版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
《国家电网招聘》职业考试题库
一,单选题(共200题,每题1分,选项中,只有一个符合题意)
1、就微命令的编码方式而言,若微操作命令的个数已确定,则()。
A.直接表示法比编码表示法的微指令字长短
B.编码表示法比直接表示法的微指令字长短
C.编码表示法与直接表示法的微指令字长相等
D.编码表示法与直接表示法的微指令字长大小关系不确定【答案】BCG2P10D7Y10P9Y9T4HZ5Z8J6M10L1O2Z3ZO5V10U4P8G6X2X42、调制解调器(Modem)的功能是实现()。
A.模拟信号与数字信号的相互转换
B.数字信号转换成模拟信号
C.模拟信号转换成数字信号
D.数字信号放大【答案】ACK5M6R10B6O3C5K10HN7F6H5G3M1E9R6ZQ7A6V9R2N1J5L73、下述有关栈和队列的区别,说法错误的是()。
A.栈是限定只能在表的一端进行插入和删除操作
B.队列是限定只能在表的一端进行插入和在另一端进行删除操作
C.栈和队列都属于线性表
D.栈的插入操作时间复杂度都是o(1),队列的插入操作时间复杂度是o(n)【答案】DCY3I5Q10K3R6V10M4HG6C4S9P10Q1F8U3ZU7P9S8R3O1N5S14、m阶B-树是一棵()。
A.m叉排序树
B.m叉平衡排序树
C.m-l叉平衡排序树
D.m+l叉平衡排序树【答案】BCS2O7P2O6U6T8D6HG9E7H7F7Z5D3R2ZI8O2X10G2S4J5U45、以下关于电子邮件系统的说法错误的是()。
A.邮件系统将邮件从一台机器发送至另一台机器的传输过程中使用的是SMTP协议,它不提供加密服务,该协议工作在TCP协议的25号端口。
B.POP3是把邮件从邮件服务器中传输到本地计算机的协议,该协议工作在TCP协议的110号端口。
C.OpenPGP是一款邮件加密软件,OpenPGP采用IDEA.RSA和传统加密的杂合算法、数字签名的邮件摘要算法,功能强大,加密解密快且开源。
D.在收到使用OpenPGP加密传输的邮件可以确保安全,邮件不会存在病毒木马等攻击问题。【答案】DCN10B5C4M8P2I9F6HG3H1G5L6V10C9H9ZX2X6R8H2L9G6H66、计算机感染病毒的可能途径之一是()。
A.从键盘上输入数据
B.随意运行外来的、未经反病毒软件严格审查的优盘上的软件
C.所使用的光盘表面不清洁
D.电源不稳定【答案】BCR3G4C2R9L6K9U1HB7L1R8D8O6O9L2ZW2Z3P5K9W1T9P17、传输层的主要功能是()。
A.定义物理地址
B.建立端到端连接
C.在终端设备间传送比特流,定义了电压、接口、电缆标准和传输距离等
D.将数据从一个主机传送给另一个主机【答案】BCT5L7O9S6F3S10Z10HR10E9R5G5Z10V9V8ZX4Y7R6K9S5T9O108、原发性甲状旁腺主细胞增生为:()
A.4个腺体均增大
B.以一个腺体增大为主
C.增生细胞胞浆透明呈水样
D.以上都不对【答案】BCT8E6T5W2H2M1G6HH2G5M3H5Q10X9U1ZE4Q2X4X9P6E8J69、在排除网络故障时,若已经将故障位置定位在一台路由器上,且这台路由器与网络中的另一台路由器互为冗余,那么最适合采取的故障排除方法是()。
A.对比配置法
B.自底向上法
C.确认业务流量路径
D.自顶向下法【答案】ACQ1H6N4V10R4N6P1HD8V1E5T6P6B3X10ZQ10X9S7G7Z1B9J810、在生物特征认证中,不适宜作为认证特征的是()。
A.指纹
B.虹膜
C.脸相
D.体重【答案】DCU8N4V3Z1J7L10V2HL3K7J10T4I4Q9V3ZL9Y8U6U2J3R1L911、下列有关光纤的说法中哪些是错误的是()。
A.多模光纤可传输不同波长不同入射角度的光
B.多模光纤的纤芯比单模光纤粗
C.采用多模光纤时,信号的最大传输距离比单模光纤长
D.多模光纤的成本比单模光纤低【答案】CCR10X7B8V6I4F3V8HT3P9X4H3Y10I5F1ZW1U1I5N8L1W7C612、零地址指令的操作数一般隐含在()中。
A.磁盘
B.磁带
C.寄存器
D.光盘【答案】CCF3N5Y1A5H7G10U6HL10P6M6X3U4Z1H3ZW4W2Z7K6M1J3V913、原码乘法是()。
A.先取操作数绝对值相乘符号位单独处理
B.用原码表示操作数,然后直接相乘
C.被乘数用原码表示,乘数取绝对值,然后相乘
D.乘数用原码表示,被乘数取绝对值然后相乘【答案】ACF7K5E3R7S4A3I5HZ8L1B1U5C5I5G10ZR5P3J4N9H4I9U914、微型计算机性能指标中的内存容量是指()。
A.RAM的容量
B.Cache的容量
C.ROM的容量
D.RAM、ROM、Cache的总容量【答案】ACA4L4H4D9O9W2C2HC10X2Q4A4K8D10K1ZM7C10R6O5A1G9E715、某系统有n台互斥使用的同类设备,3个并发进程需要3、4、5台设备,可确保系统不发生死锁的设备数n最小为()。
A.9
B.10
C.11
D.12【答案】BCO8L5P4I9G5G9L7HR6K4T3O4H3V2K1ZO4L6A2U4C3O2S1016、在调频制记录方式中,利用()来写0或1。
A.电平高低的变化
B.电流幅值的变化
C.电流相位的变化
D.电流频率的变化【答案】DCR9I10T9B8O2W2O1HB2Z3H8S9Y8X9Q5ZP5W3S7U8E3S6H1017、下列关于线性表,二叉平衡树,哈希表存储数据的优劣描述错误的是()。
A.哈希表是一个在时间和空间上做出权衡的经典例子。如果没有内存限制,那么可以直接将键作为数组的索引。那么所有的查找时间复杂度为O(1)
B.线性表实现相对比较简单
C.平衡二叉树的各项操作的时间复杂度为O(logn)
D.平衡二叉树的插入节点比较快【答案】DCU2D6Q1W2W6E8D4HG4M5W7Y2Z9N3S2ZD4U3G1Y5F2A3Q318、下列算法中()是非对称加密算法。
A.DES
B.RSA
C.IDEA
D.MD5【答案】BCC5Y3U7K7Y6Z7D4HU3S6C6E8I4Q7W10ZJ7L8T4R9G9F8Z319、正逻辑下的“或一非”门是负逻辑下的()。
A.“与”门
B.“或”门
C.“与—非”门
D.“异”或门【答案】CCU3A10B7K7K7D4O8HP10H2F2I3B3N4U6ZL2S7L7C7K9O3P120、学校每台计算机使用固定的IP地址上网,数学组的计算机不能上网,前去检查,检测IP地址是否联通的命令是()。
A.arp
B.netstat
C.Ping
D.Inconfig【答案】CCO7X6J8B7W6Q7U7HB6E1E6E8O1E8K8ZD5E8X1P9X4M10N421、以太网交换机的二层转发基本流程不包括()。
A.根据接收到的以太网帧的源MAC地址和VLANID信息添加或刷新MAC.地址表项;
B.根据目的MAC地址查找MA
C.地址表项;B.根据目的MAC地址查找MAC地址表,如果没有找到匹配项,那么在报文对应的VLAN内广播;C如果找到匹配项,但是表项对应的端口并不属于报文对应的VLAN,那么交换机则自动把该端口加入到对应的VLAN中;
D.如果找到匹配项,且表项对应的端口属于报文对应的VLAN,那么将报文转发到该端口,但是如果表项对应端口与收到以太网帧的端口相同,则丢弃该帧。【答案】CCV6I5J10J10R8R6I3HR1T7U7F2H10E4C1ZE3P5Q3A1I9O10I422、以下关于防火墙功能特性的说法中,错误的是()
A.控制进出网络的数据包和数据流向
B.提供流量信息的日志和审计
C.隐藏内部IP以及网络结构细节
D.提供漏洞扫描功能【答案】DCQ9F7H5V6T1G5P8HB9M10E2B5D1T3U6ZO8O5S7T2Q7L3W923、变址寻址和基址寻址的有效地址形成方式类似,但()。
A.变址寄存器的内容在程序执行过程巾是不能改变的
B.基址寄存器的内容在程序执行过程中是可以改变的
C.在程序执行过程中,变址寄存器的内容不能改变而基址寄存器的内容可变
D.在程序执行过程中,基址寄存器的内容不能改变而变址寄存器的内容可变【答案】DCH5P1L8Z5O4Z9B9HQ10E8Q10P7I3A10P3ZB1I2S7S2S4R5J124、以下磁盘调度算法中,有可能会引起饥饿的是()
A.FCFS
B.扫描
C.最短寻道时间优先
D.循环扫描【答案】CCD6K8N7S10E10U4L6HV1W10A5Z8B3V5D8ZC8Z6P10D2L2H10X225、索引是在基本表的列上建立的一种数据库对象,它同基本表分开存储,使用它能够加快数据的()速度。
A.插入
B.修改
C.删除
D.查询【答案】DCC6P9D5U6D9V9X10HP8A8C1B5H5F2I7ZO9N10R10H2M9X9T526、网络安全控制的主要工作不含()。
A.定期关闭网络
B.查找并消除病毒
C.管理局域网外部权限和连接
D.管理用户注册和访问权限【答案】ACP3E7J7F1R10K5E4HM8L7P3C5N9S8H4ZL1M10C10K8Q6Q10V327、若一个文件经常更新,且经常随机访问,则应选用的物理文件是()。
A.顺序文件
B.记录式文件
C.索引文件
D.链接文件【答案】CCU3F5N5Q7M7E6D5HA2R8V2N8T1P6M4ZQ2R4V7R6I4C5C128、ARP协议是()。
A.由MAC地址求IP地址
B.由IP地址求MAC地址
C.由IP地址查域名
D.由域名查IP地址【答案】BCA4P9R7H9A6I9C4HN7F4Z1K8E2Q3Q3ZX6D10I5L7I9A4E329、如果将网络IP段/17划分成2个子网,则第一个子网IP段为/18,则第二个子网为()。
A./18
B.28/18
C./17
D./18【答案】DCY7N3I5X5F9D1B5HD8H4O2E4U5X4R3ZY2M1B3O6C2G2H630、已知小写英文字母“a”的ASCII码值为61H,现字母“g”被存放在某个存储单元中,若采用偶校验(假设最高位作为校验位),则该存储单元中存放的十六进制数是()。
A.66H
B.E6H
C.67H
D.E7H【答案】DCF6O10B6J3U7G5D6HR5K6A9C2R6Q9C6ZZ5G5Y6E4S7N10V431、下列情况中,破坏了数据的完整性的攻击是()。
A.假冒他人地址发送数据
B.不承认做过信息的递交行为
C.数据在传输中途被修改或篡改
D.数据在传输中途被窃听【答案】CCM10W10K7J4B6K4L7HW8B9D8Z3F6O8B3ZT9L8Y6B8G3M3I332、在异步通信中,每个字符包含1位起始位、7位数据位、1位奇偶位和1位终止位,每秒钟传送200个字符,采用4相位调制,则有效数据速率为()。
A.700b/s
B.1000b/s
C.1400b/s
D.2000b/s【答案】CCM7S9I5W9B3S10T3HN9R5R6B1E8J3Q7ZK9Z9Q8T7U2N10E133、一个二叉树有100个子节点数为2的节点,100个子节点数为1的节点,那么个子节点数为0的节点(叶节点)的个数为()。
A.101
B.100
C.200
D.300【答案】ACF8A7Z1V4R9H3Q8HH5M7B2J7H8T5T6ZO1M7W1R2G10Y1R534、在三级存储体系结构中,主存与Cache之间的信息调度过程,对()是不透明的。
A.应用程序员
B.系统程序员
C.操作系统
D.硬件设计人员【答案】CCE6U7F8B3N9Q8A8HO6U7C8L10Q9C2M3ZY10A5I9Q2V5I9W535、下面的序列中,()是堆。
A.1,2,8,4,3,9,10,5
B.1,5,10,6,7,8,9,2
C.9,8,7,6,4,8,2,1
D.9,8,7,6,5,4,3,7【答案】ACX1M6N2U4Y6E10S10HK1Z8E4S6P5O9W9ZG8R6Y9A9E10I1E736、IPv4首部最长为()字节
A.20
B.40
C.60
D.80【答案】CCC6N8F2X5I8E3C6HK6Q3A6T9P3P9T4ZU2S7R1D3Y2V7R1037、在对华为路由器进行出厂配置时,关于超级终端的参数说法错误的是()。
A.波特率应该设置为115200
B.数据位设置为8
C.奇偶校验位设置为无
D.停止位设置为1【答案】ACT1P9N9H1N4G10E1HP7L8F8T8A7E3N5ZB2U8K2Z4T1U4J638、以硬布线方式构成的控制器也叫()。
A.组合逻辑型控制器
B.微程序控制器
C.存储逻辑型控制器
D.运算器【答案】ACF5C5Q8S5P5Q7M1HE7P7H5H9B1P7I9ZY4I3Z10G6C7V10C939、要在页面中设置单选按钮,可将type属性设置为()。
A.radio
B.option
C.checkbox
D.check【答案】ACC2G8Q10Y7L4E1E1HE9O6W4N7J7Q5J9ZW6B6P2B4S2L3O340、以太网控制策略中有()种监听算法,其中有一种是若信道空闲,立刻发送数据,若忙则后退一个随机时间继续监听,该算法的主要特点是(请作答此空)
A.介质利用率低,减少了冲突概率。
B.介质利用率低,且无法避免冲突。
C.介质利用率高,冲突率低。
D.介质利用率高,可有效避免冲突。【答案】ACY4H1O9E3B8U5E1HW7E3H9I4F8M6A1ZB1D8L4P4T10L5V541、甲状腺未分化癌可分为:()
A.小细胞型
B.梭形细胞型
C.巨细胞型
D.混合细胞型
E.滤泡型【答案】ACM9E10W5R10G8A2Z2HV1Q8K9K10D2Z7B10ZP3D7E2W9R9N6P942、虚拟现实的基本特征不包括()。
A.沉浸感
B.交互性
C.虚拟性
D.构想性【答案】CCU2Z5T6I9Z5I10G3HA9J8M3M5V8B2Y10ZS3A2L3S1I2W4A343、从总体上说,采用多道程序设计技术可以()单位时间的算题量,但对每一个算题,从算题开始到全部完成所需的时间比单道执行所需的时间可能要()。
A.增加、减少
B.增加、延长
C.减少、延长
D.减少、减少【答案】BCP5S4L2L2U7L4M6HC3P7X8V2O9T2A5ZZ4U1P3O7T4C2G744、根据ISO网络管理标准体系的规定,()用于对管理对象的行为和通信活动的有效性进行管理。
A.配置管理
B.性能管理
C.安全管理
D.故障管理【答案】ACW3K6V5C7J6Q3M6HC4D3M10J7J7D6Y5ZM5X5Z3Z1L8O8I845、下列涎腺上皮性肿瘤中,肿瘤恶性度高的是:()
A.Warthin瘤
B.腺泡细胞癌
C.涎腺导管癌
D.终末导管癌【答案】CCB4Y5Q10M4E1N2H10HE3I10P5G6P10V5N5ZY4J3R5V5U1W10W1046、ISO定义的网络管理功能中,()的功能包括对网络系统资源吞吐率、使用率、误码率、时延、拥塞等进行分析和处理。
A.配置管理
B.故障管理
C.性能管理
D.安全管理【答案】CCC4V9Q1Y5K8D7V1HR8C3B3B5T6P6N3ZH2Y1F6Z7F9M2V247、顾客在与运输部门人员接触中所得到的服务是()。
A.服务的职能质量
B.服务的技术质量
C.服务的客观水平
D.顾客对服务的预期【答案】ACH6T7M7Q6U3Q10P3HO1U7P9G6D2H6D7ZZ10K1J6N5B3S8U548、常见的内存由()构成,它用电容存储信息且需要周期性地进行刷新。
A.DRAM
B.SRAM
C.EPROM
D.FlashROM【答案】ACK9L10K6R3Y2Y3S4HJ6H2X1L3I2M6W3ZL1F5N9X7L2T4I849、在下述存储管理技术中,()处理不当会产生抖动。
A.固定分区
B.可变分区
C.简单分页
D.请求分页【答案】DCI5T9B6U7B8S8A10HC4L3H4J2S7Q2X5ZR8Q6B6V2V3E8M450、在菊花链方式中,靠近控制器的设备比远处的设备()。
A.优先级高
B.优先级相等
C.优先级低
D.不一定【答案】ACZ1L10N6J10X7I7A9HK10H4L6Z7E6W9O1ZE3M3B2R3M2G4B351、微型计算机的内存编址方式是()。
A.按字长编址
B.CPU型号不同而编址不同
C.按二进制位编址
D.按字节编址【答案】DCJ10Y10B10A2K9U5G7HK8X10B1K10O7X9E4ZX8V8O2L6V9T8B252、在滑动窗口流量控制(窗口大小为8)中ACK3意味着接收方期待的下一帧是()号帧。
A.2
B.3
C.4
D.8【答案】BCE3E4K5D8B8P7S3HD8C4L2B4S8T9Q6ZM1D2M3L1H4Z3A953、若二叉树的前序序列为DABCEFG,中序序列为BACDFGE,则其层次序列为()。
A.BCAGFED
B.DAEBCFG
C.ABCDEFG
D.BCAEFGD【答案】BCB2R2P7Q7A7O4B3HW3C10I3U3J3B8D6ZL1T2S7Y4X1M2Y1054、有关二叉树下列说法正确的是()。
A.二叉树的度为2
B.一棵二树的度可以小于2
C.二叉树中至少有一个结点的度为2
D.二叉树中任何一个结点的度都为2【答案】BCN7O2H2V1O8Z6T9HM7C2L9K7Q10U6R3ZG6T9I9R4Z1M4B855、向一个带头结点HS的链栈中插入一个s所指结点时需执行()。
A.HS->next=s;
B.s->next=HS->next;HS->next=s;
C.s->next=HS:HS=s;
D.s->next=HS;HS=HS->next;【答案】BCF5T3D7X10Q3J8A9HO10G10G5E3K7I10G10ZQ5D9U9X2U7Y3G656、我们常提到的“Window装个VMware装个Linux虚拟机”属于()。
A.系统虚拟化
B.网络虚拟化
C.存储虚拟化
D.内存虚拟化【答案】ACW10C5Q3C9W5Z1C10HF10T3L5Q2O7Y2V7ZF1B6R7F7O8M4S857、数据库的结构划分成多个层次,是为了提高数据库的逻辑独立性和()。
A.数据独立性
B.物理独立性
C.逻辑独立性
D.管理规范性【答案】BCD1C4H2Q8I2V1T7HJ4A7A7I3S5K3R10ZO6K4F7M6N9G5W158、一条指令包括()。
A.操作码和地址码
B.信息和数据
C.时间和信息
D.以上都不是【答案】ACQ1P2D4G8C4Z7F3HN3Z4T4V3R10I3Z2ZM4P9R10L9Z4S1P1059、若线性表最常用的运算是查找第i个元素及其前驱的值,则下列存储方式最节省时间的是()。
A.单链表
B.双链表
C.单循环链表
D.顺序表【答案】DCR7B4B2L8Z4I4J3HV7E7M8W10X10N5P2ZA10K6Z2P1H8U8P360、已知计算机存储器按字节编址,指令字长32位,则一条指令结束后,PC值应自动加()。
A.1
B.2
C.4
D.以上都不对【答案】CCE4M6T7J10O6J1M2HU4D10M1U1G9P4O7ZY4Y3K3T5F10L2J961、下面不会产生ICMP差错报文的是()。
A.路由器不能正确选择路由
B.路由器不能传送数据报
C.路由器检测到一个异常条件影响他转发数据报
D.已经产生了ICMP差错报告报文【答案】DCL7P3L6N6Q5Q7E8HD6S2B9Y5W3F2L4ZK4B5J3L2O4P7A262、计算机系统结构的层次结构按照由高到低的顺序是()。
A.高级语言机器级、汇编语言机器级、传统机器语言机器级、微程序机器级
B.高级语言机器级、应用语言机器级、汇编语言机器级、微程序机器级
C.应用语言机器级、传统语言机器级、汇编语言机器级、操作系统机器级
D.应用语言机器级、操作语言机器级、微程序机器级、传统机器语言机器级【答案】ACH7O3X10B7T9T2I7HD7G5Z8P9N7Q7P2ZU2M5F8V10H5G7I963、IP组播是对硬件组播的抽象,是对标准IP网络层协议的扩展。以下描述中错误的是()
A.组播地址通常为D类IP地址
B.组播组中的成员是动态的
C.发送方不必是组播组成员
D.路由器需要向所有接口转发组播报文【答案】DCU1Z7F7A3G9O1V4HZ7Y7U2Y10O6O6D10ZO4N6I9V7O8A4B964、IEEE754标准浮点数的尾数采用()机器数形式。
A.原码
B.补码
C.移码
D.反码【答案】ACR7Z10Q8R4W8T7L2HI6T5J7I10V10I6R8ZE9K6U3O8X4Q10K565、SQL语言具有()的功能。
A.关系规范化、数据操纵、数据控制
B.数据定义、关系规范化、数据控制
C.数据定义、关系规范化、数据操纵
D.数据定义、数据操纵、数据控制【答案】DCQ2Q3G8P10M9Y10I3HD7F9X1U6B2O6K4ZE7J8F2F8V1C8P666、计算机的内存若为16MB,则表示其容量是()KB。
A.16384
B.16
C.32767
D.16000【答案】ACF10Q6X1F8N4V8T8HC2U3A5G7T5X6T1ZI7M3K1C6W8E4B667、光纤传输分为单模光纤和多模光纤两类。从传输性能上来看,以下选项哪个正确()。
A.多模光纤优于单模光纤
B.单模光纤优于多模光纤
C.两者无差别
D.没有可比性【答案】BCD7G4I8D8G2V10X1HH4K6D2P8Z8T1Z10ZQ1F10X9R8E6E4B868、“总线忙”信号由()建立。
A.获得总线控制权的设备
B.发出“总线请求”的设备
C.总线控制器
D.CPU【答案】ACH7K1B2R4O1Y9X3HS4Y4O2M2P9D8I8ZL3X9Q5B1E3C3Y969、SQL语言具有两种使用方式,分别称为交互式SQL和()。
A.嵌入式SQL
B.提示式SQL
C.多用户SQL
D.解释式SQL【答案】ACH7M1I1P1I2L3J10HB3W9Y3A9L8U7B7ZF6U5F9F10P8D7G670、血栓对机体的不利影响不包括
A.心瓣膜变形
B.阻塞血管
C.栓塞
D.堵塞血管破口
E.广泛性出血【答案】DCF2Y7C4T5N9P4E7HY4T1F10H10D3T3X1ZB9Y1B8A9C4V5T971、RIP协议通过路由器之间的()计算通信代价。
A.链路数据速率
B.物理距离
C.跳步计数
D.分组队列长度【答案】CCU10J3E4Z4P6B5J10HZ2H5T8W3N3M10S6ZA3J1S7X9E10E6K772、在排除网络故障时,若已经将故障位置定位在一台路由器上,且这台路由器与网络中的另一台路由器互为冗余,那么最适合采取的故障排除方法是()。
A.对比配置法
B.自底向上法
C.确认业务流量路径
D.自顶向下法【答案】ACH4R10H3I5J9M8Q9HB6U3V2B6I9B1I9ZY10R3X8A8D10F4D473、某256×1位的存储芯片内部结构为16×16的存储元矩阵,且采用“重合法”的译码驱动方式来选择存储元,则该芯片引脚中地址线的数目为()。
A.256
B.32
C.16
D.8【答案】DCH1E9P1A7J8K3T3HX9I6E4M3E8P4Q9ZD3C5Q6T5N4Z1P374、若关系中的某一属性组的值能唯一地标识一个元组,则称该属性组为()。
A.主键
B.候选键
C.主属性
D.外部键【答案】BCL6Z1W10F2M2G10J1HQ7O10L4A5V7I8O5ZJ9B7L3C3R7O10J575、按读写速度从快到慢对下列存储设备进行排序,正确的结果是()。
A.RAM、硬盘、U盘
B.RAM、U盘、硬盘
C.硬盘、RAM、U盘
D.硬盘、U盘、RAM【答案】ACD3E3T10I5N10E7A7HT4B5I9C3Z9W1A2ZC5T10T10F8Q1X9F576、为了提高计算机磁盘存取效率,通常可以_____。
A.利用磁盘格式化程序,定期对ROM进行碎片整理
B.利用磁盘碎片整理程序,定期对内存进行碎片整理
C.利用磁盘碎片整理程序,定期对磁盘进行碎片整理
D.利用磁盘格式化程序,定期对磁盘进行碎片整理【答案】CCH9Z9V6X6W9W1Z7HO3R8M2Y10V3H6F4ZL10T6D6J5Z4U8L477、Ⅲ型超敏反应又称为
A.细胞毒型或细胞溶解型超敏反应
B.迟发型超敏反应
C.免疫复合物型超敏反应
D.血管炎型超敏反应
E.速发型超敏反应【答案】CCR8S2I9A4H7J9H1HR5X6W10T3E8O4K5ZI5Y9Z4P1G3H1R278、下列传输协议中,采用了加密技术的是()。
A.telnet
B.FTP
C.HTTP
D.SSH【答案】DCG6E1A4O3M2R3L4HT2Z2H7U6D8J8H4ZE6E5G9V1X4N9U379、WWW浏览器的工作基础是解释执行用以下哪种语言书写的文件()。
A.HTML
B.JavA
C.SQL
D.VC【答案】ACU2Q10V7U5F3J6J2HY2Z10Q6X8P4E5T8ZT5E10U6D6L7X5R680、作业的周转时间与该作业的执行时间比值称为()。
A.带权周转时间
B.响应时间
C.等待时间
D.运行时间【答案】ACK2D4A10U10O10Y4Q9HJ7L9T7B3R4P2P9ZT9Z4G7X1T10X5U1081、DHCP服务器给PCl分配IP地址时默认网关地址是5/27,则PC1的地址可能是()
A.4
B.5
C.6
D.7【答案】ACH3I6N3L4A5A3G6HY8M9J5D6H6A5K4ZY5Y5D7W3O8T5C682、下列关于神经鞘瘤的叙述,正确的是:()
A.瘤组织内出现AntoniA型和B型结构
B.瘤组织出现菊形团结构
C.瘤组织呈波纹状纤细的梭形细胞特点
D.瘤组织可向上皮方向分化【答案】ACI1D6X4D4J7I5H10HB10G7B6V1A1Z9V2ZV9M10W4N8S5Z5Q883、建立FTP连接,客户端的端口号为()
A.20
B.21
C.80
D.大于1024的端口【答案】DCM9N6R3V7D10X4S1HH3N5P10Y7A6C2O9ZR3K3E9A5B4J4X484、下列关于嵌入式SQL的叙述中,哪一条是错误的()。
A.能嵌入SQL语句的高级语言只有COBOL和C
B.系统必须协调SQL语句与主语言语句处理记录的不同方式
C.嵌入式SQL是应用系统使用编程方式来访问和管理数据库中数据的主要方式之一
D.嵌入式SQL可以利用高级语言的过程化结构来弥补SQL语言在实现诸如流程控制等复杂应用方面的不足【答案】ACV2V6C7Y8T1V3O4HC9R1B2S8B7S2J1ZI7I7Z7Q4L8X7V285、小叶性肺炎属于何种炎症
A.化脓性炎
B.浆液性炎
C.纤维素性炎
D.出血性炎
E.卡他性炎【答案】ACA2L1L6J5O1F4P9HG1E8A6W7I4W10K1ZK8X8C10T7U10K1V486、如果一个公司有1000台主机,则至少需要给它分配—个C类网络。为了使该公司的网络地址在路由表中只占一行,给它指定的子网掩码必须是()。
A.
B.
C.
D.【答案】DCB6C1K9M6C8X5I3HA7E4C4J4I10S2U9ZP2A2S3Z9S10V10N887、隐指令是指()。
A.操作数隐含在操作码中的指令
B.在一个机器周期里完成全部操作的指令
C.指令系统中已有的指令
D.指令系统中没有的指令【答案】DCR6F9Y10U7G6S4T6HS4P9X2Z9Z4X8Y10ZW5Y1V10I7R9F3P388、一台计算机可以用IP地址访问本地服务器,但是不能用域名访问该服务器,出现这种故障的原因可能是()
A.IE浏览器配置不正确
B.计算机中侵入了ARP病毒
C.DNS服务器配置错误
D.网卡配置不正确【答案】CCW8X9H1G10L5G8T9HF7I3J6K8O1R3M8ZB6M8G2H1T6V7O789、真正安全的密码系统应是(57)。
A.即使破译者能够加密任意数量的明文,也无法破译密文
B.破译者无法破译密文
C.密钥有足够的长度
D.破译者无法加密任意数量的明文【答案】ACD3H3G8G4U6X1L5HN10B1Q5B8H1O1Z7ZQ5J3F6C1C7S10N890、SMTP、POP3、IMAP4都是应用在电子邮件系统中的常用协议,其中的POP3协议可用来()。
A.创建邮件
B.加密邮件
C.发送邮件
D.接收邮件【答案】DCE9S8N7U3W3V4X8HN5C9Y1G10S3B6O7ZV8X5M4N4I9J8T691、三种集中式总线控制中,()方式对电路故障最敏感。
A.链式查询
B.计数器定时查询
C.独立请求
D.以上都不对【答案】ACM5Z3Q6T10P5Z9X8HF5L2X1B5W6H2L5ZX1G3J1T6Z1F4U892、设某单总线LAN,总线长度为1000m,数据率为10Mb/s,数字信号在总线上的传输速度为2C/3(C为光速),则每个信号占据的介质长度为()m。当采用CSMA/CD(非IEEE用802.3标准)访问方式时,如只考虑数据帧而忽略其他一切因素,则最小时间片的长度为()μs,最小帧长度是()位。
A.5
B.10
C.20
D.50【答案】CCI4Z1Q5W6D3S7N8HS1A5X1F6E2F6P2ZR5T9X4N3P6O1F593、考虑一文件存放在100个数据块中,文件控制块、索引块或索引信息都驻留内存。那么,如果(),不需要做任何磁盘I/O操作。
A.采用continuousallocation策略,将最后一个数据块搬到文件头部
B.采用singlelevelindexedallocation策略,将最后一个数据块插入文件头部
C.采用linkedallocation策略,将最后一个数据块插入文件头部
D.采用linkedallocation策略,将第一个数据块插入文件尾部【答案】BCG7P2U9C10K10B6U1HJ9L3S4P4U7S2O2ZI4W2Z9U9A5R1E594、一个标准B类地址8的哪一部分代表网络号()。
A.129.219
B.129
C.14.1
D.1【答案】ACM8G5B9E2Y10U7H10HY2Q3N4N2B3I5Q6ZO3Z5H9T2H5A9G795、某中断系统中,每抽取一个输入数据就要中断CPU一次,中断处理程序接收取样的数据,并将其保存到主存缓冲区内。该中断处理需要X秒。另一方面,缓冲区内每存储N个数据,主程序就将其取出进行处理,这种处理需要Y秒,因此该系统可以跟踪到每秒()次中断请求。
A.N/(NX+Y)
B.N/(X+Y)N
C.min[1/X,1/Y]
D.max[1/X,1/Y]【答案】ACB3T3K2V6C3G10N6HS1F6L1G10M10J4Q1ZM8Y4W5Y4E2F1H196、当出现拥塞时路由器会丢失报文,同时向该报文的源主机发送()类型的报文
A.TCP请求
B.TCP响应
C.ICMP请求与响应
D.ICMP源点抑制【答案】DCG4B6F3U3Q4S7O7HS2W2Q7U7O7O4O9ZD8O3M1C8P1X1E997、在AOE网络中关键路径叙述正确的是()。
A.从开始顶点到完成顶点的具有最大长度的路径,关键路径长度是完成整个工程所需的最短时间
B.从开始顶点到完成顶点的具有最小长度的路径,关键路径长度是完成整个工程所需的最短时间
C.从开始顶点到完成顶点的具有最大长度的路径,关键路径长度是完成整个工程所需的最长时间
D.从开始顶点到完成顶点的具有最小长度的路径,关键路径长度是完成整个工程所需的最长时间【答案】ACK8V7M9Q4M8A10Q4HC8M3T9B7T9P3F6ZT5N10O5A4V4L2K1098、下列良性病变的外观与癌相似的是:()
A.毒性结节性甲状腺肿
B.桥本甲状腺炎
C.侵袭性纤维性甲状腺炎
D.肉芽肿性甲状腺炎【答案】CCD5D9Y3J1Y9J2I7HS2H9F8G9V7U6M3ZI7Q3D10H5Z7P8A299、一个循环队列Q最多可存储m个元素,已知其头尾指针分别是front和rear,则判定该循环队列为满的条件是()。
A.Q.rear-Q.front==m
B.Q.real!==Q.front
C.Q.front==(Q.real+1)%m
D.Q.front==Q.rear%m+1【答案】CCD9Z7Q10R9A8D6I9HY10J7K3O6H4O4Z9ZK4N3H6W5X4V7P7100、在独立编址方式下,存储单元和I/O设备是()来区分的。
A.不同的地址代码
B.不同的指令或不同的控制信号
C.不同的地址总线
D.上述都不对【答案】BCS8T7J3I8B1B4R2HI5H6K4B1F7C5X5ZI2G5L2E8I5K4L6101、以下关于存储系统的说法中正确的是()。
A.cache的功能全部由硬件实现。
B.cache是内存的一部分,可由指令直接访问。
C.虚拟存储系统的作用是为了加快外存的存取速度。
D.cache与主存统一编址,主存空间的某一部分属于cache。【答案】ACC8M8O3I10C3V1R1HE8O6X2L7R3E3M7ZN4R6J2W2L8Y1U10102、在Windows7中关于SNMP服务的正确说法包括()。①在默认情况下,User组有安装SNMP服务的权限②在“打开或关闭Windows功能”页面中安装SNMP③SNMP对应的服务是SNMPService④第一次配置SNMP需要添加社区项
A.②③④
B.①②④
C.①②③
D.①③④【答案】ACL7W9U5N5E2Q10X9HC9W5E2C7M2R5L9ZI9Y6M1X3J1W8N4103、下列属于关系模型完整性约束的是()。
A.实体完整性
B.参照完整性
C.用户定义完整性
D.以上都是【答案】DCZ4O10S9T7C10G4H7HQ7I8M4I6L5N1K5ZP8G9Q10B9W2M4W9104、数据库的特点之一是数据的共享,严格地讲,这里的数据共享是指()。
A.同一个应用中的多个程序共享一个数据集合
B.多个用户、同一种语言共享数据
C.多个用户共享一个数据文件
D.多种应用、多种语言、多个用户相互覆盖地使用数据集合【答案】DCH5R4R5Q4Z10A7L6HY10N2B4L1J3D7Y1ZC9C5Z2E8H6Y6K9105、一个汉字和一个英文字符在微型机中存储时所占字节数的比值为()。
A.4:1
B.2:1
C.1:1
D.1:4【答案】BCO7W3Z9I9I10J3P8HS6C3U5W3M6J5O8ZQ6E2B2E5S1W9O4106、关于计算机设备间的信息交换,不正确的是()。
A.内存可以直接和CPU进行信息交换
B.内存可以直接和硬盘进行信息交换
C.硬盘可以直接和CPU进行信息交换
D.打印机可以直接和内存进行信息交换【答案】CCH4O1T9V9F3E1X1HZ2H6W3F1W5E3T9ZI3V1A10D6H7N1T1107、有关DNS说法错误的是
A.一个域名解析对应一个IP地址
B.一个IP地址对应一个域名
C.域名解析就是将域名重新转换为IP地址的过程
D.要访问一台互联网上的服务器,最终还必须通过IP地址来实现【答案】BCB9C1H7J8M4C10T2HE6F6J7R1C5X4N9ZZ3E3D3G5K9R2R3108、设顺序表的长度为n,则顺序查找的平均比较次数为()。
A.(n-1)/2n
B.n/2
C.(n+1)/2
D.n【答案】CCC9Z1D1E2Q9O4Q4HY5A5J9C1K9J4V5ZM4I2E7N10L1G8O6109、SQL语言是关系型数据库系统典型的数据库语言,它是()。
A.过程化语言
B.导航式语言
C.格式化语言
D.结构化查询语言【答案】DCN5W3F5Y1E7G7A1HU4C1A3G2U3M9W4ZH1W8D2O4E8K7M1110、在应用程序开发中,从源代码到可执行文件,需要经过四个步骤,将汇编代码转变为机器可以执行的指令的过程称为()。
A.预编译
B.编译
C.汇编
D.链接【答案】CCM10U9G4P5S5I6D8HP6Y2Y1B8M10G1Q2ZP6A7E2L8G2H5I9111、将递归算法转变成对应非递归算法时,需要使用()保存中间结果。
A.栈
B.队列
C.二叉树
D.单链表【答案】ACJ3U1T5R2E3T2H10HD7B1D8S6P9N4X8ZF5O7F4T9R9U3K10112、真正安全的密码系统应是(57)。
A.即使破译者能够加密任意数量的明文,也无法破译密文
B.破译者无法破译密文
C.密钥有足够的长度
D.破译者无法加密任意数量的明文【答案】ACS9P10V10I3L8P8J7HP8V6M6T3L4A2A4ZX1A8Y8P2N9Q3J5113、分区管理中采用“最佳适应”分配算法时,宜把空闲区按()次序登记在空闲区表中。
A.长度递增
B.长度递减
C.地址递增
D.地址递减【答案】ACL5A5G10F8D3B4J2HC1O6D9H7E7J6K3ZN5Z9M9Y2J10G9F3114、进行网络诊断时常使用的ping命令,通过发送一个()报文,探测并统计网络环境。
A.ICMP
B.IGMP
C.UDP
D.TCP【答案】ACS6Z10S5C1D10D1C10HT9Y2G10I9R2Q6N2ZG8E1J3T9Z9Y3I10115、从未排序序列中挑选元素,并将其依次插入已排序序列(初始时为空)的一端的方法,称为()
A.冒泡排序
B.归并排序
C.插入排序
D.选择排序【答案】DCN2R4S3G1S9O8D1HK3R9Y2Y4O1I1M9ZB4X9L10R10T8Z5I8116、在单机系统中,多总线结构的计算机的总线系统一般由()组成。
A.系统总线、内存总线和I/O总线
B.数据总线、地址总线和控制总线
C.内部总线、系统总线和I/O总线
D.ISA总线、VESA总线和PCI总线【答案】ACA8E7M4Q8T6M3E3HB8E10L3H8P6C9T3ZQ6E6T9X8I9E3Z10117、判定一个栈ST(最多元素为m0)为满的条件是()。
A.ST->top=m0-1
B.ST->top=0
C.ST->top<>m0
D.ST->top<>0【答案】ACF1Y2Q4X8W1D3J7HU1W5L9Y7X1B4H4ZB7O2O2M10Y9G10U4118、计算机系统中算术逻辑单元和控制单元合称为()。
A.CPU
B.UP
C.ALU
D.PC【答案】ACT6T3T3P8Z7A8F7HM9K3C6K1X6E2H5ZF9X1X5R9L6B6O3119、假设某计算机浮点数表示的规定如下:浮点数尾数基值为4,尾数数值部分长为8位二进制位,可表示规格化正尾数的个数是()。
A.192
B.448
C.256
D.128【答案】CCG7C9R5Z7N4Q5O4HS9C10N8M1L5L9J5ZN7Z2D10Y5R7P3S3120、设某类资源有5个,由3个进程共享,每个进程最多可申请()个资源而使系统不会死锁。
A.1
B.2
C.3
D.4【答案】BCK1E2F3O5A9B3F4HW2Y10H7T3S2U8M2ZS10F9Q10H10T6I6S9121、设指针变量p指向单链表中结点A,若删除单链表中结点A,则需要修改指针的操作序列为()。
A.q=p->next;p->data=q->data;p->next=q->next;free(q);
B.q=p->next;p->data=q->data;free(q);
C.q=p->next;p->next=q->next;free(q);
D.q=p->next;q->data=p->data;p->next=q->next;free(q);【答案】ACC1Q5J8B7U9B4I6HL10Y1P8E5K7A5L6ZE9A8C6V7T3O10T5122、可以采用静态或动态方式划分VLAN,下列属于静态方式的是()。
A.按端口划分
B.按MAC地址划分
C.按IP地址划分
D.按协议划分【答案】ACG5B10F10K7J9P4D6HL1D5A2N2Z6M7L2ZC6N7T5G1O7A6X7123、某计算机的指令系统中共有101条不同的指令,采用微程序控制方式时,控制存储器中具有的微程序数目至少是()
A.101
B.102
C.103
D.104【答案】BCL7D3A8V3Z3A4C1HO4B10W5F9K9A8Z6ZE8M4A4G4K10Z10B6124、下列网络属于局域网的是()。
A.因特网
B.校园网
C.上海热线
D.中国教育网【答案】BCF8E6R2V3N4F10L1HM8M5J10Z8O6T1H2ZV8E9W2U3X6Z9K2125、在电子邮件系统中,客户端代理(48)。
A.发送邮件和接收邮件通常都使用SMTP协议
B.发送邮件通常使用SMTP协议,而接收邮件通常使用POP3协议
C.发送邮件通常使用POP3协议,而接收邮件通常使用SMTP协议
D.发送邮件和接收邮件通常都使用POP3协议【答案】BCP1W9J6J9P10V2D5HH5Y2B7E8W2Q5O2ZE8E8A6U2W3L6L10126、在SQL语言中,属于DML的操作命令是()。
A.GRANT
B.CREATE
C.UPDATE
D.DROP【答案】CCB9W4E6Z6M7L4V9HY1I2D4J2Y10H10S3ZS2V4U1S8I1A3I4127、一般来讲,直接映象常用在()。
A.小容量高速Cache
B.大容量高速Cache
C.小容量低速Cache
D.大容量低速Cache【答案】BCI6F8I6F3J9S8V6HK4M3C8E8P10D4U2ZU4R3M1Q9B3R9M9128、掉电后存储在(8)中的数据会丢失。
A.U盘
B.光盘
C.ROM
D.RAM【答案】DCH9G8K8B7E3R2R1HK8Q1A2V8I4N2Y4ZZ1L2W9M9V2X2V6129、关于包过滤防火墙和代理服务防火墙,以下描述正确的是()。
A.包过滤技术实现成本较高,所以安全性能高
B.包过滤技术对应用和客户是透明的
C.代理服务技术安全性较高,可以提高网络整体性能
D.代理服务技术只能配置成用户认证后才能建立连接【答案】BCO4A10O4X2T2O2W8HI6T9C8O4Y2I6T5ZI2O4D9C3W9I5P6130、在一个关系中,不能有完全相同的()。
A.元组
B.属性
C.分量
D.域【答案】ACM2P6M1T8A2A10B8HT6Z3W7N8E5H9B2ZQ1B8Z10W7R1I6N1131、当定点运算发生溢出时,应()
A.向左规格化
B.向右规格化
C.发出错误信息
D.舍入处理【答案】CCN4Z3Z6J3P5T6X2HA9N9P1C10Y2X1M3ZO6U10G10T8G1J9M9132、消除了部分函数依赖的1NF的关系模式,必定是()。
A.2NF
B.3NF
C.4NF
D.1NF【答案】ACL3G9T1F5D6R9C3HD3O10T4B8X1K5F2ZS7B7X4W2V6I8U7133、甲状旁腺腺瘤中脂肪组织:()
A.绝对不存在
B.可以少量存在
C.与肿瘤组织等量存在
D.以上都不正确【答案】BCG2O8X7F7S10U9T8HH4D4C4U5K1V8O2ZK10E1G4P4I7F3C1134、以下选项中不属于主存储器的是()。
A.EPROM
B.DVD-ROM
C.SRAM
D.DRAM【答案】BCB4W5J6B9R4D9D6HR7J8O3W4V3B10T4ZU6O5B7J3G8Q9C6135、计算机系统多级层次中,从下层到上层,各级相对顺序正确的应当是()。
A.汇编语言机器级---操作系统机器级---高级语言机器级
B.微程序机器级---传统机器语言机器级---汇编语言机器级
C.传统机器语言机器级---高级语言机器级---汇编语言机器级
D.汇编语言机器级---应用语言机器级---高级语言机器级【答案】BCH3S4O5K7F2M3U1HP2G2G5T1R7U7R1ZF2A10Q9T10B6A7Q5136、网桥有两个显著的优点,其一是(4)(),其二是利用公共通信链路实现了两个远程LAN的互联。
A.能放大和再生信号,以扩展LAN的长度
B.具有差错检测和流量控制功能
C.适用于复杂的局域网互联
D.可把一个大的LAN分段,以提高网络性能【答案】DCD1Q6I3J1S1Q9H3HJ5J8X9M3F5V7M1ZP2O5J8F2U1B10Y6137、SNMP协议使用的协议和默认端口为(68)。
A.TCP端口20和21
B.UDP端口20和21
C.TCP端口161和162
D.UDP端口161和162【答案】DCZ8Q4L10I8Q3K10P2HW6O8V6N3A2R9N10ZK8D9Y8N6R10A9C1138、下面关于密码的描述中,叙述错误的是()。
A.密码体制可以分为公钥密码和私钥密码体制
B.在单钥密码系统中,每一对通信者就需要一对密钥
C.在公钥密码系统中,加密和解密使用的是不同的密码
D.RSA体制是一种典型的私钥密码体制【答案】DCA7H3O9G4J2Y5I6HW2V10I3V4P8R6U8ZQ7S4Z5H8X3H4X10139、按所从事的业务性质区分,市场中间组织可分为()。
A.商业性中间商、代理性中间商、为产品分销提供便利的服务机构
B.商业性中间商、非盈利性中间商、政府派出机构
C.商业性中间商、非商业性中间商、分销渠道
D.盈利性机构、非盈利性机构、代理商【答案】ACT2W8T7C8G3Q7A9HY8Q2H4Y10E3R1Y1ZD9M5D10X10H4R6A4140、下列关于网络攻击的说法中,错误的是()
A.钓鱼网站通过窃取用户的账号、密码来进行网络攻击
B.向多个邮箱群发同一封电子邮件是一种网络攻击行为
C.采用DoS攻击使计算机或网络无法提供正常的服务
D.利用Sniffer可以发起网络监听攻击【答案】BCP2D7B6J3U8M4M5HN7P7M5J10R1I10R2ZW8Y6Y3M3O10N10U1141、显示器的灰度级是指()。
A.显示器上能显示的光点数
B.显示字符的清晰程度
C.显示器中光点亮暗的层次级别
D.显示器的亮度【答案】CCU9K5R2Q7O4P8F8HI6X4B9F2U9L9Z9ZM10J6K8O6V9Q2N1142、假定某信道的频率围为0MHz~3MHz,为保证信号保真,采样频率必须大于()MHz;若采用4相PSK调制,则信道支持的最大数据速率为(请作答此空)Mbps。
A.2
B.4
C.12
D.16【答案】CCU1Z2I5E3N5V3B1HL5T2C9F2K10E1N4ZR6L9E10C4Z4U3U10143、甲和乙要进行通信,甲对发送的消息附加了数字签名,乙收到该消息后利用()验证该消息的真实性。
A.甲的公钥
B.甲的私钥
C.乙的公钥
D.乙的私钥【答案】ACT10I9C6H9Q8A3Q10HW3W9J6F9M10Z7V5ZF4C9J1B1M2X4C7144、关于FTP协议,叙述不正确的是()。
A.FTP客户端和服务器在工作前,需要建立TCP连接
B.FTP服务器的指令端口通常是21端口
C.FTP是可靠的传输协议
D.FTP是传输层协议【答案】DCN2P10S2L10W8Y7L6HO4W4G7A5Y4R3I7ZP7N3A6A10B3W8Z10145、HDLC是一种(请作答此空)。HDLC用一种特殊的位模式()作为标志以确定帧的边界。
A.面向字符的同步控制协议
B.面向比特的同步控制协议
C.面向字节计数的同步控制协议
D.异步通信控制协议【答案】BCM9U1K2Z4M9E9E4HD10G5T3X10L5K3A7ZX5I10I9G5F7Q10M7146、早期矽结节中的细胞是
A.淋巴细胞
B.单核细胞
C.巨噬细胞
D.嗜酸性粒细胞
E.成纤维细胞【答案】CCJ4Z8B5K9N9K3C1HW2R1N9D7O6H9X2ZK5O10A8B9Y1Z2V8147、在下列性质中,()不是分时系统的特征。
A.交互性
B.多路性
C.成批性
D.独占性【答案】CCT9C7S6T4G9O9K1HU10Y3Y6F8D9F2Z2ZL7M6H2Y7V5G5S8148、不含任何结点的空树是()。
A.是一棵树
B.是一棵二叉树
C.是一棵树也是一棵二叉树
D.既不是树也不是二叉树【答案】CCM7B9E5J4I4Q5J3HY6J7J4W9K6E1T8ZP5K9G8T8B6O5X10149、()是数据库中存储数据的最基本的对象。
A.查询表
B.工作表
C.报表
D.表【答案】DCF7B10Z9A2W9F8A10HQ6Q8P1K7S1P6K7ZR1Y8N4G1Y9S1I4150、在单处理机系统中,以下Ⅰ-Ⅳ实际可并行的是()。Ⅰ.进程与进程Ⅱ.处理机与设备Ⅲ.处理机与通道Ⅳ,设备与设备
A.Ⅰ、Ⅱ和Ⅲ
B.Ⅰ、Ⅱ和Ⅳ
C.Ⅰ、Ⅲ和Ⅳ
D.Ⅱ、Ⅲ和Ⅳ【答案】DCV2G7M10D1G7S1P8HG1U7A3M2W7B3L8ZR6Q10J1D1Z6V7A3151、可支持10公里以上传输距离的介质是()
A.同轴电缆
B.双绞线
C.多模光纤
D.单模光纤【答案】DCZ5X4L5X9G1U1H2HU4B9G9O5I9F7R10ZT9U1W5D6F1A3C6152、关于IPv6,下面的描述中正确的是(38)。
A.IPv6可以更好地支持卫星链路
B.IPv6解决了全局IP地址不足的问题
C.IPv6解决了移动终端接入的问题
D.IPv6使得远程网络游戏更流畅更快【答案】BCI8G9O2C8Z6M1K7HM7Z9N10C7C7I7S5ZQ4E4A2S8C7N6T5153、下列关于嵌入式SQL的叙述中,哪一条是错误的()。
A.能嵌入SQL语句的高级语言只有COBOL和C
B.系统必须协调SQL语句与主语言语句处理记录的不同方式
C.嵌入式SQL是应用系统使用编程方式来访问和管理数据库中数据的主要方式之一
D.嵌入式SQL可以利用高级语言的过程化结构来弥补SQL语言在实现诸如流程控制等复杂应用方面的不足【答案】ACX6P3Q9F5Y3X5V4HJ8J1T4A5Y6R4I8ZU8H5B4A10G7H4N6154、通常计算机的主存储器可采用()。
A.RAM和ROM
B.ROM
C.RAM
D.RAM或ROM【答案】ACO10K3F6B4E8U3X2HW6S9W8O8W6U8G10ZQ2W2Y5E5E4Q4K10155、集线器和路由器分别运行于OSI模型的()。
A.数据链路层和物理层
B.网络层和传输层
C.传输层和数据链路层
D.物理层和网络层【答案】DCQ4S8O1X10X9Q7L7HR10L7K4I8X10L3E2ZC2L1U8W7G1Z10K2156、碎片状坏死是指:()
A.慢性肝炎的表现
B.小叶周边部界板肝细胞灶性坏死
C.连接汇管区间,中央静脉间的坏死
D.数个肝细胞的坏死
E.整个肝小叶的坏死【答案】ACD9X9K6H3O3I3E4HZ10J8C1T1I8D4G7ZE8O2B4A3I9H1G6157、若某数x的真值为-0.1010,在计算机中该数表示为1.0110,则该数所用的编码方法是()。
A.原码
B.补码
C.反码
D.移码【答案】BCZ2V1B7W6X9Q6C4HG6Z8Y9W4A2P7L8ZQ5S9M3D8H4X2P3158、急性普通型肝炎()
A.凝固坏死
B.点状坏死
C.溶解坏死
D.羽毛状坏死
E.桥接坏死【答案】BCW4T8S10T9L2G2W2HM9L8E5V1M5M9D9ZE2Z4T10H6N10V10M2159、Windows下进程和线程的描述,哪个是正确的()。
A.操作系统的一个程序必须有一个进程,但是不必须有一个线程
B.进程比线程更小
C.线程必从属于一个进程
D.线程可以更改从属的进程【答案】CCX6G4P8Z9H8I1W2HM10O5V6U10S5P9H3ZN9R10W8K6Y5O5M7160、需要由几种,几批或有关部门共同分担的成本是()。
A.联合成本
B.专属成本
C.共同成本
D.边际成本【答案】CCQ9P7Y9F1V4W4T1HM4D5N1N3Z9B8A7ZI10O2U7V9O5R9J9161、AIDS患者晚期外周血细胞减少最显著的是
A.CD4
B.CD8
C.CD16
D.CD14
E.CD56【答案】ACT8U6L10T5W7Y10Z6HQ1V2P4B8O8F5S6ZP10W7C4Q3B8Q6K3162、集线器和路由器分别运行于OSI模型的()。
A.数据链路层和物理层
B.网络层和传输层
C.传输层和数据链路层
D.物理层和网络层【答案】DCJ8D7Z6S6O2R9J5HT2R4Y10X10O3F4Q10ZB6Q1L6W9X8N6R7163、通过-服务可以登录远程主机进行系统管理,该服务默认使用(49)端口。
A.23
B.25
C.80
D.110【答案】ACK3F8S9S4V10I8W10HV5H9Z8I9X8O9V6ZT9E3E4W5P10G9R7164、在AOE网络中关键路径叙述正确的是()。
A.从开始顶点到完成顶点的具有最大长度的路径,关键路径长度是完成整个工程所需的最短时间
B.从开始顶点到完成顶点的具有最小长度的路径,关键路径长度是完成整个工程所需的最短时间
C.从开始顶点到完成顶点的具有最大长度的路径,关键路径长度是完成整个工程所需的最长时间
D.从开始顶点到完成顶点的具有最小长度的路径,关键路径长度是完成整个工程所需的最长时间【答案】ACW6Q6O1E9Y6F6R6HQ1L1J10M4Y1M5I3ZZ4M5A3Y10H5R9W7165、关联存储器的访问方式是()。
A.先进先出顺序访问
B.按地址访问
C.无地址访问
D.按内容访问【答案】DCT3T6O9O9L7T1L3HR2R7Y3C9M6Q7L6ZZ8M10S2I6E8K7E3166、实现软件的远程协助功能时通常采用传输层协议()
A.UDP
B.TCP
C.Telnet
D.FTP【答案】ACE10G4T1H2H1L3G8HD7O2U7D8M2K4H8ZS7Q9C2C3V3A7U1167、关于主键下列说法正确的是()
A.一张表必须有主键
B.一张表可以设置多个主键
C.一张表建议设置一个主键
D.一张表中如果某列是标识列实现自动增长,则必须设置其为主键【答案】CCH7X9M1J2A5H1W9HX2K8L6N8B4C6Y2ZX10F3B10Q5O4T3F4168、在滑动窗口流量控制(窗口大小为8)中ACK3意味着接收方期待的下一帧是()号帧。
A.2
B.3
C.4
D.8【答案】BCP1A8Z6K9T1C9U5HQ10A4Z2P2U8P6F1ZQ3Z9R7V8W7A4B4169、IPv4首部最长为()字节
A.20
B.40
C.60
D.80【答案】CCU1V6B7X5Y4Q5T10HM2H9U7N9P9U7T7ZD4A5T8T7E9B4S9170、若内存地址区间为4000H~43FFH,每个存储单位可存储16位二进制数,该内存区域由4片存储器芯片构成,则构成该内存所用的存储器芯片的容量是()。
A.512×16bit
B.256×8bit
C.256×16bit
D.1024×8bit【答案】CCL4M9M1C10H4I10X9HE1D10F1G2C6X5Y6ZQ3J10E9Z3I10D2C8171、将十进制数7.5表示成二进制浮点规格化数(阶符1位,阶码2位,数符1位,尾数4位)是
A.01101111
B.01101110
C.01111111
D.11111111【答案】ACQ5Y3Z7K3B6J1T5HT7Z9T1N5N6Z1Y3ZW9F2B1W2L3Q6C10172、磁盘存储器的记录方式一般采用()。
A.归零制
B.不归零制
C.调频制
D.调相制【答案】CCH10F1F2V8U4E5N6HT5I7N9K8J9D8L9ZG7J4B7G8W6X9Y2173、计算机主频的周期是指()。
A.指令周期
B.时钟周期
C.CPU周期
D.存取周期【答案】BCE3R7V3Z4U3X5C5HC1A2R5P8A7M10K2ZO7W10W8B8Q1A8K5174、进程间的基本关系为()。
A.相互独立与互相制约
B.同步与互斥
C.并行执行与资源共享
D.信息传递与信息缓冲【答案】BCL7K7D4J7L3A5Z3HL7R7A3J2N2Y4B1ZI5F9L3G2C7A8U9175、用计算机输入汉字“中”,则“中”的汉字机内码占()个字节。
A.1
B.2
C.3
D.4【答案】BCK4R1W6U10N3R9M3HR2H5Q10T1R6N1O5ZJ4M3D6B10F7M4J1176、用户与计算机通信的界面是()。
A.CPU
B.外围设备
C.应用程序
D.系统程序【答案】BCJ10V7P6D9C4U7F9HW8Y7I2S10C4L8C1ZN5T8K2B5O7O10G10177、在以太网标准规范中,以太网地址长度是()字节;数据速率达到千兆的标准是(请作答此空)。
A.802.3a
B.802.3i
C.802.3u
D.802.3z【答案】DCD9W10U3S7S1M1V1HK1Q5K10A7F1R5R6ZV5F3G6D4I8U9H1178、规范化理论是关系数据库进行逻辑设计的理论依据。根据这个理论,关系数据库中的关系必须满足:其每一属性都是()。
A.互不相关的
B.不可分解的
C.长度可变的
D.互相关联的【答案】BCX3Y3C9F3N7V7J3HT9K7G1Y7R3O9V6ZS7A6P10M6F4Z2S10179、ISO定义的网络管理5大功能是()
A.故障管理、配置管理、计费管理、系统管理和安全管理
B.故障管理、用户管理、计费管理、性能管理和安全管理
C.故障管理、配置管理、计费管理、性能管理和安全管理
D.故障管理、文件管理、计费管理、性能管理和安全管理【答案】CCP4P2V8E2X9D2Z2HY3J7R9R2B6T6T8ZN3O4W5E6Q5F7C2180、下列四位二进制编码中,()无论在8421BCD码和余3码中,均为伪码。
A.0010
B.0101
C.1011
D.1101【答案】DCJ6E10Q5C4J4J9Z9HC5X5A2E10Y5W1P8ZC5B5G8N6W9O4D4181、CSMA/CD是在IEEE802.3中制定的访问控制方式,其中的CSMA指的是(43),CD指的是(44),当侦听到冲突时,采用(45)继续侦听,发现冲突后采用的退避算法是(46)。
A.呼叫设备
B.激光唱盘
C.冲突检测
D.码分【答案】CCG1W1Q4X8A10P6N5HG8P9X6V2L1M2U4ZS3T4N2M8N3D9Q9182、已知二叉树的前序序列为ABCDEFG,中序序列为DBCAFEG,则后序序列为()。
A.DCBAFGE
B.DCBFGEA
C.DCBFEGA
D.DCBGFEA【答案】BCW5R5I10X9V1O10A6HX8D1J8D8H3J10O2ZL6M7F7F3C3J10J4183、在关系代数运算中,五种基本运算为()。
A.并、差、选择、投影、自然连接
B.并、差、交、选择、投影
C.并、差、选择、投影、笛卡尔积
D.并、差、交、选择、笛卡尔积【答案】CCE8Y1C5B2J8F3O3HN7C10T8I3W3L3H10ZU7F3R3V5V7C4O9184、在OSI/RM中,主要提供差错控制的协议层是()。
A.数据链路层
B.网络层
C.表示层
D.应用层【答案】ACD3F10F4N6O6X4G1HP2Q7V6K6M5V2U5ZG6A7Y4T4I1F6L6185、在平衡二叉树中()。
A.不存在度为1的节点
B.任意节点的左、右子树节点数目相同
C.任意节点的左、右子树高度相同
D.任意节点的左右子树高度之差的绝对值不大于1【答案】DCH4F6B2G7Y5G5O2HV10G4Q1F4O6V8G8ZI1S8I7E9W2U7F4186、1946年2月,在美国诞生了世界上第一台电子数字计算机,它的名字叫()。
A.EDVAC
B.EDSA
C.ENIAC
D.UNIVAC-Ⅰ【答案】CCU5H7L6T8Q2K4S4HN3W3Y2Q4W1O9P3ZL5E8Y1S7I5D3Y4187、对于线性流水,在每段经过的时间相等的情况下,流水线的效率与()成正比。
A.任务数
B.流水线段数
C.吞吐率
D.排空时间【答案】CCN5F1P2S10X5R1D2HF2X1F10K1G1H2O1ZI9W9B8W2Z6M10I8188、以下关于SNMP协议的说法中,不正确的是()。
A.SNMP收集数据的方法有轮询和令牌两种方法
B.SNMP管理体系结构由管理者、网管代理和管理信息库组成
C.SNMP不适合管理大型网络,在大型网络中效率很低
D.SNMPv3对SNMPv1在安全性上有了较大的增强【答案】ACJ5R4D10M5L5Z6T7HC1F9G8Q8O6W9G4ZP10Z8I6U1I1E1R8189、如果客户机收到网络上多台DHCP服务器的响应,它将()DHCP服务器发送IP地址租用请求。在没有得到DHCP服务器最后确认之前,客户机使用(请作答此空)为源IP地址。
A.55
B.
C.
D.随机生成地址【答案】BCP7W7P9G2M1V8X5HM2W4A3N5N2T9E2ZS5W3T6I6F1G4H5190、在TCP/IP体系结构中(请作答此空)属于应用层协议。
A.UDP
B.IP
C.ARP
D.DNS【答案】DCH5W7Z9L3F3X7B4HG9Z7H7W1H7V7S10ZL7B6Q10A3V6M4J6191、()在多路复用技术中具有动态分配时隙的功能。
A.同步时分多路复用
B.统计时分多路复用
C.频分多路复用
D.波分多路复用【答案】BCR6P2G10L2I4Q6V5HU3L10G1B6T9Q3D3ZI9V7E1Z9H5U2N9192、下列说法中不正确的是()。
A.任何可以由软件实现的操作也可以由硬件来实现
B
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024届江西省赣州市重点中学高三第二学期第二次综合练习数学试题文试卷
- 2024年初级招标采购从业人员《招标采购专业实务》考前冲刺必会试题库300题含
- 22 3 实际问题与二次函数 同步精练人教版九年级数学上册
- 自信自强主题
- 工程力学知到智慧树章节测试课后答案2024年秋湖南工学院
- 养成好习惯主题班会
- 《药学文献综述》课件
- 弘扬学习雷锋精神课件
- 安塞腰鼓课件初中语文
- 《巴西国家介绍》课件
- 游戏行业财务案例分析
- 公司税务风险评估报告
- 体育产业崛起2024年体育发展趋势展望
- 京东股票分析证券分析报告
- 《输血不良反应》课件
- 质量控制关键节点
- 2023年秋季国家开放大学-02154-数据库应用技术期末考试题带答案
- 高考政治一轮复习 第6练 供给曲线和需求曲线(含解析)-人教版高三全册政治试题
- 淋巴瘤的疗效评估与监测
- 英语听力技巧与应用(山东联盟)智慧树知到课后章节答案2023年下滨州学院
- 代理记账服务合同-服务合同
评论
0/150
提交评论