2022年国家电网招聘(电网计算机)考试题库评估300题(有答案)(江苏省专用)_第1页
2022年国家电网招聘(电网计算机)考试题库评估300题(有答案)(江苏省专用)_第2页
2022年国家电网招聘(电网计算机)考试题库评估300题(有答案)(江苏省专用)_第3页
2022年国家电网招聘(电网计算机)考试题库评估300题(有答案)(江苏省专用)_第4页
2022年国家电网招聘(电网计算机)考试题库评估300题(有答案)(江苏省专用)_第5页
已阅读5页,还剩74页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

《国家电网招聘》职业考试题库

一,单选题(共200题,每题1分,选项中,只有一个符合题意)

1、执行二进制算术加运算11001001+00100111,其运算结果是()。

A.11100101

B.10111010

C.11101111

D.11110000【答案】DCR9R7S4V9O10J6X2HE10Q10I3T4T4U1C3ZO5E2Y9I1R7W7W72、存储容量1GB等于()。

A.1024K

B.1000KB

C.1024MB

D.1000MB【答案】CCO5V7K3M9J6K3H3HC6T8P8K5B5W8C10ZX10B7Z3A6G8R7P63、以太网控制策略中有三种监听算法,其中一种是:“一旦介质空闲就发送数据,假如介质忙,继续监听,直到介质空闲后立即发送数据”,这种算法的主要特点是()。

A.介质利用率低,但冲突概率低

B.介质利用率高,但冲突概率也高

C.介质利用率低,且无法避免冲突

D.介质利用率高,可以有效避免冲突【答案】BCZ7Q10R9B5M10Z10T1HL10I6P9W5Q2A8L7ZT8L1B2U9G3T10Z24、下面的各种RAID类别中,没有任何数据冗余保护的是()。

A.RAID0

B.RAID1

C.RAID5

D.RAID10【答案】ACR8N6E2Q8Z10O6P10HF1O10J2J7B4T2G8ZP5D4K7X10N3O10M75、世界上第一台计算机是ENIAC,第一台“按程序存储”思想设计制造的计算机是()。

A.ENIAC

B.EDSA

C.CONIVAC

D.EDVAC【答案】BCQ8S7V8O7X10X5B4HH9V9F6B3F4N9V5ZD5V2O10U10S8A9F66、若设关系R为第一范式,且它的每一非主属性都完全函数依赖于关键字,则称R属于()。

A.第一范式

B.第二范式

C.第三范式

D.第四范式【答案】BCQ1H10F4Z7X9Y4C5HF1E3W1B2M6W2F9ZL1V10H2X8H2F1X107、进行网络诊断时常使用的ping命令,通过发送一个()报文,探测并统计网络环境。

A.ICMP

B.IGMP

C.UDP

D.TCP【答案】ACM4W8D7L1I6A10N5HB2G8M7N5A4C7E5ZZ1N2T10D5N7Q6Z68、浮点数溢出的条件是()。

A.阶码最高位有进位

B.结果尾数溢出

C.阶码溢出

D.尾数规格化后阶码溢出【答案】CCV5V5M4W1W7A4P5HP7N9T9Y4M5I7X10ZZ5C9G8I8V9W1U59、下列说法中正确的是()

A.采用变形补码进行加减运算可以避免溢出

B.只有定点数运算才有可能溢出,浮点数运算不会产生溢出

C.只有带符号数的运算才有可能产生溢出

D.将两个正数相加有可能产生溢出【答案】DCS4T7W8A5U5Z5J7HZ8G6G1R2C2G3X10ZE1R1R3O10Z10P7V510、候选关键字中的属性称为()。

A.非主属性

B.主属性

C.复合属性

D.关键属性【答案】BCL5L6G4X10J8M6S2HO8K8P5M9P10O10F5ZA2S2S3P8D5F8H111、寄存器间接寻址方式中,操作数处在()。

A.通用寄存器

B.内存单元

C.程序计数器

D.堆栈【答案】BCO4U2T5Y6Y5W6D7HG1F6U5Q7P3N2Z2ZS9X10V7D1Y7N5D612、休克早期组织微循环灌流的特点是

A.少灌少流,灌少于流

B.少灌多流,灌少于流

C.少灌少流,灌多于流

D.多灌少流,灌多于流

E.多灌多流,灌少于流【答案】ACL6Y4N7R9O5L7Q10HL6C10V2U10I3V10S10ZZ3P9D10D7L6N3B313、当我们采用作为子网掩码时,说明此网络中终端的台数至多()。

A.255台

B.254台

C.0台

D.128台【答案】BCE2J7F4O4Z9D10G1HL5S4P3W9M4W6R9ZA5P7X9F7Y1D5V314、数字签名首先产生消息摘要,然后对摘要进行加密传送。产生摘要的算法是(),加密的算法是(请作答此空)

A.SHA-l

B.RSA

C.DES

D.3DES【答案】BCA7R7C6G5R1N4Q10HH9D3U2E8I4Q1F9ZT3O9V7D1H3Y8T915、下述有关栈和队列的区别,说法错误的是()。

A.栈是限定只能在表的一端进行插入和删除操作

B.队列是限定只能在表的一端进行插入和在另一端进行删除操作

C.栈和队列都属于线性表

D.栈的插入操作时间复杂度都是o(1),队列的插入操作时间复杂度是o(n)【答案】DCH3C4L6C9R8H10B8HG8G8Q8M1R4G6O5ZD1M5D7H2Q8Y6V316、运算型指令的寻址与转移型指令的寻址不同点在于()。

A.前者取操作数,后者决定程序转移地址

B.后者取操作数,前者决定程序转移地址

C.前者是短指令,后者是长指令

D.前者是长指令,后者是短指令【答案】ACJ4G8F4L9N3K2R10HZ1Y7I10J9O1D9S8ZZ5S8K3S9M5Z7P117、同步通信之所以比异步通信具有较高的传输速率,是因为()。

A.同步通信不需要应答信号且总线长度较短

B.同步通信用一个公共的时钟信号进行同步

C.同步通信中,各部件存取时间较接近

D.以上各项因素的综合结果【答案】DCJ2F6T1Y8Z2B4U3HP5Y8S7T7O10U10J3ZN5Y5K2O4L1J7H718、关系运算中花费时间可能最长的运算是()。

A.投影

B.选择

C.笛卡尔积

D.除【答案】CCY1S1S3B6R5Q5F9HT9K5K7Q4M9I9C3ZV1S8R9D9Z3P9L919、顾客在与运输部门人员接触中所得到的服务是()。

A.服务的职能质量

B.服务的技术质量

C.服务的客观水平

D.顾客对服务的预期【答案】ACV6H1X8J5V9N4S2HL8Q10C9T8A3U3W2ZP9V10K10A10G8X7O620、以太网交换机上的数据帧交换依靠MAC地址映射表,这个表可以通过()来建立。

A.交换机自行学习和手工添加映射表项

B.动态路由协议动态生成

C.交换机之间相互交换目的地的位置信息

D.生成树协议交互学习【答案】ACR3K4I2P8Q4C9P7HY6R5M5N10I5S8K9ZA9M10B1C3V3D10O621、在HLA尽量匹配的情况下,解决器官移植排斥反应的重点是

A.除去受者体内的天然抗体

B.除去移植器官内过路淋巴细胞

C.建立和维持受者免疫抑制状态

D.尽快地诱导和维持微嵌合状态的长期存在

E.去除受体及移植物内的T淋巴细胞【答案】DCE7V1F5S2B9O3P10HV5Q4M2V10C8A5Z4ZB1O3Y2K2N7V5T722、一个C类网络中最多可以使用(36)个可用主机IP地址。

A.256

B.255

C.253

D.254【答案】DCY4W7V5S3I3H3I7HV1D5C1C5G1R4O3ZW6Q3L2N9U1F3K723、在SQL语言中,删除数据库中表的命令是()。

A.DELETE

B.DROP

C.REMOVE

D.CLEAR【答案】BCO9Q2W1X1F4G9K7HR7W7G10T5I2V9J5ZK5K8N5B7T4N2Y724、描述事物性质的最小数据单位是()。

A.记录

B.文件

C.数据项

D.数据库【答案】CCY4O5H5D5V9L7M2HT1E8Y2G3Z2X8K5ZT10S6L6S9Q9U7Q925、中央处理器(CPU)控制器中()用来保存当前正在执行的一条指令的代码。

A.程序计数器(PC)

B.指令寄存器(IR)

C.地址寄存器(AR)

D.数据缓冲寄存器(DR)【答案】BCC4I4X4R1T3K4W9HG7S3N9U3Z9L9P4ZK7Z9Z4T8U10K4J226、下列哪个部件保存数据具有暂时性()。

A.硬盘

B.软盘

C.RAM

D.ROM【答案】CCP4U9D2N4L6X2U4HR8T4Z5V3K2O6J2ZK6E7I9P1L9N3E827、以下有关以太网MAC地址说法正确的是()。

A.MAC地址全球唯一

B.MAC地址56位

C.MAC地址中前八位十六进制数由IEEE统一分配,后八位十六制数由厂商自行分配

D.Internet中每个设备都有MAC地址【答案】ACD8Z6H5J9Z3M3D10HZ10I8I2S9B4N2B5ZW1L1W9Q7H6O7M328、用SPOOLing系统的目的是为了提高()的使用效率。

A.操作系统

B.内存

C.CPU

D.I/O设备【答案】DCJ10Q5H5V5F4F6M5HZ8C5V1D5F9P5C9ZH8G6F4S9Q7Z1L129、甲状旁腺腺瘤分泌:()

A.PTH

B.降钙素

C.两者均有

D.两者均无【答案】ACE4F4T10K9W8B7U6HP7J3I1U6L7B5R10ZR5P5C8H6U1V3N430、计算机病毒的特征不包括()。

A.传染性

B.触发性

C.隐蔽性

D.自毁性【答案】DCM2X7H6H3Q6C2P6HP5I9I6W3K8Q1B9ZK6S4G2J4M10X4Y331、NAPT工作中使用那些元素进行转换?()

A.MAC地址+端口号

B.IP地址+端口号

C.只有MAC地址

D.只有IP地址【答案】BCN9Y1T4F1K10C3Z9HN2Z2K9U9K2J4B4ZE1F8L8I7D5X6N232、中断响应由高到低的优先次序宜用()。

A.访管→程序性→机器故障

B.访管→程序性→重新启动

C.外部→访管→程序性

D.程序性→I/O→访管【答案】BCT10M10S4N8Q6M5V2HH3N8S10V9J1M7T6ZT2J5F6T2Q8O2C133、假设用户U有2000台主机,则必须给他分配()个C类网络,如果分配给用户U的网络号为,则指定给用户U的地址掩码为(请作答此空)。

A.

B.

C.

D.【答案】CCB4A9V7W9B3Q5G5HS1W8M5D3N9I8E10ZL7S10I6C8K2S7N934、通过Internet及浏览器处理的数据库,应该是()处理。

A.分布式

B.集中式以上

C.主从结构式

D.3种模式【答案】CCP2W4M10Z6O4U2J9HN4J4G2I3C8I9S3ZH3T6O6S1N4Q9B435、多重中断方式下,开中断的时间应选择在()之后。

A.保护断点

B.保护现场

C.中断周期

D.恢复现场【答案】BCL7O2O4G2L8H10H9HR2B2D6G9Q7M9G7ZM6U3R4B4E3W5R836、关于计算机字长,下面说法错误的是()。

A.表示该计算机能够存储的最大二进制数位数

B.表示该计算机的CPU可以同时处理的二进制位数

C.机器字长一般与CPU中寄存器的位数有关

D.机器字长决定了数的表示范围和表示精度【答案】ACA1R1Y9N6O7N3P2HV8R9S9N5D1N1G4ZM10O5F5S1M3W10V637、关系数据模型的三个组成部分中,不包括()。

A.完整性规则

B.数据结构

C.数据操作

D.并发控制【答案】DCE8J9E3H7Z2T10W5HM6K9Z7Z9T6C5M2ZS10V3I8D9D10K1O338、以下各种情况中,属于死锁现象的是()

A.某进程执行了死循环

B.某进程为了得到某资源,等待了很长的时间

C.某进程为了得到某资源,等待了无限的时间

D.操作系统故障【答案】CCY1A6W10G3R7Q8U7HL3K10Q1T3M8I8V6ZA1K3U7I9U7Y1W639、时序电路的作用是()。

A.给出各种时间信号

B.给出各种控制信号

C.给出执行指令的地址信号

D.给出计算机中各种时间顺序信号【答案】DCO2H1B5V3E3U9S4HS1U9K10C9Q7C8B8ZW7D8I10A9V7E10U140、在Excel中,设单元格F1的值为38,若在单元格F2中输入公式"=IF(AND(38

A.输入正确

B.输入错误

C.TRUE

D.FALSE【答案】BCN8C3S1B2N7P8H1HD1P1U7N6Y2V4D9ZI10L6Z1H7H1X5I1041、CPU主要由()组成。

A.控制器和存储器

B.控制器和运算器

C.运算器和存储器

D.运算器和输入设备【答案】BCO10P4B2E8U5Q6Q10HL9G5S6I9U3S1K7ZM7D8D2K6E8P10L542、关系模式至少应属于()。

A.1NF

B.2NF

C.3NF

D.BCNF【答案】ACN7R2K2M7U2P8P10HE5K10C4V2N2S8K8ZW4D1I9O6B5R10U343、与微指令的执行周期对应的是()。

A.机器周期

B.指令周期

C.节拍周期

D.时钟周期【答案】ACJ7F9O1C3I4Q3S10HP10Y3G7U7E10W8H5ZY1N7P9J5A8Y2C544、在应用程序开发中,从源代码到可执行文件,需要经过四个步骤,将汇编代码转变为机器可以执行的指令的过程称为()。

A.预编译

B.编译

C.汇编

D.链接【答案】CCK9U3I8F6J9Y6P5HX6A6V6J7M6G5R8ZR10U6S3J8N6Z4M845、证书授权中心(CA)的主要职责是()。

A.进行用户身份认证

B.颁发和管理数字证书

C.颁发和管理数字证书以及进行用户身份认证

D.以上答案都不对【答案】BCZ7V4D3A1Y9B5V9HB7R5I7U2M5A3R1ZJ8V5G9F3O1G3Y646、当要添加一条到达目标(子网掩码为)的路由,下一跃点地址为,则键入()命令。

A.routeadD.mask

B.routeadD.mask55

C.routead

D.mask55【答案】ACP10X7J3H2G2H4C4HH7K4I9N4R4D5T7ZH1B3V2Z2J6I10V147、总线的异步通信方式()。

A.不采用时钟信号,只采用握手信号

B.既采用时钟信号,又采用握手信号

C.只采用时钟信号,不采用握手信号

D.既不采用时钟信号,又不采用握手信号【答案】ACJ1N10Y2P7D2X5S2HE1L7M2R3I10Q2M9ZA5O5J4U3J2E10J348、现有模拟信号频率范围为0Mhz~10Mhz,根据奈奎斯特采样定理,采样频率必须大于(请作答此空)Mhz才能保证信号不失真;若采用QPSK进行调制,则传输的最大数据速率为()Mbps。

A.8

B.10

C.16

D.20【答案】DCD9E9C4W7Q3G9L4HA1I1Y2P5V5Y7E5ZJ1S5N1V2G4J7O549、计算机系统软件中最核心的是()。

A.语言处理系统

B.操作系统

C.数据库管理系统

D.诊断程序【答案】BCL3Y4S1Q6F4V2V6HA9B7R8F3R4A5K10ZQ9N2I1T4Z1V8L650、在CPU中用来存储指令后续地址的寄存器是()。

A.主存地址寄存器

B.程序计数器

C.指令寄存器

D.状态条件寄存器【答案】BCI2W2C10K6X6F10F9HP5Z4K10I7F2L3Z10ZC4C5F2B5R1X6P851、在Excel中,设单元格F1的值为56.323,若在单元格F2中输入公式"=TEXT(F1,"¥0.00")",则单元格F2的值为()

A.¥56

B.¥56.323

C.¥56.32

D.¥56.00【答案】CCQ5R3S2X9S7M3D5HL10J4W4M8B10J9J10ZD5L10M1R3S1M4J152、PKI管理对象不包括()。

A.ID和口令

B.证书

C.密钥

D.证书撤消【答案】ACK10K3M5S2K5I6F4HE6O9L7F2J7Y1R5ZL10W6S3X10V9V7A753、数据库管理系统(DBMS)是()。

A.数学软件

B.应用软件

C.计算机辅助设计

D.系统软件【答案】DCR1P4K1H5X4L4G9HI2H2M4O9K4P9J3ZL7V3E2F4D8Q4R354、对数据表进行筛选操作,结果是()。

A.将满足条件的记录和不满足条件的记录分为两个表进行显示

B.显示满足条件的记录,并将这些记录保存在一个新表中

C.只显示满足条件的记录,不满足条件的记录被隐藏

D.只显示满足条件的记录,将不满足条件的记录从表中删除【答案】CCO2H2S3P4I1O8C8HM7Q10R9H9J7I8L5ZF4G5V7V9Y10V3Z655、通过指针链接来表示和实现实体之间联系的模型是()。

A.关系模型

B.层次模型

C.网状模型

D.层次和网状模型【答案】DCI1E9D6Q8A6O2M10HD8G8W1U1P8I6T4ZD10J5S5E6C2W1R556、产生系统死锁的原因可能是由于()。

A.进程释放资源

B.一个进程进入死循环

C.多个进程竞争资源,出现了循环等待

D.多个进程竞争共享型设备【答案】CCR5A10H1U7V10R8Z7HR1F7N1V4F4N1Q10ZK5Z6P6Q3B8G7M557、若用8位机器码表示十进制整数-127,则其原码表示为()

A.10000000

B.11111111

C.10111111

D.11111110【答案】BCI6G5Q8J9U1Z3I6HU1J7N5J10J10K4R4ZO10D2J4T6Q9F10L1058、以下说法中错误的是()。

A.在TCP/IP协议栈中传输层有两个协议,分别是TCP协议和UDP协议

B.ICMP协议和IGMP协议工作在TCP/IP协议栈的网络层

C.ARP和RARP协议工作在数据链路层

D.SMTP协议被封装在UDP协议中【答案】DCB1W5L7M5M7L9T7HG8K9U4Q7T7Z7X1ZJ5V6I10X10Q10V8C1059、主机地址4/28所在网段的广播地址为()。

A.2/28

B.6/28

C.7/28

D.8/28【答案】CCG3Q9M8K6Z4I2F2HO5A10Y2N4P2I3G9ZO7H1T8Y6D1R7U560、创建S时,要求约束sex属性只能取值为男或者女,正确的命令是()。

A.CREATETABLES(sexchar(2),sexin(‘男’,‘女’))

B.CREATETABLES(sexchar(2),CHECK(sexin(‘男’,‘女’)))

C.CREATETABLES(sexchar(2)in(‘男’,‘女’))

D.CREATETABLES(sexchar(2),CHECK(‘男’,‘女’))【答案】BCO8D1I4J7T7S9W3HV5W2X10V8G2D3W3ZE8H8L10K8J4O9T1061、某企业需要在一个办公室构建适用于20多人的小型办公网络环境,这样的网络环境属于()。

A.城域网

B.局域网

C.广域网

D.互联网【答案】BCJ10D8C5E5B5D3M8HG9B8X10Y3R3U8K2ZQ6K7A6W7J1X3H362、下列存储器中,速度最慢的是()。

A.硬盘存储器

B.光盘存储器

C.磁带存储器

D.半导体存储器【答案】CCG3N10H9B6M7M3X3HU8Y1K8T4I5F7K1ZU2C4B7W5E4A2M463、关于冗余数据的叙述中,不正确的是()。

A.冗余的存在给数据库的维护增加困难

B.不应该在数据库中存储任何冗余数据

C.冗余数据是指可由基本数据导出的数据

D.冗余的存在容易破坏数据库的完整性【答案】BCF7B5R1V8U6N6P9HQ3N9A5V7G8L1Z4ZU8L10I8W7J2N9Q964、设指令中的地址码为A,变址寄存器为X,程序计数器为PC,则变址间址寻址方式的操作数有效地址EA是()。

A.((PC)+A)

B.((X)+A)

C.(X)+(A)

D.(X)+A【答案】BCX10A8A2Y9Q4L8Y1HK6D3Q3Z7I3S1B8ZS5A9J3P2O4S8T1065、若计算机中地址总线的宽度为24位,则最多允许直接访问主存储器()的物理空间(以字节为单位编址)。

A.8M

B.16MB

C.8GB

D.16GB【答案】BCP5T8Y9F1T1D4C2HN3W5O1Z5K3S1J8ZH6Q5V8O6Q2O4R166、文件系统中,文件访问控制信息存储的合理位置是()。

A.文件控制块

B.文件分配表

C.用户口令表

D.系统注册表【答案】ACI4Y1Q2Z1W1C10U10HT7S10X1S5Q2Z4I10ZW7M8P3I9C2F5T967、下列关于RISC的叙述中,错误的是()。

A.RISC普遍采用微程序控制器

B.RISC大多数指令在一个时钟周期内完成

C.RISC的内部通用寄存器数量相对CISC多

D.RISC的指令数、寻址方式和指令格式种类相对CISC少【答案】ACI7W3B5K8P3I6F10HV7M5L7Q6V10S1X8ZM3C3K6N8W2K9Z168、在微程序控制中,机器指令和微指令的关系是()。

A.每一条机器指令由一条微指令来解释执行

B.每一条机器指令由一段微指令序列来解释执行

C.一段机器指令组成的工作程序,可由一条微指令来解释执行

D.一条微指令由若干条机器指令组成【答案】BCO3V4F9A4D7M1U4HT8J5L2U5R9H3B2ZW5C9P10A1L4X2G269、设有学生关系S(SNO,SNAME,DEPT)和选课关系SC(SNO,CNO,GRADE)能正确执行的S的语句是()。

A.SELECTCNO,AVG(GRADE)FROMSCGROUPBYCNO;

B.SELECTSNAME,DEPTFROMS,SCWHEREGRADE>80;

C.SELECTFROMSWHEREIN(SELECTSNOFROMSCWHEREGRADE=90)

D.SLECTCNO,COUNT(*)FROMSCWHERECOUNT(*)>50;【答案】BCK2H8J8Z1Z4H10Z4HM8A9D6F3R8T3C6ZM10G10U7U9U7M9C1070、若系统中有五个并发进程涉及某个相同的变量A,则变量A的相关临界区是由()临界区构成。

A.2个

B.3个

C.4个

D.5个【答案】DCV8Q8L10P1F4H9H7HQ3F6G10B8G4H6L7ZF2K8T5G2F3D9V1071、设有5000个元素,希望用最快的速度挑选出前10个最大的,采用()方法最好。

A.快速排序

B.堆排序

C.希尔排序

D.归并排序【答案】BCD2S10T4F6H2Y7U4HE9T9H5J9W7N2Q7ZP7H9I8S2Q2U10Z372、提供Internet接入服务的供应商叫做()。

A.IMP

B.IBP

C.ICP

D.ISP【答案】DCA6Q6V10P10D7O7G2HF4P3U7P9M9O7A4ZF2R5C3Y8O5E9G973、在地址映射方式中,动态重定位具有的特点是()。

A.很难实现主存的扩充,可采用覆盖技术来实现

B.很难实现不同作业主存信息的共享

C.地址在执行过程中是可以改变的

D.非常简单,任何计算机,任何操作系统都可以实现【答案】CCA2A3J9E6Y6L6V4HP8N4D6L5L4S4V8ZI1S8Z4D10C2M4S874、数字话音的采样频率定义为8kHz,这是因为()。

A.话音信号定义的频率范围最高值小于4kHz

B.话音信号定义的频率范围最高值小于8kHz

C.数字话音传输线路的带宽只有8kHz

D.一般声卡的采样处理能力只能达到每秒8千次【答案】ACZ1N7A1X1K8Z8A9HN6T10U4J7C8S4U8ZY1J9X3R2H9I2X375、对于一个基于网络的应用系统,在客户端持续地向服务端提交作业请求的过程中,若作业响应时间越短,则服务端()

A.占用内存越大

B.越可靠

C.吞吐量越大

D.抗病毒能力越强【答案】CCT8M1W8A6A1R6K3HW7T4T6Y6I6N5I9ZO8K5O1U5S3N6B576、设一组权值集合W={2,3,4,5,6},则由该权值集合构造的哈夫曼树中带权路径长度之和为()。

A.20

B.40

C.30

D.45【答案】DCD9O1T3P8Q8K4S4HA9A4P6N1F3O10J2ZQ4F4I2O10Y8F2G477、以下关于数据库系统说法正确的是()。

A.数据库系统包含数据库和数据库管理系统

B.数据库系统的核心是数据库管理系统

C.在文件管理阶段就已经有了数据库管理系统了

D.数据库系统应当包含硬件、软件、数据库以及相关的工作人员【答案】ACY8I4R4M4N3Q4X10HQ1H9U1L6T5I10N9ZD3S10Y10M1K9C9W278、双绞线电缆中的4对线用不同的颜色来标识,EIA/TIA568A规定的线序为(请作答此空),而EIA/TIAT568B规定的线序为()。

A.橙白橙绿白蓝蓝白绿褐白褐

B.蓝白蓝绿白绿橙白橙褐白褐

C.绿白绿橙白蓝蓝白橙褐白褐

D.绿白绿橙白橙蓝白蓝褐白褐【答案】CCJ10J2U5B5O6C5B3HO9U6X6T6Q10W5X9ZR10V2S8Y5K6D10P879、下列陈述中不正确的是()。

A.总线结构传送方式可以提高数据的传输速度

B.与独立请求方式相比,链式查询方式对电路的故障更敏感

C.PCI总线采用同步时序协议和集中式仲裁策略

D.总线的带宽即总线本身所能达到的最高传输速率【答案】ACN6W8Y1Q3T8N10X7HI6F6B9D9V5Y7L8ZK9D2L1N1Q8W9V780、通过无线网络与互联网的融合,将物体的信息实时准确地传递给用户,指的是()

A.可靠传递

B.全面感知

C.互联网

D.智能处理【答案】DCD6K6U5G5Y8G1Y10HU4A2M1G3U8I5I4ZC5J8P3C3A10Q1G381、微型计算机中,主机和高速磁盘交换数据适合采用()方式。

A.程序查询控制

B.程序中断控制

C.直接存储器存取(DMA)

D.通道控制【答案】CCB4Q4Y5X9O10E2E6HO7K7P7T6V3N5J10ZJ2Q1S4P9R9S3M482、使用一个信号量协调6个进程对4个同类临界资源的访问,下列哪个信号量值不应该出现()

A.-4

B.-1

C.1

D.3【答案】ACN10B5L10S2J5R9V3HL2U2X6E6J10R1M10ZR7V7P10P10O6M4Q283、属于网络/21的地址是()。

A.

B.

C.

D.【答案】BCT8H8M8M3F3Y5T8HC7Z3C3G10P6H8B7ZP1C5A7C9S2C2O384、在一棵度为4的树T中,若有20个度为4的结点,10个度为3的结点,1个度为2的结点,10个度为1的结点,则树T的叶节点个数是()。

A.41

B.82

C.113

D.122【答案】BCE6M4L10Y2L2I5S2HO7D10V10G7Z8W6O10ZP10G2M5K4H4G6A185、word中编辑状态下,选择表格中的一单元格,并执行删除列的命令,则()

A.删除整个表格

B.删除表格中的一列

C.删除表格中的一行

D.行和列均被删除【答案】BCV2Q8R9P10M1E8H4HO1D4N7I5M2S7Z1ZB5D8J9P5O2T4K586、下列叙述中正确的是()。

A.数据库系统中,数据的物理结构必须与逻辑结构一致

B.数据库设计是指设计数据库管理系统

C.数据库技术的根本目标是要解决数据共享的问题

D.数据库是一个独立的系统,不需要操作系统的支持【答案】CCU6N4M5F10J9K4U1HZ5B2A1H9C1Y8O5ZL1I10E2U5P5O3Q987、在关系中,下列说法正确的是()。

A.元组的顺序很重要

B.属性名可以重名

C.任意两个元组不允许重复

D.每个元组的一个属性可以由多个值组成【答案】CCB2K3N4O4K7H5F3HZ8Z3P10Y4O1L4F3ZU9W6G4L7T7I6Z488、设某类资源有5个,由3个进程共享,每个进程最多可申请()个资源而使系统不会死锁。

A.1

B.2

C.3

D.4【答案】BCT3F3D2O5M3G10X8HS2Z5M4P7A3H7O2ZN4T7S3L8X5H10Z989、下列关于局域网的描述中,正确的一条是()。

A.局域网的数据传输率高,数据传输可靠性高

B.局域网的数据传输率低,数据传输可靠性高

C.局域网的数据传输率高,数据传输可靠性低

D.局域网的数据传输率低,数据传输可靠性低【答案】ACA8M3I10P8X3C8N3HL8N6U7L7A3N5U2ZU4G8J9P8Z2J3R790、世界上第一台计算机是ENIAC,第一台“按程序存储”思想设计制造的计算机是()。

A.ENIAC

B.EDSA

C.CONIVAC

D.EDVAC【答案】BCE5L6H4W2P10Z8S5HL5E9C10Y2Q9C2X3ZZ2C7V4O9H6L10G791、字段标题是()的别名。

A.窗体

B.表

C.字段类型

D.字段【答案】DCX8C8Y8G7U5G3I3HF1H9H3C6F4U5B4ZG3B2S1W4H5O5P792、下面不采用虚电路服务的网络是()。

A.ATM

B.帧中继

C.X.25

D.Internet网络【答案】DCS10J1J1Q6E5Z2L8HP4Z10W2U5Y3B5H7ZI7X9N9L6Q9F10X1093、以下选项中不属于CPU组成部分的是()。

A.寄存器

B.控制器

C.存储器

D.运算器【答案】CCX5U1O9Z9Q8R8J2HI10W9D6F9X1Q3R9ZR9S4Z9Q7J6Y2C494、邮件客户端软件使用()协议从电子邮件服务器上获取电子邮件

A.SMTP

B.POP3

C.TCP

D.UDP【答案】BCO6O6M4V5N9W5A6HM4F10D6S1N1B7Y10ZP1U1M4N4T9T8E495、奔腾Ⅱ/166表示CPU的型号为(),工作时的时钟频率为(),即一秒钟内发出()振荡脉冲。CPU的时钟频率(),CPU的速度愈快。

A.奔腾Ⅱ、166MHz、166万次、愈高

B.奔腾Ⅱ、166MHz、256百万次、愈高

C.奔腾Ⅱ、166MHz、166百万次、愈高

D.奔腾Ⅱ、166MHz、166百万次、愈低【答案】ACJ7Y9U6Y2A4Z9M4HO6Q4P10R10K9W6E6ZI8Q7C10T1G4W7C696、某寄存器中的值有时是地址,这只有计算机的()才能识别它。

A.指令

B.时序信号

C.译码器

D.判断程序【答案】ACG3P8Z6U6D8M2T9HU2B10C1X1D9X1Y4ZH8X5Y5Y7Z5S10D297、双绞线电缆中的4对线用不同的颜色来标识,EIA/TIA568A规定的线序为(),而EIA/TIAT568B规定的线序为(请作答此空)。

A.橙白橙绿白蓝蓝白绿褐白褐

B.蓝白蓝绿白绿橙白橙褐白褐

C.绿白绿橙白蓝蓝白橙褐白褐

D.绿白绿橙白橙蓝白蓝褐白褐【答案】ACS5S2K7D2O9Q8L2HW9Y4L7C1D7R2V6ZR5A4L8D6Z5I7K398、操作控制器的功能是()。

A.产生时序信号

B.从主存取出一条指令

C.完成指令操作码译码

D.从主存取出指令,完成指令操作码译码,产生有关的操作控制信号【答案】DCV4Q10O4E1P1X8G6HS1P8J2U10Z7H7J4ZT9O4Q8N9O3B4D899、钓鱼网站通常伪装成银行网站和电子商务网站,其主要目的是()。

A.窃取用户账户和密码

B.定位用户的位置

C.发布自己的信息

D.破坏用户的电脑【答案】ACH3G9G3H8Y8E4A4HE7I4L7R8B3M10D6ZT2R10X9B10O1Q7C5100、对计算机软、硬件资源进行管理,是()的功能。

A.操作系统

B.数据库管理系统

C.语言处理程序

D.用户程序【答案】ACS2X9T6T2R10S5S8HU9U5U3W2Z9Z3P2ZR6Q6Y8U8M10Z1S2101、发生某一特定决策而变化的成本是()。

A.增量成本

B.沉没成本

C.归属成本

D.联合成本【答案】ACX1S2V5G9A2U4Z6HT1N3U5U10K4Q9P5ZY2E9C10K2V7D3U9102、在关系数据库设计中,设计关系模式是()的任务。

A.概念设计阶段

B.需求分析阶段

C.逻辑设计阶段

D.物理设计阶段【答案】CCV6U7M5L5K6F8S3HH5A2G6M7Q6U8K8ZI8P6D7T8F7X6A1103、下列说法中正确的是()。

A.如果移出的表在数据库中使用了长表名,那么表移出数据库后仍然可以使用长表名

B.将某个表从数据库中移出的操作不会影响当前数据库中其他表

C.一旦某个表从数据库中移出,与之联系的所有主索引、默认值及有关的规则都随之消失

D.从数据库中移出来的表仍然是数据库表【答案】CCQ5F4K6E10W4T6O1HF5T8Q7H10U10C3A8ZM8A3G8U10N5Q4J9104、测得一个以太网数据的波特率是40baud,那么其数据率是()。

A.10Mbps

B.20Mbps

C.40Mbps

D.80Mbps【答案】BCR10A10K1O2E5G5B2HL6F5B4Q4X3N7G7ZO2F5G7R1V8Q9P5105、通常情况,SQLServer2005主要支持PRIMARY约束、UNIQUE约束、CHECK约束、DEFAULT约束、FOREIGN约束。()在定义列时,它可以为表中的指定列提供默认值。

A.CHECK

B.DEFAULT约束

C.UNIQUE约束

D.FOREIGN约束【答案】BCP2G6I4J10Z8A2Q2HO3I8V3L7N9L7O5ZZ5R10Q4K6P6K6I7106、在关系数据库设计中,设计关系模式是()的任务。

A.概念设计阶段

B.需求分析阶段

C.逻辑设计阶段

D.物理设计阶段【答案】CCR5V6W10O9R9P9X4HX10R8T9W8Y10J2W8ZE3J10M9C4G9T3O10107、以下路由策略中,依据网络信息经常更新路由的是()。

A.静态路由

B.洪泛式

C.随机路由

D.自适应路由【答案】DCY5A3S3S1Q10N10R5HY2D8Q5F1M4D5D9ZZ5N2Z9D8Z1K8V3108、十进制数7的单精度浮点数IEEE754代码为()

A.01000000111000000000000000000000

B.01000000101100000000000000000000

C.01100000101000000000000000000000

D.11000000101000000000000000000000【答案】BCF6L3U7P6K6Q2Y7HM7J2R3X7H2H1A7ZG1L10V2V7O1G6V4109、设有一个二维数组A[m][n],假设A[0][0]存放位置在644(10),A[2][2]存放位置在676(10),每个元素占一个空间,问A[3][3]存放在什么位置?脚注(10)表示用10进制表示。()

A.678

B.688

C.692

D.696【答案】CCZ6F10V6Y3H6L6T2HV8D7Q7U10D10D8A5ZV8V8O4R1H4R1O8110、华为路由的serial口默认封装的协议是()。

A.PPP

B.HDL

C.ARP

D.IGMP【答案】ACP7N6M10X9N10D9V5HI1S9R1D9L10H4U2ZU3F1I9C9S8Y4L7111、关系数据库的规范化理论指出:关系数据库中的关系应满足一定的要求,最起码的要求是达到1NF,即满足()。

A.每个非码属性都完全依赖于主码属性

B.主码属性唯一标识关系中的元组

C.关系中的元组不可重复

D.每个属性都是不可分解的【答案】DCE9Q7Q1W6U7C5R10HE1L2G7S1C10T2U9ZQ1K9S8O5X7R7X1112、用户在访问互联网时,发现一个十分感兴趣的站点,可以()以方便以后查看。

A.把该站点加入到浏览器的cookies列表中

B.把该站点加入到收藏夹中

C.复制站点的源代码

D.复制站点的内容【答案】BCD10W2C6Z1M8P3P8HA2G6W8J5Y6Y7Z3ZQ1J7U4N5O7J9B9113、设顺序循环队列Q[0,M-1]的头指针和尾指针分别为F和R,头指针F总是指向队头元素的前一位,尾指针R总是指向队尾元素的当前位置,则该循环队列职工的元素个数为()。

A.(F-R)%M

B.(R-F+M)%M

C.(F-R+M)%M

D.R-F-1【答案】BCA2N5V2E2G10P1U2HR1P6H10V2L7N9K6ZQ4D9B1C4F6F6G9114、MD5是一种()算法

A.共享密钥

B.公开密钥

C.报文摘要

D.访问控制【答案】CCC8S6Z3F9W1A5P3HD10Y1Q9W3Q3P5Y7ZK3H3D4T6Y1B3T5115、在原码不恢复余数除法(又称原码加减交替法)的算法中,()。

A.每步操作后,若不够减,则需恢复余数

B.若为负商,则恢复余数

C.整个算法过程中,从不恢复余数

D.仅当最后一步不够减时,才恢复一次余数【答案】DCE1Y2W1E6B1A6W4HY2A1O8F10J7T9Z1ZA10B9H8G1P4H5R1116、下列说法中,合理的是()。

A.执行各条指令的机器周期数相同,各机器周期的长度均匀

B.执行各条指令的机器周期数相同,各机器周期的长度可变

C.执行各条指令的机器周期数可变,各机器周期的长度均匀

D.执行各条指令的机器周期数可变,各机器周期的长度可变【答案】CCX5K3X4S3J2Y8L9HG6C6P10X5A5H2B7ZL2G8V6L1N1B8T6117、下列因素中,不可能引起食管炎的是:()

A.机械性

B.化学性

C.精神性

D.生物因子【答案】CCP1K1M8E4Q1U3B3HX7F8Z4Z1K10C9Z8ZU8U9E9M7W2I7C4118、指令操作所需的数据不会来自()。

A.寄存器

B.指令本身

C.主存

D.控制存储器【答案】DCE5O1Q5H1D2H10S7HO4W4D7E10U9R6J7ZS6W5I1O8B3R8L1119、Hash表示用于数据存储的一种有效的数据结构,Hash表等查找复杂度依赖于Hash值算法的有效性,在最好的情况下,Hash表的查找复杂度为()。

A.O(nlogn)

B.O(logn)

C.O(n)

D.O(1)【答案】DCI2U5D7J9P10J10F8HL10R8G7A5D4G6R5ZZ5Q2E6Q9P5O1B9120、以太网控制策略中有(请作答此空)种监听算法,其中有一种是若信道空闲,立刻发送数据,若忙则后退一个随机时间继续监听,该算法的主要特点是()

A.2

B.3

C.4

D.5【答案】BCJ9J9S2G5S6F4H9HO2F5X9S1T5L4T6ZD9S7G4R7O7E9N1121、IPv6链路本地地址属于()地址类型。

A.单播

B.组播

C.广播

D.任播【答案】ACS8C8E8N6N7O6I4HM1Q4J9E2P8P10M5ZD6K5T9T10D3Y7D7122、SNMP代理的应答报文类型是()。

A.GetRequest

B.GetNextRequest

C.SetRequest

D.GetResponse【答案】DCS4Y3K4S9I3N1M6HN10G1W9K10D3I6A9ZU5X10D3N3C8G3P7123、Linux操作系统中,可以使用()命令关机。

A.init6

B.shutdown–c

C.shutdown–rnow

D.halt【答案】DCJ8Y7A2S2M1U1O2HQ4B7Q8Q8S9B9L8ZM5Y2C4C7W5B9H5124、如果将网络IP段/17划分成2个子网,则第一个子网IP段为/18,则第二个子网为()。

A./18

B.28/18

C./17

D./18【答案】DCJ8H1B3X10H6G5C3HD10E1J8I2E5I2P2ZS10V10E9Z7K1S7K10125、使用一个信号量协调6个进程对4个同类临界资源的访问,下列哪个信号量值不应该出现()

A.-4

B.-1

C.1

D.3【答案】ACK1R6H7M4D5N1H4HU2J9B1K1N7J8M4ZK8A4F9P4J5L4M4126、Like用来比较两个()是否相同。

A.字符串

B.备注类型的数据

C.日期类型的数据

D.OLE字段【答案】ACE2U8D6Q2Z1I8Z10HJ5B8Q5F8C8D4M4ZQ4D9Q7J5F9S4G4127、计算机中机械硬盘的性能指标不包括();其平均访问时间等于(请作答此空)。

A.磁盘转速+平均等待时间

B.磁盘转速+平均寻道时间

C.平均数据传输时间+磁盘转速

D.平均寻道时间+平均等待时间【答案】DCS8J6V1E4O9F3L2HV1P9Q10A10E10I8C1ZG1R10J3Q10J3T4K2128、虚拟存储器中虚拟地址的转换是由()完成的。

A.硬件

B.软件

C.操作系统

D.程序员【答案】CCJ2C2C5E2P2T5P7HB4X10V7X7W7S8Y4ZT2Z10R8Y9I1Y7D9129、外存储器中的信息应被读入(),才能被CPU处理、。

A.ROM

B.运算器

C.RAM

D.显示器【答案】CCW1S10W1S8B10Z2O3HF6M4J1H1D9N2A4ZF9L9S7E10A6Z3T3130、下列介质访问控制方法中,可能发生冲突的是()。

A.CDMA

B.CSMA

C.TDMA

D.FDMA【答案】BCP2S9D10E10B7L8S2HA6F4G6T10E4N5C5ZA2B2P1J2Q3Z4J8131、扩展操作码是()。

A.操作码字段外辅助操作字段的代码

B.操作码字段中用来进行指令分类的代码

C.指令格式中的操作码

D.一种指令优化技术,不同地址数指令可以具有不同的操作码长度【答案】DCG5C6T8L4Y6F6A9HV10I7L4O3K2L6E9ZX8X7T8K2Z4P8W7132、与传统的LAN相比,下面关于VLAN的说法错误的是()。

A.减少移动和改变的代价

B.增加了网络的复杂性,加大了管理员的工作量,造成网络资源利用率的下降

C.用户不受物理设备的限制,VLAN用户可以处于网络中的任何地方

D.限制广播包,提高带宽的利用率【答案】BCK8H10N9C2H5F4T10HR8D3S7G3Q5C7E5ZF9E10X6I7Z9M4D6133、下列关于计算机病毒的说法中,正确的一条是()

A.计算机病毒是对计算机操作人员身体有害的生物病毒

B.计算机病毒将造成计算机的永久性物理损害

C.计算机病毒是一种通过自我复制进行传染的、破坏计算机程序和数据的小程序

D.计算机病毒是一种感染在CPU中的微生物病毒【答案】CCW2A6T6H5D9S6H1HP3F8Z6J10H3A3F2ZX10C2Y10P6K2O7T1134、防火墙技术可以分为()等三大类。

A.IP过滤、线路过滤和入侵检测

B.IP过滤、线路过滤和应用代理

C.包过滤、线路过滤和入侵检测

D.包过滤、线路过滤和应用代理【答案】BCX1J9N3X7W10R4R9HJ3D6R2N5M6P5M10ZK6M6W3J7Q7E7Y1135、由于飞机利用率提高,国内某航空公司决定,从2009年1月1日起利用现有运力在京沪航线上增加新航班。该航线上平均每个旅客票价900元(含燃油附加费),机场建设费50万元,综合运输时间(含空中和地面运输时间)4小时。

A.航空运输费用

B.机场建设费

C.时间成本

D.治理环境污染成本【答案】ACD3V8G9E6F5T8O7HJ8G8Y7Z7E2P3G5ZN6K6V9N6P8F4J8136、用户无需购买软件,而是向提供商租用基于Web的软件,来管理企业经营活动,这属于云计算的()服务。

A.SaaS

B.PaaS

C.IaaS

D.CaaS【答案】ACL4T2A3G10Z6B10L8HO6E6S2H10S4M8Y1ZG3S3G8K10T2B8E8137、在TCP/IP网络体系中,ICMP协议的作用是(39)。

A.ICMP用于从MAC地址查找对应的IP地址

B.ICMP把全局IP地址转换为私网中的专用IP地址

C.当IP分组传输过程中出现差错时通过ICMP发送控制信息

D.当网络地址采用集中管理方案时ICMP用于动态分配IP地址【答案】CCM10H3O1P1E1Y4L10HY8N5N3K9G6X2M7ZF4A5I10N10F8C7X6138、指令系统中采用不同寻址方式的目的主要是()。

A.实现程序控制和快速查找存储器地址

B.降低指令译码难度

C.缩短指令长度,扩大寻址空间,提高编程灵活性

D.可以直接访问主存和外存【答案】CCG9L5P4E6L5I1A2HK5D2H9W9S10A3E9ZF3G9M4R4J7D2C3139、设信道的码元速率为600波特,采用4相DPSK调制,则其数据速率为()b/s。

A.300

B.600

C.1000

D.1200【答案】DCK5J3B1I9R2G1L5HZ7S1Y7T9N3G9Z8ZD8K9K5T2J9G1F9140、数字签名首先产生消息摘要,然后对摘要进行加密传送。产生摘要的算法是(),加密的算法是(请作答此空)

A.SHA-l

B.RSA

C.DES

D.3DES【答案】BCI7B1C3X8Z6J8L8HA1E8K1T9K8H7N1ZK7Q8A5R7U4R7X8141、目前流行的E-MAIL指的是()。

A.电子商务

B.电子邮件

C.电子设备

D.电子通讯【答案】BCI4O1N8Y10C7F3M8HF7T1Q4B8Q4H10R8ZN6H2I7B4C1V6C1142、PC的键盘常常采用单片机作为键盘控制器,它通过一条5芯电缆向主机提供闭合键的()。

A.二进制代码

B.BCD码

C.ASCⅡ码

D.扫描码【答案】DCE9D7U5S10U4S3J4HD2Y3P4A3L9K2M8ZZ1J1Q4Q5C5Z5G5143、在关系代数运算中,五种基本运算为()。

A.并、差、选择、投影、笛卡尔积

B.并、差、交、选择、笛卡尔积

C.并、差、选择、投影、自然连接

D.并、差、交、选择、投影【答案】ACC7M9E1S6N7V6C4HF1N10R10E7K10O4P1ZH3P2B10A4X7M8C8144、将递归算法转变成对应非递归算法时,需要使用()保存中间结果。

A.栈

B.队列

C.二叉树

D.单链表【答案】ACW10N1A1I10E7P2Y5HM7H8V1F10D4Y6A6ZV5I7Z8C10P9T1B5145、当关系模式R(A,B)已属于3NF,下列说法中()是正确的。

A.一定属于BCNF

B.A和C都是

C.它一定消除了插入和删除异常

D.仍存在一定的插入和删除异常【答案】DCW8H6P9H8N5G3V9HY10P8Q2D1R6H2X1ZY1P1R8T7K4J3N9146、中断屏蔽是通过每一类中断源设置一个中断屏蔽触发器来屏蔽它们的()而实现的。

A.中断源

B.中断请求

C.中断响应

D.中断屏蔽【答案】BCX1M8P1W7V5V4B9HW3A10Y7J6B10L4O10ZB5L2C1T7E10T6R4147、控制相关的发生是由于()。

A.一条指令产生的结果是一条后继指令的需求

B.处理转移分支引起的

C.在指令重叠执行中不能支持指令集中所有可能的指令组合时发生的相关

D.以上都不是【答案】BCY10G7I3E4S3Q8U7HQ3Y8A6V10G8O8I4ZW6V10S6F10Q1O4X4148、IPv6地址由多少比特组成?_____

A.32

B.48

C.64

D.128【答案】DCR5Q5D5W6S6Y10Q7HE6P4C4D8N4F8Z7ZL5N9A8J9C5P7I6149、CDMA系统中使用的多路复用技术是()。

A.时分多路

B.波分多路

C.码分多址

D.空分多址【答案】CCE2Z10Q2V8M1A10L8HA8Q1K6S7D5S2K1ZI9F4J4B9M9H3V5150、计算机主频的周期是指()。

A.指令周期

B.时钟周期

C.CPU周期

D.存取周期【答案】BCS7T3N9L6T8N3G2HN1F1L3Q5K5G5X4ZY9X1D1S2D10N3X5151、在下列查找的方法中,平均查找长度与结点个数n无关的查找方法是()。

A.顺序查找

B.二分法

C.利用二叉搜索树

D.利用哈希(hash)表【答案】DCJ4X1X4D8S7Z4M10HM7P6C4L10R10Z8O1ZU6T9O2V2X9U4V8152、设输入序列是1、2、3、……、n,经过栈的作用后输出序列的第一个元素是n,则输出序列中第i个输出元素是()

A.n-1-i

B.n-i

C.n+1-i

D.不能确定【答案】CCH7U2T8Q2Y1E8L3HG2I4P4Z5A1G3V2ZK1S9O2F4J6C5V3153、下面给出的四种排序法中()排序法是不稳定性排序法。

A.插入

B.冒泡

C.二路归并

D.堆积【答案】DCF3Y5Y10O2G3T7W8HN8M7P5H9I10N9Q8ZU8X8P3U7P4J10W3154、事务日志的用途是()。

A.事务处理

B.完整性约束

C.数据恢复

D.安全性控制【答案】CCM6I2C10R5B1E6H8HV6S8Z3I3D2R10O3ZZ2E6G3R8D3Q9V3155、OSI参考模型中数据链路层的PDU称为()。

A.比特

B.帧

C.分组

D.段【答案】BCG6K6V7A9I4P7Q5HC2N9X5Z10B8U7L8ZE7O5W6Y9Z10Z8U5156、DMA是在()之间建立的直接数据通路。

A.主存与外设

B.CPU与外设

C.外设与外设

D.CPU与主存【答案】ACL8C1B10V10B6X9O4HO6J10T3P3P9H8K5ZG6A8I10B7B6S3X2157、RIP协议通过路由器之间的()计算通信代价。

A.链路数据速率

B.物理距离

C.跳步计数

D.分组队列长度【答案】CCI9F8B5C3Y3R8H3HI5T5E7E3P5O4A6ZD6V4W10Z1C1A2F4158、下面关于RISC技术的描述中,正确的是()。

A.采用RISC技术后,计算机的体系结构又恢复到早期的比较简单的情况

B.为了实现兼容,新设计的RISC是从原来的CISC系统的指令系统中挑选一部分实现的

C.RISC的主要目标是减少指令数

D.RISC设有乘、除法和浮点运算指令【答案】CCB3B10G1G3Q8F1V7HA2O10P9D1M8W4G8ZT1W1I5V8Q8I5O6159、在所有的排序方法中,关键字比较的次数与记录的初始排列次序无关的是()。

A.希尔排序

B.起泡排序

C.插入排序

D.选择排序【答案】DCR9Q6S9D1D7K1A3HE10F6Z5E3K1D8Y3ZZ2W5F2P4L1L9J3160、下面的说法中,不正确的是()。

A.广义表是一种共享结构

B.广义表是一种递归

C.广义表是一种多层次的结构

D.广义表是一种非线性结构【答案】DCY3C10P6D8L8O1U8HS7L9B5H4Z8C1R1ZA1F8Z5L1Q2A2S3161、事务的一致性是指()。

A.事务中包括的所有操作要么都做,要么都不做

B.事务一旦提交,对数据为的改变是永久的

C.一个事务内部的操作及使用的数据对并发的其他事务是隔离的

D.事务必须是使数据库从一个一致性状态变到另一个一致性状态【答案】DCL6A6R1O2W3Z1C2HU4I7G2O10N3W10W7ZT1A2H6X2M3T10W2162、脉冲编码调制的过程是()。

A.采样、量化、编码

B.量化、编码、采样

C.计算、采样、编码

D.调制、量化、编码【答案】ACW9G2O2C5S4L4Z3HI6F6K9Q5R3J3V5ZC4J4P1F8U5Q7U7163、下列哪种存储设备可以直接与CPU进行数据交换()。

A.DRAM

B.SSD

C.硬盘

D.DVD-ROM【答案】ACE9O10R6H4C9E10I10HH5R7X3B2T6Q4I1ZG8V4W9U8W3M1B2164、下列关于关系操作的叙述中,哪一条是错误的()。

A.关系操作是用对关系的运算来表达查询要求的方式

B.关系操作的对象和结果都是集合

C.关系操作的能力可以通过代数方式和逻辑方式来表示

D.关系操作通过关系语言实现,关系语言的特点是高度过程化【答案】DCG6M1E6O5B7K2Z8HX9Z10W2W2I10R5L8ZH5D4T4P9F7R4N5165、生成树协议(STP)的作用是()。

A.通过阻塞冗余端口消除网络中的回路

B.把网络分割成多个虚拟局域网

C.通过学习机制建立交换机的MAC地址表

D.通过路由器隔离网络中的广播风暴【答案】ACI6J3H6W9Q2B10I7HW2W2K8I2J9Z10B9ZV5L7I8V4T3T8J1166、下列SQL语句中,能够实现“收回用户ZHAO对学生表(STUD)中学号(XH)的修改权”这一功能的是()。

A.REVOKEUPDATE(XH)ONTABLEFROMZHAO

B.REVOKEUPDATE(XH)ONTABLEFROMPUBLI

C.REVOKEUPDATE(XH)ONSTUDFROMZHAO

D.REVOKEUPDATE(XH)ONSTUDFROMPUBLIC【答案】CCQ2I6I10A1Z3A5L8HU6X4H5M3Y5B7K8ZA1L8R2F2U5W1R6167、扩展局域网时,以下哪个设备工作在数据链路层()。

A.交换机

B.中继器

C.路由器

D.集线器【答案】ACQ10T6Y4L5M1U5S7HS6W1Y2D9I10Q7Z5ZA1U8T4R6O5R2N1168、在单独(独立)编址下,下面的说法是()是对的。

A.一个具体地址只能对应输入输出设备

B.一个具体地址只能对应内存单元

C.一个具体地址既可对应输入输出设备,也可对应内存单元

D.只对应内存单元或只对应I/O设备【答案】CCU4B3Q8I9V2Z2A2HM2O7F1P4B1A3G8ZO3G1V1N8U1T6Q3169、若事务T对数据对象A加上S锁,则()。

A.事务T可以读A和修改A,其它事务只能再对A加S锁,而不能加X锁

B.事务T可以读A但不能修改A,其它事务能对A加S锁和X锁

C.事务T可以读A但不能修改A,其它事务只能再对A加S锁,而不能加X锁

D.事务T可以读A和修改A,其它事务能对A加S锁和X锁【答案】CCU6P9K2C3H4A6L9HN6O5P4W8B6G5U5ZD1D4X1D4T9H5N3170、一作业进入内存后,则所属该作业的进程初始时处于()状态。

A.运行

B.等待

C.就绪

D.收容【答案】CCI8Y8I4V7Q1K8Z2HA4W4G9L2A7P2T10ZW6W9X4M7M2M4O6171、链表适用于()查找。

A.顺序

B.二分法

C.顺序也能二分法

D.随机【答案】ACY6X2D10J2C3I8E7HE4A3U3D8E2W1N8ZC3Q5N4H10P9X4F4172、使用Web方式收发电子邮件时,以下描述错误的是()。

A.无须设置简单邮件传输协议

B.可以不输入帐号密码登录

C.邮件可以插入多个附件

D.未发送邮件可以保存到草稿箱【答案】BCY7V10K10L4G1P1A6HO9N4D7B8D2T7E5ZB8M10A9U7D8V4U10173、POP3服务默认的TCP端口号是()

A.20

B.25

C.80

D.110【答案】DCS1F4I7Q10M10F8O8HV3V8O4J3N8G5G10ZW6N3R3W9F6H9G2174、总线结构的主要优点是便于实现系统的模块化,其缺点是()。

A.传输的地址和控制信息不能同时出现

B.传输的地址和数据信息不能同时出现

C.不能同时具有两个总线主设备

D.不能同时使用多于两个总线设备【答案】CCC6J7H2H9G3G3P4HR9I6Z2W1B4S9V8ZT3K8O4O1N4Y5M3175、非空的循环单链表head的尾结点P满足的条件是()。

A.P.link=head

B.p.link=NIL

C.p=NIL,

D.p=head【答案】ACE8E7G4M6J3J8O8HI9M8E2X9H3J4C10ZB10R6E5O5U8F8G8176、IPV4协议首部最小长度为()字节。

A.10

B.20

C.40

D.80【答案】BCP6U2K3N3F5A8H9HD4U1F10M7M8C5F3ZF1K10Z2R5I2Y6C2177、安全审计是保障计算机系统安全的重要手段,其作用不包括()。

A.重现入侵者的操作过程

B.发现计算机系统的滥用情况

C.根据系统运行日志,发现潜在的安全漏洞

D.保证可信计算机系统内部信息不外泄【答案】DCF7H6U7S9Y9O3N5HV2J1Q4S2B10R10W5ZF1H5U6U4H8D7S1178、关于OSI参考模型各层功能的描述中,错误的是()

A.物理层实现比特流传输

B.网络层实现介质访问控制

C.传输层提供端到端服务

D.应用层提供各种网络应用服务【答案】BCH6A9Z1C5S2X9W5HR3S7V10F5T10I9N3ZK7I4H9N3E10K2D8179、在一条点对点的链路上,为了减少地址的浪费,子网掩码应该制定为(27)。

A.52

B.48

C.40

D.96【答案】ACI4B5F5G10W4W8S8HE9F6X6C10P6P7F5ZO7J5O3H10G5S4C8180、大数据的核心就是()。

A.告知与许可

B.预测

C.匿名化

D.规模化【答案】BCB6W1Q9M4O6R4W6HC9F4C8T4Z1M2P2ZZ2D1U2W3S9S5Z7181、包过滤防火墙防范的攻击不包括(51)。

A.来自特定主机的攻击

B.针对特定端口的攻击

C.夹带在邮件中的病毒攻击

D.对服务器的DoS攻击【答案】CCK3S7Q5L5R6F6N2HU7O5Q3L2D6A1R8ZA5E3N3V6W3P6N8182、子网掩码中“1”代表()。

A.主机部分

B.网络部分

C.主机个数

D.无任何意义【答案】BCJ4Y6M7G5A1A10Y7HU5D7J1E7E10D1G7ZW6P4B9P3J4W5M6183、计算机硬件系统中“主机”是指()。

A.主机箱及其内部硬件设备

B.运算器和控制器

C.CPU和主存储器

D.CPU、主存和输入输出设备【答案】CCV5E1Q4P5E8G9M3HD3V6T7I2V7A6B8ZL10A1V10Q2U9D1Z1184、在键盘接口中设置移位寄存器是为了实现()。

A.串一并转换

B.并一串转换

C.字节一字转换

D.字一字节转换【答案】ACG7Z5I10E5C4X7G9HI1K2W9I3W2E4A5ZB9I9U9L4Z10W10D1185、程序控制类指令的功能是()。

A.进行算术运算和逻辑运算

B.进行主存与CPU之间的数据传送

C.进行CPU和I/O设备之间的数据传送

D.改变程序执行的顺序【答案】DCT1G6B9K10R9S7D6HB4X7W7W2X8R8Z7ZN10P8S10H7T10Y4Y5186、Windows下进程和线程的描述,哪个是正确的()。

A.操作系统的一个程序必须有一个进程,但是不必须有一个线程

B.进程比线程更小

C.线程必从属于一个进程

D.线程可以更改从属的进程【答案】CCX2F3B8O4J10B7L3HE2I8W3I2H10T7U3ZC10K9S8O1Y5S3S4187、在计数器定时查询方式下,若从0开始计数,则()。

A.用于选择进行信息传输的设备

B.用于选择主存单元地址

C.用于选择外存地址

D.用于指定主存和I/O设备接口电路的地址【答案】CCN5A2F5G6R7R8X8HG10C2S10L3G8P10N1ZO8M10H9P5M6L6O6188、以下描述中,()是IP欺骗的最基本特征。

A.对被冒充的主机进行攻击,使其无法对目标主机进行响应

B.与目标主机进行会话,猜测目标主机的序号规则

C.冒充受信主机向目标主机发送伪造数据包

D.向目标主机发送指令,进行会话操作【答案】CCL7E6R9S2G10H5L6HT2P10Y3S7W10O2M1ZP6B8F9R5P9E5J1189、下面的各种RAID类别中,没有任何数据冗余保护的是()。

A.RAID0

B.RAID1

C.RAID5

D.RAID10【答案】ACC10Q1S1D4Q2B3Q2HI7S1R9C6W10N10U2ZA7W9G2N1U4V3L6190、数据备份常用的方式主要有:完全备份、增量备份和()。

A.逻辑备份

B.按需备份

C.差分备份

D.物理备份【答案】CCN6J1N10G5I10H10F8HW1I8O3A1G4E9V5ZZ8U4Q4G1E3S3C1191、下列选项中的英文缩写均为总线标准的是()。

A.ISASCSI、RAM、MIPS

B.ISA.CPI、VESA.EISA

C.PCI、CRT、USB.EISA

D.ISA.EISA.PCI、PCI-Express【答案】DCJ4L7Y8B9W4R4Z8HF5N5Z4B3D1B4K10ZK4C5H9P1J4K3G4192、在共享主存的多处理机中,为减少访主存冲突,采用的方式一般是()。

A.共享Cache存储器

B.用高速单体主存储器

C.并行多体交叉主存系统

D.虚拟存储器【答案】CCH3F9D5P3K4N3K9HH6R5F2Z7Y2B8E2ZT1W8S4W2M2E4V7193、在页面置换管理算法中,()用到了访问位和修改位。

A.最优算法

B.NF

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论