國家電網招聘之電網計算機提升訓練試題分享附答案_第1頁
國家電網招聘之電網計算機提升訓練試題分享附答案_第2頁
國家電網招聘之電網計算機提升訓練試題分享附答案_第3頁
國家電網招聘之電網計算機提升訓練試題分享附答案_第4頁
國家電網招聘之電網計算機提升訓練試題分享附答案_第5頁
已閱讀5頁,還剩50頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

國家電網招聘之電網計算機提升訓練試題分享附答案

單選題(共100題)1、在TCP/IP體系結構中()屬于應用層協議。A.UDPB.IPC.ARPD.DNS【答案】D2、在CRC碼中,接收端檢查出某一位數據出錯后,一般采用的糾正方法是()。A.請求重新發送B.刪除數據C.判斷余數值由接收端自行糾正D.以上均可【答案】C3、負零的補碼表示為A.[-0]補=100……00B.[-0]補=000……00C.[-0]補=011……11D.[-0]補=111……11【答案】B4、在計數器定時查詢方式下,若從0開始計數,則()。A.用于選擇進行信息傳輸的設備B.用于選擇主存單元地址C.用于選擇外存地址D.用于指定主存和I/O設備接口電路的地址【答案】C5、運算型指令的尋址與轉移型指令的尋址不同點在于()。A.前者取操作數,后者決定程序轉移地址B.后者取操作數,前者決定程序轉移地址C.前者是短指令,后者是長指令D.前者是長指令,后者是短指令【答案】A6、以下關于宏病毒的敘述,錯誤的是()。A.宏病毒會感染DOC文檔文件和DOT模板文件B.宏病毒是一種寄存在文檔或模板的宏中的計算機病毒C.感染宏病毒后,宏中必然含有對文檔讀寫操作的宏指令D.宏病毒是一種寄存在可執行文件中的電腦病毒【答案】D7、阻塞性黃疸(早期)臨床生化測定的特點是A.血清中酯型膽紅素含量升高B.尿中無尿膽紅素C.糞中糞膽素原升高D.尿中尿膽素原升高E.尿中尿膽素升高【答案】A8、要判斷16位二進制整數x的低三位是否全為0,則令其與十六進制數0007進行()運算,然后判斷運算結果是否等于0。A.邏輯與B.邏輯或C.邏輯異或D.算術相加【答案】A9、擴展局域網時,以下哪個設備工作在數據鏈路層()。A.交換機B.中繼器C.路由器D.集線器【答案】A10、如果基帶總線的段長為d=1000m,中間沒有中繼器,數據速率為R=10Mb/s,信號傳播速率為v=200m/μs,為了保證在發送期間能夠檢測到沖突,則該網絡上的最小幀長應為()比特。A.50B.100C.150D.200【答案】B11、用戶涉及的邏輯結構用()描述。A.模式B.存儲模式C.概念模式D.子模式【答案】D12、若某線性表最常用的操作是存取任一指定序號的元素和在最后進行插入和刪除運算,則利用()存儲方式最節省時間。A.順序表B.雙鏈表C.帶頭結點的雙循環鏈表D.單循環鏈表【答案】A13、以下敘述不正確的是()。A.后序線索二叉樹是不完善的,要對它進行遍歷,不需使用棧B.任何一棵二叉樹的后序線索樹進行后序遍歷時都必須使用棧C.任何一棵二叉樹都可以不用棧實現先序線索樹的先序遍歷D.任何一棵二叉樹都可以不用棧實現中序線索樹的中序遍歷【答案】B14、以下說法不正確的是()。A.HTTP是一種請求/響應式的協議B.HTTP請求消息中Accept表示瀏覽器可接受的MIME類型C.HTTP請求消息中Aceept-Encoding表示瀏覽器能夠進行解碼的數據編碼方式D.HTTP請求消息中CSS表示初始URL中的主機和端口【答案】D15、分組交換不具有的優點是()。A.傳輸時延小B.處理開銷小C.對數據信息格式和編碼類型沒有限制D.線路利用率高【答案】A16、下列說法不正確的是()。A.UDP不是面向連接的,所以源IP地址通常可以偽造的B.TCP是面向連接的,三次握手后,源IP一定是真實的C.TCPSYN數據包中的源IP地址通常是可以偽造的D.禁止PING就是禁止ICMP協議【答案】B17、規范化理論是關系數據庫進行邏輯設計的理論依據。根據這個理論,關系數據庫中的關系必須滿足:其每一屬性都是()。A.互不相關的B.不可分解的C.長度可變的D.互相關聯的【答案】B18、有關中斷的論述不正確的是()。A.CPU和I/O設備可并行工作,但設備間不可并行工作B.可實現多道程序、分時操作、實時操作C.對硬盤采用中斷可能引起數據丟失D.計算機的中斷源,可來自主機,也可來自外設【答案】A19、以下面那個地址作為目的地址可以把數據發送到一組指定的終端()。A.9B.00C.54D.【答案】B20、在數據庫的概念設計中,最常用的數據模型是()。A.物理模型B.形象模型C.邏輯模型D.實體聯系模型【答案】D21、通過內部發起連接與外部主機建立聯系,由外部主機控制并盜取用戶信息的惡意代碼屬于()。A.特洛伊木馬B.蠕蟲病毒C.宏病毒D.CIH病毒【答案】A22、下列那種存儲設備不需要編址()。A.通用寄存器B.主存儲器C.輸入輸出設備D.堆棧【答案】D23、主機甲向主機乙發送一個(SYN=1,seq=11220)的TCP段,期望與主機乙建立TCP連接,若主機乙接收該連接請求,則主機乙向主機甲發送的正確的TCP段可能是()。A.(SYN=0,ACK=0,seq=11221,ack=11221)B.(SYN=1,ACK=1,seq=11220,ack=11220)C.(SYN=1,ACK=1,seq=11221,ack=11221)D.(SYN=0,ACK=0,seq=11220,ack=11220)【答案】C24、一切皆可連,任何數據之間邏輯上都有可能存在聯系,這體現了大數據思維維度中的()。A.定量思維B.相關思維C.因果思維D.實驗思維【答案】B25、下列排序方法中,屬于不穩定的排序方法的是()。A.直接插入排序法B.冒泡排序法C.基數排序法D.堆排序法【答案】D26、文件系統中,文件訪問控制信息存儲的合理位置是()。A.文件控制塊B.文件分配表C.用戶口令表D.系統注冊表【答案】A27、光纖接入網有多種,其中(60)是最理想的。A.FTTCB.VLANC.B.VLANCVSTAD.FTTH【答案】D28、1010AH是()。A.表示一個錯誤的數B.表示一個十六進制數C.表示一個十進制數D.表示一個二進制數【答案】B29、下列關于數據庫系統特點的敘述中,正確的一項是()。A.各類用戶程序均可隨意地使用數據庫中的各種數據B.數據庫系統中概念模式改變,則需將與其有關的子模式做相應改變,否則用戶程序需改寫C.數據庫系統的存儲模式如有改變,概念模式無需改動D.數據一致性是指數據庫中數據類型的一致【答案】C30、以下不是SQL語句中的聚合函數的是()。A.SUMB.AVGC.COUNTD.DISTINCT【答案】D31、28/25的廣播地址是A.55/25B.27/25C.55/24D.27/24【答案】A32、光纖通信中使用的復用方式是()。A.時分多路B.空分多路C.波分多路D.頻分多路【答案】C33、設循環隊列的存儲空間為Q(1:30),初始狀態front=rear=30,先經過一系列入隊和退隊運算后,front=10,rear=10,則循環隊列中的元素個數為()。A.30B.0C.29D.0或30【答案】D34、執行一趟快速排序能夠得到的序列是()。A.[41,12,34,45,27]55[72,63]B.[12,27,45,41]55[34,63,72]C.[63,12,34,45,27]55[41,72]D.[45,34,12,41]55[72,63,27]【答案】A35、下面列出了安全電子交易SET達到的主要目標,其中哪一個是錯誤的()。A.信息在公共Internet網絡上以安全E-mail方式傳輸,保證數據不被黑客竊取B.訂單信息和個人賬號信息隔離。在將包括持卡人賬號信息在內的訂單送到商家時,商家只能夠看到訂貨信息,而不能看到持卡人的賬號信息C.持卡人和商家相互認證,以確保交易各方的真實身份D.軟件遵循相同的協議和消息格式【答案】A36、下列說法中正確的是()。A.微處理器的程序稱為微程序B.微指令控制器的執行速度比硬布線控制器快C.存放微程序的控制存儲器可用ROM或EPROM來實現D.在微程序控制器中,微指令使用機器指令來解釋執行【答案】C37、不含任何結點的空樹是()。A.是一棵樹B.是一棵二叉樹C.是一棵樹也是一棵二叉樹D.既不是樹也不是二叉樹【答案】C38、馮·諾依曼計算機中指令和數據均以二進制形式存放在存儲器中,CPU區分它們的依據是()。A.指令操作碼的譯碼結果B.數補碼C.指令周期的不同階段D.指令和數據所在的存儲單元【答案】C39、當一進程運行時,系統可基于某種原則,強行將其撤下,把處理器分配給其他進程,這種調度方式是()。A.中斷方式B.查詢方式C.非剝奪方式D.剝奪方式【答案】D40、串行總線與并行總線相比()。A.串行總線成本高,速度快B.并行總線成本高,速度快C.串行總線成本高,速度慢D.并行總線成本低,速度慢【答案】B41、下列敘述中正確的是()。A.線性表是線性結構B.棧與隊列是非線性結構C.線性鏈表是非線性結構D.二叉樹是線性結構【答案】A42、在高速緩存系統中,主存容量為12MB,Cache容量為400KB,則該存儲系統的容量為()。A.12MB+400KB.12MBC.12MB~12MB+400KBD.12MB~480KB【答案】B43、算術/邏輯運算單元74181ALU芯片可完成()。A.16種邏輯運算功能B.16種算術運算功能C.4位乘法運算和除法運算功能D.16種算術運算功能和16種邏輯運算功能【答案】D44、如果使用大量的連接請求攻擊計算機,使得所有可用的系統資源都被消耗殆盡,最終計算機無法再處理合法用戶的請求,這種手段屬于()攻擊。A.拒絕服務B.口令入侵C.網絡監聽D.IP欺騙【答案】A45、一個IPv6數據報可以提交給“距離最近的路由器”,這種通信方式叫做()。A.單播B.本地單播C.組播D.任意播【答案】D46、工作在UDP協議之上的協議是()。A.HTTPB.TelnetC.SNMPD.SMTP【答案】C47、以下說法正確的是()。A.防火墻能防范新的網絡安全問題B.防火墻不能防范不通過防火墻的連接攻擊C.防火墻能完全阻止病毒的傳播D.防火墻能防止來自內部網的攻擊【答案】B48、對于窗口大小為n的滑動窗口,最多可以有()幀已發送但沒有確認A.0B.n-lC.nD.n/2【答案】B49、以下地址中的()和/12匹配。A.23B.16C.4D.54【答案】A50、IP地址塊92/26包含了()個主機地址,不屬于這個網絡的地址是(請作答此空)。A.02B.95C.53D.91【答案】D51、采用基址尋址可以擴大尋址范圍,且()。A.基址寄存器的內容由用戶確定,在程序執行過程中不能改變B.基址寄存器的內容由操作系統確定,在程序執行過程中不能改變C.基址寄存器的內容由用戶確定,在程序執行過程中可以改變D.基址寄存器的內容由操作系統確定,在程序執行過程中可以改變【答案】B52、早期胃癌最常見的肉眼類型是()A.表淺凹陷型B.凹陷型C.表淺平坦型D.隆起型E.表淺隆起型【答案】B53、在靜態網頁中,網站管理員更新了網頁內容,用戶如果想要查看最新的內容則需要在IE瀏覽器上執行()操作。A.單擊工具欄上的"刷新"按鈕B.單擊工具欄上的"停止"按鈕C.擊工具欄上的"后退"按鈕D.單擊工具欄上的"前進"按鈕【答案】A54、設一條單鏈表的頭指針變量為head且該鏈表沒有頭結點,則其判空條件是()。A.head==0B.head->next==0C.head!=0D.head->next==head【答案】A55、某系統有3個并發進程,都需要同類資源4個,試問該系統不會發生死鎖的最少資源數為()。A.4B.9C.10D.11【答案】C56、用八片74181和兩片74182可組成()。A.組內并行進位,組內串行進位的32位ALUB.二級先行進位結構的32位ALUC.組內先行進位,組間先行進位的16位ALUD.三級先行進位結構的32位ALU【答案】B57、可以用()定義一個完整的數據結構。A.數據元素B.數據對象C.數據關系D.抽象數據類型【答案】D58、哈佛(Harvard)結構的基本特點是()。A.采用多指令流單數據流B.程序和數據在不同的存儲空間C.堆棧操作D.存儲器按內容選擇地址【答案】B59、大部分計算機內減法是用()實現。A.將被減數加到減數中B.從被減數中減去減數C.補碼的相加D.從減數中減去被減數【答案】C60、在關于二地址指令的描述中,正確的是()。A.指令的地址碼字段存放的一定是操作數B.指令的地址碼字段存放的一定是操作數地址C.指令的地址碼字段存放的一定是寄存器號D.運算結果通常存放在其中一個地址碼所提供的地址中【答案】D61、在計算機中,存放微程序的控制存儲器在()中。A.外存B.高速緩存C.內存D.CPU【答案】D62、隨著網站知名度不斷提高,網站訪問量逐漸上升,網站負荷越來越重,針對此問題一方面可通過升級網站服務器的軟硬件,另一方面可以通過集群技術,如DNS負載均衡技術來解決。在Windows的DNS服務器中通過(62)操作可以確保域名解析并實現負載均衡。A.啟用循環,啟動轉發器指向每個Web服務器B.禁止循環,啟動轉發器指向每個Web服務器C.禁止循環,添加每個Web服務器的主機記錄D.啟用循環,添加每個Web服務器的主機記錄【答案】D63、波特率是指()。A.每秒鐘傳輸的比特數B.每秒鐘傳送的波形(碼元)數C.每秒鐘傳輸的周期數D.每秒鐘傳輸的字節數【答案】B64、存儲在計算機內的有結構的數據的集合是()。A.數據庫系統B.數據庫C.數據庫管理系統D.數據結構【答案】B65、下列情況中,破壞了數據的完整性的攻擊是()。A.假冒他人地址發送數據B.不承認做過信息的遞交行為C.數據在傳輸中途被修改或篡改D.數據在傳輸中途被竊聽【答案】C66、大數據相比于傳統的數據挖掘,最顯著的特征是()。A.數據量更大B.數據類型更加繁多C.處理速度更快D.價值密度更高【答案】C67、與十進制數26.34315等值的八進制數是()A.13.26B.32.64C.32.26D.13.64【答案】C68、SQL的“CREATEUNIQUEINDEX…”語句中UNIQUE表示基本表中()。A.索引鍵值不可分解B.索引鍵值都是惟一的C.沒有重復元組D.沒有重復列值【答案】B69、若內存按字節編址,用存儲容量為32K×8比特的存儲器芯片構成地址編號A0000H至DFFFFH的內存空間,則至少需要()片A.4B.6C.8D.10【答案】C70、將用8位二進制補碼表示的十進制數-121,擴展成16位二進制補碼,結果用十六進制表示為()。A.0087HB.FF87HC.8079HD.FFF9H【答案】B71、系統級的總線是用來連接()。A.CPU內部的運算器和寄存器B.主機系統板上的所有部件C.主機系統板上的各個芯片D.系統中的各個功能模塊或設備【答案】D72、在DMA方式下,數據從內存傳送到外設經過的路徑是()。A.內存→數據總線→外設B.內存一DMAC→外設C.內存→CPU→總線→外設D.外設→內存【答案】B73、微型計算機的發展以()技術為標志。A.硬盤B.微處理器C.操作系統D.軟件【答案】B74、設指針變量p指向雙向鏈表中節點A,指針變量s指向被插入的節點X,則在節點A的后面插入節點X的操作序列為()A.p->right=s;s->left=p;p->right->left=s;s->right=p->right;B.p->right=s;p->right->left=s;s->left=p;s->right=p->right;C.s->left=p;s->right=p->right;p->right=s;p->right->left=s;D.s->left=p;s->right=p->right;p->right->left=s;p->right=s;【答案】D75、MAC地址,也叫硬件地址,又叫鏈路層地址,由48bit組成,前24bit()。A.為序列號,由廠家自行分配,用于表示設備地址B.為廠商編號,由IEEE分配給生產以太網網卡的廠家C.為用戶自定義,用戶可以隨意修改D.無特殊意義,由系統自動分配【答案】B76、在讀寫硬盤的一個物理記錄塊時,不需要的參數是()。A.柱面(磁道)號B.盤片(磁頭)C.簇號D.扇區號【答案】C77、在SELECT語句中,下列子句用于將查詢結果存儲在一個新表中()。A.FROM子句B.INTO子句C.SELECT子句D.WHERE子句【答案】B78、為使數字信號傳輸得更遠,可采用的設備是()。A.中繼器B.放大器C.網橋D.路由器【答案】A79、從總體上說,采用多道程序設計技術可以()單位時間的算題量,但對每一個算題,從算題開始到全部完成所需的時間比單道執行所需的時間可能要()。A.增加、減少B.增加、延長C.減少、延長D.減少、減少【答案】B80、在網絡綜合布線中,建筑群子系統之間最常用的傳輸介質是()。A.光纖B.5類UTPC.同軸電纜D.CAT-6【答案】A81、在常用的描述二叉排序樹的存儲結構中,關鍵字值最大的結點的()。A.左指針一定為空B.右指針一定為空C.左右指針均為空D.左右指針均不為空【答案】B82、文件系統的主要組成部分是()。A.文件控制塊及文件B.I/O文件及塊設備文件C.系統文件及用戶文件D.文件及管理文件的軟件【答案】D83、在Internet中的大多數服務(如WWW、FTP等)都采用(41)模型。A.星型B.主機/終端C.客戶機/服務器D.網狀【答案】C84、在windows中,使用()命令釋放IP地址、子網掩碼、網關和DNS信息。A.arp-aB.netstat-nC.ipconfig/flushdnsD.ipconfig/release【答案】D85、微程序存放在()。A.主存中B.堆棧中C.只讀存儲器中D.磁盤中【答案】C86、HIV入侵T細胞的主要門戶是A.CD3分子B.CD43分子C.CD45分子D.CD4分子E.CD8分子【答案】D87、網絡管理中,輪詢單個站點時間為5ms,有100個站點,1分鐘內單個站點被輪詢的次數為()A.60B.120C.240D.480【答案】B88、()是指信托機構以自有資金、信托存款和籌集的其他資金發放的貸款。A.委托貸款B.融資貸款C.信用貸款D.信托貸款【答案】D89、函數substr(“DATASTRUCTURE”,5,9)的返回值為()。A.“STRUCTURE”B.“DATA”C.“DATASTRUCTURE”D.“ASTRUCTUR”【答案】A90、一個虛擬局域網是一個()。A.廣播域B.沖突域C.組播域D.物理上隔離的區域【答案】A91、作業調度是從輸入井中處于()狀態的作業中選取作業調入主存運行。A.運行B.收容C.輸入D.就緒【答案】B92、靜態VLAN的配置方式是()。A.基于MAC.地址配置的B.由網絡管理員手工分配的C.地址配置的B.由網絡管理員手工分配的C根據IP地址配置的D.隨機配置的【答案】B93、已知10個元素(54,28,16,34,73,62,95,60,26,43),按照依次插入的方法生成一棵二叉排序樹,查找值為62的節點所需比較次數為()。A.2B.3C.4D.5【答案】B94、當出現網絡故障時,一般應首先檢查(8)。A.系統病毒B.路由配置C.物理連通性D.主機故障【答案】C95、如果要將兩計算機通過雙絞線直接連接,正確的線序是()。A.1--1.2--2.3--3.4--4.5--5.6--6.7--7.8--8B.1--2.2--1.3--6.4--4.5--5.6--3.7--7.8--8C.1--3.2--6.3--1.4--4.5--5.6--2.7--7.8--8D.兩計算機不能通過雙絞線直接連接【答案】C96、某些計算機的中斷分為不可屏蔽中斷和可屏蔽中斷,()。A.CPU對不可屏蔽中斷必須響應B.CPU對可屏蔽中斷必須響應C.兩種中斷優先級別一致D.CPU對所有中斷都必須響應【答案】A97、得到授權的實體需要時就能得到資源和獲得相應的服務,這一屬性指的是()。A.保密性B.可用性C.完整性D.可靠性【答案】B98、在計算機中,存放微指令的控制存儲器隸屬于()。A.外存B.高速緩存C.時鐘周期D.CPU【答案】D99、時間復雜度不受數據初始狀態影響而恒為O(nlog2n)的是()。A.堆排序B.冒泡排序C.希爾排序D.快速排序【答案】A100、綜合布線系統由六個子系統組成,工作區子系統是()。A.連接終端設備的子系統B.連接主配線室的子系統C.連接各樓層布線系統的子系統D.連接各建筑物的子系統【答案】A多選題(共40題)1、下面四種排序算法中,穩定的算法是()。A.基數排序B.歸并排序C.堆排序D.希爾排序【答案】AB2、下列說法錯誤的是()。A.利用一組地址連續的存儲單元依次存放自棧底到棧頂的數據元素,這種形式的棧也稱為順序棧B.top=0時為空棧,元素進棧時指針top不斷地減1C.棧不能對輸入序列部分或全局起求逆作用D.當top等于數組的最大下標值時則棧滿【答案】BC3、下列被認為是惡意程序的有()。A.病毒B.游戲C.陷門D.特洛伊木馬【答案】AD4、下列描述中()是錯誤的A.控制器能理解、解釋并執行所有的指令及存儲結果B.一臺計算機包括輸入、輸出、控制、存儲及算邏運算五個單元C.所有的數據運算都在CPU的控制器中完成D.計算機的運算器只進行算術運算【答案】ACD5、下面的敘述不正確的是()。A.線性表在順序存儲時,查找第i元素的時間同i值無關B.線性表在鏈式存儲時,查找第i個元素的時間同i值無關C.線性表在鏈式存儲時,查找第i個元素的時間同i值成正比D.線性表在順序存儲時,查找第i個元素的時間同i值成正比【答案】BD6、線性表的兩種存儲結構敘述正確的是()。A.線性表順序存儲結構可以隨機存取表中任一元素B.線性表鏈式存儲結構只能順序存取表中任一元素C.線性表順序存儲結構在插入或刪除某一元素時,需要移動大量元素D.線性表鏈式存儲結構在插入或刪除某一元素時,不需要移動大量元素【答案】ABCD7、以下關于OSI參考模型各層功能的描述中,正確的是()。A.物理層涉及在通信信道(Channel)上傳輸的原始比特流,它定義了傳輸數據所需要的機械、電氣功能B.網絡層決定傳輸報文的最佳路由,其關鍵問題是確定數據包從源端到目的端如何選擇路由C.傳輸層的基本功能是建立、維護虛電路,進行差錯校驗和流量控制D.會話層負責數據格式處理、數據加密等【答案】ABC8、設計概念結構時,通常使用的方法有()。A.自頂向下B.自底向上C.逐步擴張D.混合策略【答案】ABCD9、下列關于關系模型的敘述中,哪些是正確的?()A.關系模型把數據庫表示為關系的集合B.關系操作通過關系語言實現,關系語言的特點是高度過程化C.在關系模型中,現實世界的實體以及實體間的各種聯系均用關系來表示D.選擇、投影、連接是關系模型中的常用操作E.關系操作的方式為一次一個記錄(record-at-a-time)的方式【答案】ACD10、下列不屬于數組的主要操作的是()。A.檢索(查找)B.修改C.插入D.刪除E.存取【答案】CD11、顯示器的性能指標包括()。A.點距B.屏幕大小C.帶寬D.控制方式【答案】AB12、DNS服務器查詢方式有哪些()。A.遞歸查詢B.迭代查詢C.反向查詢D.正向查詢【答案】AB13、在SQLServer中,下面關于子查詢的說法,正確的是()。A.帶子查詢的查詢執行順序是:先執行父查詢,再執行子查詢B.表連接一般都可以用子查詢替換,但有的子查詢不能用表連接替換C.應用簡單子查詢的SQL語句的執行效率比采用SQL變量的實現方案要低D.如果一個子查詢語句一次返回兩個字段的值,那么父查詢的WHERE子句中應該使用[NOT]EXISTS關鍵字【答案】BD14、一個網絡可以由兩臺計算機組成,也可以由在同一大樓里面的上千臺計算機組成。我們通常把這樣的網絡稱為局域網(LAN),由LAN再延伸出去形成更大的范圍,比如整個城市,這樣的網絡我們稱之為廣域網(WAN)。一個計算機網絡的主要組成部分包括()。A.電話網、電話線、網絡連接線B.一個通信子網、一系列通信協議C.若干主機和終端D.數據庫、文件服務器【答案】BC15、集中式總線仲裁可分為()。A.鏈式查詢B.計數器定時查詢C.獨立請求查詢D.順序查詢【答案】ABC16、下列關于對象-關系數據庫的敘述中,()是正確的?A.對象-關系數據庫以關系模型為基礎B.對象-關系數據庫中的表都符合第二范式C.對象-關系數據庫中的表都符合第一范式D.對象-關系數據庫提供繼承機制E.對象-關系數據庫安全性好,達到美國TCSEC和TDI的B1級標準【答案】ACD17、微機操作系統按運行方式可分為()。A.單用戶單任務操作系統B.單用戶多任務操作系統C.多用戶單任務操作系統D.多用戶多任務操作系統【答案】ABD18、以下不是木馬程序具有的特征是()。A.繁殖性B.感染性C.欺騙性D.隱蔽性【答案】AB19、IEEE1394的高速特性適合于新型高速硬盤和多媒體數據傳送,它的數據傳輸率可以是()。A.100兆位/秒B.200兆位/秒C.400兆位/秒D.300兆位/秒【答案】ABC20、以下哪些是線性表()。A.二叉樹B.棧C.隊列D.集合【答案】BC21、下面是有關計算機病毒定義的說法()是不正確。A.計算機病毒是一段自編程序B.計算機病毒是對人體有害的傳染病C.計算機病毒是一個能夠通過自身復制傳染,起破壞作用的計算機程序D.計算機病毒是一個程序,但對計算機無害【答案】ABD22、在下面的結論中,不正確的是()。A.主存是主機的一部分,不能通過單總線被訪問B.主存可以和外圍設備一樣,通過單總線被訪問C.主存是主機的一部分,必須通過專用總線進行訪問D.主存是主機的一部分,必須通過內總線進行訪問【答案】ACD23、下列選項中關于虛電路子網的特點表述準確的是()。A.每個分組都含有虛電路號.而不是源和目的地址B.每個分組不可以獨立選擇路由,必須沿著虛電路建立時的路徑前進C.所有經過失效路由器的虛電路都要被終止,即使路由器很快恢復正常D.虛電路是具有局部含義,即相鄰之間有效【答案】AB24、有關并發進程的下列描述中,()是不正確的。A.進程執行的相對速度是由進程自己來控制的B.進程執行的相對速度與進程調度策略無關C.P操作和V操作都是原語操作D.利用P、V操作可以防止死鎖【答案】BD25、對于下列語句TeacherNOINTNOTNULLUNIQUE,正確的描述是()。A.TeacherNO是主碼B.TeacherNO不能為空C.TeacherNO的值可以是“王力”D.每一個TeacherNO必須是唯一的【答案】B

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論