欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    湖南省农村信用社招聘(计算机)-试卷6及答案解析.doc

    • 资源ID:1357646       资源大小:48.50KB        全文页数:9页
    • 资源格式: DOC        下载积分:5000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要5000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    湖南省农村信用社招聘(计算机)-试卷6及答案解析.doc

    1、湖南省农村信用社招聘(计算机)-试卷 6及答案解析(总分:58.00,做题时间:90 分钟)一、单项选择题(总题数:28,分数:56.00)1.数据备份是为了防备因( )引起的数据丢失而采取的一项措施。(分数:2.00)A.系统故障B.病毒入侵C.错误操作D.以上都是2.磁盘检查的命令是( )。(分数:2.00)A.chkdskB.dskchkC.lookdiskD.disklook3.下列关于防火墙功能的描述,错误的是( )。(分数:2.00)A.防火墙可以阻止来自内部的威胁和攻击B.防火墙可以检查进入内部网的通信量C.防火墙可以使用过滤技术在网络层对数据包进行选择D.防火墙可以使用应用网关

    2、技术在应用层上建立协议过滤和转发功能4.计算机中存储都有多种类型,其中 ROM是( )。(分数:2.00)A.顺序读写存储器B.随机读写存储器C.只读存储器D.高速缓冲存储器5.在下列关于数据库技术的描述中,错误的是( )。(分数:2.00)A.关系模型是目前在 DBMS中使用最广泛的数据模型之一B.从组成上来看,数据库系统由数据库和应用程序组成,它不包括 DBMS及用户C.SQL语言不限于数据查询,还包括数据操作、定义、控制和管理等多方面的功能D.OFFICE软件包中的 ACCESS软件是数据库管理系统6.在工作中,小周不慎将计算机的电源线拔掉,导致计算机断电关机。下列存储器中,原存信息丢失

    3、可能性最大的是( )。(分数:2.00)A.软盘存储器B.ROM存储器C.半导体 RAM存储器D.硬盘存储器7.下面有关计算机的叙述中,正确的是( )。(分数:2.00)A.计算机的主机只包括 CPUB.计算机程序必须装载到内存中才能执行C.计算机必须具有硬盘才能工作D.计算机键盘上字母键的排列方式是随机的8.电子邮件是 Internet应用最广泛的服务项目,通常采用的传输协议是( )。(分数:2.00)A.SMTPB.TCPIPC.CSMACDD.IPXSPX9.下列当今热门电子产品中最不适合用来阅读电子书的是( )。(分数:2.00)A.KindleB.Android手机C.iPadD.X

    4、box10.若网络形状是由站点和连接站点的链路组成的一个闭合环,则称这种拓扑结构为( )。(分数:2.00)A.星形拓扑B.总线拓扑C.环形拓扑D.树形拓扑11.TCPIP 体系结构中的 TCP和 IP所提供的服务分别为( )。(分数:2.00)A.链路层服务和网络层服务B.网络层服务和运输层服务C.运输层服务和应用层服务D.运输层服务和网络层服务12.若信道的复用是以信息在一帧中的时间位置(时隙)来区分,不需要另外的信息头来标志信息的身份,则这种复用方式为( )。(分数:2.00)A.异步时分复用B.频分多路复用C.同步时分复用D.以上均不对13.可以使插人点快速移到文档首部的组合键是( )

    5、。(分数:2.00)A.CtrlHomeB.AltHomeC.HomeD.PageUp14.关于计算机用户账户的描述,错误的是( )。(分数:2.00)A.计算机管理员可以更改其他用户的账户名、密码和账户类型B.计算机管理员可以为计算机上其他用户账户创建账户密码C.受限制账户的用户可以更改其账户名或账户类型D.受限制账户的用户可以访问已经安装在计算机上的权限范围内的程序15.DRAM存储器的中文含义是( )。(分数:2.00)A.静态随机存储器B.动态只读存储器C.静态只读存储器D.动态随机存储器16.微型计算机的发展是以( )的发展为表征的。(分数:2.00)A.微处理器B.软件C.主机D.

    6、控制器17.IP地址每个字节之间进行分隔用的是( )。(分数:2.00)A.“.”B.“:”C.“:”D.“”18.WWW网是指( )。(分数:2.00)A.局域网的简称B.城域网的简称C.广域网的简称D.万维网的简称19.对象标识是指针一级的概念是一个强有力的数据操纵原语言,是集合、元组和递归等复合对象操纵的基础,标识是( )。(分数:2.00)A.任意的B.可以改变的C.不唯一的D.不能改变的20.数据库系统中除了可用层次模型和关系模型表示实体类型及实体间联系的数据模型以外,还有( )。(分数:2.00)A.ER 模型B.信息模型C.网络模型D.物理模型21.线性表采用链式存储时,结点的存

    7、储地址( )。(分数:2.00)A.必须是不连续的B.连续与否均可C.必须是连续的D.和头结点的存储地址相连续22.若进栈序列为 1,2,3,4,5,6,且进栈和出栈可以穿插进行,则可能出现的出栈序列为( )。(分数:2.00)A.3,2,6,1,4,5B.3,4,2,1,6,5C.1,2,5,3,4,6D.5,6,4,2,3,123.Windows系统安装并启动后,由系统安排在桌面上的图标是( )。(分数:2.00)A.资源管理器B.回收站C.MicrosoftWordD.MicrosoftFoxPro24.下列网络属于局域网的是( )。(分数:2.00)A.因特网B.校园网C.上海热线D.

    8、中国教育网25.下面合法的一个 IP地址是( )。(分数:2.00)A.202.96.209.5B.202,120,111,19C.202:130:114:18D.96;12;18;126.“长城 386微机”中的“386”指的是( )。(分数:2.00)A.CPU的型号B.CPU的速度C.内存的容量D.运算器的速度27.在微型计算机中,微处理器的主要功能是进行( )。(分数:2.00)A.算术逻辑运算及全机的控制B.逻辑运算C.算术逻辑运算D.算术运算28.反映计算机存储容量的基本单位是( )。(分数:2.00)A.二进制位B.字节C.字D.双字二、操作题(总题数:1,分数:2.00)29.

    9、学校有多名学生,财务处每年要收一次学费。为财务处的收学费工作设计一个数据库,包括两个关系:学生(学号,姓名,专业,入学日期)和收费(学年,学号,学费,书费,总金额)。假设规定属性的类型:学费、书费、总金额为数值型数据;学号、姓名、学年、专业为字符型数据;入学日期为日期型数据。列的宽度自定义。 要求:试用 SQL语句定义上述表的结构(定义中应包括主键子句和外键子句)。(分数:2.00)_湖南省农村信用社招聘(计算机)-试卷 6答案解析(总分:58.00,做题时间:90 分钟)一、单项选择题(总题数:28,分数:56.00)1.数据备份是为了防备因( )引起的数据丢失而采取的一项措施。(分数:2.

    10、00)A.系统故障B.病毒入侵C.错误操作D.以上都是 解析:解析:以上问题均会使数据丢失。2.磁盘检查的命令是( )。(分数:2.00)A.chkdsk B.dskchkC.lookdiskD.disklook解析:解析:磁盘检查的命令是 CHKDSK。3.下列关于防火墙功能的描述,错误的是( )。(分数:2.00)A.防火墙可以阻止来自内部的威胁和攻击 B.防火墙可以检查进入内部网的通信量C.防火墙可以使用过滤技术在网络层对数据包进行选择D.防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能解析:解析:防火墙不可以阻止来自内部的威胁和攻击。4.计算机中存储都有多种类型,其中 ROM

    11、是( )。(分数:2.00)A.顺序读写存储器B.随机读写存储器C.只读存储器 D.高速缓冲存储器解析:解析:ROM 是只读存储器。5.在下列关于数据库技术的描述中,错误的是( )。(分数:2.00)A.关系模型是目前在 DBMS中使用最广泛的数据模型之一B.从组成上来看,数据库系统由数据库和应用程序组成,它不包括 DBMS及用户 C.SQL语言不限于数据查询,还包括数据操作、定义、控制和管理等多方面的功能D.OFFICE软件包中的 ACCESS软件是数据库管理系统解析:解析:数据库系统一般由数据库、数据库管理系统(及其开发工具)、应用系统、数据库管理员和用户构成,B 错误。6.在工作中,小周

    12、不慎将计算机的电源线拔掉,导致计算机断电关机。下列存储器中,原存信息丢失可能性最大的是( )。(分数:2.00)A.软盘存储器B.ROM存储器C.半导体 RAM存储器 D.硬盘存储器解析:解析:ROM 是只读存储器,即只解读出事先所存数据的固态半导体存储器,断电是不丢失数据的。只有 RAM,随机存储器,关掉电脑,RAM 数据是全部丢失的。7.下面有关计算机的叙述中,正确的是( )。(分数:2.00)A.计算机的主机只包括 CPUB.计算机程序必须装载到内存中才能执行 C.计算机必须具有硬盘才能工作D.计算机键盘上字母键的排列方式是随机的解析:解析:选项 A,计算机主机有主板、CPU、内存、硬盘

    13、、还可能有显卡、声卡、网卡等。选项 C,计算机可以无盘工作。选项 D,键盘上的字母是按照使用频率的高低来排序的。8.电子邮件是 Internet应用最广泛的服务项目,通常采用的传输协议是( )。(分数:2.00)A.SMTP B.TCPIPC.CSMACDD.IPXSPX解析:解析:SMTP 协议属于 TCPIP 协议簇,它帮助每台计算机在发送或中转信件时找到下一个目的地。IPX主要实现网络设备之间连接的建立维持和终止;SPX 协议是 IPX的辅助协议,主要实现发出信息的分组、跟踪分组传输,保证信息完整无缺的传输。CSMACD 是一种争用型的介质访问控制协议。9.下列当今热门电子产品中最不适合

    14、用来阅读电子书的是( )。(分数:2.00)A.KindleB.Android手机C.iPadD.Xbox 解析:解析:Xbox 是一款游戏机,不能用来阅读电子书。10.若网络形状是由站点和连接站点的链路组成的一个闭合环,则称这种拓扑结构为( )。(分数:2.00)A.星形拓扑B.总线拓扑C.环形拓扑 D.树形拓扑解析:解析:环形拓扑是所有的转发器及其物理线路构成了一个环状的网络系统。总线型拓扑是采用主线传输作为共用的传输介质,将网络中所有的计算机通过相应的硬件接口和电缆直接连接到这根共享总线上。星型拓扑结构是所有计算机连接到一个中心点,此中心点可以是文件服务器,也可以是网络的集线器。11.T

    15、CPIP 体系结构中的 TCP和 IP所提供的服务分别为( )。(分数:2.00)A.链路层服务和网络层服务B.网络层服务和运输层服务C.运输层服务和应用层服务D.运输层服务和网络层服务 解析:解析:TCP 和 IP所提供的服务分别在运输层服务和网络层服务。12.若信道的复用是以信息在一帧中的时间位置(时隙)来区分,不需要另外的信息头来标志信息的身份,则这种复用方式为( )。(分数:2.00)A.异步时分复用B.频分多路复用C.同步时分复用 D.以上均不对解析:解析:同步时分复用是以信息在一帧中的时间位置来区分,不需要另外的信息头来标志信息的身份。故本题选择 C。13.可以使插人点快速移到文档

    16、首部的组合键是( )。(分数:2.00)A.CtrlHome B.AltHomeC.HomeD.PageUp解析:解析:CtrlHome 可使插入点快速移到文档首部。14.关于计算机用户账户的描述,错误的是( )。(分数:2.00)A.计算机管理员可以更改其他用户的账户名、密码和账户类型B.计算机管理员可以为计算机上其他用户账户创建账户密码C.受限制账户的用户可以更改其账户名或账户类型 D.受限制账户的用户可以访问已经安装在计算机上的权限范围内的程序解析:解析:使用受限制账户的用户无法安装软件或硬件,但可以访问已经安装在计算机上的程序。可以更改其账户图片,还可以创建、更改或删除其密码。无法更改

    17、其账户名或者账户类型。故选 C。15.DRAM存储器的中文含义是( )。(分数:2.00)A.静态随机存储器B.动态只读存储器C.静态只读存储器D.动态随机存储器 解析:解析:动态随机存储器的原文是(Dynamic Random Access Memory:DRAM)。随机存储器有静态随机存储器和动态随机存储器之分。半导体动态随机存储器 DRAM的存储速度快,存储容量大,价格比静态随机存储器便宜。通常所指的 64MB或 128MB内存,多为动态随机存储器 DRAM。16.微型计算机的发展是以( )的发展为表征的。(分数:2.00)A.微处理器 B.软件C.主机D.控制器解析:解析:微处理器是计

    18、算机一切活动的核心,因此微型计算机的发展是以微处理器的发展为表征的。17.IP地址每个字节之间进行分隔用的是( )。(分数:2.00)A.“.”B.“:”C.“:”D.“” 解析:18.WWW网是指( )。(分数:2.00)A.局域网的简称B.城域网的简称C.广域网的简称D.万维网的简称 解析:19.对象标识是指针一级的概念是一个强有力的数据操纵原语言,是集合、元组和递归等复合对象操纵的基础,标识是( )。(分数:2.00)A.任意的B.可以改变的C.不唯一的D.不能改变的 解析:20.数据库系统中除了可用层次模型和关系模型表示实体类型及实体间联系的数据模型以外,还有( )。(分数:2.00)

    19、A.ER 模型B.信息模型C.网络模型 D.物理模型解析:21.线性表采用链式存储时,结点的存储地址( )。(分数:2.00)A.必须是不连续的B.连续与否均可 C.必须是连续的D.和头结点的存储地址相连续解析:22.若进栈序列为 1,2,3,4,5,6,且进栈和出栈可以穿插进行,则可能出现的出栈序列为( )。(分数:2.00)A.3,2,6,1,4,5B.3,4,2,1,6,5 C.1,2,5,3,4,6D.5,6,4,2,3,1解析:23.Windows系统安装并启动后,由系统安排在桌面上的图标是( )。(分数:2.00)A.资源管理器B.回收站 C.MicrosoftWordD.Micr

    20、osoftFoxPro解析:解析:Windows 系统安装并启动后,由系统安排在桌面上的图标是“我的电脑”“回收站”“我的公文包”“网上邻居”等,所以答案应选择 B。24.下列网络属于局域网的是( )。(分数:2.00)A.因特网B.校园网 C.上海热线D.中国教育网解析:25.下面合法的一个 IP地址是( )。(分数:2.00)A.202.96.209.5 B.202,120,111,19C.202:130:114:18D.96;12;18;1解析:26.“长城 386微机”中的“386”指的是( )。(分数:2.00)A.CPU的型号 B.CPU的速度C.内存的容量D.运算器的速度解析:解

    21、析:CPU 的品质直接决定了微机的档次,在奔腾出现之前,微机名称中直接使用微机中的 CPU型号,386 机表示了它们使用的 CPU芯片为 80386。27.在微型计算机中,微处理器的主要功能是进行( )。(分数:2.00)A.算术逻辑运算及全机的控制 B.逻辑运算C.算术逻辑运算D.算术运算解析:解析:微处理器是计算机一切活动的核心,它的主要功能是实现算术逻辑运算及全机的控制。28.反映计算机存储容量的基本单位是( )。(分数:2.00)A.二进制位B.字节 C.字D.双字解析:解析:存储容量大小是计算机的基本技术指标之一。通常不是以二进制位、字或双字来表示,因为这些表示不规范,一般约定以字节

    22、作为反映存储容量大小的基本单位。二、操作题(总题数:1,分数:2.00)29.学校有多名学生,财务处每年要收一次学费。为财务处的收学费工作设计一个数据库,包括两个关系:学生(学号,姓名,专业,入学日期)和收费(学年,学号,学费,书费,总金额)。假设规定属性的类型:学费、书费、总金额为数值型数据;学号、姓名、学年、专业为字符型数据;入学日期为日期型数据。列的宽度自定义。 要求:试用 SQL语句定义上述表的结构(定义中应包括主键子句和外键子句)。(分数:2.00)_正确答案:(正确答案:CREATE TABLE 学生 (学号 CHAR(8), 姓名 CHAR(8), 专业 CHAR(13), 入学日期DATE,PRIMARY KEY(学号); CREATE TABLE 收费 (学年 CHAR(10), 学号 CHAR(8), 学费 NUMERIC(4), 书费 NUMERIC(5,2), 总金额 NUMERIC(7,2), PRIMARY KEY(学年,学号), FOREIGN KEY(学号)REFERENCES学生(学号);)解析:


    注意事项

    本文(湖南省农村信用社招聘(计算机)-试卷6及答案解析.doc)为本站会员(dealItalian200)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开