




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
(必练)国家电网招聘(计算机类)专业知识备考题库宝典(核
心题版)
一、单选题
1.若运行大型软件时硬盘灯频繁闪烁,则可能是因为计算机频繁读写硬盘,导致
这种情况最可能的原因是0。
A、硬盘容量太小
B、CPU速度太慢
C、内存容量太小
D、硬盘分区不合理
答案:C
解析:物理内存太小,在运行程序时会导致内存不足,就会调用虚拟内存,虚拟
内存是用硬盘代替物理内存的,大量的数据交换导致硬盘频繁读写。如果物理内
存足够,自己未进行读写操作(关闭所有应用程序,在桌面待机),还有大量读写,
就可能是病毒了。
2.在有向图中,所有顶点的度数之和是所有边数的()倍
A、0.5
B、1
C、2
D、4
答案:C
解析:在有向图中,所有顶点的度数之和是所有边数的2倍,因为一条边的两个
端点具有两个“度”。
3.以下关于CISC/RISC计算机的叙述中,错误的是()。
A、RISC机器指令比CISC机器指令简单
B、RISC中通用寄存器比CISC多
C、CISC机器采用微码比RISC多
D、CISC比RISC机器可以更好地支持高级语言
答案:D
解析:与CISC相比,RISC的特点是:指令数量和寻址方式少,指令格式简单,
大多数指令在〜个时钟周期内完成;CPU内部通用寄存器数量多;控制器多采用
硬布线逻辑,且多采用流水线技术,执行速度较快。但是对于高级语言的支持能
力相同。
4.设有5000个元素,希望用最快的速度挑选出前10个最大的,采用()方法最好。
A、希尔排序
B、归并排序
C、快速排序
D、堆排序
答案:D
解析:堆排序不必将整个序列排序即可确定前若干个最大(或最小)元素。
5.计算机中,实现计算机与外部设备之间数据交换速度最快的是()o
A、无条件传送
B、程序查询
C、中断
D、DMA方式
答案:D
解析:*在计算机中,实现计算机与外部设备之间数据交换经常使用的方式有无
条件传送、程序查询、中断和直接存储器存取(DMA)。其中前三种都是通过CPU
执行某一段程序,实现计算机内存与外设问的数据交换。只有DMA方式下,CPU
交出计算机系统总线的控制权,不参与内存与外设间的数据交换。而DMA方式工
作时,是在DMA控制硬件的控制下,实现内存与外设间数据的直接传送,并不需
要CPU参与工作。由于DMA方式是在DMA控制器硬件的控制下实现数据的传送,
不需要CPU执行程序,故这种方式传送的速度最快。
6.以下DNS服务器中负责非本地域名查询的是()
A、缓存域名服务器
B、主域名服务器
C、辅助域名服务器
D、转发域名服务器
答案:D
解析:负责非本地域名查询的是转发域名服务器。
7.有n个顶点的无向图的邻接矩阵是用()数组存储。
A、n行n列
B、一维
C、任意行n列
D、n行任意列
B、不要求物理网络之间全互连
C、主机使用统一的物理地址表示法
D、可在物理网络之间转发数据
答案:C
解析:IP互联网中的所有计算机使用统一的、全局的地址描述法
11.有一个关系:学生(学号,姓名,系别),规定学号的值域是8个数字组成
的字符串,这一规则属于()o
A、实体完整性约束
B、参照完整性约束
C、用户自定义完整性约束
D、关键字完整性约束
答案:C
解析:关系的约束条件也称为关系的数据完整性规则。它是对关系的一些限制和
规定。它包括实体完整性、参照完整性和用户定义完整性。实体完整性:这条规
定的现实意义是,关系模型对应的是现实世界的数据实体,而关键字是实体惟一
性的表现,没有关键字就没有实体,所有关键字不能是空值;参照完整性:参照
完整性规则也可称为引用完整性规则。这条规则是对关系外部关键字的规定,要
求外部关键字的取值必须是客观存在的,即不允许在一个关系中引用另一个关系
不存在的元组;用户定义完整性:由用户根据实际情况,对数据库中数据的内容
所作的规定称为用户定义的完整性规则。通过这些限制数据库中接受符合完整性
约束条件的数据值,不接受违反约束条件的数据,从而保证数据库的数据合理可
靠。
12.一台计算机可以用IP地址访问本地服务器,但是不能用域名访问该服务器,
出现这种故障的原因可能是0
A、IE浏览器配置不正确
B、计算机中侵入了ARP病毒
C、DNS服务器配置错误
D、网卡配置不正确
答案:C
解析:本题考查计算机操作方面的故障排除技术。由于计算机可以用IP地址访
问本地服务器,但是不能用域名访问该服务器,出现这种故障的原因首先要考虑
是否域名解析出了问题。
13.把对表STUDENT进行查找和插入的操作权限授予用户Useri,并允许他将此
权限再授予其他用户。下列哪一个SQL语句正确表达了这一授权()。
A、GRANTSELECT,INSERTONTABLESTUDENTTOUser1WITHGRANTOPTION;
B、GRANTSELECT,INSERTONTABLESTUDENTTOUser1;
C、GRANTALLPRIVILEGESONTABLESTUDENTTOUser1;
D、GRANTALLPRIVILEGESONTABLESTUDENTTOUser1WlTHGRANTOPTION;
答案:A
解析:传递授予权限要使用withgrantoption。把对表STUDENT进行查找和插入
的操作权限授予用户UseC,并允许它将此权限再授予其他用户。正确的结果为
AoD是所有权限都授予,不符合要求。
14.在具有n个结点的顺序表,算法的时间复杂度是0(1)的操作是()o
A访问第i个结点(149)和求第i个结点的直接前驱(2<i<n)
B在第i个结点后播入一个新结点(1三回)
CIH除第i个结点(159)
D格N个结点从小到加?
A、A
B、B
C、C
D、D
答案:A
顺序表是随机存取结构,分析如下।A项,实质是查找第i个结点和第i・l个结点,时间
复杂度为0(1).长两项.插入和删除都需要移动元素,时间复杂度为o(n):D项.时
间复杂度是0(n)〜0幻八
解析:
15.WLAN(WirelessLAN)是计算机网络与无线通信技术相结合的产物。下列哪些
不属于WLAN技术标准?()。
A、802.11a
B、802.11b
C、802.11c
D、802.11g
答案:C
解析:WLAN是无线网络,在无线网络中目前有a/b/g/n/ac五个标准,因此选C。
16.计算机主频的周期是指()。
A、指令周期
B、时钟周期
C、CPU周期
D、存取周期
答案:B
解析:CPU的主频,即CPU内核工作的时钟频率(CPUCIockSpeed),通常所说的
某某CPU是多少兆赫的,而这个多少兆赫就是“CPU的主频”。很多人认为CPU
的主频就是其运行速度,其实不然。CPU的主频表示在CPU内数字脉冲信号震荡
的速度,与CPU实际的运算能力并没有直接关系。
17.关于单模光纤与多模光纤的区别,以下说法中正确的是()。
A、单模光纤比多模光纤的纤芯直径小
B、多模光纤比单模光纤的数据速率高
C、单模光纤由一根光纤构成,而多模光纤由多根光纤构成
D、单模光纤传输距离近,而多模光纤的传输距离远
答案:A
解析:
单模光纤多模光纤
光源激光二极管LDLED
光源波长1310nm和1550nm两种850nm
纤芯直径/包层外
9/125pm50/125|im和62.5/125Hm
径
距离2〜10km550m和275m
速率100~10Gb/s1—10Gb/s
光种类一种模式的光不同模式的光
光纤布线系统的测试指标包括:最大衰减限值、波长窗口参数和回波损耗限值。
18.与十六进制数AC.E等值的十进制数是。,等值的八进制数是。。
A、254.7
B、324.76
C、523.85
D、623.25
答案:A
解析:数制转换的规则是:对于任意一个R进制数,它的每一位数值等于该位的
数码乘以该位的权数。权数由一个零表示,即幕的底数是R,指数为k,k与该
位和小数点之间的距离有关。当该位位于小数点左边,k值是该位和小数点之间
数码的个数,而当该位位于小数点右边,k值是负值,其绝对值是该位和小数点
之间数码的个数加1。下面,我们先来将十六进制数ACE转化成十进制数,其
计算过程如下:M2。乂16s*16%4、16・:=1601287印2.875要将十六进制数转化成八进
制数,我们可以利用二进制数来转化。二进制与十六进制数和八进制数的转化规
则如下:将二进制数转换为八进制数,只有将每3位二进制数转换为八进制数即
可,将二进制数转换为十六进制数,只要将每4位二进制数转换为十六进制数即
可。将八进制数转换为二进制数,只要将每位八进制数转换为3位二进制数即可,
将十六进制数转换为二进制数,只要将每位十六进制数转换为4位二进制数即可。
上面的转换都是以小数点作为计算数码个数的起点。那么十六进制数AC.E对应
的二进制数我们很容易可以求出是10101100.1110,其中整数部分对应的八进制
数是254,而小数部分对应的八进制数是0.7。因此结果为254.7。
19.在计算机中,存放微指令的控制存储器隶属于()。
A、外存
B、高速缓存
C、内存
D、CPU
答案:D
解析:CPU内部有一个控制存储器,里面存放着各种程序指令对应的微程序段。
当CPU执行一句程序指令,会从控制存储器里取一段与该程序指令对应的微程序
解释执行,从而完成该程序语句的功能。
20.计算机病毒的特点可归纳为。。
A、破坏性,隐藏性,可读性
B、破坏性,隐藏性,传染性和潜伏性
C、破坏性,隐藏性先进性和继承性
D、破坏性,隐藏性,先进性
答案:B
解析:计算机病毒的特征有繁殖性、传染性、潜伏性、欺骗性、衍生性、破坏性、
可触发性,可读性和先进性不是计算机病毒的特点。
21.关系代数运算是以()为基础的运算。
A、关系运算
B、谓词演算
C、集合运算
D、代数运算
答案:C
解析:关系代数的运算是以集合为基础的运算。
22.大数据是指不用随机分析法这样的捷径,而采用()的方法。
A、所有数据
B、绝大部分数据
C、适量数据
D、少量数据
答案:A
解析:大数据概念最早由维克托•迈尔-舍恩伯格和肯尼斯・库克耶在编写《大
数据时代》中提出,指不用随机分析法(抽样调查)的捷径,而是采用所有数据
进行分析处理。
23.两个字符串相等的充要条件是。。
A、两个字符串的长度相等
B、两个字符串中对应位置上的字符相等
C、同时具备A和B两个条件
D、以上答案都不对
答案:C
解析:字符串长度相同且对应位置字符相同(即ASCII码相同)。
24.在Windows的cmd命令窗口中输入(2)命令,可以查看本机路由信息。
Axipconfig/renew
B、ping
C\netstat-r
Dxnslookup
答案:C
解析:ipconfig/renew表示重新获取IP地址,ping为网络用于检测目的网络是
否可达。netstat-r为显示路由表信息,Nslookup为域名查询命令。
25.设关系R和S的结构相同,且各有10个元组,那么这两个关系的并操作结果
的元组个数为()。
A、10
B、小于等于10
C、20
D、小于等于20
答案:D
解析:两个关系进行并操作,需要删去重复元组,所产生的元组个数小于或等于
两个关系元组数量之和。
26.SNMP协议使用的协议和默认端口为(68)o
A、TCP端口20和21
B、UDP端口20和21
C、TCP端口161和162
D、UDP端口161和162
答案:D
解析:SNMP是简单网络管理协议,隶属于应用层。该协议基于传输层UDP协议
的161和162号端口。
27.对序列{15,9,7,8,20,-1,4,}用希尔排序方法排序,经一趟后序列变
为{15,-I,4,8,20,9,7}则该次采用的增量是()。
A、1
B、4
C、3
D、2
答案:B
解析:希尔排序的思想为希尔排序又叫缩小增量排序,其本质还是插入排序,只
不过是将待排序的序列按某种规则分成几个子序列,分别对这几个子序列进行直
接插入排序。经观察发现增量为4。
28.使用客户-服务器方式的是0层的协议。
Av应用
B、网络
C、数据链接
D、物理
答案:A
解析:客户-服务器方式是网络服务方式,是面向应用的。
29.在独立编址方式下,存储单元和I/O设备是()来区分的。
A、不同的地址代码
B、不同的指令或不同的控制信号
C、不同的地址总线
D、上述都不对
答案:B
解析:设备的编址方式包括统一编址方式和独立编址方式,统一编址就是将I/O
地址看做是存储器地址的一部分,独立编址是指I/O地址和存储器地址是分开的,
所有对I/O设备的访问必须有专用的I/O指令。
30.CPU的基本功能不包括()o
A、指令控制
B、操作控制
C、数据处理
D、数据通信
答案:D
解析:CPU具有以下4个方面的基本功能:1.指令顺序控制控制程序中指令的执
行顺序。2.操作控制一条指令的功能往往是由计算机中的部件执行一序列的操作
来实现的。CPU要根据指令的功能,产生相应的操作控制信号,发给相应的部件,
从而控制这些部件按指令的要求进行动作。3.时间控制时间控制就是对各种操作
实施时间上的定时。4.数据加工即对数据进行算术运算和逻辑运算,或进行其他
的信息处理。
31.在下列网络安全备份方式中,恢复时间最短的是()。
A、完全备份
B、增量备份
C、差异备份
D、按需备份
答案:A
解析:(1)完全备份(FullBackup)备份全部选中的文件夹,并不依赖文件的存档
属性来确定备份哪些文件。在备份过程中,任何现有的标记都被清除,每个文件
都被标记为已备份。换言之,清除存档属性。完全备份就是指对某一个时间点上
的所有数据或应用进行的一个完全拷贝。实际应用中就是用一盘磁带对整个系统
进行完全备份,包括其中的系统和所有数据。这种备份方式最大的好处就是只要
用一盘磁带,就可以恢复丢失的数据。因此大大加快了系统或数据的恢复时间。
然而它的不足之处在于,各个全备份磁带中的备份数据存在大量的重复信息;另
外,由于每次需要备份的数据量相当大,因此备份所需时间较长。(2)差异备份(D
ifferentiaIBackup)备份自上一次完全备份之后有变化的数据。差异备份过程中,
只备份有标记的那些选中的文件和文件夹。它不清除标记,也即备份后不标记为
已备份文件。换言之,不清除存档属性。差异备份是指在一次全备份后到进行差
异备份的这段时间内,对那些增加或者修改文件的备份。在进行恢复时,我们只
需对第一次全备份和最后一次差异备份进行恢复。差异备份在避免了另外两种备
份策略缺陷的同时,又具备了它们各自的优点。首先,它具有了增量备份需要时
间短、节省磁盘空间的优势:其次,它又具有了全备份恢复所需磁带少、恢复时
间短的特点。系统管理员只需要两盘磁带,即全备份磁带与灾难发生前一天的差
异备份磁带,就可以将系统恢复。(3)增量备份(IncrementalBackup)备份自上一
次备份(包含完全备份、差异备份、增量备份)之后有变化的数据。增量备份过程
中,只备份有标记的选中的文件和文件夹,它清除标记,即备份后标记文件,换
言之,清除存档属性。增量备份是指在一次全备份或上一次增量备份后,以后每
次的备份只需备份与前一次相比增加和者被修改的文件。这就意味着,第一次增
量备份的对象是进行全备份后所产生的增加和修改的文件;第二次增量备份的对
象是进行第一次增量备份后所产生的增加和修改的文件,如此类推。这种备份方
式最显著的优点就是:没有重复的备份数据,因此备份的数据量不大,备份所需
的时间很短。但增量备份的数据恢复是比较麻烦的。您必须具有上一次全备份和
所有增量备份磁带(一旦丢失或损坏其中的一盘磁带,就会造成恢复的失败),并
且它们必须沿着从全备份到依次增量备份的时间顺序逐个反推恢复,因此这就极
大地延长了恢复时间。
32.主存用来存放0。
A、数据
B、程序
C、微程序
D、程序和数据
答案:D
解析:主存用来存放正在进行的程序和数据。
33.1946年2月,在美国诞生了世界上第一台电子数字计算机,它的名字叫()。
A、EDVAC
B、EDSAC
C、ENIAC
D、UNIVAC-I
答案:C
解析:世界上第一台计算机是ENIAC。EDVAC方案明确奠定了新机器由五个部分
组成,包括:运算器、逻辑控制装置、存储器、输入和输出设备,并描述了这五
部分的职能和相互关系。
34.一个虚拟局域网是一个。。
A、广播域
B、冲突域
C、组播域
D、物理上隔离的区域
答案:A
解析:一个VLAn的工作原理与普通Ian是一致的。因此一个vIan就是一个广播
域。
35.存储器进行一次完整的读/写操作所需的全部时间称为()。
A、存取时间
B、存取周期
C、CPU周期
D、机器周期
答案:B
解析:存取周期是一次完整的读/写操作所需的全部时间,也就是连续两次访问
存储器操作的间隔时间。存取时间是指从启动一次存储器操作到完成该操作所经
历的时间,所以存取时间小于存取周期。
36.下列指令中,不能在用户态执行的是0。
A、关中断指令
B、跳转指令
C、后栈指令
D、top指令
答案:A
解析:关中断指令必须在核心态才能执行,跳转与退栈指令都是可以在用户态下
执行的指令。
37.栈和队列共同具有的特点是()
A、都是先进后出
B、都是先进先出
C、只允许在端点进行操作运算
D、既能先进先出,也能先进后出
答案:C
解析:栈和队列的操作不一样,栈只允许在一端进行插入和删除操作,而队列一
端插入一端删除,但他们的共同点为都只允许在端点处进行插入和删除操作。
38.在微型计算机系统中,I/O接口位于0之间。
A、CPU和内存储器
B、外部设备和内存储器
C、总线和输入输出设备
D、主机和输入输出设备
答案:A
解析:I/O端口有三类:数据端口、状态端口和控制端口。CPU和外设进行数据
传输时,各种外设通过数据线、控制线、状态线和I/O端口连接,CPU再通过地
址总线、控制总线和数据总线与I/O端口交换信息。可见CPU通过接口与外设交
换信息。
39.磁盘外部设备适合于连接。
A、数组多路通道或字节通道
B、任意一种通道
C、数组多路通道或选择通道
D、字节多路通道或选择通道
答案:C
解析:(1)数组多路通道允许多个设备同时工作,但只允许一个设备进行传输型
操作,其他设备进行控制型操作。而字节多路通道不仅允许多个设备同时操作,
而且也允许它们同时进行传输型操作。(2)数组多路通道与设备之间数据传送的
基本单位是数据块,通道必须为一个设备传送完一个数据块以后,才能为别的设
备传送数据块。而字节多路通道与设备之间数据传送的基本单位是字节,通道为
一个设备传送一个字节后,又可以为另一个设备传送一个字节,因此各设备与通
道之间的数据传送是以字节为单位交替进行。字节多路通道适合低速设备,数组
多路通道适合高速设备,选择通道又称为高速通道,适合于速度很高的设备,并
且一次只能选择一个设备进行传输。磁盘属于高速设备,所以适用于连接数组多
路通道或选择通道。
40.要在页面中实现单行文本输入,应使用()表单。
A、text
B、textarea
C、seIect
D、list
答案:A
解析:text定义单行文本输入区。
41.在Windows系统中,通过安装(6)组件来创建FTP站点。
A、DNS
B、IIS
C、POP3
D、TeInet
答案:B
解析:在Windows系统中的IIS组建下有WEB、FTP、SMTP、NNTP四大子服务器。
所以此题选择的是B答案的IIS组件。
42.分配给某公司网络的地址块是220.17.192.0/20,不属于该公司网络的子网
地址是()。
A、220.17.203.0
B、220.17.205.0
G220.17.207.0
D、220.17.213.0
答案:D
解析:220.17.192.0/20需要划分成标准的C类子网,其子网掩码长度应该扩长
到24位,增加了4比特的网络位,可以产生2生16个标准C类子网。对于220.
17.192.0/20网络,前两段八位组是网络位,第三段8位组中有4位是网络位,
我们把第IP八位组第三段用二进制展开是192=11000000,后四位可以变化的值
是00001111,亦即子网位变化值,与前四位合并后是1100000011001111,转换
成十进制为192^207,所以220.17.192.0/20得出的划分成16个标准C类子网
是:220.17.192.0/24,220.17.193.0/24,220.17.194.0/24,220.17.195.0/2
4,220.17.196.0/24,220.17.197.0/24,220.17.198.0/24,220.17.199.0/24,
220.17.200.0/24,220.17.201.0/24,220.17.202.0/24,220.17.203.0/24,2
20.17.204.0/24,220.17.205.0/24,220.17.206.0/24,220.17.207.0/24«
43.某机字长32位,主存容量1MB,按字编址,块长512B,Cache共可存放16
个块,采用直接映射方式,则Cache地址长度为()。
A、11位
B、13位
C、18位
D、20位
答案:A
主存地址中除去tag(主存字法标记)的部分就是Cache地址;其中,块长512B,主存
按字编址,512B(4B)=128=2、,即块内字地址7位।Cache共可存放】6个块,采用直接
映射方式,2*76.即Cache字块地址4位,故Ca&c地址共4+7-11位。
解析:
44.在IP地址方案中,159.226.181.1是一个。。
A、A类地址
B、B类地址
C、C类地址
D、D类地址
答案:B
解析:A类IP地址是从1.0.0.1到126.255.255.254的单址广播IP地址;B类
IP地址是从128.0.0.0到191.255.255.254的单址广播IP地址;C类IP地址范
围是从192.0.0.0到223.255.255.254的单址广播IP地址。
45.在微型计算机中,内存储器通常采用()。
A、光存储器
B、磁表面存储器
C、半导体存储器
D、磁芯存储器
答案:C
解析:在微型计算机中,内存储器通常采用半导体存储器。
已知X=-0.875X21Y=0.625X2\设浮点数格式为验符1位,阶码2位,数符1位.
尾数3位,通过补码求出Z-X-Y的二进制浮点数规格化结果是().
46.
A、1011011
B、0111011
C、1001011
D、以上都不是
答案:B
4^X=-0.875X2'和YUO.625X22写成7位浮点数形式,有X=00H001和YR100101.
对阶之后,X=0101100,对阶后尾数做减法,结果需要进行右规,最终结臬201110U.
解析:
47.某系统有n台互斥使用的同类设备,3个并发进程需要3、4、5台设备,可
确保系统不发生死锁的设备数n最小为()。
A、9
B、10
C、11
D、12
答案:B
解析:确保系统不发生死锁的设备数n最小为2+3+4+1=10。
48.下列属于包过滤型防火墙优点的是()。
A、包过滤型防火墙对用户和网络应用是透明的
B、包过滤型防火墙维护简单
C、支持有效的用户身份认证
D、能够对通过包过滤型防火墙的所有信息进行全面的监控
答案:A
解析:包过滤型防火墙具有以下优点:(1)处理包的速度比代理服务器快,过
滤路由器为用户提供了一种透明的服务,用户不用改变客户端程序或改变自己的
行为。(2)实现包过滤几乎不再需要费用(或极少的费用),因为这些功能都
包含在标准的路由器软件中。(3)包过滤路由器对用户和应用来讲是透明的。
49.以下与数据的存储结构无关的术语是()。
A、循环队列
B、链表
C、哈希表
D、栈
答案:D
解析:存储结构是数据的逻辑结构用计算机语言的实现,常见的存储结构有:顺
序存储,链式存储,索引存储,以及散列存储。其中散列所形成的存储结构叫散
列表(又叫哈希表),因此哈希表也是一种存储结构。栈只是一种抽象数据类型,
是一种逻辑结构,栈逻辑结构对应的顺序存储结构为顺序栈,对应的链式存储结
构为链栈,循环队列是顺序存储结构,链表是线性表的链式存储结构。
50.在windows中,使用()命令可以查看本机路由表。
A、netstat-a
B、netstat-n
C、netstat-b
D\netstat-r
答案:D
解析:格式:netstat-r功能:本选项可以显示关于路由表的信息,类似于rou
teprint命令时看到的信息。除了显示有效路由外,还显示当前有效的连接。格
式同t<route-e,,。
51.流水CPU是由一系列叫做“段”的处理线路组成的。一个m段流水线稳定时
的CPU的吞吐能力,与川个并行部件的CPU的吞吐能力相比0。
A、具有同等水平的吞吐能力
B、不具备同等水平的吞吐能力
C、吞吐能力大于前者的吞吐能力
D、吞吐能力小于前者的吞吐能力
答案:A
解析:吞吐能力是指单位时间内完成的指令数。m段流水线在第m个时钟周期后,
每个时钟周期都司以完成一条指令:而m个并行部件在m个时钟周期后能完成全
部的m条指令,等价于平均每个时钟周期完成一条指令。故两者的吞吐能力等同
52.使用双链表存储线性表,其优点是()。I.提高查找速度II.更方便数据的插
入和删除III,节约存储空间IV.很快回收存储空间
A、I、II
B、IXIV
C、仅II
D、IIXIILIV
答案:C
解析:在链表中一般只能进行顺序查找,所以双链表并不能提高查找速度,因为
双链表中有两个指针域,对于动态存储分配,回收存储空间的速度是一样的。由
于双链表具有对称性,其插入和删除操作更加方便。
53.下列关于一地址指令的说法正确的是0。
A、可能是数据传送指令
B、可能是实现单目运算的运算指令
C、可能是实现双目运算的运算指令
D、以上都有可能
答案:D
解析:一地址令可能是实现单目运算的运算指令,也可能是数据传送指令或者实
现双目运算的运算指令,其中一个操作数由指令地址码给出,另一个操作数为隐
含寻址,通常由累加器ACC提供。
54.以下说法中错误的是0。
A、与DRAM相比,SRAM的集成度低,存取速度快
BvPC机的主存储器常由DRAM构成
C、RAM需要刷新,且断电后信息会丢失
D、ROM是一种非易失性存储器,断电后仍可保持记忆
答案:C
解析:RAM又可分为SRAM和DRAM,其中,DRAM需要刷新,而SRAM不用。
55.一作业8:00到达系统,估计运行时间为1小时,若10:00开始执行该作业,
其响应比是()。
A、2
B、1
C、3
D、0.5
答案:C
解析:响应比二(等待时间+要求服务时间)/要求服务时间=(2+1)/1=3o
56.允许对队列进行的操作O。
A、对队列中的元素排序
B、取出最近进队的元素
C、在队头元素之前插入元素
D、删除队头元素
答案:D
解析:队列可以入队、出队、判空、判满。
57.在数据库的表定义中,限制成绩属性列的取值在。至IJ100的范围内,属于数
据的()约束。
A、参照完整性
B、用户自定义
C、用户操作
D、实体完整性
答案:B
解析:用户自定义完整性指针对某一具体关系数据库的约束条件,它反映某一具
体应用所涉及的数据必须满足的语义要求。例如某个属性必须取唯一值,某个非
主属性也不能取空值,某个属性的取值范围在0-100之间不等。
58.虚拟现实的基本特征不包括。。
A、沉浸感
B、交互性
G虚拟性
D、构想性
答案:C
解析:虚拟现实的特征有沉浸感、交互性和构想性。
59.世界上第一台计算机是ENIAC,第一台“按程序存储”思想设计制造的计算
机是()0
A、ENIAC
B、EDSAC
C、CONIVAC
D、EDVAC
答案:B
解析:EDSAC是由英国剑桥大学莫里斯•文森特•威尔克斯(帕匕%©丫1优6世火”
kes)领导、设计和制造的。并于1949年投入运行。它使用了水银延迟线作存储
器,利用穿孔纸带输入和电传打字机输出。EDSAC是第一台采用冯-诺伊曼体系
结构的计算机。
60.在微型计算机中,VGA的含义是()。
A、微型计算机型号
B、键盘型号
C\显示准
D、显示器型号
答案:C
解析:微型计算机显示器分为彩显和单显两种。不同的显示器需要采用不同的显
示卡。常用的显示标准有:(1)CGA标准:第一代显示标准,它适于低分辨率的
彩色图形和字符显示。(2)EGA标准:第二代显示标准,它适于中分辨率的彩色
图形和字符显示。(3)VGA标准:第三代显示标准,它适于高分辨率的彩色图形
和字符显示。在VGA之后,又推出了SVGA、LVGAo
61.按数据传送格式划分,常将总线分为()
A、并行总线与串行总线
B、同步总线与异步总线
C、系统总线与外总线
D、存储总线与I/O总线
答案:A
解析:并行总线是指一次能同时传送多个二进制数位的总线,而串行总线是指二
进制数的各位在一条线上一位一位的传送。所以根据数据传送格式,总线可分为
并行总线和串行总线。
62.层次型、网状型和关系型数据库划分原则是()。
A、记录长度
B、文件的大小
C、联系的复杂程度
D、数据之间的联系
答案:D
解析:层次型、网状型和关系型数据库划分原则是数据之间的联系。
63.在浮点数加减法的对阶过程中,()。
A、将被加(减)数的阶码向加:减)数的阶码看齐
B、将加(减)数的阶码向被加:减)数的阶码看齐
C、将较大的阶码向较小的阶码看齐
D、将较小的阶码向较大的阶码看齐
答案:D
解析:浮点加减法对阶需要将小阶向大阶看齐。
64.在单链表指针为P的结点之后插入指针为s的结点,正确的操作是()。
Ap->ncxt=s:s->ncxt=p—>ncxt
Bs->ncxt=p->ncxt:p->next=s
Cp—>next=s;p—>ncxt=s—>ncxt
Dp—>next=s—>ncxt;P—>next=s
A、A
B、B
C、C
D、D
答案:B
解析:在单链表结点P后插入结点s,要先改变s结点的指针域,指向p的后继
结点。然后将s的地址赋给P的指针域。具体的操作语句为s->next=P—>ne
xt;p——>next=So
65.以下媒体文件格式中,是视频文件格式。
A、WAV
B、BMP
C、MOV
D、MP3
答案:C
解析:常识性概念,MOV是基本视频格式,类似的还有mp4,avi,wmv等。
66.启动IE浏览器后,将自动加载(请作答此空);在IE浏览器中重新载入当
前页,可通过()的方法来解决。
A、空白页
B、常用页面
C、最近收藏的页面
D、IE中设置的主页
答案:D
解析:启动IE浏览器后,将自动加载IE中设置的首页。通常可以通过刷新来重
新加载当前页面。
67.我们所说的个人台式商用机属于0
A、巨型机
B、中型机
C、小型机
D、微型机
答案:D
解析:微型计算机简称“微型机”“微机”,由于其具备人脑的某些功能,所以
也称其为“微电脑”。微型计算机是由大规模集成电路组成的、体积较小的电子
计算机。它是以微处理器为基础,配以内存储器及输入输出(I/O)接口电路和相
应的辅助电路而构成的裸机。
68.TCP是互联网中的重要协议,为什么TCP要使用三次握手建立连接?(请作
答此空)TCP报文中窗口字段的作用是什么?()o在建立TCP连接时该如何防
止网络拥塞?。
A、连接双方都要提出自己的连接请求并且回答对方的连接请求
B、为了防止建立重复的连接
C、三次握手可以防止建立单边的连接
D、防止出现网络崩溃而丢失数据
答案:A
解析:
TCP要使用三次握手连接使得通信双方都能够提出自己的连接请求,并且回答对方
的连接请求.TCP报文中窗口字段的作用表示接收方希望接收的字节数.为了防止网络
拥塞,在建立TCP连接时采用慢启动方式,即发送方在收到确认之前逐步扩大发送窗口
的大小.
69.SNMP管理模型由4部分组成,它们是管理站、()、网络管理协议和管理信
息库。
A、管理控制台
B、管理代理
C、管理标准
D、网络管理员
答案:B
解析:网络管理系统由以下4个要素组成:(1)管理站(NetworkManager)0
管理站是位于网络系统主干或者靠近主干的工作站,是网络管理系统的核心,负
责管理代理和管理信息库,定期查询代理信息,确定独立的网络设备和网络状态
是否正常。(2)代理(Agent)。代理又称为管理代理,位于被管理设备内部。
负责收集被管理设备的各种信息和响应管理站的命令或请求,并将其传输到MIB
数据库中。代理所在地设备可以是网管交换机、服务器、网桥、路由器、网关及
任何合法节点的计算机。(3)管理信息库(ManagementInformationBase,MIB)o
相当于一个虚拟数据库,提供有关被管理网络各类系统和设备的信息,属于分布
式数据库。(4)网络管理协议。用于管理站和代理之间传递、交互信息。常见
的网管协议有SNMP和CMIS/CMIPo网管站通过SNMP向被管设备的网络管理代理
发出各种请求报文,代理则接收这些请求后完成相应的操作,可以把自身信息主
动通知给网管站
70.假设一个有n个顶点和e条弧的有向图用邻接表表示,则删除与某个顶点v
相关的所有弧的时间复杂度是0。
A、0(n)
B、0(e)
C、0(n+e)
D、0(nXe)
答案:C
解析:由有向图的邻接表存储结构可知,每个顶点v链接的顶点只包含从v发出
的弧所指向的顶点,不包含指向v的弧所对应的尾结点。又因为邻接表的结点数
是边数与顶点数的总和,所以要删除与某个顶点相关的所有弧时间复杂度为0(n
+e)o
71.下列SQL99特性的叙述中,哪一条是错误的()。
A、行类型和数组类型也称为非用户定义类型
B、行类型对应于应用对象模型中的元组构造器
C、数组类型对应于应用对象模型中的集合
D、SQL提供了类似于类定义的构造,用户可以通过该构造创建命名的用户自定
义类型
答案:A
解析:行类型和数组类型不是非用户定义类型。
72.SQL语言是关系型数据库系统典型的数据库语言,它是()。
A、过程化语言
B、导航式语言
C、格式化语言
D、结构化查询语言
答案:D
解析:SQL语言是关系型数据库系统典型的数据库语言,它是结构化查询语言(S
tmcturedQueryLanguage).
73.把汇编源程序变成机器语言程序的过程是()。
A、编译
B、编辑
C、汇编
D、链接
答案:C
解析:A项,编译是将高级语言编写的计算机程序通过编译程序转换为汇编语言
的程序的过程;B项,不是计算机的专业术语;D项,链接是指将编译后的各个
子模块链接在一起,形成完整的装入模块。
74.某一路由器从Internet中接收到了一个IP数据报。通过对其首部进行校验
后发现该IP数据报存在错误,请问路由器最有可能采取的行动为
A、纠正该IP数据报的错误
B、将该IP数据报发送至网络
C、抛弃该IP数据报
D、通知目的主机数据报出错
答案:C
解析:路由器收到了一个IP数据报,将对IP数据报进行检测,当对其首部进行
校验后发现该数据报存在错误时,将抛弃该数据报。
75.某人的电子邮箱为Rjspks163.,对于RJspks和163.的正确理解为(2),在
发送电子邮件时,常用关键词使用中,(3)是错误的,采用的协议是(4)。若
电子邮件出现字符乱码现象,以下方法中(5)一定不能解决该问题。
A、改变编码标准
B、文件加密
C、以附件方式传输
D、以图片方式传输
答案:B
解析:电子邮件地址的格式是用户名主机所在的域名,因为域名全球唯一,而同
一个域的用户名也是唯一的,所以全部的电子邮件地址全球唯一。在发送邮件的
时候,CC指Carboncopy的首字母缩写,表示抄送的意思,而BCC是暗送的意思。
其所用的协议是STMP。当邮件出现字符乱码时,通常时编码标准不一致引起的,
所以改变编码标准是肯定能够解决问题的。但以附件方式或以图片方式将不可以
有效地避免编码标准转换过程中产生的问题。而文件加密与此无关,因此一定无
法解决问题。
76.在计算机的存储器中表示时,各元素的物理地址和逻辑地址的相对顺序相同
并且是连续的称之为0。
A、逻辑结构
B、顺序存储结构
C、链式存储结构
D、以上都对
答案:B
解析:顺序存储结构是一种直接映射。这种结构把逻辑上相邻的元素存储在物理
位置上相邻的存储单元里,直接反映数据元素之间的逻辑关系。
77.电子邮件地址的正确格式是o
A、用户名域名
B、用户名#域名
C、用户名/域名
D、用户名.域名
答案:A
解析:通常电子邮件地址的格式为:usermaiI.server,name,其中user是收件
人的用户名,maiI.server,name是收件人的电子邮件服务器名,它还可以是域
名或十进制数字表示的IP地址。
78.在TCP/IP体系结构中,将IP地址转化为MAC地址的协议是();(请作答
此空)属于应用层协议。
A、UDP
B、IP
C、ARP
DxDNS
答案:D
解析:ARP和RARP定义地址解析协议(AddressResoIutionProtocoI,ARP)是
将32位的IP地址解析成48位的以太网地址;而反向地址解析(ReverseAddre
ssResolutionProtocoI,RARP)则是将48位的以太网地址解析成32位的IP地
址。ARP报文封装在以太网帧中进行发送。DNS域名解析,是一种用于解析域名
对应IP地址的服务,属于应用层。
79.队列和栈有什么区别()。
A、队列先进先出,栈后进先出
B、队列和栈都是先进先出
C、队列和栈都是后进先出
D、栈先进先出,队列后进先出
答案:A
解析:栈是先进后出,队列是先进先出。
80.指令系统中采用不同寻址方式的目的主要是。。
A、实现存储程序和程序控制
B、缩短指令长度、扩大寻址空间、提高编程灵活性
C、可以直接访问外存
D、提供扩展操作码的可能并降低指令译码难度
答案:B
解析:指令系统中采用不同寻址方式的目的主要有:1.缩短指令长度;2.扩大寻
址空间;3.提高编程的灵活性。
81.若G是一个具有36条边的非连通无向图(不含自回路和多重边),则图G至少
有()个顶点。
A、11
B、10
C、9
D、8
答案:B
解析:要使图的顶点数最少,应该尽量构造一个完全图,具有36条边的无向完
全图的顶点数是9,又因为图示非连通的,所以再加一个孤立的顶点即可。所以
至少有10个顶点。
82.如果进程PA对信号量S执行P操作,则信号量S的值应。。
A、加1
B、减1
C、等于0
D、等于0
答案:B
解析:P操作使得S的值减1。
83.一般来说,数字传输比模拟传输能获得较高的信号质量,这是因为()o
A、模拟信号是连续的,不容易发生失真
B、数字信号比模拟信号采样容易
C、数字信号比模拟信号小,而且不容易失真
D、中继器再生数字脉冲,去掉了失真;而放大器则在放大模拟信号同时也放大
了失真
答案:D
解析:模拟信号是指在时间上或是在幅度上都是连续的信号,这种信号的优点是
直观、容易实现,缺点是保密性差和抗干扰能力差。数字信号是指离散的、不连
续的信号,这种信号的优点是针对模拟信号的缺点,加强了通信的保密性、提高
了抗干扰能力,但是它有其缺点是技术要求复杂,尤其是同步技术要求精度很高,
传输占用带宽宽。数字信号的抗干扰能力强就体现在数字信号在传输过程中也会
混入杂音,但它可以利用电子电路构成的门限电压(称为阈值)去衡量输入的信
号电压,只有达到某一电压幅度,电路才会有输出值,并自动生成整齐的脉冲(称
为整形或再生)。较小杂音电压到达时,由于它低于阈值而被过滤掉,不会引起
电路动作。因此再生的信号与原信号完全相同,除非干扰信号大于原信号才会产
生误码,这种可能性是很小的。因此数字传输可以获得较高的信号质量。模拟信
号在传输的过程中为了防止信号的衰减,用一个放大器对信号进行放大,在这个
过程中确实放大了信号,但同时也放大了失真,这样一路下来就可能会保留很多
失真,严重影响信号的质量。
84.以下数据结构中哪一个是非线性结构?()
A、线性表
B、栈
C、队列
D、二叉树
答案:D
解析:线性表、栈、队列都是线性结构,树、图是非线性结构。
85.为了防御网络监听,最常用的方法是。
A、采用物理传输(非网络)
B、信息加密
C、无线网
D、使用专线传输
答案:B
解析:网络监听最好的防御措施是数据加密。
86.关系模型数据库管理系统中所谓的关系是指()。
A、各条记录中的数据彼此有一定的关系
B、一个数据库与另一个数据库之间有一定的关系
C、数据模型符合满足一定条件的二维表格式
D、数据表中各个字段彼此有一定的关系
答案:C
解析:关系是指符合一定条件的二维表格式。
87.在含有12个结点的平衡二叉树上,查找关键字为35(存在该结点)的结点,
则依次比较的关键字有可能是()。
A、46,36,18,20,28,35
B、47,37,18,27,36
C、27,48,39,43,37
D、15,45,55,35
答案:D
设Nh表示深度为h的平衡二叉树中含有的最少结点数.有।
No=O
机=jNE
当结点数为12时,NB=12,h=5,即12个结点的平衡二叉树而最小叶子结点的层数为3・
最大叶子结点的层数为5.由于存在关键字为35的结点,即最多比较5次一定能找到该
结点.
解析:
88.通过Internet及浏览器处理的数据库,应该是0处理。
A、分布式
B、集中式以上
C、主从结构式
D、3种模式
答案:C
解析:通过Internet及浏览器处理的数据库,应该是主从结构式C/S处理。
89.数据的逻辑独立性是指()。
A、内模式改变,外模式和应用程序不变
B、内模式改变,模式不变
C、模式改变,内模式不变
D、模式改变,外模式和应用程序不变
答案:D
解析:数据库的逻辑独立性,是指模式改变的时候,外模式和应用程序不变,只
需要修改的是模式与外模式之间的映象
90.在单链表中,指针p指向结点A,若要删除A之后的结点(存在),则指针的
操作方式为()。
A、p->next=p—>next->next
B、p=p->next
C、p=p—>next—>next
Dxp->next-p
答案:A
解析:要在单链表中删除p指向的结点的后继结点,需要将后继结点的后继交给
P所指结点的指铲域。具体实现语句为P—>next=p—>next—>nexto
91.SQLServer的身份验证模式包括WINDOWS身份验证模式和()。
A、用户验证模式
B、账号验证模式
C、混合验证模式
D、DNA验证模式
答案:C
解析:在安装过程中,必须为数据库引擎选择身份验证模式。可供选择的模式有
两种:Windows身份验证模式和混合模式。Windows身份验证模式会启用Window
s身份验证并禁用SQLServer身份验证。混合模式会同时启用Windows身份验证
和SQLServer身份验证。Windows身份验证始终可用,并且无法禁用。
92.某一RAM芯片,其容量为256X8位,除电源和接地端外,该芯片引出线的最
小数目应是()o
A、23
B、25
C、18
D、19
答案:C
解析:芯片容量为256X8位,因此地址线为8根(256=28),数据线是8根,
再加上片选线和读写控制线,故引脚最小引脚数为:8+8+1+1=18。
93.用户无需购买软件,而是向提供商租用基于Web的软件,来管理企业经营活
动,这属于云计算的。服务。
AxSaaS
B、PaaS
C、IaaS
D、CaaS
答案:A
解析:云有三种服务形式:软件即服务(SaaS)、平台即服务(PaaS)、基础设
施即服务(laaS)o用户向提供商租用基于Web的软件属于SaaS。
94.PPP协议运行在0SI的。
Av网络层
B、应用层
C、数据链路层
D、传输层
答案:C
解析:PPP协议是一个典型的数据链路层协议。
95.以下存储器中,需要周期性刷新的是。
A、DRAM
B、SRAM
GFLASH
D、EEPROM
答案:A
解析:动态随机存取存储器(DynamicRandomAccessMemory,DRAM)只能将数据保
持很短的时间。为了保持数据,DRAM使用电容存储,所以必须隔一段时间刷新
(refresh)一次,如果存储单元没有被刷新,存储的信息就会丢失
96.设森林F对应的二叉树为B,它有m个结点,B的根为p,p的右子树结点个
数为n,森林F中,第一棵树的结点个数是()。
Axm-n
B、m-n-1
C\n+1
D、条件不足,无法确定
答案:A
解析:森林转换成二叉树的原则:将第一棵树的根结点作为根结点,所有结点的
第一个左孩子作为左孩子,下一个兄弟结点作为右孩子,其它树作为第一棵树的
右孩子。所以森林F中第一棵树的结点个数是m-n。
97.保护数据库,防止未经授权的或不合法的使用造成的数据泄漏、更改破坏。
这是指数据的()。
A、完整性
B、安全性
G并发控制
D、恢复
答案:B
解析:数据的安全性控制是指采取一定的安全保密措施以确保数据库中的数据不
被非法用户存取。例如,RDBMS提供口令检查或其他手段来验证用户身份,合法
用户才能进入数据库系统;RDBMS提供用户等级和数据存取权限的定义机制,系
统自动检查用户能否执行这些操作,只有检查通过后才能执行允许的操作。
98.世界上首次提出存储程序计算机体系结构的是()。
A、艾仑?图灵
B、冯?诺依曼
C、莫奇莱
D、比尔?盖茨
答案:B
解析:世界上首次提出存储程序计算机体系结构的是冯?诺依曼。
99.若用户1与用户2之间发送和接收电子邮件的过程如下图所示,则图中O1、
02、03阶段分别使用的应用层协议可以是。。
用户1的用户2第
A、SMTP、SMTP、SMTP
B、POP3、SMTP、POP3
C、P0P3vSMTP、SMTP
D、SMTP、SMTP、POP3
答案:D
解析:从邮件发送方发邮件到发送邮件服务器使用的是SMTP协议,从发送邮件
服务器到接收邮件服务器使用的仍是SMTP协议,接收方从接收邮件服务器获取
邮件使用的是POP3协议。
100.在ISO的0SI安全体系结构中,()可以提供抗抵赖安全服务。
A、加密解密
B、路由控制
C、访问控制
D、数字签名
答案:D
解析:数字签名是手动签名的代替,能更好的保证数据安全,防止数据的抵赖。
101.设一组初始记录关键字序列为(Q,H,C,Y,P,A,M,S,R,D,F,X),则
按字母升序的第一趟冒泡排序结束后的结果是0。A.A,D,C,R,F,Q,M,S,
Y,P,H,XB.P,A,C,S,Q,D,F,X,R,H,M,YC.F,H,C,D,P,A,M,Q,
R,S,Y,XD.H,
A、Q,P,
B、M,S,R,
C、D、X,Y
答案:D
解析:每一趟冒泡排序从第一个元素开始,相邻的两个元素进行比较,若是降序
则进行交换,一趟排序完成后,值最大的元素被移至序列的末尾。
102.数据库三级模式体系结构的划分,有利于保持数据库的。。
A、结构规范化
B、数据安全性
C、数据独立性
D、操作可行性
答案:C
解析:在数据库系统中提出三级模式与二级映像主要是为了保证数据的独立性。
103.位于用户和数据库管理系统之间的一层系统软件是()。
A、DBS
B、OS
C、DBMS
D、MIS
答案:B
解析:位于用户和数据库管理系统之间的一层系统软件是0S。
104.视图表是由下面哪两者导出的。。
A、模式、关系
B、基本表、视图
C、基本关系、关系
D、内模式、外模式
答案:B
解析:视图表是由基本表或者其他视图表导出的表。
105.表示事务执行成功的语句是0o
A、MIT
B、RETURN
C、ROLLBACK
D、OK
答案:A
解析:表示事务执行成功的语句是MIT。ROLLBACK表示在事务的运行过程中,发
生了某种故障,事务不能继续执行,系统将事务中对数据库的所有已完成的操作
全部撤销,回滚到事务开始之前的状态。
106.以下关于无线局域网硬件设备特征的描述中,。是错误的。
A、无线网卡是无线局域网中最基本的硬件
B、无线接入点AP的基本功能是集合无线或者有线终端,其作用类似于有线局域
网中的集线器和交换机
C、无线接入点可以增加更多功能,不需要无线网桥、无线路由器和无线网关
D、无线路由器和无线网关是具有路由功能的AP,一般情况下它具有NAT功能
答案:C
解析:AP就是传统有线网络中的HUB,也是组建小型无线局域网时最常用的设备。
AP相当于一个连接有线网和无线网的桥梁,其主要作用是将各个无线网络客户
端连接到一起,然后将无线网络接入以太网。
107.用户U有4000台主机,分配给他16个C类网络。则该用户的地址掩码为一
Av255.255.255.0
B、255.255.250.0
C、255.255.248.0
D、255.255.240.0
答案:D
解析:4000台主机需要的最小数量(2的N次方)=4096,=2、2.因此主机bit
就是12bit。在第三字节:需要12-8=4bit(主机bi中2,减去第4字节:8bit)。
因此第三字节:的子网规模二2八4二16.子网掩码中非0非255的值二25676=240.
108.SQL语言具有()的功能。
A、关系规范化、数据操纵、数据控制
B、数据定义、数据操纵、数据控制
C、数据定义、关系规范化、数据控制
D、数据定义、关系规范化、数据操纵
答案:B
解析:SQL语言功能有:数据定义语言(DDL),数据操作语言(DML),数据查
询语言(DQL),数据控制语言(DCL)o
109.字段标题是()的别名。
A、窗体
B、表
C、字段类型
D、字段
答案:D
解析:字段标题是字段的别名。
110.在关系代数中,从两个关系的笛卡尔积中选取它们属性间满足一定条件的元
组的操作称为()。
A、并
B、选择
C、自然连接
D、连接
答案:D
解析:连接是从两个关系的笛卡尔积中选取属性间满足一定条件的元组。连接操
作是将不同的两个关系连接成为一个关系。对两个关系的连接其结果是一个包含
原关系所有列的新关系。新关系中属性的名字是原有关系属性名加上原有关系名
作为前缀。这种命名方法保证了新关系中属性名的唯一性,尽管原有不同关系中
的属性可能是同名的。新关系中的元组是通过连接原有关系的元组而得到的。
111.BGPrunsoverareliabIetransport().ThiseIiminatestheneedtoimpIemen
texplicitupdatefragmentation,retransmission,acknowledgement,and0.A
nyauthenticationschemeusedbythetransportprotocoImaybeusedinadditionto
BGP'sown()mechanisms.TheerrornotificationmechanismusedinBGP()that
thetransportprotocoIsupportsa“graceful“cIose,i.e.,thataIIoutstandin
gdatawiIIbedelivered(请作答此空)theconnectioniscIosed.
Avafter
B、before
C、earIier
D、concurrently
答案:B
解析:bgp通过可靠的传输协议运行。这样就不需要实现显式的更新分段、重新
传输,确认和排序。使用的任何身份验证方案除了bgp自己的身份验证机制之外
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年塑料半成品、辅料合作协议书
- 2025年工业自动调节仪表与控制系统项目合作计划书
- 2025年铝包钢导线合作协议书
- 高端购物中心收银员服务期限协议
- 生态保护科研项目经费管理及审计合同
- 理财产品投资者适当性补充协议
- 生物医药产业基地女员工职业健康与安全保障协议
- 城市更新改造项目工程总承包及配套设施拆迁补偿协议
- 电子设备进出口代理与知识产权保护合同
- 知识产权交易平台资金存管安全保密补充协议
- 矿井通风模拟设计-冯树鸣
- 耳石症的诊断与治疗
- 2024年度合作框架协议:国际能源公司与当地政府新能源项目合作
- 信息系统安全审计合同模板
- 企业形象设计(CIS)战略策划及实施计划书
- 个人保证无纠纷承诺保证书
- 银行保洁服务合同样本
- 19G522-1钢筋桁架混凝土楼板图集
- 2023年上半年中级信息系统监理师下午真题
- 农学专业深度解析模板
- 储罐内喷铝施工方案
评论
0/150
提交评论