天津事业单位《综合知识计算机类》.docx
- 文档编号:29235891
- 上传时间:2023-07-21
- 格式:DOCX
- 页数:22
- 大小:61.53KB
天津事业单位《综合知识计算机类》.docx
《天津事业单位《综合知识计算机类》.docx》由会员分享,可在线阅读,更多相关《天津事业单位《综合知识计算机类》.docx(22页珍藏版)》请在冰豆网上搜索。
天津事业单位《综合知识计算机类》
2019年天津事业单位《综合知识—计算机类》
一、单选题。
1.计算机的硬件组成可以分为4个层次,第一层是()。
A.芯片B.板卡C.设备D.网络
2.从软件工程的观点看,软件包括()。
A.程序
B.程序和程序研发文档
C.程序的开发,使用和维护所需的所有文档的总和
D.可执行的程序以及程序中的说明
3.超媒技术是一种典型的()。
A.信息管理技术
B.数据库管理技术
C.数据管理技术
D.收集存储和浏览离散信息以及建立和表现信息之间关系的技术
4.16根地址线的寻址范围是()。
A.512KB.64KC.640KD.1MB
5.下列作业调度算法中最短作业平均周转时间的是()。
A.先来先服务B.短作业优先
C.最高响应比优先D.优先数法
6.虚拟页式存储管理中页表有若干项,当内存中某一页面被淘汰时可以根据其中()次决定是否将该页写回外存。
A.是否在内在标志B.外存地址
C.修改标本D.访问标志
7.在Ⅰ、Ⅱ、Ⅲ各类通道中支持通道程序并发执行的通道是()。
A.只有ⅠB.只有ⅡC.只有ⅢD.Ⅰ和Ⅱ
8.文件系统的主要目的是()。
A.实现对文件的按名存取B.实现虚拟存储
C.提高外存的读写速度D.用于存储系统文件
9.若处理器有32位地址,则实质虚拟地址空间为()字节。
A.2GBB.4GBC.100KBD.640KB
10.文件系统中若文件的物理结构采用顺序结构,则文件控制块FCB中关于文件的物理位置应包括()。
Ⅰ.首块地址Ⅱ.文件长度Ⅲ.索引表地址
A.只有ⅠB.Ⅰ和ⅡC.Ⅰ和ⅢD.Ⅱ和Ⅲ
11.一个计算机网络由()组成。
A.传输介质和通信设备B.通信子网和资源子网
C.用户计算机终端D.主机和通信处理机
12.简单网络管理协议(SNMP)是()协议集中的一部分,用以监视和检修网络运行情况。
A.IPX/SPXB.TCPC.UDPD.TCP/IP
13.ISO提出OSI模型是为了()。
A.建立一个设计任何网络结构都必须遵从的绝对标准
B.克服多厂商网络固有的通信问题
C.证明没有分层的网络结构是不可行的
D.上列叙述都不是
14.IEEE802.7标准,定义了()。
A.光纤技术B.宽带技术
C.局域网体系结构、网络互连D.城域网MAN介质访问控制子层与物理层规范
15.描述事物的符号记录称为()。
A.信息B.数据C.记录D.记录集合
16.网卡按所支持的传输介质类型进行分类时,不包括下列()。
A.双绞线网卡B.细缆网卡
C.光纤网卡D.10M/100M/1G网卡
17.下列服务器的叙述,不正确的是()。
A.网络服务器是微机局域网的核心部件
B.网络服务器最主要的任务是对网络活动进行监督及控制
C.网络服务器在运行网络系统中,最大限度响应用户的要求并及时响应并处理
D.网络服务器的效率直接影响整个网络的效率
18.关于因特网中主机的IP地址,叙述不正确的是()。
A.IP地址是由用户自己决定的
B.每台主机至少有一个IP地址
C.主机的IP地直一必须是全国唯一的
D.一个主机可以属于两个或者多个逻辑网络
19.按照IP地址的逻辑层来分,IP地址可以分为()类。
A.2B.3C.4D.5
20.()是位于用户与操作系统之间的一层数据管理软件。
A.数据库系统B.数据库管理系统
C.数据库D.数据库应用系统
21.网络管理系统的配置管理最主要的功能是()。
A.确定设备的地理位置B.确定设备的地理位置、名称和有关细节
C.为网络管理者提供网络元素清单D.增强网络管理者对网络配置的控制
22.下面描述正确的是()。
A.公钥加密是一种通用机制
B.公钥加密比常规加密更具有安全性
C.公钥加密比常规加密先进,必须用公钥加密替代常规加密
D.公钥加密的算法和公钥都是公开的
23.下列对子网系统的防火墙的描述错误的是()。
A.控制对系统的访问B.集中的安全管理
C.增强的保密性D.防止内部和外部的威胁
24.TCP/IP参考模型中的主机—网络层对应于OSIRM中的()。
A.网络层B.物理层C.数据链路层D.物理层与数据链路层
25.数字签名技术的主要功能是()、发送者的身份认证、防止交易中的抵赖发生。
A.保证信息传输过程中完整性B.保证信息传输过程中的安全性
C.接收者的身份验证C.以上都是
26.下面描述正确的是()。
A.数字签名技术用来保证数据在传输过程中的安全性
B.数字信封技术用来保证数据在传输过程中的完整性
C.电子支票只要第二方认证就可以使用
D.以上都不对
27.下列四项中,不属于数据库特点的是()。
A.数据共享B.数据完整性
C.数据冗余较小D.数据独立性低
28.在()中,用户一般不直接操纵计算机,而是将作业提交给系统操作员。
由操作员将作业成批装入计算机,然后由操作系统按照一定的原则执行作业,并输出结果。
最后由操作员将作业运行结果交给用户。
A.批处理操作系统B.分时系统
C.实时系统D.网络操作系统
29.在开放系统互连参考模型OSI中,传输的比特流划分为帧的是()。
A.数据链路层B.网络层
C.传输层D.会话层
30.在SQL语言中授权的操作是通过()语句实现的。
A.CREATEB.REVOKEC.GRANTD.INSERT
二、多项选择题:
下列各题的4个选项中,有2个或2个以上符合题意,请将所选答案的字母,在答题卡上的相应位置,用2B铅笔涂黑。
错选、多选、未选均不得分,少选按比例得分。
(共20题,每题1.2分,共24分)
31.连上Internet的电脑受到病毒感染,可采取以下防患措施()。
A.下载文件时必须事先考虑下载程序的节点是否可靠
B.收到不明的电子邮件,不要随意把它下载到您的硬盘上
C.在您的计算机上事先装入了最新杀毒软件,使您的计算机具有一定的免疫能力
D.不要把自己的账号转借他人
32.〈Fontcolor=”XXX”〉…〈/Font〉命令中对XXX的值可以是()。
A.颜色对应的英文单词B.十进制数
C.二进制数D.十六进制数
33.HTML语言中下列哪些命令可以连接其他的文件()。
A.〈a〉B.〈img〉C.〈font〉D.〈name〉
34.与十进制数89相等的数包括()。
A.二进制数01011001B.二进制数01011111
C.十六进制数5FD.十六进制数59
35.下列软件中哪些是“系统软件”?
A.编译程序B.操作系统的各种管理程序
C.用BASIC语言编写的计算程序D.用C语言编写的CAI课件
36.以下关于计算机程序设计语言的说法中,正确的有()。
A.计算机只能直接执行机器语言程序
B.机器语言和汇编语言合称为低级语言
C.高级语言是高级计算机才能执行的语言
D.计算机可以直接执行汇编语言程序
37.随机存储器RAM的特点是()。
A.RAM中的信息可读可写B.RAM的存取速度高于磁盘
C.RAM中的信息可长期保存D.RAM是一种半导体存储器
38.以下属于日常生活中的数据库应用系统的是()。
A.银行业务系统B.超市销售系统
C.大厦监控系统D.教学管理系统
39.事务是保证数据一致性的基本手段,事务处理技术主要包括()。
A.数据库备份技术B.数据库恢复技术
C.数据库安全技术D.并发控制技术
40.下列关于视图的说法中,正确的是()。
A.视图是一种查看数据表中数据的方式
B.视图就是真实的表
C.视图具有一组命名的属性和相应的属性值
D.除非是索引视图,否则视图不占用任何物理存储空间
41.下列说法正确的是()。
A.分布式处理是把任务分散到网络中不同的计算机上并行处理,而不是集中在一台大型计算机上,使其具有解决复杂问题的能力
B.负载均衡是通过一定的技巧使不同地域的用户看到放置在离它最近的服务器上的相同页面,这样来实现服务器的负荷均衡
C.计算机网络是现代通信技术与计算机技术结合的产物
D.计算机网络不可能实现集中管理
42.网络硬件系统包括()。
A.计算机系统B.终端
C.通信设备D.网络通信协议
43.OSI参考模型定义了开放系统的层次结构,是对网络内部结构最精练的概括,它有以下特性()。
A.是一种将导构系统互联的分层结构
B.定义了一种抽象结构,而并非具体实现的描述
C.直接的数据传送仅在最低层实现
D.修改本层的功能并不影响其它层
44.冯诺曼计算机的结构由()。
A.输入设备B.存储器
C.输出设备D.CPU
45.电子计算机可直接执行的指令所包含的两部分是()。
A.操作码B.字母
C.数字D.操作对象
46.软件系统主要由()组成。
A.操作系统B.系统软件
C.应用软件D.数据库管理系统
47.操作系统的功能分为处理机管理、存储管理、设备管理和()五大部分。
A.启动管理B.运算管理
C.文件管理D.作业管理
48.计算机网络拓扑结构通常有()。
A.星型结构B.总线型结构
C.环型结构D.树型结构
49.以下关于文件管理的特点描述不正确的是()。
A.数据可以长期保存
B.通过文件系统管理数据,应用程序和数据之间不存在独立性
C.数据共享性差、冗余量大
D.数据独立性较强,灵活性较高
50.数据库恢复设计的两个关键问题是()。
A.如何解决数据库故障B.如何执行并发控制
C.如何建立冗余数据D.如何利用冗余数据进行数据库恢复
三、判断题:
判断下列各题的正误,正确的请将“A”涂黑,错误的将“B”涂黑。
填涂“C、D”无效。
(共20题,每题0.4分,共8分)
51.资源子网由主计算机系统、终端、终端控制器、连网外设、各种软件资源及数据资源组成。
52.数据通信方式只有串行通信/并行通信、单工通信/半双工通信/双工通信。
53.远程登录为某个Internet主机中的用户提供与其他Internet主机建立远程连接的功能。
54.一个IP地址包含着网络标识、主机标识和子网标识。
55.在网络中,主计算机只能是小型机或微机。
56.信道可以分为3种:
单工、半双工和全双工。
57.不同的局域网有相同的网络软件。
58.计算机网络由计算机和通信两部分组成。
59.计算机网络按通信距离分为广域网、城域网、局域网。
60.星形拓扑结构的缺点是网络的可靠性差、中心节点的负担过重、所需通信线路较长且安装时的工作量较大。
61.函授学校电子信箱school@,在@之前的school是收件人的名字,在@之后是school所在的邮箱服务器的地址。
62.最高域名edu指教育部门。
63.向对方发送电子邮件时,要求对方一定开机。
64.在关系数据模型中,实体与实体之间的联系统一用二维表表示。
65.在一个关系中不可能出现两个完全相同的元组是通过实体完整性规则实现的。
66.“通过输入数据创建表”方式建立的表结构既说明了表中字段的名称,也说明了每个字段的数据类型和字段属性。
67.任何数理类型的字段都可以建立索引以提高数据检索效率。
68.我们可以根据表来建立查询,但不可以根据某一个查询来建立新的查询。
69.操作查询是指在一个操作中只能更改一条记录的查询。
70.可以将查询结果送入一个新表中。
第二部分主观题
一、名词解释:
(共5题,每题3分,共15分)
1.操作系统:
2.Java中的接口:
3.数据流程图:
4.E-R图:
5.线程:
二、简答题:
(共4题,每题5分,共20分)
1.简述一下进程和程序的区别和联系?
2.程序设计语言的发展经过了哪些阶段?
3.什么是信息,信息与数据、知识有哪些异同。
4.某公司生产用料的采购流程描述如下:
公司需求部门查询物料采购信息,提出采购需求,首先由需求部门填写采购通知单,由需求部门总监核准后,送财务部总监批准,然后提交采购部。
采购部采购人员接到采购通知单后,按照采购通知单上的要求与供应商签定采购合同,监督供应商的合同执行情况。
供应商发货并填写发货单,需求部门负责货物的验收,向财务部提交货物验收单,并记录物料采购信息、修改物料库存台帐。
根据以上描述,绘制出“采购”的数据流程图。
三、编程题:
(共2题,其中第1题7分,第2题8分,共15分)
1.使用冒泡法对10个数由小到大排序。
要求在main函数中输入10个数,调用sort函数进行冒泡排序,排序结果在main函数中输出(C语言实现)。
2.现有关系数据库基本表如下:
学生(学号,姓名,专业,奖学金),选课(学号,课程号,课程名,分数)
其中没有得奖学金的直为0,奖学金和分数属性为整数类型,其余属性都为字符型。
用SQL语言查询语句实现以下功能
(1)查询没有获得奖学金的学生信息(只需要列出学号,姓名);
(2)查询“计算机”专业中获得奖学金的学生信息(只要列出学号,课程名);
(3)对于分数得过满分(100)的学生,将其奖学金增加200元。
2013年4月13日天津事业单位《综合知识—计算机类》答案及解析
第一部分客观题
一、单选题
1.【答案】A。
解析:
计算机硬件系统分为四个层次:
第一层次是芯片或核心硬件,包括微处理器芯片、存储器芯片、I/O芯片等,它们是硬件组成的最重要基础,我们称它为核心硬件;第二层次是板卡,即机器的主板和各种插卡;第三层次是设备;第四层次是网络。
2.【答案】C。
解析:
从软件工程的观点看,软件包括程序的开发,使用和维护所需的所有文档的总和。
3.【答案】C。
解析:
超媒技术是一种典型的数据管理技术。
4.【答案】B。
解析:
16根地址线的寻址范围是216=64 K。
5.【答案】B。
解析:
短作业优先(SJF,ShortestJobFirst)又称为“短进程优先”SPN(ShortestProcessNext);这是对FCFS算法的改进,其目标是减少平均周转时间。
6.【答案】C。
7.【答案】C。
8.【答案】A。
解析:
文件系统的主要目的是实现对文件的按名存取。
9.【答案】B。
解析:
若处理器有32位地址,则实质虚拟地址空间为232=1024×1024×1024×4字节,即4GB。
10.【答案】B。
解析:
文件系统中若文件的物理结构采用顺序结构,则文件控制块FCB中关于文件的物理位置应包括首块地址和文件长度。
11.【答案】B。
解析:
一个计算机网络由通信子网和资源子网组成。
12.【答案】D。
解析:
简单网络管理协议(SNMP)是TCP/IP协议的一部分。
13.【答案】B。
解析:
OSI模型,即开放式通信系统互联参考模型(OpenSystemInterconnection,OSI/RM,Open在SystemsInterconnectionReferenceModel),是国际标准化组织(ISO)提出的一个试图使各种计算机在世界范围内互连为网络的标准框架,简称OSI。
OSI协议是由ISO制定的,它有三个基本的功能:
提供给开发者一个必须的、通用的概念以便开发完善、可以用来解释连接不同系统的框架。
14.【答案】B。
解析:
IEEE802.7标准,定义了宽带网络技术。
15.【答案】B。
解析:
描述事物的符号记录称为数据。
数据的种类有数字、文字、图形、图像、声音、正文等。
16.【答案】D。
解析:
10M/100M/1G网卡是按传输速率分类的。
17.【答案】B。
解析:
对网络活动进行监督及控制只是网络服务器的部分功能,不是主要功能。
18.【答案】A。
解析:
IP地址是与域名一一对应的,唯一的,不能由用户自己决定。
19.【答案】D。
解析:
按照IP地址的逻辑层来分,IP地址可以分为A类、B类、C类、D类、E类共五类。
20.【答案】B。
解析:
数据库管理系统是位于用户与操作系统之间的一层数据管理软件。
21.【答案】D。
解析:
网络管理系统的配置管理最主要的功能是增强网络管理者对网络配置的控制。
22.【答案】D。
解析:
公钥加密是由对应的一对唯一性密钥(即公开密钥和私有密钥)组成的加密方法。
它解决了密钥的发布和管理问题,是目前商业密码的核心。
在公钥加密体制中,没有公开的是明文,公开的是密文,公钥,算法。
23.【答案】D。
解析:
子网系统的防火墙防止不了来自内部的威胁。
24.【答案】D。
解析:
TCP/IP参考模型中的主机—网络层对应于OSIRM中的物理层与数据链路层。
25.【答案】A。
解析:
数字签名技术的主要功能是保证信息传输过程中的完整性、发送者的身份认证、防止交易中的抵赖发生。
26.【答案】D。
解析:
数字签名技术的主要功能是保证信息传输过程中的完整性、发送者的身份认证、防止交易中的抵赖发生。
数字信封技术用来保证数据在传输过程中的安全性。
电子支票需要第三方的认证才可以使用。
27.【答案】D。
解析:
数据库具有如下特点:
冗余度小、数据资源共享、独立性高、统一管理和控制。
28.【答案】A。
29.【答案】A。
解析:
为了使传输中发生差错后只将有错的有限数据进行重发,数据链路层将比特流组合成以帧为单位传送。
30.【答案】C。
解析:
在SQL语言中授权的操作是通过GRANT语句实现的。
GRANT允许对象的创建者给某用户或某组或所有用户(PUBLIC)某些特定的权限。
对象创建后,除了创建者外,除非创建者赋予(GRANT)权限,其他人没有访问对象的权限。
一旦用户有某对象的权限,他就可以使用那个特权。
不需要给创建者赋予(GRANT)对象的权限,创建者自动拥有对象的所有权限,包括删除它的权限。
二、多项选择题
31.【答案】ABCD。
解析:
选项均属于可以防患电脑感染病毒的措施。
32.【答案】AD。
解析:
XXX的值可以是颜色对应的英文单词,如“red”、“blue”等,也可以是十六进制数。
33.【答案】AB。
解析:
〈a〉是超级链接,可以链接文件;〈img〉是链接图片文件;〈font〉是修改字体属性;〈name〉是加标签。
34.【答案】AD。
解析:
把89转化为二进制数是01011001;十六进制数5F转化为二进制数是01011111;十六进制数59转化为二进制数也是01011001。
35.【答案】BC。
解析:
编译程序和用C语言编写的CAI课件属于应用软件。
36.【答案】AB。
解析:
计算机只能直接执行机器语言程序,机器语言和汇编语言合称为低级语言。
37.【答案】ABD。
解析:
RAM是随机存取存储器,断电则内容消失。
38.【答案】ABD。
39.【答案】BD。
解析:
事务处理技术主要包括数据库恢复技术和并发控制技术。
40.【答案】ACD。
解析:
视图是一个虚拟表,其内容由查询定义。
同真实的表一样,视图包含一系列带有名称的列和行数据。
但是,视图并不在数据库中以存储的数据值集形式存在。
41.【答案】AC。
解析:
42.【答案】AC。
43.【答案】AB。
解析:
44.【答案】ABCD。
45.【答案】AB。
解析:
电子计算机可直接执行的指令所包含的两部分是操作码和运算符(字母)。
46.【答案】BC。
解析:
软件系统主要由系统软件和应用软件组成。
47.【答案】CD。
解析:
操作系统的功能分为处理机管理、存储管理、设备管理、文件管理和作业管理五大部分。
48.【答案】ABCD。
解析:
计算机网络拓扑结构通常有星型结构、总线型结构、环型结构、树型结构和分布式结构。
49.【答案】BD。
解析:
通过文件系统管理数据,应用程序和数据之间存在独立性,但是灵活性不高。
50.【答案】CD。
解析:
数据库恢复设计的两个关键问题是如何建立冗余数据和如何利用冗余数据进行数据库恢复。
三、判断题
51.【答案】A。
52.【答案】A。
解析:
在数据通信中,按每次传送的数据位数,通信方式可分为:
并行通信和串行通信。
按照数据在线路上的传输方向,通信方式可分为:
单工通信、半双工通信与全双工通信。
53.【答案】B。
解析:
远程登录是指用户通过该命令使自己的计算机暂时成为远地计算机的终端,直接调用远地计算机的资源和服务。
54.【答案】B。
解析:
IP地址由网络地址和主机地址组成。
55.【答案】B。
解析:
主机不一定是小型机或微机。
56.【答案】B。
57.【答案】A。
58.【答案】A。
59.【答案】A。
60.【答案】B。
解析:
星形拓扑结构数据的安全性和优先级容易控制,易实现网络监控,网络延迟时间短。
61.【答案】A。
解析:
电子邮件地址的一般格式为用户名@主机名。
62.【答案】A。
63.【答案】B。
解析:
向对方发送电子邮件时,对方不一定要开机。
64.【答案】B。
解析:
实体与实体之间的联系统一用二一维表表示。
65.【答案】A。
解析:
66.【答案】A。
解析:
67.【答案】B。
解析:
68.【答案】B。
解析:
69.【答案】B。
解析:
70.【答案】A。
第二部分主观题
一、名词解释
1.【答案】操作系统是管理计算机硬件资源,控制其他程序运行并为用户提供交互操作界面的系统软件的集合。
操作系统是计算机系统的关键组成部分,负责管理与配置内存、决定系统资源供需的优先次序、控制输入与输出设备、操作网络与管理文件系统等基本任务,是计算机系统的内核与基石。
操作系统的种类很多,各种设备安装的操作系统可从简单到复杂,可从手机的嵌入式操作系统到超级计算机的大型操作系统。
目前流行的现代操作系统主要有Android、BSD、iOS、Linux、MacOSX、Windows、WindowsPhone和z/OS等,除了Windows和z/OS等少数操作系统,大部分操作系统都为类Unix操作系统。
2.【答案】 Java中的接口是一系列方法的声明,是一些方法特征的集合,一个接口只有方法的特征没有方法的实现,因此这些方法可以在不同的地方被不同的类实现,而这些实现可以具有不同的行为(功能)。
接口的两种含义:
一,Java接口,Java语言中存在的结构,有特定的语法和结构;二,一个类所具有的方法的特征集合,是一种逻辑上的抽象。
前者叫做“Java接口”,后者叫做“接口”。
在Java语言规范中,一个方法的特征仅包括方法的名字,参数的数目和种类,而不包括方法的返回类型,参数的名字以及所抛出来的异常。
在Java编译器检查方法的重载时,会根据这些条件判断两个方法是否是重载方法。
但在Java编译器检查方法的置换时,则会进一步检查两个方法(分处超类型和子类型)的返还类型和抛出的异常是否相同。
接口继承和实现继承的规则不同,一个类只有一个直接父类,但可以实现多个接口。
Java接口本身没有任何实现,因为Java接口不涉及表象,而只描述public行为,所以Java接口比Java抽象类更抽象化。
Java接口的方法只能是抽象
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 综合知识计算机类 天津 事业单位 综合 知识 计算机