2022年安徽省国家电网招聘之电网计算机深度自测试题库及答案下载_第1页
2022年安徽省国家电网招聘之电网计算机深度自测试题库及答案下载_第2页
2022年安徽省国家电网招聘之电网计算机深度自测试题库及答案下载_第3页
2022年安徽省国家电网招聘之电网计算机深度自测试题库及答案下载_第4页
2022年安徽省国家电网招聘之电网计算机深度自测试题库及答案下载_第5页
已阅读5页,还剩37页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

《国家电网招聘之电网计算机》题库

一,单选题(每题1分,选项中,只有一个符合题意)

1、数据库应用系统在社会各领域都具有重要的使用意义和价值,下面描述不正确的一项是()

A.能够存储大量的数据,应用共享性好

B.不会产生冗余数据,避免产生垃圾信息

C.检索统计准确、迅速、高效

D.管理操作方便、快捷,数据维护简单、安全【答案】B2、在一个顺序循环队列中,队首指针指向队首元素的()位置。

A.前一个

B.后一个

C.当前

D.最后【答案】A3、下列叙述正确的个数是()。(1)向二叉排序树中插入一个结点,所需比较的次数可能大于此二叉排序树的高度。(2)对B-树中任一非叶子结点中的某关键字K,比K小的最大关键字和比K大的最小关键字一定都在叶子结点中。(3)所谓平衡二叉树是指左、右子树的高度差的绝对值不大于1的二叉树。(4)删除二叉排序树中的一个结点,再重新插入,一定能得到原来的二又排序树。

A.4

B.3

C.2

D.1【答案】D4、网络管理员在网络中部署了一台DHCP,发现部分主机获取到的地址不属于该DHCP地址池的指定的范围,可能的原因是()。①网络中存在其他效率更高的DHCP服务器②部分主机与该DHCP通信异常③部分主机自动匹配段地址④该DHCP地址池中地址已经分完

A.②③

B.①②④

C.①③④

D.①④【答案】B5、奔腾Ⅱ/166表示CPU的型号为(),工作时的时钟频率为(),即一秒钟内发出()振荡脉冲。CPU的时钟频率(),CPU的速度愈快。

A.奔腾Ⅱ、166MHz、166万次、愈高

B.奔腾Ⅱ、166MHz、256百万次、愈高

C.奔腾Ⅱ、166MHz、166百万次、愈高

D.奔腾Ⅱ、166MHz、166百万次、愈低【答案】A6、m阶B+树中除根节点外,其他节点的关键字个数至少为()。

A.[m/2]

B.[m/2]-1

C.[m/2]+1

D.任意【答案】A7、()是指一个信号从传输介质一端传到另一端所需要的时间。

A.衰减量

B.近端串扰

C.传输延迟

D.回波损耗【答案】C8、ARP协议的功能是()。

A.根据IP地址查询MAC地址

B.根据MAC地址查询IP地址

C.根据域名查询IP地址

D.根据IP地址查询域名【答案】A9、在计算机中,存放微指令的控制存储器隶属于()。

A.外存

B.高速缓存

C.内存

D.CPU【答案】D10、免疫组织化学的上皮性标记物为:()

A.上皮膜抗原(EMA)和癌胚抗原(CEA)

B.角蛋白(Keratin),现已知至少有20种角蛋白

C.PLAP(胎盘碱性磷酸酶)

D.AFP(甲胎蛋白)

E.PAS(前列腺特异性抗原)【答案】A11、ARP协议属于()层。

A.传输层

B.网络层

C.会话层

D.应用层【答案】B12、用交换机取代集线器,冲突域的数量将会()。

A.增加

B.减少

C.不变

D.以上都有可能【答案】D13、在OSI参考模型中,物理层的作用是()。

A.建立和释放连接

B.透明地传输比特流

C.在物理实体之间传送数据帧

D.发送和接收用户数据【答案】B14、A公司通过()计算云,可以让客户通过WEBService方式租用计算机来运行自己的应用程序。

A.S3

B.HDFS

C.EC2

D.GFS【答案】C15、计算机硬件能直接识别执行的语言是()。

A.机器语言

B.汇编语言

C.高级语言

D.第四代语言【答案】A16、在UML中有4种事物:结构事物、行为事物、分组事物和注释事物。其中(请作答此空)事物表示UML模型中的名称,它们通常是静态部分,描述概念或物理元素。以下()属于此类事物。

A.结构

B.行为

C.分组

D.注释【答案】A17、防火墙根据实现原理的不同,可分为包过滤防火墙,应用层网关防火墙和()。

A.传输层防火墙

B.状态检测防火墙

C.会话层防火墙

D.网络防火墙【答案】B18、入侵检测的过程不包括下列哪个阶段()。

A.信息收集

B.信息分析

C.信息融合

D.告警与响应【答案】C19、从未排序的序列中依次取出一个元素与已排序序列中的元素进行比较,然后将其放在已排序序列的合适位置上,该排序方法称为()。

A.插入排序

B.选择排序

C.快速排序

D.冒泡排序【答案】A20、CDMA系统中使用的多路复用技术是()。

A.时分多路

B.波分多路

C.码分多址

D.空分多址【答案】C21、下列叙述中,不符合m阶B树定义要求的是()。

A.根节点最多有m棵子树

B.所有叶结点都在同一层上

C.各结点内关键字均升序或降序排列

D.叶结点之间通过指针链接【答案】D22、由Wi-Fi联盟制定的无线局域网(WLAN)最新安全认证标准是()。

A.WEP

B.WPAPSK

C.WPA2PSK

D.802.1x【答案】A23、2017年5月,全球十几万台电脑受到勒索病毒(WannaCry)的攻击,电脑被感染后文件会被加密锁定,从而勒索钱财。在该病毒中,黑客利用()实现攻击,并要求以(请作答此空)方式支付。

A.现金

B.微信

C.支付宝

D.比特币【答案】D24、关于计算机总线的说明不正确的是

A.计算机的五大部件通过总线连接形成一个整体

B.总线是计算机各个部件之间进行信息传递的一组公共通道

C.根据总线中流动的信息不同分为地址总线、数据总线、控制总线

D.数据总线是单向的,地址总线是双向的【答案】D25、某二叉树的前序和后序序列正好相反,则该二叉树一定是()的二叉树。

A.空或只有一个结点

B.高度等于其结点数

C.任一结点无左孩子

D.任一结点无右孩子【答案】B26、华为路由的serial口默认封装的协议是()。

A.PPP

B.HDL

C.ARP

D.IGMP【答案】A27、用以指定待执行指令所在的地址的是()。

A.指令寄存器

B.数据计数器

C.程序计数器

D.累加器【答案】C28、以下选项中不属于主存储器的是()。

A.EPROM

B.DVD-ROM

C.SRAM

D.DRAM【答案】B29、子程序调用指令执行时,要把当前程序计数器PC的内容存到()。

A.通用寄存器

B.堆栈

C.指令寄存器

D.数据缓冲器【答案】B30、如果基带总线的段长为d=1000m,中间没有中继器,数据速率为R=10Mb/s,信号传播速率为v=200m/μs,为了保证在发送期间能够检测到冲突,则该网络上的最小帧长应为()比特。

A.50

B.100

C.150

D.200【答案】B31、关系模型中的关系模式至少是()。

A.2NF

B.3NF

C.BCNF

D.lNF【答案】D32、下列有关存储器的说法错误的是()。

A.访问存储器的请求是由CPU发出的

B.Cache与主存统一编址,即主存空间的某一部分属于Cache

C.Cache的功能全由硬件实现

D.Cache~主存层次主要为了解决存储系统的速度问题【答案】B33、计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏。该特性属于计算机病毒的()特征。

A.自毁性

B.可触发性

C.破坏性

D.传染性【答案】C34、SMTP协议的下层协议为____。

A.ARP

B.IP

C.TCP

D.UDP【答案】C35、节点地址全部为1表示:()。

A.保留,表示为本节点0

B.保留,表示为本网络全部节点

C.非保留,表示为本节点的一个可分配的IP地址

D.保留,表示全1广播【答案】B36、最能确保提高虚拟存储器访主存的命中率的改进途径是()。

A.采用LRU替换算法并增大页面数

B.增大辅存容量

C.采用FIFO替换算法并增大页面

D.采用LRU替换算法并增大页面【答案】A37、有六个元素5,4,3,2,1,0的顺序进栈,问下列哪一个不是合法的出栈序列()。

A.432501

B.342015

C.235410

D.123045【答案】C38、分组交换网是继电路交换网和报文交换网之后一种新型交换网络,它主要用于数据通信。在下面的选项中,属于分组交换网的是()。

A.ISDN

B.帧中继

C.PPP

D.HDLC【答案】B39、()反映数据的精细化程度,越细化的数据,价值越高。

A.规模

B.活性

C.关联度

D.颗粒度【答案】D40、一个标准的IP地址5,所属的网络为()。

A.

B.

C.

D.5【答案】B41、下列行为可能使一台计算机感染病毒的是()。

A.新建一个文件夹

B.使用发霉软盘

C.强行关闭计算机

D.使用外来软件或光盘或随意打开陌生电子邮件【答案】D42、以下关于DBA职责的叙述中,不正确的是()。

A.DBA是数据库系统的超级用户,负责控制和管理各个用户的访问权限

B.DBA要负责监控数据库的运行

C.DBA要配合前端应用程序的开发

D.DBA要负责当数据库系统发生故障时进行恢复【答案】A43、用某种排序方法对关键字序列(25,84,21,47,15,27,68,35,20)进行排序时,序列的变化情况如下:

A.选择排序

B.希尔排序

C.归并排序

D.快速排序【答案】D44、中继器对应ISO/OSI开放系统参考模型的物理层,它不转换或过滤数据包,因而要求连接的两个网络(40)。

A.使用相同的NOS

B.使用不同的NOS

C.使用不同的介质访问方式

D.使用相同的介质访问方式【答案】D45、存储器进行一次完整的读/写操作所需的全部时间称为()。

A.存取时间

B.存取周期

C.CPU周期

D.机器周期【答案】B46、以太网媒体访问控制技术CSMA/CD的机制是()。

A.争用带宽

B.预约带宽

C.循环使用带宽

D.按优先级分配带宽【答案】A47、以下关于电子邮件系统的叙述中,正确的是_____。

A.发送邮件和接收邮件都使用SMTP协议

B.发送邮件使用SMTP协议,接收邮件通常使用POP3协议

C.发送邮件使用POP3协议,接收邮件通常使用SMTP协议

D.发送邮件和接收邮件都使用POP3协议【答案】B48、网络地址/24,在此基础上划分10个子网,每个子网最少10台主机,则可用的子网掩码是()。

A.28

B.92

C.24

D.40【答案】D49、对长度为n的有序单链表,若搜索每个元素的概率相等,则顺序搜索到表中任一元素的平均搜索长度为()。

A.n/2

B.(n+1)/2

C.(n-1)/2

D.n/4【答案】B50、下面给出的四种排序方法中,排序过程中的比较次数与排序方法无关的是()。

A.选择排序法

B.插入排序法

C.快速排序法

D.堆积排序法【答案】A51、物联网的全球发展形势可能提前推动人类进入“智能时代”,也称()。

A.计算时代

B.信息时代

C.互联时代

D.物联时代【答案】D52、在主存和CPU之间增加Cache的目的是()。

A.扩大主存的容量

B.增加CPU中通用寄存器的数量

C.解决CPU和主存之间的速度匹配

D.代替CPU中的寄存器工作【答案】C53、内联网Intranet是利用因特网技术构建的企业内部网,其中必须包括()协议、WebServer/Browser等。

A.TCP/IP

B.IPX/SPX

C.NetBuilder

D.NetBIOS【答案】A54、磁盘外部设备适合于连接()。

A.数组多路通道或字节通道

B.任意一种通道

C.数组多路通道或选择通道

D.字节多路通道或选择通道【答案】C55、下面的选项中,属于OSI传输层功能的是_______。

A.通过流量控制发送数据

B.提供传输数据的最佳路径

C.提供网络寻址功能

D.允许网络分层【答案】A56、在指令系统的各种寻址方式中,获取操作数最快的方式是()。

A.直接寻址

B.间接寻址

C.立即寻址

D.寄存器寻址【答案】C57、以下文件格式中,()属于声音文件格式

A.XLS

B.AVI

C.WAV

D.GIF【答案】C58、802标准把数据链路层分为两个子层,两个子层中()与硬件无关,实现流量控制等功能。

A.物理层

B.媒体接入控制层(MAC层)

C.逻辑链路控制层(LLC层)

D.网络层【答案】C59、数据寻址和指令寻址的不同点在于()。

A.前者决定操作数地址,后者决定程序转移地址

B.前者决定程序转移地址,后者决定操作数地址

C.前者是短指令,后者是长指令

D.前者是长指令,后者是短指令【答案】A60、在单发射、按序流动的普通流水线中,可能出现下列哪种数据相关问题()。

A.写后读相关RAW

B.读后写相关WAR

C.写后写相关WAW

D.以上都有可能【答案】A61、每个存储结点只含有一个数据元素,存储结点存放在连续的存储空间,另外有一组指明存储位置的表,该存储方式是()存储方式。

A.顺序

B.链接

C.索引

D.散列【答案】C62、PPP是面向()的协议。

A.比特

B.字符

C.字

D.数字【答案】B63、下面关于求关键路径的说法不正确的是()。

A.求关键路径是以拓扑排序为基础的

B.一个事件的最早开始时间同以该事件为尾的弧的活动最早开始时间相同

C.一个事件的最迟开始时间为以该事件为尾的弧的活动最迟开始时间与该活动的持续时间的差

D.关键活动一一定位于关键路径上【答案】C64、物联网中常提到的“M2M”概念不包括下面哪一项()。

A.人到人(MantoMan)

B.人到机器(MantoMachine)

C.机器到人(MachinetoMan)

D.机器到机器(MachinetoMachine)【答案】A65、将模拟信号转换成数字信号需要经过(1)和编码等步骤。

A.采样、量化

B.调制、解调

C.采样、调制

D.量化、解调【答案】A66、微程序控制器中,机器指令与微指令的关系是()

A.每一条机器指令由一条微指令来执行

B.每一条机器指令由一段用微指令编成的微程序来解释执行

C.一段机器指令组成的程序可由一条微指令来执行

D.一条微指令由若干条机器指令组成【答案】B67、共享变量是指()访问的变量。

A.只能被系统进程

B.只能被多个进程互斥

C.只能被用户进程

D.可被多个进程【答案】D68、下面的管理功能中,属于配置管理的是()。

A.收集网络运行的状态信息

B.收集错误检测报告并做出响应

C.计算用户应支付的网络服务费用

D.分析网络系统的安全风险【答案】A69、D/A转换器是()。

A.把数字量转为模拟量,并把转化结果输入到计算机。

B.把计算机输出的模拟量转换成数字量。

C.把计算机输出的数字量转换成模拟量。

D.把模拟量转为数字量,并把转化结果输入到计算机。【答案】C70、有4个IP地址:54、1、和,如果子网掩码为,则这4个地址分别属于()个子网。

A.1

B.2

C.3

D.4【答案】C71、关于互联网中IP地址,下列叙述错误的是()。

A.在同一个局域网上的主机或路由器的IP地址中的网络号必须是一样的

B.用网桥互连的网段仍然是一个局域网,只能有一个网络号

C.路由器总是具有两个或两个以上的IP地址

D.当两个路由器直接相连时,在连线两端的接口处,必须指明IP地址【答案】B72、表示浮点数时,若要求机器零在计算机中的表示为全“0”则阶码应采用的编码是()。

A.原码

B.反码

C.补码

D.移码【答案】D73、利用软件实现汽车、飞机模拟驾驶训练的主要技术是()。

A.虚拟现实

B.高速计算

C.数据处理

D.微波通信【答案】A74、在网络综合布线中,建筑群子系统之间最常用的传输介质是()。

A.光纤

B.5类UTP

C.同轴电缆

D.CAT-6【答案】A75、威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括()。

A.目标

B.代理

C.事件

D.以上三项都是【答案】D76、在TCP/IP体系结构中,将IP地址转化为MAC地址的协议是();()属于应用层协议。

A.RARP

B.ARP

C.ICMP

D.TCP【答案】B77、以下文件中,()是声音文件。

A.marry.wps

B.index.htm

C.marry.bmp

D.marry.mp3【答案】D78、某计算机系统中若同时存在五个进程,则处于阻塞状态的进程最多可有()个。

A.1

B.4

C.5

D.0【答案】C79、规范化过程主要为克服数据库逻辑结构中的插入异常,删除异常以及()的缺陷。

A.结构不合理

B.冗余度大

C.数据丢失

D.数据的不一致性【答案】B80、下列SQL语句中,能够实现“收回用户ZHAO对学生表(STUD)中学号(XH)的修改权”这一功能的是()。

A.REVOKEUPDATE(XH)ONTABLEFROMZHAO

B.REVOKEUPDATE(XH)ONTABLEFROMPUBLI

C.REVOKEUPDATE(XH)ONSTUDFROMZHAO

D.REVOKEUPDATE(XH)ONSTUDFROMPUBLIC【答案】C81、对数据表进行筛选操作,结果是()。

A.将满足条件的记录和不满足条件的记录分为两个表进行显示

B.显示满足条件的记录,并将这些记录保存在一个新表中

C.只显示满足条件的记录,不满足条件的记录被隐藏

D.只显示满足条件的记录,将不满足条件的记录从表中删除【答案】C82、在计算机中,存放微指令的控制存储器隶属于()。

A.外存

B.高速缓存

C.时钟周期

D.CPU【答案】D83、一个具有1025个结点的二叉树的高h为()。

A.11

B.10

C.11至1025之间

D.10至1024之间【答案】C84、浮点运算结果尾数不是规格化数,执行向左规格化,即尾数()。

A.左移1位,阶码加1

B.左移1位,阶码减1

C.右移1位,阶码加1

D.右移1位,阶码减1【答案】B85、主机、外设不能并行工作的方式是下面哪项()。

A.中断方式

B.DMA方式

C.程序查询方式

D.通道方式【答案】C86、在循环队列中用数组A[0.m-1]存放队列元素,其队头和队尾指针分别为front和rear,则当前队列中的元素个数是()。

A.(front-rear+1)%m

B.(rear-front+1)%m

C.(front-rear+m)%m

D.(rear-front+m)%m【答案】D87、以下以太网交换机access端口和链路的描述正确的是()。

A.access端口可以同时属于多个VLAN

B.access链路可以允许多个携带不同VLANID的数据包通过

C.access链路只能承载带VLANI

D.值作为数据帧的VLANID【答案】D88、在线索二叉树中,一个结点是叶子结点的充要条件为()。

A.左、右线索标志均为0

B.左、右线索标志均为1

C.左线索标志为0,右线索标志为1

D.左线索标志为1,右线索标志为O【答案】A89、ISO定义的网络管理5大功能是()

A.故障管理、配置管理、计费管理、系统管理和安全管理

B.故障管理、用户管理、计费管理、性能管理和安全管理

C.故障管理、配置管理、计费管理、性能管理和安全管理

D.故障管理、文件管理、计费管理、性能管理和安全管理【答案】C90、下列因素中,不会影响信道数据传输速率的是()。

A.信噪比

B.频率宽带

C.调制速率

D.信号传播速度【答案】D91、在微机系统中,外设通过()与主板的系统总线相连接。

A.计数器

B.寄存器

C.适配器

D.设备控制器【答案】C92、超载时应当拉下适当的载量,正确的顺序为()。①旅客;②货物和邮件;③行李

A.①②③

B.②③①

C.①③②

D.③①②【答案】B93、启动IE浏览器后,将自动加载();在IE浏览器中重新载入当前页,可通过(请作答此空)的方法来解决。

A.单击工具栏上的"停止"按钮

B.单击工具栏上的"刷新"按钮

C.单击工具栏上的"后退"按钮

D.单击工具栏上的"前进"按钮【答案】B94、某铁路局2010年运输总支出为2350百万元,其中与运量无关支出占60%,全年完成800亿换算吨公里。2011年,该局改善了运输组织方式,使得换算周转量比去年增加15%,与运量无关支出无变化。该局下设A、B两个分局,A分局是尽头分局,其分局管内运量大于B分局管内运量,而通过运量小于B分局通过运量。根据上述情况请分析:

A.高于

B.低于

C.等于95、【答案】A96、数据库设计过程不包括()。

A.概念设计

B.逻辑设计

C.算法设计

D.在物理设计阶段建立数据字典【答案】D97、在数据库技术中,数据库完整性不包括()。

A.实体完整性

B.数据完整性

C.参照完整性

D.用户定义完整性【答案】B98、关于IP协议,以下哪种说法是错误的()。

A.IP协议规定了IP地址的具体格式

B.IP协议规定了IP地址与其域名的对应关系

C.IP协议规定了IP数据报的具体格式

D.IP协议规定了IP数据报分片和重组原则【答案】B99、已知一个线性表(38,25,74,63,52,48),假定采用散列函数h(key)=key%7计算散列地址,并散列存储在散列表A[0....6]中,若采用线性探测方法解决冲突,则在该散列表上进行等概率成功查找的平均查找长度为()。

A.1.5

B.1.7

C.2.0

D.2.3【答案】C100、下列不属于千兆以太网的MAC子层的主要功能的是()。

A.数据帧的封装/卸装

B.数据链路的建立

C.帧的寻址与识别

D.帧的接收与发送【答案】B101、一RS232C端口传送ASCII码字符时以7位数据位、l位起始位、l位校验位和1位停止位的格式传送,波特率9600,则字符传送速率为()。

A.960

B.873

C.1371

D.480【答案】A二,多选题(共100题,每题2分,选项中,至少两个符合题意)

102、下列说法错误的是()。

A.利用一组地址连续的存储单元依次存放自栈底到栈顶的数据元素,这种形式的栈也称为顺序栈

B.top=0时为空栈,元素进栈时指针top不断地减1

C.当top等于数组的最大下标值时则栈满

D.栈不能对输入序列部分或全局起求逆作用【答案】BD103、在单机系统中提供存储器系统性能的主要措施有()。

A.采用双端口存储器

B.采用并行存储器

C.采用高速缓冲存储器

D.采用虚拟存储技术【答案】ABCD104、以下()属于视频文件格式。

A.AVI

B.JPG

C.MOV

D.MPG【答案】ACD105、常用的内存管理方法有哪几种()

A.段式

B.页式

C.段页式

D.页表式【答案】ABC106、新建的数据库至少包含()继续。

A.日志文件

B.主要数据文件

C.系统文件

D.次要数据文件【答案】AB107、以下叙述中正确描述的句子是()

A.同一个CPU周期中,可以并行执行的微操作叫相容性微操作

B.同一个CPU周期中,不可以并行执行的微操作叫相容性微操作

C.同一个CPU周期中,可以并行执行的微操作叫相斥性微操作

D.同一个CPU周期中,不可以并行执行的微操作叫相斥性微操作【答案】AD108、在计算机网络中,能将异种网络互联起来,实现不同网络协议相互转换的网络互连设备是()。

A.局域网交换机

B.集线器

C.路由器

D.网关【答案】CD109、以下数据结构中属于线性数据结构的是()。

A.队列

B.线性表

C.二叉树

D.栈【答案】ABD110、云计算虚拟化技术可以提高资源的利用率,包括下面哪些方面()。

A.虚拟机资源调整

B.内存复用

C.提高服务器利用率

D.应用自动部署【答案】ABC111、抽象数据类型按其值的不同特性可分为()。

A.分子类型

B.固定聚合类型

C.离子类型

D.可变聚合类型

E.原子类型【答案】BD112、发送电子邮件时,收信人()。

A.必须正在使用计算机

B.必须向对方发出接收信号

C.计算机可以不开启

D.计算机可以没运行接收邮件软件【答案】CD113、下面浮点运算器的描述中正确的句子是()。

A.浮点运算器可用阶码部件和尾数部件实现

B.阶码部件可实现加、减、乘、除四种运算

C.阶码部件只进行阶码相加、相减和比较操作

D.尾数部件只进行乘法和减法运算【答案】AC114、数据库管理员希望对数据库进行性能优化,以下操作中行之有效的方法为()。

A.将数据库涉及的所有文件单独放在一个分区上供用户访问

B.将数据库的数据库文件和日志文件分别放在不同的分区上

C.在数据库服务器上尽量不要安装其他无关服务

D.一个表中的数据行过多时,将其划分为两个或多个表【答案】BC115、查询涉及到多个表的时候,要用到表的连接操作,常见的连接操作是()。

A.等值连接

B.内部连接

C.左外部连接

D.右外部连接【答案】BCD116、在SQLSERVER中,下面关于子查询的说法正确的是()。

A.表连接一般都可以用子查询替换,但有的子查询不能用表连接替换

B.如果一个子查询语句一次返回二个字段的值,那么父查询的where子句中应该使用[NOT]EXISTS关键字

C.应用简单子查询的SQL语句的执行效率比采用SQL变量的实现方案要低

D.带子查询的查询执行顺序是,先执行父查询,再执行子查询【答案】AB117、下列关于计算机病毒的叙述中,正确的是()。

A.计算机病毒具有传染性、破坏性和潜伏性

B.计算机病毒会破坏计算机的显示器

C.计算机病毒是一段程序

D.一般已知的计算机病毒可以用杀毒软件来清除【答案】ACD118、下列说法正确的选项有()。

A.栈和队列是两种操作受限的线性表

B.栈限定仅在表尾进行插入或删除操作

C.队列只允许在表的一端进行插入,而在另一端删除

D.双端队列是限定在表的两端进行插入或删除操作【答案】ABCD119、文件的二级目录结构由()组成。

A.根目录

B.当前目录

C.主文件目录

D.用户文件目录【答案】CD120、Internet的接入方式有()。

A.X.25接入

B.ISDN接入

C.拨号接入

D.ADSL接入【答案】ABCD121、进程之间通信都有哪些方式()

A.共享内存

B.消息传递

C.系统管道

D.临界区【答案】ABC122、显示器的性能指标包括()。

A.点距

B.屏幕大小

C.带宽

D.控制方式【答案】AB123、顺序存储结构中数据元素之间的逻辑关系是由()表示的,链接存储结构中的数据元素之间的逻辑关系是由()表示的。

A.线性结构

B.非线性结构

C.存储位置

D.指针【答案】CD124、数据操纵语言(DML)的基本功能包括()。

A.插入新数据

B.描述数据库结构

C.数据库中数据排序

D.删除数据库中数据【答案】ACD125、下面有关事务隔离级别说法正确的是()。

A.未提交读(ReadUncommitted):允许脏读,也就是可能读取到其他会话中未提交事务修改的数据

B.提交读(ReadCommitted):只能读取到已经提交的数据

C.可重复读(RepeatedRead):在同一个事务内的查询都是事务开始时刻一致的

D.串行读(Serializabl

E.:完全串行化的读,每次读都需要获得共享锁,读写相互都会阻塞【答案】ABCD126、数据库信息的运行安全采取的主措施有()。

A.风险分析

B.审计跟踪

C.备份与恢复

D.应急【答案】ABCD127、以下属于常用的信息安全技术的是()。

A.身份认证

B.访问控制

C.加解密

D.数据压缩

E.入侵检测【答案】ABC128、IEEE754标准中32位浮点数的标准格式包括()。

A.符号位

B.尾数

C.阶符

D.阶码【答案】ABD129、环球信息网是()的结合。

A.客户机/服务器

B.信息发现技术

C.超文本技术

D.网络与用户【答案】BC130、依据所有数据成员之间的逻辑关系的不同,数据结构分为()。

A.非线性结构

B.逻辑结构

C.物理结构

D.线性结构【答案】AD131、无线局域网所面临的攻击手段包括()。

A.网络窃听

B.身份假冒

C.重放攻击

D.拒绝服务攻击

E.网络通信量分析【答案】ABCD132、以下数据库系统中属于企业级的大型数据库管理系统的主要有()。

A.Oracle

B.DB2

C.lnformix

D.Sybase

E.MS-SQLServer【答案】ABD133、数据操纵语言(DML)的基本功能中,包括的是()。

A.插入新数据

B.描述数据库结构

C.数据库中数据排序

D.删除数据库中数据【答案】ACD134、下面说法正确的是()。

A.文本字段,最长为200个字符

B.数字字段,最大存储空间为8个字节

C.计算函数Last的作用是选择所在字段的最后一个值

D.计算函数COUNT的作用是统计记录的个数【答案】BCD135、如果进栈序列为e1,e2,e3,e4,则不可能的出栈序列是()。

A.e3,e1,e4,e2

B.e2,e4,e3,e1

C.e3,e4,e1,e2

D.e4,e2,e3,e1【答案】ACD136、下列存储形式中,()是树的存储形式。

A.双亲表示法

B.顺序表示法

C.广义表表示法

D.左子女右兄弟表示法【答案】ABD137、声卡的主要技术指标有()。

A.采样频率

B.声道

C.采样位数

D.声卡接口【答案】ABC138、以下数据结构中属于线性数据结构的是()。

A.队列

B.线性表

C.二叉树

D.栈【答案】ABD139、以下哪些是线性表()。

A.二叉树

B.栈

C.队列

D.集合【答案】BC140、为维护数据完整性,在将新元组t插入到关系R时,需要进行完整性检查。下列叙述中()是正确的?

A.需要对关系R进行检查,看是否会违反实体完整性约束

B.需要对关系R进行检查,看是否会违反用户定义完整性约束

C.若关系R是被参照关系,则需要对参照关系进行检查,看是否会违反参照完整性约束

D.若关系R是参照关系,则需要对被参照关系进行检查,看是否会违反参照完整性约束

E.对违反完整性约束的插入操作,在没有特别声明的情况下,一般拒绝执行【答案】ABD141、不是栈和队列共同特点的是()。

A.只允许在端点处插入和删除元素

B.都是先进后出

C.都是先进先出

D.没有共同点【答案】BCD142、以下IP地址不正确的是()。

A.54

B.55

C.211.110.10

D.56【答案】CD143、以下叙述中正确的是

A.指令周期的第一个操作是取指令

B.为了进行取指令操作,控制器需要得到相应的指令

C.取指令操作是控制器自动进行的

D.指令第一字节含操作码【答案】ACD144、文件的二级目录结构由()组成。

A.根目录

B.当前目录

C.主文件目录

D.用户文件目录【答案】CD145、下面关于设备的论述中,错误的是()。

A.字符设备的基本特征是可寻址到字节,即能指定输入的源地址或输出的目标地址

B.共享设备必须是可寻址和可随机访问的设备

C.共享设备是指一段时间内允许多个进程同时访问的设备

D.在分配共享设备和独占设备时都可能引起进程死锁【答案】ABD146、关系模型的数据操作主要有()。

A.查询

B.插入

C.删除

D.修改【答案】ABCD147、下列不属于防火墙的作用是()。

A.防止不希望的,未经授权的通信进出内部网络

B.防止计算机病毒进入内部网络

C.对IP报文进行过滤

D.对进出内部网络的报文进行加密解密【答案】BD148、显卡的几个主要的性能指标有()。

A.带宽

B.显存

C.色深

D.刷新频率【答案】AB149、下列存储形式中,()是树的存储形式。

A.双亲表示法

B.顺序表示法

C.广义表表示法

D.左子女右兄弟表示法【答案】ABD150、系统总线中控制线的功能是()。

A.提供主存、I/O接口设备的控制信号

B.提供数据信息

C.提供时序信号

D.提供主存、I/O接口设备的响应信号【答案】ACD151、计算机感染病毒后,关于病毒传染的描述,正确的有()

A.只要不传染到其他计算机,病毒数量不会增加

B.可以从一台计算机传染到另一台相连的计算机

C.一定会传染给每一个连接到该计算机的可移动存储器

D.可以从一个程序传染到另一个程序

E.可以在一个计算机网络内传播或感染到另一个网络【答案】BD152、在单处理机计算机系统中,多道程序的执行具有()的特点。

A.程序执行宏观上并行

B.程序执行微观上串行

C.设备和处理机可以并行

D.设备和处理机只能串行【答案】ABC153、成绩表grade中字段score代表分数,以下()语句返回成绩表中的最低分。

A.selectmax(score)fromgrade

B.Selectrrun(score)fromgrade

C.selecttop1scorefromgradeorderbyscoreasc

D.selecttop1scorefromgradeorderbyscoredesc【答案】BC154、CPU中有若干寄存器,其中存放存储器中数据和指令地址的寄存器、存放CPU将要执行的下一条指令地址的寄存器、存数据和指令的寄存器分别是()。

A.地址寄存器

B.程序计数器

C.数据寄存器

D.指令寄存器【答案】ABC155、下列属于算法的重要特征的是()。

A.输入和输出

B.确定性

C.可行性

D.有穷性【答案】ABCD156、以下属于数据定义语言的关键词有()。

A.CreatE

B.Insert

C.Select

D.Drop【答案】AD157、以下叙述中正确的是

A.指令周期的第一个操作是取指令

B.为了进行取指令操作,控制器需要得到相应的指令

C.取指令操作是控制器自动进行的

D.指令第一字节含操作码【答案】ACD158、在描述计算机存储容量时,1G的准确含义是()。

A.1024M

B.1000M

C.1024×1024K

D.1000×1000K【答案】AC159、数据库信息的运行安全采取的主措施有()。

A.风险分析

B.审计跟踪

C.备份与恢复

D.应急【答案】ABCD160、系统总线中控制线的功能是()。

A.提供主存、I/O接口设备的控制信号

B.提供数据信息

C.提供时序信号

D.提供主存、I/O接口设备的响应信号【答案】ACD161、网络安全机制主要是解决()。

A.网络文件共享

B.保护网络重要资源不被复制、删除、修改和窃取

C.因硬件损坏而造成的数据丢失

D.非授权用户访问网络资源【答案】BD162、按照IEEE754标准,一个浮点数由哪些部分组成()

A.偏移值

B.阶码

C.符号位

D.尾数【答案】BCD163、对于下列语句TeacherNOINTNOTNULLUNIQUE,正确的描述是()。

A.TeacherNO是主码

B.TeacherNO不能为空

C.TeacherNO的值可以是“王力”

D.每一个TeacherNO必须是唯一的【答案】BD164、某查询语句中有“%田_”语句,则可能的查询结果有()。

A.张田

B.陈力田

C.田华

D.刘田耕【答案】CD165、若采用双符号位,则发生溢出的特征是:双符号为()。

A.00

B.01

C.10

D.11【答案】BC166、在单机系统中提供存储器系统性能的主要措施有()。

A.采用双端口存储器

B.采用并行存储器

C.采用高速缓冲存储器

D.采用虚拟存储技术【答案】ABCD167、显示器的性能指标包括()。

A.点距

B.屏幕大小

C.带宽

D.控制方式【答案】AB168、以下哪些存储分配方法可能使系统抖动()

A.段式

B.页式

C.可变分区

D.段页式【答案】ABD169、浏览器和服务器在基于https进行请求链接到数据传输过程中,用到了如下哪些技术()。

A.非对称加密技术

B.对称加密技术

C.散列(哈希)算法

D.数字证书【答案】ABCD170、在单处理机计算机系统中,多道程序的执行具有()的特点。

A.程序执行宏观上并行

B.程序执行微观上串行

C.设备和处理机可以并行

D.设备和处理机只能串行【答案】ABC171、如果进栈序列为e1,e2,e3,e4,则不可能的出栈序列是()。

A.e3,e1,e4,e2

B.e2,e4,e3,e1

C.e3,e4,e1,e2

D.e4,e2,e3,e1【答案】ACD172、无线传感器节点通常由()等模块组成。

A.传感

B.计算

C.通信

D.电源【答案】ABCD173、E-mail的优点是()。

A.一信多发

B.邮寄多媒体

C.定时邮寄

D.自动回复电子邮件【答案】ABCD174、数据结构中()。

A.有四类基本结构

B.数据元素是孤立存在的

C.数据结构是一个二元组

D.数据结构是相互之间存在一种或多种特定关系的数据元素的组合【答案】ACD175、下列关于关系模型的叙述中,哪些是正确的?()

A.关系模型把数据库表示为关系的集合

B.关系操作通过关系语言实现,关系语言的特点是高度过程化

C.在关系模型中,现实世界的实体以及实体间的各种联系均用关系来表示

D.选择、投影、连接是关系模型中的常用操作

E.关系操作的方式为一次一个记录(record-at-a-time)的方式【答案】ACD176、若要删除book表中所有数据,以下语句错误的是()。

A.deletefrombook

B.delete*frombook

C.truncatetablebook

D.droptablebook【答案】BD177、指令系统采用不同的寻址方式,下列哪些不是其主要目的()。

A.提高访问速度

B.简化指令译码电路

C.增加内存容量

D.扩大寻址范围【答案】ABC178、在电子邮件程序向邮件服务器中发送邮件时,使用的是简单邮件传送协议SMTP,而电子邮件程序从邮件服务器中读取邮件时,可以使用()协议。

A.IMAP

B.POP3

C.PPP

D.FTP【答案】AB179、下列哪一条不是顺序存储结构的优点()。

A.存储密度大

B.插入运算方便

C.删除运算方便

D.可方便地用于各种逻辑结构的存储表示【答案】BCD180、下面对于关系数据库中表的主键描述正确的是()。

A.使用主键可以唯一地标识表中的一行数据

B.主键的值可以为空值

C.能唯一标识一行记录的列只有主键

D.在一个表中主

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论