计算机专业知识试题
时间:2025-02-26
时间:2025-02-26
1. 软件生命周期的瀑布模型,典型地刻画了软件生命周期的阶段划分,它将软件生 命周期划分为8个阶段,并将它们归纳3个时期,以下是正常的开发顺序。
A. 开发期、运行期、计划期B. 计划期、开发期、运行期
C. 开发期、计划期、运行期D. 计划期、运行期、开发期
2. 存储器中存放的信息可以是数据,也可以是指令,这要根据:
A. 最高位是0还是1来判别B. 存储单元的地址来判别
C. CPU执行程序的过程来判别D. ASCII码表来判别
3. Windows XP中的“剪贴板”是:
A. 硬盘中的一块区域B. 软盘中的一块区域
C. 高速缓存中的一块区域D. 内存中的一块区域
4. Excel 2000中,设E列单元格存放工资总额,F列存放个调税,G列存放实发工资。 其中当工资总额850时个调税=(工资总额-850)*税率;当工资总额<850时,个调 税=(工资-850)*税率;当工资总额<=850时,个调税=0。设税率>0.05。则F列可 根据公式实现。其中F2的公式应为:
A. =IF(“E2>850”,(E2-850)*0.05,0)
B. =IF(E2>850,0,(E2-850)*0.05)
C. =IF(E2>850,(E2-850)*0.5,0)
D. =IF(“E2>850”,0,(E2-850)*0.05)
5. Windows XP中,同时按三键一次,可以打开“关闭程序”对话框,以关闭那些不需 要的或没有响应的应用程序。
A. Ctrl + Shift + Del B. Alt + Shift + Del
C. Alt + Shift + Enter D. Ctrl+ Alt + Del
6. PowerPoint2000的各种视图中,可以对幻灯片进行移动、删除、添加、复制、设 置动画效果,但不能编辑幻灯片中具体内容的视图是:
1
A. 幻灯片视图B. 幻灯片浏览视图
C. 幻灯片放映视图D. 大纲视图
7. DBA是数据库系统的一个重要组成,有很多职责。以下选项不属于DBA职责的是:
A. 定义数据库的存储结构和存取策略
B. 定义数据库的结构
C. 定期对数据库进行重组和重构
D. 设计和编写应用系统的程序模块
8. 下面关于数据库数据模型的说法中,错误的是:
A. 任何一张二维表都表示一个关系
B. 层次模型的结构是一棵有向树
C. 层次模型是网状模型的一种特例
D. 在面向对象模型中每一个对象都有一个唯一的标识
9. 已知学生选课信息表: sc(sno,cno,grade)。查询“至少选修了一门课程,但没 有学习成绩的学生学号和课程号”的SQL语句是:
A. SELECT sno,cno FROM sc WHERE grade=NULL
B. SELECT sno,cno FROM sc WHERE grade IS
C. SELECT sno,cno FROM sc WHERE grade IS NULL
D. SELECT sno,cno FROM sc WHERE grade=
10. 自顶向下开发方法的优点之一是:
A. 开发周期短B. 开发费用低
C. 对系统分析人员要求低D. 能支持信息系统整体化
11. 软件的结构化开发过程各阶段都应产生规范的文档,以下是在设计阶段应产生 的文档。
A. 可行性分析报告书B. 软件需求说明书
C. 软件设计规格说明书D. 软件测试报告书
12. 支持SQL Server运行的操作系统是:
A. UNIX B. Windows NT C. DOS D. Linux
13. 对于数据量大的网站,应选用的数据库是:
A. DB2 B. DBASE C. MySQL D. ACCESS
14. EDI网络传输的数据是:
A. 自由文件B. 平面文件C. 用户端格式D. EDI标准报文
15. 一个计算机网络组成包括:
A. 传输介质和通信设备B. 通信子网和资源子网
C. 用户计算机和终端D. 主机和通信处理机
16. 在网络攻击活动中,Tribal Flood Network(TFN)是下列哪一种类型的攻击程 序?
A. 拒绝服务B. 字典攻击C. 网络监听D. 病毒程序
17. 在网络商品中介交易中,不发生直接业务联系的两个机构是:
A. 交易中心与银行B. 认证中心与配送部门
C. 供应方与需求方D. 交易中心与认证中心
2
18. 在C语言中,下列语句定义了数据,其中哪一个是不正确的?
A. int S_1[5],S_2[4][3] B. float x,a[4][5];
C. char string[]; D. int x=10,y;
19. 阅读以下C程序段:
main()
{ int x;
scant("%d",&x);
if(x--<5=printf("%d",x);
else printf("%d",x++);
}
程序运行后,如果从键盘上输入5,则输出结果是:
A. 3 B. 4 C. 5 D. 6
20. 以下程序执行后的输出结果是:
main()
{ int i,s=0;
for(i=1;i<10;i+ =2=s+ =i+1;
printf("%d\n",s);
}
A. 自然数1~9的累加和B. 自然数1~10的累加和
C. 自然数1~9中的奇数之和D. 自然数1~10中的偶数之和
21. 如下二叉树,中序遍历该树的序列为:
A. 24681573 B. 26841573
C. 24681357 D. 86427531
22. 反映现实世界中实体及实体间联系的信息模型是:
A. 关系模型B. 层次模型C. 网状模型D. E-R模型
23. 在关系模型的完整性约束中,实体完整性规则是指关系中:
A. 不允许有主行B. 属性值不允许为空
C. 主键值不允许为空D. 外键值不允许为空
24. 软件结构是软件模块间关系的表示,软件模块之间的关系可以有多种,以下不 是最基础的关系。
A. 调用关系B. 包含关系C. 嵌套关系D. 网状关系
25. 某单位有一C类地址202.10.23.0,该单位有多个部门,每个部门的机器数为20 台左右,其子网掩码为:
A. 255.255.255.0 B. 255.255.255.224
C. 255.255.255.192 D. 255.255.255.128
26. 保证实现安全电子商务所面临的任务中不包括:
A. 数据的完整性B. 信息的保密性
上一篇:无线传感器网络第三章.1ppt
下一篇:如何打造吸引用户的网站