2022年河南省国家电网招聘之电网计算机高分通关提分题库免费下载答案.docx

上传人:赵** 文档编号:60842136 上传时间:2022-11-18 格式:DOCX 页数:41 大小:53.49KB
返回 下载 相关 举报
2022年河南省国家电网招聘之电网计算机高分通关提分题库免费下载答案.docx_第1页
第1页 / 共41页
2022年河南省国家电网招聘之电网计算机高分通关提分题库免费下载答案.docx_第2页
第2页 / 共41页
点击查看更多>>
资源描述

《2022年河南省国家电网招聘之电网计算机高分通关提分题库免费下载答案.docx》由会员分享,可在线阅读,更多相关《2022年河南省国家电网招聘之电网计算机高分通关提分题库免费下载答案.docx(41页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、国家电网招聘之电网计算机题库一 , 单选题 (每题1分,选项中,只有一个符合题意)1、计算机系统总线包括地址总线、数据总线和控制总线。若采用DMA方式传送数据,需要DMA控制器控制的是()。A.B.C.D.【答案】 D2、在命令窗口执行SQL命令时,若命令要占用多行,续行符是()。A.逗号(,)B.分号(;)C.冒号(:)D.连字符()【答案】 D3、从E-R模型向关系模式的转换是数据库设计的哪一个阶段的任务()。A.逻辑结构设计B.物理结构设计C.需求分析D.概念结构设计【答案】 A4、当我们采用 255.255.255.0 作为子网掩码时,说明此网络中终端的台数至多( )。A.255 台B

2、.254 台C.0 台D.128 台【答案】 B5、一组记录的关键码为(46,79,56,38,40,84),则利用快速排序的方法,以第一个记录为基准得到的一次划分结果为( )。A.38,40,46,56,79,84B.40,38,46,79,56,84C.40,38,46,56,79,84D.40,38,46,84,56,79【答案】 C6、以下说法中,错误的是()。A.指令执行过程中的第一步就是取指令操作B.为了进行取指令操作,控制器需要得到相应的指令C.取指令操作是控制器自动进行的D.在指令长度相同的情况下,所有取指令的操作都是相同的【答案】 B7、以下关于钓鱼网站的说法中,错误的是()

3、 。A.钓鱼网站仿冒真实网站的URL地址B.钓鱼网站是一种网络游戏C.钓鱼网站用于窃取访问者的机密信息D.钓鱼网站可以通过Email传播网址【答案】 B8、CPU主要由( )组成。A.控制器和存储器B.控制器和运算器C.运算器和存储器D.运算器和输入设备【答案】 B9、各种网络在物理层互连时要求( )。A.数据传输率和链路协议都相同B.数据传输率相同,链路协议可不同C.数据传输率可不同,链路协议相同D.数据传输率和链路协议都可不同【答案】 A10、某虚存系统有3页初始为空的页框,若采用先进先出的页面淘汰算法,则在下列1求提出时,会产生()次缺页中断。设页面走向为:432143543215。A.

4、7B.8C.9D.10【答案】 C11、下列有关STP生成树协议描述错误的是:( )A.生成树协议的作用是消除网络中的回路B.选择ID最小的网桥作为生成树的根C.拓扑收敛快速D.协议数据链路层协议【答案】 C12、“三网融合”的三网是指( )。A.电信网、广播电视网、互联网B.物联网、广播电视网、电信网C.物联网、广播电视网、互联网D.物联网、电信网、互联网【答案】 A13、在TCP/IP 协议体系结构中,不可靠的传输层协议为( )。A.UDPB.TCPC.ICMPD.SMTP【答案】 A14、分区管理要求对每一个作业都分配()的内存单元。A.地址连续B.若干地址不连续C.若干连续的帧D.若干

5、不连续的帧【答案】 A15、运行(49)不能获取本地网关地址。A.tracertB.arpC.ipconfigD.netstat【答案】 B16、若系统正在将( )文件修改的结果写回磁盘时系统发生崩溃,则对系统的影响相对较大。A.目录B.空闲块C.用户程序D.用户数据【答案】 A17、CPU的运算速度的计量单位是()。A.MIPSB.FIOPSC.BPSD.FPS【答案】 A18、以下说法中错误的是( )。A.动态RAM和静态RAM都是易失性半导体存储器。B.计算机的内存由RAM和ROM两种半导体组成。C.ROM和RAM在存储体中是统一编址的。D.固定存储器(ROM)中的任何一个单元不能随机访

6、问【答案】 D19、TP客户登录后上传文件使用的连接是(),该连接的默认端口为(50)。A.20B.21C.25D.80【答案】 A20、下列SNMP 消息中,不属于SNMPv1的是 (2) 。A.GetRequetB.SetRequestC.GetBulkRequestD.Trap【答案】 C21、物联网中常提到的“M2M”概念不包括下面哪一项( )。A.人到人(Man to Man)B.人到机器(Man to Machine)C.机器到人(Machine to Man)D.机器到机器(Machine to Machine)【答案】 A22、计算机的存储系统采用分级方式是为了()。A.减少主

7、机箱的体积B.操作方便C.保存大量数据方便D.解决容量、价格和速度三者的矛盾【答案】 D23、下列选项中,既属于输入设备又属于输出设备的是()。A.硬盘B.打印机C.鼠标D.扫描仪【答案】 A24、以下关于曼彻斯特和差分曼彻斯特编码的叙述中,正确的是( )。A.曼彻斯特编码以比特前沿是否有电平跳变来区分 1 和 0B.差分曼彻斯特编码以电平的高低区分 1 和 0C.曼彻斯特编码和差分曼彻斯特编码均自带同步信息D.在同样波特率的情况下,差分曼彻斯特编码的数据速率比曼彻斯特编码高【答案】 C25、以下存储器中,需要周期性刷新的是( )A.DRAMB.SRAMC.FLASHD.EEPROM【答案】

8、A26、在单独(独立)编址下,下面的说法是( )是对的。A.一个具体地址只能对应输入输出设备B.一个具体地址只能对应内存单元C.一个具体地址既可对应输入输出设备,也可对应内存单元D.只对应内存单元或只对应 I/O 设备【答案】 C27、已知一个线性表为(38,25,74,63,52,48),假定采用H(K)=Kmod7计算散列地址进行散列存储,若利用线性探测的开放定址法处理冲突,则在该散列表上进行查找的平均查找长度为();若利用链地址法处理冲突,则在该散列上进行查找的平均查找长度为()。A.1.5,1B.1.7,3/2C.2,4/3D.2.3,7/6【答案】 C28、当( )时,TCP启动快重

9、传。A.重传计时器超时B.连续收到同一段的三次应答C.出现拥堵D.持续计时器超时【答案】 B29、控制存储器使用EPROM构成的控制器是()。A.静态微程序控制器B.动态微程序控制器C.毫微程序控制器D.以上都不对【答案】 B30、某机主存容量64KB,按字节编址。主存地址OIOOH处有一条相对转移指令,指令字长16位,其中,第一个字节为操作码,第二个字节为相对位移量(用补码表示),则该指令执行结束后,后继指令的地址范围可能是()。A.OOOOHFFFFHB.0080H017FHC.0082H0181HD.0080HOIFFH【答案】 C31、虚拟存储器技术是基于程序的()特性。A.计算机的高

10、速性B.大容量的内存C.循环性原理D.局部性原理【答案】 D32、设一棵完全二叉树中有 65 个结点,则该完全二叉树的深度为( )。A.8B.7C.6D.5【答案】 B33、以下各种情况中,属于死锁现象的是( )A.某进程执行了死循环B.某进程为了得到某资源,等待了很长的时间C.某进程为了得到某资源,等待了无限的时间D.操作系统故障【答案】 C34、下面描述的流水CPU基本概念中,正确的表达是()。A.流水CPU是以空间并行性为原理构造的处理器B.流水CPU一定是RISC机器C.流水CPU是以时间并行性为原理构造的处理器D.流水CPU一定是多媒体CPU【答案】 C35、关系模型的程序员不需熟悉

11、数据库的( )。A.数据操作B.完整性约束条件C.存取路径D.数据定义【答案】 C36、用顺序存储的方法将完全二叉树中的所有结点逐层存放在数组A1An中,结点Ai若有左子树,则左子树的根结点是()。A.Ai/2B.A2iC.A2i-1D.A2i+1【答案】 B37、POP3使用端口-接收邮件报文,该报文采用()协议进行封装。A.TCPB.UDPC.HTTPD.ICMP【答案】 A38、NAPT工作中使用那些元素进行转换?( )A.MAC地址+端口号B.IP地址+端口号C.只有MAC地址D.只有IP地址【答案】 B39、折半查找有序表(4,6,10,12,20,30,50,70,88,100)。

12、若查找表中元素58,则它将依次与表中( )比较大小,查找结果是失败。A.20,70,30,50B.30,88,70,50C.20,50D.30,88,50【答案】 A40、Excel文件的最小组成单位是 (请作答此空) 。对某个excel文件的A1:G1的区域快速填充星期一至星期日,可以在A1单元格填入“星期一”并 ( ) 拖动填充柄至G1单元格。A.工作表B.行C.列D.单元格【答案】 D41、ASCII码是对( )进行编码的一种方案,它是(请作答此空)的缩写。A.格雷码B.余三码C.二进制编码D.美国标准信息交换码【答案】 D42、()不可能是微指令格式中的组成部分。A.操作码字段B.操作

13、控制字段C.外部条件字段D.下地址字段【答案】 A43、为用户提供入网连接点的网络设备叫作()A.计算机B.DTEC.DCED.接口【答案】 D44、下列功能中,哪一个最好地描述了OSI (开放系统互连)模型的数据链路层( )。A.保证数据正确的顺序、无差错和完整B.处理信号通过介质的传输C.提供用户与网络的接口D.控制报文通过网络的路由选择【答案】 A45、以下关于查找方法的说法正确的是()。.顺序查找法只能在顺序存储结构上进行.二分查找法可以在有序的双向链表上进行.分块查找的效率与线性表被分为多少块有关A.、B.、C.、D.只有【答案】 D46、关系模型中的关系模式至少是()。A.2NFB

14、.3NFC.BCNFD.lNF【答案】 D47、下列有关 VR(虚拟现实)的描述正确的是( )。A.所有看到的场景和人物全是假的,是将人的意识带入一个虚拟的世界B.通过合并现实和虚拟世界而产生的新的可视化环境C.通过互联网将现实世界的信息带入虚拟世界中形成的可视化环境D.所看到的场景和人物一部分是真一部分是假,是把虚拟的信息带入到现实世界中【答案】 A48、在三种集中式总线控制中,()方式对电路故障最敏感。A.链式查询B.计数器定时查询C.独立请求D.无正确选项【答案】 A49、设一组初始记录关键字序列为(Q,H,C,Y,P,A,M,S,R,D,F,X),则按字母升序的第一趟冒泡排序结束后的结

15、果是()。A.A,D,C,R,F,Q,M,S,Y,P,H,XB.P,A,C,S,Q,D,F,X,R,H,M,YC.F,H,C,D,P,A,M,Q,R,S,Y,XD.H,C,Q,P,A,M,S,R,D,F,X,Y【答案】 D50、计算机系统中表征系统运行状态的部件是( )A.PCB.IRC.B.IRCID.PSWR【答案】 D51、建立FTP连接,客户端的端口号为( )A.20B.21C.80D.大于1024的端口【答案】 D52、已知计算机存储器按字节编址,指令字长32位,则一条指令结束后,PC值应自动加()。A.1B.2C.4D.以上都不对【答案】 C53、以下网络地址中,不能在因特网中路由

16、的是(3) 。A.100.1.32.7B.192.178.32.2C.172.16.32.1D.172.33.32.244【答案】 C54、传统防火墙工作在TCP/IP协议栈的( )。A.物理层到应用层B.物理层到传输层C.物理层到网络层D.数据链路层到应用层【答案】 B55、运输层可以通过( )标识不同的应用进程。A.物理地址B.端口号C.IP 地址D.逻辑地址【答案】 B56、设计一个判别表达式中左右括号是否配对出现的算法,采用()数据结构最佳。A.线性表的顺序存储结构B.队列C.线性表的链式存储结构D.栈【答案】 D57、衡量计算机的主要性能指标除了字长、存取周期、运算速度之外,通常还包

17、括主存储器容量大小,因为其反映了()。A.每秒钟所能执行的指令条数B.存储器读写速度C.计算机即时存储信息的能力D.该计算机保存大量信息的能力【答案】 C58、关于网桥的作用,下列说法(35)是不正确的。A.中继相同的局域网段B.扩大冲突域C.隔离局域网段间的故障D.互联不同的局域网【答案】 B59、急性普通型肝炎( )A.凝固坏死B.点状坏死C.溶解坏死D.羽毛状坏死E.桥接坏死【答案】 B60、IPv4 首部的最小长度为()字节A.5B.20C.40D.128【答案】 B61、在计算机中,文件是存储在( )A.磁盘上的一组相关信息的集合B.内存中的信息集合C.存储介质上一组相关信息的集合D

18、.打印纸上的一组相关数据【答案】 C62、二叉排序树中左子树上所有结点的值均()根结点的值。A.B.=C.D.!=【答案】 A63、拒绝式服务攻击会影响信息系统的( )。A.完整性B.可用性C.机密性D.可控性【答案】 B64、将两根绝缘的铜导线按一定密度互相绞在一起形成双绞线的目的是为了( )。A.降低信号干扰程度B.降低成本C.提高传输速度D.没有任何作用【答案】 A65、下面的网络互联设备中,用于广域网互联的是(5),用于延长网段的是(6)。A.中继器B.交换机C.路由器D.网桥【答案】 A66、网络管理工作通过SNMP协议管理网络设备,当被管理设备有异常发生时,网络管理工作站将会收到哪

19、种SNMP报文?( )A.get-response报文B.set-request报文C.trap报文D.get-request报文【答案】 C67、输入序列为ABC,可以变为CBA时。经过的栈操作为()。A.push,pop,push,pop,push,popB.push,push,push,pop,pop,popC.push,push,pop,pop,push,popD.push,pop,push,push,pop,pop【答案】 B68、以下()不是产生死锁的原因。A.资源共享B.并发执行的进程数太多C.系统资源不足D.进程推进顺序非法【答案】 B69、在地址 )。A.协议类型B.主机C.

20、机构域名D.路径【答案】 C70、数据库的特点之一是数据的共享,严格地讲,这里的数据共享是指( )。A.同一个应用中的多个程序共享一个数据集合B.多个用户、同一种语言共享数据C.多个用户共享一个数据文件D.多种应用、多种语言、多个用户相互覆盖地使用数据集合【答案】 D71、由同一关键字集合构造的各棵二叉排序树()。A.其形态不一定相同,但平均查找长度相同B.其形态不一定相同,平均查找长度也不一定相同C.其形态均相同,但平均查找长度不一定相同D.其形态均相同,平均查找长度也都相同【答案】 B72、进行交换机配置时,仿真终端与交换机控制台端口(Console)使用( )进行连接。A.同轴电缆B.电

21、话线C.RS-232D.光纤【答案】 C73、若一个文件经常更新,且经常随机访问,则应选用的物理文件是( )。A.顺序文件B.记录式文件C.索引文件D.链接文件【答案】 C74、设有下面4条路由:192.168.129.0/24、192.168.130.0/24、192.168.132.0/24和192.168.133.0/24如果进行路由汇聚,能覆盖这4条路由的地址是()。A.192.168.130.0/22B.192.168.128.0/22C.192.168.128.0/21D.192.168.132.0/23【答案】 C75、数据库物理设计完成后,进入数据库实施阶段,下列各项中不属于实

22、施阶段的工作是( )。A.建立库结构B.扩充功能C.加载数据D.系统调试【答案】 B76、存储器主要用来()。A.存放数据B.存放程序C.存放微程序D.存放程序和数据【答案】 D77、关于中断和DMA,下列说法正确的是()。A.DMA请求和中断请求同时发生时,响应DMA请求B.DMA请求、非屏蔽中断、可屏蔽中断都要在当前指令结束之后才能被响应C.非屏蔽中断请求优先级最高,可屏蔽中断请求优先级最低D.如果不开中断,所有中断请求就不能响应【答案】 A78、A 公司通过( )计算云,可以让客户通过 WEBService 方式租用计算机来运行自己的应用程序。A.S3B.HDFSC.EC2D.GFS【答

23、案】 C79、两台主机A和主机B需要建立以太网的连接,但是2个站点之间的距离超过了规定的线缆的最大长度。()设备是在OSI的物理层将2台主机互联起来的设备。A.交换机B.路由器C.网桥D.中继器【答案】 D80、在ISO的OSI模型中,提供建立、维护和拆除端到端连接的层是 ( ) 。A.物理层B.数据链路层C.会话层D.传输层【答案】 D81、在虚拟存储器中,当程序正在执行时,由()完成地址映射。A.程序员B.编译器C.装入程序D.操作系统【答案】 D82、分组交换不具有的优点是( )。A.传输时延小B.处理开销小C.对数据信息格式和编码类型没有限制D.线路利用率高【答案】 A83、若某浮点机

24、基数为4,尾数采用补码表示,则该浮点机的规格化尾数形式为()。A.最高两位数值位与符号位相反B.最高两位数值位与符号位相同C.最高两位数值位至少有一位与符号位相反D.最高两位数值位至少有一位与符引立相同【答案】 D84、一台windows主机初次启动,如果无法从DHCP服务器处获取IP地址,那么此主机可能会使用下列哪一个IP地址?( )A.0.0.0.0B.127.0.0.1C.169.254.2.33D.255.255.255.255【答案】 C85、某模拟信号的最高频率为6Mhz,采样频率必须大于(请作答此空)才能保证得到的数据信号不失真,如果每个样本量化为128个等级,则传输的数据速率是

25、( )。A.3MhzB.6MhzC.12MhzD.18Mhz【答案】 C86、关系数据库的规范化理论指出:关系数据库中的关系应满足一定的要求,最起码的要求是达到1NF,即满足()。A.每个非码属性都完全依赖于主码属性B.主码属性唯一标识关系中的元组C.关系中的元组不可重复D.每个属性都是不可分解的【答案】 D87、DMA方式是在()之间建立直接的数据通路。A.CPU与外部设备B.外部设备与外部设备C.主存与外部设备D.主存与CPU【答案】 C88、下列关于VLAN 划分的方法错误的是( )。A.基于端口的划分B.基于MAC地址的划分C.基于端口属性的划分D.基于协议的划分【答案】 C89、IS

26、P是指()。A.用户拨号服务B.电子邮件服务C.信息服务D.Internet服务商【答案】 D90、递归算法一般需要利用哪种数据结构实现( )。A.数组B.链表C.队列D.栈【答案】 D91、对包含n个关键码的散列表进行检索,平均检索长度为()。A.O(logn)B.O(n)C.O(nlogn)D.不直接依赖于n【答案】 D92、当我们采用 255.255.255.0 作为子网掩码时,说明此网络中终端的台数至多( )。A.255 台B.254 台C.0 台D.128 台【答案】 B93、有关定性风险评估和定量风险评估的区别,以下描述不正确的是( )。A.定性风险评估比较主观,而定量风险评估更客

27、观B.定性风险评估容易实施,定量风险评估往往数据准确性很难保证C.定性风险评估更成熟,定量风险评估还停留在理论阶段D.定性风险评估和定量风险评估没有本质区别,可以通用【答案】 D94、指令()从主存中读出。A.总是根据程序计数器B.有时根据程序计数器,有时根据转移指令C.根据地址寄存器D.有时根据程序计数器,有时根据地址寄存器【答案】 A95、二维数组A的每个元素是由6个字符组成的串,行下标的范围从08,列下标的范围是从09,则存放A至少需要()个字节。A.240B.540C.90D.180【答案】 B96、数据库三级模式体系结构的划分,有利于保持数据库的( )。A.结构规范化B.数据安全性C

28、.数据独立性D.操作可行性【答案】 C97、在 SELECT 语句中,如果想要返回的结果集中不包含相同的行,应该使用关键字( )。A.JOINB.ASC.DISTINCTD.TOP【答案】 C98、从数制的概念出发,下列各数的表示中符合八进制数表示的是()。A.7061B.80586C.1109D.CAF07【答案】 A99、在TCP/IP参考模型中,提供目标IP地址转换成目标MAC地址的协议是(请作答此空),该协议工作于( )A.TCPB.ARPC.UDPD.CMP【答案】 B100、以下关于差分曼彻斯特编码的说法中错误的是( )。A.差分曼彻斯特编码属于一种双相码B.中间电平只起到定时的作

29、用,不用于表示数据C.信号开始时有电平变化则表示0,没有电平变化则表示1D.信号开始时有电平变化则表示1,没有电平变化则表示0【答案】 D二 , 多选题 (共100题,每题2分,选项中,至少两个符合题意)101、二叉树是有()基本单元构成。A.右子树B.叶子节点C.左子树D.根节点【答案】 ACD102、线性表的顺序存储结构是一种()的存储结构。A.散列存取B.顺序存取C.索引存取D.随机存取【答案】 BD103、依据所有数据成员之间逻辑关系的不同,数据结构分为( )。A.数据结构B.逻辑结构C.物理结构D.线性结构E.非线性结构【答案】 D104、计算机病毒的主要来源有( )。A.计算机“迷

30、”的恶作剧B.生物病毒的感染C.软件制作商为惩罚非法拷贝者D.不法分子的蓄意破坏【答案】 AD105、对于辅助存储器,()的提法是正确的。A.不是一种永久性的存储设备B.能永久地保存信息C.可被中央处理器直接访问D.是CPU与内存之间的缓冲存储器E.是文件的主要存储介质【答案】 B106、下面对于关系数据库中表的主键描述正确的是( )。A.使用主键可以唯一地标识表中的一行数据B.主键的值可以为空值C.能唯一标识一行记录的列只有主键D.在一个表中主键列的值是唯一的【答案】 AD107、下列关于计算机病毒的叙述中,正确的是( )。A.计算机病毒具有传染性、破坏性和潜伏性B.计算机病毒会破坏计算机的

31、显示器C.计算机病毒是一段程序D.一般已知的计算机病毒可以用杀毒软件来清除【答案】 ACD108、云计算的部署模式有哪些( )。A.公有云B.私有云C.政务云D.混合云【答案】 ABD109、防火墙的局限性包括( )。A.防火墙不能防御绕过了它的攻击B.防火墙不能消除来自内部的威胁C.防火墙不能对用户进行强身份认证D.防火墙不能阻止病毒感染过的程序和文件进出网络【答案】 ABD110、( )属于特殊矩阵。A.对角矩阵B.上三角矩阵C.下三角矩阵D.稀疏矩阵E.对称矩阵【答案】 ABC111、树的表示方法有以下哪几种()。A.直观表示法B.广义表表示法C.凹入表示法D.嵌套集合表示法【答案】 A

32、BCD112、数据库管理员希望对数据库进行性能优化,以下操作中行之有效的方法为()。A.将数据库涉及的所有文件单独放在一个分区上供用户访问B.将数据库的数据库文件和日志文件分别放在不同的分区上C.在数据库服务器上尽量不要安装其他无关服务D.一个表中的数据行过多时,将其划分为两个或多个表【答案】 BC113、以下哪个选项属于实体和实体之间的关系( )。A.一对一B.一对多C.多对多D.多对一【答案】 ABCD114、下列关于对象-关系数据库的叙述中,( )是正确的?A.对象-关系数据库以关系模型为基础B.对象-关系数据库中的表都符合第二范式C.对象-关系数据库中的表都符合第一范式D.对象-关系数

33、据库提供继承机制E.对象-关系数据库安全性好,达到美国 TCSEC 和 TDI 的 B1 级标准【答案】 ACD115、以下选项属于操作系统特性的是( )A.并发B.并行C.同步D.异步【答案】 AD116、分时操作系统的主要特点是( )。A.交互性B.独立性C.虚拟性D.同时性【答案】 ABD117、以下不属于设备分配的数据结构的是( )。A.JCB.BDCTC.CHCTD.PCB【答案】 AD118、下面描述中正确的为( )。A.线性表的逻辑顺序与物理顺序总是一致的B.线性表的顺序存储表示优于链式存储表示C.线性表若采用链式存储表示时所有结点之间的存储单元地址可连续可不连续D.二维数组是其

34、数组元素为线性表的线性表【答案】 CD119、并行数据库系统中,对关系进行划分并把它们分布到多个磁盘,所采用的主要技术有 3 种,即( )。A.轮转法B.散列分布C.范围分布D.磁盘管理【答案】 ABC120、主机和 I/O 设备的控制方式有( )A.程序 I/O 方式B.DMA 方式C.中断驱动方式D.通道方式【答案】 ABCD121、下列被认为是恶意程序的有( )。A.病毒B.游戏C.陷门D.特洛伊木马【答案】 AD122、下面关于线性表的叙述正确的是()。A.线性表采用链式存储便于插入和删除操作的实现B.线性表采用顺序存储便于插入和删除操作的实现C.线性表采用顺序存储必须占用一片连续的存

35、储空间D.线性表采用链式存储不必占用一片连续的存储空间【答案】 ACD123、网络的配置主要是安装和配置了()。A.协议B.IP地址C.网卡D.用户【答案】 ABC124、若要删除book表中所有数据,以下语句错误的是()。A.deletefrombookB.delete*frombookC.truncatetablebookD.droptablebook【答案】 BD125、以下不是木马程序具有的特征是( )。A.繁殖性B.感染性C.欺骗性D.隐蔽性【答案】 AB126、一个进程从执行状态转换到阻塞状态的可能原因是本进程( )。A.时间片完B.需要等待其他进程的执行结果C.执行了 V 操作D

36、.执行了 P 操作【答案】 BD127、关于USB接口的说法,正确的是()。A.USB本身可以提供电力来源B.UBS的传输速度比IEEE1394快C.家用电脑上没有配UBS接口D.支持即插即用功能(安装驱动的情况下)【答案】 BD128、在下列关于关系的叙述中,正确的是( )。A.表中任意两行的值不能相同B.表中任意两列的值不能相同C.行在表中的顺序无关紧要D.列在表中的顺序无关紧要【答案】 ACD129、在双绞线组网方式中,( )是以太网的中心连接设备。A.集线器B.网卡C.中继器D.交换机【答案】 AD130、数据库恢复通常基于( )。A.数据备份B.日志文件C.数据管理系统D.故障恢复【

37、答案】 AB131、下列哪一条不是顺序存储结构的优点( )。A.存储密度大B.插入运算方便C.可方便的用于各种逻辑结构的存储表示D.线性表采用顺序存储便于插入和删除操作的实现【答案】 BCD132、IEEE754 标准中 32 位浮点数的标准格式包括( )。A.符号位B.尾数C.阶符D.阶码【答案】 ABD133、在关系数据库中存在的完整性规则有( )。A.索引完整性规则B.实体完整性规则C.引用参照完整性D.用户定义的完整性规则【答案】 BCD134、以下关于 IP 地址的描述中,正确的是( )。A.IP 地址可以固化在硬件中,是独一无二的 MACB.IP 地址分为 A.BC.B.IP 地址

38、分为 A.B.CD.IP 地址是由 32 个二进制位组成的【答案】 BD135、通道按传送数据的方式分为( )类型。A.字节多路通道B.数组选择通道C.数组多路通道D.DMA 控制器【答案】 ABC136、以下 IP 地址不正确的是( )。A.0.155.36.254B.239.91.111.255C.211.110.10D.121.211.121.256【答案】 CD137、SQLServer的安全身份验证模式决定了什么样的账户可以连接到服务器中,SQLServer2008提供的身份验证模式有()。A.Windows身份验证模式B.仅SQL身份验证模式C.加密身份验证模式D.SQLServe

39、r和Windows身份验证模式【答案】 AD138、下列 IPV6 地址的表示中,合法地址是( )。A.FB03:02B.2C57:EF01C.18E6:8F21D.FFFF:2A:D0:0【答案】 ACD139、常用的内存管理方法有哪几种( )A.段式B.页式C.段页式D.页表式【答案】 ABC140、微机操作系统按运行方式可分为( )。A.单用户单任务操作系统B.单用户多任务操作系统C.多用户单任务操作系统D.多用户多任务操作系统【答案】 ABD141、线性表的特点正确的()。A.存在唯一的一个被称作“第一个”的数据元素B.存在唯一的一个被称作“最后一个”的数据元素C.不存在唯一的一个被称

40、作“第一个”的数据元素D.不存在唯一的一个被称作“最后一个”的数据元素【答案】 AB142、以下不属于设备分配的数据结构的是( )。A.JCB.BDCTC.CHCTD.PCB【答案】 AD143、下列说法正确的是( )A.存储字长和机器字长总是相等的B.存储字长和机器字长可能不等C.存储字长是存放在一个存储单元中的二进制代码位数D.机器字长是计算机一次能处理的二进制数的位数【答案】 BCD144、在单机系统中提供存储器系统性能的主要措施有()。A.采用双端口存储器B.采用并行存储器C.采用高速缓冲存储器D.采用虚拟存储技术【答案】 ABCD145、下列关于 SPOOLing 的叙述中,描述错误

41、的是( )。A.SPOOLing 系统加快了作业执行的速度B.SPOOLing 系统使独立设备变成共享设备C.SPOOLing 系统利用了处理机与通道并行工作的能力D.SPOOLing 系统系统中不需要独立设备【答案】 ACD146、若要删除book表中所有数据,以下语句错误的是()。A.deletefrombookB.delete*frombookC.truncatetablebookD.droptablebook【答案】 BD147、以下数据结构中属于线性数据结构的是( )。A.队列B.线性表C.二叉树D.栈【答案】 ABD148、以下( )是正确的。A.中断服务程序可以是操作系统模块B.

42、中断向量就是中断服务程序的入口地址C.中断向量法可以提高识别中断源的速度D.软件查询法和硬件法都能找到中断服务程序的入口地址【答案】 ACD149、在计算机网络中,能将异种网络互联起来,实现不同网络协议相互转换的网络互连设备是( )。A.局域网交换机B.集线器C.路由器D.网关【答案】 CD150、稀疏矩阵的压缩存储方式有( )。A.顺序存储B.三元组表C.循环链表D.十字链表【答案】 BD151、成绩表 grade 中字段 score 代表分数,以下( )语句返回成绩表中的最低分。A.select max(score) from gradeB.select top 1 score from grade order by score ascC.Select min(score) from gradeD.select top 1 score from grade order by score desc【答案】

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 高考资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁