首页 > 教学教案 > 教学反思设计

关于9月全国计算机等级考试三级数据库笔试试卷(共12篇)大全

时间: kaka003 互汇语录网

小编给大家分享关于9月全国计算机等级考试三级数据库笔试试卷(共12篇)大全的范文,文章可能有点长,但是希望大家可以阅读完,增长自己的知识,最重要的是希望对各位有所帮助,可以解决了您的问题,不要忘了收藏本站喔。。 - 素材来源网络 编辑:李欢欢。

下面是小编收集整理的9月全国计算机等级考试三级数据库笔试试卷,本文共12篇,供大家参考借鉴,欢迎大家分享。

9月全国计算机等级考试三级数据库笔试试卷

篇1:9月全国计算机等级考试三级数据库笔试试卷

一、选择题(每小题1分,共60分)

下列各题a)、b)、c)、d)四个选项中,只有一个选项是正确的。请将正确选项涂写在答题卡相应位置上,答在试卷上不得分。

(1)在计算机硬件系统的基本组成中,完成解释指令、执行指令的功能部件是

a)运算器 b)控制器

c)存储器 d)输入输出设备

(2)利用计算机对指纹进行识别、对图像和声音进行处理属于下列哪一个应用领域?

a)科学计算 b)过程控制

c)辅助设计 d)信息处理

(3)多媒体网络应用及实时通信要求网络高速率传输,并且延迟低。下列哪一项技术满足这类应用的要求?

a)atm b)fddi

c)fr  d)x.25

(4)下列协议中,哪一个是在传输层定义的?

a)ftp b)rip

c)tcp d)ip

(5)下列哪一(些)项属于询问-应答式协议?

ⅰ.私钥密码技术 ⅱ.公钥密码技术

a)只有ⅰ b)只有ⅱ

c)ⅰ和ⅱ d)都不是

(6)下列关于网络安全服务的叙述中,哪一个是错误的?

a)应提供访问控制服务以防止用户否认已接收的信息

b)应提供认证服务以保证用户身份的真实性

c)应提供数据完整性服务以防止信息在传输过程中被删除

d)应提供保密性服务以防止传输的数据被截获或篡改

(7)以下关于数据结构的基本概念的叙述中哪一条是错误的?

a)数据元素是数据的基本单位

b)数据项是有独立含义的数据最小单位

c)数据结构概念包含的主要内容是数据的逻辑结构和数据的存储结构

d)数据的逻辑结构分为线性结构和非线性结构

(8)以下关于链式存储结构的叙述中哪一条是错误的?

a)结点除自身信息外还包括指针域,因此存储密度小于顺序存储结构

b)逻辑上相邻的结点物理上不必邻接

c)可以通过计算直接确定第i个结点的存储地址

d)插入、删除运算操作方便,不必移动结点

(9)栈结构不适用于下列哪一种应用?

a)表达式求值

b)树的层次次序周游算法的实现

c)二叉树对称序周游算法的实现

d)快速排序算法的实现

(10)如下是一个稀疏矩阵的三元组法存储表示和相关的叙述

行下标

列下标

1

1

3

1

4

5

2

3

2

3

2

6

3

4

5

5

3

3

i.该稀疏矩阵有5行

ii.该稀疏矩阵有4列

iii.该稀疏矩阵有6个非0元素

这些叙述中哪个(些)是正确的?

a)只有i    b)i和ii

c)只有iii  d)i、ii和iii

(11)设根结点的层次为0,则高度为k的二叉树的最大结点数为

a)2k    b)2k-1

c)2k+1  d)2k+1-1

(12)对线性表进行二分法查找,其前提条件是

a)线性表以顺序方式存储,并已按关键码值排好序

b)线性表以顺序方式存储,并已按关键码值的查找频率排好序

c)线性表以链接方式存储,并已按关键码值排好序

d)线性表以链接方式存储,并已按关键码值的查找频率排好序

(13)在包含1000个元素的线性表中实现如下各运算,哪一个所需的执行时间最长?

a)线性表按顺序方式存储,在线性表的第10个结点后面插入一个新结点

b)线性表按链接方式存储,在线性表的第10个结点后面插入一个新结点

c)线性表按顺序方式存储,删除线性表的第990个结点

d)线性表按链接方式存储,删除指针p所指向的结点

(14)设有字符序列(q,h,c,y,p,a,m,s,r,d,f,x),问新序列(f,h,c,d,p,a,m,q,r,s,y,x)是下列哪一个排序算法一趟扫描的结果?

a)起泡排序

b)初始步长为4的希尔排序

c)二路归并排序

d)以第一元素为分界元素的快速排序

(15)下面关于b树运算的叙述中,正确的是

a)若插入过程中根结点发生分裂,则b树的高度加1

b)每当进行插入运算,就往b树的最下面一层增加一个新结点

c)若要删除的关键码出现在根结点中,则不能真正删除,只能做标记

d)删除可能引起b树结点个数减少,但不会造成b树高度减小

(16)下列关于中断的叙述中,错误的是

a)时间片到时属于时钟中断

b)目态下执行特权指令将产生程序性中断

c)缺页中断属于自愿性中断

d)打印机完成打印将产生输入输出中断

下面第(17)-(18)题基于如下描述:

有5个进程p1,p2,p3,p4,p5,它们几乎同时进入就绪队列,它们的优先数和需要的处理器时间如下表所示。假设优先数小的优先级高,忽略进行调度等所花费的时间。

进程

处理器时间

优先数

p1

p2

p3

p4

p5

10

1

2

1

5

3

1

3

5

4

(17)采用“不可剥夺优先数”调度算法,进程执行的次序是

a)p2、p1、p5、p3、p4 b)p2、p3、p1、p5、p4

c)p4、p1、p3、p5、p2 d)p4、p3、p1、p5、p2

(18)采用“不可剥夺优先数”调度算法,进程在就绪队列中的平均等待时间为

a)6 b)7

c)8 d)9

(19)下列各项中哪一个不是虚拟页式存储管理中缺页中断处理所做的工作?

a)通过文件系统将所需页面从外存调入内存

b)调用内存分配程序

c)修改页表

d)调度被中断程序继续执行

(20)下列哪一个是引入工作集模型的前提因素?

a)系统效率下降

b)页面淘汰算法选择不合理

c)程序的局部性原理

d)分配给进程的物理页面数太少

(21)下列哪一种文件存储设备不支持文件的随机存取?

a)磁盘 b)光盘

c)软盘 d)磁带

(22)下列哪一项不是打开文件时所做的工作?

a)填写文件控制块中的文件读写方式项

b)检查文件名所对应的文件控制块是否已调入内存

c)检查操作的合法性

d)返回给用户一个文件描述符

(23)下列磁盘调度算法中,哪一个体现了公平性?

a)先来先服务 b)最短寻道时间优先

c)电梯算法   d)单向扫描

(24)假设系统处于安全状态,目前系统剩余资源数量为2。下列哪一个进程序列不是安全序列?

进程

已占资源数

最大需求数

p1

1

2

p2

4

7

p3

3

5

p4

5

7

a)p1,p2,p3,p4

b)p2,p3,p4,p1

c)p3,p1,p2,p4

d)p4,p3,p2,p1

(25)在数据库中可以创建和删除表、视图、索引,可以修改表。这是因为数据库管理系统提供了

a)数据定义功能 b)数据操纵功能

c)数据维护功能 d)数据控制功能

(26)数据库系统一般由哪些成分构成?

i.数据库 ii.数据库管理员 iii.数据库管理系统及其工具

iv.用户 v.操作系统 vi.应用系统

a)i、ii 和iii b)i、ii、iii和iv

c)i、ii、iii、iv和v d)全部

(27)在关系数据库中,索引(index)是三级模式结构中的

a)概念模式 b)内模式

c)模式     d)外模式

(28)下面所列各项,哪些属于数据库技术的研究领域?

i.数据库管理系统软件的研制 ii.数据库设计

iii.数据库理论 iv.操作系统

a)i和ii b)i和iii c)i、ii 和iii d)全部

(29)在关系数据库系统中,当合并两个关系时,用户程序可以不变。这是

a)数据的物理独立性 b)数据的位置独立性

c)数据的逻辑独立性 d)数据的存储独立性

(30)在面向对象数据模型中,子类不但可以从其超类中继承所有的属性和方法,而且还可以定义自己的属性和方法,这有利于实现

a)可移植性 b)可扩充性

c)安全性 d)可靠性

(31)关系模型有三类完整性约束:实体完整性、参照完整性和用户定义的完整性。定义外键实现的是哪一(些)类完整性?

a)实体完整性

b)参照完整性

c)用户定义的完整性

d)实体完整性、参照完整性和用户定义的完整性

32.设关系r与关系s具有相同的目,且相对应的属性的值取自同一个域,则r ∩ s可记作

a.{t|t∈r∨t∈s}b.{t|tr∧ts}

c.{t|t∈r∧t∈s}d.{t|tr∨ts}

(33)在下列关系代数的操作中,哪一个不属于专门的关系运算?

a)自然连接 b)投影

c)广义笛卡尔积 d)q 连接

(34)结构化查询语言sql在哪年被国际标准化组织(iso)采纳,成为关系数据库语言的国际标准?

a)1986 b)1987

c)1988 d)1989

(35)设有关系r,s和t如下。关系t是由关系r和s经过哪种操作得到的?

a)r u s   b)r - s  c)r x s    d)r  s

(36)下面关于sql语言的说法中,哪一种说法是错误的?

a)一个sql数据库就是一个基本表

b)sql语言支持数据库的三级模式结构

c)一个基本表可以跨多个存储文件存放,一个存储文件可以存放一个或多个基本表

d)sql的一个表可以是一个基本表,也可以是一个视图

(37)下面所列条目中,哪一条不是标准的sql语句?

a)alter table b)alter view

c)create table d)create view

(38)把sql语言嵌入主语言使用时必须解决的问题有

i. 区分sql语句与主语言语句

ii. 数据库工作单元和程序工作单元之间的通信

iii. 协调sql语句与主语言语句处理记录的不同方式

a)i和ii b)i和iii c)ii和iii d)i、ii和iii

下面第(39)至(41)题,基于“学生-选课-课程”数据库中如下三个关系:

s(s#,sname,sex,age), sc(s#,c#,grade), c(c#,cname,teacher)

(39)查找学生号为“01188”的学生的“数据库”课程的成绩,至少将使用关系

a)s和sc b)sc和c

c)s和c  d)s、sc和c

(40)把学生的学号及他的平均成绩定义为一个视图。定义这个视图时,所用的select语句中将出现哪些子句?

i. from ii. where iii. group by iv. order by

a)i和ii            b)i和iii

c)i、ii和iii       d)全部

(41)查询选修了课程号为\'c2\'的学生号和姓名,若用下列sql的select语句表达时,哪一个是错误的?

a)select s.s#,sname from s where s.s#

= (select sc.s# from sc where c# = \'c2\' )

b)select s.s#,sname from s,sc

where s.s# = sc.s# and c# = \'c2\'

c)select s.s#,sname from s,sc

where s.s# = sc.s# and c# = \'c2\' order by s.s#

d)select s.s#,sname from s where s.s#

in (select sc.s# from sc where c# =\'c2\' )

(42)在数据库管理系统的层次结构中,数据存取层处理的对象是

a)字段     b)单个元组

c)数据页   d)系统缓冲区

(43)下列哪种数据库系统更适合于在大、中型计算机系统上使用?

a)foxpro b)access

c)oracle d)microsoft sql server

(44)对数据库数据的删除是由数据库管理系统的哪个功能模块实现的?

a)数据库存取功能模块

b)数据库存储管理功能模块

c)数据库运行处理功能模块

d)数据库维护功能模块

(45)sybase公司目前的企业级服务器ase支持下述哪些功能?

i. java语言和xml语言

ii. 服务器之间的失败转移

iii.保证分布式事务处理的完整性

a)i和ii b)ii和iii c)i和iii d)全部

(46)事务的持久性是由数据库管理系统中的哪个部件负责?

a)恢复管理   b)并发控制

c)完整性约束 d)存储管理

(47)数据库系统的日志文件用于记录下述哪类内容?

a)程序运行过程 b)数据查询操作

c)程序执行结果 d)数据更新操作

(48)实现数据库的哪个特性能够避免对未提交更新的依赖(“脏数据”的读出)?

a)完整性 b)并发性 c)安全性 d)可移植性

(49)下列说法错误的是

a)rollback表示事务不成功结束

b)无级联调度是不可恢复的

c)共享锁又称为s锁或读锁

d)排它锁又称为x锁或写锁

(50)下述哪一条不属于数据库设计的内容?

a)设计数据库管理系统

b)设计数据库概念结构

c)设计数据库逻辑结构

d)设计数据库物理结构

(51)下述哪一条是由于关系模式设计不当所引起的问题?

a)丢失修改 b)更新异常

c)读脏数据 d)数据被非法读取

52.下面关于函数依赖的叙述中,错误的是()

a.若x→y,y→z,则x→zb.若x→y,y′′y,则x→y′

c.若x→y,x′′x,则x′→yd.若x′′x,则x→x′

53.设u是所有属性的集合,x、y、z、都是u的子集,且z=u-x-y。下面关于多值依赖的叙述中,哪个(些)是正确的?()

ⅰ.若x→→y,则x→yⅱ.若x→y,则x→→y

ⅲ.若x→→y,且y′\'y,则x→→y′ⅳ.若x→→y,则x→→z

a.只有ⅱ     b.只有ⅲ

c.ⅰ和ⅲ      d.ⅱ和ⅳ

(54)设有关系模式r(a,b,c),根据语义有如下函数依赖集:f={a→b,(b,c)→a }。关系模式r的规范化程度最高达到

a)1nf b)2nf c)3nf d)bcnf

(55)下面有关模式分解的叙述中,正确的是

a)若一个模式分解具有无损连接性,则该分解一定保持函数依赖

b)若一个模式分解保持函数依赖,则该分解一定具有无损连接性

c)若只要求分解保持函数依赖,那么模式分解一定可以达到bcnf

d)若只要求分解具有无损连接性,那么模式分解一定可以达到bcnf

(56)下述哪一条不是局部e-r图集成为全局e-r图时可能存在的冲突?

a)模型冲突 b)结构冲突 c)属性冲突 d)命名冲突

(57)下列哪个工具是oracle数据库管理系统提供的case工具?

a)developer/    b)powerbuilder/2000

c)discoverer/2000   d)designer/2000

(58)下面所列的条目中,哪些是新一代数据库开发工具应具有的特征?

i. 支持开发人员对各种数据对象(字符、数字、图形、声音等)的处理

ii.支持基于internet应用的开发

iii.支持面向对象的程序设计

a)i和ii b)i和iii c)ii和iii d)都是

(59)在对象-关系数据库系统中,创建新的基本数据类型需要说明的信息包括

i. 类型名 ii. 类型的存储信息

iii.类型的地址 iv.类型与ascii码之间的转换

a)i、ii和iii b)i、ii和iv

c)ii、iii和iv d)全部

(60)olap的基本概念不包括

a)度量属性 b)维 c)数据分析 d)事务处理

二、填空题(每空2分,共40分)

请将答案分别写在答题卡中序号为【1】至【20】的横线上,答在试卷上不得分。

(1)网络中的计算机之间为了能正确交换数据,必须遵守事先约定好的通信规则。这些规则明确规定了所交换数据的【1】 和时序。

(2)网络攻击者设法涂改一个网站的主页,使得该网站的www服务不能正常工作,这种网络攻击称为【2】 。

(3)在有n个结点的二叉树的llink-rlink法存储表示中,n个结点所含有的2n个指针中,必有 【3】 个为空指针。

(4)对于给出的一组权 w = {5,6,8,12},通过霍夫曼算法求出的扩充二叉树的带权外部路径长度为【4】 。

(5)对n个记录的文件进行快速排序,最坏情况下的执行时间为【5】 。

(6)操作系统有两个重要的作用,一个是管理系统中的各种软硬件资源;另一个是向用户提供良好的 【6】 。

(7)线程是进程中的一个执行实体,每个线程有惟一的标识符和一张 【7】 。

(8)系统中有n个进程,则某个进程等待队列中最多可有【8】 个进程。

(9)数据库管理系统是位于用户和 【9】 系统之间的一个数据管理软件。

(10)数据模型用来描述数据的静态特征、动态特征和数据的完整性约束。对数据结构和数据间联系的描述,这是描述数据的【10】 。

(11)关系代数是一种关系操纵语言,它的操作对象和操作结果均为 【11】 。

(12) sql语言集数据查询、数据操纵、数据定义和数据控制功能为一体,其中语句grant,revoke是实现 【12】功能。

(13)对数据库结构的描述和定义存储在 【13】 中,它是dbms运行的基本依据。

(14)microsoft sql server 2000和commerce server 2000集成使用,可以创建b2b和b2c网站,并支持【14】数据分析。

(15)数据库中,每个事务都感觉不到系统中其他事务在并发地执行,这一特性称为事务的 【15】 。

(16)两阶段封锁协议下,将多个事务根据它们的封锁点进行排序,这个顺序就是事务的一个 【16】 次序。

(17)在关系数据库规范化理论的研究中,在函数依赖的范畴内, 【17】达到了最高的规范化程度。

(18)设在关系模式r(a,b,c,d,e,f,g)中,根据语义有如下函数依赖集f={a→b,c→d,c→f,(a,d)→e,(e,f)→g }。关系模式r的码是 【18】 。

(19)分布式数据库系统是用通信网络连接起来的节点集合,每个节点是一个独立的 【19】 节点。

(20)面向对象技术的复杂对象构造能力,突破了关系模型的 【20】不可再分的限制。

篇2:2003全国计算机等级考试三级笔试试卷数据库技术

一、选择题(每小题1分,共60分)

下列各题a)、b)、c)、d)四个选项中,只有一个选项是正确的。请将正确选项涂写在答题卡相应位置上,答在试卷上不得分。

(1)系统软件一般包括

ⅰ. 服务性程序 ⅱ. 语言处理程序

ⅲ. 操作系统 ⅳ. 数据库管理系统

a)ⅰ、ⅱ和ⅲ b)ⅰ、ⅲ和ⅳ

c)ⅱ、ⅲ和ⅳ d)全部

(2)为提高产品质量、降低生产成本,利用计算机控制、操作和管理生产设备的系统称为

a)cat系统 b)cai系统

c)cad系统 d)cam系统

(3)计算机输出设备的功能是

a)将计算机运算的二进制结果信息打印输出

b)将计算机内部的二进制信息显示输出

c)将计算机运算的二进制结果信息打印输出和显示输出

d)将计算机内部的二进制信息转换为人和设备能识别的信息

(4)internet 上的计算机,在通信之前需要

a)建立主页 b)指定一个ip地址

c)使用www服务 d)发送电子邮件

(5)信息传输的安全应保证信息在网络传输的过程中不被泄露和不被攻击。下列哪些属于攻击方法?

ⅰ. 复制信息 ⅱ. 剪裁信息 ⅲ. 窃听信息

a)ⅰ和ⅱ b)ⅱ和ⅲ c)ⅰ和ⅲ d)全部

(6)计算机病毒是一种具有破坏性的计算机程序,它是

a)最初由系统自动生成的程序 b)具有恶毒内容的文件

c)具有自我再生能力的程序 d)只通过网络传播的文件

(7)以下关于数据的存储结构的叙述中哪一条是正确的?

a)数据的存储结构是数据间关系的抽象描述

b)数据的存储结构是逻辑结构在计算机存储器中的实现

c)数据的存储结构分为线性结构和非线性结构

d)数据的存储结构对数据运算的具体实现没有影响

(8)以下关于队列的叙述中哪一条是不正确的?

a)队列的特点是先进先出

b)队列既能用顺序方式存储,也能用链接方式存储

c)队列适用于二叉树对称序周游算法的实现

d)队列适用于树的层次次序周游算法的实现

(9)单链表的每个结点中包括一个指针link,它指向该结点的后继结点。现要将指针q指向的新结点插入到指针p指向的单链表结点之后,下面的操作序列中哪一个是正确的?

a)q:=p^.link; p^.link:=q^.link; b)p^.link:=q^.link; q:=p^.link;

c)q^.link:=p^.link; p^.link:=q; d)p^.link:=q; q^.link:=p^.link;

(10)按行优先顺序存储下三角矩阵

的非零元素,则计算非零元素aij (1≤j≤i≤n) 的地址的公式为

a)loc(aij ) = loc(a11 ) + i ′ (i + 1) /2 + j

b)loc(aij ) = loc(a11 ) + i ′ (i + 1) /2 + (j - 1)

c)loc(aij ) = loc(a11 ) + i ′ (i - 1) /2 + j

d)loc(aij ) = loc(a11 ) + i ′ (i - 1) /2 + (j - 1)

第(11)至(12)题基于下面的叙述:

某二叉树结点的前序序列为e、a、c、b、d、g、f,对称序序列为a、b、c、d、e、f、g。

(11)该二叉树结点的后序序列为

a)b、d、c、a、f、g、e

b)b、d、c、f、a、g、e

c)e、g、f、a、c、d、b

d)e、g、a、c、d、f、b

(12)该二叉树对应的树林包括多少棵树?

a)1 b)2 c)3 d)4

(13)在顺序表(3,6,8,10,12,15,16,18,21,25,30)中,用二分法查找关键码值11,所需的关键码比较次数为

a)2 b)3 c)4 d)5

(14)设散列表的地址空间为0到10,散列函数为h(k) = k mod 11,用线性探查法解决碰撞。现从空的散列表开始,依次插入关键码值95,14,27,68,82,则最后一个关键码82的地址为:

a)4 b)5 c)6 d)7

(15)设待排序关键码序列为(25,18,9,33,67,82,53,95,12,70),要按关键码值递增的顺序进行排序,采取以第一个关键码为分界元素的快速排序法,第一趟完成后关键码95被放到了第几个位置?

a)7 b)8 c)9 d)10

(16)下列关于进程间通信的描述中,不正确的是

a)进程互斥是指每次只允许一个进程使用临界资源

b)进程控制是通过原语实现的

c)p、v操作是一种进程同步机制

d)管道不是一种进程高级通信机制

(17)引入多道程序设计技术的目的是

a)增强系统的用户友好性

b)提高系统实时性

c)充分利用处理器资源

d)扩充内存容量

(18)在程序状态字psw中设置了一位,用于控制用户程序不能执行特权指令,这一位是

a)保护位 b)cpu状态位

c)屏蔽位 d)条件位

(19)下列关于文件系统当前目录的描述中,哪个是不正确的?

a)每个用户可以有一个当前目录

b)引入当前目录可以加快检索速度

c)查找文件时可以使用部分路径名

d)当前目录不能随意改变

(20)下列关于紧凑技术的叙述中,哪个是不正确的?

a)内存中任意一个程序都可以随时移动

b)移动可以集中分散的空闲区

c)移动会增加处理器的开销

d)采用紧凑技术时应尽可能减少移动的信息量

(21)引入虚拟存储技术的关键前提是

a)有大容量的外存

b)程序执行的局部性原理

c)硬件提供地址转换机制

d)选择一种合适的页面调度算法

(22)文件系统的多级目录结构是一种

a)线性结构 b)树形结构

c)散列结构 d)双链表结构

(23)构成文件的基本单位是字符,这一类文件称为

a)流式文件 b)记录式文件

c)顺序文件 d)索引文件

(24)下列哪一种(些)磁盘调度算法只考虑了公平性?

ⅰ. 先来先服务

ⅱ. 最短寻道时间优先

ⅲ. 扫描

a)ⅰ b)ⅱ c)ⅰ和ⅲ d)全部

(25)在数据库技术中,反映现实世界中事物的存在方式或运动状态的是

a)信息 b)数据 c)消息 d)命令

(26)信息的价值与信息的哪些性质密切相关?

ⅰ. 准确性 ⅱ. 及时性 ⅲ. 可靠性 ⅳ. 开放性 ⅴ. 完整性

a)ⅰ、ⅱ、ⅲ和ⅳ b)ⅱ、ⅲ、ⅳ和ⅴ

c)ⅰ、ⅱ、ⅲ和ⅴ d)ⅰ、ⅱ、ⅳ和ⅴ

(27)在关系数据库中,视图(view)是三级模式结构中的

a)内模式 b)模式 c)存储模式 d)外模式

(28)在数据库的三级模式结构中,内模式有

a)1个 b)2个 c)3个 d)任意多个

(29)在关系数据库系统中,当关系的型改变时,用户程序也可以不变。这是

a)数据的物理独立性 b)数据的逻辑独立性

c)数据的位置独立性 d)数据的存储独立性

(30)设关系r和s的元组个数分别为100和300,关系t 是r与s的笛卡尔积,则t的元组个数是

a)400 b)10000 c)30000 d)90000

(31)下面对于关系的叙述中,哪个是不正确的?

a)关系中的每个属性是不可分解的

b)在关系中元组的顺序是无关紧要的

c)任意的一个二维表都是一个关系

d)每一个关系只有一种记录类型

(32)设关系r与关系s具有相同的目(或称度),且相对应的属性的值取自同一个域,则r-(r-s)等于

a)r è s b)r ? s c)r × s d)r - s

(33)在关系代数中,从两个关系的笛卡尔积中,选取它们属性间满足一定条件的元组的操作,称为

a)投影 b)选择 c)自然连接 d)q 连接

第(34)和(35)题的关系代数操作基于如下的关系r和s:

(34)若关系r和s的关系代数操作的结果如下,这是执行了

(35)若关系r和s的关系代数操作的结果如下,这是执行了

(36)sql语言集数据查询、数据操纵、数据定义和数据控制功能于一体,语句alter table实现哪类功能?

a)数据查询 b)数据操纵 c)数据定义 d)数据控制

(37)在关系数据库系统中,为了简化用户的查询操作,而又不增加数据的存储空间,常用的方法是创建

a)另一个表(table) b)游标 ( cursor )

c)视图(view) d)索引 ( index )

第(38)至(41)题基于“学生-选课-课程”数据库中的三个关系:

s(s#,sname,sex,age), sc(s#,c#,grade), c(c#,cname,teacher)

(38)若要求查找选修“数据库技术”这门课程的学生姓名和成绩,将使用关系

a)s和sc b)sc和c c)s和c d)s、sc和c

(39)若要求查找姓名中第一个字为\'王\'的学生号和姓名。下面列出的sql语句中,哪个(些)是正确的?

ⅰ. select s#,sname from s where sname = ˊ王%ˊ

ⅱ. select s#,sname from s where sname like ˊ王%ˊ

ⅲ. select s#,sname from s where sname like ˊ王_ ˊ

a)ⅰ b)ⅱ c)ⅲ d)全部

(40)为了提高查询速度,对sc表(关系)创建唯一索引,应该创建在哪个(组)属性上?

a)(s#, c#) b)s# c)c# d)grade

(41)为了考虑安全性,每个教师只能存取自己讲授的课程的学生成绩,为此dba应创建

a)视图(view) b)索引(index) c)游标(cursor) d)表(table)

(42)数据库管理系统中的安全控制模块属于

a)数据库定义程序模块 b)数据库操纵程序模块

c)数据库运行管理程序模块 d)数据库组织、存储和管理程序模块

(43)下面所列的条目中

ⅰ. 语法检查 ⅱ. 语义检查

ⅲ. 用户存取权限检查 ⅳ. 数据完整性检查

当用户发出查询数据库数据的命令时,数据库管理系统需要进行的检查是

a)ⅰ和ⅱ b)ⅰ、ⅱ和ⅲ c)ⅱ和ⅲ d)全部

(44)下述哪一种方法不属于并行数据库物理存储中常用的关系划分方法?

a)轮转法 b)投影法 c)散列分布 d)范围分布

(45)下面的条目中,哪些是ibm数据仓库三层结构中的组成部分?

ⅰ. oltp业务系统 ⅱ. 前台分析工具

ⅲ. 数据仓库 ⅳ. 数据集市

a)ⅰ、ⅱ和ⅲ b)ⅰ、ⅱ和ⅳ

c)ⅰ、ⅲ和ⅳ d)ⅱ、ⅲ和ⅳ

(46)“事务的所有操作在数据库中要么全部正确反映出来要么全部不反映”,这是事务的哪一个特性?

a)原子性 b)一致性 c)隔离性 d)持久性

(47)若事务t对数据r已经加了x锁,则其他事务对数据r

a)可以加s锁不能加x锁 b)不能加s锁可以加x锁

c)可以加s锁也可以加x锁 d)不能加任何锁

(48)关于“死锁”,下列说法中正确的是

a)死锁是操作系统中的问题,数据库系统中不存在

b)只有出现并发操作时,才有可能出现死锁

c)在数据库操作中防止死锁的方法是禁止两个用户同时操作数据库

d)当两个用户竞争相同的资源时不会发生死锁

(49)下述哪一个sql语句用于实现数据存取的安全机制?

a)commit b)rollback

c)grant d)create table

(50)由于关系模式设计不当所引起的插入异常指的是

a)两个事务并发地对同一关系进行插入而造成数据库不一致

b)由于码值的一部分为空而不能将有用的信息作为一个元组插入到关系中

c)未经授权的用户对关系进行了插入

d)插入操作因为违反完整性约束条件而遭到拒绝

(51)下面关于函数依赖的叙述中,不正确的是

a)若 x →y,x →z,则x →yz

b)若 xy →z,则x →z,y →z

c)若 x →y,wy →z,则xw →z

d)若 x →y,则xz →yz

(52)下面有关各种范式之间的包含关系的描述中,正确的是

a)bcnf 4nf 3nf 2nf 1nf

b)4nf bcnf 3nf 2nf 1nf

c)1nf 2nf 3nf 4nf bcnf

d)1nf 2nf 3nf bcnf 4nf

第(53)至(54)题基于以下的叙述:关系模式r(b,c,m,t,a,g),根据语义有如下函数依赖集:f={b →c,(m,t)→b,(m,c)→t,(m,a)→t,(a,b)→g}。

(53)关系模式r的码是

a)(m,t) b)(m,c) c)(m,a) d)(a,b)

(54)r的规范化程度最高达到

a)1nf b)2nf c)3nf d)4nf

(55)下面有关模式分解的叙述中,不正确的是

a)若一个模式分解保持函数依赖,则该分解一定具有无损连接性

b)若要求分解保持函数依赖,那么模式分解可以达到3nf,但不一定能达到bcnf

c)若要求分解既具有无损连接性,又保持函数依赖,则模式分解可以达到3nf,但不一定能达到bcnf

d)若要求分解具有无损连接性,那么模式分解一定可以达到bcnf

(56)下面有关e-r模型向关系模型转换的叙述中,不正确的是

a)一个实体类型转换为一个关系模式

b)一个1 : 1联系可以转换为一个独立的关系模式,也可以与联系的任意一端实体所对应的关系模式合并

c)一个1 : n联系可以转换为一个独立的关系模式,也可以与联系的任意一端实体所对应的关系模式合并

d)一个m : n联系转换为一个关系模式

(57)下面哪个工具不属于数据库应用开发的case工具?

a)sybase公司的powerdesigner b)uniface公司的uniface

c)oracle公司的designer/2000 d)rational公司的rose

(58)下列关于delphi的叙述中,哪种是不正确的?

a)delphi属于第四代语言

b)delphi基于面向对象编程方法,是一种可视化开发工具

c)delphi提供了数据迁移工具(datapump),可以实现数据从一个数据库到另一个数据库的迁移

d)delphi可以方便地支持数据仓库的创建

(59)下列关于“分布式数据库系统”的叙述中,正确的是

a)分散在各节点的数据是不相关的

b)用户可以对远程数据进行访问,但必须指明数据的存储节点

c)每一个节点是一个独立的数据库系统,既能完成局部应用,也支持全局应用

d)数据可以分散在不同节点的计算机上,但必须在同一台计算机上进行数据处理

(60)下面有关对象-关系数据库管理系统的叙述中,不正确的是

a)数据类型不能嵌套

b)可以创建新的数据类型

c)继承性只适用于组合类型,子类继承超类的所有数据元素

d)可以构造复杂对象的数据类型,集合是一种类型构造器

二、填空题(每空2分,共40分)

请将答案分别写在答题卡中序号为【1】至【20】的横线上,答在试卷上不得分。

(1)高级程序设计语言编写的程序不能在计算机上直接执行,必须通过【1】转换成具体的机器语言后才能执行。

(2)广域网覆盖的地理范围从几十公里到几千公里,其通信子网一般采用【2】技术。

(3)二叉树是结点的有限集合,这个有限集合或者为【3】 ,或者由一个根结点及两棵不相交的、分别称作根的左子树和右子树的二叉树组成。

(4)m阶b树的根结点若不是叶结点,那么它至多有m棵子树,至少有【4】棵子树。

(5)对于关键码序列18,30,35,10,46,38,5,40进行堆排序(假定堆的根结点为最小关键码),在初始建堆过程中需进行的关键码交换次数为【5】 。

(6)如果资源分配图中没有【6】 ,则系统中没有死锁发生。

(7)在页式存储管理中,存放在高速缓冲存储器中的部分页表称为【7】 。

(8)从资源分配的角度可将设备分为【8】 、共享设备和虚设备。

(9)数据管理技术的发展经历了如下三个阶段:人工管理阶段、文件系统阶段和【9】系统阶段 。

(10)在关系模型中,若属性a是关系r的主码,则在r的任何元组中,属性a的取值都不允许为空,这种约束称为【10】规则。

(11)用值域的概念来定义关系,关系是属性值域笛卡尔积的一个【11】。

(12) 在sql语言中,删除表的定义以及表中的数据和此表上的索引,应该使用的语句是【12】 。

(13)数据库管理系统管理并且控制【13】资源的使用。

(14)oracle olap是oracle数据库系统的【14】解决方案。

(15)事务故障恢复时要对事务的每一个操作执行逆操作,即将日志记录中“ 【15】 ”写入数据库中。

(16)多个事务在某个调度下的执行是正确的,是能保证数据库一致性的,当且仅当该调度是【16】 。

(17)当将局部e-r图集成为全局e-r图时,如果同一对象在一个局部e-r图中作为实体,而在另一个局部e-r图中作为属性,这种现象称为【17】冲突。

(18)假设在关系模式r(u)中,x、y、z都是u的子集,且z=u-x-y。若x→→y,而z=?,则称x→→y为【18】 。

(19)在数据挖掘方法中,将数据集分割为若干有意义的簇的过程称为【19】分析,它是一种无制导的学习方法。

(20)数据仓库中存放的数据是为了适应数据的【20】处理要求而集成起来的。

篇3:9月全国计算机等级考试三级网络技术笔试试卷

一、选择题(每小题1分,共60分)

(1)我国第一条与国际互联网连接的专线是从中科院高能所到斯坦福大学直线加速器中心,它建成于

a)1989年6月 b)1991年6月 c)1993年6月 d)1995年6月

(2)系统的可靠性通常用mtbf和mttr来表示。其中mtbf的意义是

a)每年故障发生次数 b)每年故障维修时间

c)平均无故障时间 d)平均故障修复时间

(3)所谓“超流水线”技术的含义是

a)两条流水线同时工作 b)把指令与数据分开

c)动态预测分支转移 d)细化流水、提高主频

(4)奔腾采用了增强的64位数据总线,它的含义是

a)内部总线是32位的,而与存储器之间的外部总线是64位的

b)内部总线是64位的,而与存储器之间的外部总线是32位的

c)内部总线是32位的,而与输出设备之间的外部总线是64位的

d)内部总线是64位的,而与输出设备之间的外部总线是32位的

(5)主机板有多种分类方法,按系统总线带宽分类的是

a)16mb主板、32mb主板、64mb主板等

b)66mhz主板、100mhz主板等

c)scsi主板、edo主板、agp主板等

d)eisa主板、pci主板、usb主板等

(6)下列哪个软件不是浏览软件?

a)internet explorer b)netscape communicator

c)lotus 1-2-3 d)hot java browser

(7)下列关于中断的叙述中,错误的是

a)时间片到时属于时钟中断 b)目态下执行特权指令将产生程序性中断

c)缺页中断属于自愿性中断 d)打印机完成打印将产生输入输出中断

(8)关于程序和进程,以下哪种说法是正确的?

a)程序是动态的,进程是静态的 b)程序是静态的,进程是动态的

c)程序和进程都是动态的 d)程序和进程都是静态的

(9)在采用非抢占式进程调度方式下,下列哪一种情况不会引起进程切换?

a)时间片到 b)一个更高优先级的进程就绪

c)进程运行完毕 d)进程执行p操作

(10)下列各项中哪一个不是虚拟页式存储管理中缺页中断处理所做的工作?

a)通过文件系统将所需页面从外存调入内存 b)调用内存分配程序

c)修改页表                                                          d)调度被中断程序继续执行

(11)下列哪一个是虚拟存储技术引入的前提?

a)页式存储管理

b)页面淘汰算法选择不合理

c)程序的局部性原理

d)分配给进程的物理页面数太少

(12)下列哪一种文件的存储设备不支持文件的随机存取?

a)磁盘 b)光盘 c)软盘 d)磁带

(13)下列哪一项不是打开文件时所做的工作?

a)填写文件控制块中的文件读写方式项

b)检查文件名所对应的文件控制块是否已调入内存

c)检查操作的合法性

d)返回给用户一个文件描述符

(14)下列磁盘调度算法中,哪一个体现了公平性?

a)先来先服务 b)最短寻道时间优先

c)电梯算法 d)单向扫描

(15)假设系统处于下列状态,目前系统剩余资源数量为2。下列哪一个进程序列有可能发生死锁?

a)p1,p2,p3,p4    b)p2,p3,p4,p1    c)p3,p1,p2,p4    d)p4,p3,p2,p1

(16)为了支持各种信息的传输,计算机网络必须具有足够的带宽、很好的服务质量与完善的

a)应用软件 b)服务机制 c)通信机制 d)安全机制

(17)联网计算机在相互通信时必须遵循统一的

a)软件规范 b)网络协议 c)路由算法 d)安全规范

(18)计算机网络拓扑主要是指通信子网的拓扑构型。网络拓扑影响着网络的性能,以及

ⅰ.安全性 ⅱ.系统可靠性ⅲ.层次结构 ⅳ.通信费用

a)ⅱ和ⅳ b)ⅱ和ⅲ c)ⅲ和ⅳ d)ⅰ和ⅱ

(19)城域网是介于广域网与局域网之间的一种高速网络。城域网设计的目标是要满足几十公里范围内的大量企业、机关、公司的

ⅰ.多个计算机互联的需求ⅱ.多个局域网互联的需求

ⅲ.多个广域网互联的需求 ⅳ.多个sdh网互联的需求

a)ⅰ b)ⅱ c)ⅰ和ⅲ d)ⅰ和ⅳ

(20)奈奎斯特定理描述了有限带宽、无噪声信道的最大数据传输速率与信道带宽的关系。对于二进制数据,若信道带宽b=3000hz,则最大数据传输速率为

a)300bps b)3000bps c)6000bps d)2400bps

(21)计算机的数据传输具有“突发性”的特点,通信子网中的负荷极不稳定,随之可能带来通信子网的暂时与局部的

a)进程同步错误现象 b)路由错误现象 c)会话错误现象 d)拥塞现象

(22)isdn为了使通信网络内部的变化对终端用户是透明的,它必须提供一个标准的

a)用户接口 b)数据速率体系 c)网络接口 d)网络协议体系

(23)在广域网中,t1标准规定的速率为

a)64kbps b)1.544mbpsc)2.048mbps d)10mbps

(24)一台主机的ip地址为11.1.1.100,子网屏蔽码为255.0.0.0。现在用户需要配置该主机的默认路由。经过观察发现,与该主机直接相连的路由器具有如下4个ip地址和子网屏蔽码:

ⅰ.ip地址:11.1.1.1,子网屏蔽码:255.0.0.0

ⅱ.ip地址:11.1.2.1,子网屏蔽码:255.0.0.0

ⅲ.ip地址:12.1.1.1,子网屏蔽码:255.0.0.0

ⅳ.ip地址:13.1.2.1,子网屏蔽码:255.0.0.0

请问哪些ip地址和子网屏蔽码可能是该主机的默认路由?

a)ⅰ和ⅱ b)ⅰ和ⅲ c)ⅰ、ⅲ和ⅳ d)ⅲ和ⅳ

(25)对于gigabit ethernet,1000base-lx标准使用的单模光纤最大长度为

a)300米 b)550米 c)3000米 d)5000米

(26)针对不同的传输介质,ethernet网卡提供了相应的接口,其中适用于非屏蔽双绞线的网卡应提供

a)aui接口 b)bnc接口 c)rs-232接口 d)rj-45接口

(27)ieee 802.3u标准对802.3的物理层作了调整,其目的是使得物理层在实现100mbps速率时所使用的传输介质和信号编码方式的变化不会影响

a)llc子层 b)网络层 c)mac子层 d)传输层

(28)在局域网交换机中,交换机只要接收并检测到目的地址字段就立即将该帧转发出去,帧出错检测任务由结点主机完成,这种交换方法叫做

a)直接交换 b)存储转发交换 c)改进直接交换 d)查询交换

(29)网络操作系统可以提供的管理服务功能主要有:网络性能分析、存储管理和网络

a)密码管理 b)目录服务 c)状态监控 d)服务器镜像

(30)linux操作系统与windows nt、netware、unix等传统网络操作系统最大的区别是

a)支持多用户 b)开放源代码 c)支持仿真终端服务 d)具有虚拟内存的能力

(31)802.5标准定义了源路选网桥。它假定每一个结点在发送帧时都已经清楚地知道发往各个目的结点的路由,源结点在发送帧时需要将详细的路由信息放在帧的

a)数据字段 b)首部 c)路由字段 d)ip地址字段

(32)虚拟网络以软件方式来实现逻辑工作组的划分与管理。如果同一逻辑工作组的成员之间希望进行通信,那么它们

a)可以处于不同的物理网段,而且可以使用不同的操作系统

b)可以处于不同的物理网段,但必须使用相同的操作系统

c)必须处于相同的物理网段,但可以使用不同的操作系统

d)必须处于相同的物理网段,而且必须使用相同的操作系统

(33)从用户角度看,因特网是一个

a)广域网 b)远程网 c)综合业务服务网 d)信息资源网

(34)著名的snmp协议使用的公开端口为

a)tcp端口20和21 b)udp端口20和21

c)tcp端口161和162 d)udp端口161和162

(35)关于ip协议,以下哪种说法是错误的?

a)ip协议规定了ip地址的具体格式

b)ip协议规定了ip地址与其域名的对应关系

c)ip协议规定了ip数据报的具体格式

d)ip协议规定了ip数据报分片和重组原则

(36)一台主机的ip地址为202.113.224.68,子网屏蔽码为255.255.255.240,那么这台主机的主机号为

a)4 b)6 c)8 d)68

(37)域名解析的两种主要方式为

a)直接解析和间接解析 b)直接解析和递归解析

c)间接解析和反复解析 d)反复解析和递归解析

(38)一台主机要解析的ip地址,如果这台主机配置的域名服务器为202.120.66.68,因特网顶级域名服务器为11.2.8.6,而存储与其ip地址对应关系的域名服务器为202.113.16.10,那么这台主机解析该域名通常首先查询

a)202.120.66.68域名服务器 b)11.2.8.6域名服务器

c)202.113.16.10域名服务器 d)不能确定,可以从这3个域名服务器中任选一个

(39)关于因特网中的主机和路由器,以下哪些说法是正确的?

ⅰ.主机通常需要实现tcp协议 ⅱ.路由器必须实现tcp协议

ⅲ.主机必须实现ip协议 ⅳ.路由器必须实现ip协议

a)ⅰ、ⅱ和ⅲ b)ⅰ、ⅱ和ⅳ

c)ⅰ、ⅲ和ⅳ d)ⅱ、ⅲ和ⅳ

(40)以下哪个url的表示是错误的?

a)         b)

c)     d)

(41)www客户与www服务器之间的信息传输使用的协议为

a)html b)http c)smtp d)imap

(42)在浏览www服务器netlab.abc.edu.cn的index.html页面时,如果可以看到一幅图像和听到一段音乐,那么,在netlab.abc.edu.cn服务器中

a)这幅图像数据和这段音乐数据都存储在index.html文件中

b)这幅图像数据存储在index.html文件中,而这段音乐数据以独立的文件存储

c)这段音乐数据存储在index.html文件中,而这幅图像数据以独立的文件存储

d)这幅图像数据和这段音乐数据都以独立的文件存储

(43)在电子商务中,保证数据传输的安全性就是

a)保证在公共因特网上传送的数据信息不被篡改

b)保证在公共因特网上传送的数据信息不被第三方监视和窃取

c)保证电子商务交易各方的真实身份

d) 保证发送方不能抵赖曾经发送过某数据

(44)关于edi,以下哪种说法是错误的?

a)edi是两个或多个计算机应用系统之间的通信

b)edi要求计算机之间传输的信息遵循一定的语法规则

c)edi强调数据自动投递和处理而不需要人工介入

d)edi建立在开放的因特网平台之上

(45)关于安全电子交易set要达到的主要目标,下列哪种说法是错误的?

a)利用ssl协议保证数据不被黑客窃取

b)隔离订单信息和个人账号信息

c)持卡人和商家相互认证,确保交易各方的真实身份

d)软件遵循相同协议和消息格式

(46)在数字信封技术中,发送方首先选择一个对称密钥并利用对称密钥加密技术对要发送的信息进行加密,然后再利用公开密钥加密技术并

a)使用发送方自身的公钥对生成的对称密钥加密

b)使用发送方自身的私钥对生成的对称密钥加密

c)使用接收方的公钥对生成的对称密钥加密

d)使用接收方的私钥对生成的对称密钥加密

(47)关于数字签名,下面哪种说法是错误的?

a)数字签名技术能够保证信息传输过程中的安全性

b)数字签名技术能够保证信息传输过程中的完整性

c)数字签名技术能够对发送者的身份进行认证

d)数字签名技术能够防止交易中抵赖的发生

(48)在访问因特网过程中,为了防止web页面中恶意代码对自己计算机的损害,可以采取以下哪种防范措施?

a)利用ssl访问web站点

b)将要访问的web站点按其可信度分配到浏览器的不同安全区域

c)在浏览器中安装数字证书

d)要求web站点安装数字证书

(49)在电子商务活动中,主要的支付工具包括

a)电子钱包、电子现金和电子支票

b)电子钱包、电子现金和电子信用卡

c)电子钱包、电子信用卡和电子支票

d)电子信用卡、电子现金和电子支票

(50)关于加密技术,下列哪种说法是错误的?

a)对称密码体制中加密算法和解密算法是保密的

b)密码分析的目的就是千方百计地寻找密钥或明文

c)对称密码体制的加密密钥和解密密钥是相同的

d)所有的密钥都有生存周期

(51)在网络安全中,截取是指未授权的实体得到了资源的访问权。这是对

a)可用性的攻击 b)完整性的攻击 c)保密性的攻击 d)真实性的攻击

(52)从网络高层协议角度,网络攻击可以分为

a)主动攻击与被动攻击 b)服务攻击与非服务攻击

c)病毒攻击与主机攻击 d)浸入攻击与植入攻击

(53)按密钥的使用个数,密码系统可以分为

a)置换密码系统和易位密码系统

b)分组密码系统和序列密码系统

c)对称密码系统和非对称密码系统

d)密码学系统和密码分析学系统

(54)以下哪一项不是分组密码的优点?

a)良好的扩散性 b)对插入的敏感程度高

c)不需要密钥同步 d)加密速度快

(55)如果采用“蛮力攻击”对密文进行破译,假设计算机的处理速度为1密钥/微秒,那么大约多长时间一定能破译56比特密钥生成的密文?

a)71分钟 b)1.1×1000 年 c)2.3×1000 年 d)5.4×1024 年

(56)目前,防火墙一般可以提供4种服务。它们是

a)服务控制、方向控制、目录控制和行为控制

b)服务控制、网络控制、目录控制和方向控制

c)方向控制、行为控制、用户控制和网络控制

d)服务控制、方向控制、用户控制和行为控制

(57)宽带isdn可以提供

i.可视电话 ii.电子邮件 iii.图文电视

iv.会议电视 v.档案检索

等业务。在这些业务中,属于会话型业务的有

a)i、ii和v    b)iii、iv和v

c)i和iv         d)i、ii、iii、iv和v

(58)关于adsl,以下哪种说法是错误的?

a)adsl的传输速率通常比在pstn上使用传统的modem要高

b)adsl可以传输很长的距离,而且其速率与距离没有关系

c)adsl的非对称性表现在上行速率和下行速率可以不同

d)在电话线路上使用adsl,可以同时进行电话和数据传输,两者互不干扰

(59)关于无线微波扩频技术,以下哪种说法是错误的?

a)相连两点距离可以很远,适用于相连两点之间具有大量阻挡物的环境

b)抗噪声和抗干扰能力强,适应于电子对抗

c)保密性强,有利于防止窃听 d)建设简便、组网灵活、易于管理

(60)以下哪项技术不属于预防病毒技术的范畴?

a)加密可执行程序          b)引导区保护

c)系统监控与读写控制 d)自身校验

二、填空题(每空2分,共40分)

(1)奔腾芯片有双cache结构,一个用于数据缓存,另一个用于 〖1〗 缓存。

(2)从ia-32到ia-64的演变,典型的代表是从奔腾向 〖2〗 的进步。

(3)操作系统有两个重要的作用,一个是管理系统中的各种软硬件资源;另一个是向用户提供良好的 〖3〗 。

(4)线程是进程中的一个执行实体,每个线程有惟一的标识符和一张 〖4〗 。

(5)在存储管理中,存储保护一方面要防止地址越界,另一方面要防止 〖5〗 。

(6)目前城域网建设方案在体系结构上都采用3层模式,它们是: 〖6〗 层、业务汇聚层与接入层。

(7)ieee 〖7〗 标准定义了csma/cd总线介质访问控制子层与物理层规范。

(8)在结构化布线系统中,传输介质通常选用双绞线和 〖8〗 。

(9)网络操作系统的基本任务是:屏蔽本地资源与网络资源的差异性,为用户提供各种基本网络服务功能,完成网络 〖9〗 的管理,并提供网络系统的安全性服务。

(10)在高速主干网、数据仓库、桌面电视会议、3d图形与高清晰度图像应用中,一般采用 〖10〗 mbps以太网。

(11)网络协议主要由3个要素组成,它们是语法、语义和 〖11〗 。

(12)tcp可以为其用户提供 〖12〗 、面向连接的、全双工的数据流传输服务。

(13)因特网的主要组成部分包括通信线路、路由器、主机和〖13〗 。

(14)标准的c类ip地址使用 〖14〗 位二进制数表示网络号。

(15)浏览器通常由一系列的客户单元、一系列的〖15〗单元和一个控制单元组成。

(16)如果一个web站点利用iis建立在ntfs分区,那么可以通过ip地址限制、〖16〗 限制、web权限和ntfs权限对它进行访问控制。

(17)在网络管理模型中,管理者和代理之间的信息交换可以分为两种:一种是从管理者到代理的管理操作;另一种是从代理到管理者的 〖17〗 。

(18)有一种攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。它影响正常用户的使用,甚至使合法用户被排斥而不能得到服务。这种攻击叫做 〖18〗 攻击。

(19)网络安全环境由3个重要部分组成,它们是 〖19〗 、技术和管理。

(20)如果电缆调制解调器使用4mhz的频带宽度,那么,在利用256 qam时,它可以提供的速率为 〖20〗 mbps。

篇4:9月全国计算机等级考试三级数据库笔试试题及答案

一、选择题(每小题1分,共60分)

下列各题A)、B)、C)、D)四个选项中,只有一个选项是正确的。请将正确选项涂写在答题卡相应位置上,答在试卷上不得分。

(1)在计算机硬件系统的基本组成中,完成解释指令、执行指令的功能部件是

A.运算器

B.控制器

C.存储器

D.输入输出设备

(2)利用计算机对指纹进行识别、对图像和声音进行处理属于下列哪一个应用领域?

A.科学计算

B.过程控制

C.辅助设计

D.信息处理

(3)多媒体网络应用及实时通信要求网络高速率传输,并且延迟低。下列哪一项技术满足这类应用的要求?

A.ATM

B.FDDI

C.FR

D.X.25

(4)下列协议中,哪一个是在传输层定义的?

A.FTP

B.RIP

C.TCP

D.IP

(5)下列哪一(些)项属于询问-应答式协议?

Ⅰ.私钥密码技术 Ⅱ.公钥密码技术

A.只有Ⅰ

B.只有Ⅱ

C.Ⅰ和Ⅱ

D.都不是

(6)下列关于网络安全服务的叙述中,哪一个是错误的?

A.应提供访问控制服务以防止用户否认已接收的信息

B.应提供认证服务以保证用户身份的真实性

C.应提供数据完整性服务以防止信息在传输过程中被删除

D.应提供保密性服务以防止传输的数据被截获或篡改

(7)以下关于数据结构的基本概念的叙述中哪一条是错误的?

A.数据元素是数据的基本单位

B.数据项是有独立含义的数据最小单位

C.数据结构概念包含的主要内容是数据的逻辑结构和数据的存储结构

D.数据的逻辑结构分为线性结构和非线性结构

(8)以下关于链式存储结构的叙述中哪一条是错误的?

A.结点除自身信息外还包括指针域,因此存储密度小于顺序存储结构

B.逻辑上相邻的结点物理上不必邻接

C.可以通过计算直接确定第i个结点的存储地址

D.插入、删除运算操作方便,不必移动结点

(9)栈结构不适用于下列哪一种应用?

A.表达式求值

B.树的层次次序周游算法的实现

C.二叉树对称序周游算法的实现

D.快速排序算法的实现

(10)如下是一个稀疏矩阵的三元组法存储表示和相关的叙述

行下标列下标值113145232326345533

I.该稀疏矩阵有5行

II.该稀疏矩阵有4列

III.该稀疏矩阵有6个非0元素

这些叙述中哪个(些)是正确的?

A.只有I

B.I和II

C.只有III

D.I、II和III

规范的结构化文档

b) www服务器必须具有创建和编辑web页面的功能

c) www客户端程序也被称为www浏览器

d) www服务器也被称为web站点

(43) 在telnet中,利用nvt的主要目的是

a) 进行多路复用 b) 屏蔽不同终端系统之间的差异

c) 提高文件传输性能 d) 匿名登录远程主机

(44) 在以下商务活动中,哪些属于电子商务的范畴?

ⅰ.网上购物 ⅱ.电子支付

ⅲ.在线谈判 ⅳ.利用电子邮件进行广告宣传

a)ⅰ和ⅲ b)ⅰ、ⅲ和ⅳ

c) ⅰ、ⅱ和ⅲ d)ⅰ、ⅱ、ⅲ和ⅳ

(45) edi应用系统之间的数据交换通常是基于

a) 局域网 b) 广域网 c) e-mail系统 d) edi交换平台

(46) 电子商务应用系统主要包括支付网关系统、业务应用系统、用户及终端系统和

a) ca系统 b) kdc系统 c) 加密系统 d) 代理系统

(47) 关于set协议和ssl协议,以下哪种说法是正确的?

a) set和ssl都需要ca系统的支持

b) set需要ca系统的支持,但ssl不需要

c) ssl需要ca系统的支持,但set不需要

d) set和ssl都不需要ca系统的支持

(48) 关于电子现金,以下哪种说法是错误的?

a) 电子现金不可匿名使用

b) 使用电子现金时不需直接与银行连接

c) 电子现金可存储在ic卡上

d) 电子现金适合于金额较小的支付业务

(49) ie浏览器将因特网世界划分为因特网区域、本地intranet区域、可信站点区域和受限站点区域的主要目的是

a) 保护自己的计算机

b) 验证web站点

c) 避免他人假冒自己的身份

d) 避免第三方偷看传输的信息

(50) 如果使用凯撒密码,在密钥为4时attack的密文为

a) attack b) dwwdfn c) exxego d) fqqfao

(51) 在网络管理中,通常需要监控网络内各设备的状态和连接关系,同时对设备的参数进行设置。请问这些工作归属于哪个功能域?

a) 网络配置 b) 故障管理 c) 安全管理 d) 性能管理

(52) 在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象。这是对

a) 可用性的攻击 b) 保密性的攻击

c) 完整性的攻击 d) 真实性的攻击

(53) 有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。这种攻击叫做

a) 重放攻击 b) 反射攻击 c) 拒绝服务攻击 d) 服务攻击

(54) 以下哪项不属于防止口令猜测的措施?

a) 严格限定从一个给定的终端进行非法认证的次数

b) 确保口令不在终端上再现

c) 防止用户使用太短的口令

d) 使用机器产生的口令

(55) 关于防火墙,以下哪种说法是错误的?

a) 防火墙能隐藏内部ip地址

b) 防火墙能控制进出内网的信息流向和信息包

c) 防火墙能提供vpn功能

d) 防火墙能阻止来自内部的威胁

(56) 常用的加密算法包括

ⅰ.des ⅱ.elgamal ⅲ.rsa ⅳ.rc-5 ⅴ.idea

a)ⅰ、ⅲ和ⅴ b) ⅰ、ⅳ和ⅴ

c) ⅱ、ⅳ和ⅴ d) ⅰ、ⅱ、ⅲ和ⅳ

(57) 宽带isdn协议分为3面和3层。其中3个面为用户面、控制面和

a) 物理面 b) atm面 c) atm适配面 d) 管理面

(58) 在isdn中,把2b+d信道合并为一个数字信道使用时,传输速率为

a) 1mbps b) 144kbps c) 128kbps d) 64kbps

(59) atm技术主要是解决

a) 带宽传输问题 b) 带宽交换问题

c) 带宽接入问题 d) 网络成本问题

(60) 无线局域网使用的协议标准是

a) 802.9 b) 802.10 c) 802.11 d) 802.12

二、填空题(每空2分,共40分)

请将答案分别写在答题卡中序号为【1】至【20】的横线上,答在试卷上不得分。

1、单指令流、多数据流的英文缩写是【1】 。

2、传统文本都是线性的、顺序的,而超文本则是 【2】 。

3、一个进程可以包含多个线程,线程【3】 分配给进程的主存地址空间。

4、为了保证cpu执行程序指令时能正确访问存储单元,需要将用户程序中的逻辑地址转换为运行时可由机器直接寻址的物理地址,这一过程称为地址【4】 。

5、系统为了管理文件,设置了文件控制块fcb。fcb是在执行【5】 文件系统调用时建立的。

6、由于在多媒体网络应用中需要同时传输语音、数字、文字、图形与视频信息等多种类型的数据,不同类型的数据对传输的服务要求不同,因此多媒体网络应用要求网络传输提供高速率与低【6】服务。

7、计算机网络拓朴主要是指【7】 子网的拓朴构型,它对网络性能、系统可靠性与通信费用都有重大影响。

8、奈奎斯特(nyquist)准则与香农(shannon)定理从定量的角度描述了【8】 与速率的关系。

9、网络数据库工作遵循client/server模型,客户端向数据库服务器发送查询请求采用【9】语言。

10、有一中虚拟局域网的建立是动态的,它代表了一组ip地址,并由叫做代理的设备对虚拟局域网中的成员进行管理。在这个虚拟局域网中,代理和多个ip结点组成ip【10】虚拟局域网。

11、尽管windows nt操作系统的版本不断变化,但是从它的网络操作与系统应用角度来看,有两个概念是始终没有变的,那就是工作组模型与【11】 模型。

12、ip数据报穿越因特网过程中有可能被分片。在ip数据报分片以后,通常由【12】 负责ip数据报的重组。

13、ip提供的服务具有3个主要特点,它们是【13】 、面向非连接和尽最大努力投递。

14、在文件传输服务中,将文件从服务器传到客户机称为【14】文件。

15、电子商务采用层次化的体系结构,支付型电子商务体系结构的4个层次为【15】 、安全保障、支付体系和业务系统。

16、电子商务中的数字签名通常利用公开密钥加密方法实现,其中发送者签名使用的密钥为发送者的【16】 。

17、如果一个web站点利用iis建立在ntfs分区,那么可以通过分级机制对它进行访问控制。在这种分级访问控制中,系统首先检查【17】是否在允许的范围内。

18、des使用的密钥长度是【18】 位。

19、网络反病毒技术主要有3种,它们是预防病毒技术、【19】 病毒技术和消除病毒技术。

20、adsl技术通常使用【20】 对线进行信息传输。

篇10:9月全国计算机等级考试二级VFP笔试试卷

一、选择题((1)~(35)每小题2分,共70分)

(1)对于现实世界中事物的特征,在实体-联系模型中使用

a)属性描述 b)关键字描述c)二维表格描述 d)实体描述

(2)把实体-联系模型转换为关系模型时,实体之间多对多联系在关系模型中是通过

a)建立新的属性来实现 b)建立新的关键字来实现

c)建立新的关系来实现 d)建立新的实体来实现

(3)专门的关系运算不包括下列中的

a)联接运算 b)选择运算 c)投影运算 d)交运算

(4)对关系s和关系r进行集合运算,结果中既包含s中元组也包含r中元组,这种集合运算称为

a)并运算    b)交运算   c)差运算   d)积运算

(5)关于visual foxpro的变量,下面说法中正确的是

a)使用一个简单变量之前要先声明或定义

b)数组中各数组元素的数据类型可以不同

c)定义数组以后,系统为数组的每个数组元素赋以数值0

d)数组元素的下标下限是0

(6)在下面的表达式中,运算结果为逻辑真的是

a)empty(.null.)   b)like(“edit”,“edi?”)

c)at(“a”,“123abc”)   d)empty(space(10))

(7)visual foxpro内存变量的数据类型不包括

a)数值型 b)货币型 c)备注型 d)逻辑型

(8)为了设置两个表之间的数据参照完整性,要求这两个表是

a)同一个数据库中的两个表       b)两个自由表

c)一个自由表和一个数据库表   d)没有限制

(9)数据库表可以设置字段有效性规则,字段有效性规则属于域完整性范畴,其中的“规则”是一个

a)逻辑表达式 b)字符表达式 c)数值表达式 d)日期表达式

(10)通过指定字段的数据类型和宽度来限制该字段的取值范围,这属于数据完整性中的

a)参照完整性 b)实体完整性 c)域完整性 d)字段完整性

(11)用命令“index on 姓名 tag index_name ”建立索引,其索引类型是

a)主索引 b)候选索引 c)普通索引 d)惟一索引

(12)执行命令“index on 姓名 tag index_name ”建立索引后,下列叙述错误的是

a)此命令建立的索引是当前有效索引

b)此命令所建立的索引将保存在.idx文件中

c)表中记录按索引表达式升序排序

d)此命令的索引表达式是“姓名”,索引名是“index_name”

(13)查询订购单号(字符型,长度为4)尾字符是“1”的错误命令是

a)select * from 订单 where substr(订购单号,4)=“1”

b)select * from 订单 where substr(订购单号,4,1)=“1”

c)select * from 订单 where “1”

d)select * from 订单 where right(订购单号,1)=“1”

(14)以下关于空值(null)叙述正确的是

a)空值等同于空字符串 b)空值表示字段或变量还没有确定值

c)vfp不支持空值           d)空值等同于数值0

(15)两表之间“临时性”联系称为关联,在两个表之间的关联已经建立的情况下,有关“关联”的正确叙述是

a)建立关联的两个表一定在同一个数据库中

b)两表之间“临时性”联系是建立在两表之间“永久性”联系基础之上的

c)当父表记录指针移动时,子表记录指针按一定的规则跟随移动

d)当关闭父表时,子表自动被关闭

(16)在sql语句中,与表达式“工资 between 1210 and 1240”功能相同的表达式是

a)工资>=1210 and 工资1210 and 工资<1240

c)工资1240                  d)工资>=1210 or 工资<=1240

(17)在sql语句中,与表达式“仓库号 and 仓库号=”wh2“

b)仓库号!=”wh1“

d)仓库号!=”wh1“ and 仓库号!=”wh2“

(18)打开表并设置当前有效索引(相关索引已建立)的正确命令是

a)order student in 2 index 学号

b)use student in 2 order 学号

c)index 学号 order student

d)use student in 2

(19)查询设计器中”联接“选项卡对应的sql短语是

a)where    b)join   c)set    d)order by

(20)在sql select语句中用于实现关系的选择运算的短语是

a)for   b)while   c)where   d)condition

(21)执行下列一组命令之后,选择”职工“表所在工作区的错误命令是

close all

use 仓库 in 0

use 职工 in 0

a)select 职工     b)select  0

c)select 2           d)select  b

(22)在visual foxpro中有如下程序:

*程序名:test.prg

*调用方法: do test

set talk

my=”二级“

do sub1 with mx

?my+mx

return

*子程序:sub1.prg

procedure sub1

parameters mx1

local mx

mx=” visual foxpro dbms 考试“

my=”计算机等级“+my

return

执行命令do test后,屏幕的显示结果为

a)二级visual foxpro

b)计算机等级二级visual foxpro dbms 考试

c)二级visual foxpro dbms 考试

d)计算机等级二级visual foxpro

(23)有关连编应用程序,下面的描述正确的是

a)项目连编以后应将主文件视做只读文件

b)一个项目中可以有多个主文件

c)数据库文件可以被指定为主文件

d)在项目管理器中文件名左侧带有符号?的文件在项目连编以后是只读文件

(24)新创建的表单默认标题为form1,为了修改表单的标题,应设置表单的

a)name属性       b)caption属性

c)closable属性  d)alwaysontop属性

(25)有关控件对象的click事件的正确叙述是

a)用鼠标双击对象时引发             b)用鼠标单击对象时引发

c)用鼠标右键单击对象时引发     d)用鼠标右键双击对象时引发

(26)关闭当前表单的程序代码是thisform.release,其中的release是表单对象的

a)标题 b)属性 c)事件 d)方法

(27)以下叙述与表单数据环境有关,其中正确的是

a)当表单运行时,数据环境中的表处于只读状态,只能显示不能修改

b)当表单关闭时,不能自动关闭数据环境中的表

c)当表单运行时,自动打开数据环境中的表

d)当表单运行时,与数据环境中的表无关

28.如果菜单项的名称为“统计”,热键是t,在菜单名称一栏中应输入

a.统计(\

(29)visual foxpro的报表文件.frx中保存的是

a)打印报表的预览格式 b)已经生成的完整报表

c)报表的格式和数据      d)报表设计格式的定义

(30)在do while … enddo循环结构中,exit命令的作用是

a)退出过程,返回程序开始处

b)转移到do while语句行,开始下一个判断和循环

c)终止循环,将控制转移到本循环结构enddo后面的第一条语句继续执行

d)终止程序执行

(31)一条没有指明去向的sql select 语句执行之后,会把查询结果显示在屏幕上,要退出这个查询窗口,应该按的键是

a)alt    b)delete    c)esc    d)return

第(32)-(35)题使用如下三个表:

学生.dbf:学号 c(8) ,姓名 c(12),性别 c(2),出生日期 d,院系 c(8)

课程.dbf:课程编号 c(4) ,课程名称 c(10) , 开课院系c(8)

学生成绩.dbf:学号 c(8) ,课程编号 c(4) , 成绩 i

(32)查询每门课程的最高分,要求得到的信息包括课程名称和分数。正确的命令是

a)select 课程名称, sum(成绩) as 分数 from 课程,学生成绩 ;

where 课程.课程编号=学生成绩.课程编号 ;

group by 课程名称

b)select 课程名称, max(成绩) 分数 from 课程, 学生成绩 ;

where 课程.课程编号=学生成绩.课程编号 ;

group by 课程名称

c)select 课程名称, sum(成绩) 分数 from 课程, 学生成绩 ;

where 课程.课程编号=学生成绩.课程编号 ;

group by 课程.课程编号

d)select 课程名称, max(成绩) as 分数 from 课程, 学生成绩 ;

where 课程.课程编号=学生成绩.课程编号 ;

group by 课程编号

(33)统计只有2名以下(含2名)学生选修的课程情况,统计结果中的信息包括课程名称、开课院系和选修人数,并按选课人数排序。正确的命令是

a)select 课程名称,开课院系,count(课程编号) as 选修人数;

from 学生成绩,课程 where 课程.课程编号=学生成绩.课程编号 ;

group by 学生成绩.课程编号 having count(*)<=2;

order by count(课程编号)

b)select 课程名称,开课院系,count(学号) 选修人数;

from 学生成绩,课程 where 课程.课程编号=学生成绩.课程编号 ;

group by 学生成绩.学号 having count(*)<=2;

order by count(学号)

c)select 课程名称,开课院系,count(学号) as 选修人数;

from 学生成绩,课程 where 课程.课程编号=学生成绩.课程编号 ;

group by 课程名称 having count(学号)<=2;

order by 选修人数

d)select 课程名称,开课院系,count(学号) as 选修人数;

from 学生成绩,课程 having count(课程编号)<=2;

group by 课程名称 order by 选修人数

(34)查询所有目前年龄是22岁的学生信息:学号,姓名和年龄,正确的命令组是

a)create view age_list as ;

select 学号,姓名,year(date())-year(出生日期) 年龄 from 学生

select 学号,姓名,年龄 from age_list where 年龄=22

b)create view age_list as;

select 学号,姓名,year(出生日期) from 学生

select 学号,姓名,年龄 from age_list where year(出生日期)=22

c)create view age_list as ;

select 学号,姓名,year(date())-year(出生日期) 年龄 from 学生

select 学号,姓名,年龄 from 学生 where year(出生日期)=22

   d)create view age_list as student;

select 学号,姓名,year(date())-year(出生日期) 年龄 from 学生

select 学号,姓名,年龄 from student where 年龄=22

(35)向学生表插入一条记录的正确命令是

a)append into 学生 values(”10359999“,\'张三\',\'男\',\'会计\',{^1983-10-28})

b)insert into 学生 values(”10359999“,\'张三\',\'男\',{^1983-10-28},\'会计\')

c)append into 学生 values(”10359999“,\'张三\',\'男\',{^1983-10-28},\'会计\')

d)insert into 学生 values(”10359999“,\'张三\',\'男\',{^1983-10-28})

二、填空题(每空2分,共30分)

(1)表达式stuff(”goodboy“,5,3,\'\'girl”)的运算结果是 〖1〗 。

(2)在visual foxpro中,建立索引的作用之一是提高 〖2〗 速度。

(3)在visual foxpro中通过建立主索引或候选索引来实现 〖3〗 完整性约束。

(4)弹出式菜单可以分组,插入分组线的方法是在“菜单名称”项中输入 〖4〗 两个字符。

(5)根据项目文件mysub连编生成app应用程序的命令是

build app mycom 〖5〗 mysub。

(6)在sql select语句中将查询结果存放在一个表中应该使用 〖6〗 子句(关键字必须拼写完整)。

(7)在visual foxpro中,参照完整性规则包括更新规则、删除规则和 〖7〗 规则。

(8)在visual foxpro中选择一个没有使用的、编号最小的工作区的命令是 〖8〗 (关键字必须拼写完整)。

(9)将学生表student中的学生年龄(字段名是age)增加1岁,应该使用的sql命令是

update student 〖9〗

(10)在visual foxpro中,create database命令创建一个扩展名为 〖10〗 的数据库文件。

(11)用当前窗体的label1控件显示系统时间的语句是

thisform.label1. 〖11〗 = time( )

(12)在visual foxpro中,运行当前文件夹下的表单t1.scx的命令是 〖12〗 。

(13)在visual foxpro中,使用sql语言的alter table命令给学生表student增加一个email字段,长度为30,命令是(关键字必须拼写完整)

alter table student 〖13〗 email c(30)

(14)说明公共变量的命令关键字是 〖14〗 (关键字必须拼写完整)。

(15)设有学生选课表sc(学号,课程号,成绩),用sql语言检索每门课程的课程号及平均分的语句是(关键字必须拼写完整)

select 课程号,avg(成绩) from sc 〖15〗

篇11:9月全国计算机等级考试三级网络技术笔试试题及答案

209月全国计算机等级考试三级网络技术笔试试卷

(考试时间 90 分钟,满分 100 分)

一、选择题(每小题 1 分,共 60 分)

下列各题 A)、B)、C)、D)四个选项中,只有一个选项是正确的,请将正确选项涂写

在答题卡相应位置上,答在试卷上不得分。

(1)微处理器已经进入双核和 64 位的时代,当前与 Intel 公司在芯片技术上全面竞争并获得不俗业绩的公司是______。

A)AMD 公司

B)HP 公司

C)SUN 公司

D)IBM 公司

(2)1983 年阿帕网正式采用 TCP/IP 协议,标志着因特网的出现。我国最早与因特网正式连接的时间是______。

A)1984 年

B)1988 年

C)1994 年

D) 年

(3)以下关于奔腾处理器体系结构的描述中,哪一个是错误的?

A)哈佛结构是把指令和数据进行混合存储

B)超流水线技术的特点是提高主频、细化流水

C)超标量技术的特点是设置多条流水同 执行多个处理

D)分支预测能动态预测程序分支的转移

(4)以下关于 PCI 局部总线的描述中,哪一个是错误的?

A)PCI 的含义是外围部件接口

B)PCI 的含义是个人电脑接口

C)PCI 比 EISA 有明显的优势

D)PCI 比 VESA 有明显的优势

(5)以下关于主板的描述中,哪一个是错误的?

A)按 CPU 插座分类有 Slot 主板、Socket 主板

B)按主板的规格分类有 TX 主板、DX 主板

C)按数据端口分类为 SCSI 主板、EDO 主板

D)按的展槽分类有 PCI 主板、USB 主板

篇12:9月全国计算机等级考试三级网络技术笔试试题及答案

一、选择题(每小题1分,共60分)

??下列各题A)、B)、C)、D)四个选项中,只有一个选项是正确的。请将正确选项涂写在答题卡相应位置上,答在试卷上不得分。

??

??(1)我国联想集团收购了一家美国大公司的PC业务,该公司在计算机的缩小化过程中发挥过重要的作用,它是

??A)苹果公司 B)DEC公司 C)HP公司 D)IBM公司

??

??(2)超级计算机目前的峰值处理速度已达到91.75TFLOPS。其中,1TFLOPS等于

??A)1百亿次浮点指令 B)1千亿次浮点指令

??C)1万亿次浮点指令 D)1亿亿次浮点指令

??

??(3)在奔腾芯片中,设置了多条流水线,可以同时执行多个处理,这称为

??A)超标量技术 B)超流水技术 C)多线程技术 D)多重处理技术

??

??(4)主板又称为母板,它的分类方法很多。所谓Socket 7或Socket 8主板,Slot 1或Slot 2主板,这种分类的依据是按

??A)CPU芯片 B)CPU插座 C)数据端口 D)扩展槽

??

??(5)上网查询资料时,目前最好用的搜索引擎是

??A)Lotus B)OmniPage C)IE D)Google

??

??(6)下列说法中,错误的是

??A)传统文本是线性的,可以顺序阅读

??B)JPEG是关于彩色运动图像的国际标准

??C)多媒体数据包括文本、图形、图像、音频、视频

??D)超链接实现了超文本的非线性思维方式

??(7)在计算机网络中,联网计算机之间的通信必须使用共同的

??A)体系结构 B)网络协议 C)操作系统 D)硬件结构

??

??(8)在Internet中,用户计算机需要通过校园网、企业网或ISP联入

??A)电报交换网 B)国家间的主干网

??C)电话交换网 D)地区主干网

??

??(9)如果信道的数据传输速率为1Gbps,那么每1秒钟通过该信道传输的比特数最高可以达到

??A)103 B)106 C)109 D)1012

??

??(10)对于一个实际的数据传输系统,在数据传输速率确定后,如果要求误码率越低,那么传输系统设备的

??Ⅰ. 造价越高 Ⅱ. 结构越复杂

??Ⅲ. 线路带宽越大 Ⅳ. 拓扑结构越简单

??A)Ⅰ和Ⅱ B)Ⅰ和Ⅲ

??C)Ⅱ和Ⅳ D)Ⅲ和Ⅳ

2005年9月全国计算机等级考试三级网络技术笔试试卷答案