ImageVerifierCode 换一换
格式:DOCX , 页数:38 ,大小:14.25KB ,
资源ID:5433524      下载积分:5 金币
快捷注册下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/5433524.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

开通VIP折扣优惠下载文档

            查看会员权益                  [ 下载后找不到文档?]

填表反馈(24小时):  下载求助     关注领币    退款申请

开具发票请登录PC端进行申请

   平台协调中心        【在线客服】        免费申请共赢上传

权利声明

1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前可先查看【教您几个在下载文档中可以更好的避免被坑】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时联系平台进行协调解决,联系【微信客服】、【QQ客服】,若有其他问题请点击或扫码反馈【服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【版权申诉】”,意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:0574-28810668;投诉电话:18658249818。

注意事项

本文(电网招聘之电网计算机模拟考试试卷B卷含答案.docx)为本站上传会员【文***】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4009-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

电网招聘之电网计算机模拟考试试卷B卷含答案.docx

1、国家电网招聘之电网计算机模拟考试试卷B卷含答案 单选题(共60题) 1、补码除法中,根据()上商0。 A.余数为负 B.余数的符号与被除数的符号相同 C.余数的符号与被除数的符号不同 D.余数的符号与除数的符号不同 【答案】 D 2、计算机的内存若为 16MB,则表示其容量是( )KB。 A.16384 B.16 C.32767 D.16000 【答案】 A 3、在构建以太帧时需要目的站点的物理地址,源主机首先查询(请作答此空);当没有目的站点的记录时源主机发送请求报文,目的地址为( );目的站点收到请求报文后给予响应,响应报文的目的地

2、址为( ) A.本地 ARP 缓存 B.本地 hosts 文件 C.本机路由表 D.本机 DNS 缓存 【答案】 A 4、一个C类网络中最多可以使用(36)个可用主机IP地址。 A.256 B.255 C.253 D.254 【答案】 D 5、一组记录的关键字为{25,50,15,35,80,85,20,40,36,70},其中含有5个长度为2的有序表,用归并排序方法对该序列进行一趟归并后的结果是()。 A.15,25,35,50,20,40,80,85,36,70 B.15,25,35,50,80,20,85,40,70,36 C.15,

3、25,50,35,80,85,20,36,40,70 D.15,25,35,50,80,20,36,40,70,85 【答案】 A 6、一张软磁盘上存储的内容,在该盘(),其中数据可能丢失。 A.放置在声音嘈杂的环境中若干天后 B.携带通过海关的X射线监视仪后 C.被携带到强磁场附近后 D.与大量磁盘堆放在一起后 【答案】 C 7、堆栈寻址方式中,设A为某通用寄存器,SP为堆栈指示器,Msp为SP指示器的栈项单元,如果入栈操作的动作是(A)→Msp,(SP)-1→SP,那么出栈操作的动作应为()。 A.(SP)+1→SP,(Msp)→A B

4、Msp)→A,(SP)+1→SP C.(SP)→1→SP,(Msp)→A D.(Msp)→A,(SP)-1→SP 【答案】 A 8、远程主机使用的应用层协议为 A.Telnet B.SNMP C.FTP D.SMTP 【答案】 A 9、下列病毒中,属于宏病毒的是() A.Trojan.QQ3344 B.Js.Fortnight.c.s C.Macro.Melissa D.VBS.Happytime 【答案】 C 10、分别以下列序列构造=叉排序树,与用其他三个序列所构造的结果不同的是()。 A.(100,80,90,60

5、120,110,130) B.(100,120,110,130,80,60,90) C.(100,60,80,90,120,110,130) D.(100,80,60,90,120,130,110) 【答案】 C 11、脚本漏洞主要攻击的是(55)。 A.PC B.服务器 C.B.服务器C平板电脑 D.智能手机 【答案】 B 12、IEEE754标准中的舍八模式可以用于二进制数也可以用于十进制数,在采用舍入到最接近且可表示的值时,若要舍八成两个有效数字形式,(12.5)。应该舍入为()。 A.11 B.3 C.12 D.10 【

6、答案】 C 13、编制计算机病毒的人,一般都为病毒程序设定了一些触发条件,例如,系统时钟的某个时间或日期、系统运行了某些程序等。一旦条件满足,计算机病毒就会“发作”,使系统遭到破坏。该特性属于就算计病毒的( )特征。 A.繁殖性 B.隐蔽性 C.潜伏性 D.可触发性 【答案】 D 14、A 公司通过( )计算云,可以让客户通过 WEBService 方式租用计算机来运行自己的应用程序。 A.S3 B.HDFS C.EC2 D.GFS 【答案】 C 15、相联存储器是按()进行寻址的存储器。 A.地址指定与堆栈存取方式 B.堆栈存取方

7、式 C.内容指定方式 D.结合地址指定方式 【答案】 C 16、有两个关系 R 和 S 如下: A.选择 B.投影 C.自然连接 D.并 【答案】 B 17、用于将模拟数据转换为数字信号的技术是( ) A.PCM B.PSK C.Manchester D.PM 【答案】 A 18、在计算机的存储器中表示时,各元素的物理地址和逻辑地址的相对顺序相同并且是连续的称之为()。 A.逻辑结构 B.顺序存储结构 C.链式存储结构 D.以上都对 【答案】 B 19、常用的链路状态路由协议是( )。 A.RIP

8、 B.STATI C.BGP4 D.OSPF 【答案】 D 20、在网络安全管理中,加强内防内控可采取的策略有()。①控制终端接入数量②终端访问授权,防止合法终端越权访问③加强终端的安全检查与策略管理④加强员工上网行为管理与违规审计 A.②③ B.②④ C.①②③④ D.②③④ 【答案】 D 21、设一个顺序有序表 A[1:14]中有 14 个元素,则采用二分法查找元素 A[4]的过程中比较元素的顺序为( )。 A.A[1],A[2],A[3],A[4] B.A[1],A[14],A[7],A[4] C.A[7],A[3],A[5],A[4]

9、 D.A[7],A[5] ,A[3],A[4] 【答案】 C 22、为设计出满足要求的数据库,数据库设计的第一步必须首先进行( )。 A.需求分析 B.概念设计 C.逻辑设计 D.物理设计 【答案】 A 23、以下几种寄存器,软件程序员可用的是()。 A.通用寄存器(GR) B.状态控制寄存器(PSW) C.指令寄存器(IR) D.存储地址寄存器(MAW) 【答案】 A 24、在 TCP/IP 体系结构中,将 IP 地址转化为 MAC 地址的协议是(请作答此空);()属于应用层协议。 A.RARP B.ARP C.ICMP

10、 D.TCP 【答案】 B 25、在 TCP/IP 的进程之间进行通信经常使用客户/服务器方式,下面关于客户和服务器的描述错误的是( )。 A.客户和服务器是指通信中所涉及的两个应用进程 B.客户/服务器方式描述的是进程之间服务与被服务的关系 C.服务器是服务请求方,客户是服务提供方 D.一个客户程序可与多个服务器进行通信 【答案】 C 26、数据清洗的方法不包括( )。 A.缺失值处理 B.噪声数据清除 C.一致性检查 D.重复数据记录处理 【答案】 B 27、DBS中,内、外存数据交换最终是通过()完成的。 A.UWA B

11、DBMS C.OS D.键盘 【答案】 C 28、若网络的各个节点通过中继器连接成一个闭合环路,则称这种拓扑结构称为( ) A.总线型拓扑 B.星型拓扑 C.树型拓扑 D.环型拓扑 【答案】 D 29、提供Internet接入服务的供应商叫做()。 A.IMP B.IBP C.ICP D.ISP 【答案】 D 30、在进行DNS服务器配置时,以下描述中错误的是(65)。 A.在默认情况下,Windows Server 2003已经安装了 DNS服务 B.DNS服务器本身必须配置固定的IP地址 C.DNS服务器基本配置

12、包括正向和反向查找区域的创建、资源记录的增加等 D.动态更新允许DNS服务器注册和动态地更新其资源记录 【答案】 A 31、属于网络202.15.200.0/21的地址是()。 A.202.15.198.0 B.202.15.206.0 C.202.15.217.0 D.202.15.224.0 【答案】 B 32、通常企业在信息化建设时需要投入大量的资金,成本支出项目多且数额大。在企业信息化建设的成本支出项目中,系统切换费用属于( ) A.设施费用 B.设备购置费用 C.开发费用 D.系统运行维护费用 【答案】 D 33、在

13、操作系统中,文件管理程序的主要功能是( )。 A.实现文件的显示和打印 B.实现对文件的按内容存取 C.实现对文件按名存取 D.实现文件压缩 【答案】 C 34、在计算机领域中通常用MIPS来描述()。 A.计算机的可运行性 B.计算机的运算速度 C.计算机的可靠性 D.计算机的可扩充性 【答案】 B 35、投影机(仪)是一种精密电子产品,它集机械、液晶或数字微镜器、电子电路技术于一体,因此使用与维护投影机(仪)时要从多个方面加以注意,下面做法中错误的是()。 A.使用后,为了使投影机(仪)冷却,应立即关闭电源 B.严禁带电插拔电缆,信号源与

14、投影机(仪)电源应同时接地 C.注意使用环境的防尘和通风散热 D.在开机状态下严禁震动、搬移投影机(仪),防止灯泡炸裂 【答案】 A 36、来源于间叶组织的恶性肿瘤是( ) A.恶性畸胎瘤 B.恶性神经鞘瘤 C.恶性间皮瘤 D.恶性黑色素瘤 E.恶性淋巴瘤 【答案】 C 37、设顺序线性表的长度为30,分成5块,每块6个元素,如果采用分块查找,则其平均查找长度为()。 A.5 B.11 C.7 D.6.5 【答案】 D 38、SQL 语言的标准库函数 COUNT、SUM、AVG、MAX 和 MIN 等,不允许出现在下列哪个

15、子句中( )。 A.SELECT B.HAVING C.WHERE D.GROUP,HAVING 【答案】 C 39、状态寄存器中的各个状态标志位是依据()来置位的。 A.算术逻辑部件上次的运算结果 B.CPU将要执行的指令 C.CPU已执行的指令 D.累加器中的数据 【答案】 A 40、某系统有 n 台互斥使用的同类设备,3 个并发进程需要 3、4、5 台设备,可确保系统不发生死锁的设备数 n 最小为( )。 A.9 B.10 C.11 D.12 【答案】 B 41、与网格计算相比,不属于云计算特征的是( )。 A.资

16、源高度共享 B.适合紧耦合科学计算 C.支持虚拟机 D.适用于商业领域 【答案】 B 42、若内存地址区间为4000H~43FFH,每个存储单位可存储16位二进制数,该内存区域由4片存储器芯片构成,则构成该内存所用的存储器芯片的容量是()。 A.512×16bit B.256×8bit C.256×16bit D.1024×8bit 【答案】 C 43、计算机中运算器的主要功能是()。 A.算术运算 B.算术运算和逻辑运算 C.控制和寻址运算 D.寻址运算 【答案】 B 44、在网络分层设计模型中,实现高速数据转发的是_(

17、 ) A.工作组层 B.主干层 C.汇聚层 D.物理层 【答案】 B 45、在调频制记录方式中,利用()来写0或1。 A.电平高低的变化 B.电流幅值的变化 C.电流相位的变化 D.电流频率的变化 【答案】 D 46、测得一个以太网数据的波特率是40baud,那么其数据率是()。 A.10Mbps B.20Mbps C.40Mbps D.80Mbps 【答案】 B 47、 计算机通信网中传输的是(22)。 A.数字信号 B.模拟信号 C.数字或模拟信号 D.数字脉冲信号 【答案】 C 48、磁盘外部

18、设备适合于连接()。 A.数组多路通道或字节通道 B.任意一种通道 C.数组多路通道或选择通道 D.字节多路通道或选择通道 【答案】 C 49、计算机病毒的特点可归纳为( )。 A.破坏性,隐藏性,可读性 B.破坏性,隐藏性,传染性和潜伏性 C.破坏性,隐藏性,先进性和继承性 D.破坏性,隐藏性,先进性 【答案】 B 50、下列说法中错误的是()。 A.主频为1GHz的CPU运算性能可能强于主频为2GHz的CPU B.衡量用于科学计算的CPU性能的主要指标为MFLOPS C.字长指计算机能直接处理的二进制信息的位数 D.主频是指CPU机器

19、周期的倒数 【答案】 D 51、计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏。该特性属于计算机病毒的( )特征。 A.自毁性 B.可触发性 C.破坏性 D.传染性 【答案】 C 52、Cookies的作用是( )。 A.保存浏览网站的历史记录 B.提供浏览器视频播放插件 C.保存访问站点的缓存数据 D.保存用户的ID与密码等敏感信息 【答案】 D 53、最早的计算机的用途是用于( ) A.科学计算 B.自动控制 C.辅助设计 D.系统仿真 【答案】 A 54、设

20、CPU与I/O设备以中断方式进行数据传送,CPU响应中断时,该I/O设备接口控制器送给CPU的中断向量表(中断向量表存放中断向量)指针是0800H,0800H单元中的值为1200H。则该I/O设备的中断服务程序在主存中的入口地址为()。 A.0800H B.0801H C.1200H D.1201H 【答案】 C 55、数据库中存储的是()。 A.数据模型 B.数据 C.数据以及数据之间的联系 D.信息 【答案】 C 56、得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是( )。 A.保密性 B.可用性 C.完整性 D.可

21、靠性 【答案】 B 57、设有课程关系Course(课程号,课程名,学分,开设专业号,先修课程号)和专业关系Speciality(专业号,专业名),则课程关系Course的外键是()。 A.课程号 B.开设专业号 C.先修课程号 D.开设专业号和先修课程号 【答案】 B 58、TCP是互联网中的重要协议,为什么TCP要使用三次握手建立连接?( )TCP报文中窗口字段的作用是什么?(请作答此空)。在建立TCP连接时该如何防止网络拥塞?( ) A.接收方指明接收数据的时间段 B.限制发送方的数据流量以避免拥塞 C.表示接收方希望接收的字节数 D.阻

22、塞接收链路的时间段 【答案】 C 59、关于奇偶校验功能的正确描述是()。 A.均能检测奇数个错 B.均能检测偶数个错 C.奇校验检测奇数个错,偶校验检测偶数个错 D.能检算出奇数的个数 【答案】 A 60、数据的逻辑独立性是指( )。 A.内模式改变,模式不变 B.模式改变,内模式不变 C.模式改变,外模式和应用程序不变 D.内模式改变,外模式和应用程序不变 【答案】 C 多选题(共45题) 1、SQLServer数据库管理员创建了一个数据库Benet,下列叙述正确的是()。 A.Benet数据库只能有一个事务日志文件 B

23、Benet数据库只能有一个主数据文件 C.Benet数据库可以有多个主数据文件 D.Benet数据库可以有多个事务日志文件 【答案】 BD 2、对于下列语句TeacherNOINTNOTNULLUNIQUE,正确的描述是()。 A.TeacherNO是主码 B.TeacherNO不能为空 C.TeacherNO的值可以是“王大力” D.每一个TeacherNO必须是唯一的 【答案】 BD 3、抽象数据类型按其值的不同特性可分为()。 A.分子类型 B.固定聚合类型 C.离子类型 D.可变聚合类型 E.原子类型 【答案】 BD

24、4、时序控制方式有哪几种( )? A.同步控制方式 B.异步控制方式 C.集中控制方式 D.联合控制方式 【答案】 ABD 5、显示器的性能指标包括()。 A.点距 B.屏幕大小 C.带宽 D.控制方式 【答案】 AB 6、在下面的结论中,不正确的是()。 A.主存是主机的一部分,不能通过单总线被访问 B.主存可以和外围设备一样,通过单总线被访问 C.主存是主机的一部分,必须通过专用总线进行访问 D.主存是主机的一部分,必须通过内总线进行访问 【答案】 ACD 7、时序控制方式有哪几种( )? A.同步控制方式 B.异

25、步控制方式 C.集中控制方式 D.联合控制方式 【答案】 ABD 8、下面关于设备的论述中,错误的是( )。 A.字符设备的基本特征是可寻址到字节,即能指定输入的源地址或输出的目标地址 B.共享设备必须是可寻址和可随机访问的设备 C.共享设备是指一段时间内允许多个进程同时访问的设备 D.在分配共享设备和独占设备时都可能引起进程死锁 【答案】 ABD 9、有关中断的说法,正确的是()。 A.中断是正在运行的进程所期望的 B.应在每一条指令执行后检测是否有中断事件 C.应在每一条进程执行后检测是否有中断事件 D.中断事件是由硬件发现的 E.中断

26、事件是由软件处理的 【答案】 BD 10、主机和 I/O 设备的控制方式有( ) A.程序 I/O 方式 B.DMA 方式 C.中断驱动方式 D.通道方式 【答案】 ABCD 11、操作系统中动态存储管理方法包括()。 A.伙伴系统 B.边界标识法 C.朋友系统 D.中央标识法 【答案】 AB 12、在电子邮件程序向邮件服务器中发送邮件时,使用的是简单邮件传送协议SMTP,而电子邮件程序从邮件服务器中读取邮件时,可以使用( )协议。 A.IMAP B.POP3 C.PPP D.FTP 【答案】 AB 13、计算

27、机病毒的主要来源有( )。 A.计算机“迷”的恶作剧 B.生物病毒的感染 C.软件制作商为惩罚非法拷贝者 D.不法分子的蓄意破坏 【答案】 AD 14、如果一个存储单元存放一个字节,那么一个64KB的存储单元共有()个存储单元,用十六进制的地址码则编号为0000~()。 A.64000 B.65536 C.10000H D.0FFFFH E.0FFFE 【答案】 BD 15、声卡最主要的组成部分为()。 A.功率放大器 B.总线接口、输入/输出端口 C.声音处理芯片 D.MIDI及游戏杆接口、CD音频连接器 【答案】 ABCD

28、 16、浏览器和服务器在基于 https 进行请求链接到数据传输过程中,用到了如下哪些技术( )。 A.非对称加密技术 B.对称加密技术 C.散列(哈希)算法 D.数字证书 【答案】 ABCD 17、下面的叙述不正确的是( )。 A.线性表在链式存储时,查找第 i 个元素的时间同 i 值无关 B.线性表在链式存储时,查找第 i 个元素的时间同 i 值成正比 C.线性表在顺序存储时,查找第 i 元素的时间同 i 值无关 D.线性表在顺序存储时,查找第 i 个元素的时间同 i 值成正比 【答案】 AD 18、一个进程从执行状态转换到阻塞状态的可能原

29、因是本进程( )。 A.时间片完 B.需要等待其他进程的执行结果 C.执行了 V 操作 D.执行了 P 操作 【答案】 BD 19、以下 IP 地址不正确的是( )。 A.0.155.36.254 B.239.91.111.255 C.211.110.10 D.121.211.121.256 【答案】 CD 20、链表和数组的区别( )。 A.在有序的情况下搜索 B.插入和删除 C.随机访问 D.数据存储类型 【答案】 ABC 21、从表中任一结点出发都能扫描整个表的是()。 A.单链表 B.静态链表 C.顺序表

30、D.循环链表 E.双链表 【答案】 D 22、以下哪些存储分配方法可能使系统抖动( ) A.段式 B.页式 C.可变分区 D.段页式 【答案】 ABD 23、CPU中包含()。 A.运算器 B.寄存器 C.内存储器 D.控制器 【答案】 ABD 24、发送电子邮件时,收信人( )。 A.必须正在使用计算机 B.必须向对方发出接收信号 C.计算机可以不开启 D.计算机可以没运行接收邮件软件 【答案】 CD 25、微型计算机总线一般由哪几种总线组成( )。 A.数据总线 B.地址总线 C.控制总线 D.网

31、络总线 【答案】 ABC 26、在单处理机计算机系统中,多道程序的执行具有( )的特点。 A.程序执行宏观上并行 B.程序执行微观上串行 C.设备和处理机可以并行 D.设备和处理机只能串行 【答案】 ABC 27、计算机的存储器分为内存储器和外存储器,以下属于外存的是()。 A.U盘 B.硬盘 C.ROM D.RAM 【答案】 AB 28、下列哪些属于数据寻址的方式( ) A.间接寻址 B.立即寻址 C.顺序寻址 D.直接寻址 【答案】 ABD 29、有关进程的说法,错误的是( ) A.进程是动态的 B

32、进程与作业是一一对应的 C.进程是静态的 D.进程与程序是一一对应的 E.多个进程可以在单个 CPU 上同时执行 【答案】 BCD 30、在描述计算机存储容量时,1G的准确含义是()。 A.1024M B.1000M C.1024×1024K D.1000×1000K 【答案】 AC 31、广域网提供两种服务模式,对应于这两种服务模式,广域网的组网方式有( )。 A.虚电路方式 B.总线型方式 C.星型方式 D.数据报方式 【答案】 AD 32、在SQLServer中,下面关于子查询的说法,正确的是()。 A.带子查询的查询

33、执行顺序是:先执行父查询,再执行子查询 B.表连接一般都可以用子查询替换,但有的子查询不能用表连接替换 C.应用简单子查询的SQL语句的执行效率比采用SQL变量的实现方案要低 D.如果一个子查询语句一次返回两个字段的值,那么父查询的WHERE子句中应该使用[NOT]EXISTS关键字 【答案】 BD 33、按制作技术可以将显示器分为()。 A.CRT显示器 B.等离子显示器 C.LCD显示器 D.平面直角显示器 【答案】 AC 34、按信息交换的单位分类,可将 I/O 设备分为( )。 A.独占设备 B.共享设备 C.块设备 D.字符设备

34、 【答案】 CD 35、下列关于关系模型的叙述中,哪些是正确的?( ) A.关系模型把数据库表示为关系的集合 B.关系操作通过关系语言实现,关系语言的特点是高度过程化 C.在关系模型中,现实世界的实体以及实体间的各种联系均用关系来表示 D.选择、投影、连接是关系模型中的常用操作 E.关系操作的方式为一次一个记录(record-at-a-time)的方式 【答案】 ACD 36、集中式总线仲裁可分为( )。 A.链式查询 B.计数器定时查询 C.独立请求查询 D.顺序查询 【答案】 ABC 37、下列说法正确的选项有( )。 A.栈和

35、队列是两种操作受限的线性表 B.栈限定仅在表尾进行插入或删除操作 C.队列只允许在表的一端进行插入,而在另一端删除 D.双端队列是限定在表的两端进行插入或删除操作 【答案】 ABCD 38、主键、超键、候选键的关系是()。 A.主键一定是超键,候选键一定是超键 B.主键一定是超键,候选键不一定是超键 C.候选键一定是主键,候选键不一定是超键 D.超键不一定是主键,候选键一定是超键 【答案】 AD 39、下列叙述中错误的是( ) A.总线一定要和接口相连 B.接口一定要和总线相连 C.通道可以代替接口 D.系统总线用于计算机系统之间,或者计算

36、机系统与其他系统之间的通信 【答案】 ACD 40、下列哪些是数据寻址的方式( )。 A.立即寻址 B.寄存器寻址 C.寄存器间接寻址 D.直接寻址 【答案】 ABCD 41、在以下关于“防火墙”的描述中,正确的是( )。 A.不可以屏蔽所有的不安全操作 B.可以屏蔽所有的不安全操作 C.在系统中完全没有必要使用 D.既可以是硬件的,也可以是软件的 【答案】 BD 42、双绞线由两根互相绝缘绞合成螺纹状的导线组成。下面关于双绞线的叙述中,正确的是( )。 A.它既可以传输模拟信号,也可以传输数字信号 B.安装方便,价格便宜

37、C.不易受外部干扰,误码率低 D.通常只用作建筑物内的局部网通信介质 【答案】 ABCD 43、下面属于常用的表示树的链表结构的有()。 A.双亲表示法 B.孩子兄弟表示法 C.孩子表示法 D.姐姐表示法 【答案】 ABC 44、我们使用的SQL语言是()。 A.结构化查询语言 B.标准化查询语言 C.MicrosoftSQLServer数据库管理系统的专用语言 D.多种数据库管理系统使用的通用语言 【答案】 AD 45、算法设计的要求包括()。 A.健壮性 B.确定性 C.正确性 D.可读性 【答案】 ACD

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:0574-28810668  投诉电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服