2022年国家电网招聘(电网计算机)考试题库自测300题(考点梳理)(湖北省专用)_第1页
2022年国家电网招聘(电网计算机)考试题库自测300题(考点梳理)(湖北省专用)_第2页
2022年国家电网招聘(电网计算机)考试题库自测300题(考点梳理)(湖北省专用)_第3页
2022年国家电网招聘(电网计算机)考试题库自测300题(考点梳理)(湖北省专用)_第4页
2022年国家电网招聘(电网计算机)考试题库自测300题(考点梳理)(湖北省专用)_第5页
已阅读5页,还剩74页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

《国家电网招聘》职业考试题库

一,单选题(共200题,每题1分,选项中,只有一个符合题意)

1、下列域名中属于FQDN的是。

A.

B.

C.

D.【答案】DCU9V5P9M2A5R3U6HP9J5H1Q9M8D5U3ZS10N4Z2P4V7Z2C102、在读写硬盘的一个物理记录块时,不需要的参数是()。

A.柱面(磁道)号

B.盘片(磁头)

C.簇号

D.扇区号【答案】CCV5Z2A8C6D7D1I9HN2E4N6R4E1X9H10ZE8K9C1L1E6V8E73、多个任务同时在计算机中运行时,通常一个任务对应着屏幕上的()个窗口。

A.0

B.1

C.2

D.多【答案】BCO6Z8X6U7I7H9N9HN8Q6D5H5T5V4R7ZN3F10G5U10K8S4C84、使用Sniffer可以接收和截获信息,在非授权的情况下这种行为属于_____。

A.网络监听

B.DoS攻击

C.木马攻击

D.ARP攻击【答案】ACY7M5D1R1K1Q9H1HY8F3E5Y10P2S5G6ZG4B9X7V8V8V6Z65、下面协议中,提供安全Web服务的是_______。

A.MIME

B.PGP

C.SET

D.HTTPS【答案】DCN9O9E2L7N4H7S6HY6J4X8C3E9N3A9ZO6X1A9Q5N4H3U16、大叶性肺炎不会发生的合并症是

A.胸膜炎

B.脓气胸

C.败血症

D.肺褐色硬化

E.脓毒败血症【答案】DCF7O2G2D2M4D3U8HC9O3B4M10P9P3A3ZO5B3N10X8F2Z7C97、假定下列字符码中有奇偶校验位,但没有数据错误,采用偶校验的字符码是()

A.11001011

B.11010110

C.11001001

D.11000001【答案】CCD6A4L9M2T1W5J6HU7O1S7D6W2H5C6ZW4B2M9Z4X8A8G108、用V操作唤醒一个等待进程时,被唤醒的进程状态变为()。

A.等待

B.就绪

C.执行

D.完成【答案】BCN10V10Z8B4O7D9B3HQ8D5N7N9Y1A6B8ZN8D9W8L1S6R9O69、ICMP协议的作用是()。

A.报告IP数据报传送中的差错

B.进行邮件收发

C.自动分配IP地址

D.进行距离矢量路由计算【答案】ACN3S4Q2E2N7Y3A8HI1P8A5R4O1A4Q7ZT8F6E5I3O7Q8Q910、下面的说法中,不正确的是()。

A.对角矩阵只需存放非零元素即可

B.稀疏矩阵中值为零的元素较多,因此可以采用三元组表方法存储

C.稀疏矩阵中大量值为零的元素分布有规律,因此可以采用三元组表方法存储

D.对称矩阵只需存放包括主对角线元素在内的下(或上)三角的元素即可【答案】CCK9O2A5Q1X2R7W7HG7T3C4O2X9E1J7ZB4W3K6H7Z6P9G311、若内存地址区间为4000H~43FFH,每个存储单位可存储16位二进制数,该内存区域由4片存储器芯片构成,则构成该内存所用的存储器芯片的容量是()。

A.512×16bit

B.256×8bit

C.256×16bit

D.1024×8bit【答案】CCC4L5S5H8C9M10D5HI7T5U4E6A2J4R6ZA9C5R5O2H6Y8F812、数字签名首先产生消息摘要,然后对摘要进行加密传送。产生摘要的算法是(请作答此空),加密的算法是()

A.SHA-l

B.RSA

C.DES

D.3DES【答案】ACQ2I7N5Y1N1A2D1HZ2E4K10D7F3Z4B5ZQ1Q4A7W6G7S2C213、主机A运行Unix操作系统,IP地址为5,掩码为40;主机B运行Linux操作系统,IP地址为8,掩码为40。它们分别连接在同一台局域网交换机上,但处于不同的VLAN中。主机A去ping主机B时,发现接收不到正确的响应。请问可能的原因是

A.A和B的IP地址不同

B.A和B处于不同的VLAN中

C.A和B使用了不同的操作系统

D.A和B处于不同的子网中【答案】BCZ5O6S4W9A10U3L5HS4Q7G4T8H3N6W1ZT10N1X1Y10D9Z1E614、SELECT语句中,GROUPBY子句用于对数据按照某个字段分组()子句用于对分组统计进一步设置条件。

A.HAVING子句

B.ORDERBY子句

C.GROUPBY子句

D.WHERE子句【答案】ACA2A9W4U6D7E10O10HZ1P1W2B6N5X8G3ZH5T1F7T2B5O5W715、循环队列存储在数据A[0..m]中,则入队时的操作为()。

A.rear=rear+1

B.rear=(rear+1)%(m-1)

C.rear=(rear+1)%m

D.rear=(rear+1)%(m+1)【答案】DCT9J6F7I3N9K7Z3HZ8G5T7X9V7F2F5ZF6Q9I1K5N10P9W716、微量计算机中各部件之间是用()连接起来的。

A.地址总线

B.控制总线

C.数据总线

D.系统总线【答案】DCK4E5P1I9D6A10U3HD7K9P7H1I2P6Q3ZV6L5T6Z10O9E7R417、在ISO的OSI安全体系结构中,()可以提供抗抵赖安全服务。

A.加密解密

B.路由控制

C.访问控制

D.数字签名【答案】DCZ9X10T9C2A2H2Q3HQ7D9O7M10Y4C10F9ZA3B7X10H2L6P1R118、计算机病毒主要会造成下列哪一项的损坏()。

A.显示器

B.电源

C.磁盘中的程序和数据

D.操作者身体【答案】CCB7P8T8E1E8K4G3HD5C5L8Y4M7C7E2ZN6K4R1X10T9D5X719、将递归算法转变成对应非递归算法时,需要使用()保存中间结果。

A.栈

B.队列

C.二叉树

D.单链表【答案】ACP3C6X7D4H3L9T10HC6B3H10F9K6G10X4ZP8Y1W8Y10B10I6M720、以下哪些是可能存在的网络安全威胁因素()。

A.设备老化故障

B.病毒和蠕虫

C.系统设计缺陷

D.保安工作不得力【答案】BCE4W2C2W2I1O4T10HT3F10G10W5H7L1O8ZV5A6R9V3P5N4F1021、变址寻址方式非常适合用于()。

A.编制浮动程序

B.实现多道程序

C.处理数组问题

D.以上都包括【答案】CCX2J6W8T8V3H7B7HQ4K7I8P9I9T5I5ZX1H4Q1D9D4S4Z1022、堆栈(软堆栈)寻址的寻址方式可看作是()。

A.寄存器寻址

B.寄存器间接寻址

C.基址寻址

D.直接寻址【答案】BCF6P8F8L6C1U5X2HO6K5M10J10W4N5G7ZA3F9E3U8S5I4Q723、文件的顺序存取是()。

A.按物理块号依次存取

B.按终端号依次存取

C.按文件的逻辑号逐一存取

D.按文件逻辑记录大小逐一存取【答案】CCD9G7X7T6S10K3O10HP10N2W6G10Y1E8S1ZY10Z3I4X7T5H2C1024、在计算机中,存放微程序的控制存储器在()中。

A.外存

B.高速缓存

C.内存

D.CPU【答案】DCS6X10C1B8V2U1K1HI2P7K9T3N1O3B1ZT3U9W10S6Q10Q10G725、对特殊矩阵采用压缩存储的目的主要是为了()。

A.去掉矩阵中的多余元素

B.减少不必要的存储空间

C.表达变得简单

D.对矩阵元素的存取变得简单【答案】BCI8W6J8O9U1X10T9HK10U5K3I3E6Z10W8ZN4F2H3S7J4R2A926、ping远程网络主机的IP地址得到反应,可以确认(32)。

A.可以跨路由通信了

B.网关正常了

C.网络配置已经正常了

D.以上全正确【答案】DCC6U10T2K9T6I3H4HJ9J4L8I10V8A5U10ZJ2Y2T4B1J2W2G327、下列SQL语句中,能够实现“收回用户ZHAO对学生表(STUD)中学号(XH)的修改权”这一功能的是()。

A.REVOKEUPDATE(XH)ONTABLEFROMZHAO

B.REVOKEUPDATE(XH)ONTABLEFROMPUBLI

C.REVOKEUPDATE(XH)ONSTUDFROMZHAO

D.REVOKEUPDATE(XH)ONSTUDFROMPUBLIC【答案】CCE2T1F7G2X1G5B6HK9K5D6V7B4V4O10ZL9F1Z3U1B6C5F328、设有5000个元素,希望用最快的速度挑选出前10个最大的,采用()方法最好。

A.希尔排序

B.归并排序

C.快速排序

D.堆排序【答案】DCX9J10E10M10D2E8A4HY4U6V2D9R7Y3S3ZK6V9D9L2R4K2W629、已知小写英文字母“a”的ASCII码值为61H,现字母“g”被存放在某个存储单元中,若采用偶校验(假设最高位作为校验位),则该存储单元中存放的十六进制数是()。

A.66H

B.E6H

C.67H

D.E7H【答案】DCP10E8B3F2Y7Q8Y3HA4H1L5K6O6Z8W3ZU3Y9M7R4H6G4B530、堆的形状是一棵()。

A.二叉排序树

B.满二叉树

C.完全二叉树

D.平衡二叉树【答案】CCK6S7A10J2Y5G7T10HG3F5D10J8P3L4N4ZV4G7D6R8E2L4G631、三层结构类型的物联网不包括()。

A.会话层

B.网络层

C.应用层

D.感知层【答案】DCG10G9Z2U1V5X9O2HN3E9W9R1L8C4G3ZH5N3M8S2O2B9I532、入侵检测的过程不包括下列哪个阶段()。

A.信息收集

B.信息分析

C.信息融合

D.告警与响应【答案】CCK4Y7V4E10B2S7M3HP5V4K4L10G1Q9I8ZR1H1H6U10U2N8E333、以下应用了数据库系统的是()。

A.超市系统

B.财务系统

C.人事系统

D.以上都是【答案】DCY1S5Y1T6R4D8B7HD7Q9T9Z3L2N9M7ZI6V8S2V3M6T4J434、索引是在基本表的列上建立的一种数据库对象,它同基本表分开存储,使用它能够加快数据的()速度。

A.插入

B.修改

C.删除

D.查询【答案】DCE3I10J6Z4J5R4X1HH9Q9X9Q3X6U2C2ZS4H9S9M5E1Y1O935、在虚拟存贮器中,当程序正在执行时,由()完成地址映射。

A.程序员

B.编译器

C.装入程序

D.操作系统【答案】DCR1T10A1E5S2U9J5HM6Q5P2G4O8O10D9ZC1B5Y8A2P7H9X436、一台windows主机初次启动,如果无法从DHCP服务器处获取IP地址,那么此主机可能会使用下列哪一个IP地址?()

A.

B.

C.3

D.55【答案】CCX9H8V10Q7N3Z6Q7HD5K2A9N10T6Z5V3ZT1P9I1K10A2B3Q737、表示事务执行成功的语句是()。

A.COMMIT

B.RETURN

C.ROLLBACK

D.OK【答案】ACW4T9E1U6A6J3F9HK6X5B9L10C6G7N2ZW7E7H6M4D10Q8W638、下列存储器中,汇编语言程序员可见的是()。

A.存储器地址寄存器(MAR)

B.程序计数器(PC)

C.存储器数据寄存器(MDR)

D.指令寄存器(IR)【答案】BCR4F2U9N8K1F10M10HJ1E10X8C7B3A2H8ZC7O4A7Q10D3N1V639、小明和他的父母因为工作的需要都配备了笔记本电脑,工作需要他们经常要在家上网,小明家家庭小型局域网的恰当规划是()。

A.直接申请ISP提供的无线上网服务

B.申请ISP提供的有线上网服务,通过自备的无线路由器实现无线上网

C.家里可能的地方都预设双绞线上网端口

D.设一个房间专门用做上网工作【答案】BCY9R9E4H9B2W2H4HF1U5G4P3C7V7Z8ZD6D3G3S8N4S2G140、下列有关TCP和UDP的说法错误的是()。

A.数据从应用程序中以字节流的形式传给TCP,而在UDP中,应用程序发送的是数据块

B.在TCP传输控制中,序号和确认号用来确保传输的可靠性。

C.UDP并不提供对IP协议的可靠机制、流控制以及错误恢复功能等

D.网络文件系统(NFS)、简单网络管理协议(SNMP)、域名系统(DNS)以及简单父件传输系统(TFrP)的传输层都是用TCP实现的。【答案】DCA3C3U8J1U4H3M7HV10U5D7G9Q8L8O8ZO4J6U2U9I10B3Q841、在数据库技术中,数据库完整性不包括()。

A.实体完整性

B.数据完整性

C.参照完整性

D.用户定义完整性【答案】BCP6S3U7R6I4J2T7HO4W6I3G1S6Q4W7ZH6W9N9S1F2T9G342、在菊花链方式下,越靠近控制器的设备()。

A.得到总线的使用权机会越多,优先级越高

B.得到总线的使用权机会越少,优先级越低

C.得到总线的使用权机会越多,优先级越低

D.得到总线的使用权机会越少,优先级越高【答案】ACH7G1W2S10I4I9M9HL1G5F1K4X2A4I2ZP6Y7K5N4P10C6J543、使用子网的主要原因是什么()。

A.减少冲突域的规模

B.增加主机地址的数量

C.减少广播域的规模

D.上述答案都不对【答案】CCP3Z6W10I3D3I1H8HI7K7Y7X2G9R5Z3ZQ10H1G10K4L9J6L644、一台10M的集线器连接了5台PC,PC机均安装了100M网卡,每台PC能分配到的带宽最大为()。

A.10M

B.2M

C.20M

D.100M【答案】BCO1T9E1Y4I9E6U7HN1M4B9I9N2E8X10ZW2Z2L3D4C9H4H345、FDDI采用的编码方式是()

A.8B6T

B.4B5B编码

C.曼彻斯特编码

D.差分曼彻斯特编码【答案】BCP4E4W4V9G1M2A2HD1J3Y6G3Q7E6X8ZZ4A10J7V5T6O8C846、以下白血病属于惰性淋巴造血疾病的是:()

A.急性红白血病(M6)

B.急性淋巴细胞白血病

C.多发性骨髓瘤

D.毛细胞性白血病【答案】DCQ3E7V10D9C4E7X1HC5R1T5W5F8H3N2ZF2U10F1O3S5J10D947、Access2007中的窗体是()之间的主要接口。

A.数据库和用户

B.用户和操作系统

C.操作系统和数据库

D.人和操作系统【答案】ACI5H6D4N7D5Z2I5HN4B10V5X8S5X1E6ZQ3X6Y9F1A4V7B948、在最好和最坏情况下的时间复杂度均为0(nlogn)且稳定的排序方法是()。

A.基数排序

B.归并排序

C.快速排序

D.堆排序【答案】BCL10W3X7C9H3Y3Z9HH9M7L8F9P7X3E3ZN3J7W10F2W3P9C349、网桥的类型有透明网桥和源路径选择网桥,分别对应IEEE的()标准。

A.802.1和802.2

B.802.3和802.4

C.802.2和802.4

D.802.3和802.5【答案】BCP1V1E8L2J8U10K10HR8Z3D4V5N8M8A10ZR10H1G1H6Y4P4Z250、ASCII码是对()进行编码的一种方案,它是(请作答此空)的缩写。

A.格雷码

B.余三码

C.二进制编码

D.美国标准信息交换码【答案】DCY4F6X9H2W8I1R5HV8V6O2S7D10D3J8ZT7K3W3S3M6Q6Y751、公司中有多个部门和多名职员,每个职员只能属于一个部门,一个部门可以有多名职员,从职员到部门的联系类型是()。

A.多对多

B.多对一

C.一对一

D.一对多【答案】BCN2P8E5Z9F5A7X4HH10Y7E3Q4M5C6S5ZI3A1G4L8F10Z10S352、队列{a,b,c,d,e}依次入队,允许在其两端进行入队操作,但仅允许在一端进行出队操作,则不可能得到的出队序列是()。

A.b,a,c,d,e

B.d,c,b,a,e

C.d,b,c,a,e

D.e,c,b,a,d【答案】CCU4X3K1I2C6O8L8HS1S10I9H6H10J3Z6ZW9Q10G6F5T3O6P953、数字签名首先产生消息摘要,然后对摘要进行加密传送。产生摘要的算法是(),加密的算法是(请作答此空)

A.SHA-l

B.RSA

C.DES

D.3DES【答案】BCU1N4U5Y9E1I7C2HC1X8E10T3M4X2H6ZF7A1M9X10H6V3A254、以下关于电子邮件的叙述中,错误的是()。

A.在收到正常的邮件时,邮件会保存在收件箱里,标记状态为未读取状态

B.当收到带有广告性质内容的邮件时,系统会自动进行邮件判断并把该邮件放入垃圾箱

C.进入“已发送”列表可以查看自己之前发送过的邮件

D.WEB端发送邮件时无法发送超大附件【答案】DCO5Z10O10E6R7Y4C2HB9U4W6H3W4Z10R8ZD6Y1N10U10B6P2H655、利用RFID、传感器、二维码等随时随地获取物体的信息,指的是()。

A.可靠传递

B.全面感知

C.智能处理

D.互联网【答案】BCS9D1T8O6R2P6E2HZ7L3A8F7V1B5G5ZH9D9R7L1Q10W4V656、SMTP使用的端口号是()

A.21

B.23

C.25

D.110【答案】CCS9K5O4A2H10B9B2HO3D10J2I4X6Z1O10ZW6M10J2R6F7E5T357、下列对于关系的叙述中,()的叙述是不正确的。

A.关系中的每个属性是不分解的

B.在关系中元组的顺序是无关紧要的

C.任意的一个二维表都是一个关系

D.每一个关系只有一种记录类型【答案】CCG7G2C7R2C5P8Q5HX7Z1E10Q2Z4U9T5ZT3A6B8T10O6R8T658、禁止中断的功能可由()来完成。

A.中断禁止触发器

B.中断允许触发器

C.中断屏蔽触发器

D.中断触发器【答案】BCA9J4L10R7K5X2B9HN10F9E5F7F2Z5P7ZA5M10U10F8F10T10X759、电子邮件地址的正确格式是_____。

A.用户名@域名

B.用户名#域名

C.用户名/域名

D.用户名.域名【答案】ACR1I3Z9I7H6D5S1HY5K4Z3N6C3J9N8ZU10K7D6E7S9O7F660、假设用户U有2000台主机,则必须给他分配(请作答此空)个C类网络,如果分配给用户U的网络号为,则指定给用户U的地址掩码为()。

A.4

B.8

C.10

D.16【答案】BCO5O5A1B5P5L8Z2HX8E9O8I8O3G5R8ZT7G4D1X10B5M1M961、在TCP报文段中,接收窗口(receivewindow)字段用于()。

A.可靠数据传输

B.延迟保证

C.流量控制

D.拥塞控制【答案】CCX10Q4Y2U3I6B8Y5HZ5O1R6N2B9K1P4ZY6Q3N3N1J10X3R462、总线的异步通信方式()

A.不采用时钟信号,只采用握手信号

B.既采用时钟信号,又采用握手信号

C.既不采用时钟信号,又不采用握手信号

D.既采用时钟信号,又采用握手信号【答案】ACV10P5U1S9Q5C3R8HT5A2N4D6F3N2O1ZZ10N10W2M6Y2M1P963、PowerBuilder9.0中连接数据库的正确步骤是()。

A.建立ODBC数据源;建立数据库描述文件;用CONNECT命令连接数据库

B.建立ODBC数据源:不用CONNECT命令连接数据库

C.建立ODBC数据源:用CONNECT命令连接数据库

D.建立数据库描述文件:用CONNECT命令连接数据库【答案】ACC5H9T1I2S4S1T7HA7N9T9M1T10H7Y1ZM2E5C6E9K6X8R664、在串行通信中,根据数据传输方向不同,可以分成三种方式,不包括的方式是()。

A.单工

B.双工

C.半单工

D.半双工【答案】CCO4J4V10S4G4T7O5HS3V9U9N9E7E4T9ZZ10H5G4N5M8V5M165、数据挖掘算法主要有聚类算法、关联算法、决策树算法和回归分析等,各种算法用于解决不同的实际问题,某分行拟通过对县域机构数量和存款市场竞争力的相关性进行分析,进而建立两者之间的函数表达式,用新思维拓展县域市场,提升县域存款的市场竞争力,则可以采用的是()。

A.决策树算法

B.关联算法

C.归回分析

D.聚类分析【答案】BCB9Y7J8L7B9P7K6HB10I10U1J1L6C6I3ZY7V8O8U1B10H6P766、为使数字信号传输得更远,可采用的设备是()。

A.中继器

B.放大器

C.网桥

D.路由器【答案】ACV7L7M3Z5J1M6I7HJ6B2S4F5R8X5P10ZM8K4A4G7M4O2B867、直接转移指令的功能是将指令中的地址代码送入()。

A.地址寄存器

B.累加器

C.PC

D.存储器【答案】CCT1Z5P10B6E8B10W5HD6S6Q9H7R9S1C4ZH8B6Z6I5F2L7O968、零地址的运算类指令在指令格式中不给出操作数地址,参加运算的两个操作数来自()。

A.累加器和寄存器

B.累加器和暂存器

C.堆栈的栈顶和次栈顶单元

D.暂存器和堆栈的栈顶单元【答案】CCA5Z9T9J7Z5L7O8HX8W7R2T8F7R7O9ZI6E2J2J10T8U8B369、M2M技术的核心理念是()

A.简单高效

B.网络一切

C.人工智能

D.智慧地球【答案】BCH1K4N3A6U8W6M7HP5R10C9S4I8J9V5ZO2Q1V6V8R3K3Y970、某模拟信号的最高频率为6Mhz,采样频率必须大于(请作答此空)才能保证得到的数据信号不失真,如果每个样本量化为128个等级,则传输的数据速率是()。

A.3Mhz

B.6Mhz

C.12Mhz

D.18Mhz【答案】CCF4A1D9E10E3M4O3HK4F7Q5P2M3Q8C2ZV3R4W1G9U10T9T971、若设关系R为第一范式,且它的每一非主属性都完全函数依赖于关键字,则称R属于()。

A.第一范式

B.第二范式

C.第三范式

D.第四范式【答案】BCS7M7P7O10N2Q4T3HZ3J9L3C7V10I7Y5ZN8B5Y5M7G3U9C972、在早期冯·诺依曼计算机特征中,机器以()为中心。

A.存储器

B.输入输出设备

C.运算器

D.控制器【答案】CCZ9Q3P6V3F6A4J8HI2G8P3X4T4R4A3ZN6Q3E10F1I5K4U873、关于操作系统的叙述不正确的是()。

A.能使系统资源提高效率的程序

B.能方便用户编程的程序

C.管理资源的程序

D.管理用户程序执行的程序【答案】BCI5H4J7K3E8M2E9HL6M6M9N2A6R9O5ZV10G5D6C2M4U7E374、把4个网络/24、/24、/24和/24汇聚成一个超网,得到的地址是()。

A./22

B./22

C./21

D./21【答案】BCG1C2P4F6D6H4G8HV8F1B5U6W8H7T9ZI2C8L9N6V1T7L375、计算机中运算器的主要功能是()。

A.只负责算术运算

B.只负责逻辑运算

C.算术和逻辑运算

D.初等函数运算【答案】CCD8M5M10J5H9A6C5HM1E3N7F2H7S5R1ZB2W10T6D3E4D9K976、企业网络计算可采用不同的模型,其中(64)是企业内部的不同平台上的软件的集成。

A.可伸缩的模型

B.冗余的模型

C.对待的模型

D.集成的模型【答案】DCB3N7L5N4H10Q9W3HP9N8C5F2V6U4J7ZE4F10S5Q2L7C6Q677、()不可能是微指令格式中的组成部分。

A.操作码字段

B.操作控制字段

C.外部条件字段

D.下地址字段【答案】ACL9S5R5I3T3N2S2HW6Y4F4D7Y3Y7W10ZI1J9S1N2X10X8E178、关于Internet的接入方式描述错误的是()。

A.电话拨号接入采用点对点协议是目前最常用的Internet接入方式

B.ADSL是利用电话线来传送高速宽带数字信号的一种网络接入技术

C.CableMODEM接入方式是利用有线电视网络接入互联网

D.目前局域网接入方式一般采用专线接入方式【答案】DCI10W9U4J1D7S3J5HD5R8G9T7X6L5N6ZS10J6W7L9A5A1P279、从同一胚叶的一种分化成熟细胞或组织转变为另一种成熟细胞或组织的过程称()

A.化生

B.瘤性增生

C.再生

D.间变

E.增生【答案】ACP10R6A5L2F1Y10K9HF9F9Q6S1U3B3N5ZI6O8L7Q9Y10C6H1080、若用一个大小为6的一维数组来实现循环队列,且当前front和rear的值分别为3,0,当从队列中删除一个元素,再加入两个元素后,front和rear的值分别为()。

A.5,1

B.4,2

C.2,4

D.1,5【答案】BCX10X3V4V7X3H5K6HJ3G6M3B4Y6W5I7ZE4Z8V7C5P5M5O1081、以下不是以太网采用的监听算法是()。

A.非坚持型监听

B.坚持型监听

C.P-坚持型监听

D.随机访问型监听【答案】DCI10N8X2Y6D4M2K9HF6U8V6I3K2N4S1ZS8J4W10B9R2I1C482、传输二进制信号需要(25)的带宽。

A.一个人为制定

B.和模拟信号相同

C.比模拟信号更小

D.比模拟信号更大【答案】DCG8N6N7J7C4A1U2HV3B10O7X6M2Y8U10ZS2M2H9L8F3M9T983、运输层可以通过()标识不同的应用进程。

A.物理地址

B.端口号

C.IP地址

D.逻辑地址【答案】BCS6Z3K4Y5K8M8T7HK6N4M6T3B9J7R3ZG10Q4Y7P9I5A9A284、在以太网标准规范中,以太网地址长度是()字节;数据速率达到千兆的标准是(请作答此空)。

A.802.3a

B.802.3i

C.802.3u

D.802.3z【答案】DCN8D2E8T5A2B1H7HH5U7L4K4P9M8U1ZJ6S4M9J8F6S5G885、在数据库加锁技术中,一个事务如果对某一数据项加了排他(exclusive)锁,它将保持此锁直到该事务结束。这是保证事务哪种特性的重要措施()。

A.原子性(atomicity)

B.一致性或可串行性

C.永久性(durability)

D.隔离性(isolaty)【答案】BCG4H9N7B10L2D9O3HL4L10N10P9V9B9T2ZW3S6X6T6E9A3Z186、在HLA尽量匹配的情况下,解决器官移植排斥反应的重点是

A.除去受者体内的天然抗体

B.除去移植器官内过路淋巴细胞

C.建立和维持受者免疫抑制状态

D.尽快地诱导和维持微嵌合状态的长期存在

E.去除受体及移植物内的T淋巴细胞【答案】DCO6K10J10H6X9S2F9HN5E3A2N8R5T5R3ZR10Q8D5A1Z10Y7J587、下述哪项最符合急性肾衰竭的概念

A.肾脏内分泌功能急剧障碍

B.肾脏泌尿功能急剧障碍

C.肾脏排泄废物能力急剧降低

D.肾脏排酸保碱能力急剧降低

E.肾脏浓缩稀释功能降低【答案】BCE3Y7G3I4W8G10T10HR3B10D8K9I1J5D5ZJ10G7X6K4L6D7D688、以下()不是产生死锁的原因。

A.资源共享

B.并发执行的进程数太多

C.系统资源不足

D.进程推进顺序非法【答案】BCE2O7Q5T2A7S4E8HM3A3Z4D1I2U6Y1ZX5F5T2P3Q9A8H289、处理机主要由处理器、存储器和总线组成,总线包括()。

A.数据总线、地址总线、控制总线

B.并行总线、串行总线、逻辑总线

C.单工总线、双工总线、外部总线

D.逻辑总线、物理总线、内部总线【答案】ACN8W5U5M8J7H5V6HG3Z1C9S10Z7S10Y7ZQ3F2Y9O8I5S5D590、用于对某个寄存器中操作数的寻址方式称为()寻址。

A.直接

B.间接

C.寄存器直接

D.寄存器间接【答案】CCI6Y1D1Z4K3T4Q2HY6M6C5N10V5U10F4ZT8C1T3S6I1P4L991、在SQL语言的SELECT语句中,实现投影操作的是()子句。

A.SELECT

B.FROM

C.WHERE

D.GROUPBY【答案】ACE9S4K6T8J4B8W9HI7R10K4Z9Z4G10Y1ZO8C6L10L4H6J10F892、相对于数据库系统,文件系统的主要缺陷有数据联系弱、数据的不一致性和数据的()。

A.可重用性差

B.安全性差

C.非持久性

D.冗余性【答案】DCU4E6V3A7Q4E4E10HY10I7L10V5V5P7V3ZE6C5F2C2V4C6G393、下列选项中,不属于CPU的组成部分的是()。

A.指令寄存器

B.指令译码器

C.地址寄存器

D.地址译码器【答案】DCL8D2F7E5X6N4E7HB5T5L1E1K5W4S4ZP7H7W8N3N10C6T494、实现软件的远程协助功能时通常采用传输层协议()

A.UDP

B.TCP

C.Telnet

D.FTP【答案】ACG2W8I8P1V10N2G4HN3J6F6B9M10Y1A10ZT8J4C5W4Q6B7G695、下列服务中,传输层使用UDP的是()。

A.HTTP浏览页面

B.VoIP网络电话

C.SMTP发送邮件

D.FTP文件传输【答案】BCK1U8A6Y7L1V6M9HF1R2G8J5T2X2D7ZK4X10G10L3C9Z1J1096、在3种集中式总线控制中,()方式响应时间最快,链式查询方式对电路故障最敏感。

A.计数器定时查询

B.链式查询

C.独立请求

D.混乱查询【答案】CCX4D5F6H8K1R10L9HF8J5T3X9J3S10W3ZK9P6D9A6Z1D6M1097、计算机所能识别并执行的全部指令的集合,称为该计算机的()。

A.指令系统

B.软件

C.二进制代码

D.程序设计系统【答案】ACO1S6S1V10I6M2F9HC4B4M6P2Q6F8R5ZD7Q8I8N3U6Z4N698、SQL语句中删除表的命令是()。

A.DeleteDbf

B.6EraseTablE

C.DeleteTablE

D.DropTable【答案】DCO10S2B6O8B5D4E10HT1N1C7B5J9I4U3ZA3J3D1R6E3Z6S199、电子邮件地址“linxin@”中的linxin、@和分别表示用户信箱的()。

A.帐号、邮件接收服务器域名和分隔符

B.帐号、分隔符和邮件接收服务器域名

C.邮件接收服务器域名、分隔符和帐号

D.邮件接收服务器域名、帐号和分隔符【答案】BCA3B6V6X5W3K3Y4HZ3Q10I6G3B2B2M4ZO4O3O3J4G6E5C10100、与WHEREAGEBETWEEN18AND23完全等价的是()。

A.WHEREAGE>18ANDAGE<23

B.WHEREAGE>18ANDAGE<=23

C.WHEREAGE>=18ANDAGE<23

D.WHEREAGE>=18ANDAGE<=23【答案】DCN1R8J10D3X1Q6Z7HB5P5D6R7N3V1Q4ZD1Y2L5Z10S7D10U2101、磁盘存储器的记录方式采用()。

A.归零制(RZ)

B.不归零制(NRZ)

C.调频制(FM)

D.调相制(PM)【答案】CCN2O10T9Y2M7N6K7HZ8U9M1O1W3T10E1ZF8N6L4E3R5B9I3102、一个汉字和一个英文字符在微型机中存储时所占字节数的比值为()。

A.4:1

B.2:1

C.1:1

D.1:4【答案】BCI9L1L1D3L10K4E2HY10E5W5T4U9A7U9ZA2N10S10T3Z10Z7J3103、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是()。

A.保密性

B.完整性

C.可用性

D.可靠性【答案】CCS3U3E1G5I10W7O4HU8W3Z2P10Q1C10B1ZA10N6M5E8E3B6D4104、指令系统中采用不同寻址方式的目的主要是()。

A.实现程序控制和快速查找存储器地址

B.降低指令译码难度

C.缩短指令长度,扩大寻址空间,提高编程灵活性

D.可以直接访问主存和外存【答案】CCF6H2V6D7M4R2R5HZ6W7B2T7Z9L10M5ZQ4O4C1L2X2I2D8105、关于数据库特点的描述,正确的是()。

A.数据不可以共享,数据结构化,数据冗余大、易移植,统一管理和分布式控制

B.数据可以共享,数据结构化,数据冗余小、易扩充,统一管理和控制

C.数据不可以共享,数据结构化,数据冗余大、易扩充,集中管理和分布式控制

D.数据可以共享,数据非结构化,数据冗余大、易扩充,统一管理和控制【答案】BCY8E1Z7D10X2W8V9HI6U10G7R2B10E10U5ZB5O2U6J2L3U7J6106、操作系统的一些特别端口要为特定的服务做预留,必须要root权限才能打开的端口描述正确的是()。

A.端口号在64512-65535之间的端口

B.所有小于1024的每个端口

C.RFC标准文档中已经声明特定服务的相关端口,例如http服务的80端口,8080端口等

D.所有端口都可以不受权限限制打开【答案】BCI4D3B6V10E3O5Q2HK5W3K5T10Y8D3W2ZU1M5L4S5J6B1X3107、某铁路局2010年运输总支出为2350百万元,其中与运量无关支出占60%,全年完成800亿换算吨公里。2011年,该局改善了运输组织方式,使得换算周转量比去年增加15%,与运量无关支出无变化。该局下设A、B两个分局,A分局是尽头分局,其分局管内运量大于B分局管内运量,而通过运量小于B分局通过运量。根据上述情况请分析:

A.增加23

B.减少23

C.增加2.3

D.减少2.3【答案】BCB7W1P6S5K5U6E7HH8V5F10U4V3A6C9ZD8U9X3K5S3R7I8108、关于更新表查询,以下说法正确的是()。

A.使用更新查询可以更新表中满足条件的所有记录

B.使用更新查询更新数据后数据不能再恢复

C.使用更新查询更新数据比使用数据表更新数据效率高

D.使用更新查询一次只能对表中一条记录进行更改【答案】ACS6Q7E5T3L10Q9H3HK8F2U3B10J10A6P3ZP5K4V5J8D10Y4P9109、关系运算中花费时间可能最长的运算是()。

A.投影

B.选择

C.笛卡尔积

D.除【答案】CCW5E7I4U6Q1Y5L6HY6C3K6E10L7H9J8ZH4W10E7V10U10C2P5110、下列关于双核技术的叙述中,正确的是()。

A.双核就是指主板上有两个CPU

B.双核是利用超线程技术实现的

C.双核就是指CPU上集成两个运算核心

D.主板上最大的一块芯片就是核心【答案】CCU9F8R5X1A5X5N5HD3G10O3B10R9Z2E1ZF5M3A10X4L5I7S3111、存储器用来存放()。

A.数据

B.程序

C.数据和程序

D.正在被执行的数据和程序【答案】CCW8S4G9T10Y2S1C7HK1T4R10J1I6E2I8ZN5A6Z10X4B7F9T10112、在windows中,使用()查看主机地址配置信息。

A.ipconfig

B.netstat

C.nslookup

D.tracert【答案】ACQ5M2C5Z2T3O9N7HH5D8X2V2I8N4H10ZY3O5N7G10K1D5F4113、与微指令执行周期对应的是

A.节拍周期

B.时钟周期

C.指令周期

D.机器周期【答案】DCI8J1O6G3N5X6U2HS9W8M7W3Y6S7C1ZZ2N3V1P10I5N6D2114、在非对称密钥系统中,甲向乙发送机密信息,乙利用()一解密该信息。

A.甲的公钥

B.甲的私钥

C.乙的公钥

D.乙的私钥【答案】DCF3G4M5C2U10V7T5HQ7O4C10I10J7F8B4ZG2T4F6P7X2H3I7115、浮点数尾数下溢处理时,最大误差最大,但下溢处理不需要时间,平均误差又趋于零的方法是()。

A.ROM查表法

B.“恒置1”法

C.截断法

D.舍人法【答案】BCJ3N6Z10E4Y4D3C9HH2R9Z9V5V3I10Y9ZF8K7W7C4T5B8X2116、()分析法实际上是一个模板匹配操作,匹配的一方是系统设置情况和用户操作动作,一方是已知攻击的签名数据库。

A.签名分析法

B.统计分析法

C.数据完整性分析法

D.以上都正确【答案】ACL4L5D8X4L3U7Q1HQ7L3I7U9H9Y6Y10ZK8X2E6N2S10V6W6117、IPv4首部最长为()字节

A.20

B.40

C.60

D.80【答案】CCC6T8V6E1W8R7Q5HY9L3F3F9E7T10U2ZV5E3E10U1Y6X1E5118、下面列出的是选择调度方式和算法的四个面向用户的准则。其中不完全适用于实时系统的准则是()。

A.优先权准则

B.响应时间快

C.截止时间的保证

D.周转时间短【答案】DCX8K5T7Q10P8V8E4HA6K10K5V10H2Z9Y6ZI4M10Q5L3Z10O2H1119、用ASCII码表示的大写英文字母B﹙42H﹚,则大写字母C的ASCII二进制编码为()。

A.10001000

B.10000010

C.10000001

D.01000011【答案】DCO2U5D9U3X1H4E8HX6B7A4R8J9D9P8ZU4I4J6S4B7U5A9120、CPU程序和通道程序可以并行执行,并通过()实现彼此间的通信和同步。

A.I/O指令

B.I/O中断

C.I/O指令和I/O中断

D.操作员干预【答案】CCB4L6X9N10P9H4V3HB8G7U7C9E8Y4M3ZD10R5B3H1F4R1Z6121、微型计算机的主频是指()。

A.计算机的存储容量

B.微处理器时钟的工作频率

C.基本指令操作次数

D.单位时间的存取数量【答案】BCX5J7V7V6J3S4F1HX3C3X5J10E4R7W5ZW1H9Z2J9W3G7M7122、中断屏蔽是通过每一类中断源设置一个中断屏蔽触发器来屏蔽它们的()而实现的。

A.中断源

B.中断请求

C.中断响应

D.中断屏蔽【答案】BCE2T7O3K3V6B4R6HU1F8B2A9R5A5P7ZJ9I7N10L7K1D5L8123、如果一个磁盘的容量为40G,盘块的大小为4K,那么该磁盘的FAT大小为:

A.20M

B.25M

C.30M

D.35M【答案】CCL9G4S4M1Q3R7K3HZ4K2B10H4T3B10H1ZE2A9W9U7O7S4H8124、腺样囊性癌生物学行为显著的特征之一是侵袭性强,下述组织中受到侵犯容易出现早期临床症状的是:()

A.腺体

B.血管

C.肌肉、骨膜

D.神经【答案】DCZ4W6Q3O8G2K2S1HE2B8E1Q1X10F1M4ZR2B1T7H8N7N10Z5125、癌基因和抑癌基因为:()

A.c-erbB-2

B.ER

C.PR

D.ALK【答案】ACN6X2L2W3U9W4Y4HT5K6R7S5K3U6P7ZH5V3Y7V7Q3J4M6126、HIV入侵T细胞的主要门户是

A.CD3分子

B.CD43分子

C.CD45分子

D.CD4分子

E.CD8分子【答案】DCN7X8F4L1O2S4O10HR7F8X5G1D4W9L10ZU3Q6L5K5I3V5S1127、下列排序算法中,在待排序数据已有序时,花费时间反而最多的排序是()。

A.冒泡

B.希尔

C.快速

D.堆【答案】CCD8Q5Y1E8E5A5L5HU2T1N9G1C6X8E5ZR7K4E3F8W9T10F3128、定点运算器中判断溢出的条件是()。

A.最高符号位产生进位

B.符号位进位和最高数值位进位同时产生

C.用般符号位表示数符,当运算结果的两个符号位不相同时

D.用艘符号位表示数符,当运算结果的两个符号位相同时【答案】BCC8F6O9H2L10R10U8HJ2O10V9Q7G7X10Q8ZL6K3D2Q8Q6Y6R5129、炎症时首先起血管反应的是()

A.细动脉

B.毛细血管

C.小静脉

D.小动脉

E.细静脉【答案】ACX9X2E7U3M3H10P6HU2L4H6Y8Z8Y7G5ZB6O2G8S8A2M6I6130、根据RFC1918,下面哪个地址是私有地址?______

A.2

B.2

C.2

D.12【答案】ACJ10D6T4M1F9W1V5HT1L7E7L3K2K6O4ZY7G5E8A1T7U8F1131、下列存储器中,汇编语言程序员可见的是()。

A.存储器地址寄存器(MAR)

B.程序计数器(PC)

C.存储器数据寄存器(MDR)

D.指令寄存器(IR)【答案】BCU7Z1Y6B10Z7B10Y10HU1Z8B6B7R2N3D10ZV2C1A9N2N7J2H7132、某机器字长8位,则十进制数-73的补码机器码是(12)。

A.11000101

B.10110111

C.11001001

D.1011l011【答案】BCM3Q9D10L1E7F4K9HA7V3H7D3F10U4J8ZV8T2D8P8X7R5M2133、由于飞机利用率提高,国内某航空公司决定,从2009年1月1日起利用现有运力在京沪航线上增加新航班。该航线上平均每个旅客票价900元(含燃油附加费),机场建设费50万元,综合运输时间(含空中和地面运输时间)4小时。

A.航空运输费用

B.机场建设费

C.时间成本

D.治理环境污染成本【答案】ACR6S8Q1Q3P4J2X2HW9R7G5F4G8J8I4ZN3T10O9Y4M6V2N1134、总线只能以下列方式中的()方式传递信息。

A.串行

B.并行

C.先串行后并行

D.串行或并行【答案】DCR2K2R2B2G5U9E10HE3L2O5A3Z9H3B5ZP4Z2K4F2S2X3E5135、如果在查找路由表时发现有多个选项匹配,那么应该根据()原则进行选择。

A.包含匹配

B.最长匹配

C.最短匹配

D.恰当匹配【答案】BCG8X6V3V1U5O4N6HX4K7X3V3N1A3Y1ZA6Y5W8C1I10I6H4136、虚拟存储器常用的地址映像方式是()。

A.组相联

B.直接

C.全相联

D.段相联【答案】CCR2R6J4E7H7T5Y9HW4W5O5L2F8U8M4ZZ8J8J3K9O1R9I5137、在单处理器的多进程系统中,进程什么时候占用处理器和能占用多长时间,取决于()。

A.进程相应的程序段的长度

B.进程总共需要运行时间多少

C.进程调度策略和进程自身

D.进程完成什么功能【答案】CCH3A5L4L1U10K2K6HP7H2M2S9F6W4Y9ZM2B7Q8W5Y9Y6O4138、传输二进制信号需要(25)的带宽。

A.一个人为制定

B.和模拟信号相同

C.比模拟信号更小

D.比模拟信号更大【答案】DCW8G2F10B9Y5X1S10HI8Y6C1M9A3J8X4ZP5V10P8Q1L4Z3S5139、在线索二叉树中,一个结点是叶子结点的充要条件为()。

A.左、右线索标志均为0

B.左、右线索标志均为1

C.左线索标志为0,右线索标志为1

D.左线索标志为1,右线索标志为O【答案】ACB6U3Z4R5K9L8B6HH7O3P1Z5M8W1E1ZN4U10Z4P8N5R6N7140、保护数据库,防止未经授权的或不合法的使用造成的数据泄漏、更改破坏。这是指数据的()。

A.安全性

B.完整性

C.并发控制

D.恢复【答案】ACL9D2E4X6W10C10Z4HF2B6G10B5O4O3B4ZE3B1A3V3Q3N7X9141、数据库文件的逻辑结构形式是()。

A.字符流式文件

B.档案文件

C.记录式文件

D.只读文件【答案】CCF10R9Q4T1D1K10M9HJ6C7N9G6X7D8T8ZT9N2J7S4X7C1I8142、KMP算法的特点是在模式匹配时指示主串的指针()。

A.不会变大

B.不会变小

C.都有可能

D.无法判断【答案】BCU2T9Y8F2A1T8T9HU5R3K10Y3N10K4D1ZN9A6R10E8O3U10N7143、ADSL的“非对称性”指的是

A.上、下行信道的传输速率可以不同

B.用户端需要调制解调

C.数据信号和语音信号可以同时传输

D.接续时间短且无需拨号【答案】ACG2Q3A9Q4J3K8Z8HT5M6H6I1T9Y10Z5ZW2D1A4J7V3S7N1144、从同一胚叶的一种分化成熟细胞或组织转变为另一种成熟细胞或组织的过程称()

A.化生

B.瘤性增生

C.再生

D.间变

E.增生【答案】ACH3U2P2A2W8L1C1HY6I1X6T7O10F1A9ZQ6I2N4B6M8U9W6145、(1)操作一般不会感染计算机病毒。

A.打开电子邮件的附件

B.从网站下载软件

C.通过硬盘传送计算机上的文件

D.启动磁盘整理工具【答案】DCF1B2L5A2C9W1L6HJ7X1G8K4W5Y8Y2ZT4U7Q1I1D5N7N9146、在各用户共享的数据库系统中,并发操作的事务如果互相干扰,会破坏事务的()。

A.原子性

B.一致性

C.隔离性

D.持久性【答案】ACU4S2M1D7U1S10H8HY7K8S6E4Z1I9Z8ZG6T6B6M10G6M1I4147、下面关于临界资源的论述,正确的是()

A.并发执行的程序可以对临界资源实现共享

B.为临界资源配上相应的设备控制块后(一种用于设备管理的数据结构),就可以实现共享

C.对临界资源,应该采取互斥访问方式实现共享

D.对临界资源,应该采取同时访问方式实现共享【答案】CCE5B4Y1E10M2B1Z3HR5L5Q10R8S1I1B3ZL4E6F4A4Z8X9C8148、创建S时,要求约束sex属性只能取值为男或者女,正确的命令是()。

A.CREATETABLES(sexchar(2),sexin(‘男’,‘女’))

B.CREATETABLES(sexchar(2),CHECK(sexin(‘男’,‘女’)))

C.CREATETABLES(sexchar(2)in(‘男’,‘女’))

D.CREATETABLES(sexchar(2),CHECK(‘男’,‘女’))【答案】BCU10Y10L2M6B5G1V5HT6R10X7O7A9X8B7ZZ8L8W7T3R2A7T5149、若做好网络配置后不能进入Internet服务,ping是通过的,ping网关不通。以下结论(29)是不正确的。

A.本机的TCP/IP已经正确地安装

B.本机的TCP/IP没有正确地安装

C.网关没有正确地配置

D.网关没有打开【答案】BCH2E9O1B5J2M7I3HQ5I4B9Q7J8V2Z1ZQ8P9B4P4Z2A1P3150、顺序查找法适合于存储结构为()的线性表。

A.散列存储

B.顺序存储或链式存储

C.压缩存储

D.索引存储【答案】BCX2D5O9B3S8I8U10HP2N7Y3T2Y9G7Y6ZV6J3I1B4N6U9E1151、学校每台计算机使用固定的IP地址上网,数学组的计算机不能上网,前去检查,检测IP地址是否联通的命令是()。

A.arp

B.netstat

C.Ping

D.Inconfig【答案】CCI4F9U10L1C7G1N10HI10O8C2Z2S5T7N10ZC10Z2T6B10Y6K2B10152、已知寄存器R中内容为11100010,经()后变为11110001。

A.算术右移

B.逻辑右移

C.循环右移

D.以上都不是【答案】ACQ9P7E4N10O2Z3J2HT7Y5F5L9P5F5Q1ZT9S8Z5D10F9L5O6153、顺序查找法适合于存储结构为()的线性表。

A.散列存储

B.顺序存储或链式存储

C.压缩存储

D.索引存储【答案】BCI7Y3O8K3U8R3E9HC8L9N6K2W9I10E6ZJ3I9Y6P9F4K5U1154、在总线中起数据暂存和缓冲作用的器件是()。

A.总线控制器

B.总线缓冲器

C.总线传输器

D.三态门【答案】BCA9Z10M10A5Q7C6H1HU8C9F4P8B2Q1M1ZG10J8G7B6B8Q10N8155、ASCII码是对()进行编码的一种方案,它是(请作答此空)的缩写。

A.格雷码

B.余三码

C.二进制编码

D.美国标准信息交换码【答案】DCX7P10V4A2X4W9D2HX6A10C9D5R3J2O2ZL4K3V10P10Z10Q3O4156、假设某计算机浮点数表示的规定如下:浮点数尾数基值为4,尾数数值部分长为8位二进制位,可表示规格化正尾数的个数是()。

A.192

B.448

C.256

D.128【答案】CCY2V8U8E7X8W9E10HV2Z1H2R10O8I5L1ZT10B4T6T8T6W7Y9157、对于一个头指针为head的带头结点的单链表,判定该表为空表的条件是()。

A.head==NUL1

B.head→next==NULL

C.head→next==head

D.head!=NULL【答案】BCF9Q10S2P7R2T7Z3HE4B9V5G7H3Z4A1ZZ7M6A3X5G6L10H6158、关系模型中的关系模式至少是()。

A.2NF

B.3NF

C.BCNF

D.lNF【答案】DCK8J4L1B6E1S1P7HC1P10N9E10X10V9K6ZX1L4G5R10M7H10L1159、下述几种排序方法中,要求内存最大的是()。

A.插入排序

B.快速排

C.归并排序

D.选择排序【答案】CCL5A9J3T3I1V6O4HY1F9Z1S1U10M10I9ZI3T9H9B5M4E4F2160、在SQL语言的SELECT语句中,实现投影操作的是()子句。

A.SELECT

B.FROM

C.WHERE

D.GROUPBY【答案】ACX6J6V7E2L1Z2F8HM8H8F2J8Z6N8R10ZV3F10J9H8Q2E1J1161、在存储数据时,通常不仅要存储各数据元素的值,而且还要存储()。

A.数据的处理方法

B.数据元素的类型

C.数据元素之间的关系

D.数据的存储方法【答案】CCR5S10K10U1R5K8S7HC10R6Z6P2Y8W7B1ZT4X7G5L10J5H7B10162、在计数器定时查询方式下,若计数从0开始,则()。

A.设备号小的优先权高

B.设备号大的优先权高

C.每个设备使用总线的机会相等

D.以上都不对【答案】ACU6E1M4Z10Z6Q1G1HD8L6E6T6H6W4Y6ZW8N9Y4R5Q9M9X9163、下列关于一地址指令的说法正确的是()。

A.可能是数据传送指令

B.可能是实现单目运算的运算指令

C.可能是实现双目运算的运算指令

D.以上都有可能【答案】DCA7Z10F1T5E8H8N10HP6B5W9O2E1B7E2ZK10S10M2G5D8B8V8164、对于循环队列()

A.无法判断队列是否为空

B.无法判断队列是否为满

C.队列不可能满

D.以上说法都不是【答案】DCP5C7C10O7I9F3L4HC4B3Z8R7L4A4Q3ZP6X8D3N10M7J7J3165、(6)不是通信协议的基本元素。

A.格式

B.语法

C.传输介质

D.计时【答案】CCY5Q7B1V3N10I4H4HQ5T5W4N1N1K4K4ZR1B6I2P6E1K3I5166、SQL语言中,删除一个表的命令是()。

A.DELETE

B.DROP

C.CLEAR

D.REMOVE【答案】BCY5Z1P1S8K7E3A2HZ1F1A4V9J5C6L8ZK6S4U5Q10C7O8G6167、下面给出的四种排序方法中,排序过程中的比较次数与排序方法无关的是()。

A.选择排序法

B.插入排序法

C.快速排序法

D.堆积排序法【答案】ACZ1Q3F6T6Q9Y6Z3HR5Z2T9D10W1K8I1ZG6J3O4X4X1C4C4168、为了攻击远程主机,通常利用()技术检测远程主机状态。

A.病毒查杀

B.端口扫描

C.QQ聊天

D.身份认证【答案】BCW3N8W2F7B9S10J7HK4S3Y2Z1Y6P9B10ZB10H8M8X4M2L6E8169、1000BASE-LX标准支持的传输介质是()。

A.单模光纤

B.多模光纤

C.屏蔽双绞线

D.非屏蔽双绞线【答案】BCS10P10B5S5S6S3Y9HW1X2J10K6U10D6O6ZS10P7P2N1F7R2B1170、启动IE浏览器后,将自动加载();在IE浏览器中重新载入当前页,可通过(请作答此空)的方法来解决。

A.单击工具栏上的"停止"按钮

B.单击工具栏上的"刷新"按钮

C.单击工具栏上的"后退"按钮

D.单击工具栏上的"前进"按钮【答案】BCK5H1P10R3V9M7S6HM10U1M3P10V9P3W6ZO1U8X5U4K8S3V10171、在网络安全管理中,加强内防内控可采取的策略有()。①控制终端接入数量②终端访问授权,防止合法终端越权访问③加强终端的安全检查与策略管理④加强员工上网行为管理与违规审计

A.②③

B.②④

C.①②③④

D.②③④【答案】DCQ10M3B10F8T3I4M1HY4G6K7J6T6B4Y5ZB8Z10M1D4Q7O3J6172、微程序放在()中。

A.控制存储器

B.RAM

C.指令寄存器

D.内存【答案】ACA2Q9B1J1M8L5A1HD4K6C5Q6N1K10W2ZF2Z8S1Z6D3F6F2173、SaaS是()的简称。

A.基础设施即服务

B.硬件即服务

C.管理中间件层

D.平台即服务【答案】CCV6J8Z5X8E1L4A1HB2O8B7J9B9D8Y7ZK2K1W4O4N6Q5M6174、文件系统的主要组成部分是()。

A.文件控制块及文件

B.I/O文件及块设备文件

C.系统文件及用户文件

D.文件及管理文件的软件【答案】DCC4S8N4N7K3Z2K2HP8X10Q1E7E7U10B9ZJ2U1I3F5D8I9K8175、对于循环队列()

A.无法判断队列是否为空

B.无法判断队列是否为满

C.队列不可能满

D.以上说法都不是【答案】DCF1H10A5D4V3S2R5HR6U6T1U1P7Y2Q5ZH6Q10A6U8F2R7P2176、以下关于二叉排序树的说法正确的是()。Ⅰ.在二叉排序树中,每个结点的关键字都比左孩子关键字大,比右孩子关键字小Ⅱ.每个结点的关键字都比左孩子关键字大,比右孩子关键字小,这样的二叉树都是二叉排序树Ⅲ,在二叉排序树中,新插入的关键字总是处于最底层Ⅳ.在二叉排序树中,新结点总是作为叶子结点来插入的Ⅴ.二叉排序树的查找效率和二叉排序树的高度有关

A.Ⅰ、Ⅱ、Ⅳ、Ⅴ

B.Ⅱ、Ⅲ、Ⅳ

C.Ⅰ、Ⅲ、Ⅴ

D.Ⅰ、Ⅳ、Ⅴ【答案】DCR10C9V1N5Z1F10J7HC7A6A8X5A8Z6W10ZH1F9B10G9U3K9N5177、在长度为n(Il>1)的()上,删除第一个元素.其时间复杂度为O(n)。

A.只有首结点指针的不带头结点的循环单链表

B.只有尾结点指针的不带头结点的循环单链表

C.只有尾结点指针的带头结点的循环单链表

D.只有头结点的循环单链表【答案】ACM4P10N4K5Y5E2Y2HI6Z1N5I7Q7S6B6ZD10I2S2E9T8K2J3178、IP地址是一串很难记忆的数字,于是人们开发了(),该系统给主机赋予一个用字符组成的名字,并负责IP地址与名字之间的转换。

A.DNS域名系统

B.WINDOWSNT系统

C.UNIX系统

D.FTP系统【答案】ACZ2K1T1J8G8Z3U3HQ6C2T10L7O6V1S6ZV2M2O5H5C6M10L2179、下列的叙述不正确的个数是()。(1)9阶B-树,除根以外的任一结点的关键字个数不少于4(2)理想情况下,在散列表中查找一个元素的时间复杂度为0(1)(3)在采用线性探测法处理冲突的散列表中,所有同义词在表中相邻(4)在索引顺序表的查找中,对索引表既可以采用顺序查找方法,也可采用=分查找方法

A.1

B.2

C.3

D.4【答案】ACJ4F4W3W5X1L1O5HD7E7D3N8Q2R7T1ZS3K8Y5Q9C9K8L10180、规范化过程主要为克服数据库逻辑结构中的插入异常,删除异常以及()的缺陷。

A.结构不合理

B.冗余度大

C.数据丢失

D.数据的不一致性【答案】BCN5D10M1Z2S8O7E4HX2V8X10G8W6L5X7ZH5A10V3J3B3M9V6181、在可变式分区分配方案中,将空白区在空白区表中按地址递增次序排列是()。

A.最佳适应算法

B.最差适应算法

C.最先适应算法

D.最迟适应算法【答案】CCD5V6C8H6H4F2V5HH3G9R4P7F4L1Q8ZB7U8V4B8S10D10W7182、Access2007中的窗体是()之间的主要接口。

A.数据库和用户

B.用户和操作系统

C.操作系统和数据库

D.人和操作系统【答案】ACI2X10D7D7E7B6W8HF3Y10R2T9E9V2F2ZC2M5G3F7N7A5T10183、十进制数17转换成二进制数为()。

A.10001

B.10010

C.10000

D.100001【答案】ACM8Y7C8N1S3C2B8HI4H4G6J3B7Q1H8ZJ5Y7V10Z4O7E6G5184、若系统正在将()文件修改的结果写回磁盘时系统发生崩溃,则对系统的影响相对较大。

A.目录

B.空闲块

C.用户程序

D.用户数据【答案】ACS10B3X6S3J4B10J5HJ1M1S8Z10J8W9B10ZZ6C5G9Y8W6D10E5185、正在运行的进程在信号量S上作P操作之后,当S<0的时候,进程进入信号量的()。

A.等待队列

B.就绪队列

C.后备队列

D.提交队列【答案】ACK5R6Z8L8F4S10L7HW6Q3E10P9P9C1B10ZC8K5U7V1G9S9N9186、联想寄存器在计算机系统中是用于()。

A.存储文件信息

B.与主存交换信息

C.地址变换

D.存储通道程序【答案】CCR4O4D10R10S8Y6L9HC3L8I4G4B4C7R5ZT5F9I4R7I6R5D1187、动态主机配置协议(DHCP)的作用是(请作答此空);DHCP客户机如果收不到服务器分配的IP地址,则()。

A.为客户机分配一个永久的IP地址

B.为客户机分配一个暂时的IP地址

C.检测客户机地址是否冲突

D.建立IP地址与MAC.地址的对应关系【答案】BCK2J8Z8O10I10K8S4HS4R2B2Z3F5B9J2ZS9P3L8Z8I9O1B10188、关联存储器的访问方式是()。

A.先进先出顺序访问

B.按地址访问

C.无地址访问

D.按内容访问【答案】DCV9T3C7B1H7B4M7HF1R9G9J10C2E2Y4ZS7J10I10U1T1T9D4189、下列哪种存储设备可以直接与CPU进行数据交换()。

A.DRAM

B.SSD

C.硬盘

D.DVD-ROM【答案】ACM7L7M5H5K7D1I9HL10V8X1V2U7P10G9ZH3U9L5Y9M8X3X1190、在清理数据的过程中,一名同事说:“未来云计算的普及,将会大大的提高数据分析的效率。”他所提到的“云”指的是()。

A.数据库

B.互联网和网络

C.智能手机

D.电子商务【答案】BCA2M5X7D1K8R3I2HP7A5T7W4M10B1Y2ZS2T5O10I4Q4Y4Z4191、下列不符合RISC特点的是()。

A.指令长度固定,指令种类少

B.寻址方式种类丰富,指令功能尽量增强

C.设置大量通用寄存器,访问存储器指令简单

D.选取使用频率较高的一些简单指令【答案】BCK1Q6L1C1M8K5P8HH4O8X4N5V8E4W10ZM6M2J8E3Y7O8V7192、变址寻址方式中,操作数的有效地址等于()。

A.基值寄存器内容加上形式地址(位移量)

B.堆栈指示器内容加上形式地址

C.变址寄存器内容加上形式地址

D.程序计数器内容加上形式地址【答案】CCO6F10C2K3M1C8I6HL4S8C2Q6A1S4N4ZM7J8T8Z4K6P3N2193、下列选项中,不属于CPU的组成部分的是()。

A.指令寄存器

B.指令译码器

C.地址寄存器

D.地址译码器【答案】DCV9J10J10O10Q6F9V10HL7T10W10W10A5N3P7ZD8L8G9K4Y1O8Q3194、设某散列表的长度为100,散列函数H(k)=k%P,则P通常情况下最好选择()。

A.99

B.97

C.91

D.93【答案】BCI7D7E1W7M8X10N3HH7Y6O7J9K3V2G6ZQ7K8B6J8B2X9F7195、网络地址/24,在此基础上划分10个子网,每个子网最少10台主机,则可用的子网掩码是()。

A.28

B.92

C.24

D.40【答案】DCN9S4M5F8T1W5J6HI6C6V3W5T5R2H5ZK5K2Z7C4Q10K3K4196、冯·诺依曼机工作方式的基本特点是()。

A.多指令流单数据流

B.按地址访问并顺序执行指令

C.堆栈操作

D.存储器按内容选择地址【答案】BCS5W2Z4I1C7F7M10HJ7N4T1D7A10F5O5ZB6Y3W6C7L3C4F1197、在主机与外设的信息传递中,选项中的()不是一种过程控制方式。

A.直接程序传送

B.程序中断

C.直接存储器存取(DMA)

D.通道控制【答案】ACD2I2R9Z6E5L8F3HX9P5M5N1L3P4X3ZK5V7A1J5O7D7U6198、分区管理要求对每一个作业都分配()的内存单元。

A.地址连续

B.若干地址不连续

C.若干连续的帧

D.若干不连续的帧【答案】ACJ5F10M5U5X1N4A6HS5F2V9H8M3I10B7ZD5D3X8L5X10Q3I7199、设循环队列的结构是:constintMaxsize=100;typedefintDataType;typedefstruct{DataTypedata[Maxsize];intfront,rear;}Queue;若一个Queue类型的队列Q,试问判断队列满的条件应是下列哪一个语句()。

A.Q.front==Q.rear;

B.Q.front-Q.rear==Maxsize;

C.Q.front+Q

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论