國家電網招聘之電網計算機能力檢測B卷帶答案_第1頁
國家電網招聘之電網計算機能力檢測B卷帶答案_第2頁
國家電網招聘之電網計算機能力檢測B卷帶答案_第3頁
國家電網招聘之電網計算機能力檢測B卷帶答案_第4頁
國家電網招聘之電網計算機能力檢測B卷帶答案_第5頁
已閱讀5頁,還剩51頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

國家電網招聘之電網計算機能力檢測B卷帶答案

單選題(共100題)1、在計數器定時查詢方式下,正確的描述是()。A.總線設備的優先級可變B.越靠近控制器的設備,優先級越高C.各設備的優先級相等D.各設備獲得總線使用權的機會均等【答案】A2、已知寄存器R中內容為11100010,經()后變為11110001。A.算術右移B.邏輯右移C.循環右移D.以上都不是【答案】A3、下面關于B和B+樹的敘述中,不正確的是()。A.B樹和B+樹都是平衡的多叉樹B.B樹和B+樹都可用于文件的索引結構C.B樹和B+樹都能有效地支持順序檢索D.B樹和B+樹都能有效地支持隨機檢索【答案】C4、在同步通信中,一個總線周期的傳輸過程是()。A.先傳送數據,再傳輸地址B.先傳送地址,再傳輸數據C.只傳輸數據D.只傳輸地址【答案】B5、在平衡二叉樹中插入一個結點后造成了不平衡,設最低的不平衡結點為A,并已知A的左孩子的平衡因子為0,右孩子的平衡因子為1,則應作()型調整以使其平衡。A.LLB.LRC.RLD.RR【答案】C6、從關系中取出所需屬性組成新關系的操作稱為()。A.交B.連接C.選擇D.投影【答案】D7、某個網絡中包含200臺主機,采用什么子網掩碼可以把這些主機置于同一個子網中而且不浪費地址?()A.B.C.D.【答案】D8、折半查找法適用于()。A.有序順序表B.有序單鏈表C.有序順序表和有序單鏈表都可以D.無限制【答案】A9、兩個數6A2H和2E1H相加,得到()。A.9A3HB.893HC.983HD.AA3H【答案】C10、當各邊上的權值滿足()的條件時,BFS算法可用來解決單源最短路徑問題。A.均相等B.均互不相等C.不一定相等D.其他【答案】A11、原碼兩位乘中,符號位單獨處理,參加操作的數是()。A.原碼B.補碼C.絕對值的原碼D.絕對值的補碼【答案】D12、下列說法中錯誤的是()。A.程序查詢方式下,CPU與I/O設備串行工作B.程序中斷方式下,CPU與I/O設備并行工作C.DMA方式下,主程序可與I/O數據傳送并行工作D.實現了DMA方式的系統中,程序中斷方式沒有存在的必要【答案】D13、以下關于CPU與主存之間增加高速緩存(Cache)的敘述,不正確的是()A.Cache擴充了主存儲器的容量B.Cache可以降低由于CPU與主存之間的速度差異造成的系統性能影響C.Cache的有效性是利用了對主存儲器訪問的局部性特征D.Cache中通常保存著主存儲器中部分內容的一份副本【答案】A14、下列關于VLAN劃分的方法錯誤的是()。A.基于端口的劃分B.基于MAC地址的劃分C.基于端口屬性的劃分D.基于協議的劃分【答案】C15、在子網劃分中,要求設置一個子網掩碼將B類網絡劃分盡可能多的子網,每個子網要求容納15臺主機,則子網掩碼應是(58)。A.24B.48C.D.【答案】A16、在計數器定時查詢方式下,正確的描述是()。A.總線設備的優先級可變B.越靠近控制器的設備,優先級越高C.各設備的優先級相等D.各設備獲得總線使用權的機會均等【答案】A17、為了對緊急進程或重要進程進行調度,調度算法應采用()。A.先進先出調度算法B.優先數法C.最短作業優先調度D.定時輪轉法【答案】B18、多發生于女性青年的霍奇金淋巴瘤是A.結節硬化型B.淋巴細胞為主型C.混合細胞型D.淋巴細胞消減型E.彌漫纖維化型【答案】A19、虛擬化資源指一些可以實現一定操作具有一定功能,但其本身是()的資源,如計算池,存儲池和網絡池、數據庫資源等,通過軟件技術來實現相關的虛擬化功能包括虛擬環境、虛擬系統、虛擬平臺。A.物理B.實體C.虛擬D.真實【答案】C20、廣義表(a,b,(c,(d)))的表尾是()。A.(b,(c,(d))B.(b,(c,(d)))C.(d)D.(c,(d))【答案】B21、構成運算器需要多個部件,不是構成運算器的部件。A.加法器B.累加器C.地址寄存器D.ALU(算術邏輯部件)【答案】C22、設某類資源有5個,由3個進程共享,每個進程最多可申請()個資源而使系統不會死鎖。A.1B.2C.3D.4【答案】B23、設信號的波特率為600Baud。采用幅度-相位復合調制技術,由4種幅度和8種相位組成16種碼元,則信道的數據速率為()。A.600b/sB.2400b/sC.4800b/sD.9600b/s【答案】B24、某計算機的指令系統中有“先基址后間址”的尋址方式,基址寄存器為BR,形式地址為A,則有效地址為()。A.(BR)+AB.(BR+A)C.((BR)+A)D.((BR))+A【答案】C25、網絡通過()來區別不同的應用程序?A.ipB.tcpC.udpD.端口【答案】D26、用戶向網絡管理員反饋說自己的電腦上網時斷時續,玩游戲掉線頻繁,導致該問題的原因不可能是()。A.用戶的網線水晶頭老化,有接觸不良的情況B.用戶的電腦中了病毒C.用戶電腦所處的網段有廣播風暴產生,導致交換機轉發能力不夠而出現丟包D.用戶電腦的網關設置不正確【答案】D27、采用順序搜索方法查找長度為n的順序表時,搜索成功的平均搜索長度為()。A.(n-1)/2B.(n+1)/2C.nD.n/2【答案】B28、將10個元素散列到100000個單元的哈希表中,則()產生沖突。A.一定會B.一定不會C.仍可能會D.以上說法都不對【答案】C29、在以太網幀中,目的地址字段使用的地址長度是A.256位B.128位C.64位D.48位【答案】D30、設棧S和隊列Q的初始狀態為空,元素E1、E2、E3、E4、E5和E6依次通過棧S,一個元素出棧后即進入隊列Q,若6個元素出列的順序為E2、E4、E3、E6、E5和E1,則棧S的容量至少應該是()。A.6B.4C.3D.2【答案】C31、在DNS的資源記錄中,對象類型"A"表示A.交換機B.主機地址C.授權開始D.別名【答案】B32、運輸結構是指各種運輸方式內外部的各個方面的構成和聯系。所謂內部是指()。A.各種運輸方式之間的構成比例B.各種運輸方式內各個環節的構成比例C.運量在各種運輸方式間的分配比例D.各種運輸方式內各環節的運量分配比例【答案】B33、FTP建立()條TCP連接來進行數據傳輸,默認情況下數據傳輸使用的端口號是()。A.1B.2C.3D.4【答案】B34、使用某些合法用戶的帳號和口令登錄到目的主機,然后再實施攻擊活動,這種手段屬于()。A.拒絕服務B.口令入侵C.網絡監聽D.IP欺騙【答案】B35、衡量計算機通信的質量的兩個最重要指標是()。A.數據傳輸速率、信噪比B.信噪比、傳輸時延C.數據傳輸速率、誤碼率D.通信協議、網絡層次結構【答案】C36、下列敘述中錯誤的是()A.二叉鏈表是二叉樹的存儲結構B.循環鏈表是循環隊列的存儲結構C.棧是線性結構D.循環隊列是隊列的存儲結構【答案】B37、下列陳述中不正確的是()。A.總線結構傳送方式可以提高數據的傳輸速度B.與獨立請求方式相比,鏈式查詢方式對電路的故障更敏感C.PCI總線采用同步時序協議和集中式仲裁策略D.總線的帶寬即總線本身所能達到的最高傳輸速率【答案】A38、計算機系統及時處理過程控制數據并作出響應的OS稱為()。A.批處理OSB.分時OSC.多處理器OSD.實時OS【答案】D39、某計算機系統中,各個主設備得到總線使用權的機會基本相等,則該系統采用的總線判優控制方式一定不是()。A.鏈式查詢方式B.計數器定時查詢方式C.獨立請求方式D.以上選項都不正確【答案】A40、GB2312-80規定了一級漢字3755個,二級漢字3008個,其中二級漢字字庫中的漢字的排列規則是()。A.以筆劃的多少B.以部首C.以ASCII碼D.以機內碼【答案】B41、從未排序的序列中依次取出一個元素與已排序序列中的元素進行比較,然后將其放在已排序序列的合適位置上,該排序方法稱為()。A.插入排序B.選擇排序C.快速排序D.冒泡排序【答案】A42、執行最快的語言是()。A.匯編語言B.COBOLC.機器語言D.PASCAL【答案】C43、假定一臺計算機的顯示存儲器用DRAM芯片實現,若要求顯示分辨率為1600×1200,顏色深度為24位,幀頻為85Hz,顯示總帶寬的50%用來刷新屏幕,則需要的顯存總帶寬至少約為()。A.245MbpsB.979MbpsC.1958MbpsD.7834Mbps【答案】D44、在計數器定時查詢方式下,若計數從0開始,則()。A.設備號小的優先權高B.設備號大的優先權高C.每個設備使用總線的機會相等D.以上都不對【答案】A45、以下以太網交換機access端口和鏈路的描述正確的是()。A.access端口可以同時屬于多個VLANB.access鏈路可以允許多個攜帶不同VLANID的數據包通過C.access鏈路只能承載帶VLANID.值作為數據幀的VLANID【答案】D46、下列敘述中正確的是()。A.線性表是線性結構B.棧與隊列是非線性結構C.線性鏈表是非線性結構D.二叉樹是線性結構【答案】A47、關于微指令操作控制字段的編碼方法,下面敘述正確的是()。A.直接控制法、最短編碼法和字段編碼法都不影響微指令的長度B.一般情況下,直接控制法的微指令位數多C.一般情況下,最短編碼法的微指令位數多D.一般情況下,字段編碼法的微指令位數多【答案】B48、將數據庫對象導出到另一數據庫中,實現的功能是()。A.轉換成MicrosoftWord文本格式B.轉換成MicrosoftExcel數據格式C.復制副本D.轉換成數據文件格式【答案】C49、關于SQL語言下列描述正確的是()。A.SQL語言只包括數據查詢語言和數據操縱語言B.用SQL語言可以實現可視化應用程序開發C.SQL語言可作為一種交互式語言D.SQL語言是一種關系代數查詢語言【答案】C50、通過無線網絡與互聯網的融合,將物體的信息實時準確地傳遞給用戶,指的是()A.可靠傳遞B.全面感知C.互聯網D.智能處理【答案】D51、學校每臺計算機使用固定的IP地址上網,數學組的計算機不能上網,前去檢查,檢測IP地址是否聯通的命令是()。A.arpB.netstatC.PingD.Inconfig【答案】C52、存儲器用來存放()。A.數據B.程序C.數據和程序D.正在被執行的數據和程序【答案】C53、某寄存器中的值有時是地址,這只有計算機的()才能識別它。A.指令B.時序信號C.譯碼器D.判斷程序【答案】A54、統一編址的情況下,就I/O設備而言,其對應的I/O地址說法錯誤的是()。A.要求固定在地址高端B.要求固定在地址低端C.要求相對固定在地址的某部分D.可以隨意在地址的任何地方【答案】D55、TELNET工作于()。A.網絡層B.傳輸層C.會話層D.應用層【答案】D56、BGPrunsoverareliabletransport().Thiseliminatestheneedtoimplementexplicitupdatefragmentation,retransmission,acknowledgement,and(請作答此空).AnyauthenticationschemeusedbythetransportprotocolmaybeusedinadditiontoBGP'sown()mechanisms.TheerrornotificationmechanismusedinBGP()thatthetransportprotocolsupportsa“graceful”close,i.e.,thatalloutstandingdatawillbedelivered()theconnectionisclosed.A.synchronizationB.conflictC.transportD.sequencing【答案】D57、計算機外部設備是指()。A.遠程通信設備B.外存設備C.輸入輸出設備D.除CPU和內存以外的其他設備【答案】D58、下列關于用戶定義完整性約束的敘述中,哪一條是錯誤的()。A.取值范圍可分為靜態定義和動態定義兩種B.用戶定義完整性約束主要是對屬性的取值進行限制C.域完整性約束是用戶定義完整性約束的重要組成部分D.域完整性約束中含有屬性間的多值依賴關系,但沒有函數依賴關系【答案】D59、早期胃癌最常見的肉眼類型是()A.表淺凹陷型B.凹陷型C.表淺平坦型D.隆起型E.表淺隆起型【答案】B60、關聯存儲器是按()進行尋址的存儲器。A.地址指定與堆棧存取方式結合B.地址指定方式C.堆棧存取方式D.內容指定方式【答案】D61、操作系統中的作業管理是一種()A.宏觀的高級管理B.宏觀的低級管理C.系統剛開始加電D.初始化引導完成【答案】A62、如果一棵完全二叉樹共有26個結點,則必定有()個結點的度為1。A.0B.1C.3D.13【答案】B63、DMA數據的傳送是以()為單位進行的。A.字節B.字C.數據塊D.位【答案】C64、誤碼率是衡量一個通信系統傳輸可靠性的重要參數。對于一個實際的系統來說()A.誤碼率越低越好B.誤碼率越高越好C.根據實際要求確定誤碼率D.誤碼率高低關系不大【答案】C65、從未排序序列中挑選元素,并將其依次插入已排序序列(初始時為空)的一端的方法,稱為()A.冒泡排序B.歸并排序C.插入排序D.選擇排序【答案】D66、以下關于差分曼徹斯特編碼的說法中錯誤的是()。A.差分曼徹斯特編碼屬于一種雙相碼B.中間電平只起到定時的作用,不用于表示數據C.信號開始時有電平變化則表示0,沒有電平變化則表示1D.信號開始時有電平變化則表示1,沒有電平變化則表示0【答案】D67、電子郵件應用程序利用POP3協議()。A.創建郵件B.加密郵件C.發送郵件D.接收郵件【答案】D68、在SQL關系代數運算中,專門的關系運算是()。A.選擇、投影、連接、笛卡爾積B.并、差、交、投影C.選擇、投影、連接、除D.并、差、交、選擇【答案】A69、下列說法正確的是()。A.數據庫管理系統屬于應用軟件的范疇B.數據庫管理階段數據由DBMS統一管理C.數據庫管理系統包括數據庫系統和數據庫D.數據庫系統的核心是數據【答案】B70、Cache存儲器的地址映射是由()完成的。A.硬件B.軟件C.操作系統D.程序員【答案】A71、以數字量表示的聲音在時間上是離散的,而模擬量表示的聲音在時間上是連續的。要把模擬聲音轉換為數字聲音,就需在某些特定的時刻對模擬聲音進行獲取,該過程稱為()。A.采樣B.量化C.編碼D.模/數變換【答案】A72、若系統正在將()文件修改的結果寫回磁盤時系統發生崩潰,則對系統的影響相對較大。A.目錄B.空閑塊C.用戶程序D.用戶數據【答案】A73、網絡管理中,輪詢單個站點時間為5ms,有100個站點,1分鐘內單個站點被輪詢的次數為()A.60B.120C.240D.480【答案】B74、隱指令是指()。A.操作數隱含在操作碼中的指令B.在一個機器周期里完成全部操作的指令C.指令系統中已有的指令D.指令系統中沒有的指令【答案】D75、關于選擇明文攻擊的描述中,錯誤的是A.攻擊者可以改變加密算法B.目標是通過這一過程獲得關于加密算法的一些信息C.可構造任意明文所對應的密文D.能攻擊公鑰加密【答案】A76、以下()不是產生死鎖的原因。A.資源共享B.并發執行的進程數太多C.系統資源不足D.進程推進順序非法【答案】B77、數據庫應用系統在社會各領域都具有重要的使用意義和價值,下面描述不正確的一項是()A.能夠存儲大量的數據,應用共享性好B.不會產生冗余數據,避免產生垃圾信息C.檢索統計準確、迅速、高效D.管理操作方便、快捷,數據維護簡單、安全【答案】B78、UTM(統一威脅管理〉安全網關通常集成防火墻、病毒防護、入侵防護、VPN等功能模塊,()功能模塊通過匹配入侵活動的特征,實時阻斷入侵攻擊。A.防火墻B.病毒防護C.入侵防護D.VPN【答案】C79、在CPU中,()可用于傳送和暫存用戶數據,為ALU執行算術邏輯運算提供工作區。A.程序計數器B.累加寄存器C.程序狀態寄存器D.地址寄存器【答案】B80、在文件系統中,用戶通過()來訪問文件。A.文件類型B.文件結構C.文件名D.文件屬性【答案】C81、發現計算機病毒后,比較徹底的清除方式是()。A.用查毒軟件處理B.刪除磁盤文件C.用殺毒軟件處理D.格式化磁盤【答案】D82、下面敘述正確的是()。A.二叉樹是特殊的樹B.二叉樹等價于度為2的樹C.完全二叉樹必為滿二叉樹D.二叉樹的左右子樹有次序之分【答案】D83、硬盤查找時間的含義是()。A.使磁頭移動到要找的柱面上所需的時間B.在柱面上找到要找的磁道所需的時間C.在磁道上找到要找的扇區所需的時間D.在扇區中找到要找的數據所需的時間【答案】A84、設一棵三叉樹中有2個度數為1的結點,2個度數為2的結點,2個度數為3的結點,則該三叉樹中有()個度數為0的結點。A.5B.6C.7D.8【答案】C85、保護數據庫,防止未經授權的或不合法的使用造成的數據泄漏、更改破壞。這是指數據的()。A.完整性B.安全性C.并發控制D.恢復【答案】B86、SMTP、POP3、IMAP4都是應用在電子郵件系統中的常用協議,其中的POP3協議可用來()。A.創建郵件B.加密郵件C.發送郵件D.接收郵件【答案】D87、在調頻制記錄方式中,利用()來寫0或1。A.電平高低的變化B.電流幅值的變化C.電流相位的變化D.電流頻率的變化【答案】D88、關系完備的系統是指()。A.僅支持關系數據結構,不支持集合級的操作B.僅支持關系數據結構和三種關系操作C.支持關系數據結構和所有關系代數操作D.支持關系模型的所有特征【答案】C89、IEEE802.11g標準支持最高數據速率可達()Mb/s。A.5B.11C.54D.100【答案】C90、對有關數據加以分類、統計、分析,這屬于計算機在()方面的應用。A.數值計算B.輔助設計C.數據處理D.實時控制【答案】C91、威脅是一個可能破壞信息系統環境安全的動作或事件,威脅包括()。A.目標B.代理C.事件D.以上三項都是【答案】D92、浮點運算結果尾數不是規格化數,執行向左規格化,即尾數()。A.左移1位,階碼加1B.左移1位,階碼減1C.右移1位,階碼加1D.右移1位,階碼減1【答案】B93、至今為止,計算機中所含所有信息仍以二進制方式表示,其原因是()A.運算速度快B.節約元件C.物理器件性能決定D.信息處理方便【答案】C94、計算機中毒后,可能會導致正常的程序無法運行,把計算機內的文件刪除或受到不同程度的損壞。該特性屬于計算機病毒的()特征。A.自毀性B.可觸發性C.破壞性D.傳染性【答案】C95、IEEE754標準浮點數的尾數采用()機器數形式。A.原碼B.補碼C.移碼D.反碼【答案】A96、下列排序算法中,在每一趟都能選出一個元素放到其最終位置上,并且其時間性能受數據初始特性影響的是()。A.直接插入排序B.快速排序C.直接選擇排序D.堆排序【答案】B97、如果主存容量為16MB,且按字節編址,表示該主存地址至少應需要()位。A.24B.32C.16D.20【答案】A98、對于線性表(7,34,55,25,64,46,20,10)進行散列存儲時,若選用H(K)=K%9作為散列函數,則散列地址為1的元素有()個。A.1B.2C.3D.4【答案】D99、對于有n個結點的二叉樹,其高度為()。A.nlog2nB.log2nC.[log2n]+1D.不確定【答案】D100、節細胞神經母細胞瘤不同于神經母細胞瘤之處為:()A.腫瘤細胞具有更明顯的異型性B.腫瘤細胞具有更多的核分裂相C.具有不同分化程度的神經節細胞D.NSE標記陽性【答案】C多選題(共40題)1、()屬于特殊矩陣。A.對角矩陣B.上三角矩陣C.稀疏矩陣D.下三角矩陣E.對稱矩陣【答案】ABD2、以下敘述正確的是()。A.網橋也稱橋接器,是連接兩個局域網的存儲轉發設備,用它可以完成具有相同或相似體系結構網絡系統的連接B.路由器主要用于局域網和廣域網的互聯C.中繼器是連接網絡線路的一種裝置,常用于兩個網絡節點之間網絡信號的雙向轉發工作,負責在兩個節點物理層上按位傳遞信息,完成信號的復制調整和放大功能D.調制解調器屬于網絡接入設備【答案】ABCD3、若采用雙符號位,則發生溢出的特征是:雙符號為()。A.00B.01C.10D.11【答案】BC4、在單機系統中提供存儲器系統性能的主要措施有()。A.采用雙端口存儲器B.采用并行存儲器C.采用高速緩沖存儲器D.采用虛擬存儲技術【答案】ABCD5、隨機存儲器RAM的特點有()。A.RAM中的信息可讀可寫B.RAM中的信息可長期保存C.RAM中的存取速度高于磁盤D.RAM是一種半導體存儲器【答案】ACD6、下面有關事務隔離級別說法正確的是()。A.未提交讀(ReadUncommitted):允許臟讀,也就是可能讀取到其他會話中未提交事務修改的數據B.提交讀(ReadCommitted):只能讀取到已經提交的數據C.可重復讀(RepeatedRead):在同一個事務內的查詢都是事務開始時刻一致的D.串行讀(SerializablE.:完全串行化的讀,每次讀都需要獲得共享鎖,讀寫相互都會阻塞【答案】ABCD7、災難恢復是指通過開發和實施經過慎重計劃的備份策略來幫助保護數據,以應對網絡中斷和災難,作出快速響應,將中斷或損失降至最小。下列選項中,屬于災難恢復操作的是()。A.全盤恢復B.重定向恢復C.個別文件恢復D.數據庫恢復【答案】ABC8、查詢涉及到多個表的時候,要用到表的連接操作,常見的連接操作是()。A.等值連接B.內部連接C.左外部連接D.右外部連接【答案】BCD9、關于OSI參考模型層次的描述中,錯誤的是()。A.由7個層次構成B.最底層是數據鏈路層C.最高層是主機-網絡層D.傳輸層的上層是網絡層E.物理層的下層是傳輸層【答案】BCD10、以下數據庫系統中屬于企業級的大型數據庫管理系統的主要有()。A.OracleB.DB2C.lnformixD.SybaseE.MS-SQLServer【答案】ABD11、分時操作系統的主要特點是()。A.交互性B.獨立性C.虛擬性D.同時性【答案】ABD12、依據所有數據成員之間邏輯關系的不同,數據結構分為()。A.數據結構B.邏輯結構C.物理結構D.線性結構E.非線性結構【答案】D13、以下IP地址不正確的是()。A.54B.55C.211.110.10D.56【答案】CD14、文件的二級目錄結構由()組成。A.根目錄B.當前目錄C.主文件目錄D.用戶文件目錄【答案】CD15、同步機制應遵循的規則有()。A.空閑讓進B.忙則等待C.有限等待D.讓權等待【答案】ABCD16、數據再利用的意義在于()。A.挖掘數據的潛在價值B.實現數據重組的創新價值C.利用數據可擴展性拓寬業務領域D.優化存儲設備,降低設備成本E.提高社會效益,優化社會管理【答案】ABC17、對一個算法的評價,包括如下()方面的內容。A.正確性B.并行性C.可讀性D.空間復雜度【答案】ACD18、在進程調度狀態轉換中,()不會出現。A.就緒轉換為運行B.運行轉換為阻塞C.就緒轉換為阻塞D.阻塞轉換為運行【答案】CD19、串是一種特殊的線性表,下列不能體現其特殊性的是()。A.可以順序存儲B.數據元素可以是多個字符C.數據元素是一個字符D.可以鏈式存儲【答案】ABD20、下列說法錯誤的是()。A.利用一組地址連續的存儲單元依次存放自棧底到棧頂的數據元素,這種形式的棧也稱為順序棧B.top=0時為空棧,元素進棧時指針top不斷地減1C.棧不能對輸入序列部分或全局起求逆作用D.當top等于數組的最大下標值時則棧滿【答案】BC21、為防止系統故障造成系統中文件被迫壞,通常采用()的方法來保護文件。A.隨機轉儲B.定時轉儲C.二次轉儲D.建立副本【答案】BD22、已知數組D的定義是intD[4][8];,現在需要把這個數組作為實參傳遞給一個函數進行處理。下列說明匯總可以作為對應的形參變量說明的是()。A.intD[4][]B.int*s[8]C.Int(*s)[8]D.intD[][8]【答案】CD23、數據操縱語言(DML)的基本功能中,包括的是()。A.插入新數據B.描述數據庫結構C.數據庫中數據排序D.刪除數據庫中數據【答案】ACD24、按制作技術可以將顯示器分為()。A.CRT顯示器B.等離子顯示器C.LCD顯示器D.平面直角顯示器【答案】AC25、關于SQLServer2005數據庫的分離和附加的說法,正確的是()。A.數據庫一旦被分離,數據文件就被刪除了B.數據庫被分離后,數據文件還在,被分離的數據文件能被重新附加到其他的SQLServer2005實例上C.數據庫被分離后,數據文件還在,被分離的數據文件能且僅能被重新附加到原來與之分離的SQLServer2005實例上D.數據庫附加時,要重新附加所有與數據庫相關聯的文件,而不僅僅是主文件【答案】BD26、為維護數據完整性,在將新元組t插入到關系R時,需要進行完整性檢查。下列敘述中()是正確的?A.需要對關系R進行檢查,看是否會違反實體完整性約束B.需要對關系R進行檢查,看是否會違反用戶定義完整性約束C.若關系R是被參照關系,則需要對參照關系進行檢查,看是否會違反參照完整性約束D.若關系R是參照關系,則需要對被參照關系進行檢查,看是否會違反參照完整性約束E.對違反完整

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論