银符考试题库B12
现在是:
试卷总分:100.0
您的得分:
考试时间为:
点击“开始答卷”进行答题
交卷
评分
存入我的题库
晒成绩
打印模式
隐藏答案解析
打印
下载
背景
字体
较大
大
中
小
较小
退出
安徽省农村信用社公开招聘考试(计算机类)模拟题8
一、单项选择题
1. 如果子网掩码是255.255.192.0,那么下面的主机地址______必须通过路由器才能和129.23.144.16通信。
A.129.23.191.21
B.129.23.127.222
C.129.23.130.33
D.129.23.148.127
A
B
C
D
B
[解析] 如果子网掩码是255.255.192.0,表示地址的前18位是网络号,后14位是主机号,那么129.23.144.16所在网段的主机地址范围是129.23.128.0至129.23.191.255,不在这个范围内的地址必须通过路由器才能与本网段通信。
2. 用二维表结构表示实体以及实体类型间联系的数据模型称为______。
A.网状模型
B.层次模型
C.关系模型
D.面向对象模型
A
B
C
D
C
[解析] 层次模型用树型(层次)结构表示实体类型以及实体间的联系;网状模型是用网状结构来表示;关系模型用二维表形式结构来表示;面向对象模型用类及继承来表示实体及实体间的联系。
3. 下列对于关系的叙述中,______的叙述是不正确的。
A.关系中的每个属性是不分解的
B.在关系中元组的顺序是无关紧要的
C.任意的一个二维表都是一个关系
D.每一个关系只有一种记录类型
A
B
C
D
C
[解析] 一个关系对应一个二维表,但一个二维表不一定都能成为一个关系,如复式表格(数据项下还有子项)就不是一个关系,只有符合一定要求的二维表才是关系。
4. 实体完整性要求主属性不能取空值,这通常是通过______。
A.定义外部键来保证
B.用户定义的完整性来保证
C.定义主键来保证
D.关系系统自动保证
A
B
C
D
C
[解析] 在关系中,主键值不允许为空,也不允许重复,因此,通过定义主键可以保证主属性不能取空值。
5. SQL语言集数据查询、数据操纵、数据定义和数据控制功能于一体,语句INSERT、DELETE UPDATE实现的功能有______。
A.数据查询
B.数据操纵
C.数据定义
D.数据控制
A
B
C
D
B
[解析] SQL语言数据定义功能包括定义表、定义视图和定义索引;数据操纵功能包括检索查询和插入、删除、更新等修改功能,即SELECT、INSERT、DELETE和UPDATE4个语句;数据控制功能主要是安全控制等操作。
6. 计算机病毒是指能够侵入计算机系统,并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的______。
A.流行性感冒病毒
B.特殊小程序
C.特殊微生物
D.源程序
A
B
C
D
B
[解析] 计算机病毒是一种特殊的具有破坏性的计算机程序,它具有自我复制能力,可通过非授权入侵而隐藏在可执行程序或数据文件中。
7. 如果一棵二叉树结点的先根遍历序列是A、B、C,后根遍历序列是C、B、A,则该二叉树结点的中根遍历序列______。
A.必为A、B、C
B.必为A、C、B
C.必为B、C、A
D.不能确定
A
B
C
D
D
[解析] 通常根据先根遍历序列和后根遍历序列不能确定一棵树。如下两图先根遍历序列是①、②、③,后根遍历序列是③、②、①,而中根遍历序列分别为②③①和①②③。
D选项为正确答案。
8. 树形结构的特点是:一个结点可以有______。
A.多个直接前驱
B.多个直接后继
C.多个前驱
D.一个后继
A
B
C
D
B
[解析] 树形结构的特点是一个结点可以有多个直接后继,是一种常用的非线性结构。
9. 下面叙述正确的是______。
A.二叉树是特殊的树
B.二叉树等价于度为2的树
C.完全二叉树必为满二叉树
D.二叉树的左右子树有次序之分
A
B
C
D
D
[解析] 二叉树是一类与树不同的数据结构。两者的区别在于:二叉树的任一结点都有两棵子树,并且这两棵子树之间有次序关系,分为左子树和右子树。
10. 设栈S和队列Q的初始状态为空,元素e1,e2,e3,e4,e5和e6依次通过栈S,1个元素出栈后即进队列Q,若6个元素出队的序列是e2,e4,e3,e6,e5,e1,则栈S的容量至少应该是______。
A.6
B.4
C.3
D.2
A
B
C
D
C
[解析] 根据栈的性质(LIFO)得,e2出栈前,栈中存有e1和e2两个元素,e4出栈前,栈中存有e1、e3和e4 3个元素,e4和e3出栈以后,e5和e6入栈,栈中同样存在e1、e5和e6 3个元素,然后3个元素依次出栈。所以栈的容量至少应该为3。
11. 算法指的是______。
A.计算机程序
B.解决问题的计算方法
C.排序算法
D.解决问题的有限运算序列
A
B
C
D
D
[解析] 算法是精确定义的一系列规则,它指出怎样从给定的输入信息经过有限步骤产生所求的输出信息。它既不是计算机程序,也不是某种算术运算。
12. 在信息安全中,信息内容不会被篡改或破坏是指其______。
A.机密性
B.完整性
C.可用性
D.可控性
A
B
C
D
B
[解析] 完整性是指能够保证被处理的数据是完整的、未被篡改的。
13. 信息化按照涉及的范围可以分为区域信息化、领域信息化和______。
A.企业信息化
B.行业信息化
C.城市信息化
D.社区信息化
A
B
C
D
B
[解析] 信息化按照涉及的范围可以分为区域信息化、领域信息化和行业信息化。
14. 信息安全管理体系是指______。
A.网络维护人员的组织体系
B.信息系统的安全设施体系
C.防火墙等设备、设施构建的安全体系
D.组织建立信息安全方针和目标并实现这些目标的体系
A
B
C
D
D
[解析] 信息安全管理体系(Information Security Management System)是组织在整体或特定范围内建立信息安全方针和目标以及完成这些目标所用方法的体系,它由建立信息安全的方针、原则、目标、方法、过程、核查表等要素组成。建立起信息安全管理体系后,具体的信息安全管理活动以信息安全管理体系为根据来开展。本题正确的选项为D。
15. 在IE的“程序”选项卡中选中“检查IE是否为默认浏览器”复选框,则______。
A.IE每次启动时都检查IE是否为默认浏览器
B.只有在别的浏览器设置为默认浏览器才检查
C.IE不会询问是否还原为默认浏览器
D.以上都不对
A
B
C
D
A
[解析] 在IE的“程序”选项卡中选中“检查IE是否为默认浏览器”复选框,则IE每次启动时都检查IE是否为默认浏览器。
16. 数据模型是______。
A.文件的集合
B.记录的集合
C.数据的集合
D.记录及联系的集合
A
B
C
D
D
[解析] 数据模型是对客观事物及其联系的描述,是记录及其联系的集合,应具有描述数据和数据联系两方面的功能。
17. 在数据字典中,对外部实体的定义包括外部实体名称、编号、简述及______。
A.有关数据流的输入和输出
B.有关外部实体的处理
C.有关外部实体的存储
D.有关信息的说明
A
B
C
D
A
[解析] 在数据字典中,对外部实体的定义包括外部实体的名称、编号、简述及有关数据流的输入和输出。
18. 计算机最主要的工作特点是______。
A.存储程序与自动控制
B.高速度与高精度
C.可靠性与可用性
D.有记忆能力
A
B
C
D
A
[解析] 1946年,著名美籍匈牙利数学家冯·诺依曼提出并论证了计算机体系结构的基本思想,其中最核心的内容可总结为“存储程序”和“自动控制”。因此,计算机最主要的工作特点是存储程序与自动控制。
19. 下面列出的条目中,属于数据库系统的组成成员的是______。
Ⅰ.操作系统 Ⅱ.数据库管理系统 Ⅲ.用户
Ⅳ.数据库管理员 Ⅴ.数据库
A.Ⅱ、Ⅲ、Ⅳ和Ⅴ
B.Ⅱ、Ⅳ和Ⅴ
C.Ⅰ、Ⅱ、Ⅳ和Ⅴ
D.都是
A
B
C
D
D
[解析] 数据库系统一般由数据库、操作系统、数据库管理系统(及其工具)、应用系统、数据库管理员和用户构成。
20. 数据模型的3要素是______。
A.外模式、概念模式和内模式
B.关系模型、网状模型、层次模型
C.实体、属性和联系
D.数据结构、数据操作和数据约束条件
A
B
C
D
D
[解析] 数据模型由数据结构、数据操作和数据完整性约束3个要素组成。数据结构用于描述系统的静态特性。数据操作用于描述系统的动态特性,它是指对数据库中各种对象(型)的实例(值)允许执行的操作的集合,包括操作及有关的操作规则。数据完整性约束是一组完整性规则的集合,完整性规则是给定的数据模型中数据及其联系所具有的制约和存储规则,用以限定符合数据模型的数据库状态以及状态的变化,以保证数据的正确、有效和相容。
21. 从E-R模型向关系模型转换,一个m:n的联系转换成一个关系模式时,该关系模式的键是______。
A.m端实体的键
B.n端实体的键
C.m端实体键与n端实体键组合
D.重新选取其他属性
A
B
C
D
C
[解析] m:n的联系的含义是对m端的实体每一个元组在n端都有多个元组与之对应,反之一样。因此任一实体的键都不能决定另一实体的各属性的值,所以对这类联系转换成一个关系模式时,该关系的键应为m端实体键与n端实体键组合。
22. 用______命令可以建立唯一索引。
A.CREATE TABLE
B.CREATE CLUSTER
C.CREATE INDEX
D.CREATE UNIQUE INDEX
A
B
C
D
D
[解析] 建立唯一索引用CREATE UNIQUE INDEX命令,UNIQUE表示基本表中的索引值不允许重复,若省略则表示索引值在表中允许重复。
23. 应用数据库的主要目的是______。
A.解决数据保密问题
B.解决数据完整性问题
C.解决数据共享问题
D.解决数据量大的问题
A
B
C
D
C
[解析] 数据库技术是在文件系统的基础上发展起来的。文件系统的最大缺点是数据冗余,数据不能共享。另外,数据管理规模的扩大,数据量急剧增加,导致了数据库技术的出现。由此可见,应用数据库的主要目的是解决数据共享问题。
24. 下列有关数据库的描述,正确的是______。
A.数据处理是将信息转化为数据的过程
B.数据的物理独立性是指当数据的逻辑结构改变时,数据的存储结构不变
C.关系中的每一列称为元组,一个元组就是一个字段
D.如果一个关系中的属性或属性组并非该关系的关键字,但它是另一个关系的关键字,则称其为本关系的外关键字
A
B
C
D
D
[解析] 数据处理是指将数据转换成信息的过程;数据的物理独立性是指数据的物理结构的改变,不会影响数据库的逻辑结构;关系中的行称为元组,对应存储文件中的记录,关系中的列称为属性,对应存储文件中的字段。
25. 在有n个结点的二叉链表中,值为非空的链域的个数为______。
A.n-1
B.2n-1
C.n+1
D.2n+1
A
B
C
D
A
[解析] 本题考查的是二叉树的链式存储。由于在有n个结点的二叉链表中,值为空的链域的个数为n+1个,而总的链域为2n(在二叉树中每个结点头2个链域)。所以,非空的链域的个数为2n-(n+1)=n-1。
26. 下列说法中不正确的是______。
A.图的遍历过程中每一顶点仅被访问一次
B.遍历图的基本方法有深度优先搜索和广度优先搜索两种
C.图的深度优先搜索的方法不适用于有向图
D.图的深度优先搜索是一个递归过程
A
B
C
D
C
[解析] 图的深度优先搜索的方法对于有向图和无向图都适用。
27. 线性表采用链接存储时,其地址______。
A.必须是连续的
B.部分地址必须是连续的
C.一定是不连续的
D.连续与否均可以
A
B
C
D
D
[解析] 线性表的链接存储是用一组任意的存储单元存储线性表的数据元素,这组存储单元可以连续,也可以不连续,甚至可以零散分布在内存中任意位置。
28. 若一个栈的输入序列是1,2,3,…,n,输出序列的第一个元素是n,则第i个输出元素是______。
A.不确定
B.n-i
C.n-i-1
D.n-i+1
A
B
C
D
D
[解析] 此时,输出序列一定是输入序列的逆序,故第i个输出元素为n-i+1。
29. 下列叙述中正确的是______。
A.计算机病毒一般只隐藏在计算机内存中
B.计算机病毒一般只隐藏在磁盘中
C.计算机病毒一般只隐藏在计算机网络中
D.计算机病毒可以隐藏在所有存储介质中
A
B
C
D
D
[解析] 计算机病毒是一种人为的特制程序,具有自我复制能力,通过非授权入侵而隐藏在可执行程序和数据文件中,影响和破坏正常程序的执行和数据安全,具有相当大的破坏性。隐藏有计算机病毒的可执行程序和数据文件可以存储在所有存储介质中。选项A、B、C中的说法都是错误的,选项D中的说法是正确的。
30. HTML的标准名称是______。
A.主页制作语言
B.超文本标记语言
C.Internet编程语言
D.WWW编程语言
A
B
C
D
B
[解析] HTML是Hyperlink Markup Language的缩写,即超文本标记语言。它是一种描述文档结构的语言。
二、多项选择题
1. 以下数据结构中,属于数据逻辑结构的有______。
A.线性结构
B.树形结构
C.顺序结构
D.链型结构
A
B
C
D
AB
[解析] 数据的逻辑结构可以看作是从很多具体问题抽象出来的一种模型。从逻辑结构角度来说,数据结构可分为四种类型,即集合结构、线性结构、树形结构、图形结构。故本题正确答案为AB。
2. 软件的安全性应从哪几个方面去测试?______
A.用户认证机制:如数据证书、智能卡、双重认证、安全电子交易协议
B.加密机制
C.安全防护策略:如安全日志、入侵检测、隔离防护、漏洞扫描
D.数据备份与恢复手段:存储设备、存储优化、存储保护、存储管理
A
B
C
D
ABCD
[解析] 软件的安全性测试与评估内容包括:(1)用户认证机制。用户认证就是指软件系统用户在使用软件或系统时,必须提供用户身份说明,然后软件系统根据用户数据库资料,开放特定的权限给登录用户。要使服务器操作系统识别要登录系统的用户,最简单的口令认证是用户将他的用户名和口令传输给服务器,服务器就将该用户名和口令与数据库里的用户名和口令进行比较,如果相符,就通过了认证,可以访问系统资源。目前主要的用户认证机制有如下几种:数字证书、智能卡、双重认证。用户认证机制是保证数据安全的基础,因此有必要对用户认证机制进行全面的测试,评价认证机制的合理性。(2)加密机制。加密的基本过程就是对原来为明文的文件或数据,按某种算法进行处理,使其成为不可读的不断代码,通常称为“密文”,使其只能在输入相关的密钥之后才能显示出明文内容,通过这样的途径来达到保护数据不被非法窃取,阅读的目的,该过程的逆过程为解密,即将该编码信息还原为其原来数据的过程。(3)安全防护策略。安全防护策略是软件系统对抗攻击的主要手段,安全防护策略主要有安全日志、入侵检测、隔离防护、漏洞扫描。(4)数据备份与恢复手段。备份与恢复通常会设计以下几个方面:①存储设备:磁盘陈列、磁带机(磁带库)、光盘库、SAN设备。②存储优化:DAS、NAS、SAN。③存储保护:磁盘阵列、双机容错、集群、备份与恢复。④存储管理:数据库备份与恢复、文件与卷管理、复制、SAN管理。(5)防病毒系统。
3. ______组成了PPDR模型的完整的、动态的安全循环。
A.防护
B.防卫
C.检测
D.响应
A
B
C
D
ACD
[解析] PPDR(Policy Protection Detection Response)检测使系统从静态防护转化为动态防护,为系统快速响应提供了依据。由防护、检测、响应三部分组成。
4. 计算机网络安全是指利用管理控制和技术措施,保证在一个网络环境里______。
A.信息数据的机密性
B.完整性
C.可使用性
D.不可破坏性
A
B
C
D
ABC
5. 防火墙技术的不足之处有______。
A.防火墙不能防范不经由防火墙的攻击
B.防火墙目前还不能防止感染了病毒的软件或文件的传输,这只能在每台主机上安装反病毒软件
C.防火墙不能防止数据驱动式攻击
D.另外,防火墙还存在着安装、管理、配置复杂的缺点,在高流量的网络中,防火墙还容易成为网络的瓶颈
A
B
C
D
ABCD
[解析] 防火墙的不足之处有如下几点:(1)不能防范恶意的知情者;(2)不能防范不通过它的连接;(3)不能防备全部的威胁;(4)防火墙不能防范病毒,防火墙不能消除网络上的PC机的病毒。
三、判断题
1. 在软件项目管理中可以使用各种图形工具来辅助决策,Gantt图表现各个活动的顺序和它们之间的因果关系。
对
错
B
[解析] Gantt图表现了各个活动的起始时间,持续时间以及完成进度。
2. C/S是浏览器/服务器架构。
对
错
B
[解析] C/S结构:客户机和服务器结构。
3. Linux中,从root用户切换到普通用户命令是do userl。
对
错
B
[解析] 命令是su-userl。
4. 在面向对象方法中,类之间共享属性和操作的机制称为方法。
对
错
B
[解析] 在面向对象方法中,类之间共享属性和操作的机制称为继承而非方法,所以本题错误。
5. 将E-R图转换到关系模式时,实体与联系都可以表示成关系。
对
错
A
一、单项选择题
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
二、多项选择题
1
2
3
4
5
三、判断题
1
2
3
4
5
深色:已答题 浅色:未答题
提交纠错信息
评价难易度
提交知识点