




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
(新版)国家电网招聘(计算机类)考试(重
点)题库(真题导出版)
一、单选题
1.分组交换不具有的优点是()。
A、传输时延小
B、处理开销小
C、对数据信息格式和编码类型没有限制
D、线路利用率高
答案:A
解析:分组交换中,分组在网络中传播又有两种方式,一种称为数据报(Datag
ram),另一种称为虚电路(VirtuaICircuit)o数据报方式类似于报文交换。
每个分组在网络中的传播路径完全是根据网络当时的状况随机决定的,到达目的
地的顺序可能和发送的顺序不一致,目标主机必须对收到的分组重新排序能恢复
原来的信息。
2.在视图上不能完成的操作是()。
A、更新视图
B、查询
C、在视图上定义新的表
D、在视图上定义新的视图
答案:C
解析:视图是续表不可以定义表本身,但是可以再创建视图。
3.数据总线的宽度由总线的()定义。
A、物理特性
B、功能特性
C、电气特性
D、时间特性
答案:A
解析:总线宽度是指数据总线的位数,跟数据线的根数有关,而总线的物理特性
描述了总线的根数'插头、形状及引脚排列等物理连接方式,故选A。功能特性
描述总线的每一根线的功能。电气特性定义每根线上信号的传递方向及有效电平
范围。时间特性定义了每根线在什么时间有效
4.以下关于大数据和云计算说法错误的是()。
A、云计算为大数据提供了有力的工具和途径,大数据为云计算提供了很有价值
的用武之地
B、云计算基于互联网的相关服务日益丰富和频繁
C、大数据推动的是生产计算及存储设备的厂商、拥有计算及存储资源的企业
D、云计算可以带来节省IT部署成本的价值
答案:C
解析:大数据推动的是从事数据存储与处理的软件厂商和拥有大量数据的企业,
云计算推动的是生产计算及存储设备的厂商'拥有计算及存储资源的企业。
5.在平衡二叉树中插入一个结点后造成了不平衡,设最低的不平衡结点为A,并
已知A的左孩子的平衡因子为0,右孩子的平衡因子为1,则应作()型调整以使
其平衡。
A、LL
B、LR
C、RL
D、RR
答案:c
解析:平衡二叉树是在构造二叉排序树的过程中,每当插入一个新结点时,首先
检查是否因插入新结点而破坏了二叉排序树的平衡性,若是,则找出其中的最小
不平衡子树,在保持二叉排序树特性的前提下,调整最小不平衡子树中各结点之
间的链接关系。进行相应的旋转,使之成为新的平衡子树。具体步骤如下:(1)
每当插入一个新结点,从该结点开始向上计算各结点的平衡因子,即计算该结点
的祖先结点的平衡因子,若该结点的祖先结点的平衡因子的绝对值均不超过1,
则平衡二叉树没有失去平衡,继续插入'结点;(2)若插入结点的某祖先结点的平
衡因子的绝对值大于1,则找出其中最小不平衡子树的根结点;(3)判断新插入
的结点与最小不平衡子树的根结点的关系,确定是哪种类型的调整;(4)如果是
LL型或RR型,只需应用扁担原理旋转一次,在旋转过程中,如果出现冲突,应
用旋转优先原则调整冲突;如果是LR型或LR型,则需应用扁担原理旋转两次,
第一次最小不平衡子树的根结点先不动,调整插入结点所在子树,第二次再调整
最小不平衡子树。在旋转过程中,如果出现冲突,应用旋转优先原则调整冲突;
⑸计算调整后的平衡二叉树中各结点的平衡因子,检验是否因为旋转而破坏其
他结点的平衡因子,以及调整后的平衡二叉树中是否存在平衡因子大于1的结点。
结合上面的知识点,对于题目中的情况应该选择RL型调整。
6.顺序查找法适合于()结构的线性表。
A、哈希存储
B、顺序存储或链式存储
C、压缩存储
D、索引存储
答案:B
解析:顺序查找法适合于线性表(不论线性表采用顺序存储还是链式存储)。而哈
希存储查找是根据哈希函数值直接查找。压缩存储是通过对应关系进行查找。索
引存储是通过索引表进行查找。
7.在ISO的OSI模型中,为数据分组提供在网络中路由功能的是(3)。
A、物理层
B、数据链路层
C、网络层
D、传输层
答案:C
解析:流量控制功能用以保持数据单元的发送速率与接收速率的匹配,以免发生
信息“拥挤”或“堵塞”现象。数据链路层'网络层和传输层均需采用流量控制。
传输层的主要目的是在源主机和目的主机之间提供可靠的端到端通信,建立、维
护和拆除端到端连接是传输层的主要功能之一。路由选择(也称路径控制)是网
络层的重要功能之一,它是指网络中的节点根据网络的具体情况(可用的数据链
路'各条链路中的信息流量),按照一定的策略(如传输时间最短'传输路径最
短等)选择一条通往数据终端设备的最佳路由。传输层的主要目的是在源主机和
目的主机之间提供可靠的端到端通信。为网络层实体提供数据发送和接收功能和
过程的是网络层的下一层,即数据链路层。
8.通过CREATETABLE语句或者其他方法创建了一个表后,可以使用()语句在表
中添加记录。A.DELETE.
A、INSERT
B、UPDAT
C、
D、INSEATER
答案:B
解析:Insert是插入语句。
9指出在顺序表F=[2,5,7,10,14,15,18,23,35,41,52}中,用二分查
找法查找12需要进行多少次比较()。
A、2
B、3
C、4
D、5
答案:C
解析:折半查找又称二分查找,其基本思想:首先用要查找的关键字k与中间位
置的结点的关键字相比较,这个中间结点把线性表分成了两个子表,若比较结果
相等则查找完成;若不相等,再根据k与该中问结点关键字的比较大小确定下一
步查找哪个子表,这样递归进行下去,直到找到满足条件的结点或者该线性表中
没有这样的结点。
10.下列说法中,不正确的是0。
A、概念模型与数据模型无关,比模式更抽象
B、视图也是一种数据库安全性控制的方法
C、安全性可防范非法用户和非法操作.完整性可防范不合语义的数据
D、SQL语言不是完备的关系数据语言
答案:D
解析:所谓完备的关系数据语言是指能够实现关系代数的五种基本操作的关系数
据语言。SQL语言也能够实现关系代数的五种基本操作,因此,SQL语言是完备
的关系数据语言。
11.如果在查找路由表时发现有多个选项匹配,那么应该根据()原则进行选择。
A、包含匹配
B、最长匹配
C、最短匹配
D、恰当匹配
答案:B
解析:本题考的是基本概念,路由器中网络匹配的规则就是“最长前缀匹配”.
12.如果某一进程在运行时,因某种原因暂停,此时将脱离运行状态,而进入()。
A、自由状态
B、停止状态
C、等待状态
D、静止状态
答案:C
解析:等待(也称阻塞)状态:正在执行的进程,由于等待某个事件发生而无法
执行时,便放弃处理机而处于阻塞状态。引起进程阻塞的事件可有多种,如请求
I/O、申请缓冲区等。
13.以下各种情况中,属于死锁现象的是()
A、某进程执行了死循环
B、某进程为了得到某资源,等待了很长的时间
C、某进程为了得到某斐源,等待了无限的时间
D、操作系统故障
答案:C
解析:死锁是指多个进程在运行过程中因争夺资源而造成的一种僵局,若无外力
作用,它们都将无法再向前推进。由死锁概念可知,只有C选项符合。
14.防火墙的主要作用是O。
A、防止火灾在建筑物中蔓延
B、阻止计算机病毒
C、保护网络中的用户、数据和资源的安全
D、提高网络运行效率
答案:C
解析:防火墙是防止非法入侵技术,不能防病毒。
15.DHCP客户机首次启动时需发送报文请求分配IP地址,该报文源主机地址为()
A、0.0.0.0
B、127.0.0.1
C、10.0.0.1
D、210.225.21.255/24
答案:A
解析:DHCP客户机首次启动时需发送广播报文请求分配IP地址,该报文没有分
配主机地址,则该报文源主机地址为0.0.0.0„
16.衡量计算机的主要性能指标除了字长、存取周期、运算速度之外,通常还包
括(),因为其反映了什么。
A、外部设备的数量
B、计算机的制造成本
C、计算机的体积
D、主存储器容量大小
答案:D
解析:为计算机功能的强弱或性能的好坏,不是由某项指标来决定的,而是由它
的系统结构'指令系统、硬件组成、软件配置等多方面的因素综合决定的。但主
要性能指标有字长'存取周期、运算速度以及主存储器容量的大小来决定的。
17.下列选项中,()不是DBMS必须提供的数据控制功能。
A、安全性
B、可移植性
C、完整性
D、并发控制
答案:B
解析:数据控制功能包括:数据库在建立、运行和维护时由数据库管理系统统一
管理和控制,以确保数据的安全性、完整性,也包括对并发操作的控制以及发生
故障后的系统恢复等。
18.如果事务T获得了数据项Q上的排他锁,则T对Q()。
A、只能读不能写
B、只能写不能读
C、既可读又可写
D、不能读也不能写
答案:C
解析:如果事务T获得了数据项Q上的排他锁,则T对Q既可读又可写,其他事
务对数据项Q不能读也不能写。
19.设置网卡的端口地址的目的是为了(42)o
A、主机与I/O端口通信寻址
B、IP寻址的需要
C、识别网卡类型
D、暂存I/O数据
答案:A
解析:设置网卡的端口地址的目的是为了主机与I/O端口通信寻址。
20.通过指针链接来表示和实现实体之间联系的模型是()。
A、关系模型
B、层次模型
C、网状模型
D、层次和网状模型
答案:D
解析:关系模型用表的集合来表示数据和数据间的联系。层次模型以树结构表示
数据间的关系,网状模型以图结构来表示数据间的关系,它们都是通过指针链接
实现的。
21.DHCP服务器给PCI分配IP地址时默认网关地址是102.117.110.65/27,则P
C1的地址可能是()
A、102.117.110.94
B、102.117.110.95
C、102.117.110.96
D、102.117.110.97
答案:A
解析:默认网关地址是102.117.110.65/27可以知道IP地址必定在同一个网络。
而102.117.110.65/27所在的网络范围是102.117.110.64-102.117.110.95.其
中95是广播地址,能用的只有102.117.110.94.
22.从关系中取出所需属性组成新关系的操作称为()。
A、交
B、连接
C、选择
D、投影
答案:D
解析:投影是对列(属性)的操作;选择是对行(元组)的操作;连接是生成新
的关系。
23.目前流行的E-MAIL指的是()。
A、电子商务
B、电子邮件
C、电子设备
D、电子通讯
答案:B
解析:电子邮件英文也成为E-mail。
24.2017年5月,全球十几万台电脑受到勒索病毒(WannaCry)的攻击,电脑被感
染后文件会被加密锁定,从而勒索钱财。在该病毒中,黑客利用(请作答此空)
实现攻击,并要求以()方式支付。
A、Windows漏洞
B、用户弱口令
C、缓冲区溢出
D、特定网站
答案:A
解析:2017年5月,全球十几万台电脑受到勒索病毒(WannaCry)的攻击,电脑
被感染后文件会被加密锁定,从而勒索钱财。在该病毒中,黑客利用Windows
漏洞实现攻击,并要求以比特币方式支付。
25.若G是一个具有36条边的非连通无向图(不含自回路和多重边),则图G至少
有()个顶点。
A、11
B、10
C、9
D、8
答案:B
解析:要使图的顶点数最少,应该尽量构造一个完全图,具有36条边的无向完
全图的顶点数是9,又因为图示非连通的,所以再加一个孤立的顶点即可。所以
至少有10个顶点。
26.划分VLAN有多种方法,这些方法中不包括(3)。在这些方法中属于静态划
分的是(4)。
A、根据端口划分
B、根据交换设备划分
C、根据MAC地址划分
D、根据IP地址划分
答案:A
解析:划分VLAN主要有一下几种方法,其中按照端口划分是一种常见的静态VL
AN划分法。(1)按端口划分(2)按MAC地址划分。(3)按网络协议划分。(4)
按IP/IPX划分。(5)按策略划分。(6)按用户定义。
27.不受电磁干扰和噪声影响的媒体是()。
A、双绞线
B、同轴电缆
C、光缆
D、微波
答案:c
解析:光缆也称光纤,它的抗雷电和电磁干扰好,在大电流脉冲干扰的环境下很
重要;同时,它没有串音干扰,保密性好,不易被窃听或截取数据。
28.设二维数组A[6][0],每个数组元素占用4个存储单元,若按行优先顺序存
放的数组元素,a[0][0]的存储地址为860,则a[3][5]的存储地址为()。
A、1000
B、860
C、1140
D、1200
答案:A
解析:每个数组元素占用4个存储单元,按行优先顺序存放的数组元素,贝l]a[3]
[5]的存储地址为860+(3X10+5)X4=10000
29.概念模型表示方法最常用的是()。
A、E-R方法
B、数据的方法
C、分布式方法
D、面向对象的方法
答案:A
解析:概念模型表示方法最常用的是E-R方法。
30.使用150DPI的扫描分辨率扫描一幅3x4英寸的彩色照片,得到原始24位真
彩色图像的数据量是_____Byte
A、1800
B、90000
G270000
D、810000
答案:D
解析:简单计算题型,先计算出一幅画的基本像素点个数,再计算每个像素点颜
色需要的字节:数。像素点=150*3*150*4=270000,每个像素点的24bit/8=3字
节:。因此信息量=270000*3=810000字节:
31.在网络安全管理中,加强内防内控可采取的策略有()。①控制终端接入数
量②终端访问授权,防止合法终端越权访问③加强终端的安全检查与策略管理④
加强员工上网行为管理与违规审计
A、②③
B、②④
C、①②③④
D、②③④
答案:C
解析:加强内防内控中,主要是对用户的“端准入控制、终端安全控制'桌面合
规管理、终端泄密控制和终端审计"五维化管理,因此1、2、3、4都属于内防内
控的范围。
32.已知输入序列为abed,经过输出受限的双端队列后,能得到的输出序列是()。
Axdacb
Bxcadb
Cxdbca
D、以上答案都不对
答案:B
解析:输出受限的双端队列是指删除限制在一端进行,而插入允许在两端进行的
队列。A项,输入序列为abed,输出序列为dacb,由输出受限性质可知以da开
头的结果只有dabc。B项,输入序列为abed,输出序列为cadb,其输入输出顺
序为:先在输出端输入a,然后在非输出端输入b,这时队列中的序列为ba,再
在输出端输入c,这时队列中的序列为bac;输出c,再输出a;再在输出端输入
d,这时队列中的序列为bd;输出d,再输出b。最后得到输出序列为cadb。C
项,输入序列为abed,输出序列为dbca,由输出受限性质可知以db开头的结果
只有dbac<,
33.在滑动窗口流量控制(窗口大小为8)中ACK3意味着接收方期待的下一帧是
()号帧。
A、2
B、3
C、4
D、8
答案:B
解析:ACK3是对2号帧的确认,因此希望接收3号帧。
34.假定下列字符码中有奇偶校验位,但没有数据错误,采用偶校验的字符码是
A、11001011
B、10101101
C、11000001
D、11001001
答案:D
解析:只有D项1的个数为偶数个,故采用是偶校验的字符码。
35.以下关于报表与数据的叙述中,正确的是()。
A、报表可以输入和输出数据
B、报表只能输出数据
C、报表只能输入数据
D、报表不能输入和输出数据
答案:B
解析:报表只能输出数据,不可以输入数据,故选B。
36.IEEE802.11标准定义的PeertoPeer网络是()。
A、一种需要AP支持的无线网络
B、一种不需要有线网络和接入点支持的点对点网络
C、一种采用特殊协议的有线网络
D、一种高速骨干数据网络
答案:B
解析:这里说的就是ad-hoc网络。
37.IEEE802.11定义了AdHoc无线网络标准。下面关于AdHoc网络的说明中错误
的是()。
A、这是一种点对点连接的网络
B、这种网络需要有线网络和接入点的支持
C、以无线网卡连接的终端设备之间可以直接通信
D、这种网络可以是单跳或多跳的
答案:B
解析:IEEE802.11定义了两种运作模式:特殊(Adhoc)模式和基础(Infrastr
ucture)模式。在Adhoc模式(也称为点对点模式)下,无线客户端直接相互通
信(不使用无线AP)。使用Adhoc模式通信的两个或多个无线客户端就形成了
一个独立基础服务集(IndependentBasicServiceSet,IBSS)。Adhoc模式用于
在没有提供无线AP时连接无线客户端。在Infrastructure模式下,至少存在一
个无线AP和一个无线客户端。无线客户端使用无线AP访问有线网络的资源。
38.用二分(对半)查找表的元素的速度比用顺序法的速度要()。
A、必然快
B、必然慢
C、相等
D、不能确定
答案:D
解析:两者的查找速度要看元素是否有序以及所找元素所在的位置。比如:如果
要查找的元素是表的第一个元素,则顺序查找速度要快。如果要查找的元素刚好
位于顺序表的中间位置,则二分查找更快。
39.在显示器的技术指标中,数据640X480,1024X768等表示()。
A、显示器的分辨率
B、显示器显示字符的最大行数和列数
C、显示器的颜色指标
D、显示器屏幕的大小
答案:A
解析:分辨率是指单位面积显示像素的数量。常见的显示器分辨率,比如CGA
为320*200o
40.引入二叉线索树的目的是()。
A、加快查找结点的前驱或后继的速度
B、为了能在二叉树中方便地进行插入与删除
C、为了能方便地找到双亲
D、使二叉树的遍历结果唯一
答案:A
解析:当以二叉链表作为存储结构存储非线索化的二叉树时,只能找到结点的左、
右孩子信息,而不能直接得到结点在任一遍历序列中的直接前驱和直接后继的结
点信息,这种信息只有在遍历的动态过程中才能得到。二叉线索树利用空链域存
放结点的前驱和后继结点的信息,这样能保存遍历过程中得到的信息。可见,引
入二叉线索树的目的是方便查找结点的前驱或后继结点的速度。
41.将十进制数15/2表示成二进制浮点规格化数(阶符1位,阶码2位,数符1
位,尾数4位)是()。
A、01101111
B、11111111
C、01111111
D、01101110
答案:A
7.5化成二进制是111.1=0.1111*2\阶臂是3即11.为正数,故阶符为0.7.5为正数.数
解析•符为°,尾数为0-uu用I"1表示拼接后为01101111即01101111.
42.关于网络拓扑结构设计的说法正确的是()。
A、局域网拓扑结构没有统一的模式
B、局域网应使用三层交换
C、局域网只能用双绞线连接
D、局域网应使用星型结构
答案:A
解析:局域网包括物理层和数据链路层,应使用两层交换;局域网可以使用同轴
电缆、双绞线以及光纤连接;局域网可使用星型、环型'总线型和树型结构。
43.设无向图G中的边的集合E={(a,b),(a,e),(a,c),(b,e),(e,d),(d,
f),(f,c)},则从顶点a出发进行深度优先遍历可以得到的一种顶点序列为()。
aedfcb
aedfbc
aebcfd
acfebd
答案:A
根据膻t㈣出无向图如下
解析:
44.一个栈的进栈序列是a,b,c,d,e,则栈的不可能的输出序列是()。A.e
dcba
Axdecb
B、
C、dceab
D、abode
答案:C
解析:栈的特点是先进后出,所以不可能出现先进先出和后进后出的情况,选项
C中a在b之前出栈是不可能发生的。
45.关于用户角色,下面说法正确的是()。
A、SQLServer中,数据访问权限只能赋予角色,而不能直接赋予用户
B、角色与身份认证无关
C、角色与访问控制无关
D、角色与用户之间是一对一的映射关系
答案:B
解析:用户就是用户,角色可以理解为成员将具有相同权限的组。当几个用户需
要在某个特定的数据库中执行类似的动作时(这里没有相应的Windows用户组),
就可以向该数据库中添加一个角色(role)。数据库角色指定了可以访问相同数据
库对象的一组数据库用户。
46.在计算机网络中,当信息从信源向信宿流动时,可能会遇到安全攻击,在下
列选项中,属于信息可能受到安全攻击的是(55)。I.中断II.修改III.截取I
V.捏造V.陷门
A、I、III、IV、V
B、IIV
C、I、II、IILV
D、I、II、IV、V
答案:B
解析:网络中断是指在信息传输的过程中,因为网络中的某一原因而导致通信停
止。这是信息在传输过程中受到攻击的一种可能。修改是指信息在传输的过程中
被截获并改动,让接收者收到的信息失去了原来的意义。修改发生在信息从信源
向信宿流动的过程中,是一种常见的攻击方式。截取是修改的前提,如果要进行
修改攻击,那么必须先要截取信息,如果截取的信息是加密后的信息,那么修改
攻击就难以实现了。截取的过程也是发生在信息从信源向信宿流动期间。捏造可
以理解为造假,捏造攻击是指在信息从信源向信宿流动的过程中,一些非法发用
户伪造成合法用户传递一些有害信息,如果接收者上当受骗很可能就会被攻击。
这也是网络中常见的一种攻击方式。
47.对程序语言进行翻译处理的逆过程称为:
A、编译
B、反编译
C、汇编
D、解释
答案:B
48.根据IPv6的地址前缀判断下面哪一个地址属于全球的单播地址。()A.12A
B:0000:0000:CD30:0000:0000:0000:005EB.20A5:0000:0000:CD30:0000:0000:0
000:005E
AvFE8
B、0000:0000:CD30:0000:0000:0000:005E
C、FFA
D、0000:0000:CD30:0000:0000:0000:005E
答案:B
49.显示器的性能指标主要包括O和刷新频率。
A、重量
B、分辨率
C、体积
D、采样速度
答案:B
解析:显示器的性能指标主要包括分辨率和刷新频率。
50.微程序控制器中,机器指令与微指令的关系是()
A、每一条机器指令由一条微指令来执行
B、每一条机器指令由一段用微指令编成的微程序来解释执行
C、一段机器指令组成的程序可由一条微指令来执行
D、一条微指令由若干条机器指令组成
答案:B
解析:机器指令是提供给用户编程的最小单位,它是机器能够完成的一项基本操
作,一条机器指令对应于一段微程序,微程序是一系列微指令的有序集合。
51.IPV4协议首部最小长度为()字节。
A、10
B、20
C、40
D、80
答案:B
解析:IPv4协议首部最小长度是20字节。
52.在构建以太帧时需要目的站点的物理地址,源主机首先查询(请作答此空);
当没有目的站点的记录时源主机发送请求报文,目的地址为();目的站点收到请
求报文后给予响应,响应报文的目的地址为()
A、本地ARP缓存
B、本地hosts文件
C、本机路由表
D、本机DNS缓存
答案:A
解析:在构建以太帧时需要目的站点的物理地址,源主机首先查询本地ARP缓存;
当没有目的站点的记录时源主机发送请求报文,目的地址为广播地址;目的站点
收到请求报文后给予响应,响应报文的目的地址为源主机MAC地址。
53.为协调计算机系统各部件工作,需()提供统一的时钟标准
A、总线缓冲器
B、总线控制器
C、时钟发生器
D、操作命令产生器
答案:C
解析:A项,总线缓冲器是起缓冲作用的,是时钟信号的受动者。B项,总线控
制器主要判决总线的使用情况,也是在时钟信号的控制下工作。D项,操作命令
产生器是对指令解码后,产生具体控制信号的部件,它也是时钟信号的受动者。
计算机系统的时钟信号的源头是时钟发生器。
54±载波是137建议的传输标准,其中E3信道的数据速率大约是()Mb/s0
A、1
B、8
C、34
D、565
答案:c
解析:此题考查数据通信基础方面的内容,E1子信道的数据速率为64Kbps。E1
(30B+2D)信道速率为2.048b/s,E3=4E2=16E1=16*2.048Mb/s=32.786Mb/s,在
(21)题四个答案中,只有C答案最接近32.786的值,此时毫无疑问选择C,
这是做题技巧的问题。
55.()给出的物联网概念最权威。
A、国际电信联盟
B、IBM
Cx三星
D、微软
答案:A
解析:国际电信联盟QTU)对物联网的定义:“物联网主要解决物品到物品(T
hingtoThing,T2T),人到物品(humantothing,H2T),人到人(humantohuma
n,H2H)之间的互联。”这里与传统互联网不同的是,H2T是指人利用通用装置
与物品之间的连接,H2H是指人之间不依赖于个人电脑而进行的互连。
56.某个网络中包含200台主机,采用什么子网掩码可以把这些主机置于同一个
子网中而且不浪费地址?()
A、255.255.248.0
B、255.255.252.0
G255.255.254.0
D、255.255.255.0
答案:D
解析:此题利用2m-2的公式予以解决。该公式是计算一个网络中有效的IP地址
数量,m表示主机位的位数。题干要求包含200台主机,2m-2要大于等于200,
得到m的值至少要为8,亦即主机位至少要为8位,则网络位为32-8=24位,其
子网掩码长度为24,用“/24”表示也就是255.255.255.0。
57.假定某信道的频率围为0MHz~3MHz,为保证信号保真,采样频率必须大于()
MHz;若采用4相PSK调制,则信道支持的最大数据速率为(请作答此空)Mbpso
A、2
B、4
C、12
D、16
答案:C
解析:根据尼奎斯特定理,最大数据速率=2W*log2N,其中W表示带宽,本题中
应该是最高频率-最低频率=3-0=3mhz,N表示码元总的种类数,N=4O代入公式
得到2*3*2=12mpbs
58.在数据系统中,对存取权限的定义称为()。
A、命令
B、授权
C、定义
D、审计
答案:B
解析:在数据系统中,对存取权限的定义称为授权。
59.家庭计算机用户上网可使用的技术是()。①电话线加上MODEM②有线电视
电缆加上CabIeMODEM③电话线加上ADSL④光纤到户(FTTH)
A、①,③
B、②,③
C、②,③,④
D、①,②,③,④
答案:D
解析:家庭计算机用户上网可使用多种技术,主要有以下几种:①电话线加上M
ODEM;②有线电视电缆加上CableMODEM;③电话线加上ADSL;④光纤到户(FT
TH)o
60.在机票预定系统中,所出售的机票与实际的座位之间的联系是()o
A、一对一
B、一对多
C、多对一
D、多对多
答案:A
解析:因为机票预定系统中,每个人只对应一个座位,所以是一对一的关系。
61.在Windows资源管理器中,若要选择窗口中连续的多个文件,在缺省配置下,
可以先选择一第个文件,然后按住()。
A、CTRL键不放,并用鼠标右键单击要选择最后一个文件
B、CTRL键不放,并用鼠标左键单击要选择最后一个文件
C、SHIFT键不放,并用鼠标右键单击要选择最后一个文件
D、SHIFT键不放,并用鼠标左键单击要选择最后一个文件
答案:D
解析:对于连续的多个文件,可以先点第一个,在按住shift点击最后一个即可,
分散的文件则使用Ctrl和鼠标一起点击。
62.现代DBMS通常采用“外模式'模式、内模式”三级模式,并在三级模式之间
提供“外模式/模式/内模式”两层映射,这种处理使得数据库系统只有较高的()。
A、数据相容性
B、数据一致性
C、数据独立性
D、数据共享性
答案:C
解析:由于数据库系统采用三级模式结构,因此系统具有数据独立性的特点。数
据独立性是指应用程序和数据库的数据结构之间相互独立,不受影响。数据独立
性包括逻辑独立性和物理独立性。
63.磁表面存储器不具备的特点是()。
A、存储密度高
B、可脱机保存
C、速度快
D、容量大
答案:C
解析:磁表面存储器一般用作外存,外存的速度与内存相比较慢。
64.OSPF(开放的最短路径优先)采用的度量是()o
A、跳数
B、带宽
C、负载
D、延迟
答案:B
解析:开放最短路径优先(OSPF)协议是一种链路状态路由协议,旨在替代距离
矢量路由协议RIP。OSPF是一种无类路由协议,它使用区域概念实现可扩展性。
RFC2328将OSPF度量定义为一个独立的值,该值称为开销,使用带宽作为OSPF
开销度量,选B。
65.在数据传输系统中用来描述二进制码元被传错概率的术语是()
A、误码率
B、丢包率
C、延迟
D、带宽
答案:A
解析:误码率是衡量数据在规定时间内数据传输精确性的指标。误码率=传输中
的误码/所传输的总码数*100%。
66.在微程序控制中,把操作控制信号编成()。
A、微指令
B、微地址
C、操作码
D、程序
答案:A
解析:微程序控制的基本思想是把指令执行所需要的所有控制信号存放在控制存
储器中,需要时从这个存储器中读取,即把操作控制信号编成微指令,存放在控
制存储器中。一条机器指令的功能通常用许多条微指令组成的序列来实现,这个
微指令序列称为微程序。微指令在控制存储器中的存储位置称为微地址。
67.用某种排序方法对关键字序列(25,84,21,47,15,27,68,35,20)进
行排序时,序列的变化情况如下:20,15,21,25,47,27,68,35,8415,2
0,21,25,35,27,47,68,8415,20,21,25,27,35,47,68,84则所采
用的排序方法是Oo
A、选择排序
B、希尔排序
C、归并排序
D、快速排序
答案:D
解析:查看一趟排序后的结果,发现比25小的值,都移动到了25之前,假定是
快速排序,然后根据快速排序的方法查看后两趟排序结果,发现刚好符合快速排
序的方法。
68.传输层的主要功能是()。
A、定义物理地址
B、建立端到端连接
C、在终端设备间传送比特流,定义了电压、接口、电缆标准和传输距离等
D、将数据从一个主机传送给另一个主机
答案:B
解析:传输层最主要的功能是建立端到端的传输。
69.下面协议中,提供安全服务的是(70)o
A、HTTP
B、HTTPS
C、FTP
D、SOAP
答案:B
解析:HTTP用作web页面访问,FTP用作文件、资料的上传和下载。SOAP(简单
对象访问协议)是一种轻量的、简单的'基于XML的协议,它被设计成在WEB
上交换结构化的和固化的信息。SOAP可以和现存的许多因特网协议和格式结合
使用,包括超文本传输协议(HTTP),简单邮件传输协议(SMTP),多用途网际
邮件扩充协议(MIME)oHTTP、FTP、SOAP都不能保证其通信机制的安全性,但
HTTPS能够保证web页面访问的安全性,它是应用层HTTP和传输层SSL(安全嵌
套层)的结合,SSL的协商层和记录层保证了HTTP的安全和数据完整性。HTTPS
基于传输层TCP的443端口。
70.启动IE浏览器后,将自动加载();在IE浏览器中重新载入当前页,可通
过(请作答此空)的方法来解决。
A、单击工具栏上的"停止''按钮
B、单击工具栏上的‘‘刷新"按钮
C、单击工具栏上的‘‘后退"按钮
D、单击工具栏上的“前进"按钮
答案:B
解析:启动IE浏览器后,将自动加载IE中设置的首页。通常可以通过刷新来重
新加载当前页面。
71.以下关于钓鱼网站的说法中,错误的是()。
A、钓鱼网站仿冒真实网站的URL地址
B、钓鱼网站是一种网络游戏
C、钓鱼网站用于窃取访问者的机密信息
D、钓鱼网站可以通过EmaiI传播网址
答案:B
72.(请作答此空)是指CPU一次可以处理的二进制的位数,它直接关系到计算
机的计算精度、速度等指标;运算速度是指计算机每秒能执行的指令条数,通常
以()为单位来描述。
、克市
B、主频
C、字长
D、存储容量
答案:C
73.信号量的值()。
A、总是为正
B、总是为负
C、总是为0
D、可以为负整数
答案:D
解析:信号量的值可正、可负、可为0。
74.以下关于实体的描述中,错误的是()
A、实体是指现实世界中存在的一切事物
B、实体靠联系来描述
C、实体所具有的性质统称为属性
D、实体和属性是信息世界表示概念的两个不同单位
答案:B
解析:实体所具有的某一特性称为属性,使用属性来描述实体,使用联系描述实
体间的关系。
75.网络212.11.136.0/23中最多可用的主机地址是O。
A、512
B、511
C、510
D、509
答案:C
解析:/23表明其中的主机bit有32-23=9bit,表述的IP'地址数2-9二512.但
是实际可用的IP地址数要减去2个地址(网络地址和广播地址)
76.下列关于RISC机的说法中错误的是()。
A、指令长度固定,指令格式种类少,寻址方式种类少
B、配备大量通用寄存器
C、强调采用流水线技术进行优化
D、较少使用硬布线逻辑实现
答案:D
解析:ABC项都是RISC机的特点,D项,RISC机由于指令结构较简单,故常采
用速度较快的硬布线逻辑来实现。
77.A发给B一个经过签名的文件,B可以通过()来验证该文件来源的真实性。
A、A的公钥
B、A的私钥
C、B的公钥
D、B的私钥
答案:A
解析:A发给B一个经过签名的文件,B可以通过A的公钥来验证该文件来源的
真实性。
78.节点地址全部为1表示:。。
A、保留,表示为本节点0
B、保留,表示为本网络全部节点
C、非保留,表示为本节点的一个可分配的IP地址
D、保留,表示广播
答案:B
解析:在网络中保留了几种特殊的IP地址,它们及其作用分别如下:⑴0.0.
0.0表示本地网内的主机瞬态地址。(2)255.255.255.255为有限广播地址,用
于本网广播,也可以表示本网络全部节点。(3)127.0.0.1被保留作为本机回
送地址。(4)网络号为全0时,表示本网内的主机地址。(5)主机号为全0
时,表示本网地址。(6)主机号为时,表示广播地址。
79.PowerBuiIder9.0中连接数据库的正确步骤是()。
A、建立ODBC数据源;建立数据库描述文件;用CONNECT命令连接数据库
B、建立ODBC数据源:不用CONNECT命令连接数据库
C、建立ODBC数据源:用CONNECT命令连接数据库
D、建立数据库描述文件:用CONNECT命令连接数据库
答案:A
解析:PowerBuilder?.0中连接数据库的正确步骤是建立ODBC数据源,建立数
据库描述文件;用CONNECT命令连接数据库。
80.IEEE802.4标准定义的网络,其物理拓扑结构为O。
A、星型
B、环型
C、总线型
D、树型
答案:C
解析:IEEE802.3适用CSMA/CD总线网,IEEE802.4适用于令牌总线网。令牌总
线谁占用令牌谁可以发送信息所以不会发生冲突。
81.节拍电位是指机器周期内部的时序信号,通常和()一致。
A、主存存取周期
B、时钟周期
GCPU周期
D、指令周期
答案:B
解析:CPU周期也称为机器周期,一个机器周期包含若干个时钟周期,也常称为
节拍电位。
82.如果杀毒软件报告一系列的Word文档被病毒感染,如果用磁盘检测工具(C
HKDSKsSCANDISK等)检测磁盘发现大量文件链接地址错误,表明磁盘可能被(5)
病毒感染。
A、文件型
B、引导型
C、目录型
D、宏病毒
答案:c
83.在定点运算器中,无论采用双符号位还是单符号位,必须有O,它一般用
()来实现。
A、译码电路,与非门
B、编码电路,或非门
C、溢出判断电路,异或门
D、移位电路,与或非门
答案:C
解析:在定点运算器中一般用异或门来实现溢出判断电路。
84.T1载波的帧长度为()比特。
A、64
B、128
C、168
D、193
答案:D
解析:T1系统共有24个语音话路,每个时隙传送8bit(7bit编码加上1bit信
令),因此共用193bit(192bit加上1bit帧同步位)。每秒传送8000个帧。
85.在电子邮件应用中,客户端通过()协议将邮件发送至邮箱服务器。
A、FTP
B、SMTP
C、HTTP
D、POP3
答案:B
解析:简单邮件传送协议(SMTP),用于发送电子邮件或邮件服务器系统之间相互
传送电子邮件。
86.Windows7中,关于防火墙的叙述不正确的是()。
A、Windows7自带的防火墙具有双向管理的功能
B、默认情况下允许所有入站连接
C、不可以与第三方防火墙软件同时运行
D、Windows7通过高级防火墙管理界面管理出站规则
答案:B
解析:win7防火墙入站规则是别人电脑访问自己电脑的规则,而这些规则是需
要在Windows防火墙的高级设置中进行设置的。
87.已知一算术表达式的中缀形式为A+B*C-D/E,后缀形式为ABC*+DE/-,其前缀
形式为()。
A、-A+B*C/DE
B、-A+B*CD/E
G-+*ABC/DE
D、-+A*BC/DE
答案:D
解析:将算术表达式的前缀形式、中缀形式和后缀形式分别看成二叉树的前序遍
历、中序遍历和后序遍历,本题可转化成已知二叉树的中序遍历和后序遍历序列,
如何求出其前序遍历序列。前序遍历的顺序是根结点,左子树,右子树;中序遍
历的顺序是左子树,根结点,右子树;后序遍历的顺序是左子树,右子树,根结
点;因此后序遍历中最后访问的结点是根结点,该结点将中序遍历分成两个子序
列,分别为其左右子树的中序序列,之后递归应用这个过程,构造出一个二叉树,
前序遍历该序列,即可得到表达式的前缀形式。
88.如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆
尽,最终计算机无法再处理合法用户的请求,这种手段属于()攻击。
A、拒绝服务
B、口令入侵
C、网络监听
D、IP欺骗
答案:A
解析:拒绝服务(DoS)攻击的目的是使计算机或网络无法提供正常的服务。
89.不同的计算机,其指令系统也不相同,这主要取决于。。
A、所用的操作系统
B、系统的总体结构
C、所用的CPU
D、所用的程序设计语言
答案:C
解析:计算机不同,其指令系统也不相同,这主要取决于所用的CPU。
90.已知一棵完全二叉树的第6层(设根为第1层)有8个叶结点,则完全二叉树
的结点个数最多是()。
A、39
B、52
C、111
D、119
答案:C
解析:根据完全二查处定义,前6层应该是满二叉树,共有2%7=63个结点。
第6层有8个叶节点。说明有32-8=24个结点不是叶节点,因此最多时共有63+
24*2=111个。
91.下列有关IGMP说法错误的是(57)
A、运行在主机和组播路由器之间
B、共有三个版本
GIGMPvl拥有离开组机制
D、ICMP是一个组播协议
答案:C
解析:Internet组管理协议称为IGMP协议(InternetGroupManagementProtoco
I),是因特网协议家族中的一个组播协议。该协议运行在主机和组播路由器之
间。IGMP协议共有三个版本,即IGMPvl、v2和v3。igmp版本2增加了离开组
机制
92.在有n个结点的二叉链表中,值为非空的链域的个数为()。
A、n-1
B、2n-1
C、n+1
Dv2n+1
答案:A
解析:本题考查的是二叉树的链式存储。由于在有n个结点的二叉链表中,值为
空的链域的个数为n+1个,而总的链域为2n(在二叉树中每个结点头2个链域)。
所以,非空的链域的个数为2n-(n+1)=nT。
93.如果字符A的十进制ASCII码值是65,则字符H的ASCII码值是()。
A、115
B、104
C、72
D、4
答案:C
解析:H的ASCII值为72o
94.二十世纪六七十年代,在美国的加利福尼亚州,出现了一个地名叫硅谷。该
地主要工业是微电子工业,它也是()的发源地。
A、大型计算机
B、通用计算机
C、小型计算机和微处理机
D、微处理机
答案:B
解析:二十世纪六七十年代,在美国的加利福尼亚州,出现了一个地名叫硅谷。
该地主要工业是微电子工业(新兴电子工业),它也是通用计算机(激光技术、微
处理机'影像游艺机、家用计算机、无线电话、袖珍计算机等新技术和高科技产
品)的发源地。
95.利用()不能将印刷图片资料录入计算机。
A、扫描仪
B、数码相机
C、摄像设备
D、语音识别软件
答案:D
解析:试题分析:扫描仪、数码相机、摄像设备都可以通过数据线将图片资料录
入计算机,而语音识别软件则录入的是音频格式。
96.面向用户提供大数据一站式部署方案,包括数据中心和服务器等硬件、数据
分析应用软件及技术运维支持等多方面内容的大数据商业模式是()
A、大数据解决方案模式
B、大数据信息分类模式
C、大数据处理服务模式
D、大数据资源提供模式
答案:A
解析:面向用户提供大数据一站式部署方案,包括数据中心和服务器等硬件、数
据分析应用软件及技术运维支持等多方面内容的大数据商业模式是大数据解决
方案模式。
97.在3种集中式总线控制中,()方式响应时间最快,链式查询方式对电路故障
最敏感。
A、计数器定时查询
B、链式查询
C、独立请求
D、混乱查询
答案:C
解析:常见的集中式总线控制有三种:链式查询'计数器定时查询、独立请求。
特点:链式查询方式连线简单,易于扩充,对电路故障最敏感;计数器定时查询
方式优先级设置较灵活,对故障不敏感,连线及控制过程较复杂;独立请求方式
速度最快,但硬件器件用量大,连线多,成本较高。
98十六进制数变换为等值的二进制数是().
A、10101011
B、11011011
C、11000111
D、11110000
答案:A
(A)«,=(10)^(IOIO):;1011),0
解析:
99.CPU能直接访问的存储器有()。
Axcache和主存储器
B、磁盘
G光盘
D、U盘
答案:A
解析:*CPU能直接访问的存储器称为内存储器,有cache和主存储器。
100.BGPrunsoverareIiabIetransport(请作答此空).ThiseIiminatestheneed
toimpIementexpIicitupdatefragmentation,retransmission,acknowIedgement,
and().AnyauthenticationschemeusedbythetransportprotocoImaybeusedina
dditiontoBGP'sown()mechanisms.TheerrornotificationmechanismusedinBG
P()thatthetransportprotocoIsupportsa“graceful”cIose,i.e.,thataIIo
utstandingdatawiIIbedeIivered()theconnectioniscIosed.
AxprotocoI
B、moving
C、machine
D、gateway
答案:A
解析:bgp通过可靠的传输协议运行。这样就不需要实现显式的更新分段、重新
传输,确认和排序。使用的任何身份验证方案除了bgp自己的身份验证机制之外,
还可以使用传输协议的验证方案。bgp中采用的错误通知机制,假定传输协议支
持“正常”关闭,也就是说,所有未完成的数据将在连接关闭之前交付。
101.在计数器定时查询方式下,若从0开始计数,贝卜)。
A、用于选择进行信息传输的设备
B、用于选择主存单元地址
C、用于选择外存地址
D、用于指定主存和I/O设备接口电路的地址
答案:C
解析:在计数器定时查询方式下,若从0开始计数,则用于选择外存地址。
102.数据库物理设计完成后,进入数据库实施阶段,下列各项中不属于实施阶段
的工作是()。
A»建立库结构
B、系统调试
C、加载数据
D、扩充功能
答案:D
解析:数据库物理设计完成后会根据物理设计并具体建立一个数据库,运行一些
典型的应用任务来验证数据库设计的正确性和合理性。一般一个大型数据库的设
计过程往往需要经过多次循环反复。当设计发现问题时,可能就需要返回到前面
去进行修改。因此,在做上述数据库设计时就应考虑到今后修改设计的可能性和
方便性。
103.对于分时操作系统,CPU进行进程的调度经常采用的算法是()。
A、时间片轮转
B、最高优先权
C、先来先服务
D、随机
答案:A
解析:分时操作系统常采用时间片轮转法。
104.以下IP地址中,属于网络10.110.12.29/255.255.255.224的主机下是()。
A、10.110.12.0
B、10.110.12.30
C、10.110.12.31
D、10.110.12.32
答案:B
解析:网段10,110.12.29/255.255.255.224的地址范围为10.110.12.0~10.110.
12.31,主机地址为10.110.12.T10.110.12.30o
105.设信道的码元速率为600波特,采用4相DPSK调制,则其数据速率为()b
/so
A、300
B、600
C、1000
D、1200
答案:D
106.下列程序段的时间复杂度为0。for(i=0;i<m;i++)for(j=0;j<t;j++)
e[i]for(i=0;i<m;i++)for(j=0;j<t;j++)for(k=0;k<n;k++)c
[i][j]_c[i][j]+a[i][k]Xb[k][j];
A、0(mXnXt)
B、0(m+n+t)
G0(mXt+n)
Dx0(m+nXt)
答案:A
解析:在程序段中,有两段循环程序,第一段是一个双层嵌套循环,另一个是三
层嵌套循环,所以基本操作是c[i][j]=c[i][j]+a[i][k]Xb[k][j],此基本操
作共执行mXtXn次。
107.在统一编址的方式下,区分存储单元和I/O设备是靠()。
A、不同的地址码
B、不同的地址线
C、不同的控制线
D、不同的数据线
答案:A
解析:在外设寄存器和主存单元统一编址的情况下,没有专门的I/O指令,就用
访存指令来实现I/O操作,区分存储单元和I/O设备全靠它们各自不同的地址码。
108.同步控制是()。
A、只适用于CPU控制的方式
B、只适用于外围设备控制的方式
C、由统一时序信号控制的方式.
D、所有指令执行的时间都相同的方式
答案:C
解析:同步控制是指任何一条指令或指令中任何一个微操作的执行都是事先确定
的,并且都受统一基准时标的时序信号控制的方式
109.大数据的核心就是O。
A、告知与许可
B、预测
C、匿名化
D、规模化
答案:B
解析:大数据的核心就是预测。大数据(bigdata),指无法在一定时间范围内
用常规软件工具进行捕捉、管理和处理的数据集合,是需要新处理模式才能具有
更强的决策力、洞察发现力和流程优化能力的海量、高增长率和多样化的信息费
产。
110.现有一个循环队列,其队头指针为front,队尾指针为rear,循环队列的总
长度为N,问怎么判断循环队列满了()o
A、front二二rear
B、front==rear+1
C、front==rear%r)
D、front==(rear+1)%n
答案:D
解析:循环队列的判满条件为front==(rear+1)%n0
111.在地栏中输入.abc.,浏览器默认的协议是。。
A、HTTP
B、DNS
C、TCP
D、FTP
答案:A
解析:在地栏中输入一个域名时,浏览器自动匹配HTTP协议,亦即自动在域名
前面加上“http:〃”字样的前缀。
112.要在页面中设置单选按钮,可将type属性设置为()。
A、radio
B、option
Cxcheckbox
D、check
答案:A
解析:radio定义单选按钮。
如右国所示的有向困G的深度优先我索得到的结点序列是().
113.
Axabcfdeg
B、abcgfde
C、abcdefg
D、abcfgde
答案:A
解析:本题考查深度优先算法。
114.有关系模式A(S,C,M),其中各属性的含义是:S表示学生;C表示课程;
M表示名次。其语义是:每一个学生选修每门课程的成绩有一定的名次,每门课
程中每一名次只有一个学生(即没有并列名次),则关系模式A最高达到()
A、1NF
B、2NF
C、3NF
D、BCNF
答案:D
解析:每一个学生选修每门课程的成绩有一定的名次,每门课程中每一名次只有
一个学生(即没有并列名次),则关系模式A最高达到BCNF
115.数据库的并发控制,完整性检查,安全性检查等是对数据库的()
A、设计
B、保护
C、操纵
D、维护
答案:D
解析:数据库维护是指当一个数据库被创建以后的工作都叫做数据库维护。包括
备份系统数据、恢复数据库系统、产生用户信息表,并为信息表授权、监视系统
运行状况,及时处理系统错误、保证系统数据安全,周期更改用户口令。
116.在OSI参考模型中,物理层的作用是()o
A、建立和释放连接
B、透明地传输比特流
C、在物理实体之间传送数据帧
D、发送和接收用户数据
答案:B
解析:信息实际传输发生的地方是物理层,能够进行比特流的透明传输。
117.指令流水线中出现数据相关时流水线将受阻,()可解决数据相关问题。
A、增加硬件资源
B、采用旁路技术
C、采用分支预测技术
D、以上都可以
答案:B
解析:旁路技术指不必等待某条指令的执行结果写回到寄存器后,再从寄存器取
出结果,而是直接将执行结果通过专用通路送至需要该结果的地方,可用来解决
流水线的数据相关问题。
118.下列序列中,满足堆定义的是()。
A、(100,86,48,73,35,39,42,57,66,21)
B、(12,70,33,65,24,56,48,92,86,33)
G(103,97,56,38,66,23,42,12,30,52,6,26)
D、(5,56,20,23,40,38,29,61,36,76,28,100)
答案:A
解析:n个元素的序列{K1,K2,Kn}当且仅当满足下面关系:KiV=K2i和K
iV=K(2i+1)或者Ki>=K2i和Ki>K(2i+1)时,称之为堆。B项,其构成的是小
顶堆,70和24之间不满足小顶堆性质;C项,其构成的是大顶堆,23和26不
满足大顶堆性质;D项,其构成的是小顶堆,56和23,40和28不满足小顶堆性
质。A项对应的是大顶堆,满足大顶堆性质。
119.简单无向图的邻接矩阵是对称的,可以对其进行压缩存储。若无向图G有n
个结点,其邻接矩阵为A[1.n,1.n],且压缩存储在B[1.n(n7)/2]。若按行压
缩存储对称矩阵的上三角元素,则当n等于10时,边(V6,V3)的信息存储在()。
A、B[18]
B、B[19]
C、B[20]
D、B[21]
答案:c
解析:边(V6,V3)与边(V3,V6)是同一条边。原第i行第j列元素在矩阵B(上
三角形式)中的下标为:(n-1)+(n-2)+-+(n-(i-1))+(j-i)o将数值代入,(10-
1)+(10-2)+(6-3)=20。边(V6,V3)的信息存储在B[20]中。
120.利用软件实现汽车、飞机模拟驾驶训练的主要技术是()o
A、虚拟现实
B、高速计算
C、数据处理
D、微波通信
答案:A
解析:利用软件实现汽车、飞机模拟驾驶训练的主要是虚拟现实技术。
121.若某线性表最常用的操作是存取任一指定序号的元素和在最后进行插入和
删除运算,则利用()存储方式最节省时间。
A、顺序表
B、双链表
C、带头结点的
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 中医六淫五邪辩证以及调理方法
- 八年级物理新人教版上册同课异构教案:3物态变化章节复习
- Brand KPIs for ready-made-food Campbells in Mexico-外文版培训课件(2025.2)
- 浙教版科学七下3.4 牛顿第一定律(第一课时)教学设计与反思
- 产品合同保证与客户服务承诺
- 2025浙江省信息技术行业企业农民工劳动合同
- 茶叶进出口合同书
- 临时借用合同范本
- 2025耕地流转合同模板版
- 2025租赁终止协议合同
- 2025年度文化产业竞业禁止与知识产权保护协议
- 孕产妇分娩恐惧预防和管理的最佳证据总结
- 2025年国核铀业发展有限责任公司招聘笔试参考题库含答案解析
- 《煤矿典型事故案例分析》培训课件2025
- 国家开放大学《小企业管理基础》综合练习题形成性考核参考答案
- 吊装设备知识培训课件
- 《儿童保健学绪论》课件
- 2025山东能源集团中级人才库选拔高频重点提升(共500题)附带答案详解
- 角磨机安全操作培训(2023年版)
- 瞳孔观察的方法和临床意义
- 水池蓄水试验方案-20220413162528
评论
0/150
提交评论