2022年国家电网招聘(电网计算机)考试题库深度自测300题含答案解析(贵州省专用)_第1页
2022年国家电网招聘(电网计算机)考试题库深度自测300题含答案解析(贵州省专用)_第2页
2022年国家电网招聘(电网计算机)考试题库深度自测300题含答案解析(贵州省专用)_第3页
2022年国家电网招聘(电网计算机)考试题库深度自测300题含答案解析(贵州省专用)_第4页
2022年国家电网招聘(电网计算机)考试题库深度自测300题含答案解析(贵州省专用)_第5页
已阅读5页,还剩75页未读 继续免费阅读

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

《国家电网招聘》职业考试题库

一,单选题(共200题,每题1分,选项中,只有一个符合题意)

1、用某种排序方法对关键字序列(25,84,21,47,15,27,68,35,20)进行排序时,序列的变化情况如下:

A.选择排序

B.希尔排序

C.归并排序

D.快速排序【答案】DCF9K7S8L7H1R3O2HH7H8J4U8R8T10U7ZA9B8T10H7K7N3D42、x.2s公用数据网采用的交换技术是()。

A.分组交换

B.电路交换

C.报文交换

D.信元交换【答案】ACO3H1I1V7X3R7X4HV7S10W8Z3N6X5B3ZN3R1N7L5S5B9W13、在中断响应过程中,CPU保护程序计数器的主要目的是()。

A.使CPU能找到中断服务程序的入口地址

B.为了实现中断嵌套

C.为了使CPU在执行完中断服务程序能回到被中断程序的断点处

D.为了使CPU与I/O设备并行工作【答案】CCT7O1W8E2W3R1A10HX1C2U2X10F9V8T4ZV5E6O10A6V3N5F34、在可变式分区分配方案中,将空白区在空白区表中按地址递增次序排列是()。

A.最佳适应算法

B.最差适应算法

C.最先适应算法

D.最迟适应算法【答案】CCG4O10T2Q10N2L5O4HC8H4B4O3Q10W3M4ZS3L8T5P9S2G1Y65、在计算机系统的日常维护工作中,应当注意硬盘工作时不能__(2)__。另外,需要防范病毒,而__(3)__是不会被病毒感觉的。

A.大声喧哗

B.有强烈震动

C.装入程序

D.有日光照射【答案】BCG6D10V3D4D6H4X10HW10B9H4P8E9J8N7ZS8X4D5A7U10V2I46、协调计算机各部件的工作,需要()来提供统一的时钟

A.总线缓冲器

B.时钟发生器

C.总线控制器

D.操作命令发生器【答案】BCA4F10C2R2U1R5B4HV3Q6P10P2X2G8P10ZL2Q7F8D9L6I1R87、一个完整的计算机系统包括()。

A.主机、键盘、显示器

B.计算机及其外部设备

C.系统软件与应用软件

D.计算机的硬件系统和软件系统【答案】DCH8E6W7Z9K9I3R3HJ6B3J3Y1D6Q1A9ZA8V1W3K9Y10X4G48、设森林F中有三棵树,第一,第二,第三棵树的结点个数分别为M1,M2和M3。与森林F对应的二叉树根结点的右子树上的结点个数是()。

A.M1

B.M1+M2

C.M3

D.M2+M3【答案】DCE10Y10E9G2B1S5U5HG9T6L9K4S6K10X7ZZ2B6O10P5U9C6A59、数据库设计可划分为六个阶段,每个阶段都有自己的设计内容,“为哪些关系在哪些属性上建什么样的索引”这一设计内容应该属于()设计阶段。

A.概念设计

B.逻辑设计

C.物理设计

D.全局设计【答案】CCV7G3B6E9V4B4W6HO6G3M1B9O5K4B6ZE3X7Y2U4H5R2D310、()用来记录对数据库中数据进行的每一次更新操作。

A.后援副本

B.日志文件

C.数据库

D.缓冲区【答案】BCF2T8Z9E1S1T5L6HV9S9X5J2U4E10Z1ZN4J9E8S10O7U8W111、计算机的内存若为16MB,则表示其容量是()KB。

A.16384

B.16

C.32767

D.16000【答案】ACY2S4F6T3V1J3V9HK8S5L9Z10W5H2D6ZQ2D2D5A6J6M9U512、子网掩码24划分多少个子网()。

A.6

B.7

C.8

D.10【答案】CCK9X6J1I7M9M9Q3HV8X7R9L1I9T10P6ZQ9U6I10V2J7F1I813、与十进制数26.34315等值的八进制数是()

A.13.26

B.32.64

C.32.26

D.13.64【答案】CCQ10F8W7F2R6S6I7HK4F1R3S8X8P2Q8ZI10N6M1K10Q10E7R914、堆栈(软堆栈)寻址的寻址方式可看作是()。

A.寄存器寻址

B.寄存器间接寻址

C.基址寻址

D.直接寻址【答案】BCO2W4Y8Q9U9V7T7HF3J4O7K8G9L8B2ZJ8T8N5P1K10G9D315、数字签名首先产生消息摘要,然后对摘要进行加密传送。产生摘要的算法是(请作答此空),加密的算法是()

A.SHA-l

B.RSA

C.DES

D.3DES【答案】ACM10P6V6F7S6Y6C6HE9I6S9H7M2G3D4ZA4S5N2L10X8K9Q616、通过CIDR技术,把4个主机地址、0、5和54组织成一个地址块,则这个超级地址块的地址是()。

A./21

B./21

C./20

D./20【答案】BCM4K6W3J1Y6I1F10HZ8N5P9C4D1X3M7ZC8Y8X9C2M4G2J717、用SPOOLing系统的目的是为了提高()的使用效率。

A.操作系统

B.内存

C.CPU

D.I/O设备【答案】DCQ6T9H6R6U6Q5S8HZ1U5G1R8A1O4N9ZJ4C10P6H7U7Y8P218、在IPV4地址结构中,C类地址的网络号由3个字节组成,其中首字节的高3位固定为()。

A.101

B.100

C.110

D.111【答案】CCT2P10F8L4J6N5B9HA1K6M7C5I2Y5E10ZY8J6Z2Z3D9A7Y219、我们常提到的“Window装个VMware装个Linux虚拟机”属于()。

A.系统虚拟化

B.网络虚拟化

C.存储虚拟化

D.内存虚拟化【答案】ACR1K6Z5P5K8Z9V6HF5G7M9J4X5F8U3ZG6P5Q6U5B8F5N720、对长度为n的有序单链表,若搜索每个元素的概率相等,则顺序搜索到表中任一元素的平均搜索长度为()。

A.n/2

B.(n+1)/2

C.(n-1)/2

D.n/4【答案】BCB5O1K10C6F6G3O10HH10L3I1B1R4Q10Q9ZJ4J2H6B4S8L9U521、虚拟化资源指一些可以实现一定操作具有一定功能,但其本身是()的资源,如计算池,存储池和网络池、数据库资源等,通过软件技术来实现相关的虚拟化功能包括虚拟环境、虚拟系统、虚拟平台。

A.物理

B.实体

C.虚拟

D.真实【答案】CCY10U1F10K5T5V7V4HN2Z6J10R10Y8J1W4ZG5W10T4H8H2L3N1022、如果客户机收到网络上多台DHCP服务器的响应,它将()DHCP服务器发送IP地址租用请求。在没有得到DHCP服务器最后确认之前,客户机使用(请作答此空)为源IP地址。

A.55

B.

C.

D.随机生成地址【答案】BCE6E10R9S4L6U3A5HD9U8U2F9U6H4Y4ZP10K5O9W5A1A6G523、下列Cache替换算法中,速度最快的是()。

A.随机替换算法

B.最不经常使用(LFU)算法

C.近期最少使用(LRU)算法

D.FIFO【答案】ACD9H8X7Y4K5X1K2HB1P1M10Q4W2C4Z6ZK10K10E4H3D3I4H1024、动态半导体存储器的特点是()。

A.在工作中存储器内容会产生变化

B.每次读出后,需要根据原存内容重新写入一遍

C.每隔一定时间,需要根据原存内容重新写入一遍

D.在工作中需要动态地改变访存地址【答案】CCK5O5G7E8K1S5O1HS10S1X8E7Y10P4Q9ZG3N9M1M2C4S1K225、RAM具有的特点是()。

A.海量存储

B.存储在其中的信息可以永久保存

C.一旦断电,存储在其上的信息将全部消失且无法恢复

D.存储在其中的数据不能改写【答案】CCS8D6O9I7W7Y7J1HS4Q6E7P5F9Q2X1ZO9B7N8K10S3U3O326、构成运算器需要多个部件,不是构成运算器的部件。

A.加法器

B.累加器

C.地址寄存器

D.ALU(算术逻辑部件)【答案】CCG10B5S10Q4Z10M2L1HH3F7Q1M4I10J5A5ZN7M9F6A3T1Z4Q827、以下说法中错误的是()。

A.在TCP/IP协议栈中传输层有两个协议,分别是TCP协议和UDP协议

B.ICMP协议和IGMP协议工作在TCP/IP协议栈的网络层

C.ARP和RARP协议工作在数据链路层

D.SMTP协议被封装在UDP协议中【答案】DCM4F1I7G9U9L2Z10HQ3X10A1I10X8L2D5ZG10J7L10I7U8V8U328、免疫组织化学的间叶性标记物是:()

A.Vimentin(Vim波形蛋白)

B.Desmin(结蛋白)

C.MSA(肌特异性肌动蛋白)

D.SMA(平滑肌肌动蛋白)

E.Myoglubin(肌红蛋白)【答案】ACJ3G6F7A9B1Z1U2HJ8K3K8D4C6F4E2ZT4U2X10E6G8W3B429、下列关于计算机病毒的说法中,不正确的是()。

A.计算机病毒能自动变异

B.计算机病毒具有传染性

C.计算机病毒能自我复制

D.计算机病毒能够潜伏【答案】ACI2U5F1L5K5F2S1HP10N10S6Q8C5D3O10ZP9J8P5G4B9J7T630、计算机内的传输是()传输,而通信线路上的传输是()传输。

A.并行,串行

B.串行,并行

C.并行,并行

D.串行,串行【答案】ACV7V6V3D3M6Y7G3HK4E10T1K1R7F3D9ZF4F7N9C9R7G8T1031、使Cache命中率最高的替换算法是()。

A.先进先出算法FIFO

B.随机算法RAND

C.先进后出算法FILO

D.替换最近最少使用的块算法LRU【答案】DCX7X2G1O1T6E2Z4HH10M2I1U9F3V5Y7ZU8U8W9F5S5V5J232、在长度为n(Il>1)的()上,删除第一个元素.其时间复杂度为O(n)。

A.只有首结点指针的不带头结点的循环单链表

B.只有尾结点指针的不带头结点的循环单链表

C.只有尾结点指针的带头结点的循环单链表

D.只有头结点的循环单链表【答案】ACP10W3J9V6S8S4O3HI1K6H5I1Q2H4R9ZS7Z7B1W10F6E9A833、一棵m阶非空B-树,每个结点最多有()棵子树。

A.m/2

B.m-1

C.m

D.m+1【答案】CCN4K6E1Z10J1K9U10HD6V3T4K7Y2Q6G10ZM7U10U1D9B2C3A834、一组记录的关键码为(46,79,56,38,40,84),则利用快速排序的方法,以第一个记录为基准得到的一次划分结果为()。

A.38,40,46,56,79,84

B.40,38,46,79,56,84

C.40,38,46,56,79,84

D.40,38,46,84,56,79【答案】CCQ3U5T4X10S4X2R3HK9R5K2Q3C3B9F3ZS3J2K4I5F8O5R435、将高级语言源程序翻译为机器语言程序的过程中常引人中间代码。以下关于中间代码的叙述中,错误的是()。

A.不同的高级程序语言可以产生同一种中间代码

B.中间代码与机器语言代码在指令结构上必须一致

C.使用中间代码有利于提高编译程序的可移植性

D.使用中间代码有利于进行与机器无关的优化处理【答案】BCO9Z6M6N6T4V9G1HT3P10G9P5B10P10Q10ZW9Z4N3R5Q5H3V1036、TFTP使用的传输层协议是_______。

A.TCP

B.IP

C.UDP

D.CFTP【答案】CCI10J8U9J6Z7R8D4HN7D6I2W2P3B5D9ZW1B6D8B9V2M8I837、使用客户-服务器方式的是()层的协议。

A.应用

B.网络

C.数据链接

D.物理【答案】ACC10K10B9G10Q2E4Y6HV7N1X10S7V5F5P7ZC7X7J7L5B5X1G838、关于死锁,下列说法中正确的是()。

A.死锁是操作系统中的问题,数据库操作中不存在

B.在数据库操作中防止死锁的方法是禁止两个用户同时操作数据库

C.当两个用户竞争相同资源时不会发生死锁

D.只有出现并发操作时,才有可能出现死锁【答案】DCF7S7W5U9R7N5I8HL4T7S7T3E9K9A8ZN9D10D9H10S6E4F139、32位微处理器的32是指()

A.系统总线的宽度为32位

B.处理的数据长度只能为32位

C.CPU字长为32位

D.通用寄存器数目为32个【答案】CCG10D6A3J7G2Y8M4HQ8E8Y9I10A1Q1N10ZX10E4W7K5B2P4E940、数据序列(8,9,10,4,5,6,20,1,2)只能是下列排序算法中的()的两趟排序后的结果。

A.选择排序

B.冒泡排序

C.插入排序

D.堆排序【答案】CCO9P7V6P7R2L5V5HA7R8P5R4A1I5S10ZQ10V6F2F5H6W9N841、数据备份常用的方式主要有:完全备份、增量备份和()。

A.逻辑备份

B.按需备份

C.差分备份

D.物理备份【答案】CCJ4H2P1N10G6A4W5HJ1H6D9N3N3Z8L1ZK4H4A4B2D6H4R742、衡量计算机通信的质量的两个最重要指标是()。

A.数据传输速率、信噪比

B.信噪比、传输时延

C.数据传输速率、误码率

D.通信协议、网络层次结构【答案】CCP10M3D3N3L5O5I4HY10A3S1F5Y8E9N9ZV1Z5Q2X6M7X7R143、在报表设计中,以下可以做绑定控件显示字段数据的是()。

A.文本框

B.选项

C.标签

D.命令按钮【答案】ACI9B5V6Z1X1F7E2HU7I6A9M4Y8J10X10ZX10S6H5D3W3W3N744、CPU能直接访问的存储器有()。

A.cache和主存储器

B.磁盘

C.光盘

D.U盘【答案】ACF9S10F7B9R10F2A3HK6L7H10L10E10I4T7ZX2K1T2Z7X6O9Y345、IP协议是指网际协议,它对应于开放系统互联参考模型中的哪一层?()

A.物理层

B.数据链路层

C.传输层

D.网络层【答案】DCS1M8S9R2E7M8G2HA8G6S8D7D7Y5X5ZX5K10T7Y10R9K7J846、微型计算机系统中的中央处理器通常是指

A.内存储器和控制器

B.内存储器和运算器

C.运算器和控制器

D.内存储器、控制器和运算器【答案】CCU1X8R2N7Q6F6X4HS9G7Z8V9A10U6D4ZR10S3B7X1J2O9U447、SQL语句中删除表的命令是()。

A.DeleteDbf

B.6EraseTablE

C.DeleteTablE

D.DropTable【答案】DCF8N2T5B2E10G8N3HA3W7N5H2Q2O1A9ZF5F9X4J3V5Y10Q348、如果客户机收到网络上多台DHCP服务器的响应,它将()DHCP服务器发送IP地址租用请求。在没有得到DHCP服务器最后确认之前,客户机使用(请作答此空)为源IP地址。

A.55

B.

C.

D.随机生成地址【答案】BCC10T8O7M2N2R8A10HZ2F5F3A8H8I8D10ZT7Z3U1L8L10U8G749、在网络/29中,可用主机地址数是()个。

A.1

B.3

C.5

D.6【答案】DCP7M2W7Z6C9C7I2HY6A4P9G4O4B4Y8ZB1L3K3M7I5X10S950、以下那个协议在信息在传输过程中经过加密()。

A.ssh

B.ftp

C.telnet

D.http【答案】ACT7K9B6V3B2A6S2HW10V9S5W6E7X4J4ZA9Q8C9O6L7T9B151、5位二进制定点小数,用补码表示时,最小负数是()。

A.0.1111

B.1.0001

C.1.1111

D.1.0000【答案】DCK2D1X9F2N8A8S6HX6O8R10V3B6U10F6ZT1Q2K10B6W2C4K652、慢性支气管炎所致的肺气肿通常属于

A.腺泡中央型肺气肿

B.全腺泡型肺气肿

C.腺泡周围型肺气肿

D.代偿性肺气肿

E.老年性肺气肿【答案】ACS4U3K7G7O3Y5O6HO10W7W2S4X4X3V5ZK2L10J10C7R7H4Y653、若二叉树的前序序列为DABCEFG,中序序列为BACDFGE,则其层次序列为()。

A.BCAGFED

B.DAEBCFG

C.ABCDEFG

D.BCAEFGD【答案】BCF3G6Z2G8I3W2I1HW2N2Y2H1A9Q3N3ZV10L1B4N8R4C8G954、软盘不能写入只能读出的原因是

A.新盘未格式化

B.已使用过的软盘片

C.写保护

D.以上均不正确【答案】CCR4O8S5I6B3G8B10HE5Y9R8C6S6R1R9ZV9T6P4F10U5Q9N455、浮点数尾数下溢处理时,最大误差最大,但下溢处理不需要时间,平均误差又趋于零的方法是()。

A.ROM查表法

B.“恒置1”法

C.截断法

D.舍人法【答案】BCA7K7K9V1G3E3M8HT7G10T1G3M8R1H10ZL1Q4O7Y1C3Q3R956、CPU执行指令时,先要根据()将指令从内存读取出并送入--,然后译码并执行

A.程序计数器

B.指令寄存器

C.通用寄存器

D.索引寄存器【答案】BCG6G10A6D2J6S6E5HQ6D5C4F9J9X10K10ZI5O5X9N9M3K3J457、总线的异步通信方式()

A.不采用时钟信号,只采用握手信号

B.既采用时钟信号,又采用握手信号

C.既不采用时钟信号,又不采用握手信号

D.既采用时钟信号,又采用握手信号【答案】ACW10J5E6G5J10O5O7HR9U10L4R1M4H8R10ZA8V5U4E6K6L9R658、IEEE802.11g标准支持最高数据速率可达()Mb/s。

A.5

B.11

C.54

D.100【答案】CCT1U10N10J6Z6O8Q4HJ2J5R2A6L10D7F9ZX7F3U7E5W10J2T159、在SELECT语句中,如果想要返回的结果集中不包含相同的行,应该使用关键字()。

A.JOIN

B.AS

C.DISTINCT

D.TOP【答案】CCW3N3A2M2G4J1L10HM6P9B3R2C3P9C3ZU2T5B9M10K3I10U760、对进程间互斥的使用临界资源,进程可以()。

A.互斥的进入临界区

B.互斥的进入各自的临界区

C.互斥的进入同一临界区

D.互斥的进入各自的同类资源临界区【答案】DCJ7I1D6M3T3G9O1HS5V7U10R3O8T6K9ZB1W10X6C2E7O7X961、微型计算机的主频是指()。

A.计算机的存储容量

B.微处理器时钟的工作频率

C.基本指令操作次数

D.单位时间的存取数量【答案】BCB10T9A6I5I5V9K3HQ9U7T9U7E4C10R1ZZ10H9N5Z2B10X5K562、如果在网络入口封锁了TCP和UDP端口21、23和25,下面哪种应用可以访问该网络(23)。

A.FTP

B.DNS

C.SMTP

D.Telnet【答案】BCN4N7J9E7B3G5A6HE8D7J9O6I8C6W9ZG3G1U7E7Z1A6V263、真正安全的密码系统应是(57)。

A.即使破译者能够加密任意数量的明文,也无法破译密文

B.破译者无法破译密文

C.密钥有足够的长度

D.破译者无法加密任意数量的明文【答案】ACK6D3R9R7Q7I3E4HP10I2Z6N8G3N3H10ZM5R8W2U5P2Z7A964、封锁可以避免数据的不一致性,但有可能引起()

A.系统崩溃

B.使磁盘上的DB中的数据有错误

C.若干事务彼此等待对方释放封锁

D.系统自动关机【答案】CCA8Z6V9N5S10A7Z7HP1V10F6Z10C4F10Y4ZO5A7E3V10F1B9K665、下面关于工程计划的AOE网的叙述中,不正确的是()。

A.关键活动不按期完成就会影响整个工程的完成时间

B.任何一个关键活动提前完成,那么整个工程将会提前完成

C.所有的关键活动都提前完成,那么整个工程将会提前完成

D.某些关键活动若提前完成,那么整个工程将会提前完【答案】BCF6Q4J6C10O8L7K3HP1B1C8T5D5V1Z7ZR1E4A10J10U3K7E666、与WHEREAGEBETWEEN18AND23完全等价的是()。

A.WHEREAGE>18ANDAGE<23

B.WHEREAGE>18ANDAGE<=23

C.WHEREAGE>=18ANDAGE<23

D.WHEREAGE>=18ANDAGE<=23【答案】DCS2Y1A1P7U9F2A4HI7O9E5C5J7T8J8ZI9D4D5O5P4U2B967、某铁路分局2010年矿石的平均运程是600公里,每吨公里的运输支出为0.6分,其中始发到达作业费占20%,中转和运行作业费占80%。2011年矿石的供求情况发生了一些变化,矿石的平均运程减少到500公里,运输矿石的空车走行率也有所加大,预计2012年矿石的平均运程将达660公里,如果始发到达作业费和其他有关情况保持不变,请你分析一下。

A.成正比例变化

B.成反比例变化

C.没有关系

D.都不是【答案】BCI3J1Q1K4A8U7H5HA5N6Q5T5P3B9S5ZH9B1Y9F10O5Q7Y568、微程序控制器中,机器指令与微指令的关系是()

A.每一条机器指令由一条微指令来执行

B.每一条机器指令由一段用微指令编成的微程序来解释执行

C.一段机器指令组成的程序可由一条微指令来执行

D.一条微指令由若干条机器指令组成【答案】BCZ4S1U5M5C4F3G9HX6X7S7P3K4M4C2ZZ4M9P4Y9I10D5G269、变址寻址和基址寻址的有效地址形成方式类似,但()。

A.变址寄存器的内容在程序执行过程巾是不能改变的

B.基址寄存器的内容在程序执行过程中是可以改变的

C.在程序执行过程中,变址寄存器的内容不能改变而基址寄存器的内容可变

D.在程序执行过程中,基址寄存器的内容不能改变而变址寄存器的内容可变【答案】DCE2N10H1D2B2V7V10HI6U3A9X7R3O9A10ZQ9I3O8C8S1B6P270、某模拟信号的最高频率为6Mhz,采样频率必须大于()才能保证得到的数据信号不失真,如果每个样本量化为128个等级,则传输的数据速率是(请作答此空)。

A.42Mb/s

B.48Mb/s

C.84Mb/s

D.126Mb/s【答案】CCC1H2B9Z1X10B4B9HF2X3P3J2W2Y6Y7ZK7S4T2K4Z7F1T371、计算机软件有系统软件和应用软件,下列()属于应用软件。

A.Linux

B.Unix

C.Windows7

D.IntenetExplorer【答案】DCM8R6T8K2O9P3W3HB6X4T9D7U1U10B6ZY10P8W3G8W8N5S1072、折半查找有序表(4,6,10,12,20,30,50,70,88,100)。若查找表中元素58,则它将依次与表中()比较大小,查找结果是失败。

A.20,70,30,50

B.30,88,70,50

C.20,50

D.30,88,50【答案】ACA10S3Z5H3W1G9O7HF7Z8X10P7G5B7V5ZL6W5U3L8R8E2D673、以下关于IPv6地址类型的描述正确的是()。

A.①②

B.①②③

C.①②④

D.①②③④【答案】BCB9P9I5N2D2C9F6HH7Z2I5Y7Y5B4R9ZN1O8T3I6I10Z8Z874、在操作系统中,对信号量S的P原语操作定义中,使进程进入相应等待队列等待的条件是()。

A.S大于0

B.S等于0

C.S小于0

D.S不等于0【答案】CCE3N6C4Y10N4V2V7HI3V4U4F1L4N3F9ZB7D8I4U7V2C6J475、“64位微型计算机”中的64是指()。

A.微机型号

B.内存容量

C.存储单位

D.机器字长【答案】DCT6F1B9W1J4Q7G10HI3G1E6G4M10Q3D1ZP9A4X5X8H9V10U576、若一棵二叉树的前序遍历序列和后序遍历序列分别为1,2,3,4和4,3,2,1,则该二叉树的中序遍历序列不会是()。

A.1,2,3,4

B.2,3,4,1

C.3,2,4,1

D.4,3,2,1【答案】CCK9G8R7K3Y9A5M8HU5L7G10F1U8U8D4ZW7D10H4S7H3W8N377、在关系中,下列说法正确的是()。

A.元组的顺序很重要

B.属性名可以重名

C.任意两个元组不允许重复

D.每个元组的一个属性可以由多个值组成【答案】CCF7O9Q3I5N9V4J10HP4L5Y10N6F1O5H10ZN4U2L10I8P8Y10Q378、在多进程的系统中,为了保证公共变量的完整性,各进程应互斥进入临界区,所谓临界区是指()。

A.一个缓冲区

B.一段数据区

C.同步机制

D.一段程序【答案】DCN9N5T2A1Q9W5B8HY9Y4B1R9S2V2J3ZL7V9E2S4B4L3P479、HTIP协议定义的是()之间的通信。

A.邮件服务器

B.邮件客户和邮件服务器

C.Web客户和Web服务器

D.web服务器【答案】CCB9V10W7B6V6M7Q9HQ6C2C1Q4I9B9W9ZQ2V5M6Y9F1W6P380、利用查询在数据库中改变、插入、创建或删除数据集,称为()。

A.选择查询

B.操作查询

C.参数查询

D.交叉表查询【答案】BCU8R9M4B3K4M7B4HW6W5U1K9X4Q6H7ZG6W5O2J9M6Z3H881、在计算机网络中,当信息从信源向信宿流动时,可能会遇到安全攻击,在下列选项中,属于信息可能受到安全攻击的是(55)。

A.I、III、IV、V

B.I、II、III、IV

C.I、II、III、V

D.I、II、IV、V【答案】BCL4T1R10Y3V2Q5B10HN8Q2T7T6R1R4N9ZM5Z2V2E1F9I1N1082、在多进程的系统中,为了保证公共变量的完整性,各进程应互斥进入临界区,所谓临界区是指()。

A.一个缓冲区

B.一段数据区

C.同步机制

D.一段程序【答案】DCI6A6W5U6G10H10T6HS1O8W1P8D10T5F2ZL3M3M5J8L4V4U483、操作系统作业管理的主要功能是()。

A.作业调度与控制

B.作业提交

C.作业准备

D.编制程序【答案】ACA3D3C2T6S1J7D8HB10J7B8D10Q8K6I6ZK8V1Q7G7V5F2R784、如果主存容量为16MB,且按字节编址,表示该主存地址至少应需要()位。

A.24

B.32

C.16

D.20【答案】ACJ7Z2E5G5T3M10K6HD6D1Q1Y3E4A6D4ZZ10X9J9H6Q4Y2R585、在TCP段中,若ACK和SYN字段的值均为“1”时,表明此报文为()报文

A.主动打开,发送连接建立请求

B.被动打开,建立连接

C.连接关闭请求

D.连接关闭应答,文明关闭【答案】BCD4B8G7C6H6R4M9HY2Q8H6F10B9C6B4ZS6Q10H9W3Q4T7M186、最大传输速率能达到100Mb/s的双绞线是()。

A.CAT3

B.CAT4

C.CAT5

D.CAT6【答案】CCX9F9J6C4I8M2I4HV5S3C6G7T2M4P5ZW10G3V6L10L9N7Y487、软硬件故障常造成数据库中的数据破坏。数据库恢复就是()。

A.在尽可能短的时间内,把数据库恢复到故障发生前的状态

B.重新安装应用程序,并将数据库做镜像

C.重新安装数据库管理系统,并将数据库做镜像

D.重新安装数据库管理系统和应用程序【答案】ACV7I1V6K2K9H2X1HZ8L7V3C10J7Y2F1ZX10C10K5P10B5T8E888、计算机网络有很多功能,最主要的是()。

A.电子邮件

B.电子商务

C.WWW

D.资源共享【答案】DCG8O6V3G3R5C9A6HS7R6W5M4Z5B10S2ZW10G4N2P8U8U9W589、设指令由取指、分析、执行3个子部件完成,每个子部件的工作周期均为△t,采用常规标量流水线处理机。若连续执行10条指令,则共需时间是()。

A.8△t

B.10△t

C.12△t

D.14△t【答案】CCW2S3W4B9X3E4Y4HI2H4R6L1G8W4L5ZI5B10M9U10D8B5J390、在命令窗口执行SQL命令时,若命令要占用多行,续行符是()。

A.逗号(,)

B.分号(;)

C.冒号(:)

D.连字符(—)【答案】DCC4B1O8A1A5Q9K1HJ8E1D3D1R4K4I6ZS10K3U4L10S6S8N691、在子网划分中,要求设置一个子网掩码将B类网络划分尽可能多的子网,每个子网要求容纳15台主机,则子网掩码应是(58)。

A.24

B.48

C.

D.【答案】ACC5Z9H10N10P7V10V8HU8K3P7O3Z10Z6Y10ZK8M5B3H7A10A7Q1092、Web文档有三种,即静态文档、动态文档和主动文档,下列对这三种文档的描述中错误的是()。

A.静态文档的优点在于它简单、可靠、访问速度快

B.动态文档的内容是变化的,它能显示变化着的信息,不会过时

C.主动文档的主要缺点是创建和运行比较复杂,同时缺少安全性

D.动态文档的创建者需要使用脚本语言【答案】BCG5Z4M6M2G5C4C10HA6K5P10P2D2L3Q5ZT7A2H3P6U2L3O793、系统“抖动”现象的发生是由()引起的

A.置换算法选择不当

B.交换的信息量过大

C.内存容量不足

D.请求页式管理方案【答案】ACX1X6T4M2P2T5D8HG4H3B6H1L4N7T9ZA8P10P1D6Z2C4L794、创建S时,要求约束sex属性只能取值为男或者女,正确的命令是()。

A.CREATETABLES(sexchar(2),sexin(‘男’,‘女’))

B.CREATETABLES(sexchar(2),CHECK(sexin(‘男’,‘女’)))

C.CREATETABLES(sexchar(2)in(‘男’,‘女’))

D.CREATETABLES(sexchar(2),CHECK(‘男’,‘女’))【答案】BCZ8H1N10W4K7X4V6HD9H3K6G6F7O7C1ZI1I10M4F7K8J8N895、对于线性表(7,34,55,25,64,46,20,10)进行散列存储时,若选用H(K)=K%9作为散列函数,则散列地址为1的元素有()个。

A.1

B.2

C.3

D.4【答案】DCT1U5N6W7D6Z3T2HJ4Y3W3H8A10T2A6ZC10B6L7R9Q6F7Z696、下列文件物理结构中,适合随机访问且易于文件扩展的是()

A.连续结构

B.索引结构

C.链式结构且磁盘块定长

D.链式结构且磁盘块变长【答案】BCT9Q4N4X5H8V6Z1HH9C8K4R3X1D10P5ZQ5P4E9Z8L10Q3D797、多级目录结构形式为()。

A.线性结构

B.散列结构

C.网状结构

D.树型结构【答案】DCI6D2E6K4B9O4D1HC8L1H8U1L2C7Q6ZN3W4Q10S7T1W10L798、对于每个物理网络都有各自的MTU,MTU规定()

A.物理网络的最大传输速度

B.物理网络的最大延迟时间

C.一个帧最多能够携带的数据量

D.一个帧的最大生命周期【答案】CCO1S10B6N2F5B2R5HF6J7A7R4D6U10Y5ZB5G5K5J7K5N3Z299、查询命令如下:Select学号,成绩*0.8as期末成绩From成绩Orderby成绩DESC,学号;正确的说法是()。

A.查学生成绩,并将成绩乘以系数0.8,结果按成绩降序、学号降序排列

B.查学生成绩,并将成绩乘以系数0.8,结果按成绩降序、学号升序排列

C.查学生成绩,并将成绩乘以系数0.8,结果按成绩升序、学号升序排列

D.查学生成绩,并将成绩乘以系数0.8,结果按成绩升序、学号降序排列【答案】BCS10N5A8F6I4I8X1HZ6Z8G9G9E4K7D8ZG5N2C8P2S6T1N8100、线性表的静态链表存储结构与顺序存储结构相比优点是()。

A.所有的操作算法实现简单

B.便于随机存取

C.便于插入与删除

D.便于利用零散的存储器空间【答案】CCM7X1I10D8R2H1Q5HC4N2N1J3L8B3I9ZX6A1K1D5J5Q5Q9101、根据病毒性肝炎坏死的形态分为:()

A.点状坏死

B.大片坏死

C.碎片状坏死

D.桥接坏死

E.出血性坏死【答案】ACL4J1H2P6O4V9F9HI1N3C8Y6E9Q1V3ZI9E8Y10N8Z10W1R7102、若内存地址区间为4000H~43FFH,每个存储单位可存储16位二进制数,该内存区域由4片存储器芯片构成,则构成该内存所用的存储器芯片的容量是()。

A.512×16bit

B.256×8bit

C.256×16bit

D.1024×8bit【答案】CCX10F10V1S5W5K2S6HG6E10Z9M7P10Q9Y2ZF1G5P10C7T5T9O7103、以下()不是队列的基本运算。

A.从队尾插入一个新元素

B.从队列中删除第i个元素

C.判断一个队列是否为空

D.读取队头元素的值【答案】BCU8T6M5N10N5T7E2HB9M4N5I10L10D6J6ZZ9D7Z2Z9Z8A4E7104、以下木马程序的描述中,正确的是()。

A.木马程序主要通过移动磁盘传播

B.木马程序的客户端运行在攻击者的机器上

C.木马程序的目的是使计算机或者网络无法提供正常的服务

D.Sniffer是典型的木马程序【答案】BCD9F9D10W2Z6L3U8HP5K9D10D3E9Z2B3ZJ7B1H1C9D3P6R9105、CPU在中断周期要完成的任务不包括()。

A.保护断点

B.关中断

C.保护现场

D.向量地址送PC【答案】CCH5A4O4O9S2I5W8HI7N5R9B7N6S3T4ZX8Z4W7N3N2L9W2106、下列能够实现即插即用的设备是()。

A.网桥

B.路由器

C.网关

D.无线AP【答案】ACO9F4U4W4O9U7Y5HU10I4T8W3W9W1M6ZR7R6E4L1B4D2U10107、分别以下列序列构造=叉排序树,与用其他三个序列所构造的结果不同的是()。

A.(100,80,90,60,120,110,130)

B.(100,120,110,130,80,60,90)

C.(100,60,80,90,120,110,130)

D.(100,80,60,90,120,130,110)【答案】CCM9S10P7K4C6E8J8HT3H1H4C4K8W5Q3ZN2E8Y3Q8X1W1M8108、条件转移指令执行时所依据的条件来自()。

A.指令寄存器IR

B.程序计数器P

C.程序状态字寄存器PSWR

D.主存地址寄存器MAR【答案】CCS10F9U8O3Z1G3J1HU7K3L9X1W3I3C8ZA4X9D5R10X7C5A9109、使主机从外部获取信息的设备称为()。

A.输入设备

B.外部设备

C.外部存储器

D.输出设备【答案】ACT9X5K5J4H8E8T10HO4H3N2E2G8E4X1ZS8F6R5U2G5B10I4110、TP客户登录后上传文件使用的连接是(49),该连接的默认端口为()。

A.建立在TCP之上的控制连接

B.建立在TCP之上的数据连接

C.建立在UDP之上的控制连接

D.建立在UDP之上的数据连接【答案】BCR8Q5S1N3F3N2Y7HL4D8D5A4U8X9L9ZT7G2C2M7A4S2F6111、物联网的全球发展形势可能提前推动人类进入“智能时代”,也称()。

A.计算时代

B.信息时代

C.互联时代

D.物联时代【答案】DCB5S6G3Z7O5K1R4HS6Y1P7L9V9J4D9ZI2I7M8C8V4P7G5112、以下关于奇偶校验错误的是()。

A.奇偶校验在编码中增加一个校验位

B.奇偶校验能检测出哪些位出错

C.奇偶校验能发现一位数据出错

D.奇偶校验有两种类型:奇校验和偶校验【答案】BCA9F4G2U2V5O8Z6HE4X10P7Q2A10T9S9ZC5C1A8Y7C9F8D9113、Telnet协议被封装在()协议中,服务端默认侦听的端口号是(请作答此空)。

A.20

B.21

C.22

D.23【答案】DCV9Y7T5Z7B4Z2T2HP8R9W7C7V3W10R8ZY10D5X4M8X10V7K7114、位于用户和数据库管理系统之间的一层系统软件是()。

A.DBS

B.OS

C.DBMS

D.MIS【答案】BCF8M1D1A7R10P2J5HC8X9X4R8Y7W7D2ZV5G9W3I10Z6V8D1115、下列SQL语句中,能够实现“收回用户ZHAO对学生表(STUD)中学号(XH)的修改权”这一功能的是()。

A.REVOKEUPDATE(XH)ONTABLEFROMZHAO

B.REVOKEUPDATE(XH)ONTABLEFROMPUBLI

C.REVOKEUPDATE(XH)ONSTUDFROMZHAO

D.REVOKEUPDATE(XH)ONSTUDFROMPUBLIC【答案】CCB10W4L6F3J4P3I6HK9H7G3J3A6F4O10ZY3M9D2B6D3A1F3116、在防火墙添加策略路由时,无法选择的参数是()。

A.源IP地址

B.目的IP地址

C.目的IP地址和端口号

D.目的域名【答案】DCH9E2M4T3E2F8C10HH5V8M10J3W3H3P8ZQ3I4K3E10F2E5I1117、假定某信道的频率围为0MHz~3MHz,为保证信号保真,采样频率必须大于()MHz;若采用4相PSK调制,则信道支持的最大数据速率为(请作答此空)Mbps。

A.2

B.4

C.12

D.16【答案】CCE2T6Q10A4W9M5Y3HZ2E7R10Q6J9C8A4ZQ9V6C2F8Q7G2J1118、防火墙通常分为内网、外网和DMZ三个区域,按照受保护程度,从高到低正确的排列次序为(54)。

A.内网、外网和DMZ

B.外网、内网和DMZ

C.DMZ、内网和外网

D.内网、DMZ和外网【答案】DCP3S9B10V8W1X7O7HB3G9K9U6C7T8R10ZZ1P4Q8Z5Z5U2X3119、下列关于并行微程序控制器的说法正确的是()。

A.现行微指令的执行与取下一条微指令的操作并行

B.现行微指令的执行与取下一条微指令的操作串行

C.两条或更多微指令的执行在时间上并行

D.两条或更多微指令的取微指令操作在时间上并行【答案】ACH9G1L1L8N1N1G1HA5S10G6O7I5U5N9ZW9V3G8D10R1H1Z8120、在顺序表(3,6,8,10,12,15,16,18,21,25,30)中,用二分法查找关键值11,所需的关键码比较次数为()。

A.2

B.3

C.4

D.5【答案】CCG7D2L9D9R7K4W3HV7G2D3W4P3L2A2ZJ5N10I8O4T3Z6E7121、不同信号在同一条信号线上分时传输的方式称为()。

A.总线复用方式

B.并串行传输方式

C.并行传输方式

D.串行传输方式【答案】ACV5C1W9N2H2R8P9HE5T8B5Y7X8F10W9ZU7D4E7F4K6D7H6122、在TCP/IP协议栈中,ARP协议的作用是(请作答此空),RARP协议的作用是()。

A.从MAC地址查找对应的IP地址

B.有IP地址查找对应的MAC地址

C.把全局IP地址转换为私网中的专用IP地址

D.用于动态分配IP地址【答案】BCA8S9Z2L6S3P9Z9HV5F2N10B2P5V9C8ZP6U10J6I2N3L9U6123、广义表(a,b,(c,(d)))的表尾是()。

A.(b,(c,(d))

B.(b,(c,(d)))

C.(d)

D.(c,(d))【答案】BCI6E8D3W3M9A1Y10HQ8J3D3Q3G8J6G8ZL4I4Q8L4P3A4I10124、下面的选项中,属于OSI网络层功能的是()

A.通过流量控制发送数据

B.提供传输数据的最佳路径

C.提供网络寻址功能

D.允许网络分层【答案】BCE1M8V8S9A1Y7J1HT4I1M2R3D8I5N7ZT8N3J4R3F6P1D6125、在Cache的地址映射中,若主存中的任意一块均可映射到Cache内的任意一块的位置上,则这种方法称为()。

A.全相联映射

B.组相联映射

C.直接映射

D.混合映射【答案】ACO10L1W10Z9R5J8D1HK10I9Q2B6W3B7Q6ZM1O8F8Z5O6Y10K6126、某DRAM芯片,其存储容量为512K×8位,该芯片的地址线和数据线数目为

A.8,512

B.512,8

C.18,8

D.19,8【答案】DCG9P10J1W8C7Z9J7HF8X7R3I6J10S8R3ZN1F10L1P8T6G9B7127、在磁盘服务器中,磁盘的输入/输出操作按照()方式进行。

A.文件

B.字节

C.记录

D.块【答案】DCH2D7X2B4O3G5A6HJ10G5M5Y4E6O9J1ZB4T6F10E5M10D8E3128、并行加法器中,每位全和的形成除与本位相加二数数值有关外,还与()。

A.低位数值大小有关

B.低位数的全和有关

C.低位数值大小无关

D.低位数送来的进位有关【答案】DCE5N10M5V7A2C7O8HI9N9N2S3N1V5G4ZJ8R1G1E2V2C1T4129、集线器与交换机都是以太网的连接设备,这两者的区别是()。

A.集线器的各个端口构成一个广播域,而交换机的端口不构成广播域

B.集线器的各个端口构成一个冲突域,而交换机的端口不构成冲突域

C.集线器不能识别IP地址,而交换机还可以识别IP地址

D.集线器不能连接高速以太网,而交换机可以连接高速以太网【答案】BCO2G8N5H9D10F8V5HD9J6F4B1Y4H2A9ZW2B4W5R6L5P2J6130、一个标准的IP地址5,所属的网络为()。

A.

B.

C.

D.5【答案】BCF5P8R8I6W5L10U10HQ4R9U1N6B3D1B10ZB6W5J5I4A6U6Q3131、主存储器和CPU之间增加Cache的目的是()。

A.解决CPU和主存之间的速度匹配问题

B.扩大主存储器的容量

C.扩大CPU中通用寄存器的数量

D.既扩大主存容量又扩大CPU通用寄存器数量【答案】ACK6O9D4F7Q7X2Z3HB6W4E5G8R4X10G10ZB5B5W6U10P3Y1U5132、E载波是ITU-T建议的传输标准,其中E3信道的数据速率大约是()Mb/s。

A.1

B.8

C.34

D.565【答案】CCS6F7O4N7E9K9W4HJ6X7C8T10E2U6V2ZR2Y6T1D7X7Y10E7133、以下那个协议在信息在传输过程中没有经过加密()。

A.ssh

B.sftp

C.https

D.snmp【答案】DCU7H9M9X8I2J5B9HU10F10X6I2Z5S8E3ZL6U10S4I7X10B5Q9134、以下数据结构中,属于非线性数据结构的是(),

A.树

B.队列

C.栈

D.字符串【答案】ACV4V10C9A4R2C2I6HW7Z5I5T8B1J9A1ZB4V1U3E2I2A9X3135、用高级语言编写的源程序转换成目标程序,是通过()来实现的。

A.Office程序

B.汇编程序

C.编译程序

D.操作系统【答案】CCJ10K8I10O2I6V6F10HT3U9W1H3A7S1O7ZZ5P9B1Y8E1U3Q3136、以下不是栈的基本运算的是()。

A.删除栈顶元素

B.删除栈底元素

C.判断栈是否为空

D.将栈置为空栈【答案】BCE1R7F9M5Z6T8L1HY1J5P4A3G1D6Q1ZH1J6D2R5D9A4Q2137、一台主机的IP地址为6,掩码为。如果该主机需要向网络进行直接广播,那么应该使用的源地址为

A.

B.55

C.6

D.55【答案】CCI8B1B9E4R7A8T7HG5I9T3R1C3X4I2ZX8B9A3D6D7K5I7138、数字签名首先产生消息摘要,然后对摘要进行加密传送。产生摘要的算法是(请作答此空),加密的算法是()

A.SHA-l

B.RSA

C.DES

D.3DES【答案】ACH4R5Y8F2U7F3U8HH6F10H8W9X7L5Z10ZV6S4X3N5X3U5B6139、在交换机中用户权限分为几个级别()。

A.1

B.2

C.3

D.4【答案】DCS3C6J2H9O7H8M8HD6K7F10Y7O9Y1M3ZU1H4U6J1A6A7T4140、在数据传输率相同的情况下,同步传输率高于异步传输速率的原因是()。

A.发生错误的概率小

B.附加的冗余信息量少

C.字符或组传送,间隔少

D.由于采用CRC循环码校验【答案】BCS3I2G7P10W3Q3Z6HA3Z5J6Y2Z4F6H2ZU1I3B8Z10F9C6T2141、在应用程序开发中,从源代码到可执行文件,需要经过四个步骤,将汇编代码转变为机器可以执行的指令的过程称为()。

A.预编译

B.编译

C.汇编

D.链接【答案】CCK3V6V10D3B7S10J1HI10F6H2D8G8H2W7ZC6C3Q5H6I7S9Z6142、在异步通信中,每个字符包含1位起始位、8位数据位和2位终止位,若数据速率为1kb/s,则传送大小为2000字节的文件花费的总时间为()

A.8

B.11

C.22

D.36【答案】CCR1N3D2W1S7R5V10HD9E5R5D7S5K10F1ZX9L7J3Z7P10M7I5143、下面的网络管理功能中,不属于性能管理的是()

A.收集统计信息

B.维护并检查系统状态日志

C.跟踪、辨认错误

D.确定自然和人工状况下系统的性能【答案】CCC6N9J3B5H6F10Y5HB6C10F1G3W5R7I4ZZ9G1P9V7W1J9O1144、在调频制记录方式中,利用()来写0或1。

A.电平高低的变化

B.电流幅值的变化

C.电流相位的变化

D.电流频率的变化【答案】DCQ5O3X4Q2T3T8O3HJ8E3Y8V7U4U8A7ZX4N2B9Y2Z3W2P1145、硬盘查找时间的含义是()。

A.使磁头移动到要找的柱面上所需的时间

B.在柱面上找到要找的磁道所需的时间

C.在磁道上找到要找的扇区所需的时间

D.在扇区中找到要找的数据所需的时间【答案】ACS9V7Y9R8Z2D4U3HB9L1U10V2P5O8G1ZV6Q1F8D2B1E1E7146、RIP协议通过路由器之间的()计算通信代价。

A.链路数据速率

B.物理距离

C.跳步计数

D.分组队列长度【答案】CCR8O8I7I6Q4C9Y3HG6T7P3W6Y9O6Y4ZN9B2K7W2M6U9Q4147、计算机系统多级层次中,从下层到上层,各级相对顺序正确的应当是()。

A.汇编语言机器级---操作系统机器级---高级语言机器级

B.微程序机器级---传统机器语言机器级---汇编语言机器级

C.传统机器语言机器级---高级语言机器级---汇编语言机器级

D.汇编语言机器级---应用语言机器级---高级语言机器级【答案】BCC7G2T3D4L10H2N10HM3U6I4F1Z4D6S5ZB1P1M3G10I6V10Y9148、数据库、数据库管理系统、数据库系统之间的关系是()。

A.数据库管理系统包含数据库和数据库系统

B.数据库包含数据库管理系统和数据库系统

C.数据库系统包含数据库管理系统和数据库

D.数据库管理系统包含数据库系统.数据库系统包含数据库【答案】CCQ8Y6H10V1U6V3H3HQ6Z8C8Y9T10P4K4ZA3X8B8Q2R6Q7G4149、在SELECT语句中,下列子句用于将查询结果存储在一个新表中()。

A.FROM子句

B.INTO子句

C.SELECT子句

D.WHERE子句【答案】BCA1M7F3V9H7A4X1HI1H5V10F7J10L3E2ZH8D4I8S9Y9P4G5150、关于计算机总线的说明不正确的是

A.计算机的五大部件通过总线连接形成一个整体

B.总线是计算机各个部件之间进行信息传递的一组公共通道

C.根据总线中流动的信息不同分为地址总线、数据总线、控制总线

D.数据总线是单向的,地址总线是双向的【答案】DCJ6W4M5Q5P6H8M8HN10N1G1I7B8G6Q9ZT1S6Y1F7K10I6U10151、下列广义表是线性表的有()

A.E(a,(b,c))

B.E(a,E)

C.E(a,b)

D.E(a,L())【答案】CCY9N5C2V7N10B5K3HS4W1F3C1B6M4K2ZB4D2I8Q8S2L2D9152、磁表面存储器不具备的特点是()。

A.存储密度高

B.可脱机保存

C.速度快

D.容量大【答案】CCU9B9S8V9P9X4R10HR2W5V2H5Y4X6V10ZN1N1S10O7L3C10G7153、工作时需要动态刷新的是()。

A.DRAM

B.PROM

C.EPROM

D.SRAM【答案】ACW7K6P3Y10V5M5C10HY3S4J7Y8N2J4P3ZE1C10L5I5I1B3Z10154、指令系统中采用不同寻址方式的目的主要是()。

A.实现程序控制和快速查找存储器地址

B.降低指令译码难度

C.缩短指令长度,扩大寻址空间,提高编程灵活性

D.可以直接访问主存和外存【答案】CCE3U4S5N4X3T5Q5HY4B9T3U10B3B9M7ZT1F8S10E8J10E9F2155、下面描述的RISC机器基本概念中正确的句子是()。

A.RISC机器不一定是流水CPU

B.RISC机器一定是流水CPU

C.RISC机器有复杂的指令系统

D.CPU配置很少的通用寄存器【答案】BCL1N5T3Z4X8X1E1HQ8Z5S10L7N4Z1M9ZL2S8W5J1P5V7L3156、作为物联网发展的排头兵,()技术是市场最为关注的技术。

A.射频识别

B.传感器

C.智能芯片

D.无线传输网络【答案】ACW1G5J8R10R6Y6M3HO7B6J10C9W2K4E2ZJ10G4G8O9D4Z8K3157、防火墙通常分为内网、外网和DMZ三个区域,按照受保护程度,从高到低正确的排列次序为(54)。

A.内网、外网和DMZ

B.外网、内网和DMZ

C.DMZ、内网和外网

D.内网、DMZ和外网【答案】DCW4V3L3I3Z3X6S8HG8M2L4O5C2M6Z7ZW10I8B9L1M8S5O2158、下列有关DHCP服务器的描述中,正确的是()

A.客户端只能接受本网段内DHCP服务器提供的IP地址

B.需要保留的IP地址可以包含在DHCP服务器的地址池中

C.DHCP服务器不能帮助用户指定DNS服务器

D.DHCP服务器可以将一个IP地址同时分配给两个不同用户【答案】BCX2T6Q3L5J9O9N9HL5H6C3V5C4P2R4ZO3Z6H4A9Q8U7R6159、在SNMPv2中,为解决分布式网络管理的需要引入了()。

A.上下报文和访问特权数据库

B.上下报文和管理站数据库

C.通知报文和访问特权数据库

D.通知报文和管理站数据库【答案】DCR10G3U2T4V4X5L8HN1C7D7K1Z4B5O2ZN2K9R3D7I6V5Y4160、多级目录结构形式为()。

A.线性结构

B.散列结构

C.网状结构

D.树型结构【答案】DCJ6V8Q9B7F10U5A7HQ4Y4M10W6K5P9O9ZW1Z7W7Q7V7Q3K3161、下列关于分布式数据库系统主要特点的叙述中,哪一条是错误的()。

A.提高了系统的可用性

B.系统更加容易扩充

C.分布式数据库系统具有不同透明度层次

D.系统的复杂性大幅增加,使得系统的可靠性降低【答案】DCK10D8K9W9N2G3F4HZ3F3I10S8L2R9Q7ZK1T3T9Y8O6N8K2162、数字签名要预先使用单向Hash函数进行处理的原因是()

A.多一道加密工序使密文更难破译

B.提高密文的计算速度

C.缩小签名密文的长度,加快数字签名和验证签名的运算速度

D.保证密文能正确还原成明文【答案】CCN2R10W8X8L5L6K2HR2N1A4O5J4C9L5ZI4B6Q10G3W4T6L10163、实体完整性要求主属性不能取空值,这通常是通过()。

A.定义外部键来保证

B.用户定义的完整性来保证

C.定义主键来保证

D.关系系统自动保证【答案】CCW4K8I8N1V3Z8M1HE4F5U5H8I7B3C5ZS4N1J7Z2A4H7M5164、计算机中内存储器比外存储器()。

A.读写速度快

B.存储容量大

C.运算速度慢

D.以上都正确【答案】ACD10A10V7L10F2O1W3HI7Y1S9Q5S7X3R6ZN5A3F1R8Q4P6I4165、以下对ASCII码的描述正确的是()。

A.使用8位二进制代码,最右边一位为1

B.使用8位二进制代码,最左边一位为1

C.使用8位二进制代码,最右边一位为0

D.使用8位二进制代码,最左边一位为0【答案】DCQ9O4G5P7M10P8A2HD6M6I1X1G3F10J10ZW3W8H4M8D10D10B3166、基于TCP/IP的互联网服务中,IP协议提供主机之间的()分组传输服务。

A.可靠的面向连接的

B.不可靠的面向连接的

C.可靠的无连接的

D.不可靠的无连接的【答案】DCF9L10M2J3Y2K8D9HQ10T2C6V7W9F4P2ZA6C10P8R2R7C4B7167、一个二叉树有100个子节点数为2的节点,100个子节点数为1的节点,那么个子节点数为0的节点(叶节点)的个数为()。

A.101

B.100

C.200

D.300【答案】ACA9F7F2T10X8D1W2HO5O6S9P4B2X1S5ZI2D10V3B6B3H6E7168、虚拟存储器中的页表有快表和慢表之分,下面关于页表的叙述中正确的是()。

A.快表与慢表都存储在主存中,但快表比慢表容量小

B.快表采用了优化的搜索算法,因此查找速度快

C.快表比慢表的命中率高,因此快表可以得到更多的搜索结果

D.快表采用快速存储器件组成,按照查找内容访问,因此比慢表查找速度快【答案】DCL3K1P5D7U2X2O1HH6Z1R9B4Y5L5W1ZK1C4U2U1E7E4P5169、一个具有1025个结点的二叉树的高h为()。

A.11

B.10

C.11至1025之间

D.10至1024之间【答案】CCY2S7Y8Z7O5X10F7HT3K8G1X1X9W9V3ZG10Q3W2B10P9M6K5170、下列说法错误的是()。

A.早期的冯·诺依曼机以存储器为中心,输入输出设备通过运算器与存储器传送数据。

B.应用软件、系统软件和硬件构成了计算机系统的三个层次结构。

C.衡量计算机的性能指标主要有机器字长、存储容量和运算速度。

D.取指周期中从内存读出的信息流是指令流,它由内存流向控制器;而在执行器周期中从内存读出的信息流是数据流,它由内存流向运算器。【答案】ACJ4K8I7T1W2N1X1HD10B2C9U10M2A2Q5ZK3T8L1E7S5D1R10171、在使用网络传输文件时,速度非常低,使用抓包软件发现一些重复的帧,下面关于可能的原因或解决方案描述正确的是()。

A.交换机在MAC地址表中查不到数据帧的目的MAC地址时,会泛洪该数据帧

B.该网络的交换机设备必须进行升级改造

C.网络在二层存在环路

D.网络中没有配置VLAN【答案】CCK5I6X9V2K9S9A6HH6I5A10H10N2T10B1ZH9G3K9R6X2T2R8172、如果杀毒软件报告一系列的Word文档被病毒感染,则可以推断病毒类型是()

A.文件型

B.引导型

C.目录型

D.宏病毒【答案】DCT10P4E1R9J10W8B4HO9U3X7D3V1U8M6ZI3I7F6P10L3H7P1173、在TCP段中,若ACK和SYN字段的值均为“1”时,表明此报文为()报文

A.主动打开,发送连接建立请求

B.被动打开,建立连接

C.连接关闭请求

D.连接关闭应答,文明关闭【答案】BCC1C2Y7I1B2A6H5HI10Q10I8R8E9M4K8ZX4Q1W2E4M10M10R2174、关键路径是AOE网中()。

A.从源点到终点的最长路径

B.从源点到终点的最短路径

C.最长的回路

D.最短的回路【答案】ACX10X4M7Q10P8J9D3HF1Y5X10C3U3Q4D9ZM9C4G6C2L3G6L8175、对于线性表(7,34,55,25,64,46,20,10)进行散列存储时,若选用H(K)=K%9作为散列函数,则散列地址为1的元素有()个。

A.1

B.2

C.3

D.4【答案】DCN2P3Y1I2K1S7K1HH1G6Q5L8F4V7S5ZG7J5P1O6E3L6V1176、下列有关节细胞性神经瘤的描述,正确的是:()

A.好发于四肢

B.恶性肿瘤

C.由分化较好的神经节细胞和神经纤维细胞构成

D.常见血管浸润【答案】CCS4V1P1Y8K10X8M8HH5L8Z10X5F4Q7D9ZT4W9Q2M5D9K6N6177、进程由就绪态转换为运行态是由()引起的。

A.中断事件

B.进程状态转换

C.进程调度

D.为程序创建进程【答案】CCZ2R6S8V4Z10C10U6HU8N1F2E1U8L3N2ZM8A9Q2O10G5X4A10178、散列函数有一个共同的性质,即函数值应当以()概率取其值域的每个值。

A.最大概率

B.最小概率

C.平均概率

D.同等概率【答案】DCH5R3E3X5M5L7M5HH3F1N10J5H8S6H10ZL4D10F4C5F9Z1I6179、下面属于网络层无连接协议的是(23)。

A.IP

B.SNMP

C.SMTP

D.TCP【答案】ACV3F1S9U7G8Y6Q10HD2S3F9D2T10U8I10ZM4V7O1E7R8A6O10180、关系模式的候选关键字可以有(),主关键字有1个。

A.0个

B.1个

C.1个或多个

D.多个【答案】CCR6C7U1W5C6M10W4HN6Y1W3K8V7P3B3ZQ1I6F2X6J7O1H6181、常用的多路复用技术中,其中使用多个频率不同的模拟载波信号进行多路传输,每个载波信号形成了一个子信道的是(请作答此空);由不同的波长的广播承载各个子信道,多路复用信道同时传送所有的波长的是()

A.频分多路

B.时分多路

C.波分多路

D.码分多址技术【答案】ACY1F1X4S1H2M9H3HA4A8X6I10B8U2Y3ZK10Y8M9C7H1B6J1182、如果客户机收到网络上多台DHCP服务器的响应,它将()DHCP服务器发送IP地址租用请求。在没有得到DHCP服务器最后确认之前,客户机使用(请作答此空)为源IP地址。

A.55

B.

C.

D.随机生成地址【答案】BCR1Y5T6J7O8X4K5HS10F8R9V1D3X8M6ZC8U7B4W1Q9B8S9183、计算机感染病毒的可能途径之一是()。

A.从键盘上输入数据

B.随意运行外来的、未经反病毒软件严格审查的优盘上的软件

C.所使用的光盘表面不清洁

D.电源不稳定【答案】BCW9V5Q7Z4Q7B5A10HR6G9S5S8G10C9S6ZF9P10P7J4D3T9A8184、某计算机系统中若同时存在五个进程,则处于阻塞状态的进程最多可有()个。

A.1

B.4

C.5

D.0【答案】CCP4G4D10T4B9N7W8HU9Y6T7W10N1K1I8ZI2L9T10Y9P5J3J7185、广义表A(a),则表尾为()

A.A

B.(())

C.空表

D.(a)【答案】CCG8Z10L2N3E2B2U5HE5I2A6O5V1A1H5ZZ4H7X1K10E7T2Z10186、下列模式中,能够给出数据库物理存储结构与物理存取方法的是()。

A.内模式

B.概念模式

C.外模式

D.逻辑模式【答案】ACT9F4C2Q4F4S10F1HU4J7L1V5Z1X6A9ZU6S3Y7F5Z9K9I8187、UTM(统一威胁管理〉安全网关通常集成防火墙、病毒防护、入侵防护、VPN等功能模块,()功能模块通过匹配入侵活动的特征,实时阻断入侵攻击。

A.防火墙

B.病毒防护

C.入侵防护

D.VPN【答案】CCH9B2Z7U6H5V5V4HG8D4O1H3K5B1R8ZE7S8P6Y7M9D3E6188、RIP路由协议使用下列哪个度量值来决定路径()。

A.带宽

B.跳数

C.负载

D.延迟【答案】BCC2N2M5G9N5P7A4HE4N4U10Z9H6A2D5ZB5A3Z7I6B4M8B9189、浏览器的地址栏中输入,默认使用的协议是()。

A.HTTP

B.HTTPS

C.WEB

D.POP【答案】BCW1L1U6V8W1Q2M2HJ6Y10U2P5S1O9C4ZJ7V4V6M9O4T10I10190、在内网中部署()可以最大限度防范内部攻击。

A.防火墙

B.数据库审计系统

C.邮件过滤系统

D.入侵检测系统【答案】DCQ8Z10F3M6B5G3O1HR5K9C10Z6K10J9Z9ZQ9U5J8Z10L7P6V3191、设栈S和队列Q的初始状态均为空,元素abcdefg依次进入栈S。若每个元素出栈后立即进入队列Q,且7个元素出队的顺序是bdcfeag,则栈S的容量至少是()。

A.1

B.2

C.3

D.4【答案】CCN6N5F7E9G10P6T5HB9O2T9Z7N4G10D2ZA4T9G4H1Q7L6Z6192、以下关于钓鱼网站的说法中,错误的是()。

A.钓鱼网站仿冒真实网站的URL地址

B.钓鱼网站是一种网络游戏

C.钓鱼网站用于窃取访问者的机密信息

D.钓鱼网站可以通过Email传播网址【答案】BCF4D4Z1Q9W6L2P9HN8A1U10X1O8V1V1ZM9G5H8B7I7F4P6193、含有n个叶子结点的最优二叉树中共有分支结点数是()。

A.n-2

B.n-1

C.2n-1

D.2n+1【答案】BCR9P2F6H3K3H2D2HD9L1F6W10A2I1Y1ZI1K5O3H9F7M2J7194、在计算机中,存放微指令的控制存储器隶属于()。

A.外存

B.高速缓存

C.时钟周期

D.CPU【答案】DCG3G2X2X5L6T5P8HQ3F6Q2T9X7I9Y4Z

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论