國家電網招聘之電網計算機能力測試A卷附答案_第1頁
國家電網招聘之電網計算機能力測試A卷附答案_第2頁
國家電網招聘之電網計算機能力測試A卷附答案_第3頁
國家電網招聘之電網計算機能力測試A卷附答案_第4頁
國家電網招聘之電網計算機能力測試A卷附答案_第5頁
已閱讀5頁,還剩50頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

國家電網招聘之電網計算機能力測試A卷附答案

單選題(共100題)1、SNMP在版本(62)首次增加了管理站之間的通信機制。A.v1B.v2C.v3D.v4【答案】B2、通道是一種()。A.I/O端口B.數據通道C.I/O專用處理機D.軟件工具【答案】C3、子程序調用指令執行時,要把當前程序計數器PC的內容存到()。A.通用寄存器B.堆棧C.指令寄存器D.數據緩沖器【答案】B4、TCP/IP協議體系結構組織的相對獨立層次是()。A.四層B.五層C.六層D.七層【答案】A5、訪問一個網站速度很慢有多種原因,首先應該排除的是()。A.網絡服務器忙B.通信線路忙C.本地終端感染病毒D.沒有訪問權限【答案】D6、深度優先遍歷類似于二叉樹的()。A.先序遍歷B.中序遍歷C.后序遍歷D.層次遍歷【答案】A7、不同計算機中的()長度是固定不變的。設計算機的字長是4個字節,意味著()。A.該機在CPU中一次可以處理32位B.該機最長可使用4個字節的字符串C.該機以4個字節為一個單位將信息存放在磁盤上D.CPU可以處理的最大數是2^32【答案】A8、針對8位二進制數,下列說法中正確的是()。A.-127的補碼為10000000B.-127的反碼等于0的移碼C.+1的移碼等于-127的反碼D.0的補碼等于-1的反碼【答案】B9、防火墻提供的接入模式不包括()。A.網關模式B.透明模式C.混合模式D.旁路接入模式【答案】D10、TELNET工作于()。A.網絡層B.傳輸層C.會話層D.應用層【答案】D11、將十進制數7.5表示成二進制浮點規格化數(階符1位,階碼2位,數符1位,尾數4位)是A.01101111B.01101110C.01111111D.11111111【答案】A12、隊列{a,b,c,d,e}依次入隊,允許在其兩端進行入隊操作,但僅允許在一端進行出隊操作,則不可能得到的出隊序列是()。A.b,a,c,d,eB.d,c,b,a,eC.d,b,c,a,eD.e,c,b,a,d【答案】C13、下面的各種RAID類別中,沒有任何數據冗余保護的是()。A.RAID0B.RAID1C.RAID5D.RAID10【答案】A14、無線局域網新標準IEEE802.11n提供的最高數據速率可達到()。A.11Mb/sB.54Mb/sC.100Mb/sD.300Mb/s【答案】D15、在下面描述的匯編語言基本概念中,不正確的表述是()。A.對程序員的訓練要求來說,需要硬件知識B.匯編語言對機器的依賴性高C.匯編語言編寫的程序需翻譯成機器語言,再在計算機上運行D.匯編語言編寫的程序執行速度比高級語言慢【答案】D16、至今為止,計算機中所含所有信息仍以二進制方式表示,其原因是()A.運算速度快B.節約元件C.物理器件性能決定D.信息處理方便【答案】C17、TCP是互聯網中的重要協議,為什么TCP要使用三次握手建立連接?()TCP報文中窗口字段的作用是什么?(請作答此空)。在建立TCP連接時該如何防止網絡擁塞?()A.接收方指明接收數據的時間段B.限制發送方的數據流量以避免擁塞C.表示接收方希望接收的字節數D.阻塞接收鏈路的時間段【答案】C18、下列敘述中錯誤的是()A.二叉鏈表是二叉樹的存儲結構B.循環鏈表是循環隊列的存儲結構C.棧是線性結構D.循環隊列是隊列的存儲結構【答案】B19、進程由就緒態轉換為運行態是由()引起的。A.中斷事件B.進程狀態轉換C.進程調度D.為程序創建進程【答案】C20、一個虛擬局域網是一個()。A.廣播域B.沖突域C.組播域D.物理上隔離的區域【答案】A21、下列關于聚類挖掘技術的說法中,錯誤的是()。A.不預先設定數據歸類類目,完全根據數據本身性質將數據聚合成不同類別B.要求同類數據的內容相似度盡可能小C.要求不同類數據的內容相似度盡可能小D.與分類挖掘技術相似的是,都是要對數據進行分類處理【答案】B22、TCP的協議數據單元被稱為()。A.比特B.幀C.分段D.字符【答案】C23、一個棧的進棧序列是a,b,c,d,e,則棧的不可能的輸出序列是()。A.edcbaB.decbAC.dceabD.abcde【答案】C24、Ⅲ型超敏反應又稱為A.細胞毒型或細胞溶解型超敏反應B.遲發型超敏反應C.免疫復合物型超敏反應D.血管炎型超敏反應E.速發型超敏反應【答案】C25、異步控制常用于()作為其主要控制方式。A.在單總線結構計算機中訪問主存與外設時B.組合邏輯控制的CPU控制中C.微機的CPU控制中D.微程序控制器中【答案】A26、下列病毒中,屬于蠕蟲病毒的是(56)。A.Worm.SasserB.Trojan.QQPSWC.Backdoor.IPCBotD.Macro.Melissa【答案】A27、為了在通用操作系統管理下的計算機上運行一個程序,需要經歷幾個步驟,但是,()不是一定需要。A.向操作系統預定運行時間B.將程序裝入內存C.確定起始地址,并從這個地址開始執行指令D.用控制臺監控程序執行過程【答案】A28、感知中國中心設在()。A.北京B.上海C.酒泉D.無錫【答案】D29、下面算法中,屬于非對稱密鑰加密算法的是(53)。A.DES(DigitalEncryptionStandard)B.RC2(RivestCiphers2)C.RC5(RivestCiphers5)D.DSA(DigitalSignatureAlgorithm)【答案】D30、不同信號在同一條信號線上分時傳輸的方式稱為()。A.總線復用方式B.并串行傳輸方式C.并行傳輸方式D.串行傳輸方式【答案】A31、三種集中式總線控制中,()方式對電路故障最敏感。A.鏈式查詢B.計數器定時查詢C.獨立請求D.以上都不對【答案】A32、n個結點的線索二叉樹上含有的線索數為()。A.nB.2nC.n-1D.n+1【答案】D33、使用Sniffer可以接收和截獲信息,在非授權的情況下這種行為屬于_____。A.網絡監聽B.DoS攻擊C.木馬攻擊D.ARP攻擊【答案】A34、程序計數器(PC)是用來指出下一條待執行指令地址的,它屬于()中的部件。A.CPUB.RAMC.CacheD.USB【答案】A35、用計算機輸入漢字“中”,則“中”的漢字機內碼占()個字節。A.1B.2C.3D.4【答案】B36、對某個寄存器中操作數的尋址方式稱為()尋址。A.直接B.間接C.寄存器D.寄存器間接【答案】C37、對數據表進行篩選操作,結果是()。A.將滿足條件的記錄和不滿足條件的記錄分為兩個表進行顯示B.顯示滿足條件的記錄,并將這些記錄保存在一個新表中C.只顯示滿足條件的記錄,不滿足條件的記錄被隱藏D.只顯示滿足條件的記錄,將不滿足條件的記錄從表中刪除【答案】C38、為了確定下一條微指令的地址,通常采用斷定方式,其基本思想是()A.用程序計數器PC來產生后繼續微指令地址B.用微程序計數器μPC來產生后繼微指令地址C.由設計者指定,或者由設計者指定的判別字段控制產生后繼微指令地址D.通過指令中指定一個專門字段來控制產生后繼微指令地址【答案】C39、銀行家算法中的數據結構包括有可利用資源向量Available、最大需求矩陣Max、分配矩陣Allocation、需求矩陣Need,下列選項中表述正確的是()。A.Allocation[i,j]=Max[i,j]+Need[i,j]B.Need[i,j]=Max[i,j]-Allocation[i,j]C.Max[i,j]=Allocation[i,j]*Need[i,j]D.Need[i,j]=Max[i,j]+Allocation[i,j]【答案】B40、如果S是由有序樹T轉換的二叉樹,則T中的結點的后序遍歷順序是S結點的()。A.先序遍歷B.中序遍歷C.后序遍歷D.層次遍歷【答案】B41、串行總線與并行總線相比()。A.串行總線成本高,速度快B.并行總線成本高,速度快C.串行總線成本高,速度慢D.并行總線成本低,速度慢【答案】B42、通過Internet及瀏覽器處理的數據庫,應該是()處理。A.分布式B.集中式以上C.主從結構式D.3種模式【答案】C43、以下描述中,()是IP欺騙的最基本特征。A.對被冒充的主機進行攻擊,使其無法對目標主機進行響應B.與目標主機進行會話,猜測目標主機的序號規則C.冒充受信主機向目標主機發送偽造數據包D.向目標主機發送指令,進行會話操作【答案】C44、以下關于負載均衡的描述中,不正確的是()。A.負載均衡并不會增加系統的吞吐量B.負載均衡可在不同地理位置、不同網絡結構的服務器群之間進行C.負載均衡通常由服務器端安裝的附加軟件來實現D.負載均衡可以使用戶只通過一個IP地址或域名就能訪問相應的服務器【答案】A45、從控制存儲器中讀取一條微指令并執行相應操作的時間叫()。A.CPU周期B.微周期C.時鐘周期D.機器周期【答案】B46、系統總線是指()。A.運算器、控制器和寄存器之間的信息傳送線B.運算器、寄存器和主存之間的信息傳送線C.運算器、寄存器和外圍設備之間的信息傳送線D.CPU、主存和外圍設備之間的信息傳送線【答案】D47、計算機軟件有系統軟件和應用軟件,下列()屬于應用軟件。A.LinuxB.UnixC.Windows7D.IntenetExplorer【答案】D48、關于IP協議,以下哪種說法是錯誤的()。A.IP協議規定了IP地址的具體格式B.IP協議規定了IP地址與其域名的對應關系C.IP協議規定了IP數據報的具體格式D.IP協議規定了IP數據報分片和重組原則【答案】B49、設森林F中有三棵樹,第一、第二、第三棵樹的結點個數分別為M1、M2、和M3。與森林F對應的二叉樹根結點的右子樹上的結點個數是多少()。A.M1B.M1+M2C.M3D.M2+M3【答案】D50、數據表的外關鍵字是指()。A.能將數據表中各個實例確定地區分開的若干字段B.源自另一個數據表的關鍵字.用于表示兩個數據表之間的邏輯關系C.外來關鍵字能將實體的各個實例確定地區分開來D.和另一個數據表共享的,最能說明實體性質的屬性【答案】D51、數據的邏輯獨立性是指()。A.內模式改變,模式不變B.模式改變,內模式不變C.模式改變,外模式和應用程序不變D.內模式改變,外模式和應用程序不變【答案】C52、以下不是SQL語句中的聚合函數的是()。A.SUMB.AVGC.COUNTD.DISTINCT【答案】D53、下列因素中,不可能引起食管炎的是:()A.機械性B.化學性C.精神性D.生物因子【答案】C54、計算機系統軟件中最核心的是()。A.語言處理系統B.操作系統C.數據庫管理系統D.診斷程序【答案】B55、下列排序算法中,時間復雜度不變數據初始狀態影響,恒為O(Nlog2N)的是()。A.堆排序B.快速排序C.并列排序D.直接選擇排序【答案】A56、指令優化編碼方法,就編碼的效率來講,哪種方法最好()。A.固定長度編碼B.擴展編碼法C.huffman編碼法D.以上編碼都不是【答案】C57、數據庫技術的奠基人之一E.F.Codd從1970年起發表過多篇論文,主要論述的是()。A.網狀數據模型B.層次數據模型C.關系數據模型D.面向對象數據模型【答案】C58、在平衡二叉樹中插入一個結點后造成了不平衡,設最低的不平衡結點為A,并已知A的左孩子的平衡因子為0,右孩子的平衡因子為1,則應作()型調整以使其平衡。A.LLB.LRC.RLD.RR【答案】C59、中斷向量提供______。A.外設的接口地址B.待傳送數據的起始和終止地址C.主程序的斷點地址D.中斷服務程序入口地址【答案】D60、CSMA/CD方法用來解決多結點如何共享共用總線傳輸介質的問題,在采用CSMA/CD的網絡中()。A.不存在集中控制的結點B.存在一個集中控制的結點C.存在多個集中控制的結點D.可以有也可以沒有集中控制的結點【答案】A61、下列存儲設備中,讀寫最快的是()。A.cacheB.ssdC.flashD.硬盤【答案】A62、當要添加一條到達目標(子網掩碼為)的路由,下一躍點地址為,則鍵入()命令。A.routeadD.maskB.routeadD.mask55C.routeadD.mask55【答案】A63、若對序列(tang,deng,an,wang,shi,bai,fang,liu)采用選擇排序法按字典順序進行排序,下面給出的四個序列中,()是第三趟的結果。A.an.bai,deng,wang,tang,fang,shi,huB.an,bai,deng,wang,shi,tang,fang,liuC.an.bai,deng,wang,shi,fang,tang,liuD.an.bai,deng,wang,shi,liu,tang,fang【答案】B64、單級中斷系統中,中斷服務程序執行順序是()。A.I->V->VI->II->VIIB.III->I->V->VIIC.III->IV->V->VI->VIID.IV->I->V->VI->VII【答案】A65、Hash表示用于數據存儲的一種有效的數據結構,Hash表等查找復雜度依賴于Hash值算法的有效性,在最好的情況下,Hash表的查找復雜度為()。A.O(nlogn)B.O(logn)C.O(n)D.O(1)【答案】D66、鏈表不具有的特點是()。A.插入、刪除不需要移動元素B.可隨機訪問任一元素C.不必事先估計存儲空間D.所需空間與線性長度成正比【答案】B67、活動頭磁盤的尋道時間是指()。A.最大尋道時間B.最小尋道時間C.A.B之和D.A.B的平均值【答案】D68、DMA數據的傳送是以()為單位進行的。A.字節B.字C.數據塊D.位【答案】C69、有助于橫紋肌肉瘤診斷的特殊染色法為:()A.網狀染色B.PASC.黏液卡紅D.PTAH【答案】D70、關于數據庫特點的描述,正確的是()。A.數據不可以共享,數據結構化,數據冗余大、易移植,統一管理和分布式控制B.數據可以共享,數據結構化,數據冗余小、易擴充,統一管理和控制C.數據不可以共享,數據結構化,數據冗余大、易擴充,集中管理和分布式控制D.數據可以共享,數據非結構化,數據冗余大、易擴充,統一管理和控制【答案】B71、某公司局域網中DHCP服務器設置的地址池IP為00~50。如果該網絡中某臺Windows客戶機啟動后獲得的IP地址為20,以下最可能導致該現象發生的原因是(61)。A.DHCP服務器給客戶機提供了保留的IP地址B.DHCP服務器設置的租約期過長C.DHCP服務器沒有工作D.網段內其他DHCP服務器給該客戶機分配的IP地址【答案】C72、CPU的運算速度的計量單位是()。A.MIPSB.FIOPSC.BPSD.FPS【答案】A73、甲狀旁腺腺瘤分泌:()A.PTHB.降鈣素C.兩者均有D.兩者均無【答案】A74、在串行通信中,根據數據傳輸方向不同,可以分成三種方式,不包括的方式是()。A.單工B.雙工C.半單工D.半雙工【答案】C75、通常情況,SQLServer2005主要支持PRIMARY約束、UNIQUE約束、CHECK約束、DEFAULT約束、FOREIGN約束。()在定義列時,它可以為表中的指定列提供默認值。A.CHECKB.DEFAULT約束C.UNIQUE約束D.FOREIGN約束【答案】B76、在單機系統中,三總線結構計算機的總線系統組成是()。A.系統總線、主存總線和I/O總線B.數據總線、地址總線和控制總線C.片內總線、系統總線和通信總線D.ISA總線、VESA總線和PCI總線【答案】A77、下面描述的RISC機器基本概念中正確的句子是()。A.RISC機器不一定是流水CPUB.RISC機器一定是流水CPUC.RISC機器有復雜的指令系統D.CPU配置很少的通用寄存器【答案】B78、給定網段28/28,該網段中可用的主機數目為()。A.256B.16C.15D.14【答案】D79、編制計算機病毒的人,一般都為病毒程序設定了一些觸發條件,例如,系統時鐘的某個時間或日期、系統運行了某些程序等。一旦條件滿足,計算機病毒就會“發作”,使系統遭到破壞。該特性屬于就算計病毒的()特征。A.繁殖性B.隱蔽性C.潛伏性D.可觸發性【答案】D80、下列關于計算機病毒的說法中,不正確的是()。A.計算機病毒能自動變異B.計算機病毒具有傳染性C.計算機病毒能自我復制D.計算機病毒能夠潛伏【答案】A81、以下()封鎖違反兩段鎖協議。A.SlockA…SlockB…XlockC…UnlockA…UnlockB…UnlockCB.SlockA…SlockB…XlockC…UnlockC…UnlockB…UnlockAC.SlockA…SlockB…XlockC…UnlockB…UnlockC…UnlockAD.SlockA…UnlockA……SlockB…XlockC…UnlockB…UnlockC【答案】D82、采用順序搜索方法查找長度為n的順序表時,搜索成功的平均搜索長度為()。A.(n-1)/2B.(n+1)/2C.nD.n/2【答案】B83、在定點運算器中,無論采用雙符號位還是單符號位,必須有(),它一般用()來實現。A.譯碼電路,與非門B.編碼電路,或非門C.溢出判斷電路,異或門D.移位電路,與或非門【答案】C84、指令寄存器的位數取決于()。A.存儲器的容量B.指令字長C.機器字長D.存儲字長【答案】B85、防火墻技術可以分為()等三大類。A.IP過濾、線路過濾和入侵檢測B.IP過濾、線路過濾和應用代理C.包過濾、線路過濾和入侵檢測D.包過濾、線路過濾和應用代理【答案】B86、變址尋址和基址尋址的有效地址形成方式類似,但()。A.變址寄存器的內容在程序執行過程巾是不能改變的B.基址寄存器的內容在程序執行過程中是可以改變的C.在程序執行過程中,變址寄存器的內容不能改變而基址寄存器的內容可變D.在程序執行過程中,基址寄存器的內容不能改變而變址寄存器的內容可變【答案】D87、設某類資源有5個,由3個進程共享,每個進程最多可申請()個資源而使系統不會死鎖。A.1B.2C.3D.4【答案】B88、AIDS患者晚期外周血細胞減少最顯著的是A.CD4B.CD8C.CD16D.CD14E.CD56【答案】A89、關于計算機設備間的信息交換,不正確的是()。A.內存可以直接和CPU進行信息交換B.內存可以直接和硬盤進行信息交換C.硬盤可以直接和CPU進行信息交換D.打印機可以直接和內存進行信息交換【答案】C90、以下地址中的()和/12匹配。A.23B.16C.4D.54【答案】A91、SQL語句中刪除表的命令是()。A.DeleteDbfB.6EraseTablEC.DeleteTablED.DropTable【答案】D92、在具有n個結點的單鏈表中,實現()的操作,其算法的時間復雜度都是O(n)。A.遍歷鏈表和求鏈表的第i個結點B.在地址為P的結點之后插入一個結點C.刪除開始結點D.刪除地址為P的結點的后繼結點【答案】A93、在共享主存的多處理機中,為減少訪主存沖突,采用的方式一般是()。A.共享Cache存儲器B.用高速單體主存儲器C.并行多體交叉主存系統D.虛擬存儲器【答案】C94、在FTP協議中,可以使用_____命令,進入被動傳輸模式A.PASSIVEB.UNACTIVEC.ABORD.PASV【答案】A95、在計算機網絡中,主機及主機上運行的程序可以用()來標識。A.IP地址,端口號B.端口號,IP地址C.IP地址,主機地址D.IP地址,MAC地址【答案】A96、在微程序控制器中,執行部件接受微指令后所進行的操作是()。A.微指令B.微操作C.節拍周期D.微命令【答案】B97、設某棵二叉樹的中序遍歷序列為ABCD,前序遍歷序列為CABD,則后序遍歷該二叉樹得到序列為()。A.BADCB.BCDAC.CDABD.CBDA【答案】A98、在定點二進制運算器中,減法運算一般通過()來實現。A.原碼運算的二進制減法器B.補碼運算的二進制減法器C.補碼運算的十進制加法器D.補碼運算的二進制加法器【答案】D99、安全的電子郵件協議為_____。A.MIMEB.PGPC.POP3D.SMTP【答案】B100、在下列特性中,()不是進程的特性。A.異步性B.并發性C.靜態性D.動態性【答案】C多選題(共40題)1、二叉樹是有()基本單元構成。A.右子樹B.葉子節點C.左子樹D.根節點【答案】ACD2、SQLServer的安全身份驗證模式決定了什么樣的賬戶可以連接到服務器中,SQLServer2008提供的身份驗證模式有()。A.Windows身份驗證模式B.僅SQL身份驗證模式C.加密身份驗證模式D.SQLServer和Windows身份驗證模式【答案】AD3、當前,大數據產業發展的特點是()A.規模較大B.規模較小C.增速很快D.增速緩慢E.多產業交叉融合【答案】AC4、不是棧和隊列共同特點的是()。A.只允許在端點處插入和刪除元素B.都是先進后出C.都是先進先出D.沒有共同點【答案】BCD5、已知一個棧的進棧序列是a1,a2,a3....an其輸出序列為1,2,3...n,若a3=1則a1為()。A.可能是2B.一定是2C.不可能是2D.不可能是3E.可能是3【答案】C6、以下()屬于設計一個“好”的算法應考慮達到的目標A.效率與低存儲量要求B.可讀性C.健壯性D.正確性【答案】ABCD7、下面關于線性表的敘述正確的是()。A.線性表采用順序存儲必須占用一片連續的存儲空間B.線性表采用鏈式存儲不必占用一片連續的存儲空間C.線性表采用鏈式存儲便于插入和刪除操作的實現D.線性表采用順序存儲便于插入和刪除操作的實現【答案】ABC8、數據結構中()。A.數據結構是相互之間存在一種或多種特定關系的數據元素的組合B.數據元素是孤立存在的C.數據結構是一個二元組D.有四類基本結構【答案】ACD9、以下敘述錯誤的是()。A.一個更高級的中斷請求一定可以中斷另一個中斷處理程序的執行B.中斷方式一般用于處理隨機出現的服務請求C.DMA和CPU必須同時使用總線D.DMA的數據傳送無需CPU控制【答案】ACD10、E-mail的優點是()。A.一信多發B.郵寄多媒體C.定時郵寄D.自動回復電子郵件【答案】ABCD11、在給主機配置IP地址時,哪些不能使用()。A.8B.09C.55D.220.103.256.56【答案】BCD12、對于下列語句TeacherNOINTNOTNULLUNIQUE,正確的描述是()。A.TeacherNO是主碼B.TeacherNO不能為空C.TeacherNO的值可以是“王力”D.每一個TeacherNO必須是唯一的【答案】BD13、下列說法正確的是()。A.隊列被稱為“先進后出”表B.棧是一種操作不受限的線性表C.當隊列中無數據元素時,稱為空隊列D.棧是一種只允許在一端進行插入和刪除的線性表【答案】CD14、瀏覽器和服務器在基于https進行請求鏈接到數據傳輸過程中,用到了如下哪些技術()。A.非對稱加密技術B.對稱加密技術C.散列(哈希)算法D.數字證書【答案】ABCD15、對一個算法的評價,包括如下()方面的內容。A.正確性B.并行性C.可讀性D.空間復雜度【答案】ACD16、下列關于E-R模型向關系模型轉換的敘述中,()是正確的。A.一個實體類型轉換成一個關系模式,關系的碼就是實體的碼B.一個1:1聯系可以轉換為一個獨立的關系模式,也可以與聯系的任意一端實體所對應的關系模式合并C.一個1:n聯系轉換為一個關系模式,關系的碼是1:n聯系的1端實體的碼D.一個m:n聯系轉換為一個關系模式,關系的碼為各實體碼的組合【答案】BCD17、在實現下列的主存空間分配算法中,需要對空閑區按大小進行排序的算法是()算法。A.最先適應B.最優適應C.隨機適應D.最壞適應【答案】BD18、目前物聯網體系架構主要分為()等層次。A.感知層B.數據層C.網絡層D.應用層【答案】ACD19、計算機算法必須具備()等特性。A.可行性、可移植性B.易讀性C.可行性、確定性D.有窮性E.輸入、輸出F.穩定性【答案】CD20、下列哪一條不是順序存儲結構的優點()。A.存儲密度大B.插入運算方便C.刪除運算方便D.可方便地用于各種邏輯結構的存儲表示【答案】BCD21、以下敘述中正確描述的句子是()A.同一個CPU周期中,可以并行執行的微操作叫相容性微操作B.同一個CPU周期中,不可以并行執行的微操作叫相容性微操作C.同一個CPU周期中,可以并行執行的微操作叫相斥性微操作D.同一個CPU周期中,不可以并行執行的微操作叫相斥性微操作【答案】AD22、依據所有數據成員之間邏輯關系的不同,數據結構分為()。A.數據結構B.邏輯結構C.物理結構D.線性結構E.非線性結構【答案】D23、下列功能中,不屬于設備管理功能的是()。A.實現虛擬存儲器B.實現文件共享C.外圍設備的啟動D.實現虛擬設備【答案】AB24、設計實時操作系統必須首先考慮系統的()。A.實時性B.使用方便C.可靠性D.可移植性E.效率【答案】AC25、關系模型的數據操作主要有()。A.查詢B.插入C.刪除D.修改【答案】ABCD26、關于SQLServer2005數據庫的分離

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論