2023年电网招聘(计算机类)专业知识核心考点题库资料300题(含详解)_第1页
2023年电网招聘(计算机类)专业知识核心考点题库资料300题(含详解)_第2页
2023年电网招聘(计算机类)专业知识核心考点题库资料300题(含详解)_第3页
2023年电网招聘(计算机类)专业知识核心考点题库资料300题(含详解)_第4页
2023年电网招聘(计算机类)专业知识核心考点题库资料300题(含详解)_第5页
已阅读5页,还剩108页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2023年电网招聘(计算机类)专业知识核心考点题库300题(含

详解)

一、单选题

1.信息安全通常指的是一种机制,即()

A、只有被授权的人才能使用其相应的资源

B、自己的计算机只能自己使用

C、只是确保信息不暴露给未经授权的实体

D、以上说法均错

答案:A

解析:信息安全通常指的是一种机制,即只有被授权的人才能使用其相应的资源。

信息安全的任务是保护信息财产,以防止偶然的或未授权者对信息的恶意泄露、

修改和破坏,从而导致信息的不可靠或无法处理等。

2.虚拟化资源指一些可以实现一定操作具有一定功能,但其本身是()的资源,

如计算池,存储池和网络池'数据库资源等,通过软件技术来实现相关的虚拟化

功能包括虚拟环境'虚拟系统、虚拟平台。

A、物理

B、实体

C、虚拟

D、真实

答案:C

解析:虚拟化资源指一些可以实现一定操作具有一定功能,但其本身是虚拟的资

源,如计算池,存储池和网络池'数据库资源等,通过软件技术来实现相关的虚

拟化功能包括虚拟环境、虚拟系统、虚拟平台。

3.以下IP地址中,属于网络10.110.12.29/255.255.255.224的主机3是O。

A、10.110.12.0

B、10.110.12.30

G10.110.12.31

D、10.110.12.32

答案:B

解析:网段10,110.12.29/255.255.255.224的地址范围为10.110.12.0~10.110.

12.31,主机地址为10.110.12.T10.110.12.30o

4.防火墙的NAT功能主要目的是(53)o

A、进行入侵检测

B、隐藏内部网络IP地址以及拓扑结构信息

C、防止病毒入侵

D、对应用层进行侦测和扫描

答案:B

解析:(编辑)ARP攻击是局域网中常见的攻击手段,可以利用ARP防火墙可以防

止ARP攻击。遭受ARP攻击的主机有可能不能正常上网,用户上网会时断时续,

由于ARP攻击主机可以以ARP欺骗的方式向被攻击主机宣告自己是网关的角色,

被攻击的主机流量会流经ARP攻击主机后再访问Internet,最终可以盗取用户

的QQ密码或网络游戏密码和账号。但ARP攻击不可以对外网的服务器发起入侵

攻击。

5.下列Internet应用中对实时性要求最高的是(57)。

A、电子邮件

B、Web浏览

C、FTP文件传输

D、IP电话

答案:D

解析:实时性要求最高指的是要求时延小,电子邮件、Web浏览、FTP文件传输

都允许有一定的时延,比如电子邮件发送端发送邮件后,由于网络延迟、带宽、

节点设备的处理效率等原因,经过几秒钟之后,目标方才接收到邮件,这在实际

应用中是允许的。但有些应用需求对实时性要求却很高,如IP电话,视频会议,

若在IP通话过程中或视频会议过程中时延较大,有可能出现对方声音忽有忽无,

而视频可能卡住等现象,这是人们不能容忍的。

6.中断发生时,由硬件更新程序计数器PC,而不是由软件完成,主要是为了()。

A、能进入中断处理程序并正确返回源程序

B、节省内容

C、提高处理机的速度

D、使中断处理程序易于编址,不易出错

答案:C

解析:中断发生时,由硬件保护并更新程序计数器PC,而不是由软件完成,主

要是为了提高处理机的速度

7.以下关于CPU的叙述中,错误的是()。

A、CPU产生每条指令的操作信号并将操作信号送往相应的部件进行控制

B、程序计数器PC除了存放指令地址,也可以临时存储算术/逻辑运算结果

C、CPU中的控制器决定计算机运行过程的自动化

D、指令译码器是CPU控制器中的部件

答案:B

解析:CPU是计算机的控制中心,主要由运算器、控制器、寄存器组和内部总线

等部件组成。控制器由程序计数器、指令寄存器'指令译码器、时序产生器和操

作控制器组成,它是发布命令的“决策机构”,即完成协调和指挥整个计算机系

统的操作。它的主要功能有:从内存中取出一条指令.并指出下一条指令在内存

中的位置;对指令进行译码或测试,并产生相应的操作控制信号,以便启动规定

的动作;指挥并控制CPU、内存和输入输出设备之间数据的流动。程序计数器(P

C)是专用寄存器,具有寄存信息和计数两种功能,又称为指令计数器,在程序开

始执行前,将程序的起始地址送入PC,该地址在程序加载到内存时确定,因此P

C的初始内容即是程序第一条指令的地址。执行指令时,CPU将自动修改PC的内

容,以便使其保持的总是将要执行的下一条指令的地址。由于大多数指令都是按

顺序执行的,因此修改的过程通常只是简单地对PC加1。当遇到转移指令时,

后继指令的地址根据当前指令的地址加上一个向前或向后转移的位移量得到,或

者根据转移指令给出的直接转移的地址得到。

8.在SELECT语句中,如果想要返回的结果集中不包含相同的行,应该使用关键

字()。

A、JOIN

B、AS

GDISTINCT

D、TOP

答案:c

解析:在SELECT语句中,如果想要返回的结果集中不包含相同的行,应该使用

关键字DISTINCT。

9.作业调度是从输入井中处于()状态的作业中选取作业调入主存运行。

A、运行

B、收容

C、输入

D、就绪

答案:B

解析:作业状态一般分为提交、收容、执行'完成4个状态。若一个作业的全部

信息已全部被输入到输入井,则在它还未被调度去执行之前,该作业处于收容状

态。

10.在关系中,下列说法正确的是。。

A、元组的顺序很重要

B、属性名可以重名

C、任意两个元组不允许重复

D、每个元组的一个属性可以由多个值组成

答案:C

解析:任意两个元组不允许重复。

11.关于交换式以太网的描述中,正确的是()o

A、核心设备是集线器

B、需要执行IP路由选择

C、数据传输不会发生冲突

D、基本数据单元是IP分组

答案:C

解析:交换式以太网的核心设备是以太网交换机,它可以在多个端口之间建立多

个并发连接,实现多结点之间数据的并发传输,从而可以增加网络带宽,改善局

域网的性能与服务质量,避免数据传输冲突的发生。以太网交换机利用“端口/

MAC地址映射表”进行数据帧交换。根据分析知,选项C符合题意,故选择C选

项。

12.数据仓库用于支持决策,面向分析型数据处理,它不同于组织机构现有的操

作型数据库;数据仓库是对多个异构的数据源有效集成,集成后按照主题进行了

重组,并包含历史数据。从数据仓库体系结构看,数据仓库环境的核心是()。

A、数据抽取和访问工具

B、数据仓库DB

C、数据集市

D、元数据

答案:B

解析:数据仓库通常采用3级体系结构,底层为数据仓库服务器,中间层为OLA

P服务器,顶层为前端工具,其中数据仓库服务器是核心部分。

13.用链接方式存储的队列,在进行删除运算时()。

A、仅修改头指针

B、仅修改尾指针

C、头、尾指针都要修改

D、头、尾指针可能都要修改

答案:D

解析:链接方式存储队列的删除运算仍要保持链式队列结构。当队列中仅包含一

个元素结点时,头尾指针均指向该结点,删除该结点后头尾指针均要修改;当队

列中有多个结点时,队列的删除运算仅针对头结点,修改头指针即可。

14.下列关于计算机病毒的说法中,不正确的是。。

A、计算机病毒能自动变异

B、计算机病毒具有传染性

C、计算机病毒能自我复制

D、计算机病毒能够潜伏

答案:A

解析:计算机病毒实质上是一种特殊的计算机程序。这种程序具有自我复制能力,

可非法入侵并隐藏在存储介质的引导部分、可执行程序和数据文件中。当病毒被

激活时,源病毒能把自身复制到其他程序体内,影响和破坏程序的正常执行和数

据的正确性。计算机病毒一般具有的特性包括:传染性、隐蔽性、潜伏性'破坏

性、寄生性。

15.对下列4个序列用快速排序方法进行排序,以序列的第1个元素为基准进行

划分。在第1趟划分过程中,元素移动次数最多的是()。

A、70,75,82,90,23,16,10,68

B、70,75,68,23,10,16,90,82

C、82,75,70,16,10,90,68,23

D、23,10,16,70,82,75,68,90

答案:A

解析:快速排序第一趟划分的方法是:将第1个元素放在最终排好序列的最终位

置上,则在这个位置右边小于该元素值的元素都移到其左边,则在这个位置左边

小于该元素值的元素都移到其右边。

16.不属于桌面虚拟化技术构架的选项是()o

A、虚拟桌面基础架构(VDI)

B、虚拟操作系统基础架构(V0I)

C、远程托管桌面

D、0SV智能桌面虚拟化

答案:C

解析:远程桌面连接是计算机网络的远程登录行为。

17.SQL的SELECT语句中,"HAVING条件表达式”用来筛选满足条件的()。

A、行

B、列

C、关系

D、分组

答案:D

解析:Select语句中,Having一般用在GR0UPBY子句中,输出满足条件的组。

设有困书管理数据库:

图1”总输号C(6).分类号C(8).品名C(16).作者C(6),出版小位C(20),小价N(6.2))

读和(借的证号C(4),单位C(8).姓名C(6).性别C(2).职你C(6),地址C(20))

信阉(借书证号C(4).总编号C(6).倩书日期D(8))

对于困书百理数据库.检索借阅了《现代网络技术基础》一书的借书证号.下面SQL语

句正确的是().

[gSELECT借书证号FROM借阅WHERE总编乐>

A、(SELECT总编号FROM借阅WHERE书名="现代网络技术基础”)

B、(SELECT总编号FROM图书WHERE书名="现代网络技术基础”)

C、(SELECT借书证号FROM借阅WHERE书名="现代网络技术基础”)

D、(SELECT借书证号FROM图书WHERE书名="现代网络技术基础”)

答案:B

解析:对于图书管理数据库,检索借阅了《现代网络技术基础》一书的借书证号。

SQL语句正确的是:SELECT借书证号FROM借阅WHERE总编号=(SELECT总编号F

ROM图书WHERE书名="现代网络技术基础”)。

19.将长度为n的单链表接在长度为m的单链表之后的算法时间复杂度为()。

A、0(n)

B、0(1)

C、0(m)

D、0(m+n)

答案:C

解析:要将长度为n的单链表接在长度为m的单链表之后,必须从单链表的头结

点沿链找到长度为m的单链表的最后一个结点,所以时间复杂度为0(m)o

20.CPU能直接访问的存储器有()。

Avcache和主存储器

B、磁盘

G光盘

D、U盘

答案:A

解析:*CPU能直接访问的存储器称为内存储器,有cache和主存储器。

21.以下关于曼彻斯特和差分曼彻斯特编码的叙述中,正确的是()o

A、曼彻斯特编码以比特前沿是否有电平跳变来区分'T'和"0"

B、差分曼彻斯特编码以电平的高低区分‘T‘和"0"

C、曼彻斯特编码和差分曼彻斯特编码均自带同步信息

D、在同样波特率的情况下,差分曼彻斯特编码的数据速率比曼彻斯特编码高

答案:C

22.冯?诺依曼结构计算机的工作原理是存储程序和()o

A、采用二进制

B、程序控制

C、高速运算

D、网络通信

答案:B

解析:冯诺依曼理论的计算机工作的原理是程序存储和程序控制。

23.关于系统备份方式,下列说法正确的有()。关于Access的描述正确的是()。

A、Access是一个运行于操作系统平台上的关系型数据库管理系统

B、Access是Word和Excel的数据存储平台

C、Access是一个文档和数据处理应用软件

D、Access是网络型关系数据库

答案:A

解析:Access是微软把数据库引擎的图形用户界面和软件开发工具结合在一起

的一个数据库管理系统,是一个运行于操作系统平台上的关系型数据库管理系统。

24.下列指令中,不能在用户态执行的是()o

A、关中断指令

B、跳转指令

C、后栈指令

D、top指令

答案:A

解析:关中断指令必须在核心态才能执行,top指令(Linux下常用的性能分析

工具,能够实时显示系统中各个进程的资源占用状况)、跳转与退栈指令都是可

以在用户态下执行的指令。

25.下面提供FTP服务的默认TCP端口号是()。

A、21

B、25

C、23

D、80

答案:A

解析:文件传输协议服务的默认端口是21号端口,用来发送控制命令。

26.二十世纪六七十年代,在美国的加利福尼亚州,出现了一个地名叫硅谷。该

地主要工业是微电子工业,它也是()的发源地。

A、大型计算机

B、通用计算机

C、小型计算机和微处理机

D、微处理机

答案:B

解析:二十世纪六七十年代,在美国的加利福尼亚州,出现了一个地名叫硅谷。

该地主要工业是微电子工业(新兴电子工业),它也是通用计算机(激光技术、微

处理机、影像游艺机、家用计算机、无线电话、袖珍计算机等新技术和高科技产

品)的发源地。

27.查询命令如下:Select学号,成绩*0.8As期末成绩From成绩OrderBy成绩

DESC,学号;正确的说法是()。

A、查学生成绩,并将成绩乘以系数0.8,结果按成绩降序、学号降序排列

B、查学生成绩,并将成绩乘以系数0.8,结果按成绩降序、学号升序排列

C、查学生成绩,并将成绩乘以系数0.8,结果按成绩升序'学号升序排列

D、查学生成绩,并将成绩乘以系数0.8,结果按成绩升序'学号降序排列

答案:B

解析:Select学号,成绩*0.8As期末成绩From成绩OrderBy成绩DESC,学号;

该语句是查询学生成绩,并将成绩乘以0.8。结果是按照成绩的降序排列,学号

未指定,故默认是升序排列。因此本题选B。

28.HyperDP是华为FusionSphere的备份管理软件,主要针对的是哪个级别的备

份Oo

A、存储级别

B、主机级别

C、虚拟机级别

D、OS系统级别

答案:C

解析:HyperDP是华为公司针对虚拟机的备份。

29.完整的计算机系统应包括()。

A、运算器、存储器、控制器

B、外部设备和主机

C、主机和应用程序

D、配套的硬件设备和软件系统

答案:D

解析:A项,主机的组成。B项,硬件系统的组成。C项,包括了硬件系统的一

部分(主机)和软件系统的一部分(应用程序)o完整的计算机系统包括硬件设备和

软件系统。

30.微型计算机系统中的中央处理器通常是指

A、内存储器和控制器

B、内存储器和运算器

C、运算器和控制器

D、内存储器、控制器和运算器

答案:C

解析:微型计算机系统中的中央处理器通常是指运算器和控制器。

31.文件系统的主要组成部分是()o

A、文件控制块及文件

B、I/O文件及块设备文件

C、系统文件及用户文件

D、文件及管理文件的软件

答案:D

解析:操作系统中负责管理和存储文件信息的软件机构称为文件管理系统,简称

文件系统。文件系统由三部分组成:文件管理有关的软件、被管理的文件和实施

文件管理所需的数据结构。

32.为看到稳定图像,显示器刷新频率应大于()。

Av10帧/S

B、30帧/S

G20帧/S

D、40帧/S

答案:B

解析:为看到稳定图像,显示器刷新频率应大于30帧/S。

33.关系数据库标准语言SQL是下列哪一项的缩写()。

AxStructuredQueryLanguage

B、StandardQueryLanguage

C、SpecifyingQueryLanguage

D、SeaIabIeQueryLanguage

答案:A

解析:结构化查询语言(StructuredQueryLanguage)简称SQL,是一种特殊目的

的编程语言,是一种数据库查询和程序设计语言,用于存取数据以及查询、更新

和管理关系数据库系统;同时也是数据库脚本文件的扩展名。

34.某单位自行开发的工资管理系统,按计算机应用的类型划分,它属于()。

A、科学计算

B、辅助设计

C、数据处理

D、实时控制

答案:C

解析:工资管理系统属于数据处理方面的应用。

35.只有当程序执行时才将源程序翻译成机器语言,并且一次只能翻译一行语句,

边翻译边执行的是()程序,把汇编语言源程序转变为机器语言程序的过程是()。

I.编译II.目标此汇编IV.解释

A、I、II

B、IV、II

C、IV、I

D、IV、III

答案:D

解析:解释程序的特点是翻译一句执行一句,边翻译边执行;由高级语言转化为

汇编语言的过程叫做编译,把汇编语言源程序翻译成机器语言程序的过程称为汇

编。

36.用于将模拟数据转换为数字信号的技术是()

A、PCM

B、PSK

C、Manchester

D、PM

答案:A

解析:PCM技术通过采样,量化,编码技术,将模拟数据转换为数字信号。

37.在高速缓冲存储器(Cache)-主存层次结构中,地址映像以及和主存数据的

交换由()完成。

A、硬件

B、中断机构

C、软件

D、程序计数器

答案:A

38.Windows系统中的服务程序SNMPTrap的作用是(1)o

A、接收本地或远程SNMP代理发送的陷入消息

B、向远程SNMP管理器发送陷入消息

C、处理本地计算机上的陷入消息

D、处理远程计算机发来的陷入消息

答案:A

解析:本题考查网络管理的基础知识。Windows系统中的服务程序SNMPTrap的

作用是接收本地或远程SNMP代理发送的陷入消息,如下图所示。

39.在CPU的组成中不包含()。

A、运算器

B、存储器

C、控制器

D、寄存器

答案:B

解析:CPU由运算器和控制器组成,而运算器和控制器中都包含寄存器。存储器

不是CPU的组成部分。

40.Cache存储器的地址映射是由()完成的。

A、硬件

B、软件

C、操作系统

D、程序员

答案:A

解析:将主存块调入Cache的任务全部由机器硬件自动完成。

41.SQL语言是关系型数据库系统典型的数据库语言,它是()。

A、过程化语言

B、导航式语言

C、格式化语言

D、结构化查询语言

答案:D

解析:SQL语言是关系型数据库系统典型的数据库语言,它是结构化查询语言(S

tmcturedQueryLanguage).

42.智能健康手环的应用开发,体现了()的数据采集技术的应用。

A、统计报表

B、网络爬虫

GAPI接口

D、传感器

答案:D

解析:智能健康手环的应用开发,体现了传感器的数据采集技术的应用。智能手

环内部内置了一颗续航时间可达10天的锂电池,一个震动马达和一个动作感应

加速计。

43.以下说法正确的是()o

A、防火墙能防范新的网络安全问题

B、防火墙不能防范不通过防火墙的连接攻击

C、防火墙能完全阻止病毒的传播

D、防火墙能防止来自内部网的攻击

答案:B

解析:若一个连接攻击不通过防火墙,那么防火墙就没有防范的实际意义。

44.操作系统作业管理的主要功能是()。

A、作业调度与控制

B、作业提交

C、作业准备

D、编制程序

答案:A

解析:作业调度是指计算机从后备作业队列池中选择作业进入执行状态,将程序

调入内存,为其分配必要的资源,建立进程,插入就绪队列等等。作业控制包括

作业如何调入计算机,当作业被执行后如何控制。

45.数据清洗的方法不包括O。

A、缺失值处理

B、噪声数据清除

C、一致性检查

D、重复数据记录处理

答案:B

解析:数据的清洗一般针对具体的应用,因而难以归纳统一的方法和步骤,但是

根据数据不同可以给出相应的数据处理方法。①解决不完整数据的方法;②错误

值的检测及解决方法;③重复记录的检测及消除方法;④不一致的检测及解决方

法。

46.DBMS的恢复管理子系统保证了事务的()。

A、独立性实现

B、一致性实现

C、隔离性实现

D、持久性实现

答案:D

解析:DBMS的恢复管理子系统保证了事务的持久性实现。

47.将模拟信号转换成数字信号需要经过(1)和编码等步骤。

A、采样、量化

B、调制、解调

C、采样、调制

D、量化'解调

答案:A

解析:在计算机通信中,常常需要对数据信号进行某种改变,使其适合在特定的

线路上传输,这就是常说的调制。而接收端通过相反的过程以还原信号,称为解

调。最常用的编码技术是脉冲编码调制技术(PCM),简称为脉码调制。PCM的

基本过程是要经过取样、量化、编码3个步骤

48.下列叙述中正确的是

A、所有十进制数都能精确地转换为对应的二进制数

B、用计算机做科学计算是绝对精确的

C、汉字的国标码就是汉字的内码

D、数据处理包括数据的收集'存储、加工和输出等,而数值计算是指完成数值

型数据的科学计算

答案:D

解析:一个带小数的十进制数,它不一定能转换成准确的二进制数;计算机仅仅

是一种工具,其具有精确性,但不一定能做到绝对精确;汉字的机内码是指汉字

在计算机内部进行存储组织加工时,所采用的编码。

49.使用Web方式收发电子邮件时,以下描述错误的是()o

A、无须设置简单邮件传输协议

B、可以不输入帐号密码登录

C、邮件可以插入多个附件

D、未发送邮件可以保存到草稿箱

答案:B

解析:使用WEB方式收发邮件需要输入账号和密码进行登录。

50.在windows中,使用()查看主机地址配置信息。

A、ipconfig

B、netstat

CxnsIookup

Dxtracert

答案:A

解析:本机配置信息的命令就是ipconfig。

51.在Windows命令提示窗口中,执行。命令得到以下运行结果,该命令的作

用是(请作答此空)。

T7H-

yK71T7TT6

220

yA1157216TTL

228-?T

yR0.1615721bytea-32tim-20ns

0.6TTLT3

yA22181s?216bytes-32tim-20RsTTL-53

0.bytes»32tim•ZlmTTL-533

ringstatUticafor220.181.S7.21^:

Padt.gSent•■.Received•4.Lost-0<®X1OBS>«

Upprexi»at«roundtripelmsinnilli-veconds:

nlnlAuR-20ns.Haximm-211M.Average•2(M«

A、查看DNS工作状态

B、查看IP地址配置信息

C、测试目标地址网络连通性

D、查看到达目的地址的路径

答案:C

解析:ping命令的作用是测试两台主机之间的连通性,因此选C

52.设有学生关系S(SNO,SNAME,DEPT)和选课关系SC(SNO,CNO,GRADE)能正确

执行的S的语句是()。A.SELECTCNO,AVG(GRADE)FROMSCGROUPBYCNO;

A、SELECTSNAM

B、DEPTFROMS,SCWHEREGRADE>80;

G、SELECTFROMSWHEREIN(SELECTSN0FR0MSCWHEREGRADE=90)

D、SLECTCNO,COUNT(*)FROMSCWHERECOUNT(*)>50;

答案:B

解析:A选项,“查什么就要group什么”不能是其他字段;C缺少字段清单;D

聚合条件不能放到where后面要用having0

53.对记录进行批量存取时,所有逻辑文件中,存取效率最高的是。。

A、流式文件

B、顺序文件

C、索引文件

D、索引顺序文件

答案:B

解析:记录式文件又称有结构文件,而流式文件为无结构文件,因此排除A;而

B、C和D选项中,只有顺序文件的存取效率最高,故选B。

54.n个顶点的连通图至少有多少条边0。

A、n-1

B、n

C\n+1

D、0

答案:A

解析:至少要有(n-1)条边(也就是树)才能保证图为连通图。

55.“云安全(CloudSecurity)”计划是网络时代信息安全的最新体现,它融合

了一些新兴技术和概念,但一般不包括()o

A、包过滤防火墙

B、并行处理

C、未知病毒行为判断

D、网格计算

答案:A

解析:云安全融合了并行处理、网格计算、未知病毒行为判断等新兴技术和概念,

通过网状的大量客户端对网络中软件行为的异常监测,获取互联网中木马、恶意

程序的最新信息,传送到服务器端进行自动分析和处理,再把病毒和木马的解决

方案分发到每一个客户端。

56.DBMS的恢复管理子系统保证了事务的()。

A、独立性实现

B、一致性实现

C、隔离性实现

D、持久性实现

答案:D

解析:DBMS的恢复管理子系统保证了事务的持久性实现。

57.将数据库对象导出到另一数据库中,实现的功能是()。

A、转换成MicrosoftWord文本格式

B、转换成MierosoftExcel数据格式

C、复制副本

D、转换成数据文件格式

答案:C

解析:将数据库对象导出到另一数据库中,实现的功能是复制副本。

58.创建视图命令是()oA.CREATEVIEWB.CREATERUL

A、B、CREATETABL

GD、DROPVIEW

答案:A

解析:创建视图命令是CREATEVIEW,CREATETABLE是创建表,DROPVIEW是删除

视图,CREATERULE不存在这个命令。

59.二叉树的第k层的结点数最多为()。

A、2K-1

B、2K+1

C、2K

D、2

答案:A

解析:二叉树第k层最多有2k-1个结点。

60.算法的时间复杂度取决于()。

A、问题的规模

B、待处理数据的初态

C、A和B

D、与A和B无关

答案:C

解析:算法的时间复杂度是问题规模n的函数,它既取决于待处理数据的多少,

即问题的规模;又取决于待处理数据的存储状态和存储形式等,即待处理数据的

初态。

61.通过CREATETABLE语句或者其他方法创建了一个表后,可以使用()语句在

表中添加记录。A.DELETE.

A、INSERT

B、UPDAT

C、D、INSEATER

答案:B

解析:Insert是插入语句。

62.相联存储器是按()进行寻址的存储器。

A、地址指定与堆栈存取方式

B、堆栈存取方式

C、内容指定方式

D、结合地址指定方式

答案:C

解析:相联存储器是按内容指定方式进行寻址的存储器。

63.下列存储设备中,读写最快的是()。

A、cache

B、ssd

C、fIash

D、硬盘

答案:A

解析:高速缓冲存储器(cache)是介于CPU和内存之间的一种可以高速存取信

息的存储芯片,是CPU和内存之间交换信息的桥梁,用于解决CPU和内存之间工

作速度的问题,以提高整个系统的工作效率。

64.通过CDR技术,把4个主机地址110.18.168.5、110.18.169.10^110.18.1

72.15和11018.173.254组织成一个地址块,则这个超级地址块的地址是。。

A、110.18.170.0/21

B、110.18.168.0/21

C、110.18.169.0/20

D、110.18.175.0/20

答案:B

解析:1)最简单易懂的方式就是将题干中的4个地址中,数字不相同的第一个

字节化二进制数,从左到右数相同的位数即可。然后在化为十进制数就是答案。

2)快速计算方法则是将4个选项中的地址范围计算出来,看哪个选项是刚好包

含题干4个子网,并且包含的范围最小即可。A选项:子网规模二2-(24-21)=8.

网络地址中的第3字节=[170/8]*8=168,广播地址中的第3字节=网络地址中的第

3字节+87=175.但是A选项给出的地址是这个地址范围内的第一个地址,并不

是这个网络。这个网络的正确表示是110.18.168.0/21.也就是B选项。这个范

围刚好包含了题干的4个网段,并且范围是最小的。因此其他选项可以不用计算

了。当然也可以计算出来对比,B选项一定是最小的。

65.计算机系统结构的层次结构按照由高到低的顺序是()。

A、高级语言机器级、汇编语言机器级、传统机器语言机器级、微程序机器级

B、高级语言机器级、应用语言机器级、汇编语言机器级、微程序机器级

C、应用语言机器级、传统语言机器级、汇编语言机器级、操作系统机器级

D、应用语言机器级、操作语言机器级、微程序机器级、传统机器语言机器级

答案:A

解析:计算机系统结构的层次结构按照由高到低的顺序是高级语言机器级'汇编

语言机器级'传统机器语言机器级、微程序机器级。

66.我们常提到的"Window装个VMware装个Linux虚拟机”属于()。

A、系统虚拟化

B、网络虚拟化

C、存储虚拟化

D、内存虚拟化

答案:A

解析:系统虚拟化的核心思想是使用虚拟化软件在一台物理机上虚拟出一台或多

台虚拟机。虚拟机是指使用系统虚拟化技术,运行在一个隔离环境中、具有完整

硬件功能的逻辑计算机系统,包括客户操作系统和其中的应用程序。我们常提到

的"Window装个VMware装个Linux虚拟机”属于系统虚拟化。

67.数据库系统的体系结构是。。

A、两级模式结构和一级映射

B、三级模式结构和一级映射

C、三级模式结构和两级映射

D、三级模式结构和三级映射

答案:C

解析:数据库系统的结构是三级模式和两级映像。

68.某计算机系统中若同时存在五个进程,则处于阻塞状态的进程最多可有()

个。

A、1

B、4

C、5

D、0

答案:C

解析:有可能出现所有的进程都在等待I/O完成的情况,故选C。

69.表达式3*2-(4+2*2-6*3)-5求值过程中当扫描到6时,对象栈和算符栈为(),

A.1;**(+*-

B3.2.8;★*-

C3.2,4,2.2;**(-

D3,2,8;**(-

其中八为乘鬲。

A、A

B、B

C、C

D、D

答案:D

第一次:对象桎:3;算符栈:*;

第二次:对象栈:32;算符栈:*,二(;

第三次:对象栈:324;算符栈:*「,(.+;

第四次:对戊栈:3,2.4,2;集符栈:*二(.+,*;

第五次:对象栈:324.4;算符枝:*「.(.+;

第六次(扫描到6):对象栈:3.2,8;算符栈:*「,(,-

解析:

70.将5个字母“ooops”按此顺序入栈,则有()种不同的出栈顺序可以仍然得到

UJJ

ooopso

A、1

B、3

C、5

D、6

答案:C

解析:此题可以首先列出所有可能的出栈顺序,然后列出各个出战顺序的结果,

计数即可。

71.在关系R中,属性A不是R的码,却是另一关系S的主码,则称A为R的()。

A、外码

B、候选码

C、非主属性

D、主属性

答案:A

解析:外码:如果关系模式R中的某属性集不是R的主码,而是另一个关系R1

的主码,则该属性集是关系模式R的外码。

72.在数据库的概念设计中,最常用的数据模型是()。

A、物理模型

B、形象模型

C、逻辑模型

D、实体联系模型

答案:D

解析:E-R图即实体一联系图(ErrtityRelationshipDiagram),是指提供了表示

实体型、属性和联系的方法,用来描述现实世界的概念模型。E-R方法:是“实

体一联系方法"(Entity-ReIationshipApproach)的简称。它是描述现实世界概

念结构模型的有效方法。

73.电子邮件地址testhotmaiI.中等代表用户邮箱的()

A、国内互联网机构

B、国内商业机构

C、商业机构

D、国家政府机构

答案:C

74.下列关于局域网的描述中,正确的一条是O。

A、局域网的数据传输率高,数据传输可靠性高

B、局域网的数据传输率低,数据传输可靠性高

C、局域网的数据传输率高,数据传输可靠性低

D、局域网的数据传输率低,数据传输可靠性低

答案:A

解析:局域网的特点是范围小、速度快、低误码'低延时、结构简单、组建和维

护容易等。

75.假定下列字符码中有奇偶校验位,但没有数据错误,采用偶校验的字符码是

A、11001011

B、10101101

C、11000001

D、11001001

答案:D

解析:只有D项1的个数为偶数个,故采用是偶校验的字符码。

76.以下关于负载均衡的描述中,不正确的是()o

A、负载均衡并不会增加系统的吞吐量

B、负载均衡可在不同地理位置、不同网络结构的服务器群之间进行

C、负载均衡通常由服务器端安装的附加软件来实现

D、负载均衡可以使用户只通过一个IP地址或域名就能访问相应的服务器

答案:A

解析:负载均衡建立在现有网络结构之上,它提供了一种廉价有效透明的方法扩

展网络设备和服务器的带宽、增加吞吐量、加强网络数据处理能力、提高网络的

灵活性和可用性。

77.网络配置如图所示,其中使用了一台路由器、一台交换机和一台集线器,对

于这种配置,下面的论断中正确的是(6)。

A、2个广播域和2个冲突域

B、1一个广播域和2个冲突域

C、2个广播域和5个冲突域

D、1个广播域和8个冲突域

答案:C

解析:路由器是网络互联设备,用以隔离广播域,此处路由器连接了两个逻辑网

络,意味着有两个广播域。交换机可以隔离冲突域,有多少个端口在使用就意味

着有多少个冲突域,此时交换机上有5个冲突域,(若只计算连接了主机的端口,

则交换机上有4个冲突域)。集线器既不可以分割冲突域也不可以分割广播域,

其上所有端口共用一个冲突域。所以整个拓扑图共有5+1=6个冲突域(若只计算

交换机连接了主机的端口,则交换机上有4个冲突域,整个拓扑图有4+1=5个冲

突域)。结合答案四个选项,C是符合广播域和冲突域计数的。

78.通道是一种特殊的()

A、处理机

B、I/O设备

C、I/O控制器

D、存储器

答案:A

解析:通道又称为输入/输出处理机,可以独立完成系统交付的输入/输出任务,

通过执行自身的输入/输出专用程序进行主存和外设的数据传输,所以通道被看

做是一种特殊的处理机。

79.在TCP/IP的进程之间进行通信经常使用客户/服务器方式,下面关于客户和

服务器的描述错误的是Oo

A、客户和服务器是指通信中所涉及的两个应用进程

B、客户/服务器方式描述的是进程之间服务与被服务的关系

C、服务器是服务请求方,客户是服务提供方

D、一个客户程序可与多个服务器进行通信

答案:C

解析:客户机是服务的请求方,服务器是服务的提供方。

80.默认情况下,FTP服务器的控制端口为(请作答此空),上传文件时的端口

为()。

A、大于1024的端口

B、20

C、80

D、21

答案:D

解析:ftp服务器在默认情况下工作时,会建立两个连接,一个是控制连接使用

21号端口,另一个连接是数据连接,使用20号端口

81.动态RAM比起静态RAM的主要优点是()。

A、速度快

B、数据不易丢失

C、集成度高

D、控制简单

答案:C

解析:动态RAM比静态RAM集成度高、功耗低,从而成本也低。

82.下面的网络管理功能中,不属于性能管理的是()

A、收集统计信息

B、维护并检查系统状态日志

G跟踪、辨认错误

D、确定自然和人工状况下系统的性能

答案:C

解析:跟踪、辨认错误不属于性能管理

83.假定一台计算机的显示存储器用DRAM芯片实现,若要求显示分辨率为1600

X1200,颜色深度为24位,帧频为85Hz,显示总带宽的50%用来刷新屏幕,则

需要的显存总带宽至少约为()o

A、245Mbps

B、979Mbps

C、1958Mbps

D、7834Mbps

答案:D

解析:显存总带宽的计算:(1600X1200X24X85/50%)/106^7834Mbps。

84.ARP协议是()o

A、由MAC地址求IP地址

B、由IP地址求MAC地址

C、由IP地址查域名

D、由域名查IP地址

答案:B

85.在()的计算机系统中,外设可以和主存储器单元统一编址。

A、单总线

B、双总线

C、三总线

D、以上三种都可以

答案:A

解析:计算机的各个部件均由系统总线相连,在单总线结构中,CPU与主存之间、

CPU与I/O设备之间、I/O设备与主存之间、各种设备之间都通过系统总线交换

信息。单总线结构的优点是控制简单,扩充方便。但由于所有设备部件均挂在单

一总线上,使这种结构只能分时工作,即同一时刻只能在两个设备之间传送数据,

这就使系统总体数据传输的效率和速度受到限制,这是单总线结构的主要缺点。

86.如果只想得到1000个元素组成的序列中第5个最小元素之前的部分排序的序

列,用()方法最快。

A、起泡排序

B、快速排列

C、ShelI排序

D、堆排序

答案:D

解析:堆排序分为大顶堆和小顶堆,小顶堆的每一趟都可以在待排元素中选取最

小值。

87.为了便于实现多级中断,保存现场信息最有效的方法是采用()。

A、通用寄存器

B、堆栈

C、储存器

D、外存

答案:B

解析:CPU响应中断时,需要保存当前的一些寄存器中的现场信息,以便于在中

断结束后进行恢复从而继续执行完毕。在多级中断时,每一层的中断都需要保护

中断时的现场信息,例如一个三级中断,依次需要保护第一、第二'第三级的现

场信息,当第三级的中断处理程序结束后,首先恢复第三级的现场进行处理,结

束后返回第二级。以此类推这样正好符合堆栈的特性,即后进入的先出来,因此

采用堆栈存储比较有效。

88.若系统正在将()文件修改的结果写回磁盘时系统发生崩溃,则对系统的影

响相对较大。

Ax目录

B、空闲块

C、用户程序

D、用户数据

答案:A

解析:目录记录了文件名和物理位置等重要信息,目录信息存储在FCB中,改写

目录信息时,及时系统崩溃,导致目录出现故障,影响目录下的所有文件信息。

89.在文件系统中,用户通过()来访问文件。

A、文件类型

B、文件结构

C、文件名

D、文件属性

答案:C

解析:文件系统中,用户通过文件名来访问文件。

90.将键盘的小写字母输入状态改为大写字母,应按()。

A、CapsLock键

B、Tab键

C、Ctrl+ShiftW

D、Alt+F2键

答案:A

解析:CapsLock键可以将键盘的小写字母输入状态改为大写状态。

91.计算机感染病毒的可能途径之一是()o

A、从键盘上输入数据

B、随意运行外来的、未经反病毒软件严格审查的优盘上的软件

C、所使用的光盘表面不清洁

D、电源不稳定

答案:B

解析:计算机病毒传染主要途径是U盘、软盘、移动硬盘'计算机网络、电子邮

件。

用prim算法求下述郃接矩阵表示的连通带权图的最小生成树.在算法执行的某一时刻.

已选取的顶点集合为0=(1.2).边的集合TF={(1,2)).要选取下一权值最小的边,S

当从()中选取.

91210

■189

128OO63

7

10OO6

3093

92.

A、((1,4),(2,3),(2,5)}

B、[(3,5),(3,4),(4,5)}

C、((1,3),(3,4),(3,5)}

D、[(2,3),(3,4),(2,5)}

答案:A

普里姆谭法构造G的最小生成树T的步骤:

①初始化={%)-V。到其他顶点的所有边为候选边,

②重复以下步骐n-1欢,使得其他n-11个顶点械加入到U中。

其一,从候选边中挑选权值最小的边输出.设该边在VT中的顶点是V.将V加入U中.

删除和V关联的边।

其二,考察当前V4J中的所有顶点v“修改候选边,若(V.V,)的权值小于原来和V,关联

的候选边,则用(V,V,)取代后者作为候选边.

根据此步骤可以知道,应当从选项A的边集合中选取下一权值最小的边.

解析:

93.SMTP协议被封装在(请作答此空)协议中,默认侦听的端口号是()O

A、TCP

B、UDP

C、ARP

D、SNMP

答案:A

解析:*SMTP协议被封装在TCP协议中,默认侦听的端口号是25。

94.下列关于关系数据语言的叙述中,哪一条是错误的。。

A、关系代数是关系操作语言的一种传统表示方式,是一种抽象的查询语言

B、元组关系演算和域关系演算属于关系演算语言

C、关系代数比关系演算具有更强的表达能力

D、SQL语言是一种重要的关系数据语言

答案:C

解析:关系演算是以数理逻辑中的谓词演算为基础的。比较接近于自然演算,故

表达能力更强。

95.判定一个栈ST(最多元素为mO)为满的条件是()。

AxST->top=mO-1

BxST->top=0

CxST->top<>mO

DxST->top<>0

答案:A

解析:如果一个栈的栈顶指针为mOT,则该栈为满。

96.设一棵三叉树中有2个度数为1的结点,2个度数为2的结点,2个度数为3

的结点,则该三叉链权中有()个度数为0的结点。

A、8

B、6

C、7

D、5

答案:C

解析:度为0的结点个数为1+2X1+2X2=7。

97.大数据的简单算法与小数据的复杂算法相比()。

A、更有效

B、相当

C、不具备可比性

D、无效

答案:A

解析:大数据的简单算法比小数据的复杂算法更有效。

98.设有一组记录的关键字为{19,14,23,1,68,20,84,27,55,11,10,7

9),用链地址法构造散列表,散列函数为H(key)=keyM0D13,散列地址为1的链

中有()个记录。

A、1

B、2

C、3

D、4

答案:D

解析:由散列函数H(key)=keyM0D13计算每个记录的散列地址,散列地址为1

的关键字有14,1,27,79,共4个记录。

99.文件型病毒传染的对象主要是()类文件。A..EXE和.WPS

Av和.EX

B、C、WPS

D、DBF

答案:B

解析:文件型病毒是主要感染可执行文件的病毒,它通常隐藏在宿主程序中,执

行宿主程序时,将会先执行病毒程序再执行宿主程序。文件型病毒的感染对象是

扩展名为或者EXE的文件。

100.CPU的指令系统又称为()。

A、汇编语言

B、机器语言

C、程序设计语言

D、自然语言

答案:B

解析:指令系统也称机器语言。每条指令都对应一串二进制代码。

101.以下关于缓冲的说法,错误的是()o

A、缓冲能缓和CPU与I/O设备间速度不匹配的矛盾

B、软件缓冲通常是在磁盘上分配一段空间来实现的

C、缓冲能减少I/O操作对CPU的中断频率

D、缓冲能协调数据处理单位和传输单位不匹配的问题

答案:B

解析:缓冲通常是在内存上分配一段空间来实现的。

102.深度为6的二叉树最多有()个结点。

A、64

B、63

C、32

D、31

答案:B

解析:深度为6的二叉树最多有267个叶子结点,即63个。

103.一条指令必须包括()。

A、时间和信息

B、信息和数据

C、操作码和地址码

D、以上都不是

答案:C

解析:一条指令就是给计算机的命令,必须包括操作码和地址码两部分。操作码

指出具体的命令,地址码指出该指令的源操作数的地址、结果的地址以及下一条

指令的地址。

104.CRT的分辨率为1024*1024像素,像素的颜色数为256,则刷新存储器的容

量是()。

A、512KB

B、8MB

C、256KB

D、2MB

答案:B

解析:像素的颜色数为256种,则需要二进制8位表示,显存的容量=分辨率*

表示灰度级所需的二进制位数=1024*1024*8=8MBo

105.IBM提出的物联网构架结构类型是()。

A、两层

B、四层

C、八横四纵

D、六层

答案:C

解析:IBM提出的物联网构架结构类型是八横四纵的。

106.TP客户登录后上传文件使用的连接是(49),该连接的默认端口为()。

A、建立在TCP之上的控制连接

B、建立在TCP之上的数据连接

C、建立在UDP之上的控制连接

D、建立在UDP之上的数据连接

答案:B

107.CPU组成中不包括()。

A、地址寄存器

B、指令寄存器

C、指令译码器

D、地址译码器

答案:D

CPU组成包括运算器(ALU,累加器等).控制器(指令译码器.操作控制器,PC等)、寄

存器.具体组成如下图,

过数逻轴加元

热行指争控M

时件产生修

状名条件奇〃器

卅':>3,“黑Hi

解析:

108.以下描述中,()是IP欺骗的最基本特征。

A、对被冒充的主机进行攻击,使其无法对目标主机进行响应

B、与目标主机进行会话,猜测目标主机的序号规则

C、冒充受信主机向目标主机发送伪造数据包

D、向目标主机发送指令,进行会话操作

答案:C

解析:把自己的主机冒充成可信赖的主机,与目标主机进行连接和通信。

109.在异步通信中,每个字符包含1位起始位、8位数据位和2位终止位,若数

据速率为1kb/s,则传送大小为2000字节的文件花费的总时间为()

A、8

B、11

C、22

D、36

答案:C

解析:每个字符包含1位起始位、8位数据位和2位终止位,说明传送8位有效

数据需要传送11位实际数据。则数据速率1000b/s,传送大小为2000字节的文

件所花费的总时间=(2000X8)4-(84-11)+1000=22s。

110.若用一个大小为6的一维数组来实现循环队列,且当前front和rear的值

分别为3,0,当从队列中删除一个元素,再加入两个元素后,front和rear的

值分别为()。

A、5,1

B、4,2

C、2,4

D、1,5

答案:B

解析:删除front=(front+1)mod6,加入:rear=(rear+1)mod6o

111.十六进制3c6转换为二进制为:

A、001111000110

B、001111001110

G011111000110

D、001101000110

答案:A

112.()是采用一系列计算机指令来描述一幅画的内容。

A、点阵图

B、矢量图

C、位图

D、灰度图

答案:B

113.从以下有关RISC的描述中选择正确答案()。

A、采用RISC技术后,计算机的体系结构又恢复到早期的比较简单的情况

B、RISC是从原来CISC系统的指令系统中挑选一部分实现的

C、RISC的主要目标是减少指令数

D、RISC设有乘、除法指令和浮点运算指令

答案:D

解析:RISC是单独罗列的指令系统,并不是从CISC中抽取部分的。RISC增加指

令的条数,核心是用多条复杂的指令执行某一个功能。RISC有乘除法指令和浮

点运算指令。

114.可支持10公里以上传输距离的介质是()

A、同轴电缆

B、双绞线

C、多模光纤

D、单模光纤

答案:D

解析:可支持10公里以上传输距离的介质是单模光纤。

115.规范化过程主要为克服数据库逻辑结构中的插入异常,删除异常以及()的缺

陷。

A、结构不合理

B、冗余度大

C、数据丢失

D、数据的不一致性

答案:B

解析:一个关系模式分解可以得到不同关系模式集合,也就是说分解方法不是唯

一的。最小冗余的要求必须以分解后的数据库能够表达原来数据库所有信息为前

提来实现。其根本目标是节省存储空间,避免数据不一致性,提高对关系的操作

效率,同时满足应用需求。

116.某计算机系统中的软盘启动器以中断方式与处理机进行I/O通信,通信中以

16bit为传输单位,传输率为50KB/S,每次传输的开销(包括中断)为100拍,处

理器的主频为50MHZ,则软盘使用时占处理器时间的比例是()。

A、0%

B、5%

C、1.5%

D、15%

答案:B

软盘每次传输开销时间是,100/50MHz=2*l()fs处理器每次通信时间是,

2B“5OKB/S>=_?_,.软盘使用时占处理器时间的比例="x50x1024.5»♦

SOxD』

解析:

117.在连接带桌面的Iinux系统时,通常会使用vnc工具,它在传输层使用的协

议是Oo

A、UDP

B、TCP

C、ICMP

D、IP

答案:B

解析:*VNC协议在传输层使用TCP协议来传输数据,服务端侦听端口号为TCP

的5800+和5900+o

118.数字话音的采样频率定义为8kHz,这是因为()o

A、话音信号定义的频率范围最高值小于4kHz

B、话音信号定义的频率范围最高值小于8kHz

C、数字话音传输线路的带宽只有8kHz

D、一般声卡的采样处理能力只能达到每秒8千次

答案:A

解析:本题考的是采样定理。只要采样频率大于或等于有效信号最高频率的两倍,

采样值就可以包含原始信号的所有信息,被采样的信号就可不失真的还原。

119.计算机应用最广泛的领域是()。

A、科学计算

B、信息处理

G过程控制

D、人工智能

答案:B

解析:计算机最广泛的应用领域是信息处理或称数据处理。

120.Internet涉及许多协议,下面的选项中能正确表示协议层次关系的是()。

A.B.

SNMPPOP3SNMPPOP3

UDPTCPTCPARP

IPIP

C.D.

SMTPTelnetSMTPTelnet

TCPSSLTCPUDP

IP]

UDPIPLLC

ARPMAC

A、A

B、B

C、C

D、D

答案:A

121.()是负责对物联网收集到的信息进行处理'管理、决策的后台计算处理平

台。

A、感知层

B、网络层

C、云计算平台

D、物理层

答案:C

解析:云计算平台负责对物联网收集到的信息进行处理、管理、决策的后台计算。

122.()反映数据的精细化程度,越细化的数据,价值越高。

A、规模

B、活性

C、关联度

D、颗粒度

答案:D

解析:数据的颗粒度反应数据的精细化程度。

123.一个二叉树有100个子节点数为2的节点,100个子节点数为1的节点,那

么个子节点数为0的节点(叶节点)的个数为O。

A、101

B、100

C、200

D、300

答案:A

解析:首先,假设该二叉树有n个节点,则有n-1条边,这是因为除了根节点,

其余的每个节点都有且只有一个父节点,那么这n个节点恰好为树贡献了n-1

条边。这是从下往上的思考,而从上往下(从树根到叶节点)的思考,容易得到每

个节点的度数和0*n0+1*n1+2*n2即为边的个数。因此,我们有等式n-1=n1+2*n

2,把n用n0+n1+n2替换,得到nO+n1+n27=n1+2*n2,于是有n0=n2+1。n0=n2

+1=100+1=101

124.用二维表结构表示实体以及实体间联系的数据模型称为()。

A、网状模型

B、层次模型

C、关系模型

D、面向对象模型

答案:C

解析:层次模型用树型(层次)结构表示实体类型以及实体间的联系;网状模型是

用网状结构来表示:关系模型用表格形式结构来表示;面向对象模型用类及继承

来表示实体及实体间的联系。

125.设一组初始记录关键字的长度为8,则最多经过()趟插入排序可以得到有序

序列。

A、8

B、7

C、9

D、6

答案:B

解析:插入排序的每一趟在待排元素中取出第一个元素,移至有序序列的适当的

位置,所以共八个关键字的序列,最多经过7趟插入排序就可以得到一个有序序

列。

126.若系统中有五个并发进程涉及某个相同的变量A,则变量A的相关临界区是

由()临界区构成。

A、2个

B、3个

C、4个

D、5个

答案:D

解析:变量A涉及5个并发进程,因此其相关临界区由这5

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论