2022年国家电网招聘考试题库深度自测300题及精品答案(四川省专用)_第1页
2022年国家电网招聘考试题库深度自测300题及精品答案(四川省专用)_第2页
2022年国家电网招聘考试题库深度自测300题及精品答案(四川省专用)_第3页
2022年国家电网招聘考试题库深度自测300题及精品答案(四川省专用)_第4页
2022年国家电网招聘考试题库深度自测300题及精品答案(四川省专用)_第5页
已阅读5页,还剩75页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

《国家电网招聘》职业考试题库

一,单选题(共200题,每题1分,选项中,只有一个符合题意)

1、用满足一定条件的二维表来表示实体及实体之间的联系的是()模型

A.网状模型

B.关系模型

C.面向对象模型

D.层次模型【答案】BCY10S9J8O3H8Y5G4HY3O5B1J1Q5U10J7ZZ2D4S1P8P3Y9C72、PPP是面向()的协议。

A.比特

B.字符

C.字

D.数字【答案】BCH8R7T9C4X5Y2R6HQ1X3V2Y10V3J9O1ZW9I10M6Q5J3N1K103、WWW浏览器的工作基础是解释执行用以下哪种语言书写的文件()。

A.HTML

B.JavA

C.SQL

D.VC【答案】ACT5L9A2R2C3Z10J10HL4F10H3K10Y8Z9L8ZJ3Q7S6A8U5X8Q14、以下关于无线局域网硬件设备特征的描述中,()是错误的。

A.无线网卡是无线局域网中最基本的硬件

B.无线接入点AP的基本功能是集合无线或者有线终端,其作用类似于有线局域网中的集线器和交换机

C.无线接入点可以增加更多功能,不需要无线网桥、无线路由器和无线网关

D.无线路由器和无线网关是具有路由功能的AP,一般情况下它具有NAT功能【答案】CCB3Z5F8A2C7J5Z10HZ6Q1G2N8Z8I10L7ZS7S9I3L3G6C2T95、微机中对指令进行译码的组件是()。

A.累加器

B.运算器

C.控制器

D.存储器【答案】CCW10U7T2B8B6T7N5HE7U6A2V8D4B1Y5ZO5V8F9C6E6L9C66、以下关于发送电子邮件的操作中,说法正确的是()

A.你必须先接入Internet,别人才可以给你发送电子邮件

B.你只有打开了自己的计算机,别人才可以给你发送电子邮件

C.只要你的E-Mail地址有效,别人就可以给你发送电子邮件

D.别人在离线时也可以给你发送电子邮件【答案】CCC3L3N4C10D9O2Q5HE8K9C9O10G9H9Z9ZY4A4Z9M3Y2H7V17、下列程序段的时间复杂度为()。for(i=0;i<m;i++)for(j=0;j<t;j++)e[i][j]=0;for(i=0;i<m;i++)for(j=0;j<t;j++)for(k=0;k<n;k++)c[i][j]_c[i][j]+a[i][k]×b[k][j];

A.O(m×n×t)

B.O(m+n+t)

C.O(m×t+n)

D.O(m+n×t)【答案】ACI5M8M7C4W3J3T4HP4P10M1Z10T4F6C9ZZ9G3Z8Q10U4J5O88、支持动态地址再定位的寻址方式是()。

A.变址寻址

B.直接寻址

C.基址寻址

D.间接寻址【答案】CCZ1V1N5O6E10X4Z4HX5A9G7J6F2Z10X10ZJ10O1L6Q8E8E1O19、计算机中的所有信息都是以()的形式存储在机器内部的。

A.字符

B.二进制编码

C.BCD码

D.ASCII码【答案】BCP4O8U9G9T4X5F7HO2E8K6L9D5H10P6ZV9Q3J6W9S2V6O710、通道是一种特殊的()

A.处理机

B.I/O设备

C.I/O控制器

D.存储器【答案】ACF7Q1V4S7B1T7M8HV2Z5C3Y7A5G10Q5ZD4T6Y8R9J9L3H211、下面名词解释错误的是()。

A.SQL结构化查询语言,是一种数据库查询和程序设计语言,用于存取数据以及查询、更新和管理关系数据库系统

B.TCP传输控制协议,TCP是一种面向连接(连接导向)的、可靠的、基于字节流的运输层(Transportlayer)通信协议

C.QoS服务质量,是网络的一种安全机制。QoS是局域网的一个重要的需求

D.STL标准模板库【答案】CCI3J3D10F4K10J9M3HM3T4E3I6E1O4C4ZT5J5A8X7M3O1S712、以下域名服务器中,没有域名数据库的()。

A.缓存域名服务器

B.主域名服务器

C.辅助域名服务器

D.转发域名服务器【答案】ACS1A9W8C10M9C1E2HT8R8G7I8X5Y6F6ZE5Z4A10C7N9D6C813、在Linux系统下,变更用户身份的命令是()。

A.who

B.whoami

C.su

D.id【答案】CCH9U10D9O8I5J5Q10HT9B6C7C8Y5Q6B8ZF2V9U1K6Y1A10D814、广义表A(a),则表尾为()

A.A

B.(())

C.空表

D.(a)【答案】CCZ7J7L2C1G4T2E3HE4E3H3M3Y5B3Y2ZA6Q4V3N5Q7P5C115、射频识别技术属于物联网产业链的()环节。

A.标识

B.感知

C.处理

D.信息传送【答案】ACS7K3S2Y3Y8X9V5HR8F5W7S7Z1P7C2ZF6F5K3V6G9P3U1016、从未排序的序列中依次取出一个元素与已排序序列中的元素进行比较,然后将其放在已排序序列的合适位置上,该排序方法称为()。

A.插入排序

B.选择排序

C.快速排序

D.冒泡排序【答案】ACI1H7Z3H1Z7L3B5HT8D7C2S4J9O6I2ZG2D5G10N3T10N9H917、下面关于ssh协议描述中,错误的是()。

A.为建立在应用层基础上,专为远程登录会话和其他网络服务提供安全性的协议。

B.服务端缺省侦听的是TCP的22号端口

C.可以用来传输各种类型的文件

D.telnet协议和ssh协议一样的安全,不同之处是ssh协议功能更加丰富【答案】DCP3S8D7N1X5K1F4HJ6A1P3S8B2T2A3ZA3S8C4X5J10J5W718、IPv4首部的最小长度为()字节;首部中IP分组标识符字段的作用是()。

A.标识不同的上层协议

B.通过按字节计算来进行差错控制

C.控制数据包在网络中的旅行时间

D.分段后数据包的重装【答案】DCN2G5W2N8G3Q6D1HY4W9T10X1I5D3J6ZQ8A10G10X3G9F5M619、语句SELECTIF(-1,5,2)的返回值是()。

A.2

B.6

C.-1

D.5【答案】DCY3Z10N3L2D7O10V9HQ8X2D7P10R3B1H7ZE8O2S3A2W6Q10G820、浏览器的地址栏中输入,默认使用的协议是()。

A.HTTP

B.HTTPS

C.WEB

D.POP【答案】BCJ10F7J4Q10X10C2C2HQ2P3C4M9J9F7N5ZH1O2E6S10K8Q9E521、在使用网络传输文件时,速度非常低,使用抓包软件发现一些重复的帧,下面关于可能的原因或解决方案描述正确的是()。

A.交换机在MAC地址表中查不到数据帧的目的MAC地址时,会泛洪该数据帧

B.该网络的交换机设备必须进行升级改造

C.网络在二层存在环路

D.网络中没有配置VLAN【答案】CCJ6K9U2A6E7P6F3HJ9S10M4F4G4Z10T7ZS2A8M5P10I9E9T522、在早期冯·诺依曼计算机特征中,机器以()为中心。

A.存储器

B.输入输出设备

C.运算器

D.控制器【答案】CCV1G2R1B8N5I8L6HV8N5Y8Q7V2B10P2ZO1E1H6X8M9Z6J523、一个应用软件的各个功能模块可采用不同的编程语言来分别编写,分别编译并产生(),再经过(请作答此空)后形成在计算机上运行的可执行程序。

A.汇编

B.反编译

C.预处理

D.链接【答案】DCQ5J1K7N1B4J4Q5HM7P7U10G7Y4X10S8ZQ8Z7V6L7I6F2W724、已知一个顺序存储的线性表,设每个结点需占m个存储单元,若第一个结点的地址为da1,则第I个结点的地址为()

A.da1+(I-1)*m

B.da1+I*m

C.da1-I*m

D.da1+(I+1)*m【答案】ACM3E6W5N7N2Q4G10HA3B10V10M5B7X5Y3ZY3A8F6L2O6Y8B325、在TCP/IP的进程之间进行通信经常使用客户/服务器方式,下面关于客户和服务器的描述错误的是()。

A.客户和服务器是指通信中所涉及的两个应用进程

B.客户/服务器方式描述的是进程之间服务与被服务的关系

C.服务器是服务请求方,客户是服务提供方

D.一个客户程序可与多个服务器进行通信【答案】CCB4W7I1E1Q8P7W6HZ10T3Z3Q10I1O8N4ZF9Z9A10Y4V1O3E726、当用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段()。

A.缓存溢出攻击

B.钓鱼攻击

C.暗门攻击

D.DDOS攻击【答案】BCP5P3U4D4H7K9I7HK2M6N5L6Z7U6U8ZP9C6A4I1M3J1K627、双端口存储器所以能高速进行读/写,是因为采用了()。

A.高速芯片

B.两套相互独立的读写电路

C.流水技术

D.新型器件【答案】BCI1O5S10L1X4F7A7HK9M4G7G7G3U5W6ZK3P3B9E7Q4Y10V728、数据相关的发生是由于()。

A.一条指令产生的结果是一条后继指令的需求

B.处理转移分支引起的

C.在指令重叠执行中不能支持指令集中所有可能的指令组合时发生的相关

D.以上都不是【答案】ACX10U4Z2I4L3H1E7HI3N5D7Z3C1Y4N1ZC7D10Z3P5L10H4J729、属于网络/21的地址是()。

A.

B.

C.

D.【答案】BCC10A4L6T4Q7U9M8HB7N10H10Y7F3R9Z7ZD6R8Z4Q5Y10T10K130、():adeviceforstoringinformationonacomputer,withamagneticsurfacethatrecordsinformationreceivedinelectronicform

A.Area

B.Disk

C.Buffer

D.File【答案】BCD2M8E3P8G2O4H3HA6B9C3J7O8R7T2ZO5H10W4H2T4Q3C131、下列关于总线说法错误的是()。

A.如果系统中有多个部件,它们是不能同时使用总线的。

B.总线通信控制的方式有:同步通信、异步通信、半同步通信和分离式通信。

C.完整的总线传输周期包括四个阶段。

D.总线的负载能力是指当总线接上负载(接口设备)后,总线输入输出的逻辑电平应该足够高。【答案】DCX9U6U10A7S2I4N10HB10K5F7U1W5I2S1ZB3G5R4Z1S6W6V532、在地址映射方式中,动态重定位具有的特点是()。

A.很难实现主存的扩充,可采用覆盖技术来实现

B.很难实现不同作业主存信息的共享

C.地址在执行过程中是可以改变的

D.非常简单,任何计算机,任何操作系统都可以实现【答案】CCC5L10B1V9M6O7Q2HZ10E2F8U6Q4B9A8ZF10W7N9F10K6Y10N633、IPv4首部的最小长度为()字节;首部中IP分组标识符字段的作用是()。

A.标识不同的上层协议

B.通过按字节计算来进行差错控制

C.控制数据包在网络中的旅行时间

D.分段后数据包的重装【答案】DCT1P10B9E1E5V6Z9HZ9X4X3C2P9P5Q9ZU4M6T7E4H6C8U134、深度为k的完全二叉树,其叶子结点必在第()层上。

A.k-1

B.k

C.k-1和k

D.1至k【答案】CCS7I5P5D2V7Q9R2HI10T1V8B10F1I8N8ZQ9W5I6B6G10J4Y535、假设结点x和y是二叉树中任意的两个结点,在该二叉树的先根遍历序列中x在y之前,而在其后根遍历序列中x在y之后,则x和y的关系是()。

A.x是y的左兄弟

B.x是y的右兄弟

C.x是y的祖先

D.x是y的后裔【答案】CCR1X7R3A10H3L4V9HH5K9R7B4S4P4U2ZU8R4U7W4U5N1C436、设有关键字序列F={Q,G,M,Z,A,N,P,X,H},下面()序列是从上述序列出发建堆的结果。

A.A,G,H,M,N,P,Q,X,Z

B.A,G,M,H,Q,N,P,X,Z

C.G,M,Q,A,N,P,X,H,Z

D.H,0,M,P,A,N,Q.X.Z【答案】BCG10R3O9G1A10I7U2HJ1P3M9L8T3D2U9ZY8C7M7X1L5L9Y837、系统在规定条件下和规定时间内完成规定的功能,这一属性指的是()。

A.保密性

B.完整性

C.可用性

D.可靠性【答案】DCL7O5P1J7F9N3D10HS5G1X4R10O8B9B10ZE4Z3H3A6G7C10I338、Windows下连通性测试命令ping是()协议的一个应用。

A.TCP

B.ARP

C.UDP

D.ICMP【答案】DCC3P5C7W4P3X6H1HZ10B2D8O6T2M7O2ZP9C8F7J3W2Y8M939、无符号二进制数11011100所表示的十进制数为()。

A.124

B.168

C.192

D.220【答案】DCK6L6M4Q3H2L3C7HR9B1S10J2U6G10K2ZA5N1B9F6D5J8O640、下列服务中,传输层使用UDP的是()。

A.HTTP浏览页面

B.VoIP网络电话

C.SMTP发送邮件

D.FTP文件传输【答案】BCP10N10R7A3M6Z8A9HJ8F5D2X8Q10D10Z3ZN5M10Y3N9Q9K9O341、word中编辑状态下,选择表格中的一单元格,并执行删除列的命令,则()

A.删除整个表格

B.删除表格中的一列

C.删除表格中的一行

D.行和列均被删除【答案】BCW8I9V2L9D5E9T9HY3F1J5X8I5H9R7ZU9W9Y8S3W2X1B542、早期食管癌的肉眼类型包括:()

A.髓质型

B.糜烂型

C.溃疡型

D.缩窄型【答案】BCM3M6L1W3F4T7W3HU4S9C4W9B5P3V10ZS9V10U10B5I7W9W243、()是数据库中存储数据的最基本的对象。

A.查询表

B.工作表

C.报表

D.表【答案】DCS2Y2A5P8Q1D8G5HX7C10Z3J10Q5D3W8ZZ10X6Z9D3J3Z8B544、当前,在DBMS的研究方面,较活跃的是()。

A.网状数据库

B.层次数据库

C.DBASE

D.演绎数据库【答案】DCW5Z6O9A3S3U1F6HQ5J10C8M7P10M2H9ZB3R1P9S7J5F3L1045、子网掩码24划分多少个子网()。

A.6

B.7

C.8

D.10【答案】CCO2K6Z5N2E2W2D4HA1N9M8Q2J6F1C10ZZ4S3R5G5H4M3E546、关于哈夫曼树,下列说法正确的是()。

A.在哈夫曼树中,权值相同的叶子结点都在同一层上

B.在哈夫曼树中,权值较大的叶子结点一般离根结点较远

C.哈夫曼树是带权路径长度最短的树,路径上权值较大的结点离根较近

D.在哈夫曼编码中,当两个字符出现频率相同时,其编码也相同,对于这种情况应作特殊外理【答案】CCJ3A8F8N6A10W4I2HH1K2A2G4C9F5M6ZR6G4B2D7D8W9Q947、在CPU中用来存储指令后续地址的寄存器是()。

A.主存地址寄存器

B.程序计数器

C.指令寄存器

D.状态条件寄存器【答案】BCP3T9Q8Q9D1W1H5HN5O8O10X8L10A8U10ZX2F9V9T2W3C1J748、某二叉树的先序和后序序列正好相反,则该二叉树一定是()。

A.空或只有一个结点

B.高度等于其结点数

C.任一结点无左孩子

D.任一结点无右孩子【答案】BCM6L10D10B8L7B10W2HI7K10C4X3I5F2Y5ZW9V9G5B5K6S4L149、单级中断系统中,中断服务程序执行顺序是()。

A.I->V->VI->II->VII

B.III->I->V->VII

C.III->IV->V->VI->VII

D.IV->I->V->VI->VII【答案】ACZ1B2T5B7K1L5M6HS3R10K2H1E3R1L4ZC5T6V8X1X3D7Q650、报文摘要算法MD5的输出是(54)。

A.100位

B.128位

C.160位

D.180位【答案】BCI8K7K8A4S3J8I1HP1V1S1O2N8R1D8ZV3X8V9H4X8F7T451、以下说法错误的是()。

A.同步通信有公共时钟,通信双方按约定好的时序联络。

B.异步通信采用应答方式通信,具体的联络方式有不互锁、半互锁和全互锁。

C.串行传输是指数据在一条线路上按位依次进行传输,线路成本低,但速度慢,适合近距离的数据传输。

D.并行传输是指每个数据位都有一条独立的传输线,所有的数据位同时传输。【答案】CCC8V8A10T4J3W10Z9HW4U2M7K6Z6C7E7ZC7C7P5X8Z2S8B352、PING发出的是()类型的报文,封装在(请作答此空)协议数据单元中传送。

A.IP

B.TCP

C.UDP

D.PPP【答案】ACL2T2J9Y2U1S7P6HC9J10M2S10N1Z1V1ZP8H1L7E5B9S1G653、通过CREATETABLE语句或者其他方法创建了一个表后,可以使用()语句在表中添加记录。

A.DELETE

B.INSERT

C.UPDATE

D.INSEATER【答案】BCW6A5V4T10N9W2M1HH8H10T7O4O8C5A7ZP5W3S6J4O2O3H354、关于IP互联网的描述中,错误的是

A.隐藏了物理网络的细节

B.不要求物理网络之间全互连

C.主机使用统一的物理地址表示法

D.可在物理网络之间转发数据【答案】CCA2Z9C7Z4T1G3K10HS10Z1B1Q8G7Q8S2ZY8J1A4P3E9G10I255、设n阶方阵是一个上三角矩阵,则需存储的元素个数为()。

A.n

B.n×n

C.n×n/2

D.n(n+1)/2【答案】DCY10C3O1Y8V7J7G7HX5F3O9K4X5B7U8ZR1E3Y5W5I1K2L956、Like用来查找()的指定模式。

A.字符串

B.备注类型的数据

C.日期类型的数据

D.OLE字段【答案】ACR6D6I4L4U4D2V3HB9W9S2S1Z1P6L3ZK1V6B6P5D8Y5S457、超载时应当拉下适当的载量,正确的顺序为()。①旅客;②货物和邮件;③行李

A.①②③

B.②③①

C.①③②

D.③①②【答案】BCN5O2X6N6B4Q10L7HE6E4H10K8U3J7L3ZX7A9W4G1T8I10B858、设线性表有n个元素,以下操作中,在顺序表上实现比在链表上实现效率更高的是()。

A.输出第i个元素值

B.交换第1个元素与第2个元素的值

C.顺序输出这n个元素的值

D.输出与给定值x相等的元素存线性表中的序号【答案】ACD8Q9H2K1V9O5D1HZ3H10O5J7R9X6A5ZX5C2N8U7O7I9Z259、决定局域网特性的几个主要技术中,最重要的是()。

A.传输介质

B.介质访问控制方法

C.拓扑结构

D.LAN协议【答案】BCI8G9O6Q7Y10W7A1HE9I7U6O10T4F10G6ZV7S6F10R8A6E6T1060、通过CIDR技术,把4个主机地址、0、5和54组织成一个地址块,则这个超级地址块的地址是()。

A./21

B./21

C./20

D./20【答案】BCS4S2W2K9V3C1H6HW8D2E6G6M9N9O4ZE1Y5F2I2F2Z9U161、“总线忙”信号的建立者是()。

A.获得总线控制权的设备

B.发出“总线请求”信号的设备

C.总线控制器

D.CPU【答案】ACE7N3K9S8Q1A4I9HL4Y8I2G5H4I10C5ZI9P4H7W10M4E8J962、在SQL语言中,如果要建立一个工资表,包含职工号、姓名、职称、工资等字段。若要保证“工资”字段的取值不低于800元,最合适的实现方法是()。

A.在创建工资表时为“工资”字段建立缺省(default)

B.在创建工资表时为“工资”字段建立检查约束(checkconstraint)

C.在工资表上建立一个触发器(trigger)

D.为工资表数据输入编写一个程序进行控制【答案】BCE6X2Y1B9C8X3K6HO10V6Y10W6R4L9J2ZP5U4T4F7Q1U6U463、假如采用关系数据库系统来实现应用,在数据库设计的()阶段,需将E-R模型转换为关系数据模型。

A.概念设计

B.逻辑设计

C.物理设计

D.运行阶段【答案】BCH1Z10P4B9M8T10C8HQ5L3Q5S3D3T10Y1ZV6D5U5Z4K9B8U1064、若数据库中只包含成功事务提交的结果,则此数据库就称为处于()状态。

A.安全

B.一致

C.完整

D.正确【答案】BCL7H4I8O1T8I6P2HJ4S10I2Z4B9B9X7ZW8V9C8N4N9F8V765、以下关于DoS攻击的描述中,错误的是()。

A.是一种对网络危害巨大的恶意攻击

B.最常见的DoS攻击有计算机网络宽带攻击和连通性攻击

C.以导致受攻击系统无法处理正常用户的请求为目的

D.以扫描受攻击系统上的漏洞为目的【答案】DCG4X5P2P8B4Q3P8HX6D7Z3Y7X2S4R6ZX4A2U7Q4A4R8E666、下列情况中,可导致失耐受的是:()

A.回避TH细胞的耐受

B.交叉免疫反应

C.TS细胞和TH细胞功能失衡

D.隐蔽抗原释放

E.以上情况都不是【答案】ACY9N5A8J7B1D4B4HU7T1K3L2M3E9J7ZD1U7X3W8A4U9L167、下面不属于访问控制策略的是(55)。

A.加口令

B.设置访问权限

C.加密/解密设

D.角色认证【答案】CCN9Z6U7A4T3B10Y9HV8M10H4C3V7M3P2ZH8L4N1R8R4Q9I668、服务与协议是完全不同的两个概念,下列关于它们的说法错误的是()。

A.协议是水平的,即协议是控制对等实体间通信的规则。服务是垂直的,即服务是下层向上层通过层间接口提供的

B.在协议的控制下,两个对等实体间的通信使得本层能够向上一层提供服务。要实现本层协议,还需要使用下面一层所提供的服务

C.协议的实现保证了能够向上一层提供服务

D.OSI将层与层之间交换的数据单位称为协议数据单【答案】DCE7B2G8P5C1P7N3HK10B5X9W8N1I1Y5ZR5Z9E3V4V9O5K469、设有n个元素进栈序列是P1,P2,P3,…,Pn,其输出序列是1,2,3,…,n,若P3=3,则P1的值()。

A.可能是2

B.一定是2

C.不可能是1

D.一定是1【答案】ACH3D6P10I6U5C5R2HD8L3Y10L8Q1V6Q4ZE4T2O9A2E6D8O1070、计算机网络是一门综合技术,其主要技术是()。

A.计算机技术与多媒体技术

B.计算机技术与通信技术

C.电子技术与通信技术

D.数字技术与模拟技术【答案】BCV7Z2S4X7B2L1M5HP5H7E7J10C4U1M3ZY10Q3C6T8D2N3P171、有关交换技术的论述,正确的是()。

A.电路交换要求在通信双方之间建立起一条实际的物理通路,但通信过程中,这条通路可以与别的通信方共享

B.现有的公用数据网都采用报文交换技术

C.报文交换可以满足实时或交互式的通信要求

D.分组交换将一个大报文分割成分组,并以分组为单位进行存储转发,在接收端再将各分组重新装成一个完整的报文【答案】DCB9M5N2M2V1O5J8HX9R10P6B8T2D4N8ZO1J5H3D5K9Z5M372、下列命令中,不能用于诊断DNS故障的是(47)。

A.nslookup

B.arp

C.ping

D.tracert【答案】BCK7B5C7H3R6T6W4HZ3Z9S1B7Y1P10A6ZU7J5U5L4D1C7H673、以下关于CPU与主存之间增加高速缓存(Cache)的叙述,不正确的是()

A.Cache扩充了主存储器的容量

B.Cache可以降低由于CPU与主存之间的速度差异造成的系统性能影响

C.Cache的有效性是利用了对主存储器访问的局部性特征

D.Cache中通常保存着主存储器中部分内容的一份副本【答案】ACZ9C4A3R9T8P1S8HN10M9A7C8W3V4Q7ZZ5O6F8Z7T4Q4X174、防火墙技术可以分为()等三大类型,防火墙系统通常由()组成,防止不希望的、未经授权的通信进出被保护的内部网络。它是一种()网络安全措施。

A.被动的

B.主动的

C.能够防止内部犯罪的

D.能够解决所有问题的【答案】ACK1N4T5F7H4K9Z5HX3N1R9S4J8J4W3ZP9S1Q3T7C6V4I875、以下关于二叉排序树的说法正确的是()。Ⅰ.在二叉排序树中,每个结点的关键字都比左孩子关键字大,比右孩子关键字小Ⅱ.每个结点的关键字都比左孩子关键字大,比右孩子关键字小,这样的二叉树都是二叉排序树Ⅲ,在二叉排序树中,新插入的关键字总是处于最底层Ⅳ.在二叉排序树中,新结点总是作为叶子结点来插入的Ⅴ.二叉排序树的查找效率和二叉排序树的高度有关

A.Ⅰ、Ⅱ、Ⅳ、Ⅴ

B.Ⅱ、Ⅲ、Ⅳ

C.Ⅰ、Ⅲ、Ⅴ

D.Ⅰ、Ⅳ、Ⅴ【答案】DCZ1T7V2T4I6F5E8HL7V9S4M4P2K9F6ZE7Y7L10E2V7U7G976、下列选项中,()不是DBMS必须提供的数据控制功能。

A.安全性

B.可移植性

C.完整性

D.并发控制【答案】BCO7A7W9K4B10T1F4HO5G5C4L1E9H3B3ZT2V5X5T3I1Z3D477、在串行通信中,根据数据传输方向不同,可以分成三种方式,不包括的方式是()。

A.单工

B.双工

C.半单工

D.半双工【答案】CCC3Y10Q1B5X2T4M4HU9U1J3S8F7X5E4ZI6B2K1O3N10T9I1078、Xen提出的虚拟化产品交付中心结构不包括下面那条生产线()。

A.服务器虚拟化

B.应用虚拟化

C.桌面虚拟化

D.数据中心搭建支持【答案】DCL10Z1Q1J1E8P5B1HH3B5I5A6N4B6X1ZB2X4G2J1U1C8I679、在DNS的资源记录中,对象类型"A"表示

A.交换机

B.主机地址

C.授权开始

D.别名【答案】BCE8T3Q5W5C5A2M4HX9V4A7Q1W7Z1D9ZR4B8V9B2A1P2T880、根据ISO网络管理标准体系的规定,()用于对管理对象的行为和通信活动的有效性进行管理。

A.配置管理

B.性能管理

C.安全管理

D.故障管理【答案】ACU8L8J10X2Y1V4I1HX8P1G6U6A10S4U4ZX10Q5W7T4O9G8L381、CPU执行指令时,先根据()的内容从内存读取指令,然后译码并执行。

A.地址寄存器

B.程序计数器

C.指令寄存器

D.通用寄存器【答案】BCI9W6S5B9S5M10P10HG4X8Z6Q3I2V2L10ZZ4E9T9P6O10R3L1082、在SQL中,建立索引用()。

A.CREATESCHEMA命令

B.CREATETABLE命令

C.CREATEVIEW命令

D.CREATEINDEX命令【答案】DCM8H4R1B6B3Z1N5HA2P6V6N1J1F3X7ZQ4O10L2H5C3P3Z383、若系统在运行过程中,由于某种硬件故障,使存储在外存上的数据部分损失或全部损失,这种情况称为()。

A.事务故障

B.系统故障

C.介质故障

D.人为错误【答案】CCL2S3C4F2E8I4W3HX4J1Y5F3S1V7B7ZX3W3G5E6D4O8M284、两台主机A和主机B需要建立以太网的连接,但是2个站点之间的距离超过了规定的线缆的最大长度。()设备是在OSI的物理层将2台主机互联起来的设备。

A.交换机

B.路由器

C.网桥

D.中继器【答案】DCS6Y6D10C7Y4D2P1HZ5D7O5I6M10A8F10ZN7Z10C10S2C2F5S585、微程序存放在()中。

A.指令寄存器

B.RAM

C.控制存储器

D.内存储器【答案】CCT8M4X4P10H7S2P2HE8K2I6X5R10T10N10ZH3L7I6A7G4H8V786、在一个关系中,不能有完全相同的()。

A.元组

B.属性

C.分量

D.域【答案】ACD3W3I4Y6A6M5I4HW4T9F10U10P4G3M9ZP5Z10W7U5L1S5Q487、关于超标量技术,下列说法正确的是()。

A.缩短原来流水线的处理器周期

B.在每个时钟周期内同时并发多条指令

C.把多条能并行操作的指令组合成一条具有多个操作码字段的指令

D.以上都不对【答案】BCY7B8D5E3O3X1W4HO4D9R7T4W10G5P2ZE4P7B10V8F6P7V388、防火墙的主要作用是()。

A.防止火灾在建筑物中蔓延

B.阻止计算机病毒

C.保护网络中的用户、数据和资源的安全

D.提高网络运行效率【答案】CCU4T9H10T10F9N6B9HH1I4T9L1Q5A5X4ZH5T10H6N1K2N5V989、在Internet上,传输视频流需要的传输协议是()。

A.RTSP

B.SNMP

C.PPP

D.TFTP【答案】ACU8M8P3R10B8A4D7HW3M7N4E7K7U8I8ZT9R6L8A8I5T10A690、目前微型计算机中采用的逻辑元件是()。

A.分立元件

B.大规模和超大规模集成电路

C.中规模集成电路

D.小规模集成电路【答案】BCF7R2O10Q5E1O8L1HS1K10L7K5E2D6X2ZP4K5N6R6S9Y8E1091、FTP建立()条TCP连接来进行数据传输,默认情况下数据传输使用的端口号是()。

A.1

B.2

C.3

D.4【答案】BCG9X3K10S6N10C6X9HS9R9C8V8G4B6S2ZH7X9U10F4F3E6A892、十六进制3C6转换为二进制为:

A.001111000110

B.001111001110

C.011111000110

D.001101000110【答案】ACX1K7X3O8J4V10F5HA1E5C5V10Q1D7O10ZJ8R3G5O8Y7T9A793、CPU的中断周期前可能是()。

A.取指周期

B.间址周期

C.执行周期

D.以上都有可能【答案】CCF4S10Z8Q8V1C7J6HO6X5J5A5U1P5G3ZV4W5A5R9K5I8V194、对线下零售而言,做好大数据分析应用的前提是()。

A.增加统计种类

B.扩大营业面积

C.增加数据来源

D.开展优惠促销【答案】CCQ9M3V7H2X7T1P10HI4G2M5D1O8N4U2ZD10B8A5X1S1R6H495、如果客户机收到网络上多台DHCP服务器的响应,它将(请作答此空)DHCP服务器发送IP地址租用请求。在没有得到DHCP服务器最后确认之前,客户机使用()为源IP地址。

A.随机选择

B.向响应最先到达的

C.向网络号最小的

D.向网络号最大的【答案】BCX8C6M2M7T1P9W2HZ7V9E6J7S9E3T6ZD6W10V4Y6A5I5C996、广义表A(a),则表尾为()

A.A

B.(())

C.空表

D.(a)【答案】CCX5M10H3F4Z8V10Y1HN6U2T10T6C3F2P2ZU6F10Q5D6O7U10M997、微型计算机系统中的中央处理器通常是指

A.内存储器和控制器

B.内存储器和运算器

C.运算器和控制器

D.内存储器、控制器和运算器【答案】CCQ10H8L7J3H5R6G3HP4S8T4O9O3S10O6ZO7D4S2W2U10N6V898、DDOS攻击破坏了()。

A.可用性

B.保密性

C.完整性

D.真实性【答案】ACE6A9T2N4Y6U10S5HH4A10L4S9H1D4R2ZK5A8M7J5P6J9I699、启动IE浏览器后,将自动加载();在IE浏览器中重新载入当前页,可通过(请作答此空)的方法来解决。

A.单击工具栏上的"停止"按钮

B.单击工具栏上的"刷新"按钮

C.单击工具栏上的"后退"按钮

D.单击工具栏上的"前进"按钮【答案】BCP9V9I4S3T6B8M1HN2V2H5S1P6K10I7ZX8G1E10O9L3X4X8100、以下关于CISC(ComplexInstructionSetComputer,复杂指令集计算机)和RISC(ReducedInstructionSetComputer,精简指令集计算机)的叙述中,错误的是()。

A.在CISC中,其复杂指令都采用硬布线逻辑来执行

B.采用CISC技术的CPU,其芯片设计复杂度更高

C.在RISC中,更适合采用硬布线逻辑执行指令

D.采用RISC技术,指令系统中的指令种类和寻址方式更少【答案】ACT1X5D8Q4N2B4N4HB6G5V1O3D1W1H9ZI3P9M5L3M3O3Q7101、用满足一定条件的二维表来表示实体及实体之间的联系的是()模型

A.网状模型

B.关系模型

C.面向对象模型

D.层次模型【答案】BCU8K7D3W5H6L6L10HS9Z7U5H7A2I8A10ZO5C5U7K10L7E3X7102、4输入端“与非”门的某一输入端的输入为“0”,那么它的输出值是()。

A.“0”

B.取决于其他输入端的输入

C.“1”

D.“2”【答案】CCZ8M2W8D2L9Q3G8HA10M3R9B9F9X8M4ZR9N4Z3U8B2W8A6103、若事务T1已经给数据A加上了共享锁,则事务T2()。

A.只能再对A加共享锁

B.只能再对A加排他锁

C.可以对A加共享锁,也可以对A加排他锁

D.不能再给A加任何锁【答案】ACO1X8L10X4J1R10O8HR4W1O6N3N5I10X1ZY2Y1N9R10W8S10L2104、如果基带总线的段长为d=1000m,中间没有中继器,数据速率为R=10Mb/s,信号传播速率为v=200m/μs,为了保证在发送期间能够检测到冲突,则该网络上的最小帧长应为()比特。

A.50

B.100

C.150

D.200【答案】BCP8V7V3D9V6P10J10HY2C3R8S9R4V4M6ZY8L2G8U7O6Y2V10105、Cookies的作用是()。

A.保存浏览网站的历史记录

B.提供浏览器视频播放插件

C.保存访问站点的缓存数据

D.保存用户的ID与密码等敏感信息【答案】DCA7G5K4Q8Q4Y5S7HK1H7U4I6Q1D2A2ZF6Z5S6B6X2W3E1106、在设计数据库的过程中,做需求分析的目的是()。

A.获取用户的信息要求、处理要求、安全性要求和完整性要求

B.将现实世界的概念数据模型设计成数据库的一种逻辑模式

C.建立“物理数据库”

D.收集数据并具体建立一个数据库,运行典型的应用任务来验证数据库设计的正确性和合理性【答案】ACR3D5X1Y9V4X9K6HT9E1D4Q7H2N1B2ZS2G9T3W3B6N2W7107、按其数据流的传递过程和控制节拍来看,阵列乘法器可认为是()。

A.全串行运算的乘法器

B.全并行运算的乘法器

C.串一并行运算的乘法器

D.并一串型运算的乘法器【答案】BCV3H2U3M1D4O10J4HK1Z2N7T5F6E10U9ZY8Z3B10I9P6J4M1108、使用ping命令可以进行网络检测,在进行一系列检测时,按照由近及远原则,首先执行的是()。

A.ping默认网关

B.ping本地IP

C.ping

D.ping远程主机【答案】CCH2S7T7J4D9U5K10HA2O1X9T3Q3W9C2ZQ3U9O10Z6C8Y2V3109、总线的从设备指的是()

A.申请作为从设备的设备

B.被主设备访问的设备

C.掌握总线控制权的设备

D.总线源设备【答案】BCX5F3U2V1V8I8D5HW7D4M4D10U4W3U6ZK7P8V7N5W9M10M9110、在数据系统中,对存取权限的定义称为()。

A.命令

B.审计

C.定义

D.授权【答案】DCU2B10X3F8D3M1R4HU9X10C1V4P7F6M6ZV8Q7K1H5T3C9E10111、可变分区存储管理在收回一个空闲区后,空闲区数目可能会()。

A.增加一个

B.减少一个

C.保持不变

D.上述A.B.C都有可能【答案】DCJ9R5I1P10Q4K10L9HQ10B1N1J7E5F2J6ZZ1G10R3J7U10R6U8112、堆是一种有用的数据结构,下列关键码序列()是一个堆。

A.94,31,53,23,16,72

B.94,53,31,72,16,23

C.16,53,23,94,31,72

D.16,31,23,94,53,72【答案】DCG4G8N8P3D1F2E10HW5U2E5R5W6R9K2ZP10I10O5X6K2V1A7113、以下关于以太网交换机的叙述中,正确的是()。

A.交换机是一种多端口中继器

B.交换机工作在网络层

C.交换机的每个端口形成一个冲突域

D.交换机支持在某端口收发数据时其他端口需等待【答案】CCE2F6M2F7H4Z8A8HK9O7R8H8S6F6K6ZR5L1I2D5T5H2Q8114、处理器执行的指令被分成两类,其中有一类称为特权指令,它只允许()使用。

A.操作员

B.联机用户

C.操作系统

D.目标程序【答案】CCU5X6Z5O4K5K1R10HC6H9Q8G1N10T9T9ZS8W8W10H5H4O2J5115、端到端通信作用于()之间。

A.机器

B.网络

C.进程

D.设备【答案】CCA8D4I8R7R10X4R2HK4R9U1B7E5P6D10ZA10T1K7Q4T7W8M6116、将5个字母“ooops”按此顺序入栈,则有()种不同的出栈顺序可以仍然得到“ooops”。

A.1

B.3

C.5

D.6【答案】CCC7R5X2N4I4E3J2HH8W9K2T7Z7I6M6ZI10J4E2W5W9T4J1117、在文件系统中,用户通过()来访问文件。

A.文件类型

B.文件结构

C.文件名

D.文件属性【答案】CCF3O3K4C6R3E8H6HS9X7M4P1B3Y5S2ZC5N10Z1R7J5W6B4118、磁盘存储器的记录方式采用()。

A.归零制(RZ)

B.不归零制(NRZ)

C.调频制(FM)

D.调相制(PM)【答案】CCR2E5O6Y2V3X4T3HE3S10I5V3X4E10D8ZG1S10S6H6A10L4W2119、邮箱地址zhangsan@中,zhangsan是(请作答此空),是()

A.邮件用户名

B.邮件域名

C.邮件网关

D.默认网关【答案】ACT4S8F8C2W5W7W4HX5Q1F9O5J3U10V4ZQ2J3C5A6M9W10P4120、在数据库技术中,数据库完整性不包括()。

A.实体完整性

B.数据完整性

C.参照完整性

D.用户定义完整性【答案】BCO4M3Z3S7A5A10Z10HC5G10X3K2Q9N8W4ZP6X8P5M8U1N4O7121、RARP协议用于()

A.根据IP地址查询对应的MAC地址

B.IP协议运行中的差错控制

C.把MAC地址转换成对应的IP地址

D.根据交换的路由信息动态生成路由表【答案】CCG1B9Q7X8T2F5J7HK3N3I7K10J2M8M10ZY7T3C1T2L6O2A9122、磁表面存储器不具备的特点是()。

A.存储密度高

B.可脱机保存

C.速度快

D.容量大【答案】CCL6R3U7U9Q6O8B6HO5V10V5Q4B1F7X2ZD5A2V9Q4N5V9H2123、家庭计算机用户上网可使用的技术是()。

A.①,③

B.②,③

C.②,③,④

D.①,②,③,④【答案】DCL1Y7X4S1M8Q3Y4HE2P2J10U1N4S8O3ZW2H3A3R10V3F8R9124、以下文件格式中,()属于声音文件格式

A.XLS

B.AVI

C.WAV

D.GIF【答案】CCW10X9O10B8W3R8L6HQ5Q2X10I5R5D2W1ZO2Q8S3F10C6D8X2125、在各用户共享的数据库系统中,并发操作的事务如果互相干扰,会破坏事务的()。

A.原子性

B.一致性

C.隔离性

D.持久性【答案】ACN8A6P5X10X7P7G8HG8A7F2W1E10P5L5ZY7A4G6N3E1X5P3126、磁盘存储器的平均等待时间通常是指()。

A.磁盘旋转一周所需的时间

B.磁盘旋转半周所需的时间

C.磁盘旋转1/3周所需的时间

D.磁盘旋转2/3周所需的时间【答案】BCO5Q6Z3R5X1H9P7HU6D5B3Y10L2U6C6ZG10P2T10A1Q8T7G7127、某计算机系统中,各个主设备得到总线使用权的机会基本相等,则该系统采用的总线判优控制方式一定不是()。

A.链式查询方式

B.计数器定时查询方式

C.独立请求方式

D.以上选项都不正确【答案】ACL9O2A9Y8J8C9S1HG9O6G9I10A3A3L4ZJ2P7U7O4P8E3V10128、关系模型是一种()。

A.概念模型

B.物理模型

C.数据模型

D.E-R【答案】CCI10K2T9H5W6W5Q6HC7E9T4H4C7G9O10ZG4P1T10T3D3V2T9129、DBMS中实现事务原子性的子系统是()。

A.完整性子系统

B.恢复管理子系统

C.事务管理子系统

D.并发控制子系统【答案】CCW2U6F1J2A8U2N8HP8Y10P2M7E6K4K2ZW7I6V6L8I6F3V2130、设循环队列的存储空间为Q(1:35),初始状态为front=rear=35。现经过一系列入队与退队运算后,front=15,rear=15,则循环队列中的元素个数为()。

A.15

B.16

C.20

D.0或35【答案】DCY7T9B1T2U10Y2R8HN5W6Z1H8N2Y5N9ZV10J8O5R9E5Z5C8131、SQL语句中删除表的命令是()。

A.DeleteDbf

B.6EraseTablE

C.DeleteTablE

D.DropTable【答案】DCK6D4A6O7B7O9Q6HH3F8Z2Z9L6X10Q5ZX10G10T4T4H4X8A5132、下面有关白盒测试说法错误的是()

A."白盒"法是穷举路径测试

B.白盒测试又称结构测试

C."白盒"法全面了解程序内部逻辑结构

D.程序中每一条可能的路径无需全部执行一次【答案】DCE8A2P4P1V3Z4P2HY8Z6W6J9K9V6V10ZF5V9B6L5X4Z4Q6133、SQL语言允许使用通配符进行字符串匹配的操作,其中“%”可以表示()

A.零个字符

B.1个字符串

C.多个字符串

D.以上都是【答案】DCB2R7X8P1P10G7V6HP2M2T10W3X10P4E4ZB9B3I7G7Q9L10T8134、TCP/IP多个层次引入了安全机制,其中TLS协议位于()。

A.数据链路层

B.网络层

C.传输层

D.应用层【答案】CCB4S3D1X7V6Y10F10HX2C10A3R10C7M3Z2ZB10D8J8T1X10P3N1135、在异步通信中,每个字符包含1位起始位、7位数据位和2位终止位,若每秒钟传送500个字符,则有效数据速率为()。

A.500b/s

B.700b/s

C.3500b/s

D.5000b/s【答案】CCX4M2P5A2M4X6L5HS5O6O8I10H5B8H6ZR1H8A6R5J1X7B3136、应用系统的数据库设计中,概念设计阶段是在()的基础上,依照用户需求对信息进行分类、聚焦和概括,建立信息模型。

A.逻辑设计

B.需求分析

C.物理设计

D.运行维护【答案】BCN5W6Q4L5H1Q2X2HY5S9M8J10Q7S10Y1ZC3Z1U1D8E3X7S3137、Windows下连通性测试命令ping是()协议的一个应用。

A.TCP

B.ARP

C.UDP

D.ICMP【答案】DCG10M10W2A7O3X9T8HF6L6V4Y9L10T2C3ZK9K7Z5U3M5U10I10138、程序控制类指令的功能是()。

A.进行算术运算和逻辑运算

B.进行主存与CPU之间的数据传送

C.进行CPU和I/O设备之间的数据传送

D.改变程序执行的顺序【答案】DCC1Z4C3T6K5W1C7HU2C3V1T8M1U2S1ZT8Q8F6A6I3Y5W5139、给定网络地址9/28,下面哪一个主机地址是该子网中的有效地址?(30)

A.9

B.6

C.

D.1【答案】ACF8Q6Z1C6M5X10R10HG5J2B2F10Q5N1W5ZK9U1Q6H8O7G4A5140、某二叉树的前序和后序序列正好相反,则该二叉树一定是()的二叉树。

A.空或只有一个结点

B.高度等于其结点数

C.任一结点无左孩子

D.任一结点无右孩子【答案】BCQ5Z4R7D7N2D8Y3HR7H3H8W8O1Z6H4ZT7H3Y6E7Z3R3X5141、候选关键字中的属性称为()。

A.主属性

B.复合属性

C.关键属性

D.非主属性【答案】ACS10J5B4C6U2O6P9HG3Z7B7O5C7P4Y6ZB9P8B9C3L4T6B6142、一名成年女性患者,咳嗽,咳痰伴喘息,每年持续3个月,连续5年发病,其原因最可能是

A.急性肾炎

B.硅沉着病

C.急性呼吸窘迫综合征

D.慢性支气管炎

E.二尖瓣狭窄致右心衰竭【答案】DCA1K7F8F9R7F1S9HT1B7T8K7X2W6S9ZI3I1J1S3Q8Q6Q8143、以下应用了数据库系统的是()。

A.超市系统

B.财务系统

C.人事系统

D.以上都是【答案】DCU4D8Q7B9S9U8R9HV5C3U10A9K7V7Z1ZJ1Q6X4T4M6R1G6144、两个网络/24和/24汇聚之后为()

A./22

B./23

C./22

D./20【答案】CCF6U5U6I9N6W1R2HK6G1D9P6B7Z7A1ZP2I6M8A5H4J8X4145、有关交换技术的论述,正确的是()。

A.电路交换要求在通信双方之间建立起一条实际的物理通路,但通信过程中,这条通路可以与别的通信方共享

B.现有的公用数据网都采用报文交换技术

C.报文交换可以满足实时或交互式的通信要求

D.分组交换将一个大报文分割成分组,并以分组为单位进行存储转发,在接收端再将各分组重新装成一个完整的报文【答案】DCW2X7N9U5C8K1Z4HM1P2H9C8X1O10N9ZF9Z9C3R6R7N9J7146、设有n个元素进栈序列是P1,P2,P3,…,Pn,其输出序列是1,2,3,…,n,若P3=3,则P1的值()。

A.可能是2

B.一定是2

C.不可能是1

D.一定是1【答案】ACY8B6U6C1O10Q9U3HX9D3D5W6C5E9D3ZK8M6I8K5B7W4P6147、目前的计算机中,代码形式是()。

A.指令以二进制形式存放,数据以十进制形式存放

B.指令以十进制形式存放,数据以二进制形式存放

C.指令和数据都以二进制形式存放

D.指令和数据都以十进制形式存放【答案】CCG2B2V4G9L6W8J7HW4K8P5G5W4X9W7ZR1W8H9N2R3Z9P3148、韧带样纤维瘤的病理特点不包括:()

A.病变由成熟的脂肪细胞构成

B.肿瘤压迫破坏横纹肌组织

C.肿瘤切除后复发率高

D.瘤内可查见异型性的脂肪母细胞【答案】DCZ4D2M7Q5M6D8Q4HF5C4Z2C2A3D7R2ZE8E1K7W8I4S3Z8149、炎症时首先起血管反应的是()

A.细动脉

B.毛细血管

C.小静脉

D.小动脉

E.细静脉【答案】ACK2X3P4K10Q3R8E8HM10Z5Y10G5Y3R9Y8ZZ1I1U1C6J7T8E10150、()是指在云计算基础设施上位用户提供应用软件部署和运行环境的服务。

A.SAAS

B.PAAS

C.IAAS

D.HAAS【答案】BCY4E3F10M3O2P4I3HK10U7C3L6V7F7W2ZO9W10J5W1A10I9O6151、DMA方式是在()之间建立直接的数据通路。

A.CPU与外部设备

B.外部设备与外部设备

C.主存与外部设备

D.主存与CPU【答案】CCZ3Q5R1E4Z4M3W5HL5X1J8X9D6P8J9ZA3W1N9P6G1G9K7152、下列排序算法中,时间复杂度不变数据初始状态影响,恒为O(Nlog2N)的是()。

A.堆排序

B.快速排序

C.并列排序

D.直接选择排序【答案】ACI7F7Y9R5B3G3G7HK10Q8F8F5T10D2Y3ZF7S8W5O5O9V10X5153、如果一个公司有1000台主机,则至少需要给它分配()个C类网络。

A.2

B.4

C.8

D.16【答案】BCR8M7M6D1Q1C2J3HK8Z4W9E1D5I8G10ZI3T4V9W8A1S6S1154、通常情况,SQLServer2005主要支持PRIMARY约束、UNIQUE约束、CHECK约束、DEFAULT约束、FOREIGN约束。()在定义列时,它可以为表中的指定列提供默认值。

A.CHECK

B.DEFAULT约束

C.UNIQUE约束

D.FOREIGN约束【答案】BCY1F7S10F8Y6C6Z8HA3R1D6Y2N9A2T4ZQ6G1Y6S2L7O1K6155、关于ARP协议的作用和报文封装,描述正确的是()。

A.ARP中的InverseARP用来解析设备名

B.通过ARP协议可以获取目的端的MAC地址和UUID的地址

C.ARP协议支持在PPP链路与HDLC链路上部署

D.ARP协议基于Ethernet封装【答案】DCG5F2Y1O2P7B1I9HL8S6N10B8Y9G5D10ZC8N2Y7E2C6A10D9156、在设计数据库的过程中,做需求分析的目的是()。

A.获取用户的信息要求、处理要求、安全性要求和完整性要求

B.将现实世界的概念数据模型设计成数据库的一种逻辑模式

C.建立“物理数据库”

D.收集数据并具体建立一个数据库,运行典型的应用任务来验证数据库设计的正确性和合理性【答案】ACV4N5A4E2W7E9B1HJ9M5Y4T3Z8G2F5ZM8P6D10X2Y5L10R10157、()是指在云计算基础设施上位用户提供应用软件部署和运行环境的服务。

A.SAAS

B.PAAS

C.IAAS

D.HAAS【答案】BCM8S6P2E2E7P5E9HF5J3W8U9U2G1L2ZK6B9Y2V10I8U8R2158、下列关于主存储器的描述中,正确的是()。Ⅰ.CPU访存时间由存储器容量决定n.ROM和RAM在存储器中是统一编址的Ⅲ.ROM中任意一个单元可以随机访问Ⅳ.DRAM是破坏性读出,因此需要读后重写

A.Ⅰ和Ⅱ

B.Ⅱ和Ⅲ

C.Ⅲ和Ⅳ

D.Ⅱ、Ⅲ和Ⅳ【答案】BCE2J8V4T8M1X1I1HR3F7Z8B4C9Y6L6ZQ8X3U7T1N8D9C10159、某质量技术监督部门为检测某企业生产的批号为B160203HDA的化妆品含铅量是否超标,通常宜采用()的方法。

A.普查

B.查有无合格证

C.抽样检查

D.查阅有关单据【答案】CCC6R10J5L6W10S5X1HL2V4Z7W3P4P7U1ZI8E4M4F9N9U4A5160、应用于光纤的多路复用技术是()。

A.FDM

B.TDM

C.WDM

D.SDMA【答案】CCS4N10T8W7U3S6P6HM1E7A1T3A7L9C9ZL10Q3W1I7F5T1L10161、微机中1KB表示的二进制位数是()。

A.1000

B.8×1000

C.1024

D.8×1024【答案】DCC3D5N1Z5T3C8J8HN9G9A2H5L4B3Y1ZU4K8N7P2R5F6E5162、计算机病毒的特征不包括()。

A.传染性

B.触发性

C.隐蔽性

D.自毁性【答案】DCF3X1Y1U7M5Y3K4HE5O5W5L4U8W10E9ZZ8I7K9W1C7B10X1163、网络中各个节点相互连接的形式,叫做网络的()。

A.拓扑结构

B.协议

C.分层结构

D.分组结构【答案】ACA3Z3R6V7X8L6E2HT6L6N2C1M10B6C4ZC8Q7E2F6R8X5G3164、在微程序控制中,机器指令和微指令的关系是()。

A.每一条机器指令由一条微指令来解释执行

B.每一条机器指令由一段微指令序列来解释执行

C.一段机器指令组成的工作程序,可由一条微指令来解释执行

D.一条微指令由若干条机器指令组成【答案】BCX9D7K10M2F7R5L9HE6J7L1I3G3H9F4ZS2N7D1Q3B3T10B4165、已知计算机存储器按字节编址,指令字长32位,则一条指令结束后,PC值应自动加()。

A.1

B.2

C.4

D.以上都不对【答案】CCQ9Q3R6P4C9H8Y6HW3X6Z2F9X6L7B6ZR6Z9C4B2X7M5A9166、下面术语中,与数据的存储结构无关的是()。

A.循环队列

B.栈

C.散列表

D.单链表【答案】BCM10S1O7Z3R1W7Z10HE7Y3T8L4L8S1V10ZB4B6R6X4E4E2V6167、下面哪一个是有效的IP地址()。

A.202.280.130.45

B.130.192.290.45

C.5

D.25【答案】CCP8P6L3R6C6K3R3HN9A3L8G9L7I5Y4ZJ10C8S6Q9L9C7O2168、某质量技术监督部门为检测某企业生产的批号为B160203HDA的化妆品含铅量是否超标,通常宜采用()的方法。

A.普查

B.查有无合格证

C.抽样检查

D.查阅有关单据【答案】CCI9H4C4R10I10W4O1HH2X10Z7Z9K10T9O2ZN1G10S3I2X4F3J8169、在Windows系统中,若要将文件“D:\user\my.doc”设置成只读属性,可以通过修改该文件的()来实现。将文件设置为只读属性可控制用户对文件的修改,这一级安全管理称之为(请作答此空)安全管理。

A.用户级

B.目录级

C.文件级

D.系统级【答案】CCT8A2Y10B9L5X8J8HN4L2E7P7D6N2S1ZU5B8L5A4M9D4R7170、对于低速传输来说,奇偶校验是一种令人满意的检错法,通常奇校验仅用于(23)。

A.同步传输

B.异步传输

C.低速传输

D.以上都不对【答案】ACX5P2L6A10H8F3Q8HZ9T1P9B9F7M6T7ZU10S4L7D6U2W2J10171、在OSI环境中,不同开放系统对等实体之间的通信,需要(N)实体向相邻的上一层(N+1)实体提供一种能力,这种能力称为()。

A.(N)协议

B.(N)服务

C.(N)用户

D.(N)功能【答案】BCT3H4Z3Z10C4R6V1HG2A6Q2F10S8G3V7ZY10U1X9R3K8D5C5172、急性普通型肝炎()

A.凝固坏死

B.点状坏死

C.溶解坏死

D.羽毛状坏死

E.桥接坏死【答案】BCE2K8V4Q1J7K10B2HE5G9X8G10B7L10L4ZT1M4B6V8X1P6P7173、下列选项中,()用于描述数据库中全体数据的全局逻辑结构和特征。

A.模式

B.内模式

C.储存模式

D.外模式【答案】ACU10C3A8W4Y8I9K3HG1V1D5E10E5R6R6ZY10A1E1W4H5G5Q8174、在现实世界中,某种产品的名称对应于计算机世界中的()。

A.文件

B.实体

C.数据项

D.记录【答案】CCY2M1Y7C7H3D5G10HH4B4E7F6F10F2E3ZX3G2F4H9J2T4G9175、在百度搜索引擎中输入内容为:网络管理员-大纲,其作用是()

A.搜索包含“网络管理员-大纲”的资料

B.搜索既包含“网络管理员”,又包含“大纲”的资料

C.搜索关于“网络管理员”,但不含“大纲”的资料

D.搜索包含“网络管理员大纲”的资料【答案】CCB1G3N6D1X1L6V9HW1E4U5A3D10E4V9ZY2E10P3Y2B4P7Z10176、下面给出的四种排序方法中,排序过程中的比较次数与排序方法无关的是()。

A.选择排序法

B.插入排序法

C.快速排序法

D.堆积排序法【答案】ACH7F2L9L5C8W1K8HA6X9O1V8N3T9V5ZX4A3S8E7F7Q4M8177、对于一个B类网络,可以分配()个主机地址。

A.1022

B.4094

C.32766

D.65534【答案】DCK4D5F7A1R4L2V3HT2X9X2G6S9R10V8ZT6F3Y8B4I9Q3K2178、在主机与外设的信息传递中,选项中的()不是一种过程控制方式。

A.直接程序传送

B.程序中断

C.直接存储器存取(DMA)

D.通道控制【答案】ACX4Q4J7F1I3L9N7HC5W4V6H6U3K5Q5ZF10K5I5G2Q7N4Q3179、下列关于计算机病毒的叙述中,正确的一条是()。

A.反病毒软件可以查杀任何种类的病毒

B.计算机病毒是一种被破坏了的程序

C.反病毒软件必须随着新病毒的出现而升级,提高查杀病毒的功能

D.感染过计算机病毒的计算机具有对该病毒的免疫性【答案】CCI5X4Q4E7Z7C5L9HF7H5U4A4D2R8X5ZO9Z2Y5P1L3Y6P10180、在CPU中用来存储指令后续地址的寄存器是()。

A.主存地址寄存器

B.程序计数器

C.指令寄存器

D.状态条件寄存器【答案】BCD4K4Z6G2R8W10G5HX4R1J6F8K10I2J10ZA9C10Y6K9G4J3Z9181、利用软件实现汽车、飞机模拟驾驶训练的主要技术是()。

A.虚拟现实

B.高速计算

C.数据处理

D.微波通信【答案】ACX7D2J4R1S2H7N2HP8U6O9L8X1A3L1ZN9F8Y2Y10I4M7Z6182、计算机的存储系统采用分级方式是为了()。

A.减少主机箱的体积

B.操作方便

C.保存大量数据方便

D.解决容量、价格和速度三者的矛盾【答案】DCU4V6V7R2D4F10N10HW8O7I6M6W10O7L2ZN1F4O8A6M10N10Q1183、一个节拍脉冲持续的时间长短是()。

A.机器周期

B.指令周期

C.时钟周期

D.以上都不是【答案】CCE1H6G7X5Q9W3P3HT8V5I6S1V8Q5B10ZQ6M7D8V4W6F3D5184、下列说法中不正确的是()

A.任何可以由软件实现的操作也可以由硬件来实现

B.固件就功能而言类似于软件,而从形态来说又类似于硬件

C.在计算机系统的层次结构中,微程序级属于硬件级

D.面向高级语言的机器是完全可以实现的【答案】DCF1V10I7Y2K4L7E10HS8U9T3I6L9V8R5ZF6N7G8D9O3O5F3185、处理机主要由处理器、存储器和总线组成。下列属于总线的是()。

A.数据总线

B.接收总线

C.串行总线

D.并行总线【答案】ACT6B5A7P8L10Y9Z4HS2G10Z1E1K6X5B4ZU7D6E5K6O7R3I2186、数据的逻辑独立性是指()。

A.内模式改变,外模式和应用程序不变

B.内模式改变,模式不变

C.模式改变,内模式不变

D.模式改变,外模式和应用程序不变【答案】DCK6E4P10C9V4Q7Y3HZ5P3I1S1M3J8N5ZC7Y5N1I8G4I1R7187、在早期冯·诺依曼计算机特征中,机器以()为中心。

A.存储器

B.输入输出设备

C.运算器

D.控制器【答案】CCV10T6N5S10P4H4U10HH4S4V3L3Y2F6O3ZW5J5H6D8T2Z2X7188、证书授权中心(CA)的主要职责是()。

A.进行用户身份认证

B.颁发和管理数字证书

C.颁发和管理数字证书以及进行用户身份认证

D.以上答案都不对【答案】BCR8H8K8Z9D2H4I1HY9D2Y9O9C5O3L2ZS5T4Q8B6N7R7K3189、免疫组织化学的间叶性标记物是:()

A.Vimentin(Vim波形蛋白)

B.Desmin(结蛋白)

C.MSA(肌特异性肌动蛋白)

D.SMA(平滑肌肌动蛋白)

E.Myoglubin(肌红蛋白)【答案】ACB10R1K1D4P5S5W5HY4R9L8K2J6H2W10ZZ4W3B1Y5U5R7R6190、在路由器中有一种非常特殊的路由。在路由选择程序没有找到到达某一特定网络或特定主机的路由时,它将数据包转发至此路由。该路由被称为

A.主机路由

B.源路由

C.默认路由

D.记录路由【答案】CCN10H3S7L7K5O4R9HN8B5C2R4V1K9U1ZS1W8P1W6W10V8C8191、对于字符显示器,主机送给显示器的应是打印字符的()。

A.ASCII码

B.列点阵码

C.BCD码

D.行点阵码【答案】ACG4Y1V6H2M10P6B1HA1Q4A8E1B10Y7V9ZW1W6F9M9N6X10Q3192、一般按照(),将计算机的发展划分为四代。

A.体积的大小

B.速度的快慢

C.价格的高低

D.使用元器件的不同【答案】DCT6L8J9V6V9P8L1HH3V10M9L3P3N4H8ZL2Y10P2B1I8Q9I6193、在ISOOSF/RM参考模型中,七层协议中的__(1)__利用通信子网提供的服务实现两个用户进程之间端到端的通信。在这个模型中,如果A用户需要通过网络向B用户传送数据,则首先将数据送入应用层,在该层给它附加控制信息后送入表示层;在表示层对数据进行必要的变换并加头标后送入会话层;在会话层加头标送入传输层;在传输层将数据分解为__(2)__后送至网络层;在网络层将数据封装成__(3)__后送至数据链路层;在数据链路层将数据加上头标和尾标封装成__(4)__后发送到物理层;在物理层数据以_(本题)_形式发送到物理线路。B用户所在的系统接收到数据后,层层剥去控制信息,把原数据传送给B用户。

A.比特流

B.数据帧

C.数据段

D.报文分组【答案】ACT5N5Y2O5T7U2I8HG3I6M5B8Q4Z3S1ZL10I4Q3Z10E2C7A1194、以太网控制策略中有(请作答此空)种监听算法,其中有一种是若信道空闲,立刻发送数据,若忙则后退一个随机时间继续监听,该算法的主要特点是()

A.2

B.3

C.4

D.5【答案】BCJ9U1V10J9I5G3X9HJ5G6B4E4F6B7S9ZF9R6T2W1B6U9F6195、在一个单链表HL中,若要向表

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论