《2022年安徽省国家电网招聘之电网计算机自测模拟题型题库及答案参考.docx》由会员分享,可在线阅读,更多相关《2022年安徽省国家电网招聘之电网计算机自测模拟题型题库及答案参考.docx(41页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、国家电网招聘之电网计算机题库一 , 单选题 (每题1分,选项中,只有一个符合题意)1、以下不是栈的基本运算的是()。A.删除栈顶元素B.删除栈底元素C.判断栈是否为空D.将栈置为空栈【答案】 B2、关系模型的程序员不需熟悉数据库的( )。A.数据操作B.完整性约束条件C.存取路径D.数据定义【答案】 C3、多级目录结构形式为( )。A.线性结构B.散列结构C.网状结构D.树型结构【答案】 D4、n 个进程有( )种调度次序。A.nB.n!C.1D.2n【答案】 B5、在Windows 系统中,扩展名( )表示该文件是批处理文件。A.ComB.sysC.htmlD.bat【答案】 D6、SELE
2、CT语句中,GROUPBY子句用于对数据按照某个字段分组()子句用于对分组统计进一步设置条件。A.HAVING子句B.ORDERBY子句C.GROUPBY子句D.WHERE子句【答案】 A7、散列技术中的冲突指的是( )。A.两个元素具有相同的序号B.两个元素的键值不同,而其他属性相同C.数据元素过多D.不同键值的元素对应于相同的存储地址【答案】 D8、有 n 个节点的顺序表中,算法的时间复杂度是 O(1)的操作是( )。A.访问第 i 个节点(1in)B.在第 i 个节点后插入一个新节点(1in)C.删除第 i 个节点(1in)9、【答案】 A10、计算机系统采用补码运算是为了()。A.与手
3、工运算方式保持一致B.提高运算速度C.简化计算机的设计D.提高运算精度【答案】 C11、腺样囊性癌生物学行为显著的特征之一是侵袭性强,下述组织中受到侵犯容易出现早期临床症状的是:( )A.腺体B.血管C.肌肉、骨膜D.神经【答案】 D12、运输结构是指各种运输方式内外部的各个方面的构成和联系。所谓内部是指( )。A.各种运输方式之间的构成比例B.各种运输方式内各个环节的构成比例C.运量在各种运输方式间的分配比例D.各种运输方式内各环节的运量分配比例【答案】 B13、数据库的( )是指数据的正确性和相容性。A.安全性B.完整性C.并发控制D.恢复【答案】 B14、决定局域网特性的几个主要技术中,
4、最重要的是( )。A.传输介质B.介质访问控制方法C.拓扑结构D.LAN 协议【答案】 B15、CPU执行指令时,先根据()的内容从内存读取指令,然后译码并执行。A.地址寄存器B.程序计数器C.指令寄存器D.通用寄存器【答案】 B16、lP地址块192.168.80.128/27包含了()个可用的主机地址。A.15B.16C.30D.32【答案】 C17、三层结构类型的物联网不包括( )。A.会话层B.网络层C.应用层D.感知层【答案】 D18、活动头磁盘的寻道时间是指()。A.最大寻道时间B.最小寻道时间C.A.B之和D.A.B的平均值【答案】 D19、( )是一种只能进行 P 操作和 V
5、操作的特殊变量。A.调度B.进程C.同步D.信号量【答案】 D20、进程由就绪态转换为运行态是由()引起的。A.中断事件B.进程状态转换C.进程调度D.为程序创建进程【答案】 C21、以下关于奇偶校验错误的是( )。A.奇偶校验在编码中增加一个校验位B.奇偶校验能检测出哪些位出错C.奇偶校验能发现一位数据出错D.奇偶校验有两种类型:奇校验和偶校验【答案】 B22、CPU中决定指令执行顺序的是()。A.指令寄存器IRB.程序计数器PC.程序状态字寄存器PSWRD.主存地址寄存器MAR【答案】 B23、感知中国中心设在()。A.北京B.上海C.酒泉D.无锡【答案】 D24、快速排序在下列哪种情况下
6、最易发挥其长处( )。A.被排序的数据中含有多个相同排序码B.被排序的数据已基本有序C.被排序的数据完全无序D.被排序的数据中的最大值和最小值相差悬殊【答案】 C25、若片选地址为111时.选定某-32K16的存储芯片工作,则该芯片在存储器中的首地址和末地址分别为()。A.00000H,01000HB.38000H,3FFFFHC.3800H,3FFFHD.0000H,0100H【答案】 B26、下列关于I/O指令的说法,错误的是()。A.I/O指令是CPU系统指令的一部分B.I/O指令是机器指令的一类C.I/O指令反映CPU和I/O设备交换信息的特点D.I/O指令的格式和通用指令格式相同【答
7、案】 D27、定点运算器产生溢出的原因是()。A.参加运算的操作数超过机器数的表示范围B.运算结果超过机器数的表示范围C.运算过程中最高位产生进位或借位D.寄存器位数限制,丢掉低位数值【答案】 B28、网络管理员使用 Tracert 命令时,第一条回显信息之后都是*,则原因可能是()。A.路由器关闭了ICMP功能B.本机防火墙阻止C.网关没有到达目的网络的路由D.主机没有到达目的网络的路由【答案】 C29、计算机使用总线结构的主要优点是便于实现积木化,同时( )。A.减少了信息传输量B.提高了信息传输的速度C.减少了信息传输线的条数D.加重了 CPU 的工作量【答案】 C30、下列哪种存储设备
8、可以直接与CPU进行数据交换( )。A.DRAMB.SSDC.硬盘D.DVD-ROM【答案】 A31、下面属于网络层无连接协议的是(23)。A.IPB.SNMPC.SMTPD.TCP【答案】 A32、以下关于钓鱼网站的说法中,错误的是() 。A.钓鱼网站仿冒真实网站的URL地址B.钓鱼网站是一种网络游戏C.钓鱼网站用于窃取访问者的机密信息D.钓鱼网站可以通过Email传播网址【答案】 B33、ISO/OSI参考模型的哪个协议层使用硬件地址作为服务访问点? (24)。A.物理层B.数据链路层C.网络层D.传输层【答案】 B34、一个IPv6数据报可以提交给“距离最近的路由器”,这种通信方式叫做(
9、 )。A.单播B.本地单播C.组播D.任意播【答案】 D35、系统总线中地址线的功能是用于选择()。A.主存单元B.I/O端口C.磁盘数据块D.A或B【答案】 D36、下列各种数制的数中最大的数是()。A.(1001011)2B.75C.(112)8D.(4F)H【答案】 D37、POP3使用端口 ()接收邮件报文A.21B.25C.80D.110【答案】 D38、在网络综合布线中,建筑群子系统之间最常用的传输介质是()。A.光纤B.5类UTPC.同轴电缆D.CAT-6【答案】 A39、在共享主存的多处理机中,为减少访主存冲突,采用的方式一般是()。A.共享Cache存储器B.用高速单体主存储
10、器C.并行多体交叉主存系统D.虚拟存储器【答案】 C40、计算机宏病毒主要感染( )文件。A.EXEB.COMC.TXTD.DOC【答案】 D41、SMTP基于传输层的()协议,POP3基于传输层的()协议。A.TCP、TCPB.TCP、UDPC.UDP、UDPD.UDP、TCP【答案】 A42、表示事务执行成功的语句是( )。A.COMMITB.RETURNC.ROLLBACKD.OK【答案】 A43、深度为 6 的二叉树最多有( )个结点。A.64B.63C.32D.31【答案】 B44、与软盘相比,硬盘具有(8)的特点。A.携带方便B.速度慢C.容量大D.容量小【答案】 C45、设有10
11、00个无序的元素,希望用最快的速度挑选出其中前10个最大的元素,最好选择()方法。A.冒泡排序B.快速排序C.堆排序D.基数排序【答案】 C46、FTP建立( )条TCP连接来进行数据传输,默认情况下数据传输使用的端口号是( )。A.1B.2C.3D.4【答案】 B47、Web 从 Web 服务器方面和浏览器方面受到的威胁主要来自( )。A.浏览器和 Web 服务器的通信方面存在漏洞B.Web 服务器的安全漏洞C.服务器端脚本的安全漏洞D.以上全是【答案】 D48、如果只想得到 1000 个元素组成的序列中第 5 个最小元素之前的部分排序的序列,用( )方法最快。A.起泡排序B.快速排列C.S
12、hell 排序D.堆排序【答案】 D49、对于序列(49,38,65,97,76,13,27,50)按由小到大进行排序,初始步长d-4的希尔排序法第一趟的结果的是()。A.49,76,65,13,27,50,97,38B.13,27,38,49,50,65,76,97C.97,76,65,50,49,38,27,13D.49,13,27,50,76,38,65,97【答案】 D50、判断一个栈 ST(最多元素为 Maxsize)为空的条件是( )。A.ST top ! =一 1B.ST top = =-1C.ST top!= Maxsize-1D.ST top = = Maxsize -1【答
13、案】 B51、将一个 C 类网络划分 20 个子网,最适合的子网掩码是多少( )。A.255.255.255.240B.255.255.255.248C.255.255.255.252D.255.255.255.255【答案】 B52、某公司的网络地址为202.117. 1.0,要划分成5个子网,每个子网最少 20 台主机,则可用的子网掩码是( )。A.255.255.255.192B.255.255.255.240C.255.255 .255.224D.255.255.255.248【答案】 C53、显示器的分辨率是512*512个像素,灰度级是256,显示存储器的容量是()。A.256KB
14、.2KBC.1MBD.2MB【答案】 A54、对 n 个不同的排序码进行冒泡排序,在下列哪种情况下比较的次数最多( )。A.从小到大排列好的B.从大到小排列好的C.元素无序D.元素基本有序【答案】 B55、一个标准的 IP 地址 128.202.99.65,所属的网络为( )。A.128.0.0.0B.128.202.0.0C.128.202.99.0D.128.202.99.65【答案】 B56、快速以太网标准100BASE-TX规定使用()无屏蔽双绞线,其特性阻抗为(请作答此空)。A.50B.70C.100D.150【答案】 C57、在解决计算机主机与打印机之间速度不匹配问题时通常设置一个
15、打印数据缓冲区,主机将要输出的数据依次写入该缓冲区,而打印机则从该缓冲区中取出数据打印。该缓冲区应该是一个()结构。A.栈B.队列C.数组D.线性表【答案】 B58、控制相关的发生是由于()。A.一条指令产生的结果是一条后继指令的需求B.处理转移分支引起的C.在指令重叠执行中不能支持指令集中所有可能的指令组合时发生的相关D.以上都不是【答案】 B59、为了便于实现多级中断,保存现场信息最有效的方法是采用()。A.通用寄存器B.堆栈C.存储器D.外存【答案】 B60、直接转移指令的功能是将指令中的地址代码送入()。A.地址寄存器B.累加器C.PCD.存储器【答案】 C61、SQL 语言的标准库函
16、数 COUNT、SUM、AVG、MAX 和 MIN 等,不允许出现在下列哪个子句中( )。A.SELECTB.HAVINGC.WHERED.GROUP,HAVING【答案】 C62、某模拟信号的最高频率为6Mhz,采样频率必须大于(请作答此空)才能保证得到的数据信号不失真,如果每个样本量化为128个等级,则传输的数据速率是( )。A.3MhzB.6MhzC.12MhzD.18Mhz【答案】 C63、某公司的两个分支之间用同步专线互连,使用HDLC 作为封装协议。下面关于HDLC 安全性的说法正确的是( )。A.HDLC.的安全性不如PPP 那样丰富,HDLC.只能使用PAP 方式的验证。B.H
17、DLC.的安全性不如PPP 那样丰富,HDLC只能使用PAP 方式的验证。B.HDLC的安全性不如PPP,它不支持PAP 和CHAP 验证,而仅能提供明文方式的验证。CHDLC的安全性不强,提供两种验证方式,但验证中的用户名密码都以明文的方式传送。D.HDLC.不支持验证。【答案】 D64、以下关于路由器和交换机的说法中,错误的是( )A.为了解决广播风暴,出现了交换机B.三层交换机采用硬件实现报文转发,比路由器速度快C.交换机实现网段内帧的交换,路由器实现网段之间报文转发D.交换机工作在数据链路层,路由器工作在网络层【答案】 A65、磁盘驱动器向盘片磁层记录数据时采用( )方式写入。A.并行
18、B.串行C.并行串行D.串行并行【答案】 B66、POP3服务默认的TCP端口号是()A.20B.25C.80D.110【答案】 D67、主机甲和主机乙间已建立一个 TCP 连接,主机甲向主机乙发送了两个连续的TCP 段,分别包含 300 字节和 500 字节的有效载荷,第一个段的序列号为 200,主机乙正确接收到两个段后,发送给主机甲的确认序列号是( )。A.500B.700C.800D.1000【答案】 D68、TP客户登录后上传文件使用的连接是(49),该连接的默认端口为()。 A.建立在TCP之上的控制连接B.建立在TCP之上的数据连接C.建立在UDP之上的控制连接D.建立在UDP之上
19、的数据连接【答案】 B69、下面的协议中,属于网络层的无连接协议是() 。A.SMTPB.IPC.SNMPD.UDP【答案】 B70、在总线中起数据暂存和缓冲作用的器件是()。A.总线控制器B.总线缓冲器C.总线传输器D.三态门【答案】 B71、关于计算机设备间的信息交换,不正确的是()。A.内存可以直接和CPU进行信息交换B.内存可以直接和硬盘进行信息交换C.硬盘可以直接和CPU进行信息交换D.打印机可以直接和内存进行信息交换【答案】 C72、产生系统死锁的原因可能是由于( )。A.进程释放资源B.一个进程进入死循环C.多个进程竞争资源,出现了循环等待D.多个进程竞争共享型设备【答案】 C7
20、3、以太网控制策略中有 (请作答此空) 种监听算法,其中有一种是若信道空闲,立刻发送数据,若忙则后退一个随机时间继续监听,该算法的主要特点是 ( )A.2B.3C.4D.5【答案】 B74、下列陈述中不正确的是( )。A.总线结构传送方式可以提高数据的传输速度B.与独立请求方式相比,链式查询方式对电路的故障更敏感C.PCI 总线采用同步时序协议和集中式仲裁策略D.总线的带宽即总线本身所能达到的最高传输速率【答案】 A75、为保证安全性,HTTPS采用( )协议对报文进行封装。A.SHHB.SSLC.SHA-1D.SET【答案】 B76、数据库的基本特点是()。A.数据可以共享(或数据结构化)、
21、数据互换性、数据冗余小,易扩充、统一管理和控制B.数据可以共享(或数据结构化)、数据独立性、数据冗余小,易扩充、统一管理和控制C.数据可以共享(或数据结构化)、数据独立性、数据冗余大,易移植、统一管理和控制D.数据非结构化、数据独立性、数据冗余小,易扩充、统一管理和控制【答案】 B77、使用一个信号量协调 6 个进程对 4 个同类临界资源的访问,下列哪个信号量值不应该出现( )A.-4B.-1C.1D.3【答案】 A78、在指令格式中,采用扩展操作码设计方案的目的是()。A.缩短指令字长B.增加指令字长C.保持指令字长不变的基础上增加指令数量D.保持指令字长不变的基础上扩大指令寻址空间【答案】
22、 C79、在 Internet 中,一个路由器的路由表通常包含( )。A.目的网络和到达该目的网络的完整路径B.所有的目的主机和到达该目的主机的完整路径C.目的网络和到达该目的网络路径上的下一个路由器的 IP 地址D.互联网中所有路由器的 IP 地址【答案】 C80、FTP的数据连接建立模式有A.文本模式与二进制模式B.上传模式与下载模式C.主动模式与被动模式D.明文模式与密文模式【答案】 C81、用户与计算机通信的界面是()。A.CPUB.外围设备C.应用程序D.系统程序【答案】 B82、SQL 语言的标准库函数 COUNT、SUM、AVG、MAX 和 MIN 等,不允许出现在下列哪个子句中
23、( )。A.SELECTB.HAVINGC.WHERED.GROUP,HAVING【答案】 C83、邮箱地址zhangsan中,zhangsan是(请作答此空),是( )A.邮件用户名B.邮件域名C.邮件网关D.默认网关【答案】 A84、设顺序循环队列QM-1的头指针和尾指针分别为F和R,头指针F总是指向队头元素的当前位置,尾指针R总是指向队尾元素的前一位置,则该循环队列中的元素个数为()。A.(F-R+M)%MB.F-RC.(R-F+M)%MD.R-F【答案】 C85、用s表示入栈操作,*表示出栈操作,栈的初态、终态均为空,人栈和出栈的操作序列可表示成仅为由S和*组成的序列。下面的序列中合法
24、的操作序列有()。A.S*SS*S*B.SSS*SC.S*S*SS*D.SSS*S*S*【答案】 A86、下面()协议包括CSMA/CD,令牌总线和令牌环。A.IEEE801B.IEEE802C.IEEE803D.IEEE804【答案】 B87、BGP runs over a reliable transport ( ). This eliminates the need to implement explicit update fragmentation, retransmission, acknowledgement, and ( ). Any authentication scheme
25、used by the transport protocol may be used in addition to BGPs own ( )mechanisms. The error notification mechanism used in BGP (请作答此空)that the transport protocol supports a “graceful” close, i.e., that all outstanding data will be delivered ( )the connection is closed.A.assumesB.imagineC.enactmentD.
26、setting【答案】 A88、寄存器间接寻址方式中,操作数处在( )。A.通用寄存器B.内存单元C.程序计数器D.堆栈【答案】 B89、微量计算机中各部件之间是用()连接起来的。A.地址总线B.控制总线C.数据总线D.系统总线【答案】 D90、174.23.98.128/25包含了 个主机地址A.15B.31C.62D.126【答案】 D91、下列说法中正确的是( )A.采用变形补码进行加减运算可以避免溢出B.只有定点数运算才有可能溢出,浮点数运算不会产生溢出C.只有带符号数的运算才有可能产生溢出D.将两个正数相加有可能产生溢出【答案】 D92、以下()不是产生死锁的原因。A.资源共享B.并
27、发执行的进程数太多C.系统资源不足D.进程推进顺序非法【答案】 B93、未来计算机的发展趋势是()A.巨型化、大型化、网络化、智能化、自动化B.巨型化、微型化、网络化、智能化、多媒体化C.巨型化、大型化、中型化、小型化、微型化D.巨型化、微型化、网络化、自动化、多功能化【答案】 B94、下面的网络地址中,不能作为目标地址的是( )。A.0.0.0.0B.127.0.0.1C.10.255.255.255D.192.168.0.1【答案】 A95、从未排序序列中挑选元素,并将其依次插入已排序序列(初始时为空)的一端的方法,称为( )A.冒泡排序B.归并排序C.插入排序D.选择排序【答案】 D96
28、、有一个有序表为1,3,9,12,32,41,45,62,75,77,82,95,100,当折半查找值为 82 的结点时,( )次比较后查找成功。A.11B.5C.4D.8【答案】 C97、当路由出现环路时,可能产生的问题是( )。A.数据包无休止地传递B.路由器的CPU消耗增大C.数据包的目的IP地址被不断修改D.数据包的字节数越来越大【答案】 B98、一个查询的结果成为另一个查询的条件,这种查询被称为( )。A.内查询B.连接查询C.自查询D.子查询【答案】 D99、计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏。该特性属于计算机病毒的( )特征。A.
29、自毁性B.可触发性C.破坏性D.传染性【答案】 C100、物联网的核心技术是( )。A.无线电B.操作系统C.射频识别D.集成电路【答案】 C101、2017 年 5 月,全球十几万台电脑受到勒索病毒 (WannaCry)的攻击,电脑被感染后文件会被加密锁定,从而勒索钱财。在该病毒中,黑客利用( )实现攻击,并要求以(请作答此空)方式支付。A.现金B.微信C.支付宝D.比特币【答案】 D二 , 多选题 (共100题,每题2分,选项中,至少两个符合题意)102、下面是计算机显示器性能指标的是()。A.显存容量B.分辨率C.显示点间距D.扫描方式【答案】 BCD103、以下属于数据定义语言的关键词
30、有( )。A.CreateB.InsertC.SelectD.Drop【答案】 AD104、下列地址中属于私有地址的是( )。A.172.15.0.1B.172.30.0.1C.172.23.0.1D.172.64.0.1【答案】 BC105、以下属于视频文件格式的有( )。A.AVIB.PNGC.MOVD.WAV【答案】 AC106、同步机制应遵循的规则有( )。A.空闲让进B.忙则等待C.有限等待D.让权等待【答案】 ABCD107、进程之间通信都有哪些方式( )A.共享内存B.消息传递C.系统管道D.临界区【答案】 ABC108、下列被认为是恶意程序的有( )。A.病毒B.游戏C.陷门D
31、.特洛伊木马【答案】 AD109、对一个算法的评价,包括如下()方面的内容。A.正确性B.并行性C.可读性D.空间复杂度【答案】 ACD110、网络攻击和非法访问等给机构及个人带来巨大的损失,对付这些攻击和非法访问的手段有( )。A.数据加密B.防火墙C.入侵检测D.数据备份【答案】 ABCD111、不是栈和队列共同特点的是( )。A.只允许在端点处插入和删除元素B.都是先进后出C.都是先进先出D.没有共同点【答案】 BCD112、关于因特网中的主机和路由器,以下说法正确的是( )。A.主机通常需要实现 TCP/IP 协议B.路由器必须实现 TCP 协议C.主机通常需要实现 IP 协议D.路由
32、器必须实现 IP 协议【答案】 ACD113、关于关系数据库中表的主键描述,正确的是( )。A.主键的值可以为空值B.使用主键可以唯一的标识表中的一行数据C.在一个表中主键列的值是唯一的D.能唯一标识一行记录的列只有主键【答案】 BC114、下列被认为是恶意程序的有( )。A.病毒B.游戏C.陷门D.特洛伊木马【答案】 AD115、指令系统采用不同的寻址方式,下列哪些不是其主要目的( )。A.提高访问速度B.简化指令译码电路C.增加内存容量D.扩大寻址范围【答案】 ABC116、关于静态路由协议和动态路由协议,下列说法正确的是( )。A.静态路由协议不能动态反映网络拓扑B.静态路由协议可以控制
33、数据转发路径C.动态路由协议适合大规模网络D.静态路由协议需要管理员手工输入【答案】 AD117、在给主机配置 IP 地址时,哪些不能使用( )。A.29.9.255.18B.127.21.19.109C.192.5.91.255D.220.103.256.56【答案】 BCD118、以下哪些功能是数据链路层需要实现的( )。A.差错控制B.流量控制C.路由选择D.组帧和拆帧【答案】 ABD119、下面描述中正确的为( )。A.线性表的逻辑顺序与物理顺序总是一致的B.线性表的顺序存储表示优于链式存储表示C.线性表若采用链式存储表示时所有结点之间的存储单元地址可连续可不连续D.二维数组是其数组元
34、素为线性表的线性表【答案】 CD120、为防止系统故障造成系统中文件被迫坏,通常采用( )的方法来保护文件。A.随机转储B.定时转储C.二次转储D.建立副本【答案】 BD121、我们使用的SQL语言是()。A.结构化查询语言B.标准化查询语言C.MicrosoftSQLServer数据库管理系统的专用语言D.多种数据库管理系统使用的通用语言【答案】 AD122、下列哪些属于数据寻址的方式( )A.间接寻址B.立即寻址C.顺序寻址D.直接寻址【答案】 ABD123、下列说法错误的是()。A.利用一组地址连续的存储单元依次存放自栈底到栈顶的数据元素,这种形式的栈也称为顺序栈B.top=0时为空栈,
35、元素进栈时指针top不断地减1C.栈不能对输入序列部分或全局起求逆作用D.当top等于数组的最大下标值时则栈满【答案】 BC124、计算机网络的主要功能有( )。A.数据通信B.数据共享C.负荷均衡D.分布处理E.软硬件共享【答案】 ABD125、下面有关事务隔离级别说法正确的是( )。A.未提交读(Read Uncommitted):允许脏读,也就是可能读取到其他会话中未提交事务修改的数据B.提交读(Read Committed):只能读取到已经提交的数据C.可重复读(Repeated Read):在同一个事务内的查询都是事务开始时刻一致的D.串行读(SerializablE.:完全串行化的
36、读,每次读都需要获得共享锁,读写相互都会阻塞【答案】 ABCD126、下列关于线性表中的链表描述正确的是( )。A.适用于数据项数量不能预知的情况B.逻辑相邻的 2 元素的存储空间可以是不连续的C.链表节点一般有数据元素和指针域两部分组成D.存储空间需要动态分配【答案】 ABC127、SQL中,下列涉及空值的操作,正确的是()。A.AGEISNULLB.AGEISNOTNULLC.AGE=NULLD.NOT(AGEISNULL)【答案】 ABD128、数据挖掘是从( )的实用数据中挖掘出有价值数据的过程。A.大量的B.不完全的C.有噪声的D.模糊的【答案】 ABCD129、关于计算机病毒,下列
37、说法正确的是有( )。A.计算机病毒是指编制在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并也能够给自我复制的一组计算机指令或者程序代码B.按照计算机病毒的破坏情况可分良性和恶性两类计算机病毒,良性病毒是指其不包含有立即对计算机系统产生破坏作用的代码,对计算机系统不会造成任何损坏C.把 U 盘连接电脑后,如果 U 盘带有病毒,在电脑中双击打开 U 盘的方式感染病毒的可能性要比单击鼠标右键选择打开方式更高D.自我更新性是近几年来计算机病毒的又一新特性,病毒可以借助于网络进行变种更新【答案】 ABCD130、运算器由()组成。A.状态寄存器B.数据总线C.ALUD.地址寄存器【答案
38、】 ABC131、环型拓扑结构的优点是( )。A.电缆长度短B.适应于光纤C.网络实时性好D.网络扩展容易【答案】 BC132、环型拓扑结构的优点是( )。A.电缆长度短B.适应于光纤C.网络实时性好D.网络扩展容易【答案】 BC133、以下叙述正确的是( )。A.网桥也称桥接器,是连接两个局域网的存储转发设备,用它可以完成具有相同或相似体系结构网络系统的连接B.路由器主要用于局域网和广域网的互联C.中继器是连接网络线路的一种装置,常用于两个网络节点之间网络信号的双向转发工作,负责在两个节点物理层上按位传递信息,完成信号的复制调整和放大功能D.调制解调器属于网络接入设备【答案】 ABCD134
39、、灾难恢复是指通过开发和实施经过慎重计划的备份策略来帮助保护数据,以应对网络中断和灾难,作出快速响应,将中断或损失降至最小。下列选项中,属于灾难恢复操作的是()。A.全盘恢复B.重定向恢复C.个别文件恢复D.数据库恢复【答案】 ABC135、以下()属于设计一个“好”的算法应考虑达到的目标A.效率与低存储量要求B.可读性C.健壮性D.正确性【答案】 ABCD136、目前物联网有了一定技术储备,在( )等方面有了一些成功的应用案例。A.智能家居B.物流C.零售D.工业自动化【答案】 ABCD137、下列关于 E-R 模型向关系模型转换的叙述中,( )是正确的。A.一个实体类型转换成一个关系模式,
40、关系的码就是实体的码B.一个 1:1 联系可以转换为一个独立的关系模式,也可以与联系的任意一端实体所对应的关系模式合并C.一个 1:n 联系转换为一个关系模式,关系的码是 1:n 联系的 1 端实体的码D.一个 m:n 联系转换为一个关系模式,关系的码为各实体码的组合【答案】 BCD138、计算机网络的主要功能有( )。A.数据通信B.数据共享C.负荷均衡D.分布处理E.软硬件共享【答案】 ABD139、按制作技术可以将显示器分为()。A.CRT显示器B.等离子显示器C.LCD显示器D.平面直角显示器【答案】 AC140、我们使用的SQL语言是()。A.结构化查询语言B.标准化查询语言C.Mi
41、crosoftSQLServer数据库管理系统的专用语言D.多种数据库管理系统使用的通用语言【答案】 AD141、数据挖掘是从( )的实用数据中挖掘出有价值数据的过程。A.大量的B.不完全的C.有噪声的D.模糊的【答案】 ABCD142、()属于特殊矩阵。 A.对角矩阵B.上三角矩阵C.稀疏矩阵D.下三角矩阵E.对称矩阵【答案】 ABD143、数据操纵语言(DML)的基本功能中,包括的是( )。A.插入新数据B.描述数据库结构C.数据库中数据排序D.删除数据库中数据【答案】 ACD144、感知层一般分为( )等部分。A.数据分析B.数据采集C.数据短距离传输D.数据保存【答案】 BC145、以
42、下叙述中正确的是A.指令周期的第一个操作是取指令B.为了进行取指令操作,控制器需要得到相应的指令C.取指令操作是控制器自动进行的D.指令第一字节含操作码【答案】 ACD146、假定有一个用户表,表中包含字段:userid (int)、username (varchar)、password(varchar)、等,该表需要设置主键,以下说法正确的是( )。A.如果不能有同时重复的 username 和 password,那么 username 和 password 可以组合在一起作为主键B.此表设计主键时,根据选择主键的最小性原则,最好采用 userid 作为主键C.此表设计主键时,根据选择主键的最小性原则,最好采用 username 和 password作为组合键D.如果采用 userid 作为主键,那么在 userid 列输入的数值,允许为空【答案】 AB147、云计算虚拟化技术可以提高资源的利用率,包括下面哪些方面( )。A.虚拟机资源调整B.内存复用C.提高服务器利用率D.应用自动部署【答案】 ABC148、串是一种特殊的线性表,下列不能体现其特殊性的是()。A.可以顺序存储B.数据元素可以是多个字符C.数据元素是一个字符D.可以链式存储【答案】 ABD149、微机操作系统按运行方式可分为( )。A.单用