版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
《国家电网招聘》职业考试题库
一,单选题(共200题,每题1分,选项中,只有一个符合题意)
1、射频识别技术属于物联网产业链的()环节。
A.标识
B.感知
C.处理
D.信息传送【答案】ACX7C1K4G8S6S8H7HZ2Z5X8S3K6J5V8ZV9C10J9M8P10D1G22、HDLC是一种什么协议?(39)。
A.面向比特的同步链路控制协议
B.面向字节计数的同步链路控制协议
C.面向字符的同步链路控制协议
D.异步链路控制协议【答案】ACT6T4D8B1F7J2K5HC9W1R7Q9Y8R3P1ZG9E1Z4K3B2N2X13、数据结构是具有()的数据元素的集合。
A.性质相同
B.特定关系
C.相同运算
D.数据项【答案】BCU2V10G5K4V3A8F3HB9Z9X7R10B6G2M8ZU6V4C1O7K7U7T44、若用冒泡排序方法对序列{10、14、26、29、41、52}从大到小排序,需要进行几次比较()
A.3
B.10
C.15
D.25【答案】CCM7I6A8M8K8B4O4HV9Z8U3P7U6A2X1ZH6O8D4U3Y3J7J95、获取操作数速度最快的寻址方式是()。
A.立即寻址
B.直接寻址
C.间接寻址
D.寄存器寻址【答案】ACJ1B2P7X9B10V3Z3HB1G7H6T7Q5M6X9ZF2U5P6Z4F4V4R16、在网络综合布线中,建筑群子系统之间最常用的传输介质是()。
A.光纤
B.5类UTP
C.同轴电缆
D.CAT-6【答案】ACO4R3M3T7V9I1A10HM6B4A10O3W5Z1S10ZP9O8J2U4K3P6F107、在IP数据报中,片偏移字段表示本片数据在初始IP数据报数据区的位置,该偏移量以多少个字节为单位()
A.2
B.4
C.8
D.10【答案】CCP1E10G7X8A2V2P3HN4L8E7X10Q4I2U5ZU10L10T7A9O1L5E18、消除了部分函数依赖的1NF的关系模式,必定是()。
A.2NF
B.3NF
C.4NF
D.1NF【答案】ACT9H8V7J10O4J7U3HH4O10Q10X7U5M6X8ZR8R3Q7G7Y7G3J79、下面的地址中可以作为源地址但不能作为目的地址的是(请作答此空);可以作为目的地址但不能作为源地址的是()。
A.
B.
C./24
D.55/24【答案】ACT5H3O5L5Q3H6S8HD9D9G5Z3G10C4Z2ZY3O8R7R10J8S4O410、不同计算机中的()长度是固定不变的。设计算机的字长是4个字节,意味着()。
A.该机在CPU中一次可以处理32位
B.该机最长可使用4个字节的字符串
C.该机以4个字节为一个单位将信息存放在磁盘上
D.CPU可以处理的最大数是2^32【答案】ACE1H6M2Y2M5Q6X6HT9P3D3M7W2B7X5ZC1F1F3R5B5H8L511、SQL语言具有()的功能。
A.关系规范化、数据操纵、数据控制
B.数据定义、数据操纵、数据控制
C.数据定义、关系规范化、数据控制
D.数据定义、关系规范化、数据操纵【答案】BCP1C6T2R5Q7W9C8HS2J4V7G8K10B2Z10ZO9N3Q9S2M2N4U612、下列哪一个文件和其他3种文件在逻辑结构上是不同的()。
A.库函数文件
B.数据库文件
C.可执行程序文件
D.源程序文件【答案】BCS9O5D5G9Z9V1X1HF10U1U2G3E4P9G1ZV10F6P2M4J8D8A713、肠套叠或肠扭转致肠出血梗死的原因是
A.静脉和动脉受压或血流中断
B.动脉供血减少
C.静脉血流缓慢
D.肠壁组织疏松
E.血供丰富【答案】ACL2S4L2I6B9K2L2HY8Q1C4R9L10V9T4ZL3S7E2E2V9B4S914、某人的电子邮箱为Rjspks@163.com,对于Rjspks和163.com的正确理解为(2),在发送电子邮件时,常用关键词使用中,(3)是错误的,采用的协议是(4)。若电子邮件出现字符乱码现象,以下方法中(5)一定不能解决该问题。
A.From是指Rjspks@163.com
B.To是指接受方的邮件地址
C.Cc是指回复发件人地址
D.Subject是指电子邮件的主题【答案】CCB3W6Z9I9L6R4T8HF8F4V3V6K10Z9P2ZV7C1D4Y6F8P4K215、临界资源是同时共享资源
A.动态性
B.静态性
C.易用性
D.封闭性【答案】ACT1K7H7P9R4N2K5HH7I5R3N10R7E1E7ZY1V9R7K9H7H8E616、循环队列是空队列的条件是()。
A.Q->rear==Q->front
B.(Q->rear+1)%maxsize==Q->front
C.Q->rear==0
D.Q->front==0【答案】ACW3V5Y9B5L9X8E5HK6E10H9A6N6V3N8ZI3Q4R7J6G3N7U717、在Windows系统中,若要将文件“D:\user\my.doc”设置成只读属性,可以通过修改该文件的()来实现。将文件设置为只读属性可控制用户对文件的修改,这一级安全管理称之为(请作答此空)安全管理。
A.用户级
B.目录级
C.文件级
D.系统级【答案】CCS4R4I1H3U10Q5G3HC4Z10N5N2O9L6D5ZV5K2W1D3U2P1O318、A[N,N]是对称矩阵,将下三角(包括对角线)以行序存储到一维数组T[N(N+l)/2]q中,则对任一上三角元素A[i][j]对应T[k]的下标k是()。
A.i(1-1)/2+j
B.j(j-1)/2+i
C.i(j-i)/2+1
D.j(1-1)/2+1【答案】BCD10J7R7I5K5S8H9HR6L10C9X1Z9O10F7ZL6L2G10I6N4O8F619、应用于光纤的多路复用技术是()。
A.FDM
B.TDM
C.WDM
D.SDMA【答案】CCV3J4R6E5C10E6I1HK7Q7J9T5D3H2T10ZM2L4S6X9N3L3J520、IPv6地址长度为()位。
A.32
B.64
C.128
D.256【答案】CCN1Y1M2I8A5T4T6HG9O10T5V1K4B6V6ZD3Y6D4T1W6B1J421、目前的计算机中,代码形式是()。
A.指令以二进制形式存放,数据以十进制形式存放
B.指令以十进制形式存放,数据以二进制形式存放
C.指令和数据都以二进制形式存放
D.指令和数据都以十进制形式存放【答案】CCE7U6H5Q6T8R5N10HA6T7H4B10W2U3D9ZP4O10P3B5U5G9Z822、下面列出了安全电子交易SET达到的主要目标,其中哪一个是错误的()。
A.信息在公共Internet网络上以安全E-mail方式传输,保证数据不被黑客窃取
B.订单信息和个人账号信息隔离。在将包括持卡人账号信息在内的订单送到商家时,商家只能够看到订货信息,而不能看到持卡人的账号信息
C.持卡人和商家相互认证,以确保交易各方的真实身份
D.软件遵循相同的协议和消息格式【答案】ACW2J9Y9Q8Q9C7B2HN2O2P3V2T3R2Z10ZI6G5G9R8W4V7O423、把电子邮件发送出去的通讯协议使邮件高效地被传送,它独立于传送子系统,而且仅要求一条可以保证传送数据单元顺序的通道,它是()。
A.POP3
B.TCP/IP
C.SMTP
D.HTTP【答案】CCW7Y8S10R7F6Q4K5HA2N2X1A9Y7Q9W10ZS9U6X9Y10W8Z2Q424、采用开放定址法处理散列表的冲突时,其平均查找长度()。
A.与链接法处理冲突相同
B.高于二分查找
C.低于链接法处理冲突
D.高于链接法处理冲突【答案】DCJ2S2H10S4J5F9D7HR7K8J4S2A1N1S8ZI4K6R9A8I8T10Y625、系统级的总线是用来连接()。
A.CPU内部的运算器和寄存器
B.主机系统板上的所有部件
C.主机系统板上的各个芯片
D.系统中的各个功能模块或设备【答案】DCF1X10R8D6T2N8D10HV4D8H9F2W8M2X10ZW3A5O10P3U4H2T726、根据ISO网络管理标准体系的规定,()用于对管理对象的行为和通信活动的有效性进行管理。
A.配置管理
B.性能管理
C.安全管理
D.故障管理【答案】ACN9R4N4X3N10R3Z4HS5G10G9F4X1S8S7ZQ1D8Y8A9B10B10S427、下列关于补码除法说法正确的是()。
A.补码不恢复除法中,够减商。,不够减商l
B.补码不恢复余数除法中,异号相除时,够减商。,不够减商1
C.补码不恢复除法中,够减商1,不够减商。
D.以上都不对【答案】BCS9W4S6C3J1K5I2HG10L6L6R2U7I2Z6ZX8W5G5J6P8B6Z128、下列序列中,()是执行第一趟快速排序后所得的序列。
A.[68,11,18,69][23,93,73]
B.[68,11,69,23][18,93,73]
C.[93,73][68,11,69,23,18]
D.[68,11,69,23,18][93,73]【答案】CCJ6E6M2D10U7M1B4HJ8L6S7R5F5R2X8ZQ10D6V6N9C2N4A929、下列选项中,不属于CPU的组成部分的是()。
A.指令寄存器
B.指令译码器
C.地址寄存器
D.地址译码器【答案】DCM4F1S2W4T6C2X7HS7V8P2E6N5H1D9ZQ7R6P6N9Z9H3I130、FDDI采用的编码方式是()
A.8B6T
B.4B5B编码
C.曼彻斯特编码
D.差分曼彻斯特编码【答案】BCB7P10I5U6K5L8K5HG9Q10I3O3O1G6T3ZW8V6Y10Z4I2L10G531、以下IP地址中属于私网地址的是()。
A.
B.
C.
D.【答案】CCC5V8B10H3K10K6E3HR1F2W4D2O4V9U5ZF6U9R2T1W3A9C232、如果客户机收到网络上多台DHCP服务器的响应,它将(请作答此空)DHCP服务器发送IP地址租用请求。在没有得到DHCP服务器最后确认之前,客户机使用()为源IP地址。
A.随机选择
B.向响应最先到达的
C.向网络号最小的
D.向网络号最大的【答案】BCI10I7N2B2P4F4B9HT2A2N5X7M6R3M10ZE5O4A10Q4W1J2D533、关系二维表中的一列称为()。
A.记录
B.属性
C.关系
D.元组【答案】BCR8L5A2B2W4O3A10HG3F1B8D6T4M7D2ZR2N9X2Z7M3F1U534、在DNS的资源记录中,对象类型"A"表示
A.交换机
B.主机地址
C.授权开始
D.别名【答案】BCU7K6J5A3U1A1K7HP9K2I10V8O9G7V3ZQ10E9T6J5Y5E9F635、SMTP使用的传输层协议是()。
A.TCP
B.IP
C.UDP
D.ARP【答案】ACM7E9Q7M5Z1H8O1HD9R6L10F8O6P10I5ZI9D1Y8T5E10P3D736、以下哪个字段可以建立索引()。
A.逻辑型
B.备注型数据
C.日期型
D.OLE对象类型【答案】CCU8A2L8P9F10H7F4HA4X6M10B1G1L10M8ZB1A9P2P5W4S10U1037、在TCP/IP协议栈中,传输层()协议是一种无连接的数据报服务。
A.UDP
B.TCP
C.IP
D.ARP【答案】ACP6M2C6L3S8W4V7HE1S7E6U7H9G1W1ZS6B10V5V7M8X7S438、在磁盘服务器中,磁盘的输入/输出操作按照()方式进行。
A.文件
B.字节
C.记录
D.块【答案】DCW4F9Z8I2Y4K1D6HR7Y3U7W1Q2A9N8ZZ6Y4W7N9W10E8T939、与阿尔茨海默病发病无关的是:()
A.受教育程度
B.apoEε4
C.遗传
D.性别【答案】CCP6F1Z7O9J3U3B4HZ4S3A10U2J8Y1S5ZS3D8P2K7L2Z4R440、数据库三级模式体系结构的划分,有利于保持数据库的()。
A.结构规范化
B.数据安全性
C.数据独立性
D.操作可行性【答案】CCA7K1W7I10Q5P5Z1HQ10D5Y9A2J9X6Q10ZU2W6O8F2L10X5D241、ASCII码是对()进行编码的一种方案,它是(请作答此空)的缩写。
A.格雷码
B.余三码
C.二进制编码
D.美国标准信息交换码【答案】DCQ5K10P8T4K9B5L9HG4B6Y10U3E4L1U6ZU4O2S7I7F2O10U642、设一个栈的输入序列是1、2、3、4、5则下列序列中,是栈的合法输出序列的()。
A.51234
B.45123
C.43125
D.32154【答案】DCR3M1O4Y1W5W3H8HR7A6K3U2E8I10E5ZZ2V1Q5U4T1I3F943、下列程序段的时间复杂度为()。for(i=0;i<m;i++)for(j=0;j<t;j++)e[i][j]=0;for(i=0;i<m;i++)for(j=0;j<t;j++)for(k=0;k<n;k++)c[i][j]_c[i][j]+a[i][k]×b[k][j];
A.O(m×n×t)
B.O(m+n+t)
C.O(m×t+n)
D.O(m+n×t)【答案】ACQ2E1U5K8O6Q3K6HX6B6G8Y4D7H7B5ZX4I10Y3Z4Y6W2E344、计算机感染病毒的可能途径之一是()。
A.从键盘上输入数据
B.随意运行外来的、未经反病毒软件严格审查的优盘上的软件
C.所使用的光盘表面不清洁
D.电源不稳定【答案】BCS7O5H2B5T1E4O1HV1M2T10C8N6A2J7ZK3I8W4K6F7M4F345、若事务T对数据对象A加上S锁,则()。
A.事务T可以读A和修改A,其它事务只能再对A加S锁,而不能加X锁
B.事务T可以读A但不能修改A,其它事务能对A加S锁和X锁
C.事务T可以读A但不能修改A,其它事务只能再对A加S锁,而不能加X锁
D.事务T可以读A和修改A,其它事务能对A加S锁和X锁【答案】CCA10F6I8O4X7W1D9HG6P1R10O9N6X10N4ZR3S4I5G6A2J9R1046、在关系数据模型中,用来表示实体的是()。
A.指针
B.记录
C.表
D.字段【答案】CCM2U2X5X5P2M8Y3HT5Y7D4H1G10Q6Q8ZO4H10R10G9C5A7B347、FTP客户和服务器间传递FTP命令时,使用的连接是()。
A.建立在TCP之上的控制连接
B.建立在UDP之上的控制连接
C.建立在TCP之上的数据连接
D.建立在UDP之上的数据连接【答案】ACR6Z2I7N5A3U3D3HY2D7C4S8L4Z9D8ZK3R8U10H3A2E8C1048、通信双方对其收、发过的信息均不可抵赖的特性指的是()。
A.保密性
B.不可抵赖性
C.可用性
D.可靠性【答案】BCX1T2J10P2U1U2Z1HG9C3D1K5R9B7W9ZL4A8W6G1Z4K1Y849、A公司通过()计算云,可以让客户通过WEBService方式租用计算机来运行自己的应用程序。
A.S3
B.HDFS
C.EC2
D.GFS【答案】CCX2E6X6A9X5F2V1HR3E1L4H4Y9J7J5ZF3O4S5R7M5X4Y750、应用系统的数据库设计中,概念设计阶段是在()的基础上,依照用户需求对信息进行分类、聚焦和概括,建立信息模型。
A.逻辑设计
B.需求分析
C.物理设计
D.运行维护【答案】BCD6E6J8Q10A9U8T2HY4H4V9B2B4W10F5ZL5F3Y9O1Y4L1Q1051、关系模型数据库管理系统中所谓的关系是指()。
A.各条记录中的数据彼此有一定的关系
B.一个数据库与另一个数据库之间有一定的关系
C.数据模型符合满足一定条件的二维表格式
D.数据表中各个字段彼此有一定的关系【答案】CCM5W6G1R6H10W4N9HY10M10B4P7O8B4R8ZP3U4I10N10Y7I3K452、定点整数并且8位字长的字,采用2的补码形式表示时,一个字所表示的整数范围是()。
A.-128~+127
B.-127~+127
C.-129~+128
D.-128~+128【答案】ACD1N3I10B5Z1J3Z2HQ7D5X4S6Z4T1J6ZC9G1M8P2H3D8A753、在单处理器的多进程系统中,进程什么时候占用处理器和能占用多长时间,取决于()。
A.进程相应的程序段的长度
B.进程总共需要运行时间多少
C.进程调度策略和进程自身
D.进程完成什么功能【答案】CCU2X2P7K8S3B10U2HP5S1L4Q5U3P8Q10ZB2L9P8K9Q6Y3J154、最佳适应算法的空白区是()。
A.按大小递减顺序排序的
B.按大小递增顺序排序的
C.按地址由小到大排列的
D.按地址由大到小排列的【答案】BCQ7M3I7I6A1J1O4HX3D4F5M5Q6K10P9ZN7V9C4G2E4J8K355、“从中间开始”设计的“中间”目前多数是在()。
A.传统机器语言机器级与微程序机器级之间
B.微程序机器级与汇编语言机器级之间
C.操作系统机器级与汇编语言机器级之间
D.传统机器语言机器级与操作系统机器级之间【答案】DCA10G3U9S8K1P10Q8HE8X6Q2E7S10M10B7ZJ10X2V4D4Q2A2Z456、设有13个值,用它们组成一棵哈夫曼树,则该哈夫曼树共有()个结点。
A.13
B.12
C.26
D.25【答案】DCG6P8K5T7U1Y7I8HJ1M1N7H7Q4D10H8ZU9D5S10U10M6M7A457、云计算通过共享()的方法将巨大的系统池连接在一起。
A.CPU
B.软件
C.基础资源
D.处理能力【答案】CCG2O10O1X6X3Q6A4HC6C2L1S1N5D4L1ZG1L1B8T1W10D6I1058、表达式a*(b+c)-d的后缀表达式是()。
A.abcd*+-
B.abc+*d-
C.abc*+d-
D.-+*abcd【答案】BCX3A8Z4R9W9P6S4HG6F9S7K7X7D10N2ZS5E7D7A8N1L6U559、针对网络的攻击来自多方面,安装专用加密解密软件和协议来提高系统的()
A.可靠性
B.可用性
C.安全性
D.持久性【答案】CCW4E7L3P3C5Y5T7HS5N7O7M3H2I8W9ZS9O6U6B10V3X4C760、SQL语言的标准库函数COUNT、SUM、AVG、MAX和MIN等,不允许出现在下列哪个子句中()。
A.SELECT
B.HAVING
C.WHERE
D.GROUP,HAVING【答案】CCN5V4F10Y3Y5E3X6HY7L9H5U6Y4L2R10ZW10X10Q2N10N4Z2Y1061、Hash表示用于数据存储的一种有效的数据结构,Hash表等查找复杂度依赖于Hash值算法的有效性,在最好的情况下,Hash表的查找复杂度为()。
A.O(nlogn)
B.O(logn)
C.O(n)
D.O(1)【答案】DCV5D3R4A2Y8M5A6HS1N3G6G7H1E3Y10ZS2U5L6W3X8L9G962、据美国汽车业的一项调查,一个满意的顾客会引发8笔潜在的生意,其中至少有一笔成交;一个不满意的顾客会影响25个人的购买意愿,争取一位新顾客所花费的成本是保住一位老顾客所花成本的6倍。从以上调查,我们可以做出以下判断:
A.设法了解竞争对手营销费用的预算情况
B.花费超出正常比例的营销费用
C.确定营销组合
D.决定如何在各种手段之间分配营销预算
E.分析市场营销机会【答案】BCJ4G3Y10R8C2U7C9HY4T2Y4Z7Z10B7G4ZQ9U3M2X4E2S1T1063、某公司局域网中DHCP服务器设置的地址池IP为00~50。如果该网络中某台Windows客户机启动后获得的IP地址为20,以下最可能导致该现象发生的原因是(61)。
A.DHCP服务器给客户机提供了保留的IP地址
B.DHCP服务器设置的租约期过长
C.DHCP服务器没有工作
D.网段内其他DHCP服务器给该客户机分配的IP地址【答案】CCB2J10B6W7V8E6L9HW9H2G9C3W5K9O6ZY7G3U8L4E8C6O764、利用查询在数据库中改变、插入、创建或删除数据集,称为()。
A.选择查询
B.操作查询
C.参数查询
D.交叉表查询【答案】BCC10C1S7V9P6V5U6HN5G1X4R5X10E6J7ZA1X10R2H6O10W1T465、进程与程序之间有密切联系,但又是不同的概念,二者的一个本质区别是()。
A.程序是静态概念,进程是动态概念
B.程序是动态概念,进程是静态概念
C.程序保存在文件中,进程存放在内存中
D.程序顺序执行,进程并发执行【答案】ACW7D2R9O1B10R1D6HT10U9Y9Y5A7K6G2ZP4V3A5Y6R2P1Q566、以下关于防火墙功能特性的说法中,错误的是()
A.控制进出网络的数据包和数据流向
B.提供流量信息的日志和审计
C.隐藏内部IP以及网络结构细节
D.提供漏洞扫描功能【答案】DCW3V8S3E5P10I2L9HL5Y6W6V10I9F4X8ZD8L8Q1G9T1A6R567、对某个寄存器中操作数的寻址方式称为()寻址。
A.直接
B.间接
C.寄存器
D.寄存器间接【答案】CCO2O6M3O4K1N2Y10HG4S7T5M6Y9T9P2ZU10V4D9A8I3Z2N668、下列实体类型的联系中,属于一对一联系的是()
A.教研室对教师的所属联系
B.父亲对孩子的联系
C.省对省会的所属联系
D.供应商与工程项目的供货联系【答案】CCT7C7O3I3J1I5N2HB5H6Z8L4E1H7T10ZJ4H6J7I5D5J10N369、下列四种存储器中,存取速度最快的是()。
A.DRAM
B.SRAM
C.掩模式ROM
D.EPROM【答案】BCT6K4U1I1T6I4M8HK9H2R8A4M10P8I8ZR4H6U9Q1A4F3B370、一个完整的计算机系统的组成部分的确切说法应该是()。
A.计算机主机、键盘、显示器和软件
B.计算机硬件和应用软件
C.计算机硬件和系统软件
D.计算机硬件系统和软件系统【答案】DCS6M9R6K5G3V6S8HI2Y9R4U3S4C10E10ZB2W8J7Z7I1Y6F971、时序电路的作用是()。
A.给出各种时间信号
B.给出各种控制信号
C.给出执行指令的地址信号
D.给出计算机中各种时间顺序信号【答案】DCI9F5D10H4R3Q2O1HX4S5V3D6X10I2L2ZA10F8Q7L7C10H4D1072、显示存储器VRAM的容量与显示器的分辨率及每个像素的位数有关。假定VRAM的容量为4MB,每个像素的位数为16位,则显示器的分辨率理论上最高能达到()像素。
A.800×600
B.1024×768
C.1280×1024
D.1600×1200【答案】DCK4W5G1N3G7G1R10HC9B6Z10D9N5Z9L1ZZ9K6B8Q4P8H3N573、ISO定义了网络管理的五大功能,包括:故障管理、安全管理、计费管理、性能管理和__(5)__。SNMP是一个__(6)__的协议,其网络管理模型由__(7)__三部分构成。
A.网络规划
B.目录管理
C.配置管理
D.拓扑管理【答案】CCE10F9Y5J4B3T6N8HI4J5I3F7M6L3R1ZO6G5D9L6A7Y1J974、查找效率最高的二叉排序树是()。
A.所有结点的左子树都为空的二叉排序树
B.所有结点的右子树都为空的二叉排序树
C.平衡二叉排序树
D.没有左子树的二叉排序树【答案】CCV1X10W5R3G5B4S10HD10I8Y5S8N8L5D1ZI10S6A4K8U10A7Y475、运算器的核心部件是()。
A.数据总线
B.算术逻辑运算部件
C.累加寄存器
D.数据选择器【答案】BCQ8F9S9C9Z10U9R1HL2X3C3W9V7B7W2ZO8N1D2Z4J6U3H876、计算机的运算速度可以用MIPS来描述,它的含义是()。
A.每秒执行百万条指令
B.每秒处理百万个字符
C.每秒执行千万条指令
D.每秒处理千万个字符【答案】ACK3J6I5U6S6R4U9HB8R7F2Q1O7P1B8ZS7N4Q6G5V9W1Z477、下列关于舍入的说法,正确的是()。Ⅰ.不仅仅只有浮点数需要舍入,定点数在运算时也可能要舍入Ⅱ.在浮点数舍入中,只有左规格化时可能要舍入Ⅲ.在浮点数舍入中,只有右规格化时可能要舍入Ⅳ.在浮点数舍八中,左、右规格化均可能要舍入Ⅴ.舍入不一定产生误差
A.Ⅰ、Ⅲ、Ⅴ
B.Ⅰ、Ⅱ、Ⅴ
C.Ⅴ
D.Ⅱ、Ⅳ【答案】CCL5V1E10K4N5L6O5HE3B3X5B3A10K2G9ZT2T3S6I7U3I3O778、从数制的概念出发,下列各数的表示中符合八进制数表示的是()。
A.7061
B.80586
C.1109
D.CAF07【答案】ACS9U6Z10T7C2C5O5HK8N2O1S3X3E2H3ZZ4G1H7N8V9L5A179、若内存地址区间为4000H~43FFH,每个存储单位可存储16位二进制数,该内存区域由4片存储器芯片构成,则构成该内存所用的存储器芯片的容量是()。
A.512×16bit
B.256×8bit
C.256×16bit
D.1024×8bit【答案】CCP6Q5E10K7L4D1B2HN4K9C5W9N6S10Q9ZC4Z3T4Z8T8F10N980、数据库触发器用于定义()。
A.安全性控制
B.完整性约束条件
C.数据存取范围
D.死锁的处理方法【答案】ACX6D3A5E4T10C3S2HT7D4E8O5S9O6D3ZC9M5O3T3A4F6A581、将查询关系S的权限授予用户WANG,并允许该用户将此权限授予其他用户。实现此功能的SQL语句是()。
A.GRANTSELECTTOSONWANGWITHGRANTOPTION
B.GRANTSELECTONSTOWANGWITHGRANTOPTION
C.GRANTSELECTTOSTOWANGWITHGRANTOPTION
D.GRANTSELECTONSONWANGWITHGRANTOPTION【答案】BCM5W7T6J4F4R10P6HX5U5J1S10F8X1V1ZZ8B9K8T1B2C2M1082、在下列部件中,CPU存取()的速度最快。
A.Cache
B.寄存器
C.内存
D.外存【答案】BCS10A5C7C8C6B3L1HT10Q2X3N7R2X3T3ZW4S6S3E3Q6I5E483、虚拟设备是靠()技术来实现的。
A.通道
B.缓冲
C.SPOOLing
D.控制器【答案】CCZ8C5Y2U1G5I7L8HP1S7C7P8C5U2C5ZZ10J9R9D4B2A9B684、用户无需购买软件,而是向提供商租用基于Web的软件,来管理企业经营活动,这属于云计算的()服务。
A.SaaS
B.PaaS
C.IaaS
D.CaaS【答案】ACW8W2A3Y4F1K3J8HC8F8Z4C1I10Z5V3ZZ6A3D7N6D6I2L1085、通道是一种()。
A.I/O端口
B.数据通道
C.I/O专用处理机
D.软件工具【答案】CCF8A4U4S8A10S2M4HP8L5W9E2Q6K1C7ZT7L3I1F9T7T9O586、一趟排序结束后不一定能够选出一个元素放在其最终位置上的是()。
A.冒泡排序
B.堆排序
C.快速排序
D.希尔排序【答案】DCO2N9G5G9G1N5B3HC9R4G1Z2E10H9P9ZH8W3S7K7R4O5O387、下列关于并行微程序控制器的说法正确的是()。
A.现行微指令的执行与取下一条微指令的操作并行
B.现行微指令的执行与取下一条微指令的操作串行
C.两条或更多微指令的执行在时间上并行
D.两条或更多微指令的取微指令操作在时间上并行【答案】ACF4A5B6K7Q4B4K5HM10V6X9Z4Q3U9Y3ZW8Q10K8N2M5O6T788、流水CPU是由一系列叫做“段”的处理线路所组成,和具有m个并行部件的CPU相比,一个m段流水CPU()。
A.具备同等水平的吞吐能力
B.不具备同等水平的吞吐能力
C.吞吐能力大于前者的吞吐能力
D.吞吐能力小于前者的吞吐能力【答案】ACM9T3L3P5D10R2L6HN2V6G6P6O8A6P7ZW1D1J9N9T6Z1Z989、对于每个物理网络都有各自的MTU,MTU规定()
A.物理网络的最大传输速度
B.物理网络的最大延迟时间
C.一个帧最多能够携带的数据量
D.一个帧的最大生命周期【答案】CCB5F9L1E9X8H6M9HZ7S5J4Z6C9J7R4ZH2C2H3W1K4W10M790、下列叙述中错误的是()
A.二叉链表是二叉树的存储结构
B.循环链表是循环队列的存储结构
C.栈是线性结构
D.循环队列是队列的存储结构【答案】BCA9D7R5R2E1K9S1HW4D7A10W9D9U1A9ZH8B9M7V8S3E4F691、以下关于电子邮件的叙述中,错误的是()。
A.邮箱客户端授权码是客户端登录的验证码,可以保护账号安全
B.将发件人添加到白名单后可避开反垃圾误判
C.用户通过客户端收邮件时邮件不能保留在邮箱里
D.IMAP可以通过客户端直接对服务器上的邮件进行操作【答案】CCH3T4W9A1P7Y3N4HW8D3C8S9E5Z6U7ZL8P1J3H6K2H7I1092、显示器的分辨率是512*512个像素,灰度级是256,显示存储器的容量是()。
A.256K
B.2KB
C.1MB
D.2MB【答案】ACX7A3R1E6F7K5U2HB6P7H1P7C6I9T10ZP7D1C10M5I4N9C393、中断向量提供______。
A.外设的接口地址
B.待传送数据的起始和终止地址
C.主程序的断点地址
D.中断服务程序入口地址【答案】DCS6V1E8Q9N1I8P9HJ7L9I10H1T4Z3J3ZD7L9W2P3B4J10J294、CPU中决定指令执行顺序的是()。
A.指令寄存器IR
B.程序计数器P
C.程序状态字寄存器PSWR
D.主存地址寄存器MAR【答案】BCV4M8Y4H9T1I10H4HB6F2Z2G1U5G8C10ZA10F3J1W6W1G4N395、十六进制3C6转换为二进制为:
A.001111000110
B.001111001110
C.011111000110
D.001101000110【答案】ACI8W9J9M9S5A2Z8HB1V2C8M7C7Q9F3ZK4N5Y8X4C8N9O496、与汇聚层相比较,下列不属于接入层设备选型的特点是()。
A.可以使用POE设备为网络终端供电
B.使用三层设备,实现隔离广播域
C.选用支持802.1x协议的设备
D.使用二层设备,减少网络建设成本【答案】BCL2N8L9K7P2T1F2HF3C1V8N10Q5G2Q6ZQ9L3N5H1Q8A3L197、网卡的主要功能不包括()。
A.将计算机连接到通信介质上
B.进行电信号匹配
C.实现数据传输
D.网络互连【答案】DCI4A6F3M2R8F8K8HT4D6Z4T1J1P1H10ZD6A4Y8P6K2B4S398、一切皆可连,任何数据之间逻辑上都有可能存在联系,这体现了大数据思维维度中的()。
A.定量思维
B.相关思维
C.因果思维
D.实验思维【答案】BCJ10H10I2M1M10M5A6HZ8S5W9F6X4S3B3ZY4F10J6H3N5N4L699、快速排序最不利于发挥其长处的情况是()。
A.待排序的数据中含有多个相同值
B.待排序的数据已基本有序
C.待排序的数据量太大
D.被排序的数据数量为奇数【答案】BCN3Z3E6E9Z2A4G10HX10O7N6S10M9K7B9ZT9I4C7C4A3R3U7100、关于以下URL的描述错误的是()。
A.http表面使用TCP协议
B.又名统一资源定位符,方便确定一个资源,并表示出它在哪里
C.URL中隐藏了端口号,默认是80端口
D.访问URL可使用大写字母【答案】ACU2B7M6B9E4U3Y8HK3H7Q1S9I8K2X9ZM7J6R2L5S5W10Z5101、计算机主频的周期是指()。
A.指令周期
B.时钟周期
C.CPU周期
D.存取周期【答案】BCP2R2Z6Y4I10Y9U9HI3V2N5I1F4A2G1ZO2I3G5U6M10H3F7102、下面描述的RISC机器基本概念中正确的句子是()。
A.RISC机器不一定是流水CPU
B.RISC机器一定是流水CPU
C.RISC机器有复杂的指令系统
D.CPU配置很少的通用寄存器【答案】BCR6O4V1M8E8J6L2HF9M3H10V7R3U8K5ZV1V6R4G7H8Z4H3103、在数据库的表定义中,限制成绩属性列的取值在0到100的范围内,属于数据的()约束。
A.参照完整性
B.用户自定义
C.用户操作
D.实体完整性【答案】BCA1Q2K5Q7R9C9H1HK5U8P7U8N6Z9T3ZO2E9G1R7M5N10B6104、在地址/guoneicaijing/20180929/26912788.shtml中,/guoneicaijing/20180929/表示()。
A.网页文件
B.操作系统下的绝对路径
C.网站根目录下的相对路径
D.不具备实际意义,只是作为填充用途【答案】CCM5U5D4J6G8J10F4HE10C5J1Y7O8Q9V5ZJ1T8D5V9C2H8O8105、下列排序算法中,时间复杂度不受数据初始状态影响恒为O(nlogn)的是()。
A.堆排序
B.冒泡排序
C.快速排序
D.直接插入排序【答案】ACZ5E4C9T4P4O10M6HB2F3Z3Y1T5R8D6ZX2T5E9R1O4N6L7106、序列16,14,10,8,7,9,3,2,4,1的说法下面哪一个正确()。
A.大顶堆
B.小顶堆
C.不是堆
D.二叉排序树【答案】ACA8V9L7Y4X6V7N3HQ10W9N6O4J3C4P2ZB2X7H6R4O1J4C3107、设一组初始关键字记录关键字为(20,15,14,18,21,36,40,10),则以20为基准记录的一趟快速排序结束后的结果为()。
A.10,15,14,18,20,36,40,21
B.15,10,14,18,20,36,40,21
C.10,15,14,20,18,40,36,21
D.10,15,14,18,20,40,36,21【答案】ACN4P10I1L9J5U1A6HV6Y5Y4J9K8V8U8ZQ7K6R2C8L8S4V3108、(1)不能减少用户计算机被攻击的可能性。
A.选用比较长和复杂的用户登录口令
B.使用防病毒软件
C.尽量避免开放过多的网络服务
D.定期扫描系统硬盘碎片【答案】DCM8A8M8B8Q6R10F5HT6I6I6S10C2S9E9ZK6Y1T4Q2P3S3N2109、在SQL语句中,与XBETWEEN20AND30等价的表达式是()。
A.X>=20ANDX<30
B.X>=20ANDX<=30
C.X>20ANDX<=30
D.X>20ANDX<30【答案】BCA8E2R3T10X4N10I10HH1K3I5J8V8Y10N2ZT3W1R6L7G9N8O10110、奔腾Ⅱ/166表示CPU的型号为(),工作时的时钟频率为(),即一秒钟内发出()振荡脉冲。CPU的时钟频率(),CPU的速度愈快。
A.奔腾Ⅱ、166MHz、166万次、愈高
B.奔腾Ⅱ、166MHz、256百万次、愈高
C.奔腾Ⅱ、166MHz、166百万次、愈高
D.奔腾Ⅱ、166MHz、166百万次、愈低【答案】ACF10X6Q6R5K9D2A10HC10U9I2B1N3A6N1ZN3U8Z6O4M8I3Q2111、线索二叉树中某结点R没有左孩子的充要条件是()。
A.R.ltag=1
B.R.rchild=NULL
C.R.lchild=NULL
D.R.ltag=0【答案】DCV4I10T1L6K4P10I1HF7B9J4J5M4U10J6ZH7T8L5M10D4U6E5112、某机字长32位,它的存储容量为256MB,按字节编址,则它的寻址范围大小为()。
A.256M
B.(256-1)MB
C.64MB
D.(64-1)MB【答案】ACU6L3Z5M8O1P4H10HE10Q5G3T10K4L5B4ZJ3W3U3J6V6D4D9113、下列关于数据库系统特点的叙述中,正确的一项是()。
A.各类用户程序均可随意地使用数据库中的各种数据
B.数据库系统中概念模式改变,则需将与其有关的子模式做相应改变,否则用户程序需改写
C.数据库系统的存储模式如有改变,概念模式无需改动
D.数据一致性是指数据库中数据类型的一致【答案】CCY2N5N4D8T6G2Y7HH4G5T4U6B8I9U6ZZ4N3O6G4R8K5T2114、四个网段分别为/24、/24、/24、/24,路由汇聚之后地址为:
A./21
B./22
C./23
D./24【答案】ACY8Z8P4N4I2E5J3HX1C6J5F9U4K1L4ZZ5R4S8S10Z1O4L4115、下面哪一个是有效的IP地址()。
A.202.280.130.45
B.130.192.290.45
C.5
D.25【答案】CCC5B1E2R8K8A8J10HY4J2F5S1P1K7Z4ZL9V7H7I6S7Y1W6116、关系数据库中的关键字是指()。
A.能唯一决定关系的字段
B.不可改动的专用保留字
C.关键的很重要的字段
D.能惟一标识元组的属性或属性集合【答案】DCH9C5V7R8L7E10B7HL9Z2R10H6O4S1W5ZO3M4I9X8H7D7J8117、数据总线、地址总线、控制总线是根据总线()来划分的。
A.传送内容的不同
B.所处位置的不同
C.连接部件的不同
D.所使用标准的不同【答案】ACD1P3Q9U5N1X5J10HJ6T1B10Y8Q8R6O4ZI8B2B7I4G4L6J1118、在计算机中,存放微指令的控制存储器隶属于()。
A.外存
B.高速缓存
C.时钟周期
D.CPU【答案】DCR7C6A3F3K4U4L9HB4G3L1C3L2C3M10ZW4M2F6Z8I6Z2H2119、下列各种数制的数中最大的数是()。
A.(1001011)2
B.75
C.(112)8
D.(4F)H【答案】DCF4W10H2O6H8P7Y6HT7B3C3L7K4D5W6ZR2O1T6W1S3K2R9120、甲状腺滤泡性腺瘤和滤泡性癌的主要区别为:()
A.包膜浸润
B.血管侵犯
C.两者均有
D.两者均无【答案】CCJ3Q8F7F2K2R5J3HZ3Z8U3N5I5P9N7ZG6F3F5E6C2C3Y2121、为了提高计算机磁盘存取效率,通常可以_____。
A.利用磁盘格式化程序,定期对ROM进行碎片整理
B.利用磁盘碎片整理程序,定期对内存进行碎片整理
C.利用磁盘碎片整理程序,定期对磁盘进行碎片整理
D.利用磁盘格式化程序,定期对磁盘进行碎片整理【答案】CCO4Y4D8D5X8K7O9HH6Z6C9E2N3A7O9ZK9L5I7C9K9F1P4122、脉冲编码调制的过程是()。
A.采样、量化、编码
B.量化、编码、采样
C.计算、采样、编码
D.调制、量化、编码【答案】ACA1Y3N1L7Y6C4L2HC4Q5L1G1J3B3G3ZS6S7J8I10K10R5S4123、一组记录的关键码为(46,79,56,38,40,84),则利用快速排序的方法,以第一个记录为基准得到的一次划分结果为()。
A.38,40,46,56,79,84
B.40,38,46,79,56,84
C.40,38,46,56,79,84
D.40,38,46,84,56,79【答案】CCR5R10B1Q3V5I6E2HC7C10T3L9R8Y10C5ZF8L5I9X8H5X10H3124、4输入端“与非”门的某一输入端的输入为“0”,那么它的输出值是()。
A.“0”
B.取决于其他输入端的输入
C.“1”
D.“2”【答案】CCK8S5J3B7T5J1Y5HH10A7I5R7G4N8X2ZL9P8L4G8F7R2C8125、计算机病毒实际上是()。
A.一个完整的小程序
B.一段寄生在其他程序上的通过自我复制进行传染的,破坏计算机功能和数据的特殊程序
C.一个有逻辑错误的小程序
D.微生物病毒【答案】BCE1D3J9J6L9K9U8HA4A4Y10Y2O1Z8F10ZD8Q5F10L2J4X6Q5126、业界通常用4个V(即Volume、Variety、Value、Velocity)来概括大数据的特征,这4个V分别是指()。
A.数据体量巨大、数据类型繁多、价值密度低、处理速度快
B.数据体量巨大、处理速度快、价值密度高、数据类型繁多
C.数据体量巨大、处理速度快、价值密度低、数据类型繁多
D.数据体量巨大、数据类型繁多、价值密度高、处理速度快【答案】ACF6U4A10W2Z3P2I9HE8G6W8G10L3R8M3ZX8C2O1Z5R2Q4L6127、在Telnet中,程序的(33)。
A.执行和显示均在本地计算机上
B.执行和显示均在远地计算机上
C.执行在远地计算机上,显示在本地计算机上
D.执行在本地计算机上,显示在远地计算机上【答案】CCX10A3I6A10I2U3E5HN4B10S8J6K1V2G6ZJ1S6G9W2L3R9U1128、数据库的特点之一是数据的共享,严格地讲,这里的数据共享是指()。
A.同一个应用中的多个程序共享一个数据集合
B.多个用户、同一种语言共享数据
C.多个用户共享一个数据文件
D.多种应用、多种语言、多个用户相互覆盖地使用数据集合【答案】DCL1G7G5U7O2T9N5HU7J6V4X6F9F8F10ZI4K10R7P7S7R10T9129、下列四项中,不属于数据库系统的特点的是()。
A.数据结构化
B.数据由DBMS统一管理和控制
C.数据冗余度大
D.数据独立性高【答案】CCP7V7B8E7E2V5X10HF10X6F1F2O8C6U4ZQ3N3P4K5A4Z3C7130、在使用海明码校验的时候,原始信息为10011001,则至少需要()位校验位才能纠正1位错。
A.3
B.4
C.5
D.6【答案】BCU4Z3F7T10M2M7C8HY10X10O7U1X10F10I2ZR9Z5G5J6H5T8V4131、存储器的存取周期是指(),通常存取周期大于存储器的读出时间。
A.读出一个存储单元所用的时间
B.执行一条指令所用的时间
C.连续两次读写同一存储单元的最小时间间隔
D.时钟周期【答案】CCI5X5A3F8R6W1C9HB4Z8W4P3X4X3F9ZO8L2O5M1J8B1L9132、以太网控制策略中有()种监听算法,其中有一种是若信道空闲,立刻发送数据,若忙则后退一个随机时间继续监听,该算法的主要特点是(请作答此空)
A.介质利用率低,减少了冲突概率。
B.介质利用率低,且无法避免冲突。
C.介质利用率高,冲突率低。
D.介质利用率高,可有效避免冲突。【答案】ACY9K4P6W7U4E6B9HO3P2O6Q8K2W9C7ZJ4M5K4A3J10E1H1133、n个进程有()种调度次序。
A.n
B.n!
C.1
D.2n【答案】BCX9H1R5N4K3A1E6HZ3G1V3N10G8F10T8ZX5L4F1P6E1G5E2134、解析XML时,需要校验节点是否闭合,如必须有与之对应,用()数据结构实现比较好。
A.链表
B.树
C.队列
D.栈【答案】DCF3Z9C8B3U2E1Y4HP8L5M7N5L4U8L7ZU1D7C2X9O10E8Z3135、下列对于网络协议描述中,错误的是()
A.网络协议是双方共同遵守的规定或约定
B.组织方式经常采用层次结构模型
C.为网络数据交换制订的规则与标准
D.网络使用者之间的口头协定【答案】DCJ8J10S2A10X9E6B5HM5J8N7S2A3H10G7ZG8O10H9C8B6N10V5136、ADSL使用的多路复用技术是()。
A.频多分路复用
B.时多分路复用
C.码分多址
D.空分多址【答案】ACS5U4H5P5K6Z3J6HP9I3Q6W8O10V1U10ZI6F1D6R5R1M1U3137、下面的地址中,属于单播地址的是()。
A.55/18
B.55
C.9/30
D.11【答案】ACW3E1Y2N6Q10H9W7HM8M2Z3G4U9G7S3ZP4X4D2M4O8U6J10138、在原码一位乘中,当乘数Yi为1时,()。
A.被乘数连同符号位与原部分积相加后,右移一位
B.被乘数绝对值与原部分积相加后,右移一位
C.被乘数连同符号位右移一位后,再与原部分积相加
D.被乘数绝对值右移一位后,再与原部分积相加【答案】BCJ5I2R4S9N1K5I7HX3Q7S6G4H3W5F2ZV3N10G5U8N7G3P9139、同一个关系模型的任两个元组值()。
A.不能全同
B.可全同
C.必须全同
D.以上都不是【答案】ACK5M1I9H10A1G3Q3HX10F1Y10M6E5O5E1ZQ3I2F5G7Q7Y10Z5140、虚拟设备是靠()技术来实现的。
A.通道
B.缓冲
C.SPOOLing
D.控制器【答案】CCR10E4L1K10U8T5B9HW6E7Q1Q6R6Z7Y8ZV7I9D1L3W5E5B8141、衡量计算机通信的质量的两个最重要指标是()。
A.数据传输速率、信噪比
B.信噪比、传输时延
C.数据传输速率、误码率
D.通信协议、网络层次结构【答案】CCN8W10H3T9E1Z1G9HN8C4H10F7B8D5O8ZO8I2M4Q6C7S2R1142、当要添加一条到达目标(子网掩码为)的路由,下一跃点地址为,则键入()命令。
A.routeadD.mask
B.routeadD.mask55
C.routead
D.mask55【答案】ACJ6E2F2S3X3U9O1HG5P3H2Z8D3Q2I9ZG2H5T8G4J2U4V3143、虚拟现实的基本特征不包括()。
A.沉浸感
B.交互性
C.虚拟性
D.构想性【答案】CCQ2X1A3A10D8B5J4HX6J1M9L6H10L10M6ZT10Y3H5Y5X1O5J5144、下列排序方法中,属于不稳定的排序方法的是()。
A.直接插入排序法
B.冒泡排序法
C.基数排序法
D.堆排序法【答案】DCV1Q2T9P8H4U6T5HP3N1S9D9Y10E4B1ZR3I3N9N9Y5L2L8145、以下说法正确的是()。
A.防火墙能防范新的网络安全问题
B.防火墙不能防范不通过防火墙的连接攻击
C.防火墙能完全阻止病毒的传播
D.防火墙能防止来自内部网的攻击【答案】BCV2A9A9C3K8B6K7HS5G5H7X4E3C10D4ZE9P3U2R2M1F9Q4146、在异步通信中,每个字符包含1位起始位、7位数据位和2位终止位,若每秒钟传送500个字符,则有效数据速率为()。
A.500b/s
B.700b/s
C.3500b/s
D.5000b/s【答案】CCF3Z1A9L9D9B5B7HT3A8O9G4U1P8U2ZH2W4S6M9K10L3W7147、蓝牙(Bluetooth)技术是一种数字通信的技术标准,它可应用于()。
A.以太网
B.光纤分布数字接口网
C.交换式局域网
D.多对多无线局域网【答案】CCY6A7W3W5O3R7P4HK6S4I5O10E10N10T7ZR5C2F8I6O10M1W2148、下面的地址类型中,不属于IPv6的是()。
A.单播
B.组播
C.任意播
D.广播【答案】DCJ1A6V2H10P7N4F8HA5E1Y5Y7Y3R4C9ZF8O1A3R2M9U5W2149、下列文件的物理结构中,不利于文件长度动态增长的文件物理结构是()。
A.顺序结构
B.链式结构
C.索引结构
D.Hash结构【答案】ACH7Q9C7C4G6P2H8HY8C3Y3C8I5X4Y1ZP3I5U1F6Z6Z2A2150、一个标准的IP地址5,所属的网络为()。
A.
B.
C.
D.5【答案】BCP9Z9W1G2Q1C6H9HH9Q3D5A6A9E2F6ZN8V3C1X10V4I2J2151、若一个栈的输入序列为1,2,3…,n,输出序列的第一个元素是i,则第j个输出元素是()。
A.i-j-1
B.i-j
C.j-i+l
D.不确定【答案】DCG1F1P1X2O10P1N7HW7I9Z4L1G5B2V10ZZ1C6L9O9H10Z6B8152、相对于ISO/OSI的7层参考模型的低4层,TCP/IP协议集中协议TCP提供(3)数据流传送。
A.面向连接的,不可靠的
B.无连接的、不可靠的
C.面向连接的、可靠的
D.无连接的、可靠的【答案】CCX6P5R6V9V6Y5O1HE10W4E2K8O10H7I6ZI7I6Z8C10K3E5Z7153、有一个关系:学生(学号,姓名,系别),规定学号的值域是8个数字组成的字符串,这一规则属于()。
A.实体完整性约束
B.参照完整性约束
C.用户自定义完整性约束
D.关键字完整性约束【答案】CCA5Q3O9N2D2O1L10HW9G8U4U8J1P5P7ZN4U4E4L1S7N3J9154、按所从事的业务性质区分,市场中间组织可分为()。
A.商业性中间商、代理性中间商、为产品分销提供便利的服务机构
B.商业性中间商、非盈利性中间商、政府派出机构
C.商业性中间商、非商业性中间商、分销渠道
D.盈利性机构、非盈利性机构、代理商【答案】ACY5Z7Y6R4J1N4N1HL9V4T8H10T1J2S9ZR7B9W4Z10G7E5E2155、操作系统和应用软件在计算机中运行时,正确的关系是()
A.操作系统调用应用软件提供的功能
B.应用系统调用操作系统提供的功能
C.操作系统运行完毕后再运行应用软件
D.两者互不相关,独立运行【答案】BCF2L1E5H8B5T3V4HE3Y9Y10Y9J10U1F6ZA2I9C2R10I4P1U9156、要使Word能自动提醒英文单词的拼写是否正确,应设置Word的()选项功能。
A.拼写检查
B.同义词库
C.语法检查
D.自动更正【答案】ACH7G6T4N10K7W7Y9HV6G1A5C9G8O4F10ZP5H4G7S4O6C7A10157、异步控制方式常用于()作为其主要控制方式。
A.在单总线结构计算机中访问主存与外设时
B.微型机的CPU控制中
C.组合逻辑控制的CPU中
D.微程序控制器中【答案】ACE9R1P7Q7W2Z10L3HZ2O6B1G6F4C2S4ZC2N2V1A7B8R3Q3158、DMA是在()之间建立的直接数据通路。
A.主存与外设
B.CPU与外设
C.外设与外设
D.CPU与主存【答案】ACV3S5K4H7N10E5X7HZ8G3I5Q8O8K6C4ZI1U7X7K10R9C6F8159、若用一个大小为6的数组来实现循环队列,且当前rear和front的值分别0和3。当从队列中删除一个元素,再加入两个元素后,rear和front的值分别为()。
A.2和4
B.1和5
C.4和2
D.5和1【答案】ACA2H10Q8R9L5Y2S4HY2V7I4M8V2M7E1ZQ3M1B2E5F4G10Z8160、计算机中,实现计算机与外部设备之间数据交换速度最快的是()。
A.无条件传送
B.程序查询
C.中断
D.DMA方式【答案】DCZ1C7J7Y9E9I8Z10HV8W2E6H5Q7C9L10ZN7H5R9C2L8Z5M9161、三层结构类型的物联网不包括()。
A.会话层
B.网络层
C.应用层
D.感知层【答案】DCJ9I8S6N9U8K3Y10HC9N7W3A2J3Z7Z3ZR5W8D10V3V10K5I7162、设有广义表D(a,b,D),其长度为3,深度为()
A.∞
B.3
C.2
D.5【答案】ACC5S4P8X6A5Z7O7HY3A4S3R3O1A4U3ZF3O8K8D5H10U9K8163、Base64是网络上最常见的用于传输8Bit字节码的编码方式之一,Base64就是一种基于64个可打印字符来表示二进制数据的方法。电子邮件系统中使用base64编码的主要目的是
A.将二进制码转换成ASCII码
B.加密传输的邮件
C.压缩传输的邮件
D.提高邮件的传输速度【答案】ACB9U10Q8G6T1G1I4HQ7V2H8D5B6L4Y5ZS4Z10Q7O4Z5Z1V3164、在Windows的cmd命令窗口中输入(2)命令,可以查看本机路由信息。
A.ipconfig/renew
B.ping
C.netstat–r
D.nslookup【答案】CCU1C6A5F2E5J5E7HD8P5L3X5W4L4X6ZX2H2U5B9U9W2M3165、如果在查找路由表时发现有多个选项匹配,那么应该根据()原则进行选择。
A.包含匹配
B.最长匹配
C.最短匹配
D.恰当匹配【答案】BCB2L8Q1U1T5G7J3HI1D1H2C7L8F8J4ZO8E2A6Q6J9M10G2166、下列排序算法中,某一趟结束后未必能选出一个元素放在其最终位亘上的是()。
A.堆排序
B.冒泡排序
C.快速排序
D.直接插入排序【答案】DCM5B7O1D4A5F7K4HI4Z7I6V8S7Y9T6ZD10T9S1H10T1A7K10167、在TCP/IP参考模型中,提供目标IP地址转换成目标MAC地址的协议是(请作答此空),该协议工作于()
A.TCP
B.ARP
C.UDP
D.CMP【答案】BCB10B7G1A10W9O10D8HL9I2E8U4C1X5R9ZD9M9U6U1R2K3H10168、设一组权值集合W={2,3,4,5,6},则由该权值集合构造的哈夫曼树中带权路径长度之和为()。
A.20
B.40
C.30
D.45【答案】DCN1R10F5T4A1A7Z3HV6A5T2N3X5M8U2ZN7U3O9T6Z3Q2A8169、Cache存储器的地址映射是由()完成的。
A.硬件
B.软件
C.操作系统
D.程序员【答案】ACC1M3V4T4J8D1J8HU7E1R4F1A3U4Y7ZK4A9J4J8N5M6N2170、海明码可以发现两位错或者纠正一位错,其码距为()。
A.2
B.3
C.4
D.3或4【答案】BCR6S8C6J2T1N8I5HL6B7X1C6J7W8V1ZQ2K7Y2Z10L5Y8D5171、下列对于网络协议描述中,错误的是()
A.网络协议是双方共同遵守的规定或约定
B.组织方式经常采用层次结构模型
C.为网络数据交换制订的规则与标准
D.网络使用者之间的口头协定【答案】DCT3N4G2X1Y4Y10R5HH10S3H3B1S6B7Y5ZR8N8H8E9B1U6K4172、(1)操作一般不会感染计算机病毒。
A.打开电子邮件的附件
B.从网站下载软件
C.通过硬盘传送计算机上的文件
D.启动磁盘整理工具【答案】DCQ4J10Z8X8B3I4Z2HP7O2U6R9B10R9O2ZH1Q2N1Q9S5N8D2173、循环链表的主要优点是()。
A.不再需要头指针
B.已知某个结点的位置后,能很容易找到它的直接前驱结点
C.在进行删除操作后,能保证链表不断开
D.从表中任一结点出发都能遍历整个链表【答案】DCW7F6R7Q7A5U6I4HW8Z4X3K6Z8F10T6ZX3W4D5U7D4T2S4174、浮点数的一般表示形式为N=2E×F,其中E为阶码,F为尾数。以下关于浮点表示的叙述中,错误的是()。
A.阶码的长度决定浮点表示的范围,尾数的长度决定浮点表示的精度
B.工业标准IEEE754浮点数格式中阶码采用移码、尾数采用原码表示
C.规格化指的是阶码采用移码、尾数采用补码
D.规格化表示要求将尾数的绝对值限定在区间[0.5,1)【答案】CCL3A10K1W5H7F1E2HV4C9J7M3M4L9T7ZP6U9A6P10Q9C10G5175、采用基址寻址可以扩大寻址范围,且()。
A.基址寄存器的内容由用户确定,在程序执行过程中不能改变
B.基址寄存器的内容由操作系统确定,在程序执行过程中不能改变
C.基址寄存器的内容由用户确定,在程序执行过程中可以改变
D.基址寄存器的内容由操作系统确定,在程序执行过程中可以改变【答案】BCM10U4L7O3S9W2H9HW3L7T7M6I4U2Q2ZR10U10T9X7I1K5J4176、某二叉树的前序和后序序列正好相反,则该二叉树一定是()的二叉树。
A.空或只有一个结点
B.高度等于其结点数
C.任一结点无左孩子
D.任一结点无右孩子【答案】BCA8C6E6J2V7D7O3HS4S5S4R4I4E1V3ZF4J7N8E5B4Z10O1177、下列关于数据库数据模型的说法中,()是不正确的。
A.任何一张二维表都表示一个关系
B.层次模型的数据结构是有向树结构
C.在网状模型中,一个子结点可以有多个父结点
D.在面向对象模型中每一个对象都有一个惟一的标识【答案】ACN2S9W2H1B4K3K2HB2R6U5H2O5K8P9ZV10G4S9G10Y3A4M1178、计算机中机械硬盘的性能指标不包括();其平均访问时间等于()。
A.磁盘转速及容量
B.盘片数及磁道数
C.容量及平均寻道时间
D.磁盘转速及平均寻道时间【答案】BCC1U9I9N10V9U9B1HJ8W3Q5F5U9A3S1ZU6O3I8E8H10X4N1179、对一个A类网络,如果指定的子网掩码为,则该网络被划分为()个子网。如果一个公司有2000台主机,则必须给它分配()个C类网络。为了使该公司的网络在路由表中只占一行,给它指定的子网掩码必须是(31)。
A.
B.
C.
D.【答案】DCR7X10H9Y2I2I9A5HU2H7O8B10I6V6Z5ZV10C10H10R5Z7V1L5180、如果有N个节点用二叉树结构来存储,那么二叉树的最小深度是()。
A.以2为底N+1的对数,向下取整
B.以2为底N的对数,向上取整
C.以2为底2N的对数,向下取整
D.以2为底2N+1的对数,向上取整【答案】BCB4C9M9I4E2C7N5HL5T1W9O1W7E10D9ZR2D8G2Q7W3F7B10181、对于字符显示器,主机送给显示器的应是打印字符的()。
A.ASCII码
B.列点阵码
C.BCD码
D.行点阵码【答案】ACE3F8Y1Q5Z2R2Q8HH7W9F9K1D1Z9N2ZO7D5X2Z1U1H7H10182、下列命令中,哪一个不是SQL的修改命令?()
A.INSERrr
B.UPDATE
C.DELErrE
D.SELECT【答案】DCI9M10Z6X7D5V10E2HM5H9W2F5A4G4A10ZI7I5S5E10F9T4K1183、防火墙根据实现原理的不同,可分为包过滤防火墙,应用层网关防火墙和()。
A.传输层防火墙
B.状态检测防火墙
C.会话层防火墙
D.网络防火墙【答案】BCA6P5V3H3Z7P7I3HJ9M6R5M1K8X5F1ZV10I2W3B9T10E1N10184、存储一个32×32点阵的汉字(每个点占用1b),需用()B。
A.24
B.32
C.48
D.128【答案】DCK3S1F2D8E3H2P6HD4X4X9Y2R6Y10Q10ZE8W6X7T9O8T7S8185、假设某单位有1000台主机,则至少需要分配()个c类网络,若分配的超网号为,则地址掩码是()
A.4
B.8
C.12
D.6【答案】ACF4E10F10R3E3F3N6HE6F8S2I9G6S9E8ZZ3M5M1O2Z3M10E10186、DHCP协议的功能是(11),它使用(12)作为传输协议。
A.TCP
B.SMTP
C.UDP
D.SNMP【答案】CCS4R8F4G9U8P5J1HD10R2M6C7C3K8V6ZZ6R2C10M1C3L2B7187、根据RFC1918,下面哪个地址是私有地址?______
A.2
B.2
C.2
D.12【答案】ACA4G4N7G3L6K8K5HY2N5C8K2G2Y10Q6ZT2A5M9C5P10C3Y8188、SNMP协议使用的协议和默认端口为(68)。
A.TCP端口20和21
B.UDP端口20和21
C.TCP端口161和162
D.UDP端口161和162【答案】DCW2T9U6T7Z3I8R6HT5F3H1W9X9G2M7ZF6M7Z5N7D9D3D8189、以下那种方式无法管理路由器()。
A.console
B.web
C.tftp
D.rdp【答案】DCJ4Q6T4V2Y1Y7R6HP2Y9E2Q10R10X8A5ZQ5L1Y4W7U1U2O3190、如果某一进程在运行时,因某种原因暂停,此时将脱离运行状态,而进入()。
A.自由状态
B.停止状态
C.等待状态
D.静止状态【答案】CCZ8C1S6X3C9T10G4HG9A5J5W3G7J9F1ZN10Z4K5X10A8B2B8191、将键盘的小写字母输入状态改为大写字母,应按()。
A.CapsLock键
B.Tab键
C.Ctrl+Shift键
D.Alt+F2键【答案】ACB3B2N2C5D7Z10H8HW8A10I8H8M7Z1A9ZW8W4D2J4P1E2X9192、POP3使用端口-接收邮件报文,该报文采用()协议进行封装。
A.TCP
B.UDP
C.HTTP
D.ICMP【答案】ACT6F8B3F7E7H7C9HC7J9U9Y4K2Z8W4ZW6A2E5F4P6Q10N2193、假设某单位有1000台主机,则至少需要分配()个c类网络,若分配的超网号为,则地址掩码是()
A.4
B.8
C.12
D.6【答案】ACI7N9
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
评论
0/150
提交评论