国网云南电力招聘(计算机类)近年考试真题(含解析)_第1页
国网云南电力招聘(计算机类)近年考试真题(含解析)_第2页
国网云南电力招聘(计算机类)近年考试真题(含解析)_第3页
国网云南电力招聘(计算机类)近年考试真题(含解析)_第4页
国网云南电力招聘(计算机类)近年考试真题(含解析)_第5页
已阅读5页,还剩163页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

(全新)国网云南电力招聘(计算机类)近年考试真题汇总

(含解析)

一、单选题

1.有效容量为128KB的Cache,每块16字节,8路组相联。字节地址为1234567

H的单元调入该Cache,其Tag应是0。

A、1234H

B、2468H

C、048DH

D、12345H

答案:C

解析:在组相联映射方式下,主存地址分为3部分,依次为标记(Tag)、组号(i

ndex)和块内地址(Offset)。因为块的大小16字节,所以块内地址字段为4位;

又因为Cache容量为128KB,八路组相联,所以可以分为1024组,128KB(16

X8)=1024,对应的组号字段10位;剩下为标记字段。1234567H=000100100011

0100010101100111,标记字段为其中高14位,00010010001101=048DHo

2.把对关系SC的属性GRADE的修改权授予用户ZHAO的SQL语句是()。A.GRA

NTGRADEONSCTOZHAOB.GRANTUPDATEONSCTOZHAO

A、GRANTUPDATE(GRAD

B、ONSCTOZHAO

C、GRANTUPDATEONSC(GRAD

D、TOZHAO

答案:C

解析:

grant〈权限清单aon<对象类型〉〈对象名〉to〈用户标识符清单》[withgrantoption],

3.在以太网中,采用粗同轴电缆的长度限制在500m,为了扩充总线长度,在物

理层上可以采用的最简单的方法是使用()o

A、Modem

B、路由器

C、网桥

D、中继器

答案:D

解析:基本概念。

4.以下关于CISC(复杂指令系统计算机)和RISC(精简指令系统计算机)的叙述中,

错误的是()。

A、采用RISC技术,指令系统中的指令种类和寻址方式更少

B、在CISC中,其复杂指令都采用硬布线逻辑来执行

C、采用CISC技术的CPU,其芯片设计复杂度更高

D、在RISC中,更适合采用硬布线逻辑执行指令

答案:B

解析:CISC(复杂指令系统计算机)的基本思想是:进一步增强原有指令的功能,

用更为复杂的新指令取代原先由软件子程序完成的功能,实现软件功能的硬件化,

导致机器的指令系统越来越庞大而复杂。CISC一般所含的指令数目至少300条

以上,有的甚至超过500条。RISC(精简指令系统计算机)的基本思想是:通过减

少指令总数和简化指令功能,降低硬件设计的复杂度,使指令能单周期执行,并

通过优化编译提高指令的执行速度,采用硬布线控制逻辑优化编译程序。RISC

在20世纪70年代末开始兴起,使机器的指令系统进一步精炼而简单。

如右图所示的有向图G的深度优先搜索得到的结点序列是().

Axabcfdeg

B、abcgfde

C、abcdefg

D、abcfgde

答案:A

解析:本题考查深度优先算法。

6.一个IPv6数据报可以提交给“距离最近的路由器”,这种通信方式叫做()。

A、单播

B、本地单播

G组播

D、任意播

答案:D

解析:IPv6地址有单播、组播和任意播三种地址。单播和组播的运用与IPv4地

址一样,而IPv6中的任意播可以用一句话概括“一对一组中最近的一台路由器”,

亦即发送源以一个任播地址作为目标地址发送数据包后,与之最近的一台路由器

会接收到。如果一个全局单播地址被指定给多于一个接口,那么该地址就成为了

任播地址。任播地址是IPv6特有的地址类型,它用来标识一组网络接口

7.拒绝式服务攻击会影响信息系统的()o

A、完整性

B、可用性

C、机密性

D、可控性

答案:B

解析:拒绝式服务攻击把计算机系统资源耗尽,不能为用户提供相应的服务。

8.计算机中完成解释指令、执行指令的功能部件是()。

A、控制器

B、运算器

C、存储器

D、输入输出设备

答案:A

解析:指令的译码和执行都是由CPU的执行部件控制器来完成的。控制器按功能

又分为算术逻辑单元、控制器等部件。控制器负责从指令队列中取指令,并对指

令进行译码,根据指令要求控制器内部各部件发出控制指令以完成各条指令的功

能。

9.在下面的排序方法中,辅助空间为0(n)的是()o

A、希尔排序

B、堆排序

G选择排序

D、归并排序

答案:D

解析:归并排序占辅助空间0(n),希尔排序占0(1),堆排序占0(1),选择排序

占0⑴。

10.()是指有关操作系统的和其他系统程序组成的文件。

A、系统文件

B、档案文件

C、用户文件

D、顺序文件

答案:A

解析:系统文件指由系统软件构成的文件,由操作系统核心、各种系统应用程序

及数据组成。

11.采用虚拟存贮器的主要目的是()o

A、提高主存贮器的存取速度

B、扩大主存贮器的存贮空间,并能进行自动管理和调度

C、提高外存贮器的存取速度

D、扩大外存贮器的存贮空间

答案:B

解析:虚拟存贮器的主要目的是扩大主存贮器的存贮空间,并能进行自动管理和

调度。

12.在地址http://,daiIynews..cn/channeI/weIe.htm中,.daiIynews..cn表

示()。

A、协议类型

B、主机

C、网页文件名

D、路径

答案:B

解析:统一资源标识符(UniformResourceLocator,URL)是一个全世界通用的'

负责给万维网上斐源定位的系统。URL由四个部分组成:〈协议〉:〃<主机>:<端

口)/〈路径〉1〈协议):表示使用什么协议来获取文档,之后的”不能省略。

常用协议有HTTP、HTTPS、FTPOI〈主机〉:表示资源主机的域名。I〈端口):表

示主机服务端口,有时可以省略。I〈路径):表示最终资源在主机中的具体位置,

有时可以省略。

13.下列关于RISC机的说法中错误的是()。

A、指令长度固定,指令格式种类少,寻址方式种类少

B、配备大量通用寄存器

C、强调采用流水线技术进行优化

D、较少使用硬布线逻辑实现

答案:D

解析:ABC项都是RISC机的特点,D项,RISC机由于指令结构较简单,故常采

用速度较快的硬布线逻辑来实现。

14.CSMA/CD是在IEEE802.3中制定的访问控制方式,其中的CSMA指的是(43),

CD指的是(44),当侦听到冲突时,采用(45)继续侦听,发现冲突后采用的

退避算法是(46)o

A、呼叫设备

B、激光唱盘

C、冲突检测

D、码分

答案:C

15.下列排序算法中,在每一趟都能选出一个元素放到其最终位置上,并且其时

间性能受数据初始特性影响的是Oo

A、直接插入排序

B、快速排序

C、直接选择排序

D、堆排序

答案:B

解析:快速排序'直接选择排序和堆排序都可以在每一趟选出一个元素放到其最

终位置上,但只有快速排序的时间性能受数据初始特性影响。

16.下列四种排序中()的空间复杂度最大。

A、插入排序

B、冒泡排序

C、快速排序

D、归并排序

答案:D

各冷*用第从W法

转序方法.I

学均恬配翻好停况蠡体情况■助样健

fiKMAO(fr)0(n*)0(]>■定

■入第序

0(nL>)O(n)0(A*)rwr

♦接宏瘴0(n*)0(1)丁m

碟界痔再

雄桂序0(nlog/i>O(nlog/l)0())rar

■诏缚方OS4O(n)0(1)依定

4,冷方

快速持住Q(nl”e“力OCnl^n)不喙度

日弁务序o(ni”aOtxiloijn)OCnlogjti)0<D・定

O(d(r*n))0(dWrd》)O(dtr*n))0(rtl・a・定

解析:仁

17.典型的局域网交换机允许10Mb/s和100Mb/s两种网卡共存,它采用的技术是

10/100Mb/s的()

A、线路交换

B、自动侦测

C、令牌控制

D、速率变换

答案:B

解析:典型的局域网交换机允许10Mb/s和100Mb/s两种网卡共存,它采用的技

术是10/100Mb/s的自动侦测。

18.虚拟化的特性不包括。

A、隔离运行

B、硬件实现

C、封装抽象

D、广泛兼容

答案:B

解析:虚拟化技术就是要突破硬件的限制,所以不包含硬件实现。

19.假设执行语句S的时间为0(1),则执行下列程序段的时间为()。for(i=l;k=

n;it+)for(j=l;j

A、0(n)

B、0(n”)

C、0(nXi)

D、0(n+1)

答案:B

解析:观察可知,程序段S的执行频度为T(n)=n”,得时间复杂度T(n)=0(n”)。

20.关系型数据库的特征包括()

A、各表之间存在关系

B、各字段之间存在关系

C、各记录之间存在关系

D、表中行列次序无关

答案:D

解析:在关系中行与行之间的可以互换位置;列于列之间可以互换位置。

21.在关于报表数据源设置的叙述中,以下正确的是()。

A、只能是表对象

B、可以是任意对象

C、只能是查询对象

D、可以是表对象或查询对象

答案:D

解析:报表数据源可以是表对象或查询对象,选D。

22.文件的顺序存取是()。

A、按物理块号依次存取

B、按终端号依次存取

C、按文件的逻辑号逐一存取

D、按文件逻辑记录大小逐一存取

答案:C

解析:文件的顺序存储是指文件的逻辑记录连续存储在文件存储器上。

23.SQL语言是()的语言,易学习。

A、非过程化

B、过程化

C、格式化

D、导航式

答案:A

解析:结构化查询语言简称SQL,是一种特殊目的的编程语言,是一种数据库查

询和程序设计语言,用于存取数据以及查询'更新和管理关系数据库系统;同时

也是数据库脚本文件的扩展名。结构化查询语言是高级的非过程化编程语言,允

许用户在高层数据结构上工作。它不要求用户指定对数据的存放方法,也不需要

用户了解具体的数据存放方式,所以具有完全不同底层结构的不同数据库系统。

可以使用相同的结构化查询语言作为数据输入与管理的接口。结构化查询语言语

句可以嵌套,这使它具有极大的灵活性和强大的功能。

24.在TCP/IP协议体系结构中,网际层的主要协议为()

A、IP

B、TCP

C、HTTP

D、SMTP

答案:A

解析:在TCP/IP协议体系结构中,网际层的主要协议为IP。

25.取指令操作()。

A、受到上一条指令的操作码控制

B、受到当前指令的操作码控制

C、受到下一条指令的操作码控制

D、是控制器固有的功能,不需要在操作码控制下进行

答案:D

解析:取指令阶段完成的任务是将现行指令从主存中取出来并送至指令寄存器中

去。这个操作是公共的操作,与具体的指令无关,所以不需要操作码的控制。

26.有一组数据(15,9,7,8,20,-1,7,4)用快速排序的划分方法进行一趟

划分后数据的排序为()(按递增序)。A.下面的B,

A、D都不对

B、9,7,8,4,-1,7,15,20

G20,15,8,9,7,-1,4,7

D、9,4,7,8,7,-1,15,20

答案:A

解析:题干中未指明划分的基准,所以无法得知一趟排序后的结果。

27.某网段的主机地址为192.168.32.100/28,则该地址在路由表中的匹配路由

条目是Oo

A、192.168.32.0/28

B、192.168.32.128/26

G192.168.32.96/28

D、192.168.32.192/26

答案:C

解析:*给出一个可用主机地址,求该地址在路由表中的匹配路由条目的意思就

是求该地址的网络地址,路由表中的路由条目都是某个网段的网络地址和掩码组

成。由主机地址192.168.32.100/28可知,100对应的二进制是0110/0100,所

以该网段的网络地址是0110/0000--96o

28.下面关于作为PC机内存使用的ROM和RAM的叙述中,错误的是()。

A、ROM和RAM都是半导体存储器

B、PC机关机后,存储在PC机CMOSRAM中的内容一般不会丢失

C、RAM芯片掉电后,存放在芯片中的内容会丢失

D、FlashROM芯片中的内容经一次写入后再也无法更改

答案:D

解析:A项,ROM和RAM都是半导体存储器;BC项,RAM具有易失性,CMOSRAM

不具有易失性;D项,Flash中的内容可以多次改写。

29.某机字长32位,主存容量1MB,按字编址,块长512B,Cache共可存放16

个块,采用直接映射方式,则Cache地址长度为()。

A、11位

B、13位

C、18位

Dv20位

答案:A

主存地址中除去tag(主存字块标记)的部分就是Cache地址,其中,块长512B,主存

按字编址,512B(48)=128=2',即块内字地址7位iCache共可存放16个块,采用直接

映射方式,2*=16.即Cache字块地址4位;故Cache地址共4+7=11位.

解析:

30.计算机的CPU每执行一个(),就完成一步基本运算。

A、程序

B、指令

C、软件

Dv算法

答案:B

解析:CPU执行的单位是指令。计算机指令就是指挥机器工作的指示和命令,程

序就是一系列按一定顺序排列的指令,执行程序的过程就是计算机的工作过程。

31.硬盘存储器在寻找数据时()。

A、盘片不动,磁头运动

B、盘片运动,磁头不动

C、盘片、磁头都运动

D、盘片、磁头都不动

答案:C

解析:磁盘以恒定转速旋转。悬挂在头臂上具有浮动面的头块(浮动磁头),靠加

载弹簧的力量压向盘面,盘片表面带动的气流将头块浮起。头块与盘片间保持稳

定的微小间隙。经滤尘器过滤的空气不断送入盘腔,保持盘片和头块处于高度净

化的环境内,以防头块与盘面划伤。根据控制器送来的磁道地址(即圆柱面地址)

和寻道命令,定位电路驱动器将磁头移至目标磁道上。

32.管理站点上的sn叩服务进程默认侦听的端口号是(请作答此空);当代理站

点发生紧急错误时,会主动向管理站点发送snmptrap消息,此时管理站点使用

()端口号来接收该消息。

A、TCP69

B、UDP69

C、TCP161

D、UDP161

答案:D

解析:*SNMP协议是传输层使用的协议是UDP协议,通常由服务器请求而获得的

数据由服务器的161端口接收。如果发生意外情况,客户会向服务器的162端口

发送一个消息,告知服务器指定的变量值发生了变化。Trap消息可以用来通知

管理站线路的故障'连接的终端和恢复、认证失败等消息。管理站可相应的作出

处理。

33.CPU访问内存的速度比访问()要慢。

A、寄存器

B、硬盘

C、软盘

D、磁带

E、光盘

答案:A

解析:硬盘、软盘、磁带'光盘属于外存,它们用来永久存放大量的计算机程序。

当这些程序被计算机执行时,先从外存调入内存,CPU从内存中读取数据执行程

序。在运行过程中,中间数据及其他一些运行时所用的数据,都暂存在CPU内部

的寄存器中,需要时直接从寄存器读取,从而加快了运行速度。可见从寄存器中

读取数据速度更快。

34.在windows中,使用tracert命令可以追踪中间经过的路由,为了加快追踪

速度,一般带上参数()可以在追踪的时候不解析域名。

A、-d

B、-h

c、-j

D、-w

答案:A

35.利用软件工具Sniffer可以实现(51)o

A、欺骗攻击

B、网络监听

GDoS攻击

D、截获Windows登陆密码

答案:B

解析:Sniffer(嗅探器)工具是网路管理员常用的网络监听工具,当一台PC

安装了Sniffer软件后,其网卡工作在混杂模式中,可以接受流经该主机网卡的

任何数据包包括发送给本地数据包、广播包、非本网络的数据包。要实现整个网

络监听的效果,需要利用交换机上的镜像端口,指定安装了Sniffer软件的主机

接入交换机的镜像目标端口,对来自镜像源端口的流量作分析,达到网络监听的

效果。

36.在关系模式中,指定若干属性组成新的关系称为()o

A、选择

B、投影

C、联接

D、自然联接

答案:B

解析:在关系模式中,指定若干属性组成新的关系称为投影。

37.在单链表指针为p的结点之后插入指针为s的结点,正确的操作是()。

A、p->next=s;s->next=p->next;

B、s->next=p->next;p->next=s;

C、p->next=s;p->next=s->next;

D、p->next=s->next;p->next=s;

答案:B

解析:在单链表中插入结点,应先给将插入的结点的next指针指向插入点的下

一个结点,然后再改变插入点前结点的next指针。若先改变p的next指针指向

s,会导致链表断裂。

38.IPv4首部中IP分组标识符字段的作用是()

A、标识不同的上层协议

B、通过按字节计算来进行差错控制

C、控制数据包在网络中的旅行时间

D、分段后数据包的重装

答案:D

解析:对于大的数据,IP包必须分片,为了是分片后的数据重装,必须使用使

用IP标识。

39.加密密钥和解密密钥相同的密码系统为()o

A、非对称密钥体制

B、公钥体制

G单钥体制

D、双钥体制

答案:C

解析:加密密钥和解密密钥相同的密码系统是对称密钥体制,也称为单钥体制。

40.当用一个16位的二进制数表示浮点数时,如果要求其浮点数的精度最高,下

列方案中第()种最好

A、阶码取4位(含阶符1位)尾数取12位(含数符1位)

B、阶码取5位(含阶符1位),尾数取11位(含数符1位)

C、阶码取8位(含阶符1位),尾数取8位(含数符1位)

D、阶码取6位(含阶符1位),尾数取12位(含数符1位)

答案:A

解析:尾数决定精度,而D选项总共超过16位,故选A。

41.规范化过程主要为克服数据库逻辑结构中的插入异常,删除异常以及()的缺

陷。

A、结构不合理

B、冗余度大

C、数据丢失

D、数据的不一致性

答案:B

解析:一个关系模式分解可以得到不同关系模式集合,也就是说分解方法不是唯

一的。最小冗余的要求必须以分解后的数据库能够表达原来数据库所有信息为前

提来实现。其根本目标是节省存储空间,避免数据不一致性,提高对关系的操作

效率,同时满足应用需求。

有以下算法,其时间复杂度为().

voidfun(intn)

(

intj,x=0:

for(isI:i<n:ii)

(or(j=n:j>=i+l:j-)

X-H-:

I

A0(N)

BO(nlog>n)

C0(n2)

DO(n3)

42.

A、A

B、B

C、C

D、D

答案:C

基本运算是语句X",用它的执行次数T(n)度量算法的时间复杂度,有,

K-lRe-1

T(n)=VZ1=V(n-t)=n(«-l)/2=O(n').

解析:

43.根据关系数据库规范化理论,关系数据库中的关系要满足第一范式。下面“部

门”关系中,因哪个属性而使它不满足第一范式()o部门(部门号,部门名,

部门成员,部门总经理)

A、部门总经理

B、部门成员

C、部门名

D、部门号

答案:B

解析:关系模式的规范化理论,所有的关系模式最低达到第一范式(1NF),第

一范式要求就是每个属性都是不可再分,而部门成员还可以继续再分为部门总经

理'部门普通员工等。

44.若采用邻接矩阵来存储简单有向图,则其某一个顶点i的入度等于该矩阵()。

A、第i行中值为1的元素个数

B、所有值为1的元素个数

C、第i行及第i列中值为1的元素总个数

D、第i列中值为I的元素个数

答案:D

解析:对于无向图,其邻接矩阵的第i行的和即为第i个顶点的度。对于有向图,

邻接矩阵的第i行元素的和即为第i个顶点的出度,而邻接矩阵的第j列元素的

和即为第j个顶点的出度。

45.以下关于曼彻斯特编码的说法中正确的是()o

A、曼彻斯特编码是一种典型的不归零码

B、曼彻斯特编码的编码效率较高,吉比特的局域网就是使用该编码的

C、曼彻斯特编码表示的方式固定,负电平到正电平表示0,高电平到负电平表

示1

D、曼彻斯特编码既可以用负电平到正电平表示0,高电平到负电平表示1,相反

的情况也是可以的

答案:D

解析:*曼彻斯特编码属于一种双相码,由于编码效率不高,只有50%,常用于

10M以太网,可以用负电平到正电平表示0,高电平到负电平表示1,与此相反的

情况也是可以的。

46.与八进制数1706等值的十六进制数是()。.

A、3C6

B、8C6

C、F18

D、F1C

答案:A

解析:试题分析:八进制数值转换成十六进制数值,中间应该用二进制作中转转

换。八进制1706表示为:(1706)80一位八进制数位对应了三位二进制数位,

(1706)8=(001111000110)2o一位十六进制数位对应了四位二进制数位,(0

01111000110)2=(001111000110)2=(3C6)16=3C6H。

47.在关系代数运算中,五种基本运算为()。

A、并、差'选择、投影、笛卡尔积

B、并、差、交、选择、笛卡尔积

C、并、差、选择、投影、自然连接

D、并、差、交、选择、投影

答案:A

解析:五种基本操作:并,差,积,选择,投影;构成关系代数完备的操作集。

其他非基本操作:可以用以上五种基本操作合成的所有操作。

48.与十进制数26.34315等值的八进制数是()

A、13.26

B、32.64

C、32.26

D、13.64

答案:C

解析:由于八进制实际上是3位二进制的缩写表示方法,即将二进制数从小数点

开始,整数部分向左,小数部分向右,3位(八进制)一组,不足部分添0。分

组后,即可将各组的二进制转换成八进制数。所以(11010.01011)2=(32.26)

8,答案C。

49.要求userID作为Users表中元组的唯一标识,这属于关系的()。

A、实体完整性规则

B、参照完整性规则

C、域完整性规则

D、引用完整性规则

答案:A

解析:完整性约束主要分为三类:实体完整性约束、参照完整性约束和自定义,

实体完整性约束主要是主码约束,它规定关系模型中以主码作为唯一标识'主码

中的属性即主属性不能取空值。

50.4个网络172.16.0.0,172.16.1.0,172.16.2.0^172.16.3.0,经路由器汇

聚后的地址是()o

A、172.16.0.0/21

B、172.16.0.0/22

G172.16.0.0/23

D、172.16.0.0/24

答案:B

解析:关于路由汇聚在软考网络方向(特别是网管、网工)考了多次。其操作是

将网络位缩短,主机位扩长。核心思想是“比较各个网络ID,不变的位作为汇

聚网络ID的网络位,变化的位作为增加的主机位”。题干四个网络汇聚后的网

络ID是:172.16.0.0/22o

51.总线结构的主要优点是便于实现系统的模块化,其缺点是()o

A、传输的地址和控制信息不能同时出现

B、传输的地址和数据信息不能同时出现

C、不能同时具有两个总线主设备

D、不能同时使用多于两个总线设备

答案:C

解析:在某一时刻,只允许有一个部件向总线发送信息,故总线结构的缺点为不

能同时具有两个总线主设备。

52.二维数组A的每个元素是由6个字符组成的串,行下标的范围从0〜8,列下

标的范围是从0〜9,则存放A至少需要()个字节。

A、240

B、540

C、90

D、180

答案:B

解析:数组A为9行10歹山共有90个元素,所以,存放A至少需要90X6=540

个存储单元。

53.以太网交换机中的端口/MAC地址映射表()。

A、是由交换机的生产厂商建立的

B、是交换机在数据转发过程中通过学习动态建立的

C、是由网络管理员建立的

D、是由网络用户利用特殊的命令建立的

答案:B

解析:交换机中的站表是交换机在数据转发的过程中进行自学习机制建立的。

54.以数组Data[m+1]作为循环队列SQ的存储空间,front为头指针,rear为队

尾指针,则执行出队操作的语句是0。

A、front=front+1

B、front=(front+1)%m

C、fronts(front+1)%(m+1)

D、rear=(rear+1)%m

答案:c

解析:循环队列的出队操作是:front=(front+1)%(m+l)。

55.下列选项中,()不是DBMS必须提供的数据控制功能。

A、安全性

B、可移植性

C、完整性

D、并发控制

答案:B

解析:数据控制功能包括:数据库在建立、运行和维护时由数据库管理系统统一

管理和控制,以确保数据的安全性、完整性,也包括对并发操作的控制以及发生

故障后的系统恢复等。

56.路由表中有4个子网128.89.64.0/24、/24、128.89.67.0/24

和128.89.72.0/24汇聚成一个超网,得到的地址是()。

A、128.89.64.0/19

B、128.89.64.0/20

G128.89.64.0/21

D、128.89.64.0/22

答案:B

解析:*把四个子网的第三个字节转换成二进制可得:64--0100000065―0100

000167--0100001172—01001000子网聚合需要找出从左往右相同的位数即01

00/0000-—64所以聚合后的地址是128.89.64.0/20

57.为保证传输安全,访问某Web网站要求使用SSL协议。如果该网站的域名为.

test.edu.cn,则应通过URL地址_____访问该网站

A、http://.test.edu.cn

B、https://,test.edu.cn

Cvrtsp://.test.edu.cn

D、mns://.test.edu.cn

答案:B

解析:SSL(SecureSocketsLayer,安全套接层)及其继任者传输层安全(Tran

sportLayerSecurity,TLS)是为网络通信提供安全及数据完整性的一种安全协

议。https是以安全为目标的HTTP通道,简单讲是HTTP的安全版。即HTTP下

加入SSL层,https的安全基础是SSL。如果用户想在Web网站上使用SSL协议,

则URL头必须采用https开始。

58.下列四个序列中,()是堆。

A、75,65,30,15,25,45,20,10

B、75,65,45,10,30,25,20,15

C、75,45,65,30,15,25,20,10

D、75,45,65,10,25,30,20,15

答案:C

堆的定义,n个关键字序列K“K,,…,人称为堆,当且仅当该序列满足如下性质(简

称为堆性质),

(I)"G,11KSK21r或

(2)但3且3皿(IS0n/2))

满足第(1)种情况的堆.称为小顶堆,满足第(2)种情况的难.称为大顶堆.可知只有选

项C的电ij是

堆.且是大顶堤.

解析:

59.CPU响应中断时,最先完成的两个步骤是()和保护现场信息。

A、开中断

B、恢复现场

C、关中断

D、不可屏蔽中断

答案:C

解析:CPU响应中断时,需要先关中断,保证不受其它中断请求的影响。

60.有关补码的算术左移,说法正确的是()o

A、数据顺次左移1位,最低位用0补充

B、数据顺次左移1位,最低位用1补充

C、数据顺次左移1位,最低位用原最高位补充

D、数据顺次左移1位,最高位不变

答案:A

解析:由算术移位的概念可知,应选A。

61.设一个有序的单链表中有n个节点,现要求插入一个新节点后使得单链表仍

A0(log)n)

B(XI)

C(XN)

DCXN+1)

然保持有序,则该操作的时间复杂度为()O

A、A

B、B

C、C

D、D

答案:c

解析:对单链表进行插入节点的操作,就是对单链表进行查找,找到节点需要插

入的位置,然后修改指针,将节点插入单链表。

62.设与某资源相关联的信号量初值为3,当前为1,若M表示该资源的可用个数,

N表示等待该资源的进程数,则M,N分别是()。

A、0,1

B、1,0

C、1,2

D、2,0

答案:B

解析:信号量当前值为1,则可用资源数为1,可用资源数>0,说明没有等待该

资源的进程,故选B。

63.原码乘法时,符号位单独处理,乘积的符号是()。

A、两个操作数符号相“与”

B、两个操作数符号相“或”

C、两个操作数符号相“异或”

D、两个操作数中绝对值较大数的符号

答案:C

解析:当真值用原码表示,符号位的0和1分别代表正、负,原码乘法时,符号

位单独进行运算,符号位直接进行异或运算的结果为乘积的符号。

64.系统总线是指()。

A、运算器、控制器和寄存器之间的信息传送线

B、运算器、寄存器和主存之间的信息传送线

C、运算器、寄存器和外围设备之间的信息传送线

D、CPU、主存和外围设备之间的信息传送线

答案:D

解析:系统总线是计算机系统中各部件之间传输信息的公共通路,运算器、控制

器和寄存器同属于CPU一个部件,因此排除A、B、C选项,只选D。

65.数据库物理设计完成后,进入数据库实施阶段,下列各项中不属于实施阶段

的工作是()。

A、建立库结构

B、系统调试

C、加载数据

D、扩充功能

答案:D

解析:数据库物理设计完成后会根据物理设计并具体建立一个数据库,运行一些

典型的应用任务来验证数据库设计的正确性和合理性。一般一个大型数据库的设

计过程往往需要经过多次循环反复。当设计发现问题时,可能就需要返回到前面

去进行修改。因此,在做上述数据库设计时就应考虑到今后修改设计的可能性和

方便性。

66.在清理数据的过程中,一名同事说:“未来云计算的普及,将会大大的提高

数据分析的效率。”他所提到的“云”指的是Oo

A、数据库

B、互联网和网络

C、智能手机

D、电子商务

答案:B

解析:云计算是基于互联网的相关服务的增加、使用和交付模式,通常涉及通过

互联网来提供动态易扩展且经常是虚拟化的斐源。云是网络、互联网的一种比喻

说法。

67.FTP建立()条TCP连接来进行数据传输,默认情况下数据传输使用的端口

号是()。

A、1

B、2

C、3

D、4

答案:B

解析:FTP协议进行数据传输时,使用TCP20号端口来建立一条连接传输数据,

但是要启动数据传输,需要先建立命令通道,也就是tcp21端口的连接。

68.():afau11inamachine,especiaIIyinaputersystemorprogram

AxDebug

BxBug

C、Fault

DxDefault

答案:B

解析:程序错误:机器中的故障,尤指计算机系统或程序中的故障。

69.数据库管理技术是在O的基础上发展起来的。

A、文件系统

B、编译系统

C、应用程序系统

D、数据库管理系统

答案:D

解析:数据库管理技术是在数据库管理系统的基础上发展起来的,因为有了数据

库管理系统,所以数据管理技术才得以迅速发展。

70.如下面的数据库的表中,若职工表的主关键字是职工号,部门表的主关键字

是部门号,SQL操作不能执行()。

职工表

职工号职工名部门号工资

001李红01580

005刘军01670

025王芳03720

038张强02650

A、从职工表中删除行('025'5王芳','03*,720)

B、将行('005'乔兴','04',750)插入到职工表中

C、将职工号为'001'的工资改为700

D、将职工号为'038'的部门号改为'03'

答案:B

解析:职工表中已有职工号为005的记录,主关键字必须唯一。

71.一个进程释放了一台打印机,它可能会改变()的状态。

A、自身进程

B、输入/输出进程

C、另一个等待打印机的进程

D、所有等待打印机的进程

答案:C

解析:一个进程释放了一台打印机,另一个等待打印机的进程可能因此而获得打

印机,发生状态的改变。

72.下列四项中,不属于数据库系统的特点的是()。

A、数据结构化

B、数据由DBMS统一管理和控制

C、数据冗余度大

D、数据独立性高

答案:C

解析:数据库系统特点是:数据结构化;数据的共享性高,冗余度低,易扩充;

数据独立性高;数据由DBMS统一管理和控制。

73.由元素序列(27,16,75,38,51)构造平衡二叉树,则首次出现的最小不平

衡子树的根(即离插入结点最近且平衡因子的绝对值为2的结点)为()。

A、27

B、38

C、51

D、75

答案:D

由元素序列(27.16.75.38.51)构造平衡二叉树的过程如下图所示,将元素51加入树

中之前.二叉树保持平衡,加入结点51后,结点38的平衡因子由。变为-1,75所在结

点的平衡因子由1变为2.27所在结点的平衡因子由T变为-2.因此.75所在结点是高

插入结点最近且平衡因子的绝对值为2的结点.平衡二叉树的构造过程如下困所示,

解析:

74.某机字长32位,其中1位符号位,31位表示尾数。若用定点小数表示,则

A+(1-2-吟

B+(|-2-,,)

C2-M

n

02~

最大正小数为()。

A、A

B、B

C、C

D、D

答案:B

岳r+u尾数表示的最大正,I微为0.111…n(31个1),代表的数值为,+3—25).

解析:

75.对于有n个结点的二叉树,其高度为()o

AvnIog2n

B、Iog2n

C、[Iog2n1+1

D、不确定

答案:D

解析:二叉树的形态不同高度就不同。

76.有两个关系R和S如下:R(Sno,Sname,Sage)S(Sno)则由关系R得到关

系S的操作是()o

A、选择

B、投影

C、自然连接

D、并

答案:B

解析:投影是对列的操作。

77.以下关于钓鱼网站的说法中,错误的是()o

A、钓鱼网站仿冒真实网站的URL地址

B、钓鱼网站是一种网络游戏

C、钓鱼网站用于窃取访问者的机密信息

D、钓鱼网站可以通过EmaiI传播网址

答案:B

78.在关系数据模型中,用来表示实体的是O。

A、指针

B、记录

C、表

D、字段

答案:C

解析:在关系数据模型中,用来表示实体的是二维表。

79.174.23.98.128/25的广播地址是

A、174.23.98.255/25

B、174.23.98.127/25

G174.23.98.255/24

D、174.23.98.127/24

答案:A

解析:128转换为二进制为10000000因此广播地址为174.23.98.255/25

80.计算机网络技术包含的两个主要技术是计算机技术和()。

A、微电子技术

B、通信技术

C、数据处理技术

D、自动化技术

答案:B

解析:计算机网络技术包括两个方面就是计算机和通信技术。计算机网络是计算

机技术和通信技术共同发展的结果。

81.以下关于曼彻斯特和差分曼彻斯特编码的叙述中,正确的是()o

A、曼彻斯特编码以比特前沿是否有电平跳变来区分‘T'和"0"

B、差分曼彻斯特编码以电平的高低区分‘T‘和"0"

C、曼彻斯特编码和差分曼彻斯特编码均自带同步信息

D、在同样波特率的情况下,差分曼彻斯特编码的数据速率比曼彻斯特编码高

答案:C

82.SQL语言是()语言。

A、网络数据库

B、层次数据库

C、关系数据库

D、非数据库

答案:C

解析:结构化查询语言简称SQL,是一种特殊目的的编程语言,是一种数据库查

询和程序设计语言,用于存取数据以及查询'更新和管理关系数据库系统;同时

也是数据库脚本文件的扩展名。

83.若对27个元素只进行三趟多路归并排序,则选取的归并路数为()。

A、2

B、3

C、4

D、5

答案:B

若进行2路归并.27个元素要进行108227卜1-5超归并,同样若送行3路归并要进行

解析:1叫27-3超归并.

84.下面哪项不是数据库系统必须提供的数据控制功能?()

A、并发控制

B、可移植性

C、完整性

D、安全性

答案:B

解析:RDBMS提供了数据控制功能:①数据的安全性控制数据的安全性控制是指

采取一定的安全保密措施以确保数据库中的数据不被非法用户存取。例如,RDB

MS提供口令检查或其他手段来验证用户身份,合法用户才能进入数据库系统:R

DBMS提供用户等级和数据存取权限的定义机制,系统自动检查用户能否执行这

些操作,只有检查通过后才能执行允许的操作。②数据的完整性控制数据的完整

性控制是指RDBMS提供必要的功能确保数据库数据的正确性、有效性和一致性。

③数据的并发控制数据的并发控制是指RDBMS必须对多用户并发进程同时存取、

修改数据的操作进行控制和协调,以防止互相干扰而得到错误结果。

85.IPv4首部的最小长度为()字节;首部中IP分组标识符字段的作用是()o

A、5

B、20

C、40

D、128

答案:B

nJcomy

K

对于大的数据,IP包必须分片,为了是分片后的数据重装,必须使用使用IP标识。

解析:

86.衡量计算机通信的质量的两个最重要指标是()o

A、数据传输速率、信噪比

B、信噪比、传输时延

C、数据传输速率、误码率

D、通信协议、网络层次结构

答案:C

解析:网络的传输速率高,则网络新能好,网络的误码率低,则网络的准确率高。

87.设n阶方阵是一个上三角矩阵,则需存储的元素个数为()。

A、n

BvnXn

CxnXn/2

Dxn(n+1)/2

答案:D

解析:在上三角矩阵中,第一行有1个元素,第二行有2个元素,…,第n行有

n个元素,则共n(n+1)/2个。

88.默认情况下,Telnet的端口号是()。

A、21

B、23

C、25

D、80

答案:B

解析:默认情况下,Telnet的端口号是23

89.硬布线控制器是一种()控制器。

A、组合逻辑

B、存储逻辑

C、时序逻辑

D、微程序

答案:A

解析:硬布线控制器是将控制部件做成产生专门固定时序控制信号的逻辑电路,

产生各种控制信号,又称为组合逻辑控制器。

90.显示器显示图象的清晰程度,主要取决于显示器的()。

A、对比度

B、亮度

C、尺寸

D、分辨率

答案:D

解析:衡量图像的显示清晰程度用分辨率。

91.用于对某个寄存器中操作数的寻址方式称为()寻址。

A、直接

B、间接

C、寄存器直接

D、寄存器间接

答案:C

解析:操作数在寄存器中,为(寄存器)寻址方式,如MOVA,R0,即把R0中的值

20H放入累加器A中,即A=20H。操作数地址在寄存器中,为(寄存器间接)寻址

方式,如MOVA,R0,即把R0中的值做为操作数的地址,把此地址中的值放入累

加器A中,即把内存单元20H中的值放入A中,如此地址单元中的值为5,则A

二5。

92.关于数据库特点的描述,正确的是()。

A、数据不可以共享,数据结构化,数据冗余大、易移植,统一管理和分布式控

B、数据可以共享,数据结构化,数据冗余小、易扩充,统一管理和控制

C、数据不可以共享,数据结构化,数据冗余大、易扩充,集中管理和分布式控

D、数据可以共享,数据非结构化,数据冗余大、易扩充,统一管理和控制

答案:B

解析:数据库是长期储存在计算机内、有组织的'可共享的数据集合。具有如下

特点:冗余度小、数据斐源共享、独立性高'统一管理和控制。

93.计算机系统软件中最核心的是()。

A、语言处理系统

B、操作系统

C、数据库管理系统

D、诊断程序

答案:B

解析:操作系统是最核心的系统软件。

94.设数组ta[m]作为循环队列SQ的存储空间,front为队头指针,rear为队尾

指针,则执行出队操作后其头指针front的值为()。

Axfront=front+1

B、fronts(front+1)%(m-1)

C、fronts(front-1)%m

D、fronts(front+1)%M

答案:D

解析:对于循环队列出队的操作就是队头指针后移,即+1。但对于循环队列要对

队列长度求余才能得到指针的位置。具体的操作语句为front=(front+1)%m„

95.计算机的存储系统采用分级方式是为了()。

A、减少主机箱的体积

B、操作方便

C、保存大量数据方便

D、解决容量、价格和速度三者的矛盾

答案:D

解析:计算机的存储系统采用分级方式是尽量以外存的价格得到容量与外存相当,

速度与内存相近的存储系统,解决了容量、价格和速度三者的矛盾。另外,用排

除法可以首先排除A、B两项。C项,分级方式并不能方便保存大量数据。

96.对有n个记录的表作快速排序,在最坏情况下,算法的时间复杂度是()。

A、0(n)

B、0(n2)

G0(nIog2n)

D、0(n3)

答案:B

解析:快速排序的平均时间复杂度为0(nlog2n),最坏时间复杂度为0(n2)。

97.一作业进入内存后,则所属该作业的进程初始时处于()状态。

A、运行

B、等待

C、就绪

D、收容

答案:C

解析:作业一旦进入内存,其所属进程初始时必定先处于就绪状态。

98.设有一组记录的关键字为{19,14,23,1,68,20,84,27,55,11,10,7

9),用链地址法构造哈希表,哈希函数为H(key)=keyM0D13,哈希地址为1的链

中有()个记录。

A、1

B、2

C、3

D、4

答案:D

解析:14、1、27、794个。

99.在浮点数加减法的对阶操作中()。

A、将大的一个阶码调整与小的阶码相同

B、将小的一个阶码调整与大的阶码相同

C、将被加(减)数的阶码调整到与加(减)数的阶码相同

D、无需调整

答案:B

解析:在浮点数加减法的对阶操作中要遵循“小阶向大阶”看齐的原则。

100.关于ARP协议的作用和报文封装,描述正确的是()。

A、ARP中的InverseARP用来解析设备名

B、通过ARP协议可以获取目的端的MAC地址和UUID的地址

CxARP协议支持在PPP链路与HDLC链路上部署

D、ARP协议基于Ethernet封装

答案:D

解析:InverseARP用来获取IP地址,ARP协议无法获取目的端UUID的地址,A

RP协议不支持在PPP链路与HDLC链路上部署

101.采用DMA方式传送数据时,每传送一个数据要占用()。

A、一个指令周期

B、一个机器周期

C、一个存取周期

D、一个时钟周期

答案:C

解析:采用DMA方式传送数据时,每传送一个数据需要占用CPU一个存取周期,

即在该存取周期内,CPU不能访存。

102.CPU中的数据总线宽度会影响()

A、内存容量的大小

B、系统的运算速度

C、指令系统的指令数量

D、寄存器的宽度

答案:B

解析:数据总线的宽度表示同时传送的二进制位数,内存容量、指令系统中的指

令数量和寄存器的位数与数据总线的宽度无关。数据总线的宽度越大,单位时间

能进出CPU的数据就越多,系统的运算速度越快。

103.能接收到目的地址为202.117.115.7/29的报文主机数为O个。

A、0

B、1

C、6

D、7

答案:C

解析:目的地址为202.117.115.7/29为一个广播地址,能接收目的地址为广播

地址的报文主机即为该网段的可用主机,该网段的掩码是29位,所以可用主机

数是2八(32-29)-2=6o

104.总线的异步通信方式()。

A、不采用时钟信号,只采用握手信号

B、既采用时钟信号,又采用握手信号

C、只采用时钟信号,不采用握手信号

D、既不采用时钟信号,又不采用握手信号

答案:A

解析:异步通信克服了同步通信的缺点,允许各模块速度的不一致性,给设计者

充分的灵活性和选择余地。它没有公共的时钟标准,不要求所有部件严格的统一

操作时间,而是采用应答方式(又称握手方式),即当主模块发出请求信号时,一

直等待从模块反馈回来“响应”信号后,才开始通信。

105.关于RISC机器,下列说法正确的是()。

A、不一定采用流水技术

B、一定采用流水技术

C、CPU配备很少的通用寄存器

D、CPU配备很多的通用寄存器

答案:B

解析:RISC机主要特点是采用了流水线技术,采用超标量和超流水线技术,可

使每条指令的平均执行时间小于一个时钟周期。

106.关于选择明文攻击的描述中,错误的是

A、攻击者可以改变加密算法

B、目标是通过这一过程获得关于加密算法的一些信息

C、可构造任意明文所对应的密文

D、能攻击公钥加密

答案:A

解析:选择明文攻击指的是一种攻击模式。攻击者拥有加密机的访问权限,可构

造任意明文所对应的密文。在这种攻击模式中,攻击者可以事先任意选择一定数

量的明文,让被攻击的加密算法加密,并得到相应的密文,因此攻击者已知加密

的算法实现。攻击者的目标是通过这一过程获得关于加密算法的一些信息,以利

于攻击者在将来更有效的破解由同样加密算法加密的信息。

107.在报表设计中,以下可以做绑定控件显示字段数据的是()。

A、文本框

B、选项

C、标签

D、命令按钮

答案:A

解析:在报表设计中,以下可以做绑定控件显示字段数据的是文本框。

108.以下关于TCP/IP协议和层次对应关系的表示,正确的是()o

A、A

B、B

C、C

D、D

答案:A

解析:HTTP,FTP,Telnet,SMTP是基于TCP的协议,SNMP是基于UDP的协议。在

TCP/1P协议栈中传输层有TCP协议和UDP协议2种,下层是IP协议。

109.某计算机系统中的软盘启动器以中断方式与处理机进行I/O通信,通信中以

16bit为传输单位,传输率为50KB/S,每次传输的开销(包括中断)为100拍,处

理器的主频为50MHZ,则软盘使用时占处理器时间的比例是()。

A、0%

B、5%

C、1.5%

D、15%

答案:B

软盘每次传输开销时间是:100/50MHz=2*l()fs处理器每次通信时间是,

2B/(5OKB/s>=•软盘使用时占处理器时间的比例m"xSOxIOM*5%♦

50xD2

解析:

110.计算机中运算器的主要功能是()O

A、只负责算术运算

B、只负责逻辑运算

C、算术和逻辑运算

D、初等函数运算

答案:C

解析:计算机中的运算器主要负责两种运算,分别是算术运算和逻辑运算。

111.n个进程有()种调度次序。

A、n

B、n!

C、1

D、2n

答案:B

解析:第一次进行调度时,有n个进程可供调度,第二次进行调度时,有n-1

个进程可供调度,……,最后一次进行调度时,只有1个进程可供调度,故共有

n!种调度次序。

112.访问控制根据实现技术不同,可分为三种,它不包括()o

A、自由访问控制

B、强制访问控制

C、基于角色的访问控制

D、自主访问控制

答案:A

解析:访问控制是按用户身份及其所归属的某项定义组来限制用户对某些信息项

的访问,或限制对某些控制功能的使用的一种技术。根据实现技术不同,访问控

制可以分为强制访问控制'自主访问控制和基于角色的访问控制。

113.字符串的长度是指()。

A、串中不同字母的个数

B、串中字符不同的个数

C、串中不同数字的个数

D、串中所含字符的个数

答案:D

解析:字符串的长度是指串中所含的字符的个数。

114.若浮点数用补码表示,则判断运算结果为规格化数的方法是()。

A、阶符与数符相同为规格化数

B、阶符与数符相异为规格化数

C、数符与尾数小数点后第一位数字相异为规格化数

D、数符与尾数小数点后第一位数字相同为规格化数

答案:C

解析:根据补码表示规则,当数符与尾数小数点后第一位相异时为规格化数,而

阶码与数符和规格化与否无关。

115.若一个栈的输入序列为1,2,3…,n,输出序列的第一个元素是i,则第j

个输出元素是()。

A、i-j-1

B、i-j

C、j-i+l

D、不确定

答案:D

解析:栈是一种后进先出的线性表结构,但本题无法确定输入和输出的时间顺序,

即不一定是在所有元素输入栈后再进行输出。

116.操作系统中的作业管理是一种()

A、宏观的高级管理

B、宏观的低级管理

C、系统刚开始加电

D、初始化引导完成

答案:A

解析:操作系统的作业管理是一种宏观的高级管理。

117.可以用()、数据关系和基本操作集定义一个完整的抽象数据类型。

A、数据元素

B、数据对象

C、原子类型

D、存储结构

答案:B

解析:抽象数据类型可用(数据对象,数据关系,基本操作集)三元组来表示。

118.一个应用软件的各个功能模块可采用不同的编程语言来分别编写,分别编译

并产生(),再经过(请作答此空)后形成在计算机上运行的可执行程序。

A、汇编

B、反编译

C、预处理

D、链接

答案:D

解析:分别是预编译(Prepressing)x编译(piIation)v汇编(Assembly)x

链接(Linking)。预编译首先是将源代码文件hello,h和相关的头文件,如st

dio.h等被编译器Cpp预编译成一个.i文件。主要处理那些源文件中以

开始的预编译指令,如“#include"、"#define”等编译编译过程就是把预

处理完的文件进行一系列词法分析、语法分析、语义分析'生成汇编文件,这个

过程是是整个程序构建的核心部分,也是最复杂的部分之一。汇编汇编器是将汇

编代码变成机器可以执行的指令,每一条汇编指令几乎都对应一条机器指令,根

据其对照表一一翻译即可。目标文件中还包括链接是所需要的一些调试信息:比

如符号表、调试信息、字符串等。链接人们把每个源代码模块独立的进行编译,

然后按照需要将它们组装起来,这个组装的过程就是链接(Linking)。

119.在计算机系统的日常维护工作中,应当注意硬盘工作时不能―⑵―。另外,

需要防范病毒,而_⑶—是不会被病毒感觉的。

A、大声喧哗

B、有强烈震动

C、装入程序

D、有日光照射

答案:B

解析:普通硬盘本身的抗震性能是非常脆弱的,这是因为硬盘的盘片的主要成分

是硅,由于硅本身具有的脆弱特点,致使硬盘盘片非常易碎,根本不可能抵抗强

烈震动。除此之外,用于读取数据的磁头对环境的要求也非常苛刻,磁头读取数

据时,要求硬盘必须平稳放置,任何倾斜或者震动都可能导致数据读取失败、磁

头损坏,甚至整个硬盘都要报废。ROM(readonIymemory),只读存储器其主要特

性为只能读出不能写入数据,储存的数据不会因电源中断而消失(属于永久性储

存)。一般用来储存系统程序,如个人电系统的BIOS(BasicIn

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论