《军队文职人员招聘《计算机》预测试卷七.docx》由会员分享,可在线阅读,更多相关《军队文职人员招聘《计算机》预测试卷七.docx(49页珍藏版)》请在第一文库网上搜索。
1、军队文职人员招聘计算机预测试卷七单选题1在WOrd2013中,查找的快捷键是()。A. Ctr1+FB. A1t+F(江南博哥)C.Ctr1HD.A1t+H参考答案:A参考解析:在Word中,查找的快捷键是Ctr1+F,替换的快捷键是Ctr1+H。单选题2.在Word2013中,将文本转换成表格时,文本中必须有文本分隔符,下列不可以作为文本分隔符的是OoA.段落符B.$C.空格D.#参考答案:D参考解析:将文本转换成表格时,Word能识别的文本分隔符有段落标记、制表符、空格、半角逗号以及其他自定义字符(必须是单个字符)。单选题3.SQ1语言集数据查询、数据操纵、数据定义和数据控制功能于一体,语
2、句INSERT、DE1ETEUPDATE实现的功能有()。.数据查询B.数据操纵C.数据定义D.数据控制参考答案:B参考解析:SQ1语言数据定义功能包括定义表、定义视图和定义索引;数据操纵功能包括检索查询和插入、删除、更新等修改功能,即SE1ECT.INSERT.DE1ETE和UPDATE4个语句;数据控制功能主要是安全控制等操作。单选题4.语句int*p;说明了()oA.p是指向int型数据的指针B. p是指向一维数组的指针C. p是指向函数的指针,该函数返回一int型数据D. p是函数名,该函数返回一指向int型数据的指针参考答案:A参考解析:int*p的定义了一个int类型的指针变量p,
3、并不是一维数组也不是函数,故A是正确选项。单选题5.在WindOWS7中,将打开的窗口拖动到屏幕顶端,窗口会()。A.关闭B.消失C.最大化D.最小化参考答案:C参考解析:在WindowS7中,将不处于最大化状态的窗口变为最大化的主要方法:单击窗口右上方“最大化”按钮;双击窗口的标题栏;在标题栏上单击右键,在弹出的快捷菜单上单击“最大化”命令;将窗口拖动到屏幕顶端。单选题6.实施知识产权保护的监理措施主要包括O0(1)政策措施(2)技术措施(3)经济措施(4)组织措施A. (1)(2)(3)(4)B. (1)(2)C. (2)(3)(4)D. (3)(4)参考答案:B参考解析:本题考查知识产权
4、保护的监理,实施知识产权保护的监理措施主要包括政策措施和技术措施。单选题7.在WOrd窗口中,如果光标停在某个字符前,当选择某个样式时,该样式起作用的对象为OoA.当前字符B.当前行C.当前段落D.文档中的所有段落参考答案:C参考解析:样式是一组已命名的字符和段落格式的组合,利用样式可以统一各段落的格式。Word的样式分为字符样式和段落样式,字符样式只限于字体设置,而段落样式则可以定义字体、缩进格式、文本的对齐方式等。无论采用何种样式,样式都将作用于整个段落。因此,本题正确答案是C。单选题&信号量的值OoA.总是为正B.总是为负C.总是为0D.可以为负整数参考答案:D参考解析:信号量的值可以为
5、负整数。单选题9.按计算机病毒的入侵途径可将计算机病毒分为OoA.源码病毒、入侵病毒、操作系统病毒B.源码病毒、入侵病毒、操作系统病毒、外壳病毒C.入侵病毒、操作系统病毒、外壳病毒D.源码病毒、操作系统病毒、外壳病毒参考答案:B参考解析:计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。按计算机病毒的入侵途径可将计算机病毒分为源码病毒、入侵病毒、操作系统病毒和外壳病毒。单选题10.微程序放在()中。A.控制存储器B.RAMC.指令寄存器D.内存参考答案:A参考解析:CPU内部有一个控制存储器,里面存放着各种程序指令
6、对应的微程序段。当CPU执行一句程序指令时,会从控制存储器里取一段与该程序指令对应的微程序解释执行,从而完成该程序语句的功能。单选题11.若网络形状是由站点和连接站点的链路组成的一个闭合环,则称这种拓扑结构为OOA.星型拓扑B.总线拓扑C.环型拓扑D.树型拓扑参考答案:C参考解析:环型拓扑是所有的转发器及其物理线路构成了一个环状的网络系统。总线型拓扑是采用主线传输作为共用的传输介质,将网络中所有的计算机通过相应的硬件接口和电缆直接连接到这根共享总线上。星型拓扑结构是所有计算机连接到一个中心点,此中心点可以是文件服务器,也可以是网络的集线器。单选题12.飞机订票系统是一个OA.通用系统B.分时系
7、统C.实时系统D.批处理系统参考答案:C参考解析:飞机订票系统是对机票的预定信息进行实时处理,故选C。单选题13.建立一个长度为n的有序单链表的时间复杂度为OA. 0(n+1)B.0(n-1)C.0(n)DO(1og2)参考答案:C参考解析:建立有序单链表的时间复杂度是。(n),对单链表插入节点时,先遍历单链表,找到插入位置,将节点插入。单选题14.下列哪一条不是数据库管理系统必须提供的基本功能O0A.数据操纵B.安全性保护和完整性控制C.数据定义D.可移植性保证参考答案:D参考解析:数据库管理系统必须提供的基本功能是数据定义功能、数据操纵功能、数据库运行管理、数据库的建立和维护功能等。单选题
8、15.在C语言中,数组M66,一个数组元素占两个字节,数组开始的地址为IoO0,M21的地址是OoA.1026B. 1024C. 1014D. 1012参考答案:A参考解析:数组M66的第一个元素为M00,因此在M21前面有2X61=13,一个数组元素占两个字节,起始地址为IO00,则13个元素占26个字节,M21的地址为100026=1026o单选题16.下列选项中,既属于输入设备又属于输出设备的是OoA.硬盘B.打EP机C.鼠标D.扫描仪参考答案:A参考解析:硬盘既可作为输入设备也可作为输出设备,可以将硬盘中的内容调入内存,也可以将内存中的程序的处理结果保存至硬盘。单选题17.在Inter
9、netEXPIOrer浏览器中,要保存一个网址,可以使用()OA.历史一添加网址B.搜索C.收藏f添加到收藏夹D.转移一添加网页参考答案:C参考解析:要保存一个网址,可以使用添加到收藏夹的方法。单选题18计算机内存一般分为静态数据区、代码区、栈区和堆区,若某指令的操作数之一采用立即数寻址方式,则该操作数位于()。A.静态数据区B.代码区C.栈区D.堆区参考答案:B参考解析:立即数寻址方式是指指令所需的操作数由指令的地址码部分直接给出,其特点是取指令时同时取出操作数,以提高指令的执行速度。静态数据区用于存放一对一的绑定且编译时就可确定存储空间大小的数据;栈用于存放一对多的绑定且与活动同生存期的绑
10、定;堆用于存储由程序语句动态生成和撤销的数据。程序运行时,需要将程序代码(机器指,令序列)和代码所操作的数据加载至内存,指令代码加载至代码区,数据则根据绑定关系可能位于静态数据区、栈或堆区。单选题19.在同一个Exce12013工作簿中,如果需要区分不同工作表的单元格,那么要在引用地址前面增加OOA.公式B.单元格地址C.工作表名称D.工作簿名称参考答案:C参考解析:在同一个EXCeI工作簿中区分不同工作表的单元格时,需要在引用地址前面增加工作表名称,工作表名称与引用地址之间用“!”分隔,如Sheet1!A10单选题20.在项目质量监控过程中,在完成每个模块编码工作之后就要做的必要测试,称为(
11、)。A.综合测试B.单元测试C.系统测试D.集成测试参考答案:B单选题21.在单位的信息系统中,为了保证系统安全,对外发布信息的Web服务器应该放在()OA.政府局域网中B.非军事区(DMZ)中C.防火墙与Internet的另一侧D.内部网与非军事区之间参考答案:C参考解析:在单位的信息系统中,对外发布信息的Web服务器应该放在防火墙的一侧,与Internet分隔开,这样,进出服务器的信息将先经过防火墙的过滤,确保数据安全。单选题22.设无向图G=(V,E)和小二(W,E),如果G,是G的生成树,则下面的说法中错误的是OOAG为G的极小连通子图且V=WB.G,是G的一个无环子图C.G,为G的子
12、图D.Gz为G的连通分量参考答案:D参考解析:本题考查无向图与其生成树的关系。对于无向图而言,如果无向图G是一个连通图,在对其进行遍历时,一次可以遍历所有顶点,得到的极小连通子图是一棵生成树,树中包含了图的所有顶点,但不一定包含所有的边;如果无向图G是一个非连通图,在对其进行遍历时,得到的是森林,这个森林是由图的连通分量的生成树组成的,森林中也不一定包含图中所有的边。因此,Gz不一定为G的边通分量。单选题23.下面的说法中,不正确的是OoA.对角矩阵只需存放非零元素即可B.稀疏矩阵中值为零的元素较多,因此可以采用三元组表方法存储C.稀疏矩阵中大量值为零的元素分布有规律,因此可以采用三元组表方法
13、存储D.对称矩阵只需存放包括主对角线元素在内的下(或上)三角的元素即可参考答案:C参考解析:稀疏矩阵中大量值为零的元素分布没有规律,因此采用三元组表存储。如果零元素的分布有规律,就没有必要存储非零元素的行号和列号,而需要按其压缩规律找出相应的映象函数。单选题24.关于数据库系统的组成成分,下面各项中,最全面的是OoA.数据库、DBMS和数据库管理员B.数据库、DBMS硬件和软件C.DBMS、硬件、软件和数据库D.数据库、硬件、软件和数据库管理员参考答案:D参考解析:数据库系统是计算机系统中引入数据库后的系统,它由数据库、硬件平台、软件和相关人员组成。其中软件主要包括DBMS、操作系统、应用开发
14、工具和数据库应用系统。相关人员主要是指数据库管理员(DBA)。因此,D项是最全面的。单选题25.在分时系统中,当用户数目为IOO时,为保证响应时间不超过2秒,此时的时间片最大应为OA.IOmsB. 20msC. 50msD. 100ms参考答案:B单选题26.文件型病毒传染的对象主要是()类文件。A. .WPSB. .PRCC. .DBFD. .COM和.EXE参考答案:D参考解析:在各种PC机病毒中,文件型病毒占的数目最大,传播得广,采用的技巧也多。文件型病毒是对源文件进行修改,使其成为新的文件。文件型病毒可分为两种:一种是将病毒加在CoM前部,一种是加在文件尾部。文件型病毒传染的对象主要是
15、.COM和.EXE文件。单选题27.应用复制一一粘贴方法将数据从一个微软Office产品传输到另一个OffiCe产品中时所传输的数据存储在OoA.剪贴板中B.写字板中C.计算机内存中D.临时文件中参考答案:A参考解析:该数据存储于剪贴板中。在操作Word的时候,经常使用到“复制”、“粘贴”命令,在保存文件并退出时,弹出一个对话框,其中有提示信息:“您将大量文本放在了剪贴板,o是否希望在退出Word后这些文本仍可用于其他应用程序?”由此可见,在复制时,所复制内容存储于剪贴板中。单选题28.域名注册管理机构是经国务院主管部门批准授权,于1997年6月3日组建的非营利性的管理和服务机构,行使国家互联网络信息中心的职责,它是()。A.IEEE