版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
国家电网招聘之电网计算机真题练习A卷带答案
单选题(共100题)1、8位、16位、32位和64位字长的计算机中,(10)位字长计算机的数据运算精度最高。A.8B.16C.32D.64【答案】D2、能够改变程序执行顺序的是()。A.移位操作类指令B.输入输出类指令C.数据传送类指令D.转移类指令【答案】D3、设计性能较优的关系模式称为规范化,规范化的主要理论依据是()。A.关系运算理论B.关系规范化理论C.代数运算理论D.数理逻辑理论【答案】B4、假设某单位有1000台主机,则至少需要分配()个c类网络,若分配的超网号为,则地址掩码是()A.4B.8C.12D.6【答案】A5、在子网划分中,要求设置一个子网掩码将B类网络划分尽可能多的子网,每个子网要求容纳15台主机,则子网掩码应是(58)。A.24B.48C.D.【答案】A6、禁止中断的功能可由()来完成。A.中断禁止触发器B.中断允许触发器C.中断屏蔽触发器D.中断触发器【答案】B7、网络体系设计可以物理线路安全、网络安全、系统安全、应用安全等方面来进行,其中数据库容灾属于()。A.物理线路安全和网络安全B.系统安全和网络安全C.应用安全和网络安全D.系统安全和应用安全【答案】D8、为了提高计算机磁盘存取效率,通常可以_____。A.利用磁盘格式化程序,定期对ROM进行碎片整理B.利用磁盘碎片整理程序,定期对内存进行碎片整理C.利用磁盘碎片整理程序,定期对磁盘进行碎片整理D.利用磁盘格式化程序,定期对磁盘进行碎片整理【答案】C9、磁表面存储器记录信息是利用磁性材料的()。A.磁滞回归线特性B.磁场渗透特性C.磁场分布特性D.磁场吸引力特性【答案】A10、ISO定义的网络管理5大功能是()A.故障管理、配置管理、计费管理、系统管理和安全管理B.故障管理、用户管理、计费管理、性能管理和安全管理C.故障管理、配置管理、计费管理、性能管理和安全管理D.故障管理、文件管理、计费管理、性能管理和安全管理【答案】C11、以下关于校验码的叙述中,正确的是()。Ⅰ.校验码的码距必须大于2Ⅱ.校验码的码距越大检错纠错能力越强Ⅲ.增加奇偶校验位的位数可以提高奇偶校验的正确性Ⅳ,采用奇偶校验可检测出一位数据错误的位置并加以纠正Ⅴ.采用海明校验可检测出一位数据错误的位置并加以纠正Ⅵ.循环冗余校验码是通过除法运算来建立数据和校验位之间的约定关系的A.Ⅰ、Ⅲ、ⅤB.Ⅱ、Ⅳ、ⅥC.Ⅰ、Ⅴ、ⅥD.Ⅱ、Ⅴ、Ⅵ【答案】D12、当各边上的权值满足()的条件时,BFS算法可用来解决单源最短路径问题。A.均相等B.均互不相等C.不一定相等D.其他【答案】A13、数据结构是具有()的数据元素的集合。A.性质相同B.特定关系C.相同运算D.数据项【答案】B14、一台主机的IP地址为8,子网屏蔽码为40,那么这台主机的主机号为()。A.4B.6C.8D.68【答案】A15、数据库系统与文件系统的主要区别是()。A.数据库系统复杂,而文件系统简单B.文件系统不能解决数据冗余和数据独立性问题,而数据库系统可以解决C.文件系统只能管理程序文件,而数据库系统能够管理各种类型的文件D.文件系统管理的数据量较少,而数据库系统可以管理庞大的数据量【答案】B16、总线只能以下列方式中的()方式传递信息。A.串行B.并行C.先串行后并行D.串行或并行【答案】D17、多重中断方式下,开中断的时间应选择在()之后。A.保护断点B.保护现场C.中断周期D.恢复现场【答案】B18、为了防御网络监听,最常用的方法是()A.采用物理传输(非网络)B.信息加密C.无线网D.使用专线传输【答案】B19、在三级存储体系结构中,主存与Cache之间的信息调度过程,对()是不透明的。A.应用程序员B.系统程序员C.操作系统D.硬件设计人员【答案】C20、UNIX下有四个作业,A、B、C、D的优先数分别为100,64,80和65,采用优先算法调度时,则(设优先数小,优先级高)()。A.A被选中B.B被选中C.C被选中D.D被选中【答案】B21、文件型病毒传染的对象主要是()类文件。A.EXE和WPSB.COM和EXEC.WPSD.DBF【答案】B22、以下网络地址中,不能在因特网中路由的是(3)。A.B.C.D.44【答案】C23、显示器的灰度级是指()。A.显示器上能显示的光点数B.显示字符的清晰程度C.显示器中光点亮暗的层次级别D.显示器的亮度【答案】C24、系统总线结构可能对系统性能的影响有()。A.吞吐量B.指令系统C.最大存储量D.以上都是【答案】D25、将一个C类网络划分20个子网,最适合的子网掩码是多少()。A.40B.48C.52D.55【答案】B26、下列哪项不是物联网的数据管理系统结构()。A.星形式结构B.层次式结构C.集中式结构D.分布式结构和半分布式结构【答案】A27、一个IPv6数据报可以提交给“距离最近的路由器”,这种通信方式叫做()。A.单播B.本地单播C.组播D.任意播【答案】D28、数据相关的发生是由于()。A.一条指令产生的结果是一条后继指令的需求B.处理转移分支引起的C.在指令重叠执行中不能支持指令集中所有可能的指令组合时发生的相关D.以上都不是【答案】A29、把对关系SC的属性GRADE的修改权授予用户ZHAO的T-SQL语句是()A.GRANTGRADEONSCTOZHAOB.GRANTUPDATEONSCTOZHAOC.GRANTUPDATE(GRADE)ONSCTOZHAOD.GRANTUPDATEONSC(GRADE)TOZHAO【答案】C30、4个16kb/s的信道通过统计时分复用到一条主干线路,如果该线路的利用率为80%,则其带宽应该是()kb/s。A.64B.80C.128D.160【答案】B31、下列攻击行为中,()于被动攻击行为。A.伪造B.窃听C.DDOS攻击D.篡改消息【答案】B32、下列选项中。正确描述了流量控制的是()。A.一种管理有限带宽的方法B.一种同步连接两台主机的方法C.一种确保数据完整的方法D.一种检查病毒的方法【答案】C33、用s表示入栈操作,*表示出栈操作,栈的初态、终态均为空,人栈和出栈的操作序列可表示成仅为由S和*组成的序列。下面的序列中合法的操作序列有()。A.S*SS*S**B.SSS****SC.S**S*SS*D.SSS*S*S*【答案】A34、时间复杂度不受数据初始状态影响而恒为O(nlog2n)的是()。A.堆排序B.冒泡排序C.希尔排序D.快速排序【答案】A35、在一个动态分配IP地址的主机上,如果开机后没有得到DHCP服务器的响应,则该主机在()中寻找一个没有冲突的IP地址。A./16B./24C./16D./24【答案】A36、正在运行的进程在信号量S上作P操作之后,当S<0的时候,进程进入信号量的()。A.等待队列B.就绪队列C.后备队列D.提交队列【答案】A37、在操作系统中,对信号量S的P原语操作定义中,使进程进入相应等待队列等待的条件是()。A.S大于0B.S等于0C.S小于0D.S不等于0【答案】C38、软硬件故障常造成数据库中的数据破坏。数据库恢复就是()。A.在尽可能短的时间内,把数据库恢复到故障发生前的状态B.重新安装应用程序,并将数据库做镜像C.重新安装数据库管理系统,并将数据库做镜像D.重新安装数据库管理系统和应用程序【答案】A39、下列选项中,()不是DBMS必须提供的数据控制功能。A.安全性B.可移植性C.完整性D.并发控制【答案】B40、波特率是指()。A.每秒钟传输的比特数B.每秒钟传送的波形(码元)数C.每秒钟传输的周期数D.每秒钟传输的字节数【答案】B41、在地址映射方式中,动态重定位具有的特点是()。A.很难实现主存的扩充,可采用覆盖技术来实现B.很难实现不同作业主存信息的共享C.地址在执行过程中是可以改变的D.非常简单,任何计算机,任何操作系统都可以实现【答案】C42、IP层次实现的安全技术通常有(53)。A.IP过滤技术和IP加密传输技术B.线路安全技术和TCP的加密技术C.TCP的加密技术和IP加密传输技术D.IP加密传输技术和线路安全技术【答案】A43、在概念模型中的客观存在并可相互区别的事物称()。A.实体B.元组C.属性D.节点【答案】A44、在百度搜索引擎中输入内容为:网络管理员-大纲,其作用是()A.搜索包含“网络管理员-大纲”的资料B.搜索既包含“网络管理员”,又包含“大纲”的资料C.搜索关于“网络管理员”,但不含“大纲”的资料D.搜索包含“网络管理员大纲”的资料【答案】C45、梭形细胞横纹肌肉瘤的特点是:()A.瘤细胞形态似胚胎性肌管的形态B.瘤细胞形态似晚肌管形态C.肿瘤中央由原始间叶细胞逐渐向边缘成熟区过渡D.瘤细胞奇形怪状,多形性突出【答案】B46、在传统以太网中有A、B、C、D4个主机,A向B发送消息,()。A.只有B能收到B.4台主机都会收到C.4台主机都收不到D.B.C.D主机可收到【答案】B47、转移指令执行结束后,程序计数器PC中存放的是()A.该转移指令的地址B.顺序执行的下条指令地址C.转移的目标地址D.任意指令地址【答案】C48、数据库三级模式体系结构的划分,有利于保持数据库的()。A.结构规范化B.数据安全性C.数据独立性D.操作可行性【答案】C49、在使用网络传输文件时,速度非常低,使用抓包软件发现一些重复的帧,下面关于可能的原因或解决方案描述正确的是()。A.交换机在MAC地址表中查不到数据帧的目的MAC地址时,会泛洪该数据帧B.该网络的交换机设备必须进行升级改造C.网络在二层存在环路D.网络中没有配置VLAN【答案】C50、需要刷新的存储器是()。A.SRAMB.DRAMC.ROMD.上述三种【答案】B51、中断响应时间是指()。A.从中断处理开始到中断处理结束所用的时间B.从发出中断请求到中断处理结束后所用的时间C.从发出中断请求到进入中断处理所用的时间D.从中断处理结束到再次中断请求的时间【答案】C52、下列关于计算机病毒的说法中,正确的一条是()A.计算机病毒是对计算机操作人员身体有害的生物病毒B.计算机病毒将造成计算机的永久性物理损害C.计算机病毒是一种通过自我复制进行传染的、破坏计算机程序和数据的小程序D.计算机病毒是一种感染在CPU中的微生物病毒【答案】C53、深度为6的二叉树最多有()个结点。A.64B.63C.32D.31【答案】B54、在命令窗口执行SQL命令时,若命令要占用多行,续行符是()。A.逗号(,)B.分号(;)C.冒号(:)D.连字符(—)【答案】D55、与虚拟存储器的等效访问速度无关的是()。A.页地址流B.页面调度策略C.主存的容量D.辅存的容量【答案】D56、状态寄存器中的各个状态标志位是依据()来置位的。A.算术逻辑部件上次的运算结果B.CPU将要执行的指令C.CPU已执行的指令D.累加器中的数据【答案】A57、扩展局域网时,以下哪个设备工作在数据链路层()。A.交换机B.中继器C.路由器D.集线器【答案】A58、设一组初始关键字记录关键字为(20,15,14,18,21,36,40,10),则以20为基准记录的一趟快速排序结束后的结果是()。A.10,15,14,18,20,36,40,21B.10,15,14,18,20,40,36,21C.10,15,14,20,18,40,36,21D.15,10,14,18,20,36,40,21【答案】A59、在现代操作系统中采用缓冲技术的主要目的是()。A.改善用户编程环境B.提高CPU的处理速度C.提高CPU和设备之间的并行程度D.实现与设备无关性【答案】C60、CPU的控制总线提供()。A.数据信号流B.存储器和I/O设备的时序信号和控制信号C.来自I/O设备和存储器的响应信号D.B和C【答案】D61、快速以太网标准100BASE-TX规定使用()无屏蔽双绞线,其特性阻抗为(请作答此空)Ω。A.50B.70C.100D.150【答案】C62、对于序列(12,13,11,18,60,15,7,19,25,100),用筛选法建堆,必须从值为()的数据开始建初始堆。A.100B.12C.60D.15【答案】C63、由数据结构、关系操作集合和完整性约束三部分组成了()。A.关系模型B.关系C.关系模式D.关系数据库【答案】A64、IP电话、电报和专线电话分别使用的数据交换技术是()。A.电路交换技术、报文交换技术和分组交换技术B.分组交换技术、报文交换技术和电路交换技术C.报文交换技术、分组交换技术和电路交换技术D.电路交换技术、分组交换技术和报文交换技术【答案】B65、SELECT语句中,GROUPBY子句用于对数据按照某个字段分组()子句用于对分组统计进一步设置条件。A.HAVING子句B.ORDERBY子句C.GROUPBY子句D.WHERE子句【答案】A66、设一棵二叉树中,度为1的结点数为9,则该二叉树的叶结点的数目为()。A.10B.11C.12D.不确定【答案】D67、浮点数溢出的条件是()。A.阶码最高位有进位B.结果尾数溢出C.阶码溢出D.尾数规格化后阶码溢出【答案】C68、在广域网中,通信子网主要包括()。A.传输信道和终端设备B.转接设备和传输信道C.转接设备和终端设备D.以上都不是【答案】B69、包过滤防火墙防范的攻击不包括(51)。A.来自特定主机的攻击B.针对特定端口的攻击C.夹带在邮件中的病毒攻击D.对服务器的DoS攻击【答案】C70、设有序表中有1000个元素,则用二分查找查找元素X最多需要比较()次。A.25B.10C.7D.1【答案】B71、下列域名中哪个不属于顶级域名()。A.comB.govC.cnD.mail【答案】D72、根据关系数据库规范化理论,关系数据库中的关系要满足第一范式。下面“部门”关系中,因哪个属性而使它不满足第一范式()。A.部门总经理B.部门成员C.部门名D.部门号【答案】B73、假设—条指令的执行过程可以分为“取指令”、“分析”和“执行”三段,每—段分别只有—个部件可供使用,并且执行时间分别为Δt、2Δt和3Δt,连续执行n条指令所需要花费的最短时间约为()。(假设“取指令”、“分析”和“执行”可重叠,并假设n足够大)A.6nΔtB.2nΔtC.3nΔtD.nΔt【答案】C74、在IPV4地址结构中,C类地址的网络号由3个字节组成,其中首字节的高3位固定为()。A.101B.100C.110D.111【答案】C75、若计算机字长为8,则采用原码表示的整数范围为-127~127,其中,()占用了两个编码。A.-127B.127C.-1D.0【答案】D76、拒绝式服务攻击会影响信息系统的()。A.完整性B.可用性C.机密性D.可控性【答案】B77、处理器执行的指令被分成两类,其中有一类称为特权指令,它只允许()使用。A.操作员B.联机用户C.操作系统D.目标程序【答案】C78、DMA方式是在()之间建立直接的数据通路。A.CPU与外部设备B.外部设备与外部设备C.主存与外部设备D.主存与CPU【答案】C79、源主机ping目的设备时,如果网络工作正常,则目的设备在接收到该报文后,将会向源主机回应ICMP()报文。A.EchoRequestB.EchoReplyC.TTL-ExceededD.Port-Unreachable【答案】B80、下列SNMP消息中,不属于SNMPv1的是(2)。A.GetRequetB.SetRequestC.GetBulkRequestD.Trap【答案】C81、应用于光纤的多路复用技术是()。A.FDMB.TDMC.WDMD.SDMA【答案】C82、HDLC是一种(请作答此空)。HDLC用一种特殊的位模式()作为标志以确定帧的边界。A.面向字符的同步控制协议B.面向比特的同步控制协议C.面向字节计数的同步控制协议D.异步通信控制协议【答案】B83、DBS中,内、外存数据交换最终是通过()完成的。A.UWAB.DBMSC.OSD.键盘【答案】C84、为使程序员编程时既可使用数据库语言又可使用常规的程序设计语言,数据库系统需要把数据库语言嵌入到()中。A.编译程序B.操作系统C.中间语言D.宿主语言【答案】D85、数据库文件的逻辑结构形式是()。A.字符流式文件B.档案文件C.记录式文件D.只读文件【答案】C86、当要添加一条到达目标(子网掩码为)的路由,下一跃点地址为,则键入()命令。A.routeadD.maskB.routeadD.mask55C.routeadD.mask55【答案】A87、下列关于并行微程序控制器的说法正确的是()。A.现行微指令的执行与取下一条微指令的操作并行B.现行微指令的执行与取下一条微指令的操作串行C.两条或更多微指令的执行在时间上并行D.两条或更多微指令的取微指令操作在时间上并行【答案】A88、对于窗口大小为n的滑动窗口,最多可以有()帧已发送但没有确认A.0B.n-lC.nD.n/2【答案】B89、28/25的广播地址是A.55/25B.27/25C.55/24D.27/24【答案】A90、数据备份常用的方式主要有:完全备份、增量备份和()。A.逻辑备份B.按需备份C.差分备份D.物理备份【答案】C91、某企业需要在一个办公室构建适用于20多人的小型办公网络环境,这样的网络环境属于()。A.城域网B.局域网C.广域网D.互联网【答案】B92、我们所说的个人台式商用机属于()A.巨型机B.中型机C.小型机D.微型机【答案】D93、下列哪种不是在DMA期间,CPU访问总路线与存储器所采用的方法?()A.停止访问B.周转挪用C.随时中断DMAD.与DMA轮流【答案】C94、下面关于网络层次与主要设备对应关系的叙述中,配对正确的是()。A.网络层——集线器B.数据链路层——网桥C.传输层——路由器D.会话层——防火墙【答案】B95、下列功能中,哪一个最好地描述了OSI(开放系统互连)模型的数据链路层()。A.保证数据正确的顺序、无差错和完整B.处理信号通过介质的传输C.提供用户与网络的接口D.控制报文通过网络的路由选择【答案】A96、包过滤防火墙防范的攻击不包括(51)。A.来自特定主机的攻击B.针对特定端口的攻击C.夹带在邮件中的病毒攻击D.对服务器的DoS攻击【答案】C97、在计算机系统中,表征系统运行状态的部件是()。A.程序计数器B.累加计数器C.中断计数器D.程序状态字【答案】D98、若内存地址区间为8000H~87FFH,每个存储单元可存储16位二进制数,该内存区域用4片存储器芯片构成,则构成该内存所用的存储器芯片的容量是()A.512×16bitB.256×8bitC.256×16bitD.512×8bit【答案】A99、可用紫外光线擦除信息的存储器是()。A.DRAMB.PROMC.EPROMD.EEPROM【答案】C100、在向下生成的堆栈中,如果入栈指令PUSHX的操作定义为:SP←(SP)+1,M(SP)←M(X),则出栈指令POPX应定义为()。A.SP←(SP)-1,M(X)←M(SP)B.SP←(SP)+1,M(X)←M(SP)C.M(X)←M(SP),SP←(SP)-1D.M(X)←M(SP),SP←(SP)+1【答案】C多选题(共40题)1、以下说法正确的是()。A.树的节点包含一个数据元素及若干指向其子树的分支B.二叉树只能进行链式存储C.二叉树的子树无左右之分D.二叉树的特点是每个节点至多只有两棵子树【答案】AD2、计算机语言从低级到高级的发展,使得()。A.计算机语言对计算机硬件的依赖性越来越低B.计算机语言所描述的数据结构越来越复杂C.计算机语言所描述的程序特征越来越抽象D.计算机语言越来越难以掌控E.计算机语言不利于软件开发【答案】AB3、有关中断的论述正确的是哪项()。A.可实现多道程序、分时操作、实时操作B.对硬盘采用中断可能引起数据丢失C.CPU和I/O设备可并行工作,但设备间不可并行工作D.计算机的中断源可来自主机,也可来自外设【答案】ABD4、IEEE754标准中32位浮点数的标准格式包括()。A.符号位B.尾数C.阶符D.阶码【答案】ABD5、硬盘的性能指标包括()。A.转速B.平均搜索时间C.单碟容量D.数据传输率E.数据缓存【答案】ABCD6、操作系统是其它应用软件运行的基础,()是操作系统。A.MSOffice2013B.Windows7C.LinuxD.Unix【答案】BCD7、操作系统中动态存储管理方法包括()。A.伙伴系统B.边界标识法C.朋友系统D.中央标识法【答案】AB8、以下关于线性结构特点的描述,正确的是()。A.除第一个之外,集合中的每个数据元素均只有一个前驱B.存在唯一的一个被称作“第二个”的数据元素C.存在唯一的一个被称作“第一个”的数据元素D.它是最原始的一种数据结构【答案】AC9、计算机网络的主要特征有()。A.计算机网络中,计算机是信息处理的主体B.计算机与相关外部设备通过总线连在一起,实现数据交换C.计算机网络中的计算机既相互联系又相互独立,不存在主从关系D.计算机网络中的计算机系统通过通讯协议实现信息交互【答案】ABCD10、软盘驱动器的性能指标主要有()。A.平均访问时间B.道对道访问时间C.出错率D.道密度和位密度E.寻道安顿时间【答案】ABCD11、串是一种特殊的线性表,下列不能体现其特殊性的是()。A.可以顺序存储B.数据元素可以是多个字符C.数据元素是一个字符D.可以链式存储【答案】ABD12、下列哪些是线性表的基本操作()。A.构造线性表B.销毁线性表C.将元素插入线性表D.初始化线性表【答案】ABCD13、二叉树是有()基本单元构成。A.右子树B.叶子节点C.左子树D.根节点【答案】ACD14、下列选项中关于虚电路子网的特点表述准确的是()。A.每个分组都含有虚电路号.而不是源和目的地址B.每个分组不可以独立选择路由,必须沿着虚电路建立时的路径前进C.所有经过失效路由器的虚电路都要被终止,即使路由器很快恢复正常D.虚电路是具有局部含义,即相邻之间有效【答案】AB15、在关系数据库中存在的完整性规则有()。A.索引完整性规则B.实体完整性规则C.参照完整性规则D.用户定义的完整性规则【答案】BCD16、微机操作系统按运行方式可分为()。A.单用户单任务操作系统B.单用户多任务操作系统C.多用户单任务操作系统D.多用户多任务操作系统【答案】ABD17、对广义表来说,下面哪些是正确的()。A.广义表是一种多层次的结构B.广义表是一种共享结构C.广义表是一种非线性结构D.广义表是一种单链表结构E.广义表是一种递归表【答案】ABCD18、以下叙述中正确的是A.指令周期的第一个操作是取指令B.为了进行取指令操作,控制器需要得到相应的指令C.取指令操作是控制器自动进行的D.指令第一字节含操作码【答案】ACD19、主键,超键,候选键的关系是()。A.主键一定是超键,候选键不一定是超键B.候选键一定是主键,候选键不一定是超键C.超键不一定是主键,候选键一定是超键D.主键一定是超键,候选键一定是超键【答案】CD20、在给主机配置IP地址时,哪些不能使用()。A.8B.09C.55D.220.103.256.56【答案】BCD21、下列属于算法的重要特征的是()。A.输入和输出B.确定性C.可行性D.有穷性【答案】ABCD22、数据库恢复通常基于()。A.数据备份B.日志文件C.数据管理系统D.故障恢复【答案】AB23、下列哪些是线性表的基本操作()。A.构造线性表B.销毁线性表C.将元素插入线性表D.初始化线性表【答案】ABCD24、成绩表grade中字段score代表分数,以下()语句返回成绩表中的最低分。A.selectmax(score)fromgradEB.selecttop1scorefromgradeorderbyscoreasCC.Selectmin(score)fromgradED.selecttop1scorefromgradeorderbyscoredesc【答案】BC25、以下叙述正确的是()。A.网桥也称桥接器,是连接两个局域网的存储转发设备,用它可以完成具有相同或相似体系结构网络系统的连接B.路由器主要用于局域网和广域网的互联C.中继器是连接网络线路的一种装置,常用于两个网络节点之间网络信号的双向转发工作,负责在两个节点物理层上按位传递信息,完成信号的复制调整和放大功能D.调制解调器属于网络接入设备【答案】ABCD26、在下列有关存储器的几种说法中,()是正确的。A.辅助存储器的容量一般比主存储器的容量大B.辅助存储器的存取速度一般比主存储器的存取速度慢C.辅助存储器与主存储器一样可与CPU直接交换数据D.辅助存储器与主存储器一样可用来存放程序和数据【答案】ABD27、下列说法正确的是()A.存储字长和机器字长总是相等的B.存储字长和机器字长可能不等C.存储字长是存放在一个存储单元中的二进制代码位数D.机器字长是计算机一次能处理的二进制数的位数【答案】BCD28、环球信息网是()的结合。A.客户机/服务器B.信息发现技术C.超文本技术D.网络与用户【答案】BC29、下列关于关系模型的叙述中,哪些是正确的?()A.关系模型把数据库表示为关系的集合B.关系操作通过关系语言实现,关系语言的特点是高度过程化C.在关系模型中,现实世界的实体以及实体间的各种联系均用关系来
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 中科院2025版聘用合同岗位职责详细说明书4篇
- 2025年度建筑室内空气净化与装修合同2篇
- 智能灌溉技术的未来应用前景
- 2025版旅游行业采购合同签订与旅游服务保障协议3篇
- 课题申报参考:农村父母教养效能感与幼儿家庭生活质量的关系及干预研究
- 二零二五版棉纱出口退税及政策支持合同3篇
- 2025年度个人财产抵押反担保合同模板创新版4篇
- 2025版木门安装与维修服务合同4篇
- 二零二五版民法典离婚协议书样本与专业律师服务协议4篇
- 二零二五年度智能农机租赁服务合同模板4篇
- 焊接机器人在汽车制造中应用案例分析报告
- 合成生物学在生物技术中的应用
- 中医门诊病历
- 广西华银铝业财务分析报告
- 无违法犯罪记录证明申请表(个人)
- 电捕焦油器火灾爆炸事故分析
- 大学生劳动教育PPT完整全套教学课件
- 继电保护原理应用及配置课件
- 《杀死一只知更鸟》读书分享PPT
- 盖洛普Q12解读和实施完整版
- 2023年Web前端技术试题
评论
0/150
提交评论