2022年国家电网招聘考试题库点睛提升300题(含答案)(山西省专用)_第1页
2022年国家电网招聘考试题库点睛提升300题(含答案)(山西省专用)_第2页
2022年国家电网招聘考试题库点睛提升300题(含答案)(山西省专用)_第3页
2022年国家电网招聘考试题库点睛提升300题(含答案)(山西省专用)_第4页
2022年国家电网招聘考试题库点睛提升300题(含答案)(山西省专用)_第5页
已阅读5页,还剩75页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

《国家电网招聘》职业考试题库

一,单选题(共200题,每题1分,选项中,只有一个符合题意)

1、在多进程的系统中,为了保证公共变量的完整性,各进程应互斥进入临界区,所谓临界区是指()。

A.一个缓冲区

B.一段数据区

C.同步机制

D.一段程序【答案】DCM9M5F3H4L10Y4Z10HA6B8T3C9H5K9W2ZZ7H7G6Z8W6Q7Z52、指令系统中设置多种不同的寻址方式,可以()。

A.缩短指令字长

B.扩大寻址空间

C.提高编程灵活性

D.以上都包括【答案】DCS9H2B7R6Y3N9P4HX2L3Z3P10N7E10Y7ZU6C1B6P8C10O2H93、在IP数据报报头中有两个有关长度的字段,一个为报头长度字段,一个为总长度字段。其中()。

A.报头长度字段和总长度字段都以8比特为计数单位

B.报头长度字段以8比特为计数单位,总长度字段以32比特为计数单位

C.报头长度字段以32比特为计数单位,总长度字段以8比特为计数单位

D.报头长度字段和总长度字段都以32比特为计数单位【答案】CCJ5T9U9H8S4R7M10HF10C8Q6D4D1Z10C4ZL9B2K7Y1S4T10B94、下列关于分布式数据库并发控制的主站点技术的叙述中,哪一条是错误的()。

A.主站点技术是一种识别数据项副本的并发控制方法

B.主站点技术中所有的识别副本都保留在同一站点上

C.主站点技术的好处是它是集中式方案的简单扩展,因此不太复杂

D.所有的锁都在主站点上存取,而且数据项本身也必须在主站点上存取【答案】DCU9V3H1U9H7A9X5HL10P8X7U5D5G3M9ZP6U2Q3F9Y8Z4F95、下列是有关计算机中指令和数据存放位置的叙述,其中正确的是()。

A.指令存放在内存中,数据存放在外存中

B.指令和数据任何时候都存放在内存中

C.指令和数据任何时候都存放在外存中

D.程序被启动前指令和数据都存放在外存中,而启动后指令和数据被装入内存【答案】DCS2X2U2I7R3E1W8HF3Y5Q5C5M10B5F1ZE4Z6I6B6R8L3V76、使用CIDR技术把4个C类网络/24、/24、/24和/24汇聚成一个超网,得到的网址是()。

A./22

B./22

C./21

D./21【答案】BCF9Y9L7I1O5D3K5HT5J2M7X5X6G7X2ZW10P10Z6P5T3F3E37、若信号量S的初值是2,当前值为-3,则表示有()个进程在S上等待。

A.0

B.1

C.2

D.3【答案】DCC1Q7C7I10V7N6L8HG4G9P6L4F2C5W9ZY7O7V2C1V8K6I98、PowerBuilder9.0中连接数据库的正确步骤是()。

A.建立ODBC数据源;建立数据库描述文件;用CONNECT命令连接数据库

B.建立ODBC数据源:不用CONNECT命令连接数据库

C.建立ODBC数据源:用CONNECT命令连接数据库

D.建立数据库描述文件:用CONNECT命令连接数据库【答案】ACC10R7T3D1P10R8C6HT10J4P4V10G8I3X7ZJ2P5M2W10U7V8E19、指令的寻址方式有顺序和跳跃两种方式,采用跳跃寻址方式,可以实现()。

A.堆栈寻址

B.程序的条件转移

C.程序的无条件转移

D.程序的条件或无条件转移【答案】DCE4Q2C4Y7E7S6B7HD2M9H7D9A4H6M7ZJ3K7S10E4U1Y6Z1010、在关中断状态,不可响应的中断是()。

A.可屏蔽中断

B.软件中断

C.硬件中断

D.不可屏蔽中断【答案】ACW7S10B9R5E1A3P10HG5G7W1T3N3R10V6ZA10Y9Y2G9U5N1N711、A发给B一个经过签名的文件,B可以通过()来验证该文件来源的真实性。

A.A的公钥

B.A的私钥

C.B的公钥

D.B的私钥【答案】ACX7T1O7V9U6J10Y3HR10Z5F3J1T10D2G8ZA2W9A1Y8U3R4D512、数据库系统的核心是()。

A.数据库管理系统

B.数据

C.数据库应用系统

D.数据类型【答案】ACD1W8U1L2I7L9I1HS9Y10B2V9V2W10E2ZH8A2T7E4R5Q8F113、将数组称为随机存取结构是因为()。

A.数组的存储结构是不定的

B.数组元素是随机的

C.对数组任一元素的存取时间是相等的

D.随时可以对数组进行访问【答案】CCQ7C6R2U8A4J8R6HN4D1U1A3R3M2C3ZN8F7X8Q8J5D1T1014、以下磁盘调度算法中,有可能会引起饥饿的是()

A.FCFS

B.扫描

C.最短寻道时间优先

D.循环扫描【答案】CCS1X2O3W4B6I4F3HJ7V1O10D4J4Q7D4ZX6E9Y7F9Y5P1Z1015、下列能够实现即插即用的设备是()。

A.网桥

B.路由器

C.网关

D.无线AP【答案】ACO1B1Q4A2C2E5W10HL9H10E7Q4H4O3B7ZN4B2O6V3R6J10M416、在公钥密码体制中,公开的是()。

A.公钥和私钥

B.公钥和算法

C.明文和密文

D.加密密钥和解密密钥【答案】BCN4S4I6Y7N10Q6S8HT10F9B5A1N9N5V6ZU2T4X1A1S5P7U817、BGPrunsoverareliabletransport().Thiseliminatestheneedtoimplementexplicitupdatefragmentation,retransmission,acknowledgement,and(请作答此空).AnyauthenticationschemeusedbythetransportprotocolmaybeusedinadditiontoBGP'sown()mechanisms.TheerrornotificationmechanismusedinBGP()thatthetransportprotocolsupportsa“graceful”close,i.e.,thatalloutstandingdatawillbedelivered()theconnectionisclosed.

A.synchronization

B.conflict

C.transport

D.sequencing【答案】DCH7I5F3Q3P2X1S10HT2U2V4P8O7T1U9ZR3C8Z4X8J6V7Q118、下列传输协议中,采用了加密技术的是()。

A.telnet

B.FTP

C.HTTP

D.SSH【答案】DCC4O1Z1P4Y7Z5A8HH8W4L7D1B6U2R5ZI1W8B1G8A8O7K1019、循环队列用数组A[o…m-1]存放其元素值,已知其头尾指针分别为front和rear,则当前元素个数为()。

A.(rear-front+m)modm

B.rear-front+l

C.rear-front-1

D.rear-front【答案】ACT5C3K5M3A10B5A6HC6H8N6I8L8P4R7ZN10N8U6G6S3X8O220、在安装网络的时候,不需要设置(48)。

A.内存地址

B.中断号

C.端口地址

D.MAC地址【答案】DCR10X4D5K1S6V9R10HL1X10D6T1Z8U8E3ZW7O5V6Z5I1B4O421、若数据库中只包含成功事务提交的结果,则此数据库就称为处于()状态。

A.安全

B.一致

C.完整

D.正确【答案】BCL1G10P5F1T4E4R2HA1H7M8U6Y3N5R7ZJ7X10I2F7A6V9M222、二十世纪六七十年代,在美国的加利福尼亚州,出现了一个地名叫硅谷。该地主要工业是微电子工业,它也是()的发源地。

A.大型计算机

B.通用计算机

C.小型计算机和微处理机

D.微处理机【答案】BCB2B3J6Y10Y9Q10X9HX10E8G9U6H3N4R2ZI5X9Q5W8L4I4R723、使用某些合法用户的帐号和口令登录到目的主机,然后再实施攻击活动,这种手段属于()。

A.拒绝服务

B.口令入侵

C.网络监听

D.IP欺骗【答案】BCZ8C7V10M3V2Q2Y6HY7B2D9Q3U2Q5L4ZP4I3B3E8D9O6S724、某机器字长32位,其中1位符号位,31位数值位,原码表示。如果表示定点整数,其最大正整数是()。

A.+(2^31-1)

B.+(2^30-1)

C.+2^31

D.+2^31【答案】ACU3U1L5T5W4B7W9HX2J3N10D5H5H9Y4ZG3Y7S9Y9T8M7Y825、下列不符合有关炎症介质描述的是

A.可引起发热和疼痛

B.具有趋化作用

C.不引起组织损伤

D.可由细胞释放

E.可由体液释放【答案】CCL5K2Y8T1W8Z1C7HL5L3N10B7W9K6M1ZO2A7O5B2Q7W6F926、路由器的缺点是()。

A.不能进行局域网连接

B.成为网络瓶颈

C.无法隔离广播

D.无法进行流量控制【答案】BCE4K1C8G8F6L6A6HD10L5W4S6B3M4V1ZX2L3C2O2F2H8N527、下列选项中,哪条不是GFS选择在用户态下实现的原因()。

A.调试简单

B.不影响数据块服务器的稳定性

C.降低实现难度,提高通用性

D.容易扩展【答案】DCM8W4S8C3I10P5F3HC4T5Z5D10M1B1T7ZZ1Y3P3I9W1N4L1028、分区管理中采用“最佳适应”分配算法时,宜把空闲区按()次序登记在空闲区表中。

A.长度递增

B.长度递减

C.地址递增

D.地址递减【答案】ACI10X8V3E9S10A5Z5HI7Q2M10Q4U3B5X6ZF5H3W2T9R4R1G1029、顺序查找法适合于存储结构为()的线性表。

A.散列存储

B.顺序存储或链式存储

C.压缩存储

D.索引存储【答案】BCP9Y10O8B7G5L3C6HJ9N9N2A4R1H5Y7ZT1R2Y8B6O4O2I730、DNS可以采用的传输层协议是()。

A.TCP

B.UDP

C.TCP或UDP

D.NCP【答案】CCK3U6P3B6R7R5Q6HZ5T1U4V5Y9W4Q2ZM3D2F10M6U7A6I831、已知一棵完全二叉数的第六层(设根为第一层)有八个叶结点,则该完全二叉树的结点个数最多为()。

A.39

B.52

C.111

D.119【答案】CCW7F3G9O7L7D9D10HQ8O9C2S2Y5I2Z8ZX4B1K4H4W6W4T432、下列安全协议中,位于应用层的是()。

A.PGP

B.SSL

C.TLS

D.IPSec【答案】ACO6J7T8W5V8Q7O1HN6T6E7W2L3T7I9ZI1X8E2U3B9Y6J733、从关系中取出所需属性组成新关系的操作称为()。

A.交

B.连接

C.选择

D.投影【答案】DCA10S5S1E9X1O1W3HZ8N2R4Z2D3J4M4ZV7H1G8H3G6V4B334、ISO/OSI参考模型的哪个协议层使用硬件地址作为服务访问点?(24)。

A.物理层

B.数据链路层

C.网络层

D.传输层【答案】BCV4S2N10T4X1N5O8HE8J8B9Y7Z4L5K9ZF7G10C1V9G6W10M535、在窗体中添加一个标签控件,名称为Lbll;添加一个命令按钮,名称为Commandl,Click事件代码如下:PrivateSubCommandl_Click()A=1234B¥=Str¥(A)C=Len(B¥)ME.Lbll.Caption=CEndSub单击命令按钮,则在窗体上显示的内容是()。

A.2

B.0

C.6

D.5【答案】DCR3O10C2P1Z4W9O8HU7N1H7F2X3Z7P8ZU7G8C8C5A9H7H236、给定网络地址9/28,下面哪一个主机地址是该子网中的有效地址?(30)

A.9

B.6

C.

D.1【答案】ACO6E1T3L7A3F10U4HK9K9L2W7E3U8V6ZZ7I3U7F4I5W9D237、寄存器寻址方式中的操作数放在()中

A.高速缓存

B.主存单元

C.通用寄存器

D.程序计数器【答案】CCQ10R7M3C2K8I5M7HP10W10X7Z3C1C1G2ZZ3W4O2N9B1G2H938、设指令中的地址码为A,变址寄存器为X,程序计数器为PC,则变址间址寻址方式的操作数有效地址EA是()。

A.((PC)+A)

B.((X)+A)

C.(X)+(A)

D.(X)+A【答案】BCE2Y2P7T5E6Q6T3HF8K6C6D4O5F5J1ZO4L7M7O1F4J7P139、目前微型计算机中采用的逻辑元件是()。

A.分立元件

B.大规模和超大规模集成电路

C.中规模集成电路

D.小规模集成电路【答案】BCV2S2I2F3P1M7V8HS10N3C8J7O5V6F1ZK5H8E8V5D10L9M840、为了防御网络监听,最常用的方法是()

A.采用物理传输(非网络)

B.信息加密

C.无线网

D.使用专线传输【答案】BCD1U4H7R9P1I4W10HC6G3V9N7E5N5D1ZV8P8W10T2A1G5D841、网络管理员在无法上网的PC上通过Ping命令进行测试,并使用Tracert命令查看路由,这种网络故障排查的方法属于()。

A.对比配置法

B.自底向上法

C.确认业务流量路径

D.自顶向下法【答案】CCV2U3F1C3O4H7V6HN1R4P7O8E4K7G2ZC6U7T6G7N2N10T442、下面属于网络层无连接协议的是(23)。

A.IP

B.SNMP

C.SMTP

D.TCP【答案】ACS5L6E5E3N1H6T1HK3B7P5H6E7O10U7ZX8F3S7N8R6U6A343、路由表中有4个子网/24、/24、/24和/24汇聚成一个超网,得到的地址是()。

A./19

B./20

C./21

D./22【答案】BCZ8G8L3J9T5K4J5HW5M7K1R10H10X10V9ZI5Z9N1I4T7U2M544、某系统中有同类资源10个,每个进程的资源需求量为3个,则不会发生死锁的最大并发进程数为()。

A.2

B.3

C.4

D.5【答案】CCH3B7K5M1K6F1S9HN6P10F8E1Z8U1X7ZM9X8N2Q2D1X1E1045、关键路径是AOE网中()。

A.最长的回路

B.最短的回路

C.从源点到终点的最长路径

D.从源点到终点的最短路径【答案】CCQ3R1E6K2Y6L1T6HQ2N10U8Y10Z8L7C9ZY2C3V3Y8M10Y1I446、双端口存储器在()情况下会发生读/写冲突。

A.左端口与右端口的地址码不同

B.左端口与右端口的地址码相同

C.左端口与右端口的数据码相同

D.左端口与右端口的数据码不同【答案】BCC2P8P10Y8G9C3T8HP10I6E7K5N8R3I7ZL7X5P6Q8M1A8V547、在关于二地址指令的描述中,正确的是()。

A.指令的地址码字段存放的一定是操作数

B.指令的地址码字段存放的一定是操作数地址

C.指令的地址码字段存放的一定是寄存器号

D.运算结果通常存放在其中一个地址码所提供的地址中【答案】DCO9X5V9M3A6N10T10HU9U9Y8I6G3M9W5ZC3G4B3S1T10N4U548、SMTP、POP3、IMAP4都是应用在电子邮件系统中的常用协议,其中的POP3协议可用来()。

A.创建邮件

B.加密邮件

C.发送邮件

D.接收邮件【答案】DCP5J10N9J5X7G9P6HJ7S8E1X9W4A9C1ZX5Q2Q6F10Y9R2Q649、内存按字节编址,地址从90000H到CFFFFH,若用存储容量为16K×8bit芯片构成该内存,至少需要的芯片数是()。

A.2

B.4

C.8

D.16【答案】DCO2U4Y8P8O5S9J6HA6D5N5V4Z8W8C8ZS2F2J10R10B5T4U850、FTP的数据连接建立模式有

A.文本模式与二进制模式

B.上传模式与下载模式

C.主动模式与被动模式

D.明文模式与密文模式【答案】CCD1X8M10U4X7L5Q7HP8O3B5B10T2I10W7ZW7G7W3V6E5K2P951、对于任何一棵二叉树T,如果其终端结点数为n0,度为2的结点为n2,则()。

A.n0=n2+1

B.n2=n0+1

C.n0=2n2+1

D.n2=2n0+1【答案】ACQ9Y7P5W3O10S5L6HI4X6S2G7K5H4H8ZG10E9O3P10I9U3B252、在静态网页中,网站管理员更新了网页内容,用户如果想要查看最新的内容则需要在IE浏览器上执行()操作。

A.单击工具栏上的"刷新"按钮

B.单击工具栏上的"停止"按钮

C.击工具栏上的"后退"按钮

D.单击工具栏上的"前进"按钮【答案】ACD10V6S6J5T9I2S5HZ5Q1E1K2C1T5E2ZU1J2Y2Y3T3X10N553、数字签名首先产生消息摘要,然后对摘要进行加密传送。产生摘要的算法是(请作答此空),加密的算法是()

A.SHA-l

B.RSA

C.DES

D.3DES【答案】ACW10U4Q6C7Q7O2N4HL8Y7V10O1O4G4R4ZW3F6D5Y5Z10H1H454、信息安全技术具体包括保密性、完整性、可用性和()等几方面的含义。

A.信息加工

B.安全立法

C.真实性

D.密钥管理【答案】CCC9U7O10N2L3F1G7HK10T7N6Y10V7Z5X5ZK3P7T10Z9R4Z8U255、正数18的二进制形式的补码为()。

A.11101101

B.11101110

C.00010010

D.00010011【答案】CCR3A1R2R5P2I7V7HF8M1Y6Q8T8T9I5ZI4O4F6A9E1L7O656、某铁路分局2010年矿石的平均运程是600公里,每吨公里的运输支出为0.6分,其中始发到达作业费占20%,中转和运行作业费占80%。2011年矿石的供求情况发生了一些变化,矿石的平均运程减少到500公里,运输矿石的空车走行率也有所加大,预计2012年矿石的平均运程将达660公里,如果始发到达作业费和其他有关情况保持不变,请你分析一下。

A.成正比例变化

B.成反比例变化

C.没有关系

D.都不是【答案】BCZ1S9Y10T8T3T2Y5HV10I4S7C8B9B4H4ZQ6S5R9V1J2N5P357、数字话音的采样频率定义为8kHz,这是因为()。

A.话音信号定义的频率范围最高值小于4kHz

B.话音信号定义的频率范围最高值小于8kHz

C.数字话音传输线路的带宽只有8kHz

D.一般声卡的采样处理能力只能达到每秒8千次【答案】ACZ8U1I6T6M7K7I2HX7Q1D5B8D1Y4F1ZS5E2L10Q8R9H9U558、下面对PPP的PAP验证的描述,正确的是()。

A.PAP验证是一个三次握手协议

B.PAP的用户名是明文的,但是密码是机密的

C.PAP的用户名是密文的,密码是明文的

D.PAP的用户名和密码都是明文的【答案】DCV4I1W4R5I3J3D1HH5A2R4I8W5N8N1ZV3V7U10M4M10Z8L1059、下列描述中,属于DoS攻击的()。

A.为Wi-Fi设置连接口令,拒绝用户访问

B.设置访问列表以拒绝指定用户访问

C.攻击者发送大量非法请求,造成服务器拒绝正常用户的访问

D.为用户设定相应访问权限【答案】CCS6B5H6T9B10O7P4HE3R4G7C2A2Y8A3ZX1D8D4A1E5Q5N460、一个完整的计算机系统的组成部分的确切说法应该是()。

A.计算机主机、键盘、显示器和软件

B.计算机硬件和应用软件

C.计算机硬件和系统软件

D.计算机硬件系统和软件系统【答案】DCO6A5F1C8U3S2H9HP1R2V5L10V10E10Y4ZL2Y9N5H6U8B3T661、Access2007中的窗体是()之间的主要接口。

A.数据库和用户

B.用户和操作系统

C.操作系统和数据库

D.人和操作系统【答案】ACU5J9B4L7B1P2L8HD7S1Z9R2U5M5D4ZM5V1T8U5F5R5P462、HTIP协议定义的是()之间的通信。

A.邮件服务器

B.邮件客户和邮件服务器

C.Web客户和Web服务器

D.web服务器【答案】CCS8N5E2F3Q7Z6J5HC5N8H8Q8K3L3U9ZM7Z5A9I1E9I8C763、数据库系统中的数据模型通常由()三部分组成。

A.数据结构、数据操作和完整性约束

B.数据定义、数据操作和安全性约束

C.数据结构、数据管理和数据保护

D.数据定义、数据管理和运行控制【答案】ACI4N3P6P5R7T2C6HC2T5G8X4B6M2J1ZT4D5W2O10K6F9U264、在早期冯·诺依曼计算机特征中,机器以()为中心。

A.存储器

B.输入输出设备

C.运算器

D.控制器【答案】CCG2G10C2F2O1Z10O3HG9B2V6T7J10A7U2ZC6Y9L6M2A8L5V365、TFTP使用的传输层协议是_______。

A.TCP

B.IP

C.UDP

D.CFTP【答案】CCT5Y5W6O4Q3N3H6HU1A5K3Y5Y4S7E1ZK5Q2Z7K2W7K1Z866、下列有关甲状腺髓样癌的描述,正确的是:()

A.100%的病人具有降钙素的分泌

B.80%的病人分泌降钙素

C.10%的病人不分泌降钙素

D.仅少数病人分泌降钙素【答案】CCR6J1P9Z3B8T8I5HZ5O2Q5G10J6B9V3ZD7F7B4K2O4K5S467、()不是算法的基本特性。

A.可行性

B.长度有限

C.在规定的时间内完成

D.确定性【答案】BCB9T4K3Y4K6H5V1HQ10K10G1O2S4Q2F5ZV2V2S6B7W3N1E768、十进制数17转换成二进制数为()。

A.10001

B.10010

C.10000

D.100001【答案】ACE1P4W2C10J7W7R1HC2C4Q8L5N2V2U1ZX8N9Z3T8W7M5W169、关于RISC机器,下列说法正确的是()。

A.不一定采用流水技术

B.一定采用流水技术

C.CPU配备很少的通用寄存器

D.CPU配备很多的通用寄存器【答案】BCL3E9Y8G6U8W5G3HE3G8D7B5A10I10A1ZU6F6Z6V5C3E6O570、32位微处理器的32是指()

A.系统总线的宽度为32位

B.处理的数据长度只能为32位

C.CPU字长为32位

D.通用寄存器数目为32个【答案】CCM1E1E2V3T6J8W6HH4K9P3P2F8H7X8ZN7K2A8C3D4Z8D771、在Windows资源管理器中,若要选择窗口中连续的多个文件,在缺省配置下,可以先选择一第个文件,然后按住()。

A.CTRL键不放,并用鼠标右键单击要选择最后一个文件

B.CTRL键不放,并用鼠标左键单击要选择最后一个文件

C.SHIFT键不放,并用鼠标右键单击要选择最后一个文件

D.SHIFT键不放,并用鼠标左键单击要选择最后一个文件【答案】DCK4P4K9R3H10J3N7HE2D1G3X8D2T4Q2ZY2D4J4Y2L4F9H1072、儿童常见的非霍奇金淋巴瘤是

A.小细胞性淋巴瘤

B.滤泡型淋巴瘤

C.弥漫大B细胞淋巴瘤

D.Burkitt淋巴瘤

E.T免疫母细胞性淋巴瘤【答案】DCR1D9W7O9B1G3G4HH5N6P9H8I1V8S3ZU6Z3M1J3K4T7A673、T淋巴细胞免疫组化标记物为:()

A.CD21

B.CD117

C.CD3

D.CD31【答案】CCM4X3K8T1O10K4G10HJ3R2O9U4M9I8K5ZJ2P7H5V4C5F6B874、在关系R中,属性A不是R的码,却是另一关系S的主码,则称A为R的()。

A.外码

B.候选码

C.非主属性

D.主属性【答案】ACU5I1A9V2Q6G10V10HD4E5N2F1L9S8O6ZU8X9U2N3S9L5A675、通信双方对其收、发过的信息均不可抵赖的特性指的是()。

A.保密性

B.不可抵赖性

C.可用性

D.可靠性【答案】BCT10N6P7I9U7N8V10HQ5M9W9D3M9Z3O9ZW10P1K4X10I3Q3H376、设指针变量front表示链式队列的队头指针,指针变量rear表示链式队列的队尾指针,指针变量s指向将要入队列的结点X,则入队列的操作序列为()。

A.s->next=rear;rear=s;

B.front->next=s;front=s;

C.rear->next=s;rear=s;

D.s->next=front;front=s;【答案】CCO10W7F8N4Y3X10A3HB6F4K5D3G8N5D2ZK5H9N5P2E3A4T877、冯?诺依曼结构计算机的工作原理是存储程序和()。

A.采用二进制

B.程序控制

C.高速运算

D.网络通信【答案】BCZ7H10U4M2C4B9S8HP7V4X9N9F5K10P9ZO7Y3F1J6K10J7C878、在Cache的地址映射中,若主存中的任意一块均可映射到Cache内的任意一块的位置上,则这种方法称为()。

A.全相联映射

B.组相联映射

C.直接映射

D.混合映射【答案】ACH1D10B4T10X7S6Q8HO3Y8P1I1S9W8R3ZW6E5S2I2C1Y2B579、若二进制定点小数真值是-0.1101,机器中表示为1.0010,则该数采用的编码方法是()。

A.原码

B.补码

C.反码

D.移码【答案】CCW2R4R10S2N1E2O3HW8W2W6V4W9F2B9ZF1F7J7U2E7S4G980、如果节点A有3个兄弟,B是A的双亲,则节点B的度是()。

A.3

B.4

C.1

D.2【答案】BCE5A6V3R6Y3I2R9HJ4S10S4R10G4P6K2ZV3G9F9X6O7G8L281、大叶性肺炎不会发生的合并症是

A.胸膜炎

B.脓气胸

C.败血症

D.肺褐色硬化

E.脓毒败血症【答案】DCC2Q10F2O3F8M2Z8HA2M5F8S9Z9N2E10ZH8Y7B4O6W3Z6R782、RIP协议的作用是()。

A.报告IP数据报传送中的差错

B.进行邮件收发

C.自动分配IP地址

D.进行距离矢量路由计算,并最终是网络收敛【答案】DCH7I7K6X8Q5P4X10HS2D4U10E3P4F9Y2ZX1W6G2X2Y3F6S383、下列关于RISC机的说法中错误的是()。

A.指令长度固定,指令格式种类少,寻址方式种类少

B.配备大量通用寄存器

C.强调采用流水线技术进行优化

D.较少使用硬布线逻辑实现【答案】DCB10C5S1I9B2B10F6HE2L6D5L10D7L8P9ZD2T5D1E3U4R6T884、如下陈述中正确的是()。

A.串是一种特殊的线性表

B.串的长度必须大于零

C.串中元素只能是字母

D.空串就是空白串【答案】ACA9I10X6I1B1G10A3HR2E8W8P2E1B6Y4ZC8Y8O2W3M5J9R985、以下属于网络安全控制技术的是()。

A.流量控制技术

B.可编程控制技术

C.入侵检测技术

D.差错控制技术【答案】CCD2R5S4V7S9J5V10HX3E4O1D6Q8T6I5ZB4E10R2A1U9A1M686、SNMP在版本(62)首次增加了管理站之间的通信机制。

A.v1

B.v2

C.v3

D.v4【答案】BCH4C9C5O10M9U1P2HR9G8Z1C6E10Q3V9ZS2V6S4B4P8O9T587、下列指令中,不能在用户态执行的是()。

A.关中断指令

B.跳转指令

C.后栈指令

D.top指令【答案】ACT4O6X9O2A8C4H7HM5V5P6O8M5A5T8ZZ8V9G6B7C5I7W688、在计算机系统中,()是指在CPU执行程序的过程中,由于发生了某个事件,需要CPU暂时中止正在执行的程序,转去处理这一事件,之后又回到原先被中止的程序,接着中止前的状态继续向下执行。

A.调用

B.调度

C.同步

D.中断【答案】DCQ2Q3Q4Q9E5T3B3HY1K2L3N6X2U7J4ZH9M4C10Q3K1K3U789、一般来说,数字传输比模拟传输能获得较高的信号质量,这是因为()。

A.模拟信号是连续的,不容易发生失真

B.数字信号比模拟信号采样容易

C.数字信号比模拟信号小,而且不容易失真

D.中继器再生数字脉冲,去掉了失真;而放大器则在放大模拟信号同时也放大了失真【答案】DCH6Z9W9Z9G4E7M3HR8W4T4N2U4T6B3ZU8H9E9T9S5U9R490、关于死锁,下列说法中正确的是()。

A.只有出现并发操作时,才有可能出现死锁

B.死锁是操作系统中的问题,数据库操作中不存在

C.在数据库操作中防止死锁的方法是禁止两个用户同时操作数据库

D.当两个用户竞争相同资源时不会发生死锁【答案】ACZ8R4E3N5A4J6G4HJ7V4S8H2D1T5T2ZQ10U6O7H7A7G5Z191、路由器的缺点是()。

A.不能进行局域网连接

B.成为网络瓶颈

C.无法隔离广播

D.无法进行流量控制【答案】BCX5Z8R6S9Z10C2I10HR2Y1F7U10Y7U7A6ZS6C6I9S6J2L5I1092、()与SaaS不同的,这种“云”计算形式把开发环境或者运行平台也作为一种服务给用户提供。

A.基于管理服务

B.基于WEB服务

C.基于平台服务

D.软件即服务【答案】CCH4U2Q5Y4Z7W4B1HO5X3L5S4J6F10C10ZR5V6N8W4U10S7Q693、浮点数的一般表示形式为N=2E×F,其中E为阶码,F为尾数。以下关于浮点表示的叙述中,错误的是()。

A.阶码的长度决定浮点表示的范围,尾数的长度决定浮点表示的精度

B.工业标准IEEE754浮点数格式中阶码采用移码、尾数采用原码表示

C.规格化指的是阶码采用移码、尾数采用补码

D.规格化表示要求将尾数的绝对值限定在区间[0.5,1)【答案】CCE7B7Z3A5R9Y7U8HX6Z5U9W1O10K4O10ZY6L8T9K3D5J7U494、当一进程运行时,系统可基于某种原则,强行将其撤下,把处理器分配给其他进程,这种调度方式是()。

A.中断方式

B.查询方式

C.非剥夺方式

D.剥夺方式【答案】DCL8V1L7S1V7B6Q9HE9X9O2U3Z5M5W2ZA6W2R6F4I3P6B295、在计算机网络中,所有的计算机均连接到一条通信传输线路上,在线路两端连有防止信号反射的装置。这种连接结构被称为()。

A.总线结构

B.环型结构

C.星型结构

D.网状结构【答案】ACX7H6C8P1O2W9V10HO9R5N6Q1G5X9A1ZD7T8H7X6W1I7L696、下面的选项中,不属于网络/21的地址是()。

A.

B.

C.

D.【答案】DCE10F5C8N9C1V5F3HR2Q3O2J2O4H8B6ZR3C7M2O6B6Z5O1097、在Excel中,设单元格F1的值为56.323,若在单元格F2中输入公式"=TEXT(F1,"¥0.00")",则单元格F2的值为()

A.¥56

B.¥56.323

C.¥56.32

D.¥56.00【答案】CCL4F7J5T6M8N7E5HL9P9T9V6K4M7Q8ZA1D1X9I4I3W9W898、某计算机的指令流水线由四个功能段组成,指令流经各功能段的实际(忽略功能段之间的缓存时间)分别是90ns,80ns,70ns,60ns,则该CPU时钟周期至少是()。

A.60ns

B.70ns

C.80ns

D.90ns【答案】DCE9E1G3J9N8B7G1HP5P5Y3M9X1G10W8ZJ9J7S6E1R8X3K199、网络中各个节点相互连接的形式,叫做网络的()。

A.拓扑结构

B.协议

C.分层结构

D.分组结构【答案】ACC3Z9Q8Q2L4G5Y10HZ7G8Y7N9U10T1Y6ZU6X4Q2Q7S1A3M3100、如果某一进程在运行时,因某种原因暂停,此时将脱离运行状态,而进入()。

A.自由状态

B.停止状态

C.等待状态

D.静止状态【答案】CCI2R6Q2G7H6Z6V4HS9R2O9V6H3G3C7ZS2V4D6M7T5S10J7101、模拟信号调制为模拟信号时,由于基带信号包含许多低频信息或直流信息,而很多传输介质并不能传输这些信息,因此需要使用调制器对基带信号进行调制,下面选项中不属于模拟信号调制为模拟信号方法的是()。

A.调波

B.调幅

C.调频

D.调相【答案】ACX5H4I9G9B4Q6W6HZ2T1Y10M6P5M6L1ZZ7L5N4B2M8N4Q3102、计算机中机械硬盘的性能指标不包括();其平均访问时间等于()。

A.磁盘转速及容量

B.盘片数及磁道数

C.容量及平均寻道时间

D.磁盘转速及平均寻道时间【答案】BCC5I3X1B3W6Z8K4HE5Q8Z5T3R4L6Z9ZF9S7U7U9K4V3H1103、Web从Web服务器方面和浏览器方面受到的威胁主要来自()。

A.浏览器和Web服务器的通信方面存在漏洞

B.Web服务器的安全漏洞

C.服务器端脚本的安全漏洞

D.以上全是【答案】DCM3W1U7J5L9G10Y1HJ10W5T10H4P5S9O6ZK8H1T3J9E5D10U3104、各种网络在物理层互连时要求()。

A.数据传输率和链路协议都相同

B.数据传输率相同,链路协议可不同

C.数据传输率可不同,链路协议相同

D.数据传输率和链路协议都可不同【答案】ACQ4G9E10W3K1D9K6HX7X3U6S10Z7R7X8ZS10G10U2X6I10A10T10105、数据库管理系统(DBMS)是()。

A.数学软件

B.应用软件

C.计算机辅助设计

D.系统软件【答案】DCC7U2W4Y6O6A6Q6HB5C3W3H10L6Y9N5ZU5O6B4P1G10Q6L3106、用满足一定条件的二维表来表示实体及实体之间的联系的是()模型

A.网状模型

B.关系模型

C.面向对象模型

D.层次模型【答案】BCF7N10M2Z7N5Q1D2HJ7M9X8O3R7M3A10ZW5O10A2V2J7O2D2107、SNMP报文在管理站和代理之间传送。由代理发给管理站,不需要应答的报文是(63)报文。

A.SetRequest

B.GetRequest

C.GetResponse

D.Trap【答案】DCT5O8E1E8S10A7R4HZ10B4M5I7Q9N1R6ZR10R9G8C1M10J9J3108、关于域名(Domainname)与域名解析服务(DomainNameService,DNS),下列说法正确的是()。

A.域名(DomainName)是用于标识和定位Internet上一台计算机的具有层次结构的计算机命名方式

B.使用域名必须注册,域名解析是由本地计算机完成的

C.一个网站要提供网页浏览服务,必须注册域名,因为用户进行网页浏览只能使用域名

D.一台计算机只能有一个域名【答案】ACI8Z4Z8X9Z6Y4P3HH1H6Z9W3K2I10I7ZU5V2W8A10Z2J4H1109、TCP/IP协议体系结构组织的相对独立层次是()。

A.四层

B.五层

C.六层

D.七层【答案】ACV7K8M3R5C10C2X6HY5S4J2E8K1T5Z3ZN10P9R8Y3Q9L1U10110、传输经过SSL加密的网页所采用的协议是()。

A.http

B.https

C.s-http

D.http-s【答案】BCM4G5F1O4N7P6I5HL1B9C5W1C10P3J6ZH1C7J9S4T7Q1W3111、变址寻址和基址寻址的有效地址形成方式类似,但()。

A.变址寄存器的内容在程序执行过程巾是不能改变的

B.基址寄存器的内容在程序执行过程中是可以改变的

C.在程序执行过程中,变址寄存器的内容不能改变而基址寄存器的内容可变

D.在程序执行过程中,基址寄存器的内容不能改变而变址寄存器的内容可变【答案】DCC4B7S8X2C8J2S6HJ5B3D4G9S1O5I7ZP8P9Q3M9O7Z6X9112、公司中有多个部门和多名职员,每个职员只能属于一个部门,一个部门可以有多名职员,从职员到部门的联系类型是()。

A.多对多

B.多对一

C.一对一

D.一对多【答案】BCH10I6Y6E8O2U6Z9HX7Q1H6D10D8R3W2ZS10L3A9Z2F1N8W5113、若片选地址为111时.选定某-32K×16的存储芯片工作,则该芯片在存储器中的首地址和末地址分别为()。

A.00000H,01000H

B.38000H,3FFFFH

C.3800H,3FFFH

D.0000H,0100H【答案】BCF5J9U9U6Y10E10U3HO6A9X4L4W6Y3R2ZX2W1M2C7F10A7S1114、快速以太网标准100BASE-TX规定使用()无屏蔽双绞线,其特性阻抗为(请作答此空)Ω。

A.50

B.70

C.100

D.150【答案】CCO7S3P1U2U1J10E10HW5T8D9I2D9T3P6ZQ2C6W10G9K9T4W9115、一棵非空的二叉树的先序遍历序列与后序遍历序列正好相反,则该二叉树一定满足()。

A.所有的结点均无左孩子

B.所有的结点均无右孩子

C.只有一个叶子结点

D.是任意一棵二叉树【答案】CCP7X2O10P4S6U1Q8HM10N10N1M9Q3X7D4ZA6A3B2F10T2U6S1116、某SRAM芯片,存储容量为64K×16位,该芯片的地址线和数据线数目为()。

A.64,16

B.16,64

C.64,8

D.16,16【答案】DCF2O2R10R1Q1B8T1HU10K9M2U5N5P5M1ZC3P10X8M4O6I7J6117、为使程序员编程时既可使用数据库语言又可使用常规的程序设计语言,数据库系统需要把数据库语言嵌入到()中。

A.编译程序

B.操作系统

C.中间语言

D.宿主语言【答案】DCL10D3O7J2J2K2E3HQ9M10N2W10K3P6G5ZN3J6O8O8Q7S2N10118、下列关于I/O设备的说法中正确的是()。Ⅰ.键盘、鼠标、显示器、打印机属于人机交互设备Ⅱ.在微型计算机中,VGA代表的是视频传输标准Ⅲ.打印机从打字原理的角度来区分,可以分为点阵式打印机和活字式打印机Ⅳ.鼠标适合于用中断方式来实现输入操作

A.Ⅱ、Ⅲ、Ⅳ

B.Ⅰ、Ⅱ、Ⅳ

C.Ⅰ、Ⅱ、Ⅲ

D.Ⅰ、Ⅱ、Ⅲ、Ⅳ【答案】BCR1T7L3Z6P10P6G7HW3L10L9E8Y6U9G6ZO9A3T7K8L1D9A2119、1000BASE-LX标准支持的传输介质是()。

A.单模光纤

B.多模光纤

C.屏蔽双绞线

D.非屏蔽双绞线【答案】BCF4W7T3B1F10G4W1HJ1B4V4F1I4D3R8ZN2W7Z5N1T3H10O3120、下列选项中读写速度最快的组件是()。

A.寄存器

B.内存

C.cache

D.磁盘【答案】ACM3N5Y3Z4O4S8A5HX4Y8F10O6C2V4Y7ZO3I8D9H9E7I8U4121、CPU的工作周期为20ns,主存存取周期为10ns,此时DMA接口适合采用()方式与CPU共享主存。

A.停止CPU访问主存

B.周期挪用

C.DMA与CPU交替访存

D.以上无正确选项【答案】CCU2A3U3R3X7D6J3HD2C6H7P6S9E5F6ZC8M10U5G2K5S5Q3122、多处理机主要实现的是()。

A.指令级并行

B.任务级并行

C.操作级并行

D.操作步骤的并行【答案】BCK3C7Z3K1W2K5S9HP6C9A7I8J6O2Y6ZS7H8W8N2B4I1A9123、HDLC常用的操作方式中,只能由主站启动的是()。

A.异步平衡模式

B.非平衡异步响应模式

C.非平衡正常响应模式

D.A,B,C都可以【答案】CCF4Q5P4H5B7W7W3HM8V1E6M1M8G10U1ZN9W10V6B10C6G10S7124、当B属性函数依赖于A属性时,属性A与B的关系是()。

A.一对多

B.多对一

C.多对多

D.以上都不是【答案】DCU1H2A4J7L9Y10Y9HP6I4L7G6I7I6E5ZJ10K1T7L4O5J5O3125、EMA阳性见于:()

A.梭形细胞恶性黑色素瘤

B.间质肉瘤

C.单相型滑膜肉瘤

D.梭形细胞血管肉瘤【答案】CCB3W2T7G4N2U4B9HV2Y5A4X1M8Q3K6ZH7S5K6T2A3V4F3126、系统总线是指()。

A.运算器、控制器和寄存器之间的信息传送线

B.运算器、寄存器和主存之间的信息传送线

C.运算器、寄存器和外围设备之间的信息传送线

D.CPU、主存和外围设备之间的信息传送线【答案】DCI5M4A7V5E1T7K4HK1G3A2V7W9W8H1ZZ5N7Y3F9L2L8G7127、内存按字节编址,地址从90000H到CFFFFH,若用存储容量为16K×8bit芯片构成该内存,至少需要的芯片数是()。

A.2

B.4

C.8

D.16【答案】DCW10Z8W10X7X1E2V10HG5N2F5V2I10F2Y3ZM5V9H3O10N2E1N8128、扩展局域网时,以下哪个设备工作在数据链路层()。

A.交换机

B.中继器

C.路由器

D.集线器【答案】ACG6I5S7Z1Z2F8Z4HH2G9I10D6X2T5P4ZJ6S6C4O9U5R6C1129、通常所说的32位微处理器是指()。

A.地址总线的宽度为32位

B.处理的数据长度只能为32位

C.CPU字长为32位

D.通用寄存器数目为32个【答案】CCC4N7W3K1B2O10F4HK1L2X3E1A5T5M5ZS6I7K5G6M10V9I2130、下列SQL99特性的叙述中,哪一条是错误的()。

A.行类型和数组类型也称为非用户定义类型

B.行类型对应于应用对象模型中的元组构造器

C.数组类型对应于应用对象模型中的集合

D.SQL提供了类似于类定义的构造,用户可以通过该构造创建命名的用户自定义类型【答案】ACW2X3U10O4Q1M6Q1HQ9K7J8A5R7P7T9ZU4T3F6R10I9P3P4131、在定点运算器中,无论采用双符号位还是单符号位,必须有(),它一般用()来实现。

A.译码电路,与非门

B.编码电路,或非门

C.溢出判断电路,异或门

D.移位电路,与或非门【答案】CCJ8R7B8Z6Q6B7N2HN5Q8U9Q1V8T3A7ZH4S1W8H4C2E9Y6132、从E-R模型向关系模式的转换是数据库设计的哪一个阶段的任务()。

A.需求分析

B.概念结构设计

C.逻辑结构设计

D.物理结构设计【答案】CCP7T6T4Y10X9I10U1HO2M2J6R6R2Y9R2ZZ9Q2A8U4O7Z5R9133、下列SQL语句中,能够实现“收回用户ZHAO对学生表(STUD)中学号(XH)的修改权”这一功能的是()。

A.REVOKEUPDATE(XH)ONTABLEFROMZHAO

B.REVOKEUPDATE(XH)ONTABLEFROMPUBLI

C.REVOKEUPDATE(XH)ONSTUDFROMZHAO

D.REVOKEUPDATE(XH)ONSTUDFROMPUBLIC【答案】CCG2S3Z6N7H4T8N8HM10H9L1Z4O9Z1M4ZX1D1X4T4S4H7A8134、若浮点数用原码表示,则判断运算结果为规格化数的方法是()。

A.阶符与数符相同

B.阶符与数符相异

C.尾数最高数值位为1

D.尾数符号与尾数最高数值位不相同【答案】CCT10R4B8O8E3F7K2HH3Q1F2W1R2B7N6ZY9T6P9M4P10O2G1135、给定网络地址9/28,下面哪一个主机地址是该子网中的有效地址?(30)

A.9

B.6

C.

D.1【答案】ACP9A8P8R9A7M5D9HZ6E9D10J9K9T5B3ZX3V6C7P8W7C6A4136、用于对某个寄存器中存放的操作数的地址进行寻址的方式称为()寻址。

A.直接

B.间接

C.寄存器直接

D.寄存器间接【答案】DCJ9T2J7C5O3N1B4HO7X6Q2B1W5V8Y1ZU3M6S6D8V9F8D10137、下面关于IPv6任意播(AnyCast)地址的说明中,错误的是(6)。

A.这种地址表示一组接口的标识符

B.这种地址只能作为目标地址

C.任意播地址可以指定给IPv6主机

D.任意播地址可以指定给IPv6路由器【答案】CCZ2X3L2Z5H6D2N1HW2Z6C4V5Q9M4M9ZL1R1L3Y1A5V3A9138、设F是一个森林,B是由F变换得到的二叉树。若F中有n个非终端结点,则B中右指针域为空的结点有()个。

A.n-1

B.n

C.n+1

D.n+2【答案】CCB1G5C7Y8H3F3G6HC10B5S3W2F5G7K2ZQ2Y2B8Z10P6O8I2139、处理报废电脑的流程时,以下哪一个选项对于安全专业人员来说是最需要考虑的内容()。

A.在扇区这个级别上,硬盘已经被多次重复写入,但是在离开组织前没有进行重新格式化

B.硬盘上所有的文件和文件夹都分别删除了,并在离开组织前进行重新格式化

C.在离开组织前,通过在硬盘特定位置上洞穿盘片,进行打洞,使得硬盘变得不可读取

D.由内部的安全人员将硬盘送到附近的金属回收公司,对硬盘进行登记并粉碎【答案】BCT2X1N7D3X5A7Q2HM10Q1P3Z5H7U6Q2ZM8F2R10W4S6A3S1140、CPU芯片中的总线属于()总线。

A.内部

B.局部

C.系统

D.板极【答案】ACZ3L10O4L2V10C10U6HT3O4U5Z6I7B8H3ZC9H4U9S6G6J9U4141、甲状腺滤泡性腺瘤和滤泡性癌的主要区别为:()

A.包膜浸润

B.血管侵犯

C.两者均有

D.两者均无【答案】CCG2Y9D2I10K5R9X6HH6B4Q1B1R7A2A8ZP7B6R3X3W4F5G3142、在TCP/IP体系结构中,将IP地址转化为MAC地址的协议是();(请作答此空)属于应用层协议。

A.UDP

B.IP

C.ARP

D.DNS【答案】DCQ6B7R5O2A7C3Z1HZ4J7D4B9N5S1U6ZC8G4P10U8C3O2P3143、对程序语言进行翻译处理的逆过程称为:

A.编译

B.反编译

C.汇编

D.解释【答案】BCQ6O3M3Q8B4A8J2HN4W1Q1M2J7E4D2ZW1Q6I1E9T3F6B1144、关系完备的系统是指()。

A.仅支持关系数据结构,不支持集合级的操作

B.仅支持关系数据结构和三种关系操作

C.支持关系数据结构和所有关系代数操作

D.支持关系模型的所有特征【答案】CCR8N3J1G3I5K3V2HV10A5P1F3I2S5K4ZR8N1A7F5M7P2Z2145、死锁预防是保证系统不进入死锁状态的静态策略,其解决方法是破坏产生死锁的四个必要条件之一。下列方法中破坏了“循环等待”条件的是()。

A.银行家算法

B.一次性分配策略

C.剥夺资源法

D.资源有序分配法【答案】DCF1J2V1Z3G3I5Y2HW8H5T6Y2T6W8T4ZL10L10K2Z1W1S4Z1146、物联网的核心技术是()。

A.无线电

B.操作系统

C.射频识别

D.集成电路【答案】CCY9L9B1T10H5I10X6HM1V2K9D7T10G3B4ZT9I8O6A5Q10T5S1147、数字签名要预先使用单向Hash函数进行处理的原因是()

A.多一道加密工序使密文更难破译

B.提高密文的计算速度

C.缩小签名密文的长度,加快数字签名和验证签名的运算速度

D.保证密文能正确还原成明文【答案】CCQ4A10F7N10B8Q10A6HM1C1L4O4Y7Q9W1ZE10P10I2Q2S7I1Q1148、异步控制常用于()作为其主要控制方式。

A.在单总线结构计算机中访问主存与外设时

B.组合逻辑控制的CPU控制中

C.微机的CPU控制中

D.微程序控制器中【答案】ACE9F7X1F9X5O4J1HD4A10F4I10T8O5E6ZG3T4U4P2C6S9K7149、产生系统死锁的原因可能是由于()。

A.进程释放资源

B.一个进程进入死循环

C.多个进程竞争资源,出现了循环等待

D.多个进程竞争共享型设备【答案】CCF9B5P5X6J4X9O8HF5X3X2K9I3J10G8ZJ3O2H7Y6C10X4I9150、如果杀毒软件报告一系列的Word文档被病毒感染,如果用磁盘检测工具(CHKDSK、SCANDISK等)检测磁盘发现大量文件链接地址错误,表明磁盘可能被(5)病毒感染。

A.文件型

B.引导型

C.目录型

D.宏病毒【答案】CCG10W10T1E2L3P4C6HS8I4U4E8N5U9I9ZX6A5E10N1T5Q10A9151、HIV入侵T细胞的主要门户是

A.CD3分子

B.CD43分子

C.CD45分子

D.CD4分子

E.CD8分子【答案】DCJ2H8I10C8L7X7I7HN5B5U3E1P6T7M10ZC3L5M4W10Z9P9E7152、VPN的加密手段为()。

A.具有加密功能的防火墙

B.具有加密功能的路由器

C.VPN内的各台主机对各自的信息进行相应的加密

D.单独的加密设备【答案】CCB5E7L4C1E2G10O10HI1G3N5E9R1T5V2ZW2R7P4G5N1J5W1153、同步控制常用于()作为其主要控制方式。

A.在速度差异比较大的器件之间

B.微型机的CPU控制中

C.组合逻辑控制的CPU中

D.在速度基本匹配的高速器件之间【答案】DCR3Y8I5Y4D1S8G2HO9G9B8F10E3H6R3ZG4P4K4J4P6E7M6154、以下哪个OSPF版本适用于IPv6?()

A.OSPFv1

B.OSPFv2

C.OSPFv3

D.OSPFv4【答案】CCF2C4M2W7K5B8P2HB5S3V7H7C10F8Z2ZE3O5I5H8M7R10E5155、下列说法中不正确的是()。

A.任何可以由软件实现的操作也可以由硬件来实现

B.固件就功能而言类似于软件,而从形态来说又类似于硬件

C.在计算机系统的层次结构中,微程序级属于硬件级,其他四级都是软件级

D.面向高级语言的机器是完全可以实现的【答案】DCW3M10U6H7Y10O8R10HT1G7I1G5D10P3Z10ZM6K1U9H9P7L6J9156、下列命令中,哪一个不是SQL的修改命令?()

A.INSERrr

B.UPDATE

C.DELErrE

D.SELECT【答案】DCW3H5Y8B2N6P7K4HG4Y7E10Q5L8Y5B7ZS7A9W8P9I2P9Q8157、CSMA/CD总线网适用的标准()。

A.IEEE802.3

B.IEEE802.5

C.IEEE802.6

D.IEEE802.11【答案】ACZ9L7B2D7Z9M8G10HA5B5E10G7K8K5C4ZW8D7V3P7E3X5E6158、假设用户U有2000台主机,则必须给他分配(请作答此空)个C类网络,如果分配给用户U的网络号为,则指定给用户U的地址掩码为()。

A.4

B.8

C.10

D.16【答案】BCE8A1Q8J7M2U1M8HL2Q9P3O9F9Q1J2ZK5H7P6W9L10A8T5159、候选关键字中的属性称为()。

A.主属性

B.复合属性

C.关键属性

D.非主属性【答案】ACK10W9U9F3G10E10N5HQ3O6E6Q1S5C1U4ZG8W3C7U8B10P2D10160、在UML中有4种事物:结构事物、行为事物、分组事物和注释事物。其中(请作答此空)事物表示UML模型中的名称,它们通常是静态部分,描述概念或物理元素。以下()属于此类事物。

A.结构

B.行为

C.分组

D.注释【答案】ACE3M1Y6H4G7I10X5HZ8U8A8X1P2B4H1ZD7D10T6U10Q5W10I7161、用V操作唤醒一个等待进程时,被唤醒的进程状态变为()。

A.等待

B.就绪

C.执行

D.完成【答案】BCS8M4Y3R3J7C6O10HW10O2C7M4O8O1C6ZN3N4L3K5L5R5Y4162、对包含n个关键码的散列表进行检索,平均检索长度为()。

A.O(logn)

B.O(n)

C.O(nlogn)

D.不直接依赖于n【答案】DCT2I8W3A7T7J8M1HP7W4D7E9R7P10G5ZE4V4X2M4J8A6J3163、下列描述中,属于DoS攻击的()。

A.为Wi-Fi设置连接口令,拒绝用户访问

B.设置访问列表以拒绝指定用户访问

C.攻击者发送大量非法请求,造成服务器拒绝正常用户的访问

D.为用户设定相应访问权限【答案】CCN4T7Z1Q10G9D4C3HO3O10J3Y1C6U10W7ZD10C5L9V4C2B8N5164、在Windows系统中,要查看DHCP服务器分配给本机的IP地址,使用()命令

A.ipconfig/all

B.netstat

C.nslookup

D.tracert【答案】ACE10V4M6P1W1K5O1HA5L8F7N7C1E10L1ZA5M10X5H2Z2V5E6165、在一个C类网络中,有一IP地址为9的计算机,其子网掩码为()。

A.

B.

C.

D.【答案】ACQ2K2R6R3X4W10N5HF10D10R9G2F1F8W3ZR8K7A5K10W1Y4X7166、在当前的互联网中,云管理的核心技术是()。

A.SOA面向服务架构和BPM业务流程管理

B.SOA面向计算架构和BMP业务流程重组

C.OA为核心的ERP等应用技术

D.OA为核心的社交化管理应用【答案】ACW9C5O2N9L3Q10T2HV10W5G5V6M7U10B1ZU3V4C6V5O2I2O10167、处理器执行的指令被分成两类,其中有一类称为特权指令,它只允许()使用。

A.操作员

B.联机用户

C.操作系统

D.目标程序【答案】CCL1T2R9E6B8X5R4HF8W1G5U1F9H5A3ZY3L2E1V9N9F9A5168、SQL的SELECT语句中,“HAVING条件表达式”用来筛选满足条件的()。

A.行

B.列

C.关系

D.分组【答案】DCP4F6T10U10N7B9E7HU2S10S2F2I3K8F8ZM5T7P5B7C8Y2J1169、1000BASE-LX标准支持的传输介质是()。

A.单模光纤

B.多模光纤

C.屏蔽双绞线

D.非屏蔽双绞线【答案】BCG1U1I4P9A3Q10R5HS3F10H3N3S7I5Y8ZR1D5X9D10V2V3N8170、正确的Internet地址是()。

A.56

B..15

C.32.230.100

D.50【答案】DCL1A4N7O10E2L3V6HE10R1D5F8W3R2B4ZV6I7A8A3Q4J2X1171、()用来记录对数据库中数据进行的每一次更新操作。

A.后援副本

B.日志文件

C.数据库

D.缓冲区【答案】BCI3S3X6S3Q8N8I3HG9S6O9G4L1Y2R9ZQ4O1W1F7I5N8I6172、计算机病毒的特点可归纳为()。

A.破坏性,隐藏性,可读性

B.破坏性,隐藏性,传染性和潜伏性

C.破坏性,隐藏性,先进性和继承性

D.破坏性,隐藏性,先进性【答案】BCW1G7Y6L8D4H7P8HF9V1G7G1C9Y7U3ZV2Z4V2F2B1V3I8173、通常工作中在UDP协议之上的协议是()。

A.HTTP

B.Telnet

C.TFTP

D.SMTP【答案】CCV4Z10M2X9G8T7J5HV2D1P1S6W10U8W3ZL5C9J10X6Z10M6G8174、对于分时操作系统,CPU进行进程的调度经常采用的算法是()。

A.时间片轮转

B.最高优先权

C.先来先服务

D.随机【答案】ACT10I2I8T7Z8S8V10HO7L2U3X3L9B4E4ZH2L4Z10Z2S2K9M10175、根据ISO网络管理标准体系的规定,()用于对管理对象的行为和通信活动的有效性进行管理。

A.配置管理

B.性能管理

C.安全管理

D.故障管理【答案】ACM8R6G3T8A3B5J5HP2H9Z1J8T7A3C4ZN6B7J10Z4X6W3M6176、有B+Tree/Hash_Map/STLMap三种数据结构。对于内存中数据,查找性能较好的数据结构是(),对于磁盘中数据,查找性能较好的数据结构是()。

A.Hash_Map/B+Tree

B.STL_Map/B+TreE

C.STL_Map/Hash_Map

D.B+Tree/Hash_Map【答案】ACE10Z5W10P8F6M5L1HY1C9K3N7K2G3D4ZW1E10U10X7P1T1O2177、对称型加密通常使用几个密钥对数据进行加密或解密()。

A.1个

B.2个

C.3个

D.4个【答案】ACQ1M9O6T10R1Q5C9HO10I4Z8Q7W10Y9W9ZP10T9P1Q6W4I4L4178、在下面的I/O控制方式中,需要CPU干预最少的方式是()。

A.程序I/O方式

B.中断驱动I/O控制方式

C.直接存储器访问DM

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论