计算机选拔考试试题

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

计算机能手选拔考试试题及答案

(考试时间150分钟,满分100分)

1.在对层次数据库进行操作时,如果删除双亲结点,则相应的子女结点值也被同时删除。这是由层次模型的决定的。()A.数据结构B.数据操作C.完整性约束D.缺陷

2.客户/服务器结构与其他数据库体系结构的根本区别在于。()A.数据共享B.数据分布

C.网络开销小D.DBMS和应用分开

3.SQL语言属于。()A.关系代数语言B.元组关系演算语言

C.域关系演算语言库D.具有关系代数和关系演算双重特点

4.实体完整性要求主属性不能取空值,这一点可以通过来保证。()A.定义外码B.定义主码

C.用户定义的完整性D.由关系系统自动

5.当修改基表数据时,视图。()A.需要重建B.可以看到修改结果

C.无法看到修改结果D.不许修改带视图的基表

6.Oracle属于。()A.表式系统B.最小关系系统

C.关系完备的系统D.全关系系统

7.多值依赖的毛病在于。()A.插入异常B.删除异常

C.数据冗余太大D.插入异常、删除异常、数据冗余太大

8.main方法是Java Application程序执行的入口点,关于main方法的方法头,以下哪项是合法的?()A.public static void main( )

B.public static void main(String args[] )

C.public static int main(String []arg )

D.public void main(String arg[] )

9.Lotus Domino/Notes数据库是。()A.非结构化文档数据库B.结构化文档数据库

C.非结构化非文档数据库D.关系数据库

10.软件开发方法在近30年来形成了软件开发的多种模式,结构化方式属

于。()

A.基于瀑布模型的生命周期方法

B.基于动态定义需求的原型化方法

C.基于结构的面向对象的软件开发方法

D.基于逻辑的面向逻辑的软件开发方法

11.软件工程的结构化分析方法强调的是分析开发对象的。()A.数据流B.控制流C.时间限制D.进程通信

12.数据流图的基本符号包括。()A.数据流、加工、文件、数据源和终点

B.数据流、处理、加工、数据源和终点

C.数据流、数据流名、加工、处理

D.数据源、加工、文件、外部项

13.主机除/usr文件系统,其他文件系统都不应太满,一般不超过。

()

A.30% B.20% C.90% D.80%

14.在Notes使用当中,排查发送邮件给对方但没收到情形下所存在问题的方法

为。

()A.重发邮件,跟踪整个路径并查看外出邮箱

B.重发邮件,并增加回执

C.重发邮件,并将邮件的重要性提高

D.重发邮件,并将邮件的优先级提高

15.C类IP地址的最高三个比特位,从高到低依次是()A.010 B.110 C.100 D.101

16.在企业内部网与外部网之间,用来检查网络请求分组是否合法,保护网络资源不被非法使用的技术是。()A.防病毒技术B.防火墙技术C.差错控制技术D.流量控制技术

17.信息安全领域内最关键和最薄弱的环节是。()A.技术B.策略C.管理制度D.人

18.非对称加密算法的代表是。()A.DES B.ECC C.RSA D.Elgamal

19.如果一个服务器正在受到网络攻击,第一件应该做的事情是。()

A.断开网络B.杀毒

C.检查重要数据是否被破坏D.设臵陷井,抓住网络攻击者

20.防火墙的基本构件包过滤路由器工作在OSI的哪一层? ()A.物理层B.传输层C.网络层D.应用层

21.入侵检测系统一般不能检测出哪些内容? ()A.网络线路物理中断B.远程访问服务器

C.拒绝服务攻击D.扫描攻击

22.甲通过计算机网络给乙发消息,说其同意签定合同。随后甲反悔,不承认发过该条消息。为了防止这种情况发生,应在计算机网络中采用。()A.消息认证技术B.数据加密技术C.防火墙技术D.数字签23.下列选项中是网络管理协议的是。()A.DES B.UNIX C.SNMP D.RSA

24.下列SQL语句中,修改表结构的是。()A.ALTER B.CREATE C.UPDATE D.DELETE

25.关系模式中,满足2NF的模式,()A.可能是1NF B.必定是1NF C.必定是3NF D.必定是BCNF

26.超文本的含义是()A.该文本中含有声音

B.该文本中含有二进制数

C.该文本中含有链接到其他文本的连接点

D.该文本中含有图像

27.远程登录是使用下面的协议。()A.SMTP B.FTP C.UDP D.TELNET

28.传输介质是通信网络中发送方和接收方之间的通路。()A.物理B.逻辑C.虚拟D.数字

29.网桥工作于,用于将两个局域网连接在一起并按MAC地址转发帧。

()

A.物理层B.网络层C.数据链路层D.传输层

30.下面哪种传输方式被用于计算机内部的数据传输。()A.串行B.并行C.同步D.异步

31.在转发IP数据包之前,当检测到不合法的IP源地址或目的地址时,这个数

据包将。

()A.要求重发B.丢弃C.不考虑D.接受

32.验证消息完整性的方法是。()A.大嘴青蛙认证协议B.数字签名

C.基于公钥的认证D.消息摘要

33.下列行为不属于攻击的是()

相关文档
最新文档