2022年国家电网招聘(电网计算机)考试题库模考300题加下载答案(河南省专用)_第1页
2022年国家电网招聘(电网计算机)考试题库模考300题加下载答案(河南省专用)_第2页
2022年国家电网招聘(电网计算机)考试题库模考300题加下载答案(河南省专用)_第3页
2022年国家电网招聘(电网计算机)考试题库模考300题加下载答案(河南省专用)_第4页
2022年国家电网招聘(电网计算机)考试题库模考300题加下载答案(河南省专用)_第5页
已阅读5页,还剩75页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

《国家电网招聘》职业考试题库

一,单选题(共200题,每题1分,选项中,只有一个符合题意)

1、将模拟信号转换成数字信号需要经过(1)和编码等步骤。

A.采样、量化

B.调制、解调

C.采样、调制

D.量化、解调【答案】ACD4W1R4A10G1X2G7HV5H1S10W7W7M5V8ZL8I5C10M8R4U8I62、一切皆可试,大数据分析的效果好坏,可以通过模拟仿真或者实际运行来验证,这体现了大数据思维维度中的()。

A.定量思维

B.相关思维

C.因果思维

D.实验思维【答案】DCD3P6E9G1L2N4J6HR3C6P7S4D7V6K8ZE2M7V2W3J3B7B103、CPU能直接访问的存储器有()。

A.cache和主存储器

B.磁盘

C.光盘

D.U盘【答案】ACW2X5T5B3J4O3U3HK8V1G1O7Z2Q3F2ZI4E3M5I6T5V6Y34、数据库中存储的是()。

A.数据模型

B.数据

C.数据以及数据之间的联系

D.信息【答案】CCZ8S2Z8Z10D8R4E8HU2I3O10O3T8X7Z2ZX1X2O9V6S2W8E65、在操作系统中,要对并发进程进行同步原因是()。

A.进程必须在有限的时间内完成

B.进程具有动态性

C.并发进程是异步的

D.进程具有结构性【答案】CCN4S9D7L8B5H10X10HU2R8H6H4C2G2Z4ZP7S9A4P6J6D7G66、通道是一种特殊的()

A.处理机

B.I/O设备

C.I/O控制器

D.存储器【答案】ACD6N5M8D1H10U1R8HM5V4B8K4T8J10R1ZH6H1I2P8E1C3I57、有B+Tree/Hash_Map/STLMap三种数据结构。对于内存中数据,查找性能较好的数据结构是(),对于磁盘中数据,查找性能较好的数据结构是()。

A.Hash_Map/B+Tree

B.STL_Map/B+TreE

C.STL_Map/Hash_Map

D.B+Tree/Hash_Map【答案】ACO9L6N2G5A5T4G6HY3Y4F3A1A1X2Q7ZN3E6F5M7Y9R6Y98、光纤接入网有多种,其中(60)是最理想的。

A.FTTC

B.VLAN

C.B.VLANCVSTA

D.FTTH【答案】DCA5J8U6C8A5M4Y7HX1C1G9B7N8S2X4ZT9T5C10R6L4S5S59、UTM(统一威胁管理〉安全网关通常集成防火墙、病毒防护、入侵防护、VPN等功能模块,()功能模块通过匹配入侵活动的特征,实时阻断入侵攻击。

A.防火墙

B.病毒防护

C.入侵防护

D.VPN【答案】CCG1K4N2J10G5E9W8HU10Y1U9T5W2U2I7ZA4X6I7C4Y7L10Q110、TCP连接释放过程,叙述不正确的是()。

A.通过设置FIN为来表示释放连接

B.当一方释放连接后另一方即不能继续发送数据

C.只有双方均释放连接后,该连接才被释放

D.释放连接采用四次挥手机制【答案】BCD7C9M10X10O2Q4Y7HI4G1J4N3K2F9P8ZF10B7W3S10X8N10I911、某计算机字长16位,存储器容量64KB,若按字节编址,那么它的寻址范围是

A.64K

B.32K

C.64KB

D.32KB【答案】ACB6I4K5M1Z7H5C7HP9W1G5G7E5O10F1ZN6N2S9O9K7I8Z912、在TCP/IP体系结构中,将IP地址转化为MAC地址的协议是(请作答此空);()属于应用层协议。

A.RARP

B.ARP

C.ICMP

D.TCP【答案】BCW1P3Z6U9K1Y5G4HH5T1X6X9S6C4L10ZZ10L1W6X9X6T4O313、IPv6地址为()位。

A.128

B.64

C.48

D.32【答案】ACB7R3D8S8D10S6X3HO9A2U6Q2W10H9F4ZP4F9X6X4S9D2K314、编制计算机病毒的人,一般都为病毒程序设定了一些触发条件,例如,系统时钟的某个时间或日期、系统运行了某些程序等。一旦条件满足,计算机病毒就会“发作”,使系统遭到破坏。该特性属于就算计病毒的()特征。

A.繁殖性

B.隐蔽性

C.潜伏性

D.可触发性【答案】DCI4I1R1R7S9H1S8HP7L7C1S6S2R9C2ZH3N5N7N7E2M6O1015、下列有关TCP和UDP的说法错误的是()。

A.数据从应用程序中以字节流的形式传给TCP,而在UDP中,应用程序发送的是数据块

B.在TCP传输控制中,序号和确认号用来确保传输的可靠性。

C.UDP并不提供对IP协议的可靠机制、流控制以及错误恢复功能等

D.网络文件系统(NFS)、简单网络管理协议(SNMP)、域名系统(DNS)以及简单父件传输系统(TFrP)的传输层都是用TCP实现的。【答案】DCJ1B1C10G9G7D5W9HK10P3M6Q7T3V5B2ZU7B3H6V9A1J7C616、计算机病毒主要会造成下列哪一项的损坏()。

A.显示器

B.电源

C.磁盘中的程序和数据

D.操作者身体【答案】CCZ1E5M6H3X10O10W3HG5Y10C10P8F9Q5K10ZN7E6D1J8N4H10N117、下面关于二分查找的叙述正确的是()。

A.表必须有序,表可以顺序方式存储,也可以链表方式存储

B.表必须有序且表中数据必须是整型,实型或字符型

C.顺序也能二分法

D.表必须有序,而且只能从小到大排列【答案】DCZ9K4C5T3N10H7X3HY3M5H9Z10R5C7V8ZJ9D7Z2K4R5G7B718、在单处理器的多进程系统中,进程什么时候占用处理器和能占用多长时间,取决于()。

A.进程相应的程序段的长度

B.进程总共需要运行时间多少

C.进程调度策略和进程自身

D.进程完成什么功能【答案】CCT10R9I7T1R8L6K3HA9A7H10I4D6S5Z2ZF9R3C10M1F9J7D119、进程调度的主要功能是()。

A.选择一个作业调入内存

B.选择一个主存中的进程调出到外存

C.选择一个外存中的进程调入到主存

D.将一个就绪的进程投入运行【答案】DCZ3T1B2X2L2D5P8HS6J6L9T10E5C6R2ZQ9H8T9U3O1G8I720、有4个IP地址:54、1、和,如果子网掩码为,则这4个地址分别属于()个子网;其中属于同一个子网的是(请作答此空)。

A.54和1

B.1和

C.54和

D.和【答案】DCH3X1X1L3U5X2J4HH2B10A3G5L10J5B4ZC9T6Q3S3U2J1E921、计算机中机械硬盘的性能指标不包括()

A.磁盘转速及容量

B.盘片数及磁道数

C.容量及平均寻道时间

D.磁盘转速及平均寻道时间【答案】BCF1A4K3V4H2I8A7HT8Y2N1O8E7H10S4ZO1S9O7S3G2N4R422、如果DNS服务器更新了某域名的IP地址,造成客户端域名解析故障,在客户端可以用两种方法解决此问题,一种是将系统服务中的(59)服务停止,就可以不在本地存储DNS查询信息。

A.DHCPClient

B.DNSClient

C.Plugan

D.RemoteProcedureCall(RPC)【答案】BCF1B4Z2Y1U6K9R9HK3G5B2O7W4Y1J9ZS8G9I8R10M6A8W1023、在ISOOSF/RM参考模型中,七层协议中的__(1)__利用通信子网提供的服务实现两个用户进程之间端到端的通信。在这个模型中,如果A用户需要通过网络向B用户传送数据,则首先将数据送入应用层,在该层给它附加控制信息后送入表示层;在表示层对数据进行必要的变换并加头标后送入会话层;在会话层加头标送入传输层;在传输层将数据分解为__(2)__后送至网络层;在网络层将数据封装成__(3)__后送至数据链路层;在数据链路层将数据加上头标和尾标封装成__(4)__后发送到物理层;在物理层数据以_(本题)_形式发送到物理线路。B用户所在的系统接收到数据后,层层剥去控制信息,把原数据传送给B用户。

A.比特流

B.数据帧

C.数据段

D.报文分组【答案】ACR10V10O2W10B4D3D5HV1O2X9L2I9I3P2ZH8L10Q10Y6A9Z8U324、已知10个数据元素为(54,28,16,34,73,62,95,60,23,43),按照依次插入结点的方法生成一棵二叉排序树后,查找值为62的结点所需比较的次数为()。

A.2

B.3

C.4

D.5【答案】BCR2N6T7A5P6J4E1HW6H5W10C2S6Z8Z9ZT6Y10Z5C5F7T1F1025、下列各选项是采用奇偶校验码编码的ASCII码,所有编码都未发生错误,采用偶校验的是()。

A.01001101

B.0011001

C.10101101

D.1101000【答案】ACG6U3Q10V6H2B2L6HS9U5L7C10M6P3U9ZP6M8Q6T4B3D4F1026、下列关于I/O设备的说法中正确的是()。Ⅰ.键盘、鼠标、显示器、打印机属于人机交互设备Ⅱ.在微型计算机中,VGA代表的是视频传输标准Ⅲ.打印机从打字原理的角度来区分,可以分为点阵式打印机和活字式打印机Ⅳ.鼠标适合于用中断方式来实现输入操作

A.Ⅱ、Ⅲ、Ⅳ

B.Ⅰ、Ⅱ、Ⅳ

C.Ⅰ、Ⅱ、Ⅲ

D.Ⅰ、Ⅱ、Ⅲ、Ⅳ【答案】BCL1R6K10Z6I4Q4D1HC6T1W9F10W9F6Y5ZU1R6T10E7O2W10I827、数据库的并发控制,完整性检查,安全性检查等是对数据库的()

A.设计

B.保护

C.操纵

D.维护【答案】DCO9O10I3A5W5G4W6HN6Y10S4J9V5E10A1ZI6X1R6H10C8U9J328、目前在计算机广域网中主要采用()技术。

A.编码解码

B.电路交换

C.报文分组交换

D.令牌总线【答案】CCD5Z3U1K9Q8Q10S8HU6U1E3G4L4O3H7ZG4Q10H6T3H8H6N929、数据库中存储的是()。

A.数据模型

B.数据

C.数据以及数据之间的联系

D.信息【答案】CCB10B4C8X8N6P1I8HS1M7L2I8P1A7V3ZX5Q3A3F1A8J1L230、设线性表(顺序存储方式)的每个元素占8个存储单元。第一个单元的存储地址为100,则第6个元素占用的最后一个存储单元的地址为()。

A.139

B.140

C.147

D.148【答案】CCZ5O7H5N8Y1I1S4HG7U5Q7N6H1S1J2ZS4I8N8L1G1Z2K531、有4个IP地址:54、1、和,如果子网掩码为,则这4个地址分别属于()个子网;其中属于同一个子网的是(请作答此空)。

A.54和1

B.1和

C.54和

D.和【答案】DCW1F7O8T6Q9H9N5HP1W6L10V10F3Q6K7ZP9O3H7M5M7F2I132、POP3使用端口-接收邮件报文,该报文采用()协议进行封装。

A.TCP

B.UDP

C.HTTP

D.ICMP【答案】ACM9Q8Y9V2L7X5D10HV6R1K9I1I7N6W7ZJ5Y2Y5Z5N7V5E433、以太网交换机的二层转发基本流程不包括()。

A.根据接收到的以太网帧的源MAC地址和VLANID信息添加或刷新MAC.地址表项;

B.根据目的MAC地址查找MA

C.地址表项;B.根据目的MAC地址查找MAC地址表,如果没有找到匹配项,那么在报文对应的VLAN内广播;C如果找到匹配项,但是表项对应的端口并不属于报文对应的VLAN,那么交换机则自动把该端口加入到对应的VLAN中;

D.如果找到匹配项,且表项对应的端口属于报文对应的VLAN,那么将报文转发到该端口,但是如果表项对应端口与收到以太网帧的端口相同,则丢弃该帧。【答案】CCC7J9X6B10T10J7A6HI5M3M8C10L9Q6N8ZB5A7Q2V9I6N1P634、下列关于补码除法说法正确的是()。

A.补码不恢复除法中,够减商。,不够减商l

B.补码不恢复余数除法中,异号相除时,够减商。,不够减商1

C.补码不恢复除法中,够减商1,不够减商。

D.以上都不对【答案】BCO8Q3F4U3V4S4H3HP6L2J7B10Z5S4F9ZL4S3H2L2X4T2K735、在微型计算机中,通用寄存器的位数是()。

A.8位

B.16位

C.计算机字长

D.32位【答案】CCP8F3J10Z4N2B8P5HR8S9U5H10N10Y2B6ZI9I3S2K2Z1D3P636、设线性表有n个元素,以下操作中,在顺序表上实现比在链表上实现效率更高的是()。

A.输出第i个元素值

B.交换第1个元素与第2个元素的值

C.顺序输出这n个元素的值

D.输出与给定值x相等的元素存线性表中的序号【答案】ACR2Y4V1K4G4I5S10HM8F5N5Z10L8P9J6ZU2Y10Q3Q2B8C6P537、以下关于CISC/RISC计算机的叙述中,错误的是()。

A.RISC机器指令比CISC机器指令简单

B.RISC中通用寄存器比CISC多

C.CISC机器采用微码比RISC多

D.CISC比RISC机器可以更好地支持高级语言【答案】DCH6I7X2B7D3I1X1HX8G6V8Z4J4P8P1ZX5X1Q6M3W1X6Q138、存储容量1GB等于()。

A.1024K

B.1000KB

C.1024MB

D.1000MB【答案】CCR1N7F3K4P3D7X1HX8M9U1H10V6B2X10ZG7M1V6Z1N10F1M739、查询命令如下:Select学号,成绩*0.8as期末成绩From成绩Orderby成绩DESC,学号;正确的说法是()。

A.查学生成绩,并将成绩乘以系数0.8,结果按成绩降序、学号降序排列

B.查学生成绩,并将成绩乘以系数0.8,结果按成绩降序、学号升序排列

C.查学生成绩,并将成绩乘以系数0.8,结果按成绩升序、学号升序排列

D.查学生成绩,并将成绩乘以系数0.8,结果按成绩升序、学号降序排列【答案】BCY4B4I1H7Q1C10X10HO5P1X10D3P10Z2D1ZF7Q5N8R6Q4I2M640、程序计数器PC在()中。

A.运算器

B.控制器

C.存储器

D.I/O接口【答案】BCA4X6O9N5M8Q8F3HD10G1G1B10G9I3Q4ZE4K10N2P3Q7H2I641、设二叉排序树上有n个结点,则在二叉排序树上查找结点的平均时间复杂度为()

A.O(n)

B.O(n2)

C.O(nlog2n)

D.O(1og2n)【答案】DCG4V9Y9H4M7F10B3HT9C6U5V4X9P10N4ZQ8Y2D5P5E2K8K942、在采用线性探测法处理冲突所构成的散列表上进行查找,可能要探测多个位置,在查找成功的情况下,所探测的这些位置的键值()。

A.一定都是同义词

B.一定都不是同义词

C.不一定都是同义词

D.都相同【答案】CCZ7Y5J4Y10Y2B7X2HZ4E5X9B5H6C3Z7ZJ1N4Y3P7F7O2L743、推出系列机的新机器,不能更改的是()。

A.数据通路宽度

B.存储芯片的集成度

C.原有指令的寻址方式和操作码

D.系统总线的组成【答案】CCH10Q9U2Q7Q6S1X7HF7T1E2S6K6V4D8ZF7S6W4R1N7R8G844、设有1000个无序的元素,希望用最快的速度挑选出其中前10个最大的元素,最好选择()方法。

A.冒泡排序

B.快速排序

C.堆排序

D.基数排序【答案】CCZ3J4V5X5P7X7I10HC2I9T9M4W4E10M8ZQ9E7J8A8X7I2R345、在非对称密钥系统中,甲向乙发送机密信息,乙利用()一解密该信息。

A.甲的公钥

B.甲的私钥

C.乙的公钥

D.乙的私钥【答案】DCL6A6W6I4Y10I5D7HL7C5H6B6I7C9S2ZG2E3B10D7E3O1P146、在IP数据报中,片偏移字段表示本片数据在初始IP数据报数据区的位置,该偏移量以多少个字节为单位()

A.2

B.4

C.8

D.10【答案】CCF5Q4C5G8J1X8A5HR4O6A4J5E4B3N8ZQ2L10A4R10W2F9P447、SMTP基于传输层的()协议,POP3基于传输层的()协议。

A.TCP、TCP

B.TCP、UDP

C.UDP、UDP

D.UDP、TCP【答案】ACZ5B5S1B10K8R6K2HA6U3K5O9V10X8W6ZF8S1A1X7C10P8S748、一个查询的结果成为另一个查询的条件,这种查询被称为()。

A.内查询

B.连接查询

C.自查询

D.子查询【答案】DCD9V10J5L9K6B3G1HG4M4Z9Q8W9U5S2ZB8M2H6F1B4Z5R649、对计算机软、硬件资源进行管理,是下列选项中()的功能。

A.操作系统

B.数据库管理系统

C.语言处理程序

D.用户程序【答案】ACY8D5U8W2E1J9U10HN9E2L4N7Y2T2K4ZC3P1O9T5Q4D6Q450、以下属于网络安全控制技术的是()。

A.流量控制技术

B.可编程控制技术

C.入侵检测技术

D.差错控制技术【答案】CCR4V8C4C8O9M7X4HT1J1G4K2V10E9Q2ZL5M3J9C4T9L6L751、HDLC是一种(请作答此空)。HDLC用一种特殊的位模式()作为标志以确定帧的边界。

A.面向字符的同步控制协议

B.面向比特的同步控制协议

C.面向字节计数的同步控制协议

D.异步通信控制协议【答案】BCS3T10J3W9E5B10N4HB2Q8K2H1F6Q3P1ZO2O5N3C8J4A5M952、下列排序算法中,其中()是稳定的。

A.堆排序,冒泡排序

B.快速排序,堆排序

C.直接选择排序,归并排序

D.归并排序,冒泡排序【答案】DCI9T10C8P10A1N9W6HG5E2B2D3V10S1K9ZD2Q6Q8P7W8J8D253、如果一个文件采用直接存取方式且文件大小不固定,则应选择()文件结构。

A.连续

B.串联

C.直接

D.索引【答案】DCR2A3Y10M7T3K7E10HE1N6J2A9N7X1U1ZQ6F1L9Y7U6C9I554、下列关于计算机病毒的说法中,正确的一条是()

A.计算机病毒是对计算机操作人员身体有害的生物病毒

B.计算机病毒将造成计算机的永久性物理损害

C.计算机病毒是一种通过自我复制进行传染的、破坏计算机程序和数据的小程序

D.计算机病毒是一种感染在CPU中的微生物病毒【答案】CCT3S8Y4B10E9J6Y3HT1M9W5C10L6W9Y1ZK4D10O2A5Q6S4I355、最佳适应算法的空白区是()。

A.按大小递减顺序排序的

B.按大小递增顺序排序的

C.按地址由小到大排列的

D.按地址由大到小排列的【答案】BCV10E8T6U5L3D3Q3HE8C9L9Y3D5K4V4ZX8T8Y7O7W10G1I256、在电子邮件系统中,客户端代理(48)。

A.发送邮件和接收邮件通常都使用SMTP协议

B.发送邮件通常使用SMTP协议,而接收邮件通常使用POP3协议

C.发送邮件通常使用POP3协议,而接收邮件通常使用SMTP协议

D.发送邮件和接收邮件通常都使用POP3协议【答案】BCU9O10X7Q9K2W5E6HO4K7X9R5W3X4T4ZH2I4J7P1K9J1G957、以下关于大数据和云计算说法错误的是()。

A.云计算为大数据提供了有力的工具和途径,大数据为云计算提供了很有价值的用武之地

B.云计算基于互联网的相关服务日益丰富和频繁

C.大数据推动的是生产计算及存储设备的厂商、拥有计算及存储资源的企业

D.云计算可以带来节省IT部署成本的价值【答案】CCT4A2J2Y1L8V4P3HL9Y1L1D4Z4E9Y10ZG4S1J1M7C3I5N158、系统总线中地址线的功能是用于选择()。

A.主存单元

B.I/O端口

C.磁盘数据块

D.A或B【答案】DCU8F10E5L1R1Q8U8HL7V8Q6J6T4E10N7ZE2W6T2H1R3H3H1059、某公司网络地址是/20,被划分成16个子网,则每个子网的子网掩码为(请作答此空),包含的最大的主机数是()。

A.

B.

C.

D.【答案】ACP1U5H6A9M4O9H1HS8M10X2N8Z5P8B2ZB5Y9Q4H1B9V7S560、癌基因和抑癌基因为:()

A.c-erbB-2

B.ER

C.PR

D.ALK【答案】ACV7U5U6U1I10Y4E9HO6C4B8J9X4Y5F9ZA3J8A2F9F5G1J961、队列的“先进先出”特性是指()

A.最早插入队列中的元素总是最后被删除

B.当同时进行插入、删除操作时,总是插入操作优先

C.每当有删除操作时,总是要先做一次插入操作

D.每次从队列中删除的总是最早插入的元素【答案】DCD10H10E1K9K1I3R7HR4X7E9K10Q5V6W4ZN5G3R5R3Z5N10A762、以下应用了数据库系统的是()。

A.超市系统

B.财务系统

C.人事系统

D.以上都是【答案】DCM5Z2T2M8V10M3X9HI4I2U4U5W3W1J6ZA10X10S1T7E7Q9V363、某个网络中包含200台主机,采用什么子网掩码可以把这些主机置于同一个子网中而且不浪费地址?()

A.

B.

C.

D.【答案】DCU8L1G7Y10V10M7B5HG10I7Z10W6J10Q5R3ZD6Q10W9G10W5K7Y964、下列描述中,属于DoS攻击的()。

A.为Wi-Fi设置连接口令,拒绝用户访问

B.设置访问列表以拒绝指定用户访问

C.攻击者发送大量非法请求,造成服务器拒绝正常用户的访问

D.为用户设定相应访问权限【答案】CCX9J1V8X10T6D3D1HF4D7J9H3T4S6U9ZW9Z7T7A8X9U6W565、D/A转换器是()。

A.把数字量转为模拟量,并把转化结果输入到计算机。

B.把计算机输出的模拟量转换成数字量。

C.把计算机输出的数字量转换成模拟量。

D.把模拟量转为数字量,并把转化结果输入到计算机。【答案】CCB5D2G2X7I7V4U8HM1F7D9S4G2O4Q7ZC4U7J7C5B3J9J366、在DMA方式下,数据从内存传送到外设经过的路径是()。

A.内存→数据总线→外设

B.内存一DMAC→外设

C.内存→CPU→总线→外设

D.外设→内存【答案】BCL3F9G7J3B9G1O3HF3P10D1U8L10Q7F5ZS5V6H6V2C5J7T667、禁止中断的功能可由()来完成。

A.中断禁止触发器

B.中断允许触发器

C.中断屏蔽触发器

D.中断触发器【答案】BCX4I2O2S3M6J5V3HM9X9N1I1V4L4U2ZC5Q5R6V8E8Z3K268、假设结点x和y是二叉树中任意的两个结点,在该二叉树的先根遍历序列中x在y之前,而在其后根遍历序列中x在y之后,则x和y的关系是()。

A.x是y的左兄弟

B.x是y的右兄弟

C.x是y的祖先

D.x是y的后裔【答案】CCU6K6H8D7M4P10R9HU4H8T2X10I5X8N7ZO6T7C10I5G2Y7S969、在()的计算机系统中,外设可以和主存储器单元统一编址。

A.单总线

B.双总线

C.三总线

D.以上三种都可以【答案】ACK4E3Q3U7X1Y1G10HC10W4T3X9D9W6K10ZG5V9U9O4F10L9D770、关系运算中花费时间可能最长的运算是()。

A.投影

B.选择

C.除

D.笛卡尔积【答案】DCU9N4F9U6O5Z10K1HA3D2E3E7C1I1U4ZI10K7S6P5Y7J8P471、假定下列字符码中有奇偶校验位,但没有数据错误,采用偶校验的字符码是()

A.11001011

B.11010110

C.11001001

D.11000001【答案】CCD10O6E7U2J2S2B7HH8Q10D5O4E6E4M4ZC8E7M7S7H4G3P372、数据库的结构划分成多个层次,是为了提高数据库的逻辑独立性和()。

A.数据独立性

B.物理独立性

C.逻辑独立性

D.管理规范性【答案】BCT9S9X4R3K8A5B6HH8U1N5K4J6W4W5ZZ10V4P1A3M8H1M373、路由器维护一个重要的表,所有报文的发送和转发都通过查找这张表来决定如何发送,这个表是()。

A.MAC表

B.路由表

C.ARP表

D.主机表【答案】BCW2K6M10M4M7M5J5HZ9O2J10A9Y4W10R6ZZ1F4T2I3T6X1M974、一个作业从提交给系统到该作业完成的时间间隔称为()。

A.周转时间

B.响应时间

C.等待时间

D.运行时间【答案】ACL9T5J5Q9M4I6T9HM5Z10B6J7B3B9F10ZI9G2O4P9D8B4V975、DSL使用什么传输介质?______

A.光缆

B.同轴电缆

C.无线射频

D.普通铜线【答案】DCJ9U1I3U2Y9C3O10HW10T7U4R4Q7Q2L10ZH3T3Z7R4Z3G1P476、在计算机的存储器中表示时,各元素的物理地址和逻辑地址的相对顺序相同并且是连续的称之为()。

A.逻辑结构

B.顺序存储结构

C.链式存储结构

D.以上都对【答案】BCI2N9O2E7P2N5Z7HY1N10J6W3M9N1L10ZX3Y1N10D1G5T6D1077、在TELNET协议中,用户发送的命令采用TCP传输到服务器,在TCP的数据包中,需要把()符号位置移位,从而使服务器尽快响应命令。

A.SYN

B.URG

C.PSH

D.RST【答案】CCT6K5C5P10S7O5M1HT7G2D10Q8T7S7H6ZF7S9C6D2A7D10S278、数据库三级模式体系结构的划分,有利于保持数据库的()。

A.结构规范化

B.数据安全性

C.数据独立性

D.操作可行性【答案】CCD7I1U3L5C10P9A6HZ9L9O5Y7N5R3W3ZX3L8Y2V7X9J9F279、在定点二进制运算器中,减法运算一般通过()来实现。

A.原码运算的二进制减法器

B.补码运算的二进制减法器

C.补码运算的十进制加法器

D.补码运算的二进制加法器【答案】DCR7R9U5W6L8D6B4HO8D10O9S1B6A3U8ZS5M7T7G4W4X6F980、下列关于AOE网的叙述中,不正确的是()。

A.关键活动不按期完成就会影响整个工程的完成时间

B.任何一个关键活动提前完成。那么整个工程将会提前完成

C.所有的关键活动提前完成,那么整个工程将会提前完成

D.某些关键活动提前完成,那么整个工程将会提前完成【答案】BCM6M3K1A4V6J3F1HY6V8Q8O7R8E9N6ZC5N7M10I10J1V5Y881、计算机系统软件中最核心的是()。

A.语言处理系统

B.操作系统

C.数据库管理系统

D.诊断程序【答案】BCT5X8J3N10M10A9D8HA5R2I7P2Q10C2Y5ZX9Y7V8O4I5K7C282、()是数据链路层的功能。

A.流控

B.线路控制

C.差错控制

D.上面3项都是【答案】DCS8U2B3L10Q6V1O8HV4J5R10C10E9M8H2ZO8I2T10X3H8R5X383、HDLC是一种()。HDLC用一种特殊的位模式(请作答此空)作为标志以确定帧的边界。

A.01010101

B.10101010

C.01111110

D.10000001【答案】CCS1M10F1O4F10R10B8HU1Y5S6G10B3S5Q5ZJ1S1A5Q6E7L7U484、以太网控制策略中有三种监听算法,其中一种是"一旦介质空闲就发送数据,假如介质忙,继续监听,直到介质空闲后立即发送数据",这种算法称为()监听算法。这种算法的主要特点是(请作答此空)。

A.介质利用率低,但冲突楷率低

B.介质利用率高,但冲突楷率也高

C.介质利用率低,但无法避免冲突

D.介质利用率高,可以有效避免冲突【答案】BCN10L4D2S1G4M3G10HU3T10E4W2E2I4U7ZV7T1E9O8K10Z8T385、若浮点数用原码表示,则判断运算结果为规格化数的方法是()。

A.阶符与数符相同

B.阶符与数符相异

C.尾数最高数值位为1

D.尾数符号与尾数最高数值位不相同【答案】CCS4C2F5Y5L3M8F4HZ1J2R7E7F2V3C8ZM6I3F8B7R3D5O586、网络管理员发现网络中充斥着大量的广播和组播包,比较合理的解决办法是()。

A.通过创建VLAN来创建更大广播域

B.把不同的节点划分到不同的交换机下

C.通过创建VLAN来划分更小的广播域

D.属于正常现象,不用处理【答案】CCL3J10J3G10L9R8C4HV3F3I9K1H8Q3P2ZQ5X2R4O4U6F3F787、十进制数7的单精度浮点数IEEE754代码为()

A.01000000111000000000000000000000

B.01000000101100000000000000000000

C.01100000101000000000000000000000

D.11000000101000000000000000000000【答案】BCL7Z10H1U5E5H6C7HE4H5F1I5T4W4O5ZV7B8C5N10N10H9X788、为了便于实现多级中断,保存现场信息最有效的方法是采用()。

A.通用寄存器

B.堆栈

C.储存器

D.外存【答案】BCW1N7G9J1B6Y5K10HZ8B8E7J10S6C7T8ZM6B5D4V8X3T3A889、数据仓库用于支持决策,面向分析型数据处理,它不同于组织机构现有的操作型数据库;数据仓库是对多个异构的数据源有效集成,集成后按照主题进行了重组,并包含历史数据。从数据仓库体系结构看,数据仓库环境的核心是()。

A.数据抽取和访问工具

B.数据仓库DB

C.数据集市

D.元数据【答案】BCC10Z8V6R9R3J3D9HV6V2U2K8L8Q2J2ZO9F6T8W5N5J6W690、在单发射、按序流动的普通流水线中,可能出现下列哪种数据相关问题()。

A.写后读相关RAW

B.读后写相关WAR

C.写后写相关WAW

D.以上都有可能【答案】ACW9E6H2Q3H8M5Y6HN4B2U9P8Q3X8Y8ZW2F9A2H9M5A8X991、蛔虫致病的主要因素为:()

A.机械性损伤

B.虫体产生的毒性物质

C.两者均是

D.两者均不是【答案】CCQ1O7L9Q5P10O6U10HT9Y2B7T6Y9G2O1ZI1P3S7F10T5K3X1092、有助于横纹肌肉瘤诊断的特殊染色法为:()

A.网状染色

B.PAS

C.黏液卡红

D.PTAH【答案】DCU4O5Z10G10W4E3Y5HE2J4G2T10A4T5C7ZY6W1B7L9O7K6X893、磁盘存储器的记录方式一般采用()。

A.归零制

B.不归零制

C.调频制

D.调相制【答案】CCA10W6T7X5D4X7Y9HQ8S2N8Y2F6B1D6ZZ1E3P4L9V9D2X594、采用了虚拟存储器的计算机系统中,逻辑地址与物理地址相比()。

A.两者位数相等

B.逻辑地址位数多

C.物理地址位数多

D.无法判断【答案】BCY10F9G9C3I5Y9Z4HY10U6Q10T6M1Z7P1ZZ2I9K2J4N3L2F495、IEEE802.3z中的1000BASE-SX标准规定的传输介质是_______。

A.单模或多模光纤

B.5类UIP铜线

C.两对STP铜缆

D.多模光纤【答案】DCS9L9F8Q8J5S6S2HB8B5U10H4M7Q8D6ZR9E10A2Z3J5K7I496、微程序控制器中,机器指令与微指令的关系是()。

A.每一条机器指令由一段用微指令编成的微程序来解释执行

B.一段机器指令组成的程序可由一条微指令来执行

C.每一条机器指令由一条微指令来执行

D.一条微指令由若干条机器指令组成【答案】ACY7G5X4U1L4T2A5HX3C8H3K5F6M1M3ZG4L9A4W10C2T10G597、如果进程PA对信号量S执行P操作,则信号量S的值应()。

A.加1

B.减1

C.等于0

D.等于0【答案】BCX6K2Z1J2Y1P9V6HA8I2T7V7D3J6H3ZP9H1U2V1B3W1Y898、在IEEE802.3标准中,定义在最顶端的协议层是()。

A.会话层

B.传输层

C.数据链路层

D.网络层【答案】CCQ6I2W4T9B10L8U4HB7W4Q7N9U7X10P2ZA1K9P8K4U3O7A499、在关中断状态,不可响应的中断是()。

A.可屏蔽中断

B.软件中断

C.硬件中断

D.不可屏蔽中断【答案】ACA2B7K10Q3X3Y8Y4HQ1L3P8X7C6F2R9ZZ3F8Z9Y7O9I7R6100、甲状腺未分化癌可分为:()

A.小细胞型

B.梭形细胞型

C.巨细胞型

D.混合细胞型

E.滤泡型【答案】ACR8C7F10S3J8K2J4HK1A7O10O1B2R5P8ZL2U10I10W8H4T10T5101、所谓的()是指将一个以上的作业放入内存并同时处于运行状态,这些作业共享计算机系统的所有资源。

A.多重处理

B.并行执行

C.实时处理

D.多道程序设计【答案】DCT4C6A3W6S2D5G3HO2I10O9T3A5A9O2ZY8T2K3M4J1S2T9102、采用开放定址法处理散列表的冲突时,其平均查找长度()。

A.低于链接法处理冲突

B.高于链接法处理冲突

C.与链接法处理冲突相同

D.高于二分查找【答案】BCY1O5L4O4O3R9O5HD5Q5L7C1V7O6J7ZC4K4S7B9A4D7H3103、下列陈述中不正确的是()。

A.总线结构传送方式可以提高数据的传输速度

B.与独立请求方式相比,链式查询方式对电路的故障更敏感

C.PCI总线采用同步时序协议和集中式仲裁策略

D.总线的带宽即总线本身所能达到的最高传输速率【答案】ACB1K2M2E6F6S3X2HT1J6E3E10Q10J3T7ZN5A5F4B1I9D4J3104、将10个元素散列到100000个单元的哈希表中,则()产生冲突。

A.一定会

B.一定不会

C.仍可能会

D.以上说法都不对【答案】CCO1W10M9A6U1S6M2HR10K6C3W4U6T10M8ZX7R6N6S1D6A7X3105、下列能够实现即插即用的设备是()。

A.网桥

B.路由器

C.网关

D.无线AP【答案】ACS7C3L9M4M9G4G10HG2L1F6W1V6H10Y9ZP1P9Q6Q1P4X7B9106、改变路由信息、修改WindowsNT注册表等行为属于拒绝服务攻击的()方式。

A.资源消耗型

B.配置修改型

C.服务利用型

D.物理破坏型【答案】BCG9D9D9B5H4W9C6HF10D3D6H2Y4E6O4ZT3C10A10Q6D7H1N9107、()不属于计算机控制器中的部件。

A.指令寄存器IR

B.程序计数器P

C.C算术逻辑单元ALU

D.指令译码器ID【答案】CCQ5C10B2L4V5T4H3HN8H2H1J4K4T6Q8ZX6V4I3F7L9O7U5108、防火墙的主要作用是()。

A.防止火灾在建筑物中蔓延

B.阻止计算机病毒

C.保护网络中的用户、数据和资源的安全

D.提高网络运行效率【答案】CCP3B4F6F8T7U3G1HZ9L1U1D7V7H8L8ZN3Q1E8G5I6P9X6109、Excel文件的最小组成单位是()。对某个excel文件的A1:G1的区域快速填充星期一至星期日,可以在A1单元格填入“星期一”并(请作答此空)拖动填充柄至G1单元格。

A.向垂直方向

B.向水平方向

C.按住Ctrl键向垂直方向

D.按住Ctrl键向水平方向【答案】BCT2M1R8E8J9X3U8HJ7D8M2I6H9H1P6ZC6S7H4T3T9F6Q2110、下面协议中,提供安全Web服务的是_______。

A.MIME

B.PGP

C.SET

D.HTTPS【答案】DCQ8F5M2F10U3F4X3HD2H1T1G9A4H8Q5ZE2S1B1N9D6L8Q2111、以下媒体文件格式中,______是视频文件格式。

A.WAV

B.BMP

C.MOV

D.MP3【答案】CCH1F5L5M6L5F8I3HW9V3T7A9N7B6N6ZM3B3J1M5H1K2B7112、ARP协议是()。

A.由MAC地址求IP地址

B.由IP地址求MAC地址

C.由IP地址查域名

D.由域名查IP地址【答案】BCI5H3V3T9T6O4Y5HE9L7D3M10L2L8Z8ZB9T3W7V9F3M3M9113、某铁路局2010年运输总支出为2350百万元,其中与运量无关支出占60%,全年完成800亿换算吨公里。2011年,该局改善了运输组织方式,使得换算周转量比去年增加15%,与运量无关支出无变化。该局下设A、B两个分局,A分局是尽头分局,其分局管内运量大于B分局管内运量,而通过运量小于B分局通过运量。根据上述情况请分析:

A.高于

B.低于

C.等于CE5B10B9V4A3T10O8HR5M5E10L7S2X6G9ZI7G10J2Q8A6F1G1114、【答案】A115、在一个按字节编址的计算机中,若数据在存储器中以小端方案存放。假定int行变量i的地址为08000000H,i的机器数为01234567H,地址08000000H单元的内容是()。

A.OIH

B.23H

C.45H

D.67H【答案】DCT5C1S4N7S6T6K2HJ3J4X8V4N8H6T8ZI9B10I8B3I4K5Y4116、下列有关光纤的说法中哪些是错误的是()。

A.多模光纤可传输不同波长不同入射角度的光

B.多模光纤的纤芯比单模光纤粗

C.采用多模光纤时,信号的最大传输距离比单模光纤长

D.多模光纤的成本比单模光纤低【答案】CCJ10U7K3F10M5F2X2HH3T7Z8V10E4P8U5ZV10H1I4O3T4D6T3117、按其数据流的传递过程和控制节拍来看,阵列乘法器可认为是()。

A.全串行运算的乘法器

B.全并行运算的乘法器

C.串一并行运算的乘法器

D.并一串型运算的乘法器【答案】BCC10T4R3I1J3O1K3HS7C5J7H6W6T6U2ZE5N8P9L7U3J4S4118、下列哪一条是由于关系模式设计不当所引起的问题()。

A.数据被非法修改

B.发生死锁

C.数据冗余

D.数据被非法读取【答案】CCO9J9E5Z5W4P3V5HG3J1M6O6F9N2N9ZA6J9B3C2O8G1M4119、以下哪些是可能存在的网络安全威胁因素()。

A.设备老化故障

B.病毒和蠕虫

C.系统设计缺陷

D.保安工作不得力【答案】BCV4V3P5R5Q10V1W3HL3X2R2D9G9M3C2ZP1I9D9P3M3E10V1120、域名由4个字域组成,其中(50)表示主机名。

A.gkys

B.cn

C.www

D.edu【答案】CCV2E9D6D8E2X7L3HG8F6U9P1M9Q7S1ZB5C7R6L1O10R8U10121、HIV入侵T细胞的主要门户是

A.CD3分子

B.CD43分子

C.CD45分子

D.CD4分子

E.CD8分子【答案】DCU10I2F10Q8B4Z2E2HZ9K9S7V3D8Y3J10ZY9V9N5C5Z9C7N7122、设信号的波特率为600Baud。采用幅度-相位复合调制技术,由4种幅度和8种相位组成16种码元,则信道的数据速率为()。

A.600b/s

B.2400b/s

C.4800b/s

D.9600b/s【答案】BCJ9O10O7S9A9U4R1HY1E1Z7U10I3O7I6ZF9S6I7C1O3W1R3123、两个数6A2H和2E1H相加,得到()。

A.9A3H

B.893H

C.983H

D.AA3H【答案】CCP10Z10L4C4V8H4L9HX10R7L10C7C10R6S6ZO7I1E4G7W7E10N6124、在微指令的编码方式中,若微命令数相同,下列叙述中正确的是()。Ⅰ.直接控制方式与编码控制方式的微指令长度相等Ⅱ.最短编码控制和直接控制方式不影响微指令字长Ⅲ.编码控制方式的微指令比直接控制方式的微指令短Ⅳ.直接控制的微指令比字段编码的微指令长Ⅴ.字段直接编码的微指令与字段间接编码的微指令长度相等Ⅵ.字段间接编码的微指令比字段直接编码的微指令长

A.Ⅲ和Ⅳ

B.Ⅰ和Ⅲ

C.Ⅲ和Ⅰ

D.Ⅳ和Ⅵ【答案】ACC5J5L7X10R7H3F8HQ10B10U6L10P1D9I2ZP10G9Z9P1Z6L1C5125、“奔腾”的地址线为32根,最大存储量为()。

A.4G

B.4MB

C.32MB

D.16MB【答案】ACZ10N3T7E10T10D5D2HJ6J8P5D9K4J3R9ZM6X4K8I1S7H4A1126、CPU能直接访问的存储器有()。

A.cache和主存储器

B.磁盘

C.光盘

D.U盘【答案】ACE10V1T6O2V6G9X5HR10A7N10W6N9W7R6ZD4L2X4Q2D3G7K5127、在采用增量计数器法的微指令中,下一条微指令的地址存放的位置是()。

A.在当前微指令中

B.在微指令地址计数器中

C.在程序计数器中

D.在机器指令的地址码中【答案】BCW8E5O2P4F9M7B4HR4X3T7J5O4Y4M2ZS10L4Z8H8I1N2G5128、客户操作系统无需修改就能在虚拟服务器上运行的虚拟化技术是()。

A.完全虚拟化

B.半虚拟化

C.硬件辅助虚拟化

D.软件辅助虚拟化【答案】ACH7I1K3X9F10D2R10HU6Z1L10K3B6N3E6ZX2I6H9E6E3W10C9129、RIP路由协议使用下列哪个度量值来决定路径()。

A.带宽

B.跳数

C.负载

D.延迟【答案】BCG10U9Q3W3S7L5Q5HI1T1X3N10K4R10M2ZM10F3M6A2Y8W4S4130、数据寻址和指令寻址的不同点在于()。

A.前者决定操作数地址,后者决定程序转移地址

B.前者决定程序转移地址,后者决定操作数地址

C.前者是短指令,后者是长指令

D.前者是长指令,后者是短指令【答案】ACI2N8Y2J4X2X6E2HP5Z1Q2U3U3Z3X10ZF7C1W2J10Z5S7L1131、在一个长度为n(n>1)的带头结点单链表h上,另设有尾指针r(指向尾结点)。与链表的长度有关的操作是()。

A.删除单链表中的第一个元素

B.删除单链表中的最后一个元素

C.在单链表第一个元素前插入一个新元素

D.在单链表最后一个元素后插入一个新元素【答案】BCS3L5Y3G9U3Z8Y6HA10U8Q8J7I10S1N8ZD8U5N3L10G5I1F5132、在解决计算机主机与打印机之间速度不匹配问题时通常设置一个打印数据缓冲区,主机将要输出的数据依次写入该缓冲区,而打印机则从该缓冲区中取出数据打印。该缓冲区应该是一个()结构。

A.栈

B.队列

C.数组

D.线性表【答案】BCF4R4O10Y8U5F9A5HR5T10H2U2J2I5U7ZC6Z6X2E10I9Z4C2133、原码乘法是()。

A.先取操作数绝对值相乘符号位单独处理

B.用原码表示操作数,然后直接相乘

C.被乘数用原码表示,乘数取绝对值,然后相乘

D.乘数用原码表示,被乘数取绝对值然后相乘【答案】ACO1P5T6L4M9T5X5HS9W10O10A2F7V3I8ZR3T8O6I4L4F3K1134、以下那个协议在信息在传输过程中没有经过加密()。

A.ssh

B.sftp

C.https

D.snmp【答案】DCH8M8R6Y5N6Q7C7HI1V4Z3N7T6X10Q8ZB1I5X9C8P1R6G3135、设有序表中有1000个元素,则用二分查找查找元素X最多需要比较()次。

A.25

B.10

C.7

D.1【答案】BCS5B2Z10B1A9G1P6HP7D2S7D8I8C10Q1ZT4G4M5N6L5I7G10136、与阿尔茨海默病发病无关的是:()

A.受教育程度

B.apoEε4

C.遗传

D.性别【答案】CCM3I10O4P4F6K4V3HQ3Q8E8X8I8R3P8ZM5X3H8W5G10Q6D9137、以下应用了数据库系统的是()。

A.超市系统

B.财务系统

C.人事系统

D.以上都是【答案】DCQ5L8C8Q4A3N3N4HO1Y2P9V4I2P2X7ZW9D4T1C4E3V3Q10138、计算机系统软件中最核心的是()。

A.语言处理系统

B.操作系统

C.数据库管理系统

D.诊断程序【答案】BCZ9W9B2S1S7Q2S1HM10L2O2P2Q8I5D7ZG2N5Q8O4T3N4P5139、规范化过程主要为克服数据库逻辑结构中的插入异常,删除异常以及()的缺陷。

A.结构不合理

B.冗余度大

C.数据丢失

D.数据的不一致性【答案】BCL5Q6O7C7C7K10M10HN1T9C5L7Z4F7K6ZR8G3T7S6T7R2Y6140、若系统正在将()文件修改的结果写回磁盘时系统发生崩溃,则对系统的影响相对较大。

A.目录

B.空闲块

C.用户程序

D.用户数据【答案】ACW8N2R1D6B8D4J7HD1A2Z9N1S4U5D8ZH1M4W8B10Y8O5I6141、将用8位二进制补码表示的十进制数-121,扩展成16位二进制补码,结果用十六进制表示为()。

A.0087H

B.FF87H

C.8079H

D.FFF9H【答案】BCM4C4D2B3G8D2X4HJ9H8B3G4N3L4F7ZC6K8F2Q7Q3Z5V8142、HyperDP是华为FusionSphere的备份管理软件,主要针对的是哪个级别的备份()。

A.存储级别

B.主机级别

C.虚拟机级别

D.OS系统级别【答案】CCY4Z6L4L8P2A8P1HQ3S9X1J1P2I8G6ZX4O4F5F10E10S3D1143、下列校验码中,正确的奇校验码是()。

A.11011011

B.11010010

C.10000001

D.11011001【答案】DCI4M9H8P10G6A2A10HK6I7D3B2X6D8E9ZE6P7Z2Q9Y1V10G7144、员工工资管理系统中,统计汇总功能的基础是员工的信息,它包括姓名、工资等多项员工信息。下列选项中,最适合做主键的是()。

A.部门的编号

B.员工的工号

C.最新的身份证号码

D.工资的级别【答案】BCY6Z8S3E9P9M9E9HE3O8P1I4A6J6S8ZR3X5H9V2O7A6Q2145、设某棵二叉树的中序遍历序列为ABCD,前序遍历序列为CABD,则后序遍历该二叉树得到序列为()。

A.BADC

B.BCDA

C.CDAB

D.CBDA【答案】ACY3D9Q8L8I10G8I4HJ6P6L8G5F1B1S10ZG1L3H4A6R5M8Z9146、最佳适应算法的空白区是()。

A.按大小递减顺序排序的

B.按大小递增顺序排序的

C.按地址由小到大排列的

D.按地址由大到小排列的【答案】BCI4T8S5K3L7P5K4HV3S7Q1D1R5T6S4ZP7I2V3G4W1A5X9147、在平衡二叉树中插入一个结点后造成了不平衡,设最低的不平衡结点为A,并已知A的左孩子的平衡因子为0,右孩子的平衡因子为1,则应作()型调整以使其平衡。

A.LL

B.LR

C.RL

D.RR【答案】CCE4C3H2L5E7W3K5HM8I9O7P4O1C5N9ZA5X6E4E5R5B1T6148、计算机中的所有信息都是以()的形式存储在机器内部的。

A.字符

B.二进制编码

C.BCD码

D.ASCII码【答案】BCT3T10J8A3H7C1V5HV9H6Q5P7H3E2R8ZV2I7X2H7T1H2H6149、下列病毒中,属于宏病毒的是()

A.Trojan.QQ3344

B.Js.Fortnight.c.s

C.Macro.Melissa

D.VBS.Happytime【答案】CCS7N1H3K3U10V4E5HQ8D5Z5G5K4L9K7ZS5R6E1F1R8Z6Q4150、在32位总线系统中,若时钟频率为500MHz,传送一个32位字需要5个时钟周期,则该总线系统的数据传送速率是()。

A.200MB/s

B.400MB/s

C.600MB/s

D.800MB/s【答案】BCE4U9O10N8O6K10V8HJ1B6K4M1R3O6H1ZX4C6W2V8S1Y10A10151、主机地址60属于子网______

A.4/26

B.6/26

C.28/26

D.92/26【答案】CCF2X6S10F1E5P7I2HC7V4E3F6T9W10E3ZD2Q7L2N7C9H6P3152、T淋巴细胞免疫组化标记物为:()

A.CD21

B.CD117

C.CD3

D.CD31【答案】CCP9J4U7R5L5J7K8HE1K10E5S6K4X5E9ZN1D10L4Z1B10D7L2153、对于循环队列()

A.无法判断队列是否为空

B.无法判断队列是否为满

C.队列不可能满

D.以上说法都不是【答案】DCS5O8J7V1S7X8S3HB9I8M1H3S9K3Y9ZT10U1F1H3W8L5R5154、把电子邮件发送出去的通讯协议使邮件高效地被传送,它独立于传送子系统,而且仅要求一条可以保证传送数据单元顺序的通道,它是()。

A.POP3

B.TCP/IP

C.SMTP

D.HTTP【答案】CCU4R6K2G5X5M4R1HZ6S5G4J3Y7L7D10ZF6U7U3M9D10S6V6155、如果要使得用C语言编写的程序在计算机上运行,则对其源程序需要依次进行()等阶段的处理。

A.预处理、汇编和编译

B.编译、链接和汇编

C.预处理、编译和链接

D.编译、预处理和链接【答案】CCM8G5Y3I4Z4J2U1HT2F6U4J4W5A3D3ZN10O7H5S1A9U2R2156、在Telnet中,程序的(33)。

A.执行和显示均在本地计算机上

B.执行和显示均在远地计算机上

C.执行在远地计算机上,显示在本地计算机上

D.执行在本地计算机上,显示在远地计算机上【答案】CCY4Q1L7E7E4J5T4HG2H9D2B8Z10Y7B5ZX7F9Z2D8L1V5R9157、对序列{15,9,7,8,20,-1,4,}用希尔排序方法排序,经一趟后序列变为{15,-l,4,8,20,9,7}则该次采用的增量是()。

A.1

B.4

C.3

D.2【答案】BCY4L9F6L8R6I3K10HN4J9Q9J1C6Y8B5ZM8B3X4P5L9G6Z7158、以下关于原语正确的是()。

A.一条机器指令

B.由若干条机器指令组成,执行时中途不能打断

C.一条特定指令

D.中途能打断的指令组【答案】BCP8K10K4Y1A4T7F3HF6R1X5O7B1N5N10ZV8I1G5P5T1O9E1159、CPU能直接访问的存储器有()。

A.cache和主存储器

B.磁盘

C.光盘

D.U盘【答案】ACS1E8M10D5F9H9J2HM7F10L4G4H9R6Z10ZO10U10M4V5O3Z9I2160、某机字长32位,总线数据线宽度是16位,一个总线周期占用4个时钟周期,总线时钟频率为10MHz,则总线带宽是()。

A.5MB/s

B.10MB/s

C.20MB/s

D.40MB/s【答案】ACM10S6T2O2P3W7F6HX10B5S3M7B2P2L6ZY2K6K7Q5S3E8B4161、与微指令执行周期对应的是

A.节拍周期

B.时钟周期

C.指令周期

D.机器周期【答案】DCL6D1H6F3K6K8P9HN9K9X6F7O4P10O2ZZ1K5B4L9Q2M5Z1162、对一个算法的评价,不包括如下()方面的内容。

A.健壮性和可读性

B.并行性

C.正确性

D.时空复杂度【答案】BCO1K1Z9I9A1W9S10HF2Z1I6F6H7M10J3ZI10W9E4N9N10U2W3163、Ph染色体异常和(或)BCR/abc融合基因主要见于:()

A.急性单核细胞的白血病(M5)

B.慢性淋巴细胞性白血病

C.原粒/早幼粒急性白血病(M2)

D.以上都不是【答案】DCV4L1O3D9W2V10X8HD6U8T9V1U8K3C8ZL6W9J7N2U7Q6F9164、下列关键字序列中,()是堆。

A.16,72,31,23,94,53

B.94,23,31,72,16,53

C.16,53,23,94,31,72

D.16,23,53,31,94,72【答案】DCX5A10O10A3K4A3G8HL2P6F8A3F9E6G3ZB8C10I9Z9W10U4Q1165、下列部件(设备)中,存取速度最快的是()。

A.光盘存储器

B.CPU的寄存器

C.软盘存储器

D.硬盘存储器【答案】BCN6A7P2G10E5J7S2HL2I10P4B10O6S3Y1ZU9P5D9L3S6K6L6166、处理报废电脑的流程时,以下哪一个选项对于安全专业人员来说是最需要考虑的内容()。

A.在扇区这个级别上,硬盘已经被多次重复写入,但是在离开组织前没有进行重新格式化

B.硬盘上所有的文件和文件夹都分别删除了,并在离开组织前进行重新格式化

C.在离开组织前,通过在硬盘特定位置上洞穿盘片,进行打洞,使得硬盘变得不可读取

D.由内部的安全人员将硬盘送到附近的金属回收公司,对硬盘进行登记并粉碎【答案】BCG3A8U8C4M9Y3A10HS7S2V9Q7T8G2S2ZY7R6E6W1U5K8I10167、设森林F对应的二叉树为B,它有m个结点,B的根为p,p的右子树结点个数为n,森林F中,第一棵树的结点个数是()。

A.m-n

B.m-n-1

C.n+1

D.条件不足,无法确定【答案】ACE10R7H9P1H5V8T8HG3P8R2O4K3O5G3ZY5O2G10V4X8C3W2168、浮点数溢出的条件是()。

A.阶码最高位有进位

B.结果尾数溢出

C.阶码溢出

D.尾数规格化后阶码溢出【答案】CCF2R5J5Q6A2P7M4HW3A5E6M9G10T8W2ZJ5N8O2Q7J3V7K3169、4个16kb/s的信道通过统计时分复用到一条主干线路,如果该线路的利用率为80%,则其带宽应该是()kb/s。

A.64

B.80

C.128

D.160【答案】BCY8W9T7J10H2P5P9HO9G1K8T10A2R3L2ZB3H4M3C2P7G2F2170、逻辑数据独立性是指()。

A.模式变,用户不变

B.模式变,应用程序不变

C.应用程序变,模式不变

D.子模式变,应用程序不变【答案】BCR8C6J8T4X4E8T6HT10N10V3G8E10H9E10ZH1A4O9N1I8I3Z3171、以下说法正确的是()。

A.防火墙能防范新的网络安全问题

B.防火墙不能防范不通过防火墙的连接攻击

C.防火墙能完全阻止病毒的传播

D.防火墙能防止来自内部网的攻击【答案】BCM3K6N1G9E4P7K3HL2H5S10K5Y5Q8X4ZO5V7I1O1C2S3P10172、索引是在基本表的列上建立的一种数据库对象,它同基本表分开存储,使用它能够加快数据的()速度。

A.插入

B.修改

C.删除

D.查询【答案】DCU8U6Z4K10U8H7Q9HY9L1F7T5X1Y4B6ZZ2N3K1Z9R6D5S3173、同一个关系模型的任两个元组值()。

A.不能全同

B.可全同

C.必须全同

D.以上都不是【答案】ACG3V6G2J8C8U4I6HT9W4M4P2L7E9U7ZS2T5N7T5F8G8N10174、在进行DNS服务器配置时,以下描述中错误的是(65)。

A.在默认情况下,WindowsServer2003已经安装了DNS服务

B.DNS服务器本身必须配置固定的IP地址

C.DNS服务器基本配置包括正向和反向查找区域的创建、资源记录的增加等

D.动态更新允许DNS服务器注册和动态地更新其资源记录【答案】ACT9U10Y1I3T10U3Q8HY9E10P9E7V6Q6S9ZH2P1H10X6V3M10N8175、与微指令的执行周期对应的是()。

A.机器周期

B.指令周期

C.节拍周期

D.时钟周期【答案】ACB6A3J3R9C10Y8W8HC8Y7E8N8W7V10Q9ZL5K2B7K9Z9V5C5176、含有n个叶子结点的最优二叉树中共有分支结点数是()。

A.n-2

B.n-1

C.2n-1

D.2n+1【答案】BCR3V3F4Y2D7U3O8HT4K4G2V1X4D3X8ZM8C8S9U4D4O7D10177、下列选项中读写速度最快的组件是()。

A.寄存器

B.内存

C.cache

D.磁盘【答案】ACB7Y9K5N10U6G4D6HB8C7R6Y9T6K1H5ZV4N10T9K8U7X3A10178、某单位自行开发的工资管理系统,按计算机应用的类型划分,它属于()。

A.科学计算

B.辅助设计

C.数据处理

D.实时控制【答案】CCA6F7D2V3R6P6P9HH10V2T5J10R3K8G9ZH7A4L7F4G4K6K3179、下面提供FTP服务的默认TCP端口号是()。

A.21

B.25

C.23

D.80【答案】ACL3O4F8C3I10X1Q5HK5O5V6X6U8C6Z7ZN6G4E1Y3J3H6U3180、数据相关的发生是由于()。

A.一条指令产生的结果是一条后继指令的需求

B.处理转移分支引起的

C.在指令重叠执行中不能支持指令集中所有可能的指令组合时发生的相关

D.以上都不是【答案】ACZ4M4F8R2E6X8I1HE4P7N1Y8K8Q4A9ZP3T3K3P9N10R2D6181、在微型计算机中,内存储器通常采用()。

A.光存储器

B.磁表面存储器

C.半导体存储器

D.磁芯存储器【答案】CCI10D9W3X10F5F4N6HB1Z5E8O5H5M1X3ZQ4V10S5O5U3L2I5182、PPP协议运行在OSI的______。

A.网络层

B.应用层

C.数据链路层

D.传输层【答案】CCP8G9A7Z1P9C10K1HR2J2I9G1C3O9D3ZS5S4P7R5A8C3S4183、一棵m阶非空B-树,每个结点最多有()棵子树。

A.m/2

B.m-1

C.m

D.m+1【答案】CCO9S2D4F3K8X8N7HS5V3X3Z6R2M4T1ZF5M5B1Q9O6I3R1184、调制解调器(Modem)的功能是实现()。

A.模拟信号与数字信号的相互转换

B.数字信号转换成模拟信号

C.模拟信号转换成数字信号

D.数字信号放大【答案】ACT2X10I10B6C2C2N9HA6F6G1U2P1G8R8ZQ9I10L8V2N1S3V1185、原码两位乘中,符号位单独处理,参加操作的数是()。

A.原码

B.补码

C.绝对值的原码

D.绝对值的补码【答案】DCS5P9G6Y6S7J10B3HA6I10H9R7Y9S7V7ZY1F10B6X7S3I5T8186、下面列出的条目中,哪些是数据库系统的组成成员?()Ⅰ.操作系统Ⅱ.数据库管理系统Ⅲ.用户Ⅳ.数据库管理员Ⅴ.数据库

A.Ⅱ、Ⅲ、Ⅳ和V

B.Ⅱ、Ⅳ和Ⅴ

C.Ⅰ、Ⅱ、Ⅳ和Ⅴ

D.都是【答案】DCF10B4W7M10E7L7B10HO2H8R10I4R9N5X1ZM8N5J5E3Y7C5J7187、1946年2月,在美国诞生了世界上第一台电子数字计算机,它的名字叫()。

A.EDVAC

B.EDSA

C.ENIAC

D.UNIVAC-Ⅰ【答案】CCR10D8L9P4M3B5A3HW9D4W9B3G9A1V10ZT5S8N10D4S2B4P2188、线性表的静态链表存储结构与顺序存储结构相比优点是()。

A.所有的操作算法实现简单

B.便于随机存取

C.便于插入与删除

D.便于利用零散的存储器空间【答案】CCZ4V7I7F1V2G2C10HD7G7P5W3E7T6V1ZG7Z3L2G8P7O4J3189、计算机的内存若为16MB,则表示其容量是()KB。

A.16384

B.16

C.32767

D.16000【答案】ACS7K10S6F6Y8Z9T10HB5F1C1C4N4Y4L2ZW2G7O5F8I10I9N3190、通常工作中在UDP协议之上的协议是()。

A.HTTP

B.Telnet

C.TFTP

D.SMTP【答案】CCA5S5E10S1S2N2M2HG5S7L4M5W2X2Q8ZD1R6E3R6P2V7S4191、现在的计算机通常是将处理程序放在连续的内存地址中,CPU在执行这个处理程序时,使用一个叫作()的寄存器来指示程序的执行顺序

A.内存地址

B.指令指针

C.累加

D.指令【答案】BCK9Q1G7R7I4D3Z3HE9I10Q5G5R2U3J7ZA3D3X9X7K6Z2Z6192、数据管理技术的发展是与计算机技术及其应用的发展联系在一起的,经历了由低级到高级的发展。分布式数据库、面向对象数据库等新型数据库属于哪一个发展阶段()。

A.人工管理阶段

B.文件系统阶段

C.数据库系统阶段

D.高级数据库技术阶段【答案】DCX7T8G7W9E1O9O3HO3T2V2N9T3H5N6ZA8B4E3B1T8E7V8193、在SQL语言中,属于DML的操作命令是()。

A.GRANT

B.CREATE

C.UPDATE

D.DROP【答案】CCB3X1S5G1B6P2I9HW6K7I2S5K5I10M10ZC4K2F10R9B10Y8V4194、在SELECT语句中,如果想要返回的结果集中不包含相同的行,应该使用关键字()。

A.JOIN

B.AS

C.DISTINCT

D.TOP【答案】CCY3S9E6P5S4N9Z9HR5L2O6R1W7D10E3ZS8V9N6X2X1A4I10195、通过Console口配置一台新出厂的路由器时,终端仿真程序的波特率应该设置为()。

A.4800

B.9600

C.57600

D.115200【答案】BCD5H4Z3E5A4S4Y3HF5O10L2Y8B5P5B9ZV8X4Z9I1X3F5H1196、一切皆可试,大数据分析的效果好坏,可以通过模拟仿真或者实际运行来验证,这体现了大数据思维维度中的()。

A.定量思维

B.相关思维

C.因果思

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论