《2022年江苏省国家电网招聘之电网计算机自测模拟模拟题库含答案解析.docx》由会员分享,可在线阅读,更多相关《2022年江苏省国家电网招聘之电网计算机自测模拟模拟题库含答案解析.docx(41页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、国家电网招聘之电网计算机题库一 , 单选题 (每题1分,选项中,只有一个符合题意)1、作业的周转时间与该作业的执行时间比值称为( )。A.带权周转时间B.响应时间C.等待时间D.运行时间【答案】 A2、某系统有 n 台互斥使用的同类设备,3 个并发进程需要 3、4、5 台设备,可确保系统不发生死锁的设备数 n 最小为( )。A.9B.10C.11D.12【答案】 B3、下列哪一条不是数据库管理系统必须提供的基本功能( )。A.数据定义B.可移植性保证C.数据操纵D.安全性保护和完整性控制【答案】 B4、下列选项中,()不是DBMS必须提供的数据控制功能。A.安全性B.可移植性C.完整性D.并发
2、控制【答案】 B5、在计算机系统的日常维护工作中,应当注意硬盘工作时不能_(2)_。另外,需要防范病毒,而_(3)_是不会被病毒感觉的。A.大声喧哗B.有强烈震动C.装入程序D.有日光照射【答案】 B6、假设某计算机的存储系统由Cache和主存组成。某程序执行过程中访存1000次,其中访问Cache缺失(未命中)50次,则Cache的命中率是()。A.5%B.9.5%C.50%D.95%【答案】 D7、设信号的波特率为800Baud,采样QPSK调制技术,则信道的数据速率为( )。A.800b/sB.1600b/sC.2400b/sD.3200b/s【答案】 B8、占用的额外空间的空间复杂度为
3、0(1)的排序算法是()。A.堆排序算法B.归并排序算法C.快速排序算法D.以上答案都不对【答案】 A9、P2P网络的主要结构类型分为集中式、分布式非结构化、分布式结构化和A.混合式B.递归式C.重叠式D.交叉式【答案】 A10、()是数据链路层的功能。A.流控B.线路控制C.差错控制D.上面3项都是【答案】 D11、以下应用了数据库系统的是( )。A.超市系统B.财务系统C.人事系统D.以上都是【答案】 D12、威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括()。A.目标B.代理C.事件D.以上三项都是【答案】 D13、在网络中,计算机输出的信号是()。A.模拟信号B.数字信号C.
4、广播信号D.脉冲编码信号【答案】 B14、HTML中A.一个表格B.一个段落C.一个单元格D.一个标签【答案】 D15、在数据库的概念设计中,最常用的数据模型是( )。A.形象模型B.物理模型C.逻辑模型D.实体联系模型【答案】 D16、下列关于概念层模型的叙述中,哪一条是错误的( )。A.概念层模型是现实世界到信息世界的语法抽象B.概念层模型主要用于数据库设计中的概念设计C.概念模型是从用户观点对数据和信息建模D.概念模型独立于具体的逻辑模型【答案】 A17、设CPU与I/O设备以中断方式进行数据传送,CPU响应中断时,该I/O设备接口控制器送给CPU的中断向量表(中断向量表存放中断向量)指
5、针是0800H,0800H单元中的值为1200H。则该I/O设备的中断服务程序在主存中的入口地址为()。A.0800HB.0801HC.1200HD.1201H【答案】 C18、2017 年 5 月,全球十几万台电脑受到勒索病毒 (WannaCry)的攻击,电脑被感染后文件会被加密锁定,从而勒索钱财。在该病毒中,黑客利用( )实现攻击,并要求以(请作答此空)方式支付。A.现金B.微信C.支付宝D.比特币【答案】 D19、以下哪种不是家用无线宽带路由器常用的加密方式( )。A.WEPB.WPA2-PSKC.WPAD.DES【答案】 D20、下列数据结构具有记忆功能的是( )。A.队列B.循环队列
6、C.栈D.顺序表【答案】 C21、在连接带桌面的linux系统时,通常会使用vnc工具,它在传输层使用的协议是( )。A.UDPB.TCPC.ICMPD.IP【答案】 B22、某用户在使用校园网中的一台计算机访问某网站时,发现使用域名不能访问该网站,但是使用该网站的IP地址可以访问该网站,造成该故障产生的原因有很多,其中不包括()。A.该计算机设置的本地DNS服务器工作不正常B.该计算机的DNS服务器设置错误C.该计算机与DNS服务器不在同一子网D.本地DNS服务器网络连接中断【答案】 C23、不同计算机中的()长度是固定不变的。设计算机的字长是4个字节,意味着()。A.该机在CPU中一次可以
7、处理32位B.该机最长可使用4个字节的字符串C.该机以4个字节为一个单位将信息存放在磁盘上D.CPU可以处理的最大数是232【答案】 A24、网络利用率是全网络的信道利用率的( )。A.平方B.二分之一C.加权平均值D.三次方【答案】 C25、容灾的目的和实质是()。A.数据备份B.心理安慰C.保持信息系统的业务持续性D.系统的有益补充【答案】 C26、在TCP/IP协议栈中,ARP协议的作用是(请作答此空),RARP协议的作用是()。A.从MAC地址查找对应的IP地址B.有IP地址查找对应的MAC地址C.把全局IP地址转换为私网中的专用IP地址D.用于动态分配IP地址【答案】 B27、SEL
8、ECT语句中,GROUPBY子句用于对数据按照某个字段分组()子句用于对分组统计进一步设置条件。A.HAVING子句B.ORDERBY子句C.GROUPBY子句D.WHERE子句【答案】 A28、在页式存储管理系统中选择页面的大小,需要考虑的因素是()。.页面大的好处是页表较小;.页面小的好处是可以减少由内碎片引起的内存浪费;,通常,影响磁盘访问时间的主要因素不在于页面的大小,所以使用时可优先考虑较大的页面。A.和B.和C.和D.和和【答案】 C29、以下网络地址中属于私网地址的是()。A.192.178.32.0B.128.168.32.0C.172.17.32.0D.172.15.32.0
9、【答案】 C30、下列关于设备驱动的叙述中,错误的是()。A.每个硬件设备都需要设备驱动程序B.设备驱动程序也有需要升级的C.同一类设备都会有一个通用的驱动程序D.硬件设备原厂商设计的驱动程序更符合设备需求【答案】 A31、利用软件工具Sniffer可以实现(51)。A.欺骗攻击B.网络监听C.DoS攻击D.截获Windows登陆密码【答案】 B32、保护数据库,防止未经授权的或不合法的使用造成的数据泄漏、更改破坏。这是指数据的()。A.完整性B.安全性C.并发控制D.恢复【答案】 B33、邮箱地址zhangsan中,zhangsan是( ),是(请作答此空)A.邮件用户名B.邮件域名C.邮件
10、网关D.默认网关【答案】 B34、相联存储器(TLB)是按()进行寻址的存储器。A.地址指定方式B.堆栈存取方式C.内容指定方式D.地址指定与堆栈存取方式结合【答案】 C35、用下面的T-SOL语句建立- -个基本表:A.5021,NULL,男,21B.5021,刘祥,NULL,NULLC.5021,刘祥,男,21D.NULL,刘祥,NULL,21【答案】 B36、一个分页存储管理系统中,地址长度为 32 位,其中页号占 8 位,则页表长度是A.2 的 8 次方B.2 的 16 次方C.2 的 24 次方D.2 的 32 次方【答案】 C37、线性表的静态链表存储结构与顺序存储结构相比优点是(
11、)。A.所有的操作算法实现简单B.便于随机存取C.便于插入与删除D.便于利用零散的存储器空间【答案】 C38、变址寻址方式中,操作数的有效地址等于()。A.基值寄存器内容加上形式地址B.变址寄存器内容加上形式地址C.堆栈指示器内容加上形式地址D.程序计数器内容加上形式地址【答案】 B39、数据库文件的逻辑结构形式是( )。A.字符流式文件B.档案文件C.记录式文件D.只读文件【答案】 C40、ATM通信网采用的交换技术是()。A.分组交换B.电路交换C.报文交换D.信元交换【答案】 D41、OSI 参考模型中数据链路层的 PDU 称为( )。 A.比特B.帧C.分组D.段【答案】 B42、在A
12、ccess中,数据库应用系统的用户管理权限设置级别是()。A.系统管理员、工作组、用户组和用户B.系统管理员、工作组、用户和用户组C.工作组、系统管理员、用户和用户组D.工作组、用户组、用户和系统管理员【答案】 A43、在关系数据模型中,用来表示实体的是( )。A.指针B.记录C.表D.字段【答案】 C44、有些计算机将一部分软件永恒地存于只读存储器中,称之为()。A.硬件B.软件C.固件D.辅助存储器【答案】 C45、下列关于聚类挖掘技术的说法中,错误的是( )。A.不预先设定数据归类类目,完全根据数据本身性质将数据聚合成不同类别B.要求同类数据的内容相似度尽可能小C.要求不同类数据的内容相
13、似度尽可能小D.与分类挖掘技术相似的是,都是要对数据进行分类处理【答案】 B46、淋巴结内转移癌首先见于( )A.淋巴结被膜B.淋巴结边缘窦C.淋巴滤泡D.淋巴结中央窦E.淋巴结门【答案】 B47、计算机的运算速度可以用 MIPS 来描述,它的含义是( )。A.每秒执行百万条指令B.每秒处理百万个字符C.每秒执行千万条指令D.每秒处理千万个字符【答案】 A48、下列关于补码除法说法正确的是()。A.补码不恢复除法中,够减商。,不够减商lB.补码不恢复余数除法中,异号相除时,够减商。,不够减商1C.补码不恢复除法中,够减商1,不够减商。D.以上都不对【答案】 B49、CPU的中断周期前可能是()
14、。A.取指周期B.间址周期C.执行周期D.以上都有可能【答案】 C50、在定点运算器中,无论采用双符号位还是单符号位,必须有( ),它一般用( )来实现。A.译码电路,与非门B.编码电路,或非门C.溢出判断电路,异或门D.移位电路,与或非门【答案】 C51、下列各项影响硬盘性能的一个最不重要的因素是?A.转速B.寻道速度C.接口速度D.单碟容量【答案】 C52、设机器字长为8,则-0 的( )表示为11111111。A.反码B.补码C.原码D.移码【答案】 A53、路由器维护一个重要的表,所有报文的发送和转发都通过查找这张表来决定如何发送,这个表是( )。A.MAC 表B.路由表C.ARP 表
15、D.主机表【答案】 B54、在下面的排序方法中,辅助空间为 O(n)的是( )。A.希尔排序B.堆排序C.选择排序D.归并排序【答案】 D55、下列数据结构中,能够按照“先进先出”原则存取数据的是( )。A.栈B.链表C.队列D.二叉树【答案】 C56、当各边上的权值满足()的条件时,BFS算法可用来解决单源最短路径问题。A.均相等B.均互不相等C.不一定相等D.其他【答案】 A57、现有一循环队列,其队头指针为 front,队尾指针为 rear;循环队列长度为 N。其队内有效长度为( )(假设队头不存放数据)。A.(rear - front + N)% N + 1B.(rear - fron
16、t + N)% NC.(rear front)%(N + 1)D.(rear - front + N)%(N 1)【答案】 B58、某系统有 n 台互斥使用的同类设备,3 个并发进程需要 3、4、5 台设备,可确保系统不发生死锁的设备数 n 最小为( )。A.9B.10C.11D.12【答案】 B59、设哈夫曼树中的叶子结点总数为m,若用二叉链表作为存储结构,则该哈夫曼树中总共有()个空指针域。A.4m-1B.2mC.2m-1D.4m【答案】 B60、网络管理员使用 Tracert 命令时,第一条回显信息之后都是*,则原因可能是()。A.路由器关闭了ICMP功能B.本机防火墙阻止C.网关没有到
17、达目的网络的路由D.主机没有到达目的网络的路由【答案】 C61、下面有关计算机的叙述中,正确的是()。A.计算机的主机只包括CPUB.计算机程序必须装载到内存中才能执行C.计算机必须具有硬盘才能工作D.计算机键盘上字母键的排列方式是随机的【答案】 B62、下列属于包过滤型防火墙优点的是( )。A.包过滤型防火墙对用户和网络应用是透明的B.包过滤型防火墙维护简单C.支持有效的用户身份认证D.能够对通过包过滤型防火墙的所有信息进行全面的监控【答案】 A63、下面的说法中,不正确的是()。A.对角矩阵只需存放非零元素即可B.稀疏矩阵中值为零的元素较多,因此可以采用三元组表方法存储C.稀疏矩阵中大量值
18、为零的元素分布有规律,因此可以采用三元组表方法存储D.对称矩阵只需存放包括主对角线元素在内的下(或上)三角的元素即可【答案】 C64、并行加法器中,每位全和的形成除与本位相加二数数值有关外,还与()。A.低位数值大小有关B.低位数的全和有关C.低位数值大小无关D.低位数送来的进位有关【答案】 D65、队列a,b,c,d,e依次入队,允许在其两端进行入队操作,但仅允许在一端进行出队操作,则不可能得到的出队序列是( )。A.b,a,c,d,eB.d,c,b,a,eC.d,b,c,a,eD.e,c,b,a,d【答案】 C66、一个应用软件的各个功能模块可采用不同的编程语言来分别编写,分别编译并产生(
19、 ),再经过(请作答此空)后形成在计算机上运行的可执行程序。A.汇编B.反编译C.预处理D.链接【答案】 D67、学校每台计算机使用固定的 IP 地址上网,数学组的计算机不能上网,前去检查,检测 IP 地址是否联通的命令是( )。A.arpB.netstatC.PingD.Inconfig【答案】 C68、编制计算机病毒的人,一般都为病毒程序设定了一些触发条件,例如,系统时钟的某个时间或日期、系统运行了某些程序等。一旦条件满足,计算机病毒就会“发作”,使系统遭到破坏。该特性属于就算计病毒的( )特征。A.繁殖性B.隐蔽性C.潜伏性D.可触发性【答案】 D69、PC的键盘常常采用单片机作为键盘控
20、制器,它通过一条5芯电缆向主机提供闭合键的()。A.二进制代码B.BCD码C.ASC码D.扫描码【答案】 D70、交换机收到一个带有VLAN标签的数据帧,但发现在其MAC地址表中查询不到该数据帧的MAC地址,则交换机对该数据帧的处理行为是( )。A.交换机会向所有端口广播该数据帧B.交换机会向属于该数据帧所在VLAN中的所有端口(除接收端口)广播此数据帧C.交换机会向所有access端口广播此数据帧D.交换机会丢弃此数据帧【答案】 B71、内存地址从4000H到43FFH,共有_( )_个内存单元。若该内存每个存贮单元可存储16位二进制数,并用4片存储芯片构成,则芯片的容量是_( )_。A.2
21、56B.512C.1024D.2048【答案】 C72、以下各种情况中,属于死锁现象的是( )A.某进程执行了死循环B.某进程为了得到某资源,等待了很长的时间C.某进程为了得到某资源,等待了无限的时间D.操作系统故障【答案】 C73、下列哪一条不是数据库查询处理中所涉及的活动()。 A.将语法分析树翻译成关系代数表达式B.在查询所涉及的属性上建立索引,以提高查询速度C.为关系代数表达式中的每一个操作符选择具体的实现算法D.对用SQL这样的数据库语言表达的查询语句进行分析,形成语法分析树【答案】 B74、操作系统中的作业管理是一种( )A.宏观的高级管理B.宏观的低级管理C.系统刚开始加电D.初
22、始化引导完成【答案】 A75、下列排序方法中,属于不稳定的排序方法的是()。A.直接插入排序法B.冒泡排序法C.基数排序法D.堆排序法【答案】 D76、设一棵三叉树中有 2 个度数为 1 的结点,2 个度数为 2 的结点,2 个度数为 3 的结点,则该三叉树中有( )个度数为 0 的结点。A.5B.6C.7D.8【答案】 C77、同步控制是()。A.只适用于CPU控制的方式B.只适用于外围设备控制的方式C.由统一时序信号控制的方式D.所有指令执行的时间都相同的方式【答案】 C78、设顺序线性表的长度为30,分成5块,每块6个元素,如果采用分块查找,则其平均查找长度为()。A.5B.11C.7D
23、.6.5【答案】 D79、下面列出了安全电子交易 SET 达到的主要目标,其中哪一个是错误的( )。A.信息在公共 Internet 网络上以安全 E-mail 方式传输,保证数据不被黑客窃取B.订单信息和个人账号信息隔离。在将包括持卡人账号信息在内的订单送到商家时,商家只能够看到订货信息,而不能看到持卡人的账号信息C.持卡人和商家相互认证,以确保交易各方的真实身份D.软件遵循相同的协议和消息格式【答案】 A80、“三网融合”的三网是指( )。A.电信网、广播电视网、互联网B.物联网、广播电视网、电信网C.物联网、广播电视网、互联网D.物联网、电信网、互联网【答案】 A81、用户向网络管理员反
24、馈说自己的电脑上网时断时续,玩游戏掉线频繁,导致该问题的原因不可能是( )。A.用户的网线水晶头老化,有接触不良的情况B.用户的电脑中了病毒C.用户电脑所处的网段有广播风暴产生,导致交换机转发能力不够而出现丢包D.用户电脑的网关设置不正确【答案】 D82、在计算机中,文件是存储在( )A.磁盘上的一组相关信息的集合B.内存中的信息集合C.存储介质上一组相关信息的集合D.打印纸上的一组相关数据【答案】 C83、若系统在运行过程中,由于某种硬件故障,使存储在外存上的数据部分损失或全部损失,这种情况称为( )。A.事务故障B.系统故障C.介质故障D.人为错误【答案】 C84、下列指令中,不能在用户态
25、执行的是( )。A.关中断指令B.跳转指令C.后栈指令D.top指令【答案】 A85、802标准把数据链路层分为两个子层,两个子层中( )与硬件无关,实现流量控制等功能。A.物理层B.媒体接入控制层(MAC层)C.逻辑链路控制层(LLC层)D.网络层【答案】 C86、为用户提供入网连接点的网络设备叫作()A.计算机B.DTEC.DCED.接口【答案】 D87、IEEE802.11g标准支持最高数据速率可达( )Mb/s。A.5B.11C.54D.100【答案】 C88、已知二叉树的前序序列为ABCDEFG,中序序列为DBCAFEG,则后序序列为()。A.DCBAFGEB.DCBFGEAC.DC
26、BFEGAD.DCBGFEA【答案】 B89、一个循环队列Q最多可存储m个元素,已知其头尾指针分别是front和rear,则判定该循环队列为满的条件是()。A.Q.rear-Q.front=mB.Q.real!=Q.frontC.Q.front=(Q.real+1)%mD.Q.front=Q.rear%m+1【答案】 C90、以下关于宏病毒的叙述,错误的是( )。A.宏病毒会感染DOC 文档文件和DOT 模板文件B.宏病毒是一种寄存在文档或模板的宏中的计算机病毒C.感染宏病毒后,宏中必然含有对文档读写操作的宏指令D.宏病毒是一种寄存在可执行文件中的电脑病毒【答案】 D91、下列对于网络协议描述
27、中,错误的是( )A.网络协议是双方共同遵守的规定或约定B.组织方式经常采用层次结构模型C.为网络数据交换制订的规则与标准D.网络使用者之间的口头协定【答案】 D92、IP 地址 192.168.1.0 代表( )。A.一个 C 类网络号B.一个 C 类网络中的广播C.一个 C 类网络中的主机D.以上都不是【答案】 A93、用户与计算机通信的界面是()。A.CPUB.外围设备C.应用程序D.系统程序【答案】 B94、适用于折半查找的表的存储方式及元素排列要求为( )。A.链接方式存储,元素无序B.链接方式存储,元素有序C.顺序方式存储,元素无序D.顺序方式存储,元素有序【答案】 D95、在IS
28、O的OSI模型中,提供流量控制功能的层是 (1) ;A.(1)1、2、3层,(2)4层 (3)3层 (4)端到端 (5)第2层B.(1)2、3、4层(2)4层 (3)3层(4)端到端(5)第2层C.(1)3、4、5层(2)4层 (3)4层(4)端到端(5)第3层D.(1)4、5、6层(2)2层(3)4层(4)点到点(5)第3层【答案】 B96、在数据库技术中,数据库完整性不包括()。A.实体完整性B.数据完整性C.参照完整性D.用户定义完整性【答案】 B97、为了防治计算机病毒,应该采取的措施之一是 ()A.每天对硬盘进行格式化B.必须使用常用的杀毒软件C.不使用任何移动存储设备D.不使用任何
29、软件【答案】 B98、定点数采用模4补码,即变形补码进行加减运算时,判断溢出的方法是()。A.符引立进位与最高数值位进位相异时表明溢出B.实际参与运算的两数符号位相同,结果又与原操作数符号不同时表明湔出C.双符号位不同时表明溢出D.以上都正确【答案】 D99、某公司经销多种产品,每名业务员可推销多种产品,且每种产品有多名业务员推销,则业务员与产品之间的联系是( )A.一对一B.一对多C.多对多D.多对一【答案】 C100、虚拟化的特性不包括( )A.隔离运行B.硬件实现C.封装抽象D.广泛兼容【答案】 B二 , 多选题 (共100题,每题2分,选项中,至少两个符合题意)101、下面对于关系数据
30、库中表的主键描述正确的是( )。A.使用主键可以唯一地标识表中的一行数据B.主键的值可以为空值C.能唯一标识一行记录的列只有主键D.在一个表中主键列的值是唯一的【答案】 AD102、最基本的文件操作包括( )A.创建文件B.读文件C.删除文件D.截断文件【答案】 ABCD103、从表中任一结点出发都能扫描整个表的是( )。A.静态链表B.单链表C.顺序表D.双链表E.循环链表【答案】 D104、下列说法错误的是( )。A.利用一组地址连续的存储单元依次存放自栈底到栈顶的数据元素,这种形式的栈也称为顺序栈B.top=0 时为空栈,元素进栈时指针 top 不断地减 1C.当 top 等于数组的最大
31、下标值时则栈满D.栈不能对输入序列部分或全局起求逆作用【答案】 BD105、以下字符中,ASCII 码值比“0”大的有( )。A.”5”B.” ”C.AD.a【答案】 ACD106、访问磁盘的时间由( )组成。A.寻道时间B.旋转等待时间C.读写时间D.CPU 调度时间【答案】 ABC107、文件的二级目录结构由( )组成。A.根目录B.当前目录C.主文件目录D.用户文件目录【答案】 CD108、动态 RAM 的刷新包括哪些方式( )。A.分散刷新B.集中刷新C.异步刷新D.同步刷新【答案】 ABC109、对于下列语句TeacherNOINTNOTNULLUNIQUE,正确的描述是()。A.T
32、eacherNO是主码B.TeacherNO不能为空C.TeacherNO的值可以是“王大力”D.每一个TeacherNO必须是唯一的【答案】 BD110、以下()属于设计一个“好”的算法应考虑达到的目标A.效率与低存储量要求B.可读性C.健壮性D.正确性【答案】 ABCD111、关于SQLServer2005数据库的分离和附加的说法,正确的是()。A.数据库一旦被分离,数据文件就被删除了B.数据库被分离后,数据文件还在,被分离的数据文件能被重新附加到其他的SQLServer2005实例上C.数据库被分离后,数据文件还在,被分离的数据文件能且仅能被重新附加到原来与之分离的SQLServer20
33、05实例上D.数据库附加时,要重新附加所有与数据库相关联的文件,而不仅仅是主文件【答案】 BD112、计算机突然断电,下列说法正确的有()。A.CPU寄存器中的内容会丢失B.Cache高速缓冲存储器中的内容会丢失C.ROM存储器中的内容会丢失D.RAM存储器中的内容会丢失E.显卡存储器中的内容会丢失【答案】 ABD113、计算机算法必须具备()等特性。A.可行性、可移植性B.易读性C.可行性、确定性D.有穷性E.输入、输出F.稳定性【答案】 CD114、下列关于链式存储结构,哪一项是正确的( )。A.结点除自身信息外还包括指针域,因此存储密度小于顺序存储结构B.逻辑上相邻的结点物理上不必邻接C
34、.可以通过计算直接确定第 i 个结点的存储地址D.插入、删除操作方便,不必移动结点【答案】 ABD115、关于静态路由协议和动态路由协议,下列说法正确的是( )。A.静态路由协议不能动态反映网络拓扑B.静态路由协议可以控制数据转发路径C.动态路由协议适合大规模网络D.静态路由协议需要管理员手工输入【答案】 AD116、计算机的存储器分为内存储器和外存储器,以下属于外存的是()。A.U盘B.硬盘C.ROMD.RAM【答案】 AB117、在关系数据库中存在的完整性规则有()。A.索引完整性规则B.实体完整性规则C.参照完整性规则D.用户定义的完整性规则【答案】 BCD118、串是一种特殊的线性表,
35、下列不能体现其特殊性的是()。A.可以顺序存储B.数据元素可以是多个字符C.数据元素是一个字符D.可以链式存储【答案】 ABD119、关于计算机病毒,下列说法正确的是有( )。A.计算机病毒是指编制在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并也能够给自我复制的一组计算机指令或者程序代码B.按照计算机病毒的破坏情况可分良性和恶性两类计算机病毒,良性病毒是指其不包含有立即对计算机系统产生破坏作用的代码,对计算机系统不会造成任何损坏C.把 U 盘连接电脑后,如果 U 盘带有病毒,在电脑中双击打开 U 盘的方式感染病毒的可能性要比单击鼠标右键选择打开方式更高D.自我更新性是近几年来
36、计算机病毒的又一新特性,病毒可以借助于网络进行变种更新【答案】 ABCD120、计算机网络的主要特征有( )。A.计算机网络中,计算机是信息处理的主体B.计算机与相关外部设备通过总线连在一起,实现数据交换C.计算机网络中的计算机既相互联系又相互独立,不存在主从关系D.计算机网络中的计算机系统通过通讯协议实现信息交互【答案】 ABCD121、计算机感染病毒后,关于病毒传染的描述,正确的有( )A.只要不传染到其他计算机,病毒数量不会增加B.可以从一台计算机传染到另一台相连的计算机C.一定会传染给每一个连接到该计算机的可移动存储器D.可以从一个程序传染到另一个程序E.可以在一个计算机网络内传播或感
37、染到另一个网络【答案】 BD122、关系模型的数据操作主要有( )。A.查询B.插入C.删除D.修改【答案】 ABCD123、结构化程序锁要求的基本结构包括()。A.顺序结构B.goto跳转C.选择(分支)结构D.重复(循环结构)【答案】 ACD124、某查询语句中有“%田_”语句,则可能的查询结果有( )。A.张田B.陈力田C.田华D.刘田耕【答案】 CD125、以下哪些项属于数据链路层的设备( )。A.中继器B.交换机C.网桥D.网关【答案】 BC126、在进程调度状态转换中,( )不会出现。A.就绪转换为运行B.运行转换为阻塞C.就绪转换为阻塞D.阻塞转换为运行【答案】 CD127、下列
38、叙述中错误的是( )A.总线一定要和接口相连B.接口一定要和总线相连C.通道可以代替接口D.系统总线用于计算机系统之间,或者计算机系统与其他系统之间的通信【答案】 ACD128、下面是有关计算机病毒定义的说法( )是不正确。A.计算机病毒是一段自编程序B.计算机病毒是对人体有害的传染病C.计算机病毒是一个能够通过自身复制传染,起破坏作用的计算机程序D.计算机病毒是一个程序,但对计算机无害【答案】 ABD129、下列属于物联网关键技术的有( )。A.射频识别B.传感器C.智能芯片D.无线传输网络【答案】 ABCD130、MicrosoftAccess支持()。A.SQLB.索引C.DBF中的格式
39、D.触发器【答案】 ABC131、下面关于线性表的叙述正确的是( )。A.线性表采用顺序存储必须占用一片连续的存储空间B.线性表采用链式存储不必占用一片连续的存储空间C.线性表采用链式存储便于插入和删除操作的实现D.线性表采用顺序存储便于插入和删除操作的实现【答案】 ABC132、下列说法中,错误的是( )。A.服务器只能用大型主机、小型机构成B.服务器只能用装配有安腾处理器的计算机构成C.服务器不能用个人计算机构成D.服务器可以用装配有奔腾、安腾处理器的计算机构成【答案】 ABC133、线性表的两种存储结构叙述正确的是( )。A.线性表顺序存储结构可以随机存取表中任一元素B.线性表链式存储结
40、构只能顺序存取表中任一元素C.线性表顺序存储结构在插入或删除某一元素时,需要移动大量元素D.线性表链式存储结构在插入或删除某一元素时,不需要移动大量元素【答案】 ABCD134、关于系统备份方式,下列说法正确的有()。A.当恢复数据的速度比较重要的时候,最好采用全备份方式B.当恢复数据的速度比较重要的时候,最好采用增量备份方式C.将备份介质存放在一个远离工作现场的地点D.某系统在周一做了完全备份,然后每天做差异备份,现在需要在周五早上进行恢复作业,需要使用周一的完全备份和周四的差异备份【答案】 AD135、抽象数据类型按其值的不同特性可分为()。A.分子类型B.固定聚合类型C.离子类型D.可变
41、聚合类型E.原子类型【答案】 BD136、多总线结构的计算机系统,采用()方法,对提高系统的吞吐率最有效。A.交叉编址多模块存贮器B.高速缓冲存贮器C.多端口存贮器D.提高主存的速度【答案】 BD137、以下属于常用的信息安全技术的是( )。A.身份认证B.访问控制C.加解密D.数据压缩E.入侵检测【答案】 ABC138、设有广义表 D(a,b,D),其长度为( ),深度为( )。A.B.3C.2D.5【答案】 AB139、一种抽象数据类型包括( )和( )。A.数据B.数据元素C.操作D.数据类型【答案】 AC140、按制作技术可以将显示器分为()。A.CRT显示器B.等离子显示器C.LCD
42、显示器D.平面直角显示器【答案】 AC141、下列说法正确的是()。A.边界标识法是操作系统中用以进行动态分区分配的一种存储管理方法B.存储紧缩的优点是算法简单、速度快C.伙伴系统是一种动态存储管理方法D.存储紧缩是一种动态存储管理方法【答案】 ACD142、下列关于链式存储结构,哪一项是正确的( )。A.结点除自身信息外还包括指针域,因此存储密度小于顺序存储结构B.逻辑上相邻的结点物理上不必邻接C.可以通过计算直接确定第 i 个结点的存储地址D.插入、删除操作方便,不必移动结点【答案】 ABD143、射频识别系统通常由( )组成。A.电子标签B.阅读器C.感应系统D.数据管理系统【答案】 ABD144、采用多级目录以后,文件系统中对不同用户的文件,其文件名( )。A.应该相同B.可以相同C.应该不同D.可以不同【答案】 BD145、下列IPv6地址表示中,合法地址是()A.FB03:02B.:2C57:EF01C.18E6:8F21:D.FFFF:2A:D0:0【答案】 AC146、CPU中包含()。A.运算器B.寄存器C.内存储器D.控制器【答案】 ABD147、下列不属于防火墙的作用是( )。A.防止不希望的,未经授权的通信进出内部网络B.防止计算机病毒进入内部网络C.