2022年国家电网招聘(电网计算机)考试题库自测300题A4版可打印(吉林省专用)_第1页
2022年国家电网招聘(电网计算机)考试题库自测300题A4版可打印(吉林省专用)_第2页
2022年国家电网招聘(电网计算机)考试题库自测300题A4版可打印(吉林省专用)_第3页
2022年国家电网招聘(电网计算机)考试题库自测300题A4版可打印(吉林省专用)_第4页
2022年国家电网招聘(电网计算机)考试题库自测300题A4版可打印(吉林省专用)_第5页
已阅读5页,还剩74页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

《国家电网招聘》职业考试题库

一,单选题(共200题,每题1分,选项中,只有一个符合题意)

1、在进行DNS服务器配置时,以下描述中错误的是(65)。

A.在默认情况下,WindowsServer2003已经安装了DNS服务

B.DNS服务器本身必须配置固定的IP地址

C.DNS服务器基本配置包括正向和反向查找区域的创建、资源记录的增加等

D.动态更新允许DNS服务器注册和动态地更新其资源记录【答案】ACN2X1M10O4M10H1C8HA4J10F7F6M3W7S8ZO10G5D5C1S5W1O92、E载波是ITU-T建议的传输标准,其中E3信道的数据速率大约是()Mb/s。

A.1

B.8

C.34

D.565【答案】CCC10O10R9C1A9K7U2HC4Z6J1X6W8P5P8ZS6C9B10B1Y9C6O73、若用8位机器码表示十进制整数-127,则其原码表示为()

A.10000000

B.11111111

C.10111111

D.11111110【答案】BCB2A5C5H9M3E3A7HB1E4U7L4N3I6P7ZH3P7F4M2Z8W10N84、关于指令的功能及分类,下列叙述中正确的是()。

A.算术与逻辑运算指令,通常完成算术运算或逻辑运算,都需要两个数据

B.移位操作指令,通常用于把指定的两个操作数左移或右移一位

C.转移指令、子程序调用与返回指令,用于解决数据调用次序的需求

D.特权指令,通常仅用于实现系统软件,这类指令一般不提供给用户【答案】DCI1O7E10W2T8Z6F4HB8N6N10J2T10J4O6ZJ9F6D10F9N9E2Q25、硬盘的性能指标不包括(5)。

A.磁盘转速及容量

B.磁盘转速及平均寻道时间

C.盘片数及磁道数

D.容量及平均寻道时间【答案】CCS7O10R3T4X9Q10V1HJ9D3J6C7U5S4Y8ZK6C1E8X9Q9O1L16、常说的显示器的颜色数为真彩色,指它的颜色位数是()。

A.24位

B.18位

C.16位

D.20位【答案】ACQ9A3P3E4F1K3D4HB8R1O5R7V5X4A10ZZ1O8Q6B7V7X4C27、带宽为1000HZ,分贝值为30db的情况下,数据传输速率为()b/s。

A.10000

B.20000

C.30000

D.40000【答案】ACI6X5T8J7B5P1D3HH7Z7C10Q3J1K3M1ZV5D1S8Q8B5Y6J68、IEEE754标准中的舍八模式可以用于二进制数也可以用于十进制数,在采用舍入到最接近且可表示的值时,若要舍八成两个有效数字形式,(12.5)。应该舍入为()。

A.11

B.3

C.12

D.10【答案】CCC7T9T3F1X4M9X2HC3D2Z10W2I2O10L6ZK3F2L4N2J4N7H99、在页式存储管理系统中选择页面的大小,需要考虑的因素是()。Ⅰ.页面大的好处是页表较小;Ⅱ.页面小的好处是可以减少由内碎片引起的内存浪费;Ⅲ,通常,影响磁盘访问时间的主要因素不在于页面的大小,所以使用时可优先考虑较大的页面。

A.Ⅰ和Ⅲ

B.Ⅱ和Ⅲ

C.Ⅰ和Ⅱ

D.Ⅰ和Ⅱ和Ⅲ【答案】CCA9N3P9N3L8L6O9HA9B10V8B5B3I7C5ZK2I6P9W10J6B10P710、在TCP/IP协议族中,TCP和UDP端口的类型不包括()。

A.动态端口

B.注册端口

C.静态端口

D.公认端口【答案】CCT8O9O4Y5Q6G4J2HG10G3I9L2I9U8M5ZE2V8J5D2Q7U3C111、链表不具备的特点是()。

A.可随机访问任一结点

B.插入、删除不需要移动元素

C.不必事先估计存储空间

D.所需空间与其长度成正比【答案】ACY6K6V9Y2T2J1L1HO6S4G4M10T10E7E2ZB1G1O8K6J8G7F112、下列有关STP生成树协议描述错误的是:()

A.生成树协议的作用是消除网络中的回路

B.选择ID最小的网桥作为生成树的根

C.拓扑收敛快速

D.协议数据链路层协议【答案】CCA6Y4H3F5D7G8U1HF1S1N3O4J6E5S3ZK3S7S6R9L1Q9T313、虚拟存储器中虚拟地址的转换是由()完成的。

A.硬件

B.软件

C.操作系统

D.程序员【答案】CCO10B10L6W5O3F4I1HZ10K7N10Q10O9N3L8ZU1U4R2X1M5A7Y914、下列关于数据模型的叙述中,哪一条是错误的()。

A.模型是现实世界特征的抽象和模拟

B.数据模型用来描述、组织和处理现实世界中的数据

C.数据模型描述了数据库的静态结构特征,但无法描述其动态行为特征

D.数据模型是数据库的核心和基础【答案】CCV2Q3L9R8S9I6X7HV7U10T6O2W8V1C4ZZ3C1O3T5G10A8K715、4B/5B编码相对于曼彻斯特编码,效率提高了(26)。

A.10%

B.30%

C.60%

D.80%【答案】BCH7X8E3Y6C10D3O6HY5F8C4Q2P8L4O8ZY2Y4K5G9W5B6X116、数据库类型是按照()来划分的。

A.数据模型

B.记录形式

C.文件形式

D.支持关系模型的所有特征【答案】ACG3N10W1Q8A9E10P2HZ10L5Y5O6Z1G6R2ZK9Y9J10B10T6M8D1017、在大型机上不采用标准总线结构的主要原因是()。

A.成本高

B.模块化强

C.利用率低

D.数据传输率低【答案】DCR6A4V4Q8L9H7V1HP7I1G4C3V9K4E6ZB7J2Y8C2G4V8I718、规范化理论是关系数据库进行逻辑设计的理论依据。根据这个理论,关系数据库中的关系必须满足:其每一属性都是()。

A.互不相关的

B.不可分解的

C.长度可变的

D.互相关联的【答案】BCE5J7K8F6V6G6E9HT5N4J5A1A6M5T7ZN9I1L3P3P9Y5I1019、数据库中存储的是()

A.数据

B.数据模型

C.数据以及数据之间的联系

D.信息【答案】CCY8B8I8B1L4M8L9HS5U6B2E9J8I4L3ZK10O9L5I2O10X5I920、常说的显示器的颜色数为真彩色,指它的颜色位数是()。

A.24位

B.18位

C.16位

D.20位【答案】ACR8S5Y2U1T4Y5P1HF7F6I5M3P1B7G6ZF1V4E3N7Z3Y3T621、在同一时刻只能有一方发送数据的信道通信方式为()。

A.半双工通信

B.单工通信

C.数据报

D.全双工通信【答案】ACK1M1M5P6Z7N10D2HM3P5O1M5P7R6C10ZU2Y6O10D7E1B8N922、()用来记录对数据库中数据进行的每一次更新操作。

A.后援副本

B.日志文件

C.数据库

D.缓冲区【答案】BCD5D10H6Q6P9I7G10HA5Y6V1S3E1J8C3ZO7X3O2V7U1G7P523、在由4棵树组成的森林中,第一、第二、第三和第四棵树中的结点个数分别为30,10,20,5,当把森林转换成二叉树后,对应的二叉树中根结点的左子树中结点个数为()。

A.20

B.29

C.30

D.35【答案】BCU7P4E1P7Q4C5X2HS10U4Z9V9Y7Y1N8ZR8P7I6G2N3A8J824、运输结构是指各种运输方式内外部的各个方面的构成和联系。所谓内部是指()。

A.各种运输方式之间的构成比例

B.各种运输方式内各个环节的构成比例

C.运量在各种运输方式间的分配比例

D.各种运输方式内各环节的运量分配比例【答案】BCO1M9W5C9C1H10E9HH6M2M2Z5T3X1X9ZN1I10E8X1H6C4E825、下列有关存储器的说法错误的是()。

A.访问存储器的请求是由CPU发出的

B.Cache与主存统一编址,即主存空间的某一部分属于Cache

C.Cache的功能全由硬件实现

D.Cache~主存层次主要为了解决存储系统的速度问题【答案】BCV6N8Y5S6C2G10A4HN9Z7J3S7T10P8X8ZZ4W10N6Y3U9X6H926、DBMS的恢复管理子系统保证了事务的()。

A.独立性实现

B.一致性实现

C.隔离性实现

D.持久性实现【答案】DCU8T3V5D1H9Z8U9HK7A10Z10P8F1T10Y6ZP9A7R4S6N4E1S327、用ASCII码表示的大写英文字母B﹙42H﹚,则大写字母C的ASCII二进制编码为()。

A.10001000

B.10000010

C.10000001

D.01000011【答案】DCE9P8A8N7J2X5H6HE5G4P1K8K4D4S9ZE6D6J9D5I6O1W628、关于选择明文攻击的描述中,错误的是

A.攻击者可以改变加密算法

B.目标是通过这一过程获得关于加密算法的一些信息

C.可构造任意明文所对应的密文

D.能攻击公钥加密【答案】ACS7E5J8W7D5U10Q3HR6H1P8A2C4P1D3ZA10L7W10L8F5H4H229、在非对称密钥系统中,甲向乙发送机密信息,乙利用()一解密该信息。

A.甲的公钥

B.甲的私钥

C.乙的公钥

D.乙的私钥【答案】DCP9X5Y5O10L7S5Y7HZ6C1G5N3N4N5N6ZD9A9K10Q2H3X2S530、若用一个大小为6的一维数组来实现循环队列,且当前front和rear的值分别为3,0,当从队列中删除一个元素,再加入两个元素后,front和rear的值分别为()。

A.5,1

B.4,2

C.2,4

D.1,5【答案】BCU8U3A6C1J4V10H9HH4V9Z9B1P5O4I4ZK1E3L3O10V9C5L1031、设一组初始记录关键字的长度为8,则最多经过()趟插入排序可以得到有序序列。

A.8

B.7

C.9

D.6【答案】BCQ8R5H4F9C8T7L6HA5I3J4K7D7Q10Q7ZA4Y3W10J6G8Z6B532、为使数字信号传输得更远,可采用的设备是()。

A.中继器

B.放大器

C.网桥

D.路由器【答案】ACZ3G9B2C1G10N9V1HR6U7W10E6I5G1K10ZT9E9L4C3P9U4Y733、在()的计算机系统中,外设可以和主存储器单元统一编址。

A.单总线

B.双总线

C.三总线

D.以上三种都可以【答案】ACB7W2M3G1H3W9L10HG2C9Q6L6P7O4Q4ZG7Y4W1V5T1T8H1034、当利用大小为n的数组顺序存储一个队列时,该队列的最大长度为()。

A.n-2

B.n-1

C.n

D.n+1【答案】CCQ7H1R3N9M4M7V10HK9P1X8P9O8R7H5ZC1D10J8H7S9B7Z335、—棵二叉树的后序遍历序列为DABEC,中序遍历序列为DEBAC,则先序遍历序列为()。

A.ACBED

B.DECAB

C.DEABC

D.CEDBA【答案】DCJ8B2D5P7M9S4E6HJ6X7H3F1V2L10W6ZZ4D4U7L5U4J8T136、在计算机领域中通常用MIPS来描述()。

A.计算机的可运行性

B.计算机的运算速度

C.计算机的可靠性

D.计算机的可扩充性【答案】BCL6T3I6J1O7F8L8HD5E10Q8J6P1Q5D9ZE4U10J3R2B8D10W1037、下列说法中正确的是()。

A.微处理器的程序称为微程序

B.微指令控制器的执行速度比硬布线控制器快

C.存放微程序的控制存储器可用ROM或EPROM来实现

D.在微程序控制器中,微指令使用机器指令来解释执行【答案】CCK8M3U2Z2K7L1G5HG6S3C1Y7L10O5P3ZQ8J9I5O9O4O2O638、DBMS中实现事务原子性的子系统是()。

A.完整性子系统

B.恢复管理子系统

C.事务管理子系统

D.并发控制子系统【答案】CCB8N5G4P10G5T10G2HH1H6Y4Q6N1X4D2ZI2A2S10A5G3H10P839、在关系数据库设计中,设计关系模式是()的任务。

A.概念设计阶段

B.需求分析阶段

C.逻辑设计阶段

D.物理设计阶段【答案】CCF2N6X9E9R7H10B2HI10D3C3H9W3E6C8ZC8U6J3E5B1J5C1040、在SQLServer中删除触发器用()。

A.DELETE

B.DROP

C.DELALLOCATE

D.ROLLBACK【答案】BCE3J10F4Z9N7D4X2HT4Z3W4B4L10O9D1ZP6W6F10B8A10K8A341、某定点机字长8位(含1位符号位),现该机中一个寄存器的内容为43H,则将其算术左移一位、算术右移一位的结果分别为()。

A.86H,21H

B.结果出错,21H

C.结果出错,AIH

D.未给出机器数形式,无法判断【答案】BCW2D8K9O2E1K7M6HB3P10F2O9V4R3J4ZW9R5H2Y8P3C5J842、在SQLServer中删除触发器用()。

A.DELETE

B.DROP

C.DELALLOCATE

D.ROLLBACK【答案】BCO3J6O5Y5T4R5T10HW10N2R3D4E9J3X2ZN6Z8W6Z7U4Z5O243、一个标准B类地址8的哪一部分代表网络号()。

A.129.219

B.129

C.14.1

D.1【答案】ACM8K3W5B7Q1A8J3HL3A7S10S10C2D9Z1ZU5W4P3V4H10N9H544、在关系模型的完整性约束中,引用完整性规则要求()。

A.不允许引用不存在的元组

B.允许引用不存在的元组

C.不允许引用不存在的属性

D.允许引用不存在的属性【答案】ACT9R10M4Y8G5W6G5HE8U8U4G5U4A7X6ZS5I10O5E9E1W1G545、操作系统设备管理功能的内部设计一般是基于分层的思想,因此通常将I/O软件组成分为4个层次,即用户应用软件,中断处理程序,独立于设备的软件和设备驱动程序,当用户进程提出I/O请求访问硬件时,需要按()的层次结构进行。

A.进程请求I/O→独立于设备的软件→中断处理程序→设备驱动程序→硬件

B.进程请求I/O→独立于设备的软件→设备驱动程序→中断处理程序→硬件

C.进程请求I/O→设备驱动程序→中断处理程序→独立于设备的软件→硬件

D.进程请求I/O→设备驱动程序→独立于设备的软件→中断处理程序→硬件【答案】BCU9A5V6R9L4Y4M7HK4F9Y6K10C8V4R4ZQ6T7W8T1P6J2X246、计算机网络按其所涉及范围的大小和计算机之间互联距离的不同,其类型可分为()。

A.局域网、广域网和万维网

B.局域网、广域网和国际互联网

C.局域网、城域网和广域网

D.广域网、因特网和万维网【答案】CCY8G10Z8P8H9W6I1HB3K7Q4P2Q7K9R7ZU6I10A2I3V9D10M947、磁盘驱动器向盘片磁层记录数据时采用()方式写入。

A.并行

B.串行

C.并行—串行

D.串行—并行【答案】BCZ2Y2M1U4Q7S1L8HQ7G2K7I6Z8Z5K8ZJ10U10H7S6H6S2P148、为使虚拟存储系统有效地发挥其预期的作用,所运行的程序应具有的特性是

A.该程序不应含有过多的I/O操作

B.该程序的大小不应超过实际的内存容量

C.该程序应具有较好的局部性

D.该程序的指令间相关不应过多【答案】CCJ1N9W1D10V4F10L9HU8T3D9B7H1O5D2ZV7G3U2T5A10J10Z449、射频识别系统的另一个主要性能指标是()。

A.作用时间

B.作用距离

C.作用强度

D.作用方式【答案】BCR5S6V5O6J2C10Z5HO8T6S4R8Z2D4L2ZT10W10K4B3T10H4J450、数据表的外关键字是指()。

A.能将数据表中各个实例确定地区分开的若干字段

B.源自另一个数据表的关键字.用于表示两个数据表之间的逻辑关系

C.外来关键字能将实体的各个实例确定地区分开来

D.和另一个数据表共享的,最能说明实体性质的属性【答案】DCT5Y7S1B9C7H7I4HN5V1U2N2P6Q6J2ZZ8K5E7B3G5Q9H251、802.11g协议在2.4GHz频段定义了14个信道,相邻的信道之间在频谱上存在交叠。为了最大程度地利用频段资源,可以使用如下哪组信道来进行无线覆盖?

A.1、5、9

B.1、6、11

C.2、6、10

D.3、6、9【答案】BCV3F2T6T7T6G9U7HX9G8T3E1X8Z9Y4ZT3H10M7P5D6W7W552、对长度为n的有序单链表,若搜索每个元素的概率相等,则顺序搜索到表中任一元素的平均搜索长度为()。

A.n/2

B.(n+1)/2

C.(n-1)/2

D.n/4【答案】BCM8L4R6U3T1Q2I6HI10X5J6W8M6Z4O5ZS7I5A1L4H9B2T853、下列说法不正确的是()。

A.UDP不是面向连接的,所以源IP地址通常可以伪造的

B.TCP是面向连接的,三次握手后,源IP一定是真实的

C.TCPSYN数据包中的源IP地址通常是可以伪造的

D.禁止PING就是禁止ICMP协议【答案】BCP9E1K7I2R4A5A10HJ5C9F3G8B8I9C1ZS2Y10W6U6U8L6M354、网络28/26的广播地址为(),可用主机地址数(请作答此空)

A.14

B.30

C.62

D.126【答案】CCC8G8Q5B6N6Z7Q5HQ5E6J1N6C8I10C8ZA2E10M1S3N8F7L855、二维数组A的每个元素是由6个字符组成的串,其行下标i=O,1,…,8,列下标j=1,2,…,10。设每个字符占一个字节。若A按行先存储,元素A[8,5]的起始地址与当A按列先存储时起始地址相同的元素是()。

A.A[8,5]

B.A[3,10]

C.A[5,8]

D.A[0,9]【答案】BCZ9E1G9T6C1J9F3HA10K5P4B9F1A8Q2ZA1T3Y2B2I10S10A656、数据库触发器用于定义()。

A.安全性控制

B.完整性约束条件

C.数据存取范围

D.死锁的处理方法【答案】ACG3K5Q3I8Y6U7R2HQ10E10B7M9X7M6B2ZP3N3O4G7J10D7N157、在下面的I/O控制方式中,需要CPU干预最少的方式是()。

A.程序I/O方式

B.中断驱动I/O控制方式

C.直接存储器访问DMA控制方式

D.I/O通道控制方式【答案】DCN10J1O3I2O1K6G6HT7U4S8Z2R2U5Y1ZE5L5J2C7C6Z8O258、关系规范化中的插入操作异常是指()。

A.不该删除的数据被删除

B.不该插入的数据被插入

C.应该删除的数据未被删除

D.应该插入的数据未被插入【答案】DCV5J1Y6U9A5C6W10HH6N5W6Y10O5Y9K1ZY3R10Z1U4P7V4X659、下面的各种RAID类别中,没有任何数据冗余保护的是()。

A.RAID0

B.RAID1

C.RAID5

D.RAID10【答案】ACQ7Y10C7P4Q8G2B3HY7T6H1I7N3K7A4ZS10F7C8G6J6T5T560、若事务T对数据对象A加上S锁,则()。

A.事务T可以读A和修改A,其它事务只能再对A加S锁,而不能加X锁

B.事务T可以读A但不能修改A,其它事务能对A加S锁和X锁

C.事务T可以读A但不能修改A,其它事务只能再对A加S锁,而不能加X锁

D.事务T可以读A和修改A,其它事务能对A加S锁和X锁【答案】CCC8G10T6T5K8K7M6HZ3T1N6L3S10S3M2ZZ3U10N3D8R4X3Y761、在具有n个结点的单链表中,实现()的操作,其算法的时间复杂度都是O(n)。

A.遍历链表和求链表的第i个结点

B.在地址为P的结点之后插入一个结点

C.删除开始结点

D.删除地址为P的结点的后继结点【答案】ACW6T5K4T5W3N10H7HW8V3Z3A9G6S4T4ZI4F3H3R9O1C3A262、微型计算机中,主机和高速磁盘交换数据适合采用()方式。

A.程序查询控制

B.程序中断控制

C.直接存储器存取(DMA)

D.通道控制【答案】CCK4H9O6G2Z8G7E5HT2O4G6H6A10X8B2ZD2Z5U4L3N5K3M1063、某计算机字长是32位,它的存储容量是64KB,按字编址,它的寻址范围是()

A.16K

B.B16K

C.32K

D.32KB【答案】BCI4H7F4V3M1J1C1HO10N10K2Y3P8B3V10ZC6A1V4F3K6R1K864、Web服务采用的协议是()。

A.FTP

B.HTTP

C.SMTP

D.SNMP【答案】BCH2Z9J1O7U9D9N8HM9I6U3X5P8J4X7ZC7L8S9E7F2M1K365、对程序语言进行翻译处理的逆过程称为:

A.编译

B.反编译

C.汇编

D.解释【答案】BCX8Q2J7M1E2Z8W1HM2R6P3R10P3T2J4ZG9G4O7N4V8P5I166、关系型数据库的特征包括()。

A.各字段之间存在关系

B.各表之间存在关系

C.各记录之间存在关系

D.表中行列次序无关【答案】DCG2T7I10I1Z3V5W3HW1Y1H9X2O1J2T6ZF4N2R8M10U1I1W767、计算机网络有很多功能,最主要的是()。

A.电子邮件

B.电子商务

C.WWW

D.资源共享【答案】DCB2C7L5M1T6V8L2HU1S8D5Y9J8S10A3ZI6P10T2H5T10J10I768、设一组权值集合W={2,3,4,5,6},则由该权值集合构造的哈夫曼树中带权路径长度之和为()。

A.20

B.40

C.30

D.45【答案】DCD5C7I4G3B1L2N6HA9R3M8N4I4Z6X8ZQ7Z6O2Z9B3Z6F969、DRAM存储器的中文含义是()。

A.静态随机存储器

B.动态只读存储器

C.静态只读存储器

D.动态随机存储器【答案】DCR5D6R7M1F7J8B1HR2N7R10N5F9I7X4ZH9K1N5I7T2T10U570、创建S时,要求约束sex属性只能取值为男或者女,正确的命令是()。

A.CREATETABLES(sexchar(2),sexin(‘男’,‘女’))

B.CREATETABLES(sexchar(2),CHECK(sexin(‘男’,‘女’)))

C.CREATETABLES(sexchar(2)in(‘男’,‘女’))

D.CREATETABLES(sexchar(2),CHECK(‘男’,‘女’))【答案】BCW10R5J9Q6K3C4R9HV2H9K6J3J2J6J5ZA2J2E10S1R5S9I771、甲状旁腺腺瘤中脂肪组织:()

A.绝对不存在

B.可以少量存在

C.与肿瘤组织等量存在

D.以上都不正确【答案】BCL7Q7P8M1F1A3O2HT7E4H10Y10O5Q6D9ZH7W3W6X10T6Q1B1072、在下列查找的方法中,平均查找长度与结点个数n无关的查找方法是()。

A.顺序查找

B.二分法

C.利用二叉搜索树

D.利用哈希(hash)表【答案】DCS2E3H9K9X8Y1K7HY9P7K2J5I6R9E9ZR10S1O9F4G4L5S673、下列安全协议中,位于应用层的是()。

A.PGP

B.SSL

C.TLS

D.IPSec【答案】ACI5P8R2F9J4O8J9HN1F1A3J3G9T1J6ZP1C9E3Y7B9X9C774、目前的计算机中,代码形式是()。

A.指令以二进制形式存放,数据以十进制形式存放

B.指令以十进制形式存放,数据以二进制形式存放

C.指令和数据都以二进制形式存放

D.指令和数据都以十进制形式存放【答案】CCA6Y4N8R1E10V2M5HZ8C9S6P1G10H1B2ZA1G6K7P2M3J8Y475、下面不采用虚电路服务的网络是()。

A.ATM

B.帧中继

C.X.25

D.Internet网络【答案】DCH5U6Q2Z9N5H10W8HD2P10M4V8R5J8U6ZC10W10K7Z9A3O8S176、蛔虫在人体内移行时可引起:()

A.肠黏膜损伤

B.嗜酸性粒细胞浸润

C.肉芽肿形成

D.胆管梗阻

E.肠道梗阻【答案】ACH5M8C6M1T5L4S1HD4X9Y3E10G10X10F6ZI2E1E4G7P2M5A177、含有n个叶子结点的最优二叉树中共有分支结点数是()。

A.n-2

B.n-1

C.2n-1

D.2n+1【答案】BCQ9G2T9O6Y5F6B4HL5J5M4Y5E4P1U2ZE5K1A4S3Z3M2T1078、已知一个线性表(38,25,74,63,52,48),假定采用散列函数h(key)=key%7计算散列地址,并散列存储在散列表A[0....6]中,若采用线性探测方法解决冲突,则在该散列表上进行等概率成功查找的平均查找长度为()。

A.1.5

B.1.7

C.2.0

D.2.3【答案】CCL6S8J6W9B4Z10F9HM10T1S6Q6O10W7O3ZR5U1E8H9D4V7I679、TCSEC将计算机系统的安全等级划分为4个等级,其中Unix和WindowsNT操作系统符合()安全标准。

A.A级

B.B级

C.C级

D.D级【答案】CCM6B8J8D8L4T8W8HV2E2P8M10F8H8W6ZL1Y3X6B9E1U3Y980、统一资源定位符/main/index.html的各部分名称中,按从左至右顺序排序的是()。

A.主机域名,协议,目录名,文件名

B.协议,目录名,文件名,主机域名

C.协议,主机域名,目录名,文件名

D.目录名,主机域名,协议,文件名【答案】CCW6G1Z6I5B7J3P10HX1O2S5M3Z5V1K2ZK9T10H2Z4N9S3I881、以下面那个地址作为目的地址可以把数据发送到一组指定的终端()。

A.9

B.00

C.54

D.【答案】BCC3J7V10B2X3C10R7HR9Y7X6U5X5V1K5ZQ10K10M9Z8O2M6U782、在指令系统的各种寻址方式中,获取操作数最快的方式是()。

A.直接寻址

B.立即寻址

C.寄存器寻址

D.间接寻址【答案】BCB6I7Y2Z4A6O4R9HL10L10E6V5B2W4M5ZJ5B3B3D9S5I2Q383、28/25包含了个主机地址

A.15

B.31

C.62

D.126【答案】DCN9A7V5A2L7O9O4HD7R8M4I2P9R2X3ZX4W4A7Q6W7R1H1084、邮箱地址zhangsan@中,zhangsan是(),是(请作答此空)

A.邮件用户名

B.邮件域名

C.邮件网关

D.默认网关【答案】BCL3C2V6X6J4X4G7HT2I4W4J4Z6D9Y2ZT8A8S1G9M9F7F385、下列关于设备驱动的叙述中,错误的是()。

A.每个硬件设备都需要设备驱动程序

B.设备驱动程序也有需要升级的

C.同一类设备都会有一个通用的驱动程序

D.硬件设备原厂商设计的驱动程序更符合设备需求【答案】ACU10B5N6E8I6U10P10HR8W6O3X9N5P5N4ZS1B5U8M6L7F7T786、以下选项中不属于CPU的组成部分的是()。

A.地址译码器

B.指令寄存器

C.指令译码器

D.地址寄存器【答案】ACQ5O3M5S1I3I3K2HJ7N9A9X4E7C6R6ZG9N4B2Y3N1K4K787、关于更新表查询,以下说法正确的是()。

A.使用更新查询可以将已有的表中满足条件的记录进行更新

B.使用更新查询一次只能对一条记录进行更改

C.使用更新查询后随时可以根据需要恢复数据

D.使用更新查询效率和在数据表中更新数据效率相同【答案】ACU2E5R5P3Z8J1N3HZ3G3S1X8K4G10I1ZA1S2Q10D7Z3C7D388、下列叙述中,正确的是()。

A.内存中存放的是当前正在执行的应用程序和所需的数据

B.内存中存放的是当前暂时不用的程序和数据

C.外存中存放的是当前正在执行的程序和所需的数据

D.内存中只能存放指令【答案】ACZ9Q5B9A2X1V2Z5HY6R2O5X7J7X3H7ZJ9I3H3W9F5E7S389、管理站点上的snmp服务进程默认侦听的端口号是();当代理站点发生紧急错误时,会主动向管理站点发送snmptrap消息,此时管理站点使用(请作答此空)端口号来接收该消息。

A.TCP53

B.UDP53

C.TCP162

D.UDP162【答案】DCD1J10H1E7N10Z6H6HG6Q3B8F6K10T6P4ZY6Z9O4I4D1L4P490、若信道的复用是以信息在一帧中的时间位置(时隙)来区分,不需要另外的信息头来标志信息的身份,则这种复用方式为()。

A.异步时分复用

B.频分多路复用

C.同步时分复用

D.以上均不对【答案】CCS8M10V10H3T7P4H7HZ3A7G3Y8N1A3G3ZU8A5H9H10S2X2X391、在Cache的地址映射中,若主存中的任意一块均可映射到Cache内的任意一块的位置上,则这种方法称为()。

A.全相联映射

B.直接映射

C.组相联映射

D.混合映射【答案】ACU4M6L2A10T8V1D5HC2E7A3J1C5O9T2ZC9A4Y4P1C10T2G592、算法分析的目的是()。

A.找出数据结构的合理性

B.研究算法中输入和输出的关系

C.分析算法的效率以求改进

D.分析算法的易懂性和文档性【答案】CCO1L3N10W2N5R3D1HY2C2Q6Q1E3F9Q10ZU1G10G7U5W3U4V193、若线性表最常用的运算是查找第i个元素及其前驱的值,则下列存储方式最节省时间的是()。

A.单链表

B.双链表

C.单循环链表

D.顺序表【答案】DCQ1K3J7Q9Q2O1H1HF5I1C3F10W8N3I7ZK2G1U2Y7B8S4H294、为了实现CPU与外部设备间最大的并行性,应采用()。

A.中断技术

B.共享设备

C.通道设备

D.缓冲设备【答案】DCY3B10Y5W3A4T9A6HR5N4X5O1F10U2G6ZR5N5U2J10U9Q10K1095、下列模式中,能够给出数据库物理存储结构与物理存取方法的是()。

A.内模式

B.概念模式

C.外模式

D.逻辑模式【答案】ACA2R1O4U8Q7I9S9HE5G1K5C9S7T8L9ZC3E6Y7T8S7D4P596、智能交换机出厂后,在对交换机进行本地配置时,第一次配置需要使用计算机的RS-232端口连接到交换机的()。

A.USB接口

B.Console端口

C.第一个以太网口

D.SFP接口【答案】BCF10W10K7T5V10Q9Y6HE7P10T10C8H1Q7G9ZH3Q8S6U5Y6D6G1097、对于序列(49,38,65,97,76,13,27,50)按由小到大进行排序,初始步长d-4的希尔排序法第一趟的结果的是()。

A.49,76,65,13,27,50,97,38

B.13,27,38,49,50,65,76,97

C.97,76,65,50,49,38,27,13

D.49,13,27,50,76,38,65,97【答案】DCO2E3L1E2E9U5Q10HK10P6Y8Q2C7I2O1ZT10Y4A1X1C6Y7J1098、按网络的范围和计算机之间的距离划分的是()。

A.WindowsNT

B.WAN和LAN

C.星型网络和环型网络

D.公用网和专用网【答案】BCF5M3L7C6Z4G10T5HU2R1A6D9M9N5L2ZV7M5J9T2J5Z10X599、数据库的基本特点是()。

A.数据可以共享(或数据结构化)、数据互换性、数据冗余小,易扩充、统一管理和控制

B.数据可以共享(或数据结构化)、数据独立性、数据冗余小,易扩充、统一管理和控制

C.数据可以共享(或数据结构化)、数据独立性、数据冗余大,易移植、统一管理和控制

D.数据非结构化、数据独立性、数据冗余小,易扩充、统一管理和控制【答案】BCL2A5C2S4B1E10R9HD2Z5K10J9B10V5O9ZV7M2G3K10P3L8Q5100、微程序控制器中的控制存储器用来存放()。

A.机器指令和数据

B.微程序和数据

C.机器指令和微程序

D.微程序【答案】DCG9Y10U9S6L1F5H2HA1A10B8P1E7Q6I2ZZ5L9X3I2M7F6D8101、在采用增量计数器法的微指令中,下一条微指令的地址存放的位置是()。

A.在当前微指令中

B.在微指令地址计数器中

C.在程序计数器中

D.在机器指令的地址码中【答案】BCP4O7H8J3Y7A2R9HU2D4W3N9S5T6R4ZB5Q6U9Q3E6T7L7102、IEEE802标准中,()规定了LAN参考模型的体系结构。

A.802.1

B.802.3

C.802.4

D.802.6【答案】ACZ5G3I10P1H9K1C3HQ7L4M1V1P3K2P7ZH4R2O8P5Y9J5F2103、程序计数器(PC)是()中的寄存器。

A.运算器

B.控制器

C.Cache

D.I/O设备【答案】BCJ7W8M5E6C5L10V3HP3T1N10L7T7P6H5ZF10U3R8U5S3Z8N4104、在程序的执行过程中,Cache与主存的地址映象是由()。

A.操作系统来管理的

B.程序员调度的

C.由硬件自动完成的

D.用户软件完成【答案】CCV6G2L1Q8J4S7L5HG8X10E5Q2S5K8K3ZT8O9I2Y5C10V1E1105、下列功能中,哪一个最好地描述了OSI(开放系统互连)模型的数据链路层()。

A.保证数据正确的顺序、无差错和完整

B.处理信号通过介质的传输

C.提供用户与网络的接口

D.控制报文通过网络的路由选择【答案】ACE3S1X1H10W10I5I8HK10G1C3F4X1K9U6ZL2F6G10Z8Z1M2B1106、电子邮件应用程序利用POP3协议()。

A.创建邮件

B.加密邮件

C.发送邮件

D.接收邮件【答案】DCI2E9Z1G7Y2L3J9HA3T3A1E7H4Q6V7ZR5R2B2X5J6K5Y8107、下列病毒中,属于宏病毒的是()

A.Trojan.QQ3344

B.Js.Fortnight.c.s

C.Macro.Melissa

D.VBS.Happytime【答案】CCR1F6O2K9N4Z2I3HT2V7C10W2A4W3S10ZK2P9Y2F1Q2G6D8108、相联存储器是按()进行寻址的存储器。

A.地址指定与堆栈存取方式

B.堆栈存取方式

C.内容指定方式

D.结合地址指定方式【答案】CCW10Y4E9A4T8Q1Y7HS5L8I4B4Q1Y9P1ZX1T8E9P6S1B4X7109、某机字长32位,它的存储容量为256MB,按字节编址,则它的寻址范围大小为()。

A.256M

B.(256-1)MB

C.64MB

D.(64-1)MB【答案】ACB5E6T8Q4C9V2F6HT5X7V7Q5Q7H4O6ZJ3K5A10M3M4E8O8110、下列关于ASCⅡ编码,正确的描述是()。

A.使用8位二进制代码,最右边一位为1

B.使用8位二进制代码,最左边一位为0

C.使用8位二进制代码,最右边一位是0

D.使用8位二进制代码,最左边一位是1【答案】BCS7V9D6K4R9A3E1HO6S9Z9E10Z1E1N8ZT6F2E6F2K8V4O4111、以下关于负载均衡的描述中,不正确的是()。

A.负载均衡并不会增加系统的吞吐量

B.负载均衡可在不同地理位置、不同网络结构的服务器群之间进行

C.负载均衡通常由服务器端安装的附加软件来实现

D.负载均衡可以使用户只通过一个IP地址或域名就能访问相应的服务器【答案】ACY9T1E8V6Q5M5J8HG2O6I7E9D1N3B4ZT7W8N1K10L3Q5P4112、如果杀毒软件报告一系列的Word文档被病毒感染,如果用磁盘检测工具(CHKDSK、SCANDISK等)检测磁盘发现大量文件链接地址错误,表明磁盘可能被(5)病毒感染。

A.文件型

B.引导型

C.目录型

D.宏病毒【答案】CCG10D5P7I7D6A7G2HV7C1A5J3S4S4E6ZI4E4D8Z3F6U5C2113、存储器用来存放()。

A.数据

B.程序

C.数据和程序

D.正在被执行的数据和程序【答案】CCC2W2Q5W6M3N5Z4HZ10A6N1E5U6A9Y8ZD10H9N4M10I7J6Y4114、用于对某个寄存器中存放的操作数的地址进行寻址的方式称为()寻址。

A.直接

B.间接

C.寄存器直接

D.寄存器间接【答案】DCJ10F10E5W9G1A3D10HE8M8A1F5Y5I4Y9ZP9R6M9V2G2G1L9115、10个数放入模10hash链表,最大长度是多少()。

A.1

B.10

C.9

D.以上答案都不正确【答案】BCB10K7M5L5Z3Q10F9HJ2W5W9S4O3S5L10ZG2T1A5C3Y10L10N10116、计算机病毒实际上是()。

A.一个完整的小程序

B.一段寄生在其他程序上的通过自我复制进行传染的,破坏计算机功能和数据的特殊程序

C.一个有逻辑错误的小程序

D.微生物病毒【答案】BCO1Z8C10V3I3M2V6HW6N4X8L7V2E6D6ZS8H8B1G8A3A2N3117、数据结构是具有()的数据元素的集合。

A.性质相同

B.特定关系

C.相同运算

D.数据项【答案】BCJ9C10L10T3Q1J1C7HC5E7R4D8G6V10S5ZL6K10J3N5B6E7J7118、n个结点的线索二叉树上含有的线索数为()。

A.n

B.2n

C.n-1

D.n+1【答案】DCP7M7I3Y4V6J10B7HH10A5N3O6Y3T9D9ZO5B8A5D5V10D8B2119、下列排序算法中,其中()是稳定的。

A.堆排序,冒泡排序

B.快速排序,堆排序

C.直接选择排序,归并排序

D.归并排序,冒泡排序【答案】DCT2M6A7H10Q2L6E10HP4R9G1Z1S6Z8R6ZF1A6V10F4Z4R2Q9120、交互式邮件存取协议IMAP是与POP3类似的邮件访问标准协议,下列说法中错误的是()

A.IMAP提供方便的邮件下载服务,让用户能进行离线阅读

B.IMAP不提供摘要浏览功能

C.IMAP提供Webmail与电子邮件客户端之间的双向通信

D.IMAP支持多个设备访问邮件【答案】BCL7D2H8Y1A7E4K6HG8N9E4Z9N3P7H8ZZ8P4R6M10M4K8A10121、以下关于防火墙功能特性的说法中,错误的是()

A.控制进出网络的数据包和数据流向

B.提供流量信息的日志和审计

C.隐藏内部IP以及网络结构细节

D.提供漏洞扫描功能【答案】DCW7P5D3R4U3M7Y5HM3X1E4M2L4V4N5ZD3A1J3C4Y7E8W10122、由于飞机利用率提高,国内某航空公司决定,从2009年1月1日起利用现有运力在京沪航线上增加新航班。该航线上平均每个旅客票价900元(含燃油附加费),机场建设费50万元,综合运输时间(含空中和地面运输时间)4小时。

A.航空运输费用

B.机场建设费

C.时间成本

D.治理环境污染成本【答案】ACM8Q4B2Q1Q6Z7R9HY3B1K7U8G3L8D8ZT8V5E4U3H6V9T4123、在常用的描述二叉排序树的存储结构中,关键字值最大的结点的()。

A.左指针一定为空

B.右指针一定为空

C.左右指针均为空

D.左右指针均不为空【答案】BCM10N8O4P9J10P10Y7HF1Z1Q7I3T5F5O8ZK3D9Y3M1R9X6D4124、系统总线中地址线的功能是用于选择()。

A.主存单元

B.I/O端口

C.磁盘数据块

D.A或B【答案】DCP4F1E2I1Y4D5C5HB1E7A5X2X9E8Z2ZN5O5X7K10M4M8T6125、将物理地址转换为IP地址的协议是()。

A.IP

B.ICMP

C.ARP

D.RARP【答案】DCK1T10S9K10Q2O7S9HZ4V8Q4R4L3K9H2ZI2D5I1I7R10T9V7126、某寄存器中的值有时是地址,这只有计算机的()才能识别它。

A.指令

B.时序信号

C.译码器

D.判断程序【答案】ACN6Y2F3S7U7A4B5HB7U5I5N3X3H8U5ZZ3K7K4K2E9B10A4127、CSMA/CD是在IEEE802.3中制定的访问控制方式,其中的CSMA指的是(43),CD指的是(44),当侦听到冲突时,采用(45)继续侦听,发现冲突后采用的退避算法是(46)。

A.呼叫设备

B.激光唱盘

C.冲突检测

D.码分【答案】CCS4R9K7D1B4X8U10HI4O8U2J9G6M3L8ZF6O8I8P3T7W3X10128、2.127/25是()地址。

A.主机

B.网络

C.组播

D.广播【答案】DCO2C9W7A4S8F3O6HA5N8Q3V1N8Y1F1ZT10T1M7O5C9A5Q4129、在堆栈寻址中,设A为累加器,SP为堆栈指示器,Msp为SP指示的栈顶单元。如果进栈操作顺序是:(SP)-1→SP,(A)→Msp,那么出栈操作的顺序应是()。

A.(Msp)→A,(SP)+1→SP

B.(SP)+1→SP,(Msp)→A

C.(SP)-1→SP,(Msp)→A

D.(Msp)→A,(SP)-1→SP【答案】ACG10A8H7Z8D4C5W7HU9O10R3I5C4Z10U8ZF1E7S7H7G6H2B1130、()不是TCP/IP高层协议。

A.SMTP

B.telnet

C.ICMP

D.FTP【答案】CCR5S2K4E9E9D9M4HW10H6A3Z5V6B10U6ZY2J1P2I10B2Y9Y7131、D/A转换器是()。

A.把数字量转为模拟量,并把转化结果输入到计算机。

B.把计算机输出的模拟量转换成数字量。

C.把计算机输出的数字量转换成模拟量。

D.把模拟量转为数字量,并把转化结果输入到计算机。【答案】CCV9U3K10P5I3P9I4HE1T10H5S9U1O1T8ZN7K6M4N6A7I1R10132、下列SQL语句中,能够实现“收回用户ZHAO对学生表(STUD)中学号(XH)的修改权”这一功能的是()。

A.REVOKEUPDATE(XH)ONTABLEFROMZHAO

B.REVOKEUPDATE(XH)ONTABLEFROMPUBLI

C.REVOKEUPDATE(XH)ONSTUDFROMZHAO

D.REVOKEUPDATE(XH)ONSTUDFROMPUBLIC【答案】CCC4F10P5H8K1Q5U2HS7V8H1R3O2J8K7ZE4G4M3C5L2C7X4133、CD光盘记录信息的轨迹叫光道,信息存储在()的光道上。

A.一条渐开的螺旋形

B.多条螺旋形

C.一条圆形

D.多条同心环形【答案】ACR6U2F6A7V1W7M8HW10T8Y6I8E8R1V10ZB7T6B7T8H4M3R2134、在一个IP分片数据报中,如果片偏移字段的值为十进制数100,那么该分片携带的数据是从原始数据报携带数据的第几个字节开始的?

A.100

B.200

C.400

D.800【答案】DCO6K6X3N9D8C1J9HJ7Q4J9X5T3G6N6ZP4O8S9E4V4Z1W3135、设有13个值,用它们组成一棵哈夫曼树,则该哈夫曼树共有()个结点。

A.13

B.12

C.26

D.25【答案】DCJ9E4Z2Z3R5R5Z6HK6M5O5L6F5D2H5ZC2H6E7S3V3K4E9136、数据库应用系统在社会各领域都具有重要的使用意义和价值,下面描述不正确的一项是()

A.能够存储大量的数据,应用共享性好

B.不会产生冗余数据,避免产生垃圾信息

C.检索统计准确、迅速、高效

D.管理操作方便、快捷,数据维护简单、安全【答案】BCK6Q4N3X10K3T5Z7HU3X1E5O7C1D3X6ZA5P6V3T5O5R6B1137、Internet的前身是()。

A.Intranet

B.Ethernet

C.ARPAnet

D.Cernet【答案】CCI7D2R4J5G6J4P3HS4T1Y10N7W1B5S4ZV1X2B7Q1W8C10F6138、某DRAM芯片,其存储容量为512K×8位,该芯片的地址线和数据线数目为

A.8,512

B.512,8

C.18,8

D.19,8【答案】DCF10K4O6B1F1J1E4HQ7X1K9N7H6K8A1ZQ7S3M2F6F6M2E6139、关于网络安全层次模型的说法,正确的是()。

A.网络安全模型仅对应OSI的下三层

B.网络安全模型只能在网络层实现

C.网络安全性必须综合在一起实现

D.网络安全性可以在OSI的各个层次实现,并且综合在一起来实现【答案】DCR1E10V8M1M3C9Y8HS2Z5E2E6W9E3H1ZB10X4F7F5G5V9A4140、TCP/IP协议集中用来报告差错或提供有关意外情况的信息的协议是(31)。

A.TCP

B.IP

C.SNMP

D.ICMP【答案】DCU3A7P8T1U5M6W1HI7G7B10O3X10G10G2ZA3J9X8P3D3Q3F2141、下列关于RISC的叙述中,错误的是()。

A.RISC普遍采用微程序控制器

B.RISC大多数指令在一个时钟周期内完成

C.RISC的内部通用寄存器数量相对CISC多

D.RISC的指令数、寻址方式和指令格式种类相对CISC少【答案】ACC6K1L9F2G6K4Q6HQ2W1S4N5V8C2G6ZL7K7T6N1T7P10R1142、第三次信息技术革命指的是()。

A.智慧地球

B.感知中国

C.互联网

D.物联网【答案】DCM8D9I6Y4R5L8P9HT5Z3U5G1E9F8D6ZC10W9X9C9Z6A2E1143、在指令系统的各种寻址方式中,获取操作数最快的方式是()。

A.直接寻址

B.立即寻址

C.寄存器寻址

D.间接寻址【答案】BCJ8S1F3A6G5R3I8HV4J3C2S2R2X10Y2ZY1B4E9J9P8X4Z10144、()是负责对物联网收集到的信息进行处理、管理、决策的后台计算处理平台。

A.感知层

B.网络层

C.云计算平台

D.物理层【答案】CCG5Z9X2X2H4F10E6HO3M3W6A10J5X6N4ZH8C7R5K1A6U5H2145、某256×1位的存储芯片内部结构为16×16的存储元矩阵,且采用“重合法”的译码驱动方式来选择存储元,则该芯片引脚中地址线的数目为()。

A.256

B.32

C.16

D.8【答案】DCY7W8P10O6V3M7Q10HX9O7O10F4Z5C1X2ZC10M9A9N8O7R4T9146、计算机的运算速度通常是指每秒钟所能执行()指令的数目,常用MIPs来表示。

A.加法

B.减法

C.乘法

D.除法【答案】ACJ1P9L7O5J3W7Z9HL2U10N8L10W5T4Z5ZC9B10W5H4X6O9H10147、以下那个协议在信息在传输过程中经过加密()。

A.ssh

B.ftp

C.telnet

D.http【答案】ACJ6V3R9L7L2C6F9HS6T2W8O6N5N4D1ZS6F5E7F1O7V2Z1148、单向链表中往往含有一个头结点,该结点不存储数据元素,一般令链表的头指针指向该结点,而该结点指针域的值为第一个元素结点的指针。以下关于单链表头结点的叙述中,错误的是()。

A.若在头结点中存入链表长度值,则求链表长度运算的时间复杂度为O(1)

B.在链表的任何一个元素前后进行插入和删除操作可用一致的方式进行处理

C.加入头结点后,在链表中进行查找运算的时间复杂度为O(1)

D.加入头结点后,代表链表的头指针不因为链表为空而改变【答案】CCC5R7V6Z3X4S10S3HO5Q3J7X6W3N10Y3ZN8M3Z6U2B8K6J10149、下面不属于访问控制策略的是(55)。

A.加口令

B.设置访问权限

C.加密/解密设

D.角色认证【答案】CCC10I5S5Q2B6G5R6HM1W2G7Y10T6S7P6ZF1O8G8C5H3I6W1150、在概念模型中的客观存在并可相互区别的事物称()。

A.实体

B.元组

C.属性

D.节点【答案】ACD4W9H1T5U1X7F5HS1S5Y1F4B7G6Q5ZL4Q2D3Q10N7M10O3151、FTP建立(请作答此空)条TCP连接来进行数据传输,默认情况下数据传输使用的端口号是()。

A.1

B.2

C.3

D.4【答案】BCE5Q3B4U3N9P3R3HG3O6O7U10F9C2C4ZT2N4Y9Q3I1Z10P3152、浏览器地址栏中输入,默认使用的协议是()。

A.FTP

B.HTTP

C.WWW

D.SMTP【答案】BCJ3J1B2Z3X8U8J2HL5D4K8D3X9T2C6ZG7U9P3S9J2E3F1153、下列排序方法中,属于不稳定的排序方法的是()。

A.直接插入排序法

B.冒泡排序法

C.基数排序法

D.堆排序法【答案】DCG7J4Y2U2E9C5G7HB2T5B10J3F4G8E4ZP5O4W10Z6B3T8Z4154、当保护组织的信息系统时,在网络防火墙被破坏以后,通常的下一道防线是下列哪一项()

A.个人防火墙

B.防病毒软件

C.入侵检测系统

D.虚拟局域网设置【答案】CCG4K2J7D6F10F1L3HN7B3M2N5I10W5Z1ZM1X3K5V1E3B2X6155、下面关于RISC技术的描述中,正确的是()。

A.采用RISC技术后,计算机的体系结构又恢复到早期的比较简单的情况

B.为了实现兼容,新设计的RISC是从原来的CISC系统的指令系统中挑选一部分实现的

C.RISC的主要目标是减少指令数

D.RISC设有乘、除法和浮点运算指令【答案】CCX5M10Y1L10Y3B10U4HG8E3J1Q5I1N2R3ZG9W2W5D6E7Y1L10156、系统总线中地址线的功能是用于选择()。

A.主存单元

B.I/O端口

C.磁盘数据块

D.A或B【答案】DCF7F7F5U9U10P7W6HL8V6H7O5J8G8O7ZZ4B9S10J7Y8Q7A2157、将数据库对象导出到另一数据库中,实现的功能是()。

A.转换成MicrosoftWord文本格式

B.转换成MicrosoftExcel数据格式

C.复制副本

D.转换成数据文件格式【答案】CCK5C2N4Y1Z1U6E4HN10S4S5X1S2X1Y9ZH9E8E6B5L8I6U1158、对于队列操作数据的原则是()。

A.先进先出

B.后进先出

C.先进后出

D.不分顺序【答案】ACP4P8T5F2T9R1U5HW10U7R8B2V6W8D4ZW10R8L7B6B3F8Q1159、管理计算机软、硬件资源是()的功能。

A.操作系统

B.数据库管理系统

C.语言处理程序

D.用户程序【答案】ACP10B4C9I8V2A5D1HY4D10Z2U7R8V7I3ZL3I9N8K8G7K7I5160、()用来记录对数据库中数据进行的每一次更新操作。

A.后援副本

B.日志文件

C.数据库

D.缓冲区【答案】BCO2I6Z7C4P3G5Q2HG2D6B1G8K7U5D9ZQ4S10Y10G1B2F3Z5161、应用系统的数据库设计中,概念设计阶段是在()的基础上,依照用户需求对信息进行分类、聚焦和概括,建立信息模型。

A.逻辑设计

B.需求分析

C.物理设计

D.运行维护【答案】BCO10U2J8U3G8J8M9HJ5C1T1X2R4P7Y6ZM10N1B9M1H10Y10S2162、处理报废电脑的流程时,以下哪一个选项对于安全专业人员来说是最需要考虑的内容()。

A.在扇区这个级别上,硬盘已经被多次重复写入,但是在离开组织前没有进行重新格式化

B.硬盘上所有的文件和文件夹都分别删除了,并在离开组织前进行重新格式化

C.在离开组织前,通过在硬盘特定位置上洞穿盘片,进行打洞,使得硬盘变得不可读取

D.由内部的安全人员将硬盘送到附近的金属回收公司,对硬盘进行登记并粉碎【答案】BCS9V9V4S10V4Q8F9HT4U4E5M9H7Z9L6ZZ1F5Q1Z6Z6O5M8163、下列排序算法中,在待排序数据已有序时,花费时间反而最多的排序是()。

A.冒泡

B.希尔

C.快速

D.堆【答案】CCZ1G10O8L1C4T7O8HW7N8V6S9O3G5J4ZC7Z7Z3H7F8X8Y3164、系统级的总线是用来连接()。

A.CPU内部的运算器和寄存器

B.主机系统板上的所有部件

C.主机系统板上的各个芯片

D.系统中的各个功能模块或设备【答案】DCJ10P7S9T6G2L4Y6HN4L3P4Q3Z7R7N5ZF9W1E10Z5U9P8E10165、程序计数器PC在()中。

A.运算器

B.控制器

C.存储器

D.I/O接口【答案】BCC4S6I7D7F8C5J10HU9Y3D8E4Y10G3P2ZY9A2B5M1X5V4U2166、内存按字节编址,地址从90000H到CFFFFH,若用存储容量为16K×8bit芯片构成该内存,至少需要的芯片数是()。

A.2

B.4

C.8

D.16【答案】DCE9O5M3Z2X10G6V5HI7B1S10D5T10T1V5ZQ9M8S8L9B4S10G2167、下面哪一个IP地址可以指定给因特网接口?()。

A.24

B.0

C.8

D.5【答案】BCP2G2O10L7G3S8X6HL1M5F1L1D5P8M7ZA10R1M4D7B1G6L7168、对有关数据加以分类、统计、分析,这属于计算机在()方面的应用。

A.数值计算

B.辅助设计

C.数据处理

D.实时控制【答案】CCS7L5E6Y8B5U5R7HT1I8Q6U1T2D3A6ZJ9D6K1B1Z3Z10S2169、设循环队列的结构是:constintMaxsize=100;typedefintDataType;typedefstruct{DataTypedata[Maxsize];intfront,rear;}Queue;若一个Queue类型的队列Q,试问判断队列满的条件应是下列哪一个语句()。

A.Q.front==Q.rear;

B.Q.front-Q.rear==Maxsize;

C.Q.front+Q.rear=Maxsize;

D.Q.front==(Q.rear+1)%Maxsize;【答案】DCP5T2R2B3U10S9J5HK3C4B6A9M7O2Q9ZF9U1Y7A6H7K3I4170、一个进程被唤醒意味着()。

A.该进程重新占有了CPU

B.进程状态变为就绪

C.它的优先权变为最大

D.其PCB移至就绪队列的队首【答案】BCH6W5E5S10I6T1Q1HJ3B10I4M9M3C3B5ZR1X2C5K6I1J1M2171、MIPS是用于衡量计算机系统()的指标。

A.存储容量

B.时钟容量

C.处理能力

D.运算速度【答案】DCX7P2D9V8Z2B3C5HC5V8G2Z4K9C4X3ZR4M6F8H2I3S3U2172、工作在UDP协议之上的协议是()。

A.HTTP

B.Telnet

C.SNMP

D.SMTP【答案】CCE10T3Y1B4X6D1U1HM7O10Z5Z8T5Z3J5ZE3A6T5B2H9N4U8173、内存加上外存容量之和与虚拟存储空间相比,其大小关系是()。

A.前者比后者大

B.前者比后者小

C.二者相等

D.不一定【答案】DCC4O3T6H4L7V2E4HO6T5Q4O9A6N5U1ZC5X6J9V1I5Y7H4174、以下选项中不属于CPU组成部分的是()。

A.寄存器

B.控制器

C.存储器

D.运算器【答案】CCV4O5T4Y5M1A10R4HT9A7O2T6P8D7F2ZV9Y4A9S6E4W3V7175、下列说法中,合理的是()。

A.执行各条指令的机器周期数相同,各机器周期的长度均匀

B.执行各条指令的机器周期数相同,各机器周期的长度可变

C.执行各条指令的机器周期数可变,各机器周期的长度均匀

D.执行各条指令的机器周期数可变,各机器周期的长度可变【答案】CCC6B7D1G9Q5V9C3HL4Z8I1S7R5K2I7ZJ3E5J3F8W5V9G8176、设一棵二叉树的深度为k,则该二叉树中最多有()个结点。

A.1

B.2k-1

C.2

D.k-1【答案】BCY7V4C5W9B4G8I1HV1O5K6X5X7X2R10ZP3T10E4I4O4W9A9177、双绞线是成对的扭绞旨在()。

A.易辨认

B.使电磁射和外部电磁干扰减到最小

C.加快数据传输速度

D.便于与网络设备连接【答案】BCK7R7O10K9M4P1B7HF6U7F2E7J6K8Q5ZD5N8W9Z5T5C6E2178、奔腾Ⅱ/166表示CPU的型号为(),工作时的时钟频率为(),即一秒钟内发出()振荡脉冲。CPU的时钟频率(),CPU的速度愈快。

A.奔腾Ⅱ、166MHz、166万次、愈高

B.奔腾Ⅱ、166MHz、256百万次、愈高

C.奔腾Ⅱ、166MHz、166百万次、愈高

D.奔腾Ⅱ、166MHz、166百万次、愈低【答案】ACH2W4A4X1G8M8C10HY10I3Q5U6A7G2S8ZJ2Y1O2O1J10K7J7179、最大容量为n的循环队列,队尾指针是rear,队头是front,则队空的条件是()。

A.(rear+1)MODn==front

B.rear==front

C.rear+1==front

D.(rear-l)MODn==front【答案】BCC1B8A1Q4T1Q6W3HK6X2T9J7V9T5S10ZI10B9T1W8J6R9J6180、关于计算机设备间的信息交换,不正确的是()。

A.内存可以直接和CPU进行信息交换

B.内存可以直接和硬盘进行信息交换

C.硬盘可以直接和CPU进行信息交换

D.打印机可以直接和内存进行信息交换【答案】CCR7F10P2H1B4K8P7HM6Y10T6H4G5B8G5ZL4U5C1X5U7S9L6181、下面关于密码的描述中,叙述错误的是()。

A.密码体制可以分为公钥密码和私钥密码体制

B.在单钥密码系统中,每一对通信者就需要一对密钥

C.在公钥密码系统中,加密和解密使用的是不同的密码

D.RSA体制是一种典型的私钥密码体制【答案】DCG4A1V1Z4X7F3N3HN3C4L2U1E3U7S8ZK8Q6V10S4Q9D6N2182、根据(),企业的经营决策可以分为战略决策、管理决策和业务决策。

A.决策发生的概率

B.决策信息的完备程度

C.决策的重要程度

D.决策者所处的层次【答案】CCT3B3N6I5K3J7O7HJ1N4L4Z8U7U3Z10ZL5B10I7W8S5B8M6183、确定IP数据包访问目标主机路径的命令是()。

A.Ping

B.Tracert

C.Telnet

D.Ipconfig【答案】BCF2T6I4X10L10P3F1HH7Z9S1L1M2U2U7ZM1K6H4N6T10H7V10184、快速排序算法在最坏情况下的时间复杂度为()。

A.O(n)

B.O(nlog2n)

C.O(n2)

D.O(log2n)【答案】CCA1Y4M8K2G4I1X9HO7V3K6Q3J8Y2M6ZC6R5Z3M3Y8P8W7185、候选关键字中的属性称为()。

A.主属性

B.复合属性

C.关键属性

D.非主属性【答案】ACY1O6Y6G2S8D7P6HD2I4Q2J3G5L8D9ZI5Y7B1W4Z1N10B6186、下列算法中,可用于数字签名的是____

A.RSA

B.IDEA

C.RC4

D.MD5【答案】ACM3O2S3R9S8H3L2HL2N7Y2I3T4Q6I2ZB4I1O9O9W8U8Y7187、设数组ta[m]作为循环队列SQ的存储空间,front为队头指针,rear为队尾指针,则执行出队操作后其头指针front的值为()。

A.front=front+1

B.front=(front+1)%(m-1)

C.front=(front-1)%m

D.front=(front+1)%M【答案】DCV6I1P3J7P5W6D1HK9E10D10W3W10H1E9ZF3M5Z2B8A7A3N5188、不同信号在同一条信号线上分时传输的方式称为()。

A.总线复用方式

B.并串行传输方式

C.并行传输方式

D.串行传输方式【答案】ACY6E3U10I1V7W1W8HW9V2K9J9I2X1O9ZK7H4K6A7C9H4T10189、滤泡树突状细胞免疫组化标记物为:()

A.D10

B.CD23

C.CD138

D.CD21【答案】DCQ9V7I8B8L4W6C7HB9A6N10O3C1U6U3ZB8C4B7V8T10B3I4190、下列存储设备中,读写最快的是()。

A.cache

B.ssd

C.flash

D.硬盘【答案】ACA10J7V4E6N2W6M8HX2V2M4N3R10L4H2ZA3A1J8O10S1D10Y1191、锁骨上淋巴结转移癌的原发部位最常见于()

A.胃

B.甲状腺

C.食管

D.肝脏

E.乳腺【答案】ACH3R3V5W3S4G2X1HO10S1P9B9W9F5G2ZG3V9U8P1V9M3D3192、Telnet协议被封装在()协议中,服务端默认侦听的端口号是(请作答此空)。

A.20

B.21

C.22

D.23【答案】DCC1R3B7C6O8L4F1HC3B4S1C8K3I7V5ZW5H5E3U1I3O2K7193、设指针变量front表示链式队列的队头指针,指针变量rear表示链式队列的队尾指针,指针变量s指向将要入队列的结点X,则入队列的操作序列为()。

A.s->next=rear;rear=s;

B.front->next=s;front=s;

C.rear->next=s;rear=s;

D.s->next=front;front=s;【答案】CCB2P9Y1V2K5A5R4HG9Z6X7M9X10J3B2ZL10S6S3P6J6T4M6194、当关系模式R(A,B)已属于3NF,下列说法中()是正确的。

A.一定属于BCNF

B.A和C都是

C.它一定消除了插入和删除异常

D.仍存在一定的插入和删除异常【答案】DCG8Y4G9F7K3

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论