2023年国网招聘(计算机类)专业知识笔试题库大全-下(多选、判断题汇总)_第1页
2023年国网招聘(计算机类)专业知识笔试题库大全-下(多选、判断题汇总)_第2页
2023年国网招聘(计算机类)专业知识笔试题库大全-下(多选、判断题汇总)_第3页
2023年国网招聘(计算机类)专业知识笔试题库大全-下(多选、判断题汇总)_第4页
2023年国网招聘(计算机类)专业知识笔试题库大全-下(多选、判断题汇总)_第5页
已阅读5页,还剩247页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGEPAGE12023年国网招聘(计算机类)专业知识笔试题库大全-下(多选、判断题汇总)多选题1.下列关于计算机存储容量单位的说法中,正确的是()。A.1KB小于1MB小于1GA、B、基本单位是字节(Byte)C、一个汉字需要一个字节的存储空间D、一个字节能够容纳一个英文字符答案:ABD解析:一个汉字需要两个字节存储。2.下面的叙述不正确的是()。A、线性表在链式存储时,查找第i个元素的时间同i值无关B、线性表在链式存储时,查找第i个元素的时间同i值成正比C、线性表在顺序存储时,查找第i元素的时间同i值无关D、线性表在顺序存储时,查找第i个元素的时间同i值成正比答案:AD解析:线性表的链式存储,在查找第i个元素时,从第一个结点开始遍历,知道第i个结点,所以查找时间与i值有关,并且成正比。顺序存储时,查找第i个元素可直接找到,所以查找时间与i值无关。3.抽象数据类型按其值的不同特性可分为()。A、分子类型B、原子类型C、离子类型D、可变聚合类型E、固定聚合类型答案:BDE解析:原子类型,属于原子类型变量的值是不可分解的;固定聚合类型,属于该类型的变量,其值由确定数目的成分按某种结构组成;可变聚合变量,和固定聚合变量相比较,构成可变聚合类型“值”的成分的数目不确定。后两种类型可统称为结构类型。4.主机和I/O设备的控制方式有()A、程序I/O方式B、DMA方式C、中断驱动方式D、通道方式答案:ABCD解析:主机和I/O设备的控制方式包括程序I/O方式、中断驱动方式、DMA方式和通道方式。5.依据所有数据成员之间逻辑关系的不同,数据结构分为()。A、数据结构B、逻辑结构C、物理结构D、线性结构E、非线性结构答案:DE解析:数据结构分为线性结构和非线性结构。6.数据库管理系统的发展历经了如下那些模型阶段()。A、层次模型B、结构模型C、关系模型D、网状模型E、对象模型答案:ACDE解析:结构模型不是数据库管理系统的发展阶段。7.分离和附加数据库可以实现将数据库从一个服务器移到另一个服务器上,但有些情况下不能进行分离数据库的操作。以下情况一定不能进行分离数据库的操作()。A、用户正在使用的数据库B、用户自己创建的数据库C、Master数据库D、Northwind数据库答案:AC解析:用户正在使用的数据库、Master数据库不能进行分离数据库的操作。其中,Master数据库是SQLServer中最重要的数据库,记录了SQLServer系统中所有的系统信息,一旦数据库文件损失或损毁,将对整个SQLServer系统的运行造成重大的影响,甚至使得整个系统瘫痪。8.一个网络可以由两台计算机组成,也可以由在同一大楼里面的上千台计算机组成。我们通常把这样的网络称为局域网(LAN),由LAN再延伸出去形成更大的范围,比如整个城市,这样的网络我们称之为广域网(WAN)。一个计算机网络的主要组成部分包括()。A、电话网、电话线、网络连接线B、一个通信子网、一系列通信协议C、若干主机和终端D、数据库、文件服务器答案:BC解析:计算机网络的三个主要组成部分是:若干主机、一个通信子网、一系列通信协议。9.下列叙述中错误的是()A、总线一定要和接口相连B、接口一定要和总线相连C、通道可以代替接口D、系统总线用于计算机系统之间,或者计算机系统与其他系统之间的通信答案:ACD解析:总线可以和接口相连,也可以和其他部件,如内存相连,故A错误;接口一定要和总线相连,故B正确;I/O接口是指主机与I/O设备之间设置的硬件电路及其相应的软件控制,不可以用通道代替,故C错误;系统总线是计算机系统中各部件之间传输信息的公共通路,通信总线才用于计算机系统之间,或者计算机系统与其他系统之间的通信,故D错误。10.广域网参考模型一般包括()。A、网络层B、物理层C、数据链路层D、介质访问控制层答案:ABCD解析:广域网涉及OSI参考模型中的下三层,即物理层、数据链路层和网络层。介质访问控制层是数据链路层的子层。11.文件的逻辑结构,又称逻辑文件,它包括()。A、索引文件B、顺序文件C、流式文件D、记录式文件答案:CD解析:文件的逻辑结构可分为两大类,一类是有结构文件,又称为记录式文件;二是无结构文件,又称为流式文件。12.计算机网络的主要特征有()。A、计算机网络中,计算机是信息处理的主体B、计算机与相关外部设备通过总线连在一起,实现数据交换C、计算机网络中的计算机既相互联系又相互独立,不存在主从关系D、计算机网络中的计算机系统通过通讯协议实现信息交互答案:ABCD解析:计算机网络建立的主要目的是实现计算机资源的共享;联网计算机是分布在不同地理位置的多台独立的计算机系统,它们之间可以没有明确的主从关系,每台计算机可以联网工作,也可以脱网独立工作,联网计算机可以为本地用户服务,也可以为远程网络用户服务;联网计算机遵循全网统一的网络协议。13.Internet的接入方式有()。A、X.25接入B、ISDN接入C、拨号接入D、ADSL接入答案:ABCD解析:X.25是一个使用电话或者ISDN设备作为网络硬件设备来架构广域网的ITU-T网络协议。它的物理层,数据路层和网络层(1-3层)都是按照OSI体系模型来架构的。ISDN移动用户数字网。ADSL非对称式接入技术。拨号接入是计算机电话拨号上网的一种方式。14.在双绞线组网方式中,()是以太网的中心连接设备。A、集线器B、网卡C、中继器D、交换机答案:AD解析:中心连接设备是要求有多个接口,集线器和交换机是多端口链接设备,可以链接多个计算机设备。15.下列关于模式的叙述中,()是正确的A、模式也称为逻辑模式B、模式实际上是数据库数据的逻辑视图C、一个数据库可以有多个模式D、逻辑模式的基础是数据模型答案:ABD解析:一个数据库只有一个模式。16.下列不属于数组的主要操作的是()。A、检索(查找)B、修改C、插入D、删除E、存取答案:CD解析:数组的主要操作时存取。17.以下关于IP地址的描述中,正确的是()。A.IP地址可以固化在硬件中,是独一无二的MAC.B.IP地址分为A、B、A、B、E五类C、IP地址通常用点分十六进制来表示,例如:11D、IP地址是由32个二进制位组成的答案:BD解析:IP地址在Internet上是唯一的,用点分十进制书写。18.以下叙述正确的是()。A、网桥也称桥接器,是连接两个局域网的存储转发设备,用它可以完成具有相同或相似体系结构网络系统的连接B、路由器主要用于局域网和广域网的互联C、中继器是连接网络线路的一种装置,常用于两个网络节点之间网络信号的双向转发工作,负责在两个节点物理层上按位传递信息,完成信号的复制调整和放大功能D、调制解调器属于网络接入设备答案:ABCD解析:网桥用于连接两个局域网,路由器可以连接局域网和广域网,中继器实现传输介质的连接,调制解调器可以将计算机通过拨号的方式接入网络。19.以下IP地址不正确的是()。A、54B、55C、211.110.10D、56答案:CD解析:IP地址只有四个十进制数,并且每个数不能超过255。20.已知一个栈的进栈序列是a1,a2,a3an其输出序列为1,2,3...n,若a3=1则a1为()。A、可能是2B、一定是2C、不可能是2D、不可能是3E、可能是3答案:CE解析:a3=1,则a2可能为2,但a1一定不是2,a1可能是3。21.在下列有关存储器的几种说法中,()是正确的。A、辅助存储器的容量一般比主存储器的容量大B、辅助存储器的存取速度一般比主存储器的存取速度慢C、辅助存储器与主存储器一样可与CPU直接交换数据D、辅助存储器与主存储器一样可用来存放程序和数据答案:ABD解析:辅助存储器就容量而言要比主存储的大,但是其速度比主存储的慢,在主存储器中的程序或数据可以直接被CPU执行,但是辅助存储中的程序或数据要想被CPU执行必须要先被调入主存储器。22.下面关于线性表的叙述正确的是()。A、线性表采用链式存储便于插入和删除操作的实现B、线性表采用顺序存储便于插入和删除操作的实现C、线性表采用顺序存储必须占用一片连续的存储空间D、线性表采用链式存储不必占用一片连续的存储空间答案:ACD解析:顺序存储结构是随机存取,不便于进行随机的插入和删除操作。23.下面关于数据库模式设计的说法中正确的有()。A、在模式设计的时候,有时候为了保证性能,不得不牺牲规范化的要求B、有的情况下,把常用属性和很少使用的属性分成两个关系可以提高查询的速度C、连接运算开销很大,在数据量相似的情况下,参与连接的关系越多开销越大D、减小关系的大小可以将关系水平划分,也可以垂直划分答案:ABCD解析:范式的等级越高,应满足的约束集条件也越严格,因此在模式设计时,为了保证性能,不得不牺牲规范化的要求,故A正确。有的情况下,把常用属性和很少使用的属性分成两个关系可以提高查询的速度,故B正确。连接涉及多表操作,运算开销很大,在数据量相似的情况下,参与连接的关系越多开销越大,故C正确。减小关系的大小可以将关系水平划分,也可以垂直划分,故D正确。24.下面属性中,是事务(Transaction)属性的有()。A、原子性(Atomic)B、并发性(Concurrency)C、一致性(Consistent)D、隔离性(Isolated)E、持久性(Durable)答案:ACDE解析:事务是数据库当中的基本操作,其特点有原子性(Atomic)(既保证整个事务要么完全执行,要么完全不做)、一致性(Consistent)(即操作的结果为完全成功或者完全失败)、隔离性(Isolated)(事务和事务之间互不影响)、持久性(Durable)(数据库中的数据应该在数据库安生故障时前后保持一致)。25.以下属于常用的信息安全技术的是()。A、身份认证B、访问控制C、加解密D、数据压缩E、入侵检测答案:ABCE解析:常用的信息安全技术有身份认证、访问控制、加密技术、解密技术、入侵检测技术等,不包括数据压缩技术。26.下列说法正确的是()。A、在图形结构中节点之间的关系可以是任意的B、线性表中数据元素之间仅有线性关系C、简单路径中序列中顶点可以重复出现D、邻接表是图的一种链式存储结构答案:ABD解析:图结构中节点的关系是任意的,邻接表和邻接矩阵都是图的存储结构。27.有向图的连通包括()。A、弱连通B、多侧连通C、强连通D、单侧连通答案:ABC解析:有向图的连通包括弱连通、强连通、多侧连通。28.下列属于物联网网络层接入网的介入方式的有()。A、光纤接入B、铜线接入C、以太网接入D、光纤同轴电缆混合接入答案:ABCD解析:物联网网络层接入网的介入方式的有可以是光纤接入、铜线接入、以太网接入、光纤同轴电缆混合接入。29.E-mail的优点是()。A、一信多发B、邮寄多媒体C、定时邮寄D、自动回复电子邮件答案:ABCD解析:可以同时给多个人发送电子邮件,用户和用户之间用“;”隔开。附件可以添加多媒体信息。可以设置定时发送邮件及自动回复邮件。30.硬盘按接口类型可以分为()两种。A、ATA接口的硬盘B、ISA接口的硬盘C、IDE接口的硬盘D、SCSI接口的硬盘答案:CD解析:硬盘从接口类型上可以分为以下几种:IDE接口、SATA接口、SCSI接口、光纤通道接口、SAS接口、PCI-E接口。至于其他的比如mSATA、eSATA、USB等都是转换出来的接口类型。31.在SQLServer中,下面关于子查询的说法,正确的是()。A、带子查询的查询执行顺序是:先执行父查询,再执行子查询B、表连接一般都可以用子查询替换,但有的子查询不能用表连接替换C、应用简单子查询的SQL语句的执行效率比采用SQL变量的实现方案要低D、如果一个子查询语句一次返回两个字段的值,那么父查询的WHERE子句中应该使用[NOT]EXISTS关键字答案:BD解析:在SQL语言中,一个SELECT-FROM-WHERE语句称为一个查询块。当获得一个查询的答案需要多个步骤的操作,首先必须创建一个查询来确定用户不知道但包含在数据库中的值,将一个查询块嵌套在另一个查询块的WHERE字句或HAVING短语的条件中查询块称为子查询或内层查询。上层的查询块曾为父查询或外层查询。子查询的结果作为输入传递回父查询。父查询将这个值结合到计算中,以便确定最后的输出。,带子查询的查询执行顺序是先执行子查询,再执行父查询,故A错误。应用简单子查询的SQL语句的执行效率比采用SQL变量的实现方案要低是不对的,故选项C错误。本题正确答案为BD。32.线性表的两种存储结构叙述正确的是()。A、线性表顺序存储结构可以随机存取表中任一元素B、线性表链式存储结构只能顺序存取表中任一元素C、线性表顺序存储结构在插入或删除某一元素时,需要移动大量元素D、线性表链式存储结构在插入或删除某一元素时,不需要移动大量元素答案:ABCD解析:线性表的顺序存储结构可以随机存取表中的任一元素,但是当进行插入和删除操作时,则需要移动大量的元素。链式存储结构中存储元素没有下标,所以无法直接找到指定元素,需要进行遍历,但是链式存储结构在插入或删除操作时,可以不对其他元素进行任何移动。33.下列关于E-R图的叙述中,()是正确的。A、E-R图用于描述数据的逻辑模型B、E-R图提供了表示实体型、属性和联系的方法C、属性用菱形表示,并用无向边将其与相应的实体连接起来D、联系也可以有属性E、实体型用矩形表示,矩形框内写明实体名答案:BDE解析:E-R图是概念模型;属性用椭圆形表示。34.在文件系统中,为实现文件保护一般应采用下面哪些方法()。A、口令B、密码C、访问控制D、复制答案:ABC解析:文件保护通常有三种方式:口令、密码和访问控制。35.假定有一个用户表,表中包含字段:userid(int)、username(varchar)、password(varchar)、等,该表需要设置主键,以下说法正确的是()。A、如果不能有同时重复的username和password,那么username和password可以组合在一起作为主键B、此表设计主键时,根据选择主键的最小性原则,最好采用userid作为主键C、此表设计主键时,根据选择主键的最小性原则,最好采用username和password作为组合键D、如果采用userid作为主键,那么在userid列输入的数值,允许为空答案:AB解析:主键最小原则才有userid作为主键并且主键不能为空。36.字典可以采用()组织方式。A、线性表B、集合C、散列表D、跳表答案:ACD解析:字典可以采用线性表、散列表、跳表组织方式。37.以下选项属于操作系统特性的是()A、并发B、并行C、同步D、异步答案:AD解析:操作系统具有并发、共享、虚拟和异步四个基本特征。38.计算机网络的主要功能有()。A、数据通信B、数据共享C、负荷均衡D、分布处理E、软硬件共享答案:ABCDE解析:计算机网络的主要功能包括:数据通信、资源共享、负载均衡、提高可靠性和分布处理。其中资源共享包括网络中所有的软件、硬件和数据资源。39.()属于特殊矩阵。A、对角矩阵B、上三角矩阵C、下三角矩阵D、稀疏矩阵E、对称矩阵答案:ABCE解析:对角矩阵、上三角矩阵、下三角矩阵、稀疏矩阵、对称矩阵均为特殊矩阵。40.IEEE754标准中32位浮点数的标准格式包括()。A、符号位B、尾数C、阶符D、阶码答案:ABD解析:IEEE754标准中32位浮点数的标准格式包括符号位、阶码和尾数。41.SQL中,下列涉及空值的操作,正确的是()。A、AGEISNULLB、AGEISNOTNULLC、AGE=NULLD、NOT(AGEISNULL)答案:ABD解析:空值不能使用等号来赋值。42.CPU不能直接访问的存储器是()。A、软盘B、硬盘C、RAMD、CD-ROME、高速缓存答案:ABD解析:CPU读取和写人数据都是通过内存来完成的。43.某查询语句中有“%田_”语句,则可能的查询结果有()。A、张田B、陈力田C、田华D、刘田耕答案:CD解析:在匹配查询中,“%”代表任意长度任意字段,“_”代表一个长度任意字段。故在某查询语句中有“%田_”语句,表示的意思是“田”后面只有一个字符,但“田”前面可以没有也可以有多个字符,满足条件的查询结果有CD两项。44.关于关系数据库中表的主键描述,正确的是()。A、主键的值可以为空值B、使用主键可以唯一的标识表中的一行数据C、在一个表中主键列的值是唯一的D、能唯一标识一行记录的列只有主键答案:BC解析:主键的值不可以为空值,能唯一标识一行记录的列不一定是主键,可以是候选键,故AD错误。使用主键可以唯一的标识表中的一行数据,在一个表中主键列的值是唯一的,故BC正确。45.现有书目表book,包含字段:price(float);现在查询一条书价最高的书目的详细信息,以下语句正确的是()。A.selecttop1*frombookorderbypriceasC.A、selecttop1*frombookorderbypricedesB、C、selecttop1*frombookwhereprice=(selectmax(price)frombook)D、selecttop1*frombookwhereprice=max(price)答案:BC解析:A选项应该是的desc,D选项不可以直接写max(price)。46.从资源管理的角度出发,操作系统的功能有()。A、作业管理B、进程管理C、存储管理D、设备管理答案:ABCD解析:操作系统的功能包括处理器管理(主要是进程管理)、存储管理、设备管理、作业管理、文件管理等。47.网络安全机制主要是解决()。A、网络文件共享B、保护网络重要资源不被复制、删除、修改和窃取C、因硬件损坏而造成的数据丢失D、非授权用户访问网络资源答案:BD解析:硬件损坏数据丢失不是计算机网络安全,网络安全主要是对网络数据传输安全和对网络资源访问安全。48.在5.25英寸高密度软驱上可以读写的软盘有()。A、3.5英寸软盘B、5.25英寸低密软盘C、5,25英寸高密软盘D、3.5英寸高密软盘答案:BC解析:5.25英寸高密度软驱读5.2英寸的低密软盘和高密软盘。49.下列关于关系模型的叙述中,哪些是正确的?()A、关系模型把数据库表示为关系的集合B、关系操作通过关系语言实现,关系语言的特点是高度过程化C、在关系模型中,现实世界的实体以及实体间的各种联系均用关系来表示D、选择、投影、连接是关系模型中的常用操作E、关系操作的方式为一次一个记录(record-at-a-time)的方式答案:ACD解析:B选项关系操作通过关系语言实现,关系语言的特点是高度非过程化的,即用户无需知道其具体的实现方法。E选项关系操作的方式有很多种,比如投影,就是对于数据表的列进行的操作。50.计算机算法必须具备()等特性。A、可行性、可移植性B、易读性C、可行性、确定性D、有穷性E、输入、输出F、稳定性答案:CDE解析:算法的特征包括确定性、可行性、有穷性、输入和输出。51.计算机病毒的主要来源有()。A、计算机“迷”的恶作剧B、生物病毒的感染C、软件制作商为惩罚非法拷贝者D、不法分子的蓄意破坏答案:AD解析:计算机病毒是一种人为编制的、具有破坏性的程序。52.在SQLSERVER中,下面关于子查询的说法正确的是()。A、表连接一般都可以用子查询替换,但有的子查询不能用表连接替换B、如果一个子查询语句一次返回二个字段的值,那么父查询的where子句中应该使用[NOT]EXISTS关键字C、应用简单子查询的SQL语句的执行效率比采用SQL变量的实现方案要低D、带子查询的查询执行顺序是,先执行父查询,再执行子查询答案:AB解析:表连接一般都可以用子查询替换,但有的子查询不能用表连接替换.A正确。如果一个子查询语句一次返回二个字段的值,那么父查询的where子句中应该使用[NOT]EXISTS关键字,B正确。应用简单子查询的SQL语句的执行效率比采用SQL变量的实现方案要高,C错误。带子查询的查询执行顺序是,先执行子查询,再执行父查询,D错误。因此本题选AB。53.目前物联网体系架构主要分为()等层次。A、感知层B、数据层C、网络层D、应用层答案:ACD解析:目前物联网体系架构主要分为感知层、网络层和应用层等层次。54.进程之间通信都有哪些方式()A、共享内存B、消息传递C、系统管道D、临界区答案:ABC解析:临界区是每个进程中访问临界资源的那段代码,不是进程间的通信方式。55.云计算虚拟化技术可以提高资源的利用率,包括下面哪些方面()。A、虚拟机资源调整B、内存复用C、提高服务器利用率D、应用自动部署答案:ABC解析:应用自动部署不属于提高了资源利用率。56.下列哪一条不是顺序存储结构的优点()。A、存储密度大B、插入运算方便C、删除运算方便D、可方便地用于各种逻辑结构的存储表示答案:BCD解析:顺序存储不便于频繁地进行插入和删除操作。57.完整性约束有哪几种子句?()A、主键子句B、检查子句C、外键子句D、限定子句E、更新子句答案:ABC解析:完整性约束主要有三种子句:主键子句(PRIMARYKEY),检查子句(CHECK)和外键子句(FOREIGNKEY)。58.设一条单链表的头指针变量为head且该链表没有头结点,则不能其判空条件是()。A、head==0B、head->next==0C、head->next==headD、head!=0答案:BCD解析:没有头结点的线性表判空,若head指针为空,则线性表为空。59.下列说法正确的是()。A、队列被称为“先进后出”表B、栈是一种操作不受限的线性表C、当队列中无数据元素时,称为空队列D、栈是一种只允许在一端进行插入和删除的线性表答案:CD解析:队列的特点是先进先出、后进后出,栈和队列都是一种操作受限的线性表。60.查询涉及到多个表的时候,要用到表的连接操作,常见的连接操作是()。A、等值连接B、内部连接C、左外部连接D、右外部连接答案:BCD解析:连接可以分为内连接和外连接,内连接又分为等值连接和自然连接,而自然连接是一种特殊的等值连接,外连接分为左外连接、右外连接以及全外连接。61.若要删除book表中所有数据,以下语句错误的是()。A、truncatetablebookB、droptablebookC、deletefrombookD、delete*frombook答案:BD解析:drop删除数据库中现有的表、过程或视图,或者删除表中现有的索引。62.下列IPV6地址的表示中,合法地址是()。A.FB03::02B.2C57::EF01A、18E6::8F21B、FFFC、2D、D0:0答案:ACD解析:多个0块的单个连续序列由双冒号符号(::)表示。此符号只能在地址中出现一次,所以B错误。63.下面有关事务隔离级别说法正确的是()。A.未提交读(ReadUnmitted):允许脏读,也就是可能读取到其他会话中未提交事务修改的数据A、提交读(Readmitted):只能读取到已经提交的数据B、可重复读(RepeatedRead):在同一个事务内的查询都是事务开始时刻一致的C、串行读(SerializablD、:完全串行化的读,每次读都需要获得共享锁,读写相互都会阻塞答案:ABCD解析:数据库事务的隔离级别有4种,由低到高分别为Readunmitted、Readmitted、Repeatableread、Serializable。而且,在事务的并发操作中可能会出现脏读,不可重复读,幻读。64.动态存储器,DRAM的三种刷新方式是()。A、集中刷新B、分散刷新C、同步刷新D、异步式刷新答案:ABD解析:①集中式--正常读/写操作与刷新操作分开进行,刷新集中完成。特点:存在一段停止读/写操作的死时间,适用于高速存储器②分散式--将一个存储系统周期分成两个时间片,分时进行正常读/写操作和刷新操作。特点:不存在停止读/写操作的死时间但系统运行速度降低。③异步式--前两种方式的结合,每隔一段时间刷新一次,保证在刷新周期内对整个存储器刷新一遍。65.对于下列语句TeacherNOINTNOTNULLUNIQUE,正确的描述是()。A、TeacherNO是主码B、TeacherNO不能为空C、TeacherNO的值可以是“王大力”D、每一个TeacherNO必须是唯一的答案:BD解析:完整性约束的内容,notnull代表非空,unique代表唯一值。故BD是正确的,但不能确定是主码,故A错误,题干中TeacherNO是int型数据,故不可能为字符型的值,故C错误。66.关系模型的数据操作主要有()。A、查询B、插入C、删除D、修改答案:ABCD解析:关系模型的数据操作主要有查询、删除、插入、修改、更新等。67.依据所有数据成员之间的逻辑关系的不同,数据结构分为()。A、非线性结构B、逻辑结构C、线性结构D、物理结构答案:AC解析:根据数据结构的逻辑结构的不同,分为线性结构和非线性结构,其中非线性结构包括图、树等。68.集中式总线仲裁可分为()。A、链式查询B、计数器定时查询C、独立请求查询D、顺序查询答案:ABC解析:集中式总线仲裁有三种方式:链式查询、计数器定时查询和独立请求查询。69.浏览器和服务器在基于https进行请求链接到数据传输过程中,用到了如下哪些技术()。A、非对称加密技术B、对称加密技术C、散列(哈希)算法D、数字证书答案:ABCD解析:https是安全超文本传输协议,能保证信息传输的安全。70.无线传感器节点通常由()等模块组成。A、传感B、计算C、通信D、电源答案:ABCD解析:传感器节点基本组成模块有:传感单元、处理单元、通信单元以及电源部分。71.关于因特网中的主机和路由器,以下说法正确的是()。A、主机通常需要实现TCP/IP协议B、路由器必须实现TCP协议C、主机通常需要实现IP协议D、路由器必须实现IP协议答案:ACD解析:路由器不需要实现TCP的数据,只需要完成IP协议的数据传输即可,路由器是向传输层提供服务。72.对于辅助存储器,()的提法是正确的。A、不是一种永久性的存储设备B、能永久地保存信息C、可被中央处理器直接访问D、是CPU与内存之间的缓冲存储器E、是文件的主要存储介质答案:BE解析:辅助存储器是一种永久性的存储设备,不可被中央处理器直接访问,所以选项A、C是错误的,CPU与内存之间的缓冲存储器一般是以高速缓存承担的,所以选项D是错误的。因此.正确的叙述是B、E。73.以下哪些项属于数据链路层的设备()。A、中继器B、交换机C、网桥D、网关答案:BC解析:数据链路层的主要设备有网卡、网桥、交换机。74.双绞线由两根互相绝缘绞合成螺纹状的导线组成。下面关于双绞线的叙述中,正确的是()。A、它既可以传输模拟信号,也可以传输数字信号B、安装方便,价格便宜C、不易受外部干扰,误码率低D、通常只用作建筑物内的局部网通信介质答案:ABCD解析:双绞线可以传输模拟和数字两种信号,不易受外部干扰,误码率低,安装方便,价格便宜,通常只用作建筑物内的局部网通信介质。75.时序控制方式有哪几种()?A、同步控制方式B、异步控制方式C、集中控制方式D、联合控制方式答案:ABD解析:时序控制方式有同步控制方式、异步控制、联合控制和人工控制四种。76.下列哪些属于数据寻址的方式()A、间接寻址B、立即寻址C、顺序寻址D、直接寻址答案:ABD解析:顺序寻址为指令寻址的方式。77.数据库恢复通常基于()。A、数据备份B、日志文件C、数据管理系统D、故障恢复答案:AB解析:日志文件在数据库恢复中起着非常重要的作用,它能够很好地支持事务故障的恢复和系统故障的恢复,所以数据库恢复通常基于数据各份和日志文件。78.在数据库系统中,有哪几种逻辑模型()。A、网状模型B、层次模型C、关系模型D、实体联系模型答案:ABC解析:在数据库中逻辑模型有四种:网状模型、层次模型、关系模型和面向对象模型。79.常见的独立于主机程序的恶意软件有()。A、蠕虫程序B、后门程序C、拒绝服务程序D、木马程序答案:AD解析:恶意软件大致分为两类,该分类是从主机依赖的角度进行的分类,依赖主机程序的恶意软件和独立主机的恶意软件。前者不能独立于应用程序或系统程序,即存在宿主文件,必须依赖宿主的运行而启动,包括病毒、木马、后门、逻辑炸弹等;后者是能在操作系统上运行的、独立的程序,包括蠕虫、细菌、拒绝服务攻击程序等。80.灾难恢复是指通过开发和实施经过慎重计划的备份策略来帮助保护数据,以应对网络中断和灾难,作出快速响应,将中断或损失降至最小。下列选项中,属于灾难恢复操作的是()。A、全盘恢复B、重定向恢复C、个别文件恢复D、数据库恢复答案:ABC解析:灾难恢复操作通常可以分为三类:全盘恢复,个别文件恢复,重定向恢复。81.信息安全技术手段包括()。A、加密B、数字签名C、身份认证D、安全协议答案:ABCD解析:安全协议是以密码学为基础的消息交换协议,其目的是在网络环境中提供各种安全服务。密码学是网络安全的基础,但网络安全不能单纯依靠安全的密码算法。安全协议是网络安全的一个重要组成部分,我们需要通过安全协议进行实体之间的认证、在实体之间安全地分配密钥或其它各种秘密、确认发送和接收的消息的非否认性等。82.物联网产业链可以细分为()等环节。A、标识B、感知C、处理D、信息传送答案:ABCD解析:物联网产业链可以细分为标识、感知、处理、信息传送等环节。83.数组指针和指针数组有什么区别()。A、数组指针只是一个指针变量,它占有内存中一个指针的存储空间B、指针数组只是一个指针变量,它占有内存中一个指针的存储空间C、指针数组是多个指针变量,以数组形式存在内存当中,占有多个指针的存储空间D、数组指针是多个指针变量,以数组形式存在内存当中,占有多个指针的存储空间答案:AC解析:数组指针只是一个指针变量,它占有内存中一个指针的存储空间,而指针数组是多个指针变量,以数组形式存在内存当中,占有多个指针的存储空间。84.关于OSI参考模型层次的描述中,错误的是()。A、由7个层次构成B、最底层是数据链路层C、最高层是主机-网络层D、传输层的上层是网络层E、物理层的下层是传输层答案:BCDE解析:OSI参考模型即七层模型,从下到上依次是物理层、数据链路层、网络层、传输层、会话层、表示层、应用层。主机-网络层是TCP/IP协议中的最底层,最高层是应用层。根据解析,选项BCDE错误,根据题意,故选择BCDE选项。85.下面关于设备的论述中,错误的是()。A、字符设备的基本特征是可寻址到字节,即能指定输入的源地址或输出的目标地址B、共享设备必须是可寻址和可随机访问的设备C、共享设备是指一段时间内允许多个进程同时访问的设备D、在分配共享设备和独占设备时都可能引起进程死锁答案:ABD解析:字符设备的基本特征一是速率低,二是不可寻址,即输入/输出时不能指定源地址和目标地址。随机访问不是共享设备必须具有的特征。分配共享设备时不会产生死锁,因为破坏了互斥条件。86.环型拓扑结构的优点是()。A、电缆长度短B、适应于光纤C、网络实时性好D、网络扩展容易答案:BC解析:环型拓扑结构不需要做信道的选择,所以传输速度比较快,实时性好。适合光纤。A线缆长度长,D扩展不容易。87.以下属于页面置换算法的有()。A、先进先出B、LRUC、时间片轮转法D、Clock算法答案:ABD解析:时间片轮转法属于进程调度算法。88.关于计算机病毒,下列说法正确的是有()。A、计算机病毒是指编制在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并也能够给自我复制的一组计算机指令或者程序代码B、按照计算机病毒的破坏情况可分良性和恶性两类计算机病毒,良性病毒是指其不包含有立即对计算机系统产生破坏作用的代码,对计算机系统不会造成任何损坏C、把U盘连接电脑后,如果U盘带有病毒,在电脑中双击打开U盘的方式感染病毒的可能性要比单击鼠标右键选择打开方式更高D、自我更新性是近几年来计算机病毒的又一新特性,病毒可以借助于网络进行变种更新答案:ABCD解析:A选项是病毒的定义,故正确;病毒按照破坏情况可分良性和恶性两类,良性病毒是不破坏计算机的数据或程序,它只占用计算机资源来执行而不会导致计算机系统瘫痪,故B选项正确;双击打开和单击右键菜单打开的最大区别在于是否运行自启动功能,如果自启动程序被某些病毒感染,双击U盘会导致病毒被激活并开始传播,而采用右键菜单打开的方式,操作系统不会去运行自启动程序,一定程度下可以防止激活病毒,故C选项正确;自我更新性是近年来病毒的又一新特征,病毒可以借助于网络进行变种更新,其升级的次数有可能比一些杀毒软件病毒库的更新速度还快,从而造成杀毒软件无法识别病毒,故D选项正确。89.下列选项中关于虚电路子网的特点表述准确的是()。A、每个分组都含有虚电路号,而不是源和目的地址B、每个分组不可以独立选择路由,必须沿着虚电路建立时的路径前进C、所有经过失效路由器的虚电路都要被终止,即使路由器很快恢复正常D、虚电路是具有局部含义,即相邻之间有效答案:AB解析:虚电路在两个节点或应用进程之间建立起一个逻辑上的连接或虚电路后,就可以在两个节点之间依次发送每一个分组,接收端收到分组的顺序必然与发送端的发送顺序一致,因此接收端无须负责在收集分组后重新进行排序。90.通道按传送数据的方式分为()类型。A、字节多路通道B、数组选择通道C、数组多路通道D、DMA控制器答案:ABC解析:通道按传送数据的方式分为:字节多路通道、数组选择通道和数组多路通道。91.总线通信控制方式包含()两种。A、分散式B、同步式C、异步式D、集中式答案:BC解析:总线通信控制方式可分为:同步通信、异步通信、半同步通信和分离式通信。92.按信息交换的单位分类,可将I/O设备分为()。A、独占设备B、共享设备C、块设备D、字符设备答案:CD解析:按信息交换的单位分类,可将I/O设备分为块设备和字符设备。93.下列协议中属于传输层协议的有()。A、HTTPB、FTPC、TCPD、UDPE、IP答案:CD解析:输层的协议有TCP和UDP。94.在进程调度状态转换中,()不会出现。A、就绪转换为运行B、运行转换为阻塞C、就绪转换为阻塞D、阻塞转换为运行答案:CD解析:由进程三种基本状态的转换可知,C、D两个选项不可能出现95.文件的物理结构一般有()。A、顺序结构B、流式结构C、链接结构D、索引结构答案:ACD解析:文件的物理结构通常有三种:顺序结构、链接结构和索引结构。96.下列关于计算机病毒的叙述中,正确的是()。A、计算机病毒具有传染性、破坏性和潜伏性B、计算机病毒会破坏计算机的显示器C、计算机病毒是一段程序D、一般已知的计算机病毒可以用杀毒软件来清除答案:ACD解析:计算机病毒是一段程序,具有传染性、破坏性和潜伏性,一般已知的计算机病毒可以用杀毒软件来清除。97.以下()属于视频文件格式。A、AVIB、JPGC、MOVD、MPG答案:ACD解析:JPG于图像文件格式。98.对广义表来说,下面哪些是正确的()。A、广义表是一种多层次的结构B、广义表是一种共享结构C、广义表是一种非线性结构D、广义表是一种单链表结构E、广义表是一种递归表答案:ABCDE解析:广义表是一种多层次的结构,并且是一种递归表。99.指令中用到的数据可以来自()。A、通用寄存器B、输入输出接口C、指令寄存器D、内存答案:ABD解析:指令寄存器用来存放从存储器中取出的指令,故只能选A、B和D选项。100.操作数的来源,去向可以是()?A、间接寻址B、外围设备中的一个寄存器C、内存储单元中的一个存储单元D、均错误答案:ABC解析:计算机通过执行指令来处理各种数据。为了指出数据的来源、操作结果的去向及所执行的操作,一条指令必须包含操作码、操作数的地址和操作结果的存储地址。A、B和C选项都可以保存操作数和操作结果。101.关于系统备份方式,下列说法正确的有()。A、当恢复数据的速度比较重要的时候,最好采用全备份方式B、当恢复数据的速度比较重要的时候,最好采用增量备份方式C、将备份介质存放在一个远离工作现场的地点D、某系统在周一做了完全备份,然后每天做差异备份,现在需要在周五早上进行恢复作业,需要使用周一的完全备份和周四的差异备份答案:AD解析:完全备份特点是备份所需时间最长,但恢复时间最短,操作最方便可靠,A正确。差异备份无须每天都做系统完全备份,因此备份所需时间短,并节省磁带空间,它的灾难恢复也很方便,系统管理员只需两盘磁带,即系统全备份的磁带与发生灾难前一天的备份磁带,就可以将系统完全恢复,D正确。增量备份恢复时间较长,B错。备份介质不一定需要存放在一个远离工作现场的地点。102.设计概念结构时,通常使用的方法有()。A、自顶向下B、自底向上C、逐步扩张D、混合策略答案:ABCD解析:概念结构设计的方法主要有四种:自顶向下,自底向上,逐步扩张,混合策略。因此本题选ABCD。103.下列不属于防火墙的作用是()。A、防止不希望的,未经授权的通信进出内部网络B、防止计算机病毒进入内部网络C、对IP报文进行过滤D、对进出内部网络的报文进行加密解密答案:BD解析:防火墙并不能防止计算机病毒进入内部网络。信息安全技术对进出内部网络的报文进行加密解密。104.从表中任一结点出发都能扫描整个表的是()。A、单链表B、静态链表C、顺序表D、循环链表E、双链表答案:DE解析:单链表只能单向扫描表,当从中间某个结点出发时,不能扫描到整个表。105.下列选项中,有关死锁说法正确的是()。A、采用“按序分配”策略可以破坏产生死锁的环路等待条件B、银行家算法是最有代表性的死锁解除算法C、在资源的动态分配过程中,防止系统进入安全状态,可避免发生死锁D、产生死锁的现象是每个进程等待着某一个不能得到且不可释放的资源答案:AD解析:银行家算法是避免死锁的算法,故B选项错误;只要能使系统始终都处于安全状态,便可避免发生死锁,故C选项错误。106.下面列出的关于“视图(View)”的条目中,哪一条是正确的()。A、视图是外模式B、视图是虚表C、使用视图可以加快查询语句的执行速度D、使用视图可以简化查询语句的编写答案:ABD解析:视图是一种定义形式,当定义好视图时,就放在数据字典当中,当需要视图的时候,再去数据字典当中进行查询,然后抽象数据。数据库中视图有四个优势:(1)视图能简化用户的操作,(2)视图机制可以使用户以不同的方式查询同一数据,(3)视图对数据库重构提供了一定程度的逻辑独立性,(4)视图可以对机密的数据提供安全保护。107.显卡的几个主要的性能指标有()。A、带宽B、显存C、色深D、刷新频率答案:AB解析:显卡的主要参数:显示芯片、型号、版本级别、开发代号、制造工艺、核心频率、显存、带宽、容量、封装类型、速度、频率、分辨率、流处理器单元、DAPI、RAMDAC频率、散热设备。108.某公司使用SQLServer2000作为数据信息存储的平台,其中Sales数据库有一个用于存放产品信息的表Products,其结构为Products(*ProductID,ProductName,SupplierID,CategoryID,QuantityPerUnit,UnitPrice,UnitsInStock,UnitsOnOrder,ReorderLevel,Discontinued),现在销售部门的人员临时需要一张商品价格表,要求列出所有产品的名称和其单价,并且以中文显示列名,那么下面SQL语句中可以满足条件的是()。A、SelectProductName=产品的名称,UnitPrice=单价FromProductsB、SelectProductName=“产品的名称”,UnitPrice=”单价”FromProductsC、SelectProductNameAS‘产品的名称’,UnitPriceAS’单价’FromProductsD、SelectProductName‘产品的名称’,UnitPrice’单价’FromProducts答案:CD解析:在销售部门的人员临时需要一张商品价格表,要求列出所有产品的名称和其单价,并且以中文显示列名,SQL语句中可以满足条件的有SelectProductNameAS‘产品的名称’,UnitPriceAS’单价’FromProducts。SelectProductName‘产品的名称’,UnitPrice’单价’FromProducts。109.以下不属于设备分配的数据结构的是()。A.JCA、B、DCTC、CHCTD、PCB答案:AD解析:进行设备分配时所需的数据结构有:设备控制表(DCT)、控制器控制表(COCT)、通道控制表(CHCT)、系统设备表(SDT),JCB和PCB分别为作业控制块和进程控制块。110.文件的二级目录结构由()组成。A、根目录B、当前目录C、主文件目录D、用户文件目录答案:CD解析:文件的二级目录结构由主文件目录和用户文件目录组成。111.树的表示方法有以下哪几种()。A、直观表示法B、广义表表示法C、凹入表示法D、嵌套集合表示法答案:ABCD解析:树的表示法包括直观表示法、凹入表示法、嵌套集合表示法、广义表表示法。112.“物”必须满足以下()条件才能够被纳入“物联网”的范围。A、有数据传输通路B、有CPUC、有操作系统D、有数据发送器答案:ABCD解析:“物”要满足以下条件才能够被纳入“物联网”的范围:要有数据传输通路;要有一定的存储功能;要有CPU;要有操作系统;要有专门的应用程序;遵循物联网的通信协议;在世界网络中有可被识别的唯一编号。113.SQLServer数据库管理员创建了一个数据库Benet,下列叙述正确的是()。A、Benet数据库只能有一个事务日志文件B、Benet数据库只能有一个主数据文件C、Benet数据库可以有多个主数据文件D、Benet数据库可以有多个事务日志文件答案:BD解析:SQLServer数据库及其包含的全部对象,作为一个整体都保存在外存上相应的数据库文件中。在存储时,SQLServer数据库包含两类文件:数据文件和事务日志文件。数据文件用于存储数据库的数据和各种对象,事务日志文件用于存储有关数据库操作信息的事务日志。一个数据库至少有一个数据文件和一个日志文件。当然,也可以有多个数据文件和多个日志文件。数据文件分为主数据文件和辅助数据文件两种类型形式,每个数据库都有且仅有一个主数据文件。辅助数据文件也称次数据文件,它是可选的,用于将数据和数据库对象分散存储在不同的文件乃至不同的存储设备上,以提高数据库安全性和处理性能。次数据文件由用户根据需要定义,可以是零到多个。次数据文件默认后缀,ndf。SQLServer数据库管理员创建了一个数据库Benet,故Benet数据库只能有一个主数据文件,可以有0一m个次数据文件,可以有多个事务日志文件。114.下列描述中()是错误的A、控制器能理解、解释并执行所有的指令及存储结果B、一台计算机包括输入、输出、控制、存储及算逻运算五个单元C、所有的数据运算都在CPU的控制器中完成D、计算机的运算器只进行算术运算答案:ACD解析:控制器不存储结果;数据运算在运算器中完成;运算器不仅进行算术运算,还进行逻辑运算。115.关于关系数据库中表的主键描述,正确的是()。A、主键的值可以为空值B、使用主键可以唯一的标识表中的一行数据C、在一个表中主键列的值是唯一的D、能唯一标识一行记录的列只有主键答案:BC解析:主键的值不可以为空值,能唯一标识一行记录的列不一定是主键,可以是候选键,故AD错误。使用主键可以唯一的标识表中的一行数据,在一个表中主键列的值是唯一的,故BC正确。116.以下对RAM存储器描述正确的是()。A、可以读写B、存取速度快C、随机存储器D、断电后仍保留内容答案:ABC解析:RAM是一种可读写存储器,特点是存储器的任何一个存储单元的内容都可以随机存取,而且存取时间与存储单元的物理位置无关,缺点是断电后所存信息会丢失。117.以下数据库系统中属于企业级的大型数据库管理系统的主要有()。A、OracleB、DB2C、lnformixD、SybaseE、MS-SQLServer答案:ABDE解析:微软公司的MicrosoftAccess和MS-SQLServer,Sybase公司的Sybase,甲骨文公司的Oracle以及IBM公司的DB2。其中,MicrosoftAccess是一个中小型数据库管理系统,适用于一般的中小企业;MS-SQLServer,Sybase和Oracle基本属于大中型的数据库管理系统;而DB2则属于大型的数据库管理系统,并且对计算机硬件有很高和专门的要求。118.动态RAM的刷新包括哪些方式()。A、分散刷新B、集中刷新C、异步刷新D、同步刷新答案:ABC解析:动态RAM的刷新包括分散刷新、集中刷新和异步刷新三种。119.SQLServer的安全身份验证模式决定了什么样的账户可以连接到服务器中,SQLServer2008提供的身份验证模式有()。A、Windows身份验证模式B、仅SQL身份验证模式C、加密身份验证模式D、SQLServer和Windows身份验证模式答案:AD解析:SQLServer的安全身份验证模式决定了什么样的账户可以连接到服务器中,SQLServer2008提供的身份验证模式有Windows身份验证模式、混合模式(SQLServer和Windows身份验证模式)。120.在实现下列的主存空间分配算法中,需要对空闲区按大小进行排序的算法是()算法。A、最先适应B、最优适应C、随机适应D、最坏适应答案:BD解析:以空闲区长度(或大小)进行排序的,只有最优适应算法和最坏适应算法。121.有关中断的论述正确的是哪项()。A、可实现多道程序、分时操作、实时操作B、对硬盘采用中断可能引起数据丢失C、CPU和I/O设备可并行工作,但设备间不可并行工作D、计算机的中断源可来自主机,也可来自外设答案:ABD解析:CPU和I/O设备可并行工作,但设备间也可并行工作。122.云计算的部署模式有哪些()。A、公有云B、私有云C、政务云D、混合云答案:ABD解析:云按照部署形式可以分为公有云、私有云和混合云。123.大数据主要面向的数据类型包含()。A、半结构化数据B、非结构化数据C、描述性数据D、结构化数据答案:ABD解析:大数据主要面向的数据类型包括结构化数据、半结构化数据和非结构化数据。结构化数据包括预定义的数据类型、格式和结构的数据,如关系数据库中的数据;半结构化数据是具有可识别的模式并可以解析的文本数据,XML、HTML文档就属于半结构化数据;非结构化数据没有固定的数据结构,通常用于保存不同类型的文件,如图片、音频和视频。124.下列说法正确的是()。A、在线性表中,数据元素之间仅有线性关系B、在树形结构中,数据元素之间仅有线性关系C、在图形结构中,节点之间的关系可以是任意的D、在树形结构中,数据元素之间没有明显的层次关系答案:AC解析:线性表中的数据元素只有线性关系,在树形结构中,元素之间有层次关系。125.下列关于基于封锁的并发控制的叙述中,哪些是正确的()。A、给数据项加锁的方式只有两种:共享锁和排他锁B、如果事务Ti获得了数据项Q上的共享锁,则Ti可读Q但不能写QC、如果事务Ti获得了数据项Q上的排他锁,则Ti可写Q但不能读QD、共享锁与共享锁相容答案:BD解析:共享锁,又称为读锁,可以查看但无法修改和删除的一种数据锁;排它锁又称为写锁((eXclusivelock,简记为X锁)),若事务T对数据对象A加上X锁,则只允许T读取和修改A,其它任何事务都不能再对A加任何类型的锁,直到T释放A上的锁。126.为维护数据完整性,在将新元组t插入到关系R时,需要进行完整性检查。下列叙述中()是正确的?A、需要对关系R进行检查,看是否会违反实体完整性约束B、需要对关系R进行检查,看是否会违反用户定义完整性约束C、若关系R是被参照关系,则需要对参照关系进行检查,看是否会违反参照完整性约束D、若关系R是参照关系,则需要对被参照关系进行检查,看是否会违反参照完整性约束E、对违反完整性约束的插入操作,在没有特别声明的情况下,一般拒绝执行答案:ABDE解析:为维护数据完整性,在将新元组t插入到关系R时,都需要进行完整性约束检查,其中包括对于主键约束的实体完整性约束,对于外键约束的参照完整性约束(引用完整性约束)以及对于不同用户需求的用户自定义完整性约束,都符合约束的元组才能够插入到数据表中。127.若要删除book表中所有数据,以下语句错误的是()。A、deletefrombookB、delete*frombookC、truncatetablebookD、droptablebook答案:BD解析:deletefrombook,是删除book表中所有数据。truncatetablebook,是默认所有的表内容都删除。128.当前,大数据产业发展的特点是()A、规模较大B、规模较小C、增速很快D、增速缓慢E、多产业交叉融合答案:ACE解析:大数据产业发展的特点是规模较大、增速很快、多产业交叉融合129.计算机中常用的数的表示形式有()。A、小数B、指数C、定点D、浮点答案:CD解析:在计算机中常用的数的表示形式有两种:定点数和浮点数。130.线性结构的特点是()。A、除最后元素在外,均有唯一的后继B、除第一元素之外,均有唯一的前驱C、集合中必存在唯一的一个“第一元素”D、集合中必存在唯一的一个“最后元素”答案:ABCD解析:在线性结构中必存在一个第一元素和最后元素,除第一个元素外,都有一个直接前驱,除最后元素外,都有直接后继。131.以下()属于设计一个“好”的算法应考虑达到的目标A、效率与低存储量要求B、可读性C、健壮性D、正确性答案:ABCD解析:好的算法应具有高效、低存储量、健壮性、可读性和正确性。132.数据操纵语言(DML)的基本功能中,包括的是()。A、插入新数据B、描述数据库结构C、数据库中数据排序D、删除数据库中数据答案:ACD解析:数据操纵语言有四种,即增、删、改、查。描述数据库结构属于数据定义语言。133.下面所述正确的是()。A、RAM可随机存取信息,掉电后信息丢失B、访问RAM时,访问时间与单元的物理位置无关C、内存中存储的信息均是不可改变的D、随机存储器和只读存储器可统一编址答案:ABD解析:内存分为RAM和ROM,RAM中的信息用户可以改变,ROM中的信息是由厂家植入的所以无法改动。134.计算机突然断电,下列说法正确的有()。A、CPU寄存器中的内容会丢失B、Cache高速缓冲存储器中的内容会丢失C、ROM存储器中的内容会丢失D、RAM存储器中的内容会丢失E、显卡存储器中的内容会丢失答案:ABDE解析:计算机突然断电,CPU寄存器、Cache高速缓冲存储器、RAM、显卡存储器中的内容均会丢失。只有ROM中的内容不会丢失。135.事务具有下面的特性()。A、稳定性B、原子性C、隔离性D、再生性答案:BC解析:事务的特征有:原子性、一致性、隔离性和持久性。136.在描述计算机存储容量时,1G的准确含义是()。A、1024MB、1000MC、1024×1024KD、1000×1000K答案:AC解析:1G=1024M,1M=1024K。137.按设备的共享属性分类,可将I/O设备分为()。A、独占设备B、共享设备C、逻辑设备D、虚拟设备答案:ABD解析:按设备的共享属性分类,可将I/O设备分为:独占设备、共享设备和虚拟设备。138.有关并发进程的下列描述中,()是不正确的。A、进程执行的相对速度是由进程自己来控制的B、进程执行的相对速度与进程调度策略无关C、P操作和V操作都是原语操作D、利用P、V操作可以防止死锁答案:BD解析:进程执行的相对速度与进程调度策略有关,并不由进程自己控制,故A对B错;P操作和V操作都是原语操作,故C对;利用P、V操作可以实现进程的互斥和同步,并不能防止死锁,故D错。139.在数据库技术中,数据库完整性包括()。A、实体完整性B、数据完整性C、参照完整性D、用户自定义完整性E、规范完整性答案:ACD解析:数据库的完整性包括实体完整性、参照完整性和用户自定义完整性。140.关于USB接口的说法,正确的是()。A、USB本身可以提供电力来源B、UBS的传输速度比IEEE1394快C、家用电脑上没有配UBS接口D、支持即插即用功能(安装驱动的情况下)答案:BD解析:USB本身不提供电力来源,家用电脑上有USB接口。141.抽象数据类型按其值的不同特性可分为()。A、分子类型B、固定聚合类型C、离子类型D、可变聚合类型E、原子类型答案:BDE解析:抽象数据类型按其值的不同特性可分为固定聚合类型、可变聚合类型、原子类型。142.硬盘的主要参数有()。A、磁头数B、容量C、扇区数D、交错因子E、柱面数答案:ABCDE解析:硬盘磁头是硬盘读取数据的关键部件,磁头的好坏在很大程度上决定着硬盘盘片的存储密度。交错因子(又称交叉因子)就是每两个连续逻辑扇区之间所间隔的物理扇区数。容量是指计算机硬盘所能存储文件的多少。柱面数是指硬盘同心圆的磁道数。扇区数是指一个磁道含有扇区弧度的数量。143.下列有关数据库视图的说法,正确的有()。A、用户能够通过视图来插入、删除、修改相应的数据B、数据库中不仅保存视图定义,而且保存视图对应的数据C、视图使用户能以多种角度看待同一数据D、视图能够对机密数据提供安全保护E、对非行列子集视图进行查询、更新操作时可能有问题答案:ACD解析:视图是虚表,是从一个或几个基本表(或视图)中导出的表,在系统的数据字典中仅存放了视图的定义,不存放视图对应的数据。视图看上去非常像数据库的物理表,对它的操作同任何其它的表一样。当通过视图修改数据时,实际上是在改变基表中的数据;相反地,基表数据的改变也会自动反映在由基表产生的视图中。视图的安全性可以防止未授权用户查看特定的行或列,使用户只能看到表中特定行,起到安全保护作用。144.二叉树是有()基本单元构成。A、右子树B、叶子节点C、左子树D、根节点答案:ACD解析:二叉树由左子树、右子树和根节点构成。145.大数据的低耗能存储及高效率计算的要求,需要以下多种技术协同合作()。A、分布式云存储技术B、高性能并行计算技术C、多源数据清洗及数据整合技术D、分布式文件系统及分布式并行数据库E、可视化高维度展示技术答案:ABCD解析:大数据的低耗能存储及高效率计算的要求,需要分布式云存储技术、高性能并行计算技术、多源数据清洗及数据整合技术、分布式文件系统及分布式并行数据库多种技术协同合作。146.下列哪些是数据寻址的方式()。A、立即寻址B、寄存器寻址C、寄存器间接寻址D、直接寻址答案:ABCD解析:四个选项均为数据寻址的方式。147.设有广义表D(a,b,D),其长度为(),深度为()。A、∞B、3C、2D、5答案:AB解析:长度为3,但是因第三个元素是一个广义表,所以深度为无穷。148.如果一个存储单元存放一个字节,那么一个64KB的存储单元共有()个存储单元,用十六进制的地址码则编号为0000~()。A、64000B、65536C、10000HD、0FFFFHE、0FFFE答案:BD解析:存储器的容量是指它能存放多少个字节的二进制信息,1KB代表1024个字节,64KB就是65536个字节。内存储器是由若干个存储单元组成的,每个单元有一个唯一的序号以便识别,这个序号称为地址。通常一个存储单元存放一个字节,那么总共就有65536个存储单元。要有65536个地址,从0号编起,最末一个地址号为65536-1=65535,即十六进制FFFF。所以本题的两个正确答案依次为B和D。注意地址的编号都从0开始,因此最高地址等于总个数减1。149.下列说法正确的有()A、对索引顺序文件进行搜索,可以按照给定值由索引表直接搜索要求的记录B、在索引顺序结构上实施分块搜索,在等概率情况下,其平均搜索长度不仅与子表个数有关,而且与每个子表中的对象个数有关C、在索引顺序结构的搜索中,对索引表既可以采取顺序搜索,也可以采用折半搜索。D、增大归并路数,可减少归并趟数,但不能减少总读写磁盘次数答案:BC解析:在索引顺序结构上实施分块搜索,在等概率情况下,其平均搜索长度不仅与子表个数有关,而且与每个子表中的对象个数有关。150.下面描述中正确的为()。A、线性表的逻辑顺序与物理顺序总是一致的B、线性表的顺序存储表示优于链式存储表示C、线性表若采用链式存储表示时所有结点之间的存储单元地址可连续可不连续D、二维数组是其数组元素为线性表的线性表答案:CD解析:线性表可以分为顺序存储和链式存储,对于链式存储来说逻辑上相邻的物理位置不一定相邻。顺序存储方便查找,链式存储方便插入和删除。151.计算机感染病毒后,关于病毒传染的描述,正确的有()A、只要不传染到其他计算机,病毒数量不会增加B、可以从一台计算机传染到另一台相连的计算机C、一定会传染给每一个连接到该计算机的可移动存储器D、可以从一个程序传染到另一个程序E、可以在一个计算机网络内传播或感染到另一个网络答案:BDE解析:即使不传染到其他的计算机,本机上的病毒数量也会增加;不一定每次机器之间的连接病毒都会传染。152.多总线结构的计算机系统,采用()方法,对提高系统的吞吐率最有效。A、交叉编址多模块存贮器B、高速缓冲存贮器C、多端口存贮器D、提高主存的速度答案:BD解析:计算机CPU是通过总线和外出的主存及I/O设备进行数据通信的。为提高系统的吞吐率,所以要提高主存的数度。高速缓冲存贮器是存储CPU常用的命令和指令的。153.下列哪些不是水平型微指令的特点()。A、一次可以完成多个操作B、微指令的操作控制字段不进行编码C、微指令的格式简短D、微指令的格式较长答案:BCD解析:水平型微指令的主要特点是具有良好的并行性,一次可以完成较多的操作。按直接编码法、字段直接编码法、字段间接编码法编码的微指令都属于水平型微指令,操作控制字段都进行编码,格式不固定,有长有短。154.下面哪些页面替换算法实际上是能够实现的()。A、Clock算法B、先进先出替换算法C、最近最久未使用算法D、最优替换算法答案:ABC解析:最优替换算法是一种理想化的算法,无法实现。155.数据结构中()。A、数据结构是相互之间存在一种或多种特定关系的数据元素的组合B、数据元素是孤立存在的C、数据结构是一个二元组D、有四类基本结构答案:ACD解析:数据结构是相互之间存在一种或多种特定关系的数据元素的组合。156.串是一种特殊的线性表,下列不能体现其特殊性的是()。A、可以顺序存储B、数据元素可以是多个字符C、数据元素是一个字符D、可以链式存储答案:ABD解析:串即是一个字符数组,其中存储的元素都是字符。157.以下关于公钥密码体制的描述中,正确的是()。A、加密和解密使用不同的密钥B、公钥不需要保密C、一定比常规加密更安全D、使用于数字签名、认证等方面答案:ABCD解析:公钥是非对称加密算法,加密解密密钥不同,在加密过程中更安全。158.计算机语言从低级到高级的发展,使得()。A、计算机语言对计算机硬件的依赖性越来越低B、计算机语言所描述的数据结构越来越复杂C、计算机语言所描述的程序特征越来越抽象D、计算机语言越来越难以掌控E、计算机语言不利于软件开发答案:AB解析:计算机语言发展越高级,数据结构越复杂,程序特征越来越明显,但是也越接近人类的表达习惯,因此越容易被更多的人掌握,有利于软件开发。159.发送电子邮件时,收信人()。A、必须正在使用计算机B、必须向对方发出接收信号C、计算机可以不开启D、计算机可以没运行接收邮件软件答案:CD解析:电子邮件的工作过程遵循客户-服务器模式。发送方通过邮件客户程序,将编辑好的电子邮件向邮局服务器(SMTP服务器)发送。邮局服务器识别接收者的地址,并向管理该地址的邮件服务器(POP3服务器)发送消息。160.对于下列语句TeacherNOINTNOTNULLUNIQUE,正确的描述是()。A、TeacherNO是主码B、TeacherNO不能为空C、TeacherNO的值可以是“王力”D、每一个TeacherNO必须是唯一的答案:BD解析:NOTNULL表明TeacherNO不能为空,UNIQUE表明每一个TeacherNO必须是唯一的。161.关于二层交换机的说法正确的是()。A、二层交换机是不可管理的B、传统的二层交换机网络是一个广播域,支持VLAN的二层交换机也是如此C、不同VLAN之间的通信必须通过三层设备D、在二层交换机中,交换机仅根据MAC地址进行帧的转发答案:CD解析:平时使用二层交换机是即插即用的交换机,但是有的时候使用的可配置的二层交换机进行vlan的划分。集线器是一个冲突域,可以是一个广播域。VLAN之间要进行通信,必须通过路由器转发。交换机可以根据端口号和MAC地址转发数据。162.下列数据结构中,属于线性数据结构的是()。A、栈B、队列C、图D、树答案:AB解析:从数据结构角度看,树形结构是一类重要的非线性数据结构;栈和队列是线性表,其特殊性在于它们是操作受限的线性表;图是一种较线性表和树更为复杂的数据结构,在图形结构中,节点之间的关系可以是任意的,所以不是线性结构。163.在任何问题中,数据元素都不是孤立存在的,而是在它们之间存在着某种关系,这种数据元素相互之间的关系称为结构。根据数据元素之间关系的不同特性,下面的选项中,()属于其基本结构。A、图状结构B、线性结构C、树形结构D、集合答案:ABCD解析:数据结构的基本结构有集合、线性结构、图状结构和树形结构。164.在关系数据库中存在的完整性规则有()。A、索引完整性规则B、实体完整性规则C、引用参照完整性D、用户定义的完整性规则答案:BCD解析:SQL把各种完整性约束作为数据库模式定义的一部分。既有效防止了对数据库的意外破坏,提高了完整性检测的效率,又可以减轻编程人员的负担。主要有实体完整性规则、引用完整性规则、用户定义的完整性规则。165.下列说法错误的是()。A、利用一组地址连续的存储单元依次存放自栈底到栈顶的数据元素,这种形式的栈也称为顺序栈B、top=0时为空栈,元素进栈时指针top不断地减1C、栈不能对输入序列部分或全局起求逆作用D、当top等于数组的最大下标值时则栈满答案:BC解析:top=0时代表栈空,则入栈时top应不断加1。166.下列哪些是图的遍历()。A、中根遍历B、广度优先搜索C、先根遍历D、深度优先搜索答案:BD解析:图的遍历算法有深度优先遍历算法和广度优先遍历算法两种。167.下面浮点运算器的描述中正确的句子是()。A、浮点运算器可用阶码部件和尾数部件实现B、阶码部件可实现加、减、乘、除四种运算C、阶码部件只进行阶码相加、相减和比较操作D、尾数部件只进行乘法和减法运算答案:AC解析:浮点运算可用两个松散连接的定点运算部件来实现:即阶码部件和尾数部件。浮点运算器的尾数部件实质上就是一个通用的定点运算器,要求该运算器能实现加、减、乘、除四种基本算术运算,阶码部件只进行阶码相加、相减和比较操作。168.一种抽象数据类型包括()和()。A、数据B、数据元素C、操作D、数据类型答案:AC解析:一种抽象数据类型包括数据和操作。169.以下关于OSI参考模型各层功能的描述中,正确的是()。A、物理层涉及在通信信道(Channel)上传输的原始比特流,它定义了传输数据所需要的机械、电气功能B、网络层决定传输报文的最佳路由,其关键问题是确定数据包从源端到目的端如何选择路由C、传输层的基本功能是建立、维护虚电路,进行差错校验和流量控制D、会话层负责数据格式处理、数据加密等答案:ABC解析:会话层建立会话。170.在单机系统中提供存储器系统性能的主要措施有()。A、采用双端口存储器B、采用并行存储器C、采用高速缓冲存储器D、采用虚拟存储技术答案:ABCD解析:在单机系统中提高存储器系统性能的主要措施有:①采用高速器件②采用Cache(高速缓冲存储器)③采用多体交叉存储器④采用双端口存储器⑤加长存储器的字长⑥采用并行存储器⑦采用虚拟存储器等。171.关系数据库中使用锁机制来控制对同一数据记录的并发操作,这些锁的基本模式包括()。A、隔离锁B、备份锁C、排他锁D、数据锁E、共享锁答案:CE解析:并发控制的主要技术是封锁,基本的封锁类型有:排他锁和共享锁。172.某公司使用SQLServer2000作为数据信息存储的平台,其中Sales数据库有一个用于存放产品信息的表Products,其结构为Products(*ProductID,ProductName,SupplierID,CategoryID,QuantityPerUnit,UnitPrice,UnitsInStock,UnitsOnOrder,ReorderLevel,Discontinued)。现在销售部门的人员临时需要一张商品价格表,要求列出所有产品的名称和其单价,并且以中文显示列名,那么下面SQL语句中可以满足条件

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论