欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    湖南省农村信用社招聘(计算机)-试卷4及答案解析.doc

    • 资源ID:1357644       资源大小:52.50KB        全文页数:10页
    • 资源格式: DOC        下载积分:5000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要5000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    湖南省农村信用社招聘(计算机)-试卷4及答案解析.doc

    1、湖南省农村信用社招聘(计算机)-试卷 4及答案解析(总分:62.00,做题时间:90 分钟)一、单项选择题(总题数:30,分数:60.00)1.在信息安全中,信息内容不会被篡改或破坏是指其( )。(分数:2.00)A.机密性B.完整性C.可用性D.可控性2.信息化按照涉及的范围可以分为区域信息化、领域信息化和( )。(分数:2.00)A.企业信息化B.行业信息化C.城市信息化D.社区信息化3.信息安全管理体系是指( )。(分数:2.00)A.网络维护人员的组织体系B.信息系统的安全设施体系C.防火墙等设备、设施构建的安全体系D.组织建立信息安全方针和目标并实现这些目标的体系4.在 IE的“程序

    2、”选项卡中选中“检查 IE是否为默认浏览器”复选框,则( )。(分数:2.00)A.IE每次启动时都检查 IE是否为默认浏览器B.只有在别的浏览器设置为默认浏览器才检查C.不会询问是否还原为默认浏览器D.以上都不对5.保障信息安全最基本、最核心的技术是( )。(分数:2.00)A.信息确认技术B.信息加密技术C.网络控制技术D.反病毒技术6.在 IE属性设置的“常规”选项卡中,不可以( )。(分数:2.00)A.设置“主页”B.设置“Internet 临时文件”C.设置“字体”“语言”“辅助功能”D.设置“历史记录”7.计算机设备的购置应在( )。(分数:2.00)A.系统开发之前B.系统分析

    3、阶段C.系统设计阶段D.系统实施阶段8.JMartin 认为,要提高企业信息系统中数据处理的效率,下列几项中哪项是最重要的?( )(分数:2.00)A.最高管理者的参与B.良好的数据库设计C.开发费用保证D.数据结构稳定9.在 Excel 工作簿中,有关移动和复制工作表的说法正确的是( )。(分数:2.00)A.工作表只能在所在工作簿内移动不能复制B.工作表只能在所在工作簿内复制不能移动C.工作表可以移动到其他工作簿内,不能复制到其他工作簿内D.工作表可以移动到其他工作簿内,也可复制到其他工作簿内10.数据模型是( )。(分数:2.00)A.文件的集合B.记录的集合C.数据的集合D.记录及联系

    4、的集合11.在数据字典中,对外部实体的定义包括外部实体名称、编号、简述及( )。(分数:2.00)A.有关数据流的输入和输出B.有关外部实体的处理C.有关外部实体的存储D.有关信息的说明12.计算机最主要的工作特点是( )。(分数:2.00)A.存储程序与自动控制B.高速度与高精度C.可靠性与可用性D.有记忆能力13.下面列出的条目中,属于数据库系统的组成成员的是( )。 操作系统 数据库管理系统 用户 数据库管理员 数据库(分数:2.00)A.、和B.、和C.、和D.都是14.数据模型的三要素是( )。(分数:2.00)A.外模式、概念模式和内模式B.关系模型、网状模型、层次模型C.实体、属

    5、性和联系D.数据结构、数据操作和数据约束条件15.从 ER 模型向关系模型转换,一个 m:n 的联系转换成一个关系模式时,该关系模式的键是( )。(分数:2.00)A.m端实体的键B.n端实体的键C.m端实体键与 n端实体键组合D.重新选取其他属性16.用( )命令可以建立唯一索引。(分数:2.00)A.CREATE TABLEB.CREATE CLUSTERC.CREATE INDEXD.CREATE UNIQUE INDEX17.应用数据库的主要目的是( )。(分数:2.00)A.解决数据保密问题B.解决数据完整性问题C.解决数据共享问题D.解决数据量大的问题18.下列有关数据库的描述,正

    6、确的是( )。(分数:2.00)A.数据处理是将信息转化为数据的过程B.数据的物理独立性是指当数据的逻辑结构改变时,数据的存储结构不变C.关系中的每一列称为元组,一个元组就是一个字段D.如果一个关系中的属性或属性组并非该关系的关键字,但它是另一个关系的关键字,则称其为本关系的外关键字19.在 Word窗口中,如果光标停在某个字符前,当选择某个样式时,该样式起作用的对象为( )。(分数:2.00)A.当前字符B.当前行C.当前段落D.文档中的所有段落20.插入在文本中的图形可以通过( )来放大或缩小。(分数:2.00)A.鼠标的拖动B.单击鼠标右键C.双击鼠标左键D.CtrlShifl 组合键2

    7、1.域名与 IP地址通过( )服务器相互转换。(分数:2.00)A.DNSB.WWWC.EmailD.FTP22.在计算机网络中,LAN 网指的是( )。(分数:2.00)A.局域网B.广域网C.城域网D.以太网23.与广域网相比,局域网不具备的特点是( )。(分数:2.00)A.较大的地理范围B.较高的数据传输速率C.较低的误码率D.机器间最远距离在几公里内24.在计算机网络中使用 MODEM时,它的功能是( )。(分数:2.00)A.实现数字信号的编码B.把模拟信号转换为数字信号C.把数字信号转换为模拟信号D.实现模拟信号与数字信号之间的相互转换25.互联设备中 Hub称为( )。(分数:

    8、2.00)A.网卡B.网桥C.服务器D.集线器26.在有 n个结点的二叉链表中,值为非空的链域的个数为( )。(分数:2.00)A.n1B.2n1C.n1D.2n127.下列说法中不正确的是( )。(分数:2.00)A.图的遍历过程中每一顶点仅被访问一次B.遍历图的基本方法有深度优先搜索和广度优先搜索两种C.图的深度优先搜索的方法不适用于有向图D.图的深度优先搜索是一个递归过程28.线性表采用链接存储时,其地址( )。(分数:2.00)A.必须是连续的B.部分地址必须是连续的C.一定是不连续的D.连续与否均可以29.若一个栈的输入序列是 1,2,3,n,输出序列的第一个元素是 n,则第 i个输

    9、出元素是( )。(分数:2.00)A.不确定B.niC.ni1D.ni130.下列叙述中正确的是( )。(分数:2.00)A.计算机病毒一般只隐藏在计算机内存中B.计算机病毒一般只隐藏在磁盘中C.计算机病毒一般只隐藏在计算机网络中D.计算机病毒可以隐藏在所有存储介质中二、操作题(总题数:1,分数:2.00)31.某商业集团,需要对集团下的商店、商店负责人、商品等进行管理,设计的数据库中有一个关系模式R为: R(商店编号、商品编号、库存数量、部分编号、负责人) 如果规定:(1)每个商店的每种商品只在一个部门销售 (2)每个商店的每个部门只有一个负责人 (3)每个商店的每种商品只有一个库存数量 要

    10、求:(1)根据上述规定,写出关系模式 R的基本函数依据。 (2)找出关系模式 R的候选码。 (3)试问关系模式R最高是第几范式?为什么?(分数:2.00)_湖南省农村信用社招聘(计算机)-试卷 4答案解析(总分:62.00,做题时间:90 分钟)一、单项选择题(总题数:30,分数:60.00)1.在信息安全中,信息内容不会被篡改或破坏是指其( )。(分数:2.00)A.机密性B.完整性 C.可用性D.可控性解析:解析:完整性是指能够保证被处理的数据是完整的、未被篡改的。2.信息化按照涉及的范围可以分为区域信息化、领域信息化和( )。(分数:2.00)A.企业信息化B.行业信息化 C.城市信息化

    11、D.社区信息化解析:解析:信息化按照涉及的范围可以分为区域信息化、领域信息化和行业信息化。3.信息安全管理体系是指( )。(分数:2.00)A.网络维护人员的组织体系B.信息系统的安全设施体系C.防火墙等设备、设施构建的安全体系D.组织建立信息安全方针和目标并实现这些目标的体系 解析:解析:信息安全管理体系(Information Security Management System)是组织在整体或特定范围内建立信息安全方针和目标以及完成这些目标所用方法的体系,它由建立信息安全的方针、原则、目标、方法、过程、核查表等要素组成。建立起信息安全管理体系后,具体的信息安全管理活动以信息安全管理体系为

    12、根据来开展。本题正确的选项为 D。4.在 IE的“程序”选项卡中选中“检查 IE是否为默认浏览器”复选框,则( )。(分数:2.00)A.IE每次启动时都检查 IE是否为默认浏览器 B.只有在别的浏览器设置为默认浏览器才检查C.不会询问是否还原为默认浏览器D.以上都不对解析:解析:在 IE的“程序”选项卡中选中“检查 IE是否为默认浏览器”复选框,则 IE每次启动时都检查 IE是否为默认浏览器。5.保障信息安全最基本、最核心的技术是( )。(分数:2.00)A.信息确认技术B.信息加密技术 C.网络控制技术D.反病毒技术解析:解析:保障信息安全最基本、最核心的技术是信息加密技术。6.在 IE属

    13、性设置的“常规”选项卡中,不可以( )。(分数:2.00)A.设置“主页”B.设置“Internet 临时文件”C.设置“字体”“语言”“辅助功能” D.设置“历史记录”解析:解析:在 IE属性设置的“常规”选项卡中,可以更改默认的主页;设置 Internet临时文件夹的属性,以便提高以后浏览的速度;可以删除临时文件夹的内容以增加计算机的硬盘可用空间;可以清除历史记录夹中的记录和设置历史记录的存储时间。7.计算机设备的购置应在( )。(分数:2.00)A.系统开发之前B.系统分析阶段C.系统设计阶段D.系统实施阶段 解析:解析:系统实施阶段的主要任务有:按总体设计方案购置和安装计算机网络系统,

    14、硬件准备包括计算机主机、输入出设备、存储设备、辅助设备(稳压电源、空调设备等)、通信设备等,购置、安装、调试这些设备要花费大量的人力、物力,并且持续相当长的时间;软件准备,包括系统软件、数据库管理系统以及一些应用程序;人力培训;数据准备;投入切换和试运行。8.JMartin 认为,要提高企业信息系统中数据处理的效率,下列几项中哪项是最重要的?( )(分数:2.00)A.最高管理者的参与B.良好的数据库设计 C.开发费用保证D.数据结构稳定解析:解析:数据处理生产率低的因素有几种,如应用的微小变化可能会导致程序的系列变化:数据格式不一致、文件表示形式不统一会导致数据的共享性差等,因此良好的数据库

    15、设计可以提高数据处理生产率。9.在 Excel 工作簿中,有关移动和复制工作表的说法正确的是( )。(分数:2.00)A.工作表只能在所在工作簿内移动不能复制B.工作表只能在所在工作簿内复制不能移动C.工作表可以移动到其他工作簿内,不能复制到其他工作簿内D.工作表可以移动到其他工作簿内,也可复制到其他工作簿内 解析:解析:在 Excel工作簿中,工作表可以移动到其他工作簿内,也可复制到其他工作簿内。首先选定要移动或复制的工作表,然后在“编辑”菜单中选择“移动或复制工作表”命令,屏幕显示“移动或复制工作表”对话框,在该对话框中输入或选定目的工作簿以及在其中的位置,如果是复制,则应选中“建立副本”

    16、复选框,最后单击“确定”按钮。10.数据模型是( )。(分数:2.00)A.文件的集合B.记录的集合C.数据的集合D.记录及联系的集合 解析:解析:数据模型是对客观事物及其联系的描述,是记录及其联系的集合,应具有描述数据和数据联系两方面的功能。11.在数据字典中,对外部实体的定义包括外部实体名称、编号、简述及( )。(分数:2.00)A.有关数据流的输入和输出 B.有关外部实体的处理C.有关外部实体的存储D.有关信息的说明解析:解析:在数据字典中,对外部实体的定义包括外部实体的名称、编号、简述及有关数据流的输入和输出。12.计算机最主要的工作特点是( )。(分数:2.00)A.存储程序与自动控

    17、制 B.高速度与高精度C.可靠性与可用性D.有记忆能力解析:解析:1946 年,著名美籍匈牙利数学家冯.诺依曼提出并论证了计算机体系结构的基本思想,其中最核心的内容可总结为“存储程序”和“自动控制”。因此,计算机最主要的工作特点是存储程序与自动控制。13.下面列出的条目中,属于数据库系统的组成成员的是( )。 操作系统 数据库管理系统 用户 数据库管理员 数据库(分数:2.00)A.、和B.、和C.、和D.都是 解析:解析:数据库系统一般由数据库、操作系统、数据库管理系统(及其工具)、应用系统、数据库管理员和用户构成。14.数据模型的三要素是( )。(分数:2.00)A.外模式、概念模式和内模

    18、式B.关系模型、网状模型、层次模型C.实体、属性和联系D.数据结构、数据操作和数据约束条件 解析:解析:数据模型由数据结构、数据操作和数据完整性约束三个要素组成。数据结构用于描述系统的静态特性。数据操作用于描述系统的动态特性,它是指对数据库中各种对象(型)的实例(值)允许执行的操作的集合,包括操作及有关的操作规则。数据完整性约束是一组完整性规则的集合,完整性规则是给定的数据模型中数据及其联系所具有的制约和存储规则,用以限定符合数据模型的数据库状态以及状态的变化,以保证数据的正确、有效和相容。15.从 ER 模型向关系模型转换,一个 m:n 的联系转换成一个关系模式时,该关系模式的键是( )。(

    19、分数:2.00)A.m端实体的键B.n端实体的键C.m端实体键与 n端实体键组合 D.重新选取其他属性解析:解析:m:n 的联系的含义是对 N端的实体每一个元组在 n端都有多个元组与之对应,反之一样。因此任一实体的键都不能决定另一实体的各属性的值所以对这类联系转换成一个关系模式时,该关系的键应为 m端实体键与 n端实体键组合。16.用( )命令可以建立唯一索引。(分数:2.00)A.CREATE TABLEB.CREATE CLUSTERC.CREATE INDEXD.CREATE UNIQUE INDEX 解析:解析:建立唯一索引用 CREATE UNIQUE INDEX命令,UNIQUE

    20、表示基本表中的索引值不允许重复,若省略则表示索引值在表中允许重复。17.应用数据库的主要目的是( )。(分数:2.00)A.解决数据保密问题B.解决数据完整性问题C.解决数据共享问题 D.解决数据量大的问题解析:解析:数据库技术是在文件系统的基础上发展起来的。文件系统的最大缺点是数据冗余,数据不能共享。另外,数据管理规模的扩大,数据量急剧增加,导致了数据库技术的出现。由此可见,应用数据库的主要目的是解决数据共享问题。18.下列有关数据库的描述,正确的是( )。(分数:2.00)A.数据处理是将信息转化为数据的过程B.数据的物理独立性是指当数据的逻辑结构改变时,数据的存储结构不变C.关系中的每一

    21、列称为元组,一个元组就是一个字段D.如果一个关系中的属性或属性组并非该关系的关键字,但它是另一个关系的关键字,则称其为本关系的外关键字 解析:解析:数据处理是指将数据转换成信息的过程;数据的物理独立性是指数据的物理结构的改变,不会影响数据库的逻辑结构;关系中的行称为元组,对应存储文件中的记录,关系中的列称为属性,对应存储文件中的字段。19.在 Word窗口中,如果光标停在某个字符前,当选择某个样式时,该样式起作用的对象为( )。(分数:2.00)A.当前字符B.当前行C.当前段落 D.文档中的所有段落解析:解析:样式是一组已命名的字符和段落格式的组合,利用样式可以统一各段落的格式。Word 的

    22、样式分为字符样式和段落样式,字符样式只限于字体设置,而段落样式则可以定义字体、缩进格式、文本的对齐方式等。无论采用何种样式,样式都将作用于整个段落。因此,本题正确答案是 C。20.插入在文本中的图形可以通过( )来放大或缩小。(分数:2.00)A.鼠标的拖动 B.单击鼠标右键C.双击鼠标左键D.CtrlShifl 组合键解析:解析:在 Word中插入图形后,鼠标点选该图形,只要拖动图形四角中的任意一角,即可对图形进行放大和缩小。在实际使用中,常通过图形对象的属性设置进行图形大小的设定。21.域名与 IP地址通过( )服务器相互转换。(分数:2.00)A.DNS B.WWWC.EmailD.FT

    23、P解析:解析:域名和 IP地址之间的翻译是通过域名服务器(DNS)进行的。22.在计算机网络中,LAN 网指的是( )。(分数:2.00)A.局域网 B.广域网C.城域网D.以太网解析:解析:计算机网络可分为局域网、城域网和广域网。以太网是当前应用较广泛的一种网络的名称。LAN是局域网的英文缩写(Local Area Network)。23.与广域网相比,局域网不具备的特点是( )。(分数:2.00)A.较大的地理范围 B.较高的数据传输速率C.较低的误码率D.机器间最远距离在几公里内解析:解析:与广域网相比,局域网主要有三个特点:数据传输速率高、误码率低、覆盖的地理范围小。因此,本题正确答案

    24、是选项 A。24.在计算机网络中使用 MODEM时,它的功能是( )。(分数:2.00)A.实现数字信号的编码B.把模拟信号转换为数字信号C.把数字信号转换为模拟信号D.实现模拟信号与数字信号之间的相互转换 解析:解析:在远距离传送时,为防止信号畸变,一般采用频带传输,即将数字信号变换成便于在通信线路中传输的模拟信号进行传输。此时在发送端由直流变成交流称为调制,在接收端由交流变成直流称为解调,兼有这两种功能的装置称为调制解调器(MODEM)。25.互联设备中 Hub称为( )。(分数:2.00)A.网卡B.网桥C.服务器D.集线器 解析:解析:Novell 网采用集线器将一个高带宽通路分支为若

    25、干个低带宽通路,这里的集线器就是通常所说的 Hub。26.在有 n个结点的二叉链表中,值为非空的链域的个数为( )。(分数:2.00)A.n1 B.2n1C.n1D.2n1解析:解析:本题考查的是二叉树的链式存储。由于在有 n个结点的二叉链表中,值为空的链域的个数为n1 个,而总的链域为 2n(在二叉树中每个结点头 2个链域)。所以,非空的链域的个数为 2n(n1)n1。27.下列说法中不正确的是( )。(分数:2.00)A.图的遍历过程中每一顶点仅被访问一次B.遍历图的基本方法有深度优先搜索和广度优先搜索两种C.图的深度优先搜索的方法不适用于有向图 D.图的深度优先搜索是一个递归过程解析:解

    26、析:图的深度优先搜索的方法对于有向图和无向图都适用。28.线性表采用链接存储时,其地址( )。(分数:2.00)A.必须是连续的B.部分地址必须是连续的C.一定是不连续的D.连续与否均可以 解析:解析:线性表的链接存储是用一组任意的存储单元存储线性表的数据元素,这组存储单元可以连续,也可以不连续,甚至可以零散分布在内存中任意位置。29.若一个栈的输入序列是 1,2,3,n,输出序列的第一个元素是 n,则第 i个输出元素是( )。(分数:2.00)A.不确定B.niC.ni1D.ni1 解析:解析:此时,输出序列一定是输入序列的逆序,故第 i个输出元素为 ni1。30.下列叙述中正确的是( )。

    27、(分数:2.00)A.计算机病毒一般只隐藏在计算机内存中B.计算机病毒一般只隐藏在磁盘中C.计算机病毒一般只隐藏在计算机网络中D.计算机病毒可以隐藏在所有存储介质中 解析:解析:计算机病毒是一种人为的特制程序,具有自我复制能力,通过非授权入侵而隐藏在可执行程序和数据文件中,影响和破坏正常程序的执行和数据安全,具有相当大的破坏性。隐藏有计算机病毒的可执行程序和数据文件可以存储在所有存储介质中。选项 A、B、C 中的说法都是错误的,选项 D中的说法是正确的。二、操作题(总题数:1,分数:2.00)31.某商业集团,需要对集团下的商店、商店负责人、商品等进行管理,设计的数据库中有一个关系模式R为:

    28、R(商店编号、商品编号、库存数量、部分编号、负责人) 如果规定:(1)每个商店的每种商品只在一个部门销售 (2)每个商店的每个部门只有一个负责人 (3)每个商店的每种商品只有一个库存数量 要求:(1)根据上述规定,写出关系模式 R的基本函数依据。 (2)找出关系模式 R的候选码。 (3)试问关系模式R最高是第几范式?为什么?(分数:2.00)_正确答案:(正确答案:(1)在关系 R中,没有重复列,因此符合 1NF;根据规定可知,库存数量、部分编号、负责人依赖于商店编号与商品编号。即(商店编号,商品编号)(库存数量,部门编号,负责人)。 (2)R的候选码为(商店编号,商品编号)。 (3)关系模式 R最高是 2NF。由于部门编号和负责人还依赖于候选码,而在 3NF中,若 R3NF,则 R的每一个非主属性既不部分函数依赖于候选码也不传递函数依赖于候选码。显然关系 R还达不到 3NF要求。)解析:


    注意事项

    本文(湖南省农村信用社招聘(计算机)-试卷4及答案解析.doc)为本站会员(dealItalian200)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开