2005年浙江省录用国家公务员(机关工作人员)考试
计算机专业知识试卷
注意:
1. 本卷分为客观题和主观题两部分,总分100分,考试时间为2小时;
2. 答客观题时,务必先将自己的姓名、准考证号码和试卷代码(2)涂写在答题卡相应位置上,答案必须用2B铅笔填涂在答题卡上,在试卷上作答无效;
3. 答主观题时,先将自己的姓名、准考证号写在试卷规定位置上,然后用蓝(黑)色钢笔或圆珠笔在试卷上直接作答。
客观题部分(一、二、三大题)
一、 单项选择题(下列各题备选答案中,只有一个是最符合题意的,请将其选出,并在答题卡上将对应题号后的字母涂黑。每小题1分,共40分)
1. 软件生命周期的瀑布模型,典型地刻画了软件生命周期的阶段划分,它将软件生命周期划分为8个阶段,并将它们归纳3个时期,以下是正常的开发顺序。
A. 开发期、运行期、计划期 B. 计划期、开发期、运行期
C. 开发期、计划期、运行期 D. 计划期、运行期、开发期
2. 存储器中存放的信息可以是数据,也可以是指令,这要根据:
A. 最高位是0还是1来判别 B. 存储单元的地址来判别
C. CPU执行程序的过程来判别 D. ASCII码表来判别
3. Windows XP中的“剪贴板”是:
A. 硬盘中的一块区域 B. 软盘中的一块区域
C. 高速缓存中的一块区域 D. 内存中的一块区域
4. Excel 2000中,设E列单元格存放工资总额,F列存放个调税,G列存放实发工资。其中当工资总额850时个调税=(工资总额-850)*税率;当工资总额<850时,个调税=(工资-850)*税率;当工资总额<=850时,个调税=0。设税率>0.05。则F列可根据公式实现。其中F2的公式应为:
A. =IF(“E2>
B. =IF(E2>850,0,(E2-850)*0.05)
C. =IF(E2>850,(E2-850)*0.5,0)
D. =IF(“E2>
5. Windows XP中,同时按三键一次,可以打开“关闭程序”对话框,以关闭那些不需要的或没有响应的应用程序。
A. Ctrl + Shift +
C. Alt + Shift + Enter D. Ctrl+ Alt +
6. PowerPoint2000的各种视图中,可以对幻灯片进行移动、删除、添加、复制、设置动画效果,但不能编辑幻灯片中具体内容的视图是:
A. 幻灯片视图 B. 幻灯片浏览视图
C. 幻灯片放映视图 D. 大纲视图
7. DBA是数据库系统的一个重要组成,有很多职责。以下选项不属于DBA职责的是:
A. 定义数据库的存储结构和存取策略
B. 定义数据库的结构
C. 定期对数据库进行重组和重构
D. 设计和编写应用系统的程序模块
8. 下面关于数据库数据模型的说法中,错误的是:
A. 任何一张二维表都表示一个关系
B. 层次模型的结构是一棵有向树
C. 层次模型是网状模型的一种特例
D. 在面向对象模型中每一个对象都有一个唯一的标识
9. 已知学生选课信息表: sc(sno,cno,grade)。查询“至少选修了一门课程,但没有学习成绩的学生学号和课程号”的SQL语句是:
A. SELECT sno,cno FROM sc WHERE grade=NULL
B. SELECT sno,cno FROM sc WHERE grade IS‘’
C. SELECT sno,cno FROM sc WHERE grade IS NULL
D. SELECT sno,cno FROM sc WHERE grade=‘’
10. 自顶向下开发方法的优点之一是:
A. 开发周期短 B. 开发费用低
C. 对系统分析人员要求低 D. 能支持信息系统整体化
11. 软件的结构化开发过程各阶段都应产生规范的文档,以下是在设计阶段应产生的文档。
A. 可行性分析报告书 B. 软件需求说明书
C. 软件设计规格说明书 D. 软件测试报告书
12. 支持SQL Server运行的操作系统是:
A. UNIX B. Windows NT C. DOS D. Linux
13. 对于数据量大的网站,应选用的数据库是:
A. DB2 B. DBASE C. MySQL D. ACCESS
14. EDI网络传输的数据是:
A. 自由文件 B. 平面文件 C. 用户端格式 D. EDI标准报文
15. 一个计算机网络组成包括:
A. 传输介质和通信设备 B. 通信子网和资源子网
C. 用户计算机和终端 D. 主机和通信处理机
16. 在网络攻击活动中,Tribal Flood Network(TFN)是下列哪一种类型的攻击程序?
A. 拒绝服务 B. 字典攻击 C. 网络监听 D. 病毒程序
17. 在网络商品中介交易中,不发生直接业务联系的两个机构是:
A. 交易中心与银行 B. 认证中心与配送部门
C. 供应方与需求方 D. 交易中心与认证中心
18. 在C语言中,下列语句定义了数据,其中哪一个是不正确的?
A. int S_1[5],S_2[4][3] B. float x,a[4][5];
C. char string[]; D. int x=10,y;
19. 阅读以下C程序段:
main()
{ int x;
scant("%d",&x);
if(x--<5=printf("%d",x);
else printf("%d",x++);
}
程序运行后,如果从键盘上输入5,则输出结果是:
A. 3 B.
20. 以下程序执行后的输出结果是:
main()
{ int i,s=0;
for(i=1;i<10;i+ =2=s+ =i+1;
printf("%d\n",s);
}
A. 自然数1~9的累加和 B. 自然数1~10的累加和
C. 自然数1~9中的奇数之和 D. 自然数1~10中的偶数之和
21. 如下二叉树,中序遍历该树的序列为:
A. 24681573 B. 26841573
C. 24681357 D. 86427531
22. 反映现实世界中实体及实体间联系的信息模型是:
A. 关系模型 B. 层次模型 C. 网状模型 D. E-R模型
23. 在关系模型的完整性约束中,实体完整性规则是指关系中:
A. 不允许有主行 B. 属性值不允许为空
C. 主键值不允许为空 D. 外键值不允许为空
24. 软件结构是软件模块间关系的表示,软件模块之间的关系可以有多种,以下不是最基础的关系。
A. 调用关系 B. 包含关系 C. 嵌套关系 D. 网状关系
25. 某单位有一C类地址202.10.23.0,该单位有多个部门,每个部门的机器数为20台左右,其子网掩码为:
A. 255.255.255.0 B. 255.255.255.224
C. 255.255.255.192 D. 255.255.255.128
26. 保证实现安全电子商务所面临的任务中不包括:
A. 数据的完整性 B. 信息的保密性
C. 操作的正确性 D. 身份认证的真实性
27. SQL语言通常称为:
A. 结构化查询语言 B. 结构化控制语言
C. 结构化定义语言 D. 结构化操纵语言
28. 操作系统的安全措施可从隔离方面考虑。以下不是隔离的措施。
A. 物理隔离 B. 逻辑隔离 C. 时间隔离 D. 空间隔离
29. 下列是Internet使用的协议。
A. OSI参考模型中规定的传输层协议 B. TCP/IP传输控制/网间协议
C. IEEE 802.3系列协议 D. 帧中继输协议
30. 关于决策支持系统和管理信息系统之间的区别,正确的说法是:
A. MIS的目标是提高效益,DSS的目标是提高管理水平
B. MIS强调分散管理,DSS强调半结构、非结构化系统
C. MIS主要面向结构化系统,DSS处理半结构、非结构化系统
D. MIS强调模型应用,DSS强调数据分析
31. 系统分析是信息系统开发中的一个重要阶段。系统分析主要是指:
A. 功能分析 B. 分析性能
C. 分析结果得到的系统目标 D. 分析了解现行系统
32. 以下情况不适合应用原型化策略。
A. 用户能够积极参与项目的开发 B. 用户需求不明确
C. 对已运行的系统进行补充、完善 D. 联机事务处理系统
33. 以帧为传送数据单位的是:
A. 会话层 B. 数据链路层 C. 网络层 D. 传输层
34. ATM传输数据的单位是信元,每个信元净荷是个字节。
A. 5 B.
35. VLAN的划分不包括:
A. 基于端口 B. 基于MAC地址 C. 基于协议 D. 基于物理位置
36. 要保证数据库逻辑数据独立性,需要修改的是:
A. 模式 B. 模式与内模式的映射
C. 模式与外模式的映射 D. 内模式
37. 关系代数表达式的优化策略中,首先要做的是:
A. 对文件进行预处理 B. 尽早执行选择运算
C. 执行笛卡儿积运算 D. 投影运算
38. 对于C类网络地址,其主机的台数为:
A. 128 B.
39. 在OSI七层结构模型中,处于数据链路层与运输层之间的是:
A. 物理层 B. 网络层 C. 会话层 D. 表示层
40. 目前功能较强的安全电子交易协议是:
A. SET协议 B. TCP协议 C. IP协议 D. SSL协议
二、 多项选择题(以下各题的备选答案中都有两个或两个以上是符合题意的,请将它们选出,并在答题卡上将对应题号后的相应字母涂黑。多选、错选均不得分,少选的选对一个得0.5分,每小题2分,共20分)
41. 防火墙的类型包括:
A. 数据包过滤 B. 应用级网关 C. 网关 D. 复合型防火墙
42. Web也叫万维网,主要包含:
A. TCP/IP协议 B. HTTP协议 C. 客户机 D. WWW服务器
43. 对网络地址为192.168.20.64,网络掩码255.255.255.224的网络,其广播地址是:
A. 192.168.20.255 B. 192.168.20.127
C. 192.168.20.95 D. 192.168.20.63
44. 在专用服务器中,是可能引起磁盘故障的原因。
A. 未执行系统退出操作前,直接关闭服务器电源
B. 未执行磁盘数据同步前终止系统运行
C. 硬盘缺陷,包括盘块、磁头的损坏
D. 热插拨USB外设
45. URL的内容包括:
A. 传输协议 B. 存放该资源的服务器名称
C. 资源在服务器上的路径及文件名 D. 文本
46. 下面哪些语言是面向对象的程序设计语言?
A. C B. C+ + C. Java D. Pascal
47. 采用数字签名,能够确认:
A. 保证信息是由对方签名发送的,签名者不能否认或难以否认
B. 保证信息是由签名者自己签名发送的,签名者不能否认或难以否认
C. 保证信息签发后未曾作过任何修改,签发的文件是真实文件
D. 保证信息自签发后到收到为止未曾作过任何修改,签发的文件是真实文件
48. ADSL是一种宽带接入技术,只需在线路两端加装ADSL设备(专用的Modem)即可实现家庭PC机用户的高速连网。下面关于ADSL的叙述中正确的是:
A. 它利用普通铜质电话线作为传输介质,成本较低
B. 可在同一条电话线上接听、拨打电话并且同时进行数据传输,两者互不影响
C. 使用的是专线,用户可能始终处于连线(online)状态
D. 它的上行传输速率通常大于下行传输速率
49. 下列描述中,正确的有:
A. 如何构造出一个合适的数据逻辑结构是关系数据库规范化理论主要解决的问题
B. SQL语言提供数据库定义、数据操纵、数据控制等功能
C. 数据库保护问题包括: 安全性保护、完整性、故障恢复和并发控制等多方面
D. 关系代数中专门的关系运算包括: 选择、投影、连接和除法
50. 在C语言中,若有int(*a[10](),f();则合法的表达式有:
A. **(a+i)() B. (**(a+i))()
C. *(a+i)=f D. a[i]=&f
三、 判断题(判断下列各题对错,并在答题卡上将对应题号后的相应字母涂黑。对
的涂黑A,错的涂黑B。每小题1分,共10分)
51. 在EXCEL2000和WORD2000的表格中,都可选择不连续的多个单元。
52. 银行家算法是操作系统设计中避免死锁的方法之一。
53. 原型化方法中,一个基于既灵活又是集成的数据字典的软件结构为原型人员提供了一个完整的记录管理系统。
54. SQL语言支持数据库的外模式、模式和内模式结构。外模式对应于视图和部分基本表,模式对应于基本表,内模式对应于存储文件。
55. 当数据的物理存储改变了,应用程序不变,而由DBMS处理这种改变,这是指数据的逻辑独立性。
56. 以太网是基于广播的。在这个网络段上,所有的工作站都可以收到网段上的信息帧。
57. 计算机网络中,地址解析协议(ARP)用于把IP地址映射为端口地址。
58. 关系模式规范化过程中,若要求分解保持函数依赖,那么模式分解一定可以达到3NF,但不一定能达到BCNF。
59. 在关系数据模型中,两个关系R1与R2之间存在1∶M的联系,可以通过在一个关系R2中的外部关键字值在相关联的另一个关系R1中检索相对应的记录。
60. 关系数据库中数据操作的特点是集合操作。不论查询、插入、删除或修改都是面向集合的,即以一个或多个关系作为操作对象,而操作的结果是新的关系。