计算机三级模拟

合集下载

计算机三级信息安全技术模拟练习题+答案

计算机三级信息安全技术模拟练习题+答案

计算机三级信息安全技术模拟练习题+答案一、单选题(共100题,每题1分,共100分)1、下列选项中,属于单密钥密码算法的是( )。

A、ElGamal算法B、Diffie- Hellman算法C、RSA算法D、DES算法正确答案:D2、最难防范的密码学攻击方式是A、选择明文攻击B、已知明文攻击C、唯密文攻击D、选择密文攻击正确答案:D3、在Windows系统中,表示可以穿越目录并进入其子目录的权限是A、ReadB、ExecuteC、ScriptD、Write正确答案:B4、下列选项中,误用检测技术不包括的是( )。

A、统计分析B、模型推理C、状态转换分析D、专家系统正确答案:A5、对传送的会话或文件密钥进行加密时,采用的密钥是A、对称密钥B、非对称密钥C、会话密钥D、密钥加密密钥正确答案:D6、属于数据库动态安全防护的是A、内部安全检测B、数据库入侵检测防护C、服务发现D、渗透测试正确答案:B7、针对Web系统的源代码进行全面的代码安全性分析,以全面检测分析Web应用程序的安全性问题,是指?A、灰盒测试方法B、蓝盒测试方法C、白盒测试方法D、黑盒测试方法正确答案:C8、信息安全管理体系审核,是指组织机构为验证所有安全程序的正确实施和检查信息系统符合安全实施标准的情况所进行的系统的、独立的检查和评价。

它是信息安全管理体系的A、一种自我保证手段B、一种内外结合的保证手段,但内部作用更大C、一种外部保证手段D、一种内外结合的保证手段,但外部作用更大正确答案:A9、下列技术中,不能有效防范网络嗅探的是()。

A、VPNB、TELNETC、SSHD、SSL正确答案:B10、“一个大学管理员在工作中只需要能够更改学生的联系信息,不过他可能会利用过高的数据库更新权限来更改分数”,这类数据库安全威胁是A、过度的特权滥用B、特权提升C、不健全的认证D、合法的特权滥用正确答案:A11、TCB是指A、可信计算基B、可信存储基C、可信计算模块D、可信软件模块正确答案:A12、信息保障的指导性文件《信息保障技术框架》(Information Assurance Technical Framework,IATF),是由A、俄罗斯国家安全局(NSA)制定的B、德国国家安全局(NSA)制定的ODC、英国国家安全局(NSA)制定的D、美国国家安全局(NSA)制定的正确答案:D13、在Unix系统中,改变文件拥有权的命令是()。

计算机三级(嵌入式系统开发技术)机试模拟试卷106(题后含答案及解析)

计算机三级(嵌入式系统开发技术)机试模拟试卷106(题后含答案及解析)

计算机三级(嵌入式系统开发技术)机试模拟试卷106(题后含答案及解析)题型有:1. 选择题 2. 填空题 3. 综合题选择题1.属于ARM处理器特点的是( )。

①单周期操作②只使用加载/存储指令访问内存③三地址指令格式④指令流水线技术⑤低功耗设⑥采用RISC指令集结构A.①②④⑤B.②③④⑤C.②③④⑤⑥D.①②③④⑤⑥正确答案:D解析:ARM处理器特点包括单周期操作、只使用加载/存储指令访问内存、三地址指令格式、指令流水线技术、低功耗设计、采用RISC指令集结构。

故此题选择D。

2.以下关于ARM处理器工作状态说法错误的是( )。

A.工作状态包括ARM状态、Thumb及Thumb-2状态和调试状态三种B.ARM状态既支持16位指令宽度也支持32位指令宽度C.Thumb状态或Thumb一2状态下代码密度大于ARM状态,占用存储空间较小D.ARM处理器复位后总处于ARM状态正确答案:B解析:在ARM的体系结构中,处理器可以工作在3种不同的状态:①ARM 状态②Thumb状态及Thumb一2状态③调试状态。

除支持Thumb一2的ARM 处理器外,其他所有ARM处理器都可以工作在ARM状态。

ARM状态是ARM 处理器工作于32位指令的状态,所有指令均为32位宽度。

B选项叙述错误,故本题选择B。

3.ARM处理器在指令LDR R2,[R5,#2]!执行后,R5中的值为( )。

A.R5不变B.R5=R5+2C.R5=R2+2D.R5=2正确答案:B解析:LDR是存储器到寄存器的数据传送指令,#是立即数符号,题中是基址加变址寻址,表示[R5+2]→R2,执行过后,R5的值为R5+2。

故本题选择B。

4.在以下ARM处理器的指令操作码中可让寄存器R11中的指定位“置位”的指令操作码是( )。

A.MOVB.ANDC.ADDD.ORR正确答案:D解析:汇编中使用逻辑或指令和1进行或运算可以达到让寄存器中的指定位置位的作用,故本题选择D。

计算机三级(信息安全技术)模拟试题(附答案)

计算机三级(信息安全技术)模拟试题(附答案)

计算机三级(信息安全技术)模拟试题(附答案)一、单选题(共100题,每题1分,共100分)1、SET协议安全性高于SSL协议是由于A、SET协议采用了公钥密码体制B、SET协议采用了非对称密码体制C、SET协议将整个信息流动过程都进行了安全保护D、SET协议采用了X.509电子证书进行安全防护正确答案:C2、国家秘密的密级分为A、公民、机构、国家三级B、隐私、秘密、绝密三级C、秘密、机密、绝密三级D、隐私、机密、绝密三级正确答案:C3、BS 7799是依据英国的工业、政府和商业共同需求而制定的一一个标准,它分为两部分:第一部分为“信息安全管理事务准则”,第二部分为()。

A、信息安全管理系统的规范B、信息安全管理系统的法律C、信息安全管理系统的技术D、信息安全管理系统的设备正确答案:A4、下列选项中,不属于数据库软件执行的完整性服务的是( )。

A、参照完整性B、语义完整性C、关系完整性D、实体完整性正确答案:C5、TCM是指()。

A、可信密码模块B、可信计算模块C、可信软件模块D、可信存储模块正确答案:A6、能提供电子邮件数字签名和数据加密功能的协议是A、S/MIMEB、SMTPC、POP3D、SSH正确答案:A7、TCP全连接扫描是A、TCP SYN扫描B、TCP FIN扫描C、TCP ACK扫描D、TCP三次握手扫描正确答案:D8、防范计算机系统和资源被未授权访问,采取的第一道防线是( )。

A、授权B、加密C、审计D、访问控制正确答案:D9、软件开发生命周期模型,不包括A、瀑布模型B、快速原型模型C、白盒模型D、螺旋模型正确答案:C10、下列选项中,不属于Web服务器端安全防护技术的是A、定期更新Web服务器上浏览器的安全插件B、部署专用的Web防火墙保护Web服务器的安全C、Web服务器要进行安全的配置D、Web服务器上的Web应用程序要进行安全控制正确答案:A11、当用户双击自己Web邮箱中邮件的主题时,触发了邮件正文页面中的XSS漏洞,这种XSS漏洞属于( )。

计算机考试之三级(网络技术)笔试模拟题及答案解析309

计算机考试之三级(网络技术)笔试模拟题及答案解析309

计算机考试之三级(网络技术)笔试模拟题及答案解析309 选择题第1题:1BM-PC的出现掀起了微型计算机普及的高潮,它的正式推出是在______。

A.1971年B.1980年C.1981年D.1985年参考答案:C答案解析:1981年8月12日,IBM公司推出世界上第一台个人电脑5150,这标志着个人电脑真正走进了人们的工作和生活之中,也标志着一个新时代的开始。

第2题:我国长城台式机通过国家电子计算机质量监督检测中心的测试,其平均无故障时间突破12万小时的大关。

请问平均无故障时间的缩写是______。

A.MTBFB.MTFBC.MFBTD.MTTR参考答案:A答案解析:平均无故障工作时间MTBF是MeanTime Between Failures的缩写。

它指多长时间系统发生一次故障。

第3题:关于安腾处理器的描述中,错误的是______。

A.安腾是IA-64的体系结构B.它用于高端服务器与工作站C.采用了简单指令系统RISCD.实现了简明并行指令计算EPIC参考答案:C答案解析:Itanium(安腾) 是64位处理器,它主要用于高端服务器与工作站,在Itanium 处理器中体现了一种全新的设计思想,完全是基于平行并发计算而设计(EPIC) 。

对于最苛求性能的企业或者需要高性能运算功能支持的应用而言,Itanium处理器很好地满足了用户的要求。

它没有采用简单指令系统RISC,故答案选C) 。

第4题:关于软件的描述中,错误的是______。

A.软件由程序与相关文档组成B.系统软件基于硬件运行C.Photoshop属于商业软件D.微软Office属于共享软件参考答案:D答案解析:软件是程序以及开发、使用和维护程序所需的所有文档的总和。

系统软件是贴近硬件的低层软件基于硬件运行,应用软件是在系统软件之上运行的高层软件。

Photoshop与微软Office软件都属于商业软件,一个是Adobe公司的产品,一个是微软公司的产品,正版软件都必须购买才能使用,所以D) 错误。

计算机三级(嵌入式系统开发技术)机试模拟试卷13(题后含答案及解析)

计算机三级(嵌入式系统开发技术)机试模拟试卷13(题后含答案及解析)

计算机三级(嵌入式系统开发技术)机试模拟试卷13(题后含答案及解析)题型有:1. 选择题 2. 填空题 3. 综合题选择题1.下列产品中不属于嵌入式系统的是( )。

A.有线电视机顶盒B.服务器C.电饭煲D.路由器正确答案:B解析:广义上讲,凡是带有微处理器的专用软硬件系统都可称为嵌入式系统。

狭义上讲,嵌入式系统强调那些使用嵌入式微处理器构成的具有自己的操作系统和特定功能、用于特定场合的独立系统。

嵌入式系统以应用为中心、以计算机技术为基础、软硬件可裁剪、功能、可靠性、成本、体积、功耗严格要求的专用计算机系统。

选项中A、C、D均属于嵌入式系统;而服务器是网络环境中的高性能计算机,不属于嵌入式系统。

故本题选择B。

2.下面关于嵌入式系统逻辑组成的叙述中,错误的是( )。

A.嵌入式系统由硬件和软件两部分组成B.嵌入式系统硬件的主体是中央处理器(CPU)和存储器C.嵌入式系统的CPU比通用计算机简单得多,它们都是8位字长的处理器D.嵌入式系统通过输入输出(I/O)接口和输入/输出设备与外部世界进行联系正确答案:C解析:嵌入式系统与通用计算机一样,也由硬件和软件两部分组成。

硬件的主体是CPU和存储器,它们通过I/O接口和I/O设备与外部世界联系。

现在嵌入式系统中使用最多的还是8位和16位CPU,但32位是技术发展的主流。

故本题选择C。

3.按照软硬件技术的复杂程度嵌入式系统分为低端系统、中端系统和高端系统三大类,下面有关低端系统的叙述中错误的是( )。

A.硬件大多采用4位或8位单片机B.由监控程序对系统进行控制,不使用操作系统C.家用洗衣机、吸尘器、电磁炉等属于低端嵌入式应用系统D.它们正在被32位的高端系统所取代正确答案:D解析:嵌入式系统的分类有多种。

按系统的软硬件技术复杂度,嵌入式系统分为低端系统、中端系统和高端系统。

其中低端系统硬件大多采用4位或8位单片机,不使用操作系统,由监控程序对系统进行控制,在工控领域和白色家电领域占主导地位。

计算机三级(信息安全技术)模拟题(附参考答案)

计算机三级(信息安全技术)模拟题(附参考答案)

计算机三级(信息安全技术)模拟题(附参考答案)一、单选题(共100题,每题1分,共100分)1、下列不属于访问控制类型的是( )。

A、纠正性的访问控制B、检验性的访问控制C、探查性的访问控制D、预防性的访问控制正确答案:B2、有关非集中式访问控制,说法错误的是()。

A、Hotmail、 yahoo、 163等知名网站上使用的通行证技术应用了单点登录B、Kerberost协议在用户的验证过程中引入了一个可信的第三方C、Kerberos协议需要结合单点登录技术以减少用户在不同服务器中的认证过程D、分布式的异构网络环境中,用户必须向每个要访问的服务器或服务提供凭证的情况下,使用Kerberos协议能够有效的简化网络的验证过程正确答案:C3、下列有关TCP标志位的说法中,错误的是A、ACK标志位说明确认序号字段有效B、PSH标志位表示出现差错,必须释放TCP连接重新建立新连接C、FIN标志位用于释放TCP连接D、SYN标志位说明建立一个同步连接正确答案:B4、信息安全管理体系体现的主要思想是A、审核为主B、过程为主C、评估为主D、预防控制为主正确答案:D5、下列选项中,属于RADIUS协议优点的是A、基于UDP的传输B、简单的丢包机制C、没有关于重传的规定D、简单明确,可扩充正确答案:D6、违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处以几年以下有期徒刑或者拘役A、3年B、5年C、10年D、7年正确答案:B7、属于《计算机信息系统安全保护等级划分准则》中安全考核指标的是A、身份认证B、统计C、数据一致性D、登录访问控制正确答案:A8、下列不属于对称密码算法的是A、DESB、AESC、IDEAD、ECC正确答案:D9、安全测试往往需要从攻击者的角度开展测试,安全测试技术不包括A、全面测试异常处理B、分析源代码中函数的逻辑关系C、采用反汇编方式检测敏感信息D、测试非正常的路径及其路径限制正确答案:B10、在Windows系统中,安全账号管理器的英文缩写是() 。

计算机考试之三级(网络技术)笔试模拟题及答案解析263

计算机考试之三级(网络技术)笔试模拟题及答案解析263

计算机考试之三级(网络技术)笔试模拟题及答案解析263 选择题第1题:我国联想集团收购了一家美国大公司的PC业务,该公司在计算机的缩小化过程中发挥过重要的作用,它是______。

A.苹果公司B.DEC公司C.HP公司D.IBM公司参考答案:D答案解析:微型机Microcomputer)是对大型主机进行的第二次“缩小化”。

1976年苹果计算机公司成立,1977年推出AppleII微型机大获成功,成为个人及家庭能买得起的计算机。

1981年IBM公司推出个人计算机IBM-PC,此后又经历了若干代的演变,计算机得到空间的发展,逐渐形成了庞大的个人电脑市场。

第2题:超级计算机目前的峰值处理速率已达到91.75TFLOPS。

其中,1TFLOPS等于______。

A.1百亿次浮点指令B.1千亿次浮点指令C.1万亿次浮点指令D.1亿亿次浮点指令参考答案:C答案解析:第3题:在奔腾芯片中,设置了多条流水线,可以同时执行多个处理,这称为______。

A.超标量技术B.超流水技术C.多线程技术D.多重处理技术参考答案:A答案解析:超标量技术的特点是内置多条流水线,其实质是以空间换取时间。

超流水线技术的特点是通过细化流水、提高主频,其实质是以时间换取空间。

第4题:主板又称为母板,它的分类方法很多,所谓Socket7或Socket8主板,Slot1或Slot2主板,这种分类的依据是按______。

A.CPU芯片B.CPU插座C.数据端口D.扩展糟参考答案:B答案解析:计算机主机板是计算机主机的主要部件,主板处在不同的角度的分类方法:1)按CPU芯片分类,486主板、奔腾主板、奔腾4主板等。

2)按CPU插座分类,Socket 7主板、Slot 1主板等。

3)按主板的规格分类,AT主板、Baby-AT 主板、 ATX主板等。

4)按存储器容量分类,16M主板、32M主板、64M主板等。

5)按芯片集分类,TX主板、LX主板、BX主板等。

计算机考试之三级(网络技术)笔试模拟题及答案解析303

计算机考试之三级(网络技术)笔试模拟题及答案解析303

计算机考试之三级(网络技术)笔试模拟题及答案解析303 选择题第1题:1983年阿帕网正式采用TCP/IP协议,标志着因特网的出现。

我国最早与因特网正式连接的时间是( )。

A.1984年B.1988年C.1994年D.1998年参考答案:C答案解析:1991年6月我国第一条与国际互联网连接的专线建成,它从中国科学院高能物理研究所接到美国斯坦福大学的直线加速器中心。

而1994年我国才实现了TCP/IP协议的国际互联网的全功能连接,通过主干网接入因特网,选项C)正确。

第2题:关于计算机机型的描述中,错误的是( )。

A.服务器具有很高的安全性和可靠性B.服务器的性能不及大型机、超过小型机C.工作站具有很好的图形处理能力D.工作站的显示器分辨率比较高参考答案:B答案解析:本题考查计算机的分类。

能为其他电脑提供服务的电脑就是服务器,从原则上讲,过去的小型机、大型机甚至巨型机都可以当服务器使用。

由此可见,选项B)的说法是错误的。

第3题:复杂指令集计算机的英文缩写是( )。

A.CISCB.RISCC.CSICD.CSIR参考答案:B答案解析:系统的可靠性通常用平均无故障时间(Mean Time BetweenFailures,MTBF)和平均故障修复时间(Mean TimeTo Repair,MTTR)来表示,选项B)正确。

第4题:有一条指令用十六进制表示为CD21,用二进制表示为( )。

A.1101110000100001B.1100110100100001C.1100110100010010D.1101110000010010参考答案:B答案解析:二进制和十六进制的互相转换非常重要,不过这二者的转换却不用计算,16是2的4次方,十六进制数的每一位都可以转换为二进制的四位,题目中的1转换位二进制为0001,2为0010,D为1101,C为1100。

选项B)正确。

第5题:微处理器已经进入多核和64位的时代,当前与Intel公司在芯片技术上全面竞争并获得不俗业绩的公司是( )。

计算机三级考试pc技术模拟试题七附答案范本一份

计算机三级考试pc技术模拟试题七附答案范本一份

计算机三级考试pc技术模拟试题七附答案范本一份计算机三级考试pc技术模拟试题七附答案 1A.一个进程只可拥有一个线程B.一个线程只可拥有一个进程C.一个进程可拥有若干个线程D.一个线程可拥有若干个进程参__:C分析:一个进程可拥有若干个线程,但一个线程只属于一个进程。

2.在资源管理器中,如发生误操作将某文件删除,可以()A.在回收__对此文件执行还原命令B.从回收__将此文件拖回原位置C.在资源管理器中执行撤销命令D.以上均可参__:D分析:如果文件还在回收__,A、B、C介绍的三种方法都可以恢复文件。

3.用户不可能在PC机上实现Windows 98与()双启动。

A.MS DOSB.Windows 3.1C.Windows 95D.Windows NT参__:C分析:Windows 95和Windows 98系统属于同一类型系统,不可能在PC机上实现它们的双启动。

4.下述存储空间管理方法中可能产生大量碎片的是()A.单一连续存储管理B.可变分区分配C.可重定位分区D.页式存储器参__:B分析:可变分区分配可能会产生很多小的不能被有效利用的存储区,即碎片。

5.Windows 98是一个()操作系统。

A.单用户多任务B.单用户单任务C.多用户多任务D.多用户单任务参__:A分析:Windows 98是一个单用户多任务操作系统。

6.Intel公司产品中()可用于构成微机测控系统中断控制的芯片。

A.8259AB.8279C.8253D.8155参__:A分析:8259A是Intel公司生产的用于构成微机测控系统中断控制的芯片。

7.鼠标是一种输入设备,当移动鼠标时,向计算机输入的信息是()A.鼠标移动的距离B.鼠标移动的速度C.鼠标到达位置处的X、Y坐标D.鼠标在X、Y方向的位移量参__:D分析:当鼠标移动时,计算机获取鼠标移动的'位移量从而控制鼠标的移动,所以D正确。

8.若DX=1010H,则AND DX,DX的执行结果为( )A. 0000HB. 1111HC. 1010HD. FFFFH参__:C9.集线器主要用于()A.WAN-WANB.MAN-MANN-WANN-LAN参__:D分析:集线器主要作用于物理层,因而用于LAN-LAN。

计算机考试之三级(网络技术)笔试模拟题及答案解析316

计算机考试之三级(网络技术)笔试模拟题及答案解析316

计算机考试之三级(网络技术)笔试模拟题及答案解析316 选择题第1题:我国联想集团收购了一家美国大公司的PC业务,该公司在计算机的缩小化过程发挥过重要的作用,它是( )。

A.苹果公司B.DEC公司C.HP公司D.IBM公司参考答案:D答案解析:在中国个人电脑市场占有近30%市场份额的联想集团,以12.5亿美元的现金和股票收购了知名品牌IBM的全球台式电脑和笔记本业务,从而组建起世界第三大个人电脑厂商。

第2题:用一个系统去模拟另一个系统被称为( )。

A.物理模拟B.数学模拟C.概率模拟D.确定性模拟参考答案:A答案解析:用一个系统去模拟另一个系统被称为物理模拟。

第3题:关于服务器机器的描述中,错误的是( )。

A.企业级服务器是高端服务器B.服务器按体系结构分为RISC、ClSC和VLIW三种C.入门级服务器不能提供E-mail服务D.采用刀片式服务器可以实现高密度的结构参考答案:C答案解析:入门级服务器可以满足中小型网络办公用户的文件共享、打印服务、数据处理、Internet接人及简单数据库应用的需求,也可以在小范围内完成诸如E-mail等服务。

企业级服务器属于高档服务器,具有超强的数据处理能力。

按服务器采用的处理器体系结构划分,有RISC、CISC和VLIW三种。

刀片式服务器是指在标准高度的机架式机箱内可插装多个卡式的服务器单元,实现高可用和高密度的结构。

故本题答案为C)。

第4题:超级计算机目前的峰值处理速度已达到91.75TFLOPS。

其中,1TFLOPS等于( )。

A.一百亿次浮点指令B.一千亿次浮点指令C.一万亿次浮点指令D.一亿亿次浮点指令参考答案:C答案解析:计算机CPU处理速度的快慢是人们十分关心的一项技术指标。

测量CPU处理速度的传统方法是看它每秒钟执行的指令数: MIPS:百万条定点指令/秒(Million InstructionsPer SeconD) MFLOPS:百万条浮点指令/秒(MillionFloating instructions Per SeconD) TFLOPS:万亿条浮点指令/秒(Trillion Floatinginstructions Per SeconD)第5题:某企业的财务管理软件属于( )。

计算机三级信息安全技术模拟考试题(附参考答案)

计算机三级信息安全技术模拟考试题(附参考答案)

计算机三级信息安全技术模拟考试题(附参考答案)一、单选题(共100题,每题1分,共100分)1、审核准备是体系审核工作的一个重要阶段,准备阶段工作做得越细致,现场审核就越深入。

准备工作不包括A、收集并审核有关文件B、通知受审核部门并约定审核时间C、确定不符合项并编写不符合报告D、编制审核计划正确答案:C2、SYN- Flood属于A、应用层协议攻击B、UDP协议层攻击C、IP协议层攻击D、TCP协议层攻击正确答案:D3、计算机系统安全评估的第一个正式标准是( )。

A、TCSECB、COMPUSECC、CC: ISO 15408D、CTCPEC正确答案:A4、下列关于可靠电子签名的描述中,正确的是()。

A、电子签名制作数据用于电子签名时,属于电子签名人专有B、签署时电子签名制作数据可由交易双方控制C、作为电子签名的加密密钥不可以更换D、签署后对电子签名的任何改动不能够被发现正确答案:A5、下列关于信任属性的说法中,错误的是()。

A、信任可传递,但不绝对,而且在传播过程中有损失B、信任具有对称性,即若A信任B,则B信任AC、信任具有二重性,既具有主观性又具有客观性D、信任可度量,即信任的程度可划分等级正确答案:B6、下列选项中,不能用于数字签名的算法是( )。

A、ElGamalB、ECCC、Diffie-HellmanD、RSA正确答案:C7、下列选项中,不属于防火墙体系结构的是( )。

A、双重宿主主机体系结构B、屏蔽中间网络体系结构C、屏蔽主机体系结构D、屏蔽子网体系结构正确答案:B8、对数据库的开放端口进行扫描,检查其中的安全缺陷的安全检测技术是A、内部安全检测B、服务发现C、渗透测试D、漏洞挖掘正确答案:B9、风险评估分为A、第三方评估和检查评估B、自评估和检查评估C、专业机构评估和检查评估D、行业评估和检查评估正确答案:B10、国家秘密的保密期限,应当根据事项的性质和特点进行制定,对不能确定期限的,应当确定( )。

计算机等级考试三级PC技术模拟试题及答案

计算机等级考试三级PC技术模拟试题及答案

计算机等级考试三级PC技术模拟试题及答案(1)计算机系统由A、主机和系统软件组成B、硬件系统和应用软件组成C、硬件系统和软件系统组成D、微处理器和软件系统组成参考答案:C(2)运算器的主要功能是A、实现算术运算和逻辑运算B、保存各种指令信息供系统其他部件使用C、分析指令并进行译码D、按主频指标规定发出时钟脉冲参考答案:A(3)下列四条叙述中,正确的一条是A、字节通常用英文单词“bit”来表示B、目前广泛使用的Pentium机其字长为5个字节C、计算机存储器中将8个相邻的二进制位作为一个单位,这种单位称为字节D、微型计算机的字长并不一定是字节的倍数参考答案:C(4)一条计算机指令中规定其执行功能的部分称为A、源地址码B、操作码C、目标地址码D、数据码参考答案:B(5)指出CPU下一次要执行的指令地址的部分称为A、程序计数器B、指令寄存器C、目标地址码D、数据码参考答案:A(6)“计算机辅助制造”的常用英文缩写是A、CADB、CAIC、CATD、CAM参考答案:D(7)交互式操作系统允许用户频繁地与计算机对话,下列不属于交互式操作系统的是A、Windows系统B、DOS系统C、分时系统D、批处理系统参考答案:D(8)Window95具有“复制软盘”功能,复制软盘要求A、源盘和目的盘必须规格相同B、系统必须具有两个软盘驱动器C、目的盘必须先经过格式化D、目的盘上的全部内容必须先清除参考答案:A(9)在Window95中,对同时打开的多个窗口进行层叠式排列,这些窗口的显著特点是A、每个窗口的内容全部可见B、每个窗口的标题栏全部可见C、部分窗口的标题栏不可见D、每个窗口的部分标题栏可见参考答案:B(10)在Window95的“资源管理器”窗口左部,单击文件夹图标左侧的加号(+)后,屏幕上显示结果的变化是A、窗口左部显示的该文件夹的下级文件夹消失B、该文件夹的下级文件夹显示在窗口右部C、该文件夹的下级文件夹显示在窗口左部D、窗口右部显示的该文件夹的下级文件夹消失参考答案:C(1)微型计算机中使用最普遍的字符编码是A、EBCDIC码B、国标码C、BCD码D、ASCII码参考答案:D(2)OSI(开放系统互连)参考模型的最高层是A、表示层B、网络层C、应用层D、会话层参考答案:C(3)微型计算机中的内存储器,通常采用A、光存储器B、磁表面存储器C、半导体存储器D、磁芯存储器参考答案:C(4)微型计算机键盘上的Tab键是A、退格键B、控制键C、交替换档键D、制表定位键参考答案:D(5)下列四种软件中,属于系统软件的是A、WPSB、WordC、DOSD、Excel参考答案:C26、表达式8&3的结果是______。

计算机三级(嵌入式系统开发技术)机试模拟试卷80(题后含答案及解析)

计算机三级(嵌入式系统开发技术)机试模拟试卷80(题后含答案及解析)

计算机三级(嵌入式系统开发技术)机试模拟试卷80(题后含答案及解析)题型有:1. 选择题 2. 填空题 3. 综合题选择题1.下面关于嵌入式处理芯片特点的叙述中,错误的是( )。

A.嵌入式处理芯片一般支持实时处理B.嵌入式处理芯片一般具有低功耗的特性C.嵌入式处理芯片有多种产品类型,但不包括微处理器D.嵌入式处理芯片一般集成了测试电路正确答案:C解析:嵌入式处理芯片一般支持实时处理,具有低功耗和可扩展性,集成了测试电路。

嵌入式处理芯片有多种产品类型,包括微处理器、数字信号处理器、微控制器和片上系统。

故此题选择C。

2.关于ARM的工作状态,以下说法正确的是( )。

A.ARM处理器的工作状态包括ARM状态和Thumb状态两种B.ARM状态支持16位指令宽度也支持32位指令宽度C.Thumb状态或Thumb一2状态下,代码密度低于ARM状态,占用存储空间变大D.ARM处理器复位后自动进入ARM状态正确答案:D解析:在ARM的体系结构中,处理器可以工作在3种不同的状态:①ARM 状态②Thumb/Thumb一2状态③调试状态。

ARM状态是ARM处理器工作于32位指令的状态,即32位状态,所有指令均为32位宽度。

Thumb状态是ARM 执行16位指令的状态,即16位状态。

在Thumb模式下,指令代码只有16位,使代码密度变大,占用内存空间减小,提供比32位程序代码更佳的效能。

ARM 处理器复位后自动进入ARM状态。

D项正确,故本题选择D。

3.下面是关于UART的叙述,其中错误的是( )。

A.ARM芯片中的UART收发信息时,可以采用FIFO模式,也可以采用普通模式B.UART传送信息的格式以起始位开始,以停止位结束C.UART传送信息时,一次传送的数据位的长度只能是8位D.基于UART可组成RS一232接口正确答案:C解析:ARM芯片中的UART收发信息时,可以采用FIFO模式,也可以采用普通模式;UART传送信息的格式以起始位开始,以停止位结束;UART传送信息时,一次传送的数据位可为5、6、7、8位,由编程决定;基于UART可组成RS一232接口。

计算机三级信息安全技术模拟习题(含答案)

计算机三级信息安全技术模拟习题(含答案)

计算机三级信息安全技术模拟习题(含答案)一、单选题(共100题,每题1分,共100分)1、下列选项中,被称为半连接扫描的端口扫描技术是A、ICMP扫描B、TCP FIN扫描C、TCP全连接扫描D、TCP SYN扫描正确答案:D2、哈希函数属于A、对称密码B、双向函数C、非对称密码D、单向函数正确答案:D3、能防御对Web服务器攻击的设备,不包括A、Web防火墙B、入侵防御系统C、网站防篡改设备D、入侵检测系统正确答案:D4、在保护环结构中,处于0环的是A、操作系统B、操作系统内核C、文件系统驱动程序D、数据库正确答案:B5、应用在多边安全系统中的安全模型是A、Bell-LaPadula模型B、Biba模型C、Chinese Wall模型D、MAC模型正确答案:C6、风险管理的第一一个任务是( )。

A、风险控制B、风险挖掘C、风险识别D、风险制约正确答案:C7、电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效后A、5年B、2年C、3年D、1年正确答案:A8、下列关于MD5和SHA的说法中,错误的是()。

A、SHA比MD5更安全B、SHA所产生的摘要比MD5长32位C、SHA算法要比MD5算法更快D、两种方法都很简单,在实现上不需要很复杂的程序或是大量的存储空间正确答案:C9、密码分析者(攻击者)已知加密算法和要解密的密文时,所能发起的攻击类型是A、选择明文攻击B、穷举攻击C、唯密文攻击D、选择密文攻击正确答案:C10、下列有关远程控制技术的描述中,错误的是( )。

A、采用DLL劫持技术的木马可以实现自身的隐藏B、防火墙可以拦截木马服务端对木马客户端的连接C、通过Webshell可以获得对Web网站一定的远程操作权限D、反弹端技术中,远程攻击者安装的木马客户端使用的IP地址是公网IP正确答案:B11、文件完整性检验技术主要用于A、NIDSB、BIDSC、HIDSD、RIDS正确答案:C12、信息安全技术包括A、应用安全技术B、以上都对C、安全基础设施技术D、核心基础安全技术正确答案:B13、不属于网络中不良信息监控方法的是A、网址过滤技术B、图像内容过滤技术C、帧过滤技术D、网页内容过滤技术正确答案:C14、为了捕获网络接口收到的所有数据帧,网络嗅探工具会将网络接口设置为A、混杂模式B、正常模式C、单包模式D、监听模式正确答案:A15、如果密钥丢失或其它原因在密钥未过期之前,需要将它从正常运行使用的集合中除去,称为密钥的( )。

计算机三级模拟试题及答案

计算机三级模拟试题及答案

计算机三级模拟试题及答案计算机三级模拟试题及答案计算机三级试题及答案一一、选择题1). 计算机网络能够不受地理上的束缚实现资源共享,下列不属于共享的资源是( )。

A.数据B.办公人员C.软件D.硬件正确答案:B2). 一台主机的IP地址为168.113.81.78,子网屏蔽码为255.255.255.0则主机号为A.168B.113C.81D.78正确答案:D3). 下面属于A类IP地址的是A.61.11.68.1B.128.168.119.102C.202.199.15.32D.294.125.13.1正确答案:A4). 认证是防止什么攻击的重要技术?A.主动B.被动C.黑客D.偶然正确答案:A5). Linux的基本特点是( )。

A.多用户,单任务,实时B.多用户,多任务,交互式C.单用户,单任务,分时D.多用户,多任务,分时正确答案:D二、操作题1.已知数据文件in34.dat中存有300个4位数,并已调用函数readDat()把这些数存入数组a中,请编制一函数jsValue(),其功能是:求出千位数上的数加百位数上的数等于十位数上的数加个位数上的数的个数cnt,再求出所有满足此条件的.4位数的平均值pjz1,以及所有不满足此条件的4位数的平均值pjz2,最后调用函数writeDat()把结果cnt,pjz1,pjz2输出到out34.dat文件。

例如:7153,7+1=5+3,则该数满足条件,计算平均值pjz1,且个数cnt=cnt+1。

8129,8+1≠2+9,则该数不满足条件计算平均值pjz2。

注意:部分源程序已给出。

程序中已定义数组:a[300],b[300],已定义变量:cnt,pjz1,pjz2。

请勿改动主函数main()、读函数readDat()和写函数writeDat()的内容。

#includeint a[300], cnt=0;double pjz1=0.0,pjz2=0.0;void readDat();void writeDat();void jsValue(){int i,n=0; /*定义循环变量和计数器变量*/int a1,a2,a3,a4; /*定义变量保存4位数的每位数字*/for(i=0;i<300;i++) /*逐个取每一个4位数*/{a4=a[i]/1000; /*求4位数的千位数字*/a3=a[i]00/100; /*求4位数的百位数字*/a2=a[i]0/10; /*求4位数的十位数字*/a1=a[i]; /*求4位数的个位数字*/if(a4+a3==a2+a1) /*如果千位数加百位数等于十位数加个位数*/{cnt++; /*统计满足条件的数的个数*/pjz1+=a[i]; /*将满足条件的数求和*/}else{n++; /*否则统计不满足条件的数的个数*/pjz2+=a[i]; /*将不满足条件的数求和*/}}pjz1/=cnt; /*求满足条件的数的平均值*/pjz2/=n; /*求不满足条件的数的平均值*/}void main(){readDat();jsValue();writeDat();printf("cnt=%d 满足条件的平均值pjz1=%7.2lf 不满足条件的平均值pjz2=%7.2lf ",cnt,pjz1,pjz2);}void readDat(){FILE *fp;int i;fp=fopen( "in34.dat","r");for(i=0;i<300;i++)fscanf(fp,"%d,",&a[i]);fclose(fp);}void writeDat(){FILE *fp;fp=fopen("out34.dat","w");fprintf(fp,"%d %7.2lf %7.2lf ",cnt ,pjz1,pjz2);fclose(fp);}计算机三级试题及答案二1). 在数据库的三级模式结构中,内模式的个数______。

计算机考试之三级(网络技术)笔试模拟题及答案解析295

计算机考试之三级(网络技术)笔试模拟题及答案解析295

计算机考试之三级(网络技术)笔试模拟题及答案解析295 选择题第1题:1991年6月中国科学院首先与美国斯坦福大学实现Internet连接,它开始是在( )。

A.电子物理所B.计算技术所C.高能物理所D.生物化学所参考答案:C答案解析:1991年6月,中国科学院高能物理所取得Decnet协议,直接连入了美国斯坦福大学的斯坦福线性加速器中心。

第2题:关于计算机应用的描述中,正确的是( )。

A.嵌入式过程控制装置通常用高档微机实现B.制造业通过虚拟样机测试可缩短投产时间C.专家诊断系统已经全面超过著名医生的水平D.超级计算机可以准确进行地震预报参考答案:B答案解析:在制造业中,利用虚拟样机测试可缩短产品从概念形成到投产的开发时间,且提高了产品质量。

改模次数也从原来的几十次减少到现在的几次,甚至不用修改,在产品开发前期就可在计算机中看到虚拟样机,深受客户的青睐。

第3题:关于客户端机器的描述中,错误的是( )。

A.工作站可以作客户机使用B.智能手机可以作客户机使用C.笔记本可以作客户机使用,能无线上网D.台式机可以作客户机使用,不能无线上网参考答案:D答案解析:台式机能无线上网,购买一个USB无线上网卡,去联通、电信、移动营业厅选择3G无线网络套餐即可实现无线上网。

第4题:关于计算机配置的描述中,正确的是( )。

A.SATA是串行接口硬盘标准B.SAS是并行接口硬盘标准C.LCD是发光二极管显示器D.PDA是超便携计算机参考答案:A答案解析:SATA(serial Advanced Technology Attachment,串行高级技术附件)是一种基于行业标准的串行硬件驱动接口,SATA规范将硬盘的外部传输速率理论值提高到150MB/s,比PATA和ATA都要高很多。

第5题:关于软件的描述中,错误的是( )。

A.软件由程序与相关文档组成B.系统软件基于硬件运行C.Photoshop属于商业软件D.微软Office属于共享软件参考答案:D答案解析:微软的Office属于商业软件。

计算机三级(网络技术)机试模拟试卷123(题后含答案及解析)

计算机三级(网络技术)机试模拟试卷123(题后含答案及解析)

计算机三级(网络技术)机试模拟试卷123(题后含答案及解析) 题型有:1. 选择题 3. 综合题 4. 应用题选择题1.下列关于宽带城域网技术的描述中,错误的是( )。

A.宽带城域网带内网络管理是指利用网络管理协议SNMP建立网络管理系统B.宽带城域网保证QoS的主要技术有RSVP、DiffServ和MPLSC.宽带城域网可以利用NAT技术解决IP地址资源不足的问题D.宽带城域网能够为用户提供带宽保证,实现流量工程正确答案:A解析:管理宽带城域网有三种基本方案:带内网络管理、带外网络管理以及同时使用带内和带外网络管理。

所谓“带内”与“带外”网络管理是以传统的电信网络为基准的。

利用传统的电信网络进行网络管理称为“带内”,而利用IP网络及协议进行网络管理的则称为“带外”。

带内网络管理是指利用数据通信网(DCN)或公共交换电话网(PSTN)拨号,对网络设备进行数据配置;带外网络管理是指利用网络管理协议(如SNMP)建立网络管理系统,实时采集网络数据,产生警告信息,显示网络拓扑,分析各类通信数据,供网络管理人员了解维护设备与系统运行状态。

因此A选项错误。

2.下列关于各种接入技术的描述中,正确的是( )。

A.ADSL接入方式的上行、下行通道采用对等型的数据传输方式B.无源光接入网的结构、可靠性、成本都比有源光接入网高C.通过HFC方式,每个用户独享信道带宽D.按IEEE 802.16标准建立的无线网络,基站之间采用全双工、宽带通信方式工作正确答案:D解析:ADSL接入技术提供非对称带宽特性,故A选项错误。

光接入网不适宜使用复杂的激光器及其他复杂光器件,以减少大量用户接入时的安装、维护的工作量,从而降低成本,提高系统的可靠性。

这些要求就意味着无源光接入网比有源光接入网更符合实际应用。

因此B选项错误。

HFC接入方式采用共享式的传输方式,所有电缆调制解调器信号的发送、接收使用同一个上行和下行信道。

因此,HFC网上的用户越多,每个用户实际可用的带宽就越窄。

计算机三级考试模拟试题含答案

计算机三级考试模拟试题含答案

计算机三级考试模拟试题含答案 计算机等级考试考⽣年龄、职业、学历不限,不论在职⼈员、⾏业⼈员,均可根据⾃⼰学习或使⽤计算机的实际情况,选考相应的级别和科⽬。

下⾯是店铺精⼼整理的计算机三级考试模拟试题含答案,希望对你有帮助! 计算机三级考试模拟试题含答案 1 ⼀选择题: 1.双击“资源管理器”或“我的电脑”中某Word⽂件名(或图标),将__ (A) 启动Word程序,并⾃动建⽴⼀个名为“⽂档1”的新⽂档 (B) 启动Word程序,并打开此⽂档 (C) 在打印机上打印该⽂档 (D) 启动Word程序,但不建⽴新⽂档也不打开此⽂档 2.在Word中,选择“⽂件”菜单下的“另存为”命令,可以将当前打开的⽂档另存为能是___ (A)txt⽂本⽂档(B)ppt⽂件类型(C)xls⽂档类型(D)bat⽂档类型 3.下列选项不属于Word窗⼝组成部分的是___ (A)标题栏(B)对话框(C)菜单栏(D)状态栏 4.在Word的编辑状态,打开⽂档ABC,修改后另存为ABD,则___ (A) ABC是当前⽂档(B) ABD是当前⽂档 (C) ABC和ABD均是当前⽂档(D) ABC和ABD均不是当前⽂档 5.打开的word⽂件名可以在___找到。

(A) 标题栏(B) 菜单栏(C) ⼯具栏(D) ⽂本编辑区 6.下列操作中,___不能退出Word环境。

(A) 单击“⽂件”菜单中的“关闭”命令(B) 单击“⽂件”菜单中的“退出”命令 (C) 按Alt+F4键(D) 双击标题栏最左边的“X”符号 7.在Word编辑状态下,将选定的⽂本块⽤⿏标拖动到指定的位置进⾏⽂本块的复制时,应按住的控制键是___ (A) Ctrl(B) Shift(C) Alt(D) 回车 8.下列关于Word“⽂档窗⼝”的叙述中,错误的是___ (A) 可以同时打开多个⽂档窗⼝(B) 可以同时关闭多个⽂档窗⼝ (C) ⼀个⽂档窗⼝最多可以拆分为2个窗⼝(D) 可以同时编辑的⽂档窗⼝最多只能有2个 9.在Word默认状态下,先打开了⼀个f1.doc⽂档,⼜打开了f2.doc⽂档,则___ (A) ⽂档f1.doc的窗⼝遮蔽了⽂档f2.doc的窗⼝ (B) 打开的f2.doc的窗⼝遮蔽了f1.doc⽂档的窗⼝ (C) 打开了f2.doc的窗⼝,f1.doc⽂档的窗⼝被关闭 (D) 两个窗⼝并列显⽰ 10.在Word编辑状态下,只想复制选定⽂字的内容⽽不需要复制选定⽂字的格式,则应___ (A)直接使⽤粘贴按钮(B)选择“编辑”→“选择性粘贴”操作 (C)选择“编辑”→“粘贴”操作(D)在指定位置按⿏标右键 11.Word的查找、替换功能⾮常强⼤,下⾯的叙述中正确的是___ (A)不可以指定查找⽂字的格式,只可以指定替换⽂字的格式 (B)可以指定查找⽂字的格式,但不可以指定替换⽂字的格式 (C)不可以按指定⽂字的格式进⾏查找及替换 (D)可以按指定⽂字的格式进⾏查找及替换 12.Word具有的功能是___ (A)表格处理(B)绘制图形(C)⾃动更正(D)以上三项都是 13.Word中,___视图⽅式使得显⽰效果与打印结果相同。

2022年计算机等级三级pc技术模拟试题与答案

2022年计算机等级三级pc技术模拟试题与答案

2022年计算机等级三级pc技术模拟试题与答案1.关于新一代计算机或未来型计算机的特点有许多表达,例如, ( )Ⅰ.新一代的计算机系统主要着眼于机器的智能化Ⅱ.新一代的计算机系统速度极快,容量无限制,体积很小Ⅲ.它具有较自然的人机通信能力Ⅳ.它不但能听、能说,而且参思考其中可能性比拟大的是A.ⅡB.ⅠC.Ⅰ和ⅢD.Ⅳ参考答案: C分析:计算机不可能思考,而且它的容量也不可能是无限制的。

2.蓝牙是一种近距离无线数字通信的技术标准,它的最高传输速率为( )bps参考答案: A3.汉字的区位码、国际码和机内码(又称内码)是三个不同的概念。

假设某个汉字的区号是32,位号是63,那么它的国际码是:( )A.BEDFB.3E5FC.405FD.B0E3参考答案: C分析:区位码、国标码和机内码之间的关系可以概括为(区位码和十六制表示)+2022H=国标码,国标码+8080H=机内码,以汉字大为例,大字的区内码为2022,将其转换为十六进制表示为1453H,加上2022H得到国标码3473H,再加上8080H得到机内码为B4F3H。

知道了国标码和区位码之间的关系,就不难从区位码计算出国标码。

4.计算机病毒是指侵入计算机系统,并在其中隐藏、潜伏、传播,破坏系统正常工作且具有繁殖能力的( )A.一条指令B.一种程序C.一台设备D.一个文件参考答案: B分析:计算机病毒本质上就是一段程序,因此选B。

5.BMP图片可以使用哪种压缩算法?( )A.LZWB.LZ77C.RLCD.不能进行压缩参考答案: C分析:BMP(Bitmap-File)图像文件是Windows操作系统采用的图像文件格式,在Windows环境下运行的所有图像处理软件几乎都支持BMP图像文件格式。

它是一种与设备无关的位图格式(Device Independent Bitmap,DIB),目的是为了让Windows能够在任何类型的显示设备上输出所存的图像。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

模拟7模拟7一、选择题在下列各题的A)、B)、C)、D)四个选项中,只有一个选项是正确的,请将正确的选项涂写在答题卡相应位置上,答在试卷上不得分。

(1)下列关于计算机的论述中,其中错误的是A) 没有软件的计算机系统通常称为"裸机",裸机是无法工作的B) 汇编语言也称为符号语言。

通常用有指令功能的英文词缩写代替操作码,因而计算机能够识别并直接运行C) 由机器语言编写的程序为机器语言程序,全部都是二进制代码形式D) 高级语言又称为算法语言,如BASIC语言、FORTRAN语言、C语言和PROLOG语言(2)系统软件是随计算机出厂并具有通用功能的软件。

下列不属于系统软件的是A) 操作系统B) 信息管理系统C) 数据库管理系统D) 服务性程序(3)(3) 下列关于网络的叙述中,错误的是A) 网络协议主要由语法、语义和时序组成B) 语法规定了用户数据与控制信息的结构与格式C) 时序是对事件实现顺序的详细说明D) 联网计算机之间的通信不必遵循共同的网络协议,可以相互之间制定协议(4)在下面的叙述中,属于TCP/IP协议特点的是Ⅰ.开放的协议标准,独立于特定的计算机硬件与操作系统Ⅱ.可以运行在局域网、广域网,更适用于互联网Ⅲ.整个TCP/IP设备在网络中具有惟一的IP地址Ⅳ.可以提供多种可靠的用户服务A) Ⅰ和ⅡB) ⅣC) ⅢD) 全部(5)下列是域名服务系统的是A) DNS B) RIPC) SMTP D) NFS(6)下面关于Internet叙述中,正确的是A) WWW是World Web Wide的缩写,也称为Web服务B) Internet只提供WWW服务和FTP服务C) WWW是以超文本标记语言和文件传送协议为基础的D) WWW系统的结构采用了客户机/服务器模式(7)下面描述不正确的是A) 数据元素是数据的基本单位B) 数据元素可有一个或多个数据项组成,数据项是有独立含义的数据最小单位C) 数据的逻辑结构是数据间关系的描述,它是抽象地反映数据元素间的存储关系D) 数据的存储结构是逻辑结构在计算机存储器中的实现(8)下面关于数据存储方式的叙述中,不正确的是A) 顺序存储结构和链式存储结构是最主要的两种存储方式B) 顺序存储结构的结点中只有自身信息域,没有链接信息域C) 链式存储结构的结点中可以有表示链接信息的指针域,也可以没有D) 顺序存储结构的存储密度比链式的高(9)下面的叙述中,正确的是A) 队列限定仅在表的一端进行插入和删除运算的线性表B) 队列是限定仅在表的一端进行插入和删除运算的线性表C) 串是仅在表的一端进行插入和删除运算的线性表D) 数组是仅在表的一端进行插入和删除运算的线性表(10)如下是一个稀疏矩阵的三元组法存储表示和相关的叙述正确的是A) 该稀疏矩阵有8列B) 该稀疏矩阵有7列C) 该稀疏矩阵有9个非0元素D) 该稀疏矩阵的第3行第6列的值为0(11)在树形结构中,一个结点的子树的个数叫做结点的A) 高度B) 层数C) 度D) 分支个数(12)下列叙述正确的是A) 二叉树是树的特殊情况B) 二叉树的结点的子树区分左子树和右子树C) 如果一棵二叉树最多只有最下面的两层结点度数可以小于2,称之为完全二叉树D) 树和二叉树之间不能相互转换(13)二叉排序树的平均检索长度与二分法检索的长度都是A) O(n log2n)B) O(n2)C) O(log2n)D) O(n)(14)散列法存储中处理碰撞的方法主要有两类,一是开地址法,另一类是A) 拉链法B) 归并法C) 删除法D) 忽略法(15)采用初始增量为4的希尔排序法对没有关键码序列{15,10,4,26,14,2,13,19,17,5,9,23},按照关键码值递增的次序排序,一趟扫描后的结果为A) {14,2,4,19,15,5,9,23,17,10,13,26}B) {2,9,4,26,14,15,13,19,17,5,9,23}C) {10,4,15,14,2,13,19,16,5,9,23,26}D) {10,15,4,2,14, 13,19,16,5,9,23,26}(16)下列描述正确的是A) 系统软件是紧挨着计算机硬件的第一层软件B) 操作系统是紧挨着计算机硬件的第一层软件C) 编译软件是紧挨着计算机硬件的第一层软件D) 应用软件是紧挨着计算机硬件的第一层软件(17)下列不属于操作系统功能的是A) 进程管理B) 存储管理C) 作业管理D) 数据库管理(18)分时系统的特点是Ⅰ.多路性Ⅱ.交互性Ⅲ.独占性Ⅳ.及时性A) Ⅰ,ⅡB) ⅡC) Ⅰ,ⅢD) 全部(19)只允许操作系统使用而不允许一般用户使用的指令是A) 系统指令B) 特权指令C) 非特权指令D) 算术运算指令(20)下列的叙述中错误的是A) 大多数计算机系统将CPU执行状态划分为管态和目态B) 管态又称特权状态、系统态或核心态。

通常操作系统在管态下运行C) 系统在目态下也能够执行特权指令D) 机器处于目态时,程序只能执行非特权指令(21)一般将中断源分成强迫性中断和A) 自愿性中断B) 硬件故障中断C) 控制台中断D) 程序性中断(22)允许多个程序同时进入内存并运行的是A) 程序并发执行B) 多道程序设计C) 程序的顺序执行D) 时间片轮转(23)进程控制块PCB的内容可以分成哪几部分?A) 进程信息和控制信息B) 进程信息和现场信息C) 调度信息和现场信息D) 调度信息和进程信息(24)下列关于临界区叙述正确的是A) 进程中访问临界资源的那段程序称为临界区B) 临界区最多允许两个进程进入C) 进程进入临界区的要求可以在无限的时间内得到满足D) 系统中一些资源一次只允许有限的进程使用,称之为临界资源(25)数据库管理系统的基本功能包括Ⅰ.数据定义功能Ⅱ.数据操纵功能Ⅲ.数据库的运行管理Ⅳ.数据库的建立和维护功能A) Ⅰ,ⅡB) Ⅱ,ⅢC) Ⅰ,Ⅲ和ⅣD) 全部(26)下列叙述不正确的是(A) 模式也称为逻辑模式,是数据库中全体数据的逻辑结构和特征的描述(B) 外模式也称用户模式,一个数据库可以有多个外模式(C) 内模式也称物理模式,一个数据库可以有多个内模式(D) 数据库系统是由外模式、模式和内模式三级组成(27)下列属于数据库系统阶段特点的是Ⅰ.数据结构化Ⅱ. 数据共享性高Ⅲ. 独立性高Ⅳ.数据无专门软件管理Ⅴ.冗余度大,不易扩充A) Ⅰ,Ⅱ和ⅣB) Ⅰ,Ⅱ和ⅢC) Ⅰ,Ⅲ和ⅣD) 全部(28)下列的数据库管理系统属于网状模型的是A) IMS数据库管理系统B) CODASYL系统C) ORACLE系统D) FOXBASE系统(29)在面向对象的数据模型中,每一个对象都有一个惟一的标识,称为A) 属性B) 封装C) 对象标识D) 继承(30)层次模型和网状模型统称为A) 关系模型B) 非关系模型C) 用户模型D) 对象模型(31)下列不属于关系数据库产品的是A) DB2 B) CODASYL系统C) ORACLE系统D) SYBASE(32)用谓词来表达查询要求的方式是A) 关系演算B) 关系代数C) 关系逻辑D) 关系查询(33)关系中的某个属性不是该关系的主码或只是主码的一部分,但却是另一个关系的主码时,称该属性为A) 元组B) 主属性C) 外码D) 参照关系(34)下列属于SQL语言特点的是Ⅰ.数据查询Ⅱ. 数据操纵Ⅲ. 数据定义Ⅳ. 数据控制A) Ⅰ,Ⅱ和ⅣB) Ⅰ,Ⅱ和ⅢC) Ⅰ,Ⅲ和ⅣD) 全部(35)在SQL中,内模式对应于"存储文件",模式对应于哪一部分?A) 视图B) 基本表C) 关系数据库D) 数据查询(36)建立一个学生信息表student,要求它由学号sno,姓名sname,性别sex,年龄age,4个属性组成,其学号属性惟一,学号、姓名字段不能为空。

下列语句正确的是A) CREATE TABLE student(sno char(5) NOT NULLsname char(8) NOT NULLsex char(1)age int) ;B) CREATE TABLE student(sno char(5) NOT NULL UNIQUEsname char(8)sex char(1)age int) ;C) CREATE TABLE(sno char(5) NOT NULL UNIQUEsname char(8) NOT NULLsex char(1)age int) ;D) CREATE TABLE student(sno char(5) NOT NULL UNIQUEsname char(8) NOT NULLsex char(1)age int) ;(37)下列什么符号可以表示"可以和任意长的字符串匹配"?A) * B) % C) & D) $(38)第(38) -(40) 题基于student表和class表,student表的主键是学号,class的主键是课程号。

(38) 下列描述的操作中,哪一个操作不正确?A) 从表student中删除行(′010′,′王宏大′,′01′,′02′)B) 在student中插入行(′102′,′赵民′,′03′,′03′)C) 将student中学号=′010′的课程号改为′02′D) 将stuedent中雇员号=′101′的课程号改为′05′(39)(39) 下列描述的删除操作中,哪一个操作不正确?A) 从student中删除行(′010′,′王宏大′,′01′,′02′)B) 从class中删除行(′02′,′计算机′,′张海′)C) 从class中删除行(′03′,′英语′,′李洪亮′)D) 先在student中删除行(′010′,′王宏大′,′01′,′02′) ,然后从class中删除行(′01′,′ 企业管理′,′郑红霞′)(40)下列描述的插入操作中,哪一个操作是正确的?A) 在student中插入行(′102′,′赵民′,′05′,′02′)B) 在student中插入行(′101′,′赵民′,′04′,′02′)C) 先在class表中删除行(′03′,′英语′,′ 李洪亮′) 然后在student中插入行(′105′,′李丽′,′03′,′03′)D) 在student中插入行(′105′,′李丽′,′03′,′03′)(41)Oracle的核心是关系型数据库,其面向对象的功能是通过对关系功能的扩充而实现的。

这些扩充功能包括Ⅰ.抽象数据类型Ⅱ.对象视图Ⅲ.可变数组Ⅳ.嵌套表Ⅴ.大对象Ⅵ.封装A) 仅Ⅰ,Ⅱ,Ⅲ,Ⅳ和ⅤB) 都包括C) 仅Ⅰ,Ⅱ,Ⅳ和ⅤD) 仅Ⅰ,Ⅱ,Ⅲ和Ⅳ(42)在Oracle中如果要快速的生成报表应使用哪种工具?A) Oracle Forms B) Oracle ReportsC) Oracle Graphics D) BPR(43)Oracle目前可以存储极大的对象,这是因为它引入了四种新数据类型,其中一种大对象数据类型在数据库中只存储它的目录名,它是:A) CLOB B) BLOBC) BFILE D) NCLOB(44)下面软件结构图表示的是浏览器/服务器模式的哪种结构A) 以数据库服务器为中心的软件结构B) 以Web服务器为中心的软件结构C) 以应用服务器为中心的软件结构--基本脚本的方式D) 以应用服务器为中心的软件结构--基本构件的方式(45)Oracle的Internet解决方案主要包括哪几部分工具?Ⅰ. Oracle Express Server Ⅱ. Oracle Express Objects Ⅲ. Oracle Express Analyzer Ⅳ. Oracle WebListener Ⅴ.Oracle WebAgent Ⅵ. Oracle WebServerA) Ⅰ,Ⅴ和ⅥB) Ⅰ,Ⅱ和ⅢC) Ⅳ,Ⅴ和ⅥD) 全部(46)关系模式CSZ(CITY,ST,ZIP) 其属性组上的函数依赖集为F={(CITY,ST) →ZIP,ZIP→CITY},关系模式CSZ的主属性是A) ZIP B) CITY,ST,ZIPC) CITY,ZIP D) ST,ZIP(47)为了保证事务的正确执行,数据库系统维护以下事务特性:Ⅰ.原子性Ⅱ.一致性Ⅲ.隔离性Ⅳ.持久性A) Ⅰ,Ⅱ和ⅣB) Ⅰ,Ⅱ和ⅢC) Ⅰ,Ⅲ和ⅣD) 全部(48)事务故障恢复的步骤是A) 反向扫描日志文件、对每一个更新操作执行逆操作、如此下去B) 对每一个更新操作执行逆操作、反向扫描日志文件、如此下去C) 正向扫描日志文件、对UNDO队列中的事务进行UNDO处理、对REDO队列中的事务进行REDO处理D) 正向扫描日志文件、对REDO队列中的事务进行REDO处理、对UNDO队列中的事务进行UNDO处理(49)下列叙述正确的是A) 如果事务T获得数据项Q的共享锁,则T可读Q但不能写QB) 如果事务T获得数据项Q的共享锁,则Q可读T但不能写TC) 如果事务T获得数据项Q的排它锁,则T可读Q但不能写QD) 如果事务T获得数据项Q的排它锁,则Q可读T但不能写T(50)设F是属性组U上的一组函数依赖,下列叙述正确的是A) 若Y∈U则X→Y为F所逻辑蕴含B) 若X∈U则X→Y为F所逻辑蕴含C) 若X→Y为F所逻辑蕴含,且Z∈U则X→YZ为F所逻辑蕴含D) 若X→Y及X→Z为F所逻辑蕴含,则X→Z为F所逻辑蕴含(51)若关系模式R∈1NF,且每一个非主属性完全函数依赖于码,则RA) 1NF B) 2NFC) 3NF D) BCNF(52)对现实世界要处理的对象进行详细调查,在了解现行系统的概况,确定新系统功能的过程中,收集支持系统目标的基础数据及其处理方法。

相关文档
最新文档