电子科技大学21秋《计算机操作系统》综合测试题库答案参考19

上传人:住在山****ck 文档编号:93138721 上传时间:2022-05-19 格式:DOCX 页数:16 大小:18.54KB
收藏 版权申诉 举报 下载
电子科技大学21秋《计算机操作系统》综合测试题库答案参考19_第1页
第1页 / 共16页
电子科技大学21秋《计算机操作系统》综合测试题库答案参考19_第2页
第2页 / 共16页
电子科技大学21秋《计算机操作系统》综合测试题库答案参考19_第3页
第3页 / 共16页
资源描述:

《电子科技大学21秋《计算机操作系统》综合测试题库答案参考19》由会员分享,可在线阅读,更多相关《电子科技大学21秋《计算机操作系统》综合测试题库答案参考19(16页珍藏版)》请在装配图网上搜索。

1、电子科技大学21秋计算机操作系统综合测试题库答案参考1. Windows 2000 Server最多支持( )个CPU。A.2B.4C.8D.32参考答案:D2. 是IBM公司研制的一种关系型数据库系统,主要应用于大型应用系统,具有较好的可伸缩性,可支持是IBM公司研制的一种关系型数据库系统,主要应用于大型应用系统,具有较好的可伸缩性,可支持从大型机到单用户环境,应用于OS2、Windows等平台下。ASQLServerBOracleCDB2DAccess正确答案:C3. 下列文法中,_是LL(1)文法。(S是公理)ASaSbabBSabSabCSaSbDSaSa下列文法中,_是LL(1)文法

2、。(S是公理)ASaSbabBSabSabCSaSbDSaSa正确答案:C选项A、选项D含有左公因子;选项B为左递归。4. 从数据库表中移去表可以在命令窗口中键入_。从数据库表中移去表可以在命令窗口中键入_。正确答案:REMOVE TABLEREMOVETABLE5. 假设CPU输出数据的速度远远高于打印机的打印速度,为了解决这一矛盾,可采用( )。A.并行技术B.重定位技术C.缓冲技术D.虚存技术参考答案:C6. 在考生文件夹中完成如下综合应用: (1)将books.dbf中所有书名中含有“计算机”三个字的图书复制在考生文件夹中完成如下综合应用: (1)将books.dbf中所有书名中含有“

3、计算机”三个字的图书复制到表pcbook中,以下操作均在pcbook表中完成。 (2)复制后的图书价格在原价基础上降价5%。 (3)从图书均价高于28元(含28元)的出版社中,查询并显示图书均价最低的出版社名称以及价格,查询结果保存在表new中(字段名为出版单位和价格)。 (4)编写combook.prg完成以上操作,并将combook.prg保存在考生文件夹中。正确答案:7. B/S模式是C/S模式的特例,只是用户端基于标准的浏览器,而无须安装特殊的客户端软件。( )A.错误B.正确参考答案:B8. Access中,后添加的数据的自动编号字段内容( )已经删除的自动编号。 A使用 B不使用

4、C可能使用 D可设Access中,后添加的数据的自动编号字段内容()已经删除的自动编号。A使用B不使用C可能使用D可设定B9. 在下列方法中,(1)与文件的保护无关;在许多系统中,用户是否能对某个文件进行相应的访问,将受(2)的在下列方法中,(1)与文件的保护无关;在许多系统中,用户是否能对某个文件进行相应的访问,将受(2)的共同限制。(1)A口令机制B数据加密技术C访问控制表D访问之前执行open操作,访问之后执行close操作正确答案:D10. 数据结构分为线性结构和非线性结构,线性表、栈和队列都属于【 】。数据结构分为线性结构和非线性结构,线性表、栈和队列都属于【 】。正确答案:线性结构

5、本题考查了数据结构的基本概念。与栈类似,队列也是线性表,可以采用链式存储结构,所以带链的队列属于线性结构。11. 在一个域中,至少有一个域控制器(服务器),也可以有多个域控制器。( )A.错误B.正确参考答案:B12. 在Visual FoxPro中,使用SELECT语句将查询结果存储在一个临时表中,应该使用_子句。在Visual FoxPro中,使用SELECT语句将查询结果存储在一个临时表中,应该使用_子句。INTO CURSOR13. 已知一组关键字为5,88,12,56,7l,28,33,43,93,17,采用链地址法构造哈希表,并计算查找成功时的平已知一组关键字为5,88,12,56

6、,7l,28,33,43,93,17,采用链地址法构造哈希表,并计算查找成功时的平均查找长度。正确答案:14. 什么是UNIX进程的对换区?如何管理对换区?什么是UNIX进程的对换区?如何管理对换区?所谓“对换区”,即是在磁盘上开辟一个特定的区域,把它作为内存的扩充:在内存紧张时,可以把内存中的某些进程换出到该区;在需要时,又可以将该区里的进程换进内存。由于对换是在内存和磁盘间进行,所以这时的管理对象既有内存的有关部分(用户程序使用部分进程空间),也有磁盘上的对换区,并且都是采用可变式分区管理的办法。当提出存储请求时,都是采用最先适应算法来进行存储分配。15. DMA方式是指直接依靠硬件在_与

7、I/O设备之间进行直接的数据传送,在传送期间不需 CPU的程序干DMA方式是指直接依靠硬件在_与I/O设备之间进行直接的数据传送,在传送期间不需 CPU的程序干预。正确答案:主存主存16. 在Word中,“文件”菜单底部列出的文件名表示_。 A该文件正在打印 B当前被打开的文件 C扩展名为.doc在Word中,“文件”菜单底部列出的文件名表示_。A该文件正在打印B当前被打开的文件C扩展名为.doc的文件DWord最近处理过的文件D17. 如果您打开的文件中正缺少某几种字体,CorelDRAW会( )A、自动替换B、空出字体C、临时替换D、出现对如果您打开的文件中正缺少某几种字体,CorelDR

8、AW会( )A、自动替换B、空出字体C、临时替换D、出现对话框让您选择参考答案:D18. Excel的数据库函数有三个参数,其中第二个参数用于指定统计的字段,在其中填入_不能正确进行计算。 A字Excel的数据库函数有三个参数,其中第二个参数用于指定统计的字段,在其中填入_不能正确进行计算。A字段名所在单元格的坐标B用双引号括起来的字段名C字段在数据单元中的序号D字段第一个记录所在单元格的坐标D19. 下列关于舍入的说法,正确的是( )。I,不仅仅只有浮点数需要舍入,定点数在运算时也可能要舍入II下列关于舍入的说法,正确的是( )。I,不仅仅只有浮点数需要舍入,定点数在运算时也可能要舍入II,

9、在浮点数舍入中,只有左规格化时可能要舍入I,在浮点数舍入中,只有右规格化时可能要舍入,在浮点数舍入中,左、右规格化均可能要舍入V,舍入不一定产生误差AI、III、VBI、II、VCVDI、正确答案:C舍入是浮点数的概念,定点数没有舍入的概念。浮点数舍入的情况有两种:对阶、右规格化。舍入不一定产生误差,如向下舍入11.00到11.0时是没有误差的。20. 创建“课程”表,其中主要包括下列字段: 课程号,课程名,任课教师 其中课程号为主键。创建“课程”表,其中主要包括下列字段:课程号,课程名,任课教师其中课程号为主键。在数据库的表对象模块状态下,选择“使用设计器创建表”命令。然后在打开的窗口内依次

10、创建题目中要求的字段。选中“课程号”字段,然后单击工具栏上的钥匙图标,设定主键。保存为课程表。21. 在Excel 2007中,选定某单元格后单击“复制”按钮,再选中目的单元格单击“粘贴”按钮,此时被粘贴的源单元格中的(在Excel 2007中,选定某单元格后单击“复制”按钮,再选中目的单元格单击“粘贴”按钮,此时被粘贴的源单元格中的()。数据22. 临界资源是指每次仅允许一个进程访问的资源,对临界资源应采取互斥访问方式来实现共享。( )T.对F.错参考答案:T23. 在下列字符序列中,合法的标识符是 ( )AP12&.aC$ water.12D88sum在下列字符序列中,合法的标识符是 (

11、)AP12&.aC$ water.12D88sum正确答案:B24. 文件加密后,除加密者本人和管理员账号外,其他用户无法打开此文件。( )A.错误B.正确参考答案:B25. Excel2003中条件格式设定好之后还可以进行添加、更改或删除的操作。Excel2003中条件格式设定好之后还可以进行添加、更改或删除的操作。此题为判断题(对,错)。正确答案:26. OSI模型的3个主要概念是服务、接口和_。OSI模型的3个主要概念是服务、接口和_。正确答案:协议协议27. 试分析下列算法的功能,并且给出Unknown( )函数的时间复杂度。 int a=(2,5,1,7,9,3,6,8),n=8;

12、void Unknow试分析下列算法的功能,并且给出Unknown( )函数的时间复杂度。int a=(2,5,1,7,9,3,6,8),n=8;void Unknown(int j,int n)int i,temp;if(jn)for(i=j;in;i+)if(aiaj)temp=ai;ai=aj;aj=temp;j+;Unknown(j,n);void main( )int i;Unknown(0,n);for(i=0;in;i+)printf(%d,ai);Unknown( )函数的功能是递归实现排序。 设T(n)是时间复杂度,在排序n个元素时,算法的计算时间主要花费在递归调用Unkno

13、wn( )上。第一次调用时,处理过程分为两大步:第一步是将序列中每个元素与最前面的元素进行比较,若小于最前面的元素则交换位置,这需要n-1次比较,经过该步骤的处理,使得最小的元素位于第一个位置上;第二步是对余下的n-1个元素进行排序,因其时间复杂度为T(n-1),由此可得到如下方程: 对此方程递推求解得: T(n)=T(n-1)+n-1=(T(n-2)+n-2)+n-1=T(n-2)+(n-2)+(n-1)=T(n-3)+(n-3)+(n-2)+(n-1)= =(T(1)+1)+2+3+(n-2)+(n-1)=0+1+2+(n-2)+(n-1)= 因此,函数Unknown( )的时间复杂度为O

14、(n2)。 28. 所有的用户都可以成功执行cd /root命令。( )A.正确B.错误参考答案:B29. 以下程序的输出结果是【 】。 main( ) int a=5,b=4,c=3,d; d=(abC) ; p以下程序的输出结果是【 】。 main( ) int a=5,b=4,c=3,d; d=(abC) ; printf(“%dn”,D) ; 正确答案:关系运算符“”的结合方式是从左向右的,所以在本题中的表达式abc;从左向右开始计算,ab的结果为“1”,接着1和c比较假,该空格处应该填0。30. UNIX标准是( )。A.Bourne shellB.SVID、POSIXC.TC sh

15、ell、C shellD.Korn shell参考答案:B31. 保密性指系统能够验证用户的身份,防止非法用户进入系统。( )A.正确B.错误参考答案:B32. 三元组表不是一个随机存储结构。( )三元组表不是一个随机存储结构。()正确33. 关系模型的数据操作即是建立在关系上的数据操作,一般有【 】、增加、删除和修改四种操作。关系模型的数据操作即是建立在关系上的数据操作,一般有【 】、增加、删除和修改四种操作。正确答案:查询关系模型的数据操作即是建立在关系上的数据操作,一般有查询、增加、删除和修改四种操作。数据查询是指用户可以查询关系数据库中的数据,它包括一个关系内的查询以及多个关系间的查询

16、。数据删除的基本单位是一个关系内的元组,它的功能是将指定关系内的指定元组删除。数据增加仅对一个关系而言,在指定关系中插入一个或多个元组。数据修改是在一个关系中修改指定的元组和属性。34. 下面题使用的数据表如下: 当前盘的当前目录下有数据库:大奖赛.dbc,其中有数据库表“歌手.dbf”和“评分.dbf”。下面题使用的数据表如下:当前盘的当前目录下有数据库:大奖赛.dbc,其中有数据库表“歌手.dbf”和“评分.dbf”。“歌手”表歌手号姓名1001王蓉2001许巍3001周杰伦4001林俊杰“评分”表歌手号分数评委号10019.810120019.610230019.710340019.81

17、04A$C$D$B$B$A$D$B$A35. 试简述email系统中POP、POP3和IMAP的区别。试简述email系统中POP、POP3和IMAP的区别。正确答案:邮局协议POP使用客户服务器的工作方式。在接收邮件的用户PC机上必须运行POP客户程序在用户所连接的ISP的邮件服务器中则运行POP服务器程序。应该注意的是邮件服务器只能向其他邮件服务器传输电子邮件但POP服务器还能向用户提供邮箱内容的信息。POP是一个非常简单、但功能有限的邮件读取协议。rn POP3是在POP的基础上扩展产生的。POP3协议的一个特点就是只要用户从POP服务器读取了邮件POP服务器就将该邮件删除。这在很多情况

18、下都会给用户带来不便为此POP3进行了一些功能扩充其中包括使用户能够事先设置邮件读取后仍然在POP服务器中存放的时间。rn 因特网报文存取协议IMAP也是按客户服务器方式工作。在使用IMAP时所有收到的邮件同样是先送到ISP邮件服务器的IMAP服务器中而在用户的PC机上运行IMAP客户程序然后与ISP邮件服务器上的IMAP服务器程序建立TCP连接。用户在自己的PC机上就可以操纵:ISP邮件服务器的邮箱就像在本地操纵一样因此IMAP是一个联机协议。在用户未发出删除邮件的命令之前IMAP月艮务器邮箱中的邮件一直保存着这就使得用户可以在不同的地方使用不同的计算机随时上网阅读和处理自己的邮件。IMAP

19、最大优点是用户可以随时随地阅读处理邮件其缺点就是如果用户没有将邮件复制到自己的PC机上则邮件一直是存放在IMAP服务器上。因此用户需要经常与IMAP服务器建立连接。本题主要考查POP、POP3和IMAP各自的特点,通过对特点的分析来确定它们之间的不同。其中POP3是POP的升级版本,而POP3和IMAP是现在常用的邮件读取协议。36. PV操作是把信号量S与共享资源对应起来的一种机制,当S0时,表示无资源可用或不允许进程再进入临界区。( )A.正确B.错误参考答案:B37. 杀毒软件可以对( )上的病毒进行检查并杀毒。A.硬盘B.软盘、硬盘和电源C.软盘和CPUD.CPU参考答案:A38. R

20、EPNE/REPNZ指令的退出条件是_。 A(CX)=1 BZF=0 C(CX)=1 DZF=1REPNE/REPNZ指令的退出条件是_。A(CX)=1BZF=0C(CX)=1DZF=1D39. 打印机是一种输出设备,可以输出文稿、图形、程序等。下面是有关打印机的叙述:_。 针式打印机能平推多层打印机是一种输出设备,可以输出文稿、图形、程序等。下面是有关打印机的叙述:_。针式打印机能平推多层套打,特别适用于存折和票据打印激光打印机打印质量高、速度快、噪音低喷墨打印机能输出彩色图像、不产生臭氧,但耗材价格较贵针式打印机的打印速度最低,激光打印机最高,喷墨打印机介于两者之间其中正确的是_。A仅和B

21、仅和C仅、和D全部D40. 活动目录要求具备( )。A.TCP/IP和DHCPB.CP/IP和DNSC.DNS和DHCPD.TCP/IP和WINS参考答案:B41. C语言中使用函数sizeof,它的计算是在程序编译时完成还是在程序运行时完成?为什么?C语言中使用函数sizeof,它的计算是在程序编译时完成还是在程序运行时完成?为什么?正确答案:在编译时完成。因为C语言的每种数据类型的大小是确定的所以编译时就可以完成存储空间的计算。在编译时完成。因为C语言的每种数据类型的大小是确定的,所以编译时就可以完成存储空间的计算。42. 在深度为5的完全二叉树中,度为2的结点数最多为上【 】。在深度为5

22、的完全二叉树中,度为2的结点数最多为上【 】。正确答案:15在深度为5的完全二叉树中,度为2的结点数最多的是深度为5的满二叉树。在深度为5的满二叉树中,前4层中所有结点的度为2。即在深度为5的完全二叉树中,度为2的结点数最多相当于深度为4的满二叉树中的结点数。深度为4的满二叉树中的结点数为24-1=15。43. 在Premiere pro 中,视频特效中的“键控”,最适合制作的效果是 A.运动特效B.素材的透明控制C.转在Premiere pro 中,视频特效中的“键控”,最适合制作的效果是 A.运动特效B.素材的透明控制C.转场特效D.形变特效参考答案:B44. 分页式存储管理中,进程运行需

23、要将其指令和数据的逻辑地址转换为物理地址,这个工作由系统设置地址变换机构来完成地址转换工作。( )A.正确B.错误参考答案:A45. 为了使下面的程序段能用来把DL中的二进制代码从高位到低位依次转换为ASCII码并存入DI设定的内存数据区,该程为了使下面的程序段能用来把DL中的二进制代码从高位到低位依次转换为ASCII码并存入DI设定的内存数据区,该程序段中NEXT处应填入的指令是_。MOVCX,8NEXT:_MOVAL,DLANDAL,1ADDAL,30HMOVDI,ALINCDILPPPNEXTASHL DL,1BSHR DL,1CROL DL,1DROR DL,1C46. ( )即万维网

24、,是Internet上的一个超文本信息查询工具。 A. WWW B. HTTP C. TELNET D. FTP( )即万维网,是Internet上的一个超文本信息查询工具。A. WWWB. HTTPC. TELNETD. FTP参考答案A47. 在局域网中广泛使用的差错控制方法是循环冗余编码,在接收端发现错误后采取的措施是( )。A在局域网中广泛使用的差错控制方法是循环冗余编码,在接收端发现错误后采取的措施是( )。A自动纠错B自动请求重发C不发送任何帧D返回错误帧正确答案:B此题考查的是检错码知识点。循环冗余编码是检错码,因此采用自动重发机制,答案B正确。48. UNIX系统中硬盘格式化的

25、命令是 mkfs。( )A.正确B.错误参考答案:A49. 当选定Word2003表格中的一个单元格时,常用工具栏上的“插入表格”按钮提示将会改变为( )。A删除当选定Word2003表格中的一个单元格时,常用工具栏上的“插入表格”按钮提示将会改变为( )。A删除行B插入行C插入列D插入单元格正确答案:D50. 琐定某层后,还可以在此层上进行新增对象操作,但不能对原来的对象进行修改。这句话是否正确? ( )此题为判断题(对,错)。正确答案:错误51. 计算机病毒是( )。A计算机中的生物病毒B特别设计的程序段C正常计算机程序的变异D能破坏计计算机病毒是( )。A计算机中的生物病毒B特别设计的程

26、序段C正常计算机程序的变异D能破坏计算机硬件的生物病毒正确答案:B52. 下面哪个关于TCPIP参考模型的说法是正确的?( )A明显地区分服务、接口和协议的概念B完全是通下面哪个关于TCPIP参考模型的说法是正确的?( )A明显地区分服务、接口和协议的概念B完全是通用的C不区分物理层和数据链路层D可以描述系统网络体系结构SNA正确答案:D考查TCP,IP参考模型。53. 有如下程序: main( ) int x=1,a=0,b=0; swltcn(x) case 0:b+; case 1:a+: case有如下程序: main( ) int x=1,a=0,b=0; swltcn(x) cas

27、e 0:b+; case 1:a+: case 2:a+;b+; printf(a=d,b=dn,a,b); 该程序的输出结果是( )。Aa=2,b=1Ba=1,b=1Ca=1,b=0Da=2,b=2正确答案:A54. 计算机病毒可分为引导型病毒和_病毒两类。计算机病毒可分为引导型病毒和_病毒两类。文件型55. 两个符号相同的原码数相加,其和的值是_,其符号是_。两个符号相同的原码数相加,其和的值是_,其符号是_。两个数的数值相加之和$不变56. 用二维表数据来表示实体及实体之间联系的数据模型称为( )。 A实体联系模型 B层次模型 C网状模型 D用二维表数据来表示实体及实体之间联系的数据模型

28、称为()。A实体联系模型B层次模型C网状模型D关系模型D57. 物理IO设备的控制方式有( )。A循环测试(CyclicTest)方式B中断驱动(Interrupt-Driven)物理IO设备的控制方式有( )。A循环测试(CyclicTest)方式B中断驱动(Interrupt-Driven)方式CDMA控制(DMAControl)方式D命令控制方式E调度控制方式正确答案:ABC本题考查的是IO设备的控制方式。通用的IO设备控制方式有4种:程序IO方式、中断驱动IO方式、直接存储器访问IO控制方式、IO通道控制方式。58. 流水线处理器可处理_和_,其实质是_处理,以提高机器速度。流水线处理器可处理_和_,其实质是_处理,以提高机器速度。正确答案:指令流水 运算流水 并行指令流水运算流水并行59. 在计算机中,数据是数学中数的另一种说法。( )在计算机中,数据是数学中数的另一种说法。( )正确答案: 错60. 计算机系统的安全性涉及保密性、完整性、可用性和真实性等内容。( )A.正确B.错误参考答案:A

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!