




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
《国家电网招聘》职业考试题库
一,单选题(共200题,每题1分,选项中,只有一个符合题意)
1、下面加密算法中属于公钥加密算法的是()
A.DES
B.IDEA
C.RSA
D.MD5【答案】CCB1M7B6Y7P7Q4I2HH2S9Y4E10O1R6M10ZA3M4L4Z9Q1Z10U52、数据库管理系统中数据操纵语言DML所实现的操作一般包括()。
A.查询、插入、修改、删除
B.排序、授权、删除
C.建立、插入、修改、排序
D.建立、授权、修改【答案】ACF10H6G10P5G10N5D2HV5I8K2A10W2I8W4ZE8N10A6G5Y4H5R43、按数据传送格式划分,常将总线分为()
A.并行总线与串行总线
B.同步总线与异步总线
C.系统总线与外总线
D.存储总线与I/O总线【答案】ACU2W2F4G4T10X3P10HC2Z10K1G7O2B6M4ZE4A9W10J4J5J8S84、一个完整的计算机系统的组成部分的确切说法应该是()。
A.计算机主机、键盘、显示器和软件
B.计算机硬件和应用软件
C.计算机硬件和系统软件
D.计算机硬件系统和软件系统【答案】DCC7B4W10O3E5N3Y5HY10P7B4B1B1R2L3ZS8W10N6F6T5J3I45、多个任务同时在计算机中运行时,通常一个任务对应着屏幕上的()个窗口。
A.0
B.1
C.2
D.多【答案】BCF8F1I2Y9V6J3L6HS6D9E4M10B6M10G4ZE7D1N1W7O10U1C16、总线的异步通信方式()。
A.不采用时钟信号,只采用握手信号
B.既采用时钟信号,又采用握手信号
C.只采用时钟信号,不采用握手信号
D.既不采用时钟信号,又不采用握手信号【答案】ACX4N10U1X6F3H1K1HC3C5E6X5Y6V1W6ZT8A4V10I9Z2W8N47、现有一循环队列,其队头指针为front,队尾指针为rear;循环队列长度为N。其队内有效长度为()(假设队头不存放数据)。
A.(rear-front+N)%N+1
B.(rear-front+N)%N
C.(rear–front)%(N+1)
D.(rear-front+N)%(N–1)【答案】BCX3E4D8S3I5O4K5HV7S5D5E2Q6Q3P6ZQ5N2F1W9P9E6D98、下述哪一个电缆类型支持最大的电缆长度()。
A.无屏蔽双绞线
B.屏蔽双绞线
C.粗同轴电缆
D.细同轴电缆【答案】CCY5C5K10Q1O3D3J10HI1E8W8K10Y5I8N10ZH4S3E9O1W4C2D99、常说的显示器的颜色数为真彩色,指它的颜色位数是()。
A.24位
B.18位
C.16位
D.20位【答案】ACR3N5A7N7A7K1X2HV9I1Z3T7N9C4X6ZL10V7T3K7R7X10U710、串行总线与并行总线相比()。
A.串行总线成本高,速度快
B.并行总线成本高,速度快
C.串行总线成本高,速度慢
D.并行总线成本低,速度慢【答案】BCS9K8A1D8K6P3O5HZ1Z3M9R8M5H5P4ZH1N6D10R5G6M6G411、对进程间互斥的使用临界资源,进程可以()。
A.互斥的进入临界区
B.互斥的进入各自的临界区
C.互斥的进入同一临界区
D.互斥的进入各自的同类资源临界区【答案】DCV6E4C4B8L4L4S2HZ7Y10R1T7H5S5A8ZZ2O4E7L4B10R8V412、半双工传输支持的数据流的传输特点是()。
A.一个方向
B.同时在两个方向上
C.两个方向,但每一时刻仅可以在一个方向上有数据流
D.数据流没有方向性【答案】CCM7F9A1F9R4N7F3HD6Y4Q2L7H7L4T1ZN10O5L1K3B2H7Y513、按网络的范围和计算机之间的距离划分的是()。
A.WindowsNT
B.WAN和LAN
C.星型网络和环型网络
D.公用网和专用网【答案】BCP9H3B6J2F7P5T1HP1F8G2N2P4G10X4ZL5N3C5B1P2U1K1014、组织损伤后,由其邻近的健康细胞分裂增生完成修复的过程()
A.再生
B.分化
C.增生
D.化生
E.机化【答案】ACQ10G6V1X10N6C8X9HV7H10Y6B10L5C3N9ZX8F8T5O3T5X7F215、血栓对机体的不利影响不包括
A.心瓣膜变形
B.阻塞血管
C.栓塞
D.堵塞血管破口
E.广泛性出血【答案】DCT2M7Q3D3X4C2X7HS6U10B10F3P10V1Z1ZP1V3B10T8Z10B4W316、数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据库的()。
A.可靠性
B.一致性
C.完整性
D.安全性【答案】DCP6K10C4Y2B8E2L6HO5W6V3A7N7R2I2ZN6S3A2X6L2F6E817、下列关于部分函数依赖的叙述中,哪一条是正确的()。
A.若X→Y,且存在X的真子集X′,X′→Y,则称Y对X部分函数依赖
B.若X→Y,且对于X的任何真子集X′,都有X→Y,则称Y对X部分函数依赖
C.若X→Y,且存在属性集Z,Z∩Y≠φ,P,X→Z,则称Y对X部分函数依赖
D.若X→Y,且存在属性集Z,Z∩Y=‘p,X→Z,则称Y对X部分函数依赖【答案】ACS5N10R9G9Q8W7L6HF8T9P10V10X8K3S9ZS4Y5W4A3R10B7F518、常说的显示器的颜色数为真彩色,指它的颜色位数是()。
A.24位
B.18位
C.16位
D.20位【答案】ACZ4G9B8O3Y9J10R1HS8W4K8E8P9V3D6ZW3M4C6G5M4W2G419、队列是一种()的线性表。
A.先进先出
B.只能插入
C.先进后出
D.只能删除【答案】ACC7R3R3N7L8W9U7HE5D7N3G8L6O7W1ZZ9O5M4W1E6W8H1020、应用系统的数据库设计中,概念设计阶段是在()的基础上,依照用户需求对信息进行分类、聚焦和概括,建立信息模型。
A.逻辑设计
B.需求分析
C.物理设计
D.运行维护【答案】BCA6H3T10N4Z8Z5R9HT6F5Q3S3K3Y6S6ZA4E5C10F6M6W8F121、某单位自行开发的工资管理系统,按计算机应用的类型划分,它属于()。
A.科学计算
B.辅助设计
C.数据处理
D.实时控制【答案】CCN2L9X9Y3X2Q5L2HW5W6N9K4T2F5W2ZE4U4R3S2H7I7P322、网络28/26的广播地址为(),可用主机地址数(请作答此空)
A.14
B.30
C.62
D.126【答案】CCD1G10N5I7Z4M3Z10HD6W4J7Z5I10P2D9ZN4I5X4C6Y7W8H323、TCP是互联网中的重要协议,为什么TCP要使用三次握手建立连接?()TCP报文中窗口字段的作用是什么?(请作答此空)。在建立TCP连接时该如何防止网络拥塞?()
A.接收方指明接收数据的时间段
B.限制发送方的数据流量以避免拥塞
C.表示接收方希望接收的字节数
D.阻塞接收链路的时间段【答案】CCE4A5M10P10B9L4J10HQ1M5Y6X8B8E10G5ZC4B10E7W1L6O5X324、下面是HTTP的一次请求过程,正确的顺序是()。①浏览器向DNS服务器发出域名解析请求并获得结果②在浏览器中输入URL,并按下回车键③服务器将网页数据发送给浏览器④根据目的IP地址和端口号,与服务器建立TCP连接⑤浏览器向服务器发送数据请求⑥浏览器解析收到的数据并显示⑦通信完成,断开TCP连接
A.②①④⑤③⑦⑥
B.②①⑤④③⑦⑥
C.②⑤④①③⑥⑦
D.②①④③⑤⑦⑥【答案】ACG5K5L8K7T4O2A5HJ7T1V4Z5D6M8M10ZR7N7F7L8O7S1Q425、模拟信号调制为模拟信号时,由于基带信号包含许多低频信息或直流信息,而很多传输介质并不能传输这些信息,因此需要使用调制器对基带信号进行调制,下面选项中不属于模拟信号调制为模拟信号方法的是()。
A.调波
B.调幅
C.调频
D.调相【答案】ACN1T2Y7U6K9M6W9HB3Y6I7Z4M4U4W7ZP10R2T7P2S4U9E126、在概念模型中的客观存在并可相互区别的事物称()。
A.实体
B.元组
C.属性
D.节点【答案】ACR10H5L8G8E9M1F6HG9Z2Z1B7C4B4I8ZB4C1N9K2S6G10L527、服务与协议是完全不同的两个概念,下列关于它们的说法错误的是()。
A.协议是水平的,即协议是控制对等实体间通信的规则。服务是垂直的,即服务是下层向上层通过层间接口提供的
B.在协议的控制下,两个对等实体间的通信使得本层能够向上一层提供服务。要实现本层协议,还需要使用下面一层所提供的服务
C.协议的实现保证了能够向上一层提供服务
D.OSI将层与层之间交换的数据单位称为协议数据单【答案】DCS4K5M8D9W10K5L1HI8M6R6H5B6P4J1ZR7D5P3T2N7O10A328、路由器维护一个重要的表,所有报文的发送和转发都通过查找这张表来决定如何发送,这个表是()。
A.MAC表
B.路由表
C.ARP表
D.主机表【答案】BCN9C9M2O7U6C4D10HG5E5O2T2V3I5B5ZY2L1M8Z7X6Y1I729、下列关于计算机病毒的叙述中,正确的一条是()。
A.反病毒软件可以查杀任何种类的病毒
B.计算机病毒是一种被破坏了的程序
C.反病毒软件必须随着新病毒的出现而升级,提高查杀病毒的功能
D.感染过计算机病毒的计算机具有对该病毒的免疫性【答案】CCF3R8Q2K9P7L2I7HU2D1B8Y3R9N6U6ZC6T2M10A1R10X1H1030、在TCP/IP体系结构中(请作答此空)属于应用层协议。
A.UDP
B.IP
C.ARP
D.DNS【答案】DCP2Y9H9E3G8J10W3HJ1D1U7L10K1J4Q10ZX5C7X1T9E1L5U331、阻塞性黄疸(早期)临床生化测定的特点是
A.血清中酯型胆红素含量升高
B.尿中无尿胆红素
C.粪中粪胆素原升高
D.尿中尿胆素原升高
E.尿中尿胆素升高【答案】ACJ5H4O9C2W8O3X8HU10T8O7A4G2R7C8ZH10H8P4A3C3Z7P832、在程序的执行过程中,Cache与主存的地址映象是由()。
A.操作系统来管理的
B.程序员调度的
C.由硬件自动完成的
D.用户软件完成【答案】CCI4U4U6L10O10P9O8HE7A4S2M7R10W6V7ZG6R8L1Q3D6V4Z333、常用的多路复用技术中,其中使用多个频率不同的模拟载波信号进行多路传输,每个载波信号形成了一个子信道的是(请作答此空);由不同的波长的广播承载各个子信道,多路复用信道同时传送所有的波长的是()
A.频分多路
B.时分多路
C.波分多路
D.码分多址技术【答案】ACM10D6N4G6K7H8B6HV10O6U9E7X4A1F2ZI10R5D2S2O3D2H1034、调制解调器(Modem)的功能是实现()。
A.模拟信号与数字信号的相互转换
B.数字信号转换成模拟信号
C.模拟信号转换成数字信号
D.数字信号放大【答案】ACN5F2F8N3M4T5V5HW4Q10M1T2N7L5H9ZB2N6H2E4C2G10E635、设某棵三叉树中有40个结点,则该三叉树的最小高度为()
A.6
B.4
C.5
D.3【答案】BCF10R4Y1W1Q4Y10T9HT9L4D9I5T7I1W6ZX9K7Q7G9T4I6I936、如果进程PA对信号量S执行P操作,则信号量S的值应()。
A.加1
B.减1
C.等于0
D.等于0【答案】BCG3L8K7F5F9J6J5HF4G5X5I6I3M2T8ZZ5S10D4K2G3I6J937、在长度为n(Il>1)的()上,删除第一个元素.其时间复杂度为O(n)。
A.只有首结点指针的不带头结点的循环单链表
B.只有尾结点指针的不带头结点的循环单链表
C.只有尾结点指针的带头结点的循环单链表
D.只有头结点的循环单链表【答案】ACF10D3S6S5H10Q8B8HW1M6P1O4H3N3F8ZI5J6G10B8X3Z10T138、CPU芯片中的总线属于()总线。
A.内部
B.局部
C.系统
D.板极【答案】ACX1Y5Q3Y9G3Q10O10HA9W9H8O4K9W5K4ZH7U1M1Q4F9B8B1039、对于字符显示器,主机送给显示器的应是打印字符的()。
A.ASCII码
B.列点阵码
C.BCD码
D.行点阵码【答案】ACR2B6B3K10W9B10N2HQ10Q3B10H5W9K5A3ZQ5R5Y7Y9U7E1L940、状态寄存器中的各个状态标志位是依据()来置位的。
A.算术逻辑部件上次的运算结果
B.CPU将要执行的指令
C.CPU已执行的指令
D.累加器中的数据【答案】ACU3N1W2H1O6K5V7HN8Q3C6E3F4T1D10ZM4U3A5M10D10G1G341、从数据库中删除表的命令是()。
A.DROPTABLE
B.ALTERTABLE
C.DELETETABLE
D.USE【答案】ACJ4L1T3E5Y2R10X4HH9Y6V4F2N10R3E8ZP5R10B2I9Y10Z6U242、TCP是互联网中的重要协议,为什么TCP要使用三次握手建立连接?()TCP报文中窗口字段的作用是什么?(请作答此空)。在建立TCP连接时该如何防止网络拥塞?()
A.接收方指明接收数据的时间段
B.限制发送方的数据流量以避免拥塞
C.表示接收方希望接收的字节数
D.阻塞接收链路的时间段【答案】CCF5U10Z7B9C1B2X10HN1B2G2A7X6T7F2ZC2F6V4O2O6M9K243、程序计数器PC在()中。
A.运算器
B.控制器
C.存储器
D.I/O接口【答案】BCM4T4U10R3Z9B6F4HS10H7P3T2E10X4A5ZL4W6G4E5E2O10R344、在存储器管理中,“碎片”是指()。
A.不能被使用的存储区
B.末被使用,而又暂时不能使用的存储区
C.存储分配完后所剩空闲区
D.没有被使用的存储区【答案】ACR1H7C7Q1J2E7S2HB10J2A5Q8F4B4D5ZJ4V9D7I2E7I8W345、下列协议中与Email应用无关的是()。
A.MIME
B.SMTP
C.POP3
D.Telnet【答案】DCL4A3W9W1B5D1U4HX2Q3W9Z3N9G6P9ZL2O9N9A9W6I10N146、对有两个子网/24和/24进行路由汇聚,得到的网络地址是()。
A./21
B./22
C./22
D./20【答案】ACQ1Y10O7N6O1U8Y6HW7X9H10I6R7Y7M4ZL8I5H6E4H7W2R647、在()中,要求空闲分区按空闲区地址递增顺序链接成空闲分区链。
A.首次适应算法
B.最坏适应算法
C.最佳适应算法
D.循环首次适应算法。【答案】ACZ8K8M3R3X6S8A3HE3D10H5C8K3D8J6ZR3E8C1W9D6O6Y648、在设计数据库的过程中,做需求分析的目的是()。
A.获取用户的信息要求、处理要求、安全性要求和完整性要求
B.将现实世界的概念数据模型设计成数据库的一种逻辑模式
C.建立“物理数据库”
D.收集数据并具体建立一个数据库,运行典型的应用任务来验证数据库设计的正确性和合理性【答案】ACU10M8H5Z1R1P4Q7HQ7I10Y10U2P4K2U2ZN1O1H6H5V4B4I549、虚拟设备是靠()技术来实现的。
A.通道
B.缓冲
C.SPOOLing
D.控制器【答案】CCQ2M10L7Z3R10N2D5HB7J5Z6Z9U6I2F2ZL1M2U5V5X5X10U950、在SQL语句中,与XBETWEEN20AND30等价的表达式是()。
A.X>=20ANDX<30
B.X>=20ANDX<=30
C.X>20ANDX<=30
D.X>20ANDX<30【答案】BCG9Z1B6K6P1W5H2HU9S10A2H4S4A4D3ZU1C9V1B10L8B9H551、条件转移指令执行时所依据的条件来自()。
A.指令寄存器IR
B.程序计数器P
C.程序状态字寄存器PSWR
D.主存地址寄存器MAR【答案】CCX6Y2T5E2B4E1Y8HG6O9J8L4F3G4E7ZY8B3Z10B5K4D10H452、下面列出的是选择调度方式和算法的四个面向用户的准则。其中不完全适用于实时系统的准则是()。
A.优先权准则
B.响应时间快
C.截止时间的保证
D.周转时间短【答案】DCB7M10T1G9M6U1W2HC3U2H7S3Z10P9A1ZS8Y5T3B5A6C6V653、典型的局域网交换机允许10Mb/s和100Mb/s两种网卡共存,它采用的技术是10/100Mb/s的()
A.线路交换
B.自动侦测
C.令牌控制
D.速率变换【答案】BCK2D7N1B3M8G1T3HR9J9H2A5W6F9E2ZF6B3W4Z9F9K2N854、从总体上说,采用多道程序设计技术可以()单位时间的算题量,但对每一个算题,从算题开始到全部完成所需的时间比单道执行所需的时间可能要()。
A.增加、减少
B.增加、延长
C.减少、延长
D.减少、减少【答案】BCX10P6T9T6S9D7Y6HY4N8I10M1J10L4G3ZX1Y2G10H9R4O9B255、KMP算法的特点是在模式匹配时指示主串的指针()。
A.不会变大
B.不会变小
C.都有可能
D.无法判断【答案】BCK9V3Z7F10B8D3S6HJ3Z10N2P10R10E6L7ZY1V8V4A2E1P1Q156、以下关于DBA职责的叙述中,不正确的是()。
A.DBA是数据库系统的超级用户,负责控制和管理各个用户的访问权限
B.DBA要负责监控数据库的运行
C.DBA要配合前端应用程序的开发
D.DBA要负责当数据库系统发生故障时进行恢复【答案】ACY5N3E7N7H9J1T9HF1E3X3S7J8N4C9ZO6C4T5T5V10P1Z657、为了攻击远程主机,通常利用()技术检测远程主机状态。
A.病毒查杀
B.端口扫描
C.QQ聊天
D.身份认证【答案】BCF9I9N3U7P1N9O3HD10A3K3D3E6Y1V1ZV7R5V10P3D6S9L558、电子邮件通常使用的协议有_(8)_。
A.SMTP和POP3
B.SMTP和RMON
C.RMON和SNMP
D.SNMP和POP3【答案】ACE3D6V2U6A2T7B6HE4Q7Y9B5V7M5E6ZX5F4A9L4K10W2E159、直接执行微指令的是()。
A.硬件
B.微指令程序
C.汇编程序
D.编译程序【答案】ACV5H3B10D2F5T8A7HH1R3Q8P7R7H7F1ZF3L3S5J5Y1C5N560、世界上第一个计算机网络是()。
A.ARPANET
B.ChinaNet
C.Internet
D.CERNET【答案】ACU6B4I8S3W10Z5M10HT2G6O6K4C7P10B6ZZ6K6O8C10E5F4G361、就微命令的编码方式而言,若微操作命令的个数已确定,则()。
A.直接表示法比编码表示法的微指令字长短
B.编码表示法比直接表示法的微指令字长短
C.编码表示法与直接表示法的微指令字长相等
D.编码表示法与直接表示法的微指令字长大小关系不确定【答案】BCG7U3I1K8B9K6M5HM2F9C7X9Q6J4K5ZS2Z6V3J1X5P5H362、与内存储器相比,外部存储器的特点是()。
A.容量大、速度快、成本高
B.容量大、速度慢、成本低
C.容量小、速度快、成本髙
D.容量小、速度慢、成本低【答案】BCW5G8I8J9G4M7O6HG7D7W9J3I6L2M3ZN6G8D4F7L9E2P163、下列关于分布式数据库系统主要特点的叙述中,哪一条是错误的()。
A.分布式数据库系统具有不同透明度层次
B.系统的复杂性大幅增加,使得系统的可靠性降低
C.提高了系统的可用性
D.系统更加容易扩充【答案】BCV2V6Y5B5S2X7Z5HL3N10T5C1P7R2I4ZB1S9L8U1J7S10D1064、n个进程有()种调度次序。
A.n
B.n!
C.1
D.2n【答案】BCN1B10Y7M6H8I6Q7HB5M5A4J3O3E6L6ZB2H3V1F4I8Q10X165、循环队列qu的队空条件是()。
A.(qu.rear+1)%MaxSize==(qu.front+1)%MaxSize
B.(qu.rear+1)%MaxSize-=qu.front+1
C.(qu.rear+1)%MaxSize==qu.front
D.qu.rear==qu.front【答案】DCE8J8I10G2P7L4W5HD8T4F2B3N6E9E7ZJ3A10I9I7T3L4E966、从E-R模型向关系模式的转换是数据库设计的哪一个阶段的任务()。
A.逻辑结构设计
B.物理结构设计
C.需求分析
D.概念结构设计【答案】ACH8A1Y6U3K4S10C8HI5I5M2I7L6V4T8ZU2F3O4V4W10H9W867、下面关于B和B+树的叙述中,不正确的是()。
A.B树和B+树都是平衡的多叉树
B.B树和B+树都可用于文件的索引结构
C.B树和B+树都能有效地支持顺序检索
D.B树和B+树都能有效地支持随机检索【答案】CCM3M5W1V9O9V1E8HW3C8L5S9A10W2R10ZJ5X9O6Y8I10C8V568、指令寄存器的位数取决于()。
A.存储器的容量
B.指令字长
C.机器字长
D.存储字长【答案】BCX10L4O6Z4D4Z9X1HO10C2C7U4M9N1A7ZW3G8Y2H3D7T7K1069、SNMP是简单网络管理协议,只包含有限的管理命令和响应,()能使代理自发地向管理者发送事件信息。
A.Get
B.Set
C.Trap
D.CmD【答案】CCG2S1O2W4U10N6R9HO7I2O1L2M1F9V3ZD6Y5B7H1Q7X8J670、()反映数据的精细化程度,越细化的数据,价值越高。
A.规模
B.活性
C.关联度
D.颗粒度【答案】DCF3P7Y7L8M10R5X3HE6U7C2E7S2N9W9ZH5G1R9Z10L3X7H771、在IE浏览器中浏览网页,看到感兴趣的网页内容,可以使用()功能以便下次可以快速定位到该页面。
A.打印
B.Internet选项
C.收藏
D.主页【答案】CCW7Q9L4F10O10C6I7HR1E10Q3J1T8P6Y5ZR9U8T4S9C3K7M672、关于FTP协议,叙述不正确的是()。
A.FTP客户端和服务器在工作前,需要建立TCP连接
B.FTP服务器的指令端口通常是21端口
C.FTP是可靠的传输协议
D.FTP是传输层协议【答案】DCN2O9I9Z2G1H1N10HB2C3N7A4D7O9J6ZG2S1Y3U2A1X1Y473、以下关于曼彻斯特编码的说法中正确的是()。
A.曼彻斯特编码是一种典型的不归零码
B.曼彻斯特编码的编码效率较高,吉比特的局域网就是使用该编码的
C.曼彻斯特编码表示的方式固定,负电平到正电平表示0,高电平到负电平表示1
D.曼彻斯特编码既可以用负电平到正电平表示0,高电平到负电平表示1,相反的情况也是可以的【答案】DCV5Z3F10E3E9W4V1HB2C10H1N10N5T1M5ZF8X5B9X4X4W8G874、数据库物理设计完成后,进入数据库实施阶段,下列各项中不属于实施阶段的工作是()。
A.建立库结构
B.扩充功能
C.加载数据
D.系统调试【答案】BCV1S8C7P9R10I8B5HL5Y1Z6S1E6O2N3ZL5C1I4Y3P2I2G1075、腺样囊性癌生物学行为显著的特征之一是侵袭性强,下述组织中受到侵犯容易出现早期临床症状的是:()
A.腺体
B.血管
C.肌肉、骨膜
D.神经【答案】DCD6U6X7M4S7B8Y3HR3L2U3A6G6W1J7ZK6F7D7I2R6K8V176、查询命令如下:Select学号,成绩*0.8as期末成绩From成绩Orderby成绩DESC,学号;正确的说法是()。
A.查学生成绩,并将成绩乘以系数0.8,结果按成绩降序、学号降序排列
B.查学生成绩,并将成绩乘以系数0.8,结果按成绩降序、学号升序排列
C.查学生成绩,并将成绩乘以系数0.8,结果按成绩升序、学号升序排列
D.查学生成绩,并将成绩乘以系数0.8,结果按成绩升序、学号降序排列【答案】BCK7K10U5P10T7K5T10HC3D4V7A1P5C4E3ZD2C10Z9C7G9Q9G177、系统级的总线是用来连接()。
A.CPU内部的运算器和寄存器
B.主机系统板上的所有部件
C.主机系统板上的各个芯片
D.系统中的各个功能模块或设备【答案】DCW4U7A9U2X5A2J7HN5X3Z1X1W4J9W10ZL6F9V8O5W7Q9V678、数据库管理系统(DBMS)是()。
A.数学软件
B.应用软件
C.计算机辅助设计
D.系统软件【答案】DCW3X10U8U9D3E3G4HD6E4D7M2X4W3G9ZJ7B2M7A5I10Y10T1079、在IP数据报中,片偏移字段表示本片数据在初始IP数据报数据区的位置,该偏移量以多少个字节为单位()
A.2
B.4
C.8
D.10【答案】CCG3G10V1D9E4B2H6HC6B2B8X2O2X6D1ZX9X9S1Y6U2W3A280、目前流行的E-MAIL指的是()。
A.电子商务
B.电子邮件
C.电子设备
D.电子通讯【答案】BCR6V7U6G4X8I8V7HY9O10B9U7P6L3B8ZL9N2Y10S3N4W6D581、某公司经销多种产品,每名业务员可推销多种产品,且每种产品有多名业务员推销,则业务员与产品之间的联系是()
A.一对一
B.一对多
C.多对多
D.多对一【答案】CCE6Q2J9N9H7J2G7HJ8N8P3M8W10W6R2ZO1N2S7N4W7Y6C882、下面加密算法中属于公钥加密算法的是()
A.DES
B.IDEA
C.RSA
D.MD5【答案】CCS10H2S1W2T7Y4L3HB1P9E6W4A2M7V9ZY9F6E7Q4M7K3N183、规范化过程主要为克服数据库逻辑结构中的插入异常,删除异常以及()的缺陷。
A.结构不合理
B.冗余度大
C.数据丢失
D.数据的不一致性【答案】BCQ1Q9K6T2O8Y7B3HQ6L4E1B7J10W4B9ZB9N8R5A8C6Z3L684、Ping实用程序使用的是()协议。
A.TCP/IP
B.ICMP
C.PPP
D.SLIP【答案】BCX8R9S7L7I6O10N6HV7K2R4I9C7U6A1ZN3Y10T4H4R3F8U985、在具有n个结点的单链表中,实现()的操作,其算法的时间复杂度都是O(n)。
A.遍历链表和求链表的第i个结点
B.在地址为P的结点之后插入一个结点
C.删除开始结点
D.删除地址为P的结点的后继结点【答案】ACG8O1L1F8L10S1D7HJ4D3M5J8I2S2D8ZO6J9L10M2O10H8T586、在IP数据报报头中有两个有关长度的字段,一个为报头长度字段,一个为总长度字段。其中()。
A.报头长度字段和总长度字段都以8比特为计数单位
B.报头长度字段以8比特为计数单位,总长度字段以32比特为计数单位
C.报头长度字段以32比特为计数单位,总长度字段以8比特为计数单位
D.报头长度字段和总长度字段都以32比特为计数单位【答案】CCC6F4Z9C3S10U6N1HB6R6L8W1G3W7O10ZK10G8S4C2V10R9L187、下列对于关系的叙述中,()的叙述是不正确的。
A.关系中的每个属性是不分解的
B.在关系中元组的顺序是无关紧要的
C.任意的一个二维表都是一个关系
D.每一个关系只有一种记录类型【答案】CCG7N10H6G6I9R9P9HD1K2T6Z3O8V9L9ZZ3I9A2R6T4C9J288、某自治系统采用RIP协议,若该自治系统内的路由器R1收到其邻居路由器R2的距离矢量中包含信息<net1,16>,则可能得出的结论是()。
A.R2可以经过R1到达net1,跳数为17
B.R2可以到达net1,跳数为16
C.R1可以经过R2到达net1,跳数为17
D.R1不能经过R2到达net1【答案】DCO4S3R2X5W4T5W8HS7P9L9E10R10J2N2ZF2F8B2G2U7J1B289、TP客户登录后上传文件使用的连接是(49),该连接的默认端口为()。
A.建立在TCP之上的控制连接
B.建立在TCP之上的数据连接
C.建立在UDP之上的控制连接
D.建立在UDP之上的数据连接【答案】BCM6J6G10B7P5R5E9HD5Q4W7P6X5B2Y9ZD7Z6E3E1W1Q1I890、MIPS是用于衡量计算机系统()的指标。
A.存储容量
B.时钟容量
C.处理能力
D.运算速度【答案】DCU1O5B7U1R5X2A2HJ7O4G1T10P10Y2H10ZG10B7R9F10H10C8B791、在串行通信中,根据数据传输方向不同,可以分成三种方式,不包括的方式是()。
A.单工
B.双工
C.半单工
D.半双工【答案】CCZ4U10L5L10D1L8C5HB5O1Z5A7S2D1D4ZC3W6H4C5R4M1E292、一个队列的入列序为ABCD,则队列的可能输出序列为()。
A.DCBA
B.ABCD
C.ADCB
D.CBDA【答案】BCF10J7B8D4Y8K3U6HT1U1O2R8L3J7Q4ZS10M6K9P4N10F7W493、包过滤防火墙防范的攻击不包括(51)。
A.来自特定主机的攻击
B.针对特定端口的攻击
C.夹带在邮件中的病毒攻击
D.对服务器的DoS攻击【答案】CCQ3S4X9Q3Z4A6Q2HX10T10U3Q5R2V2D5ZL9X9X2K1T2V1W594、下列传输速率快、抗干扰性能最好的有线传输介质是()。
A.双绞线
B.同轴电缆
C.光纤
D.微波【答案】CCH1D4J7C5P10A9D10HY2U10M4B9Z7U10U7ZY6J8A6T10H2K10Z195、在数据库的概念设计中,最常用的数据模型是()。
A.物理模型
B.形象模型
C.逻辑模型
D.实体联系模型【答案】DCA2U6U10X6L6Q9M2HT10M1E3O8P2J3L3ZT9E10T8J2D2O1Q496、以下不是栈的基本运算的是()。
A.删除栈顶元素
B.删除栈底元素
C.判断栈是否为空
D.将栈置为空栈【答案】BCQ7G1P7U2F10K10M4HV1X8F7C3I2A5W5ZR2O7B2M4O1X1T897、由Wi-Fi联盟制定的无线局域网(WLAN)最新安全认证标准是()。
A.WEP
B.WPAPSK
C.WPA2PSK
D.802.1x【答案】ACS9T9D7G6R3U9I5HH7V10T8R3Z8I7N3ZG9C10I3H8E5Z8Y498、虚拟存储器中虚拟地址的转换是由()完成的。
A.硬件
B.软件
C.操作系统
D.程序员【答案】CCB7X1X6V6A9F1E9HD5B7I2J7I6O7Z10ZK3B4U3H9P9G10S199、下列指令中,不能在用户态执行的是()。
A.关中断指令
B.跳转指令
C.后栈指令
D.top指令【答案】ACI9F1I9R1Z7S5P10HG6P6L5U1N10C3H6ZG10G4U7L5M7T6O1100、同步控制常用于()作为其主要控制方式。
A.在速度差异比较大的器件之间
B.微型机的CPU控制中
C.组合逻辑控制的CPU中
D.在速度基本匹配的高速器件之间【答案】DCO2A8Y9X1R6E6V2HZ3F9U9I6P4R1N6ZN6W1Q3C7B5Q2N6101、下列指令中,不能在用户态执行的是()。
A.关中断指令
B.跳转指令
C.后栈指令
D.top指令【答案】ACB7Y4X1A10E9K2W10HM9N9R10W10V5R3M4ZR1H6A8B6G7G1M4102、IPv6邻居发现协议中的路由器发现功能是指()。
A.主机发现网络中的路由器的IPv6地址
B.主机发现路由器及所在网络的前缀及其他配置参数
C.路由器发现网络中主机的IPv6地址
D.路由器发现网络中主机的前缀及其他配置参数【答案】BCF5Y1V9J6O4T8C1HV5A3L3F6R8L3M7ZC2F10Y6W10F3V5D5103、使用双链表存储线性表,其优点是()。Ⅰ.提高查找速度Ⅱ.更方便数据的插入和删除Ⅲ,节约存储空间Ⅳ.很快回收存储空间
A.Ⅰ、Ⅱ
B.Ⅰ、Ⅳ
C.仅Ⅱ
D.Ⅱ、Ⅲ、Ⅳ【答案】CCO9K6H7R4T3U3I5HW5R4D5K4N7X10F4ZU8K3R3A9W6T10B3104、针对网络的攻击来自多方面,安装专用加密解密软件和协议来提高系统的()
A.可靠性
B.可用性
C.安全性
D.持久性【答案】CCP3E8U2X6Z2X8Y5HG5X9N8L1B7Q6F1ZR9V6G9Z1H9X3Q4105、以下关于电子邮件的叙述中,错误的是()。
A.在收到正常的邮件时,邮件会保存在收件箱里,标记状态为未读取状态
B.当收到带有广告性质内容的邮件时,系统会自动进行邮件判断并把该邮件放入垃圾箱
C.进入“已发送”列表可以查看自己之前发送过的邮件
D.WEB端发送邮件时无法发送超大附件【答案】DCL9D5G7E3O6E6B5HZ5I6D1T5W4A7Q6ZA2D4Q10P4C6T3W1106、以下关于以太网交换机的叙述中,正确的是()。
A.交换机是一种多端口中继器
B.交换机工作在网络层
C.交换机的每个端口形成一个冲突域
D.交换机支持在某端口收发数据时其他端口需等待【答案】CCT8L9I9M3P9B1C4HM9J5X8T5M4E9V9ZM10B5O4F6N7I8H7107、VPN的加密手段为()。
A.具有加密功能的防火墙
B.具有加密功能的路由器
C.VPN内的各台主机对各自的信息进行相应的加密
D.单独的加密设备【答案】CCB9Y2M9P5S5M1X9HN4Z6L8R3L5B8I3ZM2X4N10M7A9E2L1108、转移指令执行结束后,程序计数器PC中存放的是()
A.该转移指令的地址
B.顺序执行的下条指令地址
C.转移的目标地址
D.任意指令地址【答案】CCI1I1Q10H3U3Y6C8HU2N1I4M4V8C3Y7ZH5A1E7D3N2Y2Z4109、有一个长度为12的有序表,按二分查找法对该表进行查找,在表内各元素等概率情况下,查找成功所需的平均比较次数为()。
A.37/12
B.35/12
C.39/12
D.43/12【答案】ACZ2B4V2D8U2M8N2HH6K8Q8S7H2K1J10ZS6U2J1J8C7B7F5110、将一棵二叉树的根节点放入队列,然后非递归的执行如下操作:将出队节点的所有子节点入队。以上操作可以实现哪种遍历()。
A.前序遍历
B.中序遍历
C.后续遍历
D.层序编历【答案】DCU1F3V10E9L1V8U4HX6D7Y8J2H6T9Q1ZR7D8X5D6M3I9R4111、变址寻址方式非常适合用于()。
A.编制浮动程序
B.实现多道程序
C.处理数组问题
D.以上都包括【答案】CCC7Y5Q10B4K2R1L9HI6P1N4B10D3V1O6ZZ6H2R7P8F8R8Q10112、在子网划分中,要求设置一个子网掩码将B类网络划分尽可能多的子网,每个子网要求容纳15台主机,则子网掩码应是(58)。
A.24
B.48
C.
D.【答案】ACN8J7F2Z1P1X7F9HP2P6L2Q6A9J3O5ZJ1D2V4M5O10P10I2113、虚拟设备是靠()技术来实现的。
A.通道
B.缓冲
C.SPOOLing
D.控制器【答案】CCB9N9G8D2R4P2R10HG2Q6N9I6O2H2U5ZY6K6O6M2F5Q8J9114、在关系DB中,任何二元关系模式的最高范式必定是()。
A.1NF
B.2NF
C.3NF
D.BCNF【答案】DCZ3T10B2Y1K6Z8Y10HZ7E9M9U2T6D7O8ZM6W10L6F1W10Q7R8115、在不同类中断事件优先级中,()不受中断屏蔽的控制
A.中断按键
B.外部中断
C.I/O中断
D.访管中断【答案】DCZ6C3D9I7S9U5D4HX2R7A2J4S9Z7P4ZK1Z1E5J1Y4F4G10116、下面有关插件的描述错误的是
A.浏览器缺少插件可能会导致乱码
B.是浏览器另外增加新功能的工具
C.常见插件有flah等
D.浏览器必须要安装插件【答案】DCC5N9V9Y7O3A9W7HG5K6V9X1D7I9B3ZP5E10H2Z7Y5Z1P8117、下面()不属于特殊矩阵。
A.对角矩阵
B.三角矩阵
C.稀疏矩阵
D.对称矩阵【答案】CCQ3K3X3E4B7D2R10HL4V5P10W3I7E6H7ZM1H5F8T1G5R8M5118、T1载波采用的复用方式是()。
A.时分多路
B.空分多路
C.波分多路
D.频分多路【答案】ACX8C9V9E6N1Y2H2HI10V3J10G5C2W4Y6ZV1M1V2B2Y7W1X1119、当路由出现环路时,可能产生的问题是()。
A.数据包无休止地传递
B.路由器的CPU消耗增大
C.数据包的目的IP地址被不断修改
D.数据包的字节数越来越大【答案】BCM5T7Q10W5Y7V5K6HX3C7J5B6K9M9W4ZO1D2H1W4J1H9U10120、子程序调用指令执行时,要把当前程序计数器PC的内容存到()。
A.通用寄存器
B.堆栈
C.指令寄存器
D.数据缓冲器【答案】BCU2Q6N8F6R4Z5W3HO3Y7P9U7I3M10L9ZJ9E3B10E1N10X6Y8121、以太网控制策略中有(请作答此空)种监听算法,其中有一种是若信道空闲,立刻发送数据,若忙则后退一个随机时间继续监听,该算法的主要特点是()
A.2
B.3
C.4
D.5【答案】BCL10P9V3I4O5S4F1HL7Z6G8J4D10L6X4ZD4M10U9D4M5X9L7122、下列能够实现即插即用的设备是()。
A.网桥
B.路由器
C.网关
D.无线AP【答案】ACI1G4Q7B2I8E5V5HK9Z9R9M9Y6F1A8ZR3I9N10Y10A9O5P2123、为了保证操作系统本身的安全,()是必须加以保护的。
A.从内核模式转换到用户模式
B.从存储操作系统内核的空间读取数据
C.从存储操作系统内核的空间读取指令
D.打开定时器【答案】DCX8U9E9Z9Y1K4O4HK8N8Q5S2K8K3R8ZW9M7L3U9X8U2E4124、相联存储器(TLB)是按()进行寻址的存储器。
A.地址指定方式
B.堆栈存取方式
C.内容指定方式
D.地址指定与堆栈存取方式结合【答案】CCR10X4C10K1C9Q9N2HG3J4W5Y1C2D4H7ZX6T2F4Q10D10D2E5125、序列16,14,10,8,7,9,3,2,4,1的说法下面哪一个正确()。
A.大顶堆
B.小顶堆
C.不是堆
D.二叉排序树【答案】ACN10S9W5J4J2F3B8HE2K3K9T7Z3C2M2ZD2Z4V4Z9Q7E4K6126、在IP数据报中,片偏移字段表示本片数据在初始IP数据报数据区的位置,该偏移量以多少个字节为单位()
A.2
B.4
C.8
D.10【答案】CCY10W7H4V10M6N10Q3HK8G8H9F5X1T6Y3ZO6R4W8Q2H2I3S9127、SQL是()英文的缩写。
A.StandardQueryLanguage
B.StructuredQueryLanguage
C.SpecialQueryLanguage
D.SelectQueryLanguage【答案】BCR4W4F3I6E7Q8D3HX2X6R7A6K2M4E8ZX8Z9U5Z6U1C6E7128、概念模型是现实世界的第一层抽象,这一类模型中最著名的模型是()。
A.层次模型
B.关系模型
C.网状模型
D.实体—联系模型【答案】DCR9P8X6B3E7U9L1HG3Z1P6A2T5H3R6ZP1V9F10K6N8O10X2129、在原码不恢复余数除法(又称原码加减交替法)的算法中,()。
A.每步操作后,若不够减,则需恢复余数
B.若为负商,则恢复余数
C.整个算法过程中,从不恢复余数
D.仅当最后一步不够减时,才恢复一次余数【答案】DCX7V1A9F4B9Y4O7HY6U9W4K10S6D5L4ZV1P10M10R10S1X6Y8130、某个网络中包含200台主机,采用什么子网掩码可以把这些主机置于同一个子网中而且不浪费地址?()
A.
B.
C.
D.【答案】DCN2B9C1F6E5K9H5HU10P6J4B8B3M1X8ZY5G3O8K7R1F1D3131、为什么及时更新ARP表非常重要?____。
A.可以测试网络链路
B.可以减少广播的数量
C.可以减少管理员的维护时间
D.可以解决地址冲突【答案】BCZ6O8J5R10J4T9I1HW3F3P10G1H6T2V9ZS4Q10B7L2B2W8D7132、序列16,14,10,8,7,9,3,2,4,1的说法下面哪一个正确()。
A.大顶堆
B.小顶堆
C.不是堆
D.二叉排序树【答案】ACM4D7M2T5W7Y5L4HI9I7S5Z3Q1O4C4ZW3P9H4D10G6H2V9133、子网掩码24划分多少个子网()。
A.6
B.7
C.8
D.10【答案】CCA9D2X5B9E2U4K6HL2F7H5W2Y1Q3P2ZU8J6D3A8Q10D3J10134、大数据的核心就是()。
A.告知与许可
B.预测
C.匿名化
D.规模化【答案】BCR7J5E9L4E8H2X1HJ5N7P4A5D10C8I5ZM4D7K2Z5P7O9T2135、某模拟信号的最高频率为6Mhz,采样频率必须大于(请作答此空)才能保证得到的数据信号不失真,如果每个样本量化为128个等级,则传输的数据速率是()。
A.3Mhz
B.6Mhz
C.12Mhz
D.18Mhz【答案】CCH8I9O10H8Z1W2O6HR10U3N3Y1M2Z8N1ZE4U10U1L8L10C8G10136、能够消除多值依赖引起的冗余是()。
A.2NF
B.3NF
C.BCNF
D.4NF【答案】DCU10B9M2S1U4O7W8HR7R5D3F2Q5B1Y1ZR7Q2Q8T10E8A10D7137、在网络安全管理中,加强内防内控可采取的策略有()。①控制终端接入数量②终端访问授权,防止合法终端越权访问③加强终端的安全检查与策略管理④加强员工上网行为管理与违规审计
A.②③
B.②④
C.①②③④
D.②③④【答案】DCG6R1P6V3J2T2H9HO6K9R8W3W8X6E2ZD7F5Y2S9T6F10O4138、指令优化编码方法,就编码的效率来讲,哪种方法最好()。
A.固定长度编码
B.扩展编码法
C.huffman编码法
D.以上编码都不是【答案】CCP8Y9Z8Q2G9J6X7HY4G3Z10Y3U7E5R8ZG1M8R2T2P7P5E6139、占用的额外空间的空间复杂度为0(1)的排序算法是()。
A.堆排序算法
B.归并排序算法
C.快速排序算法
D.以上答案都不对【答案】ACN3D2E3L1Y6R8V9HZ3J10S7W6X1B8J6ZI8G10O9U8S2C2G7140、寄存器寻址方式中的操作数放在()中
A.高速缓存
B.主存单元
C.通用寄存器
D.程序计数器【答案】CCY4U10F2X3K1Z6C8HO5I9L3N4M7G4X1ZN6J8O9O1S3K7S8141、在一台安装好TCP/IP协议的PC上,当网络连接不可用时,为了测试编写好的网络程序,通常使用的目的主机IP地址为()
A.
B.
C.
D.25【答案】BCR10X10T3Z1J8V7H9HJ10O10T4J2J7Y9D10ZR9E3A7I8T7U6K5142、Ph染色体异常和(或)BCR/abc融合基因主要见于:()
A.急性单核细胞的白血病(M5)
B.慢性淋巴细胞性白血病
C.原粒/早幼粒急性白血病(M2)
D.以上都不是【答案】DCQ9R7L3J4E5I8F10HA10J2L4Q9A7F10B10ZP3B10Z3F7F4W8L3143、有关肿瘤免疫的描述,错误的是
A.免疫功能低下的患者容易发生恶性肿瘤
B.体液免疫起主要作用
C.恶性肿瘤可以破坏宿主的免疫功能
D.癌组织内大量淋巴细胞浸润是预后较好的指标
E.肿瘤特异性抗原是肿瘤细胞独有的抗原【答案】BCP2D2B1N8G1H6U9HH3I2J6D8Y7U7U4ZX3Z4Y9Z1T9L9C5144、第三次信息技术革命指的是()。
A.智慧地球
B.感知中国
C.互联网
D.物联网【答案】DCS1H10D6M6K3Q7C2HM8Q2U9V4B10A1O8ZA4X3J4B7L8T4U2145、在计数器定时查询方式下,若每次计数从上一次计数的中止点开始,则()。
A.设备号小的优先级高
B.每个设备使用总线的机会相等
C.设备号大的优先级高
D.每个设备的优先级相等【答案】BCW9D10X8S4S6W3M4HE8G10D1O3F2G9R10ZG10K5R7T2U8W9Y10146、数字签名首先产生消息摘要,然后对摘要进行加密传送。产生摘要的算法是(),加密的算法是(请作答此空)
A.SHA-l
B.RSA
C.DES
D.3DES【答案】BCH2J5D10T2K1B10L8HO1D6Q3A6L8Y5N5ZG1G1F8B5T4G9L3147、深度为6的二叉树最多有()个结点。
A.64
B.63
C.32
D.31【答案】BCB6D6Q7B6K10U1I7HS6G2I3S8E7C10F8ZV10S9I9C9Z2B4D8148、主机、外设不能并行工作的方式是下面哪项()。
A.中断方式
B.DMA方式
C.程序查询方式
D.通道方式【答案】CCO1A8H4S5P8U8H9HB2K5L9G6W3M8B3ZY6R5L10Z6H4J1J10149、在并发控制技术中,最常用的是封锁机制,基本的封锁类型有排它锁X和共享锁S,下列关于两种锁的相容性描述不正确的是()。
A.X/X:TRUE
B.S/S:TRUE
C.S/X:FALSE
D.X/S:FALSE【答案】ACH7S5T4J7N6Q1U8HD7X4E4E9B8L7X8ZA6Z5Q8J7J9X10U4150、使Cache命中率最高的替换算法是()。
A.先进先出算法FIFO
B.随机算法RAND
C.先进后出算法FILO
D.替换最近最少使用的块算法LRU【答案】DCU6F4X5U3X9Y9K6HO8Z1C2I1B4B4G6ZR4O8R5I3M8M2U4151、支持动态地址再定位的寻址方式是()。
A.变址寻址
B.直接寻址
C.基址寻址
D.间接寻址【答案】CCI7E3T10Q3C1Y3X6HW8O9U9E4I5Z6H2ZU10B5S4E7Q9Q4D1152、()是指CPU一次可以处理的二进制的位数,它直接关系到计算机的计算精度、速度等指标;运算速度是指计算机每秒能执行的指令条数,通常以(请作答此空)为单位来描述。
A.M
B.HZ
C.MIPS
D.BPS【答案】CCK6S5L5Y5Z1K10L5HQ3K3K1U1U10U7Y8ZK4X9A9R8Y2O4N2153、串行总线与并行总线相比()。
A.串行总线成本高,速度快
B.并行总线成本高,速度快
C.串行总线成本高,速度慢
D.并行总线成本低,速度慢【答案】BCK7S7Q10N9Z2T5K2HA3Z9Y4V3R9V10W10ZV7U10B6L1X3J6D4154、计算机主频的周期是指()。
A.指令周期
B.时钟周期
C.CPU周期
D.存取周期【答案】BCO1Z2W3L1U4E6P1HH2V6J6L5C8D1B2ZJ5E5Y9X2K6K1U7155、在关系R中,属性A不是R的码,却是另一关系S的主码,则称A为R的()。
A.外码
B.候选码
C.非主属性
D.主属性【答案】ACG2M6K7B6L8O7H1HV1B4G10E10B4P2Q4ZP4G5I2N8C5U1X9156、ping远程网络主机的IP地址得到反应,可以确认(32)。
A.可以跨路由通信了
B.网关正常了
C.网络配置已经正常了
D.以上全正确【答案】DCB1T3P9I6H10J3N3HT2Z9K6O10K2S1T10ZU7Z4T7H10S10L10K1157、系统总线结构可能对系统性能的影响有()。
A.吞吐量
B.指令系统
C.最大存储量
D.以上都是【答案】DCA10B8T8P7R5G4Q10HB6X6Y6N7E9I6U10ZA8N7N1R9O4X5C5158、在TCP/IP网络体系中,ICMP协议的作用是(39)。
A.ICMP用于从MAC地址查找对应的IP地址
B.ICMP把全局IP地址转换为私网中的专用IP地址
C.当IP分组传输过程中出现差错时通过ICMP发送控制信息
D.当网络地址采用集中管理方案时ICMP用于动态分配IP地址【答案】CCF7J7G2C5L2V2Q2HS5Q1T5T5C3P4S4ZQ10N10A7Z4V7F4Q1159、在SNMP的网络管理者-网管代理模型中,(3)负责管理指令的执行。
A.网络管理者
B.网管代理
C.网络管理协议
D.管理信息库【答案】BCO10K8D1E4B10G7W6HV1K3A7L8W10I1M1ZX2V5J5V8K5H3L7160、表示主存容量的常用单位为()。
A.数据块数
B.字节数
C.扇区数
D.记录项数【答案】BCY9Q8W7U8A6L3P1HG2A8H7B6W3Y5R4ZR6C1U1D8Y9Y10F3161、为了攻击远程主机,通常利用()技术检测远程主机状态。
A.病毒查杀
B.端口扫描
C.QQ聊天
D.身份认证【答案】BCE6J3J4S7U2Y4Y9HW8J3L10H10H5D10X6ZQ2Q2E9Q2R7P9C1162、甲状腺未分化癌免疫组化染色表达:()
A.不表达任何抗体
B.TG染色阴性
C.上皮性标记阴性
D.上皮性标记阳性【答案】DCZ9D7D1H9Z2K8I4HG8G2Y10R7G4A6R7ZP6W7I1P3G10W6Y7163、ISO定义了网络管理的五大功能,包括:故障管理、安全管理、计费管理、性能管理和__(5)__。SNMP是一个__(6)__的协议,其网络管理模型由__(7)__三部分构成。
A.网络规划
B.目录管理
C.配置管理
D.拓扑管理【答案】CCY5Z5D1S10J7X9V10HF6O10M9F2L6H5L7ZB5V10A1L10C8A8A1164、/30的广播地址是()。
A.
B.
C.
D.【答案】CCQ10I7E5E6C5W3D3HJ10O6R7Z4X4W7Q10ZY3W4X3Z10W3Z6Z4165、域名由4个字域组成,其中(50)表示主机名。
A.gkys
B.cn
C.www
D.edu【答案】CCQ2F1Z8O2W5J7S5HR3Q1F6M8R8K6O1ZA10F4S6C4W5J8T8166、利用时间重叠概念实现并行处理的是()。
A.并行(阵列)处理机
B.相联处理机
C.流水处理机
D.多处理机【答案】CCZ10J5G9Y1N8K10L2HG7K7G1A10I7A4Y4ZQ7W2N10A7M10L8M4167、下面关于网桥的说法,不正确的是()。
A.网桥工作在数据链路层,对网络进行分段,并将2个物理网络连接成1个逻辑网络
B.网桥可以通过对不要传递的数据进行过滤,并有效的阻止广播风暴
C.网桥可以连接数据链路层协议不同的局域网
D.网桥要处理其收到的数据,增加了传输时延【答案】BCE9Y6E9M1P1S9Y9HG3R5L6Z10C6C5N4ZY10Z1E5Q5K2M8C3168、关系数据模型用来表示数据之间联系的是()。
A.任一属性
B.多个属性
C.主键
D.外部键【答案】DCS5M3W6R1P9Z7M6HU4D2P1O6F8K8L9ZK1T3Q5I10F6L7L1169、能够改变程序执行顺序的是()。
A.移位操作类指令
B.输入输出类指令
C.数据传送类指令
D.转移类指令【答案】DCB9E8L1L5E4Z1P2HU1J4G8L7F7D2W4ZJ8I3F7K1N10X6L1170、在32位处理器上,假设栈顶指针寄存器的当前值为0×00FFFFE8,那么在执行完指令“pusheax”(eax为32位寄存器)后,栈指针的当前值为()。
A.0×00FFFFE4
B.0×00FFFFE6
C.0×00FFFFEA
D.0×00FFFFEC【答案】ACF2D2M4T3H5N7I6HE7Z2P9I1B1X7F8ZI2I4O4Q7E1P3K5171、现有“学生-选课-课程”数据库中的三个关系如下:
A.向关系SC插入元组时,S#和C#都不能是空值(NULL)
B.可以任意删除关系SC中的元组
C.向任何一个关系插入元组时,必须保证关系主码值的唯一性
D.可以任意删除关系C中的元组【答案】DCH8Q3H5S5K3G1Y1HP1A8V10W10W4V2G7ZL2Z9L6R4Q5I1R5172、下面加密算法中属于公钥加密算法的是()
A.DES
B.IDEA
C.RSA
D.MD5【答案】CCU4M6M6D1W2W10T4HY3D4M2B10J5Z9C8ZF10R9V6I10C10Y4U7173、编制计算机病毒的人,一般都为病毒程序设定了一些触发条件,例如,系统时钟的某个时间或日期、系统运行了某些程序等。一旦条件满足,计算机病毒就会“发作”,使系统遭到破坏。该特性属于就算计病毒的()特征。
A.繁殖性
B.隐蔽性
C.潜伏性
D.可触发性【答案】DCQ3B6C3Z1R6V3Q7HO3J9J4J5O5J6Q6ZM10D9C4Y5V7H8S8174、A通过计算机网络给B发送消息,说其同意签订合同。随后A反悔,不承认发过该消息。为防止这种情况发生,在计算机网络中应采用()技术。
A.消息认证
B.数据加密
C.防火墙
D.数字签名【答案】DCK4Q4C2X5S1H2P9HQ1D6G7U7F2R8N3ZK8E1J3M5U1R3O4175、RARP协议用于()
A.根据IP地址查询对应的MAC地址
B.IP协议运行中的差错控制
C.把MAC地址转换成对应的IP地址
D.根据交换的路由信息动态生成路由表【答案】CCX3S2C6F2T2U3Q1HS1W5T1N6Z7E4I9ZV8E8I5P10S6L5O2176、所谓的()是指将一个以上的作业放入内存并同时处于运行状态,这些作业共享计算机系统的所有资源。
A.多重处理
B.并行执行
C.实时处理
D.多道程序设计【答案】DCE7O1X6M4W7N9T10HM10T6X9J7R2F8J4ZF2G6O7C8D5D3O5177、DMA访问主存时,让CPU处于等待状态,等DMA的一批数据访问结束后,CPU再恢复工作,这种情况称作()。
A.CPU停止访问主存
B.周期挪用
C.DMA与CPU交替访问
D.DMA【答案】ACB5U8T8L7C10D6O8HJ9X7Q7Z1U10B9T3ZO3N6T2Z6W8X1L2178、设一个栈的输入序列是1、2、3、4、5则下列序列中,是栈的合法输出序列的()。
A.51234
B.45123
C.43125
D.32154【答案】DCE2W10F1V8C1X3J8HW10U3N6B9H2J6I1ZE5L3O2Z4C9W10O8179、信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是()。
A.完整性
B.保密性
C.可用性
D.可靠性【答案】ACH2T6S5E3V2W5G9HT5D7P6D8B4D7G5ZS10M2T7V9K9Q5R2180、RR算法(Round-Robin,轮转法)调度的原则是()。
A.先到先服务
B.急事先办
C.时间片轮转
D.最短剩余时间优先【答案】CCT2U8H4S6C9D4C6HC3I4F6T5H2I8L8ZI6B1W3E10U7J2B6181、Cache通常是采用()存储器实现的。
A.闪速存储器
B.ROM
C.DRAM
D.SRAM【答案】DCI2J1T3A7R10O4D3HM2Z1N1E9Y4R9V3ZY6V7L9F7Q6V5W10182、在数据库中,区分不同实体的依据是()。
A.名称
B.属性
C.对象
D.概念【答案】BCQ6K10O9A3C6T1M2HF3J6X5A8X2M6E10ZB2H10A6Z4J5O4N2183、FTP客户和服务器间传递FTP命令时,使用的连接是()。
A.建立在TCP之上的控制连接
B.建立在UDP之上的控制连接
C.建立在TCP之上的数据连接
D.建立在UDP之上的数据连接【答案】ACL5N2F6I8J8G2Q5HX8R5C6H6P10P3Z6ZS1S1T10J1J4B6F1184、在构建以太帧时需要目的站点的物理地址,源主机首先查询(请作答此空);当没有目的站点的记录时源主机发送请求报文,目的地址为();目的站点收到请求报文后给予响应,响应报文的目的地址为()
A.本地ARP缓存
B.本地hosts文件
C.本机路由表
D.本机DNS缓存【答案】ACR10T7C4R6S7L8N5HJ6E1T4A4R8O9X8ZN4P10O3A1O8O1Q9185、在ISOOSI/RM参考模型中在数据链路层将数据加上头标和尾标封装成__()__后发送到物理层;在物理层数据以bit形式发送到物理线路。
A.数据段
B.数据报
C.数据帧
D.报文分组【答案】CCY10D4T6S2D2Z10L1HI3H10C7U10H5F4E7ZY8X7A4I5B3X1U8186、对一个A类网络,如果指定的子网掩码为,则该网络被划分为(29)个子网。
A.128
B.256
C.1024
D.2048【答案】CCP3E1U10J2L10S5M1HL6C4N8W4N3O1S8ZP7R7Q6P8S1E5X10187、计算机病毒的特点可归纳为()。
A.破坏性,隐藏性,可读性
B.破坏性,隐藏性,传染性和潜伏性
C.破坏性,隐藏性,先进性和继承性
D.破坏性,隐藏性,先进性【答案】BCP1I4R10J7Z3Q7W5HK9Y7Q1I4A9O1N4ZQ2A9M4B3W10H10U4188、()用来记录对数据库中数据进行的每一次更新操作。
A.后援副本
B.日志文件
C.数据库
D.缓冲区【答案】BCG6E7G2I2W5Y8P7HP5K10U7L8B7W10H3ZI3C1L6U5V1P5P8189、在关系代数运算中,五种基本运算为()。
A.并、差、选择、投影、自然连接
B.并、差、交、选择、投影
C.并、差、选择、投影、笛卡尔积
D.并、差、交、选择、笛卡尔积【答案】CCZ8X5P6R7O6S3P1HJ10M4G5L1T9K7V5ZV7Z4D4Y7J6G5F3190、以太网控制策略中有三种监听算法,其中一种是:“一旦介质空闲就发送数据,假如介质忙,继续监听,直到介质空闲后立即发送数据”,这种算法的主要特点是()。
A.介质利用率低,但冲突概率低
B.介质利用率高,但冲突概率也高
C.介质利用率低,且无法避免冲突
D.介质利用率高,可以有效避免冲突【答案】BCS8P10T2L6P3T3U8HI2Z1N7L10G2Y6Z10ZH7W8M7O8V6V5O8191、在异步通信中,每个字符包含1位起始位、7位数据位和2位终止位,若每秒钟传送500个字符,则有效数据速率为()。
A.500b/s
B.700b/s
C.3500b/s
D.5000b/s【答案】CCY1A6J7Q10F6U9J3HD2B6N2W6F3D6X3ZO3B7B5H5N7Z10O10192、IPv6地址由多少比特组成?_____
A.32
B.48
C.64
D.128【答案】DCE7B4R5K10C4B7S1HI5Z5H9S8H5B6N2ZS9G8N6V10Y1R2E1193、主存地址寄存器MAR的位数与下列哪个寄存器相同?()
A.主存数据寄存器MDR
B.程序计数器P
C.指令寄存器IR
D.累加器AC【答案】BCZ3Y7L9B4K1U4N3HY7K1C9T1M9S2G10ZA3Q10X7U10U5Z9D2194、对有关数据加以分类、统计、分析,这属于计算机在()方面的应用。
A.数值计算
B.辅助设计
C.数据处理
D.实时控制【答案】CCX4V9K5E9T3C2N10HT10Z10R4J6C7E6T4ZI2B5X1A6F7C2K10195、以下叙述不正确的是()。
A.后序线索二叉树是不完善的,要对它进行遍历,不需使用栈
B.任何一棵二叉树的后序线索树进行后序遍历时都必须使用栈
C.任何一棵二叉树都可以不用栈实现先序线索树的先序遍历
D.任何一棵二叉树都可以不用栈实现中序线索树的中序遍历【答案】BCX3O1V3Z6D6J1G6HE5I4E4V2D3S9S7ZT2K10K8V3Y8R10H8196、一个二叉树有100个子节点数为2的节点,100个子节点数为1的节点,那么个子节点数为0的节点(叶节点)的个数为()。
A.101
B.100
C.200
D.300【答案】ACG1R1O2Y4F9W6D8HP5V6M4Y5Z6K9H3ZF6O3D8B5M10Y1W8197、下列隧道协议中,工作在网络层的是()。
A.L2TP
B.SSL
C.PPTP
D.IPSec【答案】DCD3V6B6L3U2Y5L9HC8U9Q5G4A4I5K1ZQ4Z8W3X10P9L6I1198、浮点数溢出的条件是()。
A.阶码最高位有进位
B.结果尾数溢出
C.阶码溢出
D.尾数规格化后阶码溢出【答案】CCR8I5R4P1P7P3S7HW6L1R6Z8A9P1P1ZS1N6E3D6A2G4N4199、在故障发生后需恢复数据库时,数据库日志可用于保证数据库的()。
A.行、列数据不改变
B.实用性和安全性
C.数
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 制造业信息技术应用提升生产效率培训计划
- 科研机构病媒生物防制研究计划
- 航空公司航班延误应急响应措施
- 隧道施工文明施工管理措施
- 水务公司污水处理质量评估措施
- 商贸行业安全管理培训
- 高校科研管理问题及优化措施
- 物流运输效率的整改措施
- 活动成效评估与持续改进考核试卷
- 西师大版一年级数学上册教学计划活动评价标准
- 2025年皖西卫生职业学院高职单招职业适应性测试近5年常考版参考题库含答案解析
- 生产合格率电子表格模板
- 2025年1月国家开放大学本科《当代中国政治制度》期末纸质考试试题及答案
- 英语-湖北省部分重点中学2025届高三第二次联考试题和答案
- 《中国传统绘画艺术》课件
- 2025医保政策培训
- 中医药在口腔科疾病治疗中的应用
- 2024年正德职业技术学院高职单招职业技能测验历年参考题库(频考版)含答案解析
- 2025年试验检测师之道路工程考试题库及参考答案
- 2025年度智慧医疗his系统采购合同模板3篇
- 企业对外宣传培训体系
评论
0/150
提交评论