公务员计算机专业试题1.docx

上传人:b****6 文档编号:12945234 上传时间:2023-06-09 格式:DOCX 页数:18 大小:23.83KB
下载 相关 举报
公务员计算机专业试题1.docx_第1页
第1页 / 共18页
公务员计算机专业试题1.docx_第2页
第2页 / 共18页
公务员计算机专业试题1.docx_第3页
第3页 / 共18页
公务员计算机专业试题1.docx_第4页
第4页 / 共18页
公务员计算机专业试题1.docx_第5页
第5页 / 共18页
公务员计算机专业试题1.docx_第6页
第6页 / 共18页
公务员计算机专业试题1.docx_第7页
第7页 / 共18页
公务员计算机专业试题1.docx_第8页
第8页 / 共18页
公务员计算机专业试题1.docx_第9页
第9页 / 共18页
公务员计算机专业试题1.docx_第10页
第10页 / 共18页
公务员计算机专业试题1.docx_第11页
第11页 / 共18页
公务员计算机专业试题1.docx_第12页
第12页 / 共18页
公务员计算机专业试题1.docx_第13页
第13页 / 共18页
公务员计算机专业试题1.docx_第14页
第14页 / 共18页
公务员计算机专业试题1.docx_第15页
第15页 / 共18页
公务员计算机专业试题1.docx_第16页
第16页 / 共18页
公务员计算机专业试题1.docx_第17页
第17页 / 共18页
公务员计算机专业试题1.docx_第18页
第18页 / 共18页
亲,该文档总共18页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

公务员计算机专业试题1.docx

《公务员计算机专业试题1.docx》由会员分享,可在线阅读,更多相关《公务员计算机专业试题1.docx(18页珍藏版)》请在冰点文库上搜索。

公务员计算机专业试题1.docx

公务员计算机专业试题1

2007年计算机专业知识

单项选择题(共40分,每小题1分)

1.CPU内部具有临时存储功能的部件是

A.内存B.算术逻辑单元C.控制单元D.寄存器组

答案:

D

2.内容可以程序编制并使用电脉冲进行擦写,而且在擦除过程中信息可以留在计算机中。

A.ROMB.PROMC.EPROMD.EEPROM

答案:

D

3.计算机硬件唯一可理解语言

A.机器B.符号C.高级D.自然

答案:

A

4.在系统中只使用0和1

A.十进制B.八进制C.十六进制D.二进制

答案:

D

5.ASCⅡ(美国标准信息交换码)用7位的代码来表示128个字符,其中字符“K”的ASCⅡ二进制表示是“1001011”,请问该字符十进制和十六进制的表示分别是

A.91和4BB.59和3BC.75和4BD.117和75

答案:

C

6.在哈希列表中,如果插入列表的实际数据中有两个或多个同义词,将产生冲突,解决冲突的方法之一可以是

A.开放寻址法B.直接哈希法C.除余哈希法D.先入先出法

答案:

A

7.是有固定大小,并由同种数据类型的元素序列组成。

A.数组B.记录C.链表D.变量

答案:

A

8.列表也称为队列。

A.后进先出B.先进先出C.无序D.先进后出

答案:

B

9.软件是

A.处理对象和处理规则的描述B.程序

C.程序及其文档D.计算机系统

答案:

C

10.软件危机的主要表现是。

A.软件开发存在巨大风险B.软件集成与系统测试

C.无法精确地证明软件的正确D.软件需求的复杂和规模的不断增加

答案:

D

11.软件质量保证是面向的活动。

A.用户要求B.开发者C.消费者D.软件需求

答案:

C

12.在多媒体技术中,运动图像压缩编码的国际标准是

A.JPEGB.AVIC.MPEGD.MP3

答案:

C

13.利用WIN2000操作系统定期对计算机硬盘进行碎片整理的目的是

A.减少硬盘中的碎片,提高硬盘的访问速度

B.减少硬盘中的碎片,删除硬盘中的废数据

C.统计硬盘中的碎片,提高硬盘的访问速度

D.统计硬盘中的碎片,删除硬盘中的废数据

答案:

A

14.利用WIN2000提供的网上邻居功能,用户可以实现

A.Internet环境中计算机的互联互通

B.局域网环境中相关计算机的互联互通

C.广域网环境中相关计算机的远程登录

D.本机的文件管理

答案:

B

15.在Word2000中,如果文档打印在A4纸中的边界位置不合适,用户可以通过功能进行调整

A.打印预览B.网格线C.显示比例D.页面设置

答案:

D

16.在Excel2000中,公式SUM(G542:

G591)的含义是

A.将变量G542和G591相加

B.将542和591两数相加求和

C.将G列542行的数和G列591行的数相加

D.对G列中从542行到591行之间的数求和

答案:

D

17.在Excel2000中,通过设置单元格格式功能不可以设置的参数是

A.边框B.字体C.单元格底纹D.分栏数

答案:

D

18.是设置在被保护网络和外部网络之间的一道屏障,以防止发生不可预测的、潜在破坏性的侵入。

A.防火墙B.杀毒软件C.入侵检测D.加密技术

答案:

A

19.互联网技术中经常使用的术语URL的中文含义是

A.统一关系语言B.统一重用语言

C.统一阅读语言D.统一资源定位器

答案:

D

20.TCP/IP中的层等同于OSI模型中的会话层,表示层和应用层的组合

A.会话B.网络C.应用D.传输

答案:

C

21.IP地址是一个位二进制数的地址,理论上讲,有大约40亿个可能的地址组合。

A.32B.64C.16D.128

答案:

A

22.指出下面的IP地址中,哪个是B类地址

A.170.23.0.1B.193.0.25.37

C.225.21.0.11D.127.19.0.23

答案:

A

23.一座大楼内的一个计算机网络系统,属于

A.PANB.LANC.MAND.WAN

答案:

B

24.只是用来再生信号的连接设备是

A.中继器B.网桥C.路由器D.网关

答案:

A

25.在网络上的某一台计算机发出的信息,网上其它的计算机都可以接收到,这种信息传递方式称为

A.点对点方式B.组播方式C.广播方式D.以上方式都对

答案:

C

26.字符填充的首尾定界符法用来表示帧的起始定界符是

A.DLESTXB.DLEETXC.DLEDLED.ETXDLE

答案:

A

27.以下不是计算机网络中解决拥塞的方法是

A.接纳控制B.抑制分组C.负载丢弃D.防火墙包过滤

答案:

D

28.TCP/IP参考模型共有层

A.2B.4C.6D.7

答案:

B

29.UDP协议实现是。

A.可靠、面向连接的服务

B.不可靠、无连接的服务

C.不可靠、面向连接的服务

D.可靠、无连接的服务

答案:

B

30.TCP采用次握手过程来建立连接

A.1B.2C.3D.4

答案:

C

31.程序的三种基本控制结构是。

A.过程、子程序和分程序B.顺序、选择和重复

C.递归、迭代和回溯D.调用、返回和转移

答案:

B

32.设inta=7,b=9,t;执行完表达式t=(a>b)?

a:

b后,t的值是

A.7B.9C.1D.0

答案:

B

33.以下程序的输出结果是

main()

{inta=11;

printf(“%d\n”,a++);

}

A.12B.11C.10D.9

答案:

B

34.数据库中取出关系中的某些列,并消去重复的元组的关系运算称为

A.取列运算B.投影运算C.联结运算D.选择运算

答案:

B

35.数据库中在视图上不能完成的操作是

A.更新视图B.查询

C.在视图上定义新的基本表D.在视图上定义新视图

答案:

C

36.数据库中属性A是基本关系R的主属性,则A不能取空值。

这个规则是

A.实体完整性规则B.参照完整性规则

C.用户自定义完整性规则D.关系代数完整性规则

答案:

A

37.用SQL语言查询数据库表,用短语可以去掉查询结果中的重复行。

A.distinctB.whereC.uniqueD.groupby

答案:

A

38.下列四项中,不属于关系数据库特点的是。

A.数据冗余小B.数据独立性高

C.数据共享性好D.多用户访问

答案:

D

39.三层数据库管理系统体系结构中,直接与用户交互是。

A.外层B.概念层C.内层D.物理层

答案:

A

40.在众多的数据库模型中,目前最流行的模型是。

A.层次B.网状C.关系D.链表

答案:

C

41.数据库中生成一个新的关系表,其中的元组既属于关系A,又属于关系B,应使用操作是

A.选择B.并C.投影D.交

答案:

D

42.数据库中可以将两个关系基于共有属性结合起来的操作是

A.选择B.并C.投影D.连接

答案:

D

43.OSI模型中将位组织成称为帧的逻辑数据单元是

A.数据链路层B.传输层C.应用层D.物理层

答案:

A

44.MODEM实现了基于的计算机与电话之间的连接

A.模拟信号B.数字信号C.电信号D.光信号

答案:

B

45.在Word2000中,“文档结构图”功能位于菜单中

A.编辑B.视图C.插入D.格式

答案:

B

46.在计算机语言中,是告诉计算机怎么处理数据的一系列指令

A.操作系统B.算法C.数据处理器D.程序

答案:

D

47.加密体制中的加密运算是由一个算法类组成,这些算法类的不同运算可用不同的参数表示,这些参数集合被称作

A.明文空间B.密钥空间C.密文空间D.算法空间

答案:

B

48.不属于链表插入操作的步骤是

A.将要插入位置的原有节点之间连接指针设置为空

B.为新节点分配内存并写数据

C.使新节点指向它的后继节点

D.使前指针指向新节点

答案:

A

49.软件测试的目标是

A.证明软件是正确的B.发现错误、降低错误带来的风险

C.排除软件中所有的错误D.与软件调试相同

答案:

B

50.OSI模型把通信协议分成层

A.3B.7C.6D.9

答案:

B

51.网络的IP地址中,类网通常用于局域网

A.A类网B.B类网C.C类网D.D类网

答案:

C

52关系数据模型的三个组成部分中,不包括

A.完整性规则B.数据结构C.恢复D.数据操作

答案:

D

53.关系模式消除了传递函数依赖,属于

A.第一范式B.第二范式C.第三范式D.以上答案都不是

答案:

C

多项选择题(共10分,每小题2分)

1.现代计算机都是冯.诺伊曼模型的,以下答案中属于该模型包括的主要子系统是

A.存储器B.控制单元C.程序D.输入/输出单元E.数据

答案:

A,B,D

2.以下软件中,属于操作系统类型的软件是

A.MS-DOSB.WPS2000C.Windows2000D.LinuxE.Excel

答案:

A,C,D

3.软件生存周期一般包括三个时期:

软件定义期、软件开发期和软件运行期。

下述不是软件开发期所应包含的活动。

A.需求获取和需求建模B.软件维护C.可行性分析D.软件体系结构设计和数据设计E.软件集成与系统测试

答案:

B,C

4.脉冲编码调制技术PCM包括

A.采样B.量化C.差分D.编码E.归零

答案:

A,B,D

5.事务应该具有的属性为

A.原子性B.一致性C.并发性D.持续性E.隔离性

答案:

A,B,D,E

6.木马病毒和蠕虫病毒所共同具有的特征是

A.利用脚本语言的强大功能对系统攻击B.利用文件寄生C.隐蔽性D.通过客户端程序控制用户机器E.可触发性

答案:

C,E

7并发操作带来的数据不一致性有

A.丢失修改B.不能修改C.读脏数据

D.不可重复写E.不可重复读

答案:

A,C,E

8,计算机网络中的多路复用技术采用的形式有

A.频分多路复用B.时分多路复用C.波分多路复用

D.脉冲多路复用E.码分多址

答案:

A,B,C,E

9、TCP/IP网络中,属于应用层有

A.TELNETB.FTPC.ARPD.ICMPE.RARP

答案:

A,B

判断题(共15分,每小题1分)

1.入侵检测技术主要用于识别对计算机和网络资源的恶意使用行为,是对防火墙技术的一种补充。

()答案:

正确

2.应用软件Word2000仅仅能够进行文字的编辑工作,不能进行表格编辑。

()答案:

错误

3.黑盒测试与白盒测试都是基于程序的逻辑结构的测试。

()

答案:

错误

4.字节是存储在计算机中的最小数据单位。

()答案:

错误

5.堆栈是一种受限的线性表,即只能在表的一端进行插入和删除操作。

()

答案:

正确

6.对于软件开发有一些通用的能够适应所有需要的准则或程序,可满足所有的开发需求。

()答案:

错误

7.多媒体技术中,数字图像可以用矩阵表示,矩阵中每个元素值表示图像的一个像素。

()答案:

正确

8.购买了正版Windows2000操作系统软件的用户可以免费获得该软件的源代码。

()

答案:

错误

9.Windows2000系统出现的宏病毒是一种独立的网络客户端病毒,通过远程控制盗取本系统的重要信息。

()

答案:

错误

10.C语言表达式1/2与表达式1.0/2.0的结果相同。

()答案:

错误

11.C语言中局部变量可以和全局变量重名()答案:

正确

12.数据链路层进行的差错控制主要是通过帧序号来进行的()答案:

错误

13.RSA算法是对称密钥密码算法()答案:

错误

14.关系表中两个元组可以完全相同()答案:

错误

15.数据库系统中封锁的粒度越小,并发度越高,系统开销越大()答案:

正确

16.已知a=3,b=2,c=1,则表达式(a>b>c)的值为1(真)()答案:

错误

17.数组名可以用作函数的形参和实参()答案:

正确

18.函数若无返回值,则它一定无形参。

()答案:

错误

19.internet上提供用户访问的主机一定要有IP地址()答案:

正确

20.www的基本要素包括HTTP协议和HTML语言()答案:

正确

21.HTTP和SMTP都是运行在TCP而不是运行在UDP之上()答案:

正确

22.关系表中行的次序可以任意交换()答案:

正确

23.关系代数是一种抽象的查询语言()答案:

正确

24.如果一个关系模式R的所有属性都是不可分的基本数据项,则R为第二范式()答案:

错误

25.转储是数据库恢复中采用的基本技术()答案:

正确

主观题(25分)

1.给出如图(一个表达式的二叉树)的分别采用先根次序、中根次序和后根次序三种二叉树遍历方式得到的算术表达式。

(共5分)

答案:

先根次序:

–+n*l–ts/ef;(2分)

中根次序:

n+l*t–s–e/f;(2分)

后根次序:

nlts–*+ef/–;(1分)

2.简述软件测试要经过哪几个阶段,每个阶段与什么文档有关。

(共5分)

答案:

测试过程按4个步骤进行,即单元测试、集成测试、确认测试和系统测试。

(1分)

单元测试集中对用源代码实现的每一个程序单元进行测试,与其相关的文档是单元测试计划和详细设计说明书。

(1分)

集成测试把已测试过的模块组装起来,主要对与设计相关的软件体系结构的构造进行测试。

与其相关的文档是集成测试计划和软件概要设计说明书。

(1分)

确认测试则是要检查已实现的软件是否满足了需求规格说明中确定了的各种需求,以及软件配置是否完全、正确。

与其相关的文档是确认测试计划和软件需求说明书。

(1分)

系统测试把已经经过确认的软件纳入实际运行环境中,与其他系统成份组合在一起进行测试。

与其相关的文档是系统测试计划、系统规格说明书和用户手册、安装手册。

(1分)

3.试述数据库活锁的产生原因和避免产生活锁的一种解决方法(共5分)

答案:

事务T1封锁了数据对象R后,事务T2也请求封锁R,于是T2等待。

接着T3也请求封锁R。

T1释放R上锁后,系统首先批准了T3的请求,T2只有继续等待。

接着T4也请求封锁R,T3释放R上锁后,系统又批准了T4的请求,这样T2有可能永远等待下去。

(3分)

解决方法:

采用先来先服务的策略。

当多个事务请求封锁同一数据对象时,封锁子系统按请求封锁的先后次序对这些事务排队。

(2分)

4.试述身份认证技术的三种基本方式,指出哪一种技术安全性较高。

(共5分)

答案:

只有该主体了解的秘密,如口令,密码。

(1分)

主体携带的物品,如智能卡。

(1分)

只有该主体具有的独一无二的特征或能力。

如指纹,视网膜,签字。

(1分)

利用个人特征进行鉴别的方式具有较高的安全性(2分)

5.一个信道的比特率是20kb/s,单向传播延迟是10ms,那么帧的大小大什么范围内,停-等协议才有至少50%的效率?

(共5分)

答案:

设帧长为L,延迟时间T=10ms=0.01s,要使效率至少为50%

(L/20)/(L/20+2*T)≥50%

L≥2*20*T=0.4kb

即帧的最小长度为0.4kb

6.数据库运行过程中可能会发生哪三类故障?

并简单说明这三类故障。

(共5分)

答案:

这三类故障分别为:

事务故障、系统故障、介质故障(2分)

1.)事务故障:

事务在运行过程中由于种种原因,如输入数据的错误,运算溢出,使事务未运行至正常终止就结束。

(1分)

2.)系统故障:

指系统在运行过程中,由于某种原因,如操作系统错误,突然停电等造成系统停止运行,致使运行的事务非正常停止。

(1分)

3.)介质故障:

系统在运行过程中,由于某种硬件故障,如磁盘损坏,使存储在外存中的数据部分丢失或全部丢失。

(1分)

7.给出如图(无向图)中以A顶点为第一个顶点的深度遍历序列和广度遍历序列,在选择相邻顶点遍历时,右边的相邻顶点优先遍历。

(共5分)

图:

无向图

答案:

深度遍历序列:

A,X,S,D,I,H,G,U,W(2分);

广度遍历序列:

A,X,H,S,I,G,U,D,W(3分);

备注:

如果删除第3题,请选择第6题。

如果删除1题,请选择第7题

五程序设计题(共10分)

有n个字符的字符串,判断字符串是否中心对称。

如:

xyzzyx和xyzyx都是中心对称的字符串

字符串放在单链表中,并实现利用栈的入栈和出栈完成判断。

#include"stdio.h"

#include"malloc.h"

#include"string.h"

#definemax100

typedefstructnode

{

chardata;

structnode*next;

}LinkList;

/*根据输入的字符(存储在字符数组中)建立一个单链表,newNode始终指向新开的结点*/

LinkList*create(chars[])

{

LinkList*head,*newNode,*tail;

for(inti=0;s[i]!

='\0';i++)

{

newNode=(LinkList*);答案:

malloc(sizeof(LinkList))

newNode->data=;答案:

s[i]

newNode->next=NULL;

if(i==0)/*i==0表示只输入了一个字符*/

{

head=newNode;

tail=head;

}

else

{

tail->next=newNode;

tail=;答案:

newNode

}

}

returnhead;

}

/*定义栈的存储类型),栈指针是base和top*/

typedefstruct

{

char*base;

char*top;

}stack;

voidInitStack(stack&s)

{

s.base=(char*)malloc(max*sizeof(char));

s.top=;答案:

s.base

}

voidpush(stack&s,chare)

{

答案:

*s.top++=e;

}

charpop(stack&s,char&e)

{

答案:

e=*--s.top;

returne;

}

/*判断以单链表存储的字符串是否对称的函数*/

intjudge(LinkList*head)

{

stacks;

chare;

InitStack(s);

LinkList*p=head;

while(p!

=NULL)

{

答案:

push(s,p->data);

p=p->next;

}

p=head;

while(p!

=NULL)

{

if(p->data==)答案:

pop(s,e)

p=p->next;

else

break;

}

if()return1;答案:

p==NULL

elsereturn0;

}

voidmain()

{

charstr[max];

while

(1)

{

printf("\n\n请输入字符串:

");

gets(str);

switch()答案:

judge(create(str))

{

case1:

printf("\n%s是中心对称的的字符串\n",str);

break;

case0:

printf("\n%s不是关于中心对称的\n",str);

break;

}

}

}

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 医药卫生 > 基础医学

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2