计算机专业知识试题

时间:2025-02-26

1. 软件生命周期的瀑布模型,典型地刻画了软件生命周期的阶段划分,它将软件生 命周期划分为8个阶段,并将它们归纳3个时期,以下是正常的开发顺序。

A. 开发期、运行期、计划期B. 计划期、开发期、运行期

C. 开发期、计划期、运行期D. 计划期、运行期、开发期

2. 存储器中存放的信息可以是数据,也可以是指令,这要根据:

A. 最高位是0还是1来判别B. 存储单元的地址来判别

C. CPU执行程序的过程来判别D. ASCII码表来判别

3. Windows XP中的“剪贴板”是:

A. 硬盘中的一块区域B. 软盘中的一块区域

C. 高速缓存中的一块区域D. 内存中的一块区域

4. Excel 2000中,设E列单元格存放工资总额,F列存放个调税,G列存放实发工资。 其中当工资总额850时个调税=(工资总额-850)*税率;当工资总额<850时,个调 税=(工资-850)*税率;当工资总额<=850时,个调税=0。设税率>0.05。则F列可 根据公式实现。其中F2的公式应为:

A. =IF(“E2>850”,(E2-850)*0.05,0)

B. =IF(E2>850,0,(E2-850)*0.05)

C. =IF(E2>850,(E2-850)*0.5,0)

D. =IF(“E2>850”,0,(E2-850)*0.05)

5. Windows XP中,同时按三键一次,可以打开“关闭程序”对话框,以关闭那些不需 要的或没有响应的应用程序。

A. Ctrl + Shift + Del B. Alt + Shift + Del

C. Alt + Shift + Enter D. Ctrl+ Alt + Del

6. PowerPoint2000的各种视图中,可以对幻灯片进行移动、删除、添加、复制、设 置动画效果,但不能编辑幻灯片中具体内容的视图是:

1

A. 幻灯片视图B. 幻灯片浏览视图

C. 幻灯片放映视图D. 大纲视图

7. DBA是数据库系统的一个重要组成,有很多职责。以下选项不属于DBA职责的是:

A. 定义数据库的存储结构和存取策略

B. 定义数据库的结构

C. 定期对数据库进行重组和重构

D. 设计和编写应用系统的程序模块

8. 下面关于数据库数据模型的说法中,错误的是:

A. 任何一张二维表都表示一个关系

B. 层次模型的结构是一棵有向树

C. 层次模型是网状模型的一种特例

D. 在面向对象模型中每一个对象都有一个唯一的标识

9. 已知学生选课信息表: sc(sno,cno,grade)。查询“至少选修了一门课程,但没 有学习成绩的学生学号和课程号”的SQL语句是:

A. SELECT sno,cno FROM sc WHERE grade=NULL

B. SELECT sno,cno FROM sc WHERE grade IS

C. SELECT sno,cno FROM sc WHERE grade IS NULL

D. SELECT sno,cno FROM sc WHERE grade=

10. 自顶向下开发方法的优点之一是:

A. 开发周期短B. 开发费用低

C. 对系统分析人员要求低D. 能支持信息系统整体化

11. 软件的结构化开发过程各阶段都应产生规范的文档,以下是在设计阶段应产生 的文档。

A. 可行性分析报告书B. 软件需求说明书

C. 软件设计规格说明书D. 软件测试报告书

12. 支持SQL Server运行的操作系统是:

A. UNIX B. Windows NT C. DOS D. Linux

13. 对于数据量大的网站,应选用的数据库是:

A. DB2 B. DBASE C. MySQL D. ACCESS

14. EDI网络传输的数据是:

A. 自由文件B. 平面文件C. 用户端格式D. EDI标准报文

15. 一个计算机网络组成包括:

A. 传输介质和通信设备B. 通信子网和资源子网

C. 用户计算机和终端D. 主机和通信处理机

16. 在网络攻击活动中,Tribal Flood Network(TFN)是下列哪一种类型的攻击程 序?

A. 拒绝服务B. 字典攻击C. 网络监听D. 病毒程序

17. 在网络商品中介交易中,不发生直接业务联系的两个机构是:

A. 交易中心与银行B. 认证中心与配送部门

C. 供应方与需求方D. 交易中心与认证中心

2

18. 在C语言中,下列语句定义了数据,其中哪一个是不正确的?

A. int S_1[5],S_2[4][3] B. float x,a[4][5];

C. char string[]; D. int x=10,y;

19. 阅读以下C程序段:

main()

{ int x;

scant("%d",&x);

if(x--<5=printf("%d",x);

else printf("%d",x++);

}

程序运行后,如果从键盘上输入5,则输出结果是:

A. 3 B. 4 C. 5 D. 6

20. 以下程序执行后的输出结果是:

main()

{ int i,s=0;

for(i=1;i<10;i+ =2=s+ =i+1;

printf("%d\n",s);

}

A. 自然数1~9的累加和B. 自然数1~10的累加和

C. 自然数1~9中的奇数之和D. 自然数1~10中的偶数之和

21. 如下二叉树,中序遍历该树的序列为:

A. 24681573 B. 26841573

C. 24681357 D. 86427531

22. 反映现实世界中实体及实体间联系的信息模型是:

A. 关系模型B. 层次模型C. 网状模型D. E-R模型

23. 在关系模型的完整性约束中,实体完整性规则是指关系中:

A. 不允许有主行B. 属性值不允许为空

C. 主键值不允许为空D. 外键值不允许为空

24. 软件结构是软件模块间关系的表示,软件模块之间的关系可以有多种,以下不 是最基础的关系。

A. 调用关系B. 包含关系C. 嵌套关系D. 网状关系

25. 某单位有一C类地址202.10.23.0,该单位有多个部门,每个部门的机器数为20 台左右,其子网掩码为:

A. 255.255.255.0 B. 255.255.255.224

C. 255.255.255.192 D. 255.255.255.128

26. 保证实现安全电子商务所面临的任务中不包括:

A. 数据的完整性B. 信息的保密性

C. …… 此处隐藏:3354字,全部文档内容请下载后查看。喜欢就下载吧 ……

计算机专业知识试题.doc 将本文的Word文档下载到电脑

    精彩图片

    热门精选

    大家正在看

    × 游客快捷下载通道(下载后可以自由复制和排版)

    限时特价:7 元/份 原价:20元

    支付方式:

    开通VIP包月会员 特价:29元/月

    注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
    微信:fanwen365 QQ:370150219