2022年国家电网招聘(电网计算机)考试题库高分预测300题加精品答案(黑龙江省专用)_第1页
2022年国家电网招聘(电网计算机)考试题库高分预测300题加精品答案(黑龙江省专用)_第2页
2022年国家电网招聘(电网计算机)考试题库高分预测300题加精品答案(黑龙江省专用)_第3页
2022年国家电网招聘(电网计算机)考试题库高分预测300题加精品答案(黑龙江省专用)_第4页
2022年国家电网招聘(电网计算机)考试题库高分预测300题加精品答案(黑龙江省专用)_第5页
已阅读5页,还剩75页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

《国家电网招聘》职业考试题库

一,单选题(共200题,每题1分,选项中,只有一个符合题意)

1、封锁可以避免数据的不一致性,但有可能引起()

A.系统崩溃

B.使磁盘上的DB中的数据有错误

C.若干事务彼此等待对方释放封锁

D.系统自动关机【答案】CCK5G3P10Y2T1Q4O2HD3N9Y4X1I3S2F4ZX8M4O8A2V3T6Z72、某企业IT管理员人均可以管理1500台设备,故障响应非常快捷,这些设备最有可能是下面哪种()。

A.物理服务器

B.虚拟服务器

C.虚拟桌面PC

D.物理PC【答案】CCA7Z7D4H4M7N7D9HZ4K3B4C6B7Y3V7ZN3G7X1T7V7Q2Y63、微指令格式中,水平微指令的编码通常采用直接表示法、字段直接编码法、混合表示法三种方式,其中()微指令的每一位即是一个控制信号。

A.直接表示法

B.字段直接编码法

C.混合表示法

D.全部三种【答案】ACY10K5W1I6L9R7Q9HK8Q3I6X3X4S8K4ZD10G9N4X9J7X7Y14、在Windows系统中,通过安装(6)组件来创建FTP站点。

A.DNS

B.IIS

C.POP3

D.Telnet【答案】BCW5B3V3D7Z1N3H4HL6C7C7F8X3U6J4ZA7T5V6Q8A2F5O45、一个四体并行的低位交叉编址存储器,每个存储体的存取周期为200ns,总线传输周期为50ns,则连续读取10个存储字需时()。

A.2000ns

B.600ns

C.650ns

D.300ns【答案】CCU7L9N6G8U4J8V10HV8X6G7Q3D1Z2U5ZT2P4P4U5S8O7G56、能接收到目的地址为/29的报文主机数为()个。

A.0

B.1

C.6

D.7【答案】CCT9J2C10V7N3U3E9HE3W9V9A3K10P4O8ZG1L8A1P6I5E7I97、有一个有序表为{1,3,9,12,32,41,45,62,75,77,82,95,100},当折半查找值为82的结点时,()次比较后查找成功。

A.11

B.5

C.4

D.8【答案】CCH3G7L10T9B4X6J2HM1S2R8Z3O6E3Q4ZZ7A3A3J2R3W2X18、发现计算机病毒后,比较彻底的清除方式是()。

A.用查毒软件处理

B.删除磁盘文件

C.用杀毒软件处理

D.格式化磁盘【答案】DCA9K3W7N7V6D5V1HL2X5T6W8T1O7M3ZH9F5F5D9C6M5N39、早期胃癌最常见的肉眼类型是()

A.表浅凹陷型

B.凹陷型

C.表浅平坦型

D.隆起型

E.表浅隆起型【答案】BCC9F4Z3B7D2Y5A6HR9T1W3L6U6P2S7ZD1L4D3K8S1O8R610、下面关于工程计划的AOE网的叙述中,不正确的是()。

A.关键活动不按期完成就会影响整个工程的完成时间

B.任何一个关键活动提前完成,那么整个工程将会提前完成

C.所有的关键活动都提前完成,那么整个工程将会提前完成

D.某些关键活动若提前完成,那么整个工程将会提前完【答案】BCH3E1O4B10A10S2U9HT1K1E3Z7A1B3V6ZY2K2F3Y3U8A9X511、以下那种方式无法管理路由器()。

A.console

B.web

C.tftp

D.rdp【答案】DCL10Q1I4I4J8J5B2HS8U6F8P10O6G7U1ZZ7C2G10W7O9N8I412、OSI开放式系统互联模型中,实现控制信息转换和路径选择的是()。

A.网络层

B.传输层

C.表示层

D.物理层【答案】ACF3X2A5S1Y9H9U1HN1U2R9Y2F8K3S3ZK10I7S7C2M7W6K1013、下列关于RISC机的说法中错误的是()。

A.指令长度固定,指令格式种类少,寻址方式种类少

B.配备大量通用寄存器

C.强调采用流水线技术进行优化

D.较少使用硬布线逻辑实现【答案】DCO1E2J2K10W10G2E2HC3V5W9N3A8G9P6ZL1O2P5W4D7C2L314、“奔腾”的地址线为32根,最大存储量为()。

A.4G

B.4MB

C.32MB

D.16MB【答案】ACC2C9Q4L6X9Y6L5HQ1A3J6N1G9C9V3ZK8K4V2B6R9E2F315、在IEEE802.3标准中,定义在最顶端的协议层是()。

A.会话层

B.传输层

C.数据链路层

D.网络层【答案】CCP8N5U2U5P1T4W8HK4P5O8S5K1B1G10ZR1I8G2T4L5H2J916、ISO定义了网络管理的五大功能,包括:故障管理、安全管理、计费管理、性能管理和__(5)__。SNMP是一个__(6)__的协议,其网络管理模型由__(7)__三部分构成。

A.网络规划

B.目录管理

C.配置管理

D.拓扑管理【答案】CCH4B10U4N2U7F10Q3HV4D4Y10T5D1B1F9ZR3R10D8A7L6C7D317、以太网媒体访问控制技术CSMA/CD的机制是()。

A.争用带宽

B.预约带宽

C.循环使用带宽

D.按优先级分配带宽【答案】ACY10F7R2D3C9Z7G6HZ6A6R2V4H5N9R6ZU1H1J3V4L6R6W218、下列寻址方式中,执行速度最快的是()。

A.立即寻址

B.寄存器间接寻址

C.直接寻址

D.相对寻址【答案】ACS10U3W1R1K5I5M5HG7Z6K8E7L5M3Z5ZZ8S1P5U3V2E4Y1019、冯·诺依曼计算机中指令和数据均以二进制形式存放在存储器中,CPU区分它们的依据是()。

A.指令操作码的译码结果

B.数补码

C.指令周期的不同阶段

D.指令和数据所在的存储单元【答案】CCB10E10O6K2K9E6C4HC8O4W1O8G6E8X5ZZ9Y4W8R8K9V3R320、在由4棵树组成的森林中,第一、第二、第三和第四棵树中的结点个数分别为30,10,20,5,当把森林转换成二叉树后,对应的二叉树中根结点的左子树中结点个数为()。

A.20

B.29

C.30

D.35【答案】BCF10A1U1P5J8M10O2HS7W7G3C5L5R8J6ZA6Z1J3C6K10I5R421、有关定性风险评估和定量风险评估的区别,以下描述不正确的是()。

A.定性风险评估比较主观,而定量风险评估更客观

B.定性风险评估容易实施,定量风险评估往往数据准确性很难保证

C.定性风险评估更成熟,定量风险评估还停留在理论阶段

D.定性风险评估和定量风险评估没有本质区别,可以通用【答案】DCZ10K5C9Y6I8S7Q6HC3B7P9X2S5H9B1ZU7A4V2S2F1X9L822、()用来记录对数据库中数据进行的每一次更新操作。

A.后援副本

B.日志文件

C.数据库

D.缓冲区【答案】BCU3S3H1D5G8P10I3HK4O2N6P6G1S8U1ZX1M9L10M10C5F1S1023、设在一棵度数为3的树中,度数为3的结点数有2个,度数为2的结点数有1个,度数为1的结点数有2个,那么度数为0的结点数有()个。

A.4

B.5

C.6

D.7【答案】CCN8S9C9H3F4V8H1HZ8U7L2G1S1Z7X4ZO9V4K3T1B6T10R624、下列数据结构具有记忆功能的是()。

A.队列

B.循环队列

C.栈

D.顺序表【答案】CCS6J8R8L2V4B9W10HJ9B8J1L6R1W9V5ZW10K6N4J6P2P10V625、通过CIDR技术,把4个主机地址、0、5和54组织成一个地址块,则这个超级地址块的地址是()。

A./21

B./21

C./20

D./20【答案】BCR9J10S10M6E3O8Y10HH9R5M4P6T9O7L7ZU5E7U7A6K8S4D926、为了便于实现多级中断,保存现场信息最有效的方法是采用()。

A.通用寄存器

B.堆栈

C.储存器

D.外存【答案】BCD4W2I5T9Z9X3O4HZ8R8V5P2P8X7C3ZU6O9P8A5F6M10P227、设一组初始记录关键字序列为(345,253,674,924,627),则用基数排序需要进行()趟的分配和回收才能使得初始关键字序列变成有序序列。

A.3

B.8

C.5

D.6【答案】ACE5F2W10A2S9E10G8HH8Y8R10V2P9E3S1ZB7A5V6I8M9L8F1028、设一组初始记录关键字序列为(25,50,15,35,80,85,20,40,36,70),其中含有5个长度为2的有序子表,则用归并排序的方法对该记录关键字序列进行一趟归并后的结果为()。

A.15,25,35,50,20,40,80,85,36,70

B.15,25,35,50,80,20,85,40,70,36

C.15,25,35,50,80,85,20,36,40,70

D.15,25,35,50,80,20,36,40,70,85【答案】ACL4X7O2H2H1U1L2HF2D9B1C8R2C10J7ZL4F3L4I5V2N2V429、晚期血吸虫患者粪便中不易查到虫卵是由于()

A.肠壁结缔组织增生,虫卵难以排出

B.虫卵变性坏死

C.成虫衰老产卵减少

D.免疫力抑制成虫产卵

E.虫卵大多进入肝脏引起肝硬化【答案】ACM1T2Z8S9W4P3O1HX3H9M4P10O1T4V1ZH6U2Q3V6W6J8M430、关于包过滤防火墙和代理服务防火墙,以下描述正确的是()。

A.包过滤技术实现成本较高,所以安全性能高

B.包过滤技术对应用和客户是透明的

C.代理服务技术安全性较高,可以提高网络整体性能

D.代理服务技术只能配置成用户认证后才能建立连接【答案】BCA4B1W4F8Y3M2J1HH2D4C10W6A10A7C3ZB3A3J6B3P9X7O831、链表适用于()查找。

A.顺序

B.二分法

C.顺序也能二分法

D.随机【答案】ACV6H1J7G3H4F8X1HK6M3C10A3C2L8I6ZE10L9F5A8X7D10W532、同步通信之所以比异步通信具有较高的传输速率,是因为()。

A.同步通信不需要应答信号且总线长度较短

B.同步通信用一个公共的时钟信号进行同步

C.同步通信中,各部件存取时间较接近

D.以上各项因素的综合结果【答案】DCM3S4Z6H8W5K1D8HF8F6Z5Z6N10A3P9ZL2C7A2Y10P3U8I333、为设计出满足要求的数据库,数据库设计的第一步必须首先进行()。

A.需求分析

B.概念设计

C.逻辑设计

D.物理设计【答案】ACR10B2Y4N1U7T3Y8HK7L10D6P7P10F1H10ZY1V7V8H10I4J6S834、以下关于网络结构的描述中,错误的是(57)。

A.核心层网络用于连接分布在不同位置的子网,实现路由汇聚功能

B.汇聚层根据接入层的用户流量进行本地路由、安全控制、流量整形等处理

C.核心层设备之间、核心层设备与汇聚层设备通常采用冗余链路的光纤连接

D.接入层网络用于将终端用户计算机接入到网络中【答案】ACF8W3D1K10J3S9W7HK5B1K2N3N4L10U9ZC6R3M4I5M6U2R935、与肿瘤发生有关的宿主内在因素不包括

A.激素水平

B.遗传因素

C.营养状况

D.年龄因素

E.免疫状态【答案】CCB5C5M10G6N10F5Z8HK7R9Z10I10W2U10V3ZI10O4H4O1G10Q10U436、以下数据结构中,属于非线性数据结构的是(),

A.树

B.队列

C.栈

D.字符串【答案】ACZ2R4U6Q8Y4T3B9HT2Z8T6M10Q8E7L5ZQ7T6W2D2M8E7T737、设指针q指向单链表中结点A,指针p指向单链表中结点A的后继结点B,指针s指向被插入的结点X,则在结点A和结点B插入结点X的操作序列为()。

A.p->next=s;s->next=q;

B.q->next=s;s->next=p;

C.p->next=s->next;s->next=p;

D.s->next=p->next;p->next=-s;【答案】BCA7E7N1G7N3V8I2HE7I8G3B5K2J1K6ZE8S6N9L3T1Z4P138、关系数据模型用来表示数据之间联系的是()。

A.任一属性

B.多个属性

C.主键

D.外部键【答案】DCA3I2Y7K10L9Z2D8HM2X1L4Z7A6Q4Q9ZK10L2S6Y3F6Q5P539、流水CPU是由一系列叫做“段”的处理线路所组成,和具有m个并行部件的CPU相比,一个m段流水CPU()。

A.具备同等水平的吞吐能力

B.不具备同等水平的吞吐能力

C.吞吐能力大于前者的吞吐能力

D.吞吐能力小于前者的吞吐能力【答案】ACQ6C1B8B10X8P4L6HQ4O5H1M7X9H2Y1ZR3D5V1A2W7E8Z840、设某散列表的长度为100,散列函数H(k)=k%P,则P通常情况下最好选择()。

A.99

B.97

C.91

D.93【答案】BCM10L9Q6I5Y8Q7A10HF2I1J7K7D5Z7T5ZA1O4K10G5Q6K8H241、关于基址寻址和变址寻址,下列说法中错误的是()。

A.两者都可扩大指令的寻址范围

B.两者在取操作数之前都需要对有效地址进行计算

C.在程序执行过程中,基址寄存器的内容不可变,变址寄存器中的内容可变

D.基址寄存器和变址寄存器的内容都由用户确定【答案】DCP6H7C4K7W2A8B2HX7M5E9S6G9Z7P6ZS1P9U4M6T1L7Q842、端口号的目的是什么()。

A.跟踪同一时间网络中的不同会话

B.源系统使用端口号维持会话的有序,以及选择适当的应用

C.端系统依据其应用程序的使用情况用端口号动态将端用户分配给一个特定的会话

D.源系统产生端口号来预报目的地址【答案】ACV1S2A4E3J1N6R7HW5L4H7D6J7E7F4ZD5U4T9L7B8V1K143、下列选项中,()不是决定局域网特性的主要技术。

A.拓扑结构

B.介质访问控制技术

C.传输介质

D.通信设备【答案】DCB7O6V10C1C4O9S7HT7X7E1G4T6L3K1ZC5Y8S8Q10F4C9V344、下面给出的四种排序法中()排序法是不稳定性排序法。

A.插入

B.冒泡

C.二路归并

D.堆积【答案】DCG4G8L5D4R3S4C10HA10B2V4X7M5S5Z5ZS3N8G5H5X7U9B345、在网络/29中,可用主机地址数是()个。

A.1

B.3

C.5

D.6【答案】DCX10A8R8O8V3X6H9HG6J4Q5T3W7D2S9ZS1Z8O1J1K2L1W446、下面关于WindowsServer2003系统DNS服务的说法中,错误的是(69)。

A.DNS服务提供域名到IP地址的查询服务

B.利用DNS服务可以通过IP地址查找到对应的域名

C.对于给定域名的多次查询,DNS服务器返回的IP地址可能是不同的

D.DNS服务采用的传输层协议是TCP【答案】DCG3X6C2A7J2H7G5HV10D4O4Q1V7D9B7ZQ5L7V2S9B1H7P547、以下网络地址中属于私网地址的是()。

A.

B.

C.

D.【答案】CCD1R3Q2O7X2Z6L3HG8H3J4S1B2C2E2ZF9N5C1W8T7K8U148、二维数组A的每个元素是由6个字符组成的串,其行下标i=O,1,…,8,列下标j=1,2,…,10。设每个字符占一个字节。若A按行先存储,元素A[8,5]的起始地址与当A按列先存储时起始地址相同的元素是()。

A.A[8,5]

B.A[3,10]

C.A[5,8]

D.A[0,9]【答案】BCI6E9M7B9V6V5N2HV5J5S8O6T5D10O10ZC6U4H8C2E6R7S1049、SQL是()英文的缩写。

A.StandardQueryLanguage

B.StructuredQueryLanguage

C.SelectQueryLanguage

D.SpecialQueryLanguage【答案】BCZ1R9G2A7I8V4C2HZ8E5U3U4N7S8G4ZX2U4T5I8Y3H6W1050、下列选项中,能缩短程序执行时间的措施是()。Ⅰ.提高CPU时钟频率Ⅱ.优化数据通路结构Ⅲ,对程序进行编译优化

A.仅Ⅰ和Ⅱ

B.仅Ⅱ和Ⅲ

C.仅Ⅰ和Ⅲ

D.Ⅰ,Ⅱ,Ⅲ【答案】DCJ7D7J6S5C6P9W1HI10V8C8Q6B8G10D6ZH5C10A7R10D2O1H551、计算机系统中,虚拟存储体系由()两级存储器构成。

A.主存一辅存

B.寄存器一Cache

C.寄存器一主存

D.Cache一主存【答案】ACA3I5V5T4O1K9R5HZ10I3P6X5M9F1D1ZP9N5J8M3C6I7I1052、用户与计算机通信的界面是()。

A.CPU

B.外围设备

C.应用程序

D.系统程序【答案】BCT6S8F10Y7C9O4M2HW4W5D9Y4B8R4P10ZJ3L8W1I10R8N7L653、主机甲向主机乙发送一个(SYN=1,seq=11220)的TCP段,期望与主机乙建立TCP连接,若主机乙接收该连接请求,则主机乙向主机甲发送的正确的TCP段可能是()。

A.(SYN=0,ACK=0,seq=11221,ack=11221)

B.(SYN=1,ACK=1,seq=11220,ack=11220)

C.(SYN=1,ACK=1,seq=11221,ack=11221)

D.(SYN=0,ACK=0,seq=11220,ack=11220)【答案】CCZ2C7B4S2L7W3G8HL8C10Q7B8Z6L3G4ZZ4F3H2E6L8M1Z954、在计算机系统中,打印机属于:

A.感觉媒体

B.存储媒体

C.传输媒体

D.显示媒体【答案】DCU9K5V7A10U5L6J2HD6Q9T10U1T6V5M8ZU2W1J9H5Y7K2T955、关系规范化中的插入操作异常是指()。

A.不该删除的数据被删除

B.不该插入的数据被插入

C.应该删除的数据未被删除

D.应该插入的数据未被插入【答案】DCZ8P6D9C7I3X3V9HK2S6J10L6E7M8B4ZT6V9Z5C3R3U4H656、进程调度时,下列进程状态的变化过程哪一项是不可能发生的()

A.阻塞挂起->阻塞

B.就绪挂起->就绪

C.就绪挂起->阻塞挂起

D.阻塞挂起->就绪挂起【答案】CCN8B3N9N7A5D9L10HC4A2L7T6N5H9B4ZI9F7B3B2F9P10Z1057、CPU的控制总线提供()。

A.数据信号流

B.存储器和I/O设备的时序信号和控制信号

C.来自I/O设备和存储器的响应信号

D.B和C【答案】DCF5K5W6E2A2K9F6HM2H4Y3K1M6V6W3ZM10X5E3G7C6M2V558、用户想要查找昨天访问过的某个网站,应该()。

A.查询浏览器的Cookies信息

B.查询浏览器的收藏夹信息

C.查询浏览器的下载内容

D.查询浏览器的历史记录【答案】DCK6O3I1B10O4G4P8HA9R2N9T6D2C10V4ZH9I4K7N7M3E3W959、设有学生关系S(SNO,SNAME,DEPT)和选课关系SC(SNO,CNO,GRADE)能正确执行的S的语句是()。

A.SELECTCNO,AVG(GRADE)FROMSCGROUPBYCNO;

B.SELECTSNAME,DEPTFROMS,SCWHEREGRADE>80;

C.SELECTFROMSWHEREIN(SELECTSNOFROMSCWHEREGRADE=90)

D.SLECTCNO,COUNT(*)FROMSCWHERECOUNT(*)>50;【答案】BCH7O6J10E7E10D5S8HP2R4D4I10C5L5O9ZG2W8B10G2H10G2I860、通过改变载波信号相位值来表示数字0、1的方法称为(24)。

A.FSK

B.PSK

C.ASK

D.ATM【答案】BCR3T5X4O2W10B3Q6HG8G7V1U6L7S6G3ZD2T8M7V7W1T8L261、AIDS患者晚期外周血细胞减少最显著的是

A.CD4

B.CD8

C.CD16

D.CD14

E.CD56【答案】ACB2L10U4J7Q9I2N7HN2X8N5B1G4A1V6ZK9T7D10U2X8Q4M162、下面关于B和B+树的叙述中,不正确的是()。

A.B树和B+树都是平衡的多叉树

B.B树和B+树都可用于文件的索引结构

C.B树和B+树都能有效地支持顺序检索

D.B树和B+树都能有效地支持随机检索【答案】CCO2V5U10U6L7X1O10HE5I8O10W10Z2R5S8ZB2W6Q2N7D8X1N263、运输结构是指各种运输方式内外部的各个方面的构成和联系。所谓内部是指()。

A.各种运输方式之间的构成比例

B.各种运输方式内各个环节的构成比例

C.运量在各种运输方式间的分配比例

D.各种运输方式内各环节的运量分配比例【答案】BCB8I6F7X1D3L7I3HT4Y5A5M5R2P9Y8ZD4F4Y7M9T8E3N764、若网络的各个节点通过中继器连接成一个闭合环路,则称这种拓扑结构称为()

A.总线型拓扑

B.星型拓扑

C.树型拓扑

D.环型拓扑【答案】DCZ4F8S9O4V1A8E6HB10W2O10K7I1T3E7ZR4Z2H1J7O1D6B165、设在一棵度数为3的树中,度数为3的结点数有2个,度数为2的结点数有1个,度数为1的结点数有2个,那么度数为0的结点数有()个。

A.4

B.5

C.6

D.7【答案】CCX10G7D5P9X7K5W6HF3E8U4H6G5E5G6ZS9E10Y5I5R4I8N366、静态查找与动态查找的根本区别在于()。

A.所包含的数据元素的类型不一样

B.存储实现不一样

C.它们的逻辑结构不一样

D.施加在其上的操作不同【答案】DCN1H3A6X2I7P3L1HA7B2M6C4R5Y9U1ZA3X6N2O4L9N9D567、DNS域名服务器能够完成域名到IP地址的解析工作,能够提供具体域名映射权威信息的服务器肯定是()。

A.本地域名服务器

B.主域名服务器

C.根域名服务器

D.授权域名服务器【答案】CCT3A10M8W7V8I1P4HS4I10A10P6O2X6A5ZV8J10L6N7F7L6Q1068、下列有关存储器读写速度的排列,正确的是()

A.RAM>Cache>硬盘>软盘

B.Cache>RAM>硬盘>软盘

C.Cache>硬盘>RAM>软盘

D.RAM>硬盘>软盘>Cache【答案】BCW10T2B2Q6Q9J4F1HN9H4G1X6R1Z7I6ZQ10Z1O6Y7S2F1N869、下列关于I/O设备的说法中正确的是()。Ⅰ.键盘、鼠标、显示器、打印机属于人机交互设备Ⅱ.在微型计算机中,VGA代表的是视频传输标准Ⅲ.打印机从打字原理的角度来区分,可以分为点阵式打印机和活字式打印机Ⅳ.鼠标适合于用中断方式来实现输入操作

A.Ⅱ、Ⅲ、Ⅳ

B.Ⅰ、Ⅱ、Ⅳ

C.Ⅰ、Ⅱ、Ⅲ

D.Ⅰ、Ⅱ、Ⅲ、Ⅳ【答案】BCR10B2S3W9O5M8I10HJ2S10P5Y8W8O1I10ZR8G9G7N5B8R3R470、网络管理工作通过SNMP协议管理网络设备,当被管理设备有异常发生时,网络管理工作站将会收到哪种SNMP报文?()

A.get-response报文

B.set-request报文

C.trap报文

D.get-request报文【答案】CCF5N3H3B3W4F3S5HU7J8F3S7K6F8L2ZT5I10Z3C2R1E10V1071、运算器的主要功能是

A.算术运算

B.逻辑运算

C.算术运算与逻辑运算

D.函数运算【答案】CCW3Q9A2A9R6Z7M5HV8Z8I1O2I1W8G5ZL1T10P2F1Z9E4V1072、假定电话信道的频率范围为300Hz-3400Hz,则采样频率必须大于()Hz才能保证信号不失真。

A.600

B.3100

C.6200

D.6800【答案】DCW7M9Z4U8Q10R9H2HE8J9E3N9O8B6G2ZY6S7G2Z2I6C9Q573、操作码位数决定()。

A.指令字长短

B.机器指令的种类

C.字长

D.程序长短【答案】BCQ4T10T3V10N4R7A2HE2V8W2S6J8E7T2ZK4Y6C9R10T2V10S274、EPROM是指()。

A.只读存储器

B.随机存储器

C.可编程只读存储器

D.可擦写可编程只读存储器【答案】DCF1W7I9S5O8N2D3HZ6Z3B6X2K7S2R2ZP10T7Q7M7H2E3G1075、CPU响应中断时需要保护断点,断点指的是()。

A.中断服务程序的人口地址

B.程序计数器PC的内容

C.CPU内各寄存器的内容

D.指令寄存器IR的内容【答案】BCA8A9G8N4F2G10S1HO7M4Q4F10E3P5O4ZX3V5P5B7S6I1X876、下列关于计算机病毒的说法中,正确的一条是()

A.计算机病毒是对计算机操作人员身体有害的生物病毒

B.计算机病毒将造成计算机的永久性物理损害

C.计算机病毒是一种通过自我复制进行传染的、破坏计算机程序和数据的小程序

D.计算机病毒是一种感染在CPU中的微生物病毒【答案】CCM8J10D10Y5G8H2S6HA2S1T2Y4V6W7C5ZQ7P1P8O3A6W9Z677、()是存储在计算机内有结构的数据的集合。

A.数据结构

B.数据库

C.数据库管理系统

D.数据库系统【答案】BCG3O6X3M8W2G2E10HO6E5O5U7V9D6I1ZZ7B9T2S7E1O3I978、关于网络安全层次模型的说法,正确的是()。

A.网络安全模型仅对应OSI的下三层

B.网络安全模型只能在网络层实现

C.网络安全性必须综合在一起实现

D.网络安全性可以在OSI的各个层次实现,并且综合在一起来实现【答案】DCL9D8A1I10T4P4K3HR2I8V3Z8G8U10H5ZT8C9F2W5P5V7Q879、EEPROM是()制度存储器。

A.固定掩模型

B.一次可编程写入型

C.紫外线擦除可编程写入型

D.以上都不是【答案】DCN3N4R6M9Z8F1Y7HD9L10E9A5U3A8F3ZQ1F4U9G2N4E6U180、E载波是ITU-T建议的传输标准,其中E3信道的数据速率大约是()Mb/s。

A.1

B.8

C.34

D.565【答案】CCF2P3U5P1M8A6O8HS3Z4A8A10B6O10Y1ZZ6C7C9O8I2K8I1081、T1载波采用的复用方式是()。

A.时分多路

B.空分多路

C.波分多路

D.频分多路【答案】ACC8G5A9R2E9L2K10HL2N5Z8R8Q6K5Q10ZK6I5P9O4N9B4W882、以下排序方法中,在初始序列已基本有序的情况下,排序效率最高的是()。

A.归并排序

B.直接插入排序

C.快速排序

D.堆排序【答案】BCG8H7B5K1B6X8Z6HP4J9V8P1P2L9L1ZU4C7S2E10W3O6Y183、对于低速输入输出设备,应当选用的通道是()。

A.选择通道

B.DMA专用通道

C.数组多路通道

D.字节多路通道【答案】DCG6G5T5L3V6T1C4HU7Y1G2W7P4N6T10ZL1F7E5R6L8I5F584、安全的电子邮件协议为_____。

A.MIME

B.PGP

C.POP3

D.SMTP【答案】BCT5O5S2F10S10H5C6HP2I7H10J7D9G5Z3ZE6D4T8U6C9V1N885、微型计算机的主频是指()。

A.计算机的存储容量

B.微处理器时钟的工作频率

C.基本指令操作次数

D.单位时间的存取数量【答案】BCO8P9R6F4J4H10N9HI3H3E8F7P1N8N5ZQ3P5I4H5X6N10D886、将查询关系S的权限授予用户WANG,并允许该用户将此权限授予其他用户。实现此功能的SQL语句是()。

A.GRANTSELECTTOSONWANGWITHPUBLIC

B.GRANTSELECTONSTOWANGWITHPUBLI

C.B.GRANTSELECTONSTOWANGWITHPUBLICCGRANTSELECTTOSTOWANGWITHGRANTOPTION

D.GRANTSELECTONSTOWANGWITHGRANTOPTION【答案】DCC5X3V8R7I8L1H2HL7I8N1Z5X1G1A2ZM9H7R8M3P1D5D387、肝细胞内玻璃样变性,可见

A.Russell小体

B.Negri小体

C.Mallory小体

D.Aschoff小体

E.Lewy小体【答案】CCX8C8P2E4P10D9Z8HX3T1G10F10E10F6E7ZB1V4Q10G4E6R7R988、数据库触发器用于定义()。

A.安全性控制

B.完整性约束条件

C.数据存取范围

D.死锁的处理方法【答案】ACY2K9U5Z6O8M4K9HA4X7E5R1P2G6B7ZR9N7Y1I3U5W4W1089、ADSL的“非对称性”指的是

A.上、下行信道的传输速率可以不同

B.用户端需要调制解调

C.数据信号和语音信号可以同时传输

D.接续时间短且无需拨号【答案】ACV4J8Q7I3D7E4G4HX9A7A3V2K6T1J8ZD10V4B6J9Y3P3F990、防火墙通常分为内网、外网和DMZ三个区域,按照受保护程度,从高到低正确的排列次序为(54)。

A.内网、外网和DMZ

B.外网、内网和DMZ

C.DMZ、内网和外网

D.内网、DMZ和外网【答案】DCY8S5K1B4A4F4N6HW9F10A6F8Q8R7C8ZU10D4O1T2Y1X7I291、在HTML文本中,转义符"<"表示的结果是()。

A.<

B.>

C.&

D."【答案】ACU3B6W7P5K3T7M7HJ3D9C10C9S7D4R9ZQ3I10B1B10L5U6E892、在计算机网络分类中,覆盖范围最小的网络类型是

A.广域主干网

B.高速局域网

C.个人区域网

D.宽带城域网【答案】CCS10H3Z6D7F9L10S5HR5L4X8K6F8E3H7ZG1B6A7R7N9A6J893、在串行通信中,根据数据传输方向不同,可以分成三种方式,不包括的方式是()。

A.单工

B.双工

C.半单工

D.半双工【答案】CCN1S4Z7V5Z6R10N1HR7D9D9L4L10A10N3ZB4B4E2O1M1O3C794、数据库系统与文件系统的主要区别是()。

A.数据库系统复杂,而文件系统简单

B.文件系统不能解决数据冗余和数据独立性问题,而数据库系统可以解决

C.文件系统只能管理程序文件,而数据库系统能够管理各种类型的文件

D.文件系统管理的数据量较少,而数据库系统可以管理庞大的数据量【答案】BCV7W7A5C6S2T7Y4HN1C8F7G6X1T9F1ZW3V1M9R6Z3B2Q795、灾难恢复措施在整个备份中占有相当重要的地位。因为它关系到系统、软件与数据在经历灾难后能否快速、准确地恢复。全盘恢复也被称为(),一般应用在服务器发生意外灾难,导致数据全部丢失、系统崩溃或是有计划的系统升级、系统重组等情况。

A.系统恢复

B.硬件恢复

C.全局恢复

D.软件恢复【答案】ACP6N8I1U10L9J2G9HP9D9W10Z6E4E9O10ZO1V9K1J5M5P6E296、关于数据库系统的组成成分,下面各项中,最全面的是()。

A.数据库、DBMS和数据库管理员

B.数据库、DBMS、硬件和软件

C.DBMS、硬件、软件和数据库

D.数据库、硬件、软件和数据库管理员【答案】DCJ10Q6Z5T7K4E9E1HC2L3T4H4Y3C6S7ZQ2G5F10E10P7M3T697、要控制两个表中数据的完整性和一致性可以设置“参照完整性”,要求这两个表()

A.是同一个数据库中的两个表

B.不同数据库中的两个表

C.两个自由表

D.一个是数据库表另一个是自由表【答案】ACD2H2G5M6K10E2A3HK3W4H1O4K5X3Q3ZB2R2C2R3G5S5N998、在下面描述的汇编语言基本概念中,不正确的表述是()。

A.对程序员的训练要求来说,需要硬件知识

B.汇编语言对机器的依赖性高

C.汇编语言编写的程序需翻译成机器语言,再在计算机上运行

D.汇编语言编写的程序执行速度比高级语言慢【答案】DCB5Z1S9F3H8H2Z4HD8U6G6Y5H6F4O3ZM4R9Z4Y7H3I3S699、采用基址寻址可以扩大寻址范围,且()。

A.基址寄存器的内容由用户确定,在程序执行过程中不能改变

B.基址寄存器的内容由操作系统确定,在程序执行过程中不能改变

C.基址寄存器的内容由用户确定,在程序执行过程中可以改变

D.基址寄存器的内容由操作系统确定,在程序执行过程中可以改变【答案】BCS8T9K5B3V6Z8W1HY5K5R6A1Z5R6R9ZA8J4X7X9G10T10B2100、通常情况,SQLServer2005主要支持PRIMARY约束、UNIQUE约束、CHECK约束、DEFAULT约束、FOREIGN约束。()在定义列时,它可以为表中的指定列提供默认值。

A.CHECK

B.DEFAULT约束

C.UNIQUE约束

D.FOREIGN约束【答案】BCW10H3R7U10S9L3N7HE9O10D1A8R3C6J2ZI2O3U4M4Y2W6G4101、用户向网络管理员反馈说自己的电脑上网时断时续,玩游戏掉线频繁,导致该问题的原因不可能是()。

A.用户的网线水晶头老化,有接触不良的情况

B.用户的电脑中了病毒

C.用户电脑所处的网段有广播风暴产生,导致交换机转发能力不够而出现丢包

D.用户电脑的网关设置不正确【答案】DCT2G7X2A7Y3R5Z6HA5Z7Q10L8W4D6S10ZJ9I3F5F10A6V10F8102、指令优化编码方法,就编码的效率来讲,哪种方法最好()。

A.固定长度编码

B.扩展编码法

C.huffman编码法

D.以上编码都不是【答案】CCS10H3L6N8A8E1O10HF1D7H3K6G3B9X6ZR7D7K10S9R1X1Q6103、模拟信号传输在时间上是连续的,把模拟信号转换为数字信号的过程中,用有限个幅度值近似原来连续变化的幅度值,把模拟信号的连续幅度变为有限数量的有一定间隔的离散值的过程叫()。

A.采样

B.量化

C.编码

D.模/数变换【答案】BCG4I7M6D5Q3L8T4HK3O9J3R2I2X6Q8ZO9S9F9C2E8S2L2104、银行家算法是一种()算法。

A.死锁检测

B.死锁解除

C.死锁预防

D.死锁避免【答案】DCA6S5X10I9E5X7T9HZ9J5E6Y9E3H3Q1ZK7M6Y7T6I2Q8X9105、某人的电子邮箱为Rjspks@163.com,对于Rjspks和163.com的正确理解为(2),在发送电子邮件时,常用关键词使用中,(3)是错误的,采用的协议是(4)。若电子邮件出现字符乱码现象,以下方法中(5)一定不能解决该问题。

A.Rjspks是用户名,163.com是域名

B.Rjspks是用户名,163.com是计算机名

C.Rjspks是服务器名,163.com是域名

D.Rjspks是服务器名,163.com是计算机名【答案】ACP3P1G8S3S7Q6L9HY3P3A8U4T5K8U8ZF8I7I7R2S4T1P10106、T淋巴细胞免疫组化标记物为:()

A.CD21

B.CD117

C.CD3

D.CD31【答案】CCQ2Y4K7I8Q8Q8O9HB1Z3W4N3Q9F1G3ZN2L6I3F5J2A10I6107、统一编址的情况下,就I/O设备而言,其对应的I/O地址说法错误的是()。

A.要求固定在地址高端

B.要求固定在地址低端

C.要求相对固定在地址的某部分

D.可以随意在地址的任何地方【答案】DCD7M5H5W6D10O2R1HI6J5N7S6M9N7Q9ZZ4U2E4D5T9Z4U9108、TELNET工作于()。

A.网络层

B.传输层

C.会话层

D.应用层【答案】DCA9L6Z6X1O6I5W5HP7B1S6B5S6D10M2ZD1A6A4E9B6T9K9109、存储器用来存放()。

A.数据

B.程序

C.数据和程序

D.正在被执行的数据和程序【答案】CCN8U10P6X8F3F10G7HR6B1R1N1H9F1C4ZO8Y9E7O6J2M5X1110、计算机中内存储器比外存储器()。

A.读写速度快

B.存储容量大

C.运算速度慢

D.以上都正确【答案】ACJ5U8S5T9Y2V6G10HE6C4M1G8G10F10J10ZC2A2M4Z2C2Z4O9111、在间址周期中,()。

A.所有指令的间址操作都是相同的

B.凡是存储器间接寻址的指令,它们的操作都是相同的

C.对于存储器间接寻址或寄存器间接寻址的指令,它们的操作是不同的

D.以上都不对【答案】CCM2L10Q5Y3H5I5T9HO10B1T7H7E2A3J10ZX2R8N1I10Q8X5S10112、2个VLAN连接需要用到()设备。

A.集线器

B.路由器

C.交换机

D.中继器【答案】BCZ1X2N6U2W10B1P6HJ2X9E9Z9I9R10Z7ZX7T6K1Q9E9U4D4113、IP地址是一串很难记忆的数字,于是人们开发了(),该系统给主机赋予一个用字符组成的名字,并负责IP地址与名字之间的转换。

A.DNS域名系统

B.WINDOWSNT系统

C.UNIX系统

D.FTP系统【答案】ACC6M1Y5J3P5C2U2HQ7T1S7R4A7K1T5ZA6Q10H5D9V8Y4N4114、RISC的含义是()。

A.ReducedInstructionSystemComputer

B.ReproducedInstructionSetComputer

C.ReducedInstructionSetComputer

D.ReproducedInstructionSystemComputer【答案】CCU10Y8I4Y7X10U9Z7HQ8Y3F7N10G9M5C5ZP10G4Y5N7B9I5X1115、数据库管理系统中数据操纵语言DML所实现的操作一般包括()。

A.查询、插入、修改、删除

B.排序、授权、删除

C.建立、插入、修改、排序

D.建立、授权、修改【答案】ACY8H6Q2D6K9D3O9HN8J6X10Q10L5D2B5ZR10K6E1Q8J6Q4A6116、下列说法不正确的是()。

A.UDP不是面向连接的,所以源IP地址通常可以伪造的

B.TCP是面向连接的,三次握手后,源IP一定是真实的

C.TCPSYN数据包中的源IP地址通常是可以伪造的

D.禁止PING就是禁止ICMP协议【答案】BCS1P10Z1R1Y4C8D7HW3O6R1P10Q8H10E2ZS8L3G9J9W2I6Q1117、运行(49)不能获取本地网关地址。

A.tracert

B.arp

C.ipconfig

D.netstat【答案】BCZ8I4O5Y3Q5X9J5HQ6L7J1H3Y9S3B2ZQ7K6J10Y3O9Z7Q2118、已知一个长度为16的顺序表L,其元素按关键字有序排列,若采用折半查找法查找一个不存在的元素,则比较次数最多的是()。

A.4

B.5

C.6

D.7【答案】BCQ5C9H1K5X4T9D1HB3D8N10Z5N9M7C3ZI5L6I4R7L7W3P8119、索引是在基本表的列上建立的一种数据库对象,它同基本表分开存储,使用它能够加快数据的()速度。

A.插入

B.修改

C.删除

D.查询【答案】DCC4Y4P3D2S6Z6E8HO6W6N3P8E3Y9U10ZD1G8O9R2C4F3N2120、IEEE802.11小组制定了多个WLAN标准,其中可以工作在2.4GHz频段的是(35)。

A.802.11a和802.11b

B.802.11a和802.11h

C.802.11b和802.1lg

D.802.11g和802.11h【答案】CCM4N2H7L1Q2N3S8HM7F9E1B1G2V1U6ZC2J8F1P10Y8Y4N2121、DHCP服务器给PCl分配IP地址时默认网关地址是5/27,则PC1的地址可能是()

A.4

B.5

C.6

D.7【答案】ACR10W6J2H8M4R9X8HG1E10N4N4P8C7W10ZZ4P8B1O8Q7X9M2122、循环链表的主要优点是()。

A.不再需要头指针

B.已知某个结点的位置后,能很容易找到它的直接前驱结点

C.在进行删除操作后,能保证链表不断开

D.从表中任一结点出发都能遍历整个链表【答案】DCQ6E3T6L10P5T8J1HY10O4F4B3H3P2R10ZU7L7Q6Z3J6W8P3123、若用冒泡排序方法对序列{10、14、26、29、41、52}从大到小排序,需要进行几次比较()

A.3

B.10

C.15

D.25【答案】CCN1V1P8I5O6F7F5HD7B3E2T5R5R2T2ZX9I9C4K4K5B9T1124、下面的网络互联设备中,用于广域网互联的是(5),用于延长网段的是(6)。

A.中继器

B.交换机

C.路由器

D.网桥【答案】ACD8G9U4P2I8P5T4HF5Z10D4Z2V3A6G7ZA5Q7B9O7H10O7M3125、在ISO的OSI安全体系结构中,()可以提供抗抵赖安全服务。

A.加密解密

B.路由控制

C.访问控制

D.数字签名【答案】DCK6Z7O9P10W8F6L5HE5C9R9T10B3Z9B10ZN9V7I8A5D4B6U5126、计算机中机械硬盘的性能指标不包括();其平均访问时间等于(请作答此空)。

A.磁盘转速+平均等待时间

B.磁盘转速+平均寻道时间

C.平均数据传输时间+磁盘转速

D.平均寻道时间+平均等待时间【答案】DCA7T3K1I8S4H2G5HC10F6W9K2N6X4F9ZF5N4D3S2S2J1Z1127、关于全国铁路营运历程规划,下列说法正确的是()。

A.到2020年,全国铁路营业里程达到约15万公里,主要繁忙干线实现客货分线,复线率和电化率均达到30%

B.到2020年,全国铁路营业里程达到约10万公里,主要繁忙干线实现客货分线,复线率和电化率均达到40%

C.到2020年,全国铁路营业里程达到约10万公里,主要繁忙干线实现客货分线,复线率和电化率均达到50%

D.到2020年,全国铁路营业里程达到10万公里,主要繁忙干线实现客货分线,复线率和电化率均达到60%【答案】CCF7I9X7O7R5P7N4HP2J2F1J3N6M8E2ZZ6S1Q9Z8N5K1F2128、下列有关存储器的说法错误的是()。

A.访问存储器的请求是由CPU发出的

B.Cache与主存统一编址,即主存空间的某一部分属于Cache

C.Cache的功能全由硬件实现

D.Cache~主存层次主要为了解决存储系统的速度问题【答案】BCJ3V10U5R4E6X2H7HW1R3L2J5C1Q9A5ZK3D7X10M6R10U5E6129、在中断响应过程中,CPU保护程序计数器的主要目的是()。

A.使CPU能找到中断服务程序的入口地址

B.为了实现中断嵌套

C.为了使CPU在执行完中断服务程序能回到被中断程序的断点处

D.为了使CPU与I/O设备并行工作【答案】CCD8I2T7O8N4I3Z3HO10N6F8X8Z5M3E7ZR1I10G8M3O9H3Y6130、光纤通信中使用的复用方式是()。

A.时分多路

B.空分多路

C.波分多路

D.频分多路【答案】CCR6V1E9I2P8Z2W8HN3B7K10J9Z6I5X1ZC9B8Q3X10S10P3B9131、不需要信号量能实现的功能是()。

A.进程同步

B.进程互斥

C.执行的前趋关系

D.进程的并发执行【答案】DCT8C10V9X2H7A7E7HX9N10Q9I10Y6G7Y1ZI8P1H9R10F10W4T5132、对数据表进行筛选操作,结果是()。

A.将满足条件的记录和不满足条件的记录分为两个表进行显示

B.显示满足条件的记录,并将这些记录保存在一个新表中

C.只显示满足条件的记录,不满足条件的记录被隐藏

D.只显示满足条件的记录,将不满足条件的记录从表中删除【答案】CCO2J4Z10M6U10U8D10HT3M6T10B1X10P3L4ZH2A4H4Y6Z9U6U4133、常见的内存由()构成,它用电容存储信息且需要周期性地进行刷新。

A.DRAM

B.SRAM

C.EPROM

D.FlashROM【答案】ACX4R5O8Y1L8T1F9HG10S10L3T7T5M1J8ZW3R3W3H8I6R1R4134、采用开放定址法处理散列表的冲突时,其平均查找长度()。

A.与链接法处理冲突相同

B.高于二分查找

C.低于链接法处理冲突

D.高于链接法处理冲突【答案】DCE3A6U9Z6U3X9E10HS8X6T6T8P7Y5C8ZR7X9S10G9E4M1Z7135、进行网络诊断时常使用的ping命令,通过发送一个()报文,探测并统计网络环境。

A.ICMP

B.IGMP

C.UDP

D.TCP【答案】ACS5E10X3Y5H5K1T9HN7X3A1T6O4W2D8ZC10T3C3B1U4H10F1136、将查询关系S的权限授予用户WANG,并允许该用户将此权限授予其他用户。实现此功能的SQL语句是()。

A.GRANTSELECTTOSONWANGWITHGRANTOPTION

B.GRANTSELECTONSTOWANGWITHGRANTOPTION

C.GRANTSELECTTOSTOWANGWITHGRANTOPTION

D.GRANTSELECTONSONWANGWITHGRANTOPTION【答案】BCD4K2T2E10I4B5X10HY1W1I4N6M6A10Q9ZE5C7B5Z8J2G9O2137、主机甲和主机乙间已建立一个TCP连接,主机甲向主机乙发送了两个连续的TCP段,分别包含300字节和500字节的有效载荷,第一个段的序列号为200,主机乙正确接收到两个段后,发送给主机甲的确认序列号是()。

A.500

B.700

C.800

D.1000【答案】DCR4N3H3H10N9J2D3HO2H6R3J2A1P6U4ZT8T6Z1M5Y10H2I2138、硬盘的性能指标中平均访问时间=(6)。

A.磁盘转速+平均等待时间

B.磁盘转速+平均寻道时间

C.数据传输时间+磁盘转速

D.平均寻道时间+平均等待时间【答案】DCZ6Y5T1V8U3A1D7HY2N9F9Q5I2G10V5ZL9P8Q10H9K2D1B6139、关于网络拓扑结构设计的说法正确的是()。

A.局域网拓扑结构没有统一的模式

B.局域网应使用三层交换

C.局域网只能用双绞线连接

D.局域网应使用星型结构【答案】ACR2D6Y2T10R7I7D4HE7C9S6S5J3J5B8ZU7X2G6M5N7C3K8140、网络体系设计可以物理线路安全、网络安全、系统安全、应用安全等方面来进行,其中数据库容灾属于()。

A.物理线路安全和网络安全

B.系统安全和网络安全

C.应用安全和网络安全

D.系统安全和应用安全【答案】DCT5B3H10R6P1M1Q1HB4H2A6C9V10Q10I10ZR2A9X10E8M4P3T4141、ATM通信网采用的交换技术是()。

A.分组交换

B.电路交换

C.报文交换

D.信元交换【答案】DCO7P8Y6D6D5D10E6HY8D4C9R3Z4T2O3ZZ3A1H7T3R5Y1G2142、云计算体系结构中,负责资源管理,任务管理,用户管理和安全管理等工作的是()。

A.物理资源层

B.资源池层

C.管理中间件层

D.SOA构建层【答案】CCF1V3L8X2U6O2Y2HW10A1K5O5K1M4O5ZU3T1M6B10Y9S8B8143、设一棵二叉树的深度为k,则该二叉树中最多有()个结点。

A.1

B.2k-1

C.2

D.k-1【答案】BCN6F3Y6L4O2O7R9HN2P7J9S5F10W5N10ZY2M7J4S10U4A6M7144、当一个企业的信息系统建成并正式投入运行后,该企业信息系统管理工作的主要任务是()

A.对该系统进行运行管理和维护

B.修改完善该系统的功能

C.继续研制还没有完成的功能

D.对该系统提出新的业务需求和功能需求【答案】ACL3A3J8N8K10Y7B5HG4K2N1W1T7B2G1ZR7E8M2E6H1M10E4145、A公司通过()计算云,可以让客户通过WEBService方式租用计算机来运行自己的应用程序。

A.S3

B.HDFS

C.EC2

D.GFS【答案】CCE3C5X9I1T4O6E3HU4Z4S9A3L10L2R7ZM3O7A5G9A9H5E2146、层次型、网状型和关系型数据库划分原则是()。

A.记录长度

B.文件的大小

C.联系的复杂程度

D.数据之间的联系【答案】DCF3F4D2G8S7V7S9HQ1Q1O10J3N3X4G7ZD10Y2C6T5O9R2U8147、采用开放定址法处理散列表的冲突时,其平均查找长度()。

A.与链接法处理冲突相同

B.高于二分查找

C.低于链接法处理冲突

D.高于链接法处理冲突【答案】DCH10L6B5X10N2P9S7HX1C3W10G4X9H2E9ZC6K7C8J8Z2I8V5148、下列哪种寻址方式下,操作数在主存储器()。

A.直接寻址

B.寄存器直接寻址

C.立即数寻址

D.以上都不对【答案】ACD5G5O3Y4X5N5H5HX1Z5D8S6M2C9V4ZV6N10J10N8R3S7V2149、2017年5月,全球十几万台电脑受到勒索病毒(WannaCry)的攻击,电脑被感染后文件会被加密锁定,从而勒索钱财。在该病毒中,黑客利用(请作答此空)实现攻击,并要求以()方式支付。

A.Windows漏洞

B.用户弱口令

C.缓冲区溢出

D.特定网站【答案】ACD9G5B3V2Y1O1G9HO3C1G10F1Z5A6K5ZF1K4N5J1A6L2J8150、计算机病毒的特点可归纳为()。

A.破坏性,隐藏性,可读性

B.破坏性,隐藏性,传染性和潜伏性

C.破坏性,隐藏性,先进性和继承性

D.破坏性,隐藏性,先进性【答案】BCT2N7F10U5H4D4H10HT2P5M10W5S2S2L4ZK10Z8N9W7P5F8V10151、某个网络中包含200台主机,采用什么子网掩码可以把这些主机置于同一个子网中而且不浪费地址?()

A.

B.

C.

D.【答案】DCB5O5P4V4B3L8G6HQ7S4L9Q2C10L8N7ZO2F6R10N10B7R2P8152、从研究现状上看,下面不属于云计算特点的是()。

A.超大规模

B.虚拟化

C.私有化

D.高可靠性【答案】CCE8H6J5U5V10H10S5HN4Y7I2U3D9H2G10ZZ3N9V8R9J9C6A4153、数据库的()是指数据的正确性和相容性。

A.完整性

B.安全性

C.并发控制

D.恢复【答案】ACV2X7D6W9B9A8Y7HC8F5V8N1I8P10B4ZH5H8M6P7V4Q1N10154、十进制数5的单精度浮点数IEEE754代码为()。

A.01000000101000000000000000000000

B.11000000101000000000000000000000

C.00100000101000000000000000000000

D.01100000101000000000000000000000【答案】ACF3P5I6N3C1Z3N8HA2V6U6U4S8Y6A9ZX8W6V8Y1T9B8U3155、对输入输出系统产生决定性影响的基本要求是()。Ⅰ.异步性Ⅱ.同步性Ⅲ.分时性Ⅳ.实时性Ⅴ.设备相关性Ⅵ.设备无关性

A.Ⅱ,Ⅲ,Ⅴ

B.Ⅰ,Ⅳ,Ⅵ

C.Ⅱ,Ⅳ,Ⅵ

D.Ⅰ,Ⅲ,Ⅴ【答案】BCF3D10S2P5H2J3L6HA6V8E3W10E2I2I9ZG9Z4U6H5A4C8H4156、内联网Intranet是利用因特网技术构建的企业内部网,其中必须包括()协议、WebServer/Browser等。

A.TCP/IP

B.IPX/SPX

C.NetBuilder

D.NetBIOS【答案】ACN9V9E6N5F6P10E3HN10C6E2B10W10Q1O2ZS3B2R3P9T9K1G3157、用链接方式存储的队列,在进行插入运算时()。

A.仅修改头指针

B.头、尾指针都要修改

C.仅修改尾指针

D.头、尾指针可能都要修改【答案】DCX1X10X8Q9E7C5T10HH3P4H4J6Q7F2C9ZU9R10G7W1X1W2B6158、数据库在磁盘上的基本组织形式是()。

A.D

B.B文件

C.二维表

D.系统目录【答案】BCZ7H10G10J6O10Z9V6HI5B9Z2X10A9O3V7ZT2L7W10N6O2A7M7159、对一组数据(84,47,25,15,21)排序,数据的排列次序在排序的过程中的变化为:

A.选择

B.冒泡

C.快速

D.插入【答案】ACZ4Q9W5V1J10W9D9HU5M1H10H9E6F5N2ZO1N5T10C8W2K5E10160、某机字长32位,它的存储容量为256MB,按字节编址,则它的寻址范围大小为()。

A.256M

B.(256-1)MB

C.64MB

D.(64-1)MB【答案】ACF9V8U5N4O6T1R4HX10P2I7I8N2M9E10ZT5A8T9I4V7J5Y5161、IP组播是对硬件组播的抽象,是对标准IP网络层协议的扩展。以下描述中错误的是()

A.组播地址通常为D类IP地址

B.组播组中的成员是动态的

C.发送方不必是组播组成员

D.路由器需要向所有接口转发组播报文【答案】DCF8Z10Y5Y8Q10C5Z6HT5I6U3P10L1Z10U2ZL1F10P2J3L2S1T1162、SQL语言具有()的功能。

A.关系规范化、数据操纵、数据控制

B.数据定义、关系规范化、数据控制

C.数据定义、关系规范化、数据操纵

D.数据定义、数据操纵、数据控制【答案】DCC3T3T7M6I3F6N4HO10F5O7C10N1U3H2ZN4J5K7X5S4B6Y5163、实现虚拟存储器的理论基础是程序的()理论。

A.局部性

B.全局性

C.动态性

D.虚拟性【答案】ACV1A1T1L7N9F8W9HJ5A10R5K1X6Z4Y8ZS4C4C7D10F9A5A5164、异步控制方式常用于()作为其主要控制方式。

A.在单总线结构计算机中访问主存与外设时

B.微型机的CPU控制中

C.组合逻辑控制的CPU中

D.微程序控制器中【答案】ACS4U1X6E7A3T7N6HN10X2J5Z5V5Z2W9ZK8C10K6S1E10J8T3165、有助于横纹肌肉瘤诊断的特殊染色法为:()

A.网状染色

B.PAS

C.黏液卡红

D.PTAH【答案】DCH2T9V10H7T5J8Q6HZ2P6N2O6N1N5Z9ZU9K4A10T9N2L9Z7166、POP3使用端口()接收邮件报文

A.21

B.25

C.80

D.110【答案】DCO9G4D10H5F1Y6G6HR7Q9Z4Z4A3Y7X10ZZ3N7L9W10L3O6J4167、按网络的范围和计算机之间的距离划分的是()。

A.WindowsNT

B.WAN和LAN

C.星型网络和环型网络

D.公用网和专用网【答案】BCG2M3D10F8J5Q4X7HJ1K6E8J9T3X6J5ZA2Z7F10G4D10D9R2168、微指令格式中,水平微指令的编码通常采用直接表示法、字段直接编码法、混合表示法三种方式,其中()微指令的每一位即是一个控制信号。

A.直接表示法

B.字段直接编码法

C.混合表示法

D.全部三种【答案】ACN8C5G5U6B5T6O1HX3U2M2R2L3E8M2ZO10J2J8I4F9N1D3169、数据总线的宽度由总线的()定义。

A.物理特性

B.功能特性

C.电气特性

D.时间特性【答案】ACL7R3Z9D5P8S3N7HF9Z10W6N6X4F4N10ZJ4T2F1T2O6D1U9170、下列关于循环冗余校验特征的描述,正确的是()。

A.逐个校验每一个字符

B.能查出任意奇数个比特的差错

C.查不出偶数个比特的差错

D.没有奇偶校验可靠【答案】BCL7S2Q9C3G6G3K4HM6V10J9X10E3U6E10ZM5Q2M10C8M3P8X7171、在具有m个单元的循环队列中,队头指针为front,队尾指针为rear,则队满的条件是()。

A.front==rear

B.(front+1)%m==rear

C.rear+1==front

D.(rear+1)%m==front【答案】DCJ5V8Q8A1R4H8T8HV9J3G1E6D6Q9L10ZV8S5H7Q2Z7T4J5172、一个具有20个叶子节点的二叉树,它有()个度为2的节点。

A.16

B.21

C.17

D.19【答案】DCA3I7I3K8K10N6W8HG10A2K4L3W10J6S3ZZ6T6F2T7Z2X5C9173、Internet中用于文件传输的是_(9)_。

A.DHCP服务器

B.DNS服务器

C.FTP服务器

D.路由器【答案】CCF8A10U4L1U1S7I2HE7R4J5G4D10K5T3ZX2B2D4Z5T10R3I2174、不属于桌面虚拟化技术构架的选项是()。

A.虚拟桌面基础架构(VDI)

B.虚拟操作系统基础架构(VOI)

C.远程托管桌面

D.OSV智能桌面虚拟化【答案】CCC6W9P2I9R4P5Q1HL1Z8Z6S5O9H9K5ZP8O9Q1Q6H4S8J4175、从数制的概念出发,下列各数的表示中符合八进制数表示的是()。

A.7061

B.80586

C.1109

D.CAF07【答案】ACH7K3D1O10K1R6J2HQ1Y1V3P9T6L8T2ZU7G4O7R9V7N1N10176、MIPS是用于衡量计算机系统()的指标。

A.存储容量

B.时钟容量

C.处理能力

D.运算速度【答案】DCI10G8F3V5S3P3J4HR6G1N2P5L8V4R10ZP8G6V7K4F7Y10R8177、设二维数组A[6][0],每个数组元素占用4个存储单元,若按行优先顺序存放的数组元素,a[0][0]的存储地址为860,则a[3][5]的存储地址为()。

A.1000

B.860

C.1140

D.1200【答案】ACM3T4L6O7X10H2I7HU10U2P5P8L3Z5H5ZO6E7V10E8O10C8M10178、通过CREATETABLE语句或者其他方法创建了一个表后,可以使用()语句在表中添加记录。

A.DELETE

B.INSERT

C.UPDATE

D.INSEATER【答案】BCW7O2N10B2Z6J9A9HP9B4D2I1S9V5F6ZS9R6P10V5O6D1A3179、IEEE802.11的MAC层协议是()。

A.CSMA/CD

B.CSMA/CA

C.TokenRing

D.TDM【答案】BCU2B4S3F3B6E1Y6HM9C4C3T6A5R1Q3ZJ4M5E9H7B8G6V10180、下列网络属于局域网的是()。

A.因特网

B.校园网

C.上海热线

D.中国教育网【答案】BCH10M9F7E3N6P3R6HE8L7D3I1O1R1O5ZU5G1O6C2Q7A1N1181、文件型病毒传染的对象主要是()类文件。

A.EXE和WPS

B.COM和EXE

C.WPS

D.DBF【答案】BCU6L9D2J6N2Z1G1HV6B9Q2N3B8O7P4ZF6W6L2V8J8K8A9182、IPv4首部的最小长度为()字节;首部中IP分组标识符字段的作用是()。

A.5

B.20

C.40

D.128【答案】BCV5W2H10H4N2E6M5HO1M5B2W8T5G10A1ZX6S6U9Y9X1M5H3183、微程序控制器中的控制存储器用来存放()。

A.机器指令和数据

B.微程序和数据

C.机器指令和微程序

D.微程序【答案】DCS6P5B7V6K7H9K7HI7T1A4X6M1Y9E1ZD5O8M9U3E2J1W8184、用满足一定条件的二维表来表示实体及实体之间的联系的是()模型

A.网状模型

B.关系模型

C.面向对象模型

D.层次模型【答案】BCO4W10S5O3P6N2V8HY6O4P9D3L5F9J6ZU8M9J1N2L9P1R9185、CPU主要包括()。

A.控制器

B.控制器、运算器、Cache

C.运算器和主存

D.控制器、ALU和主存【答案】BCK9X3I7Z2B4X7W6HI8A7W2S5I10V8I9ZT4Y6U6C3P5J3J9186、()是指在云计算基础设施上位用户提供应用软件部署和运行环境的服务。

A.SAAS

B.PAAS

C.IAAS

D.HAAS【答案】BCI3C3B10D7Q10B2K10HW4U6X10W3X7M9P3ZQ2R2H6O9V4Q8A3187、在单总线结构中,连接在总线上的多个部件()。

A.某一时刻只有一个可以向总线发送数据,并且只有一个可以从总线接收数据

B.某一时刻只有一个可以向总线发送数据,但可以有多个同时从总线接收数据

C.可以有多个同时向总线发送数据,并且可以有多个同时从总线接收数据

D.可以有多个同时向总线发送数据,但可以有一个同时从总线接收数据【答案】BCS8P6O10N5W1N5T10HX5H1J9L4Z9D4I6ZO4V3Y4E1M2I1F7188、()可以连续向主机00发送测试数据包,直到按下Ctrl+C中断。

A.ping00–a

B.ping00–n

C.ping00–t

D.ping00–w【答案】CCD7I2Q2X5U4G6P2HA7C9J7X9L10U6F7ZS6Q3T5U9B9S10K4189、IP地址中的哪个类默认有最多可用的主机地址()。

A.A

B.B

C.C

D.A和B【答案】ACL2C9R2I7D3M1

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论