全省地税系统计算机能手选拔考试试题 下载本文

全省地税系统计算机能手选拔考试试题及答案

(考试时间150分钟,满分100分)

得 分 评卷人 一、单选题(每题0.5分,40题,共20分,答错不计分)下列各题的所有选项中,只有一个选项是正确的,请将正确选项填写在题干后的括号内。 1.在对层次数据库进行操作时,如果删除双亲结点,则相应的子女结点值也被同时删除。这

是由层次模型的 决定的。 ( ) A.数据结构 B.数据操作 C.完整性约束 D.缺陷

2.客户/服务器结构与其他数据库体系结构的根本区别在于 。 ( ) A.数据共享 B.数据分布

C.网络开销小 D.DBMS和应用分开

3.SQL语言属于 。 ( ) A.关系代数语言 B.元组关系演算语言

C.域关系演算语言库 D.具有关系代数和关系演算双重特点

4.实体完整性要求主属性不能取空值,这一点可以通过 来保证。 ( ) A.定义外码 B.定义主码

C.用户定义的完整性 D.由关系系统自动

5.当修改基表数据时,视图 。 ( )

A.需要重建 B.可以看到修改结果 C.无法看到修改结果 D.不许修改带视图的基表

6.Oracle属于 。 ( ) A.表式系统 B.最小关系系统 C.关系完备的系统 D.全关系系统

7.多值依赖的毛病在于 。 ( ) A.插入异常 B.删除异常 C.数据冗余太大 D.插入异常、删除异常、数据冗余太大

8.main方法是Java Application程序执行的入口点,关于main方法的方法头,以下哪项是合法的? ( ) A.public static void main( ) B.public static void main(String args[] )

C.public static int main(String []arg ) D.public void main(String arg[] )

9.Lotus Domino/Notes数据库是 。 ( ) A.非结构化文档数据库 B.结构化文档数据库 C.非结构化非文档数据库 D.关系数据库

10.软件开发方法在近30年来形成了软件开发的多种模式,结构化方式属于 。( ) A.基于瀑布模型的生命周期方法

B.基于动态定义需求的原型化方法

C.基于结构的面向对象的软件开发方法

D.基于逻辑的面向逻辑的软件开发方法

11.软件工程的结构化分析方法强调的是分析开发对象的 。 ( ) A.数据流 B.控制流 C.时间限制 D.进程通信

12.数据流图的基本符号包括 。 ( ) A.数据流、加工、文件、数据源和终点 B.数据流、处理、加工、数据源和终点 C.数据流、数据流名、加工、处理 D.数据源、加工、文件、外部项

13.主机除/usr文件系统,其他文件系统都不应太满,一般不超过 。 ( ) A.30% B.20% C.90% D.80% 14.在Notes使用当中,排查发送邮件给对方但没收到情形下所存在问题的方法为 。 ( ) A.重发邮件,跟踪整个路径并查看外出邮箱 B.重发邮件,并增加回执

C.重发邮件,并将邮件的重要性提高 D.重发邮件,并将邮件的优先级提高

15.C类IP地址的最高三个比特位,从高到低依次是 ( ) A.010 B.110 C.100 D.101

16.在企业内部网与外部网之间,用来检查网络请求分组是否合法,保护网络资源不被非法使用的技术是 。 ( ) A.防病毒技术 B.防火墙技术 C.差错控制技术 D.流量控制技术 17.信息安全领域内最关键和最薄弱的环节是 。 ( ) A.技术 B.策略 C.管理制度 D.人

18.非对称加密算法的代表是 。 ( ) A.DES B.ECC C.RSA D.Elgamal

19.如果一个服务器正在受到网络攻击,第一件应该做的事情是 。 ( ) A.断开网络 B.杀毒

C.检查重要数据是否被破坏 D.设臵陷井,抓住网络攻击者

20.防火墙的基本构件包过滤路由器工作在OSI的哪一层? ( )

A.物理层 B.传输层 C.网络层 D.应用层

21.入侵检测系统一般不能检测出哪些内容? ( ) A.网络线路物理中断 B.远程访问服务器 C.拒绝服务攻击 D.扫描攻击

22.甲通过计算机网络给乙发消息,说其同意签定合同。随后甲反悔,不承认发过该条消息。

为了防止这种情况发生,应在计算机网络中采用 。 ( ) A.消息认证技术 B.数据加密技术 C.防火墙技术 D.数字签名技术

23.下列选项中是网络管理协议的是 。 ( )

A.DES B.UNIX C.SNMP D.RSA 24.下列SQL语句中,修改表结构的是 。

( )

A.ALTER B.CREATE C.UPDATE D.DELETE

25.关系模式中,满足2NF的模式, ( ) A.可能是1NF B.必定是1NF C.必定是3NF D.必定是BCNF

26.超文本的含义是 ( ) A.该文本中含有声音 B.该文本中含有二进制数

C.该文本中含有链接到其他文本的连接点 D.该文本中含有图像

27.远程登录是使用下面的 协议。 ( ) A.SMTP B.FTP C.UDP D.TELNET

28.传输介质是通信网络中发送方和接收方之间的 通路。 ( ) A.物理 B.逻辑 C.虚拟 D.数字

29.网桥工作于 ,用于将两个局域网连接在一起并按MAC地址转发帧。 ( ) A.物理层 B.网络层 C.数据链路层 D.传输层

30.下面哪种传输方式被用于计算机内部的数据传输。 ( ) A.串行 B.并行 C.同步 D.异步 31.在转发IP数据包之前,当检测到不合法的IP源地址或目的地址时,这个数据包将 。 ( ) A.要求重发 B.丢弃 C.不考虑 D.接受 32.验证消息完整性的方法是 。 ( ) A.大嘴青蛙认证协议 B.数字签名 C.基于公钥的认证 D.消息摘要

33.下列行为不属于攻击的是 ( ) A.对一段互联网 IP 进行扫描 B.发送带病毒和木马的电子邮件

C.用字典猜解服务器密码 D.从FTP服务器下载一个10GB的文件

34.下面所列的 安全机制不属于信息安全保障体系中的事先保护环节。( ) A.杀毒软件 B.数字证书认证 C.防火墙 D.数据库加密

35.以下有关索引的叙述中正确的是 。 ( ) A.索引越多,更新速度越快 B.索引需要用户维护 C.并臵索引中列的个数不受限制 D.索引可以用来提供多种存取路径

36.以下有关视图查询的叙述中正确的是 。 ( ) A.首先查询出视图中所包含的数据,再对视图进行查询 B.直接对数据库存储的视图数据进行查询

C.将对视图的查询转换为对相关基本表的查询 D.不能对基本表和视图进行连表操作

37 .POP3服务器主要负责_____工作。 ( ) A.接收E—MAIL B.发送E—MAIL