的路由器后再解除封装恢复为多播报文继续传输。隧道技术是

一种通过互联网络基础设施在网络之间传递数据的方式。使用隧道传递的数据

可以是不同协议的数据帧或包,隧道协议将这些其它协议的数据帧或包重新封

装在新的包头中发送,被封装的数据包在隧道的两个端点之间通过公共互联网

络进行路由,一旦到达网络终点,数据将被解包并转发到最终目的地。整个传

递过程中,被封装的数据包在公共互联网络上传递时所经过的逻辑路径称为隧

道。

[单选题]62.人机对话设计应考虑的因素不包括()o

A.对话设计以用户需要为先

B.对话设计的实质是信息交换

C.对话设计的实用性强

D.对话设计友好性强

参考答案:c

参考解析:人机对话设计应考虑的因素有:(1)对话设计以用户需要为先;

(2)对话设计的实质是信息交换;(3)对话设计友好性强。

[单选题]63.大数据,或称巨量资料,指的是所涉及的资料量规模巨大到无法透

过目前主流软件工具,在合理时间内达到撷取、管理、处理、并()成为帮助

企业经营决策更积极目的的信息。

A.规划

B.聚集

C.收集

D.整理

参考答案:D

参考解析:大数据是指无法在一定时间范围内用常规软件工具进行捕捉、管理

和处理的数据集合,是需要新处理模式才能具有更强的决策力、洞察发现力和

流程优化能力的海量资料。

[单选题]64.计算机网络最突出的优点是()。

A.资源共享和快速传输信息

B.高精度计算和收发邮件

C.运算速度快和快速传输信息

D.存储容量大和高精度

参考答案:A

参考解析:计算机网络最突出的优点之一是资源共享。

[单选题]65.()不属于系统安全的技术。

A.防火墙

B.加密狗

C.CA认证

D.防病毒

参考答案:B

参考解析:防火墙、CA认证和防病毒这三者属于系统安全技术。现在所说的加

密狗,一般都是硬件的加密狗,是一种类似于U盘一样的东西,是一种防盗版

的方式,一般是把程序的一小部分或解密部分集合到加密狗的硬件中,防止软

件的盗版,是针对应用软件系统进行加密的,而不是对系统软件进行安全保

护。

[单选题]66.在下面的IP地址中,()属于C类地址。

A.141.0.0.100

B.197.234.111.100

C.5.5.5.100

D.23.46.92.100

参考答案:B

参考解析:C类IP地址的最高3位的二进制数是110,十进制数197对应的二

进制数是11000101,因此197.234.111.100是C类IP地址。

[单选题]67.不是用来作为表或查询中“是”/“否”值的控件是()o

A.选项按钮

B.切换按钮

C.复选框

D.命令按钮

参考答案:D

参考解析:选项按钮、切换按钮、复选框都可以用来作为表或查询中“是”/

“否”值的控件,但命令按钮不可以。

[单选题]68.域名可以用来作为电子邮箱的后缀,也可以用作自己网站的网址。

域名解析通过因特网的()实现。

A.DNS

B.NetBIOS

C.DHCP

D.HTTP

参考答案:A

参考解析:DNS是域名系统(DomainNameSystem)的缩写,它是由解析器和域名

服务器组成的,保存有该网络中所有主机的域名和对应的IP地址,并具有将域

名转换为TP地址的功能。因此本题选A。

[单选题]69.n+1位的定点小数,其补码表示的是()。

A.-lWxW1-2-1

B.-1<xW1-2"

C.-lwX<1-2-

D.-l<x<1-2--

参考答案:A

参考解析:

编码方式最小值编码最小值最大值编码最大值数值超圉

"1位无符号定点整1112-1-l0WxW2R-l

"1位无符号定点小数0.00-OOO0OJb-llll-2.0WxWl-2-

"1位定点整数原码1111-111310111…1112--1-2"1WxW2'l

n+l位点定小数原码1.Ill-111-1+2,0.111.1111-2/-1+2/WXW1-2f

n+l位定点整数补码1000-000-2-0111…1112--1-2"WxW2n—1

开1位点定小数补码1.000--000-10.11]…1111-2-n-1WxW1-2-n

n+1位定点整数反码1000-OOO-2B+10111-1112--l-2"+lWxW27

n+1位点定小数反码1.000000-1+2-0.111-111l-2<-l+2-WxWl-2f

什1位定点整数移码0000-OOO-2"1111-1112--l-2・WxW2」l

n+l位点定小数移码:小数没有移码定义。

[单选题]70.下列排序方法中,属于不稳定的排序方法的是()o

A.直接插入排序法

B.冒泡排序法

C.基数排序法

D.堆排序法

参考答案:D

参考解析:本题选项所述的四种排序方法中,只有堆排序是不稳定的。

[单选题]71.由于关系模式设计不当所引起的删除异常指的是()。

A.应该删除的数据不能删除

B.未经授权的用户对数据进行了删除操作

C.数据删除过程中发生了故障

D.不该删除的数据被删除

参考答案:A

参考解析:由于关系模式设计不当所引起的删除异常指的是应该删除的数据不

能删除。

[单选题]72.在下列设备中,不能作为微机的输出设备的是()o

A.打印机

B.显示器

C.绘图仪

D.键盘和鼠标

参考答案:D

参考解析:键盘、鼠标、扫描仪属于输入设备,显示器、打印机、绘图仪属于

输出设备,外存储器(包括磁盘和硬盘)、触摸屏既是输入设备又是输出设

备。

[单选题]73.交换机的哪一种方式会导致不确定的数据延迟?()

A.存储转发

B.快速转发

C.自由分段

D.抛弃

参考答案:A

参考解析:存储转发是交换机转发数据报的一种类型。一个存储转发型交换机

将接收的数据报存储在内部缓存中,并在转发前对该数据报进行全面的错误检

查。因此,只有无差错的数据报才会转发出去,这是提高网络效率、增强网络

稳定性的最好选择。但由于“存储一转发”和排队,增加了数据传输的延迟。

[单选题]74.国际码需要()个字节。

A.1

B.2

C.3

D.4

参考答案:B

参考解析:由于一个字节只能表示256种编码,国际码是我国应用的最广泛的

汉字编码字符集,显然一个字节不能表示汉字的国际码,所以一个国际码必须

用两个字节表示。

[多选题]1,以下所列选项中,()是CASE方法的特点。

A.既支持自顶向下的结构化开发方法,又支持自底向上的原型化开发方法

B.解决了由现实世界到软件系统的直接映射问题

C.简化了软件管理维护

D.自动生成文档和程序代码,使系统产生了统一的标准化文档

E.具有设计可重用性

参考答案:ABCDE

参考解析:CASE方法的主要特点如下:(1)既支持自顶向下的结构化开发方

法,又支持自底向上的原型化开发方法,更加实用。(2)解决了由现实世界到

软件系统的直接映射问题,强有力地支持信息系统开发的全过程。(3)简化了

软件管理维护,使开发者从繁杂的分析设计图表和编程工作中解放出来。(4)

自动生成文档和程序代码,使系统产生了统一的标准化文档。(5)着重于分析

与设计,具有设计可重用性,使软件开发的速度加快而且功能进一步完善。

[多选题]2.在UNIX或Linux系统中,某文件的访问权限信息为"-rwxrw-r—

”。以下对该文件访问权限的描述,正确的有()o

A.除文件所有者外其他用户有写和执行的权限

B.同组用户有写和执行的权限

C.文件所有者有写和执行的权限

D.所有用户有写和执行的权限

E.同组用户有读和写的权限

参考答案:CE

参考解析:UNIX或Linux系统中,文件的访问权限信息串可以分为4部分;第

一部分为最高位,用于标识当前对象是一个文件还是一个目录(d表示目录);

第二部分为第2〜4位,该部分是当前对象所有者的权限信息;第三部分为5-7

位,该部分是当前对象的组成员的权限信息;最后3位为其他用户的权限信

息。由此可判断,本题中的对象是一个文件,文件所有者可对该文件进行读、

写和执行操作(rwx);同组用户可对该文件进行读和写操作(rw-);其他用

户只能对该文件执行读操作(r一)。因此本题选择C、E选项。

[多选题]3.网页是构成网站的基本元素,是承载各种网站应用的平台。以下关

于网页的说法中,正确的是()0

A.网页可以包含多种媒体

B.网页就是网站

C.用浏览器程序浏览网页

D.网页可以实现一定的交互功能

E.网页中有超级链接

参考答案:ACDE

参考解析:网页不等同于网站,但网页与网站有着紧密的联系,网站就是由一

个个网页按照一定的规则组织而成的。用户可以通过浏览器访问网站浏览网

页,获取所需的资料或服务。在网页中可以插入文本、图像、声音、动画、视

频、3D等元素,当动态网页技术出现后,用户还可以与其他用户或者网站管理

员进行交流。另外,用户还可以通过一些网站获取电子邮件服务。故选ACDE。

[多选题".随着网络信息安全管理逐渐走向规范化,各类网络安全设施也比以

往更完善了,但黑客已开始直接在应用层面对网站进行攻击。要增强网站的安

全性,首先要消除人们在安全认识方面的误解。下列属于对安全方面认识误解

的是()O

A.网站应用程序的安全问题是程序员人为造成的

B.每年对网站进行安全评估.所以很安全

C.使用了SSL加密的网站是很安全的

D.漏洞扫描工具没发现任何问题.所以很安全

E.网站使用了防火墙、入侵检测系统,所以很安全

参考答案:ABCDE

参考解析:程序员确实造成了一些问题,但有些问题程序员无法掌控,A错。网

站应用程序的代码变动很快。对Web网站进行一年一度的安全评估非常必要,

但评估时的情况可能与当前情况有很大不同。网站应用程序只要有任何改动,

都会出现安全问题的隐患,B错。单靠SSL加密无法保障网站的安全,C错。漏

洞扫描工具无法对网站应用程序进行检测,无法查找程序中的漏洞,D错。防火

墙有访问过滤机制,但还是无法应对许多恶意行为,E错。SSL

(SecureSocketsLayer安全套接层),及其继任者传输层安全

(TransportLayerSezcurity,TLS)是为网络通信提供安全及数据完整性的一

种安全协议。

[多选题]5.下面关于检测死锁的表述准确的是()o

A.检测死锁方法对系统资源分配不加限制,只要有则可以进行分配

B.检测死锁中系统需要反复检测每个进程资源申请和分配情况

C.检测死锁是预防系统卷入了死锁

D.检测死锁只能发现死锁而不能消除死锁

参考答案:ABD

参考解析:死锁检测方法对资源的分配不加限制,即允许死锁产生。但系统定

时地运行一个死锁检测程序,判断系统是否发生死锁,若检测到有死锁,则没

法加以解锁。

[多选题]6.在资源管理器中关于图标排列正确的描述有()。

A.按名字:代表按文件夹和文件名的字典次序排列图标

B.按类型:代表按扩展名的字典次序排列图标

C.按大小:代表按文件和文件夹大小次序排列图标,文件排在先

D.按日期:代表按修改日期排列,早的在先

E.按大小:代表按文件和文件夹大小次序排列图标,文件夹排在先

参考答案:ABDE

参考解析:图标按大小排列代表按文件和文件夹的大小次序排列图标,文件夹

排在前。C项错误,选ABDE。

[多选题]7.系统调查的主要内容包括()o

A.现有系统的基本情况

B.管理业务

C.信息需求、处理手段和信息资源

D.信息化现状

E.未来信息化的趋势

参考答案:ABCD

参考解析:系统调查是对企业和组织现行系统及其周围环境现状的了解,从而

掌握与系统开发有关的基本情况,确定信息需求。一般而言,系统调查的主要

内容包括以下一些方面:现有系统的基本情况;管理业务;信息需求、处理手

段和信息资源;信息化现状。

[多选题]8.信息资源管理主要起源于哪些领域?()

A.图书情报管理

B.管理信息系统

C.政府部门

D.民间信息服务机构

E.医疗病例库

参考答案:ABCD

参考解析:信息资源管理主要起源于以下4个领域:图书情报管理、管理信息

系统、政府部门、民间信息服务机构。

[多选题]9.如下陈述中错误的是()o

A.串的长度必须大于零

B.串是一种特殊的线性表

C.串中元素只能是字母

D.空串就是空白串

参考答案:ACD

参考解析:串的长度可以为0,此时是空串,空串和空白串是不同的。

[多选题]10.计算机许多的网络行为无法可依、无章可循,导致网络上计算机犯

罪处于无序状态,面对日趋严重的网络犯罪,必须建立与网络安全相关的法

律、法规。信息安全的实现目标包括()o

A.就信息的来源进行判断,对伪造来源的信息予以鉴别

B.保证机密信息不被窃听,或窃听者不能了解信息的真实含义

C.保证数据的一致性,防止数据被非法用户篡改

D.保证合法用户对信息和资源的使用不会被不正当的拒绝

E.保证用户对非法信息和资源的使用不会被拒绝

参考答案:ABCD

参考解析:A、B、C、D均属于信息安全的实现目标。

[多选题]11.办公自动化系统(0A)是利用技术的手段提高办公的效率,进而实

现办公自动化处理的系统。它基于工作流的概念,使办公人员方便快捷地共享

信息,高效地协同工作。根据职能层次的不同,办公自动化系统可分为()等

几种类型。

A.组织型

B.事务型

C.管理型

D.政务型

E.决策型

参考答案:BCE

参考解析:办公自动化系统是利用技术的手段提高办公的效率,进而实现办公

自动化处理的系统。根据职能层次的不同,办公自动化系统可分为事务型、管

理型和决策型3种。

[多选题]12.在Excel中,显示或隐藏工具栏的操作是()o

A.鼠标右键单击任意工具栏,然后在快捷菜单中单击需要显示或隐藏的工具栏

B.隐藏“浮动工具栏”,可单击它的关闭按钮

C.迅速隐藏工具栏可用鼠标右键击此工具栏

D.没有列在快捷菜单

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论