第一篇:2017年计算机考试试题及答案
一、单项选择题
1在深度为7的满二叉树中,叶子结点的个数为()
A.32B.31C.64D.6
3参考答案:C
参考解析:在满二叉树中每层的结点数都达到最大值,而且叶子结点全部出现在最底层。第1层(根结点所在的层)有20个结点,第2层有21个结点,……第n层有2n-1个结点。在深度为7的满二叉树中,第7层有2 7-1=64个结点(全部是叶子结点)、在深度为7的满二叉树中,共有2^(7-1)=64个结点、因此本题的正确答案是C。
2下列叙述中正确的是()
A.程序执行的效率与数据的存储结构密切相关
B.程序执行的效率只取决于程序的控制结构
C.程序执行的效率只取决于所处理的数据量
D.以上三种说法都不对
参考答案:A
参考解析:程序的执行效率与算法和数据结构有密切的关系,瑞士科学家沃士说过“程序=算法+数据结构”。所以程序执行的效率与数据的存储结构密切相关;程序执行的效率与程序的控制结构、所处理的数据量有关,但不绝对相关。因此本题的正确答案是A。
3下列工具为需求分析常用工具的是
A.PADB.PFDC.N-SD.DFD
参考答案:D
4以下算法设计基本方法中基本思想不属于归纳法的是()
A.递推法B.递归法C.减半递推技术D.回溯法
参考答案:D
5对长度n的线性表排序,在最坏情况下,比较次数不是n(n-1)/2的排序方法是()
A.快速排序B.冒泡排序C.直接插入排序D.堆排序
参考答案:D
参考解析:排序技术有:①交换类排序法(冒泡排序法、快速排序法);②插入类排序法(简单插入排序、希尔排序);③选择类排序法(简单选择排序法、堆排序法)。在最坏情况下,希尔排序需要的比较次数是O(nl.5)、堆排序需要的比较次数是O(nlog2n)、其它排序方法需要的比较次数都是n(n.1)/2。因此本题的正确答案是D。
6按软件的功能划分,需求分析工具软件属于
A.应用软件B.系统软件C.支撑软件D.专用软件
参考答案:C
7对右下图二叉树进行后序遍历的结果为()
A.ABCDEFB.DBEAFCC.ABDECFD.DEBFCA
参考答案:D
参考解析:后序遍历的方法是:若二叉树为空,则结束返回。否则先后序遍历左子树,再后序遍历右子树,最后访问根结点。本题后序遍历左子树的结果是DEB,后续遍历右子树的结果是FC,最后根是A,所以后续遍历的结果是DEBFCA。因此本题的正确答案是D。
8在E-R图中,用来表示实体之间联系的图形是()
A.矩形B.椭圆形C.菱形D.平行四边形
参考答案:C
参考解析:在E-R图中用矩形表示实体集,用椭圆表示属性,用菱形表示联系,用无向线段表示实体集(联系)与属性、实体集与联系间的联接关系。因此本题的正确答案是C。
9下面不属于软件工程的三个要素的是
A.工具B.过程C.方法D.环境
参考答案:D
10原因排除法属于
A.软件调试方法B.黑盒测试方法C.白盒测试方法D.动态测试方法
参考答案:A
11下列叙述中正确的是
A.软件测试的主要目的是发现程序中的错误
B.软件测试的主要目的是确定程序中错误的位置
C.为了提高软件测试的效率,最好由程序编制者自己来完成软件测试的工作
D.软件测试是证明软件没有错误
参考答案:A
参考解析:软件测试是为了发现错误而执行程序的过程,所以软件测试的主要目的是发现程序中的错误。为了提高软件测试的效率,程序员应该避免检查自己的程序。软件测试是为了证明软件有错,而不能证明程序没有错。因此本题的正确答案是A。
12数据库概念设计过程分三个步骤进行:首先选择局部应用,再进行局部视图设计,最后进行()
A.数据集成B.视图集成C.过程集成D.视图分解
参考答案:B
13检查软件产品是否符合需求定义的过程是
A.单元测试B.集成测试C.确认测试D.系统测试
参考答案:C
14数据库设计的基本任务是根据用户对象的信息需求、处理需求和数据库的支持环境设计出()
A.数据模式B.过程模式C.数据类型D.数据结构
参考答案:A
15下面哪一项不是消息的组成部分?
A.发送消息的对象的名称B.接受消息的对象的名称C.消息标志符D.零个或多个参数
参考答案:A
16下列几种耦合中独立性最强的是
A.内容耦合B.公共耦合C.数据耦合D.非直接耦合参考答案:D
17消息传递中所传递的消息实质上是哪种对象所具有的操作(或方法)名称?
A.发送对象B.接受对象C.请求对象D.调用对象
参考答案:B
18下列哪一项不是结构化分析的常用工具?
A.控制流图B.数据字典C.数据流图D.判定树
参考答案:A
19下面哪一项不是面向对象方法的优点?
A.稳定性好B.可重用性好C.运行效率高D.可维护性好
参考答案:C
20软件调试的目的是
A.发现错误B.改正错误C.改善软件的性能D.验证软件的正确性
参考答案:B
参考解析:软件测试是为了发现错误而执行程序的过程;软件调试的任务是诊断和改正程序中的错误。软件测试贯穿整个软件生命周期,调试主要在开发阶段。因此本题的正确答案是B。
21在用二分法求解方程在一个闭区间上的实根时,采用的算法没计技术是()
A.列举法B.归纳法C.递归法D.减半递推法
参考答案:D
22下列叙述中正确的是()
A.循环队列有队头和队尾两个指针,因此,循环队列是非线性结构
B.在循环队列中,只需要队头指针就能反映队列中元素的动态变化情况
C.在循环队列中,只需要队尾指针就能反映队列中元素的动态变化情况
D.循环队列中元素的个数是由队头指针和队尾指针共同决定
参考答案:D
参考解析:所谓循环队列,就是将队列存储空间的最后一个位置绕到第一个位置,形成逻辑上的环状空间,供队列循环使用。在循环队列中,用队尾指针rear指向队列中的队尾元素,用排头指针front指向排头元素的前一个位置,因此,从排头指针front指向的后一个位置直到队尾指针real指向的位置之间所有的元素均为队列中的元素。求解队列中元素个数的方法是:若front>rear,队列中有n-front+rear个元素(其中n为循环队列的容量);若front
23概要设计中要完成的事情是
A.系统结构和数据结构的设计
B.系统结构和过程的设计
C.过程和接口的设计
D.数据结构和过程的设计
参考答案:A
24在软件生命周期中,能准确地确定软件系统必须做什么和必须具备那些功能的阶段是
A.概要设计B.详细设计C.可行性分析D.需求分析
参考答案:D
25已知元素的入栈顺序为abcde,则下列哪种出栈顺序是不可能的(出栈和入栈操作可交叉进行?()
A.edcbaB.cabdeC.dcbaeD.bcdea
参考答案:B
参考解析:abCde依次入栈,再依次出栈,得到出栈顺序edCba,所以选项A可能;我们现在来看选项B.第一个出栈的是C,&-Itl可以肯定栈中有b、a,等待入栈的是d、e,此时出栈的可能是b或d(d入栈马上出栈),不可能是a,所以选项B不可能;选项C,第一个出栈的是d,可以肯定栈中有C、b、a,等待入栈的是e,此时出栈的可能是C或e(C入栈马上出栈),若C、b、a依次出栈,e入栈马上出栈,刚好得到出栈顺序dCbae,因此选项C可能;选项D.第l个出栈的是b,可以肯定栈中有a,等待入栈的是c、d、e,C、d、e分别入栈马上又出栈得到出栈顺序bcde,最后a出栈,刚好得到出栈顺序bcdea,所以选项D可能。因此本题的正确答案是B。
26下列关于栈的描述正确的是()
A.在栈中只能插入元素而不能删除元素
B.在栈中只能删除元素而不能插入元素
C.栈是特殊的线性表,只能在-端插入或删除元素
D.栈是特殊的线性表,只能在-端插入元素,而在另-端删除元素
参考答案:C
参考解析:栈是一个特殊的线性表,只能在栈顶进行插入(又叫入栈)和删除(又叫出栈)操作;队列是一个、允许在队尾插入元素(又叫入队),在队头删除元 不素又叫出队)的线性袁 因此选项C正确。
27按照结构化程序的设计原则和方法,下列叙述中正确的是
A.语言中所没有的控制结构,应该采用前后一致的方法来模拟
B.基本结构在程序设计中不允许嵌套
C.在程序中不要使用GOT0语句
D.选用的结构只准有一个入口,但可以有多个出口
参考答案:A
28边界值分析法属于哪一类测试的常用方法?
A.静态测试B.白盒测试C.黑盒测试D.集成测试
参考答案:C
29当数据库中的数据遭受破坏后要实施的数据库管理是()
A.数据库的备份B.数据库的恢复C.数据库的监控D.数据库的加载
参考答案:B
30下列哪一项方法不是说明面向对象的易于修改的特性?
A.对象的封装性B.继承机制C.隐藏机制D.多态性机制
参考答案:C
31为提高数据库的运行性能和速度而对数据库实施的管理活动有()
A.数据库的建立和加载
B.数据库的调整和重组
C.数据库安全性控制和完整性控制
D.数据库的故障恢复
参考答案:B
32软件是指
A.程序B.程序和文档C.算法加数据结构D.程序、数据与相关文档的完整集合参考答案:D
参考解析:软件是计算机系统中与硬件相互依存的另一部分,是包括程序、数据及相关文档的完整集合。其中,程序是软件开发人员根据用户需求开发的、用程序设计语言描述的、适合计算机执行的指令(语句)序列;数据是使程序能正常操纵信息的数据结构;文档是与程序开发、维护和使用有关的图文资料。因此本题的正确答案是D。
33在软件设计中,不属于过程设计工具的是
A.PDL(过程设计语言)B.PAD图C.N-S图D.DFD图
参考答案:D
参考解析:常见的过程设计工具有:①图形工具:程序流程图,N.S,PAD(问题分析图),HIP0;②表格工具:判定表;⑧语言工具:PDL(过程设计语言)。结构化分析的常见工具有:DFD图(数据流图)、DD(数据字典)、判定树、判定表。过程设计工具用在软件开发的详细设计阶段,结构化分析工具用在软件开发的需求分析阶段。因此选项D正确。
34对右图二叉树进行前序遍历的结果为()
A.DYBEAFCZX
B.YDEBFZXCA
C.ABDYECFXZ
D.ABCDEFXYZ
参考答案:C
参考解析:前序遍历(DLR)的基本思想是:先访问根结点,后前序遍历dzq-树,再前序遍历右子树。本题根结点是A,前序遍历左子树得到的序列为BDYE,前序遍历右子树得到的序列为CFXZ,所以对本题二叉树进行前序遍历的结果为ABDYECFXZ。因此本题的正确答案是C。
35数据库的三级模式中不涉及具体的硬件环境与平台,也与具体的软件环境无关的模式是()
A.概念模式B.外模式C.内模式D.子模式
参考答案:A
二、填空题
36在两种基本测试方法中,________测试的原因之一是保证所测模块中每一个独立路径至少要执行一次。
参考解析:白盒测试
【分析】软件测试按照功能划分可以分为白盒测试和黑盒测试方法。保证所测模块中每一独立路径至少执行一次是白盒测试的基本原则之一。
37在数据流图中用○表示________、用→表示________、用〓表示________、用口表示________。在数据字典中用【...∣...】表示________、用+表示________、用**表示________。在结构图中用口表示________○→表示________、●→表示________。
参考解析:加工 数据流 存储文件(或数据源)源(或潭)或 与 注释 模块 数据信息 控制信息
38_________实际上就是描述事物的符号记录。
参考解析:数据
39线性表的存储结构主要分为顺序存储结构和链式存储结构。队列是-种特殊的线性表,循环队列是队列的________存储结构。
参考解析:顺序
【分析】在实际应用中,队列的顺序存储结构-般采用循环队列的形式。
40重复结构对应两类循环语句,对先判断后执行循环体的称为________型循环结构,对先执行循环体后判断的称为________型循环结构。
参考解析:当;直到
【分析】本题考查两类循环结构,希望考生还能够识记并辨别它们的流程图。
41________是软件按工程化生产时的重要环节,它要求按照预先制定的计划、进度和预算执行,以实现预期的经济效益和社会效益。
参考解析:软件工程管理
42一棵二叉树第六层(根结点为第-层)的结点数最多为________个。
参考解析:
32【分析】根据二叉树的性质,我们可以得出一棵二又树第n层(根结点为第-层)的结点数最多为2n-1个,因此第6层的结点数最多为25=32个,总结:二叉树第1层只有一个根结点(20),第2层最多只有两个结点(21),第3层最多只有4个结点(22),……,第n层最多为有2n-1个结点(不是2n个)。考生还需要了解一棵深度(高度)为n的二叉树最多拥有的结点总数是2n-1(20+21+22+…+2n-1=2n-l).这种类型的试题不要死记硬背,有时是2n-1,有时是2n-l,所以考生最好采用我们介绍的方法来推导。
43使用已有的类定义作为基础建立新类的定义技术是________。
参考解析:继承
【分析】继承就是通过共享已有类的属性和方法来派生新的子类,使子类能够继承父类的所有特性。
44设某循环队列的容量为50,头指针front=5(指向队头元素的前-位置),尾指针rear=29(指向队尾元素),则该循环队列中共有—________个元素。
参考解析:2
4【分析】本题主要考查考生对循环队列的存储形式和入队运算、出队运算的理解。循环队列的初始状态为满或空(front=50,rear=50),出队:front=front+1(若front=50,则将1赋值给front),入队:rear=rear+1(若rear=51,则将1赋值给rear)。
我们现在来模拟从循环队列的初始状态,经过多少次入队WWW出队操作来达到最终状态front=5,rear=29。
假设循环队列的初始状态为满(front=50,rear=50),只能先出队,然后再入队。将一个元素出队,front=50+l=51,根据循环队列的规定应该将l赋值给front,即front=1,再将一个元素出队,front=1+1=2,直到出队5个元素,front=5。5个元素出队了,空出了5个空间,所以元素可以入队,将一个元素入队,rear=50+1=51,根据循环队列的规定应
该将l赋值给rear,即rear=1,再将一个元素入队,rear=1+1=2,直到入队29个元素,rear=29。由于出队只空出5个空间,所以无法入队29个元素。因此循环队列的初始状态为满不成立。
假设循环队列的初始状态为空(front=50,rear=50),只能先入队,然后再出队。rear=29,表示有29个元素入队了,也即队列中只有29个元素。现在front=5,表示要有5个元素出队,队列中只剩下29—5=24个元素。因此循环队列的初始状态只能为空。队列中有24个元素。
同理,若循环队列的最终状态为front=29,rear=5,我们可以肯定循环队列的初始状态为满,则队中有50—29+5=26个元素。
若循环队列的最终状态为front=29,rear=29,我们可以肯定循环队列为满或空,所以循环队列中有50或O个元素。
45发现用户需求、求精、建模和定义用户需求的过程是________。
参考解析:需求分析
46面向对象的世界是通过对象与对象间相互合作来推动的,对象间的这种相互合作需要一个机制协助进行,这样的机制称为________。
参考解析:消息
47请写出用冒泡排序法对序列(5,1,7,3,1,6,9,3,2,7,6)进行第-遍扫描后的中间结果是________。
参考解析:(1,1,5,3,2,6,7,3,6,7,9)【分析】冒泡排序法的基本过程:首先,从表头开始往后扫描线性表,在扫描过程中逐次比较相邻两个元素的大小,若前面的元素大于后面的元素,则将他们交换,这样最大者交换到了表的最后面;然后,从后往前扫描剩下的线性表,同样,在扫描过程中逐次比较相邻两个元素的大小若后面的元素小于前面的元素,则将他们交换,这样最小者交换到了表的最前面;从前往后和从后往前扫描一个来回称为-遍:对剩下的线性表重复上述过程,直到剩下的线性表变为空为止.这样线性表就变为有序了。
现在我们来看看对线性表(5,1,7,3,l,6,9,3,2,7,6)从前往后进行扫描的过程:
5>15和l交换位置得到(1,5,7,3,l,6,9,3,2,7,6)
5<7不管,继续往后扫描,扫描到7
7>37和3交换位置得到(1,5,3,7,1,6,9,3,2,7,6)
7>17和1交换位置得到(1,5,3,l,7,6,9,3,2,7,6)
7>67和6交换位置得到(1,5,3,1,6,7,9,3,2,7,6)
7<9不管,继续往后扫描,扫描到9
9>39和3交挟位置得到(1,5,3,l,6,7,3,9,2,7,6)
9>29和2交换位置得到fl,5,3,1,6,7,3,2,9.7,6)
9>79和7交换位置得到(1,5,3,1,6,7,3,2,7,9,6)
9>69和6交换位置得到(1,5,3,l,6,7,3,2,7,6,9)
从前往后扫描结束,9交换到了线性表的最后。
现在我们来看看对剩下的线性表(1,5,3,1,6,7,3,2,7,6)从后往前进行扫描的过程:
6<76和7交换位置得到(1,5,3,l,6,7,3,2,6,7)
6>2不管,继续往前扫描,扫描到
22<32和3交换位置得到(1,5,3,1,6,7,2,3,6,7
12<72和7交换位置得到(1,5,3,1,6,2,7,3,6,7)
2<62和6交换位置得到(1,5,3,1,2,6,7,3,6,7)
2>1不管,继续往前扫描,扫描到l
l<31和3交换位置得到(1,5,1,3,2,6,7,3,6
三级模式中反映用户对数据的要求的模式是_________。
参考解析:外模式或用户模式
49数据模型按不同的应用层次分成三种类型:概念数据模型、逻辑数据模型和_________。
参考解析:物理数据模型
50以下排序技术中属于交换类排序法的有________,属于插入类排序法的有________,属于选择类排序法的有________。
Ⅰ.简单插入排序
Ⅱ.冒泡排序
Ⅲ.希尔排序
Ⅳ.堆排序
Ⅴ.快速排序
Ⅵ.简单选择排序
参考解析:
Ⅱ Ⅴ
Ⅲ
Ⅳ Ⅵ
第二篇:计算机程序员考试试题及答案
计算机考试试题及答案
一、单项选择题(每小题1分,共20分)在每小题列出的四个选项中,选出一个正确答案,并将正确答案的号码写在题干后面的括号内。
1.关于操作系统的叙述()是不正确的。
A.“管理资源的程序” B.“管理用户程序执行的程序”
C.“能使系统资源提高效率的程序” D.“能方便用户编程的程序”
2.操作系统的发展过程是()
A.设备驱动程序组成的原始操作系统,管理程序,操作系统
B.原始操作系统,操作系统,管理程序
C.管理程序,原始操作系统,操作系统
D.管理程序,操作系统,原始操作系统
3.用户程序中的输入,输出操作实际上是由()完成。
A.程序设计语言 B.编译系统
C.操作系统 D.标准库程序
4.计算机系统中判别是否有中断事件发生应是在()A.进程切换时 B.执行完一条指令后
C.执行P操作后 D.由用户态转入核心态时
5.设计批处理多道系统时,首先要考虑的是()A.灵活性和可适应性 B.系统效率和吞吐量
C.交互性和响应时间 D.实时性和可*性
6.若当前进程因时间片用完而让出处理机时,该进程应转变为()状态。
A.就绪 B.等待 C.运行 D.完成7.支持程序浮动的地址转换机制是()A.页式地址转换 B.段式地址转换
C.静态重定位 D.动态重定位
8.在可变分区存储管理中,最优适应分配算法要求对空闲区表项按()进行排列。
A.地址从大到小 B.地址从小到大
C.尺寸从大到小 D.尺寸从小到大
9.逻辑文件存放在到存储介质上时,采用的组织形式是与()有关的。
A.逻辑文件结构 B.存储介质特性
C.主存储器管理方式 D.分配外设方式
10.文件的保密是指防止文件被()A.篡改 B.破坏 C.窃取 D.删除
11.对磁盘进行移臂调度的目的是为了缩短()时间。
A.寻找 B.延迟 C.传送 D.启动
12.启动外设前必须组织好通道程序,通道程序是由若干()组成。
A.CCW B.CSW C.CAW D.PSW
13.一种既有利于短小作业又兼顾到长作业的作业调度算法是()A.先来先服务 B.轮转
C.最高响应比优先 D.均衡调度
14.作业调度程序是从处于()状态的作业中选取一个作业并把它装入主存。
A.输入 B.收容 C.执行 D.完成
15.在单处理器的多进程系统中,进程什么时候占用处理器和能占用多长时间,取决于()
A.进程相应的程序段的长度 B.进程总共需要运行时间多少
C.进程自身和进程调度策略 D.进程完成什么功能
16.若系统中有五个并发进程涉及某个相同的变量A,则变量A的相关临界区是由()临界区构成。
A.2个 B.3个 C.4个 D.5个
17.在多进程的并发系统中,肯定不会因竞争()而产生死锁。
A.打印机 B.磁带机 C.磁盘 D.CPU 18.通常不采用()方法来解除死锁。
A.终止一个死锁进程 B.终止所有死锁进程
C.从死锁进程处抢夺资源 D.从非死锁进程处抢夺资源
19.()不是Unix系统的特色。
A.“交互的分时系统” B.“以全局变量为中心的模块结构”
C.“模块之间调用关系简明” D.“可以分成内核和外壳”
20.关于Unix的用户标识,()是不正确的。
A.一为实际的UID,一为有效的SUID B.UID与SUID可能不同
C.SUID比UID更能反映用户的真实身份
D.SUID表示用户临时具有执行某个程序的权力
二、多项选择题(本大题共5小题,每小题2分,共10分)在每小题列出的五个选项中有二至五个选项是符合题目要求的,请将正确选项前的字母填在题后的括号内。多选、少选、错选均无分。
21.对于辅助存储器,()的提法是正确的。
A.“不是一种永久性的存储设备” B.“能永久地保存信息”
C.“可被中央处理器直接访问” D.“是CPU与主存之间的缓冲存贮器”
E.“是文件的主要存储介质”
22.存储管理中的地址转换仅需在CPU中设置一个控制寄存器的是()管理。
A.单个分区 B.多个固定分区 C.页式
D.段式 E.多个可变分区
23.有关设备的管理中,()是正确的。
A.“计算机系统为每台设备确定一个绝对号”
B.“每台设备都应该有一个惟一的相对号”
C.“申请设备时指定绝对号可提高设备的使用率”
D.“申请设备时指定设备相对号使设备分配的灵活性强”
E.“启动设备时应指出设备的绝对号”
24.在多进程的并发系统中,有关进程间的关系的正确说法是()A.都是逻辑上无关的 B.有些可能逻辑上无关的C.都是逻辑上有关的 D.有些可能逻辑上有关的E.它们之间都直接或间接发生关系
25.UNIX系统中进程由三部分组成:进程控制块,正文段和数据段。这意味着一个程序的正文与数据可以是分开的,这种分开的目的是为了()A.可共享正文 B.可共享数据
C.可重入 D.方便编程 E.以上全部
三、填空题(本大题共7小题,每空1分,共14分)
26.操作系统的主要设计目标是__________和__________。
27.当一个进程完成了特定的任务后,系统收回这个进程所占的__________和取消该进程的__________就撤消了该进程。
28.单个分区存储管理仅适用于__________和__________系统。
29.每个索引文件都必须有一张__________表,其中每个登记项用来指出一个逻辑记录的__________。
30.实现SPOOL系统时必须在磁盘上辟出称为__________和__________的专门区域,以存放作业信息和作业执行结果。
31.一个理想的作业调度算法应该是既能__________又能使进入系统的作业__________。
32.死锁的四个必要条件是__________、__________、不可抢夺资源和循环等待资源。
四、简答题(每小题5分,每小题4分,共20分)33.简述操作系统提供的服务功能。
34.简述中断装置的主要职能。
35.实现虚拟设备的硬件条件是什么?操作系统应设计哪些功能程序? 36.一个具有分时兼批处理功能的操作系统应怎样调度和管理作业? 37.简述死锁的防止与死锁的避免的区别。
五、综合题(本大题共4小题,共36分)
38.设某作业占有7个页面,如果在主存中只允许装入4个工作页面(即工作集为4),作业运行时,实际访问页面的顺序是1,2,3,6,4,7,3,2,1,4,7,5,6,5,2,1。试用FIFO与LRU页面调度算法,列出各自的页面淘汰顺序和缺页中断次数,以及最后留驻主存4页的顺序。(假设开始的4个页面已装入主存)
39.某用户文件共10个逻辑记录,每个逻辑记录的长度为480个字符,现把该文件存放到磁带上,若磁带的记录密度为800字符/英寸,块与块之间的间隙为0.6英寸,回答下列问题:
(1)不采用记录成组操作时磁空间的利用率为__________。
(2)采用记录成组操作且块因子为5时,磁带空间的利用率为__________。
(3)当按上述方式把文件存放到磁带上后,用户要求每次读一个逻辑记录存放到他的工作区。
当对该记录处理后,又要求把下一个逻辑记录读入他的工作区,直至10个逻辑记录处理结束。系统应如何为用户服务?
40.假定系统有三个并发进程read, move和print共享缓冲器B1和B2。进程read负责从输入设备上读信息,每读出一个记录后把它存放到缓冲器B1中。进程move从缓冲器B1中取出一记录,加工后存入缓冲器B2。进程print将B2中的记录取出打印输出。缓冲器B1和B2每次只能存放一个记录。要求三个进程协调完成任务,使打印出来的与读入的记录的个数,次序完全一样。
请用PV操作,写出它们的并发程序。
41.UNIX系统中,数据结构磁盘索引节点(dinode)中有数据项di_nlink,活动索引节点(inode)中有数据项i_count而系统打开文件表(file)中有数据项f_count。简述这三个数据结构之间的联系。并指出这三个数据项的作用。
计算机相对其他科目来说,范围广,复习时很容易不知从何下手,其实在教师招聘中,笔试占的分量最多的几块是:计算机基础,计算机网络,软件(程序)设计,数据库,计算机组装与维护。面试考核主要是:office系列(这个必须要精),flash,网页设计(包括脚本),计算机组装维护。
●面向对象程序设计以__(1)__为基本的逻辑构件,用__(2)__来描述具有共同特征的一组对象;以__(3)__为共享机制,共享类中的方法和数据。
(1)A.模块
B.对象
C.结构
D.类
(2)A.类型
B.抽象
C.类
D.数组
(3)A.引用
B.数据成员 C.成员函数
D.继承
●链表不具备的特点是__(4)__。
(4)A.可随机访问任何一个元素
B.插入、删除操作不需要移动元素
C.无需事先估计存储空间大小
D.所需存储空间与线性表长度成正比
●对矩阵压缩存储的主要目的是__(5)__。
(5)A.方便运算 B.节省存储空间 C.降低计算复杂度 D.提高运算速度
●判断“链式队列为空”的条件是__(6)__(front为头指针,rear为尾指针)。
(6)A.front==NULL B.rear==NULL
C.front==rear D.front!=rear
●以下关于字符串的判定语句中正确的是__(7)__。
(7)A.字符串是一种特殊的线性表
B.串的长度必须大于零
C.字符串不属于线性表的一种
D.空格字符组成的串就是空串
●在具有100个结点的树中,其边的数目为__(8)__。
(8)A.10
1B.100
C.99
D.98
●程序设计语言的定义一般应包 __(9)__几个方面。
(9)A.语法、语义和语句
B.语法、语义和语用
C.语义、语句和语用
D.语法、语用和语句
●在C语言中,若函数调用时实参是数组名,则传递给对应形参的是__(10)__。
(10)A.数组空间的首地址
B.数组的第一个元素值
C.数组中元素的个数
D.数组中所有的元素
●在下面的程序中,若实参a与形参x以引用调用(call by reference)的方式传递信息,则输出结果为__(11)__;若实参a与形参x以值调用(callbyvalue)的方式传递信息,那么输出结果为__(12)__。
Mainprogram
a:=1;
addone(a);
write(a);
Procedure addom(x)
a:=x+1;
x:=x+2;
return;
(11)A.B.C.
3D.4
(12)A.1
B.2
C.3
D.4
●在程序的执行过程中,用__(13)__结构可实现嵌套调用函数的正确返回。
(13)A.队列
B.栈
C.树
D.图
●已知有一维数组T[O...m*n-1],其中m>n。从数组T的第一个元素(T[0])开始,每隔n个元素取出一个元素依次存入数组B[1...m]中,即B[1]=T[0],B[2]=T[n],依此类推,那么放入B[k](1≤k≤n)的元素是__(14)__。
(14)A.T[(K-1)*n] B.T[K*n]
C.T[(K-1)*m]
D.T[K*m]
●已知递归函数f(n)的功能是计算1+2+„+n,且n≥1,应采用的代码段是__(15)__。
(15)A.if n>l then return 1 else return n+f(n-1)
B.if n>l then return 1 else return n+f(n+1)
C.if n>l then return 0 else return n+f(n-1)
D.if n>l then return 0 else return n+f(n+1)
●在下面的流程图中,如果标记为b的运算执行了m次(m>1),那么标记为a的运算的执行次数为__(16)__。
(16)A.1
B.m-1
C.m
D.m+l
●数据库系统从广义的角度看,应该由__(17)__组成。数据字典中存放__(18)__,数据库管理系统对应用程序的操作都要通过数据字典来进行。
(17)A.数据库、硬件、软件和人员
B.数据库、硬件、数据库管理系统和软件
C.数据库、软件和人员
D.数据库、数据库管理系统和人员
(18)A.数据库管理系统软件
B.数据定义语言DDL
C.数据操纵语言DML
D.数据库体系结构的描述
●设有一个关系Student(学号,姓名,系名,课程号,成绩),查询至少选修了四门课程的学生学号、姓名及平均成绩的SELECT语句应该是:
SELECT 学号,姓名,AVG(成绩)AS平均成绩
FROM Student
GROUP BY__(19)__
HAVING__(20)__
(19)A.学号
B.姓名
C.系名
D.课程号
(20)A.COUNT(DISTINCT 学号)>B.COUNT(课程号)>3
C.COUNT(DISTINCT 学号)>=3
D.COUNT(课程号)>=3
●通过关系数据库的__(20)__运算,可以从表1和表2获得表3.表1
编号产品名
010PC机
011显示器
020打印机
025键盘
030调制解调器
表2
编号订货者
010A公司
011B公司
020C公司
025D公司
030E公司
表3
编号产品名订货者
010PC机A公司
011显示器B公司
020打印机C公司
025键盘D公司
030调制解调器E公司
(21)A.连接
B.投影
C.选择
D.包括
●若计算机系统中的进程在“就绪”、“运行”和“等待”三种状态之间转换,进程不可能出现__(20)__的状态转换。
(22)A.“就绪”→“运行”
B.“运行”→“就绪”
C.“运行”→“等待”
D.“就绪”→“等待”
●若内存采用固定分区管理方案,在已分配区可能会产生未用空间,通常称之为_(23)__。
(23)A.废块 B.空闲页面 C.碎片 D.空闲簇
●在虚拟分页存储管理系统中,若进程访问的页面不在主存,且主存中没有可用的空闲块时,系统正确的处理顺序为_(24)__。
(24)A.决定淘汰页→页面调出→缺页中断→页面调入
B.决定淘汰页→页面调入→缺页中断→页面调出
C.缺页中断→决定淘汰页→页面调出→页面调入
D.缺页中断→决定淘汰页→页面调入→页面调出
●系统软件是__(25)__的软件.
(25)A.向应用软件提供系统调用等服务
B.与具体硬件逻辑功能无关
C.在应用软件基础上开发
D.并不具体提供人机界面
●在操作系统中,SPOOLING技术是一种并行机制,它可以使__(26)__。
(26)A.不同进程同时运行
B.应用程序和系统软件同时运行
C.不同的系统软件同时运行
D.程序的执行与打印同时进行
●在常用的字处理软件中,选中文本块后,按下Ctrl键再拖曳鼠标,可以__(27)__;直接用鼠标拖曳已选定的文本,可以__(28)__。
(27)A.复制选中的文本
B.移动选中的文本
C.选中一个段落
D.选中一个矩形区域中的文本
(28)A.复制选中的文本
B.移动选中的文本?br/>
C.选中一个段落
D.选中一个矩形区域中的文本
●通过设置文件的__(29)__,可以使其成为“只读”文件。
(29)A.类型
B.格式
C.属性
D.状态
●办公自动化软件一般应用于__(30)__。
(30)A.科学计算
B.实时控制
C.信息管理
D.辅助设计
●Windows“回收站”占用的是__(31)__中的空间.
●Windows“回收站”占用的是__(31)__中的空间.
(31)A.主存
B.软盘
C.光盘
D.硬盘 来源:考试大-软件水平考试●软件的复杂性与许多因素有关。__(32)__不属于软件的复杂性参数。
(32)A.源程序的代码行数
B.程序的结构
C.算法的难易程度
D.程序中注释的多少
●在结构化分析与设计方法中,为了在需求改变时对软件的影响较小,应该使__(33)__。
(33)A.程序结构与问题结构相对应 B.程序结构与问题结构相独立
C.程序结构与用户界面相对应 D.程序结构与用户界面相独立
●系统的硬件环境、软件环境和数据环境发生变化时需要对系统进行维护,这种维护属于__(34)__。
(34)A.校正性维护
B.适应性维护
C.完善性维护
D.预防性维护
●以下选项中,主要联系高层管理人员的信息系统是__(35)__。
(35)A.MIS(管理信息系统)
B.DSS(决策支持系统)
C.EDPS(电子数据处理系统)
D.TPS(事务处理系统)
●__(36)__是关于质量管理体系的一系列标准,有助于企业交付符合用户质量要求的产品。
(36)A.IS09(EE)
B.CMM
C.IS01400
D.SW-CMM
●某软件公司根据市场需求,组织开发出一套应用软件,并对其公司的职工进行了保密的约束,以确保市场竞争.但是该公司某开发人员将该应用软件的程序设计技巧和算法(由该开发人员设计)作为论文向社会发表。该软件开发人员__(37)__,而该软件公司丧失了这套应用软件的__(38)__。
(37)A.丧失了计算机软件著作权
B.未丧失计算机软件著作权
C.丧失了发表权
D.丧失了专利权
(38)A.商业秘密
B.计算机软件著作权
C.发表权
D.专利权
●在网络通信中,当消息发出后,接收方能确认消息确实是由声称的发送方发出的;同样,当消息接收到后,发送方能确认消息确实已由声称的接收方收到。这样的安全服务称为__(39)__服务。
(39)A.数据保密性 B.数据完整性 C.不可否认性
D.访问控制
●OSI(OpenSystemInterconnection)安全体系方案X.800将安全服务定义为通信开放系统协议层提供的服务,用来保证系统或数据传输有足够的安全性。X.800定义了五类可选的安全服务。下列相关的选项中不属于这五类安全服务的是__(40)__。
(40)A.数据保密性 B.访问控制
C.认证
D.数据压缩
●下列关于加密的叙述中,正确的是__(41)__。
(41)A.DES属于公钥密码体制
B.RSA属于公钥密码体制,其安全性基于大数因子分解困难
C.公钥密码体制的密钥管理复杂
D.公钥密码体制中,加密和解密采用不同的密钥,解密密钥是向社会公开的
●多媒体技术中,表达信息的媒体数据具有一些特定的性质。下述关于媒体数据性质的描述中,不正确的是__(42)__。
(42)A.有格式的数据才能表达信息
B.不同的媒体所表达的信息量不同
C.媒体之间的关系也代表着信息
D.任何媒体都可以直接进行相互转换
●PC机中数字化后的声音有两类表示方式:一类是波形声音,一类是合成声音。__(43)__是一种合成声音文件的后缀。
(43)A,WAV
B.MID
C.RA
D.MP3
●在RGB彩色空间中,R(红)、O(绿)、B(蓝)为三基色,青色、晶红和黄色分别为红、绿、蓝三色的补色.根据相加混色原理,绿色+品红=__(44)__。
(44)A.蓝色
B.黄色
C.紫色
D.白色
●若码值FFH是一个整数的原码表示,则该整数的真值为__(45)__:若码值FFH是一个整数的补码表示,则该整数的真值为__(46)__。
(45)A.127
B.0
C.-127
D.-1
(46)A.127
B.0
C.-127
D.-1
●内存地址从4000H到43FFH,共有__(47)__个内存单元。若该内存每个存贮单元可存储16位二进制数,并用4片存储器芯片构成,则芯片的容量是__(48)__。
(47)A.256
B.51C.102
4D.2048
(48)A.512?6bit B.256?bit
C.256?6bit
D.1024?bit
●某程序的目标代码为16384个字节,将其写到以字节编址的内存中,以80000H为首地址开始依次存放,则存放该目标程序的末地址为__(49)__。
(49)A.81000H
B.83FFFH
C.84FFFH
D.86000H
●构成运算器需要多个部件,__(50)__不是构成运算器的部件。
(50)A.加法器
D.累加器
C.地址寄存器 D.ALU(算术逻辑部件)
●程序计数器(或指令地址寄存器)属于CPU的__(51)__部件。(51)A.运算器
B.控制器
C.存储器
D.I/O接口
●控制机器指令执行的微程序存放在__(52)__中。
(52)A.控制存储器 B.指令寄存器
C.内部存储器 D.SRAM
●构成4M?bit的存储器,若采用256K?bit的芯片,需__(53)__片:若采用512K譴bit的芯片,需__(54)__片。
(53)A.8
B.16
C.32
D.64
(54)A.8
B.16
C.32
D.64
●在进行原码乘法时,乘积的符号位是由被乘数的符号位和乘数的符号位通过__(55)__运算来获得的。
(55)A.或
B.与
C.异或
D.分别取反后再进行或
●在CPU执行一段程序的过程中,Cache的存取次数为3800次,由主存完成的存取次数为200次。若Cache的存取厨期为5ns,主存的存取周期为25ns,则Cache的命中率为__(56)__CPU的平均访问时间为__(57)__ ns。
(56)A.0.9
3B.0.9C.0.97
D.0.99
(57)A.5
B.6
C.7
D.8
●磁盘存取时间包括寻道的时间、定位扇区的时向以及读写数据的时间,若磁盘的转速提高一倍,则__(58)__。
(58)A.平均存取时间减少
B.平均寻道时间减少
C.存储道密度增加一倍
D.平均寻道时间增加
●以串行同步方式传送数据块时,经常采用的差错校验方法是__(59)__。
(59)A.偶校验
B.奇校验
C.海明码校验 D.CRC校验
●在主存和CPU之间增加Cache的自的是__(60)__。
(60)A.增加内存容量
B.为程序员编程提供方便
C.解决CPU与内存间的速度匹配问题 D.提高内存工作的可靠性
●ADSL对应的中文术语是__(61)__,它的两种Intenet接入方式是__(62)__接入。
(61)A.分析数字系统层
B.非对称数字线
C.非对称数字用户线
D.异步数字系统层
(62)A.固定接入和虚拟拨号
B.专线接入和VLAN
C.固定接入和VLAN
D.专线接入和虚拟拨号
●TCP/IP是一个协议簇,它的体系结构分为四层:应用层、网际层、网络接口层和__(63)__,其中ARP协议属于__(64)__。为了在源主机和目的主机之间传送数据,IP协议需要确定源主机和目的主机是否在同一个网络中。如果不在同一网络时,则必须通过__(65__进行通信。
(63)A.会话层
B.传输层
C.网络层
D.表示层
(64)A.应用层
B.传输层
C.网际层
D.网络接口层
(65)A.网关或路由器 B.中继器
C.集线器
D.终端匹配器
●One use of networks is to let several computers share __(66)__ such as file systems,printers, and tape drives.(66)A.CPU
B.memory
C.resources
D.data
●A firewall is a __(67)__ system designed to __(68)__ an organization’s network against threats.(67)A.operating
B.programming C.security
D.service
(68)A.prevent
B.protect
C.develop
D.exploit
●The __(69)__ has several major components, including the system kernel, a memory management system, the file system manager, device drivers, and the system libraries.(69)A.application
B.information system
C.network
D.operating system
●__(70)__ is the address of a variable or a variable in which the address of another variable is stored.(70)A.Director
B.Pointer
C.Array
D.Record
●C++ is used with proper __(71)__ design techniques.(71)A.object-oriented
B.object-based
C.face to object
D.face to target
●__(72)__ is a contiguous, numbered set of variables of a given base type, which can be used and passed to functions as a unit.(72)A.Record
B.Array
C.File
D.Parameter
●(73)is not a programming language.(73)A.COBOL
B.Java
C.UML
D.Basic
●__(74)__ is nonprogram text embedded in a program to explain its form and function to human readers.(74)A.Command
B.Compile
C.Comment
D.Statement
●When the result of an operation becomes larger than the limits of the representation,__(75)__ occurs.(75)A.overdose
B.overflow
C.overdraft
D.overexposure
以下内容只有回复后才可以浏览
一、单项选择题(本大题共20小题,每小题1分,共20分)1.D 2.A 3.C 4.B 5.B 6.A 7.D 8.D 9.B 10.C 11.A 12.A 13.C 14.B 15.C 16.D 17.D 18.D 19.C 20.C
二、多项选择题(本大题共5小题,每小题2分,共10分)21.BE 22.ACD 23.ADE 24.BDE 25.ABC
答案
(1)B
(16)C(31)D
(46)C
(61)A(2)D
(17)D(32)B
(47)A
(62)A(3)A
(18)C
(33)C
(48)B
(63)C(4)D
(19)A
(34)A
(49)A
(64)C(5)A
(20)D
(35)C
(50)B
(65)B(6)C
(21)C
(36)D
51)D
(66)B(7)B
(22)A
(37)A
(52)B
(67)C(8)C
(23)C
(38)C
(53)D
(68)D(9)A
(24)B
(39)B
(54)C
(69)B(10)B
(25)A
(40)A
(55)B
(70)C(11)D
(26)C
(41)A
(56)C
(71)D(12)D
(27)A
(42)A
(57)A
(72)D(13)B
(28)B
(43)C
(58)D
(73)A(14)C
(29)D
(44)D
(59)C
(74)C(15)B
(30)D
(45)A
(60)D
(75)B
第三篇:计算机试题及答案
单选题
1、国税系统网络安全管理办法要求禁止在工作机上使用来历不明的磁盘、光盘等存储介质,纳税人因办税报送的的数据,必须在()上查杀病毒后导入数据。A、未联网的单机
B、连接互联网的计算机
C、装有杀毒软件的金税内网计算机 D、任意计算机
2、您可能经常听别人说,某台电脑的内存不够了,硬盘太小了之类的话。这里的“不够”、“太小”都指的是它们的()A : 体积 B : 面积 C : 容量 D : 数量
3、计算机网络的目标是实现____。
A、数据处理 B、文献检索 C、资源共享和信息传输 D、信息传输
4、通过Internet发送或接收电子邮件(E-mail)的首要条件是应该有一个电子邮件(E-mail)地址,它的正确形式是____。
A、用户名@域名 B、用户名#域名 C、用户名/域名 D、用户名.域名
5、国税系统所有计算机和服务器必须安装总局统一的防病毒软件是()
A、金山毒霸 B、诺顿防病毒软件 C、瑞星杀毒软件 D、卡巴斯基杀毒软件
6、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么? A.安装防病毒软件
B.给系统安装最新的补丁 C.安装防火墙
D.安装入侵检测系统
7、以下不属于防火墙作用的是______。A、过滤信息 B、管理进程 C、清除病毒 D、审计监测
8、按照《互联网信息服务管理办法》,从事经营性互联网信息服务,除应当符合《电信条例》规定的要求外,还应当有健全的_______ 保障措施。
A、防火安全; B、保安; C、网络与信息安全
9、利用互联网实施违法行为,违反社会治安管理,尚不构成犯罪的,由_________依照《治安管理处罚条例》予以处罚。
A、人民法院 B、公安机关 C、工商部门
10、因特网是目前全世界最大的计算机网络,采用________通信协议将分布在世界各地的各种计算机网络连接到一起,使它们能方便地交流信息。A、ASCH B、TCP/IP C、IP
11、为了有效抵御网络黑客攻击,可以采用________作为安全防御措施。A、绿色上网软件 B、杀病毒软件 C、防火墙
12、通常意义上的网络黑客是指通过互联网利用非正常手段________。A、上网的人 B、入侵他人计算机系统的人 C、在网络上行骗的人。
13、木马程序一般是指潜藏在用户电脑中带有恶意性质的________,利用它可以在用户不知情的情况下窃取用户联网电脑上的重要数据信息。
A、远程控制软件 B、计算机操作系统 C、木头做的马
14、网络蠕虫一般指利用计算机系统漏洞、通过互联网传播扩散的一类病毒程序,为了防止受到网络蠕虫的侵害,应当注意对________进行升级更新。
A、计算机操作系统 B、计算机硬件 C、文字处理软件
15、为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时________,以保证能防止和查杀新近出现的病毒。A、升级 B、分析 C、检查
16、常见的网络信息系统安全因素不包括______。A.网络因素 B.应用因素 C.经济政策 D.技术因素
17、网络道德的特点是______。
A.自主性 B.多元性 C.开放性 D.以上皆是
18、下列情况中,______破坏了数据的完整性。A.假冒他人地址发送数据 B.不承认做过信息的递交行为 C.数据在传输中途被篡改 D.数据在传输中途被窃听
19、下面关于网络信息安全的一些叙述中,不正确的是______。
A.网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障 B.电子邮件是个人之间的通信手段,不会传染计算机病毒 C.防火墙是保障单位内部网络不受外部攻击的有效措施之一
D.网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问题
20、隔离是操作系统安全保障的措施之一,下列______不属于安全隔离措施。A.物理隔离 B.时间隔离 C.分层隔离 D.密码隔离
21、为保证计算机信息安全,通常使用______,以使计算机只允许用户在输入正确的保密信息时进入系统。
A.口令 B.命令 C.序列号
22.为确保单位局域网的信息安全,防止来自Internet的黑客入侵,采用______可以实现一定的防范作用。
A.网管软件 B.邮件列表 C.防火墙软件
23.为了减少计算机病毒对计算机系统的破坏,应______。A.尽可能不运行来历不明的软件
24.计算机染上病毒后可能出现的现象______。A.系统出现异常启动或经常“死机” 以上都是
25.计算机病毒可以存在于______中。
A.电子邮件 B.应用程序 C.Word文档 D.以上都是
26.计算机病毒不能通过______传播。A.电子邮件 B.软盘 C.网络 D.空气
27、所谓计算机“病毒”实质是______。
A.计算机供电不稳定造成的计算机工作不稳定 B.隐藏在计算机中的一段程序,条件合适时就运行,而且会破坏计算机的正常工作 C.计算机硬件系统损坏,使计算机的电路时断时通 D.盘片发生了霉变
28、下列操作中,不能完全清除文件型计算机病毒的是______。A.删除感染计算机病毒的文件 B.将感染计算机病毒的文件更名 C.格式化感染计算机病毒的磁盘 D.用杀毒软件进行清除
29、为了预防计算机病毒应采取的最有效措施是_____。A : 不同任何人交流
B : 绝不玩任何计算机游戏
C : 不用盗版软件和来历不明的磁盘
D : 每天对磁盘格式化
30、以下______不属于网络行为规范。
A.不应未经许可而使用别人的计算机资源 B.不应用计算机进行偷窃
B.程序或数据突然丢失
C.磁盘空间变小 D.B.尽可能用软盘启动计算机
C.把用户程序和数据写到系统盘上 D.不使用没有写保护的软盘
D.杀毒软件
D.公文 C.不应干扰别人的计算机工作 D.可以使用或拷贝没有受权的软件
31、目前,国外一些计算机和网络组织制定的一系列相应规则中,不正确的是______。A.不应用计算机作伪证 B.应该考虑你所编的程序的社会后果 C.不应盗用别人的智力成果 D.可以窥探别人的文件
32、一台计算机感染病毒的可能途径是______。
A.从Internet网上收到的不明邮件 B.使用表面被污染的盘片 C.软盘驱动器故障 D.键入了错误命令
33、国税系统金税网络连接必须实行()
A.内外网互联 B.内外网逻辑隔离 C.内外网物理隔离 D.以上都不是
34、国税系统对违规连接内外网络的个人实行责任追究,每通报一人次罚款(),由被通报本人在通报发出后()内向本单位财务部门交纳。
A.100元 5日 B.200元 10日 C.300元 5日 D.300 元 10日
35、《昌吉州国税系统2008年目标管理考核标准》中规定内网设备接入外网的每人次扣()分。
A.0.5 分 B.10 分 C.5分 D.2 分
36、《昌吉州国税系统2008年目标管理考核标准》中规定因网络安全原因直接造成泄密事故的每次扣()分。
A.A.0.5 分 B.10 分 C.5分 D.3 分
37、《昌吉州国税系统2008年目标管理考核标准》中规定未按规定向其他单位提供涉税信息的每次扣()分。
A.A.0.5 分 B.10 分 C.5分 D.3 分
38、国税系统计算机设备和信息安全管理工作要求,延伸点税务用计算机要严格密码口令管理,加设开机密码,密码长度()位以上。
A.5 B.6 C7 D.8
39、“美丽莎”病毒属于()。
A.DOS病毒 B.宏病毒 C.网络病毒 D.UNIX病毒
40、Windows XP是一个多任务操作系统,这是指()。A、Windows XP可以供多个用户同时使用 B、Windows XP可以运行很多应用程序 C、Windows XP可以同时运行多个应用程序 D、Windows XP可以同时管理多种资源
41、Windows的命令菜单中,变灰的菜单表示()。
A、将弹出对话框 B、该命令正在起作用 C、该命令的快捷键 D、该命令当前不能使用
42、www.xiexiebang.com
B :.DBF
C :.TXT
D :.EXE
18、用户客户机进入Internet后,为了能够有效获得信息服务,需要设置客户机的哪些基本参数 A : 客户机IP地址
B : 子网掩码
C : 网关IP地址
D : 域名服务器IP地址
19、计算机病毒的特点可以归纳为()A : 破坏性
B : 潜伏性
C : 传染性
D : 可读性
20、下列哪些属于局域网软件系统的有机组成部分()A : 服务器
B : 客户机
C : 网络通信协议
D : 操作系统
判断题:
1、国税系统对笔记本电脑的管理要求,可以将用于内网办公的笔记本电脑联接外网使用,登陆外网的笔记本电脑联接内部网络混用。()
2、国税系统要求加强对税务征收延伸点(各地政府设置联合办公地点)计算机设备和信息安全管理工作,延伸点税务用计算机要严格密码口令管理,加设开机密码。设备不得提供给系统外使用,不得连接互联网及外部网信息部门。()
3、蠕虫病毒(Worm)源自第一种在网络上传播的病毒。由于这只蠕虫的诞生,在网上还专门成立了计算机应急小组(CERT)。现在蠕虫病毒家族已经壮大到成千上万种,并且这千万种蠕虫病毒大都出自黑客之手。()
4、网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统可以连续可靠正常地运行,网络服务不被中断。()
5、计算机网络一般可以划分:远程网、局域网。远程网又称广域网,指传输距离较小,数据传输率较高,可靠性较高的网络。
6、计算机病毒不仅能通过软盘与网络传播,也有可能通过光盘传播病毒。()
7、计算机网络按通信距离分局域网和广域网两种,Internet 是一种局域网。()
8、多媒体技术是综合处理声、文、图等多种信息媒体,具有交互功能,对媒体数字化处理的技术。()
9、网络社会是个虚幻的社会,因此无须遵守国家的法律法规。()
10、所谓“下载”,就是指我们把远程服务器上的数据复制到本地硬盘上这样一个过程。
11、国税系统金税网络中可以接入任意网络设备。()
12、国税系统IP地址规划必须严格按照区局发布的《全区税务系统IP地址分配方案》设置本单位计算机设备的IP地址及掩码,不得滥用、占用他人地址,各县(市、区)局在《全区税务系统IP地址分配方案》中规定的范围内可以对本单位及下级单位划分子网。()
13、国税系统网络安全的目标就是要保证金税网络和各类税务数据安全高效的运行。()
14、计算机的性能不断提高,体积和重量不断加大。()
15、现在一般的光盘既可读又可写。也就是说,我们既可以查看其中的内容,又可以把我们的文件存在里面。
答案: 单选
(1)A(2)C(3)C(4)A(5)C(6)D(7)B(8)C(9)B(10)B(11)C(12)B(13)A(14)A(15)A(16)C(17)D(18)C(19)B(20)C(21)A(22)C(23)A(24)D(25)D(26)D(27)B(28)B(29)C(30)D(31)D(32)A(33)C(34)D(35)A(36)C(37)D(38)D(39)B(40)C(41)D(42)C(43)A(44)A(45)C(46)B(47)B(48)B(49)D(50)B(51)C(52)C(53)B(54)A(55)B 多选
(1)A C D(2)A B D(3)ABC(4)A B C(5)A C(6)C D(7)A D(8)A B C(9)A B(10)ABD(11)A B C D(12)B D(13)C D(14)A B C(15)A B C D(16)A C(17)AD(18)A B C D(19)A B C(20)CD
判断题:
1、(F)
2、(T)
3、(T)
4、(T)
5、(F)
6、(T)
7、(F)
8、(T)
9、(F)
10、(T)
11、(F)
12、(T)
13、(T)
14、(F)
15、(T)
第四篇:电大考试计算机基础试题及答案
电大考试计算机基础考试试题及答案
一、单选题
1.世界上第一台电子数字计算机采用的电子器件是______。
A.大规模集成电路 B.集成电路 C.晶体管 D.电子管
2.将计算机分为巨型机、大中型机、小型机、微型机、工作站等五类的分类标准是______。
A.计算机处理数据的方式 B.计算机使用范围 C.机器的规模和处理能力 D.计算机使用的电子器件
3.下列描述不属于计算机的主要特点的是。A.通用性强 B.具有自动控制能力 C.晶体管 D.无逻辑判断能力
4.在课堂教学中利用计算机软件给学生演示实验过程。计算机的这种应用属于______。
A.辅助教学领域 B.自动控制领域 C.数字计算领域 D.辅助设计领域
5.所谓的信息是指____。A.基本素材 B.非数值数据 C.数值数据 D.处理后的数据
6.组成计算机系统的两大部分是______。
A.系统软件和应用软件 B.主机和外部设备 C.硬件系统和软件系统 D.输入设备和输出设备
7.时至今日,计算机仍采用程序内存或称存储程序原理,原理的提出者是______。A.莫尔 B.比尔·盖茨
C.冯·诺依曼 D.科得(E.F.Codd)
8.计算机的存储器由千千万万个小单元组成,每个小单元存放______。A.8位二进制数 B.1位二进制数 C.1位十六进制数 D.2位八进制数
9.下列4种软件中属于系统软件的是。
A.PowerPoint B.Word C.UNIX D.Excel 10.计算机内部采用二进制数进行运算、存储和控制。有时还会用到十进制、八进制和十六进制。下列说法错误的是______。A.“28”不可能是八进制数 B.“22”不可能是二进制数 C.“AB”不可能是十进制数 D.“CD”不可能是十六进制数
11.对正在输入到计算机中的某种非数值型数据用二进制数来表示的转换规则称为______。
A.编码 B.数制转换 C.校验码 D.汉字编码
12.关于内存与硬盘的区别,错误的说法是______。A.内存与硬盘都是存储设备
B.内存的容量小,硬盘的容量相对大 C.内存的存取速度快,硬盘的速度相对慢 D.断电后,内存和硬盘中的信息均仍然保留着
13.以微型计算机为中心,配以相应的外围设备、电源和辅助电路,以及指挥微型计算机工作的系统软件,就构成了______。
A.微处理器 B.微型计算机 C.服务器 D.微型计算机系统
14.不同的显示器的控制电路称为显示卡。它的一个重要指标是______。A.RAM容量 B.ROM容量
C.LCD容量 D.CRT容量
15.“32位微型计算机”中的32指的是______。
A.微机型号 B.内存容量 C.运算速度 D.计算机的字长
16.在Word 2003环境中,不用打开文件对话框就能直接打开最近使用过的文档方法是______。A.工具栏按钮方法
B.菜单方法,即“文件”菜单下的“打开” C.快捷键
D.菜单方法,即“文件”菜单下的文件列表
17.在Word 2003文本编辑中,页边距由______设置。
A.“工具”菜单中的“修订” B.“文件”菜单中的“页面设置” C.“格式”菜单下的“边框和底纹” D.“视图”菜单下的“页眉和页脚”
18.Excel 2003是______。
A.数据库管理软件 B.幻灯片制作软件 C.文字处理软件 D.电子表格软件
19.在Excel 2003中,假定一个单元格所存入的公式为“=13*2+1”,则当该单元格处于编辑状态时显示的内容为______。
A.27 B.=27 C.=13*2+1 D.13*2+1 20.下面是关于Windows 文件名的叙述,错误的是______。A.文件名中允许使用汉字
B.文件名中允许使用多个圆点分隔符 C.文件名中允许使用空格 D.文件名中允许使用竖线(“|”)
21.用鼠标双击窗口的标题栏左端的控制菜单按钮,则______。
A.最大化窗口 B.最小化窗口 C.关闭窗口 D.改变窗口的大小
22.在进行Windows操作过程中,能将当前活动窗口中的信息复制到剪贴板中,应同时按下的组合键是______。
A.Esc + Print Screen B.Shift + Print Screen C.Alt + Print Screen D.Ctrl + Print Screen 23.关于Windows用户账户说法错误的是______。A.支持两种用户账户类型:计算机管理员账户和受限帐户 B.计算机管理员账户可更改所有计算机设置 C.受限帐户只允许用户更改本用户的设置
D.所有用户账户登录的用户“我的文档”文件夹内容一样
24.Windows 中,在选定文件或文件夹后,将其彻底删除的操作是______。A.用Shift+Delete键删除 B.用Delete键删除
C.用鼠标直接将文件或文件夹拖放到“回收站”中 D.用窗口中“文件”菜单中的“删除”命令
25.下列关于BBS的说法,正确的是______。A.电子公告牌 B.社区公告牌
C.BBS不能将想说的话直接发到某个人的电子信箱中 D.BBS不需上网
26.在Outlook Express中,使用“邮件规则”可以______。A.在发信时自动地把相应的邮件按级别发送
B.在收信时自动地把不同的来信分类放在相应的文件夹中 C.设置邮件服务器的类型
D.设置拒收所有陌生人的邮件规则
27.退出PowerPoint的方法中,正确的是______。A.双击状态栏 B.按ALT+F5 C.双击PowerPoint标题栏左上角的控制菜单按钮 D.单击任务栏上的窗口按钮
28.如果要严格控制每张幻灯片播放的时间,需要采用的常规方法是______。
A.执行“幻灯片放映”菜单下的“设置放映方式”命令 B.执行“幻灯片放映”菜单下的“动作设置”命令 C.执行“幻灯片放映”菜单下的“排练计时”命令 D.执行“幻灯片放映”菜单下的“幻灯片切换”命令
29.下面关于防火墙说法不正确的是_____。A.防火墙可以防止所有病毒通过网络传播 B.防火墙可以由代理服务器实现
C.所有进出网络的通信流都应该通过防火墙 D.防火墙可以过滤外网访问
30.下面,叙述正确的是______。
A.计算机安全的属性包括:保密性、完整性、可靠性、不可抵赖性和可用性 B.计算机安全的属性包括:保密性、完整性、合理性、不可抵赖性和可用性 C.计算机安全的属性包括:实时性、完整性、可靠性、不可抵赖性和可用性 D.计算机安全的属性包括:保密性、合法性、可靠性、不可抵赖性和可用性
31.下面不属于计算机病毒的是_______。
A.网络蚂蚁 B.CIH C.熊猫烧香 D.木马
32.影响网络安全的因素不包括_______。
A.输入的数据容易被篡改 B.计算机病毒的攻击 C.防火墙偶发故障 D.系统对处理数据的功能还不完善
33.下列关于多媒体技术的同步特性的说法中,正确是______。A.指多种媒体之间同步播放的特性 B.指单一媒体播放的特性
C.指最多两种媒体之间同步播放的特性 D.指三种媒体之间同步播放的特性
34.利用WinRAR进行解压缩时,以下方法不正确的是______。
A.一次选择多个不连续排列的文件,然后用鼠标左键拖到资源管理器中解压 B.一次选择多个连续排列的文件,然后用鼠标左键拖到资源管理器中解压 C.在已选的一个文件上单击右键,选择相应的菜单选项解压 D.在已选的一个文件上单击左键,选择相应的菜单选项解压
35.对声卡不正确的描述是______。A.声卡是计算机处理音频信号的PC扩展卡 B.声卡也叫做音频卡
C.声卡不能完成文字语音转换功能
D.声卡它处理的音频媒体包括数字化声音(Wave)、合成音乐(MIDI)、CD音频等
36.下列格式的文件中,“画图”工具不能够处理的文件为______。
A.JPG文件 B.GIF文件 C.PDF文件 D.PNG文件
37.在局域网中不能共享__________。
A.硬盘 B.文件夹 C.显示器 D.打印机
38.在Internet上的计算机,下列描述错误的是______。A.一台计算机可以有一个或多个IP地址 B.可以两台计算机共用一个IP地址 C.每台计算机都有不同的IP地址
D.所有计算机都必须有一个Internet上唯一的编号作为其在Internet上的标识 39.新浪、网易、雅虎等ICP需要接入ISP才能提供信息服务,在中国这些ICP必须接入哪些ISP_____________。
A.中国电信互联网 B.中国网通互联网 C.中国教育网CERNET D.上述任何ISP 40.在拨号上网过程中,连接到通话框出现时,填入的用户名和密码应该是______。
A.进入Windows时的用户名和密码 B.管理员的帐号和密码
C.ISP提供的帐号和密码 D.邮箱的用户名和密码
1-5 DCDAD 6-10 CABCD 11-15 ADDAD 16-20 DBDCD 21-25 CCDA 26-30 BCCAA 31-35 ADADC ;
36-40
CCBDC ;
第五篇:《计算机文化基础考试试题及答案》考试题目及答案
2012学年。)
15.Word文档扩展名的默认类型是()。
A..DOC B..WRD C..DOT D..TXT
二、填空题(每小题 2 分,共 20 分)
1.计算机软件主要分为_____________和_____________
2.若在计算机工作状态下想重新启动,可采用热启动,即同时按下_____________ 3个键。
3.通常,我们把运算器和控制器集成在一起,形成_____________
4.内存中每个用于数据存取的基本单元都被赋予一个唯一的编号,它被称为_____________
5.在CPU中,用来暂时存放数据和指令等各种信息的部件是_____________。
6.计算机系统中的硬件主要包括_____________、_____________、_____________、_____________、和_____________五大部分
7.按存贮器的位置可分为_____________和_____________两种
8.计算机系统软件中的核心软件是_____________
9.在Windows XP中,对用户新建的文档,系统默认的属性为_____________
10.在PowrePoint 中,为每张幻灯片设置放映时的切换方式,应使用“幻灯片放映”菜单下的_____________选项。
三、简答题(每小题5分,共 20分)
1.计算机的类型与用途?
2.内存管理的主要要内容?
3.动态图像文件的格式有哪几种?
4.简述媒体的分类?
5.什么是“分类汇总”功能?
四、计算题(每小题2.5分,共 10 分)
1.将二进制数1011010.1转换成八进制数。
2.将十进制数57转换成二进制数。
3.写出-10的原码、补码。
4.将十进制0.3125转换成二进制数,写出计算过程。
五、论述题(每个题10分,共20分)
1.简述计算机硬件系统组成部分的基本功能、机构及工作原理?
2.简述网站制作的步骤。
答案:
一、选择题:DCDBD ADCAA BDDBA
二、填空题:
1.系统软件 和 应用软件2.Alt+Ctrl+Del
3.CPU
4.地址
5.寄存器
6.运算器、控制器、存储器、输入设备、和 输出设备
7.内存贮器和外存贮器
8.操作系统
9.txt
10.幻灯片切换
三、简答题
1.(1)PC机(2)工作站(3)大型通用机(4)巨型机(5)服务器
2.(1)内存分区与信息保护(2)内存的分配与回收(3)扩充内存容量
3.(1)AVI格式(2)MOV格式(3)MPG格式(4)SWF格式
4.(1)文本(2)图像(3)音频(4)视频
5.就是首先将数据分类(排序),然后再将数据按类进行汇总分析处理。在在利用基本的数据管理功能将数据清单中大量数据明确化、条理化的基础上,利用ECXEL提供函数进行数据汇总。
四.计算题
1.132.42.1110013.[-10]原=10001010 [-10]补=11110110
4.0.010
1五、论述题
1.运算器、控制器、存储器、输入设备、输出设备
2.定为主题、规划网站、组织素材、选择视觉外观、设计有效的页面布局、制作具体网页、测试发布网站信息