一起答

2015年事业单位招录(计算机专业知识)模拟试卷9

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
  1. N~gN,将一个结点类型为Node的单链表逆序链接,即若原单链表中元素的次序为  a1,…,an-1,a1,则逆序链接后变为an,an-1,…,a1

  2. 简述软件测试的步骤。

  3. struct student { long num; int score; struct student*next; }; struct student*insert(struct student*head,struct student * p) { struct student*p1,*p2,*p0; p1=head;(1): if(p1==NULL) { head=p0;(2); } else { if((3)) { p2=p1; p1=p1->next; } if(p0->num==pl->num) {(4)(5); n=n+1: } else { printf(“\n%ld not been found!\n”,num); } } return head; }

  4. 简述局域网的关键技术。

  5. 一次程序中断大致可分为哪些过程?

  6. 在Word中选择“表格”|“平均分布各行”命令后,所有的行高都调整为默认值。 ( )

    • 正确
    • 错误
  7. 软件尽量做到专机专用或安装正版软件,这是预防病毒的有效措施。 ( )

    • 正确
    • 错误
  8. 交换式以太网的基本拓扑结构可以是星型的,也可以是总线型的。 ( )

    • 正确
    • 错误
  9. Windows操作系统的窗口切换可通过按.Alt+B组合键的方式实现。 ( )

    • 正确
    • 错误
  10. 以太网的构建只能使用双绞线和粗缆来布线。 ( )

    • 正确
    • 错误
  11. 算法的有穷性是指算法必须能在执行有限个步骤之后终止。 ( )

    • 正确
    • 错误
  12. 网桥、传统交换机和网卡都工作在数据链路层。 ( )

    • 正确
    • 错误
  13. 希尔排序又称“缩小增量排序”,属于“交换”排序法。 ( )

    • 正确
    • 错误
  14. Windows中经过自动排列的桌面图标可以任意移动位置。 ( )

    • 正确
    • 错误
  15. 在一个c语言源程序文件中所定义的全局变量,其作用域为所在函数的全部范围。( )

    • 正确
    • 错误
  16. 以下关于Windows“回收站”的说法中,不正确的是( )。

    • A.只能存储并还原硬盘上被删除的文件或文件夹
    • B.只能存储并还原软盘上被删除的文件或文件夹
    • C.可以存储并还原硬盘或软件上被删除的文件或文件夹
    • D.无法存储从网络位置删除的项目
    • E.可以存储并还原所有外存储器中被删除的文件或文件夹
  17. 计算机是在一条条指令的控制下完成信息处理工作的,在执行时,每条指令应指明( )。

    • A.操作类型
    • B.操作数的存储位置
    • C.操作结果的存储位置
    • D.操作数据
    • E.操作说明
  18. 下列选项中属于定义软件质量的主要特性的有( )。

    • A.功能性
    • B.可靠性
    • C.耦合性
    • D.重用性
    • E.安全性
  19. 数据在传输过程中所出现的差错类型主要有( )。

    • A.计算错误
    • B.突发错误
    • C.随机错误
    • D.路径错误
    • E.逻辑错误
  20. 地址译码的方式有( )。

    • A.单译码方式
    • B.双译码方式
    • C.混合译码方式
    • D.复合译码方式
    • E.交叉译码方式
  21. 总线方式的通信中,数据传播方式一般是( )。

    • A.广播
    • B.点到点
    • C.公用方式
    • D.专用方式
  22. 好的软件设计需要做到高内聚,低耦合,下列内聚形式中,最不宜使用的是( )。

    • A.顺序内聚
    • B.功能内聚
    • C.通信内聚
    • D.时间内聚
  23. 以下所列选项中,( )不是CASE方法的特点。

    • A.解决了由现实世界到软件系统的直接映射问题
    • B.简化了软件管理维护
    • C.自动生成文档和程序代码,使系统产生了统一的标准化文档
    • D.缺乏设计可重用性
  24. 下列有关补丁文件的说法中,错误的是( )。

    • A.在软件发行之后,开发者对软件不完善的地方进一步完善
    • B.发行补丁文件是为了改善软件的性能
    • C.发行补丁文件是为了增加软件的功能
    • D.补丁文件一般是为了解决大型软件系统(如微软操作系统)在使用过程中暴露的问题(一般由黑客或病毒设计者发现)而发布的
  25. 网卡的主要功能不包括( )。

    • A.将计算机连接到通信介质上
    • B.网络互联
    • C.进行电信号匹配
    • D.实现数据传输
  26. 用户数据包协议UDP是OSI参考模型中一种面向无连接的( )协议。

    • A.物理层
    • B.数据链路层
    • C.传输层
    • D.网络层
  27. 虚拟专用网是对( )的扩展。

    • A.局域网
    • B.企业内部网
    • C.校园网
    • D.无线网络
  28. 使用UTP双绞线和RJ-45接头连接的以太网络结构属于( )。

    • A.总线
    • B.星型
    • C.环型
    • D.树型
  29. 有一种电子支付方式非常适合于小额资金的支付,并且具有使用灵活、匿名、使用时无需与银行直接连接等特点。这种支付方式是( )。

    • A.电子现金
    • B.电子借记卡
    • C.电子支票
    • D.电子信用卡
  30. 下列( )命令能ping到一台主机。

    • A.Router>ping 192.5.5.0
    • B.Router#ping 192.5.5.30
    • C.Router>ping 192.5.5.256
    • D.Router#ping 192.5.5.255
  31. 对长度为n的线性表排序,在最坏情况下,比较次数不是n(n-1)/2的排序方法是( )。

    • A.快速排序
    • B.冒泡排序
    • C.直接插入排序
    • D.堆排序
  32. 以下关于电子商务的描述中,正确的是( )。

    • A.电子商务就是为买卖电子产品而设计的
    • B.电子商务就是使用信用卡进行资金支付
    • C.电子商务就是利用因特网进行广告宣传
    • D.电子商务是在公用网及专用网上进行的商务活动
  33. 若有定义int(*pt)[3];,则下列说法正确的是( )。

    • A.定义了基类型为int的3个指针变量
    • B.定义了基类型为int的具有3个元素的指针数组pt
    • C.定义了一个名为*pt,具有3个元素的整型数组
    • D.定义了一个名为pt的指针变量,它可以指向每行有3个整型元素的二维数组
  34. 有如下程序: #includemain() { int i,j,m=1; for(i=1;i<3;i++) {for(j=3;j>0;j--) { if(i*j>3)break; m+=i*j; } } printf(“m=9/6d\n”,m); }程序运行后的输出结果为( )。

    • A.m=6
    • B.m=2
    • C.m=4
    • D.m=8
  35. 下列选项中,能正确定义数组的语句是( )。

    • A.int num[0…2008];
    • B.int num[];
    • C.int N=2008 int hum[N];
    • D.#define N 2008 int num[N];
  36. 安全威胁是指对安全的一种潜在的侵害,安全威胁可能来自各方面,下列不属于对网络安全构成威胁的主要因素是( )。

    • A.用户未安装防火墙
    • B.计算机病毒
    • C.网络内部安全隐患
    • D.系统漏洞
  37. 下列不属于基本操作系统的是( )。

    • A.批处理操作系统
    • B.分时操作系统
    • C.实时操作系统
    • D.网络操作系统
  38. 与病毒的不同之处在于,( )是没有自我复制功能的恶意程序。

    • A.木马
    • B.宿主计算机蠕虫
    • C.网络蠕虫
    • D.良性病毒
  39. 在Excel中按文件名查找时,可用( )代替任意单个字符。

    • A.?
    • B.*
    • C.!
    • D.%
  40. 在( )方式的交换机部署中,交换机间的连接需要直连或交叉双绞线。

    • A.级连
    • B.模块
    • C.菊花链堆叠
    • D.矩阵堆叠
  41. 我国的计算机信息系统安全保护等级中系统审计保护级对应ISO/IEC的安全评估准则的( )级。

    • A.C2
    • B.C1
    • C.B1
    • D.B2
  42. Sniffer工具可以截获口令等秘密信息,它属于( )。

    • A.网络监听工具
    • B.商品扫描工具
    • C.欺骗工具
    • D.电子邮件攻击工具
  43. Word和,通过“页面设置”对话框不能实现的功能是( )。

    • A.用于设置文档内容在全页显示的位置,包括上、下、左、右的页边距
    • B.页眉/页脚的相对位置等
    • C.显示文档打印后的样式视图,可以一显示屏多页
    • D.设定打印后纸张的规格
  44. 在IE浏览器中,查看网页的源代码使用的菜单是( )。

    • A.“文件”
    • B.“编辑”
    • C.“查看”
    • D.以上皆非
  45. 打开Word文档是指( )。

    • A.把文档的内容从内存中读人并显示出来
    • B.把文档的内容从磁盘读入内存并显示出来
    • C.显示并打印出指定文档的内容
    • D.为指定文档开设一个新的空文档窗口
  46. 在Word编辑状态下,操作的对象是选择的内容,若鼠标在某行行首的左边,下列哪种操作可以仅选择光标所在的行?( )

    • A.单击鼠标左键
    • B.将鼠标左键击3下
    • C.双击鼠标左键
    • D.单击鼠标右键
  47. 在Word中,若要改变文字的方向,可选择( )。

    • A.“编辑”|“文字方向”
    • B.“格式”|“文字方向”
    • C.“视图”|“文字方向”
    • D.“工具”|“文字方向”
  48. Windows操作系统中,按Print Screen键,则使整个桌面内容( )。

    • A.发送到打印机
    • B.打印到指定文件
    • C.复制到指定文件
    • D.复制到剪贴板
  49. 在Windows的搜索功能中,用户可以指定搜索区域,如果计算机有4个磁盘分区,那么下面不在搜索区域下拉列表中的是( )。

    • A.本地磁盘(C:)
    • B.本地硬盘(C:;D:;E:;F:)
    • C.本地磁盘(F:)
    • D.本地磁盘(C:;F:)
  50. 从Windows中启动MS-DOS方式进入了DOS状态,如果想回到Windows状态,在DOS提示符下,应输入的命令为( )。

    • A.exit
    • B.quit
    • C.win
    • D.dos/s
  51. 在Windows系统中,文件名(含空格)最多可以包含( )个字符。

    • A.64
    • B.128
    • C.215
    • D.256
  52. Windows网络配置中,DNS服务器可以设置为( )。

    • A.一个IP地址
    • B.两个IP地址
    • C.多个IP地址
    • D.以上均可
  53. 将八进制数145.72转换成二进制数是( )。

    • A.1100111.111010
    • B.1110101.11111
    • C.11001010.010111
    • D.1100101.11101
  54. 计算机系统中的进程在“就绪”、“运行”和“等待”3种状态之间转换,若进程发出了一个I/O请求,可能出现( )的状态转换。

    • A.“就绪”一“运行”
    • B.“运行”一“就绪”
    • C.“运行”一“等待”
    • D.“就绪”一“等待”
  55. 与二进制数10001等值的十六进制数为( )。

    • A.11
    • B.10001
    • C.21
    • D.17
  56. 计算机字长为32位,它的存储容量是128KB,按字编址,它的寻址范围是( )。

    • A.64K
    • B.16K
    • C.32K
    • D.1M
  57. 下列关于MP4含义的叙述中,正确的是( )。

    • A.MP4全称是MPEG-1 Level 4
    • B.可理解为MP4播放器
    • C.文件扩展名为mpeg4
    • D.是使用MPEG-2 part 4标准的多媒体文档格式
  58. CPU中通过( )决定机器字长。

    • A.寄存器的位数
    • B.数的精度
    • C.运算器速度
    • D.指令长度
  59. 虚拟存储器是由主存和( )组成。

    • A.辅存
    • B.cache
    • C.CD-ROM
    • D.内存
  60. 下列关于硬盘的叙述中,错误的是( )。

    • A.磁盘碎片整理可以扩大磁盘可用空间,但不会提高硬盘读取速度
    • B.个人计算机硬盘以IDE接口和SA’rA接口为主
    • C.硬盘存储容量大
    • D.硬盘存储器系统由硬盘机、硬盘控制适配器组成
  61. 在微型计算机中,I/O设备是通过( )与主板的系统总线相连接的。

    • A.控制器
    • B.适配器
    • C.运算器
    • D.寄存器
  62. 计算机三层指令不包括( )。

    • A.微指令
    • B.机器指令
    • C.存取指令
    • D.宏指令
  63. 访问堆栈操作时,存取堆栈各单元数据的顺序是( )。

    • A.先进先
    • B.先进后出
    • C.由指令地址码指定
    • D.由用户任意规定
  64. 某计算机的时序系统规定,每个机器周期为4ns,其间接寻址指令需要经过取指令、求有效地址、取操作数、执行4个周期完成一条指令,机器执行这类指令时的运算速度是( )。

    • A.21
    • B.62
    • C.42
    • D.32
  65. 计算机的指令格式,通常是由( )两部分组成。

    • A.字符与数字
    • B.控制码与数据
    • C.操作码与数据码
    • D.操作码与地址码