注意:

因以下项目填写不清而影响成绩责任自负

姓名

准考证号

____考场____号

归属

区县__________

考试

地点__________

计算机专业知识真题汇编试卷二

(满分100分,时间90分钟)

一、单项选择题(本题型共45题,每题1分,共45分。每题给出的4个选项中,只有1个选项是符合题意的,将正确的选项选出,并在答题卡上将相应的字母涂黑。不选或错选,该题均不得分。)

1.计算机硬件系统的主要组成部件有五大部分,下列各项中不属于这五大部分的是( )。

A.运算器

B.软件

C.I/O设备

D.控制器

2.CPU不能直接访问的存储器是( )。

A.RAM

B.ROM

C.内存储器

D.外存储器

3.多媒体计算机是指( )。

A.具有多种外部设备的计算机

B.能与多种电器连接的计算机

C.能处理多种媒体的计算机

D.借助多种媒体操作的计算机

4.按照指令设计和实现的风格,可将计算机分成( )。

A.复杂指令系统计算机和精简指令系统计算机

B.短指令系统计算机与长指令系统计算机

C.加法指令系统计算机与乘法指令系统计算机

D.嵌入式指令系统计算机和非嵌入式指令系统计算机

5.在描述信息传输中bps表示的是( )。

A.每秒传输的字节数

B.每秒传输的指令数

C.每秒传输的字数

D.每秒传输的位数

6.在微机中,存储容量为5MB,指的是( )。

A.5×1000KB×1000KB

B.5×1000KB×1024KB

C.5×1024KB×1000KB

D.5×1024KB×1024KB

7.组合键( )可以打开“开始”菜单。

A.Ctrl+O

B.Ctrl+Esc

C.Ctrl+空格键

D.Ctrl+Tab

8.下列数中最小的是( )。

A.1678

B.8016

C.12010

D.11101102

9.应用已有软件的各种资源构造新的软件,以缩减软件开发和维护的费用,称为( )。

A.软件继承

B.软件利用

C.软件复用

D.软件复制

10.一个字母的ASCII编码,占用二进制数的位数为( )。

A.8

B.7

C.6

D.4

11.下列带有通配符的文件名,能表示文件ABC.TXT的是( )。

A.*BC.?

B.A? .*

C.? BC.*

D.? .?

12.打开一个Word文档,当连续执行3次复制操作后,剪贴板中的内容为( )。

A.第一次复制操作的内容

B.第二次复制操作的内容

C.第三次复制操作的内容

D.三次复制操作的内容

13.在Word编辑状态下,若光标位于表格外右侧的行尾处,按Enter(回车)键,结果为( )。

A.光标移到下一行

B.光标移到下一行,表格行数不变

C.插入一行,表格行数改变

D.在本单元格内换行,表格行数不变

14.在Word中,当前输入的文字显示在( )。

A.鼠标指示处

B.插入点

C.文件的尾部

D.段落的尾部

15.在Windows的任务栏中,时间日期位于( )。

A.“开始”菜单中

B.快速启动区

C.应用程序区

D.托盘区

16.下列操作系统产品中,( )是一种“自由软件”,其源代码向世人公开。

A.DOS

B.Windows

C.Unix

D.Linux

17.PowerPoint中,下列说法正确的是( )。

A.不可以为剪贴画重新上色

B.可以向已存在的幻灯片中插入剪贴画

C.可以修改剪贴画

D.可以利用自动版式建立带剪贴画的幻灯片,用来插入剪贴画

18.我们通常所说的“网络黑客”,他的行为主要是( )。

A.在网上发布不健康信息

B.制造并传播病毒

C.攻击并破坏web网站

D.收看不健康信息

19.在Excel工作表的单元格中输入公式时,应先输入( )。

A.'

B."

C.&

D.=

20.在Excel中,设置A1单元格的数字格式为整数,当输入33.51时,单元格显示为( )。

A.33.51

B.33

C.34

D.ERROR

21.下列关于防火墙的说法,不正确的是( )。

A.防止外界计算机攻击侵害的技术

B.是一个或一组在两个不同安全等级的网络之间执行访问控制策略的系统

C.隔离有硬件故障的设备

D.属于计算机安全的一项技术

22.下面关于计算机病毒的说法中,错误的是( )。

A.计算机病毒只存在于文件中

B.计算机病毒具有传染性

C.计算机病毒能自我复制

D.计算机病毒是一种人为编制的程序

23.下列不属于TCP/IP协议族中应用层的协议是( )。

A.HTTP

B.ICMP

C.SMTP

D.FTP

24.计算机网络的发展至今已有40多年的历史,其发展的第一个阶段是(b)。

A.具有通讯功能的多机系统阶段

B.具有通讯功能的单机系统阶段

C.以共享资源为主的计算机网络阶段

D.以局域网及其互连为主要支撑环境的分布式计算机阶段

25.采用双绞线,信号传输的最大距离理论值约为( )米。

A.100

B.200

C.300

D.400

26.计算机网络按其所涉及范围的大小和计算机之间互联距离的不同,可分为( )。

A.局域网、广域网和万维网

B.局域网、广域网和国际互联网

C.局域网、城域网和广域网

D.广域网、因特网和万维网

27.利用Windows2000可以在无专门服务器的情况下构建简单的网络,这种网络称为( )。

A.专用服务器网络

B.对等网络

C.主从式结构网络

D.企业内部网络

28.Internet使用TCP/IP协议实现了全球范围的计算机网络的互联,连接在Internet上的每一台主机都有一个IP地址,下面哪一个不能作为IP地址?( )

A.201.109.39.68

B.120.34.0.18

C.21.18.33.48

D.127.0.257.1

29.以下通信技术中,应用历史最短的是( )。

A.双绞线技术

B.同轴电缆技术

C.光纤技术

D.蓝牙技术

30.得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是( )。

A.保密性

B.完整性

C.可用性

D.可靠性

31.以下关于文件压缩的说法中,错误的是( )。

A.文件压缩后文件尺寸一般会变小

B.不同类型的文件的压缩比率是不相同的

C.文件压缩的逆过程称为解压缩

D.使用文件压缩工具可以将JPG图像文件压缩70%左右

32.制作交叉网线时,一端线序为(T568B标准)白橙、橙、白绿、蓝、白蓝、绿、白棕、棕,则另一端的线序应该为(d)。

A.白绿,绿,白橙,橙,白蓝,蓝,白棕,棕

B.白橙,橙,白绿,蓝,白蓝,绿,白棕,棕

C.白橙,绿,白绿,蓝,白蓝,橙,白棕,棕

D.白绿,绿,白橙,蓝,白蓝,橙,白棕,棕

33.集线器主要工作在OSI参考模型的( )。

A.物理层

B.数据链路层

C.网络层

D.会话层

34.数据库是长期存储在计算机内、有组织的、可共享的( )。

A.文件集

B.数据集合

C.命令集合

D.程序集合

35.下列模式中,能够给出数据库物理存储结构与物理存取方法的是( )。

A.内模式

B.外模式

C.概念模式

D.逻辑模式

36.下列概念中,不属于面向对象方法的是( )。

A.过程调用

B.对象

C.继承

D.类

37.以下定义语句中正确的是( )。

A.inta=b=0;

B.charA=65+1, b=b' ';

C.floata=1, *b=&a, *c=&b;

D.doublea=0.0; b=1.1;

38.有以下程序:

#include<stdio.h>
main( )
{
    inta=1, b=2;
    for(; a<8; a++){b+=a; a+=2; }
    printf("%d, %d\n", a, b);
}

程序输出的结果是( )。

A.8,10

B.10,14

C.7,11

D.9,18

39.在进行SQL查询时,为了使得返回的结果集中的记录互不相同,需要使用关键字( )。

A.IN

B.DISTINCT

C.TOP

D.AND

40.下列选项中,哪个不是数据库提供的数据操作语言?( )

A.数据定义语言

B.数据操纵语言

C.数据控制语言

D.数据跟踪语言

41.从一个数据库文件中取出满足某个条件的所有记录的操作是( )。

A.选择

B.连接

C.投影

D.复制

42.SQL语句中修改表结构的命令是( )。

A.MODIFY TABLE

B.MODIFY STRUCTURE

C.ALTER TABLE

D.ALTER STRUCTURE

43.数据库设计中,用E-R图来描述信息结构,但不涉及信息在计算机中的表示,它属于数据库设计的( )。

A.需求分析阶段

B.逻辑设计阶段

C.概念设计阶段

D.物理设计阶段

44.数据库系统中所支持的数据模型有( )。

A.层次模型、网状模型、链接模型

B.网状模型、链接模型、关系模型

C.层次模型、网状模型、关系模型

D.层次模型、网状模型、树形模型

45.数据模型的组成要素包括( )。

A.数据结构、数据定义、完整性约束

B.数据操作、数据定义、完整性约束

C.数据结构、数据操作、完整性约束

D.数据结构、数据操作、数据字典

二、多项选择题(本题型共5题,每题2分,共10分。每题给出的5个选项中,有2个或2个以上选项是符合题意的,将正确的选项全部选出,并在答题卡上将相应的字母涂黑。不选、错选、少选或多选,该题均不得分。)

1.按寄生方式分类,计算机病毒的类型有( )。

A.文件型

B.引导型

C.操作型

D.复合型

E.网络型

2.下列关于网络协议的叙述中正确的是( )。

A.网络协议是计算机网络中通信双方必须共同遵守的约定与规则

B.网络协议属于计算机网络软件系统

C.网络协议主要由语义、语法、语序三要素构成

D.网络协议是网络上计算机与服务器之间通信规则的集合

E.TCP/IP互联网络协议是上网必备的协议,在Internet上广泛应用

3.账户及其密码是操作系统的安全基础,在为账户设置密码时,以下( )做法是可取的。

A.为便于记忆,使用个人信息作为密码,如生日或电话号码

B.密码定期更改,为避免遗忘,将所有密码记录在纸上

C.密码尽量复杂,如包括大写字母、小写字母、数字和特殊字符

D.密码具有一定长度,如最少在8位以上

E.使用简短易记的字符组合做密码,不容易忘记

4.TCP/IP协议是在OSI参考模型之前设计出来的,所以TCP/IP协议与OSI参考模型的层次有些区别,可以理解为它将OSI参考模型的( )合并为自己的应用层。

A.应用层

B.表示层

C.网络层

D.会话层

E.传输层

5.将网络体系结构进行分层的好处是( )。

A.独立性强

B.功能简单

C.适应性强

D.易于实现和维护

E.便于集中控制

三、判断题(本题型共10题,每题1分,共10分。对的打“√”,错的打“×”。)

1.CPU的时钟频率是专门用来记忆时间的。( )

2.顺序存储结构中可以通过计算直接确定第i个结点的存储地址。( )

3.算法的空间复杂度是指算法程序中指令(或语句)的条数。( )

4.微机总线主要由数据总线、地址总线、控制总线三类组成。( )

5.外存中的数据可以直接进入CPU被处理。( )

6.电子计算机主要是以电子元件划分发展阶段的。( )

7.自底向上测试方法的主要优点是不需要测试驱动程序,能够在测试阶段的早期实现并验证系统的主要功能。( )

8.防火墙可以限制暴露用户点。( )

9.循环队列的队头指针一定小于队尾指针。( )

10.Windows中的“剪贴板”是内存中的一块区域。( )

四、简答题(本题型共3题,每题5分,共15分。)

1.Word 2010中,图片的正文环绕方式有哪几种?它们应如何设置?

2.根据你对信息安全的了解,谈谈你对信息安全领域内“三分技术,七分管理”这种说法的理解。

3.什么是B/S计算模式?它有什么优点?

五、综合应用题(本题型共2题,每题10分,共20分)

1.下面程序段中,search(a, n, k)的功能是在数组a的前n(n≥1)个元素中找出排序第k(1≤k≤n)小的值。假设数组a中各元素的值都不相同。

#defineMAXN100
int a[MAXN], n, k;
int search_c(int a[], int n, int k)
{
    int low, high, i, j, m, t;
    k--; low=0; high=n-1;
    do
    {
      i=low; j=high;  (1)  ;
        do
        {
            while(i<j&&t<a[j])j--;
          if(i<j)a[i++]=a[j];
            while(i<j&&t>=a[i])i++;
          if(i<j)a[j--]=a[i];
        }while(i<j);
        a[i]=t;
      if   (2)  ;
      if(i<k)
          low=   (3)  ;
        else
          high=   (4)  ;
    }while   (5)  ;
    return(a[k]);
}

2.设有5个结点a、b、c、d、e,这些结点的权值分别为5、7、8、10、31,利用这些数据构造一棵树,要求这棵树的带权路径长度最小。