版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
国家电网招聘之电网计算机试题模拟资料打印
单选题(共100题)1、腺样囊性癌生物学行为显著的特征之一是侵袭性强,下述组织中受到侵犯容易出现早期临床症状的是:()A.腺体B.血管C.肌肉、骨膜D.神经【答案】D2、计算机中机械硬盘的性能指标不包括(请作答此空);其平均访问时间等于()。A.磁盘转速及容量B.盘片数及磁道数C.容量及平均寻道时间D.磁盘转速及平均寻道时间【答案】B3、4B/5B编码相对于曼彻斯特编码,效率提高了(26)。A.10%B.30%C.60%D.80%【答案】B4、应用于光纤的多路复用技术是()。A.FDMB.TDMC.WDMD.SDMA【答案】C5、在计算机系统的日常维护工作中,应当注意硬盘工作时不能__(2)__。另外,需要防范病毒,而__(3)__是不会被病毒感觉的。A.大声喧哗B.有强烈震动C.装入程序D.有日光照射【答案】B6、甲状腺滤泡性腺瘤和滤泡性癌的主要区别为:()A.包膜浸润B.血管侵犯C.两者均有D.两者均无【答案】C7、子模式DDL用来描述()。A.数据库的总体逻辑结构B.数据库的局部逻辑结构C.数据库的物理存储结构D.数据库的概念结构【答案】B8、在SQL语言中,如果要建立一个工资表,包含职工号、姓名、职称、工资等字段。若要保证“工资”字段的取值不低于800元,最合适的实现方法是()。A.在创建工资表时为“工资”字段建立缺省(default)B.在创建工资表时为“工资”字段建立检查约束(checkconstraint)C.在工资表上建立一个触发器(trigger)D.为工资表数据输入编写一个程序进行控制【答案】B9、设顺序表的长度为n,则顺序查找的平均比较次数为()。A.(n-1)/2nB.n/2C.(n+1)/2D.n【答案】C10、网络管理工作通过SNMP协议管理网络设备,当被管理设备有异常发生时,网络管理工作站将会收到哪种SNMP报文?()A.get-response报文B.set-request报文C.trap报文D.get-request报文【答案】C11、下列关于主存储器的描述中,正确的是()。Ⅰ.CPU访存时间由存储器容量决定n.ROM和RAM在存储器中是统一编址的Ⅲ.ROM中任意一个单元可以随机访问Ⅳ.DRAM是破坏性读出,因此需要读后重写A.Ⅰ和ⅡB.Ⅱ和ⅢC.Ⅲ和ⅣD.Ⅱ、Ⅲ和Ⅳ【答案】B12、(请作答此空)是指CPU一次可以处理的二进制的位数,它直接关系到计算机的计算精度、速度等指标;运算速度是指计算机每秒能执行的指令条数,通常以()为单位来描述。A.宽带B.主频C.字长D.存储容量【答案】C13、保护数据库,防止未经授权的或不合法的使用造成的数据泄漏、更改破坏。这是指数据的()。A.完整性B.安全性C.并发控制D.恢复【答案】B14、模拟信号传输在时间上是连续的,把模拟信号转换为数字信号的过程中,用有限个幅度值近似原来连续变化的幅度值,把模拟信号的连续幅度变为有限数量的有一定间隔的离散值的过程叫()。A.采样B.量化C.编码D.模/数变换【答案】B15、微型计算机的内存编址方式是()。A.按字长编址B.CPU型号不同而编址不同C.按二进制位编址D.按字节编址【答案】D16、网络管理员日常会对网络设备的配置文件进行远程备份,在使用tftp工具进行备份时,使用的是()协议。A.TCPB.UDPC.ARPD.ICMP【答案】B17、SQL是()英文的缩写。A.StandardQueryLanguageB.StructuredQueryLanguageC.SelectQueryLanguageD.SpecialQueryLanguage【答案】B18、计算机的内存若为16MB,则表示其容量是()KB。A.16384B.16C.32767D.16000【答案】A19、从计算机软件系统的构成看,DBMS是建立在什么软件之上的软件系统()。A.硬件系统B.操作系统C.语言处理系统D.编译系统【答案】B20、在各用户共享的数据库系统中,并发操作的事务如果互相干扰,会破坏事务的()。A.原子性B.一致性C.隔离性D.持久性【答案】A21、在可变式分区分配方案中,将空白区在空白区表中按地址递增次序排列是()。A.最佳适应算法B.最差适应算法C.最先适应算法D.最迟适应算法【答案】C22、计算机的外围设备是指()。A.输入/输出设备B.外存储器C.远程通信设备D.除了CPU和内存以外的其他设备【答案】D23、接收电于邮件采用的协议是(50)。A.SMTPB.HTTPC.POP3D.SNMP【答案】C24、将物理地址转换为IP地址的协议是()。A.IPB.ICMPC.ARPD.RARP【答案】D25、工作在UDP协议之上的协议是()。A.HTTPB.TelnetC.SNMPD.SMTP【答案】C26、下列病毒中,属于脚本病毒的是()。A.Trojan.QQ3344B.SasserC.VBS.HappytimeD.Macro.Melissa【答案】C27、关系模型中,一个关键字是()。A.可由一个或多个其值能唯一标识该关系模式中任何元组的属性组成B.可由多个任意属性组成C.至多由一个属性组成D.以上都不是【答案】C28、下列数据结构中,能够按照“先进先出”原则存取数据的是()。A.栈B.链表C.队列D.二叉树【答案】C29、存储单元是指A.存放一个二进制信息位的存储元B.存放一个机器字的所有存储元集合C.存放一个字节的所有存储元集合D.存放两个字节的所有存储元集合【答案】B30、在Windows系统中使用tracert-d命令进行路由追踪是()协议的一个应用。A.TCPB.UDPC.IGMPD.ICMP【答案】D31、微型计算机系统中的中央处理器通常是指A.内存储器和控制器B.内存储器和运算器C.运算器和控制器D.内存储器、控制器和运算器【答案】C32、十六进制3C6转换为二进制为:A.001111000110B.001111001110C.011111000110D.001101000110【答案】A33、为什么及时更新ARP表非常重要?____。A.可以测试网络链路B.可以减少广播的数量C.可以减少管理员的维护时间D.可以解决地址冲突【答案】B34、在关系中,下列说法正确的是()。A.元组的顺序很重要B.属性名可以重名C.任意两个元组不允许重复D.每个元组的一个属性可以由多个值组成【答案】C35、甲状腺未分化癌免疫组化染色表达:()A.不表达任何抗体B.TG染色阴性C.上皮性标记阴性D.上皮性标记阳性【答案】D36、在当今流行的局域网中,采用多令牌协议的是()。A.以太总线网B.令牌总线网C.令牌环网D.光纤分布数据接口【答案】D37、SNMP管理体系结构中的核心是MIB,MIB是由(4)维护的。A.管理进程B.被管理设备C.网管代理D.MIB自身【答案】C38、在SQL中,建立索引用()。A.CREATESCHEMA命令B.CREATETABLE命令C.CREATEVIEW命令D.CREATEINDEX命令【答案】D39、下列数据模型中,数据独立性最高的是()。A.网状数据模型B.关系数据模型C.层次数据模型D.非关系模型【答案】B40、在SELECT语句中,下列()子句用于对搜索的结果进行排序。A.HAVING子句B.WHERE子句C.ORDERBY子句D.GROUPBY子句【答案】C41、“云安全(CloudSecurity)”计划是网络时代信息安全的最新体现,它融合了一些新兴技术和概念,但一般不包括()。A.包过滤防火墙B.并行处理C.未知病毒行为判断D.网格计算【答案】A42、设森林F中有三棵树,第一,第二,第三棵树的结点个数分别为M1,M2和M3。与森林F对应的二叉树根结点的右子树上的结点个数是()。A.M1B.M1+M2C.M3D.M2+M3【答案】D43、SQL语句中不是查询计算函数的是()。A.AbsB.MaxC.SumD.Avg【答案】A44、以太网媒体访问控制技术CSMA/CD的机制是()。A.争用带宽B.预约带宽C.循环使用带宽D.按优先级分配带宽【答案】A45、下列选项中,属于操作系统的主要功能的是()。A.为用户使用计算机,提供了可操作性B.用户与计算机之间的接口C.对计算机的全部软、硬件资源进行分配、控制、调度和收回D.管理计算机系统的所有资源及使用者【答案】D46、在内网中部署()可以最大限度防范内部攻击。A.防火墙B.数据库审计系统C.邮件过滤系统D.入侵检测系统【答案】D47、在HTML中,A.定义列表条目B.定义无序列表C.定义有序列表D.定义文本不换行【答案】C48、用()命令可以建立唯一索引。A.CREATETABLEB.CREATECLUSTERC.CREATEINDEXD.CREATEUNIQUEINDEX【答案】D49、测得一个以太网数据的波特率是40baud,那么其数据率是()。A.10MbpsB.20MbpsC.40MbpsD.80Mbps【答案】B50、SNMP代理的应答报文类型是()。A.GetRequestB.GetNextRequestC.SetRequestD.GetResponse【答案】D51、设一条单链表的头指针为head且该链表没有头节点,则其判空条件是()。A.head==NULLB.head->next==NULLC.head!=NULLD.head->next==head【答案】A52、计算机软件有系统软件和应用软件,下列()属于应用软件。A.LinuxB.UnixC.Windows7D.IntenetExplorer【答案】D53、在DMA方式下,数据从内存传送到外设经过的路径是()。A.内存→数据总线→外设B.内存一DMAC→外设C.内存→CPU→总线→外设D.外设→内存【答案】B54、设与某资源相关联的信号量初值为3,当前为1,若M表示该资源的可用个数,N表示等待该资源的进程数,则M,N分别是()。A.0,1B.1,0C.1,2D.2,0【答案】B55、与单链表相比,双链表的优点之一是()。A.插入、删除操作更简单B.可以进行随机访问C.可以省略表头指针或表尾指针D.顺序访问相邻结点更灵活【答案】D56、网络通过()来区别不同的应用程序?A.ipB.tcpC.udpD.端口【答案】D57、中断向量地址是()。A.子程序入口地址B.中断服务例行程序入口地址C.中断服务例行程序入口地址的指示器D.例行程序入口地址【答案】C58、在高速缓存系统中,主存容量为12MB,Cache容量为400KB,则该存储系统的容量为()。A.12MB+400KB.12MBC.12MB~12MB+400KBD.12MB~480KB【答案】B59、设一组初始记录关键字序列为(Q,H,C,Y,P,A,M,S,R,D,F,X),则按字母升序的第一趟冒泡排序结束后的结果是()。A.A,D,C,R,F,Q,M,S,Y,P,H,XB.P,A,C,S,Q,D,F,X,R,H,M,YC.F,H,C,D,P,A,M,Q,R,S,Y,XD.H,C,Q,P,A,M,S,R,D,F,X,Y【答案】D60、与传统的LAN相比,下面关于VLAN的说法错误的是()。A.减少移动和改变的代价B.增加了网络的复杂性,加大了管理员的工作量,造成网络资源利用率的下降C.用户不受物理设备的限制,VLAN用户可以处于网络中的任何地方D.限制广播包,提高带宽的利用率【答案】B61、针对网络的攻击来自多方面,安装用户身份认证系统来防范_____。A.内部攻击B.外部攻击C.DMZ攻击D.ARP攻击【答案】A62、BGPrunsoverareliabletransport().Thiseliminatestheneedtoimplementexplicitupdatefragmentation,retransmission,acknowledgement,and(请作答此空).AnyauthenticationschemeusedbythetransportprotocolmaybeusedinadditiontoBGP'sown()mechanisms.TheerrornotificationmechanismusedinBGP()thatthetransportprotocolsupportsa“graceful”close,i.e.,thatalloutstandingdatawillbedelivered()theconnectionisclosed.A.synchronizationB.conflictC.transportD.sequencing【答案】D63、文件系统的主要组成部分是()。A.文件控制块及文件B.I/O文件及块设备文件C.系统文件及用户文件D.文件及管理文件的软件【答案】D64、以下关于CPU与主存之间增加高速缓存(Cache)的叙述,不正确的是()A.Cache扩充了主存储器的容量B.Cache可以降低由于CPU与主存之间的速度差异造成的系统性能影响C.Cache的有效性是利用了对主存储器访问的局部性特征D.Cache中通常保存着主存储器中部分内容的一份副本【答案】A65、某二叉树的先序和后序序列正好相反,则该二叉树一定是()。A.空或只有一个结点B.高度等于其结点数C.任一结点无左孩子D.任一结点无右孩子【答案】B66、甲状旁腺腺瘤分泌:()A.PTHB.降钙素C.两者均有D.两者均无【答案】A67、操作系统中引入缓冲技术是为了增强系统()的能力。A.串行操作B.并行操作C.中断操作D.控制操作【答案】B68、将两根绝缘的铜导线按一定密度互相绞在一起形成双绞线的目的是为了()。A.降低信号干扰程度B.降低成本C.提高传输速度D.没有任何作用【答案】A69、如果进程PA对信号量S执行P操作,则信号量S的值应()。A.加1B.减1C.等于0D.等于0【答案】B70、与HAVING子句一起使用的子句是()。A.GROUPBYB.ORDERBYC.JOIND.WHERE【答案】A71、误码率是衡量一个通信系统传输可靠性的重要参数。对于一个实际的系统来说()A.误码率越低越好B.误码率越高越好C.根据实际要求确定误码率D.误码率高低关系不大【答案】C72、在计数器定时查询方式下,正确的描述是()。A.总线设备的优先级可变B.越靠近控制器的设备,优先级越高C.各设备的优先级相等D.各设备获得总线使用权的机会均等【答案】A73、在TCP/IP协议体系结构中,不可靠的传输层协议为()。A.UDPB.TCPC.ICMPD.SMTP【答案】A74、Cache存储器的地址映射是由()完成的。A.硬件B.软件C.操作系统D.程序员【答案】A75、从E-R模型向关系模式的转换是数据库设计的哪一个阶段的任务()。A.逻辑结构设计B.物理结构设计C.需求分析D.概念结构设计【答案】A76、下列叙述中正确的是()。A.在栈中,栈顶指针的动态变化决定栈中元素的个数B.在循环队列中,队尾指针的动态变化决定队列的长度C.在循环链表中,头指针和链尾指针的动态变化决定链表的长度D.在线性链表中,头指针和链尾指针的动态变化决定链表的长度【答案】A77、二叉排序树中,最小值结点的()。A.左、右指针均为空B.左、右指针均不为空C.左指针一定为空D.右指针一定为空【答案】C78、下面关于线性表的叙述中,错误的是()。A.线性表采用顺序存储,必须占用一片连续的存储单元B.线性表采用顺序存储,便于进行插入和删除操作C.线性表采用链接存储,不必占用一片连续的存储单元D.线性表采用链接存储,便于插入和删除操作【答案】B79、一个IPv6数据报可以提交给“距离最近的路由器”,这种通信方式叫做()。A.单播B.本地单播C.组播D.任意播【答案】D80、通过存取控制机制来防止由()所造成的文件不安全性。A.人为因素B.自然因素C.系统因素D.以上三者【答案】A81、Telnet协议被封装在()协议中,服务端默认侦听的端口号是(请作答此空)。A.20B.21C.22D.23【答案】D82、有一个长度为12的有序表,按二分查找法对该表进行查找,在表内各元素等概率情况下,查找成功所需的平均比较次数为()。A.37/12B.35/12C.39/12D.43/12【答案】A83、设一条单链表的头指针变量为head且该链表没有头结点,则其判空条件是()。A.head==0B.head->next==0C.head!=0D.head->next==head【答案】A84、设顺序循环队列Q[0,M-1]的头指针和尾指针分别为F和R,头指针F总是指向队头元素的前一位,尾指针R总是指向队尾元素的当前位置,则该循环队列职工的元素个数为()。A.(F-R)%MB.(R-F+M)%MC.(F-R+M)%MD.R-F-1【答案】B85、概念模型独立于()。A.E-R模型B.硬件设备和DBMSC.操作系统和DBMSD.DBMS【答案】B86、设某棵二叉树中只有度数为0和度数为2的结点且度数为0的结点数为n.则这棵二叉中共有()个结点。A.2n+1B.n+1C.2n-1D.2n【答案】C87、顺序查找法适合于()结构的线性表。A.哈希存储B.顺序存储或链式存储C.压缩存储D.索引存储【答案】B88、以下排序方法中,在初始序列已基本有序的情况下,排序效率最高的是()。A.归并排序B.直接插入排序C.快速排序D.堆排序【答案】B89、正逻辑下的“或一非”门是负逻辑下的()。A.“与”门B.“或”门C.“与—非”门D.“异”或门【答案】C90、以下媒体文件格式中,______是视频文件格式。A.WAVB.BMPC.MOVD.MP3【答案】C91、与肿瘤发生有关的宿主内在因素不包括A.激素水平B.遗传因素C.营养状况D.年龄因素E.免疫状态【答案】C92、快速排序算法在最坏情况下的时间复杂度为()。A.O(n)B.O(nlog2n)C.O(n2)D.O(log2n)【答案】C93、以下关于电子邮件的叙述中,错误的是()。A.有过邮件来往用户的邮件ID信息会自动保存在通讯录中B.在删除无用的邮件时,没有彻底删除的邮件会存放在“已删除”列表中,并会自动删除30天前的邮件C.为了防止邮件系统的误拦截,可以把重要联系人的邮件ID加入到白名单中D.草稿箱会保存曾保存为草稿但已经发出的邮件【答案】D94、下面有关插件的描述错误的是A.浏览器缺少插件可能会导致乱码B.是浏览器另外增加新功能的工具C.常见插件有flah等D.浏览器必须要安装插件【答案】D95、SQL语言具有()的功能。A.关系规范化、数据操纵、数据控制B.数据定义、数据操纵、数据控制C.数据定义、关系规范化、数据控制D.数据定义、关系规范化、数据操纵【答案】B96、进程由就绪态转换为运行态是由()引起的。A.中断事件B.进程状态转换C.进程调度D.为程序创建进程【答案】C97、下列关于补码除法说法正确的是()。A.补码不恢复除法中,够减商。,不够减商lB.补码不恢复余数除法中,异号相除时,够减商。,不够减商1C.补码不恢复除法中,够减商1,不够减商。D.以上都不对【答案】B98、若浮点数用补码表示,则判断运算结果为规格化数的方法是()。A.阶符与数符相同为规格化数B.阶符与数符相异为规格化数C.数符与尾数小数点后第一位数字相异为规格化数D.数符与尾数小数点后第一位数字相同为规格化数【答案】C99、企业网络计算可采用不同的模型,其中(64)是企业内部的不同平台上的软件的集成。A.可伸缩的模型B.冗余的模型C.对待的模型D.集成的模型【答案】D100、内存地址从4000H到43FFH,共有_()_个内存单元。若该内存每个存贮单元可存储16位二进制数,并用4片存储芯片构成,则芯片的容量是_()_。A.256B.512C.1024D.2048【答案】C多选题(共40题)1、计算机中常用的数的表示形式有()。A.小数B.指数C.定点D.浮点【答案】CD2、依据所有数据成员之间的逻辑关系的不同,数据结构分为()。A.非线性结构B.逻辑结构C.线性结构D.物理结构【答案】AC3、下列关于SPOOLing的叙述中,描述错误的是()。A.SPOOLing系统加快了作业执行的速度B.SPOOLing系统使独立设备变成共享设备C.SPOOLing系统利用了处理机与通道并行工作的能力D.SPOOLing系统系统中不需要独立设备【答案】ACD4、下列关于线性表中的链表描述正确的是()。A.适用于数据项数量不能预知的情况B.逻辑相邻的2元素的存储空间可以是不连续的C.链表节点一般有数据元素和指针域两部分组成D.存储空间需要动态分配【答案】ABC5、计算机算法必须具备()等特性。A.可行性、可移植性B.易读性C.可行性、确定性D.有穷性E.输入、输出F.稳定性【答案】CD6、主键,超键,候选键的关系是()。A.主键一定是超键,候选键不一定是超键B.候选键一定是主键,候选键不一定是超键C.超键不一定是主键,候选键一定是超键D.主键一定是超键,候选键一定是超键【答案】CD7、计算机语言从低级到高级的发展,使得()。A.计算机语言对计算机硬件的依赖性越来越低B.计算机语言所描述的数据结构越来越复杂C.计算机语言所描述的程序特征越来越抽象D.计算机语言越来越难以掌控E.计算机语言不利于软件开发【答案】AB8、在SQLServer中,下面关于子查询的说法,正确的是()。A.带子查询的查询执行顺序是:先执行父查询,再执行子查询B.表连接一般都可以用子查询替换,但有的子查询不能用表连接替换C.应用简单子查询的SQL语句的执行效率比采用SQL变量的实现方案要低D.如果一个子查询语句一次返回两个字段的值,那么父查询的WHERE子句中应该使用[NOT]EXISTS关键字【答案】BD9、抽象数据类型按其值的不同特性可分为()。A.分子类型B.固定聚合类型C.离子类型D.可变聚合类型E.原子类型【答案】BD10、为维护数据完整性,在将新元组t插入到关系R时,需要进行完整性检查。下列叙述中()是正确的?A.需要对关系R进行检查,看是否会违反实体完整性约束B.需要对关系R进行检查,看是否会违反用户定义完整性约束C.若关系R是被参照关系,则需要对参照关系进行检查,看是否会违反参照完整性约束D.若关系R是参照关系,则需要对被参照关系进行检查,看是否会违反参照完整性约束E.对违反完整性约束的插入操作,在没有特别声明的情况下,一般拒绝执行【答案】ABD11、下面有关事务隔离级别说法正确的是()。A.未提交读(ReadUncommitted):允许脏读,也就是可能读取到其他会话中未提交事务修改的数据B.提交读(ReadCommitted):只能读取到已经提交的数据C.可重复读(RepeatedRead):在同一个事务内的查询都是事务开始时刻一致的D.串行读(SerializablE.:完全串行化的读,每次读都需要获得共享锁,读写相互都会阻塞【答案】ABCD12、成绩表grade中字段score代表分数,以下()语句返回成绩表中的最低分。A.selectmax(score)fromgradeB.Selectrrun(score)fromgradeC.selecttop1scorefromgradeorderbyscoreascD.selecttop1scorefromgradeorderbyscoredesc【答案】BC13、随机存储器RAM的特点有()。A.RAM中的信息可读可写B.RAM中的信息可长期保存C.RAM中的存取速度高于磁盘D.RAM是一种半导体存储器【答案】ACD14、串是一种特殊的线性表,下列不能体现其特殊性的是()。A.可以顺序存储B.数据元素可以是多个字符C.数据元素是一个字符D.可以链式存储【答案】ABD15、下列叙述中()是错误的A.一条机器指令对应于一段微程序B.微程序控制器比硬连线控制器更加灵活C.微处理器的程序称为微程序D.指令就是微指令【答案】CD16、在关系数据库中存在的完整性规则有()。A.索引完整性规则B.实体完整性规则C.参照完整性规则D.用户定义的完整性规则【答案】BCD17、关系数据库中使用锁机制来控制对同一数据记录的并发操作,这些锁的基本模式包括()。A.隔离锁B.备份锁C.排他锁D.数据锁E.共享锁【答案】C18、下列不属于防火墙的作用是()。A.防止不希望的,未经授权的通信进出内部网络B.防止计算机病毒进入内部网络C.对IP报文进行过滤D.对进出内部网络的报文进行加密解密【答案】BD19、大数据主要面向的数据类型包含()。A.半结构化数据B.非结构化数据C.描述性数据D.结构化数据【答案】ABD20、网络攻击和非法访问等给机构及个人带来巨大的损失,对付这些攻击和非法访问的手段有()。A.数据加密B.防火墙C.入侵检测D.数据备份【答案】ABCD21、下列说法中,错误的是()。A.服务器只能用大型主机、小型机构成B.服务器只能用装配有安腾处理器的计算机构成C.服务器不能用个人计算机构成D.服务器可以用装配有奔腾、安腾处理器的计算机构成【答案】ABC22、下面关于设备的论述中,错误的是()。A.字符设备的基本特征是可寻址到字节,即能指定输入的源地址或输出的目标地址B.共享设备必须是可寻址和可随机访问的设备C.共享设备是指一段时间内允许多个进程同时访问的设备D.在分配共享设备和独占设备时都可能引起进程死锁【答案】ABD23、对广义表来说,下面哪些是正确的()。A.广义表是一种多层次的结构B.广义表是一种共享结构C.广义表是一种非线性结构D.广义表是一种单链表结构E.广义表是一种递归表【答案】ABCD24、下列选项中关于虚电路子网的特点表述准确的是()。A.每个分组都含有虚电路号.而不是源和目的地址B.每个分组不可以独立选择路由,必须沿着虚电路建立时的路径前进C.所有经过失效路由器的虚电路都要被终止,即使路由器很快恢复正常D.虚电路是具有局部含义,即相邻之间有效【答案】AB25、字典可以采用()组织方式。A.线性表B.集合C.散列表D.跳表【答案】ACD26、感知层一般分为()等部分。A.数据分析B.数据采集C.数据短距离传输D.数据保存【答案】BC27、发送电子邮件时,收信人()。A.必须正在使用计算机B.必须向对方发出接收信号C.计算机可以不开启D.计算机可以没运行接收邮件软件
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 质量检测合同模板
- 2024年度平房区环境整治:建筑施工合同范本
- 开发商授权拆迁补偿合同
- 2024年住家保姆工作协议
- 劳务协议书样式
- 简单工程承包协议范例
- 2024标准临时用工合同样本
- 2024年苏州市租房合同范本
- 拼车服务协议示例
- 2024中介的买卖合同书范文
- 初中语文人教七年级上册要拿我当一挺机关枪使用
- 北京颂歌原版五线谱钢琴谱正谱乐谱
- 病史采集和临床检查方法
- PSUR模板仅供参考
- 火力发电企业作业活动风险分级管控清单(参考)
- 民法典合同编之保证合同实务解读PPT
- 全国第四轮学科评估PPT幻灯片课件(PPT 24页)
- 大气污染控制工程课程设计-某厂酸洗硫酸烟雾治理设施设计
- 名牌包包网红主播电商直播带货话术脚本
- 高考语文作文素材人物速递——苏炳添课件18张
- 蛋鸡养殖场管理制度管理办法
评论
0/150
提交评论