一起答

2015年事业单位招录(计算机专业知识)模拟试卷10

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
  1. 读算法,并在空缺处填入合适的语句。 void addpolyn(Slink &Ha,Slink&Hb) { //用带结点的单链表存储多项式,Ha和Hb分别是两个多项式链表的指针 //多项式加法算法:将多项式Hb加到Ha上,表达式为Ha=Ha+Hb,利用两个多项式的结点构成“和多项式” pa=Ha;pb=Hb; qa-pa->next;qb=pb->next; //qa和qb分别指向Ha和Hb的当前结点,pa和pb分别指向Ha和Hb当前结点的前一个结点 while((qa!=NULL)&&(qb!=NULL)) { a=qa=>data;b=qb->data; switch(cmp(a,b)){ case-1: //多项式Ha中当前结点的指数值小 pa=qa;qa=qa->next;break; case 0: //两者的指数值相等 sum=a.coef+b.coef; if(sum!=0.0){qa->data=sum;pa=qa;) else{pa->next=qa->next;free(qa);)(1)pb->next=qb->next;free(qb);qb=qb->next; break; case 1: //多项式Hb中当前结点的指数值小 pb->next=qb->next;(2)(3)(4)break; }//switch }//while if(qb!=null)(5)free(pb); //释放Hb的头结点 } //addpolyn算法结束

  2. 已知一二叉树中结点的左右孩子分别为left和right,P指向二叉树的某一结点。请用C语言编一个非递归函数PostFirst(p),求P所对应子树的第一个后序遍历结点。

  3. 比较分析UDP和TCP协议的主要特点及其适用场合。

  4. 数据库管理系统的主要功能有哪些?

  5. 网络安全的基本要素有哪些?

  6. 防火墙可以将来自网络的计算机病毒在进入个人主机之前杀掉。 ( )

    • 正确
    • 错误
  7. C语言中的注释会被编译,但不会被执行。 ( )

    • 正确
    • 错误
  8. 在计算机通信中传输的是信号,把直接由计算机产生的数字信号进行传输的方式称为宽带传输。 ( )

    • 正确
    • 错误
  9. Excel的单元格中,不可以直接通过Enter键进行换行。 ( )

    • 正确
    • 错误
  10. 数据库DB、数据库系统DBS、数据库管理系统DBMS 者之间的关系是DBMS包括DB和DBS。 ( )

    • 正确
    • 错误
  11. 目前以太网常用的拓扑结构是星型结构。 ( )

    • 正确
    • 错误
  12. 光纤电缆一个显著的优点是在特定的情况下可以双向传输。 ( )

    • 正确
    • 错误
  13. 关系数据库中,自然连接与等值连接的区别在于:自然连接要求两个关系中具有相同的属性组,而等值连接不必。 ( )

    • 正确
    • 错误
  14. 在没有足够的硬盘存储波形文件的情况下可以使用MIDI。 ( )

    • 正确
    • 错误
  15. 以下属于软件危机典型表现的是( )。

    • A.对软件开发成本和进度的估计常常不准确
    • B.软件通常没有适当的文档资料
    • C.软件产品质量不过关
    • D.软件可维护性差
    • E.用户对完成的系统软件不满意
  16. 常见的虚拟存储技术有( )。

    • A.页式虚拟存储技术
    • B.段式虚拟存储技术
    • C.段页式虚拟存储技术
    • D.兑换技术
    • E.快照技术
  17. 在Word中,不可以将当前文件保存为后缀名是exe的文件。 ( )

    • 正确
    • 错误
  18. ( )能减少用户计算机被攻击的可能性。

    • A.选用比较长且复杂的用户登录口令
    • B.使用防病毒软件
    • C.尽量避免开放过多的网络服务
    • D.定期扫描系统硬盘碎片
    • E.不下载来历不明的邮件中所携带的附件
  19. 根据计算机中信息的编码表示形式,可将数据分为( )。

    • A.定点数据
    • B.浮点数据
    • C.图形数据
    • D.文字数据
    • E.音频数据
  20. 已知广义表L=((x,y,z),a,(u,t,w)),从L表中取出原子项t的运算是( )。

    • A.head(tail(tail(L)))
    • B.tail(head(head(tail(L)))
    • C.head(tail(head(tail(L))))
    • D.head(tail(head(tail(tail(L)))))
  21. 多道批处理的缺点是( )。

    • A.多道性
    • B.无序性
    • C.调度性
    • D.平均周转时间长
    • E.无交互能力
  22. 关于软件生命周期,下列哪个说法是不正确的?( )

    • A.软件生命周期分为计划、开发和运行3个阶段
    • B.在计划阶段要进行问题定义和需求分析
    • C.在开发后期要进行编写代码和软件测试
    • D.在运行阶段主要是进行软件维护
  23. 关于EDI的描述中,错误的是( )。

    • A.EDI的基础是EDP
    • B.EDI采用浏览器/服务器模式
    • C.EDI称为无纸贸易
    • D.EDI的数据自动投递和处理
  24. 下列叙述中,与提高软件可移植性相关的是( )。

    • A.选择时间效率高的算法
    • B.尽可能减少注释
    • C.选择空间效率高的算法
    • D.尽量用高级语言编写系统中对效率要求不高的部分
  25. 网卡将决定组网后的拓扑结构、( )、网络段的最大长度、网络结点之间的距离以及访问控制方式。

    • A.互联网络的规模
    • B.接入网络的计算机类型
    • C.使用的网络操作系统
    • D.使用的传输介质的类型
  26. 红外无线局域网的数据传输技术不包括以下哪种传输技术?( )

    • A.全方位红外传输
    • B.漫反射红外传输
    • C.定向光束
    • D.微波传输
  27. IP数据包头中,标志字段中的MF=1表示( )。

    • A.不分段
    • B.最后一个分片
    • C.后面还有分片
    • D.标识字段号为1
  28. 如果一台主机的IP地址为20.22.25.6,子网掩码为255.255.255.0,那么该主机所属的网络(包括子网)为( )。

    • A.20.22.25.0
    • B.20.22.0.0
    • C.20.0.0.0
    • D.0.0.0.0
  29. 下面哪个不是第三代移动通信系统(3G)的国际标准?( )

    • A.WCDMA
    • B.GPRS
    • C.CDMA 2000
    • D.TD-SCDMA
  30. 若需要形参直接访问实参,在进行形参变量说明时,应将其定义为( )。

    • A.值
    • B.指针
    • C.数组
    • D.函数
  31. 1000Base-LX标准支持的传输介质是( )。

    • A.单模光纤
    • B.多模光纤
    • C.屏蔽双绞线
    • D.非屏蔽双绞线
  32. 有以下程序: #includemain() { int i,j,m=55; for(i=1;i<=3;i++) for(j=3;j<=i;j++)m=m%j; printf(“9/6d\n”,m); } 程序的运行结果是( )。

    • A.0
    • B.1
    • C.2
    • D.3
  33. 一颗二树具有n个结点,用二叉树链表存储时,其中有( )个指针用于指向孩子结点。

    • A.2n
    • B.n-1
    • C.n+1
    • D.n
  34. 从信源向信宿流动过程中,信息被插入一些欺骗性的消息,这种攻击属于( )。

    • A.中断攻击
    • B.截取攻击
    • C.重放攻击
    • D.修改攻击
  35. 在电子商务中,参与双方为了确认对方身份需要使用( )。

    • A.CA安全认证系统
    • B.支付网关系统
    • C.业务应用系统
    • D.用户及终端系统
  36. 有以下程序: #includemain() } int y=9; for(y>0;y--) if(y%3==0)printf(“%d”,--y); } 程序的运行结果是( )。

    • A.741
    • B.963
    • C.852
    • D.875421
  37. 根据计算机信息系统安全保护等级划分准则,安全要求最低的是( )。

    • A.指导保护级
    • B.自主保护级
    • C.监督保护级
    • D.专控保护剂
  38. 计算机病毒的检测方式有人工检测和( )检测。

    • A.随机
    • B.自动
    • C.程序
    • D.PCTOOLS
  39. IEEE 802为局域网规定的标准只对应于OSI参考模型的( )。

    • A.第一层
    • B.第二层
    • C.第一层和第二层
    • D.第二层和第三层
  40. BSSID是无线工作站和AP的关联,802.11中BSSID是( )。

    • A.区别标志符
    • B.AP的地址
    • C.AP的MAC地址
    • D.用户的密码
  41. 在Excel中,如要关闭工作簿,但不想退出Excel,可以( )。

    • A.选择“文件”下拉菜单中的“关闭”命令
    • B.选择“文件”下拉菜单中的“退出”命令
    • C.单击Excel工作表窗口中的按钮×
    • D.“视图”选项卡中的“隐藏”命令
  42. 若要使文章第二段的字符采用第一段的字符格式,可以使用( )按钮。

    • A.复制
    • B.格式刷
    • C.替换
    • D.清除格式
  43. “页面设置”对话框有4个标签,下列标签不属于“页面设置”对话框的是( )。

    • A.页边距
    • B.纸张
    • C.打印
    • D.文档网格
  44. Word的默认字号是( )。

    • A.五号
    • B.四号
    • C.三号
    • D.二号
  45. 在终端服务客户机显示“开始”菜单使用的组合键是( )。

    • A.Alt+Home
    • B.Ctrl+Home
    • C.Shift+Home
    • D.Tab+Home
  46. Word有一定的校对功能,下列不能实现的是( )。

    • A.信息检索
    • B.同义词库
    • C.拼写检查
    • D.新建批注
  47. Word格式化分为( )等3类。

    • A.句子、页面和段落格式化
    • B.字符、段落和页面格式化
    • C.字符、句子和段落格式化
    • D.字符、句子和页面格式化
  48. 修改用户登录密码时,为确保密码的正确性,需要输入( )次密码。

    • A.2
    • B.3
    • C.4
    • D.不确定
  49. 用户张三给文件服务器发命令,要求将文件“张三.doc”删除。文件服务器上的认证机制需要确定的主要问题是( )。

    • A.张三是否有删除该文件的权利
    • B.张三采用的是哪种加密技术
    • C.该命令是否是张三发出的
    • D.张三发来的数据是否有病毒
  50. 想要查看隐藏文件,可以通过( )菜单下的“文件夹选项”进行设置。

    • A.工具
    • B.文件
    • C.查看
    • D.编辑
  51. 在“记事本”中,下列组合键中可以新建文件的是( )。

    • A.Ctrl+V
    • B.Ctrl+N
    • C.Shift+N
    • D.Ctrl+Alt
  52. Windows中,在一个窗口中使用Alt+Space组合键可以( )。

    • A.打开快捷菜单
    • B.窗口最小化
    • C.锁定窗口
    • D.打开控制菜单
  53. 设有一组作业,它们提交时刻及运行时间如下表示: 作业号1提交时刻8:00运行时间70分; 作业号2提交时刻8:40运行时间30分; 作业号3提交时刻8:50运行时间10分; 作业号4提交时刻9:10运行时间5分; 在单道方式下,采用短作业优先作业调度算法,作业的执行顺序为( )。

    • A.1,4,3,2
    • B.1,3,4,2
    • C.4,3,2,1
    • D.4,1,2,3
  54. 将主存空闲区按地址顺序由小到大登记在空闲区表中,每次分配总是顺序查找空闲区表,此种分配算法是( )。

    • A.最先适应
    • B.最优适应
    • C.最坏适应
    • D.随机适应
  55. 硬盘的盘面上不同半径的同心圆,它们所存储的数据量是( )。

    • A.与半径大小成正比
    • B.相等
    • C.与半径大小成反比
    • D.不确定
  56. 十进制数75用二进制数表示是( )。

    • A.1100001
    • B.1101001
    • C.0011001
    • D.1001011
  57. 下列不属于分时操作系统基本特征的是( )。

    • A.同时性
    • B.独立性
    • C.实时性
    • D.交互性
  58. 进程是程序的一次执行过程,是操作系统进行资源调度和分配的一个独立单位,其基本特征是( )。

    • A.并发性、实时性、交互性
    • B.并发性、异步性、分时性
    • C.共享性、动态性、成批性
    • D.动态性、并发性、异步性
  59. 下列选项列出的计算机系统由低到高分层顺序中,正确的是( )。

    • A.硬件、应用软件、操作系统、其他系统软件
    • B.硬件、操作系统、其他系统软件、应用软件
    • C.硬件、其他系统软件、操作系统、应用软件
    • D.硬件、应用软件、其他系统软件、操作系统
  60. 电子商务技术综合了( )。

    • A.计算机技术和通信技术
    • B.网络技术和软件工程技术
    • C.计算机技术和网络技术
    • D.通信技术和网络技术
  61. 当浏览网页而不想播放其中的声音且不影响Windows中声音播放时,可以( )。

    • A.置成静音
    • B.在浏览器的“Internet选项”对话框中禁止播放视频
    • C.在浏览器的“Internet选项”对话框中禁止播放声音
    • D.在控制面板中禁止播放声音
  62. 下列有关同步控制方式的叙述正确的是( )。

    • A.用于外部设备控制方式
    • B.由统一时序控制信号控制方式
    • C.只能用于指令控制方式
    • D.所有指令执行时间控制方式
  63. 可由CPU调用执行的程序所对应的地址空间为( )。

    • A.名空间
    • B.虚拟地址空间
    • C.相对地址空间
    • D.物理地址空间
  64. 在指令寻址方式中,类似变址寻址,但变址寄存器定为程序计数器PC的方式称为( )。

    • A.变址寻址
    • B.基址寻址
    • C.相对寻址
    • D.间接寻址
  65. 在磁盘盘组中,各个盘片记录面上相同磁道组成的存储区,称为( )。

    • A.扇区
    • B.磁道
    • C.数据块
    • D.圆柱面