网站大量收购独家精品文档,联系QQ:2885784924

三级数据库全真模拟试题 (五).doc

  1. 1、本文档共24页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
三级数据库全真模拟试题 (五)

06年三级数据库全真模拟试题五 1. 系统软件一般包括______。 Ⅰ.服务性程序 Ⅱ.语言处理程序 Ⅲ.操作系统 Ⅳ.数据库管理系统 A、Ⅰ、Ⅱ和Ⅲ B、Ⅰ、Ⅲ和Ⅳ C、Ⅱ、Ⅲ和Ⅳ D、全部 2. 为提高产品质量、降低生产成本,利用计算机控制、操作和管理生产设备的系统称为______。 A、CAT系统 B、CAI系统 C、CAD系统 D、CAM系统 3. 计算机输出设备的功能是______。 A、将计算机运算的二进制结果信息打印输出 B、将计算机内部的二进制信息显示输出 C、将计算机运算的二进制结果信息打印输出和显示输出 D、将计算机内部的二进制信息转换为人和设备能识别的信息 4. Internet上的计算机,在通信之前需要______。 A、建立主页 B、指定一个IP地址 C、使用WWW服务 D、发送电子邮件 5. 信息传输的安全应保证信息在网络传输的过程中不被泄露和不被攻击。下列哪些属于攻击方法______。 Ⅰ.复制信息 Ⅱ.剪裁信息 Ⅲ.窃听信息 A、Ⅰ和Ⅱ B、Ⅱ和Ⅲ C、Ⅰ和Ⅲ D、全部 6. 计算机病毒是一种具有破坏性的计算机程序,它是______。 A、最初由系统自动生成的程序 B、具有恶毒内容的文件 C、具有自我再生能力的程序 D、只通过网络传播的文件 7. 以下关于数据的存储结构的叙述中哪一条是正确的______。 A、数据的存储结构是数据间关系的抽象描述 B、数据的存储结构是逻辑结构在计算机存储器中的实现 C、数据的存储结构分为线形结构和非线形结构 D、数据的存储结构对数据运算的具体实现没有影响 8. 以下关于队列的叙述中哪一条是不正确的______。 A、队列的特点是先进先出 B、队列既能用顺序方式存储,也能用链接方式存储 C、队列使用于二叉树对称序周游算法的实现 D、队列使用树的层次次序周游算法的实现 9. 单链表的每个结点中包括一个指针link,它指向该结点的后继结点。现要将指针q指向的新结点插入到指针p指向的单链表结点之后,下面的操作程序中哪一个是正确的______。 head p │ ↓ │ ┌──┬─┐ ┌──┬─┐ ┌──┬─┐ └→│info│●┼→│info│●┼→→│info│●│ └──┴─┘ └──┴─┘ └──┴┼┘ ↓ ↓ ┌──┐ │info│ ├──┤ │ ● │ └─┼┘ ↓ ┌──┐ │info│ ├──┤ │ │ └──┘ ┌──┬──┐ │info│ │ └──┴──┘ ↑ Q A、q:=p^.link;p^.link:=q^.link; B、p^.link:=q^.link;q:=p^.link; C、q^.link:=p^.link; p^.link:=q; D、p^.link:=q;q^.link:=p^.link; 10. 按行优先顺序存储下三角矩阵的非零元素,则计算非零元素(1≤j≤i≤n)的地址公式______。 ┌ ┐ │a11 0 ... 0 │ Amn= │a21 a22 ... 0 │

您可能关注的文档

文档评论(0)

xcs88858 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

版权声明书
用户编号:8130065136000003

1亿VIP精品文档

相关文档