版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2023年国家电网招聘之电网计算机自我提分评估(附答案)
单选题(共200题)1、关于死锁,下列说法中正确的是()。A.只有出现并发操作时,才有可能出现死锁B.死锁是操作系统中的问题,数据库操作中不存在C.在数据库操作中防止死锁的方法是禁止两个用户同时操作数据库D.当两个用户竞争相同资源时不会发生死锁【答案】A2、一个完整的计算机系统的组成部分的确切说法应该是()。A.计算机主机、键盘、显示器和软件B.计算机硬件和应用软件C.计算机硬件和系统软件D.计算机硬件系统和软件系统【答案】D3、对于完全二叉树中的任一结点,若其右分支下的子孙的最大层次为h,则其左分支下的子孙的最大层次为()。A.h或h+1B.任意C.hD.h+1【答案】A4、设某棵三叉树中有40个结点,则该三叉树的最小高度为()A.6B.4C.5D.3【答案】B5、在ISO的OSI模型中,提供建立、维护和拆除端到端连接的层是()。A.物理层B.数据链路层C.会话层D.传输层【答案】D6、在TCP协议中,建立连接时被置为1的标志位和所处的字段是()。A.保留,ACKB.保留,SYNC.偏移,ACKD.控制,SYN【答案】D7、数据库中存储的是()。A.数据模型B.数据C.数据以及数据之间的联系D.信息【答案】C8、某用户在域名为的邮件服务器上申请了一个账号,账号名为wang,那么下面哪一个为该用户的电子邮件地址()。A.@wangB.wang@C.wang%D.%wang【答案】B9、设链式栈中节点的结构为(data,link),且top是指向栈顶的指针。若想摘除链式栈的栈顶节点,并将被摘除节点的值保存到x中,则应执行下列()操作。A.x=top->data;top=top->link;B.top=top->link;x=top->data;C.x=top;top=top->link;D.x=top->data;【答案】A10、在浮点数加减法的对阶操作中()。A.将大的一个阶码调整与小的阶码相同B.将小的一个阶码调整与大的阶码相同C.将被加(减)数的阶码调整到与加(减)数的阶码相同D.无需调整【答案】B11、关系模型中数据的逻辑结构是一张二维表,它由()组成。A.行和列B.行C.列D.关系【答案】A12、设顺序线性表的长度为30,分成5块,每块6个元素,如果采用分块查找,则其平均查找长度为()。A.5B.11C.7D.6.5【答案】D13、在常用的描述二叉排序树的存储结构中,关键字值最大的结点的()。A.左指针一定为空B.右指针一定为空C.左右指针均为空D.左右指针均不为空【答案】B14、SNMP管理体系结构中的核心是MIB,MIB是由(4)维护的。A.管理进程B.被管理设备C.网管代理D.MIB自身【答案】C15、在数据通信分为电缆通信,微波通信,光纤通信,卫星通信,移动通信。其中微波通信的特点是()。A.微波受到电离层的反射,可以传到很远的距离B.卫星微波系统需要4个以上的通信卫星才能覆盖地球表面C.微波频段的干扰少,传输质量高D.卫星微波通信的延迟小,适合交互式应用【答案】C16、中断向量表中保存的是()。A.被中断程序的返回地址B.中断服务程序入口地址C.中断服务程序入口地址的地址D.中断优先级【答案】B17、关于基址寻址和变址寻址,下列说法中错误的是()。A.两者都可扩大指令的寻址范围B.两者在取操作数之前都需要对有效地址进行计算C.在程序执行过程中,基址寄存器的内容不可变,变址寄存器中的内容可变D.基址寄存器和变址寄存器的内容都由用户确定【答案】D18、字段标题是()的别名。A.窗体B.表C.字段类型D.字段【答案】D19、关于Internet的接入方式描述错误的是()。A.电话拨号接入采用点对点协议是目前最常用的Internet接入方式B.ADSL是利用电话线来传送高速宽带数字信号的一种网络接入技术C.CableMODEM接入方式是利用有线电视网络接入互联网D.目前局域网接入方式一般采用专线接入方式【答案】D20、以下四种类型指令中,执行时间最长的是()。A.RR型指令B.RS型指令C.SS型指令D.程序控制指令【答案】C21、队列{a,b,c,d,e}依次入队,允许在其两端进行入队操作,但仅允许在一端进行出队操作,则不可能得到的出队序列是()。A.b,a,c,d,eB.d,c,b,a,eC.d,b,c,a,eD.e,c,b,a,d【答案】C22、在不同类中断事件优先级中,()不受中断屏蔽的控制A.中断按键B.外部中断C.I/O中断D.访管中断【答案】D23、顺序查找法适合于存储结构为()的线性表。A.散列存储B.顺序存储或链式存储C.压缩存储D.索引存储【答案】B24、下面描述的流水CPU基本概念中,正确的表达是()。A.流水CPU是以空间并行性为原理构造的处理器B.流水CPU一定是RISC机器C.流水CPU是以时间并行性为原理构造的处理器D.流水CPU一定是多媒体CPU【答案】C25、以下四种类型指令中,执行时间最长的是()。A.RR型指令B.RS型指令C.SS型指令D.程序控制指令【答案】C26、状态寄存器用来存放()。A.算术运算结果B.逻辑运算结果C.运算类型D.算术、逻辑运算及测试指令的结果状态【答案】D27、下面加密算法中属于公钥加密算法的是()A.DESB.IDEAC.RSAD.MD5【答案】C28、在()中,要求空闲分区按空闲区地址递增顺序链接成空闲分区链。A.首次适应算法B.最坏适应算法C.最佳适应算法D.循环首次适应算法。【答案】A29、为用户提供入网连接点的网络设备叫作()A.计算机B.DTEC.DCED.接口【答案】D30、数据序列(8,9,10,4,5,6,20,1,2)只能是下列排序算法中的()的两趟排序后的结果。A.选择排序B.冒泡排序C.插入排序D.堆排序【答案】C31、I/O采用统一编址时,进行输入输出操作的指令是()A.控制指令B.访存指令C.输入输出指令D.程序指令【答案】B32、主板上CMOS芯片主要用途是()。A.存放基本输入输出系统(BIOS)程序B.管理内存与CPU的通讯C.存储时间、日期、硬盘参数与计算机配置信息D.存放引导程序和质检程序【答案】C33、下列四项中,不属于数据库系统的特点的是()。A.数据结构化B.数据由DBMS统一管理和控制C.数据冗余度大D.数据独立性高【答案】C34、通过Console口配置一台新出厂的路由器时,终端仿真程序的波特率应该设置为()。A.4800B.9600C.57600D.115200【答案】B35、在计算机外部设备和主存之间直接传送而不是由CPU执行程序指令进行数据传送的控制方式称为()。A.程序查询方式B.中断方式C.并行控制方式D.DMA方式【答案】D36、关于Cache的更新策略,下列说法正确的是()。A.读操作时,全写法和写回法在命中时应用B.写操作时,写回法和按写分配法在命中时应用C.读操作时,全写法和按写分配法在失效时应用D.写操作时,按写分配法、不按写分配法在失效时应用【答案】D37、晚期血吸虫患者粪便中不易查到虫卵是由于()A.肠壁结缔组织增生,虫卵难以排出B.虫卵变性坏死C.成虫衰老产卵减少D.免疫力抑制成虫产卵E.虫卵大多进入肝脏引起肝硬化【答案】A38、关于Internet的接入方式描述错误的是()。A.电话拨号接入采用点对点协议是目前最常用的Internet接入方式B.ADSL是利用电话线来传送高速宽带数字信号的一种网络接入技术C.CableMODEM接入方式是利用有线电视网络接入互联网D.目前局域网接入方式一般采用专线接入方式【答案】D39、以下不是栈的基本运算的是()。A.删除栈顶元素B.删除栈底元素C.判断栈是否为空D.将栈置为空栈【答案】B40、大叶性肺炎不会发生的合并症是A.胸膜炎B.脓气胸C.败血症D.肺褐色硬化E.脓毒败血症【答案】D41、利用软件实现汽车、飞机模拟驾驶训练的主要技术是()。A.虚拟现实B.高速计算C.数据处理D.微波通信【答案】A42、KMP算法的特点是在模式匹配时指示主串的指针()。A.不会变大B.不会变小C.都有可能D.无法判断【答案】B43、堆是一种有用的数据结构,下列关键码序列()是一个堆。A.94,31,53,23,16,72B.94,53,31,72,16,23C.16,53,23,94,31,72D.16,31,23,94,53,72【答案】D44、一个汉字和一个英文字符在微型机中存储时所占字节数的比值为()。A.4:1B.2:1C.1:1D.1:4【答案】B45、快速以太网标准100BASE-TX规定使用()无屏蔽双绞线,其特性阻抗为(请作答此空)Ω。A.50B.70C.100D.150【答案】C46、用于连接大量低速I/O设备的通道是()。A.数据选择通道B.字节多路通道C.数据多路通道D.字节选择通道【答案】B47、下列哪种存储设备可以直接与CPU进行数据交换()。A.DRAMB.SSDC.硬盘D.DVD-ROM【答案】A48、已知一个线性表(38,25,74,63,52,48),假定采用散列函数h(key)=key%7计算散列地址,并散列存储在散列表A[0....6]中,若采用线性探测方法解决冲突,则在该散列表上进行等概率成功查找的平均查找长度为()。A.1.5B.1.7C.2.0D.2.3【答案】C49、关于SQL语言下列描述正确的是()。A.SQL语言只包括数据查询语言和数据操纵语言B.用SQL语言可以实现可视化应用程序开发C.SQL语言可作为一种交互式语言D.SQL语言是一种关系代数查询语言【答案】C50、Windows7中,关于防火墙的叙述不正确的是()。A.Windows7自带的防火墙具有双向管理的功能B.默认情况下允许所有入站连接C.不可以与第三方防火墙软件同时运行D.Windows7通过高级防火墙管理界面管理出站规则【答案】B51、单地址指令中为了完成两个数的算术运算,除地址码指明的一个操作数外,另一个数需要采用()。A.堆栈寻址方式B.立即寻址方式C.隐含寻址方式D.间接寻址方式【答案】C52、SQL语句中不是查询计算函数的是()。A.AbsB.MaxC.SumD.Avg【答案】A53、对线下零售而言,做好大数据分析应用的前提是()。A.增加统计种类B.扩大营业面积C.增加数据来源D.开展优惠促销【答案】C54、用二分(对半)查找表的元素的速度比用顺序法的速度要()。A.必然快B.必然慢C.相等D.不能确定【答案】D55、在指令系统的各种寻址方式中,获取操作数最快的方式是()。A.直接寻址B.间接寻址C.立即寻址D.寄存器寻址【答案】C56、计算机病毒实际上是()。A.一个完整的小程序B.一段寄生在其他程序上的通过自我复制进行传染的,破坏计算机功能和数据的特殊程序C.一个有逻辑错误的小程序D.微生物病毒【答案】B57、在SELECT语句中,下列子句用于将查询结果存储在一个新表中()。A.FROM子句B.INTO子句C.SELECT子句D.WHERE子句【答案】B58、在串行进位的并行加法器中,影响加法器运算速度的关键因素是()。A.门电路的级延迟B.元器件速度C.进位传递延迟D.各位加法器速度的不同【答案】C59、进行网络诊断时常使用的ping命令,通过发送一个()报文,探测并统计网络环境。A.ICMPB.IGMPC.UDPD.TCP【答案】A60、海明码可以发现两位错或者纠正一位错,其码距为()。A.2B.3C.4D.3或4【答案】B61、由Wi-Fi联盟制定的无线局域网(WLAN)最新安全认证标准是()。A.WEPB.WPAPSKC.WPA2PSKD.802.1x【答案】A62、三层结构类型的物联网不包括()。A.会话层B.网络层C.应用层D.感知层【答案】D63、微型计算机的发展以()技术为标志。A.硬盘B.微处理器C.操作系统D.软件【答案】B64、异步传递模式ATM采用称为信元的()分组,并使用信道传输。A.定长,光纤B.定长,双绞线C.变长,双绞线D.变长,光纤【答案】A65、常见的内存由()构成,它用电容存储信息且需要周期性地进行刷新。A.DRAMB.SRAMC.EPROMD.FlashROM【答案】A66、在菊花链方式中,靠近控制器的设备比远处的设备()。A.优先级高B.优先级相等C.优先级低D.不一定【答案】A67、程序计数器(PC)是()中的寄存器。A.运算器B.控制器C.CacheD.I/O设备【答案】B68、从未排序序列中挑选元素,并将其依次插入已排序序列(初始时为空)的一端的方法,称为()A.冒泡排序B.归并排序C.插入排序D.选择排序【答案】D69、公司中有多个部门和多名职员,每个职员只能属于一个部门,一个部门可以有多名职员,从职员到部门的联系类型是()。A.多对多B.多对一C.一对一D.一对多【答案】B70、使用一个信号量协调6个进程对4个同类临界资源的访问,下列哪个信号量值不应该出现()A.-4B.-1C.1D.3【答案】A71、防火墙主要采用下面哪种技术()。A.加密技术B.数字签名C.访问控制D.数据恢复【答案】C72、网络/23中最多可用的主机地址是()。A.512B.511C.510D.509【答案】C73、定点运算器中判断溢出的条件是()。A.最高符号位产生进位B.符号位进位和最高数值位进位同时产生C.用般符号位表示数符,当运算结果的两个符号位不相同时D.用艘符号位表示数符,当运算结果的两个符号位相同时【答案】B74、下列关于数据库管理系统维护事务的ACID特性的叙述中,哪一条是正确的()。A.保证事务的原子性是DBMS的事务管理器中并发控制部件的责任B.保证事务的持久性是DBMS的事务管理器中并发控制部件的责任C.保证单个事务的隔离性是DBMS的事务管理器中并发控制部件的责任D.保证单个事务的一致性是DBMS的事务管理器中并发控制部件的责任【答案】D75、早期矽结节中的细胞是A.淋巴细胞B.单核细胞C.巨噬细胞D.嗜酸性粒细胞E.成纤维细胞【答案】C76、下列不会引起指令流水阻塞的是()。A.数据旁路B.数据相关C.条件转移D.资源冲突【答案】A77、家庭计算机用户上网可使用的技术是()。A.①,③B.②,③C.②,③,④D.①,②,③,④【答案】D78、比较次数与排序的初始状态无关的排序方法是()。A.直接插入排序B.起泡排序C.快速排序D.简单选择排序【答案】D79、下列文件的物理结构中,不利于文件长度动态增长的文件物理结构是()。A.顺序结构B.链式结构C.索引结构D.Hash结构【答案】A80、“奔腾”的地址线为32根,最大存储量为()。A.4GB.4MBC.32MBD.16MB【答案】A81、指令系统中设置多种不同的寻址方式,可以()。A.缩短指令字长B.扩大寻址空间C.提高编程灵活性D.以上都包括【答案】D82、Xen提出的虚拟化产品交付中心结构不包括下面那条生产线()。A.服务器虚拟化B.应用虚拟化C.桌面虚拟化D.数据中心搭建支持【答案】D83、在读写硬盘的一个物理记录块时,不需要的参数是()。A.柱面(磁道)号B.盘片(磁头)C.簇号D.扇区号【答案】C84、在单处理器的多进程系统中,进程什么时候占用处理器和能占用多长时间,取决于()。A.进程相应的程序段的长度B.进程总共需要运行时间多少C.进程调度策略和进程自身D.进程完成什么功能【答案】C85、常用的距离矢量路由协议是()。A.BGP4B.ICMPC.OSPFD.RIP【答案】D86、n个结点的线索二叉树上含有的线索数为()。A.nB.2nC.n-1D.n+1【答案】D87、链表适用于()查找。A.顺序B.二分法C.顺序也能二分法D.随机【答案】A88、下面哪一个是有效的IP地址()。A.202.280.130.45B.130.192.290.45C.5D.25【答案】C89、—棵二叉树的后序遍历序列为DABEC,中序遍历序列为DEBAC,则先序遍历序列为()。A.ACBEDB.DECABC.DEABCD.CEDBA【答案】D90、计算机应用最广泛的领域是()。A.科学计算B.信息处理C.过程控制D.人工智能【答案】B91、对于一棵排序二叉树()遍历可以得到有序序列。A.前序B.中序C.后序D.都可以【答案】B92、哈佛(Harvard)结构的基本特点是()。A.采用多指令流单数据流B.程序和数据在不同的存储空间C.堆栈操作D.存储器按内容选择地址【答案】B93、射频识别系统的另一个主要性能指标是()。A.作用时间B.作用距离C.作用强度D.作用方式【答案】B94、假设以S和X分别表示进栈和出栈操作,则对输入序列a,B,c,d,E进行一系列栈操作SSXSXSSXXX之后,得到的输出序列为()。A.B,c,E,d,aB.B,E,c,a,dC.E,c,B,d,aD.c,E,B,a,d【答案】A95、一般来说,数字传输比模拟传输能获得较高的信号质量,这是因为()。A.模拟信号是连续的,不容易发生失真B.数字信号比模拟信号采样容易C.数字信号比模拟信号小,而且不容易失真D.中继器再生数字脉冲,去掉了失真;而放大器则在放大模拟信号同时也放大了失真【答案】D96、用于对某个寄存器中存放的操作数的地址进行寻址的方式称为()寻址。A.直接B.间接C.寄存器直接D.寄存器间接【答案】D97、若设关系R为第一范式,且它的每一非主属性都完全函数依赖于关键字,则称R属于()。A.第一范式B.第二范式C.第三范式D.第四范式【答案】B98、硅沉着病分期主要依据A.矽结节大小、数量和分布B.肺间质纤维化程度C.肺气肿程度D.胸膜增厚程度E.肺的重量、体积增加的程度【答案】A99、通常所说的32位微处理器是指()。A.地址总线的宽度为32位B.处理的数据长度只能为32位C.CPU字长为32位D.通用寄存器数目为32个【答案】C100、数据挖掘算法主要有聚类算法、关联算法、决策树算法和回归分析等,各种算法用于解决不同的实际问题,某分行拟通过对县域机构数量和存款市场竞争力的相关性进行分析,进而建立两者之间的函数表达式,用新思维拓展县域市场,提升县域存款的市场竞争力,则可以采用的是()。A.决策树算法B.关联算法C.归回分析D.聚类分析【答案】B101、下列能够实现即插即用的设备是()。A.网桥B.路由器C.网关D.无线AP【答案】A102、如果在查找路由表时发现有多个选项匹配,那么应该根据()原则进行选择。A.包含匹配B.最长匹配C.最短匹配D.恰当匹配【答案】B103、设有两个串S1和S2,求S2在S1中首次出现的位置的运算称作()。A.求子串B.判断是否相等C.模式匹配D.连接【答案】C104、将数据库对象导出到另一数据库中,实现的功能是()。A.转换成MicrosoftWord文本格式B.转换成MicrosoftExcel数据格式C.复制副本D.转换成数据文件格式【答案】C105、下列选项中,()不是DBMS必须提供的数据控制功能。A.安全性B.可移植性C.完整性D.并发控制【答案】B106、目前的计算机中,代码形式是()。A.指令以二进制形式存放,数据以十进制形式存放B.指令以十进制形式存放,数据以二进制形式存放C.指令和数据都以二进制形式存放D.指令和数据都以十进制形式存放【答案】C107、运算器的核心部件是()。A.数据总线B.算术逻辑运算部件C.累加寄存器D.数据选择器【答案】B108、VPN涉及的关键安全技术中不包括()A.隧道技术B.加密技术C.入侵检测技术D.身份认证技术【答案】C109、假设某单位有1000台主机,则至少需要分配()个c类网络,若分配的超网号为,则地址掩码是()A.4B.8C.12D.6【答案】A110、条件转移指令执行时所依据的条件来自()。A.指令寄存器IRB.程序计数器PC.程序状态字寄存器PSWRD.主存地址寄存器MAR【答案】C111、文件系统的主要组成部分是()。A.文件控制块及文件B.I/O文件及块设备文件C.系统文件及用户文件D.文件及管理文件的软件【答案】D112、节点地址全部为1表示:()。A.保留,表示为本节点0B.保留,表示为本网络全部节点C.非保留,表示为本节点的一个可分配的IP地址D.保留,表示全1广播【答案】B113、慢性呼吸衰竭并发右心衰的主要机制是A.肺部病变,肺毛细血管床大量破坏B.外周血管扩张、阻力降低,静脉回流量增加C.肺泡缺氧和COD.慢性缺氧后血容量增多E.红细胞数目增多,血液粘滞性增高【答案】C114、常用的数据传输速率单位有kbit/s、Mbit/s、Gbit/s。1Gbit/s等于()。A.1×10^3Mbit/sB.1×10^3kbit/sC.1×10^6Mbit/sD.1×10^9kbit/s【答案】A115、设有序表中有1000个元素,则用二分查找查找元素X最多需要比较()次。A.25B.10C.7D.1【答案】B116、当各边上的权值满足()的条件时,BFS算法可用来解决单源最短路径问题。A.均相等B.均互不相等C.不一定相等D.其他【答案】A117、TCP/IP多个层次引入了安全机制,其中TLS协议位于()。A.数据链路层B.网络层C.传输层D.应用层【答案】C118、在3种集中式总线控制中,()方式响应时间最快,链式查询方式对电路故障最敏感。A.计数器定时查询B.链式查询C.独立请求D.混乱查询【答案】C119、页式虚拟存储管理中,使页冲突概率最低的地址映象方式是()。A.段相联映象B.组相联映象C.全相联映象D.直接映象【答案】C120、在TCP/IP参考模型中,提供目标IP地址转换成目标MAC地址的协议是(请作答此空),该协议工作于()A.TCPB.ARPC.UDPD.CMP【答案】B121、在平衡二叉树中,()。A.任意结点的左右子树结点数目相同B.任意结点的左右子树高度相同C.任意结点的左右子树高度之差的绝对值不大于1D.不存在度为1的结点【答案】C122、在文件系统中,要求物理块必须连续的物理文件是()。A.顺序文件B.链接文件C.索引文件D.多重索引文件【答案】A123、UDP是面向无连接的,必须使用()来提供传输的可靠性。A.网际协议B.应用层协议C.网络层协议D.传输控制协议【答案】B124、BGPrunsoverareliabletransport(请作答此空).Thiseliminatestheneedtoimplementexplicitupdatefragmentation,retransmission,acknowledgement,and().AnyauthenticationschemeusedbythetransportprotocolmaybeusedinadditiontoBGP'sown()mechanisms.TheerrornotificationmechanismusedinBGP()thatthetransportprotocolsupportsa“graceful”close,i.e.,thatalloutstandingdatawillbedelivered()theconnectionisclosed.A.protocolB.movingC.machineD.gateway【答案】A125、以下选项中不属于CPU组成部分的是()。A.寄存器B.控制器C.存储器D.运算器【答案】C126、下列关于页的说法正确的是()。A.页是逻辑单位,由系统划分,它的长度定长B.页是逻辑单位,由用户划分,它的长度不定长C.页是物理单位,由用户划分,它的长度不定长D.页是物理单位,由系统划分,它的长度定长【答案】D127、计算机中机械硬盘的性能指标不包括();其平均访问时间等于()。A.磁盘转速及容量B.盘片数及磁道数C.容量及平均寻道时间D.磁盘转速及平均寻道时间【答案】B128、计算机系统中采用()技术执行程序指令时,多条指令执行过程的不同阶段可以同时进行处理。A.流水线B.云计算C.大数据D.面向对象【答案】A129、假设某计算机的存储系统由Cache和主存组成。某程序执行过程中访存1000次,其中访问Cache缺失(未命中)50次,则Cache的命中率是()。A.5%B.9.5%C.50%D.95%【答案】D130、在以太网标准规范中,以太网地址长度是(请作答此空)字节;数据速率达到千兆的标准是()。A.2B.4C.6D.8【答案】C131、散列技术中的冲突指的是()。A.两个元素具有相同的序号B.两个元素的键值不同,而其他属性相同C.数据元素过多D.不同键值的元素对应于相同的存储地址【答案】D132、下列选项中,不属于网络体系结构所描述的内容是()A.网络的层次B.每层使用的协议C.协议的内部实现细节D.每层必须完成的功能【答案】C133、关系模型中,一个关键字是()。A.可由一个或多个其值能唯一标识该关系模式中任何元组的属性组成B.可由多个任意属性组成C.至多由一个属性组成D.以上都不是【答案】C134、设数组ta[m]作为循环队列SQ的存储空间,front为队头指针,rear为队尾指针,则执行出队操作后其头指针front的值为()。A.front=front+1B.front=(front+1)%(m-1)C.front=(front-1)%mD.front=(front+1)%M【答案】D135、一个节拍脉冲持续的时间长短是()。A.机器周期B.指令周期C.时钟周期D.以上都不是【答案】C136、要判断16位二进制整数x的低三位是否全为0,则令其与十六进制数0007进行()运算,然后判断运算结果是否等于0。A.逻辑与B.逻辑或C.逻辑异或D.算术相加【答案】A137、端口号的目的是什么()。A.跟踪同一时间网络中的不同会话B.源系统使用端口号维持会话的有序,以及选择适当的应用C.端系统依据其应用程序的使用情况用端口号动态将端用户分配给一个特定的会话D.源系统产生端口号来预报目的地址【答案】A138、在三种集中式总线控制中,()方式对电路故障最敏感。A.链式查询B.计数器定时查询C.独立请求D.无正确选项【答案】A139、在关系DB中,任何二元关系模式的最高范式必定是()。A.2NFB.3NFC.BCNFD.lNF【答案】C140、NAPT工作中使用那些元素进行转换?()A.MAC地址+端口号B.IP地址+端口号C.只有MAC地址D.只有IP地址【答案】B141、T1载波采用的复用方式是()。A.时分多路B.空分多路C.波分多路D.频分多路【答案】A142、描述PCI总线中基本概念不正确的句子是()。A.PCI总线是一个与处理器无关的高速外围总线B.PCI总线的基本传输机制是猝发式传送C.PCI设备不一定是主设备D.系统中允许只有一条PCI总线【答案】D143、堆的形状是一棵()。A.二叉排序树B.满二叉树C.完全二叉树D.平衡二叉树【答案】C144、IEEE754标准浮点数的尾数采用()机器数形式。A.原码B.补码C.移码D.反码【答案】A145、下面的地址中可以作为源地址但不能作为目的地址的是(请作答此空);可以作为目的地址但不能作为源地址的是()。A.B.C./24D.55/24【答案】A146、浮点数加、减运算过程一般包括对阶、尾数运算、规格化、舍入和判溢出等步骤。设浮点数的阶码和尾数均采用补码表示,且位数分别为5和7位(均含2位符号位)。若有两个数x=27*29/32,y=25*5/8,则用浮点加法计算x+y的最终结果是()。A.001111100010B.001110100010C.010000010001D.发生溢出【答案】D147、内存按字节编址,地址从90000H到CFFFFH,若用存储容量为16K×8bit芯片构成该内存,至少需要的芯片数是()。A.2B.4C.8D.16【答案】D148、超载时应当拉下适当的载量,正确的顺序为()。①旅客;②货物和邮件;③行李A.①②③B.②③①C.①③②D.③①②【答案】B149、某SRAM芯片,存储容量为64K×16位,该芯片的地址线和数据线数目为()。A.64,16B.16,64C.64,8D.16,16【答案】D150、设有下面4条路由:/24、/24、/24和/24.如果进行路由汇聚,能覆盖这4条路由的地址是()。A./22B./22C./21D./23【答案】C151、在使用FTP进行文件传输时,_____的作用是将本地文件传送至远程主机。A.putB.pwdC.getD.disconnect【答案】A152、下列关于舍入的说法,正确的是()。Ⅰ.不仅仅只有浮点数需要舍入,定点数在运算时也可能要舍入Ⅱ.在浮点数舍入中,只有左规格化时可能要舍入Ⅲ.在浮点数舍入中,只有右规格化时可能要舍入Ⅳ.在浮点数舍八中,左、右规格化均可能要舍入Ⅴ.舍入不一定产生误差A.Ⅰ、Ⅲ、ⅤB.Ⅰ、Ⅱ、ⅤC.ⅤD.Ⅱ、Ⅳ【答案】C153、下面的序列中,()是堆。A.1,2,8,4,3,9,10,5B.1,5,10,6,7,8,9,2C.9,8,7,6,4,8,2,1D.9,8,7,6,5,4,3,7【答案】A154、数据库系统中的数据模型通常由()三部分组成。A.数据结构、数据操作和完整性约束B.数据定义、数据操作和安全性约束C.数据结构、数据管理和数据保护D.数据定义、数据管理和运行控制【答案】A155、Cookies的作用是()。A.保存浏览网站的历史记录B.提供浏览器视频播放插件C.保存访问站点的缓存数据D.保存用户的ID与密码等敏感信息【答案】D156、在一个C类网络中,有一IP地址为9的计算机,其子网掩码为()。A.B.C.D.【答案】A157、2.127/25是()地址。A.主机B.网络C.组播D.广播【答案】D158、KMP算法的特点是在模式匹配时指示主串的指针()。A.不会变大B.不会变小C.都有可能D.无法判断【答案】B159、对一组数据(84,47,25,15,21)排序,数据的排列次序在排序的过程中的变化为:A.选择B.冒泡C.快速D.插入【答案】A160、下列有关MAC地址的说法中哪些是正确的?()A.以太网用MAC地址来进行主机间的路由B.MAC地址是一种便于更改的逻辑地址C.MAC地址固化在ROM中,通常情况下无法改动D.通常只有终端主机才需要MAC地址,路由器等网络设备不需要【答案】C161、电子邮件应用程序利用POP3协议()。A.创建邮件B.加密邮件C.发送邮件D.接收邮件【答案】D162、某网段的可用主机地址为15/29,则该网段的广播地址为()。A.27/29B.16/29C.19/29D.20/29【答案】C163、设森林F对应的二叉树为B,它有m个结点,B的根为p,p的右子树结点个数为n,森林F中,第一棵树的结点个数是()。A.m-nB.m-n-1C.n+1D.条件不足,无法确定【答案】A164、在关于一地址运算类指令的叙述中,正确的是()。A.仅有一个操作数,其地址由指令的地址码提供B.可能有一个操作数,也可能有两个操作数C.一定有两个操作数,另一个是隐含的D.指令的地址码字段存放的一定是操作码【答案】B165、低渗性脱水病人血浆渗透压是A.<300mOsm/LB.<290mOsm/LC.<320mOsm/LD.<330mOsm/LE.<310mOsm/L【答案】B166、下列地址属于私网地址的是()A.B.C.1D.【答案】A167、关于磁盘和磁带的说法,下列正确的是()。A.磁盘和磁带均为顺序存储存储器B.磁盘是半顺序存储器C.磁带是顺序存储器D.B和C均正确【答案】D168、下列关于大数据的分析理念的说法中,错误的是()。A.在数据基础上倾向于全体数据而不是抽样数据B.在分析方法上更注重相关分析而不是因果分析C.在分析效果上更追究效率而不是绝对精确D.在数据规模上强调相对数据而不是绝对数据【答案】D169、设n、m为一棵二叉树上的两个结点,在中序遍历时,n在m前的条件是()。A.n在m右方B.n是m祖先C.n在m左方D.n是m子孙【答案】C170、在下述存储管理技术中,()处理不当会产生抖动。A.固定分区B.可变分区C.简单分页D.请求分页【答案】D171、设栈S和队列Q的初始状态为空,元素E1、E2、E3、E4、E5和E6依次通过栈S,一个元素出栈后即进入队列Q,若6个元素出列的顺序为E2、E4、E3、E6、E5和E1,则栈S的容量至少应该是()。A.6B.4C.3D.2【答案】C172、在路由器中有一种非常特殊的路由。在路由选择程序没有找到到达某一特定网络或特定主机的路由时,它将数据包转发至此路由。该路由被称为A.主机路由B.源路由C.默认路由D.记录路由【答案】C173、4输入端“与非”门的某一输入端的输入为“0”,那么它的输出值是()。A.“0”B.取决于其他输入端的输入C.“1”D.“2”【答案】C174、关于指令的功能及分类,下列叙述中正确的是()。A.算术与逻辑运算指令,通常完成算术运算或逻辑运算,都需要两个数据B.移位操作指令,通常用于把指定的两个操作数左移或右移一位C.转移指令、子程序调用与返回指令,用于解决数据调用次序的需求D.特权指令,通常仅用于实现系统软件,这类指令一般不提供给用户【答案】D175、以下叙述不正确的是()。A.后序线索二叉树是不完善的,要对它进行遍历,不需使用栈B.任何一棵二叉树的后序线索树进行后序遍历时都必须使用栈C.任何一棵二叉树都可以不用栈实现先序线索树的先序遍历D.任何一棵二叉树都可以不用栈实现中序线索树的中序遍历【答案】B176、关于操作系统的叙述不正确的是()。A.能使系统资源提高效率的程序B.能方便用户编程的程序C.管理资源的程序D.管理用户程序执行的程序【答案】B177、常用的虚拟存储系统由()两级存储器组成。A.主存一辅存B.快存一主存C.快存一辅存D.通用寄存器一主存【答案】A178、数字证书通常采用(56)格式。A.X.400B.X.500C.X.501D.X.509【答案】D179、主机与I/O设备传送数据时,采用()时主机与设备是串行工作的。A.程序查询方式B.中断方式C.DMA方式D.通道方式【答案】A180、下列关于线性表,二叉平衡树,哈希表存储数据的优劣描述错误的是()。A.哈希表是一个在时间和空间上做出权衡的经典例子。如果没有内存限制,那么可以直接将键作为数组的索引。那么所有的查找时间复杂度为O(1)B.线性表实现相对比较简单C.平衡二叉树的各项操作的时间复杂度为O(logn)D.平衡二叉树的插入节点比较快【答案】D181、设顺序循环队列Q[0,M-1]的头指针和尾指针分别为F和R,头指针F总是指向队头元素的前一位,尾指针R总是指向队尾元素的当前位置,则该循环队列职工的元素个数为()。A.(F-R)%MB.(R-F+M)%MC.(F-R+M)%MD.R-F-1【答案】B182、下面的描述中,()不是RISC设计应遵循的设计原则。A.指令条数应少一些B.寻址方式尽可能少C.采用变长指令,功能复杂的指令长度长而简单指令长度短D.设计尽可能多的通用寄存器【答案】C183、下列选项中。正确描述了流量控制的是()。A.一种管理有限带宽的方法B.一种同步连接两台主机的方法C.一种确保数据完整的方法D.一种检查病毒的方法【答案】C184、已知有一维数组A[0.m×n-1],若要对应为m行n列的矩阵,则下面的对应关系(),可将元素A[k](O≤<k≤<m×n)表示成矩阵的第i行、第j列的元素(0≤i≤m,0匀≤n)。A.i=k/n,j=k%mB.i=k/m,j=k%mC.i=k/n,j=k%nD.i=k/m,j=k%n【答案】C185、IP地址块92/26包含了(请作答此空)个主机地址,不属于这个网络的地址是()。A.15B.32C.62D.64【答案】C186、在浮点数加减法的对阶操作中()。A.将大的一个阶码调整与小的阶码相同B.将小的一个阶码调整与大的阶码相同C.将被加(减)数的阶码调整到与加(减)数的阶码相同D.无需调整【答案】B187、若某条指令的操作数的地址就包含在指令中,则这条指令的寻址方式是()。A.直接寻址B.立即寻址C.寄存器寻址D.间接寻址【答案】A188、采用DMA方式传送数据时,每传送一个数据要占用()。A.一个指令周期B.一个机器周期C.一个存取周期D.一个时钟周期【答案】C189、一个IPv6数据报可以提交给“距离最近的路由器”,这种通信方式叫做()。A.单播B.本地单播C.组播D.任意播【答案】D190、计算机的存储器采用分级存储体系的目的是()。A.解决存储容量、价格与存取速度间的矛盾B.便于读写数据C.减小机箱的体积D.便于系统升级【答案】A191、DMA访问主存时,让CPU处于等待状态,等DMA的一批数据访问结束后,CPU再恢复工作,这种情况称作()。A.CPU停止访问主存B.周期挪用C.DMA与CPU交替访问D.DMA【答案】A192、下列选项中读写速度最快的组件是()。A.寄存器B.内存C.cacheD.磁盘【答案】A193、顺序查找不论在顺序线性表中还是在链式线性表中的时间复杂度为()。A.O(n)B.O(n2)C.O(n1/2)D.O(1og2n)【答案】A194、用户向网络管理员反馈说自己的电脑上网时断时续,玩游戏掉线频繁,导致该问题的原因不可能是()。A.用户的网线水晶头老化,有接触不良的情况B.用户的电脑中了病毒C.用户电脑所处的网段有广播风暴产生,导致交换机转发能力不够而出现丢包D.用户电脑的网关设置不正确【答案】D195、M2M技术的核心理念是()A.简单高效B.网络一切C.人工智能D.智慧地球【答案】B196、下列哪种寻址方式下,操作数在主存储器()。A.直接寻址B.寄存器直接寻址C.立即数寻址D.以上都不对【答案】A197、设森林F中有三棵树,第一,第二,第三棵树的结点个数分别为M1,M2和M3。与森林F对应的二叉树根结点的右子树上的结点个数是()。A.M1B.M1+M2C.M3D.M2+M3【答案】D198、PowerBuilder9.0中连接数据库的正确步骤是()。A.建立ODBC数据源;建立数据库描述文件;用CONNECT命令连接数据库B.建立ODBC数据源:不用CONNECT命令连接数据库C.建立ODBC数据源:用CONNECT命令连接数据库D.建立数据库描述文件:用CONNECT命令连接数据库【答案】A199、DNS可以采用的传输层协议是()。A.TCPB.UDPC.TCP或UDPD.NCP【答案】C200、(1)静态链表既有顺序存储的优点,又有动态链表的优点。所以,它存取表中第i个元素的时间与i无关。(2)静态链表中能容纳的元素个数的最大数在表定义时就确定了,以后不能增加。(3)静态链表与动态链表在元素的插入、删除上类似,不需做元素的移动。以上错误的是()。A.(1),(2)B.(1)C.(1),(2),(3)D.(2)【答案】B多选题(共100题)1、下列被认为是恶意程序的有()。A.病毒B.游戏C.陷门D.特洛伊木马【答案】AD2、操作数的来源,去向可以是()?A.间接寻址B.外围设备中的一个寄存器C.内存储单元中的一个存储单元D.均错误【答案】ABC3、双绞线由两根互相绝缘绞合成螺纹状的导线组成。下面关于双绞线的叙述中,正确的是()。A.它既可以传输模拟信号,也可以传输数字信号B.安装方便,价格便宜C.不易受外部干扰,误码率低D.通常只用作建筑物内的局部网通信介质【答案】ABCD4、关于Telnet的描述中,正确的是()。A.可以使本地主机成为远程主机的仿真终端B.利用NVT屏蔽不同主机系统对键盘解释的差异C.主要用于下载远程主机上的文件D.客户端和服务器端需要使用相同类型的操作系统E.利用传输层的TCP协议进行数据传输【答案】AB5、总线通信控制方式包含()两种。A.分散式B.同步式C.异步式D.集中式【答案】BC6、下列不属于数组的主要操作的是()。A.检索(查找)B.修改C.插入D.删除E.存取【答案】CD7、计算机感染病毒后,关于病毒传染的描述,正确的有()A.只要不传染到其他计算机,病毒数量不会增加B.可以从一台计算机传染到另一台相连的计算机C.一定会传染给每一个连接到该计算机的可移动存储器D.可以从一个程序传染到另一个程序E.可以在一个计算机网络内传播或感染到另一个网络【答案】BD8、下列说法正确的是()。A.队列被称为“先进后出”表B.栈是一种操作不受限的线性表C.当队列中无数据元素时,称为空队列D.栈是一种只允许在一端进行插入和删除的线性表【答案】CD9、下列哪一条不是顺序存储结构的优点()。A.存储密度大B.插入运算方便C.删除运算方便D.可方便地用于各种逻辑结构的存储表示【答案】BCD10、下面的叙述不正确的是()。A.线性表在顺序存储时,查找第i元素的时间同i值无关B.线性表在链式存储时,查找第i个元素的时间同i值无关C.线性表在链式存储时,查找第i个元素的时间同i值成正比D.线性表在顺序存储时,查找第i个元素的时间同i值成正比【答案】BD11、数据依赖集:F={C→T,ST→R,TR→C}。下列()是关系模式P的候选码。A.(C)B.(S)C.(C,S)D.(S,T)【答案】CD12、在电子邮件程序向邮件服务器中发送邮件时,使用的是简单邮件传送协议SMTP,而电子邮件程序从邮件服务器中读取邮件时,可以使用()协议。A.IMAPB.POP3C.PPPD.FTP【答案】AB13、数据库管理系统的发展历经了如下那些模型阶段()。A.层次模型B.结构模型C.关系模型D.网状模型E.对象模型【答案】ACD14、有关进程的说法,错误的是()A.进程是动态的B.进程与作业是一一对应的C.进程是静态的D.进程与程序是一一对应的E.多个进程可以在单个CPU上同时执行【答案】BCD15、主键、超键、候选键的关系是()。A.主键一定是超键,候选键一定是超键B.主键一定是超键,候选键不一定是超键C.候选键一定是主键,候选键不一定是超键D.超键不一定是主键,候选键一定是超键【答案】AD16、硬盘的性能指标包括()。A.转速B.平均搜索时间C.单碟容量D.数据传输率E.数据缓存【答案】ABCD17、大数据的低耗能存储及高效率计算的要求,需要以下多种技术协同合作()。A.分布式云存储技术B.高性能并行计算技术C.多源数据清洗及数据整合技术D.分布式文件系统及分布式并行数据库E.可视化高维度展示技术【答案】ABCD18、下面是有关计算机病毒定义的说法()是不正确。A.计算机病毒是一段自编程序B.计算机病毒是对人体有害的传染病C.计算机病毒是一个能够通过自身复制传染,起破坏作用的计算机程序D.计算机病毒是一个程序,但对计算机无害【答案】ABD19、广域网参考模型一般包括()。A.网络层B.物理层C.数据链路层D.介质访问控制层【答案】ABCD20、进程之间通信都有哪些方式()A.共享内存B.消息传递C.系统管道D.临界区【答案】ABC21、结构化程序锁要求的基本结构包括()。A.顺序结构B.goto跳转C.选择(分支)结构D.重复(循环结构)【答案】ACD22、串是一种特殊的线性表,下列不能体现其特殊性的是()。A.可以顺序存储B.数据元素可以是多个字符C.数据元素是一个字符D.可以链式存储【答案】ABD23、目前物联网体系架构主要分为()等层次。A.感知层B.数据层C.网络层D.应用层【答案】ACD24、线性表的顺序存储结构是一种()的存储结构。A.散列存取B.顺序存取C.索引存取D.随机存取【答案】BD25、下列哪些是线性表的基本操作()。A.构造线性表B.销毁线性表C.将元素插入线性表D.初始化线性表【答案】ABCD26、声卡最主要的组成部分为()。A.功率放大器B.总线接口、输入/输出端口C.声音处理芯片D.MIDI及游戏杆接口、CD音频连接器【答案】ABCD27、下列关于ADSL的叙述中正确的是()。A.ADSL属于宽带接入技术B.ADSL上行和下行速率不同C.ADSL不能使用普通电话线传送D.使用ADSL时既可以上网,也可以打电话【答案】ABD28、下列关于对象-关系数据库的叙述中,()是正确的?A.对象-关系数据库以关系模型为基础B.对象-关系数据库中的表都符合第二范式C.对象-关系数据库中的表都符合第一范式D.对象-关系数据库提供继承机制E.对象-关系数据库安全性好,达到美国TCSEC和TDI的B1级标准【答案】ACD29、下列说法正确的有()A.对索引顺序文件进行搜索,可以按照给定值由索引表直接搜索要求的记录B.在索引顺序结构上实施分块搜索,在等概率情况下,其平均搜索长度不仅与子表个数有关,而且与每个子表中的对象个数有关C.在索引顺序结构的搜索中,对索引表既可以采取顺序搜索,也可以采用折半搜索。D.增大归并路数,可减少归并趟数,但不能减少总读写磁盘次数【答案】BC30、查询涉及到多个表的时候,要用到表的连接操作,常见的连接操作是()。A.等值连接B.内部连接C.左外部连接D.右外部连接【答案】BCD31、网络攻击和非法访问等给机构及个人带来巨大的损失,对付这些攻击和非法访问的手段有()。A.数据加密B.防火墙C.入侵检测D.数据备份【答案】ABCD32、SQLServer数据库管理员创建了一个数据库Benet,下列叙述正确的是()。A.Benet数据库只能有一个事务日志文件B.Benet数据库只能有一个主数据文件C.Benet数据库可以有多个主数据文件D.Benet数据库可以有多个事务日志文件【答案】BD33、浮点数由()构成A.阶码B.数码C.基数D.尾数【答案】AD34、以下叙述正确的是()。A.网桥也称桥接器,是连接两个局域网的存储转发设备,用它可以完成具有相同或相似体系结构网络系统的连接B.路由器主要用于局域网和广域网的互联C.中继器是连接网络线路的一种装置,常用于两个网络节点之间网络信号的双向转发工作,负责在两个节点物理层上按位传递信息,完成信号的复制调整和放大功能D.调制解调器属于网络接入设备【答案】ABCD35、关于计算机病毒,下列说法正确的是有()。A.计算机病毒是指编制在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并也能够给自我复制的一组计算机指令或者程序代码B.按照计算机病毒的破坏情况可分良性和恶性两类计算机病毒,良性病毒是指其不包含有立即对计算机系统产生破坏作用的代码,对计算机系统不会造成任何损坏C.把U盘连接电脑后,如果U盘带有病毒,在电脑中双击打开U盘的方式感染病毒的可能性要比单击鼠标右键选择打开方式更高D.自我更新性是近几年来计算机病毒的又一新特性,病毒可以借助于网络进行变种更新【答案】ABCD36、树的表示方法有以下哪几种()。A.直观表示法B.广义表表示法C.凹入表示法D.嵌套集合表示法【答案】ABCD37、无线局域网所面临的攻击手段包括()。A.网络窃听B.身份假冒C.重放攻击D.拒绝服务攻击E.网络通信量分析【答案】ABCD38、在双绞线组网方式中,()是以太网的中心连接设备。A.集线器B.网卡C.中继器D.交换机【答案】AD39、在下列编码中,属于合法的8421码的是()。A.11010011B.10000010C.01101110D.01011001【答案】BD40、DNS服务器查询方式有哪些()。A.递归查询B.迭代查询C.反向查询D.正向查询【答案】AB41、以下哪些存储分配方法可能使系统抖动()A.段式B.页式C.可变分区D.段页式【答案】ABD42、以下属于常用的信息安全技术的是()。A.身份认证B.访问控制C.加解密D.数据压缩E.入侵检测【答案】ABC43、下列说法正确的有()。A.所谓数据的逻辑结构是指数据元素之间的逻辑关系B.数据的逻辑结构与数据元素本身的内容和形式无关C.算法和程序原则上没有区别,在讨论数据结构时二者通用D.数据结构是指相互之间存在一种或多种关系的数据元素的全体E.从逻辑关系上讲,数据结构分为线性结构和非线性结构两大类F.同一数据逻辑结构中的所有数据元素都具有相同的特性是指数据元素所包含的数据项的个数相等【答案】AB44、主键,超键,候选键的关系是()。A.主键一定是超键,候选键不一定是超键B.候选键一定是主键,候选键不一定是超键C.超键不一定是主键,候选键一定是超键D.主键一定是超键,候选键一定是超键【答案】CD45、内存按工作原理可以分为()这几种类型。A.BIOSB.RAMC.CMOSD.ROM【答案】BD46、在关系数据库中存在的完整性规则有()。A.索引完整性规则B.实体完整性规则C.参照完整性规则D.用户定义的完整性规则【答案】BCD47、设计实时操作系统必须首先考虑系统的()。A.实时性B.使用方便C.可靠性D.可移植性E.效率【答案】AC48、关于TCP协议的描述中,错误的是()。A.可以提供面向连接的服务B.连接建立采用3次握手法C.利用重传机制进行流量控制D.采用自适应的RTT计算方法E.端口采用8位二进制数表示【答案】C49、在数据库系统中,有哪几种逻辑模型()。A.网状模型B.层次模型C.关系模型D.实体联系模型【答案】ABC50、随机存储器RAM的特点有()。A.RAM中的信息可读可写B.RAM中的信息可长期保存C.RAM中的存取速度高于磁盘D.RAM是一种半导体存储器【答案】ACD51、以下哪些项属于数据链路层的设备()。A.中继器B.交换机C.网桥D.网关【答案】BC52、操作系统是其它应用软件运行的基础,()是操作系统。A.MSOffice2013B.Windows7C.LinuxD.Unix【答案】BCD53、下列说法中,错误的是()。A.服务器只能用大型主机、小型机构成B.服务器只能用装配有安腾处理器的计算机构成C.服务器不能用个人计算机构成D.服务器可以用装配有奔腾、安腾处理器的计算机构成【答案】ABC54、链表和数组的区别()。A.在有序的情况下搜索B.插入和删除C.随机访问D.数据存储类型【答案】ABC55、如果一个存储单元存放一个字节,那么一个64KB的存储单元共有()个存储单元,用十六进制的地址码则编号为0000~()。A.64000B.65536C.10000HD.0FFFFHE.0FFFE【答案】BD56、逻辑模型通常分为()。A.层次模型B.网状模型C.关系模型D.面向对象模型【答案】ABCD57、下列关于线性表中的链表描述正确的是()。A.适用于数据项数量不能预知的情况B.逻辑相邻的2元素的存储空间可以是不连续的C.链表节点一般有数据元素和指针域两部分组成D.存储空间需要动态分配【答案】ABC58、传统数据密集型行业积极探索和布局大数据应用的表现是()。A.投资入股互联网电商行业B.打通多源跨域数据C.提高分析挖掘能力D.自行开发数据产品E.实现科学决策与运营【答案】BC59、以下关于公钥密码体制的描述中,正确的是()。A.加密和解密使用不同的密钥B.公钥不需要保密C.一定比常规加密更安全D.使用于数字签名、认证等方面【答案】ABCD60、以下不是木马程序具有的特征是()。A.繁殖性B.感染性C.欺骗性D.隐蔽性【答案】AB61、对于下列语句TeacherNOINTNOTNULLUNIQUE,正确的描述是()。A.TeacherNO是主码B.TeacherNO不能为空C.TeacherNO的值可以是“王大力”D.每一个TeacherNO必须是唯一的【答案】BD62、在关系数据库中存在的完整性规则有()。A.索引完整性规则B.实体完整性规则C.引用参照完整性D.用户定义的完整性规则【答案】BCD63、计算机语言从低级到高级的发展,使得()。A.计算机语言对计算机硬件的依赖性越来越低B.计算机语言所描述的数据结构越来越复杂C.计算机语言所描述的程序特征越来越抽象D.计算机语言越来越难以掌控E.计算机语言不利于软件开发【答案】AB64、在进程调度状态转换中,()不会出现。A.就绪转换为运行B.运行转换为阻塞C.就绪转换为阻塞D.阻塞转换为运行【答案】CD65、数据库管理系统的发展历经了如下那些模型阶段()。A.层次模型B.结构模型C.关系模型D.网状模型E.对象模型【答案】ACD66、TCP/IP协议有哪些可设置的选项()。A.IP地址B.子网掩码C.网关D.DNS【答案】ABCD67、()属于特殊矩阵。A.对角矩阵B.上三角矩阵C.稀疏矩阵D.下三角矩阵E.对称矩阵【答案】ABD68、某公司使用SQLServer2000作为数据信息存储的平台,其中Sales数据库有一个用于存放产品信息的表Products,其结构为Products(*ProductID,ProductName,SupplierID,CategoryID,QuantityPerUnit,UnitPrice,UnitsInStock,UnitsOnOrder,ReorderLevel,Discontinued),现在销售部门的人员临时需要一张商品价格表,要求列出所有产品的名称和其单价,并且以中文显示列名,那么下面SQL语句中可以满足条件的是()。A.SelectProductName=产品的名称,UnitPrice=单价FromProductsB.SelectProductName=“产品的名称”,UnitPrice=“单价”FromProductsC.SelectProductNameAS产品的名称,UnitPriceAS单价FromProductsD.SelectProductName产品的名称,UnitPrice单价FromProducts【答案】CD69、IEEE1394的高速特性适合于新型高速硬盘和多媒体数据传送,它的数据传输率可以是()。A.100兆位/秒B.200兆位/秒C.400兆位/秒D.300兆位/秒【答案】ABC70、硬盘按接口类型可以分为()两种。A.ATA接口的硬盘B.ISA接口的硬盘C.IDE接口的硬盘D.SCSI接口的硬盘【答案】CD71、虚拟局域网在功能和操作上与传统局域网基本相同,()。A.但操作方法与传统局域网不同B.但组网方法与传统局域网不同C.主要区别在“虚拟”D.主要区别在传输方法E.原理与传统局域网不同【答案】BC72、操作系统中动态存储管理方法包括()。A.伙伴系统B.边界标识法C.朋友系统D.中央标识法【答案】AB73、在数据库技术中,数据库完整性包括()。A.实体完整性B.数据完整性C.参照完整性D.用户自定义完整性E.规范完整性【答案】ACD74、对于下列语句TeacherNOINTNOTNULLUNIQUE,正确的描述是()。A.TeacherNO是主码B.TeacherNO不能为空C.TeacherNO的值可以是“王大力”D.每一个TeacherN
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 河北省保定市部分高中2024-2025学年高一上学期11月期中物理试题 含解析
- 2024年度云服务租赁合同
- 关于土地纠纷调解的协议书
- 交通事故赔偿协议书模板10篇
- 2024年国内公路建设施工服务协议版B版
- 2024年企业股权转换协议样本版
- 2024年邢台道路客运从业资格证考试模拟试题
- 双方调解协议书范本8篇
- 2024年陕西考客运资格证答题技巧和方法
- 2024年呼和浩特客运从业资格证模拟考试题库答案解析
- 2022江苏开放大学江苏红色文化大作业江苏红色文化中所蕴含的红色精神有哪些
- 2021年商丘师范学院辅导员招聘试题及答案解析
- 个人工作居住证明模板(通用5篇)
- 高速公路机电施工方案
- (完整版)供应商审核表
- 公休座谈会-骨科护理共31张课件
- 利用函数的性质判断方程解【公开课教学课件】
- 项目廉洁风险及防控措施宣贯课件
- 平面向量等和线法课件
- 物业合同到期通知函两篇
- 岗位风险辨识及风险辨识结果、风险控制措施培训记录
评论
0/150
提交评论