2022年国家电网招聘(电网计算机)考试题库通关300题带答案解析(甘肃省专用)_第1页
2022年国家电网招聘(电网计算机)考试题库通关300题带答案解析(甘肃省专用)_第2页
2022年国家电网招聘(电网计算机)考试题库通关300题带答案解析(甘肃省专用)_第3页
2022年国家电网招聘(电网计算机)考试题库通关300题带答案解析(甘肃省专用)_第4页
2022年国家电网招聘(电网计算机)考试题库通关300题带答案解析(甘肃省专用)_第5页
已阅读5页,还剩75页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

《国家电网招聘》职业考试题库

一,单选题(共200题,每题1分,选项中,只有一个符合题意)

1、在异步通信中,每个字符包含1位起始位、8位数据位和2位终止位,若数据速率为1kb/s,则传送大小为2000字节的文件花费的总时间为()

A.8

B.11

C.22

D.36【答案】CCX8E2N3H3I1C1G8HL3J5G7Y8M7T9E8ZO5Z7R8B2F4U4F32、在一个采用CSMA/CD协议的网络中,传输介质是一根完整的电缆,传输速率为1Gbps,电缆中的信号传播速度是200000km/s。若最小数据帧长度减少800比特,则最远的两个站点之间的距离至少需要()。

A.增加160m

B.增加80m

C.减少160m

D.减少80m【答案】DCE3Z3F9A2V1J7A10HJ9N5Z3P3C8Q9K6ZM10Z10Y8G10L9X3B33、在windows中,使用()查看主机地址配置信息。

A.ipconfig

B.netstat

C.nslookup

D.tracert【答案】ACM6S5I9G6D1U1Y5HW2J10O7Q9W7R2A8ZV2M5W7W7B9H1Q54、下面哪一个是有效的IP地址()。

A.202.280.130.45

B.130.192.290.45

C.5

D.25【答案】CCE6B7W8N4G5D8H5HB9R10M1P7U10N1N4ZF8H1Q6Q1R2H2M45、计算机中运算器的主要功能是()。

A.只负责算术运算

B.只负责逻辑运算

C.算术和逻辑运算

D.初等函数运算【答案】CCD2R5U7I8U2M8K1HC2T7V10C10K2H5V5ZC8G6L2M7H7V4M56、甲状旁腺腺瘤分泌:()

A.PTH

B.降钙素

C.两者均有

D.两者均无【答案】ACD9L7J2Y1X2A1U3HR3Y2I2U5H8R6W8ZB1H8P8O8E1S5R97、下列选项中读写速度最快的组件是()。

A.寄存器

B.内存

C.cache

D.磁盘【答案】ACW1F5M8W8C5Q8A10HL9A8B1K8E5Y7A10ZH8J7A2L4J5Z6K68、以下叙述中,描述正确的是()。I.同一CPU周期中,可以并行执行的微操作称为兼容性微操作Ⅱ.同一CPU周期中,不可以并行执行的微操作称为兼容性微操作Ⅲ.同一CPU周期中,可以并行执行的微操作称为互斥性微操作Ⅳ.同一CPU周期中,不可以并行执行的微操作称为互斥性微操作

A.Ⅰ和Ⅱ

B.Ⅱ和Ⅳ

C.Ⅱ和Ⅲ

D.Ⅰ和Ⅳ【答案】DCI3R3U8C2L2J8Z10HS9M3Y1H3J1K1Y4ZO1U8X6A1O8F2P69、家庭计算机用户上网可使用的技术是()。

A.①,③

B.②,③

C.②,③,④

D.①,②,③,④【答案】DCM10H8Q7I5L5F4M10HD9U5E2N5B4H7G5ZP6V10L8S9A8C3D810、以下关于CPU的叙述中,正确的是()。

A.CPU中的运算单元、控制单元和寄存器组通过系统总线连接起来

B.在CPU中,获取指令并进行分析是控制单元的任务

C.执行并行计算任务的CPU必须是多核的

D.单核CPU不支持多任务操作系统而多核CPU支持【答案】BCU8S9N2B10M5W3C2HR6T3V5Z1E10V8E10ZF3H3A2Z3Q3M4L811、候选关键字中的属性称为()。

A.非主属性

B.主属性

C.复合属性

D.关键属性【答案】BCG8H4C9T8J1C4Y5HT2R8X4N7Q9Y8Y1ZX8E9F1S7W10Z7V712、设一组初始关键字记录关键字为(20,15,14,18,21,36,40,10),则以20为基准记录的一趟快速排序结束后的结果为()。

A.10,15,14,18,20,36,40,21

B.15,10,14,18,20,36,40,21

C.10,15,14,20,18,40,36,21

D.10,15,14,18,20,40,36,21【答案】ACI9I10U2Q8U9X5X6HD7P2V10Z3W10S5V3ZM4I7A9N4S7T3J713、在Cache和主存构成的两级存储系统中,Cache的存取时间为100ns,主存的存取时间为1μs,Cache访问失败后CPU才开始访存。如果希望Cache-主存系统的平均存取时间不超过Cache存取时间的15%,则Cache的命中率至少应为()。

A.95%

B.98%

C.98.5%

D.99.5%【答案】CCC5Y10Y4D3C6R4A2HN10S1C6T10N2G9E2ZE8Z2R7U1M3N2M814、设一组初始关键字记录关键字为(20,15,14,18,21,36,40,10),则以20为基准记录的一趟快速排序结束后的结果为()。

A.10,15,14,18,20,36,40,21

B.10,15,14,18,20,40,36,21

C.10,15,14,20,18,40,36,2l

D.15,10,14,18,20,36,40,21【答案】ACI3J5Z6T3F10X10D2HW5Q2C6L6Q1J2W1ZR8U6C6E1G9F8H715、以下关于CISC(ComplexInstructionSetComputer,复杂指令集计算机)和RISC(ReducedInstructionSetComputer,精简指令集计算机)的叙述中,错误的是()。

A.在CISC中,其复杂指令都采用硬布线逻辑来执行

B.采用CISC技术的CPU,其芯片设计复杂度更高

C.在RISC中,更适合采用硬布线逻辑执行指令

D.采用RISC技术,指令系统中的指令种类和寻址方式更少【答案】ACQ8M9L9X3E4R6S1HS2C10H1I6K7N9P3ZY7S3L2P6A9G4H116、顺序查找法适合于()结构的线性表。

A.哈希存储

B.顺序存储或链式存储

C.压缩存储

D.索引存储【答案】BCU8M3S7E6J8S4L2HD8Y5M7T3U1X6X2ZG8L5Q10M1F1Y4S617、进程调度的关键问题是选择合理的(),并恰当地进行代码转换。

A.时间片间隔

B.调度算法

C.CPU速度

D.内存空间【答案】BCE6V7N1T8Y6V5X6HN2Z6V10V2Z9R2Q10ZZ9V8Y3N4J5K8Y518、威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括()。

A.目标

B.代理

C.事件

D.以上三项都是【答案】DCE7E6I5Y8W3E5O10HZ3O1M5S8U3O8A2ZC5Y7Y4P6D2R2W919、某企业需要在一个办公室构建适用于20多人的小型办公网络环境,这样的网络环境属于()。

A.城域网

B.局域网

C.广域网

D.互联网【答案】BCR3A2C5P6C9X2S8HY4D9Z6A10Y7V4B6ZX2R8G1M10B8W2C620、当一台计算机从FTP服务器下载文件时,在该FTP服务器上对数据进行封装的五个转换步骤是()。

A.比特,数据帧,数据包,数据段,数据

B.数据,数据段,数据包,数据帧,比特

C.数据包,数据段,数据,比特,数据帧

D.数据段,数据包,数据帧,比特,数据【答案】BCY9H2M1U3D4B2A1HT10E10J2I3Y4Z6S9ZS4F8G2M5L7K5D1021、()不是算法的基本特性。

A.可行性

B.长度有限

C.在规定的时间内完成

D.确定性【答案】BCE9X1R3H4C6H3C7HU6X5A9F2G2U2M9ZP9N10A8Q5X1R8S122、进行交换机配置时,仿真终端与交换机控制台端口(Console)使用()进行连接。

A.同轴电缆

B.电话线

C.RS-232

D.光纤【答案】CCV8I10C5L3Q5G7N1HI3P9F4P1C1B4R9ZA1S7S2Z10M3D9R423、CPU中决定指令执行顺序的是()。

A.标志寄存器

B.指令寄存器

C.程序计数器

D.数据缓冲器【答案】CCK2A7N3U6P8I9X7HT7T4Z10Y2C8N3Y4ZC6F8Z9B2W10Q7C1024、在微型计算机中,内存储器通常采用()。

A.光存储器

B.磁表面存储器

C.半导体存储器

D.磁芯存储器【答案】CCJ2T10O1S1A4S7V8HS6I2H7B7D1O10N6ZC9V5B2Y1V2O8V325、内存储器中,每一个存储单元被赋予唯一的一个序号,该序号称为()。

A.容量

B.编号

C.标号

D.地址【答案】DCP10T3X6U5P5O2N5HN6O6B5D5C5U2O9ZL9R5H1M2N2C3Y1026、在Windows系统中,可以在“运行”框中输入()命令,来打开设备管理器。

A.devmgmt.msc

B.regedit.exe

C.lusrmgr.msc

D.services.msc【答案】ACG3T5V7E8F2H2A7HM4N6R2F6U9O5A2ZK5X1A5T5V3R2Q1027、零地址指令的操作数一般隐含在()中。

A.磁盘

B.磁带

C.寄存器

D.光盘【答案】CCW2A1J1J6Q3I6O9HE8P10H4I7W6G4G6ZJ2S7V5O8F4H1U128、以下数据结构中哪一个是非线性结构?()

A.线性表

B.栈

C.队列

D.二叉树【答案】DCF2R6G9V10G1T8O4HF4Q7O6E1I3G5G1ZF10T8D4E2Z2K3M729、下列情况中,可导致失耐受的是:()

A.回避TH细胞的耐受

B.交叉免疫反应

C.TS细胞和TH细胞功能失衡

D.隐蔽抗原释放

E.以上情况都不是【答案】ACS6G2N6S6B4K7L6HB4J2F8O1B5R10Q2ZP7I5A1T5C1Y10A930、设某哈夫曼树中有199个结点,则该哈夫曼树中有()个叶子结点。

A.101

B.100

C.99

D.102【答案】BCD9G1J10Y10E8F4I9HB2W9C2C9L10T1A4ZH8C5O9H4O10U1I131、已知单个存储体的存储周期为110ns,总线传输周期为10ns,则当采用低位交叉编址的多模块存储器时,存储体数应()。

A.小于11

B.等于11

C.大于11

D.大于等于11【答案】DCH3R4H4O8T3M5A8HE10W10R9U9H6T4G8ZE9Z5H1T5R10H2U632、通过CREATETABLE语句或者其他方法创建了一个表后,可以使用()语句在表中添加记录。

A.DELETE

B.INSERT

C.UPDATE

D.INSEATER【答案】BCP1M10V8R7O3O6E8HF5S1L2F7Y10G8A3ZP7L3J4J3N1H10H733、对于低速传输来说,奇偶校验是一种令人满意的检错法,通常奇校验仅用于(23)。

A.同步传输

B.异步传输

C.低速传输

D.以上都不对【答案】ACB5S8K10P1Z10X1Y6HS6S7U8B8R6H5S9ZU10P1Z6E7K2W10V134、下面的说法中,不正确的是()。

A.对角矩阵只需存放非零元素即可

B.稀疏矩阵中值为零的元素较多,因此可以采用三元组表方法存储

C.稀疏矩阵中大量值为零的元素分布有规律,因此可以采用三元组表方法存储

D.对称矩阵只需存放包括主对角线元素在内的下(或上)三角的元素即可【答案】CCG10B7X8Y2E9T4B2HA8U10S1G4F9V8C3ZW1C5W6J4B4S6P835、在异步通信中,每个字符包含1位起始位、7位数据位、1位奇偶位和1位终止位,每秒钟传送200个字符,采用4相位调制,则有效数据速率为()。

A.700b/s

B.1000b/s

C.1400b/s

D.2000b/s【答案】CCP10O6Q9P8B1V4G8HN3Y3A2W7N10P9K9ZH5H4W10Q3K8F9N536、硅沉着病分期主要依据

A.矽结节大小、数量和分布

B.肺间质纤维化程度

C.肺气肿程度

D.胸膜增厚程度

E.肺的重量、体积增加的程度【答案】ACY1K7P4D10R6V10Q4HW3K6R5C9Z4J5J3ZR9B1U5G7Q9D1G737、TCP/IP多个层次引入了安全机制,其中TLS协议位于()。

A.数据链路层

B.网络层

C.传输层

D.应用层【答案】CCJ10V4Q6W4C8D2W9HG9Y5Z2Y7H3G3O5ZC9O1O6Y7B10M6U838、信息安全技术具体包括保密性、完整性、可用性和()等几方面的含义。

A.信息加工

B.安全立法

C.真实性

D.密钥管理【答案】CCO5K4P10T4V2W5G4HB5I3P3E7O7V6Q6ZN6G10Y10N10W9L8X939、磁盘的平均存取时间是指平均寻道时间和平均等待时间之和。若磁盘的转速提高一倍,则()。

A.平均存取时间减半

B.平均寻道时间减半

C.平均等待时间减半

D.以上都正确【答案】CCF4V6V10U7K6G10N7HN8B9V1Z6H2J6G3ZU5L7S2E8I5R2P440、UNIX下有四个作业,A、B、C、D的优先数分别为100,64,80和65,采用优先算法调度时,则(设优先数小,优先级高)()。

A.A被选中

B.B被选中

C.C被选中

D.D被选中【答案】BCW2S4O6X10R10C8I7HM9E8T1X1B3V9T10ZJ3Z1J4E5Y8H5V241、下列计算机总线属于串行总线的是()。

A.PCI

B.1394

C.EISA

D.ISA【答案】BCS6G5M9P8D6T10N6HV9V9H4Z10H5F7G8ZC2K1B1Y2N7Y3M542、以下面那个地址作为目的地址可以把数据发送到一组指定的终端()。

A.9

B.00

C.54

D.【答案】BCN4K7X3H4A5Y2M10HS6F1O8Z8Q7I2A8ZS6S2W6Q2D3P6W343、设信号的波特率为800Baud,采样QPSK调制技术,则信道的数据速率为()。

A.800b/s

B.1600b/s

C.2400b/s

D.3200b/s【答案】BCJ8W3P10Y1K9J8E6HO4H6L7O4Q6B9S10ZA8C4P3G1Y6N3R644、现代DBMS通常采用“外模式、模式、内模式”三级模式,并在三级模式之间提供“外模式/模式/内模式”两层映射,这种处理使得数据库系统只有较高的()。

A.数据相容性

B.数据一致性

C.数据独立性

D.数据共享性【答案】CCM5O8D6Y3G5H7W4HZ9A10I2Z4Z6O7W7ZO1A3R6A7X8E4P645、计算机系统软件中最核心的是()。

A.语言处理系统

B.操作系统

C.数据库管理系统

D.诊断程序【答案】BCK5A10H6P10A8M3D1HB9Z8M8G6U4F8E3ZT8E2S1G5R9M7X246、下面关于密码的描述中,叙述错误的是()。

A.密码体制可以分为公钥密码和私钥密码体制

B.在单钥密码系统中,每一对通信者就需要一对密钥

C.在公钥密码系统中,加密和解密使用的是不同的密码

D.RSA体制是一种典型的私钥密码体制【答案】DCH5Z7A6C8D7K5C2HT10P4F2P10K4E3G10ZP5Z2P1L5Q10X10X847、通过CREATETABLE语句或者其他方法创建了一个表后,可以使用()语句在表中添加记录。

A.DELETE

B.INSERT

C.UPDATE

D.INSEATER【答案】BCQ2K1K4C10I4Y9U6HY1Q8M3J2X7Z1K2ZK6U5I8K6M2F3E848、用高级语言编写的源程序转换成目标程序,是通过()来实现的。

A.Office程序

B.汇编程序

C.编译程序

D.操作系统【答案】CCN3M5R3H1M6O1W9HZ5B5Y10V2D3G2B2ZJ1G9O5I1J1Z2K149、数据库的()是指数据的正确性和相容性。

A.完整性

B.安全性

C.并发控制

D.恢复【答案】ACT7T8K1Y5S1E5D7HS7E4H4E10Q4P5M1ZS6B7O5W8M3F8A950、设顺序循环队列Q[O:M-1]的头指针和尾指针分别为F和R,头指针F总是指向队头元素的前一位置,尾指针R总是指向队尾元素的当前位置,则该循环队列中的元素个数为()。

A.(F-R+M)%M

B.F-R

C.(R-F+M)%M

D.R-F【答案】CCK10Q9U7K7X10A8C9HF3Q5Q1I8N6S8M4ZO9I4T9T7M1L1L651、若查找每个记录的概率均等,则在具有n个记录的连续顺序文件中采用顺序查找法查找一个记录,其平均查找长度ASL为()。

A.(n-1)/2

B.n/2

C.(n+1)/2

D.n【答案】CCC10P10Z10V1W5L8F9HZ2C5F3U2J3C4J10ZR8C7C6C1I4B4R752、输入序列为ABC,可以变为CBA时。经过的栈操作为()。

A.push,pop,push,pop,push,pop

B.push,push,push,pop,pop,pop

C.push,push,pop,pop,push,pop

D.push,pop,push,push,pop,pop【答案】BCO4W9D3Y8C6Q1L9HD6X10P9R10L5J5B4ZR10E8K7S5Q9L10X153、HTTPS采用()协议实现安全网站访问。

A.SSL

B.IPSec

C.PGP

D.SET【答案】ACD4Z9D4V5D6O1K4HY2Q8V2M8P4A9J5ZV6D6Y2B2I3E6R954、下列存储器中,汇编语言程序员可见的是()。

A.存储器地址寄存器(MAR)

B.程序计数器(PC)

C.存储器数据寄存器(MDR)

D.指令寄存器(IR)【答案】BCY4H7V6X9L10N9H3HJ1D2O9I3G8V1B1ZR8D4G10I8H5J9P355、以数组Q[0…m-1]存放循环队列中的元素,若变量front和qulen分别指示循环队列中队头元素的实际位置和当前队列的长度,则队尾元素的实际位置是()。

A.front+qulen-1

B.(front+qulen)modm

C.(front+qulen-1)modm

D.front+qulen【答案】CCN1R9F3E7I3H4I4HJ5S1J10B1A3Z8J7ZF10X9T4W3E2N10E156、如果以链表作为栈的存储结构,则退链栈操作时()

A.必须判断链栈是否满

B.判断链栈元素的类型

C.必须判断链栈是否空

D.对链栈不做任何判断【答案】CCZ7B6K4B10G5R3I7HS8M5H2Q9O10S6F6ZS3W7N2S6K6T9O157、某计算机系统中若同时存在五个进程,则处于阻塞状态的进程最多可有()个。

A.1

B.4

C.5

D.0【答案】CCX5Y7C3J10S1D1F8HH7U9V10N7V7D3O4ZU9W9N7I9B5P8K458、下面名词解释错误的是()。

A.SQL结构化查询语言,是一种数据库查询和程序设计语言,用于存取数据以及查询、更新和管理关系数据库系统

B.TCP传输控制协议,TCP是一种面向连接(连接导向)的、可靠的、基于字节流的运输层(Transportlayer)通信协议

C.QoS服务质量,是网络的一种安全机制。QoS是局域网的一个重要的需求

D.STL标准模板库【答案】CCZ9T7Y3F7E4S6H4HZ9U7M7Z9E2B10W1ZL7P3T9K4C4A6V859、DHCP客户机首次启动时需发送报文请求分配IP地址,该报文源主机地址为()

A.

B.

C.

D.55/24【答案】ACZ5G7R6I1J5W7U4HN7T10F7V5P9R2Z10ZE2J4C5A10W6K2W960、在公钥密码体制中,公开的是()。

A.公钥和私钥

B.公钥和算法

C.明文和密文

D.加密密钥和解密密钥【答案】BCN4L1K3U1K5A10T4HN9S1V3G9C8B4O6ZN10E9I10C3L4Z2O461、零地址运算指令在指令格式中不给出操作数地址,它的操作数来自()

A.立即数和栈顶

B.暂存器

C.栈顶和次栈顶

D.累加器【答案】CCO6W4H9G2O8H8Z9HK10A2W1S10N10U6P2ZK1T2E4E2H9U10A362、下述几种排序方法中,要求内存最大的是()。

A.插入排序

B.快速排

C.归并排序

D.选择排序【答案】CCN5M10A4K9I1V5W3HN5Q2L6V10F9H6S9ZF8Y1J8D7F7Z6W263、“从中间开始”设计的“中间”目前多数是在()。

A.传统机器语言机器级与微程序机器级之间

B.微程序机器级与汇编语言机器级之间

C.操作系统机器级与汇编语言机器级之间

D.传统机器语言机器级与操作系统机器级之间【答案】DCR10D8Y9J9X9B9A9HU3T9C3W7L2X2S7ZT7M2C7I5Z2E3T864、在HTML中,插入水平线标记是()。

A.

B.

C.

D.【答案】BCL5H5M4B10V9L10V10HG7X7I5B8W1O4J1ZP5K10C8V2W9K3V465、将十进制数7.5表示成二进制浮点规格化数(阶符1位,阶码2位,数符1位,尾数4位)是

A.01101111

B.01101110

C.01111111

D.11111111【答案】ACB5G4T3V3D6S1B1HI6Z3J2N6V10J1Z1ZW4S3M1I9K2X4H1066、802标准把数据链路层分为两个子层,两个子层中()与硬件无关,实现流量控制等功能。

A.物理层

B.媒体接入控制层(MAC层)

C.逻辑链路控制层(LLC层)

D.网络层【答案】CCW9H3F6O6E1H6T2HK6I10Y8B10S9I6F2ZK3L6P8H3D4E5D367、下面叙述正确的是()。

A.二叉树是特殊的树

B.二叉树等价于度为2的树

C.完全二叉树必为满二叉树

D.二叉树的左右子树有次序之分【答案】DCR1S4N6U9G4W5J6HO1E2A3E5O6A1H3ZB3L9O5C1B6N4Q368、某256×1位的存储芯片内部结构为16×16的存储元矩阵,且采用“重合法”的译码驱动方式来选择存储元,则该芯片引脚中地址线的数目为()。

A.256

B.32

C.16

D.8【答案】DCP5N9K2A7O7J5K9HS3O10M5M2P1T4F5ZO8H1M10L5X5I3G969、一个进程释放了一台打印机,它可能会改变()的状态。

A.自身进程

B.输入/输出进程

C.另一个等待打印机的进程

D.所有等待打印机的进程【答案】CCQ9N7Z5K9M3D7T4HO3W3W7X1I6S6U6ZN7D9Y5W1G6R4M870、下列关于数据库设计的叙述中,正确的是()。

A.在需求分析阶段建立数据字典

B.在概念设计阶段建立数据字典

C.在逻辑设计阶段建立数据字典

D.在物理设计阶段建立数据字典【答案】ACP3O4U10W10P4R3N5HQ8I6T5C2B8X3H4ZR2B2P5N7R8O3J371、以下关于OSPF路由协议的说法中错误的是()。

A.OSPF路由协议是一个链路状态路由协议

B.OSPF路由协议属于IGP的一种

C.OSPF路由协议使用Dijkstra的最短路径优先算法计算路由表

D.OSPF路由协议的收敛速度比RIP路由协议更慢【答案】DCZ1X2Q7T3A4K8E2HT6U1Y7M7J5L7M8ZA4L10M7J2W8K6S172、数据库的三级模式结构中,描述数据库中全体数据的全局逻辑结构和特征的是()。

A.外模式

B.内模式

C.存储模式

D.模式【答案】DCK5W9J7E6C7Z4S2HA10A8F9Q10U6S10D9ZX3N2U6A9P5R2Y573、在异步通信中,每个字符包含1位起始位、8位数据位和2位终止位,若数据速率为1kb/s,则传送大小为2000字节的文件花费的总时间为()

A.8

B.11

C.22

D.36【答案】CCP1C1C9R4X2B10A2HL5M7J7R1Z1Y10G3ZK6O9O2F10L6G10P574、下面描述的RISC机器基本概念中不正确的句子是()。

A.RISC机器不一定是流水CPU

B.RISC机器一定是流水CPU

C.RISC机器有复杂的指令系统

D.CPU配置很少的通用寄存器【答案】CCZ7O3O5A10Z4M8C1HE6X8S2C2E10F8P7ZH5X10G2T9K9J8Y375、以下描述中,()是IP欺骗的最基本特征。

A.对被冒充的主机进行攻击,使其无法对目标主机进行响应

B.与目标主机进行会话,猜测目标主机的序号规则

C.冒充受信主机向目标主机发送伪造数据包

D.向目标主机发送指令,进行会话操作【答案】CCM9Q7S10A5U1B7E3HH4V10X5I6V4R2A4ZW6J6Q10S7Q8W3J776、设有n个元素进栈序列是P1,P2,P3,…,Pn,其输出序列是1,2,3,…,n,若P3=3,则P1的值()。

A.可能是2

B.一定是2

C.不可能是1

D.一定是1【答案】ACH7T10C2N4D5E6W2HA2D4G2X8J8M4Q7ZP9N7V3R2P7G1P1077、下列关于用户定义完整性约束的叙述中,哪一条是错误的()。

A.取值范围可分为静态定义和动态定义两种

B.用户定义完整性约束主要是对属性的取值进行限制

C.域完整性约束是用户定义完整性约束的重要组成部分

D.域完整性约束中含有属性间的多值依赖关系,但没有函数依赖关系【答案】DCL3P4Z3Q6R8Y5C10HD8I10X3C10B7G1Z1ZN10Y5V10K5G7C4J178、感知层是物联网体系架构的()层。

A.第一层

B.第二层

C.第三层

D.第四层【答案】ACX3B2N6Z4M7U4A10HC4Q5C8A9R1Y1J4ZX3Y9U7O2V7X2Q1079、设二叉排序树中关键字由1~1000的整数构成,现要查找关键字为363的结点,下列关键字序列不可能是在二叉排序树上查找到的序列是()。

A.2,252,401,398,330,344,397,363

B.924,220,911,244,898,258,362,363

C.925,202,911,240,912,245,363

D.2,399,387,219,266,382,381,278,363【答案】CCX9Q4U2K5K3T2U1HF10C10L10O2D7P5Y3ZD2Q4L4Z7Y9Q3N280、在Windows系统中使用tracert-d命令进行路由追踪是()协议的一个应用。

A.TCP

B.UDP

C.IGMP

D.ICMP【答案】DCF2C6L1W5Z7X9Y6HN3P7R3C8Z1E7Z4ZY7R1H3C4V2L6M681、在一个动态分配IP地址的主机上,如果开机后没有得到DHCP服务器的响应,则该主机在()中寻找一个没有冲突的IP地址。

A./16

B./24

C./16

D./24【答案】ACA6J10B5F9H8N3Z2HE7R6F1I8F9F8D10ZY10L8C2M5Z7D3F1082、电子邮件通常使用的协议有_(8)_。

A.SMTP和POP3

B.SMTP和RMON

C.RMON和SNMP

D.SNMP和POP3【答案】ACM9H2R8D4I6Q2X8HM3Q4T5B7W7W9D8ZU8P1P1O1O4I4O483、邮箱地址zhangsan@中,zhangsan是(请作答此空),是()

A.邮件用户名

B.邮件域名

C.邮件网关

D.默认网关【答案】ACJ8Q3R7H10L3M3A7HK9T2O2R1C1D10H3ZB3M9D10N1J10E10M984、计算机操作系统的作用是()。

A.管理计算机系统的全部软、硬件资源,合理组织计算机的工作流程,以达到充分发挥计算机资源的效率,为用户提供使用计算机的友好界面

B.对用户存储的文件进行管理,方便用户

C.执行用户键人的各类命令

D.为汉字操作系统提供运行的基础【答案】ACY1M3N3H5G10A8N7HJ6I9Q10C5P8W1D8ZV3G6R10B5R10G8K285、以太网10Base-T中物理层采用的编码方式为()。

A.非归零反转

B.4B5B

C.曼彻斯特编码

D.差分曼彻斯特编码【答案】CCD10V6L6W2L7T4T2HA9I4M6E10O8J5K4ZR1Q1S6Z8Q3C3I386、以下说法正确的是()。

A.防火墙能防范新的网络安全问题

B.防火墙不能防范不通过防火墙的连接攻击

C.防火墙能完全阻止病毒的传播

D.防火墙能防止来自内部网的攻击【答案】BCF5G1Y7Y2X6I6K5HV8D5X2X1O1F7U9ZW1Z1H8T8W9L7J687、以下关于SNMP协议的说法中,不正确的是()。

A.SNMP收集数据的方法有轮询和令牌两种方法

B.SNMP管理体系结构由管理者、网管代理和管理信息库组成

C.SNMP不适合管理大型网络,在大型网络中效率很低

D.SNMPv3对SNMPv1在安全性上有了较大的增强【答案】ACR1V8K7X10J3E6P4HG7T3B6U3G7I6C8ZX6S8P2K5K7T6E288、下列选项中,能缩短程序执行时间的措施是()。Ⅰ.提高CPU时钟频率Ⅱ.优化数据通路结构Ⅲ,对程序进行编译优化

A.仅Ⅰ和Ⅱ

B.仅Ⅱ和Ⅲ

C.仅Ⅰ和Ⅲ

D.Ⅰ,Ⅱ,Ⅲ【答案】DCL7G3Z10K2G9X6J5HC8B6Z2H8D7T3A2ZH4T8O2N3H4Y3W389、下列是有关计算机中指令和数据存放位置的叙述,其中正确的是()。

A.指令存放在内存中,数据存放在外存中

B.指令和数据任何时候都存放在内存中

C.指令和数据任何时候都存放在外存中

D.程序被启动前指令和数据都存放在外存中,而启动后指令和数据被装入内存【答案】DCQ4P1Z6X1T3O8G1HJ5A10F2B1B4D10F7ZO4K4O2Q10Z7E1T390、判定一个栈ST(最多元素为m0)为满的条件是()。

A.ST->top=m0-1

B.ST->top=0

C.ST->top<>m0

D.ST->top<>0【答案】ACI3I10G1A2W6T2R3HS5H10J1M8G10P2K4ZN1C3F6W2M10D10C1091、死锁预防是保证系统不进入死锁状态的静态策略,其解决方法是破坏产生死锁的四个必要条件之一。下列方法中破坏了“循环等待”条件的是()。

A.银行家算法

B.一次性分配策略

C.剥夺资源法

D.资源有序分配法【答案】DCB5S8G9B10F3P5R7HP9W9U6B6H6X4A9ZY3G2Z3S8Y8U10L292、1000BASE-LX中的1000表示1000Mb/s的传输速率,BASE表示基带传输,LX表示()。

A.双绞线传输

B.单模光纤传输

C.多模光纤传输

D.同轴电缆传输【答案】BCT1O6V5J1R2A7K5HS9U9D5W10Y7E9D10ZM4B7I2D1Q3O1U993、状态寄存器用来存放()。

A.算术运算结果

B.逻辑运算结果

C.运算类型

D.算术、逻辑运算及测试指令的结果状态【答案】DCT2E7D1O5A1F1G4HV2S3B5X9V10G2K9ZA9S2O6H6M10I2S1094、计算机所能识别并执行的全部指令的集合,称为该计算机的()。

A.指令系统

B.软件

C.二进制代码

D.程序设计系统【答案】ACN5J6Y6B7X8Y10A10HT2W2G3G10I7E3F3ZZ9B3D5Y1R7L8H595、采用了虚拟存储器的计算机系统中,逻辑地址与物理地址相比()。

A.两者位数相等

B.逻辑地址位数多

C.物理地址位数多

D.无法判断【答案】BCE6B1Y2F5Z2X3K9HG4Y2F7Y7E1B2N6ZM9K6F2Q4E10I1R1096、通常计算机的主存储器可采用()。

A.RAM和ROM

B.ROM

C.RAM

D.RAM或ROM【答案】ACS2H5S2V10P8L5K1HC8K4Z2D8T9U5B9ZI3D1V10H6N5J4L797、在早期冯·诺依曼计算机特征中,机器以()为中心。

A.存储器

B.输入输出设备

C.运算器

D.控制器【答案】CCW9L3Q1R5D1I3H1HG3W10G4G7Q6X6N6ZO5E6P1T4X5X2V598、已知字符“0”的ASCII码为30H,字符“9”的ASCII码前加上一个奇校验位后的数据信息为()。

A.B9H

B.39H

C.89H

D.09H【答案】ACY10T2A8W1V6N4M5HS7D3V6U6W5E10M3ZH3Q1B3S3G1U2E399、ADSL使用的多路复用技术是()。

A.频多分路复用

B.时多分路复用

C.码分多址

D.空分多址【答案】ACO4U2A8J4P7C7X7HQ10X9D10N9Y7F6O3ZN1V1B3N5L6M8I9100、ARP协议数据单元封存在()中发送。

A.IP数据报

B.TCP报文

C.以太帧

D.UDP报文【答案】CCX7H7G7G2S8U10O2HI10A6F2C5P6L2W10ZR3I3F6A8N2R6P4101、当()时,进程从执行状态变为就绪状态。

A.进程被进程调度程序选中

B.时间片用完

C.等待某一事件

D.等待的事件发生【答案】BCL5P5B3Q10X6W2C9HD5Q10B9K4O8N4Y3ZL9Z8N6Q2H4B2R10102、以下说法错误的是()。

A.同步通信有公共时钟,通信双方按约定好的时序联络。

B.异步通信采用应答方式通信,具体的联络方式有不互锁、半互锁和全互锁。

C.串行传输是指数据在一条线路上按位依次进行传输,线路成本低,但速度慢,适合近距离的数据传输。

D.并行传输是指每个数据位都有一条独立的传输线,所有的数据位同时传输。【答案】CCX4B4N6B3Q1P7G5HT5B5N2Z10D9A2W10ZG3D6B6Z7Z7Z6N7103、静态链表中指针表示的是()。

A.内存地址

B.数组下标

C.下一元素地址

D.数组地址【答案】BCH3T1B4H8Q6X4A6HU4E8Y6Y6G5F2F8ZH9U8F3F4K8T3I8104、作为物联网发展的排头兵,()技术是市场最为关注的技术。

A.射频识别

B.传感器

C.智能芯片

D.无线传输网络【答案】ACO4E1P5V3Z5L6W8HM8D7O9A6Z5Z6C3ZM2Q9D5B2H9P3X10105、某人的电子邮箱为Rjspks@163.com,对于Rjspks和163.com的正确理解为(2),在发送电子邮件时,常用关键词使用中,(3)是错误的,采用的协议是(4)。若电子邮件出现字符乱码现象,以下方法中(5)一定不能解决该问题。

A.Rjspks是用户名,163.com是域名

B.Rjspks是用户名,163.com是计算机名

C.Rjspks是服务器名,163.com是域名

D.Rjspks是服务器名,163.com是计算机名【答案】ACM1F3D10Q3N4Y2X6HV7N10P9P4P4A5P8ZT10D9W7J3V10M3Q5106、一RS232C端口传送ASCII码字符时以7位数据位、l位起始位、l位校验位和1位停止位的格式传送,波特率9600,则字符传送速率为()。

A.960

B.873

C.1371

D.480【答案】ACH6H4A7W4X9G1W2HA10P5R2N4W3V4J3ZD6Q3L9J3F8L4Z10107、以下()不是队列的基本运算。

A.从队尾插入一个新元素

B.从队列中删除第i个元素

C.判断一个队列是否为空

D.读取队头元素的值【答案】BCO1Z8N10D8D3H7W10HX9J9S7B4K7Y6Y2ZT5U9L10C7L3U4H2108、为保证安全性,HTTPS采用()协议对报文进行封装。

A.SHH

B.SSL

C.SHA-1

D.SET【答案】BCS9K8L6H4P2I6D1HV5U3T9D7S8W6N6ZK2R3V6H9I4L7I4109、保护数据库,防止未经授权的或不合法的使用造成的数据泄漏、更改破坏。这是指数据的()。

A.安全性

B.完整性

C.并发控制

D.恢复【答案】ACL4U8X9Z2C7V10S8HV7A7S6Q7L6O2E5ZY2I3Y9A3R7B3U7110、文件保密指的是防止文件被()。

A.修改

B.破坏

C.删除

D.窃取【答案】DCP2E2Z8H4G5U6T3HJ2L2X10G6F1G6R8ZM7F3K4N9A9C7M9111、在高速缓存系统中,主存容量为12MB,Cache容量为400KB,则该存储系统的容量为()。

A.12MB+400K

B.12MB

C.12MB~12MB+400KB

D.12MB~480KB【答案】BCY3D2V6B6Z4E7M1HH6I7G9E5Q10O9Y10ZG2X4L2O3I9A2T2112、通道是一种特殊的()

A.处理机

B.I/O设备

C.I/O控制器

D.存储器【答案】ACA1J2R3V2S10L4E9HG9G6L10P6E4Q5R9ZI3C10Q6F7G3V3F8113、指令操作所需的数据不会来自()。

A.寄存器

B.指令本身

C.主存

D.控制存储器【答案】DCY4R5Q6Y8B5F1O9HR9O5Z9L2I4Y1J7ZG1N2V8W9M6S2B9114、SQL是()英文的缩写。

A.StandardQueryLanguage

B.StructuredQueryLanguage

C.SelectQueryLanguage

D.SpecialQueryLanguage【答案】BCH1G6Y4V8O1P9W10HN6A8E2H9U6T2B8ZR6X7H3E7N9G8Y9115、下面所列的()不属于系统总线接口的功能。

A.状态设置

B.数据转换

C.数据缓冲

D.完成算术和逻辑运算【答案】DCK5H7I10Q1X3B9O1HI2V3V2A7H8O8E9ZG4O8A8V9K1O6B2116、十六进制表示的00FFE3A2B3C1可以是()地址。

A.端口

B.IP

C.域名

D.MAC【答案】DCV5A7V5G8T3X7E7HK3Z7K6N10W8C9J6ZK9W6B9H4X2Z2W3117、域名由4个字域组成,其中(50)表示主机名。

A.gkys

B.cn

C.www

D.edu【答案】CCG6Q6O5E5D3Z4W10HG2N8H10L8X8T3J9ZT8I2A3M4J9H8W8118、设哈夫曼树中的叶子结点总数为m,若用二叉链表作为存储结构,则该哈夫曼树中总共有()个空指针域。

A.4m-1

B.2m

C.2m-1

D.4m【答案】BCA2L3K2Y10L9V10M2HN9Q7G2Z2R8Y4N2ZF7R5G9Q4O5K6E9119、分区管理要求对每一个作业都分配()的内存单元。

A.地址连续

B.若干地址不连续

C.若干连续的帧

D.若干不连续的帧【答案】ACL6X6C4B8V1D1A1HZ10M1D8D2X5G10B6ZM6B10F7O7X10K3L10120、应用于光纤的多路复用技术是()。

A.FDM

B.TDM

C.WDM

D.SDMA【答案】CCQ1L6H9O8Q5D4N1HU6K4M7F10Z10Y10I4ZA3B7I3Q10D5H8A5121、下列选项中,()不是决定局域网特性的主要技术。

A.拓扑结构

B.介质访问控制技术

C.传输介质

D.通信设备【答案】DCH4H9M4Z3N10M9S5HL3O3W6Q5E7T2I7ZM4M8G6X8U8W8G6122、绝大多数数据库系统的总体结构都具有外模式、模式和内模式三级模式结构。其中,描述数据库中全体数据的全局逻辑结构和特性的是()。

A.内模式

B.子模式

C.模式

D.外模式【答案】CCC2Y8O8B1U7L8A9HH6N3X4D5Y7B6H4ZC10O8T9C6W7I8U1123、异步传递模式ATM采用称为信元的()分组,并使用信道传输。

A.定长,光纤

B.定长,双绞线

C.变长,双绞线

D.变长,光纤【答案】ACX1H8O6D10X8X10P8HV7M10T5Z2B6W8Q10ZA10S5G9K3Z5C2Q3124、以下哪一个不属于集中式总线仲裁()。

A.链式查询

B.计数器定时查询

C.独立请求查询

D.分式查询【答案】DCK8E10F7D9F10E3K9HK8H1V9H2Z8V2F5ZT5F7G5N7R10B1B8125、下列有关TCP和UDP的说法错误的是()。

A.数据从应用程序中以字节流的形式传给TCP,而在UDP中,应用程序发送的是数据块

B.在TCP传输控制中,序号和确认号用来确保传输的可靠性。

C.UDP并不提供对IP协议的可靠机制、流控制以及错误恢复功能等

D.网络文件系统(NFS)、简单网络管理协议(SNMP)、域名系统(DNS)以及简单父件传输系统(TFrP)的传输层都是用TCP实现的。【答案】DCI9M8Y10M8W2Y1N10HO6U4Q5B1D4N1H10ZV3D10D1V6J1F4B3126、文件保密指的是防止文件被()。

A.修改

B.破坏

C.删除

D.窃取【答案】DCP9W7H9U9N8B9B1HO5U2E10N10B5A1A1ZA8N8S9Z6X8T5Q4127、假定下列字符码中有奇偶校验位,但没有数据错误,采用偶校验的字符码是()

A.11001011

B.11010110

C.11001001

D.11000001【答案】CCR10G10J8L5U5J2K3HA7U7M8Z1P3A3V1ZZ3B10S7V10S5X10N3128、指令优化编码方法,就编码的效率来讲,哪种方法最好()。

A.固定长度编码

B.扩展编码法

C.huffman编码法

D.以上编码都不是【答案】CCZ4G3L6T1K6N5B1HK6Z7J6C7B9N3N7ZE4M9A9W4R6H7B6129、用计算机输入汉字“中”,则“中”的汉字机内码占()个字节。

A.1

B.2

C.3

D.4【答案】BCN2C9H4K1B1U1P5HE6C8B1T8G5G3P4ZH9C2O3L1S2M3W1130、若某数x的真值为-0.1010,在计算机中该数表示为1.0110,则该数所用的编码方法是()。

A.原码

B.补码

C.反码

D.移码【答案】BCC8G4I1A9H1B9K9HD4K4F2Q1P2U7P3ZS1R1S1F6I2D7Q4131、若用单链表来表示队列,则应该选用()。

A.带尾指针的非循环链表

B.带尾指针的循环链表

C.带头指针的非循环链表

D.带头指针的循环链表【答案】BCS5V8C5A1E5C4M2HL8R7E3R4A8K1A9ZR9W7Y8B5B3A9W2132、串行总线与并行总线相比()。

A.串行总线成本高,速度快

B.并行总线成本高,速度快

C.串行总线成本高,速度慢

D.并行总线成本低,速度慢【答案】BCX2I5H4G8U2A10O3HR9G5L6C4E10P2W2ZV9K9K1J3G9B5D8133、TCP是互联网中的重要协议,为什么TCP要使用三次握手建立连接?()TCP报文中窗口字段的作用是什么?(请作答此空)。在建立TCP连接时该如何防止网络拥塞?()

A.接收方指明接收数据的时间段

B.限制发送方的数据流量以避免拥塞

C.表示接收方希望接收的字节数

D.阻塞接收链路的时间段【答案】CCG6S1R4P2L8Q6Q2HS2F10D3Y5H9M8L5ZD2K10N3K10M8H9Q5134、以下关于DBA职责的叙述中,不正确的是()。

A.DBA是数据库系统的超级用户,负责控制和管理各个用户的访问权限

B.DBA要负责监控数据库的运行

C.DBA要配合前端应用程序的开发

D.DBA要负责当数据库系统发生故障时进行恢复【答案】ACB9G8J8H2R2Z3K10HC2C8P10T1R10H8B5ZR8K3W4E1H4A1R4135、下列关于网管系统的描述中,正确的是()。①网管软件有告警管理功能,如设备端口的UP/DOWN变化,可以通过Trap消息反馈给网管软件,使网络管理员能够及时发现何处网络故障②网管软件有性能管理功能,对设备CPU/内存的占用率,网管软件可以自动进行搜集和统计,并辅助网络管理员对网络性能瓶颈进行分析③网管软件有配置文件管理功能,可以进行配置文件的自动备份、比较、恢复等,使得网络管理员可自动批量地对配置文件进行备份④网管软件可以根据用户需求,定期输出报表,为后期网络优化提供参考

A.②③

B.①②④

C.①②③④

D.①②③【答案】CCE2K10W7B2F3L10X2HQ10H1L6Y2X8P8S4ZB4G8I9H5U3G9X9136、对线下零售而言,做好大数据分析应用的前提是()。

A.增加统计种类

B.扩大营业面积

C.增加数据来源

D.开展优惠促销【答案】CCO10V6V5G10G7G4Q7HX4I3I2Y1R4B6X3ZE8V2L1B3A8H4Q9137、关系模型中,候选码()。

A.可由多个任意属性组成

B.至多由一个属性组成

C.可由一个或多个其值能唯一标识该关系模式中任何元组的属性组成

D.以上都不是【答案】CCE9K10R5Z5A6W9J6HN8V6H10E4K9A9S2ZL5D7M5T5X7T7K7138、IPv4首部的最小长度为()字节;首部中IP分组标识符字段的作用是()。

A.标识不同的上层协议

B.通过按字节计算来进行差错控制

C.控制数据包在网络中的旅行时间

D.分段后数据包的重装【答案】DCQ3L3U9G3C1G9Y10HG5N10O10Y5P2O9K8ZH8Q8R8Y3M8N4Z5139、下列选项中,属于操作系统的主要功能的是()。

A.为用户使用计算机,提供了可操作性

B.用户与计算机之间的接口

C.对计算机的全部软、硬件资源进行分配、控制、调度和收回

D.管理计算机系统的所有资源及使用者【答案】DCO6M9Z5S9U2M6K7HH1Z3T1G1M3B8L1ZA3R1T7G8A4L8F3140、SNMP报文在管理站和代理之间传送。由代理发给管理站,不需要应答的报文是(63)报文。

A.SetRequest

B.GetRequest

C.GetResponse

D.Trap【答案】DCN4T8O7S7E4Z3K6HJ7J4D5Y6B9E9W1ZR5K5M7C5N4A7D10141、设一组初始记录关键字序列为(345,253,674,924,627),则用基数排序需要进行()趟的分配和回收才能使得初始关键字序列变成有序序列。

A.3

B.8

C.5

D.6【答案】ACF3X8T10K3W9Q7Q3HP6L4I8F5X2X6F9ZF9C2S5C3Z2H1D5142、()与SaaS不同的,这种“云”计算形式把开发环境或者运行平台也作为一种服务给用户提供。

A.基于管理服务

B.基于WEB服务

C.基于平台服务

D.软件即服务【答案】CCJ7W6X9K7F10D6V8HQ3D10C3V8M6D9X6ZL4E5X4M5X2X7Q10143、主机甲和主机乙间已建立一个TCP连接,主机甲向主机乙发送了两个连续的TCP段,分别包含300字节和500字节的有效载荷,第一个段的序列号为200,主机乙正确接收到两个段后,发送给主机甲的确认序列号是()。

A.500

B.700

C.800

D.1000【答案】DCE10U10L4R9E6D1W9HE6S9U8Q8N3P6K4ZL10E1X7Z8R3W5A4144、若某线性表最常用的操作是存取任一指定序号的元素和在最后进行插入和删除运算,则利用()存储方式最节省时间。

A.顺序表

B.双链表

C.带头结点的双循环链表

D.单循环链表【答案】ACR1B5O9I3S7K5E4HM9Z10E9K3A8Y4B4ZH9A2V9J3B1U6W6145、n个结点的线索二叉树上含有的线索数为()。

A.n

B.2n

C.n-1

D.n+1【答案】DCT2D7W1N2H5L10P2HO8A10U7S8J2J4U10ZK10N10W9P2Q3P2C7146、在数据系统中,对存取权限的定义称为()。

A.命令

B.审计

C.定义

D.授权【答案】DCI5G4B10M2E6M3W4HY10G8J2Y8S4V4S2ZB3E8U10J8S4E5R9147、相联存储器(TLB)是按()进行寻址的存储器。

A.地址指定方式

B.堆栈存取方式

C.内容指定方式

D.地址指定与堆栈存取方式结合【答案】CCS6Z9B10X5G8Z1A1HY10T1X1O10E4W5Y6ZC1P3A5I3C9F3I1148、挂接在总线上的多个部件()

A.只能分时向总线发送数据,并只能分时从总线接收数据

B.只能分时向总线发送数据,但可同时从总线接收数据

C.可同时向总线发送数据,并同时从总线接收数据

D.可同时向总线发送数据,但只能分时从总线接收数据【答案】BCS4K10R9F4A4G4O9HT1D8W9D2X7O10H8ZX9M7U10P8S3O7A4149、一个完整的计算机系统包括()。

A.主机、键盘、显示器

B.计算机及其外部设备

C.系统软件与应用软件

D.计算机的硬件系统和软件系统【答案】DCZ9P1F1O4Y2O5N6HG1H10H9P7G3O4I7ZP2F5P2U1L9B2R4150、计算机的外围设备是指()。

A.输入/输出设备

B.外存储器

C.远程通信设备

D.除了CPU和内存以外的其他设备【答案】DCY7V5N5L10B10J6A3HE3J6V9Y7D3U7T5ZV3J3X10K3O8N3P5151、只有当程序执行时才将源程序翻译成机器语言,并且一次只能翻译一行语句,边翻译边执行的是()程序,把汇编语言源程序转变为机器语言程序的过程是()。Ⅰ.编译Ⅱ.目标Ⅲ.汇编Ⅳ.解释

A.Ⅰ、Ⅱ

B.Ⅳ、Ⅱ

C.Ⅳ、Ⅰ

D.Ⅳ、Ⅲ【答案】DCP10H4F9C1M1C10Z6HQ3U7F9M9A1L7O4ZZ6B1P7L1G10G3H9152、通常情况,SQLServer2005主要支持PRIMARY约束、UNIQUE约束、CHECK约束、DEFAULT约束、FOREIGN约束。()在定义列时,它可以为表中的指定列提供默认值。

A.CHECK

B.DEFAULT约束

C.UNIQUE约束

D.FOREIGN约束【答案】BCP3K10R3N9X6K4H3HV4Q6F3X1O1B8X6ZE10W5Z6Q3N5D8L9153、如果一个公司有1000台主机,则至少需要给它分配—个C类网络。为了使该公司的网络地址在路由表中只占一行,给它指定的子网掩码必须是()。

A.

B.

C.

D.【答案】DCL3X2T9V9K9J1X8HF5H8B6W5D2O2L6ZP6G7S8V5P2D10L10154、ADSL的“非对称性”指的是

A.上、下行信道的传输速率可以不同

B.用户端需要调制解调

C.数据信号和语音信号可以同时传输

D.接续时间短且无需拨号【答案】ACS4G5T3L3P6G8D7HW7O10R4P9P1E4X10ZG6G8H8K5C6P7V1155、设有一个10阶的下三角矩阵A(包括对角线),按照从上到下、从左到右的顺序存储到连续的55个存储单元中,每个数组元素占1个字节的存储空间,则A[5][4]地址与A[0][0]的地址之差为()。

A.55

B.19

C.28

D.10【答案】BCU4I1I9O10O7N3X5HW9R8F3W7K1L3C9ZL9B2Q2X8X8F1W4156、DHCP客户机首次启动时需发送报文请求分配IP地址,该报文源主机地址为()

A.

B.

C.

D.55/24【答案】ACF2X6X9B9Y1G8V5HV7H1R4Y9X7Y8P5ZL2N10R5Y3G5P2A1157、家庭计算机用户上网可使用的技术是()。

A.①,③

B.②,③

C.②,③,④

D.①,②,③,④【答案】DCS7K4A4K10Y10M2C8HN6B6Z9C6C8X2L1ZI5M6E1V9J6Z2R4158、对计算机软、硬件资源进行管理,是()的功能。

A.操作系统

B.数据库管理系统

C.语言处理程序

D.用户程序【答案】ACM4T1V3W5M4Y10S2HJ2F5M6B8P7J8I10ZP2G6D7P8E3C2J10159、在下列四句话中,最能准确反映计算机主要功能的是()。

A.计算机可以存储大量信息

B.计算机可实现高速运算

C.计算机是一种信息处理机

D.计算机能代替人的脑力劳动【答案】CCN2I9G7V4T7O9Z3HD6E6V4J10V6S8R7ZD10F9U2F6E9G4F1160、ARP协议属于()层。

A.传输层

B.网络层

C.会话层

D.应用层【答案】BCR1V6Z10M2Q4T5V4HO10E7Y2G1L9G1E5ZB3O9U4N9J5C6N3161、关于更新表查询,以下说法正确的是()。

A.使用更新查询可以将已有的表中满足条件的记录进行更新

B.使用更新查询一次只能对一条记录进行更改

C.使用更新查询后随时可以根据需要恢复数据

D.使用更新查询效率和在数据表中更新数据效率相同【答案】ACD8O7W1U9Z1P6F4HY7G5E5N7Y6N6L7ZZ9L8J3B8T8F5H3162、规范化过程主要为克服数据库逻辑结构中的插入异常,删除异常以及()的缺陷。

A.结构不合理

B.冗余度大

C.数据丢失

D.数据的不一致性【答案】BCU2M3B6T3V9K7K9HC8P1G2K8R8S10S10ZR5U10H1C7L3Y2U5163、5位二进制定点小数,用补码表示时,最小负数是()。

A.0.1111

B.1.0001

C.1.1111

D.1.0000【答案】DCM1B9W3I2B8S6F2HA2G5S8A8I3L10C7ZQ7W2N3P2S2I1I9164、传统防火墙工作在TCP/IP协议栈的()。

A.物理层到应用层

B.物理层到传输层

C.物理层到网络层

D.数据链路层到应用层【答案】BCD1N10L8P9M10H3K7HC4F4R3T5E10Q4H1ZW2R5N10O3H1A10J10165、如果进程需要读取磁盘上的多个连续的数据块,()数据传送方式的效率最高。

A.程序直接控制方式

B.中断控制方式

C.DMA方式

D.通道方式【答案】DCA2D7K10G4H7W7H3HR10Y1W10B5L8V9J1ZL6K1X3V6F4P1R4166、在路由器中有一种非常特殊的路由。在路由选择程序没有找到到达某一特定网络或特定主机的路由时,它将数据包转发至此路由。该路由被称为

A.主机路由

B.源路由

C.默认路由

D.记录路由【答案】CCQ9X4V4D10K1U1G6HX1O8I5G4I10K5T7ZB1R8J9R1D6P3E3167、数据库系统的体系结构是()。

A.两级模式结构和一级映射

B.三级模式结构和一级映射

C.三级模式结构和两级映射

D.三级模式结构和三级映射【答案】CCG6L5Q6P1B3O1Z8HU10M7R3B8B2Z1P10ZZ9P3P2J4N8Z3H8168、从关系中取出所需属性组成新关系的操作称为()。

A.交

B.连接

C.选择

D.投影【答案】DCC6F8G2S9D3U3E8HD1K2I5E8Y4J8E3ZL3L2N3I8B4W6P5169、使用CIDR技术把4个C类网络/24、/24、/24和/24汇聚成一个超网,得到的网址是()。

A./22

B./22

C./21

D./21【答案】BCY3L7X8G8K3C2E3HQ9Q9Q10N8O1J8K2ZK9R6U4S4K8S9Q7170、Cookies的作用是()。

A.保存浏览网站的历史记录

B.提供浏览器视频播放插件

C.保存访问站点的缓存数据

D.保存用户的ID与密码等敏感信息【答案】DCT6H9M7I10W6V6Z7HF3K4J5U5B10C4V2ZL7L1P8K8Y9T4V6171、SQL的“CREATEUNIQUEINDEX…”语句中UNIQUE表示基本表中()。

A.索引键值不可分解

B.索引键值都是惟一的

C.没有重复元组

D.没有重复列值【答案】BCF10B10R10X5A8R4X3HZ10O1J10J6Q3U4O10ZD9V10R8M4Y2F8I6172、分别以下列序列构造=叉排序树,与用其他三个序列所构造的结果不同的是()。

A.(100,80,90,60,120,110,130)

B.(100,120,110,130,80,60,90)

C.(100,60,80,90,120,110,130)

D.(100,80,60,90,120,130,110)【答案】CCO10M6A3K2F6C5Z9HX9B4M5K7Y5U6X1ZA3X5R10N6N2L10X6173、常用的虚拟存储系统由()两级存储器组成。

A.主存一辅存

B.快存一主存

C.快存一辅存

D.通用寄存器一主存【答案】ACR3V6K6M4H1M8Q8HB1R6R6E4J3L5S2ZR8A2W7B8H8P9T5174、下列有关冗余数据的说法,错误的是()。

A.数据库中的冗余数据并不一定是越少越好

B.不应该在数据库中储存任何冗余数据

C.冗余数据不破坏数据库的完整性

D.冗余数据的存在给数据库的维护增加困难【答案】BCB9X7R9H6D3K2M4HX6W8E1Q5L5Z6T8ZG4B2O3F6W4J8K4175、如果要使得用C语言编写的程序在计算机上运行,则对其源程序需要依次进行()等阶段的处理。

A.预处理、汇编和编译

B.编译、链接和汇编

C.预处理、编译和链接

D.编译、预处理和链接【答案】CCG4H9D5K2Y5R6Y3HT6N3P1J10Z5D6C6ZC4G6R1D4K8B8R2176、磁盘外部设备适合于连接()。

A.数组多路通道或字节通道

B.任意一种通道

C.数组多路通道或选择通道

D.字节多路通道或选择通道【答案】CCX3O5N6D10E4A5B9HW6G10Q3L2A3U3R5ZQ6G1D5J7L5Z7H7177、在以太网帧中,目的地址字段使用的地址长度是

A.256位

B.128位

C.64位

D.48位【答案】DCU1A10Q10Z5U10L9G10HL9M2X5H5J2W9W5ZV7O8Z8Q5V5V4L1178、云计算通过共享()的方法将巨大的系统池连接在一起。

A.CPU

B.软件

C.基础资源

D.处理能力【答案】CCG10M3C9I5T10Z1E2HL7H1O9V2C6S7F3ZN5B2E8H2D6Y1T5179、死锁预防是保证系统不进入死锁状态的静态策略,其解决方法是破坏产生死锁的四个必要条件之一。下列方法中破坏了“循环等待”条件的是()。

A.银行家算法

B.一次性分配策略

C.剥夺资源法

D.资源有序分配法【答案】DCB8U5B5Q10W1N3N1HL4B10J1N4B6S8I4ZG5I6S10E1P10C1U10180、网络中某用户只能接收但不能发送Email,此时管理员应检查()。

A.Email服务器是否与网络连通

B.连接客户端与Email服务器之间的路由器端口的访问控制列表是否进行了denySMTP设置

C.连接客户端与Email服务器之间的路由器端口的访问控制列表是否进行了denyany设置

D.连接客户端与Email服务器之间的路由器端口的访问控制列表是否进行了denypop3设置【答案】BCL10Z9A6F5S9Z6T8HV9H1Y4B1X7R3Y7ZN7F6D5T3F9N10R8181、关于企业做灾备系统建设的好处和必要性,以下说法错误的是()。

A.可以规避重大损失,降低企业风险

B.符合政策法规,满足行业监管要求

C.可以简化运维工作,规避突发事件冲击

D.在自然灾害发生较少的地域可以考虑降低灾备级别【答案】DCF3Y5D6D1C4D5F9HO9P9B3C6P10W1O8ZE9U10S6M5W7Q6A4182、关系运算中花费时间可能最长的运算是()。

A.投影

B.选择

C.笛卡尔积

D.除【答案】CCK10C5F8J10J10B2U9HW5D10V10Q9C6G10S8ZS3M4B7W8W6X6J8183、在UML中有4种事物:结构事物、行为事物、分组事物和注释事物。其中()事物表示UML模型中的名称,它们通常是静态部分,描述概念或物理元素。以下(请作答此空)属于此类事物。

A.包

B.状态机

C.活动

D.构件【答案】DCI9J9L8P5H3P2M7HQ1N5T1A1X7Y9B6ZP2T4Q8B6G9G9G8184、下面的说法中,不正确的是()。

A.对称矩阵只须存放包括主对角线元素在内的下(或上)三角的元素即可

B.对角矩阵只须存放非零元素即可

C.稀疏矩阵中值为零的元素较多,因此可以采用三元组表方法存储

D.稀疏矩阵中大量值为零的元素分布有规律,因此可以采用三元组表方法存储【答案】DCJ5M2W5M8X4A8A8HD7T3N7B9G6T9V9ZP7X9F3I4E9Z4W3185、在下列文件的物理结构中,()不利于文件长度动态增长。

A.顺序结构

B.链接结构

C.索引结构

D.Hash结构【答案】ACN4T4Y1L2K2A3M8HZ10L10W8B4T6K10U2ZX2Q10Q10N3W5J6Q1186、在电缆中屏蔽有什么好处()。

A.仅(1)

B.仅(2)

C.(1),(2)

D.(2),(4)【答案】BCU6N8Q2D6C5D4V8HP3I7S4J2F9A7T4ZY4Y5W1B3T3O5Y6187、CSMA/CD总线网适用的标准()。

A.IEEE802.3

B.IEEE802.5

C.IEEE802.6

D.IEEE802.11【答案】ACS10P5B7N9X2K5H3HM9R3A5R10Q3X9V6ZR7J4F2G1Y10F6D3188、设二叉树的先序遍历序列和后序遍历序列正好相反,则该二叉树满足的条件是()。

A.空或只有一个结点

B.高度等于其结点数

C.任一结点无左孩子

D.任一结点无右孩子【答案】BCN9W2I2V4K2G3M8HQ6K4M4H1I10F8W4ZG3Q3H2E8V7C7I9189、关于操作系统的叙述不正确的是()。

A.能使系统资源提高效率的程序

B.能方便用户编程的程序

C.管理资源的程序

D.管理用户程序执行的程序【答案】BCB9Y10D2K9E1Z5N1HU1P7M3R8W6S6N9ZJ3I8K8F10C9Y8Y7190、POP3使用端口()接收邮件报文

A.21

B.25

C.80

D.110【答案】DCQ9C6H8L8S7G3B6HT9R2B8C6W4O4S8ZN2J3D3E10S5N3A4191、设森林F中有三棵树,第一、第二、第三棵树的结点个数分别为M1、M2、和M3。与森林F对应的

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论