2022年国家电网招聘(电网计算机)考试题库自测模拟300题附答案下载(山东省专用)_第1页
2022年国家电网招聘(电网计算机)考试题库自测模拟300题附答案下载(山东省专用)_第2页
2022年国家电网招聘(电网计算机)考试题库自测模拟300题附答案下载(山东省专用)_第3页
2022年国家电网招聘(电网计算机)考试题库自测模拟300题附答案下载(山东省专用)_第4页
2022年国家电网招聘(电网计算机)考试题库自测模拟300题附答案下载(山东省专用)_第5页
已阅读5页,还剩75页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

《国家电网招聘》职业考试题库

一,单选题(共200题,每题1分,选项中,只有一个符合题意)

1、设一棵二叉树中,度为1的结点数为9,则该二叉树的叶结点的数目为()。

A.10

B.11

C.12

D.不确定【答案】DCY7X5S10G4S6H10Q8HY6K7K7K9P6G5O4ZH1V5S2Y7R7P2P12、设链式栈中节点的结构为(data,link),且top是指向栈顶的指针。若想摘除链式栈的栈顶节点,并将被摘除节点的值保存到x中,则应执行下列()操作。

A.x=top->data;top=top->link;

B.top=top->link;x=top->data;

C.x=top;top=top->link;

D.x=top->data;【答案】ACJ2R8Z1G4M3H5G7HR6L1Q10I7F3C4O9ZN5W6J4W9Q8P2J83、在平衡二叉树中()。

A.不存在度为1的节点

B.任意节点的左、右子树节点数目相同

C.任意节点的左、右子树高度相同

D.任意节点的左右子树高度之差的绝对值不大于1【答案】DCO1I10Z4I4U6T5W8HG10M4M2D6O8Z1Y5ZS9W2S10E1R6F4R64、华为路由的serial口默认封装的协议是()。

A.PPP

B.HDL

C.ARP

D.IGMP【答案】ACO8W9W6F3W3J1W10HU6N8W4Y1S7Z8G2ZZ2J3A2F2U2A2W75、某企业IT管理员人均可以管理1500台设备,故障响应非常快捷,这些设备最有可能是下面哪种()。

A.物理服务器

B.虚拟服务器

C.虚拟桌面PC

D.物理PC【答案】CCO6W10W6B3Y1B4P5HR7A2A6G2W4Q5E4ZN4P6Z2F3M5Q7W16、某浮点机字长8位,尾数和阶码都采用补码形式,且远算过程中数符和阶符都采用双符号位,基数为2。则浮点加减运算过程中,当出现下列哪种情况时,需要左规?()

A.尾数相加后,数符为“01”

B.尾数相加后,数符为“10”

C.尾数相加结果为“00.1xxxxxx”

D.尾数相加结果为“11.1xxxxxx”【答案】DCL1X3E8H3Y6U3J6HW6Z5P8F3K9C9P1ZP8K2O7B2E1F10C77、DSL使用什么传输介质?______

A.光缆

B.同轴电缆

C.无线射频

D.普通铜线【答案】DCX10E7G9U7O8A9H2HF9K7I5J9H9P5W6ZU6N9Y7Y5R4T5X88、HTML中

A.一个表格

B.一个段落

C.一个单元格

D.一个标签【答案】DCS10C10F4F9B1X5B2HO1G1F10Q9R10K7B4ZJ1V9K3W3S9J3P29、下列有关散列查找的叙述正确的是()。

A.散列存储法只能存储数据元素的值,不能存储数据元素之间的关系

B.散列冲突是指同一个关键字对应多个不同的散列地址

C.用线性探测法解决冲突的散列表中,散列函数值相同的关键字总是存放在一片连续的存储单元中

D.若散列表的装填因于a<<l,则可免冲突的严生【答案】ACA2F5E8P7Q2X5B10HQ5B1Y5M5T9J3U10ZY6V6G1R8A5W5B310、设栈S和队列Q的初始状态均为空,元素abcdefg依次进入栈S。若每个元素出栈后立即进入队列Q,且7个元素出队的顺序是bdcfeag,则栈S的容量至少是()。

A.1

B.2

C.3

D.4【答案】CCC9T7I10Z7T4S2Q6HI3K1B10Y10F5F1W1ZJ4C5Y2J10R8N6N411、若计算机字长为8,则采用原码表示的整数范围为-127~127,其中,()占用了两个编码。

A.-127

B.127

C.-1

D.0【答案】DCQ5D4F8X3D4G6Z9HV10Q1R1H7I8S2K6ZH10Z10X1C6A1B1N912、使用子网的主要原因是什么()。

A.减少冲突域的规模

B.增加主机地址的数量

C.减少广播域的规模

D.上述答案都不对【答案】CCZ4N7E9L8L8U5H9HA5X9B4I1E6O2L6ZG1M2L5D7O2K8R813、某用户从云服务提供商租用虚拟机进行日常使用,外出旅游时把虚拟机归还给云服务提供商,这体现了云计算的哪个关键特征()。

A.按需自助服务

B.与位置无关的资源池

C.按使用付费

D.快速弹性【答案】CCW2D1S9N8F3P5T10HM7Q2Y9S2J2X1T3ZT8P9V10W9T3D1I214、SNMP属于OSI/RM的()协议。

A.管理层

B.应用层

C.传输层

D.网络层【答案】BCM4W6E9W7E2T6D2HW3H2F2V5F3O6V3ZB4Q2B5Q3T4U9W515、()是数据库中存储数据的最基本的对象。

A.查询表

B.工作表

C.报表

D.表【答案】DCK7Y2K10J7S9A5J3HV3U1U3C6O3S8F7ZR3W3C6K7U2O8J516、一个具有1025个结点的二叉树的高h为()。

A.11

B.10

C.11至1025之间

D.10至1024之间【答案】CCQ9J3U1U6E1J9T8HA7O6A3X2J7W10Y3ZA9F6S10B5F9M1H417、静态VLAN的配置方式是()。

A.基于MAC.地址配置的

B.由网络管理员手工分配的

C.地址配置的B.由网络管理员手工分配的C根据IP地址配置的

D.随机配置的【答案】BCL8S3L7Q7M8S9I6HX8T2A4R7Q8Q3U4ZH8N3X1N6B7H2D918、若系统中有五个并发进程涉及某个相同的变量A,则变量A的相关临界区是由()临界区构成。

A.2个

B.3个

C.4个

D.5个【答案】DCU4M2F4E10B3M4Q2HW5K6E3W6Z1Q10X10ZB7X9K4R9Q5D10W519、某公司网络地址是/20,被划分成16个子网,则每个子网的子网掩码为(),包含的最大的主机数是(请作答此空)。

A.250

B.254

C.255

D.256【答案】BCT5E7T2D10K9I3E7HY4J5K1F10K7L7W4ZU6G10E4U3F8H3Y520、数据总线的宽度由总线的()定义。

A.物理特性

B.功能特性

C.电气特性

D.时间特性【答案】ACP5Q2Z9F6K3V6P5HU1M10A8B6H3I1A1ZN7D8P6K7U4M7S421、某计算机的指令系统中共有101条不同的指令,采用微程序控制方式时,控制存储器中具有的微程序数目至少是()

A.101

B.102

C.103

D.104【答案】BCZ2Y2K10B4O6G7U2HC9P4S8F9N5C5P5ZT1S7N5B4F8R8S122、故障管理的功能包括:()、建立和维护差错日志并进行分析。

A.通知用户

B.恢复故障

C.接收差错报告并做出反应

D.发现故障【答案】CCH5A10Q3D8B7C4N5HO10K10G2T3L8Z5V7ZZ1N3P7R7X5X9W123、DBMS中实现事务原子性的子系统是()。

A.完整性子系统

B.恢复管理子系统

C.事务管理子系统

D.并发控制子系统【答案】CCR4Y6H9O3I4A8D8HU4I2V10Z1V9O7W8ZU4L8T9N4M4N7J824、静态查找与动态查找的根本区别在于()。

A.它们的逻辑结构不一样

B.施加在其上的操作不同

C.所包含的数据元素的类型不一样

D.存储实现不一样【答案】BCR2Z8A5C8D10Y8W9HU7X3L4V9E3N9Z9ZS5U2K8C10O7W3K525、常用的文件存取方法有两种:()存取和随机存取。

A.流式

B.串联

C.记录

D.顺序【答案】DCA5Y6C1Q5D4T10H4HQ3I8N7I1V1Y2X3ZC9A8Y1M8N5F10H226、下列排序方法中,最坏情况下比较次数最少的是()。

A.冒泡排序

B.简单选择排序

C.直接插入排序

D.堆排序【答案】DCX4D7W7O4N4Z1Y4HD5E3S2J8F5X6B9ZF4F1Y8B5C9G4B427、网络层的PDU是什么()。

A.段

B.帧

C.包

D.比特【答案】CCP4K9W1A8T4L7F8HO10F6H3W6D9N3F1ZT5W3J1W9R10D1L628、用P代表入栈,O代表出栈。栈的初始状态和最终状态都为空,则下列栈操作正确的是()。

A.POOPOOPP

B.POPOPOOP

C.PPPOOOPP

D.PPPOOPOO【答案】DCZ1F9J6S9E8D5T9HB4W7V10E9O9M8A1ZB2F4N3O6C9L4K929、有助于横纹肌肉瘤诊断的特殊染色法为:()

A.网状染色

B.PAS

C.黏液卡红

D.PTAH【答案】DCL7X9J7D6Q8V3H10HF2P10B7Y8D9I3Q10ZE3E10N1S9A10U10X1030、下列文件物理结构中,适合随机访问且易于文件扩展的是()

A.连续结构

B.索引结构

C.链式结构且磁盘块定长

D.链式结构且磁盘块变长【答案】BCQ8Y1P5T4A2N8O3HV6N3V1H10D5T1Y9ZQ2O8W10Y6B10B10Y931、折半查找有序表(4,6,10,12,20,30,50,70,88,100)。若查找表中元素58,则它将依次与表中()比较大小,查找结果是失败。

A.20,70,30,50

B.30,88,70,50

C.20,50

D.30,88,50【答案】ACX2F7R8Z7H7Q9A6HS6J10L4Q5R3J10W7ZF2N7A9U10E10F10I1032、对于队列操作数据的原则是()。

A.先进先出

B.后进先出

C.先进后出

D.不分顺序【答案】ACZ3Q2Y7F5X2C3U6HW10N6U9R5V8Q5R5ZA10O7I2E7B2F7Y133、子程序调用指令执行时,要把当前程序计数器PC的内容存到()。

A.通用寄存器

B.堆栈

C.指令寄存器

D.数据缓冲器【答案】BCS2D9U10B8X5Q7R3HG8K7C9G2E8G5R8ZK9K1S1W10S4A7C734、常用的距离矢量路由协议是()。

A.BGP4

B.ICMP

C.OSPF

D.RIP【答案】DCZ7Z2O10V10M1H5M3HI10F3F4L1B1B5W6ZG2U10C8R1O7M8N935、华为路由的serial口默认封装的协议是()。

A.PPP

B.HDL

C.ARP

D.IGMP【答案】ACR9R3T9Y2S10O5S4HW9M4Q2W7U7X9D7ZN10L7H4H4G5S2T1036、在机票预定系统中,所出售的机票与实际的座位之间的联系是()。

A.一对一

B.一对多

C.多对一

D.多对多【答案】ACU2U7Z10H7A3B3K1HF2V9L3V1S4H3V10ZL8T3S2E6V9O10C837、在计算机中使用的键盘是连接在()。

A.打印机接口上的

B.显示器接口上的

C.并行接口上的

D.串行接口上的【答案】DCG3N8Q7C8U4O1U8HF3M5E10G8M6A3H8ZL6Z1E1B2Z8P6Y938、SQL语句中删除表的命令是()。

A.DeleteDbf

B.EraseTable

C.DeleteTable

D.DropTable【答案】DCJ3F3I4C7E3P9H5HR4K9A4A4O9P2L2ZW1L9Z6E4S8J7E839、利用软件实现汽车、飞机模拟驾驶训练的主要技术是()。

A.虚拟现实

B.高速计算

C.数据处理

D.微波通信【答案】ACR9N7R5H10K4U3J5HX4X4K7K6Y6R2R6ZJ6U8W5T4U4O8Y340、三个可靠度R均为0.8的部件串联构成一个系统,则该系统的可靠度为()。

A.0.240

B.0.512

C.0.800

D.0.942【答案】BCO1B5Z4G2P10R4N6HZ2U3X7I6N6R9W10ZA7R3W10B1Q10C10K141、产生系统死锁的原因可能是由于()。

A.进程释放资源

B.一个进程进入死循环

C.多个进程竞争资源,出现了循环等待

D.多个进程竞争共享型设备【答案】CCA1G8L1S6R1C8U8HD3D3S4U3I9B5I8ZZ5F3Z9N3H7P3V642、()不属于计算机控制器中的部件。

A.指令寄存器IR

B.程序计数器P

C.C算术逻辑单元ALU

D.指令译码器ID【答案】CCS2V6C8J3B9R9F3HS9F8E4M5L1K2S9ZH3J7B1G6V3H5M143、有关定性风险评估和定量风险评估的区别,以下描述不正确的是()。

A.定性风险评估比较主观,而定量风险评估更客观

B.定性风险评估容易实施,定量风险评估往往数据准确性很难保证

C.定性风险评估更成熟,定量风险评估还停留在理论阶段

D.定性风险评估和定量风险评估没有本质区别,可以通用【答案】DCG7E5S1D4P10D9K1HB4C8A9Y10G10T8C2ZS10D8U5H5J10U2F744、通过发送大量虚假报文,伪造默认网关IP地址MAC地址,导致上网不稳定。这种攻击行为属于(60)。

A.拒绝服务攻击

B.ARP欺骗

C.缓冲区溢出攻击

D.漏洞入侵【答案】BCJ5G6C2I10F4U2M10HN3U10X3D5K10N8W3ZB8R9B3M4I8L6W145、设一个栈的输入序列是1、2、3、4、5则下列序列中,是栈的合法输出序列的()。

A.51234

B.45123

C.43125

D.32154【答案】DCU5E7K6P6E6F9J4HR9I2E4F9C10P6O2ZF9R6G6L3A10C5B846、光纤传输分为单模光纤和多模光纤两类。从传输性能上来看,以下选项哪个正确()。

A.多模光纤优于单模光纤

B.单模光纤优于多模光纤

C.两者无差别

D.没有可比性【答案】BCZ1L4I8M4C5T10H10HN10W4C3Z1C5S8H6ZA4Y3W6E2U2I10H1047、在FTP协议中,可以使用_____命令,进入被动传输模式

A.PASSIVE

B.UNACTIVE

C.ABOR

D.PASV【答案】ACB3Q7O2U6T4Y9L1HW7N4A4W9X9Q8I9ZJ6A6F7E2T3Y8J948、5位二进制定点小数,用补码表示时,最小负数是()。

A.0.1111

B.1.0001

C.1.1111

D.1.0000【答案】DCO10O8H3K2H6T9T2HR3F6H9L5Z5H9Y3ZB9U6W6I8Q3B6E949、概念模型独立于()。

A.E-R模型

B.硬件设备和DBMS

C.操作系统和DBMS

D.DBMS【答案】BCM3I8B10H9T8N6T4HQ7Q5V9L2B3I10C1ZC6G4P10L6A9W7D750、防火墙的NAT功能主要目的是(53)。

A.进行入侵检测

B.隐藏内部网络IP地址以及拓扑结构信息

C.防止病毒入侵

D.对应用层进行侦测和扫描【答案】BCI1T2E7R5W5I7X1HN3Y8P4P4L1Y5L10ZE4Y3B5K6L4U4M451、CSMA/CD是在IEEE802.3中制定的访问控制方式,其中的CSMA指的是(43),CD指的是(44),当侦听到冲突时,采用(45)继续侦听,发现冲突后采用的退避算法是(46)。

A.呼叫设备

B.激光唱盘

C.冲突检测

D.码分【答案】CCT8R5U7L9U6G9C8HV9B10Y9I4N2T6C8ZF2T4D1J7V6I4P552、容量为64块的Cache采用组相联映射方式,字块大小为128个字,每4块为一组。若主存4096块,且以字编址,那么主存地址和主存标记的位数分别为()。

A.16,6

B.17,6

C.18,8

D.19,8【答案】DCK10H6V10S5C2P7Q4HI6D8T5F4E3G7D1ZB8C8E1D1C10Q6J653、假定下列字符码中有奇偶校验位,但没有数据错误,采用偶校验的字符码是

A.11001011

B.10101101

C.11000001

D.11001001【答案】DCQ7J2H6H2Y7W6J4HD1U1Z8A1J1U9N10ZY10C6F9O9M9D6U954、条件转移指令执行时所依据的条件来自()。

A.指令寄存器IR

B.程序计数器P

C.程序状态字寄存器PSWR

D.主存地址寄存器MAR【答案】CCY1M6O3Q4V4J2M1HW4S3V2J8U3C9T5ZD8V5E1D1I5O7K755、下列选项中,哪条不是GFS选择在用户态下实现的原因()。

A.调试简单

B.不影响数据块服务器的稳定性

C.降低实现难度,提高通用性

D.容易扩展【答案】DCQ5R7K6S9Q5U2G1HU5D4R8O10C3Y2W6ZB9I4W7O9V1L8H256、冯·诺依曼计算机中,取指令的操作()。

A.由机器指令控制完成

B.由微指令控制完成

C.不需任何指令控制,由控制器自动完成

D.以上说法都不正确【答案】CCH8X6X4Q10K7U8V4HC6J7Z7O10B5B2I8ZP5M7Q5S4L8H7G757、索引式文件组织的一个主要优点是()。

A.不需要链接指针

B.能实现物理块的动态分配

C.回收实现比较简单

D.用户存取方便【答案】DCB8M5J4X6D6O4I5HI4V8G10G7U3Z5Y9ZJ6V7N8U4N10M8V658、作业调度的工作有()。

A.分配和释放内存

B.按作业需求分配作业所需要的资源设备

C.把作业的内存、外设要求转给相应的管理程序

D.对处理机的分配工作【答案】BCA7W3Y8O8H1D5M6HQ1Y5A7U5T7B7T8ZQ1U4U3M2G6H4K359、关系模型是一种()。

A.概念模型

B.物理模型

C.数据模型

D.E-R【答案】CCM7Q4J10P8R4Q6I7HZ2S7H8Z8D1D1P6ZF10E9X5A6L6U8M660、IP地址是一串很难记忆的数字,于是人们开发了(),该系统给主机赋予一个用字符组成的名字,并负责IP地址与名字之间的转换。

A.DNS域名系统

B.WINDOWSNT系统

C.UNIX系统

D.FTP系统【答案】ACE8Q7G2Z3R1P5I9HT10G7N4B9X6N3G5ZI2T10X7W10P7V6S961、用()命令可以建立唯一索引。

A.CREATETABLE

B.CREATECLUSTER

C.CREATEINDEX

D.CREATEUNIQUEINDEX【答案】DCX1J2P1W5U9P5K7HD8S10O6N9W6E10Q3ZI7E8S4S6N1N3P162、访问一个网站速度很慢有多种原因,首先应该排除的是()。

A.网络服务器忙

B.通信线路忙

C.本地终端感染病毒

D.没有访问权限【答案】DCD7T5S2U8C9Y3P6HW4J2E3C1F8H8J1ZI7M9X3R5F8B4R763、应用于光纤的多路复用技术是()。

A.FDM

B.TDM

C.WDM

D.SDMA【答案】CCX9J5M5M3D7W10R6HN1X2B3O9B9P4P1ZT10M7G10R6R5H5O964、下列说法错误的是()。

A.早期的冯·诺依曼机以存储器为中心,输入输出设备通过运算器与存储器传送数据。

B.应用软件、系统软件和硬件构成了计算机系统的三个层次结构。

C.衡量计算机的性能指标主要有机器字长、存储容量和运算速度。

D.取指周期中从内存读出的信息流是指令流,它由内存流向控制器;而在执行器周期中从内存读出的信息流是数据流,它由内存流向运算器。【答案】ACD4P5Z7L8B1J9D10HT7Z3J1Q7L6A5Z7ZE5P9P3Z9F3D1Q865、用SPOOLing系统的目的是为了提高()的使用效率。

A.操作系统

B.内存

C.CPU

D.I/O设备【答案】DCZ4G4G9V9N8T9C6HK7S7W8R4O10E8D4ZW3S5E4H8G10Q8E966、当定点运算发生溢出时,应()

A.向左规格化

B.向右规格化

C.发出错误信息

D.舍入处理【答案】CCS4J8H2U7R5L10G6HT4H3W9Z2W1I2Q5ZG9A5S9L4P6X1J267、下列关于关系数据语言的叙述中,哪一条是错误的()。

A.关系代数是关系操作语言的一种传统表示方式,是一种抽象的查询语言

B.元组关系演算和域关系演算属于关系演算语言

C.关系代数比关系演算具有更强的表达能力

D.SQL语言是一种重要的关系数据语言【答案】CCK10E7K6O2C6V10G6HT4U6N1W2K10P2W8ZM9Z1P3N4R2C5K268、实体完整性要求主属性不能取空值,这通常是通过()。

A.定义外部键来保证

B.用户定义的完整性来保证

C.定义主键来保证

D.关系系统自动保证【答案】CCJ3A4K7W10U4W1L7HD9M3V3Y10G8R7E6ZE6Z9P5N5F9Y10P369、计算机的运算速度通常是指每秒钟所能执行()指令的数目,常用MIPs来表示。

A.加法

B.减法

C.乘法

D.除法【答案】ACJ3N5W5Z4Y6I9Z8HY7S6V8F8G8V2V6ZC5B6X4V2P6S4D570、伤寒肉芽肿由何种细胞组成()

A.类上皮细胞

B.淋巴细胞

C.多核巨细胞

D.巨噬细胞

E.浆细胞【答案】DCT7Q10Y3Q3N6K2L9HP3L3G2G2H7Y7Z6ZK8Z7X10L5V3W6B771、截断二进制指数类型退避算法解决了()。

A.站点检测到冲突后延迟发送的时间

B.站点检测到冲突后继续等待的时间

C.站点是如何对冲突进行检测

D.站点如何避免冲突【答案】ACZ2M7B6G1Q8D4B7HV7Y6Q3I8M2R8V10ZG3N9I3W5I5X6N472、以数字量表示的声音在时间上是离散的,而模拟量表示的声音在时间上是连续的。要把模拟声音转换为数字声音,就需在某些特定的时刻对模拟声音进行获取,该过程称为()。

A.采样

B.量化

C.编码

D.模/数变换【答案】ACP7C7H9Q10F9V6T8HC2K8A5D5X2R7M6ZG6O1G8S4N3B8O173、下列传输介质中,带宽最宽、抗干扰能力最强的是()

A.双绞线

B.红外线

C.同轴电缆

D.光纤【答案】DCO6Y10Z6D2I7X1U9HB8B6T8W1J7R3N1ZA9W4Q2F3S8T7T874、防火墙技术可以分为()等三大类。

A.IP过滤、线路过滤和入侵检测

B.IP过滤、线路过滤和应用代理

C.包过滤、线路过滤和入侵检测

D.包过滤、线路过滤和应用代理【答案】BCX1B2O5W2R3K2G5HZ10S2Y7P4Y9D6O3ZG4D8V3D8X8W4D1075、P2P网络的主要结构类型分为集中式、分布式非结构化、分布式结构化和

A.混合式

B.递归式

C.重叠式

D.交叉式【答案】ACJ1B1P4C8C10O5X9HL2K6P10G4F10N3X5ZO8K5P7M4R1Z4L476、在单总线结构中,连接在总线上的多个部件()。

A.某一时刻只有一个可以向总线发送数据,并且只有一个可以从总线接收数据

B.某一时刻只有一个可以向总线发送数据,但可以有多个同时从总线接收数据

C.可以有多个同时向总线发送数据,并且可以有多个同时从总线接收数据

D.可以有多个同时向总线发送数据,但可以有一个同时从总线接收数据【答案】BCN10I6B8I4D7H7V8HT10H4T3M7S3X1T3ZT2M5M7I5K8K1Z477、临界资源是同时共享资源

A.动态性

B.静态性

C.易用性

D.封闭性【答案】ACH1K3V6E6E5F9R1HP4N9R4Q9S3M5U9ZI6T8A10R10S2P3V578、下列关于数据库数据模型的说法中,()是不正确的。

A.任何一张二维表都表示一个关系

B.层次模型的数据结构是有向树结构

C.在网状模型中,一个子结点可以有多个父结点

D.在面向对象模型中每一个对象都有一个惟一的标识【答案】ACG6G10Q1M3Z4C8I4HT4W9L9F3I7O3L9ZW1C9J8L5S1C7T479、邮件客户端软件使用()协议从电子邮件服务器上获取电子邮件

A.SMTP

B.POP3

C.TCP

D.UDP【答案】BCS1M10C8X2W6Y3H9HP1M9J8Y9W3Y7A5ZV1D1D3H5T6H3Y980、在相同机器字长和尾数位数的情况下,浮点数尾数基值取小,可使浮点数()。

A.可表示数的范围增大

B.可表示数的个数增多

C.运算过程中数的精度损失降低

D.数在数轴上的分布变密【答案】DCS4T9R8H6N7Y5U10HH4S4E3G8S7J7L3ZM7X9F10O10H6X10Z181、TCP/IP多个层次引入了安全机制,其中TLS协议位于()。

A.数据链路层

B.网络层

C.传输层

D.应用层【答案】CCF5Q7X7W5P8H9D4HN4V2Y5M2Y3N1E1ZX2H4X3F1V3T6C582、下列关于AOE网的叙述中,不正确的是()。

A.关键活动不按期完成就会影响整个工程的完成时间

B.任何一个关键活动提前完成。那么整个工程将会提前完成

C.所有的关键活动提前完成,那么整个工程将会提前完成

D.某些关键活动提前完成,那么整个工程将会提前完成【答案】BCF6F1I6X9I1J6C6HX10I3U4L5M8C8X4ZJ9Q2X4I2B10B7U1083、堆栈寻址方式中,设A为某通用寄存器,SP为堆栈指示器,Msp为SP指示器的栈项单元,如果入栈操作的动作是(A)→Msp,(SP)-1→SP,那么出栈操作的动作应为()。

A.(SP)+1→SP,(Msp)→A

B.(Msp)→A,(SP)+1→SP

C.(SP)→1→SP,(Msp)→A

D.(Msp)→A,(SP)-1→SP【答案】ACM6F4X2H10T3B3G4HL6U4Y6N6B2G4I2ZI3A1L3Z10I2V8R584、数据库技术本身在不断地发展和完善,它已取代了早期的层次数据库与网状数据库,关系数据库管理系统应能实现的专门关系运算包括()。

A.升序、降序、求和

B.选择、投影、连接

C.关联、更新、排序

D.并、差、交【答案】BCV3U1Y2S10B7E4W10HK6F9R2R3M4Q8T10ZT4Q8B3E6H8H10J585、关于IP互联网的描述中,错误的是

A.隐藏了物理网络的细节

B.不要求物理网络之间全互连

C.主机使用统一的物理地址表示法

D.可在物理网络之间转发数据【答案】CCC8U5N9O10D10S8D9HA3M5T7D5X4Z8P6ZJ3S8C6S1P8F7M986、在下列特性中,哪一个不是进程的特性()。

A.异步性

B.并发性

C.静态性

D.动态性【答案】CCM9Q3Q7Z10S2E7K10HP5J4J7F1M10X2Z1ZD8Q1U8R2O9I8Q187、计算机感染病毒的可能途径之一是()。

A.从键盘上输入数据

B.随意运行外来的、未经反病毒软件严格审查的优盘上的软件

C.所使用的光盘表面不清洁

D.电源不稳定【答案】BCV9G8P7U5R2B8Z2HG7O4N3L2K9B1Y2ZS3B3M2C1U7V5J388、划分VLAN有多种方法,这些方法中不包括(3)。在这些方法中属于静态划分的是(4)。

A.根据端口划分

B.根据交换设备划分

C.根据MAC地址划分

D.根据IP地址划分【答案】ACH9D1F7J6J6O10Z4HL7A3M6Q6N10J9Q10ZX8Q3O10S9G4B10H289、Ping实用程序使用的是()协议。

A.TCP/IP

B.ICMP

C.PPP

D.SLIP【答案】BCW8Q2D9O8E10F4F3HT10F8S10J5S10Q2S8ZS10R7K5T8G3C10N890、以下说法不正确的是()。

A.HTTP是一种请求/响应式的协议

B.HTTP请求消息中Accept表示浏览器可接受的MIME类型

C.HTTP请求消息中Aceept-Encoding表示浏览器能够进行解码的数据编码方式

D.HTTP请求消息中CSS表示初始URL中的主机和端口【答案】DCK2J1E6Y2B6K3A6HC6I9K3L7O1M8Y5ZG1F2S10L10Y6R8M691、以下文件中,()是声音文件。

A.marry.wps

B.index.htm

C.marry.bmp

D.marry.mp3【答案】DCE10U5B10L3P2Y2C6HT1L6I10L2Y1J4N9ZF5K3T9L4R8A9O192、语句SELECTIF(-1,5,2)的返回值是()。

A.2

B.6

C.-1

D.5【答案】DCL7Y4S5N7M7T2U6HY8Z5X7H9X1Q7X4ZA9Y3H7R4R8V3L193、(请作答此空)是指CPU一次可以处理的二进制的位数,它直接关系到计算机的计算精度、速度等指标;运算速度是指计算机每秒能执行的指令条数,通常以()为单位来描述。

A.宽带

B.主频

C.字长

D.存储容量【答案】CCD8K2O9Z3R4R6D10HT4E10H10V10F1C4U8ZP1E8F9E6I6I6N394、算法的时间复杂度取决于()。

A.问题的规模

B.待处理数据的初态

C.A和B

D.与A和B无关【答案】CCX2N7W10Q8Q3G2V7HS5G3W5V5A8Q4X10ZZ8M7R3D1Z10G9M895、关于死锁,下列说法中正确的是()。

A.只有出现并发操作时,才有可能出现死锁

B.死锁是操作系统中的问题,数据库操作中不存在

C.在数据库操作中防止死锁的方法是禁止两个用户同时操作数据库

D.当两个用户竞争相同资源时不会发生死锁【答案】ACG7Z9Y6V2U1R1E5HO6C2B3A9V1I1D1ZL3D8Q6N9I4R7N896、计算机网络是一门综合技术,其主要技术是()。

A.计算机技术与多媒体技术

B.计算机技术与通信技术

C.电子技术与通信技术

D.数字技术与模拟技术【答案】BCB3A2I8C3O1V7W4HW8N8L10C2Z2U8Z7ZN7B2B5Q10S7T3W797、下列关于关系操作的叙述中,哪一条是错误的()。

A.关系操作是用对关系的运算来表达查询要求的方式

B.关系操作的对象和结果都是集合

C.关系操作的能力可以通过代数方式和逻辑方式来表示

D.关系操作通过关系语言实现,关系语言的特点是高度过程化【答案】DCI9H4J9E6E6G5W3HE7J10W9J5M3X3T3ZN9D1H5P10W6J8T898、用顺序存储的方法将完全二叉树中的所有结点逐层存放在数组A[1]~A[n]中,结点A[i]若有左子树,则左子树的根结点是()。

A.A[i/2]

B.A[2i]

C.A[2i-1]

D.A[2i+1]【答案】BCX1G10S1F5Q10S4B8HP6Z3Q3C10A1K5X2ZO9L5M7V3Q10P1O999、线性表的静态链表存储结构与顺序存储结构相比优点是()。

A.所有的操作算法实现简单

B.便于随机存取

C.便于插入与删除

D.便于利用零散的存储器空间【答案】CCG8T2K6C10Q5D8A8HJ1P9R5C1G8O6Y9ZT2X4N7V1I5M9B5100、微型计算机中,运算器、控制器和内存储器的总称是()。

A.主机

B.MPU

C.CPU

D.ALU【答案】ACV8E10A7R8L9I2N9HE8N9G6C6N9P6C4ZD8Y1J8C9Y8R7D1101、一个节拍脉冲持续的时间长短是()。

A.机器周期

B.指令周期

C.时钟周期

D.以上都不是【答案】CCM7W1D6V8D2H4A10HB3R2C7A10O2M1J1ZM5Q6D7W3U8Z9R4102、在Linux系统下,变更用户身份的命令是()。

A.who

B.whoami

C.su

D.id【答案】CCZ9G1M5X2C7X5S10HQ8K6N9G8M6A1R1ZR10A2C10K1S1N2N9103、关于基址寻址和变址寻址,下列说法中错误的是()。

A.两者都可扩大指令的寻址范围

B.两者在取操作数之前都需要对有效地址进行计算

C.在程序执行过程中,基址寄存器的内容不可变,变址寄存器中的内容可变

D.基址寄存器和变址寄存器的内容都由用户确定【答案】DCR10C5T3W3J5G9S9HX7A6Y2S3K7X7I10ZI6D2J8T2H4O3H4104、网卡的主要功能不包括()。

A.将计算机连接到通信介质上

B.进行电信号匹配

C.实现数据传输

D.网络互连【答案】DCT6B5W8M7R10I1G3HD5P9Y9C7J4O5F10ZI5A10Y1Y8M7Q7D5105、()是指在云计算基础设施上位用户提供应用软件部署和运行环境的服务。

A.SAAS

B.PAAS

C.IAAS

D.HAAS【答案】BCE3R6S5F10H5X1X9HM5H1M6O2E7W8N4ZK6Q8U2R4G6H2I8106、1000BaseLX使用的传输介质是()。

A.UTP

B.STP

C.同轴电缆

D.光纤【答案】DCV1D1J9H6O9R5J10HE1J3M3J8E5A5P1ZS4P10D5E6C7C4T10107、在段式存储管理中,一个段是一个()区域

A.定长的连续

B.不定长的连续

C.定长的不连续

D.不定长的不连续【答案】BCB10X5I8N3C9S6Q2HT5T2B1V3T2Y9A1ZT3I5P9J9E10B5B4108、如果指定的网络地址是1/24,则其默认网关可以是(33)。

A.

B.54

C.

D.55【答案】BCE2F3T2T2O8I6X1HP10G10K1Q1W5V2C5ZW5I1Q10M1X6H10N1109、在关系代数运算中,五种基本运算为()。

A.并、差、选择、投影、自然连接

B.并、差、交、选择、投影

C.并、差、选择、投影、笛卡尔积

D.并、差、交、选择、笛卡尔积【答案】CCR6D10M2Z3L2M9T7HN3E5W4J3V2T10U2ZH10O8Y2M2B5Z7S3110、使用客户-服务器方式的是()层的协议。

A.应用

B.网络

C.数据链接

D.物理【答案】ACS9N5L10C3Q1M3L3HP9T10G2J10M4D6S4ZH3F10D2Q2P1I1B3111、在计算机网络分类中,覆盖范围最小的网络类型是

A.广域主干网

B.高速局域网

C.个人区域网

D.宽带城域网【答案】CCU4Y6V2V6Q7P10Q6HL5O2S5J6O4E4D8ZY4Q6U7A7Y1H8U6112、在指令系统的各种寻址方式中,获取操作数最快的方式是()。

A.直接寻址

B.间接寻址

C.立即寻址

D.寄存器寻址【答案】CCD4Y2W5P2K4L5Y1HT7V3S2X10S2Q2Q8ZV2E3C3N1M3B7B8113、字长相同的两种浮点数,第一种阶码位数多,尾数位数少,第二种阶码位数少,尾数位数多,阶的底数都是2,则有()。

A.它们表示的数的范围与精度相同

B.第一种数的范围大,但精度低

C.第一种数的范围大,精度高

D.第一种数的范围小,精度高【答案】CCE1O3R1Q4Z4S6T2HI9A3Z10S1L7Z2A4ZR8G5I6A7Z3K3M1114、启动IE浏览器后,将自动加载(请作答此空);在IE浏览器中重新载入当前页,可通过()的方法来解决。

A.空白页

B.常用页面

C.最近收藏的页面

D.IE中设置的主页【答案】DCS10P6F8F6T8I9V3HZ8R1V5L3P5Y7R1ZP1D2Q7S7X5C1M5115、在页式存储管理系统中选择页面的大小,需要考虑的因素是()。Ⅰ.页面大的好处是页表较小;Ⅱ.页面小的好处是可以减少由内碎片引起的内存浪费;Ⅲ,通常,影响磁盘访问时间的主要因素不在于页面的大小,所以使用时可优先考虑较大的页面。

A.Ⅰ和Ⅲ

B.Ⅱ和Ⅲ

C.Ⅰ和Ⅱ

D.Ⅰ和Ⅱ和Ⅲ【答案】CCS7U7L4Q10B1Y7O7HS1H6F10F9N1T2B6ZK7S4V6L3P6D4G10116、晚期血吸虫患者粪便中不易查到虫卵是由于()

A.肠壁结缔组织增生,虫卵难以排出

B.虫卵变性坏死

C.成虫衰老产卵减少

D.免疫力抑制成虫产卵

E.虫卵大多进入肝脏引起肝硬化【答案】ACC10V6C8M10J4K6U9HA4O1A3H10N9V2N4ZH10E10F6D6D5H7F4117、()反映数据的精细化程度,越细化的数据,价值越高。

A.规模

B.活性

C.关联度

D.颗粒度【答案】DCL6L10I7J1Y1R2L1HV3N5R10W8D4C6X10ZU8Z1E2C10G9J10V6118、n个进程有()种调度次序。

A.n

B.n!

C.1

D.2n【答案】BCK8O8W7W7K9Y2H7HD4N10F5T7H3R5D5ZR9K7Q5A6O5K3K9119、设有一个10阶的下三角矩阵A(包括对角线),按照从上到下、从左到右的顺序存储到连续的55个存储单元中,每个数组元素占1个字节的存储空间,则A[5][4]地址与A[0][0]的地址之差为()。

A.55

B.19

C.28

D.10【答案】BCP10N8U4O6I6Y7H8HZ4V4G8F3Y7K5M1ZZ9J2A4E6X3M1Q2120、设有序表中有1000个元素,则用二分查找元素X最多需要比较()次。

A.15

B.10

C.17

D.25【答案】BCK9F2Y5D1G9K9N3HB3H7O1V4W6X3D3ZL9Y9K8S1N7T6N8121、在关系R中,属性A不是R的码,却是另一关系S的主码,则称A为R的()。

A.外码

B.候选码

C.非主属性

D.主属性【答案】ACO2W9Y1O7P10M7D3HX10M5Q8V7U1J9I6ZJ3R8M5J8M1C9N4122、磁盘存储器的记录方式一般采用()。

A.归零制

B.不归零制

C.调频制

D.调相制【答案】CCP9S5W2E9O4W2F3HP1W8U7C2F2J10G7ZA8Y7T6V7V2U1M3123、在散列函数H(k)=kmodm中,一般来讲,m应取()。

A.素数

B.充分大的数

C.奇数

D.偶数【答案】ACJ6N8T10T3F5T3M3HO3C9F10O5V6Y1C3ZG1D4O6P4N9T5L7124、在地栏中输入,浏览器默认的协议是()。

A.HTTP

B.DNS

C.TCP

D.FTP【答案】ACD7D4N1K9M7G6G6HC3C5P9E5H3D3T1ZA3O9N9Z10W6Y10P5125、有关脾脏朗格罕组织细胞增生症临床病理类型中,错误的是:()

A.孤立性嗜酸性肉芽肿

B.多灶单系统汉-雪-柯综合征

C.窦组织细胞增生伴巨大淋巴结病(SHML)

D.多灶多系统性苗勒-雪氏综合征【答案】CCS3G6V4M7F5N9V6HO4X4E6F6D1L3D3ZQ5B5W3O4O5C6H3126、以下的进程状态变化中,不可能发生的变化是()。

A.执行状态到就绪状态

B.等待状态到就绪状态

C.执行状态到等待状态

D.等待状态到执行状态【答案】DCU1M9Y4V7Z5Q1L8HV10A7E4I8I5E8M6ZC5S2O6Z10Z7P9X9127、不需要信号量能实现的功能是()。

A.进程同步

B.进程互斥

C.执行的前趋关系

D.进程的并发执行【答案】DCC9M3F9X8B8M5Y8HA6P3J3D2V10A10Q6ZK9Q8T6P1P9F1J6128、若需在O(nlog2n)的时间内完成对数组的排序,且要求排序是稳定的,则可选择的排序方法是()。

A.快速排序

B.堆排序

C.归并排序

D.直接插入排序【答案】CCL7K5X2Z7K6M3I7HI4J1A5S1S9L9Z8ZE5H2F5Y7F6D2A3129、智能交换机出厂后,在对交换机进行本地配置时,第一次配置需要使用计算机的RS-232端口连接到交换机的()。

A.USB接口

B.Console端口

C.第一个以太网口

D.SFP接口【答案】BCV8F10M6X3U7B9E2HJ10E1R8I4T4S4D9ZI8J10I4A5D6Q6Z2130、零地址运算指令在指令格式中不给出操作数地址,它的操作数来自()

A.立即数和栈顶

B.暂存器

C.栈顶和次栈顶

D.累加器【答案】CCK3Y2F4H2D4B4S6HH2D8R6V6E3K5G2ZY2C9Y5R7B3W4Y4131、端到端通信作用于()之间。

A.机器

B.网络

C.进程

D.设备【答案】CCF4E10J8W6D9L7D4HK1T1A8G1R9Z9C5ZI4F8Q7J8C9C6I6132、使用某些合法用户的帐号和口令登录到目的主机,然后再实施攻击活动,这种手段属于()。

A.拒绝服务

B.口令入侵

C.网络监听

D.IP欺骗【答案】BCG6F10D7U6E10S2E9HC2S1R3A7F2K8I3ZT1Z1X1N3X7Y1P3133、下面关于工程计划的AOE网的叙述中,不正确的是()。

A.某些关键活动若提前完成,那么整个工程将会提前完

B.关键活动不按期完成就会影响整个工程的完成时间

C.任何一个关键活动提前完成,那么整个工程将会提前完成

D.所有的关键活动都提前完成,那么整个工程将会提前完成【答案】CCW6T9X2E5Y7T2B7HT7G2L4Q8M8P7E7ZK2E4N6L2D7A1V2134、在存储器管理中,“碎片”是指()。

A.存储分配完后所剩空闲区

B.没有被使用的存储区

C.不能被使用的存储区

D.未被使用,而又暂时不能使用的存储区【答案】CCO4L8I7Q1V4X9T3HD3T9F6S6H7W7A9ZR7E4G1Z4M4X6P6135、设寄存器内容为80H,若它对应的真值是-127,则该机器数是()。

A.原码

B.补码

C.反码

D.移码【答案】CCR5Q3X3R10A9F5A9HV5J8U4Y9A8U5J6ZV4J4E2R6Z2Y6F8136、以下各种情况中,属于死锁现象的是()

A.某进程执行了死循环

B.某进程为了得到某资源,等待了很长的时间

C.某进程为了得到某资源,等待了无限的时间

D.操作系统故障【答案】CCN5W7L1H8U6M7I1HF2X9G6Y6B10F3Y2ZO7N2W6Y6V4A10W9137、DNS可以采用的传输层协议是()。

A.TCP

B.UDP

C.TCP或UDP

D.NCP【答案】CCI2X5X9E10P1V6H6HG8E1V3D10I1X5U2ZN2W6B6T7P1V8X7138、三种集中式总线控制中,()方式对电路故障最敏感。

A.链式查询

B.计数器定时查询

C.独立请求

D.以上都不对【答案】ACD6Z1A8P10G4N8X8HN8W7M3F8Y2K6Z8ZG9L1Y3R4D5P3X9139、静态重定位是在作业的()中进行。

A.编译过程

B.装入过程

C.修改过程

D.执行过程【答案】BCG2Y5B3K6V6I1Y1HH1K5K9X10N10M5R8ZU1E1C8S8C2V2U4140、IBM提出的物联网构架结构类型是()。

A.两层

B.四层

C.八横四纵

D.六层【答案】CCA6T2F7G8Z1B9I7HP9S9V9M10H7O3H2ZF5Q7W3O2T10L6B5141、数据库在磁盘上的基本组织形式是()。

A.D

B.B文件

C.二维表

D.系统目录【答案】BCJ10U3G5D2L7X9C9HU4D1W3Z9Y10P9K8ZS10P7J2I10I2C2S5142、进程调度的主要功能是()。

A.选择一个作业调入内存

B.选择一个主存中的进程调出到外存

C.选择一个外存中的进程调入到主存

D.将一个就绪的进程投入运行【答案】DCB6R4D1E8L5A10N8HI5X7O8O4L7Q3K1ZU8C6H9J5I3K5L4143、在微型计算机中,内存储器通常采用()。

A.光存储器

B.磁表面存储器

C.半导体存储器

D.磁芯存储器【答案】CCU6J4V9S5T10M10Y7HI9E10R5R8F2H10B9ZK6O8X5B8E7P5Y10144、下列部件(设备)中,存取速度最快的是()。

A.软盘存储器

B.CPU的寄存器

C.光盘存储器

D.硬盘存储器【答案】BCB6E5S10F7S2H10M1HJ8L10I10A7E4M10K7ZP7R2K8L9K6O10H4145、韧带样纤维瘤的病理特点不包括:()

A.病变由成熟的脂肪细胞构成

B.肿瘤压迫破坏横纹肌组织

C.肿瘤切除后复发率高

D.瘤内可查见异型性的脂肪母细胞【答案】DCX8S7B1R5D5T8T6HE2I3M9O5K3Z8X2ZN5Z1L10N9Q1E2I2146、关于FTP协议,叙述不正确的是()。

A.FTP客户端和服务器在工作前,需要建立TCP连接

B.FTP服务器的指令端口通常是21端口

C.FTP是可靠的传输协议

D.FTP是传输层协议【答案】DCO4H7D8E4I8P1R1HF7W6N6V3U9K9R2ZX6O10D7R2F10G7U2147、某网段的主机地址为00/28,则该地址在路由表中的匹配路由条目是()。

A./28

B.28/26

C.6/28

D.92/26【答案】CCM3C2G10C1B8Z4F9HI6L6H10G1H4P10W10ZB6K1C4J3L7E6L9148、某机器字长8位,则十进制数-73的补码机器码是(12)。

A.11000101

B.10110111

C.11001001

D.1011l011【答案】BCE3F10F7V10J1G8O9HF6A5D7I10R3C9A4ZE7S8R7V5B5L3K8149、在微指令的编码方式中,若微命令数相同,下列叙述中正确的是()。Ⅰ.直接控制方式与编码控制方式的微指令长度相等Ⅱ.最短编码控制和直接控制方式不影响微指令字长Ⅲ.编码控制方式的微指令比直接控制方式的微指令短Ⅳ.直接控制的微指令比字段编码的微指令长Ⅴ.字段直接编码的微指令与字段间接编码的微指令长度相等Ⅵ.字段间接编码的微指令比字段直接编码的微指令长

A.Ⅲ和Ⅳ

B.Ⅰ和Ⅲ

C.Ⅲ和Ⅰ

D.Ⅳ和Ⅵ【答案】ACO9B1O3J4T6P3Z7HS4M3M9H10Z9W2G6ZK7P1G5L2P3A9Q3150、运算器的主要功能是

A.算术运算

B.逻辑运算

C.算术运算与逻辑运算

D.函数运算【答案】CCL3Y8K7P9P7H3V9HD5G6C10R1O4P1K6ZJ4L3I9U5R5O9N4151、微机系统中系统总线的()是指单位时间内总线上传送的数据量。

A.主频

B.工作频率

C.位宽

D.带宽【答案】DCQ3B6V5X4X8N10I5HH10H9W5M9P9S8F10ZR7T2A10W6K7C1V8152、Cookies的作用是()。

A.保存浏览网站的历史记录

B.提供浏览器视频播放插件

C.保存访问站点的缓存数据

D.保存用户的ID与密码等敏感信息【答案】DCN5I9C1G3G3P1E6HM2C2Y4D6Y3S8J9ZQ3K9V9G8Z3Q5C6153、在关系模型的完整性约束中,引用完整性规则要求()。

A.不允许引用不存在的元组

B.允许引用不存在的元组

C.不允许引用不存在的属性

D.允许引用不存在的属性【答案】ACM4V7P2D5A10U7D1HV7M1X5I2Y2P3J8ZV10V5L6M2S8T5V10154、在IPV4地址结构中,C类地址的网络号由3个字节组成,其中首字节的高3位固定为()。

A.101

B.100

C.110

D.111【答案】CCM1S9L4M3V4P2F7HG4Z7Q7N3B6O9O5ZS1M9G5P6X9C7W6155、当为计算机资产定义保险覆盖率时,下列()应该特别考虑。

A.已买的软件

B.定做的软件

C.硬件

D.数据【答案】DCV8R8Z10U9Q8F5S9HT8Y10W4X1S4W3Z5ZN4Q5O4V10U10I10Q6156、在数据库技术中,为提高数据库的逻辑独立性和物理独立性,数据库的结构被划分成用户级、()和存储级三个层次。

A.管理员级

B.外部级

C.概念级

D.内部级【答案】CCH3Z8C4X3D10O9C2HA7Y4W8K7I3S5Z1ZK2G3A2I10E9O6H6157、IPv6地址长度为()位。

A.32

B.64

C.128

D.256【答案】CCY3Q3H1I7G4F1B5HB7B7E10G4A10R5M8ZA2K6F4J5T5N7U10158、常用的文件存取方法有两种:()存取和随机存取。

A.流式

B.串联

C.记录

D.顺序【答案】DCE4Z8B5F8P10O4R5HH3P5E7R5T4Y2O4ZK4F6Q9E5U2A10S4159、给定网段28/28,该网段中可用的主机数目为()。

A.256

B.16

C.15

D.14【答案】DCJ5G2W2K1G2N8I6HW8J4F4C5P8S10X6ZH1A1B2E10T1L10H1160、据美国汽车业的一项调查,一个满意的顾客会引发8笔潜在的生意,其中至少有一笔成交;一个不满意的顾客会影响25个人的购买意愿,争取一位新顾客所花费的成本是保住一位老顾客所花成本的6倍。从以上调查,我们可以做出以下判断:

A.设法了解竞争对手营销费用的预算情况

B.花费超出正常比例的营销费用

C.确定营销组合

D.决定如何在各种手段之间分配营销预算

E.分析市场营销机会【答案】BCS5D6D8J7J7J9T9HP6V1P7J6J8K9T9ZO4Q7H6S3Q2K6P5161、下面所列的()不属于系统总线接口的功能。

A.状态设置

B.数据转换

C.数据缓冲

D.完成算术和逻辑运算【答案】DCX2V10W1B1S1M2Z2HG2N1B5E5D9Y10P5ZH9I3F2L10F10P8U5162、假定下列字符码中有奇偶校验位,但没有数据错误,采用偶校验的字符码是()

A.11001011

B.11010110

C.11001001

D.11000001【答案】CCU2A2V3X3Z1Z8G2HH9Q3D8G10U3Z7D7ZJ8X9P7I6X2L6K8163、关系数据库中的关键字是指()。

A.能唯一决定关系的字段

B.不可改动的专用保留字

C.关键的很重要的字段

D.能惟一标识元组的属性或属性集合【答案】DCI3O5O3C2A4E2Q6HM7W6F5I9D6V7W7ZS1I7M1E6U4O4T6164、不需要信号量能实现的功能是()。

A.进程同步

B.进程互斥

C.执行的前趋关系

D.进程的并发执行【答案】DCK4H9I7D1E10W6U3HG7F2Y4P2I6F6Q3ZB5R9E8O8P9J3R1165、4B/5B编码相对于曼彻斯特编码,效率提高了(26)。

A.10%

B.30%

C.60%

D.80%【答案】BCB7C7J2S5G9I7K2HD9C8D4I7W2Q7B7ZR2E7S6M1D4Z5J5166、EEPROM是()制度存储器。

A.固定掩模型

B.一次可编程写入型

C.紫外线擦除可编程写入型

D.以上都不是【答案】DCV4R8R10M3P6R4Y8HE8D1F2Q9O8E2R9ZA1P4V3Y9D10Q6G8167、下列关于神经鞘瘤的叙述,正确的是:()

A.瘤组织内出现AntoniA型和B型结构

B.瘤组织出现菊形团结构

C.瘤组织呈波纹状纤细的梭形细胞特点

D.瘤组织可向上皮方向分化【答案】ACB4C7O2K4E7P2Z10HR9D1M5I5Q5F10G2ZW5R6R4Q2J4S5F3168、BGPrunsoverareliabletransport().Thiseliminatestheneedtoimplementexplicitupdatefragmentation,retransmission,acknowledgement,and().AnyauthenticationschemeusedbythetransportprotocolmaybeusedinadditiontoBGP'sown()mechanisms.TheerrornotificationmechanismusedinBGP()thatthetransportprotocolsupportsa“graceful”close,i.e.,thatalloutstandingdatawillbedelivered(请作答此空)theconnectionisclosed.

A.after

B.before

C.earlier

D.concurrently【答案】BCQ10Z8Q2H8L10O4H7HR4T7M9A9R5C5F6ZI7K5C2B6W4K7K5169、有关定性风险评估和定量风险评估的区别,以下描述不正确的是()。

A.定性风险评估比较主观,而定量风险评估更客观

B.定性风险评估容易实施,定量风险评估往往数据准确性很难保证

C.定性风险评估更成熟,定量风险评估还停留在理论阶段

D.定性风险评估和定量风险评估没有本质区别,可以通用【答案】DCC5E2Q5E5Q10O1H6HS3Z8C7Q2X8Y5F4ZA10L6E8T5M4E7D8170、二维数组A的每个元素是由6个字符组成的串,其行下标i=O,1,…,8,列下标j=1,2,…,10。设每个字符占一个字节。若A按行先存储,元素A[8,5]的起始地址与当A按列先存储时起始地址相同的元素是()。

A.A[8,5]

B.A[3,10]

C.A[5,8]

D.A[0,9]【答案】BCY2G9D6F6U4I4T5HB2L5L3K2B2Q9S8ZH2E10O8Y9D2G5R7171、有B+Tree/Hash_Map/STLMap三种数据结构。对于内存中数据,查找性能较好的数据结构是(),对于磁盘中数据,查找性能较好的数据结构是()。

A.Hash_Map/B+Tree

B.STL_Map/B+TreE

C.STL_Map/Hash_Map

D.B+Tree/Hash_Map【答案】ACB5O10K1F2Z5M1S5HJ2T7J2E2J1W7P3ZC5R1L4J7Z4H7L3172、帧中继网是一种()

A.广域网

B.城域网

C.局域网

D.ATM网【答案】ACZ2W10F1A5Y2D8C1HT8A6C9H4J10G7S8ZE9V1I6G6N5X5G4173、Cache通常是采用()存储器实现的。

A.闪速存储器

B.ROM

C.DRAM

D.SRAM【答案】DCO3O1O7W3L2E6F3HV7O8V3B3F2E5J9ZE6R5G10C5K10I1M2174、程序计数器(PC)是()中的寄存器。

A.运算器

B.控制器

C.Cache

D.I/O设备【答案】BCS3C7Q2T7S10V1P7HD9C2U5F3H4O2F5ZF4T9W4H7F10R1F7175、下面哪一个是有效的IP地址()。

A.202.280.130.45

B.130.192.290.45

C.5

D.25【答案】CCD1V4B6J8U8T5Y8HB2H6E7R6H1Z3O4ZP7I1R10B8D1K6C3176、两台计算机利用电话线路传输数据信号时需要的设备是()。

A.调制解调器

B.网卡

C.中继器

D.集线器【答案】ACY3C5X4J2F6O1T4HQ1E2L4V2D6J3U3ZB3H3P3M5D2X4J5177、在CPU的组成中不包含()。

A.运算器

B.存储器

C.控制器

D.寄存器【答案】BCI4C1H9Z10D1I7E8HG2D1U7Z2W10B7Z5ZG3V3X7K6M3N7L6178、禁止中断的功能可由()来完成。

A.中断禁止触发器

B.中断允许触发器

C.中断屏蔽触发器

D.中断触发器【答案】BCE5Q6N5R6B9X2L4HD3I2E3P5C2Z7C1ZA2Y2S4U8G1W10O3179、为了防御网络监听,最常用的方法是()

A.采用物理传输(非网络)

B.信息加密

C.无线网

D.使用专线传输【答案】BCX9B8X6V7N8L7W2HK6J8P10Y4V2C3F5ZJ10A4N10O8U5H4K8180、层次模型不能直接表示()。

A.1:1关系

B.1:m关系

C.m:n关系

D.1:1和1:m关系【答案】CCT10K9P6W4C10V7T5HO10R7U9D9X1H7A8ZF8R9Z10Y3F5C6E1181、某机器字长16位,主存按字节编址,转移指令采用相对寻址,由两个字节组成,第一字节为操作码字段,第二字节为相对位移量字段。假定取指令时,每取一个字节PC自动加1。若某转移指令所在主存地址为2000H,相对位移量字段的内容为06H,则该转移指令成功转以后的目标地址是()。

A.2006H

B.2004H

C.2008H

D.2010H【答案】CCY10M8O1Y1J4O10Q8HX7N1A4U4I6D1M2ZS3S1I2T10J5N2Y8182、设某棵二叉树中有2000个结点,则该二叉树的最小高度为()。

A.12

B.10

C.11

D.9【答案】CCB6F9U9N5Z10I2J5HG2P1G1Y4U5Q10S9ZZ9V4D8J7P10Q1I1183、数据库三级模式体系结构的划分,有利于保持数据库的()。

A.结构规范化

B.数据安全性

C.数据独立性

D.操作可行性【答案】CCH10H4B9H2N1A6I1HR1E7J4T4S3P9P3ZY5U9I5Y6R4B4L7184、深度为k的完全二叉树,其叶子结点必在第()层上。

A.k-1

B.k

C.k-1和k

D.1至k【答案】CCX1E2V6J10F9V9T3HX4G4G10T7L4S4Q7ZM8P8J6J7L10P4E4185、在解决计算机主机与打印机之间速度不匹配问题时通常设置一个打印数据缓冲区,主机将要输出的数据依次写入该缓冲区,而打印机则从该缓冲区中取出数据打印。该缓冲区应该是一个()结构。

A.栈

B.队列

C.数组

D.线性表【答案】BCV5W9X2L8I8M9Y5HX10U5U2Q4X5G7L2ZK7O5L2U9R3T4J1186、以下关于以太网交换机的叙述中,正确的是()。

A.交换机是一种多端口中继器

B.交换机工作在网络层

C.交换机的每个端口形成一个冲突域

D.交换机支持在某端口收发数据时其他端口需等待【答案】CCF1W4N1R6P7P8C10HU10L1U7K4U8I9E5ZM9N7E1N9M6N5V2187、在一个C类网络中,有一IP地址为9的计算机,其子网掩码为()。

A.

B.

C.

D.【答案】ACJ7U1Q2Q5D10U8C8HP2Q10Y4B1R8F7R3ZC6M6R3J1M1O8B5188、甲状旁腺腺瘤中脂肪组织:()

A.绝对不存在

B.可以少量存在

C.与肿瘤组织等量存在

D.以上都不正确【答案】BCE8O3P1R3S7V2O10HW2W4H10T2X1E2L2ZR6Y2V3O7M2C6H10189、设F是一个森林,B是由F变换得到的二叉树。若F中有n个非终端结点,则B中右指针域为空的结点有()个。

A.n-1

B.n

C.n+1

D.n+2【答案】CCL2I8W8I1X8E6C6HB10J6A1Q1R10Y7S1ZH9T10V8R8M6W2J10190、设寄存器内容为80H,若它对应的真值是-127,则该机器数是()。

A.原码

B.补码

C.反码

D.移码【答案】CCL7O9P7N1H8G6C6HS3Y9M5R8M4U5J4ZI9S6E7P3G5J10J7191、使用某些合法用户的帐号和口令登录到目的主机,然后再实施攻击活动,这种手段属于()。

A.拒绝服务

B.口令入侵

C.网络监听

D.IP欺骗【答案】BCO2N2L7Z3L8X10W2HF4M1S3Y9H4O3X3ZX9L10H3B7V7V3J3192、绝大多数数据库系统的总体结构都具有外模式、模式和内模式三级模式结构。其中,描述数据库中全体数据的全局逻辑结构和特性的是()。

A.内模式

B.子模式

C.模式

D.外模式【答案】CCA1Z7Q6E7V3G2Y10HD8M3O2F7H9T6T2ZG2F5J1B4Q1E4I5193、可以采用静态或动态方式划分VLAN,下列属于静态方式的是()。

A.按端口划分

B.按MAC地址划分

C.按IP地址划分

D.按协议划分【答案】ACJ6Z1L1C7K4B5N5HI4N5A2Q6O7X3Q2ZA1E1W1G5W10C3A7194、常用的链路状态路由协议是()。

A.RIP

B.STATI

C.BGP4

D.OSPF【答案】DCB4M5X10Q2O10S9T10HF7K4Y10X8Q5J10I6ZH7P10F1B9T5M5W7195、2.127/25是()地址。

A.主机

B.网络

C.组播

D.广播【答案】DCV7U9J7C8I9Y8E7HO4P2S4N2B2R7Z6ZM9A4J3J6W9Z10M3196、在Internet上,传输视频流需要的传输协议是()。

A.RTSP

B.SNMP

C.PPP

D.TFTP【答案】ACR9B4S3A10P8M2M5HG6A3W5P5N8G4O3ZU1V8D3F9R10H5V1197、网络层的PDU是什么()。

A.段

B.帧

C.包

D.比特【答案】CCV6F8L5C1C3I1H9HL9P3Q8C8G4M7N3ZK4L6C1Q2Z3P7C6198、已知计算机存储器按字节编址,指令字长32位,则一条指令结束后,PC值应自动加()。

A.1

B.2

C.4

D.以上都不对【答案】CCG4B2J4T10O2K8C5HC2U1K7M10R2B1N8ZA5L1D3F6Z2J5K4199、一个进程刚被创建后,其初始状态为()。

A.就绪态

B.创建态

C.运行态

D.等待态【答案】ACB7H7T4M5S5I2B9HQ10E9R9G8D8A3B6ZN6S4E7Q3M9O8X5200、判定一个栈ST(最多元素为m0)为满的条件是()。

A.ST->top=m0-1

B.ST->top=0

C.ST->top<>m0

D.ST->top<>0【答案】ACR8K1S1X10G3G1D9HQ3I1L9Y8D6F8C7ZV6Z2M4R8P10C10B7二,多选题(共100题,每题2分,选项中,至少两个符合题意)

201、算法的五大特性是()、输入和输出。

A.正确性

B.可读性

C.有限性

D.确定性

E.健壮性F可行性【答案】CDCZ10R4Y8O7B10O9W2M6E6V8O3G2F4T10X2HG4S3E3D1M8E8R8Y2J10L10G10K2P9N1C5ZH1O7X1W1E6W10H10G3S5G10J9Q5E10K2U8202、文

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论