安徽公务员考试计算机专业考试真题(附参考答案)

上传人:yanfen****ozhan 文档编号:221140743 上传时间:2021-12-10 格式:PDF 页数:14 大小:25.82KB
返回 下载 相关 举报
安徽公务员考试计算机专业考试真题(附参考答案)_第1页
第1页 / 共14页
安徽公务员考试计算机专业考试真题(附参考答案)_第2页
第2页 / 共14页
安徽公务员考试计算机专业考试真题(附参考答案)_第3页
第3页 / 共14页
安徽公务员考试计算机专业考试真题(附参考答案)_第4页
第4页 / 共14页
安徽公务员考试计算机专业考试真题(附参考答案)_第5页
第5页 / 共14页
点击查看更多>>
资源描述

《安徽公务员考试计算机专业考试真题(附参考答案)》由会员分享,可在线阅读,更多相关《安徽公务员考试计算机专业考试真题(附参考答案)(14页珍藏版)》请在金锄头文库上搜索。

1、2007安徽公务员考试计算机专业考试真题一:1,CPU内部具有临时存储功能的部件是() A:内存 B算术逻辑单元 C 控制单元D寄存器组2, 内存而已程序编制并使用电脉冲进行擦写, 而且在擦除过程中信息可以留在计算机中 ()A,ROM B,PROM C.EPROM D,EEPROM 3, 计算机硬件唯一可理解的语言()A 机器 B,符号 C,高级 D自然4, 在计算机的图象表示方法中是通过将图象分解由曲线和直线组成()A位图 B,量化 C,二进制 D矢量5,ASCII( 美国信息交换码 )用 7 位的代码表示128 个字符 , 其中字符 K 的 ASCII二进制表示是” 1001011”, 请

2、问该字符的十进制和十六进制的表示分别是() A91和 4B, B,59 和 3B C,75 和 4B D,117 和 75 6, 在哈希列表中 , 如果插入列表的实际数据中有两个或多个同义词, 将产生冲突 ,解决冲突的方式之一是 () A,开放地址法 B 直接哈希法 C除余哈希法 D先入先出法7, 是有固定大小 , 并由同种数据类型的元素序列组成() A数组 B记录 C链表 D变量8, 列表也称为队列 () A后进先出 B先进先出 C无序 D先进后出9 软件是 ( A是处理对象或处理规则的描述B程序 C程序, 数据及文档 D计算机系统10, 软件危机的主要表现是 () A软件开发存在巨大的风险

3、B软件集成与系统测试C无法精确的证明软件的正确D软件需求的复杂和规模的不断增加11, 软件质量保证是面向的活动() A用户要求 B开发者 C消费者 D软件需求12 在多媒体技术中 , 运动图象压缩编码的国际标准是() A JPEG B AVI C MPEG DMP3 13 利用 WINDOWS2000操作系统定期对计算机硬盘进行岁片整理的目的是() A 减少硬盘中的岁片 , 提高硬盘的访问速度B 减少硬盘中的岁片删除硬盘中的废数据C统计硬盘中的岁片提高硬盘的访问速度 D 统计硬盘中的岁片 , 删除硬盘的废数据14, 利用 WINDOWS2000提供的网上邻居功能 , 用户可以访问 () A,I

4、nternet黄鲸中相关计算机资源 B,局域网环境中的相关计算机资源C 本机的计算机资源 D以上所有都对15 在 WORD2000 中, 如果文档打印在A4 纸中的边界位置不合适 , 用户可以通过功能进行页边距进行调整 () A 打印预览 B网格线 C显示比例 D页面设置16, 在 EXCEL2000 中, 通过公式 SUM(G542:G591) 的含义是 () A将变量 G542和 G591相加B将 542和 591两数相加求和C将 G列 542性的书和 G系列 591 的数相加D将 G列中 542行到 591行之间的数求和17, 在 EXCEL2000 中通过设置单元格格式功能不可以设置的

5、参数是() A边框 B字体 C单元格底纹 D分栏数18, 是设置在被保护网和外部网络之间的一道屏障, 以防止发生不可预测的 . 潜在破坏性的入侵 ) A防火墙 B杀毒软件 C入侵检测 D加密技术19, 互联网技术中经常使用的术语URL中文的含义是A统一的关系语言B统一重用语言 C统一阅读语言 D统一资源定位器20,TCP/IP 的层等同于 OSI模型中的会话层 , 表示层和应用层的组合 () A会话 B网络 C应用 D传输21,IP 地址是一个位二进制数的地址, 理论上讲有大约 40亿个可能的地址组合 () A32 B64 C16 D128 22 网络的 IP 地址中 , 通常用于局域网的是A

6、 A 类网 B B 类网 C C 类网 D D 类网23, 一座大楼内的计算机系统属于A PAN B LAN CMAN DWAN 24 只是用来自生信号的连接设备是A中继器 B 网桥 C 路游器 D网关25,在网络上的某一台计算机发出的信息,网上其他的计算机都可以接受到,这钟信息传递方式称为()A,点对点方式 B,组播方式 C广播方式 D以上都对26,字符填充的首尾界符法中用来表示起始定界符是()A DLESTX B。DLEETX C 。DLEDLE D 。ETXDLE 27,以上是计算机网络中解决拥塞的方法是()A接纳控制 B抑制分组 C负载丢弃 D防火墙包过滤28,TCP/IP 参考模型共

7、有几层()A2 B4 C6 D7 29,UDP 协议实现是()A可靠,面向连接的服务B不可靠,无连接的服务C不可靠,面向连接的服务D可靠无连接的服务30.TCP采用次握手过程来建立连接()A.1 B.2 C.3 D.4 31,程序的三种基本控制结构是()A.过程,子程序和程序 B. 顺序,选择和重复C 递归,迭代和回溯D.调用. 返回和转移32 设 inta=7,b-9,t;执行表达式 t=(ab)?a:b后,T的直是多少?A.7 B.9 C.1 D.0 33. 以下程序输出的结果是()Main() inta=11; Printf(“5d n”,a+);A.12 B.11 C.10 .D.9

8、34. 数据库中取出关系中的某些列,并取消重复的元组的关系运算为()A.列取消运算 B 投影运算 C联结运算 D 选择运算35. 数据库中,在视图上不能完成的操作是()A更新视图 B查询 C在视图上定义新的基本表D在视图上定义新的视图36. 数据苦中,属性 A是基本关系 R的主属性,则 A不能取空直,这个规则是()A实体完整性规则 B参照完整性规则 C用户自定义完整性规则D关系代数完整性规则37. 用 SQL语言查询数据库表,用短语可以曲调查询结果中的重复行()A.distinct B.where C.unique D.groupby 38. 下列四项中不属于关系数据库特点的是()A.数据冗余

9、小 B. 数据独立性高 C.数据共享性高 D. 多用户访问39. 数据库中,从两个关系的笛卡尔积中选择属性间满足一定条件的元组,这种操作是()A,选择 B. 投影 C. 连接 D. 除40. 在众多数据库模型中,目前最流行的模型是()A.层次 B.网状 C.关系 D.链表二,多项选择题。每题5 分1,现代计算机都是冯 ?诺伊曼模型的, 以下答案中属于该模型包括的主要子系统是 / ()A存储器 B控制单元 C程序 D输入/ 输出单元 E数据2,以下软件中,属于操作系统类型的软件是()A .MSDOS B.WPS2000 C.WINDOWS2000 D LINUX E.EXCEL2000 3, 软

10、件生存周期一般包括三个周期:软件定义期、 软件开发期和软件运行期, 下列不是软件开发期所应包含的活动()A.需求获取和需要建模B软件维护 C可行性分析 D软件体系结构分析和数据设计E软件集成与系统测试4. 链表是一个有序元素的集合,每个元素包含的两部分是()A变量 B数据 C记录 D链 E整数5. 在数据库技术中,事务应该具有的属性为()A原子性 B一致性 C并发性 D持续性 E隔离性三判断题一题一分1, Intranet是一个组织内部的私有网络,他表示在特定机构范围内使用 Internet. 2,应用软件 WORD2000仅仅能够进行文字的编辑工作, 不能进行表格编辑。3,黑合测试与白合测试

11、都是基于许的逻辑结构的测试4,字节是存储在计算机中的最小数据单位5,堆栈是一种受限的线性表, 既只能在表的一端进行插入和删除操作。6,对于软件开发有一些通用的能够适应所有需要的准则和程序,可满足所有的开发需求7,多媒体技术中,数字图象可以用矩形表示,矩阵中每一个元素直表示图象的一个像素。8,购买了正版式 windows2000操作系统软件的用户可以免费获得该软件的源代码。9,计算机病毒是在计算机系统插入的破坏计算机功能或者毁坏数据影响计算机使用并能自我复制的一种计算机只或程序代码。10.C 语言表达式 1/2 与表达式 1.0/2.0的结果相同11C语言中局部变量可以和全局变量重名。12数据链

12、路层进行的差错控制主要是通过桢序号来进行的。13,RSA 算法是对称密钥密码算法。14,数据库的关系表中连个元组可以完全相同。15数据库系统中封锁的粒度越小,并发度越高,系统开销越大。主观题1,简述软件测试苛经过哪几个阶段,每个阶段与什么文档有关。2 现有关系数据库基本表如下:学生(学号,姓名,专业,奖学金),选课(学号,课程号,课程名,分数)其中没有得奖学金的直为0,奖学金和分数属性为整数类型,其余属性都为字符型。用 SQL语言查询语句实现以下的功能(1)查询没有获得奖学金的学生信息(只需要列出雪号,姓名);(2)查询“计算机”专业中获得奖学金的学生信息(只要更出雪号,课程名);(3)对于分

13、数得过满分( 100)的学生,将其奖学金增加200 元3. 试述身份认证技术的三种基本方式,并指出何种技术安全性较高。3,分别简要介绍计算机网络拓扑结构及其不足之处。5. 填写下面给出的伪码转换成为N-S图中的空白部分,使其完整。Voidgetroot(floatgetroot1,fooatgetroot2) m=1;n=0; while(m=10) 输入一元二次方程的系数a,b,c; P=b*b-4*a*c; If(p0)输出“方程的无实数根”;Else if(pb)?a:b后,T的直是多少?A.7 B.9 C.1 D.0 A33.以下程序输出的结果是()Main() inta=11; Pr

14、intf(“5d n”,a+);A.12 B.11 C.10 .D.9 D34.数据库中取出关系中的某些列,并取消重复的元组的关系运算为()A.列取消运算 B 投影运算 C联结运算 D 选择运算C35.数据库中,在视图上不能完成的操作是()A更新视图 B查询 C在视图上定义新的基本表D在视图上定义新的视图A 36. 数据苦中,属性 A是基本关系 R的主属性,则 A不能取空直,这个规则是()A实体完整性规则 B参照完整性规则 C用户自定义完整性规则D关系代数完整性规则V37.用 SQL语言查询数据库表,用短语可以曲调查询结果中的重复行()A.distinct B.where C.unique D

15、.groupby B38.下列四项中不属于关系数据库特点的是()A.数据冗余小 B. 数据独立性高 C.数据共享性高 D. 多用户访问B 39. 数据库中,从两个关系的笛卡尔积中选择属性间满足一定条件的元组,这种操作是()A,选择 B. 投影 C. 连接 D. 除C40.在众多数据库模型中,目前最流行的模型是()A.层次 B.网状 C.关系 D.链表二,多项选择题。每题5 分1,现代计算机都是冯 ?诺伊曼模型的, 以下答案中属于该模型包括的主要子系统是 / (ABD )A存储器 B控制单元 C程序 D输入/ 输出单元 E数据2,以下软件中,属于操作系统类型的软件是(ACD )A .MSDOS

16、B.WPS2000 C.WINDOWS2000 D LINUX E.EXCEL2000 3, 软件生存周期一般包括三个周期:软件定义期、 软件开发期和软件运行期, 下列不是软件开发期所应包含的活动(ABC )A.需求获取和需要建模B软件维护 C可行性分析 D软件体系结构分析和数据设计E软件集成与系统测试4. 链表是一个有序元素的集合,每个元素包含的两部分是(BD )A变量 B数据 C记录 D链 E整数5. 在数据库技术中,事务应该具有的属性为(CE )A原子性 B一致性 C并发性 D持续性 E隔离性三判断题一题一分1, Intranet是一个组织内部的私有网络,他表示在特定机构范围内使用 Internet.2,应用软件 WORD2000仅仅能够进行文字的编辑工作, 不能进行表格编辑。3,黑合测试与白合测试都是基于许的逻辑结构的测试4,字节是存储在计算机中的最小数据单位5,堆栈是一种受限的线性表, 既只能在表的一端进行插入和删除操作。6,对于软件开发有一些通用的能够适应所有需要的准则和程序,可满足所有的开发需求7,多媒体技术中,数字图象可以用矩形表示,矩阵中每一个元素直表示图象的一个像素

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > IT计算机/网络 > 计算机应用/办公自动化

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号