2022年山西省国家电网招聘之电网计算机提升提分题库及免费下载答案.docx

上传人:赵** 文档编号:60840913 上传时间:2022-11-18 格式:DOCX 页数:41 大小:53.16KB
返回 下载 相关 举报
2022年山西省国家电网招聘之电网计算机提升提分题库及免费下载答案.docx_第1页
第1页 / 共41页
2022年山西省国家电网招聘之电网计算机提升提分题库及免费下载答案.docx_第2页
第2页 / 共41页
点击查看更多>>
资源描述

《2022年山西省国家电网招聘之电网计算机提升提分题库及免费下载答案.docx》由会员分享,可在线阅读,更多相关《2022年山西省国家电网招聘之电网计算机提升提分题库及免费下载答案.docx(41页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、国家电网招聘之电网计算机题库一 , 单选题 (每题1分,选项中,只有一个符合题意)1、网络管理员通常会在企业网络中使用链路聚合技术。下列描述中哪项不是链路聚合的优点( )。A.实现负载分担B.增加带宽C.提高可靠性D.提高安全性【答案】 D2、要控制两个表中数据的完整性和一致性可以设置“参照完整性”,要求这两个表( )A.是同一个数据库中的两个表B.不同数据库中的两个表C.两个自由表D.一个是数据库表另一个是自由表【答案】 A3、设一条单链表的头指针为head且该链表没有头节点,则其判空条件是()。A.head=NULLB.head-next=NULLC.head!=NULLD.head-ne

2、xt=head【答案】 A4、慢性胃溃疡的病变部位最常见于( )A.胃体部B.胃大弯近幽门部C.胃前壁D.胃小弯近幽门窦部E.胃后壁【答案】 D5、下列有关TCP和UDP的说法错误的是()。A.数据从应用程序中以字节流的形式传给TCP,而在UDP中,应用程序发送的是数据块B.在TCP传输控制中,序号和确认号用来确保传输的可靠性。C.UDP并不提供对IP协议的可靠机制、流控制以及错误恢复功能等D.网络文件系统(NFS)、简单网络管理协议(SNMP)、域名系统(DNS)以及简单父件传输系统(TFrP)的传输层都是用TCP实现的。【答案】 D6、DIC最主要的病理特征是A.大量微血栓形成B.凝血功能

3、失常C.纤溶过程亢进D.凝血物质大量消耗E.溶血性贫血【答案】 B7、在浮点数加减法的对阶过程中,()。A.将被加(减)数的阶码向加(减)数的阶码看齐B.将加(减)数的阶码向被加(减)数的阶码看齐C.将较大的阶码向较小的阶码看齐D.将较小的阶码向较大的阶码看齐【答案】 D8、根据使用频率,构造的5个字符的哈夫曼编码不可能是()。A.111,110,10,01,00B.000,001,010,011,1C.100,11,10,1,0D.001,000,01,11,10【答案】 C9、有一个有序表为1,3,9,12,32,41,45,62,75,77,82,95,100,当折半查找值为 82 的结

4、点时,( )次比较后查找成功。A.11B.5C.4D.8【答案】 C10、调制解调器(Modem)的功能是实现( )。A.模拟信号与数字信号的相互转换B.数字信号转换成模拟信号C.模拟信号转换成数字信号D.数字信号放大【答案】 A11、设与某资源相关联的信号量初值为 3,当前为 1,若 M 表示该资源的可用个数,N 表示等待该资源的进程数,则 M,N 分别是( )。A.0,1B.1,0C.1,2D.2,0【答案】 B12、关于网络安全层次模型的说法,正确的是( )。A.网络安全模型仅对应OSI的下三层B.网络安全模型只能在网络层实现C.网络安全性必须综合在一起实现D.网络安全性可以在OSI的各

5、个层次实现,并且综合在一起来实现【答案】 D13、在关系 R 中,属性 A 不是 R 的码,却是另一关系 S 的主码,则称 A 为 R 的( )。A.外码B.候选码C.非主属性D.主属性【答案】 A14、如果杀毒软件报告一系列的Word文档被病毒感染,如果用磁盘检测工具(CHKDSK、SCANDISK等)检测磁盘发现大量文件链接地址错误,表明磁盘可能被(5)病毒感染。A.文件型B.引导型C.目录型D.宏病毒【答案】 C15、已知数据元素为(34,76,45,18,26,54,92,65),按照依次插入结点的方法生成一棵二叉排序树,则该树的深度为()。A.6B.7C.4D.5【答案】 D16、在

6、下述存储管理技术中,( )处理不当会产生抖动。A.固定分区B.可变分区C.简单分页D.请求分页【答案】 D17、假定学生关系是S(S#,SNAME,SEX,AGE),课程关系是C(C#,CNAME,TEACHER),学生选课关系是SC(S#,C#,GRADE)。要查找选修“COMPUTER”课程的“女”学生姓名,将涉及到关系()。A.SC,CB.SC.S,SCD.S,C,SC【答案】 D18、针对网络的攻击来自多方面,安装专用加密解密软件和协议来提高系统的( )A.可靠性B.可用性C.安全性D.持久性【答案】 C19、一个栈的进栈序列是 a,b,c,d,e,则栈的不可能的输出序列是( )。A.

7、e d c b aB.d e c b AC.d c e a bD.a b c d e【答案】 C20、关于网络拓扑结构设计的说法正确的是( )。A.局域网拓扑结构没有统一的模式B.局域网应使用三层交换C.局域网只能用双绞线连接D.局域网应使用星型结构【答案】 A21、以下关于路由器和交换机的说法中,错误的是( )A.为了解决广播风暴,出现了交换机B.三层交换机采用硬件实现报文转发,比路由器速度快C.交换机实现网段内帧的交换,路由器实现网段之间报文转发D.交换机工作在数据链路层,路由器工作在网络层【答案】 A22、电子邮件地址的正确格式是_。A.用户名域名B.用户名#域名C.用户名/域名D.用户

8、名.域名【答案】 A23、执行最快的语言是()。A.汇编语言B.COBOLC.机器语言D.PASCAL【答案】 C24、计算机所能识别并执行的全部指令的集合,称为该计算机的()。A.指令系统B.软件C.二进制代码D.程序设计系统【答案】 A25、信息只用一条传输线,且采用脉冲传输的方式称为( )。A.串行传输B.并行传输C.并串行传输D.分时传输【答案】 A26、要求内存量最大的排序算法是()。A.插入排序B.选择排序C.快速排序D.归并排序【答案】 D27、若二叉树的前序序列为DABCEFG,中序序列为BACDFGE,则其层次序列为()。A.BCAGFEDB.DAEBCFGC.ABCDEFG

9、D.BCAEFGD【答案】 B28、时序电路的作用是()。A.给出各种时间信号B.给出各种控制信号C.给出执行指令的地址信号D.给出计算机中各种时间顺序信号【答案】 D29、下列关于双核技术的叙述中,正确的是( )。A.双核就是指主板上有两个CPUB.双核是利用超线程技术实现的C.双核就是指CPU上集成两个运算核心D.主板上最大的一块芯片就是核心【答案】 C30、某人的电子邮箱为 Rjspks,对于Rjspks和的正确理解为(2) ,在发送电子邮件时,常用关键词使用中,(3) 是错误的,采用的协议是(4) 。若电子邮件出现字符乱码现象,以下方法中(5) 一定不能解决该问题。A.From是指Rj

10、spksB.To是指接受方的邮件地址C.Cc是指回复发件人地址D.Subject是指电子邮件的主题【答案】 C31、大数据技术的战略意义不在于掌握庞大的数据信息,而在于对这些含有意义的数据进行( )A.速度处理B.内容处理C.数据信息D.专业化处理【答案】 D32、为了便于实现多级中断,保存现场信息最有效的方法是采用( )。A.通用寄存器B.堆栈C.储存器D.外存【答案】 B33、下列排序算法中,其中( )是稳定的。A.堆排序,冒泡排序B.快速排序,堆排序C.直接选择排序,归并排序D.归并排序,冒泡排序【答案】 D34、主机与 I/O 设备传送数据时,采用( )时主机与设备是串行工作的。A.程

11、序查询方式B.中断方式C.DMA 方式D.通道方式【答案】 A35、SMTP协议被封装在( )协议中,默认侦听的端口号是(请作答此空)。A.25B.53C.69D.110【答案】 A36、硬盘的性能指标中平均访问时间=(6)。A.磁盘转速 + 平均等待时间B.磁盘转速 + 平均寻道时间C.数据传输时间 + 磁盘转速D.平均寻道时间 + 平均等待时间【答案】 D37、指令优化编码方法,就编码的效率来讲,哪种方法最好()。A.固定长度编码B.扩展编码法C.huffman编码法D.以上编码都不是【答案】 C38、晚期血吸虫患者粪便中不易查到虫卵是由于( )A.肠壁结缔组织增生,虫卵难以排出B.虫卵变

12、性坏死C.成虫衰老产卵减少D.免疫力抑制成虫产卵E.虫卵大多进入肝脏引起肝硬化【答案】 A39、DHCP协议的功能是()A.为客户自动进行注册B.为客户机自动配置IP地址C.使用DNS名字自动登录D.使用WINS名字进行网络查询【答案】 B40、堆栈(软堆栈)寻址的寻址方式可看作是()。A.寄存器寻址B.寄存器间接寻址C.基址寻址D.直接寻址【答案】 B41、若用冒泡排序方法对序列10、14、26、29、41、52从大到小排序,需要进行几次比较( )A.3B.10C.15D.25【答案】 C42、用于对某个寄存器中操作数的寻址方式称为()寻址。A.直接B.间接C.寄存器直接D.寄存器间接【答案

13、】 C43、已知一个有序表为(12,18,24,35,47,50,62,83,90,115,134),当折半查找值为90的元素时,经过()次比较后查找成功。A.2B.3C.4D.5【答案】 A44、状态寄存器中的各个状态标志位是依据()来置位的。A.算术逻辑部件上次的运算结果B.CPU将要执行的指令C.CPU已执行的指令D.累加器中的数据【答案】 A45、绝大多数数据库系统的总体结构都具有外模式、模式和内模式三级模式结构。其中,描述数据库中全体数据的全局逻辑结构和特性的是()。A.内模式B.子模式C.模式D.外模式【答案】 C46、在计算机系统中总线宽度分为地址总线宽度和数据总线宽度。若计算机

14、中地址总线的宽度为32位,则最多允许直接访问主存储器_物理空间。A.40MB.4GBC.40GBD.400GB【答案】 B47、设一组初始记录关键字序列为(Q,H,C,Y,P,A,M,S,R,D,F,X),则按字母升序的第一趟冒泡排序结束后的结果是()。A.A,D,C,R,F,Q,M,S,Y,P,H,XB.P,A,C,S,Q,D,F,X,R,H,M,YC.F,H,C,D,P,A,M,Q,R,S,Y,XD.H,C,Q,P,A,M,S,R,D,F,X,Y【答案】 D48、在下面的排序方法中,辅助空间为 O(n)的是( )。A.希尔排序B.堆排序C.选择排序D.归并排序【答案】 D49、SQLSer

15、ver的身份验证模式包括WINDOWS身份验证模式和()。A.用户验证模式B.账号验证模式C.混合验证模式D.DNA验证模式【答案】 C50、针对网络的攻击来自多方面,安装专用加密解密软件和协议来提高系统的( )A.可靠性B.可用性C.安全性D.持久性【答案】 C51、分区管理中采用“最佳适应”分配算法时,宜把空闲区按()次序登记在空闲区表中。A.长度递增B.长度递减C.地址递增D.地址递减【答案】 A52、SQL 的 SELECT 语句中,“HAVING 条件表达式”用来筛选满足条件的( )。A.行B.列C.关系D.分组【答案】 D53、容量为64块的Cache采用组相联映射方式,字块大小为

16、128个字,每4块为一组。若主存4096块,且以字编址,那么主存地址和主存标记的位数分别为()。A.16,6B.17,6C.18,8D.19,8【答案】 D54、在键盘接口中设置移位寄存器是为了实现()。A.串一并转换B.并一串转换C.字节一字转换D.字一字节转换【答案】 A55、IPv6地址1300:0000:0000:03FF:001E:0000:BF02:8A4D可以简写为( )A.1300:03FF:001E:0:BF02:8A4DB.13:03FF:001E:0:BF02:8A4DC.1300:03FF:001E:BF02:8A4D.1300:03FF:1E:BF02:8A4D【答案

17、】 A56、操作系统中设备管理的功能主要包括:实现物理输入/输出操作、设备分配和()。A.安装设备B.维护设备C.缓冲区管理D.设备调度【答案】 C57、在SQL语句中,与XBETWEEN20AND30等价的表达式是()。A.X=20ANDX30B.X=20ANDX=30C.X20ANDX=30D.X20ANDX30【答案】 B58、下列说法正确的是()。A.数据库管理系统属于应用软件的范畴B.数据库管理阶段数据由DBMS统一管理C.数据库管理系统包括数据库系统和数据库D.数据库系统的核心是数据【答案】 B59、循环队列是空队列的条件是( )。 A.Q - rear = = Q - front

18、B.(Q - rear + 1)%maxsize = = Q - frontC.Q - rear = = 0D.Q - front = = 0【答案】 A60、散列函数有一个共同的性质,即函数值应当以()概率取其值域的每个值。A.最大概率B.最小概率C.平均概率D.同等概率【答案】 D61、在单链表中,指针p指向结点A,若要删除A之后的结点(存在),则指针的操作方式为()。A.pnext=pnextnextB.p=pnextC.p=pnextnextD.p-next-p【答案】 A62、某32位计算机的Cache容量为16KB,Cache块的大小为168,若主存与Cache地址映像采用直接映像

19、方式,则主存地址为01234E8F8的单元装入Cache的地址是()。A.00010001001101B.01000100011010C.10100011111000D.11010011101000【答案】 C63、中断向量提供_。A.外设的接口地址B.待传送数据的起始和终止地址C.主程序的断点地址D.中断服务程序入口地址【答案】 D64、下列属于关系模型完整性约束的是( )。A.实体完整性B.参照完整性C.用户定义完整性D.以上都是【答案】 D65、以下关于奇偶校验的叙述中,正确的是() 。A.奇校验能够检测出信息传输过程中所有出错的信息位B.偶校验能够检测出信息传输过程中所有出错的信息位C

20、.奇校验能够检测出信息传输过程中一位数据出错的情况,但不能检测出是哪一位出错D.偶校验能够检测出信息传输过程中两位数据出错的情况,但不能检测出是哪两位出错【答案】 C66、假设用户U 有2000 台主机,则必须给他分配( )个C 类网络,如果分配给用户U 的网络号为220.117.113.0,则指定给用户U 的地址掩码为(请作答此空)。A.255.255.255.0B.255.255.250.0C.255.255.248.0D.255.255.240.0【答案】 C67、在操作系统中,文件管理程序的主要功能是( )。A.实现文件的显示和打印B.实现对文件的按内容存取C.实现对文件按名存取D.实

21、现文件压缩【答案】 C68、阻塞性黄疸(早期)临床生化测定的特点是A.血清中酯型胆红素含量升高B.尿中无尿胆红素C.粪中粪胆素原升高D.尿中尿胆素原升高E.尿中尿胆素升高【答案】 A69、要判断16位二进制整数x的低三位是否全为0,则令其与十六进制数0007进行()运算,然后判断运算结果是否等于0。A.逻辑与B.逻辑或C.逻辑异或D.算术相加【答案】 A70、序列 16,14,10,8,7,9,3,2,4,1 的说法下面哪一个正确( ) 。A.大顶堆B.小顶堆C.不是堆D.二叉排序树【答案】 A71、在可变式分区分配方案中,将空白区在空白区表中按地址递增次序排列是( )。A.最佳适应算法B.最

22、差适应算法C.最先适应算法D.最迟适应算法【答案】 C72、数字签名首先产生消息摘要,然后对摘要进行加密传送。产生摘要的算法是( ),加密的算法是(请作答此空)A.SHA-lB.RSAC.DESD.3DES【答案】 B73、相对于数据库系统,文件系统的主要缺陷有数据联系弱、数据的不一致性和数据的()。A.可重用性差B.安全性差C.非持久性D.冗余性【答案】 D74、在指令系统的各种寻址方式中,获取操作数最快的方式是( )。A.直接寻址B.间接寻址C.立即寻址D.寄存器寻址【答案】 C75、若浮点数用补码表示,则判断运算结果为规格化数的方法是()。A.阶符与数符相同为规格化数B.阶符与数符相异为

23、规格化数C.数符与尾数小数点后第一位数字相异为规格化数D.数符与尾数小数点后第一位数字相同为规格化数【答案】 C76、在计数器定时查询方式下,若从0开始计数,则()。A.用于选择进行信息传输的设备B.用于选择主存单元地址C.用于选择外存地址D.用于指定主存和I/O设备接口电路的地址【答案】 C77、可支持10 公里以上传输距离的介质是( )A.同轴电缆B.双绞线C.多模光纤D.单模光纤【答案】 D78、海明码(HammingCode)是一种()。A.纠错码B.检错码C.语音编码D.压缩编码【答案】 A79、关于选择明文攻击的描述中,错误的是A.攻击者可以改变加密算法B.目标是通过这一过程获得关

24、于加密算法的一些信息C.可构造任意明文所对应的密文D.能攻击公钥加密【答案】 A80、下面的序列中,( )是堆。A.1,2,8,4,3,9,10,5B.1,5,10,6,7,8,9,2C.9,8,7,6,4,8,2,1D.9,8,7,6,5,4,3,7【答案】 A81、第三次信息技术革命指的是()。A.智慧地球B.感知中国C.互联网D.物联网【答案】 D82、非空的循环单链表head的尾结点P满足的条件是()。A.P.link=headB.p.link=NILC.p=NIL,D.p=head【答案】 A83、下列选项中读写速度最快的组件是( )。A.寄存器B.内存C.cacheD.磁盘【答案】

25、 A84、当各边上的权值满足()的条件时,BFS算法可用来解决单源最短路径问题。A.均相等B.均互不相等C.不一定相等D.其他【答案】 A85、若一棵二叉树的前序遍历序列和后序遍历序列分别为 1,2,3,4 和 4,3,2,1,则该二叉树的中序遍历序列不会是( )。A.1,2,3,4B.2,3,4,1C.3,2,4,1D.4,3,2,1【答案】 C86、利用软件工具Sniffer可以实现(51)。A.欺骗攻击B.网络监听C.DoS攻击D.截获Windows登陆密码【答案】 B87、下列()属于应用软件。A.操作系统B.编译程序C.链接程序D.文本处理程序【答案】 D88、关联存储器是按()进行

26、寻址的存储器。A.地址指定与堆栈存取方式结合B.地址指定方式C.堆栈存取方式D.内容指定方式【答案】 D89、()不可能是微指令格式中的组成部分。A.操作码字段B.操作控制字段C.外部条件字段D.下地址字段【答案】 A90、下列叙述正确的个数是()。(1)向二叉排序树中插入一个结点,所需比较的次数可能大于此二叉排序树的高度。(2)对B-树中任一非叶子结点中的某关键字K,比K小的最大关键字和比K大的最小关键字一定都在叶子结点中。(3)所谓平衡二叉树是指左、右子树的高度差的绝对值不大于1的二叉树。(4)删除二叉排序树中的一个结点,再重新插入,一定能得到原来的二又排序树。A.4B.3C.2D.1【答

27、案】 D91、“从中间开始”设计的“中间”目前多数是在()。A.传统机器语言机器级与微程序机器级之间B.微程序机器级与汇编语言机器级之间C.操作系统机器级与汇编语言机器级之间D.传统机器语言机器级与操作系统机器级之间【答案】 D92、学校每台计算机使用固定的 IP 地址上网,数学组的计算机不能上网,前去检查,检测 IP 地址是否联通的命令是( )。A.arpB.netstatC.PingD.Inconfig【答案】 C93、在数据库加锁技术中,一个事务如果对某一数据项加了排他(exclusive)锁,它将保持此锁直到该事务结束。这是保证事务哪种特性的重要措施()。A.原子性(atomicity

28、)B.一致性或可串行性C.永久性(durability)D.隔离性(isolaty)【答案】 B94、SELECT语句中,GROUPBY子句用于对数据按照某个字段分组()子句用于对分组统计进一步设置条件。A.HAVING子句B.ORDERBY子句C.GROUPBY子句D.WHERE子句【答案】 A95、对稀疏矩阵进行压缩存储目的是( )。A.便于进行矩阵运算B.便于输入和输出C.节省存储空间D.降低运算的时间复杂度【答案】 C96、将模拟信号转换成数字信号需要经过 (1) 和编码等步骤。A.采样、量化B.调制、解调C.采样、调制D.量化、解调【答案】 A97、以下排序方法中,在初始序列已基本有

29、序的情况下,排序效率最高的是()。A.归并排序B.直接插入排序C.快速排序D.堆排序【答案】 B98、在因特网中,下列哪个不是 IP 层所需解决的问题( )。A.流量控制B.路径选择C.寻址D.分段和重新组装【答案】 A99、下述几种排序方法中,要求内存最大的是( )。A.插入排序B.快速排C.归并排序D.选择排序【答案】 C100、数据相关的发生是由于()。A.一条指令产生的结果是一条后继指令的需求B.处理转移分支引起的C.在指令重叠执行中不能支持指令集中所有可能的指令组合时发生的相关D.以上都不是【答案】 A二 , 多选题 (共100题,每题2分,选项中,至少两个符合题意)101、线性表的

30、顺序存储结构是一种()的存储结构。A.散列存取B.顺序存取C.索引存取D.随机存取【答案】 BD102、程序设计语言包括( )。A.机器语言B.汇编语言C.自然语言D.高级语言【答案】 ABD103、下面网络知识的阐述中,存在错误的是( )。A.ARP 协议根据 MAC 地址查询其对应的 IP 地址,便于 IP 通信B.TCP 协议是面向连接的,UDP 协议是面向无连接的C.127.0.0.1 属于私有地址D.IPV6 协议是下一代 IP 协议【答案】 AC104、下列不属于防火墙的作用是( )。A.防止不希望的,未经授权的通信进出内部网络B.防止计算机病毒进入内部网络C.对 IP 报文进行过

31、滤D.对进出内部网络的报文进行加密解密【答案】 BD105、下列说法正确的是( )。A.当队列中无数据元素时,称为空队列。B.队列被称为“先进后出”表。C.栈是一种操作不受限的线性表。D.栈是一种只允许在一端进行插入和删除的线性表【答案】 AD106、在关系数据库中存在的完整性规则有()。A.索引完整性规则B.实体完整性规则C.参照完整性规则D.用户定义的完整性规则【答案】 BCD107、同步传输之所以比异步传输具有较高的传输频率是因为同步传输()。A.用一个公共时钟信号进行同步B.各部件存取时间较为接近C.不需要应答信号D.总线长度较短【答案】 AC108、操作数的来源,去向可以是( )?A

32、.间接寻址B.外围设备中的一个寄存器C.内存储单元中的一个存储单元D.均错误【答案】 ABC109、互联网中主机间进行数据传输的方式有( )。A.存储交换B.电路交换C.分组交换D.地址交换【答案】 BC110、总线通信控制方式包含( )两种。A.分散式B.同步式C.异步式D.集中式【答案】 BC111、数据挖掘是从( )的实用数据中挖掘出有价值数据的过程。A.大量的B.不完全的C.有噪声的D.模糊的【答案】 ABCD112、( )完成对数据库数据的查询与更新。A.DCLB.DDLC.DMLD.DQL【答案】 CD113、下列关于基于封锁的并发控制的叙述中,哪些是正确的( )。A.给数据项加锁

33、的方式只有两种:共享锁和排他锁B.如果事务 Ti 获得了数据项 Q 上的共享锁,则 Ti 可读 Q 但不能写 QC.如果事务 Ti 获得了数据项 Q 上的排他锁,则 Ti 可写 Q 但不能读 QD.共享锁与共享锁相容【答案】 BD114、我们使用的SQL语言是()。A.结构化查询语言B.标准化查询语言C.MicrosoftSQLServer数据库管理系统的专用语言D.多种数据库管理系统使用的通用语言【答案】 AD115、下列说法正确的是( )。A.当队列中无数据元素时,称为空队列。B.队列被称为“先进后出”表。C.栈是一种操作不受限的线性表。D.栈是一种只允许在一端进行插入和删除的线性表【答案

34、】 AD116、物联网产业链可以细分为( )等环节。A.标识B.感知C.处理D.信息传送【答案】 ABCD117、下列说法正确的是( )A.存储字长和机器字长总是相等的B.存储字长和机器字长可能不等C.存储字长是存放在一个存储单元中的二进制代码位数D.机器字长是计算机一次能处理的二进制数的位数【答案】 BCD118、新建的数据库至少包含()继续。A.日志文件B.主要数据文件C.系统文件D.次要数据文件【答案】 AB119、抽象数据类型按其值的不同特性可分为()。A.分子类型B.固定聚合类型C.离子类型D.可变聚合类型E.原子类型【答案】 BD120、浮点数由( )构成A.阶码B.数码C.基数D

35、.尾数【答案】 AD121、依据所有数据成员之间的逻辑关系的不同,数据结构分为( )。A.非线性结构B.逻辑结构C.物理结构D.线性结构【答案】 AD122、广域网参考模型一般包括( )。A.网络层B.物理层C.数据链路层D.介质访问控制层【答案】 ABCD123、文件的逻辑结构,又称逻辑文件,它包括( )。A.索引文件B.顺序文件C.流式文件D.记录式文件【答案】 CD124、采用多级目录以后,文件系统中对不同用户的文件,其文件名( )。A.应该相同B.可以相同C.应该不同D.可以不同【答案】 BD125、常见的独立于主机程序的恶意软件有( )。A.蠕虫程序B.后门程序C.拒绝服务程序D.木

36、马程序【答案】 AD126、如果进栈序列为 e1,e2,e3,e4,则不可能的出栈序列是( )。A.e3,e1,e4,e2B.e2,e4,e3,e1C.e3,e4,e1,e2D.e4,e2,e3,e1【答案】 ACD127、计算机语言从低级到高级的发展,使得()。A.计算机语言对计算机硬件的依赖性越来越低B.计算机语言所描述的数据结构越来越复杂C.计算机语言所描述的程序特征越来越抽象D.计算机语言越来越难以掌控E.计算机语言不利于软件开发【答案】 AB128、数据结构中( )。A.数据结构是相互之间存在一种或多种特定关系的数据元素的组合B.数据元素是孤立存在的C.数据结构是一个二元组D.有四类

37、基本结构【答案】 ACD129、下列关于 IP 地址与域名的说法正确的是( )。A.IP 地址以数字表示,域名用字符表示B.IP 地址是供全球识别的通信地址C.IP 地址与域名是一一对应的D.域名可以多于 3 个层次【答案】 BD130、文件的存储结构不必连续存放的有( )。A.流式结构B.顺序结构C.链接结构D.索引结构【答案】 CD131、下面属于常用的表示树的链表结构的有()。A.双亲表示法B.孩子兄弟表示法C.孩子表示法D.姐姐表示法【答案】 ABC132、广域网提供两种服务模式,对应于这两种服务模式,广域网的组网方式有( )。A.虚电路方式B.总线型方式C.星型方式D.数据报方式【答

38、案】 AD133、虚拟局域网在功能和操作上与传统局域网基本相同,()。A.但操作方法与传统局域网不同B.但组网方法与传统局域网不同C.主要区别在“虚拟”D.主要区别在传输方法E.原理与传统局域网不同【答案】 BC134、在双绞线组网方式中,( )是以太网的中心连接设备。A.集线器B.网卡C.中继器D.交换机【答案】 AD135、下列存储形式中,()是树的存储形式。A.双亲表示法B.顺序表示法C.广义表表示法D.左子女右兄弟表示法【答案】 ABD136、指令中用到的数据可以来自( )。A.通用寄存器B.输入输出接口C.指令寄存器D.内存【答案】 ABD137、下列说法正确的是( )。A.TCP/

39、IP 属于网络管理协议B.CMIS/CMIP 不仅可以用于传输管理数据,而且可以执行一定的任务C.LMMP 没有网络层提供的路由信息D.SNMP 采用代理/管理者模型【答案】 BCD138、数据依赖集:F = CT,STR,TRC 。下列( )是关系模式 P 的候选码。A.(C)B.(S)C.(C,S)D.(S,T)【答案】 CD139、以下叙述中正确的是A.指令周期的第一个操作是取指令B.为了进行取指令操作,控制器需要得到相应的指令C.取指令操作是控制器自动进行的D.指令第一字节含操作码【答案】 ACD140、若采用双符号位,则发生溢出的特征是:双符号为( )。A.00B.01C.10D.1

40、1【答案】 BC141、SQL中,下列涉及空值的操作,正确的是()。A.AGEISNULLB.AGEISNOTNULLC.AGE=NULLD.NOT(AGEISNULL)【答案】 ABD142、同步机制应遵循的规则有( )。A.空闲让进B.忙则等待C.有限等待D.让权等待【答案】 ABCD143、大数据主要面向的数据类型包含( )。A.半结构化数据B.非结构化数据C.描述性数据D.结构化数据【答案】 ABD144、以下字符中,ASCII 码值比“0”大的有( )。A.”5”B.” ”C.AD.a【答案】 ACD145、显示器的性能指标包括()。A.点距B.屏幕大小C.带宽D.控制方式【答案】

41、AB146、程序设计语言包括( )。A.机器语言B.汇编语言C.自然语言D.高级语言【答案】 ABD147、在数据库技术中,数据库完整性包括()。A.实体完整性B.数据完整性C.参照完整性D.用户自定义完整性E.规范完整性【答案】 ACD148、在单机系统中提供存储器系统性能的主要措施有()。A.采用双端口存储器B.采用并行存储器C.采用高速缓冲存储器D.采用虚拟存储技术【答案】 ABCD149、二叉树是有()基本单元构成。A.右子树B.叶子节点C.左子树D.根节点【答案】 ACD150、SQLServer的安全身份验证模式决定了什么样的账户可以连接到服务器中,SQLServer2008提供的

42、身份验证模式有()。A.Windows身份验证模式B.仅SQL身份验证模式C.加密身份验证模式D.SQLServer和Windows身份验证模式【答案】 AD151、声卡的主要技术指标有()。A.采样频率B.声道C.采样位数D.声卡接口【答案】 ABC152、Internet 的接入方式有( )。A.X.25 接入B.ISDN 接入C.拨号接入D.ADSL 接入【答案】 ABCD153、下列关于线性表中的链表描述正确的是( )。A.适用于数据项数量不能预知的情况B.逻辑相邻的 2 元素的存储空间可以是不连续的C.链表节点一般有数据元素和指针域两部分组成D.存储空间需要动态分配【答案】 ABC154、采用多级目录以后,文件系统中对不同用户的文件,其文件名( )。A.应该相同B.可以相同C.应该不同D.可以不同【答案】 BD155、设有广义表 D(a,b,D),其长度为( ),深度为( )。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 高考资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁