




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022年国家电网公司招聘(计算机类)考试
(统考)题库及答案解析
一、单选题
1.设栈S和队列Q的初始状态为空,元素e1,e2,e3,e4,es,e6依次通过栈
S,一个元素出栈后即进入队列Q,若6个元素出队的顺序是e2,e4,e3,e6,e
5,e1,则栈S的容量至少应该是0。
A、6
B、4
C、3
D、2
答案:c
由于以列具有先进先出性,所以,此题中队列形同虚设,即出法的顺序也是ej.j.与.
%,CJ.。卜
解析:
2.物联网的核心技术是()。
A、无线电
B、操作系统
C、射频识别
D、集成电路
答案:C
解析:物联网核心技术包括传感器技术、射频识别技术、二维码技术、微机电系
统和GPS技术。
3.下面提供FTP服务的默认TCP端口号是()o
A、21
B、25
C、23
D、80
答案:A
解析:文件传输协议服务的默认端口是21号端口,用来发送控制命令。
4.在一个具有n个顶点的有向图中,若所有顶点的出度数之和为S,则所有顶点
的入度数之和为()。
A、S
B、S-1
C、S+1
D、n
答案:A
解析:图的所有顶点的出度数之和等于所有顶点的入度数之和。故本题选A。
5.冯?诺依曼结构计算机的工作原理是存储程序和()。
A、采用二进制
B、程序控制
C、高速运算
D、网络通信
答案:B
解析:冯诺依曼理论的计算机工作的原理是程序存储和程序控制。
6.用二维表结构表示实体以及实体间联系的数据模型称为()o
A、网状模型
B、层次模型
C、关系模型
D、面向对象模型
答案:C
解析:层次模型用树型(层次)结构表示实体类型以及实体间的联系;网状模型是
用网状结构来表示:关系模型用表格形式结构来表示;面向对象模型用类及继承
来表示实体及实体间的联系。
7.在网络分层设计模型中,除过核心层和接入层之外,还有。
A、工作组层
B、主干层
C、汇聚层
D、物理层
答案:C
解析:基础概念:分层化网络设计模型可以帮助设计者按层次设计网络结构,并
对不同层次赋予特定的功能,为不同层次选择正确的设备和系统。三层网络模型
是最常见的分层化网络设计模型,通常划分为接入层、汇聚层和核心层。(1)
接入层。网络中直接面向用户连接或访问网络的部分称为接入层,接入层的作用
是允许终端用户连接到网络,因此接入层交换机具有低成本和高端口密度特性。
(2)汇聚层。位于接入层和核心层之间的部分称为汇聚层,汇聚层是多台接入
层交换机的汇聚点,它必须能够处理来自接入层设备的所有通信流量,并提供到
核心层的上行链路,因此汇聚层交换机与接入层交换机比较需要更高的性能、更
少的接口和更高的交换速率。(3)核心层。核心层的功能主要是实现骨干网络
之间的优化传输,骨干层设计任务的重点通常是冗余能力、可靠性和高速的传输。
网络核心层将数据分组从一个区域高速地转发到另一个区域,快速转发和收敛是
其主要功能。网络的控制功能最好尽量少在骨干层上实施。核心层一直被认为是
所有流量的最终承受者和汇聚者,所以对核心层的设计及网络设备的要求十分严
格。
8.在三种集中式总线控制中,()方式对电路故障最敏感。
A、链式查询
B、计数器定时查询
C、独立请求
D、无正确选项
答案:A
解析:链式查询方式的特点:只需很少几根线就能按一定优先次序实现总线控制,
并且很容易扩充设备,但对电路故障很敏感,且优先级别低的设备可能很难获得
请求。
9.将一个十进制数x=-8192表示成补码时,至少要用()位二进制代码表示。
A、13
B、14
C、15
D、16
答案:B
-8192即一2”,结合补码的表示范圉公式-I,可知需满足n-1=13,所以
解析:需要14位.
10.一个进程释放了一台打印机,它可能会改变。的状态。
A、自身进程
B、输入/输出进程
C、另一个等待打印机的进程
D、所有等待打印机的进程
答案:C
解析:一个进程释放了一台打印机,另一个等待打印机的进程可能因此而获得打
印机,发生状态的改变。
11.双端口存储器所以能高速进行读/写,是因为采用了()。
A、高速芯片
B、两套相互独立的读写电路
C、流水技术
D、新型器件
答案:B
解析:双端口存储器能并行工作,同时启动多个模块,两个独立的读写电路完全
并行地工作,高速地进行读/写。
12.假设用户U有2000台主机,则必须给他分配()个C类网络,如果分配给用
户U的网络号为,则指定给用户U的地址掩码为(请作答此空)。
A、
B、
G
D、
答案:C
解析:这种题型主要考察的公式就是满足27>=主机数+2,这个题中就是要找到
大于2000+2的最小的2的N次方,显然是211=2048.而一个C类地址,实际上
就是主机bit为8的网络,因此需要的C类地址的个数=211/2-8=2-3=8个。如
果要计算子网掩码,可以不用看具体的网络,只要直接计算子网掩码即可。根据
快速计算公式可知子网掩码中非零非255的值=256-子网规模=256-8=248.
13.在三种集中式总线控制中,独立请求方式响应速度最快,是以()为代价的。
A、增加处理机的开销
B、增加控制线数
C、增加处理机的开销和增加控制线数
D、增加控制线数和更大的存储单元
答案:B
独立谪求方式的特点是响应速度快,优先次序控甯灵活网过程序改变),但控制线题量多,总线
控制更复杂。德式古询中仅用两相级确定总线使用权JI于哪个设备,在计静转玄词中大致用1铠力
根线,其中n是允讦接纳的最大设备翻,而独立调求方式需采用2n根史•
解析:
设有10阶矩阵A,其对角线以上的元素a"(l<j<Q0,l<i<j)均取值为-3,其他矩阵
元索为正整数,现将矩阵A压缩存储放在一维数组FQJ中,则>»为().
14.
A、45
B、46
C、55
D、56
答案:D
解析:题目甲对角线以下均为-3,个与共他元素里复,可知这45个元素只需用
一个但米表示,故该矩阵只需用(100-45)+1=56个元素来表示。
15.传输层的主要功能是()。
A、定义物理地址
B、建立端到端连接
C、在终端设备间传送比特流,定义了电压、接口、电缆标准和传输距离等
D、将数据从一个主机传送给另一个主机
答案:B
解析:传输层最主要的功能是建立端到端的传输。
16.快速排序最不利于发挥其长处的情况是()。
A、待排序的数据中含有多个相同值
B、待排序的数据已基本有序
C、待排序的数据量太大
D、被排序的数据数量为奇数
答案:B
解析:各种排序方法对待排序的数据中是否含有多个相同值、被排序的数据数量
为奇数或偶数都没有影响。快速排序等改进的排序方法均适用于待排序数据量较
大的情况。
17.大数据相比于传统的数据挖掘,最显著的特征是()o
A、数据量更大
B、数据类型更加繁多
C、处理速度更快
D、价值密度更高
答案:C
解析:大数据相对于传统的数据挖掘最显著的特征是处理速度更快。
18.IPv6链路本地地址属于()地址类型。
A、单播
B、组播
C、广播
D、任播
答案:A
解析:链路本地地址不能跨过路由器的,它只能在内部传输,链路本地地址它是
一个单播地址。它是用于链路本地节点之间的通信。在IPv6中,以路由器为边
界的一个或多个局域网段称之为链路。使用链路本地地址作为目的地址的数据报
文不会被转发到其他链路上。其前缀标识为FE80:1/10o
19.变址寻址方式中,操作数的有效地址等于()o
A、基值寄存器内容加上形式地址(位移量)
B、堆栈指示器内容加上形式地址
C、变址寄存器内容加上形式地址
D、程序计数器内容加上形式地址
答案:C
解析:在变址寻址方式中,操作数地址等于变址寄存器的内容加偏移量。
20.IPv4首部中IP分组标识符字段的作用是()
A、标识不同的上层协议
B、通过按字节计算来进行差错控制
C、控制数据包在网络中的旅行时间
D、分段后数据包的重装
答案:D
解析:对于大的数据,IP包必须分片,为了是分片后的数据重装,必须使用使
用IP标识。
21.已知串S='aaab',其next数组值为()。
Av0123
B、0213
C、0231
D、1211
答案:A
(1)设next[l]=0,next[2]=l»
编号1234
Saa■b
next01
(2)当j=3,ftWk=next[j-l]=next[2]=1,观察S[2]与S附(SUD是否相等.S(2]=a.
S[2]=S[1],所以next[j]=k+2=2
Ij-l=2
aaab
aaab
tk=l
(3)刍j=4.此时k=next[j-1]=next[2]=2,观察S[3]与S[k](S[2])是否相等.
S[3]=a,S[3]=S[2].所以next=k+l=3
aaab
aaab
tk=2
最后结果为,
3号1234
S■aab
next0123
解析:
22.防火墙通常分为内网、外网和DMZ三个区域,按照受保护程度,从高到低正
确的排列次序为(54)。
A、内网、夕卜网和DMZ
B、外网、内网和DMZ
GDMZ、内网和外网
D、内网、DMZ和外网
答案:D
解析:ciscoPIX防火墙的配置命令中,namif命令用于对端口命名,同时指定对
应端口的优先级。通常接内网的端口优先级最高,接入外网的端口优先级最低,
若有DMZ区域,则接入该区域的端口优先级介于内网和外网端口之间。指定好了
优先级之后,默认情况下,ciscoPIX防火墙只运行高优先级端口的流量流向低
优先级端口,拒绝低优先级端口流量流向高优先级端口。所以防火墙通常分为内
网'外网和DMZ三个区域,按照受保护程度,从高到低正确的排列次序为内网、
DMZ和外网。
23.数据备份常用的方式主要有:完全备份、增量备份和()。
A、逻辑备份
B、按需备份
C、差分备份
D、物理备份
答案:C
解析:数据备份的方式有完全备份、增量备份和差异(差分)备份,完全备份备
份全部选中文件。差异备份是备份自上一次完全备份之后有变化的数据。增量备
份备份上一次备份(包括完全备份、差异备份、增量备份)之后有变化的数据。
24.TCP/IP协议集中,协议TCP提供面向连接的可靠数据流传送,UDP提供无连
接的、不可靠的数据流传送,它的互联网层协议IP提供(5)分组传输服务。
A、无连接的
B、面向连接的
C、无连接的、可靠的
D、面向连接的、不可靠的
答案:A
解析:
TCP与UDP对比
TCPUDP
工作在传输层工作在传输层
可拿的'面向连接的数据流传输服务不可靠、无连接的额据报传输服务
有报文确认、排序及流里控制功能无报文到达确认、排序及流里控制功能
可靠性由协议解决可靠性问题由应用程序解决
而IP协议(InternetProtocol)运行在网络层上,可实现异构的网络之间的互连互通。
它是一种不可靠、无连接的协议。
25.计算机网络的目标是实现()。
A、斐源共享与数据传输
B、文献查询
C、信息传输与数据处理
D、数据处理
答案:A
解析:计算机网络的目标是实现资源的共享和数据传输。
26.可支持10公里以上传输距离的介质是()
A、同轴电缆
B、双绞线
C、多模光纤
D、单模光纤
答案:D
解析:可支持10公里以上传输距离的介质是单模光纤。
27.用()命令可以建立唯一索引。
A、CREATETABLE
B、CREATECLUSTER
GCREATEINDEX
D、CREATEUNIQUEINDEX
答案:D
解析:建立唯一索引用CREATEUNIQUEINDEX命令,UNIQUE表示基本表中的索引
值不允许重复,若省略则表示索引值在表中允许重复。
28.死锁预防是保证系统不进入死锁状态的静态策略,其解决方法是破坏产生死
锁的四个必要条件之一。下列方法中破坏了“循环等待”条件的是()。
A、银行家算法
B、一次性分配策略
C、剥夺资源法
D、资源有序分配法
答案:D
解析:资源有序分配法可以破坏“循环等待”条件。
29.关于挂接在总线上的多个部件,下列说法正确的是()。
A、只能分时向总线发送数据,并只能分时从总线接收数据
B、只能分时向总线发送数据,但可同时从总线接收数据
C、可同时向总线发送数据,并同时从总线接收数据
D、可同时向总线发送数据,但只能分时从总线接收数据
答案:B
解析:为了使总线上的数据不发生“碰撞”,挂接在总线上的多个设备任意时刻
只能有一个设备可以向总线传送数据,而从总线上接收数据的设备可有多个,因
为接收数据的设备不会对总线产生“干扰”。
30.MAC地址,也叫硬件地址,又叫链路层地址,由48bit组成,前24bit()。
A、为序列号,由厂家自行分配,用于表示设备地址
B、为厂商编号,由IEEE分配给生产以太网网卡的厂家
C、为用户自定义,用户可以随意修改
D、无特殊意义,由系统自动分配
答案:B
解析:MAC地址,也叫硬件地址,又叫链路层地址,由48bit组成,前24bit为
厂商编号,由IEEE分配给生产以太网网卡的厂家
31.在单机系统中,多总线结构的计算机的总线系统一般由()组成。
A、系统总线、内存总线和I/O总线
B、数据总线'地址总线和控制总线
C、内部总线、系统总线和I/O总线
D、ISA总线、VESA总线和PCI总线
答案:A
解析:在单机系统中,三总线结构的计算机的总线系统由系统总线、内存总线、
I/O总线组成,其中,系统总线用于CPU和内存之间传送地址、数据和控制信息;
内存总线使内存和高速外设之间能够直接传送数据;I/O总线提供CPU和各类外
设之间的通信。
32.双向链表中有两个指针域IIink和rIink,分别指向前驱和后继,设B指向
表中的一个结点,q指向一待插入结点,现要求在P前插入q,则正确的插人为()。
ApTIink
Bq-Hinki-X-pTlink;p->llink—>dink-x->llink-X-p>|link
CqTide—•dink--X-p->rlink-><q;fr—>llink>rlink-X—p;
Dp-^link-Kinkx—q:q->dink—X-JKq->llink-X-p->Hink;p->llink—X-q
A、A
B、B
C、C
D、D
答案:D
解析:p—IIinkTrIink=q;q->rIink=p;q-*IIink=p->IIink;p->IIink=q
33.数据的最小单位是0。
A、数据项
B、数据类型
C、数据元素
D、数据变量
答案:A
解析:数据的最小单位是数据项。
34.同步控制是()。
A、只适用于CPU控制的方式
B、只适用于外围设备控制的方式
C、由统一时序信号控制的方式.
D、所有指令执行的时间都相同的方式
答案:C
解析:同步控制是指任何一条指令或指令中任何一个微操作的执行都是事先确定
的,并且都受统一基准时标的时序信号控制的方式
35.在补码加法运算时,产生溢出的情况是()。I.两个操作数的符号位相同,运
算时采用单符号位,结果的符号位与操作数相同II.两个操作数的符号位相同,
运算时采用单符号位,结果的符号位与操作数不同川.运算时采用单符号位,结
果的符号位和最高教位不同时产生进位V.运算时采用单符号位,结果的符号位
和最高数位同时产生进位V.运算时采用双符号位,运算结果的两个符号位相同
VI.运算时采用双符号位,运算结果的两个符号位不同
A、I,III,V
B、II,IV,VI
C、II,III,VI
D、I,III,VI
答案:c
常用的滑出判断方法主要有三种采用一个符号位、采用进位位和乘用变形补码.采用一
个符号位的流出条件为,
滋砧阳秋》塔
采用进"位的峨条件为,
溢出
其中.Cs为符号位产生的进位,Cl为最高数值位产生的进位.
采用般符号位(变形补码)的溢出条件为,
溢Hl=S“©Srf
解析:
36.变址寻址方式非常适合用于()o
A、编制浮动程序
B、实现多道程序
C、处理数组问题
D、以上都包括
答案:C
解析:变址寻址方式有效地址EA=(IX)+A,其中IX在执行过程中可变,形式地址
A在执行过程中不变,故可用A来给出数组首址,用变址寄存器IX给出索引值,
非常便于处理数组问题。
37.设一个栈的输入序列是1、2、3、4、5,则下列序列中,是栈的合法输出序
列的是()。
A、51234
B、45123
G43125
D、32154
答案:D
解析:栈的进出原则是先进后出原则,要不就是先进先出原则。A选项中5最先
出,说明1234都在栈里,这样说明1是在栈低,则先不出来。BD的原因一样,
所以答案选择D。
38.()不属于计算机控制器中的部件。A.指令寄存器IR
A、程序计数器P
B、
C、算术逻辑单元ALU
D、指令译码器ID
答案:c
解析:ALU是算数逻辑单元,属于运算器。控制器包括IR、PC、ID等。
39.下列哪一条不是数据库查询处理中所涉及的活动()。
A、将语法分析树翻译成关系代数表达式
B、在查询所涉及的属性上建立索引,以提高查询速度
C、为关系代数表达式中的每一个操作符选择具体的实现算法
D、对用SQL这样的数据库语言表达的查询语句进行分析,形成语法分析树
答案:B
解析:查询处理是由关系引擎执行的。处理的过程是将T-SQL语句转换成能发送
请求给存储引擎并能获取所需结果的东西。SQLServer采取4步来处理一个查询:
parsing(语法分析)、aIgebrizing(绑定阶段)、optimizing(优化)和execution
(执行)o
40.下列各项步骤中,哪一个不是创建进程所必须的步骤()oA.建立一个进程
控制块PC
A、
B、由CPU调度程序为进程调度CPU
C、为进程分配内存等必要的资源
D、将PCB链入进程就绪队列
答案:B
解析:创建进程的步骤为:申请空白PCB(进程控制块);为新进程分派资源;
初始化PCB;将新进程插入就绪队列。为进程调度CPU并不是创建进程所必须的
步骤。
41.IPv4首部的最小长度为()字节;首部中IP分组标识符字段的作用是()o
A、5
B、20
C、40
D、128
答案:B
对于大的数据,IP包必须分片,为了是分片后域据重装,必须使用使用IP标识。
解析:
42.在CRC码中,接收端检查出某一位数据出错后,一般采用的纠正方法是()。
A、请求重新发送
B、删除数据
C、判断余数值由接收端自行纠正
D、以上均可
答案:C
解析:把接收到的CRC码用约定的生成多项式G(X)去除,如果正确,则余数为0;
如果某一位出错,则余数不为0。
43.判断一个栈ST(最多元素为Maxsize)为空的条件是。。
A、STTtop!=—1
B、ST-►top==-1
C、ST-►top!==Maxsize-1
DxSTTtop二二Maxsize_1
答案:B
解析:由顺序栈的结构可知,本题答案为B。
44.下列关于A0E网的叙述中,不正确的是()。
A、关键活动不按期完成就会影响整个工程的完成时间
B、任何一个关键活动提前完成。那么整个工程将会提前完成
C、所有的关键活动提前完成,那么整个工程将会提前完成
D、某些关键活动提前完成,那么整个工程将会提前完成
答案:B
解析:关键路径是指从有向图的源点到汇点的最长路径。某些关键活动提前完成,
那么整个工程将会提前完成,但不是任何一个关键活动提前完成,就能保证整个
工程将会提前完咸。
45.下列命题正确的是。。
A、一个图的邻接矩阵表示是唯一的,邻接表表示也唯一
B、一个图的邻接矩阵表示是唯一的,邻接表表示不唯一
C、一个图的邻接矩阵表示不唯一的,邻接表表示是唯一
D、一个图的邻接矩阵表示不唯一的,邻接表表示也不唯一
答案:B
解析:一个图的邻接矩阵表示是唯一的,邻接表表示不唯一。
46.当用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属
于何种攻击手段()0
A、缓存溢出攻击
B、钓鱼攻击
G暗门攻击
D、DDOS攻击
答案:B
解析:钓鱼攻击是社会工程学攻击的一种方式。钓鱼攻击使用电子邮件或者恶意
网站诱骗人们提供个人信息(通常是金融信息)。攻击者可能发出外表看来好像
可信赖的信用卡公司或者金融机构发来的电子邮件,要求用户提供账户信息,理
由通常是账户出现了一点问题。当用户根据要求提供自己的信息的时候,攻击者
就利用这个信息访问用户的这个账户。
47.某PC的Internet协议属性参数如下图所示,默认网关的IP地址是()
A、
B、
C、54
D、8
答案:c
解析:本题实际上就是计算这个地址使用这个掩码
的时候,同一个网段的其他IP地址有哪些。因为网关必须与主机的IP地址在同
一网段。
48.存储在计算机内的有结构的数据的集合是O。
A、数据库系统
B、数据库
C、数据库管理系统
D、数据结构
答案:B
解析:数据库的定义。
49.在Access数据库中创建一个新表,应该使用的SQL语句是()。
A、CreateTabIe
B、CreateIndex
GAIterTabIe
D、CreateDatabase
答案:A
解析:在Access数据库中创建一个新表,应该使用的SQL语句是CreateTabIe。
50.子网掩码的作用是()。
A、可以用来寻找网关
B、可以区分IP和MAC
C、可以识别子网
D、可以区分主机和网关
答案:C
解析:在一个网络中引入子网,就是将主机标识进一步划分为子网号和主机号,
通过灵活定义子网号的位数,可以控制每个子网的规模。例如,某大学的B类网
络最多允许接入65534台计算机,现将子网号位数定为4,则划分为16个子网,
每个子网最多允许接入4094台计算机。注意,子网划分会导致实际可分配IP
地址数目减少。例如,上面例子中子网划分前的可分配IP地址为65534,划分
后的可分配IP地址为65504(4094X16),减少了30个。但这点损失与子网划
分所带来的巨大收益相比是微不足道的。判断两台机器是否在同一个子网内,需
要用到子网掩码。子网掩码与IP地址一样,也是一个32位的二进制数,但其网
络号和子网号部分全为1,主机号部分全为0。例如,上面例子的子网掩码为11
111111111111111111000000000000,即。判断两个IP地址是不
是在同一个子网内,只要判断这两个IP地址与子网掩码做逻辑“与”的结果是
否相同即可。例如,在上面的例子中,设IP地址A、B、C分别为、
O将A、B、C分别转换为二进制表示形式:101A
110010011101111000000000001101111100100111011111010000000011011111001
0011101110011000000001与子网掩码11111111111111111111000000000000逻辑
“与”的结果分别为:1011111001001110111100000000000010111110010011101
11100000000000010111110010011101110000000000000因此IP地址190.78.240.
1与在一^卜子网内,而IP地址与不
在一个子网内。
51.32位微处理器的32是指()
A、系统总线的宽度为32位
B、处理的数据长度只能为32位
C、CPU字长为32位
D、通用寄存器数目为32个
答案:C
解析:在同一时间处理二进制数的位数叫字长。通常称处理字长为8位数据的C
PU叫8位CPU,32位CPU就是在同一时间内可处理字长为32的二进制数据。
52.树形结构的特点是:一个结点可以有()。
A、多个直接前驱
B、多个直接后继
C、多个前驱
D、一个后继
答案:B
解析:树的唯一根节点无前驱,叶子结点可以有多个且无后继,树的其他结点可
以有多个后继但只能有一个前驱。
53.下列排序算法中,()算法可能会出现下面情况:在最后一趟开始之前,所有
元素都不在其最终的位置上。
A、堆排序
B、冒泡排序
G快速排序
D、插入排序
答案:D
解析:插入排序在最后一个元素被插入时,所有元素都要后移,即在最后一趟开
始之前,所有元素都不在其最终的位置上。
54.KMP算法的特点是在模式匹配时指示主串的指针()。
A、不会变大
B、不会变小
G都有可能
D、无法判断
答案:B
解析:在KMP算法中,模式匹配时主串不会回溯,所以主串的指针不会变小。
55.在地址fol./guoneicaijing/20180929/26912788.shtml中,
/guoneicaijing/20180929/表示()。
A、网页文件
B、操作系统下的绝对路径
C、网站根目录下的相对路径
D、不具备实际意义,只是作为填充用途
答案:C
解析:/guoneicaijing/20180929/表示网站根目录下的相对路径
56.假设某硬盘由5个盘片构成(共有8个记录面),盘面有效记录区域的外直径
为30cm,内直径为10cm,记录位密度为250位/mm,磁道密度为16道/mm,每磁
道分16个扇区,每扇区512字节,则该硬盘的格式化容量约是()。
A8x(30-10)x10x250x16
AMWiDi
8x1024x1024
o8x(30-10)x10x16x16x512
2x1()24x1024
「8x(30-10)x)0x250x16x16
8x1024x1024
_8x(30-10)x10x16x16x250
D----------------------------------------MB
2x1024x1024
A、A
B、B
C、C
D、D
答案:D
解析:格式化容量计算中根据扇区数和扇区容量计算出每条磁道上的信息量,然
后再乘以总磁道数。而总磁道数计算时,首先求出每面磁道数(柱面数),再乘以
记录面数。
57.候选关键字中的属性称为()。
A、主属性
B、复合属性
C、关键属性
D、非主属性
答案:A
解析:在一个关系中,如一个属性是构成某一个候选关键字的属性集中的一个属
性,则称它为主属性。
58.下列选项中的英文缩写均为总线标准的是()。A.ISA、SCSI、RAM、MIPSB.IS
A、CPI、VESA、EISAC.PCLCRT、US
A、EISA
B、IS
C、EIS
D、PCI、PCI-Express
答案:D
解析:选项C中的CRT是阴极射线管(显示器),选项B中的CPI是执行一条指令
所需的时钟周期数,用于衡量计算机的运算速度,选项A中的RAM是随机存储器,
MIPS是百万条指令每秒,用于衡量计算机的运算速度。
59.设计一个判别表达式中左右括号是否配对出现的算法,采用()数据结构最佳。
A、线性表的顺序存储结构
B、队列
C、线性表的链式存储结构
D、栈
答案:D
解析:使用栈解决此问题的方法是:把表达式依次压入栈,当压入的是右括号时,
就退栈直到退出一个左括号,若最终栈空,则表示配对出现。
60.如果一个公司有1000台主机,则至少需要给它分配()个C类网络。
A、2
B、4
C、8
D、16
答案:B
61.用直接选择排序方法分别对序列S1=(1,2,3,4,5,6,7)和序列S2=(7,5,
3,2,4,1,6)进行排序,关键字比较次数()。
A、相同
B、前者大于后者
C、前者小于后者
D、无法比较
答案:A
解析:直接选择排序的比较次数与序列的初始状态无关,因此,对于给定两个序
列进行排序的关键字比较次数是相同的。
62.下列关于数据库管理系统维护事务的ACID特性的叙述中,哪一条是正确的()o
A、保证事务的原子性是DBMS的事务管理器中并发控制部件的责任
B、保证事务的持久性是DBMS的事务管理器中并发控制部件的责任
C、保证单个事务的隔离性是DBMS的事务管理器中并发控制部件的责任
D、保证单个事务的一致性是DBMS的事务管理器中并发控制部件的责任
答案:D
解析:事务(Transaction)是并发控制的单位,是用户定义的一个操作序列。这
些操作要么都做,要么都不做,是一个不可分割的工作单位。通过事务,SQLSe
rver能将逻辑相关的一组操作绑定在一起,以便服务器保持数据的完整性。事
务的特性(ACID特性):①原子性(Atomicity),事务是数据库的逻辑工作单位,
事务中包括的诸操作要么全做,要么全不做。②一致性(Consistency),事务执
行的结果必须是使数据库从一个一致性状态变到另一个一致性状态。一致性与原
子性是密切相关的。③隔离性(Isolation),一个事务的执行不能被其他事务干
扰。④持续性/永久性(Durability),一个事务一旦提交,它对数据库中数据的
改变就应该是永久性的。数据库管理系统(DBMS)的事务管理器中并发控制部件的
目标是保证一致性的前提下最大限度地提高并发度,所以保证单个事务的一致性
是它的责任。
63.计算机网络的安全是指()。
A、网络中设备设置环境安全
B、网络使用者的安全
C、网络可共享资源的安全
D、网络财产的安全
答案:C
解析:计算机网络的安全是指网络可共享资源的安全。
64.数据库技术本身在不断地发展和完善,它已取代了早期的层次数据库与网状
数据库,关系数据库管理系统应能实现的专门关系运算包括()。
A、升序、降序、求和
B、选择、投影、连接
C、关联、更新、排序
D、并、差、交
答案:B
解析:专门的关系运算包括选择、投影'连接及除法。
65.若一个程序语言可以提供链表的定义和运算,则其运行时的Oo
A、数据空间必须采用堆存储分配策略
B、指令空间需要采用栈结构
C、指令代码必须放入堆区
D、数据空间适合采用静态存储分配策略
答案:A
解析:链表中的结点空间需要程序员根据需要申请和释放,因此,数据空间应采
用堆存储分配策略
66.能实现作业、任务级并行的异构型多处理机属()。
A、MIMD
B、SISD
C、MISD
D、SIMD
答案:A
解析:多指令流多数据流(Mu11ipIeInstructionStreamMu11ipIeDataStream,简
称MIMD),它使用多个控制器来异步地控制多个处理器,从而实现空间上的并行
性。
67.通过()服务可以登录远程主机进行系统管理,
A、E-maiI
B、Ping
C、TeInet
D、UseNet
答案:c
68.数据库设计的概念设计阶段,表示概念结构的常用方法和描述工具是()。
A、层次分析法和层次结构图
B、数据流程分析法和数据流程图
C、结构分析和模块结构图
D、实体联系法和实体联系图
答案:D
解析:在数据库设计中,需求分析的结果形成数据流图;概念设计阶段用E-R(实
体联系)方法来描述概念模型,形成E-R图;对关系数据库而言,逻辑设计阶段
的任务是把E-R图(概念模型)转换为关系模型。
69.下列选项中的英文缩写均为总线标准的是()oA.PCI、CRT、USB、EISA.B.
ISA、GPLVESA、EISA.C.IS
A、SCSI、RAM、MIPS
B、IS
C、EIS
D、PCIvPCI-Express
答案:D
解析:选项A中的CRT是阴极射线管(显示器),选项B中的CPI是执行一条指
令所需的时钟周期数,用于衡量计算机的运算速度,选项C中的RAM是随机存储
器,MIPS是百万条指令每秒,用于衡量计算机的运算速度。
70.数据清洗的方法不包括()o
A、缺失值处理
B、噪声数据清除
C、一致性检查
D、重复数据记录处理
答案:B
解析:数据的清洗一般针对具体的应用,因而难以归纳统一的方法和步骤,但是
根据数据不同可以给出相应的数据处理方法。①解决不完整数据的方法;②错误
值的检测及解决方法;③重复记录的检测及消除方法;④不一致的检测及解决方
法。
71.汉字在计算机内的表示方法一定是。。
A、国标码
B、机内码
C、最左位置为1的2字节代码
D、ASCII码
答案:B
解析:汉字在计算机内部的存储、加工和传输时使用的代码是机内码。
72.最能确保提高虚拟存储器访主存的命中率的改进途径是()。
A、采用LRU替换算法并增大页面数
B、增大辅存容量
C、采用FIFO替换算法并增大页面
D、采用LRU替换算法并增大页面
答案:A
解析:LRU是LeastRecentlyllsed的缩写,即最近最久未使用,常用于页面置换
算法,是为虚拟页式存储管理服务的。页面数增多,则可以存储更多的数据。
73.域名.由4个字域组成,其中(50)表示主机名。
A、gkys
B、cn
C、
Dxedu
答案:C
74.DHCP协议的功能是()
A、为客户自动进行注册
B、为客户机自动配置IP地址
C、使用DNS名字自动登录
D、使用WINS名字进行网络查询
答案:B
解析:动态主机设置协议(DynamicHostConfigurationProtocoI,DHCP)是一个
局域网的网络协议,使用UDP协议工作,主要有两个用途:给内部网络或网络服
务供应商自动分配IP地址,给用户或者内部网络管理员作为对所有计算机作中
央管理的手段。DHCP服务端开启器UDP67号端口,DHCP客户端用到UDP68端口。
75.下图的两种编码方案分别是(4)。
A、①曼彻斯特编码,②双相码
B、①RZ编码,②曼彻斯特编码
C、①NRZT编码,②差分曼彻斯特编码
D、①极性码,②双极性码
答案:C
解析:本题考查几种编码方案的比较与定义。(1)极性编码:极包括正极和负
极。单极性码,就是只使用一个极性,再加零电平(正极表示0,零电平表示1);
极性码就是使用了两极(正极表示0,负极表示1)。(2)归零性编码:归零指
的是编码信号量不是回归到零电平。归零码就是指码元中间的信号回归到0电平。
不归零码则不回归零(而是当1时电平翻转,0时不翻转),这也称其为差分机
制。(3)双相码:通过不同方向的电平翻转(低到高代表0,高到低代表1),
这样不仅可以提高抗干扰性,还可以实现自同步,它也是曼码的基础。(4)曼
彻斯特编码和差分曼彻斯特编码:曼彻斯特编码是一种双相码,用低到高的电平
转换表示0,用高到低的电平转换表示1(注意:某些教程中关于此定义有相反
的描述,这里也是正确的),因此它也可以实现自同步,常用于以太网。差分曼
彻斯特编码是在曼彻斯特编码的基础上加上了翻转特性,遇1翻转,遇0不变。
根据不归零码与曼彻斯特编码的等相关编码定义,分析出正确答案为C„
76.一棵完全二叉树第六层有9个叶结点(根为第一层),则结点个数最多有()。
A、112
B、111
C、107
D、109
答案:D
解析:一棵完全二叉树第六层有9个叶结点(根为第一层),则结点个数最多有
109个。
77.隐含寻址的指令中没有给出操作数的地址,该操作数来自()
A、立即数和堆栈
B、暂存器
C、堆栈的栈顶和次栈顶
D、累加器和堆栈
答案:D
解析:隐含寻址是指指令字中不明显地给出操作数的地址,其操作数的地址隐含
在操作码或某个寄存器中,如一地址格式的加法指令只给出一个操作数的地址,
另一个操作数隐含在累加器ACC中。另外,以堆栈寻址方式工作的指令,一般都
不是明显地给出操作数的地址,而是隐含着操作数的地址,这个地址就是栈顶。
78.下列指令中,不能在用户态执行的是()o
A、关中断指令
B、跳转指令
C、后栈指令
D、top指令
答案:A
解析:关中断指令必须在核心态才能执行,top指令(Linux下常用的性能分析
工具,能够实时显示系统中各个进程的资源占用状况)、跳转与退栈指令都是可
以在用户态下执行的指令。
79.在数据库加锁技术中,一个事务如果对某一数据项加了排他(excIusive)锁,
它将保持此锁直到该事务结束。这是保证事务哪种特性的重要措施0。
Av原子性(atomicity)
B、一致性或可串行性
G永久性(durabiIity)
D、隔离性(isolaty)
答案:B
解析:事务在系统完整性中实施一致性,这通过保证系统的任何事务最后都处于
有效状态来实现。如果事务成功地完成,那么系统中所有变化将正确地应用,系
统处于有效状态。如果在事务中出现错误,那么系统中的所有变化将自动地回滚,
系统返回到原始状态。
80.对序列[15,9,7,8,20,-1,4,}用希尔排序方法排序,经一趟后序列变
为{15,-I,4,8,20,9,7}则该次采用的增量是()o
A、1
B、4
C、3
D、2
答案:B
解析:希尔排序的思想为希尔排序又叫缩小增量排序,其本质还是插入排序,只
不过是将待排序的序列按某种规则分成几个子序列,分别对这几个子序列进行直
接插入排序。经观察发现增量为4。
81.下列哪个协议和ICMP协议工作在同一层次()
A、POP
B、DHCP
C、SSH
D、IGMP
答案:D
解析:
imr|TclnclSMrrDNS!I(MKPSNMP
KJtlM
ii>r
IICMPtJIF|[K>MI*IMWN
II|"______________I1J
-————————————————―»••————'————――,^―
ARP:«敢於搬WJ/Z卜,RARP
_1_4___
7一•恪人”磔
I-XI
82.计算机通信网中传输的是(22)。
A、数字信号
B、模拟信号
C、数字或模拟信号
D、数字脉冲信号
答案:C
解析:在现在计算机网络中,传输的信号既有模拟信号也有数字信号,但主要是
数字信号。
83.深度为k的完全二叉树,其叶子结点必在第()层上。
A、k-1
B、k
C、k-1和k
D、1至k
答案:c
解析:二叉树的第i层至多有R(i-1)个结点;深度为k的二叉树至多有2"
-1个结点。完全二叉树的叶子结点必然在最后一层或倒数第二层。
84.堆栈(软堆栈)寻址的寻址方式可看作是()。
A、寄存器寻址
B、寄存器间接寻址
C、基址寻址
D、直接寻址
答案:B
解析:软堆栈是指用主存空间的一部分实现的堆栈,只可对栈顶进行存取,堆栈
指针SP本质上是一个寄存器,其中存放着操作数的有效地址,故堆栈寻址可看
作是寄存器间接寻址。
85.关于冗余数据的叙述中,不正确的是()。
A、冗余的存在给数据库的维护增加困难
B、不应该在数据库中存储任何冗余数据
C、冗余数据是指可由基本数据导出的数据
D、冗余的存在容易破坏数据库的完整性
答案:B
解析:数据库中不可能实现完全杜绝冗余。
86.在数据系统中,对存取权限的定义称为()o
A、命令
B、授权
G定义
D、审计
答案:B
解析:在数据系统中,对存取权限的定义称为授权。
87.实体完整性要求主属性不能取空值,这通常是通过()。
A、定义外部键来保证
B、用户定义的完整性来保证
C、定义主键来保证
D、关系系统自动保证
答案:C
解析:在关系中,主键值不允许为空,也不允许重复,因此,通过定义主键可以
保证主属性不能取空值。
88.以下关于主流固态硬盘的叙述中,正确的是()o
A、存储介质是磁表面存储器,比机械硬盘功耗高
B、存储介质是磁表面存储器,比机械硬盘功耗低
C、存储介质是闪存芯片,比机械硬盘功耗高
D、存储介质是闪存芯片,比机械硬盘功耗低
答案:D
解析:固态硬盘是通过存储芯片实现存储,没有机械装置,因此速度快,功耗低。
89.磁盘存储器的平均等待时间通常是指()。
A、磁盘旋转一周所需的时间
B、磁盘旋转半周所需的时间
C、磁盘旋转1/3周所需的时间
D、磁盘旋转2/3周所需的时间
答案:B
解析:磁盘存储器的平均等待时间等于最大等待时间(即旋转一圈的时间)与最小
等待时间(不旋转)之和除以2,所以就等于旋转半圈的时间。
90.关于中断和DMA,下列说法正确的是()。
A、DMA请求和中断请求同时发生时,响应DMA请求
B、DMA请求、非屏蔽中断、可屏蔽中断都要在当前指令结束之后才能被响应
C、非屏蔽中断请求优先级最高,可屏蔽中断请求优先级最低
D、如果不开中断,所有中断请求就不能响应
答案:A
解析:A项,DMA请求的优先级高于中断请求,以防止高速设备数据丢失;B项,
中断必须在CPU执行指令结束时刻才可以被响应,而DMA请求在每个机器周期结
束后应可以被响应;C项,DMA的优先级比外中断(非屏蔽中断、可屏蔽中断)高;
D项,内中断是不可被屏蔽的,故即使不开中断,仍可响应内中断。
91.位于用户和数据库管理系统之间的一层系统软件是()。
A、DBS
B、OS
GDBMS
D、MIS
答案:B
解析:位于用户和数据库管理系统之间的一层系统软件是OSo
92.设有13个值,用它们组成一棵哈夫曼树,则该哈夫曼树共有()个结点。
A、13
B、12
C、26
D、25
答案:D
解析:哈夫曼树的特点:具有n个叶子结点的哈夫曼树共有2Xn7个结点。
93.动态主机配置协议(DHCP)的作用是(请作答此空);DHCP客户机如果收不到
服务器分配的IP地址,则()oA.为客户机分配一个永久的IP地址
A、为客户机分配一个暂时的IP地址
B、检测客户机地址是否冲突
C、建立IP地址与MA
D、地址的对应关系
答案:B
解析:动态主机配置协议(DynamicHostConfigurationProtocoI,DHCP)则是在
其基础之上进行了改良的协议,是一种用于简化主机IP配置管理的IP管理标准。
通过采用DHCP协议,DHCP服务器为DHCP客户端进行动态IP地址分配。同时D
HCP客户端在配置时不必指明DHCP服务器的IP地址就能获得DHCP服务。当同
一子网内有多台DHCP服务器时,在默认情况下,客户机采用最先到达的DHCP
服务器分配的IP地址。Windows系统在处理DHCP工作失效的情况下,定义了一
种自动IP机制APIPA,在dhcp失效时,自动使用169.254.X.X这个范围内的一
个随机地址。
94.通道是一种特殊的()
A、处理机
B、I/O设备
C、I/O控制器
D、存储器
答案:A
解析:通道又称为输入/输出处理机,可以独立完成系统交付的输入/输出任务,
通过执行自身的输入/输出专用程序进行主存和外设的数据传输,所以通道被看
做是一种特殊的处理机。
95.设一棵三叉树中有2个度数为1的结点,2个度数为2的结点,2个度数为3
的结点,则该三叉链权中有()个度数为0的结点。
A、8
B、6
C、7
D、5
答案:C
解析:度为0的结点个数为1+2X1+2X2=7。
96.一个有30个节点的二叉树深度至少为()o
A、3
B、5
C、7
D、9
答案:B
解析:深度最小的情况即完全二叉树,1+2+4+8+15=30,所以深度至少为5。
97.网络管理员发现网络中充斥着广播和组播包,可通过()解决。A.创建VLAN
来创建更大广播域
A、把不同的节点划分到不同的交换机下
B、创建VLAN来划分更小的广播域
G配置黑洞MA
D、丢弃广播包
答案:C
解析:网络可以通过划分更多的VLAN来分割网络,是每个Vian中的广播数量减
少。
98.拒绝式服务攻击会影响信息系统的()o
A、完整性
B、可用性
C、机密性
D、可控性
答案:B
解析:拒绝式服务攻击把计算机系统费源耗尽,不能为用户提供相应的服务。
99.下列说法错误的是()。
A、早期的冯•诺依曼机以存储器为中心,输入输出设备通过运算器与存储器传
送数据。
B、应用软件、系统软件和硬件构成了计算机系统的三个层次结构。
C、衡量计算机的性能指标主要有机器字长、存储容量和运算速度。
D、取指周期中从内存读出的信息流是指令流,它由内存流向控制器;而在执行
器周期中从内存读出的信息流是数据流,它由内存流向运算器。
答案:A
解析:早期的冯,诺依曼机以运算器为中心,输入输出设备通过运算器与存储器
传送数据。
100.若机器字长为8位,则可表示出十进制整数728的编码是()
A、原码
B、反码
C、补码
D、ASCII码
答案:C
解析:数学上128=10000000,业界规定728的补码为10000000。所以,若机器
字长为8位,可表示出十进制整数728的编码是补码。
101.以下关于防火墙功能特性的说法中,错误的是()
A、控制进出网络的数据包和数据流向
B、提供流量信息的日志和审计
C、隐藏内部IP以及网络结构细节
D、提供漏洞扫描功能
答案:D
解析:漏洞扫描不是防火墙的功能。
102.用二分(对半)查找表的元素的速度比用顺序法的速度要()。
A、必然快
B、必然慢
C、相等
D、不能确定
答案:D
解析:两者的查找速度要看元素是否有序以及所找元素所在的位置。比如:如果
要查找的元素是表的第一个元素,则顺序查找速度要快。如果要查找的元素刚好
位于顺序表的中间位置,则二分查找更快。
103.IP地址块92/26包含了(请作答此空)个主机地址,不属于这
个网络的地址是()o
A、15
B、32
C、62
D、64
答案:C
104.要保证数据库的数据独立性,需要修改的是()。
A、三层之间的二级映象
B、三层模式
C、模式与外模式
D、模式与内模式
答案:A
解析:二级映象使数据库系统中的数据具有较高的独立性。
105.硬盘查找时间的含义是()。
A、使磁头移动到要找的柱面上所需的时间
B、在柱面上找到要找的磁道所需的时间
C、在磁道上找到要找的扇区所需的时间
D、在扇区中找到要找的数据所需的时间
答案:A
解析:磁盘查找时间是指磁头从原先位置移动到目的磁道所需要的时间,又称为
定位时间或寻道时间。对于硬盘来说,磁头移动到目的磁道的时间就是移动到目
的柱面的时间。在一个盘组中,各记录面上相同编号(位置)的诸磁道构成一个圆
柱面,所以硬盘的圆柱面数就等于一个记录面上的磁道数,圆柱面号即对应的磁
道万。
106.设指针变量p指向单链表中结点A,若删除单链表中结点A,则需要修改指
针的操作序列为()。
Axq=p->next;p->data=q->data;p->next=q->next;free(q);
Bxq=p->next;p->data=q->data;free(q);
C、q=p->next;p->next=q->next;free(q);
D、q=p->next;q->data=p->data;p->next=q->next;free(q);
答案:A
解析:应先使指针q指向结点A之后的结点,以防链表断裂,然后删除结点q,
最后将删除的结点q的存储空间释放。
107.在采用断定方式的微程序控制器中,下一条微指令的地址()。
A、在微程序计数器iPC中
B、在当前微指令的下地址字段中
C、根据条件码产生
D、根据机器指令的操作码字段产生
答案:B
解析:断定方式是指下一条微指令的地址由当前微指令的下地址字段直接给出。
108.占用的额外空间的空间复杂度为0(1)的排序算法是()。
A、堆排序算法
B、归并排序算法
C、快速排序算法
D、以上答案都不对
答案:A
解析:归并排序中,由于每一趟都要一个TR数组来复制,因此需要与待排记录
等量的辅助空间0(n);而快速排序中的递归所耗费的栈空间最好情况下也要0(1
ogn);堆排序仅在交换是需要一个记录的辅助空间。
109.联想寄存器在计算机系统中是用于O。
A、存储文件信息
B、与主存交换信息
C、地址变换
D、存储通道程序
答案:C
解析:为了提高地址变换速度,可在地址变换机构中增设一个具有并行查寻能力
的特殊高速缓冲寄存器,又称“联想寄存器”,用以存放当前访问的那些页表项,
故选C。
110.在机器数中,正数的符号位用“1”表示的是()。
A、原码
B、补码
G反码
D、移码
答案:D
解析:在原码、补码和反码表示数据时,用符号位“0”表示正数,符号位“1”
表示负数。
111.下列关于双核技术的叙述中,正确的是()。
A、双核就是指主板上有两个CPU
B、双核是利用超线程技术实现的
C、双核就是指CPU上集成两个运算核心
D、主板上最大的一块芯片就是核心
答案:C
解析:双核简单来说就是2个核心,核心(core酷睿2)又称为内核,是CPU最重
要的组成部分。CPU中心那块隆起的芯片就是核心,是由单晶硅以一定的生产工
艺制造出来的,CPU所有的计算、接受/存储命令、处理数据都由核心执行。A:
每台主机只有一个CPU;B:是多线程技术实现的;D:主板上最大的芯片是北桥
芯片。
112.在一个顺序循环队列中,队首指针指向队首元素的()位置。
A、前一个
B、后一个
C、当前
D、最后
答案:A
解析:循环队列用数组实现的话,当头指针指向首元素的时候,尾指针指向最后
一个元素时为满;否则尾指针指向头针前一个元素时为满。
113.在TCP/IP体系结构中,将IP地址转化为MAC地址的协议是(请作答此空);
()属于应用层协议。
A、RARP
B、ARP
C、ICMP
D、TCP
答案:B
解析:ARP和RARP定义地址解析协议(AddressResoIutionProtocoI,ARP)是
将32位的IP地址解析成48位的以太网地址;而反向地址解析(ReverseAddre
ssResolutionProtocoI,RARP)则是将48
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025-2030年杏仁奶行业市场发展分析及投资前景研究报告
- 2025-2030年影视基地行业发展分析及投资战略研究报告
- 2025-2030年国内空心胶囊行业市场发展现状及发展前景与投资机会研究报告
- 水利水电工程实践活动对比与试题及答案
- 2025保健品代销合同范文
- 经济政策与社会福祉的中级经济师试题及答案
- 工程项目管理考生自我反思试题及答案
- 工程经济人才培养模式试题及答案
- 绿色工程项目管理试题及答案分析
- 经济师考试经典学习资料试题及答案
- 糖尿病足疼痛
- 《电力系统仿真概述》课件
- 2024年版水利水电工程单元工程单元工程质量验收评定表
- 《酵母表达系统》课件
- 2020版新疆维吾尔自治区市政工程消耗量定额(四)
- 运动康复案例分析
- 儿康家长培训
- GB/T 22082-2024预制混凝土衬砌管片
- 托幼机构安全应急预案制度
- 92枪械课件教学课件
- DB35T 1980-2021 居家医疗护理服务规范
评论
0/150
提交评论