编辑: 笨蛋爱傻瓜悦 2013-04-25

17 2020 吉林国家电网备考:533835569 B.高级语言机器级,应用语言机器级、汇编语言机器级、微程序机器级 C.应用语言机器级、传统语言机器级,汇编语言机器级,操作系统机器级 D.应用语言机器级,操作语言机器级,微程序机器级、传统机器语言机器级 85.虚拟存储器常用的地址映像方式是( ). A.组相联 B.直接 C.全相联 D.段相联 86.主要由于( )原因,使linux 易于移植. A.linux 是由机器指令书写的 B.linux 大部分由汇编少部分用 C 语言编写 C.linux 是用汇编语言编写的 D.linux 小部分由汇编大部分用 C 语言编写 87.用户在一次计算过程中.或者一次事物处理中.要求计算机完成所做的工作的集合.这是指 ( ). A.进程 B.程序 C.作业 D.系统调用 88.作业调度的工作有( ). A.分配和释放内存 B.按作业需求分配作业所需要的资源设备 C.把作业的内存、外设要求转给相应的管理程序 D.对处理机的分配工作 89.关于死锁,下列说法中正确的是( ). A.只有出现并发操作时,才有可能出现死锁

18 2020 吉林国家电网备考:533835569 B.死锁是操作系统中的问题,数据库操作中不存在 C.在数据库操作中防止死锁的方法是禁止两个用户同时操作数据库 D.当两个用户竞争相同资源时不会发生死锁 90.联机命令接口是( ). A.分时系统中的接口 B.批处理系统中的接口 C.实时操作系统的接口 D.其他系统的接口 91.在数据管理技术的发展过程中, 经历了人工管理阶段、 文件系统阶段和数据库系统阶段. 在这几个阶段中,数据独立性最高的是( )阶段. A.数据库系统 B.文件系统 C.人工管理 D.数据项管理 92.( )当数最大的云计算的使用者. A.Salesforce B.Microsoft C.Giwell D.Google 93.信息论的创始人是( ). A.布尔 B.香农 C.冯诺依曼 D.图灵 94.威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括( ). A.目标 B.代理 C.事件 D.上面

3 项都是 95.一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务. 这属于( )基本原则.

19 2020 吉林国家电网备考:533835569 A.访问控制机制 B.最小特权管理机制 C.身份鉴别机制 D.安全审计机制 96.以下数据结构中( )是非线性结构. A.线性表 B.栈C.队列 D.二叉树 97.下面关于线性表的叙述错误的是( ). A.线性表采用链式存储便于插入和删除操作的实现 B.线性表采用顺序存储便于插入和删除操作的实现 C.线性表采用顺序存储必须占用一片连续的存储空间 D.线性表采用链式存储不必占用一片连续的存储空间 98.设某完全无向图中有 n 个顶点,则该完全无向图中有( )条边. A.n(n-1)/2 B.n(n-1) C.n+1 D.n 99.设某数据结构的二元组形式表示为 A=(D,R),D={01,02,03,04,05,06,07,08, 09},R={r},r={,,

,,

,,

,},则数据结构 A 是( ). A.图型结构 B.树型结构 C.物理结构 D.线性结构 100.讨论树、森林和二叉树的关系,目的是为了( ). A.借助二叉树上的运算方法去实现对树的一些运算 B.将树、森林转换成二叉树 C.体现一种技巧,没有什么实际意义

20 2020 吉林国家电网备考:533835569 D.将树、森林按二叉树的存储方式进行存储并利用二叉树的算法解决树的有关问题 101.关系模型中数据的逻辑结构是一张二维表,它由( )组成. A.行和列 B.行C.列D.关系 102.一个查询的结果成为另一个查询的条件,这种查询被称为( ). A.内查询 B.连接查询 C.自查询 D.子查询 103.虚拟化资源指一些可以实现一定操作具........

下载(注:源文件不在本站服务器,都将跳转到源网站下载)
备用下载
发帖评论
相关话题
发布一个新话题