1、福建省农村信用社公开招聘考试(计算机类)模拟题 3 及答案解析(总分:120.00,做题时间:90 分钟)一、判断题(总题数:5,分数:20.00)1.以太网交换机进行转发决策时使用的 PDU 地址是目的物理地址。 (分数:4.00)A.正确B.错误2.计算机网络的 IP 地址中,A 类网址通常用于局域网。 (分数:4.00)A.正确B.错误3.安全管理是信息系统安全能动性的组成部分,安全管理中的介质安全属于环境安全。 (分数:4.00)A.正确B.错误4.计算机安装防火墙软件后,就可以防止计算机死机。 (分数:4.00)A.正确B.错误5.链路加密只对两个节点之间的通信线路上的所有传输信息进
2、行加密保护,但是在传递过程中经过每一个节点时,节点中的数据是明文。 (分数:4.00)A.正确B.错误二、单项选择题(总题数:40,分数:80.00)6.在计算机中,对汉字进行传输、处理和存储时使用汉字的_。(分数:2.00)A.字形码B.国标码C.输入码D.机内码7.下列英文缩写和中文名字的对照,不正确的是_。(分数:2.00)A.CAD-计算机辅助设计B.CAT-计算机辅助翻泽C.CAE-计算机辅助教学D.CAM-计算机辅助制造8.在微型计算机中,Bit 的中文含义是_。(分数:2.00)A.二进制位B.字节C字D.双字9.防止软盘感染病毒的有效方法是_。(分数:2.00)A.保持机房清洁
3、B.与有病毒软盘隔离C.使之处于写保护状态D.定期对其格式化10.标准 ASCII 码用几位二进制表示一个字符_。(分数:2.00)A.4 位B.7 位C.8 位D.16 位11.某公司的财务管理软件属于_。(分数:2.00)A.Windows 操作系统的一部分B.系统软件C.编辑软件D.应用软件12.下列各选项中,全部为应用软件的是_。(分数:2.00)A.网卡和驱动程序、Windows 操作系统、QQ 聊天软件B.媒体播放软件、360 杀毒软件、编译程序C.Office 办公软件、PowerPoint、防火墙软件D.PDF 文档阅读软件、微机开机自检程序、PhotoShop 图片处理软件1
4、3.关于图像压缩的描述中,正确的是_。(分数:2.00)A.图像压缩不容许采用有损压缩B.国际标准大多采用混合压缩C.信息熵编码属于有损压缩D.预测编码属于无损压缩14.若已知彩色显示器的分辨率为 1024768,如果它能同时显示 16 色,则显示存储器的容量至少应为_。(分数:2.00)A.192KBB.192MBC.384KBD.384MB15.显示器的灰度等级是指_。(分数:2.00)A.显示屏幕的水平和垂直扫描频率B.显示屏幕上光栅的列数和行数C.可显示不同颜色的总数D.显示像素的亮度可以变化多少16.不属于即时通信的 P2P 应用是_。(分数:2.00)A.MSNB.Gnutella
5、C.SkypeD.QQ17.下面关于域本地组的说法中,正确的是_。(分数:2.00)A.成员仅可来自本地域,可访问任何域中资源B.成员可来自森林中的任何域,可访问任何域中的资源C.成员仅可来自本地域,可访问本地域内的资源D.成员可来自森林中的任何域,仅可访问本地域内的资源18.在当今流行的局域网中,采用多令牌协议的是_。(分数:2.00)A.以太总线网B.令牌总线网C.令牌环网D.光纤分布数据接口19.衡量计算机通信质量的两个最重要指标是_。(分数:2.00)A.数据传输速率、信噪比B.信噪比、传输时延C.数据传输速率、误码率D.通信协议、网络层次结构20.关于计算机网络主要特征的描述,不正确
6、的是_。(分数:2.00)A.计算机网络从逻辑上可分为通信子网和资源子网B.网络中任意两台计算机都是独立的,它们之间不存在主从关系C.不同计算机之间的通信应有双方都必须遵守的协议D.网络中的软件和数据可以共享,但计算机的外部设备不能共享21.在 OSI 参考模型中,自下而上第一个提供端到端服务的层次是_。(分数:2.00)A.数据链路层B.传输层C.会话层D.应用层22.下列关于 TCP/IP 协议叙述不正确的是_。(分数:2.00)A.TCP/IP 是 Internet 中采用的标准网络协议B.IP 是 TCP/IP 体系中的网际层协议C.TCP 是 TCP/IP 体系中的传输控制协议D.T
7、CP/IP 协议采用网络接口层、网际层、传输层三层模型23.OSI 环境下,下层能向上层提供两种不同形式的服务是_。(分数:2.00)A.面向对象的服务与面向客户的服务B.面对连接的服务与面向对象的服务C.面向对象的服务与无连接的服务D.面对连接的服务与无连接的服务24.下列网络传输媒介的抗电磁干扰能力从大到小排列正确的是_。(分数:2.00)A.光纤-屏蔽双绞线-同轴电缆-UTP-电波B.光纤-屏蔽双绞线-同轴电缆-电波-UTPC.光纤-同轴电缆-屏蔽双绞线-UTP-电波D.光纤-UTP-屏蔽双绞线-同轴电缆-电波25.在计算机网络中使用 MODEM 时,它的功能是_。(分数:2.00)A.
8、实现数字信号的编码B.把模拟信号转换为数字信号C.把数字信号转换为模拟信号D.实现模拟信号与数字信号之间的相互转换26.互联设备中 HUB 称为_。(分数:2.00)A.网卡B.网桥C.服务器D.集线器27.下列关于光纤的描述中,不正确的是_。(分数:2.00)A.光纤的频带宽B.抗电磁干扰C.数据传输正确率高D.便宜且好维护28.不能隔离冲突域的是_。(分数:2.00)A.集线器B.网桥C.交换机D.路由器29.路由器作为一种网络间的连接设备,它的基本功能是实现直接将报文发送到正确目的地。路由器中具有默认最高优先级的是_。(分数:2.00)A.透明路由B.源路由C.静态路由D.动态路由30.
9、ARP 协议的功能是_。(分数:2.00)A.根据 IP 地址查询 MAC 地址B.根据 MAC 地址查询 IP 地址C.根据域名查询 IP 地址D.根据 IP 地址查询域名31.下列关于子网掩码的说法中,不正确的是_。(分数:2.00)A.子网掩码不是网络上某台主机的地址B.子网掩码可以用来进行信息加密处理C.子网掩码可以用来判断两台主机是否在同一子网中D.子网掩码可以用来对网络信息进行流量控制32.IPv6 是一种_。(分数:2.00)A.网络协议B.数据应用软件C.图像处理软件D.浏览器33.数字签名的作用是_。(分数:2.00)A.接收能确认信息确实来自指定的发送者B.发送方不能否认所
10、发信息的内容C.接收方不能伪造信息内容D.以上三个作用都有34.关于数据保密性的安全服务基础是_。(分数:2.00)A.数据的一致性机制B.信息对抗机制C.访问控制机制D.加密机制35.下列情况中,破坏了数据的完整性攻击的是_。(分数:2.00)A.假冒他人地址发送数据B.不承认做过信息的递交行为C.数据在传输中被窃听D.数据在传输中被篡改36.为了保障数据的存储和传输安全,需要对一些重要数据进行加密,与非对称秘密算法相比,对称秘密算法更适合对大量的数据进行加密,原因是_。(分数:2.00)A.算法更安全B.密钥长度更长C.算法效率更高D.能同时用于身份认证37.假设使用一种加密算法。它的加密
11、方法很简单:将每一个字母加 5,即 A 加密成 F。这种算法的密钥就是 5,那么它属于_。(分数:2.00)A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术38.在一段时间内,只允许一个进程访问的资源称为_。(分数:2.00)A.共享资源B.临界区C.临界资源D.共享区39.一个进程被唤醒意味着_。(分数:2.00)A.该进程马上占有 CPUB.进程状态变为就绪C.进程的优先权变为最大D.其 PCB 移至就绪队列的队首40.关于死锁,下列说法中,正确的是_。(分数:2.00)A.死锁是操作系统中的问题,数据库操作中不存在B.在数据库操作中防止死锁的方法是禁止两个用户同时操作
12、数据库C.当两个用户竞争相同资源时不会发生死锁D.只有出现并发操作时,才有可能出现死锁41.线性表采用链接存储时,其地址_。(分数:2.00)A.必须是连续的B.部分地址必须是连续的C.一定是不连续的D.连续与否均可以42.在有 n 个结点的二叉链表中,值为非空的链域的个数为_。(分数:2.00)A.n-1B.2n-1C.n+1D.2n+143.链表不具有的特点是_。(分数:2.00)A.可随机访问任意元素B.不必事先估计存储空间C.插入数据元素时不需要移动数据元素D.删除数据元素时不需要移动数据元素44.对于长度为 m(m1)的指定序列,通过初始为空的一个栈、一个队列后,错误的叙述是_。(分
13、数:2.00)A.入栈序列与出栈序列关系为 1:1,而入队序列与出队序列关系是 1:n(n1)B.若入栈和入队的序列相同,则出栈序列和出队序列可以互为逆序C.入队序列与出队序列关系为 1:1,而入栈序列与出栈序列关系是 1:n(n1)D.若入栈和入队的序列相同,则出栈序列和出队序列可能相同45.若一个栈的输入序列是 1,2,3,n,输出序列的第一个元素是 n,则第 i 个输出元素是_。(分数:2.00)A.不确定B.n-iC.n-i-1D.n-i+1三、多项选择题(总题数:5,分数:20.00)46.数据流程图可用于抽象描述一个软件的逻辑类型,并由若干种基因图形符号组成,下列构成数据流图基本图
14、形为_。(分数:4.00)A.加工B.数据流C.数据存储D.外部实体47.软件需求分析阶段的工作包括_。(分数:4.00)A.对问题的识别B.分析与综合C.指定规格说明D.评审48.下列关于数据仓库中的数据描述,正确的有_。(分数:4.00)A.元数据是描述数据仓库内部数据结构的数据B.不能从原有数据库系统中直接得到C.都是独立系统的静态数据D.反映用户数据历史上的变化情况49.数据管理技术随着计算机技术的发展而发展。数据库系统阶段具有许多特点包括_。(分数:4.00)A.采用复杂的数据结构B.最低数据冗余C.数据共享D.数据具有较高的独立性50.SQL 语言具有_的功能。(分数:4.00)A
15、.数据定义B.关系规范化C.数据控制D.数据操纵福建省农村信用社公开招聘考试(计算机类)模拟题 3 答案解析(总分:120.00,做题时间:90 分钟)一、判断题(总题数:5,分数:20.00)1.以太网交换机进行转发决策时使用的 PDU 地址是目的物理地址。 (分数:4.00)A.正确 B.错误解析:解析 以太网交换机是数据链路层设备,它的转发决策是依据 PDU 的目的物理地址。2.计算机网络的 IP 地址中,A 类网址通常用于局域网。 (分数:4.00)A.正确B.错误 解析:解析 A 类地址一般使用在大型网络,不用于局域网。3.安全管理是信息系统安全能动性的组成部分,安全管理中的介质安全
16、属于环境安全。 (分数:4.00)A.正确B.错误 解析:解析 安全管理是信息系统安全能动性的组成部分,安全管理中的介质安全属于物理安全。4.计算机安装防火墙软件后,就可以防止计算机死机。 (分数:4.00)A.正确B.错误 解析:解析 防火墙能起到过滤非授权访问数据的作用,不能预防死机。5.链路加密只对两个节点之间的通信线路上的所有传输信息进行加密保护,但是在传递过程中经过每一个节点时,节点中的数据是明文。 (分数:4.00)A.正确 B.错误解析:二、单项选择题(总题数:40,分数:80.00)6.在计算机中,对汉字进行传输、处理和存储时使用汉字的_。(分数:2.00)A.字形码B.国标码
17、C.输入码D.机内码 解析:解析 机内码是在设备和信息处理系统内部存储、处理、传输汉字用的代码。7.下列英文缩写和中文名字的对照,不正确的是_。(分数:2.00)A.CAD-计算机辅助设计B.CAT-计算机辅助翻泽C.CAE-计算机辅助教学 D.CAM-计算机辅助制造解析:解析 CAE 为 Computer Aided Engineering,翻译为计算机辅助工程。8.在微型计算机中,Bit 的中文含义是_。(分数:2.00)A.二进制位 B.字节C字D.双字解析:解析 在微型计算机中,信息的最小单位为二进制位,用 Bit 来表示;8 位二进制构成一个字节,用 Byte 来表示;一个或一个以上
18、字节可组成一个二进制表示的字;字长可以是 8 位、16 位、32 位或 64位,两个字长的字,称为双字。9.防止软盘感染病毒的有效方法是_。(分数:2.00)A.保持机房清洁B.与有病毒软盘隔离C.使之处于写保护状态 D.定期对其格式化解析:解析 计算机病毒是指能够侵入计算机系统并给系统带来故障的一种具有自我复制能力的程序代码。病毒是通过对磁盘进行写操作而进入磁盘的,也就是说,病毒要进入磁盘必有写盘操作,因此,防止软盘感染病毒的有效方法就是使之处于写保护状态。定期对软盘格式化确实能防止感染病毒,但盘上数据会全部丢失,并不是最有效的方法。因此,本题的正确答案是 C。10.标准 ASCII 码用几
19、位二进制表示一个字符_。(分数:2.00)A.4 位B.7 位 C.8 位D.16 位解析:解析 ASCII(American Standard Code for Information Interchange,美国信息交换标准码)是美国信息交换标准委员会制定的 7 位二进制码,共有 128 种字符,其中包括 32 个通用控制字符、10 个十进制数码、52 个英文大写与小写字母、34 个专用字符。11.某公司的财务管理软件属于_。(分数:2.00)A.Windows 操作系统的一部分B.系统软件C.编辑软件D.应用软件 解析:解析 微机软件系统包括系统软件和应用软件两大部分。系统软件主要用于控
20、制和管理计算机的硬件和软件资源。应用软件是面向某些特定应用问题而开发的软件。财务管理软件是面向财务系统应用而开发的软件,属于应用软件范畴。12.下列各选项中,全部为应用软件的是_。(分数:2.00)A.网卡和驱动程序、Windows 操作系统、QQ 聊天软件B.媒体播放软件、360 杀毒软件、编译程序C.Office 办公软件、PowerPoint、防火墙软件 D.PDF 文档阅读软件、微机开机自检程序、PhotoShop 图片处理软件解析:解析 A 项中的驱动程序和 Windows 操作系统、B 项中的编译程序、D 项中的微机开机自检程序不属于应用软件。13.关于图像压缩的描述中,正确的是_
21、。(分数:2.00)A.图像压缩不容许采用有损压缩B.国际标准大多采用混合压缩 C.信息熵编码属于有损压缩D.预测编码属于无损压缩解析:解析 图像压缩为了减少表示数字图像时需要的数据量,图像压缩可以是有损数据压缩也可以是无损数据压缩。对于如绘制的技术图、图表或者漫画优先使用无损压缩。无损图像压缩方法有:行程长度编码、熵编码法如 LZW 这样的自适应字典算法:有损压缩方法有:将色彩空间化减到图像中常用的颜色。14.若已知彩色显示器的分辨率为 1024768,如果它能同时显示 16 色,则显示存储器的容量至少应为_。(分数:2.00)A.192KBB.192MBC.384KB D.384MB解析:
22、解析 计算机中显示器灰度和颜色的类型是用二进制位数编码来表示的例如,4 位二进制编码可表示 24=16 种颜色,8 位二进制编码可表示 28=256 种颜色,所以显示器的容量至少应等于分辨率乘以颜色编码位数,然后除以 8 转换成字节数,再除以 1024 以 KB 形式来表示,即1024768481024=384KB。15.显示器的灰度等级是指_。(分数:2.00)A.显示屏幕的水平和垂直扫描频率B.显示屏幕上光栅的列数和行数C.可显示不同颜色的总数D.显示像素的亮度可以变化多少 解析:解析 灰度是指亮度的明暗程度。一般把有黑-灰-白连续变化的灰度值量化为 256 个灰度级,灰度值的范围为 02
23、55,表示亮度从深到浅,对应图像中的颜色为从黑到白。16.不属于即时通信的 P2P 应用是_。(分数:2.00)A.MSNB.Gnutella C.SkypeD.QQ解析:解析 P2P 又称 point to point,是对点传输技术的简称,它的技术特点是使用的人越多其数据交换速度就越快,因此广泛用于下载、在线视频观看等需要远程连连的领域,最出名的就是 BT 下载和网络电视这两种应刚了。Facebook 是最常用的微博服务平台之一。17.下面关于域本地组的说法中,正确的是_。(分数:2.00)A.成员仅可来自本地域,可访问任何域中资源B.成员可来自森林中的任何域,可访问任何域中的资源C.成员
24、仅可来自本地域,可访问本地域内的资源D.成员可来自森林中的任何域,仅可访问本地域内的资源 解析:解析 域本地组:域本地组的成员可以来自任何域,但是只能够访问本域的资源。全局组:全局组的成员只来自本域,但其成员可以访问林中的任何资源。需要注意的是:全局组用于限制本域的用户对其他域的访问,如果要能访问其他域,只有一种方法,那就是给用户授予多个域中的访问权限;通用组:通用组成员来自任何域,并且可以访问林中的任何资源。需要注意的是:通用组的建立会带来大量活动目录之间的复制流量,而且非常适于林中跨域访问使用。18.在当今流行的局域网中,采用多令牌协议的是_。(分数:2.00)A.以太总线网B.令牌总线网
25、C.令牌环网D.光纤分布数据接口 解析:解析 光纤分布数据接口:一种速率为 100MB/s,采用多模光纤作为传输媒介的高性能光纤令牌环(Token Ring)局域网。光纤分布数据接口(FDDI)是目前成熟的 LAN 技术中传输速牢最高的一种。这种传输速率高达 100MB/s 的网络技术所依据的标准是 ANSIX3T9.5。该网络具有定时令牌协议的特性,支持多种拓扑结构,传输媒体为光纤。19.衡量计算机通信质量的两个最重要指标是_。(分数:2.00)A.数据传输速率、信噪比B.信噪比、传输时延C.数据传输速率、误码率 D.通信协议、网络层次结构解析:解析 衡量计算机通信的质量的两个最重要指标是数
26、据传输速率和误码率。20.关于计算机网络主要特征的描述,不正确的是_。(分数:2.00)A.计算机网络从逻辑上可分为通信子网和资源子网B.网络中任意两台计算机都是独立的,它们之间不存在主从关系C.不同计算机之间的通信应有双方都必须遵守的协议D.网络中的软件和数据可以共享,但计算机的外部设备不能共享 解析:解析 资源共享是计算机网络的主要功能之一,其中可共享的资源包括网络中所有的软什、硬件和数据资源。21.在 OSI 参考模型中,自下而上第一个提供端到端服务的层次是_。(分数:2.00)A.数据链路层B.传输层 C.会话层D.应用层解析:解析 在 OSI 参考模型中,自下而上第一个提供端到端服务
27、的层次是传输层。自下而上方法的一般从检查物理层开始。自下而上分别称为:物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。传输层是两台计算机经过网络进行数据通信时,第一个端到端的层次,具有缓冲作用。22.下列关于 TCP/IP 协议叙述不正确的是_。(分数:2.00)A.TCP/IP 是 Internet 中采用的标准网络协议B.IP 是 TCP/IP 体系中的网际层协议C.TCP 是 TCP/IP 体系中的传输控制协议D.TCP/IP 协议采用网络接口层、网际层、传输层三层模型 解析:解析 TCP/IP 协议由网络接口层、网际层、传输层和应用层组成。23.OSI 环境下,下层能向上层
28、提供两种不同形式的服务是_。(分数:2.00)A.面向对象的服务与面向客户的服务B.面对连接的服务与面向对象的服务C.面向对象的服务与无连接的服务D.面对连接的服务与无连接的服务 解析:解析 下层为上层提供的服务是面向连接和面向无连接的。24.下列网络传输媒介的抗电磁干扰能力从大到小排列正确的是_。(分数:2.00)A.光纤-屏蔽双绞线-同轴电缆-UTP-电波 B.光纤-屏蔽双绞线-同轴电缆-电波-UTPC.光纤-同轴电缆-屏蔽双绞线-UTP-电波D.光纤-UTP-屏蔽双绞线-同轴电缆-电波解析:解析 光纤的抗电磁干扰性好于屏蔽双绞线,屏蔽双绞线好于同轴电缆,同轴电缆好于 UTP,UTP好于电
29、波。双绞线可分为非屏蔽双绞线(UTP=Unshielded Twisted Pair)和屏蔽双绞线(STP=Shielede TwistedPair)。25.在计算机网络中使用 MODEM 时,它的功能是_。(分数:2.00)A.实现数字信号的编码B.把模拟信号转换为数字信号C.把数字信号转换为模拟信号D.实现模拟信号与数字信号之间的相互转换 解析:解析 在远距离传送时,为防止信号畸变,一般采用频带传输,即将数字信号变换成便于在通信线路中传输的交流信号进行传输。此时在发送端由直流变成交流称为调制,在接收端由交流变成直流称为解调,兼有这两种功能的装置称为调制解调器(MODEM)。26.互联设备中
30、 HUB 称为_。(分数:2.00)A.网卡B.网桥C.服务器D.集线器 解析:解析 集线器(HUB)是计算机网络中连接多个计算机或其他设备的连接设备,是对网络进行集中管理的最小单元。英文 hub 就是中心的意思,像树的主干一样,它是各分支的汇集点。HUB 是一个共享设备,主要提供信号放大和中转的功能,它把一个端口接收的所有信号向所有端口分发出去。27.下列关于光纤的描述中,不正确的是_。(分数:2.00)A.光纤的频带宽B.抗电磁干扰C.数据传输正确率高D.便宜且好维护 解析:解析 光纤具有频带宽、抗电磁干扰和数据传输正确率高的特点,但其价格比较昂贵。28.不能隔离冲突域的是_。(分数:2.
31、00)A.集线器 B.网桥C.交换机D.路由器解析:解析 路由器可以隔绝广播域,也可以隔绝冲突域,交换机只能隔绝冲突域,不能隔绝广播域。网桥只能隔离冲突域。29.路由器作为一种网络间的连接设备,它的基本功能是实现直接将报文发送到正确目的地。路由器中具有默认最高优先级的是_。(分数:2.00)A.透明路由B.源路由C.静态路由 D.动态路由解析:解析 路由器中具有默认最高优先级的是静态路由。30.ARP 协议的功能是_。(分数:2.00)A.根据 IP 地址查询 MAC 地址 B.根据 MAC 地址查询 IP 地址C.根据域名查询 IP 地址D.根据 IP 地址查询域名解析:解析 地址解析协议,
32、即 ARP(Address Resolution Protocol),是根据 IP 地址获取物理地址的一个 TCP/IP 协议。31.下列关于子网掩码的说法中,不正确的是_。(分数:2.00)A.子网掩码不是网络上某台主机的地址B.子网掩码可以用来进行信息加密处理 C.子网掩码可以用来判断两台主机是否在同一子网中D.子网掩码可以用来对网络信息进行流量控制解析:解析 子网掩码不能单独存在,它必须结合 IP 地址一起使用,是一种刚来指明一个主机所存的子网以及主机的位掩码。因此它不可以作为网络上某台主机的地址,A 正确;子网掩码是一个 32 位地址,是与 IP 地址结合使用的一种技术。它的主要作用包
33、括:用于屏蔽 IP 地址的一部分以区别网络号和主机号,并说明该 IP 地址是在哪一网段上:用于将一个大的网络划分为若十个小的子网络,而划分子网的目的是为了进行流量控制,所以 C 正确,D 正确。综上,答案为 B。32.IPv6 是一种_。(分数:2.00)A.网络协议 B.数据应用软件C.图像处理软件D.浏览器解析:解析 IPv6 是 Internel Protocol Version6 的缩写,IPv6 是 IETF(互联网工程任务组InternetEngineering Task Force)设计的用于替代现行版本 IP 协议(IPv4)的下一代 IP 协议。33.数字签名的作用是_。(分
34、数:2.00)A.接收能确认信息确实来自指定的发送者B.发送方不能否认所发信息的内容C.接收方不能伪造信息内容D.以上三个作用都有 解析:解析 数字签名,就是只有信息的发送者才能产生的别人无法伪造的一段数字串,这段数字串同时也是对信息的发送者发送信息真实性的一个有效证明。34.关于数据保密性的安全服务基础是_。(分数:2.00)A.数据的一致性机制B.信息对抗机制C.访问控制机制 D.加密机制解析:解析 访问控制的目的就是防止对信息系统资源的非授权访问,防止非授权使用信息系统资源。这是数据保密性的安全服务基础。35.下列情况中,破坏了数据的完整性攻击的是_。(分数:2.00)A.假冒他人地址发
35、送数据B.不承认做过信息的递交行为C.数据在传输中被窃听D.数据在传输中被篡改 解析:解析 数据完整性是信息安全的三个基本要点之一,指在传输、存储信息或数据的过程中,确保信息或数据不被未授权的篡改或在篡改后能够被迅速发现。36.为了保障数据的存储和传输安全,需要对一些重要数据进行加密,与非对称秘密算法相比,对称秘密算法更适合对大量的数据进行加密,原因是_。(分数:2.00)A.算法更安全B.密钥长度更长C.算法效率更高 D.能同时用于身份认证解析:37.假设使用一种加密算法。它的加密方法很简单:将每一个字母加 5,即 A 加密成 F。这种算法的密钥就是 5,那么它属于_。(分数:2.00)A.
36、对称加密技术 B.分组密码技术C.公钥加密技术D.单向函数密码技术解析:解析 因为加密密钥和解密密钥相同。对称加密采用了对称密码编码技术,它的特点是文件加密和解密使用相同的密钥。38.在一段时间内,只允许一个进程访问的资源称为_。(分数:2.00)A.共享资源B.临界区C.临界资源 D.共享区解析:解析 不同的作业可能有共同的程序段或数据,可以将这些共同的程序段或数据存放在一个存储区域中,各个作业执行时都可以访问它。这个主存区域又称为各个作业的共享区域。39.一个进程被唤醒意味着_。(分数:2.00)A.该进程马上占有 CPUB.进程状态变为就绪 C.进程的优先权变为最大D.其 PCB 移至就
37、绪队列的队首解析:解析 进程占有 CPU 是处于运行态。进程被唤醒,是指当进程需等待的事件发生时,进程会由挂起或阻塞态转变为就绪态,根据相应的调度算法插入到就绪队列的相应位置,不一定插存队首,进程的优先权可能会发生变化,也可能不变。40.关于死锁,下列说法中,正确的是_。(分数:2.00)A.死锁是操作系统中的问题,数据库操作中不存在B.在数据库操作中防止死锁的方法是禁止两个用户同时操作数据库C.当两个用户竞争相同资源时不会发生死锁D.只有出现并发操作时,才有可能出现死锁 解析:解析 死锁是指两个或两个以上的进程在执行过程中,因争夺资源而造成的一种互相等待的现象。死锁不仅存操作系统中存在,在数
38、据库中也同样存在。41.线性表采用链接存储时,其地址_。(分数:2.00)A.必须是连续的B.部分地址必须是连续的C.一定是不连续的D.连续与否均可以 解析:解析 线性表的链接存储是用一组任意的存储单元存储线性表的数据元素,这组存储单元可以连续,也可以不连续,甚至可以零散分布存内存中任意位置。42.在有 n 个结点的二叉链表中,值为非空的链域的个数为_。(分数:2.00)A.n-1 B.2n-1C.n+1D.2n+1解析:解析 本题考查的是二叉树的链式存储。由于在有 n 个结点的二叉链表中,值为空的链域的个数为 n+1 个,而总的链域为 2n(在二叉树中每个结点头 2 个链域)。所以,非空的链
39、域的个数为 2n-(n+1)=n-1。43.链表不具有的特点是_。(分数:2.00)A.可随机访问任意元素 B.不必事先估计存储空间C.插入数据元素时不需要移动数据元素D.删除数据元素时不需要移动数据元素解析:解析 顺序链表不可以随机访问任意元素。44.对于长度为 m(m1)的指定序列,通过初始为空的一个栈、一个队列后,错误的叙述是_。(分数:2.00)A.入栈序列与出栈序列关系为 1:1,而入队序列与出队序列关系是 1:n(n1) B.若入栈和入队的序列相同,则出栈序列和出队序列可以互为逆序C.入队序列与出队序列关系为 1:1,而入栈序列与出栈序列关系是 1:n(n1)D.若入栈和入队的序列
40、相同,则出栈序列和出队序列可能相同解析:解析 队列的元素按特点是先进先出。对于队列,元素的进入次序和出队的次序相同,例如,入队的序列为 a、b、c,则出队的序列也为 a、b、c。对于栈则不同,栈的运算特点是后进先出。若入栈序列为 a、b、c,则出栈序列可能为 a、b、c,a、c、b,b、a、c,b、c、a 或者 c、b、a,而 c、a、b 则不行,因此,入栈序列与出栈序列关系为 1:1,而入队序列与出队序列关系为 1:n(n1)。45.若一个栈的输入序列是 1,2,3,n,输出序列的第一个元素是 n,则第 i 个输出元素是_。(分数:2.00)A.不确定B.n-iC.n-i-1D.n-i+1
41、解析:解析 此时,输出序列一定是输入序列的逆序,故第 i 个输出元素为 n-i+1。三、多项选择题(总题数:5,分数:20.00)46.数据流程图可用于抽象描述一个软件的逻辑类型,并由若干种基因图形符号组成,下列构成数据流图基本图形为_。(分数:4.00)A.加工 B.数据流 C.数据存储 D.外部实体 解析:解析 数据流程图用于需求分析阶段,在此阶段我们只考虑大致的数据流流向,而不关心内部具体的处理,以及如何在计算机上实现,不必讨论控制流,我们只关心:数据流、数据储存、变换/加工(相当于一个黑盒,不关心内部细节)、外部实体,数据流图通俗易懂,因为它远离了计算机,用户(无需懂编程)和软件人员都
42、易接受。47.软件需求分析阶段的工作包括_。(分数:4.00)A.对问题的识别B.分析与综合C.指定规格说明 D.评审 解析:解析 软件需求分析阶段的工作,可以分为四个方面:需求扶取、需求分析、编写需求规格说明书以及需求评审。48.下列关于数据仓库中的数据描述,正确的有_。(分数:4.00)A.元数据是描述数据仓库内部数据结构的数据 B.不能从原有数据库系统中直接得到 C.都是独立系统的静态数据 D.反映用户数据历史上的变化情况 解析:解析 元数据是描述数据仓库内数据的结构和建立方法的数据,数据仓库的数据是集成的、静念数据,数据仓库中的数据不能从原有数据库系统中直接得到,数据仓库数据反映用户数
43、据历史上的变化情况。49.数据管理技术随着计算机技术的发展而发展。数据库系统阶段具有许多特点包括_。(分数:4.00)A.采用复杂的数据结构 B.最低数据冗余 C.数据共享 D.数据具有较高的独立性 解析:解析 数据库系统阶段的特点包知:采用复杂的结构化的数据模型。数据库系统不仅要描述数据本身,还要描述数据之间的联系。这种联系是通过存取路径来实现的、较高的数据独立性。数据和程序彼此独立,数据存储结构的变化尽量不影响用户程序的使用。最低的冗余度。数据库系统中的重复数据被减少到最低程度,这样,在有限的存储空间内可以存放更多的数据并减少存取时间。数据控制功能。数据库系统具有数据的安全性,以防止数据的丢失和被非法使用;具有数据的完整性,以保护数据的正确、有效和相容;具有数据的并发控制,避免并发程序之间的相互干扰;具有数据的恢复功能,在数据库被破坏或数据不可靠时,系统有能力把数据库恢复到最近某个时刻的正确状态。具有良好的用户接口,用户可方便地开发和使用数据库,方便数据共享。50.SQL 语言具有_的功能。(分数:4.00)A.数据定义 B.关系规范化C.数据控制 D.数据操纵 解析:解析 SQL 语言的四大功能是:数据查询、数据操纵、数据定义和数据控制。