一起答

2016年事业单位招录(计算机专业知识)模拟试卷5

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
  1. 已知有一组数据记录为(45,78,55,39,41,79,95,24),写出对其进行快速排序的每一次划分结果。

  2. struct employee { long hum; float salary; struct employee*next; }; int n; struct employee*Create() { struct employee*head; struct employee*p1=NULL: struct employee*p2=NULL:(1); p1=(struct employee*)malloc(LEN):(2); if(p1===NULL) { printf(“nCan’t create it,try it again in a moment!\n”); return NULL; } else { head=NULL:(3); while(p1->num!=0) { n++; if(n==1) head=p1; p2->next=ULL: else p2->next=p1; p2=p1; p1=(struct employee*)malloc(LEN); seanf(“%ld%f”,&p1->num,&p1->salary); }(4)(5); p1=NULL; return head; }

  3. 简述内聚的概念、种类以及根据内聚程度对各种内聚分类。

  4. 简述1NF、2NF、3NF和BCNF的概念及其关系。

  5. 简述ISO/OSI参考模型及其各层的主要作用。

  6. Windows中自带的“计算器”有较强的计算功能,用户可以通过该功能进行数制转换计算。( )

    • 正确
    • 错误
  7. 输入法的添加和删除在“文字服务和输入语言”对话框中完成。 ( )

    • 正确
    • 错误
  8. 段落首行左端起始位置在其余各行左端的左面,叫做悬挂缩进。 ( )

    • 正确
    • 错误
  9. 在计算机网络中,TCP/IP是一组支持同类型的计算机(网络)Ni联的通信协议。 ( )

    • 正确
    • 错误
  10. 双绞线由两根互相绝缘绞合成螺纹状的导线组成,不易受外部干扰,误码率低,安装方便,价格便宜。 ( )

    • 正确
    • 错误
  11. Wang@cm.hxing.com.cn是一个合法的E-mail地址。 ( )

    • 正确
    • 错误
  12. 排序与筛选、分析数据、数据查询、文字处理都属于Excel的主要功能。 ( )

    • 正确
    • 错误
  13. 网络安全服务应提供认证服务,以保证用户身份的真实性。 ( )

    • 正确
    • 错误
  14. 数据库系统提供一套有效的管理手段,保持数据的完整性、可维护性和安全性,使数据具有充分的共享性。 ( )

    • 正确
    • 错误
  15. 按计算机病毒破坏的后果分类,可将计算机病毒分为( )。

    • A.引导型病毒
    • B.混合型病毒
    • C.良性病毒
    • D.恶性病毒
    • E.文件型病毒
  16. 操作系统对设备尽量提供各种不同的接口。 ( )

    • 正确
    • 错误
  17. 软件设计过程中应该遵循( )等基本原理。

    • A.模块化
    • B.逐步求精
    • C.信息隐蔽和局部化
    • D.模块独立
    • E.提高耦合度
  18. 计算机中,文字的编码包括( )。

    • A.西文字符的编码
    • B.汉字的编码
    • C.十进制数的编码
    • D.音频的编码
    • E.视频的编码
  19. 以下选项中,( )是常用的虚拟私人网络协议。

    • A.IPSec
    • B.PPTP
    • C.L2F
    • D.GRE
    • E.L2TP
  20. 建立堡垒主机的一般原则( )。

    • A.最简化原则
    • B.复杂化原则
    • C.预防原则
    • D.网络隔断原则
    • E.层次化原则
  21. 下列对数据库事务的描述中错误的是( )。

    • A.事务是一系列的数据库操作
    • B.事务是数据库应用程序的基本逻辑单元
    • C.事务处理技术主要包括数据库恢复技术和并发控制技术
    • D.关系数据库中,一个事务就是一条SQL语句定义的操作
  22. 数据流图中带有箭头的线段表示的是( )。

    • A.控制流
    • B.事件驱动
    • C.模块调用
    • D.数据流
  23. 通常影响软件可维护性的因素有可理解性、可修改性和( )。

    • A.可插入性
    • B.可测试性
    • C.可恢复性
    • D.可替换性
  24. 在软件开发中,需求分析阶段产生的主要文档是( )。

    • A.可行性分析报告
    • B.软件需求规格说明书
    • C.概要设计说明书
    • D.集成测试计划
  25. 在不同的网络间存储并转发分组,必要时可以通过( )进行网络层上的协议转换。

    • A.重发器
    • B.桥接器
    • C.网关
    • D.协议转换器
  26. 要实现无线上网,除了需要无线网卡和无线路由,还必须有( )。

    • A.无线AP
    • B.电话线
    • C.交换机
    • D.账号的密码
  27. 双绞线分为( )。

    • A.TP和FTP两利
    • B.五类和超五类两种
    • C.绝缘和非绝缘两利
    • D.UTP和STP两种
  28. C类网络的子网掩码为( )。

    • A.192.168.0.0
    • B.255.255.O.O
    • C.192.168.0.1
    • D.255.255.255.0
  29. IEEE 802.11定义了( )。

    • A.无线局域网技术规范
    • B.电缆调制解调器技术规范
    • C.光纤局域网技术规范
    • D.宽带网络技术规范
  30. 设二叉树如下:

    对该二叉树进行后序遍历的结果为( )。

    • A.ABDECFGH
    • B.EDBGHFCA
    • C.DEBACGHF
    • D.FDBCAGHF
  31. 网络中最常用的传输媒体是( )。

    • A.双绞线
    • B.光纤
    • C.同轴电缆
    • D.卫星通信
  32. 一个队列的初始状态为空,现将元素A,B,c,D,E,F,5,4,3,2,1依次入队,然后再依次退队,则元素退队的顺序为( )。

    • A.A,B,C,D,E,F,5,4,3,2,1
    • B.1,2,3,4,5,A,B,C,D,E,F
    • C.A,B,C,D,E,F,1,2,3,4,5
    • D.1,2,3,4,5,F,E,D,C,B,A
  33. 有以下程序: #includemain() {int s[12]={1,2,3,4,4,3,2,1,1,1,2,3},c[5]={0},i; for(i=0;i<12;i++) c[s[i]]++; for(i=1;i<5;i++) printf(“%d”,c[i]); printf(“\n”); }程序的运行结果是( )。

    • A.1234
    • B.2344
    • C.4332
    • D.1123
  34. 若变量已正确定义,有以下程序段: i=0; do{ printf(“9/6d,”,i); }while(i++); printf(“%d\n”,i);其输出结果是( )。

    • A.0,0
    • B.0,1
    • C.1,1
    • D.程序进入无限循环
  35. 数据库系统的逻辑独立性是指( )。

    • A.应用程序与数据库中的数据是相互独立的
    • B.应用程序与数据库中的逻辑结构是相互独立的
    • C.数据库与物理介质是相互独立的
    • D.数据库中的数据与结构是相互独立的
  36. 有以下程序: #includemain() {int x=1,y=0,a=0,b=0; switeh(x) {case 1: switch(y) {case 0:a++;break; case 1:b++;break; } case 2:a++;b++;break; case 3:a++;b++; } printf(“a=9/5d,b=%d\n”,a,b); }程序的运行结果是( )。

    • A.a=1,b=0
    • B.a=2,b=2
    • C.a=1,b=1
    • D.a=2,b=1
  37. 公钥加密系统中,发送方用接收方的公钥加密报文,接收方使用( )解密报文。

    • A.发送方的公钥
    • B.接收方的公钥
    • C.发送方的私钥
    • D.接收方的私钥
  38. 按计算机病毒的入侵途径可将计算机病毒分为( )。

    • A.源码病毒、入侵病毒、操作系统病毒
    • B.源码病毒、入侵病毒、操作系统病毒、外壳病毒
    • C.入侵病毒、操作系统病毒、外壳病毒
    • D.源码病毒、操作系统病毒、外壳病毒
  39. TCP/IP协议是一种开放的协议标准,下面哪个不是它的特点?( )

    • A.独立于特定计算机硬件和操作系统
    • B.同一编址方案
    • C.政府标准
    • D.标准化的高层协议
  40. 在Excel中,运算次序最高的运算符是( )。

    • A.&
    • B.*
    • C.^
    • D.引用运算符
  41. 在Word中,若处于插入状态,输入的文本( )。

    • A.插入在当前光标前面
    • B.插入在当前光标后面
    • C.替换原有文本
    • D.不能确定
  42. 在Word编辑状态下,按先后顺序依次打开了d1.docx、d2.docx、d3.docx、d4.docx共4个文档,则当前的活动窗口是( )。

    • A.d1.docx的窗口
    • B.d2.docx的窗口
    • C.d3.docx的窗口
    • D.d4.docx的窗口
  43. 在Excel中,在打印学生成绩单时,对不及格的成绩用醒目的方式表示(如用红色表示等),当要处理的数据量较大时,利用( )命令最为方便。

    • A.查找
    • B.条件格式
    • C.数据筛选
    • D.定位
  44. 在Word中,下列不能实现的操作是( )。

    • A.对表格中的数据进行排序
    • B.对表格中的数据进行筛选
    • C.对表格中的数据进行计算
    • D.对表格中的数据求平均值
  45. 在Word“打印预览”中,使用“多页”工具栏按钮,最多可显示( )页。

    • A.12
    • B.16
    • C.18
    • D.24
  46. 在Word编辑状态下,建立了一个由多个行和列组成的表格。如果选中一个单元格,再按Delete键,则( )。

    • A.删除该单元格所在的行
    • B.删除该单元格,下方单元格上移
    • C.删除该单元格,右方单元格左移
    • D.删除该单元格中的内容
  47. 在Word中,( )用于控制文档在屏幕上的显示大小。

    • A.全屏显示
    • B.显示比例
    • C.缩放显示
    • D.显示控制
  48. 在一个文件夹下,要选中多个不连续的文件,可按住( )键,同时单击要选择的文件。

    • A.Ctrl+Alt键
    • B.Alt键
    • C.Ctrl键
    • D.Shift键
  49. 单击资源治理器中文件夹左边的“+”,将( )。

    • A.展开该文件夹
    • B.隐藏该文件夹下的内容
    • C.收缩该文件夹
    • D.删除该文件夹
  50. 在当前打印机队列中,有多个作业在等待打印,如果正在打印的作业被暂停,则( )。

    • A.Windows会自动打印下一个等待打印的任务
    • B.Windows会弹出出错信息
    • C.Windows会将整个打印工作停下来
    • D.Windows会取消全部打印任务
  51. 在控制面板的分类视图显示模式下,打开“性能和维护”窗口,其中不包括( )选项。

    • A.电源选项
    • B.任务计划
    • C.管理工具
    • D.字体
  52. 在资源管理器中,使用菜单栏的“编辑”菜单复制文件夹的基本操作是( )。

    • A.单击选中文件夹,选择“编辑”|“剪切”命令,选择“编辑”|“复制”命令
    • B.单击选中文件夹,选择“编辑”|“粘贴”命令,选择“编辑”|“剪切”命令
    • C.单击选中文件夹,选择“编辑”|“剪切”命令,选择“编辑”|“粘贴”命令
    • D.单击选中文件夹,选择“编辑”|“复制”命令,选择“编辑”|“粘贴”命令
  53. 对用户来说,CPU内部有3个最重要的寄存器,它们分别是( )。

    • A.IR,A,B
    • B.IP,A,F
    • C.IR,IP,F
    • D.IP,ALU,BUS
  54. 在Windows下,要移动已打开的窗口,可用鼠标指针指向该窗口的( ),然后按下鼠标左键,将窗口拖动到新位置后释放鼠标左键。

    • A.标题栏
    • B.菜单栏
    • C.工具栏
    • D.滚动栏
  55. 智能机器人属于计算机在( )方面的应用。

    • A.科学计算
    • B.计算机辅助制造
    • C.过程控制
    • D.人工智能
  56. 200010化成十六进制数是( )。

    • A.7CD16
    • B.7D016
    • C.7E016
    • D.7F016
  57. 关于PUSH AX语句的寻址方式,下列说法正确的是( )。

    • A.存储器寻址方式
    • B.寄存器寻址方式
    • C.立即数寻址方式
    • D.基址变址寻址方式
  58. 总线的基本特性不包括( )。

    • A.时间特性
    • B.及时特性
    • C.机械特性
    • D.功能特性
  59. 硬盘驱动器( )。

    • A.由于全封闭,耐震性好,不易损坏
    • B.耐震性差,搬运时要注意保护
    • C.没有易碎件,在搬运时不像显示器那样要注意保护
    • D.不用时应套入纸套,防止灰尘进入
  60. 采用虚拟存储器的主要目的是( )。

    • A.提高主存储器的存取速度
    • B.扩大存储器空间,并能进行自动管理
    • C.提高外存储器的存取速度
    • D.扩大外存储器的存储空间
  61. CPU的主频是指( )。

    • A.速度
    • B.总线
    • C.时钟信号的频率
    • D.运算能力
  62. Cache存储器最重要的技术指标是它的( )。

    • A.存储速度
    • B.存储空间的大小
    • C.存储器采用的阵列技术
    • D.命中率
  63. EPROM是指( )。

    • A.读写存储器
    • B.只读存储器
    • C.可编程的只读存储器
    • D.可擦除可编程的只读存储器
  64. 操作系统是( )。

    • A.软件与硬件的接
    • B.主机与外设的接口
    • C.计算机与用户的接口
    • D.高级语言与机器语言的接口
  65. 声卡是( )。

    • A.是一个系统软件
    • B.主机的一部分
    • C.是一个输入输出接H
    • D.只能支持单通道