一起答

2016年事业单位招录(计算机专业知识)模拟试卷1

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
  1. 有如下关系: 学生(学号,姓名,性别,专业,出生年月) 教师(教师编号,姓名,所在部门,职称) 授课(教师编号,学号,课程编号,课程名称,教材,学分,成绩) (1)使用SQL语言创建以上的关系,要求有主键和外键等。假设规定属性的类型如下:出生年月为日期型数据,学分为数值型数据,其他的均为字符串型数据,列的宽度自定义。 (2)用SQL查询语句查找成绩为90分以上(包括90)的学生的学号,姓名和专业。 (3)从学生表中删除所有学号为“105001”的记录。 (4)用SQL查询语句查找每个学生参加考试的最高分及最低分。 (5)从授课表中创建一个成绩及格的所有计算机系女生的视图。

  2. 简述采用瀑布模型开发软件的特点。

  3. 下列算法实现求采用顺序结构存储的串S和串t的一个最长公共子串。 void maxcomstr(string*s,*t;int index,length) { int i,j,k,lengthl,con; index=0;length=0;i=1; while(i<=strlen(s)) { j=1; while(j<=strlen(t)) { if(s[i]==t[j] { k=1;lengthl=1;con=1; while(con) if((1)) { lengthl=lengthl+1;k=k+1; } else (2) ; if(lengthl>length) {index=i;length=lengthl;} (3); } else (4); } (5); } }

  4. C语言中的注释会被编译,但不会被执行。 ( )

    • 正确
    • 错误
  5. 网络应用模式的发展经历了哪几个阶段,简述各阶段的主要特点。

  6. 简述并发执行中导致数据不一致的原因。

  7. 防火墙可以将来自网络的计算机病毒在进入个人主机之前杀掉。 ( )

    • 正确
    • 错误
  8. Excel的单元格中,不可以直接通过Enter键进行换行。 ( )

    • 正确
    • 错误
  9. 光纤电缆一个显著的优点是在特定的情况下可以双向传输。 ( )

    • 正确
    • 错误
  10. 在计算机通信中传输的是信号,把直接由计算机产生的数字信号进行传输的方式称为宽带传输。 ( )

    • 正确
    • 错误
  11. 数据库DB、数据库系统DBS、数据库管理系统DBMS 者之间的关系是DBMS包括DB和DBS。 ( )

    • 正确
    • 错误
  12. 在没有足够的硬盘存储波形文件的情况下可以使用MIDI。 ( )

    • 正确
    • 错误
  13. 目前以太网常用的拓扑结构是星型结构。 ( )

    • 正确
    • 错误
  14. 在Word中,不可以将当前文件保存为后缀名是exe的文件。 ( )

    • 正确
    • 错误
  15. 关系数据库中,自然连接与等值连接的区别在于:自然连接要求两个关系中具有相同的属性组,而等值连接不必。 ( )

    • 正确
    • 错误
  16. 软件设计过程中应该遵循( )等基本原理。

    • A.模块化
    • B.逐步求精
    • C.信息隐蔽和局部化
    • D.模块独立
    • E.提高耦合度
  17. 按计算机病毒破坏的后果分类,可将计算机病毒分为( )。

    • A.引导型病毒
    • B.混合型病毒
    • C.良性病毒
    • D.恶性病毒
    • E.文件型病毒
  18. 以下选项中,( )是常用的虚拟私人网络协议。

    • A.IPSec
    • B.PPTP
    • C.L2F
    • D.GRE
    • E.L2TP
  19. 计算机中,文字的编码包括( )。

    • A.西文字符的编码
    • B.汉字的编码
    • C.十进制数的编码
    • D.音频的编码
    • E.视频的编码
  20. 建立堡垒主机的一般原则( )。

    • A.最简化原则
    • B.复杂化原则
    • C.预防原则
    • D.网络隔断原则
    • E.层次化原则
  21. 下列说法不属于N-S盒图特点的是( )。

    • A.功能域明确
    • B.容易确定局部和全程数据的作用域
    • C.可以任意转移控制
    • D.容易表现嵌套关系
  22. 下列属于黑盒测试技术的是( )。

    • A.等价划分
    • B.逻辑覆盖
    • C.基本路径测试
    • D.循环测试
  23. 测试用例包括输入值集和( )集。

    • A.信息流
    • B.关系值
    • C.数据流
    • D.输出值
  24. 为了将MAC子层与物理层隔离,在100BASE-T标准中采用了( )。

    • A.网卡RJ-45接
    • B.介质独立接口MII
    • C.RS-232接口
    • D.光纤接口
  25. 下列不属于过程设计使用的工具是( )。

    • A.程序流程图
    • B.HIPO图
    • C.PAD图
    • D.判定树
  26. 在端到端之间提供可靠数据传输的是计算机网络体系结构中的( )。

    • A.网络层
    • B.数据链路层
    • C.传输层
    • D.会话层
  27. 采用星型拓扑结构的局域网典型实例是( )。

    • A.CBX(计算机交换分机)
    • B.FDDI(光纤分布数据接口)
    • C.Ethernet(以太网)
    • D.Token Ring(令牌环)
  28. 下列介质中,( )是局域网中使用最广泛的一种传输介质。

    • A.双绞线电缆
    • B.光纤电缆
    • C.地面光波
    • D.同轴电缆
  29. 公司的网络出故障,有员工报告说无法连接到远程站点的服务器,网络管理员经过查看,能知道( )信息。

    • A.IP:10.0.3.2
    • B.员工PC:10.0.3.35/24
    • C.默认网关:10.0.3.1
    • D.远程服务器:10.0.5.250/24
  30. 在OSI参考模型中,上层协议实体与下层协议实体之间的逻辑接口叫做服务访问点(SAP)。在Internet中,网络层的服务访问点是( )。

    • A.MAC地址
    • B.LLC地址
    • C.IP地址
    • D.端口号
  31. 冒泡排序在最坏情况下的比较次数是( )。

    • A.n(n+1)/2
    • B.nlog2n
    • C.n(n-1)/2
    • D.n/2
  32. 一棵 y.树中共有70个叶子结点与80个度为1的结点,则该二叉树中的总结点数为( )。

    • A.219
    • B.221
    • C.229
    • D.231
  33. 有以下程序: #include#includestring.h>void fun(char*s[],int n) { char*t; int i,j; for(i=0;istrlen(s[j])) {t=s[i];s[i]=s[j];s[j]=t;) main() {char*ss[]={“bcc”,“bbcc”,“xy”,“aaaacc”,“aabcc”}; fun(ss,5); printf(“%s,%s\n”,ss[0],ss[4]); 程序的运行结果是( )。

    • A.xy,aaaacc
    • B.aaaacc,xy
    • C.bee,aabcc
    • D.aabcc,bcc
  34. 有定义语句:char s[10];,若要从终端给s输入5个字符,错误的输入语句是( )。

    • A.gets(&s[0]);
    • B.SCanf(“%S”,s+1);
    • C.gets(s);
    • D.scanf(“%S”,s[1]);
  35. 以下不构成无限循环的语句或者语句组是( )。

    • A.n=0; do{++n;)while(n<=0);
    • B.n=0; while(1){n++;}
    • C.n=10; while(n);{n--;)
    • D.for(n=0,i=1;;i++)n+=i;
  36. FIP中,查看服务器上的目录和文件的命令是( )。

    • A.open
    • B.1s
    • C.cd
    • D.get
  37. 以下算法中属于非对称加密算法的是( )。

    • A.Hash算法
    • B.RSA算法
    • C.IDEA
    • D.三重DES
  38. 不属于三代移动通信的标准是( )。

    • A.W-CDMA
    • B.CDMA-2000
    • C.TD-SCDMA
    • D.GPRS
  39. 从技术上,入侵检测可以分为基于标识的和基于( )。

    • A.行为的
    • B.安全的
    • C.异常的
    • D.数据库的
  40. FDDI标准的环路最大长度为( )。

    • A.100m
    • B.1km
    • C.10km
    • D.100km
  41. 在当前工作表的B3单元格中输入“=max(0.5,0,-2,false,true)”(不包括双引号),则该单元格的结果显示为( )。

    • A.1
    • B.4
    • C.-2
    • D.0.5
  42. Word中,可插入剪贴画,还可以( )。

    • A.将整个Photoshop图形文件插入到Word中
    • B.将Flash中的动画图像插入到Word中
    • C.插入JPEG格式的图像文件
    • D.插入GIF动画图像
  43. 可对Word中的表格进行简单运算,但不可以进行( )。

    • A.横向求和
    • B.纵向求平均值
    • C.数据排序
    • D.数据索引
  44. 在Word中,“插入超链接”操作的快捷键是( )。

    • A.Ctrl+A
    • B.Ctrl+F4
    • C.Ctrl+F2
    • D.Ctrl+K
  45. 在Word中,不能对打开的文件内容进行( )操作。

    • A.复制
    • B.设置样式
    • C.删除
    • D.以上都不正确
  46. 下列有关“Word组合图形”的描述,正确的是( )。

    • A.组合后的图形不能被裁剪
    • B.组合后的图形不能被复制
    • C.组合后的图形不能被再组合
    • D.组合后的图形不能取消组合
  47. 在Word表格中,如要使用SUM(Above)公式进行计算,当( )时可得到正确结果。

    • A.某个单元格为空
    • B.某个单元格中的数字为半角
    • C.小数点为半角
    • D.以上说法都正确
  48. 防火墙自身有一些限制,它不能阻止以下哪个(些)威胁?( ) I.外部攻击 II.内部威胁 Ⅲ.病毒感染

    • A.I
    • B.I和Ⅱ
    • C.II和Ⅲ
    • D.全部
  49. 已知8位定点二进制整数采用补码表示,它能表示的最大十进制正数是( )。

    • A.+128
    • B.+127
    • C.+1
    • D.+255
  50. 在windows XP中,一个文件可设置的属性包括( )。

    • A.只读、共享
    • B.只读、隐藏、存档
    • C.只读、隐藏、系统
    • D.只读、隐藏、系统、存档
  51. 操作系统能找到磁盘上的文件,是因为有磁盘文件名与存储位置的记录。在Windows中,这个记录表称为( )。

    • A.IP路由表
    • B.VFAT虚拟文件表
    • C.端口/MAC地址映射表
    • D.内存分配表
  52. 下列各进制数中最大的数是( )。

    • A.2278
    • B.1FF16
    • C.10100012
    • D.78910
  53. 在Windows 2000家族中,运行于客户端的通常是( )。

    • A.Windows 2000 Server
    • B.Windows 2000 Professional
    • C.Windows 2000 Datacenter Server
    • D.Windows 2000 Advanced Server
  54. 在Windows中,如果要把D盘某个文件夹中的一些文件复制到其他盘另外的一个文件夹中,若采用鼠标操作,在选定文件后应按住( )拖曳鼠标至目标文件夹。

    • A.Ctrl
    • B.Shift
    • C.Alt
    • D.Fn
  55. 用来识别寄存器中数据性质(数值或地址)的只有计算机的( )。

    • A.运算器
    • B.指令
    • C.程序
    • D.CPU
  56. 十六进制数2BA对应的十进制数是( )。

    • A.698
    • B.754
    • C.534
    • D.1243
  57. 并发性是指两个或多个事件( )发生。

    • A.在同一时刻
    • B.顺次
    • C.在同一时间间隔内
    • D.在不同时间段的开头
  58. 以下关于高级程序设计语言的描述中,正确的是( )。

    • A.高级程序设计语言诞生于20世纪60年代中期
    • B.高级程序设计语言的高级是指所设计的程序非常高级
    • C.C++语言采用的是编译的方法
    • D.高级程序设计语言可以直接被计算机执行
  59. 静态RAM的特点是( )。

    • A.在不断电的条件下,信息在静态RAM中保持不变,故不必定期刷新就能永久保存信息
    • B.在不断电的条件下,信息在静态RAM中不能永久无条件保持,必须定期刷新才不致丢失信息
    • C.在静态RAM中的信息只能读不能写
    • D.在静态RAM中的信息断电后也不会丢失
  60. 关于PC机软件的描述中,下列说法错误的是( )。

    • A.软件包括各种程序、数据和有关文档资料
    • B.PC机除可以使用Windows操作系统外,还可用Linux操作系统
    • C.C++语言编译器是一种系统软件,它需要操作系统的支持
    • D.Windows操作系统的画图、计算器、游戏都是系统软件
  61. 主要决定微机性能的是( )。

    • A.CPU
    • B.内存空间
    • C.质量
    • D.价格
  62. 通常所说的I/O设备指的是( )。

    • A.输入输出设备
    • B.通信设备
    • C.网络设备
    • D.控制设备
  63. 从第一代计算机到第四代计算机的体系结构都是相同的。这种体系结构称为( )体系结构。

    • A.艾伦.图灵
    • B.罗伯特.诺依斯
    • C.比尔.盖茨
    • D.冯.诺依曼
  64. 下列有关解释程序的叙述正确的是( )。

    • A.将程序翻译成指令序列并保存在可执行文件中
    • B.将程序命令逐条翻译成机器指令代码并执行
    • C.为程序作注释
    • D.将程序翻译成汇编语言程序
  65. 磁盘是直接存取设备,因此( )。

    • A.只能直接存取
    • B.只能顺序存取
    • C.既能顺序存取,又能直接存取
    • D.既不能直接存取,也不能顺序存取