农村信用社计算机专业试题汇总.docx
《农村信用社计算机专业试题汇总.docx》由会员分享,可在线阅读,更多相关《农村信用社计算机专业试题汇总.docx(26页珍藏版)》请在冰豆网上搜索。
农村信用社计算机专业试题汇总
农村信用社计算机专业试题汇总
简答:
1。
抢占式进程和非抢占式进程那个开销大?
why?
抢占式进程
非抢占式进程所需要的总时间就是所有进程的总时间的总和
抢占式进程的就还需要加上进程没完成的时候被掉入加上掉出的时间所以开销就更大了
2。
防火墙的功能
防火墙对流经它的网络通信进行扫描,这样能够过滤掉一些攻击,以免其在目标计算机上被执行。
防火墙还可以关闭不使用的端口。
而且它还能禁止特定端口的流出通信,封锁特洛伊木马。
最后,它可以禁止来自特殊站点的访问,从而防止来自不明入侵者的所有通信。
3.sql语言的特点
1。
综合统一:
集数据定义、数据操纵、数据管理的功能于一体,语言风格统一,可以独立完成数据库的全部操作。
2。
高度非过程化——提出“做什么”而不是“怎么做”
面向集合的操作方式——结果是元组的集合
3。
语言简洁,易学易用
只有7个动词(select,drop,alter,create,insert,update,delete)
4.活锁vs死锁的定义
一、活锁
如果事务T1封锁了数据R,事务T2又请求封锁R,于是T2等待。
T3也请求封锁R,当T1释放了R上的封锁之后系统首先批准了T3的请求,T2仍然等待。
然后T4又请求封锁R,当T3释放了R上的封锁之后系统又批准了T4的请求,...,T2有可能永远等待,这就是活锁的情形,如图8.4(a)所示。
避免活锁的简单方法是采用先来先服务的策略。
二、死锁
如果事务T1封锁了数据R1,T2封锁了数据R2,然后T1又请求封锁R2,因T2已封锁了R2,于是T1等待T2释放R2上的锁。
接着T2又申请封锁R1,因T1已封锁了R1,T2也只能等待T1释放R1上的锁。
这样就出现了T1在等待T2,而T2又在等待T1的局面,T1和T2两个事务永远不能结束,形成死锁。
5。
c语言题涉及的都是指针的内容,10分,分为2个题
2006年11月11日山东省农村信用社计算机专业考试题
1。
设有字符序列(Q,H,C,Y,P,A,M,S,R,D,F,X),问新序列(F,H,C,D,P,A,M,Q,R,S,Y,X)是下列哪一个排序算法一趟扫描的结果?
A)起泡排序B)初始步长为4的希尔排序
C)二路归并排序D)以第一元素为分界元素的快速排序
2。
在数据库中可以创建和删除表、视图、索引,可以修改表。
这是因为数据库管理系统提供了
A)数据定义功能B)数据操纵功能
C)数据维护功能D)数据控制功能
3。
下列所列条目中,哪一条不是标准的SQL语句?
A)ALTERTABLEB)ALTERVIEW
C)CREATETABLED)CREATEVIEW
4。
线程共享系统分配进程的资源
5、操作系统有两个重要的作用,一个是管理系统中的各种软硬件资源;另一个是向用户提供良好的【6】。
界面、接口、用户界面
6、对数据库结构的描述和定义存储在数据字典中,它是DBMS运行的基本依据。
7、面向对象技术的复杂对象构造能力,突破了关系模型的属性不可再分的限制。
8.TCP面向可靠的,连接的,全双工的。
9.数据库恢复通过系统备份和日志文件
10.死锁2个事务互相等待封锁数据造成
11.网络协议的定义(填空)
1。
设有字符序列(Q,H,C,Y,P,A,M,S,R,D,F,X),问新序列(F,H,C,D,P,A,M,Q,R,S,Y,X)是下列哪一个排序算法一趟扫描的结果?
A)起泡排序B)初始步长为4的希尔排序
C)二路归并排序D)以第一元素为分界元素的快速排序
2。
在数据库中可以创建和删除表、视图、索引,可以修改表。
这是因为数据库管理系统提供了
A)数据定义功能B)数据操纵功能
C)数据维护功能D)数据控制功能
3。
下列所列条目中,哪一条不是标准的SQL语句?
A)ALTERTABLEB)ALTERVIEW
C)CREATETABLED)CREATEVIEW
4。
线程共享系统分配进程的资源
5、操作系统有两个重要的作用,一个是管理系统中的各种软硬件资源;另一个是向用户提供良好的【6】。
界面、接口、用户界面
6、对数据库结构的描述和定义存储在数据字典中,它是DBMS运行的基本依据。
7、面向对象技术的复杂对象构造能力,突破了关系模型的属性不可再分的限制。
8.TCP面向可靠的,连接的,全双工的。
9.数据库恢复通过系统备份和日志文件
10.死锁2个事务互相等待封锁数据造成
11.网络协议的定义(填空)网络协议所提供的是“链路服务”,这些协议处理寻址和路由信息、错误检查和重新传输数据的请求。
网络协议还为某种特定的网络环境,比如以太网和令牌网中的通信定义一套规则。
12.删除一个表DROPTABLE
13.把独占设备,转换为共享虚拟设备,提高资源利用率
14.逻辑地址转换为物理地址为地址映射
12.删除一个表DROPTABLE
13.把独占设备,转换为共享虚拟设备,提高资源利用率
14.逻辑地址转换为物理地址为地址映射
15.下边的填空题填空题一个输出结果为:
CHARC1,C2;
FOR(C1='0',C2='9';C1<=C2;C1,C2--)
PRINTF("%C%C",C1,C2);
PRINTF("%D/n");
16.编码中容易进行加减运算的是补码。
(这个有可能不对)
简答:
1。
简述冯诺伊曼计算机的科学理论体系?
;
1。
二进制
2.存储程序方式
3.将计算机分为运算器、控制器、输入输出设备、存储器等5个部分
2.进程的抢占式和非抢占式开销那个大?
why?
(简直是-3月份考了,11月还考)
3.比较字符串的大小,如果s大于t串,输出正数,小于输出负数,等于输出0
intCompareStr(char*s,char*t)
{
do
{
if(*s>*t)
return1;
elseif(*s<*t)
return-1;
}while((*s)&&(*t));
return0;
}
intstrcmp(char*s,char*t)
{
while(*s&&*t&&*s==*t)///如果字符串s和t都没结束,并且其值相等,继续比较
s++;t++;
}
return(*s-*t);///返回差值,如果*s大,返回正数,如果*t大,返回负数,如果相等,返回0
}
intcmp(char*a,char*b)
{
while(*a&&*b&&*a==*b)//对a和b的每一位进行比较
a++,b++;
ints=*a-*b;//比较下一位的ASCII码值,a大返回1,b大返回-1,否则返回0
if(s>0)
return1;
elseif(s<0)
return-1;
elsereturn0;
}
voidmain()
{
chara[]="abcdefg";
charb[]="abcdef";
intt=cmp(a,b);
if(t==0)
cout<<"a和b相等";
elseif(t==1)
cout<<"a比b大";
elsecout<<"a比b小";
cout<}
}4.简述操作体统的5大功能
微处理器管理功能2、内存管理功能3、外部设备管理功能4、文件管理功能5、进程管理功能
媒体技术有以下几个特点:
数字化、集成化、交互性和实时性
计算机病毒实质上是一种特殊的计算机程序,这是“能够侵人计算机系统的、并给计算机系统带来故障的一种具有自我复制能力的特殊程序”.
计算机病毒一般具有如下重要特点。
①寄生性。
②传染性。
③破坏性。
④潜伏性。
⑤隐蔽性。
操作系统的分类。
⑴单用户操作系统
⑵批处理操作系统
⑶实时操作系统
⑷分时操作系统
⑸网络操作系统
⑹分布式操作系统
计算机网络的基本概念
1.计算机网络定义
计算机网络是地理上分散的计算机资源的集合,它们彼此用传输介质互联起来,遵守共同的协议相互通信,以便用户随时随地能共享信息资源和交换信息。
2.计算机网络的功能
计算机网络的功能主要体现在三个方面:
信息交换、资源共享、分布式处理。
应用层
表示层
会话层
传输层
网络层
数据链路层
物理层
计算机基础知识习题2007-03-2009:
42一、单项选择题
1.一个完整的微型计算机系统应包括_____。
A.计算机及外部设备 B.主机箱、键盘、显示器和打印机
C.硬件系统和软件系统 D.系统软件和系统硬件
2.十六进制1000转换成十进制数是_____。
A.4096 B.1024 C.2048 D.8192
3.ENTER键是_____。
A.输入键 B.回车换行键 C.空格键 D.换档键
4.3.5英寸的软盘,写保护窗口上有一个滑块,将滑块推向一侧,使其写保护窗口暴露出来,此时_____。
A.只能写盘,不能读盘 B.只能读盘,不能写盘
C.既可写盘,又可读盘 D.不能写盘,也不能读盘
5.3.5英寸盘的右下角有一塑料滑片,当移动它盖住缺口时_____。
A.不能读出原有信息,不能写入新的信息
B.既能读出原有信息,也能写入新的信息
C.不能读出原有信息,可以写入新的信息
D.可以读出原有信息,不能写入新的信息
6.DRAM存储器的中文含义是_____。
A.静态随机存储器 B.动态随机存储器
C.静态只读存储器 D.动态只读存储器
7.在微机中,Bit的中文含义是_____。
A.二进制位 B.字
C.字节 D.双字
8.汉字国标码(GB2312-80)规定的汉字编码,每个汉字用_____。
A.一个字节表示 B.二个字节表示
C.三个字节表示 D.四个字节表示
9.微机系统的开机顺序是_____。
A.先开主机再开外设 B.先开显示器再开打印机
C.先开主机再打开显示器 D.先开外部设备再开主机
10.使用高级语言编写的程序称之为_____。
A.源程序 B.编辑程序
C.编译程序 D.连接程序
11.微机病毒系指_____。
A.生物病毒感染 B.细菌感染
C.被损坏的程序 D.特制的具有损坏性的小程序
12.微型计算机的运算器、控制器及内存存储器的总称是_____。
A.CPU B.ALU C.主机 D.MPU
13.在微机中外存储器通常使用软盘作为存储介质,软磁盘中存储的信息,在断电后_____。
A.不会丢失 B.完全丢失
C.少量丢失 D.大部分丢失
14.某单位的财务管理软件属于_____。
A.工具软件 B.系统软件
C.编辑软件 D.应用软件
15.计算机网络的应用越来越普遍,它的最大好处在于_____。
A.节省人力 B.存储容量大
C.可实现资源共享 D.使信息存储速度提高
16.个人计算机属于_____。
A.小巨型机 B.中型机
C.小型机 D.微机
17.微机唯一能够直接识别和处理的语言是_____。
A.汇编语言 B.高级语言
C.甚高级语言 D.机器语言
18.断电会使原存信息丢失的存储器是_____。
A.半导体RAM B.硬盘
C.ROM D.软盘
19.硬盘连同驱动器是一种_____。
A.内存储器 B.外存储器
C.只读存储器 D.半导体存储器
20.在内存中,每个基本单位都被赋予一个唯一的序号,这个序号称之为_____。
A.字节 B.编号
C.地址 D.容量
21.在下列存储器中,访问速度最快的是_____。
A.硬盘存储器 B.软盘存储器
C.半导体RAM(内存储器) D.磁带存储器
22.计算机软件系统应包括_____。
A.编辑软件和连接程序 B.数据软件和管理软件
C.程序和数据 D.系统软件和应用软件
23.半导体只读存储器(ROM)与半导体随机存储器(RAM)的主要区别在于_____。
A.ROM可以永久保存信息,RAM在掉电后信息会丢失
B.ROM掉电后,信息会丢失,RAM则不会
C.ROM是内存储器,RAM是外存储器
D.RAM是内存储器,ROM是外存储器
24.下面列出的计算机病毒传播途径,不正确的说法是_____。
A.使用来路不明的软件 B.通过借用他人的软盘
C.通过非法的软件拷贝 D.通过把多张软盘叠放在一起
25.计算机存储器是一种_____。
A.运算部件 B.输入部件
C.输出部件 D.记忆部件
26.某单位的人事档案管理程序属于_____。
A.工具软件 B.应用软件
C.系统软件 D.字表处理软件
27.在微机中的“DOS”,从软件归类来看,应属于_____。
A.应用软件 B.工具软件
C.系统软件 D.编辑系统
28.反映计算机存储容量的基本单位是_____。
A.二进制位 B.字节
C.字 D.双字
29.在计算机网络中,LAN网指的是_____。
A.局域网 B.广域网
C.城域网 D.以太网
30.十进制数15对应的二进制数是_____。
A.1111 B.1110
C.1010 D.1100
31.当前,在计算机应用方面已进入以什么为特征的时代_____。
A.并行处理技术 B.分布式系统
C.微型计算机 D.计算机网络
32.微型计算机的发展是以什么的发展为特征的_____。
A.主机 B.软件
C.微处理器 D.控制器
33.在微机中,存储容量为1MB,指的是_____。
A.1024×1024个字 B.1024×1024个字节
C.1000×1000个字 D.1000×1000个字节
34.二进制数110101转换为八进制数是_____。
A.(71)8 B.(65)8
C.(56)8 D.(51)8
35.操作系统是。
A.软件与硬件的接口
B.主机与外设的接口
C.计算机与用户的接口 D.高级语言与机器语言的接口
36.操作系统文件管理的主要功能是_____。
A.实现虚拟存储 B.实现按文件内容存储
C.实现文件的高速输入输出 D.实现按文件名存取
37.一般操作系统的主要功能是_____。
A.对汇编语言、高级语言和甚高级语言进行编译
B.管理用各种语言编写的源程序
C.管理数据库文件
D.控制和管理计算机系统软、硬件资源
38.软盘上原存的有效信息,在下列哪种情况下会丢失_____。
A.通过海关的X射线监视仪 B.放在盒内半年没有使用
C.放在强磁场附近 D.放在零下10摄氏度的库房中
39.人们把以_____为硬件基本部件的计算机称为第四代计算机。
A.大规模和超大规模集成电路 B.ROM和RAM
C.小规模集成电路 D.磁带与磁盘
40.用计算机管理科技情报资料,是计算机在_____方面的应用。
A.科学计算 B.数据处理
C.实时控制 D.人工智能
41.主机板上CMOS芯片的主要用途是_____。
A.管理内存与CPU的通讯
B.增加内存的容量
C.储存时间、日期、硬盘参数与计算机配置信息
D.存放基本输入输出系统程序、引导程序和自检程序
42.使用Cache可以提高计算机运行速度,这是因为_____。
A.Cache增大了内存的容量 B.Cache扩大了硬盘的容量
C.Cache缩短了CPU的等待时间 D.Cache可以存放程序和数据
43.一台微机的型号中含有486、586等内容时,其含义是_____。
A.运算控制单元的档次 B.软盘容量大小
C.主存储器容量大小 D.硬盘容量大小
44.微型计算机的微处理器包括_____。
A.CPU和存储器 B.CPU和控制器
C.运算器和累加器 D.运算器和控制器
45.微型计算机的性能主要由微处理器的_____决定。
A.质量 B.控制器
C.CPU D.价格性能比
46.一般用微处理器的_____进行分类。
A.字长 B.规格
C.性能 D.价格
47.计算机之所以能实现自动连续运算,是由于采用了_____原理。
A.布尔逻辑 B.存储程序
C.数字电路 D.集成电路
48.将二进制数11011101转化成十进制是_____。
A.220 B.221
C.251 D.321
49.将(10.10111)2转化为十进制数是_____。
A.2.78175 B.2.71785
C.2.71875 D.2.81775
50.将十进制数215转换成二进制8进制数是_____。
A.(327)8 B.(268.75)8
C.(352)8 D.(326)8
51.计算机中信息存储的最小单位是_____。
A.位 B.字长
C.字 D.字节
52.计算机中信息的传递是以_____为单位。
A.位 B.字长
C.字 D.字节
53.CGA、EGA和VGA标志着_____的不同规格和性能。
A.打印机 B.存储器
C.显示器 D.硬盘
54.I/O接口位于_____。
A.主机和I/O设备之间 B.主机和总线之间
C.总线和I/O设备之间 D.CPU与存储器之间
55.微机中,主机和高速硬盘进行数据交换,一般采用_____。
A.程序中断控制 B.程序直接控制
C.DMA D.IOP
56.下述叙述正确的是_____。
A硬件系统不可用软件代替
B.软件不可用硬件代替
C.计算机性能完全取决于CPU
D.软件和硬件的界线不是绝对的,有时功能是等效的
57.下述叙述正确的是_____。
A裸机配置应用软件是可运行的
B.裸机的第一次扩充要装数据库管理系统
C.硬件配置要尽量满足机器的可扩充性
D.系统软件好坏决定计算机性能
58.一台微型计算机的字长为4个字节,它表示_____。
A能处理的字符串最多为4个ASCⅡ码字符
B.能处理的数值最大为4位十进制数9999
C.在CPU中运算的结果为8的32次方
D.在CPU中作为一个整体加以传送处理的二进制代码为32位
59.计算机病毒主要是造成_____破坏。
A.软盘 B.磁盘驱动器
C.硬盘 D.程序和数据
60.发现病毒后,比较彻底的清除方式是_____。
A.用查毒软件处理 B.用杀毒软件处理
C.删除磁盘文件 D.格式化磁盘
61.防病毒卡能够_____。
A.杜绝病毒对计算机的侵害 B.自动发现病毒入侵的某些迹象
C.自动消除已感染的所有病毒 D.自动发现并阻止任何病毒的入侵
62.微机的性能指标中的内存容量是指_____。
A.RAM的容量 B.RAM和ROM的容量
C.软盘的容量 D.ROM的容量
63.在下面关于计算机系统硬件的说法中,不正确的是_____。
A.CPU主要由运算器、控制器和寄存器组成
B.当关闭计算机电源后,RAM中的程序和数据就消失了
C.软盘和硬盘上的数据均可由CPU直接存取
D.软盘和硬盘驱动器既属于输入设备,又属于输出设备
64.在计算机运行时,把程序和数据一样存放在内存中,这是1946年由_____领导的研究小组正式提出并论证的。
A.图灵 B.布尔
C.冯·诺依曼 D.爱因斯坦
65.计算机的CPU每执行一个_____,就完成一步基本运算或判断。
A.语句 B.指令
C.程序 D.软件
66.计算机能按照人们的意图自动、高速地进行操作,是因为采用了_____。
A.程序存储在内存 B.高性能的CPU
C.高级语言 D.机器语言
67.语言处理程序的发展经历了_____三个发展阶段。
A.机器语言、BASIC语言和C语言
B