版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
(全新)国网黑龙江电力招聘(计算机类)近年考试真题汇
总(含解析)
一、单选题
1.与内存储器相比,外部存储器的特点是0。
A、容量大、速度快、成本高
B、容量大、速度慢、成本低
C、容量小、速度快、成本高
D、容量小、速度慢、成本低
答案:B
解析:内存储器是指计算机的主存储器和位于CPU与主存储器之间的高速缓冲存
储器cache。外存储器是指计算机的辅助存储器,包括硬盘、软盘、光盘等。因
此答案选B
2.静态查找与动态查找的根本区别在于()。
A、它们的逻辑结构不一样
B、施加在其上的操作不同
C、所包含的数据元素的类型不一样
D、存储实现不一样
答案:B
解析:静态查找不涉及插入和删除操作,而动态查找涉及插入和删除操作。
3.SQL语言允许使用通配符进行字符串匹配的操作,其中“%”可以表示。
A、零个字符
Bx1个字符串
C、多个字符串
D、以上都是
答案:D
解析:百分号可以代表任意长的字符。SQL通配符必须与UKE运算符一起使用。
4.数据库的基本特点是()。
A、数据可以共享(或数据结构化)、数据互换性、数据冗余小,易扩充、统一管
理和控制
B、数据可以共享(或数据结构化)、数据独立性、数据冗余小,易扩充、统一管
理和控制
C、数据可以共享(或数据结构化)、数据独立性、数据冗余大,易移植、统一管
理和控制
D、数据非结构化、数据独立性、数据冗余小,易扩充、统一管理和控制
答案:B
解析:数据库主要有以下特点:①实现数据共享数据共享包含所有用户可同时存
取数据库中的数据,也包括用户可以用各种方式通过接口使用数据库,并提供数
据共享。②减少数据的冗余度同文件系统相比,由于数据库实现了数据共享,从
而避免了用户各自建立应用文件。减少了大量重复数据,减少了数据冗余,维护
了数据的一致性。③数据的独立性数据的独立性包括逻辑独立性(数据库中数据
库的逻辑结构和应用程序相互独立)和物理独立性(数据物理结构的变化不影响
数据的逻辑结构)。④数据实现集中控制文件管理方式中,数据处于一种分散的
状态,不同的用户或同一用户在不同处理中其文件之间毫无关系。利用数据库可
对数据进行集中控制和管理,并通过数据模型表示各种数据的组织以及数据间的
联系。⑤数据一致性和可维护性,以确保数据的安全性和可靠性主要包括:①安
全性控制:以防止数据丢失、错误更新和越权使用;②完整性控制:保证数据的
正确性、有效性和相容性;③并发控制:使在同一时间周期内,允许对数据实现
多路存取,又能防止用户之间的不正常交互作用。⑥故障恢复由数据库管理系统
提供一套方法,可及时发现故障和修复故障,从而防止数据被破坏。数据库系统
能尽快恢复数据库系统运行时出现的故障,可能是物理上或是逻辑上的错误。比
如对系统的误操作造成的数据错误等。
5.为了对n个设备使用总线的请求进行仲裁,在独立请求方式中需要使用的控制
AN
B3
C2+FlogzoJ
D2N+1
线数量为o°
A、A
B、B
C、C
D、D
答案:D
对于n个设备而宫,掇式查询方式得要3条控制线、计数器定时查询方式需要2+ik>g>nj
条控制缥而独立请求方式需要2n-l条控制线,包括n条总线请求缥n条总线批准线
和1条总线忙线.
解析:
6.
在一个双选表中,在莘书结点之前插入―结点的搽作是().
Ap->prior=q:q->ncxt=p:p->prior—>ncxt=q:q->prior=p->prior:
Bq—>prior=p—>prior;p—>prior—>ncxt=q:q—>ncxt=p:p—>prior=q-next;
Cq->ncxt=p:p->ncxt=q:q->prior—>ncxt=q;q->ncxt=p:
Dq->ncxt=p:p->prior->ncxl=q:q->prior=p->prior:p->prior=q:
A、A
B、B
C、C
D、D
答案:D
解析:考查双链表中插入操作,要注意保存后继节点。
7.下面说法正确的是()。
A、ROM不用刷新,但集成度比动态RAM高,但断电后存储的信息消失
B、半导体RAM信息可读可写,且断电后仍能保持记忆
C、静态RAM和动态RAM都是易失性存储器,断电后存储的信息消失
D、动态RAM属于非易失性存储器,而静态RAM存储的信息断电后信息消失
答案:C
解析:A项,ROM断电后信息不丢失;B项,半导体RAM断电后信息丢失,不能
保持记忆,D项,态RAM属于易失性存储器。
8.在一个有向图中,所有顶点的入度之和等于所有顶点出度之和的。倍:
Ax1/2
B、2
C、1
D、4
答案:C
解析:在有向图中每个顶点的入度就是另外一个顶点的出度,因此所有顶点的入
度之和等于所有顶点出度之和,等于有向图中所有的边数。
9.计算机中,实现计算机与外部设备之间数据交换速度最快的是。。
A、无条件传送
B、程序查询
C、中断
D、DMA方式
答案:D
解析:*在计算机中,实现计算机与外部设备之间数据交换经常使用的方式有无
条件传送、程序查询、中断和直接存储器存取(DMA)。其中前三种都是通过CPU
执行某一段程序,实现计算机内存与外设问的数据交换。只有DMA方式下,CPU
交出计算机系统总线的控制权,不参与内存与外设间的数据交换。而DMA方式工
作时,是在DMA控制硬件的控制下,实现内存与外设间数据的直接传送,并不需
要CPU参与工作。由于DMA方式是在DMA控制器硬件的控制下实现数据的传送,
不需要CPU执行程序,故这种方式传送的速度最快。
10.多级目录结构形式为()。
A、线性结构
B、散列结构
C、网状结构
D、树型结构
答案:D
解析:多级目录结构又称为树型目录结构。
11.光纤接入网有多种,其中(60)是最理想的。A.FTTC.
A、VLAN
B、VST
C、
DxFTTH
答案:D
解析:光纤通信具有通信容量大、质量高、性能稳定、防电磁干扰、保密性强等
优点。在干线通信中,光纤扮演着重要角色,在接入网中,光纤接入已成为发展
的重点。根据光网络单元的位置,光纤接入方式可分为如下几种:FTTR(光纤到
远端接点)、FTTB(光纤到大楼)、FTTC(光纤到路边)、FTTZ(光纤到小区)
和FTTH(光纤到户)。其中FTTH即光纤到户是最理想的一种光纤接入方式,它
使每个用户都可以直接享受到光纤网络的优点。
12.海明码可以发现两位错或者纠正一位错,其码距为()。
A、2
B、3
C、4
D、3或4
答案:B
解析:根据纠错理论,L-1=D+C,且D2C,L为码距,D为检错位数,C为纠错位
数;结合题干描述的海明码的纠错能力可知其码距为3;如果了解海明码的码距
则可直接选出。
13.在Windows命令提示窗口中,执行(请作答此空)命令得到以下运行结果,
该命令的作用是()。
7T7T7?7n官Tt
py6匕
20
pyroii572i62-ZL
2l8l5722L
p6匕-2
yrBo8l
py2l8ls726-732-2L
ro-2
Ping$t«tisticsfor220.181.57.216:
Packets:Sent-4.Received-4.Lost-0<0zloss>»
)pproxin«teroundtriptinesinRilli-seconds:
flinlmiR=20MS,Haximu*■21R9rAverage-20ns
A、Ipconfig
B、ping
C、nbtstat
D、cancert
答案:B
解析:由上图可知,执行的命令是ping命令。
14.在以太网标准规范中,以太网地址长度是。字节;数据速率达到千兆的标
准是(请作答此空)。
A、802.3a
B、802.3i
C、802.3u
D、802.3z
答案:D
解析:在以太网的帧格式中,规定了目标地址和原地址都采用48bit的地址规范,
因此其字段长度是6个字节。IEEE802.3系列标准如下:IEEE802.3ab:该标准
针对实体媒介部分制定的1000Base-T规格,使得超高速以太网不再只限制于光
纤介质。这是一个传输介质为4对CAT-5双绞线、100m内达到以1Gb/s传输数
据的标准。IEEE802.3u:快速以太网(FastEthernet)的最小帧长不变,数据速
率提高了10倍,所以冲突时槽缩小为5.12us。IEEE802.3Z:千兆以太网(Gig
abitEthernet)。千兆以太网标准IEEE802.3z定义了一种帧突发方式(frameb
ursting),这种方式是指一个站可以连续发送多个帧,用以保证传输站点连续
发送一系列帧而不中途放弃对传输媒体的控制,该方式仅适用于半双工模式。在
成功传输一帧后,发送站点进入突发模式以允许继续传输后面的帧,直到达到每
次65536比特的突发限制。该标准包含:1000BASE-LX、1000BASE-SX,1000BAS
E-CX三种。IEEE802.3ae:万兆以太网(10GigabitEthernet)。该标准仅支持
光纤传输,提供两种连接:一种是和以太网连接,速率为10Gb/s物理层设备,
即LANPHY;另一种是与SHD/S0NET连接,速率为9.58464Gb/s的WAN设备,即W
ANPHYo通过WANPHY可以与S0NET0C-192结合,通过SONET城域网提供端到端连
接。该标准支持10Gbase~s(B50nm短波)、10Gbase-l(1310nm长波)、10Gba
se-E(1550nm长波)三种规格,最大传输距离分别为300m、10km和40km。IEE
E802.3ae支持IEEE802.3标准中定义的最小帧长和最大帧长,不采用CSMA/CD
方式,只用全双工方式(千兆以太网和万兆以太网的最小帧长为512字节)。(4)
IEEE802.4:令牌总线网(Token-PassingBus)0(5)IEEE802.5:令牌环线网。
(6)IEEE802.6:城域网MAN,定义城域网的媒体访问控制(MAC)子层和物理
层规范。(7)IEEE802.7:宽带技术咨询组,为其他分委员会提供宽带网络技术
的建议和咨询。(8)IEEE802.8:光纤技术咨询组,为其他分委员会提供使用有
关光纤网络技术的建议和咨询。(9)IEEE802.9:集成数据和语音网络(Voice
overInternetProtocoI,VoIP)定义了综合语音/数据终端访问综合语音/数据局
域网(包括IVDLANxMAN、WAN)的媒体访问控制(MAC)子层和物理层规范。(1
0)IEEE802.10:可互操作局域网安全标准,定义局域网互连安全机制。(11)I
EEE802.11:无线局域网标准,定义了自由空间媒体的媒体访问控制(MAC)子层
和物理层规范。(12)IEEE802.12:按需优先定义使用按需优先访问方法的100
Mb/s以太网标准。(13)没有IEEE802.13标准:13不吉利。(14)IEEE802.1
4:有线电视标准。(15)IEEE802.15:无线个人局域网(PersonaIAreaNetwor
k,PAN),适用于短程无线通信的标准(如蓝牙)。(16)IEEE802.16:宽带无
线接入(BroadbandWireIessAccess,BWA)标准。
15.提高链路速率可以减少数据的。。
A、传播时延
B、排队时延
C、等待时延
D、发送时延
答案:D
解析:传播时延二信道长度/电磁波在信道上的传播速率。在链路中,比特都是按
照相同的速度(光速)物理传播的,故在信道长度不变的情况下,提高链路速率
并不能减小传播时延。发送时延二数据帧长度(b)/信道带宽(b/s),可通过提
高信道带宽降低发送时延。
16.一棵m阶非空B-树,每个结点最多有()棵子树。
Axm/2
B、m—1
C\m
Dxm+1
答案:C
解析:B-树中每个结点之多有m棵子树,m就是B-树的阶。
17.设二叉排序树中有n个结点,则在二叉排序树的平均查找长度为0o
A0(N)
BOCIogzn)
C0(1)
DO(N-1)
AxA
B、B
C、C
D、D
答案:B
二又排序数的平均查找长度为0(1。刎)。
解析:
18.下列说法中不正确的是()。
A、图的遍历过程中每一顶点仅被访问一次
B、遍历图的基本方法有深度优先搜索和广度优先搜索两种
C、图的深度优先搜索的方法不适用于有向图
D、图的深度优先搜索是一个递归过程
答案:C
解析:图的深度优先搜索的方法对于有向图和无向图都适用。
19.对于任何一棵二叉树T,如果其终端结点数为nO,度为2的结点为n2,则()。
A、n0=n2+1
B、n2=n0+1
C\nO=2n2+1
D、n2=2n0+1
答案:A
解析:对于任何一棵二叉树T,如果其终端结点数为nO,度为2的结点为n2,
则n0=n2+1o
20.不是用来作为表或查询中“是”/“否”值的控件是()。
A、选项按钮
B、切换按钮
C、复选框
D、命令按钮
答案:D
解析:选项按钮、切换按钮、复选框都可以用来作为表或查询中“是”/“否”
值的控件,但命令按钮不可以。
21.物联网中常提到的“M2M”概念不包括下面哪一项。。
A、人到人(MantoMan)
B、人到机器(MantoMachine)
Cv机器到人(MachinetoMan)
D\机器到机器(MachinetoMachine)
答案:A
解析:物联网当中必须有“物”,即机器。
22.在TCP/IP参考模型中,提供目标IP地址转换成目标MAC地址的协议是(),
该协议工作于(请作答此空)
A、数据链路层
B、网络层
C、传输层
D、物理层
答案:B
解析:ARP即地址解析协议,它是将目标IP地址转换成目标MAC地址的协议。
该协议归属上属于网络层,类似的RARP也是网络层协议。
23.下列关于线性表,二叉平衡树,哈希表存储数据的优劣描述错误的是。。
A、哈希表是一个在时间和空间上做出权衡的经典例子。如果没有内存限制,那
么可以直接将键作为数组的索引。那么所有的查找时间复杂度为0(1)
B、线性表实现相对比较简单
C、平衡二叉树的各项操作的时间复杂度为0(logn)
D、平衡二叉树的插入节点比较快
答案:D
解析:平衡二叉树插入结点需要做平衡调整,会影响插入效率。
24.已知一棵完全二叉树的第6层(设根为第1层)有8个叶结点,则完全二叉树
的结点个数最多是()。
A、39
B、52
C、111
D、119
答案:C
解析:根据完全二查处定义,前6层应该是满二叉树,共有2人6-1二63个结点。
第6层有8个叶节点。说明有32-8=24个结点不是叶节点,因此最多时共有63+
24*2=111个。
25.在排除网络故障时,若已经将故障位置定位在一台路由器上,且这台路由器
与网络中的另一台路由器互为冗余,那么最适合采取的故障排除方法是。。
A、对比配置法
B、自底向上法
C、确认业务流量路径
D、自顶向下法
答案:A
解析:因为两台设备互为别分,因此基本配置相似,并且已经定位到一台路由器,
因此最好的方式是对比配置法。
26.设计一个判别表达式中左右括号是否配对出现的算法,采用()数据结构最佳。
A、线性表的顺序存储结构
B、队列
C、线性表的链式存储结构
D、栈
答案:D
解析:使用栈解决此问题的方法是:把表达式依次压入栈,当压入的是右括号时,
就退栈直到退出一个左括号,若最终栈空,则表示配对出现。
27.网络地址202.189.164.0/24,在此基础上划分10个子网,每个子网最少10
台主机,则可用的子网掩码是。。
A、255.255.255.128
B、255.255.255.192
G255.255.255.224
D、255.255.255.240
答案:D
解析:*要划分10个子网,则网络位至少需要4位,2^4=160每个子网最少10
台主机,则主机位最少为4位,2N=16。由此可以得出掩码为24+4二28,即255.
255.255.240o
28.快速以太网标准100BASE-TX规定使用()无屏蔽双绞线,其特性阻抗为(请
作答此空)Oo
Av50
B、70
C、100
D、150
答案:C
29.在异步通信中每个字符包含1位起始位、7位数据位、1位奇偶位和2位终止
位,每秒钟传送100个字符,则有效数据速率为(22)o
Ax100b/s
B、500b/s
C、700b/s
D、1000b/s
答案:C
解析:此异步通信中一个字符有1+7+1+2=11bits,每秒100个字符,其速率为1
00X11=1100b/so题干求的是有效数据速率,只需要考虑字符中的有效数据位即
可,所以其有效数据速率为100X7=700b/s。
30.头指针为head的带头结点的循环链表为空的判定条件是0。
Axhead=nuII
B、head—>next=nuII
C\head—>next=head
D、head—>nulI
答案:C
解析:循环链表为空,即头结点的后继结点是头结点本身,具体的操作语句为h
ead—>next=heado
31.微程序控制器中,机器指令与微指令的关系是。
A、每一条机器指令由一条微指令来执行
B、每一条机器指令由一段用微指令编成的微程序来解释执行
C、一段机器指令组成的程序可由一条微指令来执行
D、一条微指令由若干条机器指令组成
答案:B
解析:机器指令是提供给用户编程的最小单位,它是机器能够完成的一项基本操
作,一条机器指令对应于一段微程序,微程序是一系列微指令的有序集合。
32.()不是TCP/IP高层协议。
A、SMTP
B、teInet
C、ICMP
D、FTP
答案:C
解析:在试题给出的4个选项中,SMTP、telnetxFTP属于应用层协议,ICMP
属于网络互联层协议。
33.队列{a,b,c,d,e}依次入队,允许在其两端进行入队操作,但仅允许在一
端进行出队操作,则不可能得到的出队序列是()oA.b,a,c,d,E.B,d,c,
b,a,
A、
B、d,b,c,a,
C、
Dxe,c,b,a,d
答案:C
解析:允许在其两端进行入队操作,但仅允许在一端进行出队操作为输出受限的
双端队列,根据输入输出特点可知d输出后不可能输出b。
34.微型计算机性能指标中的内存容量是指()。
A、RAM的容量
B、Cache的容量
C、ROM的容量
D、RAM、ROM、Cache的总容量
答案:A
解析:内存包括RAM和ROM,内存容量指的是内存条RAM的容量,目前,市场上
常用的内存条有SDRAM和DDR,其容量为128MB、256MB,有的甚至达到512MB。
Cache是在CPU与内存之间协调匹配两者的速度,不属于内存,故本题选择A选
项。
35.若某数x的真值为-0.1010,在计算机中该数表示为1.0110,则该数所用的
编码方法是()。
A、原码
B、补码
C、反码
D、移码
答案:B
解析:本题考查计算机的数据表示。(1)原码:将最高位用作符号位(0表示正数,
1表示负数),其余各位代表数值本身的绝对值的表示形式。(2)反码:正数的反
码与原码相同:负数的反码符号位为1,其余各位为该数绝对值的原码按位取反。
(3)补码:正数的补码与原码相同;负数的补码是该数的反码加1。(4)移码:常
用于浮点数中阶码的表示。题目中给出的是一个负数,其值是-0.1010,那么它
的原码、反码、补码应该分别是1.1010、1.0101、1.0110。
36.关于SQL语言下列描述正确的是()o
A、SQL语言只包括数据查询语言和数据操纵语言
B、用SQL语言可以实现可视化应用程序开发
C、SQL语言可作为一种交互式语言
D、SQL语言是一种关系代数查询语言
答案:C
解析:SQL语言中包括数据定义语言、数据操纵语言和数据控制语言,故A错误。
用SQL语言不可以实现可视化应用程序开发,必须借助其他可视化工具才可以,
故B错误。SQL语言可作为一种交互式语言是正确的。SQL语言不是一种关系代
数查询语言,故D错误。
37.变址寻址方式非常适合用于0o
A、编制浮动程序
B、实现多道程序
C、处理数组问题
D、以上都包括
答案:C
解析:变址寻址方式有效地址EA=(IX)+A,其中IX在执行过程中可变,形式地址
A在执行过程中不变,故可用A来给出数组首址,用变址寄存器IX给出索引值,
非常便于处理数组问题。
38.主机与I/O设备传送数据时,采用()时主机与设备是串行工作的。
A、程序查询方式
B、中断方式
C、DMA方式
D、通道方式
答案:A
解析:在主机与I/O设备传送数据的多种控制方式中,程序查询方式是由CPU
不断查询外设的状态并等待,只有在外设准备好时才工作,CPU与外设是串行工
作的。
39.能向计算机输入数据却不能从计算机接受数据的设备是()。
A、显示器
B、键盘
C、硬盘
D、U盘
答案:B
解析:显示器可以从计算机接受数据,硬盘和U盘既可以接受数据也可向计算机
输入数据,键盘可以向计算机输入数据,故本题选择B项
40.联想寄存器在计算机系统中是用于()。
A、存储文件信息
B、与主存交换信息
C、地址变换
D、存储通道程序
答案:C
解析:为了提高地址变换速度,可在地址变换机构中增设一个具有并行查寻能力
的特殊高速缓冲寄存器,又称“联想寄存器”,用以存放当前访问的那些页表项,
故选C。
41.不属于桌面虚拟化技术构架的选项是()。
A、虚拟桌面基础架构(VDI)
B、虚拟操作系统基础架构(VOI)
C、远程托管桌面
D、OSV智能桌面虚拟化
答案:C
解析:远程桌面连接是计算机网络的远程登录行为。
42.以下关于差分曼彻斯特编码的说法中错误的是()。
A、差分曼彻斯特编码属于一种双相码
B、中间电平只起到定时的作用,不用于表示数据
C、信号开始时有电平变化则表示0,没有电平变化则表示1
D、信号开始时有电平变化则表示1,没有电平变化则表示0
答案:D
Ah-1
BN(N-l)/2
C
43.设无向图的顶点个数为n,则该图最多有()条边。D-2
A、A
B、B
C、C
D、D
答案:B
对无向图来说边数最多的情况是任意两顶点之间都有边,WC';=W(H1)2.
解析:
44.RISC的含义是()。
A、ReducedInstructionSystemputer
B、ReproducedInstructionSetputer
CxReducedInstructionSetputer
D、ReproducedInstructionSystemputer
答案:C
解析:RISC的含义是ReducedInstructionSetputer,即精简指令系统计算机。
45.设与某资源相关联的信号量初值为3,当前为1,若M表示该资源的可用个数,
N表示等待该资源的进程数,则M,N分别是。。
A、0,1
B、1,0
C、1,2
D、2,0
答案:B
解析:信号量当前值为1,则可用资源数为1,可用资源数>0,说明没有等待该
资源的进程,故选B。
46.数据库技术的奠基人之一E.F.Codd从1970年起发表过多篇论文,主要论述
的是0。
A、网状数据模型
B、层次数据模型
C、关系数据模型
D、面向对象数据模型
答案:C
解析:埃德加•弗兰克•科德(EdgarFrankCodd,1923-2003)是密执安大学哲学
博士,IBM公司研究员,被誉为“关系数据库之父”,并因为在数据库管理系统
的理论和实践方面的杰出贡献于1981年获图灵奖。1970年,科德发表题为“大
型共享数据库的关系模型”的论文,文中首次提出了数据库的关系模型。由于关
系模型简单明了、具有坚实的数学理论基础,所以一经推出就受到了学术界和产
业界的高度重视和广泛响应,并很快成为数据库市场的主流。
47.关系运算中花费时间可能最长的运算是()o
A、投影
B、选择
C、笛卡尔积
D、除
答案:C
解析:关系运算当中花费时间最长的是笛卡尔积运算,因为要进行全部结果的组
合所以时间很长。
48.Linux操作系统中,可以使用()命令关机。
A、init6
Bxshutdown-c
Cxshutdown-rnow
D、ha11
答案:D
解析:*init6表示重启;shutdown-c表示取消已经在进行的shutdown命令内
容;shutdown-rnow表示执行马上重启。
49.RIP协议通过路由器之间的()计算通信代价。
A、链路数据速率
B、物理距离
C、跳步计数
D、分组队列长度
答案:C
解析:RIP协议是一种典型的距离矢量协议,RIP协议的度量值是以跳数来计算
的,即每经过一跳,度量值就会加1,RIP的最大跳数为15,也就是说RIP协议
所能传递路由信息的最大跳数就是15跳,超过15跳就表示不可达。
50.在Internet中,一个IP传输单元可称为()。
A、分段
B、包
C、帧
D、跳
答案:B
在osi参考模型中,各层与箕对应的传输单元的名字如表所示。
表各层与其对应的传的单元名移
OSI/RM吸传0・兀的名字
立典及
表来用PDU
上由履
f*Nt«
虎纷
解析:
51.下列关于参照完整性约束的参照关系和被参照关系的叙述中,哪一条是错误
的()
A、参照关系与被参照关系通过外码相联系
B、参照关系是从关系,被参照关系是主关系
C、参照关系与被参照关系之间的联系是1:n联系
D、其主码在另一个关系中作为外码的关系称为被参照关系
答案:C
解析:参照完整性(Referentiallntegrity)是定义建立关系之间联系的主关键字
与外部关键字引用的约束条件。关系数据库中通常都包含多个存在相互联系的关
系,关系与关系之间的联系是通过公共属性来实现的。所谓公共属性,它是一个
关系R(称为被参照关系或目标关系)的主关键字,同时又是另一关系K(称为参照
关系)的外部关键字。如果参照关系K中外部关键字的取值,要么与被参照关系
R中某元组主关键字的值相同,要么取空值,那么,在这两个关系间建立关联的
主关键字和外部关键字引用,符合参照完整性规则要求。如果参照关系K的外部
关键字也是其主关键字,根捱实体完整性要求,主关键字不得取空值,因此,参
照关系K外部关键字的取值实际上只能取相应被参照关系R中已经存在的主关键
字值。
52.关于计算机网络主要特征的描述,不正确的是()。
A、计算机网络从逻辑上可分为通信子网和资源子网
B、网络中任意两台计算机都是独立的,它们之间不存在主从关系
C、不同计算机之间的通信应有双方的必须遵守的协议
D、网络中的软件和数据可以共享,单计算机的外部设备不能共享
答案:D
解析:资源共享是计算机网络的主要功能之一,其中可共享的资源包括网络中所
有的软件、硬件和数据资源。
53.计算机的存储器采用分级存储体系的目的是()。
A、解决存储容量、价格与存取速度间的矛盾
B、便于读写数据
C、减小机箱的体积
D、便于系统升级
答案:A
解析:计算机存储系统有两大部分,分别是主存速度快、价格高;外存价格低、
速度慢。
54.堆排序分为两个阶段,其中第一阶段将给定的序列建成一个堆,第二阶段逐
次输出堆顶元素。设给定序列{48,62,35,77,55,14,35,98),若在堆排序
的第一阶段将该序列建成一个堆(大根堆),那么交换元素的次数为()o
A、5
B、6
C、7
D、8
答案:B
序列[48,62,35.77,55,14,35,98}建立初始堆的过程如下图所示।
(a)调整结点77,交换1次।(b)调整结点35,不交换;(c)调整结点62,交换2次।(d)
调整结点48,交换3次,上述序列建初始堆,共交换元素6次.
解析:
55.在关系数据模型中,用来表示实体的是()o
A、指针
B、记录
C、表
D、字段
答案:C
解析:在关系数据模型中,用来表示实体的是二维表。
56.在进行交换机的本地配置时,交换机Console端口连接到计算机的()。
A、RS-232端口
B、以太网接口
G1394接口
D、LTP端口
答案:A
解析:RS-232是现在主流的串行通信接口之一,它被广泛用于计算机串行接口
外设连接。
57.以下关于电子邮件系统的叙述中,正确的是o
A、发送邮件和接收邮件都使用SMTP协议
B、发送邮件使用SMTP协议,接收邮件通常使用POP3协议
C、发送邮件使用POP3协议,接收邮件通常使用SMTP协议
D、发送邮件和接收邮件都使用POP3协议
答案:B
解析:电子邮件使用的协议主要有发送和接收两类,典型的发送邮件使用SMTP
协议,接收邮件通常使用POP3协议。
58.计算机指令一般包括操作码和地址码两部分,为分析执行一条命令,其()。
A.操作码应存入指令寄存器(IR),地址码应存入程序计数器(PC)
A、操作码应存入程序计数器(P
B、地址码应存入指令寄存器(IR)
C、操作码和地址码都应存入指令寄存器
D、操作码和地址码都应存入程序计数器
答案:C
解析:指令寄存器(IR)用来保存当前正在执行的一条指令。当执行一条指令时,
先把它从内存取到数据寄存器(DR)中,然后再传送至IR。指令划分为操作码
和地址码字段。为了执行任何给定的指令,必须对操作码进行测试,以便识别所
要求的操作。指令译码器就是做这项工作的。指令寄存器中操作码字段的输出就
是指令译码器的输入。操作码一经译码后,即可向操作控制器发出具体操作的特
定信号,由此可知选C。
59.虚拟存储器中的页表有快表和慢表之分,下面关于页表的叙述中正确的是()o
A、快表与慢表都存储在主存中,但快表比慢表容量小
B、快表采用了优化的搜索算法,因此查找速度快
C、快表比慢表的命中率高,因此快表可以得到更多的搜索结果
D、快表采用快速存储器件组成,按照查找内容访问,因此比慢表查找速度快
答案:D
解析:将当前最常用的页表信息存放在一个小容量的高速存储器中,称为快表,
与快表相对应,存放在主存中的页表称为慢表。快表只是慢表的一个副本,而且
只存放了慢表中很少的一部分。快表按内容访问,查表速度快。
60.以下描述中,()是IP欺骗的最基本特征。
A、对被冒充的主机进行攻击,使其无法对目标主机进行响应
B、与目标主机进行会话,猜测目标主机的序号规则
C、冒充受信主机向目标主机发送伪造数据包
D、向目标主机发送指令,进行会话操作
答案:C
解析:把自己的主机冒充成可信赖的主机,与目标主机进行连接和通信。
61.在电子邮件系统中,客户端代理(48)o
A、发送邮件和接收邮件通常都使用SMTP协议
B、发送邮件通常使用SMTP协议,而接收邮件通常使用POP3协议
C、发送邮件通常使用POP3协议,而接收邮件通常使用SMTP协议
D、发送邮件和接收邮件通常都使用POP3协议
答案:B
解析:邮件客户端发送端所使用SMTP协议投递和传输邮件,利用POP3协议接收
邮件。
62.下列关于ASCII编码,正确的描述是()。
A、使用8位二进制代码,最右边一位为1
B、使用8位二进制代码,最左边一位为0
C、使用8位二进制代码,最右边一位是0
D、使用8位二进制代码,最左边一位是1
答案:B
解析:ASCII码由7位二进制代码表示,从0000000到111711共128种编码。
但由于字节是计算机存储的基本单元,ASCII码仍以一个字节存入一个ASCII字
符,只是每个字节中多余的一位即最高位(最左边一位)在机内部保持为“0”。
63.某一网络由于网关故障不能进行Internet接入,采用抓包工具捕获的结果如
下图所示。图中报文的协议类型是。。
A、0SPF
B、DNS
C、RIP
D、ARP
答案:D
解析:题干中的报文分析。此为不同节点以广播的形式请求219.245.67.74的M
AC地址,是典型的ARP请求。
64.获取操作数速度最快的寻址方式是。。
A、立即寻址
B、直接寻址
C、间接寻址
D、寄存器寻址
答案:A
解析:常见的寻址方式有立即寻址、直接寻址、间接寻址、寄存器寻址和寄存器
间接寻址,他们的区别是:(1)立即寻址指令的地址字段指出的不是操作数的
地址,而是操作数本身,这种寻址方式称为立即寻址。立即寻址方式的特点是指
令执行时间很短,因为它不需要访问内存取数,从而节省了访问内存的时间。(2)
直接寻址直接寻址是一种基本的寻址方法,其特点是:在指令格式的地址的字段
中直接指出操作数在内存的地址。由于操作数的地址直接给出而不需要经过某种
变换,所以称这种寻址方式为直接寻址方式。在指令中直接给出参与运算的操作
数及运算结果所存放的主存地址,即在指令中直接给出有效地址。(3)间接寻
址间接寻址是相对直接寻址而言的,在间接寻址的情况下,指令地址字段中的形
式地址不是操作数的真正地址,而是操作数地址的指示器,或者说此形式地址单
元的内容才是操作数的有效地址。(4)寄存器寻址方式和寄存器间接寻址方式
当操作数不放在内存中,而是放在CPU的通用寄存器中时,可采用寄存器寻址方
式。显然,此时指令中给出的操作数地址不是内存的地址单元号,而是通用寄存
器的编号。寄存器间接寻址方式与寄存器寻址方式的区别在于:指令格式中的寄
存器内容不是操作数,而是操作数的地址,该地址指明的操作数在内存中。
65.下面协议中,提供安全Web服务的是o
A、MIME
B、PGP
C、SET
D、HTTPS
答案:D
解析:标准的web服务使用http协议。基于http协议之上的SSL可以很好的解
决的web信息安全的问题,因此使用https支持安全web安全协议。
66.三层交换根据()对数据包进行转发。
A、MAC地址
B、IP地址
C、端口号
D、应用协议
答案:B
解析:第三层交换是利用第二层交换的高带宽和低延迟优势尽快地传送网络层分
组的技术。三层交换机的工作原理可以概括为:一次路由,多次交换。也就是说,
当三层交换机第一次收到一个数据包时必须通过路由功能寻找转发端口,同时记
住MAC目标地址和源地址,以及其他有关信息,当再次收到目标地址和源地址相
同的帧时就直接进行交换了,不再调用路由功能。所以三层交换机是按照IP地
址选择路由,但是比通常的路由器转发得更快。
67.下面加密算法中属于公钥加密算法的是。
A、DES
B、IDEA
C、RSA
D、MD5
答案:C
解析:公钥加密算法的主要代表是RSA。
68.在Windows网络管理命令中,(59)命令用于显示客户端的DNS缓存,包括
从LocalHosts文件预装载的记录,以及最近获得的资源记录。
Avipconfig/aII
B、ipconfig/registerdns
C、ipconfig/flushdns
D、ipconfig/dispIaydns
答案:D
解析:考查Windows基本网络管理命令。ipconfig/dispIaydns用户显示DNS缓
存信息。
69.假设用户U有2000台主机,则必须给他分配()个C类网络,如果分配给用
户U的网络号为,则指定给用户U的地址掩码为(请作答此空)。
A、255.255.255.0
B、255.255.250.0
Cv255.255.248.0
D、255.255.240.0
答案:C
解析:这种题型主要考察的公式就是满足27>二主机数+2,这个题中就是要找到
大于2000+2的最小的2的N次方,显然是2、1=2048.而一个C类地址,实际上
就是主机bit为8的网络,因此需要的C类地址的个数二211/2-8二2-3二8个。如
果要计算子网掩码,可以不用看具体的网络,只要直接计算子网掩码即可。根据
快速计算公式可知子网掩码中非零非255的值二256-子网规模二256-8=248.
70.表示事务执行成功的语句是()。
A、MIT
B、RETURN
C、ROLLBACK
D、OK
答案:A
解析:表示事务执行成功的语句是MIT。ROLLBACK表示事务操作失败。
71.当出现拥塞时路由器会丢失报文,同时向该报文的源主机发送()类型的报文
A、TCP请求
B、TCP响应
C、ICMP请求与响应
D、ICMP源点抑制
答案:D
解析:当出现拥塞时路由器会丢失报文,同时向该报文的源主机发送ICMP源点
抑制类型的报文。
72.用高级语言编写的源程序转换成目标程序,是通过()来实现的。
A、Office程序
B、汇编程序
C、编译程序
D、操作系统
答案:C
解析:计算机语言分为机器语言、汇编语言和高级语言,但计算机能够识别的只
有机器语言,其他语言要经过编译程序,实现机器语言和高级语言的转换。
73.ARP攻击造成网络无法跨网段通信时可以使用。命令清除受攻击影响的AR
P缓存。
A、arp-s
B、arp-d
C\arp-aII
Dvarp-a
答案:B
解析:处理ARP攻击的方法为首先断开ARP攻击主机的网络连接,然后用uarp
-dn命令清除受攻击影响的ARP缓存。
74.已知一棵完全二叉数的第六层(设根为第一层)有八个叶结点,则该完全二
叉树的结点个数最多为()。
A、39
B、52
C、111
D、119
答案:C
解析:8+16+8+4+2+1=39o最多是39+2*36=111个节点。
75.有关系模式A(S,C,M),其中各属性的含义是:S表示学生;C表示课程;M
表示名次。其语义是:每一个学生选修每门课程的成绩有一定的名次,每门课程
中每一名次只有一个学生(即没有并列名次),则关系模式A最高达到()
A、1NF
B、2NF
C、3NF
D、BCNF
答案:D
解析:每一个学生选修每门课程的成绩有一定的名次,每门课程中每一名次只有
一个学生(即没有并列名次),则关系模式A最高达到BCNF
76.以下各项中,不是数据报操作特点的是。。
A、每个分组自身携带有足够的信息,它的传送是被单独处理的
B、在整个传送过程中,不需建立虚电路
C、使所有分组按顺序到达目的端系统
D、网络节点要为每个分组做出路由选择
答案:C
解析:网络层有面向连接和无连接的服务,在数据传输过程中,不需要建立虚电
路,网络要为每个分组做出路由选择,但是分组并没有顺序,在报文中添加了一
个片偏移,以此来确定分片组合的具体位置,变相确定顺序。
77.最好情况下的算法时间复杂度为0(n)的是()。
A、插入排序
B、归并排序
C、快速排序
D、堆排序
答案:A
直接插入排序在最好情况下,每趟操作只需1次比较,不需移动,时间复杂度为0(n).
快速排序在平均情况下的时间复杂度为0(nl”n),最坏情况下的时间复杂度为0(
a…归并排序和堆排序在平均情况和最好情况下的时间复杂度为O(nlogn)
斛析:0
78.克服网络故障问题的最有效的方法是(54)o
A、限制非法操作
B、事务跟踪处理
C、数据的备份
D、数据的安全恢复
答案:C
解析:备份是最简单的可用性服务,是指对重要的信息制作一份拷贝,并将其存
储在安全的地方。备份可以是纸介文件(如重要文本的复印件),也可以是电子
文件(如计算机的后备磁带)。备份系统为一个目的而存在:尽可能快地全盘恢
复运行计算机系统所需的数据和系统信息。根据系统安全需求,可选择的备份机
制有场地内高速度、大容量自动的数据存储、备份与恢复;场地外的数据存储、
备份与恢复;对系统设备的备份。备份不仅在网络系统硬件故障或人为失误时起
到保护作用,也在入侵者非授权访问或对网络攻击及破坏数据完整性时起到保护
作用,同时也是系统灾难恢复的前提之一。克服网络故障问题的最有效的方法是
对数据进行备份,即在故障前对系统的配置进行备份,在发生故障后,可以凭借
此来恢复系统。
79.线性表是0。
A、一个有限序列,可以为空
B、一个有限序列,不可以为空
C、一个无限序列,可以为空
D、一个无限序列,不可以为空
答案:A
解析:线性表是具有相同特性的数据元素的一个有限序列,可以为空。
80.已知一个有序表为(12,18,24,35,47,50,62,83,90,115,134),当
折半查找值为90的元素时,经过()次比较后查找成功。
A、2
B、3
C、4
D、5
答案:A
解析:根据二分法查找的查找过程,首先将90与表中中间的元素50进行比较,
由于90大于50,所以在线性表的后半部分查找。第二次与比较的元素是后半部
分的中间元素,即90,这时两者相等,即查找成功。
81.RARP协议用于()
A、根据IP地址查询对应的MAC地址
B、IP协议运行中的差错控制
C、把MAC地址转换成对应的IP地址
D、根据交换的路由信息动态生成路由表
答案:C
解析:反向地址转换协议(RARP:ReverseAddressResoIutionProtocoI)反向地
址转换协议(RARP)允许局域网的物理机器从网关服务器的ARP表或者缓存上请
求其IP地址。网络管理员在局域网网关路由器里创建一个表以映射物理地址(M
AC)和与其对应的IP地址。
82.最小堆0,3,2,5,7,4,6,8,在删除堆顶元素0之后,其结果是()。
A、3,2,5,7,4,6,8
B、2,3,5,7,4,6,8
C、2,3,4,5,7,8,6
D、2,3,4,5,6,7,8
答案:C
解析:根据堆的删除规则,删除操作只能在堆顶进行,也就是删除0元素。然后
让最后一个节点放在堆顶,做向下调整工作,让剩下的数组依然满足最小堆。删
除0后用8填充0的位置,为[8,3,2,5,7,4,6],然后8和其子节点3,2
比较,结果2最小,将2和8交换,为[2,3,8,5,7,4,6],然后8的下标
为2,其两个孩子节点下标分别为2*2+1=5,2*2+2=6,也就是4和6两个元素,
经比较,4最小,将8与4交换,为[2,3,4,5,7,8,6],这时候8已经没
有孩子节点了,调整完成。
83.计算机病毒主要会造成下列哪一项的损坏()0
A、显示器
B、电源
C、磁盘中的程序和数据
D、操作者身体
答案:C
解析:计算机病毒是编制者在计算机程序中插入的具有破坏计算机功能或者破坏
计算机存储数据的代码,所以它主要破坏的是磁盘中的程序与数据。
84.创建视图的命令是()。
A、CREATEVIEW
B、CREATERULE
C、CREATETABLE
D、DROPVIEW
答案:A
解析:创建视图命令是CREATEVIEW,CREATETABLE是创建表,DROPVIEW是删除
视图,CREATERULE不存在这个命令;
85.关于TCP和UDP,下列说法是错误的是()o
A、TCP和UDP的端口是相互独立的
B、TCP和UDP的端口是完全相同的,没有本质区别
C、在利用TCP发送数据前,需要与对方建立一条TCP连接
D、在利用UDP发送数据时,不需要与对方建立连接
答案:B
解析:TCP和UDP的端口面向的协议类型是不同的。如TCP是面向Telnet、smt
P等协议,UDP面向DHCP、IGMP等协议。
86.算法的时间复杂度取决于:)o
A、问题的规模
B、待处理数据的初态
C、A和B
D、与A和B无关
答案:C
解析:算法的时间复杂度是问题规模n的函数,它既取决于待处理数据的多少,
即问题的规模;又取决于待处理数据的存储状态和存储形式等,即待处理数据的
初态。
87.图形显示器可显示(),图像显示器可显示有亮暗层次的照片。
A、立体图形
B、没有亮暗层次的线条图
C、有亮暗层次的照片
D、有亮暗层次的线条图
答案:B
解析:图形显示器和图像显示器的区别在于,图形显示器可显示没有亮暗层次的
线条图,图像显示器可显ZF有壳暗层次的照片。
88.SMTP协议被封装在(请作答此空)协议中,默认侦听的端口号是O。
A、TCP
B、UDP
C、ARP
D、SNMP
答案:A
解析:*SMTP协议被封装在TCP协议中,默认侦听的端口号是25。
89.ACCESS数据库中,为了保持表之间的关系,要求在主表中修改相关记录时,
子表相关记录随之更改,为此需要定义参照完整性关系的()。
A、级联更新相关字段
B、级联插入相关字段图像
C、级联修改相关字段
D、级联删除相关字段
答案:A
解析:Access数据库中,为了保持表之间的关系,要求在主表中修改相关记录
时,子表相关记录随之更改,为此需要定义参照完整性关系的级联更新相关字段。
90.Hash表示用于数据存储的一种有效的数据结构,Hash表等查找复杂度依赖于
Hash值算法的有效性,在最好的情况下,Hash表的查找复杂度为()。
Ax0(nIogn)
B、0(Iogn)
C、0(n)
D、0⑴
答案:D
解析:0(1),哈希表是通过计算hashcode来定位元素位置,所以在最好的情况
下,即不发生冲突的情况下,只需一次即可找到。
91.某机主存容量64KB,按字节编址。主存地址OIOOH处有一条相对转移指令,
指令字长16位,其中,第一个字节为操作码,第二个字节为相对位移量(用补码
表示),则该指令执行结束后,后继指令的地址范围可能是()。
A、0000H〜FFFFH
B、0080H〜017FH
C、0082H〜0181H
D、0080H〜0IFFH
答案:C
解析:该指令取指结束后,PC值自动加2,即(PC)=0指2H;相对位移量用8位补
码表示,故其范围为80H〜7FH,扩展到16位为FF80H〜007FH,与PC值相加就
可得后继指令的地址范围为0082H〜0181H。
92.设一维数组中有n个数组元素,则读取第i个数组元素的平均时间复杂度为()o
AOCN+1)
BO(nlogjn)
C0(1)
D0(N)
AvA
B、B
C、C
D、D
答案:C
解析:数组是随机存取的结构,所以读取第i个节点的时间复杂度为0(1)。
93.
已知有向图G=(V,E),其中V=M,v2,V3,v4.V5.vs,V7),E=«Vj,V2>,<?,.V3>.
<V|,VR,<v2,v4>,<v2,vs>.<vT.V5>.<V3.V6>.<V4,V5>.<V5,V7>.<VS,V?»,
G的拓扑序列是().
AVpV3,V4,V6,V2,V$,V7
BVPV3,V2,V6,5,V5,V7
CVpV3,V4.Vs,v2,v4,v7
DVpV2,Vs,Vj,V4,V6,V7
A、A
B、B
C、C
D、D
答案:A
设G=(V・E)是一个具有n个顶点的有向图,V中顶点序列V”v2..........V,能极称为拓
扑序列的条件।若<v,,是图中的边(即从顶点Y到“有一条路径),则在序列中顶
点%必颜H总顶点VJ之前.根据上面拓扑序列的定义,就可以得出G的拓扑序列是
V|.V3.V4,V„V2.Vs.Vy.
解析:
94.1000BASE-LX标准支持的传输介质是()。
A、单模光纤
B、多模光纤
C、屏蔽双绞线
D、非屏蔽双绞线
答案:B
解析:单模光纤是F,屏蔽双绞线是TX,非屏蔽双绞线是T表示。
95.由元素序列(27,16,75,38,51)构造平衡二叉树,则首次出现的最小不平
衡子树的根(即离插入结点最近且平衡因子的绝对值为2的结点)为()o
A、27
B、38
C、51
D、75
答案:D
由元雪序列(27,16,75,38,51)构造平衡二叉树的过程如下图所示,将元素51加入树
中之前,二叉例保持平衡,加入结点51后,结点38的平衙因子由。变为-I,75所在结
点的平衡因子由1变为2,27所在结点的平衡因子由T变为-2。因此.75所在结点是离
瓶入结点最近且平衡因子的绝对值为2的结点.平衢二叉树的构造过程如F图所示।
解析:
96.IPv4首部的最小长度为()字节;首部中IP分组标识符字段的作用是。。
A、5
B、20
C、40
D、128
答案:B
016博JI
l&t.llMK.1lIH务关空
办匕|
协a人检找管
aJco
i8MM
IIN3»M
"J交弟”
&体格分
对于大的数据,IP包必须分片,为了是分片后的数据重装,必须使用使用IP标识。
解析:
97.员工工资管理系统中,统计汇总功能的基础是员工的信息,它包括姓名、工
资等多项员工信息。下列选项中,最适合做主键的是()。
A、部门的编号
B、员工的工号
C、最新的身份证号码
D、工资的级别
答案:B
解析:主键是作为表行唯一标识的侯选关键字。一个表中只有一个主关键字,主
键不允许为空值,不能存在具有相同的主键值的两个行,并巨字段的长度应尽量
小。员工的工号唯一并且长度相对较短。工资级别和部门编号不唯一,身份证号
码长度较长。
98.用某种排序方法对关键字序
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024年高速精密自动冲床项目可行性研究报告
- 滚动付款账期合同
- 二零二五年度个人房屋买卖合同共有产权处理办法3篇
- 二零二五年型汽车吊机租赁及吊装作业指导书合同3篇
- 2025版劳动合同主体变更及女职工权益保护协议书3篇
- 简易绿化合同范本
- 内外粉地面屋面散水合同
- 北京艺术传媒职业学院《英语听说三》2023-2024学年第一学期期末试卷
- 北京艺术传媒职业学院《化学与社会(生活中的柔性光电子学)》2023-2024学年第一学期期末试卷
- 二零二五年劳动和社会保障局监管的职工工伤赔偿合同3篇
- 住房公积金稽核审计工作方案例文(4篇)
- 山东省青岛实验高中2025届高三物理第一学期期末综合测试试题含解析
- 物理人教版2024版八年级上册6.2密度课件03
- 2024-2030年中国光纤传感器行业竞争格局及发展趋势分析报告
- 铁路设备售后服务方案
- 2023年中国华电集团有限公司招聘考试真题
- 道路工程监理实施细则
- 寒假作业一年级上册《数学每日一练》30次打卡
- 2025届北京市海淀区数学六年级第一学期期末联考试题含解析
- 假发购销合同模板
- 第四届全国新能源汽车关键技术大赛决赛考试题库-下(判断题)
评论
0/150
提交评论