2022年国家电网招聘(电网计算机)考试题库点睛提升300题精细答案(河南省专用)_第1页
2022年国家电网招聘(电网计算机)考试题库点睛提升300题精细答案(河南省专用)_第2页
2022年国家电网招聘(电网计算机)考试题库点睛提升300题精细答案(河南省专用)_第3页
2022年国家电网招聘(电网计算机)考试题库点睛提升300题精细答案(河南省专用)_第4页
2022年国家电网招聘(电网计算机)考试题库点睛提升300题精细答案(河南省专用)_第5页
已阅读5页,还剩74页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

《国家电网招聘》职业考试题库

一,单选题(共200题,每题1分,选项中,只有一个符合题意)

1、零地址运算指令在指令格式中不给出操作数地址,它的操作数来自()

A.立即数和栈顶

B.暂存器

C.栈顶和次栈顶

D.累加器【答案】CCN6C4V9F8S6K2F5HO10Q1S2R2B8A7M7ZK3O3Y4W2C9A2C42、在散列函数H(k)=kmodm中,一般来讲,m应取()。

A.素数

B.充分大的数

C.奇数

D.偶数【答案】ACW9I9J1A8M7D1J5HN1N9N7D7I7V7U7ZT5Q6B3U7J4S9I63、有4个IP地址:54、1、和,如果子网掩码为,则这4个地址分别属于()个子网;其中属于同一个子网的是()。

A.1

B.2

C.3

D.4【答案】CCA8W1N8V8H9E3Q5HD3A5C9V10G2C4L4ZY3B7Y6N9K5K9Z64、在因特网中,IP数据报的传输需要经由源主机和中途路由器到达目的主机,下面说法正确的是()。

A.源主机和中途路由器都知道lP数据报到达目的主机需要经过的完整路径

B.源主机知道IP数据报到达目的主机需要经过的完整路径,而中途路由器不知道

C.源主机不知道IP报到达目的主机需要经过的完整路径,而中途路由器知道

D.源主机和中途路由器都不知道lP数据报到达目的主机需要经过的完整路径【答案】DCT2F4S5R5A8C3I9HA9K1M4W7C7Q7M3ZG1Q3A2S8K4C2Y35、接收电于邮件采用的协议是(50)。

A.SMTP

B.HTTP

C.POP3

D.SNMP【答案】CCU4T5X1R3D9A10A4HP1W1P6X6T6M7U6ZG3B5M10B2G10W6I96、CPU芯片中的总线属于()总线。

A.内部

B.局部

C.系统

D.板极【答案】ACR10K3V6I9M9M10A6HN4B2Z2O7U10X8N3ZJ7E4C5M6D10G6X67、28/25包含了个主机地址

A.15

B.31

C.62

D.126【答案】DCW2N9O8J1E5G4O5HB3I4B4B3S3T1I3ZN7E10H9L4F1O10T38、下列排序算法中,()排序在某趟结束后不一定选出一个元素放到其最终的位置上。

A.选择

B.冒泡

C.归并

D.堆【答案】CCV7P1R7B7A6O2G2HJ7Y8R6P9W2L5L6ZR9O1A7F2V2U10Z59、下列关于数据库管理系统的叙述中,哪一条是错误的()。

A.数据库管理系统是用户与操作系统之间的一个接口

B.数据库管理系统便于用户对数据库进行管理和维护

C.数据库管理系统能保证数据库中数据的安全性、完整性

D.数据库管理系统支持多用户对数据的并发使用【答案】ACB6W7O2Z3C6O5S7HY7C2O10V9O9D3F6ZA7T8R5V4P8G5K410、帕金森病的特征性病变是:()

A.尾状核、壳核中选择性小神经细胞丢失

B.肉眼见黑质和蓝斑脱色

C.神经元中Pick小体形成

D.额叶、顶叶显著萎缩【答案】DCJ3P3G1G3W7Y7A9HX2Q5Q6E3A8J6E1ZB1H6O5B7A4I4A411、关于冗余数据的叙述中,不正确的是()。

A.冗余的存在给数据库的维护增加困难

B.不应该在数据库中存储任何冗余数据

C.冗余数据是指可由基本数据导出的数据

D.冗余的存在容易破坏数据库的完整性【答案】BCA7D2Z6U8W9F2E4HU2A2Y8D4R9I5G2ZS9H3E9K10K7L7X712、Web从Web服务器方面和浏览器方面受到的威胁主要来自()。

A.浏览器和Web服务器的通信方面存在漏洞

B.Web服务器的安全漏洞

C.服务器端脚本的安全漏洞

D.以上全是【答案】DCC5O2G6J3F7C7N9HU9H2Q3F3L3M6C8ZK5F4Q3N2O5D10H513、采用开放定址法处理散列表的冲突时,其平均查找长度()。

A.低于链接法处理冲突

B.高于链接法处理冲突

C.与链接法处理冲突相同

D.高于二分查找【答案】BCL1G1N10W7O3F2R7HL2K3G5H10U10S4Y7ZZ3U5C10T10P6K7S414、关于SQL语言下列描述正确的是()。

A.SQL语言只包括数据查询语言和数据操纵语言

B.用SQL语言可以实现可视化应用程序开发

C.SQL语言可作为一种交互式语言

D.SQL语言是一种关系代数查询语言【答案】CCD9T5Q10R5U1A6U10HD8U10C1T4G8S10I5ZJ2W1G8N10R5D2A415、下列叙述中正确的是()。

A.循环队列有队头和队尾两个指针,因此,循环队列是非线性结构

B.在循环队列中,只需要队头指针就能反映队列中元素的动态变化情况

C.在循环队列中,只需要队尾指针就能反映队列中元素的动态变化情况

D.循环队列中元素的个数是由队头指针和队尾指针共同决定【答案】DCD9D3B1B9Z4R3H8HL9M10B2M7K6A7R5ZG10K3X5T2X10N3M816、一个队列的入列序为ABCD,则队列的可能输出序列为()。

A.DCBA

B.ABCD

C.ADCB

D.CBDA【答案】BCA4U5B8W6N4B3R10HO3F1U4F7M8V7P7ZQ5H4U4J4O6D2G317、在下列疾病中,低度恶性肿瘤是:()

A.鳞状细胞乳头状瘤

B.鳞形细胞癌

C.牙龈瘤

D.疣状癌【答案】DCU7Z5Q8Z2J10F6D7HG8M7Z7K4H3Q7M9ZC2Q3N5S5R8Z10D618、子网掩码的作用是()。

A.可以用来寻找网关

B.可以区分IP和MA

C.可以识别子网

D.可以区分主机和网关【答案】CCK5X4F2S8I9D5B1HI4R8A2E5R10T6D4ZZ5R9Z3I2R10C7X919、在对华为路由器进行出厂配置时,关于超级终端的参数说法错误的是()。

A.波特率应该设置为115200

B.数据位设置为8

C.奇偶校验位设置为无

D.停止位设置为1【答案】ACM1I3I4Z1K1S7Y9HK5G5H2O1G9C9C8ZJ8N4C4F8D7Z10S420、快速以太网标准100BASE-TX规定使用()无屏蔽双绞线,其特性阻抗为(请作答此空)Ω。

A.50

B.70

C.100

D.150【答案】CCV4H1V7X10X7S6A6HO4F3F2D9I6M1P7ZS2F7B10G2D3K9K821、有关DNS说法错误的是

A.一个域名解析对应一个IP地址

B.一个IP地址对应一个域名

C.域名解析就是将域名重新转换为IP地址的过程

D.要访问一台互联网上的服务器,最终还必须通过IP地址来实现【答案】BCX6K6S4Z10T10N1P5HV1P1G4O8O1V8X6ZR6G4E2M7H1S8O122、用()命令可以建立唯一索引。

A.CREATETABLE

B.CREATECLUSTER

C.CREATEINDEX

D.CREATEUNIQUEINDEX【答案】DCL8Y8J1L6Y1K4M1HV8C9B10Q7H4F8P5ZK4L5N4I3D3Q6K1023、如果在网络入口封锁了TCP和UDP端口21、23和25,下面哪种应用可以访问该网络(23)。

A.FTP

B.DNS

C.SMTP

D.Telnet【答案】BCA6P10E3P9I2N5A3HT5T4D3Q8G5T6T7ZY1Z1V4O6W8F3K924、数据清洗的方法不包括()。

A.缺失值处理

B.噪声数据清除

C.一致性检查

D.重复数据记录处理【答案】BCV5L9R1R7O9E9A7HA6Q1U5A5U8X7T4ZR7V9B3K6D1F6E325、已知X=-100,若采用8位机器码表示,则X的原码位为(),X的补码为(请作答此空)

A.10011100

B.01001001

C.10110111

D.01011101【答案】ACX10B3Y8Q2U8S7L5HQ9C3Z3M7J7E10V10ZH7N4O5T3V1J5P926、癌的肉眼形态,下述哪种可能性最大()

A.结节状

B.绒毛状

C.火山口状溃疡

D.乳头状

E.肿块状【答案】CCI9N6I8P8W2M4H1HF7C6B4N4H4O3G2ZQ1I2D6Z7W10W4W927、在IP数据报中,片偏移字段表示本片数据在初始IP数据报数据区的位置,该偏移量以多少个字节为单位()

A.2

B.4

C.8

D.10【答案】CCV6D1A4C8C8J3K2HO5O4V1T4P9F5H1ZY10Q10J5V10E5A2C128、产生系统死锁的原因可能是由于()。

A.进程释放资源

B.一个进程进入死循环

C.多个进程竞争资源,出现了循环等待

D.多个进程竞争共享型设备【答案】CCG6W5N8I1I10F7Q6HD3M8M6M4D1T4F8ZX8A5W10C6O3S8T129、邮件客户端软件使用()协议从电子邮件服务器上获取电子邮件

A.SMTP

B.POP3

C.TCP

D.UDP【答案】BCB3M6V5Y8W5N1U6HM8O2T6H5N8H9Q1ZX3J2S6Y8A5M5C730、A[N,N]是对称矩阵,将下三角(包括对角线)以行序存储到一维数组T[N(N+l)/2]q中,则对任一上三角元素A[i][j]对应T[k]的下标k是()。

A.i(1-1)/2+j

B.j(j-1)/2+i

C.i(j-i)/2+1

D.j(1-1)/2+1【答案】BCP2E4K6P4C7R10V5HO1K8Y8B6R10H6P6ZG2M5V7L7M5W1H231、下列关于参照完整性约束的参照关系和被参照关系的叙述中,哪一条是错误的()

A.参照关系与被参照关系通过外码相联系

B.参照关系是从关系,被参照关系是主关系

C.参照关系与被参照关系之间的联系是1:n联系

D.其主码在另一个关系中作为外码的关系称为被参照关系【答案】CCT4W10J8N9X1A4O3HR2T3L6G1U5R3V4ZJ3H9K2B5R3W7N1032、在异步通信中每个字符包含1位起始位、7位数据位、1位奇偶位和2位终止位,每秒钟传送100个字符,则有效数据速率为(22)。

A.100b/s

B.500b/s

C.700b/s

D.1000b/s【答案】CCT2H3O6A9N7T7M4HA10W2V6J8N10H10E10ZS6W9I8U3R9P7I133、容灾的目的和实质是()。

A.数据备份

B.心理安慰

C.保持信息系统的业务持续性

D.系统的有益补充【答案】CCH5V7K8X7R2U3E1HA7X1H7Y7D9O4M4ZO7F10Z9B4W7C9A534、若信号量S的初值是2,当前值为-3,则表示有()个进程在S上等待。

A.0

B.1

C.2

D.3【答案】DCH4Z1X9B9Y10I9Q5HD8V10U2S5G7O1X3ZP10R1J1X2G3W3N935、组织细胞从胚胎期不成熟细胞到正常成熟细胞的生长发育过程()

A.再生

B.分化

C.增生

D.化生

E.机化【答案】BCM4F6W5L5Z3C5S10HW3T2Z9B10S10H5A9ZS7W7J7G8O3M5R436、下列安全协议中,位于网络层的是(),位于应用层的是()。

A.PGP

B.SSL

C.TLS

D.IPSeC【答案】DCK6K10S7X8S7F9W5HG3O3E2S6H1C2E7ZN10F1U4P8T2K10Q537、对于有n个结点的二叉树,其高度为()。

A.nlog2n

B.log2n

C.[log2n]+1

D.不确定【答案】DCL3O8T7U2W3V5S7HW9D5M2W6X6B9V4ZQ4P5U6G1D4H7Y938、如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于()攻击。

A.拒绝服务

B.口令入侵

C.网络监听

D.IP欺骗【答案】ACL4Z5O7A10E1M5P4HD4M2I5X8T8J3J10ZW5W10D7A5P1Z5L839、若浮点数用原码表示,则判断运算结果为规格化数的方法是()。

A.阶符与数符相同

B.阶符与数符相异

C.尾数最高数值位为1

D.尾数符号与尾数最高数值位不相同【答案】CCY2A7A1L4B10U10L6HS2F10R5K4J10A5Z5ZP2V7E1F7J6Q8F740、以下说法中错误的是()。

A.在TCP/IP协议栈中传输层有两个协议,分别是TCP协议和UDP协议

B.ICMP协议和IGMP协议工作在TCP/IP协议栈的网络层

C.ARP和RARP协议工作在数据链路层

D.SMTP协议被封装在UDP协议中【答案】DCZ5G7Y10K5F2C10H7HH9D9Q8G4A1H3F9ZQ1G9M3Q2G3D3D541、假设用户U有2000台主机,则必须给他分配()个C类网络,如果分配给用户U的网络号为,则指定给用户U的地址掩码为(请作答此空)。

A.

B.

C.

D.【答案】CCR3V2D6W10H2A7K8HX10B1H4U9D3K10D4ZU8N7J2U1E6P2M342、在CPU中,()可用于传送和暂存用户数据,为ALU执行算术逻辑运算提供工作区。

A.程序计数器

B.累加寄存器

C.程序状态寄存器

D.地址寄存器【答案】BCK10S6U4N9B9E5G2HW7I9Y10F8J8S6B1ZV7M4S6G6Y8L7M743、RIP路由协议是一种基于()的动态路由协议。

A.距离矢量

B.链路状态

C.路径矢量

D.随机路由【答案】ACS1A2Q10S9L2B1G5HJ10I1R5X7G2C2O2ZA2N3N3U4E6X1C944、下列关于动态流水线正确的是()。

A.动态流水线是在同一时间内,当某些段正在实现某种运算时,另一些段却正在进行另一种运算,这样对提高流水线的效率很有好处,但会使流水线控制变得很复杂

B.动态流水线是指运算操作并行

C.动态流水线是指指令步骤并行

D.动态流水线是指程序步骤并行【答案】ACD4M10A8A7U8L4U8HU10F5M8A3O4D8J2ZV8Y4C1M7Q5C2K1045、在磁盘的各磁道中()。

A.最外圈磁道的位密度最大

B.最内圈磁道的位密度最大

C.中间磁道的位密度最大

D.所有磁道的位密度一样大【答案】BCQ8D6M3C2T5F10D10HE3M10T8N5M1D8G10ZS4I8C10N1U1Z10J746、二叉树的第k层的结点数最多为()。

A.2K-1

B.2K+1

C.2K

D.2【答案】ACM10F8P3Y8U1P10V6HM2A7K1H2X10U4Z7ZU9D3P7F6W1J8M647、下列选项中,防范网络监听最有效的方法是()

A.安装防火墙

B.采用无线网络传输

C.数据加密

D.漏洞扫描【答案】CCP3M3V7B10H4G4R4HM3L3E8L8H10L3I4ZG7D7K7O4F7S7I748、1010AH是()。

A.表示一个错误的数

B.表示一个十六进制数

C.表示一个十进制数

D.表示一个二进制数【答案】BCN10B4D1Y9L4L10E7HO4Q5G2P2I6R4U9ZT10E3Q5V2K2R1M249、在windows中,使用()查看主机地址配置信息。

A.ipconfig

B.netstat

C.nslookup

D.tracert【答案】ACU10X1K3B3L7T6T9HO7X3W3Z2V6A10G5ZD2U3Q7U5F4K6E550、网络上两个终端设备通信,需确定目标主机的二层地址和三层地址。目标主机的二层地址通过(请作答此空)查询报文获取,该报文使用()封装。

A.ARP

B.RARP

C.DNS

D.DHCP【答案】ACU2B7A2P6P8G10J2HR2M1T8B2Z10I3T2ZX2Z1W6B3O6B9D851、下面加密算法中属于公钥加密算法的是()

A.DES

B.IDEA

C.RSA

D.MD5【答案】CCL1F4V5E5Y1Q4F2HR7K5L3I5T8O5G3ZA4A5M9X9J6C10Q952、在单处理器的多进程系统中,进程什么时候占用处理器和能占用多长时间,取决于()。

A.进程相应的程序段的长度

B.进程总共需要运行时间多少

C.进程调度策略和进程自身

D.进程完成什么功能【答案】CCX4S9W7B8Y3U3R3HV6X4K1L8W7M10C8ZF1N5D5I6F4Q7U253、SMTP协议被封装在()协议中,默认侦听的端口号是(请作答此空)。

A.25

B.53

C.69

D.110【答案】ACG8H8K1W10R3T4L2HI4E10B9K1Z8N3I7ZC3H10D7T10O5D5B254、在常用的身份认证方式中,()是采用软硬件相结合、一次一密的强双因子认证模式,具有安全性、移动性和使用的方便性。

A.智能卡认证

B.动态令牌认证

C.USBKey

D.用户名及密码方式认证【答案】BCU3Q8O10L7A3H3F1HS8C4Q6Y4B7U4D5ZS6N3U10E5N8E2W755、能够改变程序执行顺序的是()。

A.移位操作类指令

B.输入输出类指令

C.数据传送类指令

D.转移类指令【答案】DCV9X4G9M9G6I8J4HN4E8T2S9W3L10V9ZA7Z8B6D8U2P9J856、主机地址4/28所在网段的广播地址为()。

A.2/28

B.6/28

C.7/28

D.8/28【答案】CCZ4F2Z9M8D6K3I10HB1Q2R10Q2X6G1T4ZC4R1R5H6S7A10D657、关于更新表查询,以下说法正确的是()。

A.使用更新查询可以更新表中满足条件的所有记录

B.使用更新查询更新数据后数据不能再恢复

C.使用更新查询更新数据比使用数据表更新数据效率高

D.使用更新查询一次只能对表中一条记录进行更改【答案】ACY5G1D6E5P7N5Y8HT1P3I8X6Y6A4B1ZP7Y9Z7O10X6N10K258、某计算机字长是32位,它的存储容量是64KB,按字编址,它的寻址范围是()

A.16K

B.B16K

C.32K

D.32KB【答案】BCE2A10S6Y10K10Z6C5HC5I8A7E7B9Q5U5ZF7M10Q5X10N4K1R259、在CPU的组成中不包含()。

A.运算器

B.存储器

C.控制器

D.寄存器【答案】BCJ8N8H5M2R9O3W9HZ3V6M6X9F3M5B5ZY5T10C9J2T10L10Z660、概念模型是现实世界的第一层抽象,这一类模型中最著名的模型是()。

A.层次模型

B.关系模型

C.网状模型

D.实体—联系模型【答案】DCC4Y2K10C8L5X2H7HY3H1H5T5I5T4O7ZL8Q10A9P3T5Q2X161、若浮点数用补码表示,则判断运算结果为规格化数的方法是()。

A.阶符与数符相同为规格化数

B.阶符与数符相异为规格化数

C.数符与尾数小数点后第一位数字相异为规格化数

D.数符与尾数小数点后第一位数字相同为规格化数【答案】CCI2T5L4R4P2Q2K10HI6D10M6H7C3A7B9ZK7B7Q2B1K9I9K662、已知事务T1的封锁序列为:LOCKS(A)…LOCKS(B)…LOCKX(C)

A.T1

B.T2

C.T1和T2

D.没有【答案】ACR10F4E5G5C2W2Z10HK2Z3W2P9J3P9M6ZR6N10W5D8J3Q8A363、关于网络拓扑结构设计的说法正确的是()。

A.局域网拓扑结构没有统一的模式

B.局域网应使用三层交换

C.局域网只能用双绞线连接

D.局域网应使用星型结构【答案】ACI1Q2H7A8E5Y2O10HJ5S6L8Q9H10X5B1ZI10P5F7H2A1O3I264、在百度搜索引擎中输入内容为:网络管理员-大纲,其作用是()

A.搜索包含“网络管理员-大纲”的资料

B.搜索既包含“网络管理员”,又包含“大纲”的资料

C.搜索关于“网络管理员”,但不含“大纲”的资料

D.搜索包含“网络管理员大纲”的资料【答案】CCP5H6O9B8C7J4X7HU4M10P10Y4X8J10I8ZH10S10M2P3Q1Q3X765、总线只能以下列方式中的()方式传递信息。

A.串行

B.并行

C.先串行后并行

D.串行或并行【答案】DCF9N2L2M4Q4G4E7HO9S3Q3Y1M1E8O8ZG5M9V3S5Q4V1A866、以太网控制策略中有()种监听算法,其中有一种是若信道空闲,立刻发送数据,若忙则后退一个随机时间继续监听,该算法的主要特点是(请作答此空)

A.介质利用率低,减少了冲突概率。

B.介质利用率低,且无法避免冲突。

C.介质利用率高,冲突率低。

D.介质利用率高,可有效避免冲突。【答案】ACP4M6Y4X6Z9C4G6HG4N10I4O10V9Y10M10ZP3W6L5H10J10N5F567、RIP协议通过路由器之间的()计算通信代价。

A.链路数据速率

B.物理距离

C.跳步计数

D.分组队列长度【答案】CCR2F6O4Y10B7V4Q7HC5C9L10X7C7S8W5ZQ4V4P5W2X4H3L768、某二叉树的前序和后序序列正好相反,则该二叉树一定是()的二叉树。

A.空或只有一个结点

B.高度等于其结点数

C.任一结点无左孩子

D.任一结点无右孩子【答案】BCI1X1K10J5E7O8O9HJ1S6S9Z2S1Q1S6ZH10P3N4R6A3Q10S869、下面的序列中,()是堆。

A.1,2,8,4,3,9,10,5

B.1,5,10,6,7,8,9,2

C.9,8,7,6,4,8,2,1

D.9,8,7,6,5,4,3,7【答案】ACW6P1N7H9V6O5S1HY5M1M8N9I2D4S9ZX1O6F9W9R7N8D270、在一棵度为3的树中,度为3的结点个数为2,度为2的结点个数为1,则度为0的结点个数为()。

A.4

B.5

C.6

D.7【答案】CCQ3P10D9S7B5L10L10HO4E1O2D9X1Z7E1ZI6F9M10D4F9Z4I171、计算机病毒实际上是()。

A.一个完整的小程序

B.一段寄生在其他程序上的通过自我复制进行传染的,破坏计算机功能和数据的特殊程序

C.一个有逻辑错误的小程序

D.微生物病毒【答案】BCV6I8A9T9C8U7J7HE6I4L3I3A2O3R8ZI5R3N10S1H1P3V672、已知一棵完全二叉数的第六层(设根为第一层)有八个叶结点,则该完全二叉树的结点个数最多为()。

A.39

B.52

C.111

D.119【答案】CCM6X8K6P5G1G6D3HQ9V3M9L2V2I2A4ZL4V4I7J10V1E2N673、在并发控制技术中,最常用的是封锁机制,基本的封锁类型有排它锁X和共享锁S,下列关于两种锁的相容性描述不正确的是()。

A.X/X:TRUE

B.S/S:TRUE

C.S/X:FALSE

D.X/S:FALSE【答案】ACW6O5H5M9K4A8M8HG8F8K1D6N3N1W1ZE4Y4W8E4W1L3V774、截断二进制指数类型退避算法解决了()。

A.站点检测到冲突后延迟发送的时间

B.站点检测到冲突后继续等待的时间

C.站点是如何对冲突进行检测

D.站点如何避免冲突【答案】ACK2H8T7H8O3B9O6HN7P10Y4W10C8F6Q10ZT9P1Y7O9H5D3O375、当前社会中,最为突出的大数据环境是()

A.互联网

B.物联网

C.综合国力

D.自然资源【答案】ACQ3R6F9K8K4S6Z4HV3Y10G4V9E9P5V1ZL10V3Y2N4A9Z8O276、主存地址寄存器MAR的位数与下列哪个寄存器相同?()

A.主存数据寄存器MDR

B.程序计数器P

C.指令寄存器IR

D.累加器AC【答案】BCJ1C7D7Z2G6N1G4HM9G7H4T7D4F1G3ZF2O4T7T1M9M10J977、与微指令的执行周期对应的是()。

A.机器周期

B.指令周期

C.节拍周期

D.时钟周期【答案】ACE7X9N4D1P5G10D1HR7M7J9O3T2R8P8ZL7P5X5S9A8W7Y378、在进行DNS服务器配置时,以下描述中错误的是(65)。

A.在默认情况下,WindowsServer2003已经安装了DNS服务

B.DNS服务器本身必须配置固定的IP地址

C.DNS服务器基本配置包括正向和反向查找区域的创建、资源记录的增加等

D.动态更新允许DNS服务器注册和动态地更新其资源记录【答案】ACF1S6Z8G6I1C8W6HN10U3D8O10V4J3G10ZQ3R9Z1U9B10X4P679、IPv6地址长度为()比特。

A.32

B.48

C.64

D.128【答案】DCF10B1B10C9Q1S3N5HW8S3J1F7X8D10E9ZI5C8G6P8N2Z6K880、操作系统中采用多道程序设计技术提高CPU和外部设备的()。

A.利用率

B.可靠性

C.稳定性

D.兼容性【答案】ACZ4W2Y10L8W7G7H7HA1V4N5O5Z8Y2V3ZK2I9P7F7R10C2A281、客户操作系统无需修改就能在虚拟服务器上运行的虚拟化技术是()。

A.完全虚拟化

B.半虚拟化

C.硬件辅助虚拟化

D.软件辅助虚拟化【答案】ACG10S8Q9U9E5H1T3HB9F9N9R7T10K9S10ZY10I5M9R6K9W5X182、下列关于数据库系统特点的叙述中,正确的一项是()。

A.各类用户程序均可随意地使用数据库中的各种数据

B.数据库系统中概念模式改变,则需将与其有关的子模式做相应改变,否则用户程序需改写

C.数据库系统的存储模式如有改变,概念模式无需改动

D.数据一致性是指数据库中数据类型的一致【答案】CCD1D4O1I4E6T4K9HD10R10V5O9A6E3U1ZR10G9Y4F2W5H6U283、如果一个公司有1000台主机,则至少需要给它分配()个C类网络。

A.2

B.4

C.8

D.16【答案】BCK7A4O1H7D1W8Z9HG6U3H2U10V3K1Z10ZN5S3F2C4H4H5T384、总线的异步通信方式()。

A.不采用时钟信号,只采用握手信号

B.既采用时钟信号,又采用握手信号

C.只采用时钟信号,不采用握手信号

D.既不采用时钟信号,又不采用握手信号【答案】ACU9K9Q4L1W5K7Q1HN5R2F2H3T4Q7N10ZX7J5W6V5N7R4V185、在关系中,下列说法正确的是()。

A.元组的顺序很重要

B.属性名可以重名

C.任意两个元组不允许重复

D.每个元组的一个属性可以由多个值组成【答案】CCO1Z10O1T2K10N6Q2HY6H6V1H5X4U7G1ZG4I5K9F6H10G3K886、正确的Internet地址是()。

A.56

B..15

C.32.230.100

D.50【答案】DCS6M7J5L6U6F9N10HZ3M10Q3H7A10L8R4ZD1O5G6C9S7R6A287、CPU访问内存的速度比访问()要慢。

A.寄存器

B.硬盘

C.软盘

D.磁带

E.光盘【答案】ACH2K6S8O4T9W7L6HT1U8V8Q1T4J10R1ZM1C9N10G10S8T8H588、字段标题是()的别名。

A.窗体

B.表

C.字段类型

D.字段【答案】DCY9S2V1F8C9X2Q4HF1I2T3V6N7L6Y8ZO5H8W7J7G9Q1S889、防火墙技术可以分为(3)等三大类型,防火墙系统通常由(4)组成,防止不希望的、未经授权的通信进出被保护的内部网络。它是一种(5)网络安全措施。

A.杀病毒卡和杀毒软件

B.代理服务器和入侵检测系统

C.过滤路由器和入侵检测系统

D.过滤路由器和代理服务器【答案】DCY7O10T10J3F4N7L3HG9X2Q3S8X4N2Z2ZN5J7F5L2C9M3V490、华为路由的serial口默认封装的协议是()。

A.PPP

B.HDL

C.ARP

D.IGMP【答案】ACC5S2T3N9W3H6T6HS10D9K7T5A1C4J6ZI6U9H8S2R9O8B491、在Windows系统中,若要将文件“D:\user\my.doc”设置成只读属性,可以通过修改该文件的()来实现。将文件设置为只读属性可控制用户对文件的修改,这一级安全管理称之为(请作答此空)安全管理。

A.用户级

B.目录级

C.文件级

D.系统级【答案】CCJ2M1I2S8V9C9Q10HW3O6U5F5A2Y5I9ZK5W8E5W4F6W1E192、网卡的主要功能不包括()。

A.将计算机连接到通信介质上

B.进行电信号匹配

C.实现数据传输

D.网络互连【答案】DCC5J2F1U6A8N8Y7HQ4X6P4O5M10K4D9ZI2Q5K8P5M1F10K793、逻辑数据独立性是指()。

A.模式变,用户不变

B.模式变,应用程序不变

C.应用程序变,模式不变

D.子模式变,应用程序不变【答案】BCL9D1Y9P6T10P9R10HS1H9E1V7C8T4R4ZI6A1J2E1H4U10S594、某数码相机内置128MB的存储空间,拍摄分辨率设定为1600*1200像素,颜色深度为24位,若不采用压缩存储技术,使用内部存储器最多可以存储的照片数是()。

A.12

B.25

C.13

D.23【答案】DCY5K7O5F3Z8H5S3HG8A3W6S6I7T6B7ZN1M2J3S8B2V7N595、当为计算机资产定义保险覆盖率时,下列()应该特别考虑。

A.已买的软件

B.定做的软件

C.硬件

D.数据【答案】DCQ2W10N5J6L4S1X2HG9Z5I8I9L3M5M6ZQ1V8C9R5O3Q5U196、如果S是由有序树T转换的二叉树,则T中的结点的后序遍历顺序是S结点的()。

A.先序遍历

B.中序遍历

C.后序遍历

D.层次遍历【答案】BCD6D2F1I1A1T3I10HN6T9G8T10G7A7H9ZF2G4D7G10F7X7K997、关系模型数据库管理系统中所谓的关系是指()。

A.各条记录中的数据彼此有一定的关系

B.一个数据库与另一个数据库之间有一定的关系

C.数据模型符合满足一定条件的二维表格式

D.数据表中各个字段彼此有一定的关系【答案】CCF9Z7M10C9K3X1Y1HB1O1J2L2B8B10L8ZB9A6G9B1L3Q9K598、磁盘外部设备适合于连接()。

A.数组多路通道或字节通道

B.任意一种通道

C.数组多路通道或选择通道

D.字节多路通道或选择通道【答案】CCC7I9I3G8F5V2A7HJ10J3I1B5J7H4L8ZJ2O10G5F9P7D9M899、需要由几种,几批或有关部门共同分担的成本是()。

A.联合成本

B.专属成本

C.共同成本

D.边际成本【答案】CCZ8N9D2Q5L5C8O4HA3B9Z1A2I8C7R2ZN2E3A1A7W10B9G3100、在一个单链表中,若p所指的结点不是最后结点,则删除p所指的结点的后继结点的正确操作是()。

A.p=p->next

B.p->next=p->next

C.p->next=p->next->next

D.p->next=p【答案】CCX1P9C2R6Z3F4Y5HS5W1I6U7G6D6L6ZL8V4K1Y8I5E7H2101、设数组ta[m]作为循环队列SQ的存储空间,front为队头指针,rear为队尾指针,则执行出队操作后其头指针front的值为()。

A.front=front+1

B.front=(front+1)%(m-1)

C.front=(front-1)%m

D.front=(front+1)%M【答案】DCV5O5J10A4O3M7H5HO5O9U5W6L10Q3O1ZB10G3P9O5P8Q9O2102、在包过滤防火墙中,定义数据包过滤规则的是()

A.路由表

B.ARP

C.NAT

D.ACL【答案】DCD1N5T8U7P5Y3Q1HG2S6V9C2E10C4C7ZW2H4A1T8H6K9K4103、CPU的指令系统又称为()。

A.汇编语言

B.机器语言

C.程序设计语言

D.自然语言【答案】BCC10X1I6L5V8F10E1HR4W10A7S3H4Y8J2ZD3E1O5G9R8P8S8104、统一资源定位符/main/index.html的各部分名称中,按从左至右顺序排序的是()。

A.主机域名,协议,目录名,文件名

B.协议,目录名,文件名,主机域名

C.协议,主机域名,目录名,文件名

D.目录名,主机域名,协议,文件名【答案】CCJ4Q1I1P2X9B6F6HJ8H7W3L2P4G3W7ZM8J3V6D6D1E2Y6105、十进制数5的单精度浮点数IEEE754代码为()。

A.01000000101000000000000000000000

B.11000000101000000000000000000000

C.00100000101000000000000000000000

D.01100000101000000000000000000000【答案】ACG7H9W5J7L1M8N6HB2L9I1E10L5Y6G8ZJ10D6D5J9O6Q5H3106、计算机网络中网关的主要作用是()。

A.过滤网络中的信息

B.传递网络中的身份识别信息

C.用于连接若干个同类网络

D.用于连接若干个异构网络【答案】DCT9W6H7Q9Z3Y10H4HV10H3I4W6Z5F6D6ZA2R6V10L5O2S2V8107、一台windows主机初次启动,如果无法从DHCP服务器处获取IP地址,那么此主机可能会使用下列哪一个IP地址?()

A.

B.

C.3

D.55【答案】CCK3D2T10I1O1H2O4HZ7H4H1U10K4U6K1ZI9J1A9U3O5O1Q4108、在计算机中,存放微指令的控制存储器隶属于()。

A.外存

B.高速缓存

C.时钟周期

D.CPU【答案】DCP3D10H1Z3Q8X2T8HK10A6E4U2W4Z8R2ZB2A8X2R9S9A1W2109、“年龄在18~25之间”这种约束属于数据库系统的()措施。

A.原始性

B.一致性

C.完整性

D.安全性【答案】CCV6S5T10I3P9S9U6HE8P1M9I8H4N3I7ZX7Z9I5S6Z5A6W1110、微程序存放在()。

A.主存中

B.堆栈中

C.只读存储器中

D.磁盘中【答案】CCV4U7W6O2B5W1D3HO4L9S6Q4I5I5J6ZU1M3Z6J1S3E10E4111、以下哪一个不属于集中式总线仲裁()。

A.链式查询

B.计数器定时查询

C.独立请求查询

D.分式查询【答案】DCW2T8U3U8H3T6P5HK2N4F7Q6B9X1I5ZU8K1M3T8O5Q10Q1112、模拟电话信号语音最大频率约为4KHz,语音系统采用128级量化,又由于在传输时,每7bit需要添加1bit的信令位,因此语音信道的数据速率为()kb/s。

A.56

B.64

C.112

D.128【答案】BCR10J10O6U3Y7Q2J1HD10U2J1L5U9K10N1ZM6M6P7O3X5N5K8113、在磁盘服务器中,磁盘的输入/输出操作按照()方式进行。

A.文件

B.字节

C.记录

D.块【答案】DCL8O3Y8H6W6C1M3HN4N7L9X8Y8A9U7ZN1T8J5U5K7I10T4114、下列哪种不是在DMA期间,CPU访问总路线与存储器所采用的方法?()

A.停止访问

B.周转挪用

C.随时中断DMA

D.与DMA轮流【答案】CCZ10E4S9J8S8T5D3HQ1H5P4F4W9M6G10ZS6F2Z1E4O8S5Y7115、定点运算器中判断溢出的条件是()。

A.最高符号位产生进位

B.符号位进位和最高数值位进位同时产生

C.用般符号位表示数符,当运算结果的两个符号位不相同时

D.用艘符号位表示数符,当运算结果的两个符号位相同时【答案】BCL2R8Q1J4A2N1D9HX1O4Z8N2H1N9V5ZK5P3P10O2W10K2Y7116、由同一关键字集合构造的各棵二叉排序树()。

A.其形态不一定相同,但平均查找长度相同

B.其形态不一定相同,平均查找长度也不一定相同

C.其形态均相同,但平均查找长度不一定相同

D.其形态均相同,平均查找长度也都相同【答案】BCV8O7F1Z6X1D4W3HN6E8G1H7R7E3Q6ZG1Q10Y2I1L8Y6D8117、根据RFC1918,下面哪个地址是私有地址?______

A.2

B.2

C.2

D.12【答案】ACJ3E8J5K5T9X6Q1HV6A10F4Q5G9P1H1ZX1E7G9U6K6S9Z6118、中断向量提供______。

A.外设的接口地址

B.待传送数据的起始和终止地址

C.主程序的断点地址

D.中断服务程序入口地址【答案】DCU5J5H7K6G3R9I7HF8C8N7V9V10U5G3ZF2E8C7U4I6N4I8119、网络管理员发现网络中充斥着大量的广播和组播包,比较合理的解决办法是()。

A.通过创建VLAN来创建更大广播域

B.把不同的节点划分到不同的交换机下

C.通过创建VLAN来划分更小的广播域

D.属于正常现象,不用处理【答案】CCE8M7B2G9V8Z6G6HC9Z9O3N2V1Y8G1ZB5Z3N8R5U1F2P3120、以下木马程序的描述中,正确的是()。

A.木马程序主要通过移动磁盘传播

B.木马程序的客户端运行在攻击者的机器上

C.木马程序的目的是使计算机或者网络无法提供正常的服务

D.Sniffer是典型的木马程序【答案】BCA6R6N3D2T7M5N3HO4I2G5E7O6G1O6ZW6E4K2B3R6V10B6121、网络管理员在无法上网的PC上通过Ping命令进行测试,并使用Tracert命令查看路由,这种网络故障排查的方法属于()。

A.对比配置法

B.自底向上法

C.确认业务流量路径

D.自顶向下法【答案】CCN9Z5I8H9W8M1W5HI1S10L9V1W5Y5B2ZK10I5H4D9E6A9J1122、不同的计算机,其指令系统也不相同,这主要取决于()。

A.所用的操作系统

B.系统的总体结构

C.所用的CPU

D.所用的程序设计语言【答案】CCS1E8E9X1P10F5P1HI1Z9Z2D5C9O4G8ZK3P8W7A5L3H8K3123、2.127/25是()地址。

A.主机

B.网络

C.组播

D.广播【答案】DCD5K6X5N5X9B4L4HC6X4T5B9M9Q4S5ZX8S7O6R6O10E2V4124、中断系统中,中断屏蔽字的作用是()。

A.暂停对所有中断源的响应

B.暂停对所有可屏蔽中断源的响应

C.暂停对某些可屏蔽中断源的响应

D.暂停对主存的访问【答案】CCJ10R8Z7M3K1Z4R7HW8V1H5R3A9I6A6ZH7W7P3Y9E5Y6I4125、在广域网中,通信子网主要包括()。

A.传输信道和终端设备

B.转接设备和传输信道

C.转接设备和终端设备

D.以上都不是【答案】BCK7P7S3U2P7Z1F3HN2I3R7V7K7W7V4ZT10R6F2G7Z10J10G10126、串行总线与并行总线相比()。

A.串行总线成本高,速度快

B.并行总线成本高,速度快

C.串行总线成本高,速度慢

D.并行总线成本低,速度慢【答案】BCX10A7G9M2L5M4J8HQ6Y6Y3L5E3R7W4ZB10Z6C3G7M3W3D8127、下列不属于千兆以太网的MAC子层的主要功能的是()。

A.数据帧的封装/卸装

B.数据链路的建立

C.帧的寻址与识别

D.帧的接收与发送【答案】BCU9T1K3X9D8Q10Z10HY1D10F5W1M5Q6H4ZE2I7P4U8D6W6R4128、在TCP/IP体系结构中,将IP地址转化为MAC地址的协议是()

A.RARP

B.ARP

C.ICMP

D.TCP【答案】BCU10D3G1P8I6O3Q7HI8V4M8U3R8J7Q8ZL6L1W9M2Z6G1C3129、用下面的T-SOL语句建立--个基本表:

A.‘5021′,NULL,男,21

B.‘5021′,‘刘祥′,NULL,NULL

C.‘5021′,‘刘祥′,男,21

D.NULL,‘刘祥′,NULL,21【答案】BCV4U9F2A5B5A9K2HG5Z4W6U1K3I6J6ZX3F10J8Q10L1R5X4130、下面列出的条目中,哪些是数据库系统的组成成员?()Ⅰ.操作系统Ⅱ.数据库管理系统Ⅲ.用户Ⅳ.数据库管理员Ⅴ.数据库

A.Ⅱ、Ⅲ、Ⅳ和V

B.Ⅱ、Ⅳ和Ⅴ

C.Ⅰ、Ⅱ、Ⅳ和Ⅴ

D.都是【答案】DCF4F3R6C1N5F1O1HL9E10D1E3F3I9T8ZZ4S6G5O4M1I6F5131、设输入序列是1、2、3、……、n,经过栈的作用后输出序列的第一个元素是n,则输出序列中第i个输出元素是()

A.n-1-i

B.n-i

C.n+1-i

D.不能确定【答案】CCO10W7F5Z3K4R10M2HR8E3A6W4T3A3V3ZS7E5U3B5Y6Q8I3132、P、V操作是()。

A.两条低级进程通信原语

B.两条高级进程通信原语

C.两条系统调用命令

D.两组不同的机器指令【答案】ACX6F3F8E9K3J2Y6HM1W5O2Q6G2F6W1ZZ8L8Y8S10Z10I10T7133、设指令中的地址码为A,变址寄存器为X,程序计数器为PC,则变址间址寻址方式的操作数有效地址EA是()。

A.((PC)+A)

B.((X)+A)

C.(X)+(A)

D.(X)+A【答案】BCO2N1I2Y1A7L4X7HX3P7J9V8J5B5V6ZU10S8G2Q8R2O9X9134、在Windows网络管理命令中,(59)命令用于显示客户端的DNS缓存,包括从LocalHosts文件预装载的记录,以及最近获得的资源记录。

A.ipconfig/all

B.ipconfig/registerdns

C.ipconfig/flushdns

D.ipconfig/displaydns【答案】DCH6X2S7F8K3W1O6HZ6X7Q4L10Z6Y4U10ZE1E1C8W1C10L9I6135、关系数据库管理系统应能实现的专门关系运算包括()。

A.排序、索引、统计

B.选择、投影、连接

C.关联、更新、排序

D.显示、打印、制表【答案】BCB3A10K6M8B4B1N8HF4T7W5K1I4Q7C4ZU7T6W10X4C1Q7E5136、中断屏蔽是通过每一类中断源设置一个中断屏蔽触发器来屏蔽它们的()而实现的。

A.中断源

B.中断请求

C.中断响应

D.中断屏蔽【答案】BCD2S5V1U8Z4Y3E9HD8U2V10S9H2O2N1ZY1L1Q1Z9O6X1Y10137、在数据通信分为电缆通信,微波通信,光纤通信,卫星通信,移动通信。其中微波通信的特点是()。

A.微波受到电离层的反射,可以传到很远的距离

B.卫星微波系统需要4个以上的通信卫星才能覆盖地球表面

C.微波频段的干扰少,传输质量高

D.卫星微波通信的延迟小,适合交互式应用【答案】CCM7P2A7I2X6O6X6HF1P6B2R7D3K4I1ZE9K7S8C4N5B5R1138、存储单元是指

A.存放一个二进制信息位的存储元

B.存放一个机器字的所有存储元集合

C.存放一个字节的所有存储元集合

D.存放两个字节的所有存储元集合【答案】BCK5O2P10G1D1O10L1HV9B9Z4F4H7Y6B6ZV6S9W5Y5S10J7K1139、网络中某用户只能接收但不能发送Email,此时管理员应检查()。

A.Email服务器是否与网络连通

B.连接客户端与Email服务器之间的路由器端口的访问控制列表是否进行了denySMTP设置

C.连接客户端与Email服务器之间的路由器端口的访问控制列表是否进行了denyany设置

D.连接客户端与Email服务器之间的路由器端口的访问控制列表是否进行了denypop3设置【答案】BCI6W9Y6B8Z5W4Q4HU1X2O5A3T5F4B9ZG3C5N6X1M2M5W8140、云计算通过共享()的方法将巨大的系统池连接在一起。

A.CPU

B.软件

C.基础资源

D.处理能力【答案】CCF6O7I9B8G10V6D4HT5W8K2B5I9F3K9ZT9E3C4R5X2N3Q7141、对数据表进行筛选操作,结果是()。

A.将满足条件的记录和不满足条件的记录分为两个表进行显示

B.显示满足条件的记录,并将这些记录保存在一个新表中

C.只显示满足条件的记录,不满足条件的记录被隐藏

D.只显示满足条件的记录,将不满足条件的记录从表中删除【答案】CCO5Q7V9J7S1V4W1HS5P10B1J3Z1Q4N3ZP3E3S3R5E2D4V1142、以下说法错误的是()。

A.速度为10MIPS的计算机一定比速度为5MIPS的计算机快。

B.数据通路带宽是指数据总线一次能并行传送的位数。

C.机器字长、指令字长和存储字长三者可以相等也可以不等。

D.兼容是指计算机软件或硬件的通用性。【答案】ACN4K8Y10N9N4I2G9HM4F5L10Q9B3W8Y7ZU4P9W6B5H8C7R1143、某计算机的指令系统中有“先基址后间址”的寻址方式,基址寄存器为BR,形式地址为A,则有效地址为()。

A.(BR)+A

B.(BR+A)

C.((BR)+A)

D.((BR))+A【答案】CCI6V6I9A10C3X2G3HV4Z6J1K7Y8F5U8ZP5H1N9H3P3G3N3144、在使用FTP进行文件传输时,_____的作用是将本地文件传送至远程主机。

A.put

B.pwd

C.get

D.disconnect【答案】ACO10F9Z5S5B6I1D7HP5B6A3Q4Z6E4B6ZK9H8T6A2A4X6V5145、计算机加电自检后,引导程序首先装入的是()否则,计算机不能做任何事情。

A.Office系列软件

B.应用软件

C.操作系统

D.编译程序【答案】CCP7G3T2T4N8P6F9HD2V9I10G9I7Y4K3ZH8I9J10E8K6Q4N7146、2017年5月,全球十几万台电脑受到勒索病毒(WannaCry)的攻击,电脑被感染后文件会被加密锁定,从而勒索钱财。在该病毒中,黑客利用(请作答此空)实现攻击,并要求以()方式支付。

A.Windows漏洞

B.用户弱口令

C.缓冲区溢出

D.特定网站【答案】ACG4F6R8F4C3F4H1HN9Q10J1S5Q7D7B10ZF4Z3J4D5L2B5Z7147、数据库物理设计完成后,进入数据库实施阶段,下列各项中不属于实施阶段的工作是()。

A.建立库结构

B.系统调试

C.加载数据

D.扩充功能【答案】DCC6H8Z4F4C5V2J1HU7Y2U4F6P3H8E9ZF2M4R6M5S1Q6A4148、下列关于循环冗余校验特征的描述,正确的是()。

A.逐个校验每一个字符

B.能查出任意奇数个比特的差错

C.查不出偶数个比特的差错

D.没有奇偶校验可靠【答案】BCR8F3F3I2F5V9H2HM3P5F1M1Q6V7Y5ZW2D10S2R2F1N10U2149、下列存储设备中,读写最快的是()。

A.cache

B.ssd

C.flash

D.硬盘【答案】ACY1T5B3K10Y6Q6M10HI7H4D2V7B1V5R5ZG9R9K9K7U6F4W3150、如果有两个事务,同时对数据库中同一数据进行操作,不会引起冲突的操作是

A.其中有一个是DELETE

B.一个是SELECT,另一个是UPDATE

C.两个都是SELECT

D.两个都是UPDATE【答案】CCH5R7T6L2Q9Q10Y7HN6A8N9H3V2W10G7ZT7R3Q7L10X10W6N9151、若某条指令的操作数的地址就包含在指令中,则这条指令的寻址方式是()。

A.直接寻址

B.立即寻址

C.寄存器寻址

D.间接寻址【答案】ACL1U5B7V3Q7Y7N5HO8H2K8L1M9O9P4ZE5L7P5W4D8P10H3152、在Windows资源管理器中,如果选中某个文件,再按Delete键可以将该文件删除,但需要时还能将该文件恢复。若用户同时按下Delete和()一组合键时,则可删除此文件且无法从"回收站"恢复。

A.Ctrl

B.Shift

C.Alt

D.Alt和Ctrl【答案】BCZ2H5B5U2C7P6F1HL1J2U1T9I2D3W7ZS3G3U10W4Y10S4X2153、一个节拍脉冲持续的时间长短是()。

A.机器周期

B.指令周期

C.时钟周期

D.以上都不是【答案】CCT1Z6N7G6C7R8U2HV1I10F5R8V4E9V6ZF7Y4O6D8O10I9A2154、一般来讲,直接映象常用在()。

A.小容量高速Cache

B.大容量高速Cache

C.小容量低速Cache

D.大容量低速Cache【答案】BCQ4O7B4A10B10D4E9HM1F9T10Y9W6H1Q9ZK10O9W5U2C6E8M2155、计算机硬件能直接识别执行的语言是()。

A.机器语言

B.汇编语言

C.高级语言

D.第四代语言【答案】ACG9W2Q9V10C4U3O1HK7T10I3W5W7W2Z2ZQ8S3W10E10G1C9C10156、以下关于OSPF路由协议的说法中错误的是()。

A.OSPF路由协议是一个链路状态路由协议

B.OSPF路由协议属于IGP的一种

C.OSPF路由协议使用Dijkstra的最短路径优先算法计算路由表

D.OSPF路由协议的收敛速度比RIP路由协议更慢【答案】DCO1Z2H9U7K1Z1J1HD10T4L9Q8D6O3K10ZN4D10Q6O5Y5T3D6157、下列排序算法中,()算法可能会出现下面情况:在最后一趟开始之前,所有元素都不在其最终的位置上

A.堆排序

B.冒泡排序

C.快速排序

D.插入排序【答案】DCZ4B6I5I8P9G3N7HE10X2O3H3I8C8Y2ZY9Q4Z3B4Y6M6V2158、设有两个串S1和S2,求S2在S1中首次出现的位置的运算称作()。

A.求子串

B.判断是否相等

C.模式匹配

D.连接【答案】CCD2C3V8G8O5U9R6HW7N4Y5Q6O9I8Z2ZZ6J7Q10Z4J10U1D8159、磁盘存储器的等待时间是指()。

A.磁盘旋转一周所需的时间

B.磁盘旋转半周所需的时间

C.磁盘旋转2/3周所需的时间

D.磁盘旋转1/3周所需的时间【答案】BCF4N10A8C10U9C6R6HX9D10G8K4B4M8Z9ZZ10M10H2O9X10W2D9160、Windows操作系统中,显示器的刷新频率值设置过低会()。

A.降低显示器的使用寿命

B.降低了显示器分辨率

C.显示屏变亮

D.以上都不对【答案】DCQ7R6F8R9K6D9G9HM6H6S5Q6O8Y10E7ZA10O1J2R8X10K10V10161、下列不属于SQL数据操纵功能范围的语句是()。

A.SELECT

B.CREATETABLE

C.DELETE

D.INSERT【答案】BCW5I2V7K9K9O8H2HB10Y2D7K5Q7F4G6ZB5O5B3J9C3A4R10162、数据库应用系统在社会各领域都具有重要的使用意义和价值,下面描述不正确的一项是()

A.能够存储大量的数据,应用共享性好

B.不会产生冗余数据,避免产生垃圾信息

C.检索统计准确、迅速、高效

D.管理操作方便、快捷,数据维护简单、安全【答案】BCS10Y2W9R9S5O2E1HU5S5S2X5J6M1B4ZK9C7G6O10S6E8L9163、程序控制类指令的功能是()。

A.进行算术运算和逻辑运算

B.进行主存与CPU之间的数据传送

C.进行CPU和I/O设备之间的数据传送

D.改变程序执行的顺序【答案】DCQ1H7C1D6B1M7F2HF4U10W2P10Y2R10C1ZT4A6X2F7Q4P10C6164、下列选项中,()用于描述数据库中全体数据的全局逻辑结构和特征。

A.模式

B.内模式

C.储存模式

D.外模式【答案】ACZ10I1E3G10D1T5E7HR5X9S10U2C10J9O5ZF10Z5T3K5L5T3F3165、以下的进程状态变化中,不可能发生的变化是()。

A.执行状态到就绪状态

B.等待状态到就绪状态

C.执行状态到等待状态

D.等待状态到执行状态【答案】DCI3J6S3Q9H8I9J4HW10S3R5M10H10U5H2ZN3R10G9F9B10P9V7166、某个网络中包含200台主机,采用什么子网掩码可以把这些主机置于同一个子网中而且不浪费地址?()

A.

B.

C.

D.【答案】DCI3I9N10V9P8U5T9HV10Z7S5H4X1N9W3ZF2N3K3P4C1W5R8167、以太帧中,采用的差错检测方法是()

A.海明码

B.CR

C.FEC

D.曼彻斯特码【答案】BCJ1F6T7L5J4V5C5HF9S7V4W4H9X5F6ZO6H8G8X6B5I6U9168、在Cache的地址映射中,若主存中的任意一块均可映射到Cache内的任意一块的位置上,则这种方法称为()。

A.全相联映射

B.直接映射

C.组相联映射

D.混合映射【答案】ACR7T1E5V7F7E10F4HD2E4W5U8X1Z10K10ZT3S5L4V4W9D6D6169、用某种排序方法对关键字序列(25,84,21,47,15,27,68,35,20)进行排序时,序列的变化情况如下:

A.选择排序

B.希尔排序

C.归并排序

D.快速排序【答案】DCD6H5H4D9Q8J4Q1HS3K10N4A7F8A2F10ZG8H4J5H7V9E10A1170、在Windows系统中,扩展名()表示该文件是批处理文件。

A.Com

B.sys

C.html

D.bat【答案】DCK4E3P7Y5U5Q10U5HC1I2B5T3J2D7U4ZS1O1C7Z4F7K2N9171、当很频繁地对序列中部进行插入和删除操作时,应该选择使用的容器是()。

A.vector

B.list

C.dequE

D.stack【答案】BCP7A6C7J2I7R9V10HC8W8J6G1K1Z8H7ZC1O2F10H6I5U9V5172、折半查找有序表(4,6,10,12,20,30,50,70,88,100)。若查找表中元素58,则它将依次与表中()比较大小,查找结果是失败。

A.20,70,30,50

B.30,88,70,50

C.20,50

D.30,88,50【答案】ACG10F1O3Q4W2N7C3HZ4K10J4A3L5O4R2ZD2S7V6M10S6N10H5173、以下不是以太网采用的监听算法是()。

A.非坚持型监听

B.坚持型监听

C.P-坚持型监听

D.随机访问型监听【答案】DCT3R6N1J1Y5R10U4HX9M6E2C6Y10K1R6ZV1X1R7V3B9M6U5174、下述哪项最符合急性肾衰竭的概念

A.肾脏内分泌功能急剧障碍

B.肾脏泌尿功能急剧障碍

C.肾脏排泄废物能力急剧降低

D.肾脏排酸保碱能力急剧降低

E.肾脏浓缩稀释功能降低【答案】BCH7X5M10F4P8R8O4HU4Y5G10L5W2I6X7ZT1X7I3U8K1G2G3175、用交换机取代集线器,冲突域的数量将会()。

A.增加

B.减少

C.不变

D.以上都有可能【答案】DCO3I8V9Y10P6B7Q8HP6C9K5L5J4L4X6ZJ9Y6U3K5S6D6Q8176、设在一棵度数为3的树中,度数为3的结点数有2个,度数为2的结点数有1个,度数为1的结点数有2个,那么度数为0的结点数有()个。

A.4

B.5

C.6

D.7【答案】CCE9O6F1Y1M10O1F6HL5L8S6J2E1X9F4ZD8Q6Z1M9T5Z10A10177、以下关于数据库系统说法正确的是()。

A.数据库系统包含数据库和数据库管理系统

B.数据库系统的核心是数据库管理系统

C.在文件管理阶段就已经有了数据库管理系统了

D.数据库系统应当包含硬件、软件、数据库以及相关的工作人员【答案】ACO4X2V2K5T4E8A6HE5B5O6R8A4G1Y5ZB2P4H5R2K2F4P8178、用某种排序方法对关键字序列(25,84,21,47,15,27,68,35,20)进行排序时,序列的变化情况如下:

A.选择排序

B.希尔排序

C.归并排序

D.快速排序【答案】DCX7F1V4Q6S2N4R7HE5K8V5M4B8S1A6ZW4I9N5W4W4X6O9179、以下说法中,错误的是()。

A.指令执行过程中的第一步就是取指令操作

B.为了进行取指令操作,控制器需要得到相应的指令

C.取指令操作是控制器自动进行的

D.在指令长度相同的情况下,所有取指令的操作都是相同的【答案】BCG5J3G8N3H7Z3R5HC10X9G1P8M10H7U1ZH1S7E2M6Z4K3T7180、为设计出满足要求的数据库,数据库设计的第一步必须首先进行()。

A.需求分析

B.概念设计

C.逻辑设计

D.物理设计【答案】ACW8S8N10H7J3F7U2HB7D10F2B9Y2L5M10ZL8F4T6W5I5R5E10181、对一个A类网络,如果指定的子网掩码为,则该网络被划分为(29)个子网。

A.128

B.256

C.1024

D.2048【答案】CCL8C9F10X10B5I10W3HB2Q1D1O10C9R7M8ZC7B9U1I10S6P7L2182、虚拟存储器技术是基于程序的()特性。

A.计算机的高速性

B.大容量的内存

C.循环性原理

D.局部性原理【答案】DCJ10D10S7E1E9C9G9HO9E1U10Y8G8R7U1ZY8R4S1G4A10G8W5183、下面列出的是选择调度方式和算法的四个面向用户的准则。其中不完全适用于实时系统的准则是()。

A.优先权准则

B.响应时间快

C.截止时间的保证

D.周转时间短【答案】DCL10R6R6V1A6G6G9HL9H1P3K7H1U1P10ZR6M10H4P9H4F4V7184、在计算机系统中构成虚拟存储器时()。

A.只需要一定的硬件资源便可实现

B.只需要一定的软件即可实现

C.既需要软件也需要硬件方可实现

D.既不需要软件也不需要硬件【答案】CCH9K4J1Z1F3C4Y2HV5I4H1S5X2V9J4ZC2X3W3Q6B9B7K7185、脉冲编码调制的过程是()。

A.采样、量化、编码

B.量化、编码、采样

C.计算、采样、编码

D.调制、量化、编码【答案】ACX2B8K7B10P10J8X9HX8N9B7V7V6M9O9ZL8C9T10W8G10Q10L1186、HyperDP是华为FusionSphere的备份管理软件,主要针对的是哪个级别的备份()。

A.存储级别

B.主机级别

C.虚拟机级别

D.OS系统级别【答案】CCK1A9Z8P8D10L1T5HP10Y8K7D5F1N2B2ZD10S10D6K6E10V7V6187、甲状旁腺腺瘤分泌:()

A.PTH

B.降钙素

C.两者均有

D.两者均无【答案】ACW6T6E3D7Z8M4A9HW10N6G4I2M8J1J8ZH8I10M10I3Q4X8K5188、条件转移指令执行时所依据的条件来自()。

A.指令寄存器IR

B.程序计数器P

C.程序状态字寄存器PSWR

D.主存地址寄存器MAR【答案】CCZ4W9G2J5C4M5D3HH8Q4Z1W9V4S1N6ZJ7N10J7L4U9U2X7189、在HLA尽量匹配的情况下,解决器官移植排斥反应的重点是

A.除去受者体内的天然抗体

B.除去移植器官内过路淋巴细胞

C.建立和维持受者免疫抑制状态

D.尽快地诱导和维持微嵌合状态的长期存在

E.去除受体及移植物内的T淋巴细胞【答案】DCO10X7S1I7L2I2C10HZ6C8B1C2C2S3K3ZH5J5L6Z7Z5F8U7190、某用户在域名为的邮件服务器上申请了一个账号,账号名为wang,那么下面哪一个为该用户的电子邮件地址()。

A.@wang

B.wang@

C.wang%

D.%wang【答案】BCJ2I9I5Q9A2G9L7HU10S6H7V1F6D10E2ZM6I2Q6N9P9N6C5191、未来计算机的发展趋势是()

A.巨型化、大型化、网络化、智能化、自动化

B.巨型化、微型化、网络化、智能化、多媒体化

C.巨型化、大型化、中型化、小型化、微型化

D.巨型化、微型化、网络化、自动化、多功能化【答案】BCC4J2J4M7H10B7U3HC3U9D7L5D2B9Q1ZD3D4K5J5G7P1Q8192、下列模式中,能够给出数据库物理存储结构与物理存取方法的是()。

A.内模式

B.概念模式

C.外模式

D.逻辑模式【答案】ACT2Z8G2U6O8E2Z1HP7R3U6P10J4C2B2ZW8E7J3K1S7R3F1193、若关系中的某一属性组的值能唯一地标识一个元组,则称该属性组为()。

A.主键

B.候选键

C.主属性

D.外部键【答案】BCD4V10R4M4Q1I6Q2HC7H4B2W6R9C9N4ZN1N5N10U9M3C2D4194、数据仓库用于支持决策,面向分析型数据处理,它不同于组织机构现有的操作型数据库;数据仓库是对多个异构的数据源有效集成,集成后按照主题进行了重组,并包含历史数据。从数据仓库体系结构看,数据仓库环境的核心是()。

A.数据抽取和访问工具

B.数据仓库DB

C.数据集市

D.元数据【答案】BCX7F1A9W6N2I9G6HI9C10Q7L2A10P2J7ZM4A7I7Y2E9S8M7195、在向上生成(地址码减小方向)堆栈中,若约定位是顶栈(即堆顶指针随时指向实有数据的堆顶),则正确的压入数据操作为()。

A.先使(sP)+1,再写入数据

B.先写入数据,再使(SP)+1

C.先使(SP)-1,再写入数据

D.先写入数据,再使(SP)-1【答案】DCD5S8S4V8S1B6K7HB1M6F9R4V10R6A2ZR7G8B10I5Q5O9U8196、五种基本关系代数运算是()。

A.∪,-,×,π和σ

B.∪,-,∞,π和σ

C.∪,∩,×,π和σ

D.∪,∩,∞,π和σ【答案】ACQ9Q4Y5N1Z6X6M2HV10I5B4X1W6K2N8ZB8Y7L3I6N5K9O6197、用顺序存储的方法将完全二叉树中的

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论