2016年事业单位招录(计算机专业知识)模拟试卷5

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
15

按计算机病毒破坏的后果分类,可将计算机病毒分为( )。

  • A.引导型病毒
  • B.混合型病毒
  • C.良性病毒
  • D.恶性病毒
  • E.文件型病毒
17

软件设计过程中应该遵循( )等基本原理。

  • A.模块化
  • B.逐步求精
  • C.信息隐蔽和局部化
  • D.模块独立
  • E.提高耦合度
18

计算机中,文字的编码包括( )。

  • A.西文字符的编码
  • B.汉字的编码
  • C.十进制数的编码
  • D.音频的编码
  • E.视频的编码
19

以下选项中,( )是常用的虚拟私人网络协议。

  • A.IPSec
  • B.PPTP
  • C.L2F
  • D.GRE
  • E.L2TP
20

建立堡垒主机的一般原则( )。

  • A.最简化原则
  • B.复杂化原则
  • C.预防原则
  • D.网络隔断原则
  • E.层次化原则
21

下列对数据库事务的描述中错误的是( )。

  • A.事务是一系列的数据库操作
  • B.事务是数据库应用程序的基本逻辑单元
  • C.事务处理技术主要包括数据库恢复技术和并发控制技术
  • D.关系数据库中,一个事务就是一条SQL语句定义的操作
22

数据流图中带有箭头的线段表示的是( )。

  • A.控制流
  • B.事件驱动
  • C.模块调用
  • D.数据流
23

通常影响软件可维护性的因素有可理解性、可修改性和( )。

  • A.可插入性
  • B.可测试性
  • C.可恢复性
  • D.可替换性
24

在软件开发中,需求分析阶段产生的主要文档是( )。

  • A.可行性分析报告
  • B.软件需求规格说明书
  • C.概要设计说明书
  • D.集成测试计划
26

要实现无线上网,除了需要无线网卡和无线路由,还必须有( )。

  • A.无线AP
  • B.电话线
  • C.交换机
  • D.账号的密码
27

双绞线分为( )。

  • A.TP和FTP两利
  • B.五类和超五类两种
  • C.绝缘和非绝缘两利
  • D.UTP和STP两种
28

C类网络的子网掩码为( )。

  • A.192.168.0.0
  • B.255.255.O.O
  • C.192.168.0.1
  • D.255.255.255.0
29

IEEE 802.11定义了( )。

  • A.无线局域网技术规范
  • B.电缆调制解调器技术规范
  • C.光纤局域网技术规范
  • D.宽带网络技术规范
30

设二叉树如下:

对该二叉树进行后序遍历的结果为( )。

  • A.ABDECFGH
  • B.EDBGHFCA
  • C.DEBACGHF
  • D.FDBCAGHF
31

网络中最常用的传输媒体是( )。

  • A.双绞线
  • B.光纤
  • C.同轴电缆
  • D.卫星通信
32

一个队列的初始状态为空,现将元素A,B,c,D,E,F,5,4,3,2,1依次入队,然后再依次退队,则元素退队的顺序为( )。

  • A.A,B,C,D,E,F,5,4,3,2,1
  • B.1,2,3,4,5,A,B,C,D,E,F
  • C.A,B,C,D,E,F,1,2,3,4,5
  • D.1,2,3,4,5,F,E,D,C,B,A
35

数据库系统的逻辑独立性是指( )。

  • A.应用程序与数据库中的数据是相互独立的
  • B.应用程序与数据库中的逻辑结构是相互独立的
  • C.数据库与物理介质是相互独立的
  • D.数据库中的数据与结构是相互独立的
37

公钥加密系统中,发送方用接收方的公钥加密报文,接收方使用( )解密报文。

  • A.发送方的公钥
  • B.接收方的公钥
  • C.发送方的私钥
  • D.接收方的私钥
38

按计算机病毒的入侵途径可将计算机病毒分为( )。

  • A.源码病毒、入侵病毒、操作系统病毒
  • B.源码病毒、入侵病毒、操作系统病毒、外壳病毒
  • C.入侵病毒、操作系统病毒、外壳病毒
  • D.源码病毒、操作系统病毒、外壳病毒
39

TCP/IP协议是一种开放的协议标准,下面哪个不是它的特点?( )

  • A.独立于特定计算机硬件和操作系统
  • B.同一编址方案
  • C.政府标准
  • D.标准化的高层协议
40

在Excel中,运算次序最高的运算符是( )。

  • A.&
  • B.*
  • C.^
  • D.引用运算符
41

在Word中,若处于插入状态,输入的文本( )。

  • A.插入在当前光标前面
  • B.插入在当前光标后面
  • C.替换原有文本
  • D.不能确定
44

在Word中,下列不能实现的操作是( )。

  • A.对表格中的数据进行排序
  • B.对表格中的数据进行筛选
  • C.对表格中的数据进行计算
  • D.对表格中的数据求平均值
46

在Word编辑状态下,建立了一个由多个行和列组成的表格。如果选中一个单元格,再按Delete键,则( )。

  • A.删除该单元格所在的行
  • B.删除该单元格,下方单元格上移
  • C.删除该单元格,右方单元格左移
  • D.删除该单元格中的内容
47

在Word中,( )用于控制文档在屏幕上的显示大小。

  • A.全屏显示
  • B.显示比例
  • C.缩放显示
  • D.显示控制
49

单击资源治理器中文件夹左边的“+”,将( )。

  • A.展开该文件夹
  • B.隐藏该文件夹下的内容
  • C.收缩该文件夹
  • D.删除该文件夹
50

在当前打印机队列中,有多个作业在等待打印,如果正在打印的作业被暂停,则( )。

  • A.Windows会自动打印下一个等待打印的任务
  • B.Windows会弹出出错信息
  • C.Windows会将整个打印工作停下来
  • D.Windows会取消全部打印任务
52

在资源管理器中,使用菜单栏的“编辑”菜单复制文件夹的基本操作是( )。

  • A.单击选中文件夹,选择“编辑”|“剪切”命令,选择“编辑”|“复制”命令
  • B.单击选中文件夹,选择“编辑”|“粘贴”命令,选择“编辑”|“剪切”命令
  • C.单击选中文件夹,选择“编辑”|“剪切”命令,选择“编辑”|“粘贴”命令
  • D.单击选中文件夹,选择“编辑”|“复制”命令,选择“编辑”|“粘贴”命令
53

对用户来说,CPU内部有3个最重要的寄存器,它们分别是( )。

  • A.IR,A,B
  • B.IP,A,F
  • C.IR,IP,F
  • D.IP,ALU,BUS
55

智能机器人属于计算机在( )方面的应用。

  • A.科学计算
  • B.计算机辅助制造
  • C.过程控制
  • D.人工智能
56

200010化成十六进制数是( )。

  • A.7CD<SUB>16</SUB>
  • B.7D0<SUB>16</SUB>
  • C.7E0<SUB>16</SUB>
  • D.7F0<SUB>16</SUB>
57

关于PUSH AX语句的寻址方式,下列说法正确的是( )。

  • A.存储器寻址方式
  • B.寄存器寻址方式
  • C.立即数寻址方式
  • D.基址变址寻址方式
58

总线的基本特性不包括( )。

  • A.时间特性
  • B.及时特性
  • C.机械特性
  • D.功能特性
59

硬盘驱动器( )。

  • A.由于全封闭,耐震性好,不易损坏
  • B.耐震性差,搬运时要注意保护
  • C.没有易碎件,在搬运时不像显示器那样要注意保护
  • D.不用时应套入纸套,防止灰尘进入
60

采用虚拟存储器的主要目的是( )。

  • A.提高主存储器的存取速度
  • B.扩大存储器空间,并能进行自动管理
  • C.提高外存储器的存取速度
  • D.扩大外存储器的存储空间
61

CPU的主频是指( )。

  • A.速度
  • B.总线
  • C.时钟信号的频率
  • D.运算能力
62

Cache存储器最重要的技术指标是它的( )。

  • A.存储速度
  • B.存储空间的大小
  • C.存储器采用的阵列技术
  • D.命中率
63

EPROM是指( )。

  • A.读写存储器
  • B.只读存储器
  • C.可编程的只读存储器
  • D.可擦除可编程的只读存储器
64

操作系统是( )。

  • A.软件与硬件的接
  • B.主机与外设的接口
  • C.计算机与用户的接口
  • D.高级语言与机器语言的接口
65

声卡是( )。

  • A.是一个系统软件
  • B.主机的一部分
  • C.是一个输入输出接H
  • D.只能支持单通道