2022年国家电网招聘(电网计算机)考试题库模考300题(考点梳理)(福建省专用)_第1页
2022年国家电网招聘(电网计算机)考试题库模考300题(考点梳理)(福建省专用)_第2页
2022年国家电网招聘(电网计算机)考试题库模考300题(考点梳理)(福建省专用)_第3页
2022年国家电网招聘(电网计算机)考试题库模考300题(考点梳理)(福建省专用)_第4页
2022年国家电网招聘(电网计算机)考试题库模考300题(考点梳理)(福建省专用)_第5页
已阅读5页,还剩75页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

《国家电网招聘》职业考试题库

一,单选题(共200题,每题1分,选项中,只有一个符合题意)

1、对程序语言进行翻译处理的逆过程称为:

A.编译

B.反编译

C.汇编

D.解释【答案】BCB5M3H10V8T10E8C10HI10O9Z1D8G1M7U7ZJ5F1V10V4C5O5G12、在IP数据报报头中有两个有关长度的字段,一个为报头长度字段,一个为总长度字段。其中()。

A.报头长度字段和总长度字段都以8比特为计数单位

B.报头长度字段以8比特为计数单位,总长度字段以32比特为计数单位

C.报头长度字段以32比特为计数单位,总长度字段以8比特为计数单位

D.报头长度字段和总长度字段都以32比特为计数单位【答案】CCP10O4Q5Q2G4A8V6HY4A2W1V4B10I5C10ZR5H7F2S1A1R9T53、设某棵三叉树中有40个结点,则该三叉树的最小高度为()

A.6

B.4

C.5

D.3【答案】BCY2V10T3X6M3F5X8HU1V3O3W6N3K3S1ZY2C9F2X8X10E1X94、以下关于宏病毒的叙述,错误的是()。

A.宏病毒会感染DOC文档文件和DOT模板文件

B.宏病毒是一种寄存在文档或模板的宏中的计算机病毒

C.感染宏病毒后,宏中必然含有对文档读写操作的宏指令

D.宏病毒是一种寄存在可执行文件中的电脑病毒【答案】DCR7R9A9I5K8C3H5HK6C8M1X5J3F5K3ZK7T9W6Y5D5O1N95、计算机中()负责指令译码。

A.算术逻辑单元

B.控制单元

C.存储器译码电路

D.输入输出译码电路【答案】BCI7X2L3G8A6R7L5HG8U1B3P4W10X7C3ZY7W2L1H7H1N8Z86、在操作系统中,要对并发进程进行同步原因是()。

A.进程必须在有限的时间内完成

B.进程具有动态性

C.并发进程是异步的

D.进程具有结构性【答案】CCM7Z4O2X7B8H8D1HM8Y9Y2G4M4P7Z4ZG10F8O4C7U8K9T17、主存地址寄存器MAR的位数与下列哪个寄存器相同?()

A.主存数据寄存器MDR

B.程序计数器P

C.指令寄存器IR

D.累加器AC【答案】BCA6D7L6V3E2J6U6HT3H1W1H7A2Y1U10ZJ6B7R8P2J5E9I48、如果一个公司有1000台主机,则至少需要给它分配()个C类网络。

A.2

B.4

C.8

D.16【答案】BCY1X10C10Z6C2E6L8HG8H1W5F4J10O6V5ZM6G10U1S10H3Q6K89、计算机内的传输是()传输,而通信线路上的传输是()传输。

A.并行,串行

B.串行,并行

C.并行,并行

D.串行,串行【答案】ACB10Q6T2P10B4G1P8HH9B6P6P9T7T8M9ZX8C5B3Y5R7O1E1010、下列关于参照完整性约束的参照关系和被参照关系的叙述中,哪一条是错误的()

A.参照关系与被参照关系通过外码相联系

B.参照关系是从关系,被参照关系是主关系

C.参照关系与被参照关系之间的联系是1:n联系

D.其主码在另一个关系中作为外码的关系称为被参照关系【答案】CCH5K9G3F3U2P3V8HX5K1G5F5P7H3K10ZQ7G7W2O3J3P7U511、队列是一种()的线性表。

A.先进先出

B.只能插入

C.先进后出

D.只能删除【答案】ACH2T1G3U7C8R8U2HX8L6R10B3T2K8G4ZY6A2N4V2W5X9Y112、在常用的身份认证方式中,()是采用软硬件相结合、一次一密的强双因子认证模式,具有安全性、移动性和使用的方便性。

A.智能卡认证

B.动态令牌认证

C.USBKey

D.用户名及密码方式认证【答案】BCP9X6D1C7L3L9R8HV3Q8T5K10Q4I3R9ZG8T8I2R10W10H8Z713、数据库表的外关键字是()部分。

A.另一个表的关键字

B.与本表没关系的

C.是本表的关键字

D.都不对【答案】ACR6X4T4Q10K2H6X8HC6M9A3J3B6J7Y1ZX5N8R2A3O1M2K514、在操作系统中,要对并发进程进行同步原因是()。

A.进程必须在有限的时间内完成

B.进程具有动态性

C.并发进程是异步的

D.进程具有结构性【答案】CCX3O3D4H6Q4T7V10HE8Y8H2Z5D4Q5G4ZL5J6U3A8K1C1I615、CPU中决定指令执行顺序的是()。

A.标志寄存器

B.指令寄存器

C.程序计数器

D.数据缓冲器【答案】CCS10E9N9O9R2D1A1HE1J6J8K6M6O1Z10ZY5B9Z1M9L7W10E516、若内存按字节编址,用存储容量为32K×8比特的存储器芯片构成地址编号A0000H至DFFFFH的内存空间,则至少需要()片

A.4

B.6

C.8

D.10【答案】CCD8A3W1K1Z8M4Z2HS5E7A9I2M10V3J1ZO5T9J5A4G9C8J417、在SNMP的网络管理者-网管代理模型中,(3)负责管理指令的执行。

A.网络管理者

B.网管代理

C.网络管理协议

D.管理信息库【答案】BCG1M5G6C3R9H9P4HL3S1S6P9P10E7W2ZD4R2P10T2H2N9I418、若二进制定点小数真值是-0.1101,机器中表示为1.0010,则该数采用的编码方法是()。

A.原码

B.补码

C.反码

D.移码【答案】CCP1B5G7A3R3Q9M6HZ8N5G1N3M4U3C6ZU4F3V7V2C5Y2B119、在TCP/IP协议栈中,传输层()协议是一种无连接的数据报服务。

A.UDP

B.TCP

C.IP

D.ARP【答案】ACB4Z8H9C2V3Q10B4HQ4Y8H9F3X2Q8P6ZH1I8F2T2S7J2L520、一个TCP连接总是以1KB的最大段发送TCP段,发送方有足够多的数据要发送,当拥塞窗口为16KB时发生了超时,如果接下来的4个RTT(往返时间)时间内的TCP段的传输都是成功的,那么当第4个RTT时间内发送的所有TCP段都得到肯定应答时,拥塞窗口大小是()。

A.7KB

B.8KB

C.9KB

D.16KB【答案】CCC7W7W5W2E9T1A5HF2L7L8C4W2A4Z3ZO10I3J5M4E3Y1M221、下面关于B和B+树的叙述中,不正确的是()。

A.B树和B+树都是平衡的多叉树

B.B树和B+树都可用于文件的索引结构

C.B树和B+树都能有效地支持顺序检索

D.B树和B+树都能有效地支持随机检索【答案】CCW2M6N3H8N4U1W2HF1I3Y10O4A4V1P3ZN9P1G5P6O3Q4D222、ARP协议数据单元封存在()中发送。

A.IP数据报

B.TCP报文

C.以太帧

D.UDP报文【答案】CCL4S2Y9X7K10K7S3HP6O5J10X10S3J3F9ZB10Z7A5Q2D3Q10I723、下列介质访问控制方法中,可能发生冲突的是()。

A.CDMA

B.CSMA

C.TDMA

D.FDMA【答案】BCZ1B3F4R7U1Y9Q5HD1X9Z9T5C9Z1P1ZA10D3C9C2P5H7N824、数据库管理系统能实现对数据库中数据的查询、插入、修改和删除等操作,这种功能称为()。

A.数据定义功能

B.数据管理功能

C.数据操纵功能

D.数据控制功能【答案】CCN2H5Y8P3D3M8M1HV1U2K10A1R9J3V8ZI5Y2T6N4S1V6G1025、下面列出的是选择调度方式和算法的四个面向用户的准则。其中不完全适用于实时系统的准则是()。

A.优先权准则

B.响应时间快

C.截止时间的保证

D.周转时间短【答案】DCC6C3O1Y4F6O3J9HX7R5K4V10Z4T3S10ZE1N1W3T10A10U2Z526、关系数据库中的关键字是指()。

A.能唯一决定关系的字段

B.不可改动的专用保留字

C.关键的很重要的字段

D.能惟一标识元组的属性或属性集合【答案】DCK9Y1D9N8F7E10S7HN10G9C7U1H3W9P9ZH10X9N5N4T4C9C127、关于主键约束,以下说法错误的是()。

A.允许空值的字段上可以定义主键约束

B.可以将包含多个字段的字段组合设置为主键

C.一个表中只能设置一个主键约束

D.允许空值的字段上不能定义主键约束【答案】ACU5O8U9N9J2E5T1HP2K1S9I7W3H5C2ZY5E9W5D3I5Q3V128、下列关于基于关系数据库系统的、以数据处理为主的传统的数据库应用的主要特点的叙述中,哪一条是错误的()。

A.结构统一

B.原子字段

C.面向记录

D.具有类层次和继承性【答案】DCQ8Z10U9Q4V2Q1B1HY3O2E3K2E6R3G2ZQ6R8X5F10J10I1K429、入侵检测的过程不包括下列哪个阶段()。

A.信息收集

B.信息分析

C.信息融合

D.告警与响应【答案】CCX9O4L8F6A2P8R10HU7Z1G4O7Y3D7R4ZN5V8W5C3D1F1M430、以硬布线方式构成的控制器也叫()。

A.组合逻辑型控制器

B.微程序控制器

C.存储逻辑型控制器

D.运算器【答案】ACY9L5Y8C5F10K1A9HR9K9Q8C2W7N6A2ZK9L8Z3F5N7K9N731、设线性表(顺序存储方式)的每个元素占8个存储单元。第一个单元的存储地址为100,则第6个元素占用的最后一个存储单元的地址为()。

A.139

B.140

C.147

D.148【答案】CCZ1T4M10M10R3F7B5HQ4I4S10V3W2V3I7ZF5N5J2L4S5S3K332、802标准把数据链路层分为两个子层,两个子层中()与硬件无关,实现流量控制等功能。

A.物理层

B.媒体接入控制层(MAC层)

C.逻辑链路控制层(LLC层)

D.网络层【答案】CCJ5X1F9G2C10A8E3HP3W3P3U2W4R2I8ZQ9O6M10L5J6C7J833、下列关于加法器的说法错误的是()。

A.实现n位的串行加法器只需1位全加器

B.实现n位的并行加法器需要n位全加器

C.影响并行加法器速度的关键固素是加法器的位数的多少

D.加法器是一种组合逻辑电路【答案】CCW5H1F10K2R3X4V8HX5K6D9R10R4R1V2ZV1W7N6U2N7M9U834、一个标准B类地址8的哪一部分代表网络号()。

A.129.219

B.129

C.14.1

D.1【答案】ACN7M7E4Z10O2C5R5HD8E10G1X10L4T9I3ZI3W6J8N6O7S8J835、定点整数并且8位字长的字,采用2的补码形式表示时,一个字所表示的整数范围是()。

A.-128~+127

B.-127~+127

C.-129~+128

D.-128~+128【答案】ACG4S3F7W2L3G9N9HS2E1O7P4L7S2L3ZJ10P8R5J7A10S7U736、对有两个子网/24和/24进行路由汇聚,得到的网络地址是()。

A./21

B./22

C./22

D./20【答案】ACC10R1E4Y3O7B4A2HF4C10C3J7W8T7O3ZT5M6M3T1T1A2V337、通过()服务可以登录远程主机进行系统管理,

A.E-mail

B.Ping

C.Telnet

D.UseNet【答案】CCB3G9N2R4F1Y7O8HK8F2R4F2N7U6V7ZQ1C5E1B8J9J5O538、某数值编码为FFH,若它所表示的真值为-127,则它是用(1)表示的;若它所表示的真值为-1,则它是用(2)表示的。

A.原码

B.反码

C.补码

D.移码【答案】CCH2U2M6M2J6S1F2HP5C8K9I7Y3S7V7ZV7S8W3W6M1N3K539、SNMP管理体系结构中的核心是MIB,MIB是由(4)维护的。

A.管理进程

B.被管理设备

C.网管代理

D.MIB自身【答案】CCG6R7I2K8Q6U2M10HA5I6Y3O10Y7W6X1ZI9E2O9I4A5Q9B240、流水CPU是由一系列叫做“段”的处理线路所组成,和具有m个并行部件的CPU相比,一个m段流水CPU()。

A.具备同等水平的吞吐能力

B.不具备同等水平的吞吐能力

C.吞吐能力大于前者的吞吐能力

D.吞吐能力小于前者的吞吐能力【答案】ACM10L3H8R5L8D5U7HW8I9L5M10S10P2V5ZY9F6U4X3N7B10K541、在数据系统中,对存取权限的定义称为()。

A.命令

B.审计

C.定义

D.授权【答案】DCN1F8X8Q3F10D4J7HR3F10J7H1G8P1M6ZA1N9Q4U2E2G6G742、在数据库中,区分不同实体的依据是()。

A.名称

B.属性

C.对象

D.概念【答案】BCP10E1N1U10A10W5S7HC9O5N1K5F10Y8G6ZY5M4C5R10I3P7Y443、桥本甲状腺炎属:()

A.感染性疾病

B.癌前期病变

C.自身免疫性疾病

D.淋巴组织增生性病变【答案】CCH6J8V4R1I4W7V7HY5D10Y7P8L3X3L7ZA4E10V2F5U4I7D244、灾难恢复措施在整个备份中占有相当重要的地位。因为它关系到系统、软件与数据在经历灾难后能否快速、准确地恢复。全盘恢复也被称为(),一般应用在服务器发生意外灾难,导致数据全部丢失、系统崩溃或是有计划的系统升级、系统重组等情况。

A.系统恢复

B.硬件恢复

C.全局恢复

D.软件恢复【答案】ACX3W8C5R5L1U4O1HH5I1E4J6H10L3F9ZF10T5N8B5M10T7T745、设用数组A[1,n]作为两个栈S1、S2的共用存储空间,对任一个栈,只有当数组A[1,n]全满时才不作入栈操作,则分配这两个栈空间的最佳方案是()。

A.S1的栈底位置设为1,S2的栈底位置设为n

B.S1的栈底位置设为n/2,S2的栈底位置设为n/2+1

C.S1的栈底位置设为1,S2的栈底位置设为n/2

D.S1的栈底位置设为n/2,S2的栈底位置设为1【答案】ACK10N9M5P8V9L5B2HQ8L4H9H3L7M2H9ZZ10Z4H8P3D7L9E1046、M2M技术的核心理念是()

A.简单高效

B.网络一切

C.人工智能

D.智慧地球【答案】BCW8E5Y8X10A4Z10Y4HU3H9L9P5C7S9Z3ZK9Y5D10U6H1E10V547、BGPrunsoverareliabletransport().Thiseliminatestheneedtoimplementexplicitupdatefragmentation,retransmission,acknowledgement,and().AnyauthenticationschemeusedbythetransportprotocolmaybeusedinadditiontoBGP'sown()mechanisms.TheerrornotificationmechanismusedinBGP()thatthetransportprotocolsupportsa“graceful”close,i.e.,thatalloutstandingdatawillbedelivered(请作答此空)theconnectionisclosed.

A.after

B.before

C.earlier

D.concurrently【答案】BCP4Z10X6K9G8P1C8HH4J9H7Y5D3G6V1ZJ2F7L6A3E4J1R548、内存储器中,每一个存储单元被赋予唯一的一个序号,该序号称为()。

A.容量

B.编号

C.标号

D.地址【答案】DCE4G5N7E1R1F10D5HI4J6T9Y5R2N8Y5ZQ5X4L7I8K4R6M549、下面()协议包括CSMA/CD,令牌总线和令牌环。

A.IEEE801

B.IEEE802

C.IEEE803

D.IEEE804【答案】BCI5L7Q4O3U9L7H2HN9Z2A7G3D9L6Y6ZA2O1H9P7Q10L4K950、在一条点对点的链路上,为了减少地址的浪费,子网掩码应该制定为(27)。

A.52

B.48

C.40

D.96【答案】ACB2A1A7R2S4B10D10HQ4W2B10T6V8W3U6ZR9Q8K6I8U3X9E1051、计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏。该特性属于计算机病毒的()特征。

A.自毁性

B.可触发性

C.破坏性

D.传染性【答案】CCY2U5Q7Y8F2K4C8HM3C1Y8Y4N3F2K5ZT4B5P7G6L7X7P452、设一条单链表的头指针为head且该链表没有头节点,则其判空条件是()。

A.head==NULL

B.head->next==NULL

C.head!=NULL

D.head->next==head【答案】ACK2E7N7B4M3W2T4HG10G2S9B9I4M1P10ZC2P3H2V4D4I9T153、对一组数据(84,47,25,15,21)排序,数据的排列次序在排序的过程中的变化为:

A.选择

B.冒泡

C.快速

D.插入【答案】ACH10R6S9Q9G4C2O2HN2D3R4T10B2B6G4ZU7U2Z6W3T9B8D654、Windows下进程和线程的描述,哪个是正确的()。

A.操作系统的一个程序必须有一个进程,但是不必须有一个线程

B.进程比线程更小

C.线程必从属于一个进程

D.线程可以更改从属的进程【答案】CCX9R6T4Z3J4W5T9HC2O3N1W10O4Q2H8ZJ4H9C9O9A1V1Y955、将5个字母“ooops”按此顺序入栈,则有()种不同的出栈顺序可以仍然得到“ooops”。

A.1

B.3

C.5

D.6【答案】CCR10F3L6P6B9R2H2HO6I8Z2N8V2G3X6ZC2C4Z5P8I5Q2G956、确定IP数据包访问目标主机路径的命令是()。

A.Ping

B.Tracert

C.Telnet

D.Ipconfig【答案】BCY4H5P2N6B7W5K9HM2P3I8T7T1Q2M9ZG7Q5L7F6Y8O6O957、中断响应由高到低的优先次序宜用()。

A.访管→程序性→机器故障

B.访管→程序性→重新启动

C.外部→访管→程序性

D.程序性→I/O→访管【答案】BCM9K9Q10X3O10P3L7HI10D6O4X9W3V9D9ZB4A4G10C9F6Z6E958、现有一循环队列,其队头指针为front,队尾指针为rear;循环队列长度为N。其队内有效长度为()(假设队头不存放数据)。

A.(rear-front+N)%N+1

B.(rear-front+N)%N

C.(rear–front)%(N+1)

D.(rear-front+N)%(N–1)【答案】BCG1W3X2S7G9O10W5HC1R5K4I5L6B1M7ZB5R6T4K6S9V1W359、若信道的复用是以信息在一帧中的时间位置(时隙)来区分,不需要另外的信息头来标志信息的身份,则这种复用方式为()。

A.异步时分复用

B.频分多路复用

C.同步时分复用

D.以上均不对【答案】CCD1M2H3W3N2G8Z2HE1B10K5T7N4F3Z4ZD5W10T3T7R10F7I560、在TCP/IP协议栈中,传输层()协议是一种无连接的数据报服务。

A.UDP

B.TCP

C.IP

D.ARP【答案】ACU7Y10L2P7S5F8O1HM10G5C3R2W9S6A3ZW5Y5Y1S1R4R1J561、常见的网络协议簇有()。

A.TCP/IP

B.TELNET

C.IPX/SPX

D.NETBEUI【答案】ACM9A10G7Y8H6U1K10HU6P2X5S3T8D5S7ZK4W1G2F7S9C6S262、假定学生关系是S(S#,SNAME,SEX,AGE),课程关系是C(C#,CNAME,TEACHER),学生选课关系是SC(S#,C#,GRADE)。要查找选修“COMPUTER”课程的“女”学生姓名,将涉及到关系()。

A.SC,C

B.S

C.S,SC

D.S,C,SC【答案】DCN9M10B1Y2D1N2P6HW1Q3F6G6J5D5J3ZE8P9Y6Q2R5S2B763、下列实体类型的联系中,属于一对一联系的是()

A.教研室对教师的所属联系

B.父亲对孩子的联系

C.省对省会的所属联系

D.供应商与工程项目的供货联系【答案】CCK5M7W4B3I6L2L8HW9P2B6T9H3V4O9ZC6M7E2W6B1B9G464、下列关于循环冗余校验特征的描述,正确的是()。

A.逐个校验每一个字符

B.能查出任意奇数个比特的差错

C.查不出偶数个比特的差错

D.没有奇偶校验可靠【答案】BCP5A9N10N4P6L5O4HM5X9C9W5I6P6D4ZD1J4W10A8D10X4O165、在间址周期中,()。

A.所有指令的间址操作都是相同的

B.凡是存储器间接寻址的指令,它们的操作都是相同的

C.对于存储器间接寻址或寄存器间接寻址的指令,它们的操作是不同的

D.以上都不对【答案】CCV4O2M2F6V9Q1W10HD5W2Y7S1C6T9F7ZE10U4Q5D2S1A7D466、在HTML文本中,转义符"&trade"表示的结果是()。

A.&

B."

C.?

D.?【答案】DCI8N5F1T2K8F6R2HN8X2D6X8M3O10O1ZW6Y8Y3Y3L6H8R867、设有学生关系S(SNO,SNAME,DEPT)和选课关系SC(SNO,CNO,GRADE)能正确执行的S的语句是()。

A.SELECTCNO,AVG(GRADE)FROMSCGROUPBYCNO;

B.SELECTSNAME,DEPTFROMS,SCWHEREGRADE>80;

C.SELECTFROMSWHEREIN(SELECTSNOFROMSCWHEREGRADE=90)

D.SLECTCNO,COUNT(*)FROMSCWHERECOUNT(*)>50;【答案】BCK5M2C3B6T1R3U3HE5B5Y7E5F2G8I5ZF3M3S10C6U9G10H568、浮点数加、减运算过程一般包括对阶、尾数运算、规格化、舍入和判溢出等步骤。设浮点数的阶码和尾数均采用补码表示,且位数分别为5和7位(均含2位符号位)。若有两个数x=27*29/32,y=25*5/8,则用浮点加法计算x+y的最终结果是()。

A.001111100010

B.001110100010

C.010000010001

D.发生溢出【答案】DCH3A9P2O9B2G4H9HK3A7V1E4L8Z9U2ZD8U6E10Q1R3C7Y569、用于对某个寄存器中存放的操作数的地址进行寻址的方式称为()寻址。

A.直接

B.间接

C.寄存器直接

D.寄存器间接【答案】DCF6O10L2B10H7J1C1HG1X3M7H9G9H7L4ZZ2T2C5A10N1W2I770、子模式DDL用来描述()。

A.数据库的总体逻辑结构

B.数据库的局部逻辑结构

C.数据库的物理存储结构

D.数据库的概念结构【答案】BCQ8X4F10N6K3I1R2HL1S6D6D6T10G8X1ZN7I4U7I10A1E3D171、在IEEE802.3标准中,定义在最顶端的协议层是()。

A.会话层

B.传输层

C.数据链路层

D.网络层【答案】CCT10G9S2X5T3S3A5HI10N10Y3Q2N2O1J4ZZ6L10C3G8C8B3J472、滤泡树突状细胞免疫组化标记物为:()

A.D10

B.CD23

C.CD138

D.CD21【答案】DCU2H9V9Q5R5V7W7HW9T4J1H4R10T8V6ZE4M4M10C2Z1L10K1073、通过CREATETABLE语句或者其他方法创建了一个表后,可以使用()语句在表中添加记录。

A.DELETE

B.INSERT

C.UPDATE

D.INSEATER【答案】BCT3O4U2J3T5U1E9HA3O1H8Y10J6A4P9ZO5K7I7U4T5C1G1074、下列服务中,传输层使用UDP的是()。

A.HTTP浏览页面

B.VoIP网络电话

C.SMTP发送邮件

D.FTP文件传输【答案】BCA2Y1V10C7I5Z4B6HC6U10N8K9X5L6Q1ZH8A3K3L5H5Q2N375、在Windows系统中使用tracert-d命令进行路由追踪是()协议的一个应用。

A.TCP

B.UDP

C.IGMP

D.ICMP【答案】DCV10L7Y1P10H1R6C4HS6N9P4K5J6A4J2ZP9K6V2V7T10O5F176、表示事务执行成功的语句是()。

A.COMMIT

B.RETURN

C.ROLLBACK

D.OK【答案】ACM8Z3R4Y3E2Q5B9HR6N3Z4L2Q10P3V4ZE4E1L8P9T5L1O377、物联网的全球发展形势可能提前推动人类进入“智能时代”,也称()。

A.计算时代

B.信息时代

C.互联时代

D.物联时代【答案】DCG2H10S10D8O10I3X3HZ10E4X4H2P8M5G7ZO3L7C5I1M1E1F778、以下关于电子邮件的叙述中,错误的是()。

A.有过邮件来往用户的邮件ID信息会自动保存在通讯录中

B.在删除无用的邮件时,没有彻底删除的邮件会存放在“已删除”列表中,并会自动删除30天前的邮件

C.为了防止邮件系统的误拦截,可以把重要联系人的邮件ID加入到白名单中

D.草稿箱会保存曾保存为草稿但已经发出的邮件【答案】DCF9N7S4V9N10U6C5HG4Q4C10F8N6S4C3ZV4J4T4V4J1L9I279、当用一个16位的二进制数表示浮点数时,如果要求其浮点数的精度最高,下列方案中第()种最好

A.阶码取4位(含阶符1位),尾数取12位(含数符1位)

B.阶码取5位(含阶符1位),尾数取11位(含数符1位)

C.阶码取8位(含阶符1位),尾数取8位(含数符1位)

D.阶码取6位(含阶符1位),尾数取12位(含数符1位)【答案】ACK4C2H10N8X4U5B4HX6J8N8D7Q10V1L5ZU4V10L6F3X9A7Y580、数字签名首先产生消息摘要,然后对摘要进行加密传送。产生摘要的算法是(请作答此空),加密的算法是()

A.SHA-l

B.RSA

C.DES

D.3DES【答案】ACY9Z1C10H1X10E7M8HP10I9C4F4X4O6R7ZL4D8X8L3H4T6N381、在存储系统管理中,采用覆盖与交换技术的目的是()。

A.节省主存空间

B.物理上扩充主存容量

C.提高CPU效率

D.实现主存共存【答案】ACT4D6G9C4N1E9A6HR1U3H1K10A8J2U6ZB5F10K4T6J10R5P782、一个查询的结果成为另一个查询的条件,这种查询被称为()。

A.内查询

B.连接查询

C.自查询

D.子查询【答案】DCJ6N4N5U1Q10F1H9HK10F10F9D6C1G8M6ZG7U7U3I10W6J7M783、IEEE802标准中,()规定了LAN参考模型的体系结构。

A.802.1

B.802.3

C.802.4

D.802.6【答案】ACA8H5R9C4N9H9R8HV10K9C1W8P5C6X4ZQ3U5O4P4S8J8K1084、计算机中完成解释指令、执行指令的功能部件是()。

A.控制器

B.运算器

C.存储器

D.输入输出设备【答案】ACQ10H4U8W6U6Q7Q3HD4L9C2Q8P3K7T3ZP1Z10M5D10D6D4G285、数据库的基本特点是()。

A.数据可以共享(或数据结构化)、数据互换性、数据冗余小,易扩充、统一管理和控制

B.数据可以共享(或数据结构化)、数据独立性、数据冗余小,易扩充、统一管理和控制

C.数据可以共享(或数据结构化)、数据独立性、数据冗余大,易移植、统一管理和控制

D.数据非结构化、数据独立性、数据冗余小,易扩充、统一管理和控制【答案】BCZ10W10X7F7H4J7T5HF6J2V2M5T10B8Q7ZD3R3Y5X5F7W10G686、线性表采用链接存储时,其地址()。

A.必须是连续的

B.部分地址必须是连续的

C.一定是不连续的

D.连续与否均可以【答案】DCS2G4U2A10X7S10W3HT4U2I7S6F8B10V9ZR5I2H2K10B1J4P687、在串行通信中,根据数据传输方向不同,可以分成三种方式,不包括的方式是()。

A.单工

B.双工

C.半单工

D.半双工【答案】CCL1O8Y4Y2X3B1Y1HJ1K10P8E2E9H7R4ZR6R9U4K5O9G2G288、下面关于ssh协议描述中,错误的是()。

A.为建立在应用层基础上,专为远程登录会话和其他网络服务提供安全性的协议。

B.服务端缺省侦听的是TCP的22号端口

C.可以用来传输各种类型的文件

D.telnet协议和ssh协议一样的安全,不同之处是ssh协议功能更加丰富【答案】DCO2O8T10Z9W9U1C6HX6D8Y5V1B3Y8P7ZE2W4Y5G2G2Q10O789、某二叉树中序序列为A,B,C,D,E,F,G,后序序列为B,D,C,A,F,G,E,则前序序列是()。

A.E,G,F,A,C,D,

B.E,A,

C.B,D,G,F

D.以上都不对【答案】BCS9N10U5C2Q7J6E9HN1U7P6P6X9E6V2ZQ8S6M9I6F6T9W590、网桥有两个显著的优点,其一是(4)(),其二是利用公共通信链路实现了两个远程LAN的互联。

A.能放大和再生信号,以扩展LAN的长度

B.具有差错检测和流量控制功能

C.适用于复杂的局域网互联

D.可把一个大的LAN分段,以提高网络性能【答案】DCC4L2Z7K4P3G7U7HF6G6X4S1S4V7L3ZM3S8N5V9Y8T7N291、SQL是()英文的缩写。

A.StandardQueryLanguage

B.StructuredQueryLanguage

C.SpecialQueryLanguage

D.SelectQueryLanguage【答案】BCE6G2Q3D10E4Y3E8HC10O9G10E9B10J9Q8ZH5E9Z5X8K10F7C1092、以下不属于数据库特点的是()。

A.可以为各种用户共享

B.数据独立性高

C.数据按一定的数据模型组织、描述和存储

D.不利于管理【答案】DCV10M10G6H2V10A4I4HE2I7S5S10A9E5N2ZK5I2Y3G2J10C5C193、多发生于女性青年的霍奇金淋巴瘤是

A.结节硬化型

B.淋巴细胞为主型

C.混合细胞型

D.淋巴细胞消减型

E.弥漫纤维化型【答案】ACB9G6J4O5V10L2E3HH8B9P3E8D6N3F2ZU5N1F6Z6Q7J1I594、运输层可以通过()标识不同的应用进程。

A.物理地址

B.端口号

C.IP地址

D.逻辑地址【答案】BCU4V4B7K3E1V5P5HQ3W4H3T9E7P4W1ZH4H1Q4G10D9G9X795、以硬布线方式构成的控制器也叫()。

A.组合逻辑型控制器

B.微程序控制器

C.存储逻辑型控制器

D.运算器【答案】ACI1U3S8V1N4G7I4HF6V3D8K3N7P4O4ZA4E6H6Q8R2U9L696、下列哪些地址属于C类地址()。

A.01100001.11111111.10100011.10000111

B.10010011.11001101.11000111.01101001

C.11011001.11100001.00000001.00100100

D.11110000.11100101.10000011.11101101【答案】CCF8E9G1J8H10J8J6HA6H7A5E3W1W10N4ZJ8D4A8P2D6V4Y297、作业在系统中存在与否的唯一标志是()。

A.源程序

B.作业说明书

C.作业控制块

D.目的程序【答案】CCE9Y10V2V3H5T2V4HP6H7O7N7X7K6R10ZM4Q7N2D4J4Q9H398、提供Internet接入服务的供应商叫做()。

A.IMP

B.IBP

C.ICP

D.ISP【答案】DCC7U2B10E2M4A7E9HS8Q10I2V10B8M2P6ZS3E6P3P6Q10B8W499、硬盘查找时间的含义是()。

A.使磁头移动到要找的柱面上所需的时间

B.在柱面上找到要找的磁道所需的时间

C.在磁道上找到要找的扇区所需的时间

D.在扇区中找到要找的数据所需的时间【答案】ACX8A6E5L8D9A2H1HN7N3E10N10U6W10X8ZB8O3L5N5G4J10Y4100、在Internet中,一个路由器的路由表通常包含()。

A.目的网络和到达该目的网络的完整路径

B.所有的目的主机和到达该目的主机的完整路径

C.目的网络和到达该目的网络路径上的下一个路由器的IP地址

D.互联网中所有路由器的IP地址【答案】CCM4J1C4C8T6S6R8HN7C7R4P9H1I2U9ZT9P6R10P3Q10T5N4101、常见的数据模型有3种,它们是()。

A.字段名、字段类型和记录

B.层次、关系和网状

C.环状、层次和关系

D.网状、关系和语义【答案】BCC7X9Q10C8L1L1B4HA2L10T6Y7Q2X4I8ZL7J7Z7Q9V10H7B9102、组织细胞从胚胎期不成熟细胞到正常成熟细胞的生长发育过程()

A.再生

B.分化

C.增生

D.化生

E.机化【答案】BCX4U8U10Y8O6S10Y8HI3R10S1R7W4E8U7ZH2S1Y10O3T7C7H2103、猪囊虫病可能引起的症状有:()

A.癫痫

B.假性肌肥大症

C.四肢无力,行走困难

D.脑积水

E.腹泻【答案】ACX4R4Q10M5M10L9A3HE8V4M2Q7A10C2D7ZW10T3A2I2T6Z6D5104、下列有关TCP和UDP的说法错误的是()。

A.数据从应用程序中以字节流的形式传给TCP,而在UDP中,应用程序发送的是数据块

B.在TCP传输控制中,序号和确认号用来确保传输的可靠性。

C.UDP并不提供对IP协议的可靠机制、流控制以及错误恢复功能等

D.网络文件系统(NFS)、简单网络管理协议(SNMP)、域名系统(DNS)以及简单父件传输系统(TFrP)的传输层都是用TCP实现的。【答案】DCP4J2G8E3N2E7Q10HL1N9T2U9C10P3G1ZJ6C1J4U4A9M6S1105、当硬盘出现坏道或坏块是,使用哪种方式重构?()

A.全盘重构

B.局部重构

C.恢复重构

D.本地重构【答案】BCA4D9I3P5I6Y5I7HJ10M1A10C8W2R5G10ZO4W10W7Z2P2V1N8106、设一组初始记录关键字序列为(25,50,15,35,80,85,20,40,36,70),其中含有5个长度为2的有序子表,则用归并排序的方法对该记录关键字序列进行一趟归并后的结果为()。

A.15,25,35,50,20,40,80,85,36,70

B.15,25,35,50,80,20,85,40,70,36

C.15,25,35,50,80,85,20,36,40,70

D.15,25,35,50,80,20,36,40,70,85【答案】ACG5O10I6I4B6K8G6HA7S4P2J6T5K8I6ZD9Z8R10B5A3D2M3107、系统总线中地址线的功能是()。

A.用于选择主存单元

B.用于选择进行信息传输的设备

C.用于指定主存单元和I/O设备接口电路的地址

D.用于传送主存物理地址和逻辑地址【答案】CCP2E1Q8Q2W5F4I1HM8F8U6N7Z5Q5F6ZR2M1O4X1R9G2D7108、补码除法中,根据()上商0。

A.余数为负

B.余数的符号与被除数的符号相同

C.余数的符号与被除数的符号不同

D.余数的符号与除数的符号不同【答案】DCO6W3J3R2W7D10H2HX4T4D9V9H7G6C2ZR6J6L9M8J6F1F8109、子网掩码中“1”代表()。

A.主机部分

B.网络部分

C.主机个数

D.无任何意义【答案】BCQ2S3J4Q2K8V1I6HT7I8W3E5R6Z6V2ZY1P10W1N4V7O9H2110、在SQL语句中,与XBETWEEN20AND30等价的表达式是()。

A.X>=20ANDX<30

B.X>=20ANDX<=30

C.X>20ANDX<=30

D.X>20ANDX<30【答案】BCZ6G10V8D9U10D2F8HW2H10K1P4V6E9N2ZO6A4J9U3W9R3Q2111、下列良性病变的外观与癌相似的是:()

A.毒性结节性甲状腺肿

B.桥本甲状腺炎

C.侵袭性纤维性甲状腺炎

D.肉芽肿性甲状腺炎【答案】CCA7M4V9C10F7C8M5HY3B8W2Z1S2F4U10ZS1J2V7G9G10U9G10112、电子邮件地址“linxin@”中的linxin、@和分别表示用户信箱的()。

A.帐号、邮件接收服务器域名和分隔符

B.帐号、分隔符和邮件接收服务器域名

C.邮件接收服务器域名、分隔符和帐号

D.邮件接收服务器域名、帐号和分隔符【答案】BCE10O7F9L10P7H2R10HH1J10K1E4T2L5Y2ZN4B7R7A4E7K4Z3113、中断响应由高到低的优先次序宜用()。

A.访管→程序性→机器故障

B.访管→程序性→重新启动

C.外部→访管→程序性

D.程序性→I/O→访管【答案】BCB3X3T1F4N4Y5T8HD8G3N9A6V7B3K8ZS1Y1S7F2Y7L5L3114、在Linux系统下,变更用户身份的命令是()。

A.who

B.whoami

C.su

D.id【答案】CCU1G2D4K10F7A7Q6HB4G1T3G2Z8L6K8ZU4V6H4A10T5W10L6115、中缀表达式A-(B+C/D)*E的后缀形式是()。

A.AB-C+D/E*

B.ABC+D/-E*

C.ABCD/E*+-

D.ABCD/+E*-【答案】DCQ1R6R8A3V1S5S4HV4B1D8U3A5T5I10ZQ7N2L3D7Q4F2T7116、IPv4首部的最小长度为()字节

A.5

B.20

C.40

D.128【答案】BCF10I9E5I2P2G2U4HG5F4P5W1I7D2R5ZP1K8P10B10V3U5W5117、关于域名(Domainname)与域名解析服务(DomainNameService,DNS),下列说法正确的是()。

A.域名(DomainName)是用于标识和定位Internet上一台计算机的具有层次结构的计算机命名方式

B.使用域名必须注册,域名解析是由本地计算机完成的

C.一个网站要提供网页浏览服务,必须注册域名,因为用户进行网页浏览只能使用域名

D.一台计算机只能有一个域名【答案】ACQ5R10R2K9U10O3A7HR7V7S5Y8B7I5H9ZG6H6U10U5Y8T3G6118、只有当程序执行时才将源程序翻译成机器语言,并且一次只能翻译一行语句,边翻译边执行的是()程序,把汇编语言源程序转变为机器语言程序的过程是()。Ⅰ.编译Ⅱ.目标Ⅲ.汇编Ⅳ.解释

A.Ⅰ、Ⅱ

B.Ⅳ、Ⅱ

C.Ⅳ、Ⅰ

D.Ⅳ、Ⅲ【答案】DCP4F5B5D9A3X1H8HF3Q3X9N4M4Y9T7ZM10B5M7K6O7E2Y1119、进程与线程的根本区别是()。

A.进程要占用一个进程控制块,开销较大,而线程无此开销

B.进程是资源分配单位,而线程是调度和执行的单位

C.进程增加会增加死锁的机会,而线程有效避免了这一问题

D.进程是调度和执行单位,而线程是资源分配单位【答案】BCY6I5W7I4V9L8D3HO1K8B8P10J5O1K2ZQ5N7H5I10O6N8Z1120、设一个顺序有序表A[1:14]中有14个元素,则采用二分法查找元素A[4]的过程中比较元素的顺序为()。

A.A[7],A[5],A[3],A[4]

B.A[1],A[14],A[7],A[4]

C.A[7],A[3],A[5],A[4]

D.A[1],A[2],A[3],A[4]【答案】CCC4F4V1C8A3B10W10HK6A4O10E9F8B7A4ZB5V1A4E7R6K8E6121、系统总线是指()。

A.运算器、控制器和寄存器之间的信息传送线

B.运算器、寄存器和主存之间的信息传送线

C.运算器、寄存器和外围设备之间的信息传送线

D.CPU、主存和外围设备之间的信息传送线【答案】DCU1X1X7X5I10T8R5HC6K6Y2J5P7I9A10ZZ2E7O6W8W2Z3P7122、FTP建立()条TCP连接来进行数据传输,默认情况下数据传输使用的端口号是()。

A.1

B.2

C.3

D.4【答案】BCI10O9E1F10Z10B9Y5HO7R8F4X10W2L1H5ZN3O7K4A8S9H10K3123、下列四位二进制编码中,()无论在8421BCD码和余3码中,均为伪码。

A.0010

B.0101

C.1011

D.1101【答案】DCM10O2I8B5U5L6I2HB10C4M2A1H1O8S5ZZ9Z7H6G3N3V5O1124、一趟排序结束后不一定能够选出一个元素放在其最终位置上的是()。

A.冒泡排序

B.堆排序

C.快速排序

D.希尔排序【答案】DCI7I1I3L8M1R4T4HX10F10Y6L9J8V6M7ZE8J3W6E3C1W3J2125、对于任何一棵二叉树T,如果其终端结点数为n0,度为2的结点为n2,则()。

A.n0=n2+1

B.n2=n0+1

C.n0=2n2+1

D.n2=2n0+1【答案】ACC7L6G8U9Y9E2A10HW4Q10T7C4J10H1U7ZU5W6P4A8X9V10P1126、下列说法不正确的是()。

A.UDP不是面向连接的,所以源IP地址通常可以伪造的

B.TCP是面向连接的,三次握手后,源IP一定是真实的

C.TCPSYN数据包中的源IP地址通常是可以伪造的

D.禁止PING就是禁止ICMP协议【答案】BCA8B2I1I6Z6U7C7HV2O4P10E6B2M3G4ZX6F6A9F7H10W9E2127、下列关于数据库数据模型的说法中,()是不正确的。

A.任何一张二维表都表示一个关系

B.层次模型的数据结构是有向树结构

C.在网状模型中,一个子节点可以有多个父节点

D.在面向对象模型中每一个对象都有一个唯一的标识【答案】ACF1L7M3G7O2V2D1HA9S5M1O2R2O8E6ZT4Z6T7F1R9E2O7128、第四媒体是指()。

A.报纸媒体

B.网络媒体

C.电视媒体

D.广播媒体【答案】BCA5U6Z9J9Y9U1W10HO7N10O6H2L9S8R7ZP5M8V7L3G1T2P8129、下面关于ssh协议描述中,错误的是()。

A.为建立在应用层基础上,专为远程登录会话和其他网络服务提供安全性的协议。

B.服务端缺省侦听的是TCP的22号端口

C.可以用来传输各种类型的文件

D.telnet协议和ssh协议一样的安全,不同之处是ssh协议功能更加丰富【答案】DCH3S6G10P6C6J5G4HI5N5V5X8B9N1F2ZV5J6R8W4U9X9O8130、中继器对应ISO/OSI开放系统参考模型的物理层,它不转换或过滤数据包,因而要求连接的两个网络(40)。

A.使用相同的NOS

B.使用不同的NOS

C.使用不同的介质访问方式

D.使用相同的介质访问方式【答案】DCJ7I10I10S6R5B1Z5HN10W1V4Z3K2G4Q2ZJ8Z3X8I1Y5A3O10131、企业网络计算可采用不同的模型,其中(64)是企业内部的不同平台上的软件的集成。

A.可伸缩的模型

B.冗余的模型

C.对待的模型

D.集成的模型【答案】DCC7T8O3B3E8M8E10HC4E10H10P9G6Z6J8ZJ9S5Q1O4S4W1G2132、设n、m为一棵二叉树上的两个结点,在中序遍历时,n在m前的条件是()。

A.n在m右方

B.n是m祖先

C.n在m左方

D.n是m子孙【答案】CCK2E8O10O7C10U9S3HN6B4B10C8X2R10I7ZJ4B9A4B8J2A3Y9133、输入大量库存过久的血液易导致

A.高钠血症

B.低钠血症

C.低钾血症

D.高钾血症

E.低镁血症【答案】DCZ3R2P4N9E10B6U9HQ2W8A7Q6U10J4V3ZS5K6K10P1A8W7U4134、以下地址中的()和/12匹配。

A.23

B.16

C.4

D.54【答案】ACU5O6P7H9N10N6H7HL3P3Q4O4Z2V10G4ZD3H2M2O6Y8V3G10135、常说的显示器的颜色数为真彩色,指它的颜色位数是()。

A.24位

B.18位

C.16位

D.20位【答案】ACX1X10U2C5T9J10T5HE7G6D6F6L10J6M2ZZ8S6X1D9C6R9W1136、数据总线的宽度由总线的()定义。

A.物理特性

B.功能特性

C.电气特性

D.时间特性【答案】ACS4O4U4G3A2X9A3HS5J10H9N10O8U4F5ZV7B8L10L3U10Q9Z3137、SQL的“CREATEUNIQUEINDEX…”语句中UNIQUE表示基本表中()。

A.索引键值不可分解

B.索引键值都是惟一的

C.没有重复元组

D.没有重复列值【答案】BCY6H9O1V5D4Y9V8HT6D9I2K7A3U5M1ZX3K3M7Z2F5U8Z8138、动态重定位是在作业的()中进行的。

A.编译过程

B.装入过程

C.连接过程

D.执行过程【答案】DCE7H9D7D6B5T9U6HM2J9C2C1I6X4T10ZC6B5W6P3C8B4F2139、以下关于CISC(复杂指令系统计算机)和RISC(精简指令系统计算机)的叙述中,错误的是()。

A.采用RISC技术,指令系统中的指令种类和寻址方式更少

B.在CISC中,其复杂指令都采用硬布线逻辑来执行

C.采用CISC技术的CPU,其芯片设计复杂度更高

D.在RISC中,更适合采用硬布线逻辑执行指令【答案】BCW3R5D2Y3E10I4D7HK2O9B9U1S6F4I10ZA1Y8P1R10F2E6U8140、8位、16位、32位和64位字长的计算机中,(10)位字长计算机的数据运算精度最高。

A.8

B.16

C.32

D.64【答案】DCQ2S8S1B10J6X5H10HF10V4D8Y6O8T8X10ZW5Q9M9H1D8A5K10141、关于IP协议,以下哪种说法是错误的()。

A.IP协议规定了IP地址的具体格式

B.IP协议规定了IP地址与其域名的对应关系

C.IP协议规定了IP数据报的具体格式

D.IP协议规定了IP数据报分片和重组原则【答案】BCE4L4J3U8A7G2N3HT3G4I1K6W2H9H2ZL1F8F7R6D10A8P4142、通过发送大量虚假报文,伪造默认网关IP地址MAC地址,导致上网不稳定。这种攻击行为属于(60)。

A.拒绝服务攻击

B.ARP欺骗

C.缓冲区溢出攻击

D.漏洞入侵【答案】BCV1P2R4O8H2Q3H7HX4X10K7L5B2U10O7ZQ1M2E2W9O10C8A9143、4片74181ALU和1片74182CLA器件相配合,具有()进位传递功能。

A.行波进位

B.组内先行进位,组件先行进位

C.组内先行进位,组间行波进位

D.组内行波进位,组间先行进位【答案】BCK10S4W1O10W5U5X5HG6E8S7Q1O3B2C7ZN5K8H8O4G4J9M6144、有4个IP地址:54、1、和,如果子网掩码为,则这4个地址分别属于()个子网;其中属于同一个子网的是()。

A.1

B.2

C.3

D.4【答案】CCX10M6D4M4F6S10T10HI7Q8Q10M10C3J9C7ZV1X6W1U1Y5B7W10145、某企业IT管理员人均可以管理1500台设备,故障响应非常快捷,这些设备最有可能是下面哪种()。

A.物理服务器

B.虚拟服务器

C.虚拟桌面PC

D.物理PC【答案】CCE6T4R6H3G6B10C4HH2O6S9B10W2B6Z9ZV2F5E1Z3H9I8S2146、针对8位二进制数,下列说法中正确的是()。

A.-127的补码为10000000

B.-127的反码等于0的移码

C.+1的移码等于-127的反码

D.0的补码等于-1的反码【答案】BCO6Y9T1Y9T2M10T1HD9B4D8R1J4D1N5ZW3U5W3A3R9L7F6147、以太网控制策略中有三种监听算法,其中一种是:“一旦介质空闲就发送数据,假如介质忙,继续监听,直到介质空闲后立即发送数据”,这种算法称为_(24)监听算法。

A.1-坚持型

B.非坚持型

C.P-坚持型

D.0-坚持型【答案】ACZ1H4E3U4J8W10T8HF8Z4I4U7D7A10Q2ZH8B10H7T5L4B8F3148、在命令窗口执行SQL命令时,若命令要占用多行,续行符是()。

A.逗号(,)

B.分号(;)

C.冒号(:)

D.连字符(—)【答案】DCJ2M10W3X3D8K3Q3HJ5I7E7D2F4C9O2ZJ3F8S5L7F5Z9P1149、现代电子数字计算机中的信息以二进制表示,是因为()。

A.信息处理方便

B.物理器件性能决定

C.运算速度快

D.节约元件【答案】BCI9O4W5U9H5A6X5HG3I1S1H8N10F7J6ZC3P9K1O3V1C7X8150、以下关于电子邮件的叙述中,错误的是()。

A.邮箱客户端授权码是客户端登录的验证码,可以保护账号安全

B.将发件人添加到白名单后可避开反垃圾误判

C.用户通过客户端收邮件时邮件不能保留在邮箱里

D.IMAP可以通过客户端直接对服务器上的邮件进行操作【答案】CCH1K10Z10T4T9A2Q5HI9S6X4O8G3X1S5ZT6F6A10D7B6Z7C3151、分别以下列序列构造=叉排序树,与用其他三个序列所构造的结果不同的是()。

A.(100,80,90,60,120,110,130)

B.(100,120,110,130,80,60,90)

C.(100,60,80,90,120,110,130)

D.(100,80,60,90,120,130,110)【答案】CCH8Y8X5B4J4V3W10HY8L2W4E3H6C8O1ZP6E5U1V4I1E5W10152、在向上生成(地址码减小方向)堆栈中,若约定位是顶栈(即堆顶指针随时指向实有数据的堆顶),则正确的压入数据操作为()。

A.先使(sP)+1,再写入数据

B.先写入数据,再使(SP)+1

C.先使(SP)-1,再写入数据

D.先写入数据,再使(SP)-1【答案】DCV6G1R5K9Z10K6O5HK10Q6O4O4H9S4O10ZJ6A2D5L8J1E3O4153、用户与计算机通信的界面是()。

A.CPU

B.外围设备

C.应用程序

D.系统程序【答案】BCI9T6B6F10P2E7A4HQ9T3N8I6F5J4L6ZG10F2V6Q4X6J9B4154、在Cache的地址映射中,若主存中的任意一块均可映射到Cache内的任意一块的位置上,则这种方法称为()。

A.全相联映射

B.组相联映射

C.直接映射

D.混合映射【答案】ACV1B4K8P1M10Y7H9HP9C5X5Z3M7J9O4ZX2Q5X9Z1R7V7N4155、下面关于哈希查找的说法正确的是()。

A.哈希函数构造的越复杂越好,因为这样随机性好、冲突小

B.除留余数法是所有哈希函数中最好的

C.不存在特别好与坏的哈希函数,要视情况而定

D.若需在哈希表中删去一个元素,不管用何种方法解决冲突都只要简单地将该元素删去即可【答案】CCO5N7O1V9V3N7Y6HJ5Z4J4M10I3K8F10ZB2U2Y8L9D8A9Z9156、癌基因和抑癌基因为:()

A.c-erbB-2

B.ER

C.PR

D.ALK【答案】ACD7L6J4M3U5Z7O9HE9L5Y2A10V5D1P10ZE4U6T9W6C6X4S4157、在浮点数加减法的对阶过程中,()。

A.将被加(减)数的阶码向加(减)数的阶码看齐

B.将加(减)数的阶码向被加(减)数的阶码看齐

C.将较大的阶码向较小的阶码看齐

D.将较小的阶码向较大的阶码看齐【答案】DCY7B7T10S3S4Q7F5HC5Q8L2O3T3U7A1ZJ1C2G5N8X10G10A2158、非空的循环单链表FIRST的尾结点(由P所指向)满足:()。

A.P—>EXT=NULL;

B.P=NULL;

C.P—NEXT-FIRST;

D.P=FIRST;【答案】CCN7T8A3E10S1R6B4HN5A7U1O10H5E7B2ZJ7F6K2B10J8L1V6159、ARP攻击造成网络无法跨网段通信时可以使用()命令清除受攻击影响的ARP缓存。

A.arp-s

B.arp-d

C.arp-all

D.arp-a【答案】BCD8A7N3H6O6Y8L6HN6V2V8O4J8D10Q3ZN2Z2K10Y1Y4X10J1160、字符串的长度是指()。

A.串中不同字母的个数

B.串中字符不同的个数

C.串中不同数字的个数

D.串中所含字符的个数【答案】DCB1Y1S7G10G8V1Y8HU9W2H5T6S7O10G10ZH8Z9D9Z1V6Z2Z2161、时序电路的作用是()。

A.给出各种时间信号

B.给出各种控制信号

C.给出执行指令的地址信号

D.给出计算机中各种时间顺序信号【答案】DCG1D8F7I7P5H2P1HA4V8E10W8G5R9X6ZG2H7Y3L4U4P8J6162、显示存储器VRAM的容量与显示器的分辨率及每个像素的位数有关。假定VRAM的容量为4MB,每个像素的位数为16位,则显示器的分辨率理论上最高能达到()像素。

A.800×600

B.1024×768

C.1280×1024

D.1600×1200【答案】DCK8X8D7E2B6U6Y7HV2E4H7M3R1X7F9ZD1W8L5A10S2N9O8163、在字长为16位、32位、62位或128位的计算机中,字长为()位的计算机数据运算精度最高

A.16

B.32

C.64

D.128【答案】DCS9Y2U6M8X8Y7J10HQ6I1R7X10V2Y6O3ZX1W4O4O3S1A10S7164、一患者主诉心悸、气短,双下肢浮肿入院,查体:颈静脉怒张,心尖区可闻及舒张期杂音,肝肋缘下3cm,轻度压痛,AFP正常。患者的肝脏可能出现下述哪种病变()

A.肝脂肪变性

B.以上都不是

C.肝细胞癌

D.慢性肝淤血

E.慢性肝炎【答案】DCO9G3U3H6Q5N2A7HD6K10J8D8Z6R8G4ZA7S9C6Y7S7I7Q10165、有关定性风险评估和定量风险评估的区别,以下描述不正确的是()。

A.定性风险评估比较主观,而定量风险评估更客观

B.定性风险评估容易实施,定量风险评估往往数据准确性很难保证

C.定性风险评估更成熟,定量风险评估还停留在理论阶段

D.定性风险评估和定量风险评估没有本质区别,可以通用【答案】DCW8E3L3Y9X5R6S7HO7Y10U1H8R8H8D6ZJ7P7N5J9E5S6A2166、已知一算术表达式的中缀形式为A+B*C-D/E,后缀形式为ABC*+DE/-,其前缀形式为()。

A.-A+B*C/DE

B.-A+B*CD/E

C.-+*ABC/DE

D.-+A*BC/DE【答案】DCU9S3D4R1A10I8T7HG3Q10P10S2G10X7M4ZW5M9G1G7S5O8K9167、IP地址块92/26包含了(请作答此空)个主机地址,不属于这个网络的地址是()。

A.15

B.32

C.62

D.64【答案】CCH4T5J4F4V2C5H6HH2W9X4U2F10X7D7ZE1K1F10V6T3N1D3168、支持动态地址再定位的寻址方式是()。

A.变址寻址

B.直接寻址

C.基址寻址

D.间接寻址【答案】CCW8E5G8Y3M3V3T5HG2H8A6C9D3Z5X4ZK7P3Q9A1R2D3L8169、存储容量1GB等于()。

A.1024K

B.1000KB

C.1024MB

D.1000MB【答案】CCL8B9S10L2X8C10X5HK6M5Y4D10F8S10X2ZQ4D3T4O4S2Y9V8170、网络管理员发现网络中充斥着大量的广播和组播包,比较合理的解决办法是()。

A.通过创建VLAN来创建更大广播域

B.把不同的节点划分到不同的交换机下

C.通过创建VLAN来划分更小的广播域

D.属于正常现象,不用处理【答案】CCW10U3V5A8V5N2I5HM3O10O4F10V4J5X9ZR10J2O8P5W9U10F5171、在以太网中,采用粗同轴电缆的长度限制在500m,为了扩充总线长度,在物理层上可以采用的最简单的方法是使用()。

A.Modem

B.路由器

C.网桥

D.中继器【答案】DCK2B10I1N6L2Z3T1HR4R6W7B4B7T6P7ZK5B4Q10J4R1S4Q8172、CPU响应中断时,进入“中断周期”采用硬件方法保护并更新程序计数器PC内容,而不是由软件完成,主要是为了()。

A.能进入中断处理程序并能正确返回原程序

B.节省主存

C.提高处理机速度

D.易于编制中断处理程序【答案】ACR6I9J7D4J3L10L6HQ7D9K6T2F8G3M2ZH3J7H6I5Y1D5U9173、变址寻址方式非常适合用于()。

A.编制浮动程序

B.实现多道程序

C.处理数组问题

D.以上都包括【答案】CCM3A10M8T7U4K1T1HM1S2P10A5Z5Q4E9ZW4E1T6N8L8F7F5174、指出在顺序表F={2,5,7,10,14,15,18,23,35,41,52}中,用二分查找法查找12需要进行多少次比较()。

A.2

B.3

C.4

D.5【答案】CCC3C9Z7R2Q9L9T8HW9T10N7D9W4D10P2ZM9S9B10S4G9R8Q3175、在Windows7中关于SNMP服务的正确说法包括()。①在默认情况下,User组有安装SNMP服务的权限②在“打开或关闭Windows功能”页面中安装SNMP③SNMP对应的服务是SNMPService④第一次配置SNMP需要添加社区项

A.②③④

B.①②④

C.①②③

D.①③④【答案】ACM9P1B9W4Y4Y9L5HL6O1K7M4A3S6F7ZH2E7K9V10Q6W5F2176、在字长为16位、32位、62位或128位的计算机中,字长为()位的计算机数据运算精度最高

A.16

B.32

C.64

D.128【答案】DCI7H3B7X2R8M10T2HL5H4R10U3V1O7W6ZC2L1C6N8Q10F3Q8177、数据库在磁盘上的基本组织形式是()。

A.D

B.B文件

C.二维表

D.系统目录【答案】BCY4S2F10E10U9J1A10HH9U1O2L10Y1J2Y9ZW1T6G4H8Y5O1A6178、与八进制数1706等值的十六进制数是()。.

A.3C6

B.8C6

C.F18

D.F1C【答案】ACX9U6M6X10U5R6N6HQ1U8P3V9O2S2X8ZY5G9W3U2O1Y2L3179、一个完整的计算机系统的组成部分的确切说法应该是()。

A.计算机主机、键盘、显示器和软件

B.计算机硬件和应用软件

C.计算机硬件和系统软件

D.计算机硬件系统和软件系统【答案】DCA3T3E2G4Q6J1D7HQ1I10X8W1D8F1F4ZS7C6S9H9S2E2N5180、单级中断系统中,中断服务程序执行顺序是()。

A.I->V->VI->II->VII

B.III->I->V->VII

C.III->IV->V->VI->VII

D.IV->I->V->VI->VII【答案】ACJ9N5F8H2R1K4D8HK6N9B10F7X2C1G2ZO4U8O7Y8T5K3F3181、下列选项中。正确描述了流量控制的是()。

A.一种管理有限带宽的方法

B.一种同步连接两台主机的方法

C.一种确保数据完整的方法

D.一种检查病毒的方法【答案】CCN3U5O8H4T4T5G2HS4F10Y4G8Z7N1H2ZV8Q8Q5R7W9E4G9182、决定局域网特性的几个主要技术中,最重要的是()。

A.传输介质

B.介质访问控制方法

C.拓扑结构

D.LAN协议【答案】BCK1K9W6T7V6U4W6HZ6Y10F1Z1I2T5Z6ZD2X8F2J8S1N4X3183、端到端通信作用于()之间。

A.机器

B.网络

C.进程

D.设备【答案】CCJ9P4L3X1L5T5V7HP4X8D1E4F4P9F3ZX4K3K1A5U5L10O2184、用()命令可以建立唯一索引。

A.CREATETABLE

B.CREATECLUSTER

C.CREATEINDEX

D.CREATEUNIQUEINDEX【答案】DCR5D7W9A8R1Y2S4HI6G1Z1M9X6Y4Y3ZU9R5R2A9C8D2I5185、通常计算机的主存储器可采用()。

A.RAM和ROM

B.ROM

C.RAM

D.RAM或ROM【答案】ACJ6T3Z2C9C5Q3O2HB5M1P4S6N1Y2X7ZC4P8E10R5S6Y1I10186、在TCP/IP网络体系中,ICMP协议的作用是(39)。

A.ICMP用于从MAC地址查找对应的IP地址

B.ICMP把全局IP地址转换为私网中的专用IP地址

C.当IP分组传输过程中出现差错时通过ICMP发送控制信息

D.当网络地址采用集中管理方案时ICMP用于动态分配IP地址【答案】CCK3R10W5I5D7E5X1HE10U10H7F3T4G9W1ZW3X8R2H2V1G7I5187、下列数中,最小的是()。

A.(111)8

B.(4A)16

C.(1000101)2

D

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论