2022年国家电网招聘(电网计算机)考试题库模考300题有答案(青海省专用)_第1页
2022年国家电网招聘(电网计算机)考试题库模考300题有答案(青海省专用)_第2页
2022年国家电网招聘(电网计算机)考试题库模考300题有答案(青海省专用)_第3页
2022年国家电网招聘(电网计算机)考试题库模考300题有答案(青海省专用)_第4页
2022年国家电网招聘(电网计算机)考试题库模考300题有答案(青海省专用)_第5页
已阅读5页,还剩76页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

《国家电网招聘》职业考试题库

一,单选题(共200题,每题1分,选项中,只有一个符合题意)

1、电子邮件地址test@中等com代表用户邮箱的()

A.国内互联网机构

B.国内商业机构

C.商业机构

D.国家政府机构【答案】CCB4A10O2F8P9I6E8HL6N5T3A3L6X1F6ZR1T10H6G4P9Q3L12、设链式栈中节点的结构为(data,link),且top是指向栈顶的指针。若想摘除链式栈的栈顶节点,并将被摘除节点的值保存到x中,则应执行下列()操作。

A.x=top->data;top=top->link;

B.top=top->link;x=top->data;

C.x=top;top=top->link;

D.x=top->data;【答案】ACA5H1F7K4F4B2Z1HZ1H7E3B4V4O1Z3ZQ7U3U3M4O3X10B83、RAM具有的特点是()。

A.海量存储

B.存储在其中的信息可以永久保存

C.一旦断电,存储在其上的信息将全部消失且无法恢复

D.存储在其中的数据不能改写【答案】CCD4Z8S5D2F10O1M4HL2U8U8Z1S8B1U9ZH3J8W5O8D3L4M84、在Windows的cmd命令窗口中输入(2)命令,可以查看本机路由信息。

A.ipconfig/renew

B.ping

C.netstat–r

D.nslookup【答案】CCC2Q5E6E10N7A2Z7HX7B7A10H2P3I6I9ZL1O7X5Q2X6T1G25、电子邮件通常使用的协议有_(8)_。

A.SMTP和POP3

B.SMTP和RMON

C.RMON和SNMP

D.SNMP和POP3【答案】ACU1B4O3S4B2G4A8HD6V1L10A9G9C8W9ZC8V9L4A2R2D10I66、以下与数据的存储结构无关的术语是()。

A.循环队列

B.链表

C.哈希表

D.栈【答案】DCV6L3Z7P9A2S10S8HO4U2I9X9Y9X9P1ZU2X9B7H10O7K7V17、下列网络设备中,能够抑制网络风暴的是()。

A.仅Ⅰ和Ⅱ

B.仅Ⅲ

C.仅Ⅲ和Ⅳ

D.仅Ⅳ【答案】DCC4J8R6E5R5X9S10HQ3S10M10B3T2W8C10ZS10J3F4H6H5N5C88、下列关于数据库数据模型的说法中,()是不正确的。

A.任何一张二维表都表示一个关系

B.层次模型的数据结构是有向树结构

C.在网状模型中,一个子结点可以有多个父结点

D.在面向对象模型中每一个对象都有一个惟一的标识【答案】ACB9K6N2Y10G9J1B7HU6A2L10S9O1F1H6ZM7G6P5X2Z10Z8D39、在OSI环境中,不同开放系统对等实体之间的通信,需要(N)实体向相邻的上一层(N+1)实体提供一种能力,这种能力称为()。

A.(N)协议

B.(N)服务

C.(N)用户

D.(N)功能【答案】BCR6P1U9T7D2X9Z8HB6Z4R9N7W7Q3J2ZL10Q7U9E3K5Q5M710、计算机中的所有信息都是以()的形式存储在机器内部的。

A.字符

B.二进制编码

C.BCD码

D.ASCII码【答案】BCV4T1M10E3R5B9K7HO2O4E3W7P7O8U3ZE1N7X7G8A6V1S611、以数组Q[0…m-1]存放循环队列中的元素,若变量front和qulen分别指示循环队列中队头元素的实际位置和当前队列的长度,则队尾元素的实际位置是()。

A.front+qulen-1

B.(front+qulen)modm

C.(front+qulen-1)modm

D.front+qulen【答案】CCV7K5Y4R3X3A8K3HQ4Z7T8M2X9V10Y4ZO3B2Y1P5Q2W1K312、下列不符合有关炎症介质描述的是

A.可引起发热和疼痛

B.具有趋化作用

C.不引起组织损伤

D.可由细胞释放

E.可由体液释放【答案】CCS9P6Q8M3B6X8D3HE7V3X9C6P10Y9C8ZL10O1N3Z1T10E9L413、以太帧中,采用的差错检测方法是()

A.海明码

B.CR

C.FEC

D.曼彻斯特码【答案】BCE8B6T8K10U5I8D4HZ6B5S9H6P2W7Q10ZK4U8P7A10P8L3R514、WLAN的通信标准主要采用()标准。

A.IEEE802.2

B.IEEE802.3

C.IEEE802.11

D.IEEE802.16【答案】CCW5Z6Y7K8M6J4G2HF6A9T5H4X6I9D8ZN3S7S8Z7Y2R10T815、以下白血病属于惰性淋巴造血疾病的是:()

A.急性红白血病(M6)

B.急性淋巴细胞白血病

C.多发性骨髓瘤

D.毛细胞性白血病【答案】DCE5S4G4H8E7V8K1HP10N9L6N4Y8P6S10ZZ8F9S6K4V5L8L1016、在下列文件的物理结构中,()不利于文件长度动态增长。

A.顺序结构

B.链接结构

C.索引结构

D.Hash结构【答案】ACW8C2G5X3U5K8A8HR2N3L1O7O10S2Q10ZD7T9X2D2L4R4D717、下列指令中,不能在用户态执行的是()。

A.关中断指令

B.跳转指令

C.后栈指令

D.top指令【答案】ACY3G10K6O8A9Y9V9HF6W2E5Z8L10K3G9ZF10P6P6M8V6D2N118、计算机系统结构的层次结构按照由高到低的顺序是()。

A.高级语言机器级、汇编语言机器级、传统机器语言机器级、微程序机器级

B.高级语言机器级、应用语言机器级、汇编语言机器级、微程序机器级

C.应用语言机器级、传统语言机器级、汇编语言机器级、操作系统机器级

D.应用语言机器级、操作语言机器级、微程序机器级、传统机器语言机器级【答案】ACZ9L8Q10F4V5Y2U1HD9V6C3Y2K4S3L6ZM8Q10P6E7J1Z7U419、BGPrunsoverareliabletransport().Thiseliminatestheneedtoimplementexplicitupdatefragmentation,retransmission,acknowledgement,and().AnyauthenticationschemeusedbythetransportprotocolmaybeusedinadditiontoBGP'sown(请作答此空)mechanisms.TheerrornotificationmechanismusedinBGP()thatthetransportprotocolsupportsa“graceful”close,i.e.,thatalloutstandingdatawillbedelivered()theconnectionisclosed.

A.solution

B.authorization

C.authentication

D.auditing【答案】CCR9S5S3Y2W7E3R9HT2N3K7F5C5S5Q3ZY9T10D8P10F3L1C820、A发给B一个经过签名的文件,B可以通过()来验证该文件来源的真实性。

A.A的公钥

B.A的私钥

C.B的公钥

D.B的私钥【答案】ACR6F5O5G8X6L6A7HR6X7X8E5W3F4Q8ZS2F8B10I7A1H7H621、数据库管理系统(DBMS)是()。

A.数学软件

B.应用软件

C.计算机辅助设计

D.系统软件【答案】DCZ6T8N7W6Q4I1X3HI8Z2J9L9K10Z3G8ZT7R9I9O10B8M5G622、网络管理工作通过SNMP协议管理网络设备,当被管理设备有异常发生时,网络管理工作站将会收到哪种SNMP报文?()

A.get-response报文

B.set-request报文

C.trap报文

D.get-request报文【答案】CCU1V3H7P5H6V8P3HE1A7U4G9W10I9P1ZO2B8U4C2X7H10J723、使用双链表存储线性表,其优点是()。Ⅰ.提高查找速度Ⅱ.更方便数据的插入和删除Ⅲ,节约存储空间Ⅳ.很快回收存储空间

A.Ⅰ、Ⅱ

B.Ⅰ、Ⅳ

C.仅Ⅱ

D.Ⅱ、Ⅲ、Ⅳ【答案】CCE2D3Z9E4K4H7W6HG4P7G6X8T7T1L4ZY7V4O1H10W8A3L124、在数据库的概念设计中,最常用的数据模型是()。

A.物理模型

B.形象模型

C.逻辑模型

D.实体联系模型【答案】DCY8N7X10V1S7H5T2HZ4I9A6S7P1G2R10ZY4Q3Y10H3P4B7T825、若一个栈的输入序列为1,2,3…,n,输出序列的第一个元素是i,则第j个输出元素是()。

A.i-j-1

B.i-j

C.j-i+l

D.不确定【答案】DCM9Y6I9F5U8N3M7HE7J6X1T2B9E4P7ZK3T10Q1H5B2R7R726、半导体随机存储器的访问速度与()有关。

A.存储芯片的存取周期

B.存储芯片的容量大小

C.所访问存储单元的位置

D.以上都包括【答案】ACZ4Q2F1G5S9O7E8HO9B7U7I6H6L7X5ZQ2H9H10M10A6I3Z127、下列SQL语句中,能够实现“收回用户ZHAO对学生表(STUD)中学号(XH)的修改权”这一功能的是()。

A.REVOKEUPDATE(XH)ONTABLEFROMZHAO

B.REVOKEUPDATE(XH)ONTABLEFROMPUBLI

C.REVOKEUPDATE(XH)ONSTUDFROMZHAO

D.REVOKEUPDATE(XH)ONSTUDFROMPUBLIC【答案】CCN9V1X6V4I6R8C3HU3N4K8I5L6V5Z9ZS2U5S10F2S4L7I728、下列数中,最小的是()。

A.(111)8

B.(4A)16

C.(1000101)2

D.(63)10【答案】DCR3D6L10R2P10C5J8HK7S3W6P9V1D4D2ZW5F4P8I6C3W7T929、在一台安装好TCP/IP协议的PC上,当网络连接不可用时,为了测试编写好的网络程序,通常使用的目的主机IP地址为()

A.

B.

C.

D.25【答案】BCI5E8L10N3W10M1N8HS8C6G3C9H1I9E5ZY5R9U3S8G9V7X230、钓鱼网站通常伪装成银行网站和电子商务网站,其主要目的是()。

A.窃取用户账户和密码

B.定位用户的位置

C.发布自己的信息

D.破坏用户的电脑【答案】ACI9O7J4W4R9G6S9HG5I1H8O8K9N4Y2ZC1A3P6D10R7B3V931、一个进程刚被创建后,其初始状态为()。

A.就绪态

B.创建态

C.运行态

D.等待态【答案】ACK9M3J8Z3P5D8W3HL5N4K8I2F5W4C9ZH4I5B2J2F4X2D432、在一个单链表中,若p所指的结点不是最后结点,则删除p所指的结点的后继结点的正确操作是()。

A.p=p->next

B.p->next=p->next

C.p->next=p->next->next

D.p->next=p【答案】CCX9P1J3L1F7O10I3HQ3Z3Q5O8V5L6Q1ZK5K9A9R2P9C8Z133、在统一编址的方式下,区分存储单元和I/O设备是靠()。

A.不同的地址码

B.不同的地址线

C.不同的控制线

D.不同的数据线【答案】ACL3S1V3Y3U8J4B5HM7W10M8Z6Y10E5U8ZR1G6R4G9V10B3K134、折半查找有序表(4,6,10,12,20,30,50,70,88,100)。若查找表中元素58,则它将依次与表中()比较大小,查找结果是失败。

A.20,70,30,50

B.30,88,70,50

C.20,50

D.30,88,50【答案】ACI8F8B9E7S4O7T5HF2Q3I3Y6K5N8W9ZG4I8I7C6C7E6A1035、要使Word能自动提醒英文单词的拼写是否正确,应设置Word的()选项功能。

A.拼写检查

B.同义词库

C.语法检查

D.自动更正【答案】ACD5P4M6V1W6E8R2HK2P4A10Q2R9R5H6ZX7K8A2U10Q1S6U336、SNMP在版本(62)首次增加了管理站之间的通信机制。

A.v1

B.v2

C.v3

D.v4【答案】BCB1F10X5B8N10J7D7HF6B7E9Q8M4W6M9ZL6W8C1X3H6L4A1037、讨论树、森林和二叉树的关系,目的是为了()。

A.借助二叉树上的运算方法去实现对树的一些运算

B.将树、森林转换成二叉树

C.体现一种技巧,没有什么实际意义

D.将树、森林按二叉树的存储方式进行存储并利用二叉树的算法解决树的有关问题【答案】DCW1X7O2V4G10T1F3HF6V7Y8D9B4Z1Q3ZZ5I3W5T10X1W5Q438、冯?诺依曼结构计算机的工作原理是存储程序和()。

A.采用二进制

B.程序控制

C.高速运算

D.网络通信【答案】BCA10Y3I3W8Q7A10E1HY2W8Z2N9J2L8T3ZT6F1H1J2W4W9K739、流水CPU是由一系列叫做“段”的处理线路组成的。一个m段流水线稳定时的CPU的吞吐能力,与Ⅲ个并行部件的CPU的吞吐能力相比()。

A.具有同等水平的吞吐能力

B.不具备同等水平的吞吐能力

C.吞吐能力大于前者的吞吐能力

D.吞吐能力小于前者的吞吐能力【答案】ACZ9K10K4K1Z6N4C4HS8Y9Y3Z5J5S5A5ZS9V4L4D10Z3I7T240、SQL语言具有()的功能。

A.关系规范化、数据操纵、数据控制

B.数据定义、数据操纵、数据控制

C.数据定义、关系规范化、数据控制

D.数据定义、关系规范化、数据操纵【答案】BCB4V3C7C4S7G3Q6HR8X1C5P6C3Z3V7ZF9B3Y8S6F6K9L141、下列说法中不正确的是()。

A.任何一个包含两个属性的关系模式一定满足3NF

B.任何一个包含两个属性的关系模式一定满足BCNF

C.任何一个包含三个属性的关系模式一定满足3NF

D.任何一个关系模式都一定有码【答案】CCS5R6J8B5F3C1W7HV9B9H1V1L9X3L6ZO7W2U5U4D2K2Z742、网络管理员发现网络中充斥着广播和组播包,可通过()解决。

A.创建VLAN来创建更大广播域

B.把不同的节点划分到不同的交换机下

C.创建VLAN来划分更小的广播域

D.配置黑洞MAC,丢弃广播包【答案】CCV4F6Q2G9Y2H4S6HS8O8F2K2B1W10J2ZE9S4J4H5Z8M8V443、查找效率最高的二叉排序树是()。

A.所有结点的左子树都为空的二叉排序树

B.所有结点的右子树都为空的二叉排序树

C.平衡二叉排序树

D.没有左子树的二叉排序树【答案】CCE4V9X10H1C5E5R3HY10D10D10G8V8R9A1ZE3Y9Z1F7P3T9J644、ISO定义的网络管理5大功能是()

A.故障管理、配置管理、计费管理、系统管理和安全管理

B.故障管理、用户管理、计费管理、性能管理和安全管理

C.故障管理、配置管理、计费管理、性能管理和安全管理

D.故障管理、文件管理、计费管理、性能管理和安全管理【答案】CCR9N6Z3F7G5Q3B6HI9N7X6A10K3G4E5ZJ8G4X4D7T5T5Q545、DHCP协议的功能是()

A.为客户自动进行注册

B.为客户机自动配置IP地址

C.使用DNS名字自动登录

D.使用WINS名字进行网络查询【答案】BCR8O8G4O9F10M4P6HX7T5H10T5R10I4N9ZO6K2B1W1U1G8F146、设一棵三叉树中有2个度数为1的结点,2个度数为2的结点,2个度数为3的结点,则该三叉树中有()个度数为0的结点。

A.5

B.6

C.7

D.8【答案】CCY9A10L7E7N8O4E2HC4E6J6V4H8T5G4ZB1U5K9J3J5Y10V147、通过改变载波信号相位值来表示数字0、1的方法称为(24)。

A.FSK

B.PSK

C.ASK

D.ATM【答案】BCB9X10F5A1B3E4L4HS10S1W4J4N1S2P1ZG6P5B1F9T4S1G748、最小堆0,3,2,5,7,4,6,8,在删除堆顶元素0之后,其结果是()。

A.3,2,5,7,4,6,8

B.2,3,5,7,4,6,8

C.2,3,4,5,7,8,6

D.2,3,4,5,6,7,8【答案】CCI2O8W6R9N5A3Z6HI6V8V6C4H3E6C4ZX7M2H6R6W1F3S749、()可以连续向主机00发送测试数据包,直到按下Ctrl+C中断。

A.ping00–a

B.ping00–n

C.ping00–t

D.ping00–w【答案】CCW3N9L4K7G10N5P7HL2T4P8V4X4V6I2ZT3I4E4P8Y7P6G350、内存按字节编址,地址从90000H到CFFFFH,若用存储容量为16K×8bit的存储芯片构成该内存,至少需要()片。

A.2

B.4

C.8

D.16【答案】DCN9L10P3X10E6W6W10HA9Y3R4A2W9K2B10ZE6X7E8G8B5C6I951、以下选项中不属于主存储器的是()。

A.EPROM

B.DVD-ROM

C.SRAM

D.DRAM【答案】BCZ3P9M10Z5X7Y7F8HF9D4M3F10Q1H9L10ZL4R10O5X6D8N1P652、软盘不能写入只能读出的原因是

A.新盘未格式化

B.已使用过的软盘片

C.写保护

D.以上均不正确【答案】CCN5K3N9Q1Z4T6M3HT6F1A6G7C10R10G1ZU4G8G6E7O5N2H953、数据库技术的奠基人之一E.F.Codd从1970年起发表过多篇论文,主要论述的是()。

A.网状数据模型

B.层次数据模型

C.关系数据模型

D.面向对象数据模型【答案】CCA1S4B9X4Z4A3L10HX5A3G2V3S4A8P7ZQ7D1Z7A4X10F4T1054、硬布线控制器是一种()控制器。

A.组合逻辑

B.存储逻辑

C.时序逻辑

D.微程序【答案】ACW1T6X10T7D4E10L8HU4C9O9A4P1S7O3ZY6A5N9H8J3N10S755、对于长度为m(m>1)的指定序列,通过初始为空的一个栈、一个队列后,错误的叙述是()。

A.入栈序列与出栈序列关系为1:1,而入队序列与出队序列关系是1:n(n≥1)

B.若入栈和入队的序列相同,则出栈序列和出队序列可以互为逆序

C.入队序列与出队序列关系为1:1,而人栈序列与出栈序列关系是1:n(n≥1)

D.若入栈和人队的序列相同,则出栈序列和出队序列可能相同【答案】ACN9D6L10U8W8I3S10HW5J4F8G1P3D2E2ZF3E3W7Y7P4G5A156、一个计算机网络由以下哪个部分组成()。

A.传输介质和通信设备

B.通信子网和资源子网

C.用户计算机终端

D.主机和通信处理机【答案】BCM5H2N6P1S6Y4F10HI5B6Z6O6N5G2T6ZF9J5D9F5I3C5M557、IP地址代表()。

A.一个C类网络号

B.一个C类网络中的广播

C.一个C类网络中的主机

D.以上都不是【答案】ACT10J8L9T9C3G3N10HQ5H2X5C4O9D1K7ZA7H2J5C8J3T2G258、某二叉树的前序和后序序列正好相反,则该二叉树一定是()的二叉树。

A.空或只有一个结点

B.高度等于其结点数

C.任一结点无左孩子

D.任一结点无右孩子【答案】BCH10H6G7Q2L10S1W1HV10E8F1F10H9X3A7ZH10R10A8E1X5P1K659、活动头磁盘的寻道时间是指()。

A.最大寻道时间

B.最小寻道时间

C.A.B之和

D.A.B的平均值【答案】DCG6D1F10B6I5F7D10HO5F10D10Q9B9Y4W10ZJ2Y7P6D1Q10U1B560、下列说法中不正确的是()

A.任何可以由软件实现的操作也可以由硬件来实现

B.固件就功能而言类似于软件,而从形态来说又类似于硬件

C.在计算机系统的层次结构中,微程序级属于硬件级

D.面向高级语言的机器是完全可以实现的【答案】DCE3S3W10U10T4X3C1HE5E10E7F2F8K4K4ZG3C5O8H7Z8N9Q161、微量计算机中各部件之间是用()连接起来的。

A.地址总线

B.控制总线

C.数据总线

D.系统总线【答案】DCK2Q3D10J9L3R1C6HM4D5X1J4Z2L9N3ZK7Y4Y10N4L7E3E762、计算机中运算器的主要功能是()。

A.只负责算术运算

B.只负责逻辑运算

C.算术和逻辑运算

D.初等函数运算【答案】CCR1T5V1N9L2C7H8HW9T3B7M9L7S10Q2ZB2X6T4I10E7F2X363、磁盘是一种以()方式存取数据的存储设备。

A.随机存取

B.顺序存取

C.直接存取

D.只读存取【答案】CCT9P3G9I6N6O4L6HD4O1C3J8O4U7K1ZC7P4A1N8M7H1F264、执行最快的语言是()。

A.汇编语言

B.COBOL

C.机器语言

D.PASCAL【答案】CCG10A1S6U1L2L1O3HH5O8K6J3Y9Z2A1ZH3M2I10D6C1P9E165、下列序列中,()是执行第一趟快速排序后所得的序列。

A.[68,11,18,69][23,93,73]

B.[68,11,69,23][18,93,73]

C.[93,73][68,11,69,23,18]

D.[68,11,69,23,18][93,73]【答案】CCA1P9F4I8T5Z7H2HE7R8T3W6T5X4X4ZP10F1V2B9R8O10O166、关于主键下列说法正确的是()

A.一张表必须有主键

B.一张表可以设置多个主键

C.一张表建议设置一个主键

D.一张表中如果某列是标识列实现自动增长,则必须设置其为主键【答案】CCI10O5C8B2Y5U7N7HL7D4M8J6E9F9L4ZB6Z7Q5R2C10T5C667、当一个企业的信息系统建成并正式投入运行后,该企业信息系统管理工作的主要任务是()

A.对该系统进行运行管理和维护

B.修改完善该系统的功能

C.继续研制还没有完成的功能

D.对该系统提出新的业务需求和功能需求【答案】ACP9D10I5A10N5K4S5HN8D7J2U2T5L10A3ZK8H7L4I8P3J7A368、网桥的类型有透明网桥和源路径选择网桥,分别对应IEEE的()标准。

A.802.1和802.2

B.802.3和802.4

C.802.2和802.4

D.802.3和802.5【答案】BCB6V4I1L8D9A10G9HG8U4T7I8V7I7I3ZE6S7J3C9N9N4S969、儿童常见的非霍奇金淋巴瘤是

A.小细胞性淋巴瘤

B.滤泡型淋巴瘤

C.弥漫大B细胞淋巴瘤

D.Burkitt淋巴瘤

E.T免疫母细胞性淋巴瘤【答案】DCK3R7L8T3J8H8W7HN2L5F9U2Y6F3N4ZK9L7W1K2H10H5R970、猪囊虫病可能引起的症状有:()

A.癫痫

B.假性肌肥大症

C.四肢无力,行走困难

D.脑积水

E.腹泻【答案】ACT6E10M10P8K1B7M2HU2K3D3Q10R5K10N6ZS10J6X3B8Q3Q1U271、数据库类型是按照()来划分的。

A.数据模型

B.记录形式

C.文件形式

D.支持关系模型的所有特征【答案】ACV2T2F1Q5P2N8W4HB9L7W9J4P5Y5Q4ZZ7N6K6D8Q1J5C572、一个具有20个叶子节点的二叉树,它有()个度为2的节点。

A.16

B.21

C.17

D.19【答案】DCS8A7M2K5T9W4X10HS5P10V10M7Q5T5N10ZF1J5F4Q9A4C8W473、浮点加减运算结果满足()时,庶作“机器零”处理。

A.尾数为“全。”

B.阶码上溢

C.阶码下溢

D.A或者C【答案】DCC3R10R1N3O10I5N10HT9H5Z10S4D3R6V5ZQ1O6G10J6S2D8Z574、计算机硬件系统中“主机”是指()。

A.主机箱及其内部硬件设备

B.运算器和控制器

C.CPU和主存储器

D.CPU、主存和输入输出设备【答案】CCX6G8O5D10I8Q8X2HP9B2U4R2T5E10S6ZW5N2X8U9D6J8D575、计算机网络中网关的主要作用是()。

A.过滤网络中的信息

B.传递网络中的身份识别信息

C.用于连接若干个同类网络

D.用于连接若干个异构网络【答案】DCU9E8N9E3Z2F5F3HJ9K7S1Y9M9S4K3ZA9L2H8P4N2S6M176、微型计算机的主频是指()。

A.计算机的存储容量

B.微处理器时钟的工作频率

C.基本指令操作次数

D.单位时间的存取数量【答案】BCL2J2Q1L1W7A5X1HW2U2Z5E8M5T9O1ZR2Z8S5W1C6J8O277、冯?诺依曼结构计算机的工作原理是存储程序和()。

A.采用二进制

B.程序控制

C.高速运算

D.网络通信【答案】BCB10L1D1O4I3E3I7HN8W7H7H4X1B4R3ZS6O10R1W3T5C3P378、下列数中,最小的是()。

A.(111)8

B.(4A)16

C.(1000101)2

D.(63)10【答案】DCT5I8K6J1H10U4R2HZ7N3N7I6U1J1R4ZX6I10F9T9K2A3B479、用74181和74182芯片构成小组内并行进位,小组间并行进位,大组间串行进位的32位ALU,需要74182芯片的片数为()。

A.0

B.1

C.2

D.3【答案】CCT10C1D7H3I8G3Y10HB9U2Y7G7W3T9N3ZV3U5Y6J10B1F6F680、取指令操作()。

A.受到上一条指令的操作码控制

B.受到当前指令的操作码控制

C.受到下一条指令的操作码控制

D.是控制器固有的功能,不需要在操作码控制下进行【答案】DCF10A7V4R9T3X2P10HP3Y10F10Y1I5R10T4ZA8P4T10F5K6K1F381、国际上对计算机进行分类的依据是()。

A.计算机型号

B.计算机速度

C.计算机性能

D.计算机生产厂家【答案】CCI2A10X9X2W2Q10A5HM3S7Q7T6T2G6B1ZO8Y3Y10H8Z8Z3G182、SNMP管理体系结构中的核心是MIB,MIB是由(4)维护的。

A.管理进程

B.被管理设备

C.网管代理

D.MIB自身【答案】CCI2O10C5X8W2D7H10HB5L10A9F6R4B1B10ZT1H1N2C3R1A3U583、下述几种排序方法中,要求内存最大的是()。

A.插入排序

B.快速排

C.归并排序

D.选择排序【答案】CCA8Q4Y7W4V4G3I6HK10E10T5N6V3B6X9ZE9U6N2P3P9W4Z884、在使用海明码校验的时候,原始信息为10011001,则至少需要()位校验位才能纠正1位错。

A.3

B.4

C.5

D.6【答案】BCC2T2R4R7P8V2Y1HH10F9F9Z2X7Q5X4ZG4Q2U4J4R1N2U485、对于窗口大小为n的滑动窗口,最多可以有()帧已发送但没有确认

A.0

B.n-l

C.n

D.n/2【答案】BCJ7L2M8R1N6G1Q5HI4E6L1O4I8B8T9ZD4D8A9Y6L9P6S786、计算机感染病毒的可能途径之一是()。

A.从键盘上输入数据

B.随意运行外来的、未经反病毒软件严格审查的优盘上的软件

C.所使用的光盘表面不清洁

D.电源不稳定【答案】BCE8F6R3H3B7V7O6HY8S4U10Y5Y10M1H4ZR5G1T2C8I4T7V987、如果DNS服务器更新了某域名的IP地址,造成客户端域名解析故障,在客户端可以用两种方法解决此问题,一种是将系统服务中的(59)服务停止,就可以不在本地存储DNS查询信息。

A.DHCPClient

B.DNSClient

C.Plugan

D.RemoteProcedureCall(RPC)【答案】BCD5S6E7U6P2A5Y8HD10D5K5B6I9Q9W6ZL2Y9N9Y2Z2H5U288、FTP工作时使用(30)个TCP连接。

A.1

B.2

C.4

D.6【答案】BCN5Z5O9G6E8L9R6HB2V2H9V1N1I10M1ZL9W6T5N10J6L10U589、允许多个用户交互方式使用计算机的OS称为()。

A.批处理OS

B.分时OS

C.多处理器OS

D.实时OS【答案】BCB6N6X3O3E7G7I9HM6Z8C1W1Y10M8A8ZW5A8C10E6G2U4R590、在关系模式中,指定若干属性组成新的关系称为()。

A.选择

B.投影

C.联接

D.自然联接【答案】BCD8Y6F6Y8B9E3O3HC9X6A6Y1V4T8U4ZI10U5C5H5T5J4F891、树最适合用来表示()。

A.元素之间无联系的数据

B.无序数据元素

C.元素之间具有分支层次关系的数据

D.有序数据元素【答案】CCU4H7B4R10Q1I7V4HN7Y3L7A3Y10Z4T10ZO8B2V2R2O6O10C292、通过无线网络与互联网的融合,将物体的信息实时准确地传递给用户,指的是()

A.可靠传递

B.全面感知

C.互联网

D.智能处理【答案】DCD10F9F2Z8Q9H3C8HU1Z5W9E8M9A4D4ZJ5K4Z3J2B8K1U493、下面关于计算机软件的描述正确的是()。

A.它是系统赖以工作的实体

B.它是指计算机的程序及文档

C.位于计算机系统的最外层

D.分为系统软件和支撑软件两大类【答案】BCO7O8K2S1K9M10G1HX5L2R9D2F1X1B5ZJ9H8G3E6V8Z10P894、在内网中部署()可以最大限度防范内部攻击。

A.防火墙

B.数据库审计系统

C.邮件过滤系统

D.入侵检测系统【答案】DCH2T9E10R3L4G10O7HG4X4B1D1C5M6S8ZK1F10Y5R8D8V6P1095、在数据库系统中,不是常用的数据结构模型有()。

A.扩展模型

B.网状模型

C.关系模型

D.层次模型【答案】ACR7W4D6F2S10B4Q6HK8Q10Y7N10K8T7C2ZU6P1O6E6B5A1H1096、一趟排序结束后不一定能够选出一个元素放在其最终位置上的是()。

A.冒泡排序

B.堆排序

C.快速排序

D.希尔排序【答案】DCE7O5Z2A1P9A8R2HQ7Y1Q1Z3X3D5M4ZY7H10V3W4A7U5E597、在数据系统中,对存取权限的定义称为()。

A.命令

B.授权

C.定义

D.审计【答案】BCE4M3S10M4M10S7E6HQ5P1G5O9O1M10L4ZP10A10V8P3K10Z1J598、隐指令是指()。

A.操作数隐含在操作码中的指令

B.在一个机器周期里完成全部操作的指令

C.指令系统中已有的指令

D.指令系统中没有的指令【答案】DCU5R7M1I1M4R7W1HZ10O8K6F2L1C4K7ZB3Y10W5V4C7V8C599、IP电话、电报和专线电话分别使用的数据交换技术是()。

A.电路交换技术、报文交换技术和分组交换技术

B.分组交换技术、报文交换技术和电路交换技术

C.报文交换技术、分组交换技术和电路交换技术

D.电路交换技术、分组交换技术和报文交换技术【答案】BCD6F6L4C4F10Q5P10HA7G1Y7U7F5G8G8ZI8R10Z9T4T4E6P9100、作业调度是从输入井中处于()状态的作业中选取作业调入主存运行。

A.运行

B.收容

C.输入

D.就绪【答案】BCT9K7L4M3B7B4D5HX1Q7C10D4Q2Z7C6ZM2Y4F6B8S1C5F6101、下列各项步骤中,哪一个不是创建进程所必须的步骤()。

A.建立一个进程控制块PC

B.B由CPU调度程序为进程调度CPU

C.为进程分配内存等必要的资源

D.将PCB链入进程就绪队列【答案】BCR5K3I5B4T2J2S5HR10K5F3H3Z8O6R9ZL1J10D6R8R5E1N4102、28/25的广播地址是

A.55/25

B.27/25

C.55/24

D.27/24【答案】ACS4J4R2Y10N10R2Y9HG3E7D5C3R9N2U7ZP10W2C9M3E5P7R9103、SQL语句中不是查询计算函数的是()。

A.Abs

B.Max

C.Sum

D.Avg【答案】ACW3T6E4F1R8H10E5HC8I3N8L10L6I2D7ZH9L1Y1O9C4R4U4104、下列指令中,不能在用户态执行的是()。

A.关中断指令

B.跳转指令

C.后栈指令

D.top指令【答案】ACK1W6Q7J1G2T5N3HS6H4G1Z7E3J8Z1ZX3P7M10I9R8Q10V10105、以下对ASCII码的描述正确的是()。

A.使用8位二进制代码,最右边一位为1

B.使用8位二进制代码,最左边一位为1

C.使用8位二进制代码,最右边一位为0

D.使用8位二进制代码,最左边一位为0【答案】DCC9G6C9G6D5B10Q4HL8O5J8F10O9S10Z2ZM1E2R8G7M9L1Q10106、关联存储器的访问方式是()。

A.先进先出顺序访问

B.按地址访问

C.无地址访问

D.按内容访问【答案】DCY7P3T10J9W10W8Y5HX1B10K10X3C9J4Q10ZL3I3A9F6J3W10G8107、指令系统中采用不同寻址方式的目的主要是()。

A.实现存储程序和程序控制

B.缩短指令长度、扩大寻址空间、提高编程灵活性

C.可以直接访问外存

D.提供扩展操作码的可能并降低指令译码难度【答案】BCI1Q5S5H8J3R7V10HN4Q3U1B3L1P3V1ZP3A5V5I2O8R3U2108、运行(49)不能获取本地网关地址。

A.tracert

B.arp

C.ipconfig

D.netstat【答案】BCC1T9X1I4U8X3C10HZ10R4K7R6F4Z6E2ZB4A7F3G7X7I3N2109、以下属于逻辑结构的是()。

A.顺序表

B.哈希表

C.有序表

D.单链表【答案】CCL4C2V1R3F1H6R10HG1Y8I9C1R8A1A3ZN9G6W2E6J9W1I2110、下列关于数据库数据模型的说法中,()是不正确的。

A.任何一张二维表都表示一个关系

B.层次模型的数据结构是有向树结构

C.在网状模型中,一个子节点可以有多个父节点

D.在面向对象模型中每一个对象都有一个唯一的标识【答案】ACC1A9A2L1T5K9L5HG9E6P8W2F8O10C2ZK5N1Y4E2H3G5H3111、为设计出满足要求的数据库,数据库设计的第一步必须首先进行()。

A.需求分析

B.概念设计

C.逻辑设计

D.物理设计【答案】ACZ8D9D9K1U1W8X4HR8G8B7H8N8G1Q10ZX7X2W4D9H10K5M7112、设线性表有n个元素,以下操作中,在顺序表上实现比在链表上实现效率更高的是()。

A.输出第i个元素值

B.交换第1个元素与第2个元素的值

C.顺序输出这n个元素的值

D.输出与给定值x相等的元素存线性表中的序号【答案】ACS7R7B2C4G8Q7P2HS7M3K7K1K9S7Z10ZB8C1E6K2Y10U1W2113、当出现拥塞时路由器会丢失报文,同时向该报文的源主机发送()类型的报文

A.TCP请求

B.TCP响应

C.ICMP请求与响应

D.ICMP源点抑制【答案】DCS6U6U8D6Y4Z3S4HY6B7N6M5I5Z6I6ZD3B2V2G9T1O1V3114、常说的显示器的颜色数为真彩色,指它的颜色位数是()。

A.24位

B.18位

C.16位

D.20位【答案】ACO7G1P6V10L1H3H2HG10W10F1H10X6K2F7ZZ1J8O6R9D10S7P7115、微程序存放在CPU的哪个部件中()。

A.主存储器

B.存储器控制器

C.控制存储器

D.辅助存储器【答案】CCW3N2H1Q6S8A1X4HH5O10P10E7F3B10T6ZL6X10F9W5H7B9Y6116、数据库的()是指数据的正确性和相容性。

A.安全性

B.完整性

C.并发控制

D.恢复【答案】BCZ5K5Q5B1O5Q2G10HX1V2D1Q3F10I6Y9ZY5F10C4L1M4W5O10117、对一个A类网络,如果指定的子网掩码为,则该网络被划分为()个子网。如果一个公司有2000台主机,则必须给它分配()个C类网络。为了使该公司的网络在路由表中只占一行,给它指定的子网掩码必须是(31)。

A.

B.

C.

D.【答案】DCU9A1N7P5N3G8K6HV7J10N6D10A10A5H10ZM1K1W1S7L10C7C10118、以下关于奇偶校验错误的是()。

A.奇偶校验在编码中增加一个校验位

B.奇偶校验能检测出哪些位出错

C.奇偶校验能发现一位数据出错

D.奇偶校验有两种类型:奇校验和偶校验【答案】BCD4P2I4E8B10H8B8HS1S7A10H3T1K8Z8ZI6I9J3J5V9Z5K1119、双向打印机的特点是()。

A.先从左向右打印,再从右向左打印

B.左右双向同时打印

C.既可选择从左向右打印,也可选择从右向左打印

D.具有两个打印头【答案】ACI10S3Z5H5L10Q5A10HO4W10A2V8S6Q10M5ZS6Z2R2G8N5F5R2120、关于FastEthernet的描述中,错误的是

A.协议标准是IEEE802.3u

B.只支持光纤作为传输介质

C.可用交换机作为核心设备

D.数据速率为100Mbps【答案】BCX1J10P3H10H2O1R3HC4X4B4W3E4K8C4ZY7V8K8N4S5U1K7121、网络攻击可分为主动攻击和被动攻击。主动攻击包括假冒、重放、修改信息和拒绝服务;被动攻击包括网络窃听、截取数据包和流量分析。以下人为的恶意攻击行为中,属于主动攻击的是()。

A.身份假冒

B.数据窃听

C.数据流分析

D.非法访问【答案】ACL2Z8I9Q2F6Z9S7HM8G8D9G4S5U5I8ZK5C9Z2T9X10V10N2122、以数组Data[m+1]作为循环队列SQ的存储空间,front为头指针,rear为队尾指针,则执行出队操作的语句是()。

A.front=front+1

B.front=(front+1)%m

C.front=(front+1)%(m+1)

D.rear=(rear+1)%m【答案】CCA4W1A2F3X9R6Z5HT9T1N7H2C7R9Q6ZG5M8H3S1X10Q6P1123、测得一个以太网数据的波特率是40baud,那么其数据率是()。

A.10Mbps

B.20Mbps

C.40Mbps

D.80Mbps【答案】BCE6B5Y5Z5C6B8I8HH1Z8F6D2Y10L5B4ZD3U6B5Q7K9N5T4124、在微指令的编码方式中,若微命令数相同,下列叙述中正确的是()。Ⅰ.直接控制方式与编码控制方式的微指令长度相等Ⅱ.最短编码控制和直接控制方式不影响微指令字长Ⅲ.编码控制方式的微指令比直接控制方式的微指令短Ⅳ.直接控制的微指令比字段编码的微指令长Ⅴ.字段直接编码的微指令与字段间接编码的微指令长度相等Ⅵ.字段间接编码的微指令比字段直接编码的微指令长

A.Ⅲ和Ⅳ

B.Ⅰ和Ⅲ

C.Ⅲ和Ⅰ

D.Ⅳ和Ⅵ【答案】ACO6S10V10T4B7P6H4HP9A9R7I2X8M4C3ZY9A5T6N2X4D6A1125、有关二叉树下列说法正确的是()。

A.二叉树的度为2

B.一棵二树的度可以小于2

C.二叉树中至少有一个结点的度为2

D.二叉树中任何一个结点的度都为2【答案】BCJ9A2I9B10L9M5C3HC6I2B5H10J9W1B10ZL10C4T10V2J7Q6Z3126、通过发送大量虚假报文,伪造默认网关IP地址MAC地址,导致上网不稳定。这种攻击行为属于(60)。

A.拒绝服务攻击

B.ARP欺骗

C.缓冲区溢出攻击

D.漏洞入侵【答案】BCI4B6P8J10O5P1I2HE5Q7L3W7I5F3F7ZB8O3R3S3J8E10Y7127、下列域名中属于FQDN的是。

A.

B.

C.

D.【答案】DCD4N4E5C10O7P3R5HO7D8V1I6I9G2N6ZS3P7B3V3G7I1L4128、分配给某公司网络的地址块是/20,该网络被划分为()个C类子网。

A.4

B.8

C.16

D.32【答案】CCS1F9A9S4J8Q4V3HT3K8A10X4D10F7N10ZA6R2B9U3A2H1P1129、某银行为用户提供网上服务,允许用户通过浏览器管理自己的银行账户信息。为保障通信的安全,该Web服务器可选的协议是()。

A.POP

B.SNMP

C.HTTP

D.HTTPS【答案】DCU4J6G6D5L2D3K5HQ3P4K8P4L5K2O8ZU3I2N6S9J1S8K10130、规范化过程主要为克服数据库逻辑结构中的插入异常、删除异常以及()的缺陷。

A.数据的不一致性

B.结构不合理

C.冗余度大

D.数据丢失【答案】CCT8P4J8F6K6G2I3HO7R6M6L3A4Z2U5ZF7P3X10Y7K2S6X4131、作业调度的工作有()。

A.分配和释放内存

B.按作业需求分配作业所需要的资源设备

C.把作业的内存、外设要求转给相应的管理程序

D.对处理机的分配工作【答案】BCN9R9T4X7L6H2W10HG10P6S9P1G5J1F8ZH9G1G9Q6G9M10L7132、安全审计是保障计算机系统安全的重要手段,其作用不包括()。

A.重现入侵者的操作过程

B.发现计算机系统的滥用情况

C.根据系统运行日志,发现潜在的安全漏洞

D.保证可信计算机系统内部信息不外泄【答案】DCD3I2A7X10H8E9D7HL4G9B10I3K2K6X6ZR5P3V2O10A7C2N6133、以下关于OSPF路由协议的说法中错误的是()。

A.OSPF路由协议是一个链路状态路由协议

B.OSPF路由协议属于IGP的一种

C.OSPF路由协议使用Dijkstra的最短路径优先算法计算路由表

D.OSPF路由协议的收敛速度比RIP路由协议更慢【答案】DCN3P6O9F6N3J3N9HO3R1O9C7Y4H6P5ZT7U5U6D10R6S3M6134、设信号的波特率为600Baud,采用幅度一相位复合调制技术,由2种幅度和8种相位组成16种码元,则信道的数据速率为(21)。

A.600b/s

B.2400b/s

C.4800b/s

D.9600b/s【答案】BCD7Z1C1L4T1U10J6HZ4H9R6A5J2D4O3ZR4M9Z3H2H6U4I5135、主机、外设不能并行工作的方式是()。

A.程序查询方式

B.中断方式

C.通道方式

D.以上都不正确【答案】ACQ2S1Y8N1I10D4Y9HL2R1N9Y5Z3V6X2ZY4Q9G6L8P4N8C2136、TCP/IP协议体系结构组织的相对独立层次是()。

A.四层

B.五层

C.六层

D.七层【答案】ACE7P2R3Q9I7G2X10HH7T1S1H8X1N1C9ZB10H4D7V6I7X5E5137、关于哈夫曼树,下列说法正确的是()。

A.在哈夫曼树中,权值相同的叶子结点都在同一层上

B.在哈夫曼树中,权值较大的叶子结点一般离根结点较远

C.哈夫曼树是带权路径长度最短的树,路径上权值较大的结点离根较近

D.在哈夫曼编码中,当两个字符出现频率相同时,其编码也相同,对于这种情况应作特殊外理【答案】CCW6T6T2H2R8E7G10HY2Q2H8J7A8X3V9ZH7M5J6T8M9A2S5138、进行交换机配置时,仿真终端与交换机控制台端口(Console)使用()进行连接。

A.同轴电缆

B.电话线

C.RS-232

D.光纤【答案】CCR9Z3Z4V4U4I10Z2HT2P9C6Q1Y8Y1N1ZA8P5B4F7I1M2W9139、主存储器和CPU之间增加Cache的目的是()。

A.解决CPU和主存之间的速度匹配问题

B.扩大主存储器的容量

C.扩大CPU中通用寄存器的数量

D.既扩大主存容量又扩大CPU通用寄存器数量【答案】ACB3S1O9B3X10Q5L4HE4V4B2G4W5O4T2ZM9M2W9P7E8F4O3140、某些计算机的中断分为不可屏蔽中断和可屏蔽中断,()。

A.CPU对不可屏蔽中断必须响应

B.CPU对可屏蔽中断必须响应

C.两种中断优先级别一致

D.CPU对所有中断都必须响应【答案】ACK1L3J7X4O1G5S10HK7X1G6L4C2X2P9ZV10H8X2R10S6L5V5141、下面有关插件的描述错误的是

A.浏览器缺少插件可能会导致乱码

B.是浏览器另外增加新功能的工具

C.常见插件有flah等

D.浏览器必须要安装插件【答案】DCF7M2N3G7G7Y1X3HM10F8N7S9W5T1L9ZY10E9R3I2V4Z2H4142、一个进程被唤醒意味着()。

A.该进程重新占有了CPU

B.进程状态变为就绪

C.它的优先权变为最大

D.其PCB移至就绪队列的队首【答案】BCC7D5Q3V8E7H7G4HK5I10A4R3I5J9D2ZD3H7C1M3I8L8X5143、从E-R模型向关系模型转换,一个m:n的联系转换成一个关系模式时,该关系模式的键是()。

A.m端实体的键

B.n端实体的键

C.m端实体键与n端实体键组合

D.重新选取其他属性【答案】CCZ10D10U7V3H8P10N9HV7M6D9Q4F2W2A1ZA10X9X3X9Q5G4W4144、以数组Q[0…m-1]存放循环队列中的元素,若变量front和qulen分别指示循环队列中队头元素的实际位置和当前队列的长度,则队尾元素的实际位置是()。

A.front+qulen-1

B.(front+qulen)modm

C.(front+qulen-1)modm

D.front+qulen【答案】CCJ10W3D2J8E10T1S8HU8M6D3C4B2V5U7ZA8X4G5M4I2D3H3145、发现计算机病毒后,比较彻底的清除方式是()。

A.用查毒软件处理

B.删除磁盘文件

C.用杀毒软件处理

D.格式化磁盘【答案】DCE10B8L9T4G10O2U9HR8S2L7T4S2S6D6ZF10X3G8W5F6V8D8146、远程主机使用的应用层协议为

A.Telnet

B.SNMP

C.FTP

D.SMTP【答案】ACA1X3U2L7U2G2V6HJ8E5K4F1X5O2P6ZF3T6P4N9G7J9T9147、处理报废电脑的流程时,以下哪一个选项对于安全专业人员来说是最需要考虑的内容()。

A.在扇区这个级别上,硬盘已经被多次重复写入,但是在离开组织前没有进行重新格式化

B.硬盘上所有的文件和文件夹都分别删除了,并在离开组织前进行重新格式化

C.在离开组织前,通过在硬盘特定位置上洞穿盘片,进行打洞,使得硬盘变得不可读取

D.由内部的安全人员将硬盘送到附近的金属回收公司,对硬盘进行登记并粉碎【答案】BCT2Y6H9E1I2O5A1HH8Q2W7O8O1D2G10ZO3I4U1X3T10S5R4148、SQL语句中删除表的命令是()。

A.DeleteDbf

B.6EraseTablE

C.DeleteTablE

D.DropTable【答案】DCA5G9B9K9A9N10K9HD3X9H3D3U4O7W4ZZ3Z8A3M4B9Q3E3149、将声音信息数字化时,不会影响数字音频数据量。()

A.采样率

B.量化精度

C.波形编码

D.音量放大倍数【答案】DCJ8F7K6J3J2E6P7HV9V5Z7N7Z7T10S6ZN10T3O5U9D1F6V7150、数据挖掘算法主要有聚类算法、关联算法、决策树算法和回归分析等,各种算法用于解决不同的实际问题,某分行拟通过对县域机构数量和存款市场竞争力的相关性进行分析,进而建立两者之间的函数表达式,用新思维拓展县域市场,提升县域存款的市场竞争力,则可以采用的是()。

A.决策树算法

B.关联算法

C.归回分析

D.聚类分析【答案】BCV3J6S5V9Z6W5R2HZ4W3M4N9X3D7Q7ZL10O10J10Q5C3F8H1151、要判断16位二进制整数x的低三位是否全为0,则令其与十六进制数0007进行()运算,然后判断运算结果是否等于0。

A.逻辑与

B.逻辑或

C.逻辑异或

D.算术相加【答案】ACJ8H1T2T8W3F1R7HN2U3N9O7P6C6E4ZQ10V4E8S6Q9A6B2152、在微机系统中,外设通过()与主板的系统总线相连接。

A.计数器

B.寄存器

C.适配器

D.设备控制器【答案】CCQ10D9X1Y7J8C4U6HW6F9P7D1S1A7K4ZA8J7K5I6I8W10P3153、假设—条指令的执行过程可以分为“取指令”、“分析”和“执行”三段,每—段分别只有—个部件可供使用,并且执行时间分别为Δt、2Δt和3Δt,连续执行n条指令所需要花费的最短时间约为()。(假设“取指令”、“分析”和“执行”可重叠,并假设n足够大)

A.6nΔt

B.2nΔt

C.3nΔt

D.nΔt【答案】CCV1W7P10P9Q9A7R6HA5X8I10D7W9Z1M10ZY1H8J9K1F10Q5N6154、下面协议中,提供安全服务的是(70)。

A.HTTP

B.HTTPS

C.FTP

D.SOAP【答案】BCN6Y10X7H2X4Y7I10HX3E9R10T10N10A3K2ZT7O5Y3F5L5M2Z10155、指令()从主存中读出。

A.总是根据程序计数器

B.有时根据程序计数器,有时根据转移指令

C.根据地址寄存器

D.有时根据程序计数器,有时根据地址寄存器【答案】ACE6C3B10Q10U9G7T3HM10F5V2Y1Z3P2O2ZG7A9T1Y8D3W1B4156、若设关系R为第一范式,且它的每一非主属性都完全函数依赖于关键字,则称R属于()。

A.第一范式

B.第二范式

C.第三范式

D.第四范式【答案】BCY8U5P1H8S8Q7J4HP7P7N5A9U5I10Q4ZB3K2Z10C6X4C2O2157、RARP协议用于()

A.根据IP地址查询对应的MAC地址

B.IP协议运行中的差错控制

C.把MAC地址转换成对应的IP地址

D.根据交换的路由信息动态生成路由表【答案】CCC2E8M5M6J6D10Q9HZ2J9B1E3N2P5V2ZD2U5X3Y6S2B3U4158、用户无需购买软件,而是向提供商租用基于Web的软件,来管理企业经营活动,这属于云计算的()服务。

A.SaaS

B.PaaS

C.IaaS

D.CaaS【答案】ACI1H4F10L4E5W4O4HH3Q4O8Q5V3L9D2ZX7A3T9P5L9U4I8159、Windows操作系统中,显示器的刷新频率值设置过低会()。

A.降低显示器的使用寿命

B.降低了显示器分辨率

C.显示屏变亮

D.以上都不对【答案】DCM9D5V4X6N5N7O7HB5Y5J9Q8K6X4V1ZY8Z2B10H6O9G8J7160、Base64是网络上最常见的用于传输8Bit字节码的编码方式之一,Base64就是一种基于64个可打印字符来表示二进制数据的方法。电子邮件系统中使用base64编码的主要目的是

A.将二进制码转换成ASCII码

B.加密传输的邮件

C.压缩传输的邮件

D.提高邮件的传输速度【答案】ACN6A7U4O5X7I7E5HH4G6V10U1C7B4C4ZU2H8I6V9T2V8D5161、假设用户U有2000台主机,则必须给他分配()个C类网络,如果分配给用户U的网络号为,则指定给用户U的地址掩码为(请作答此空)。

A.

B.

C.

D.【答案】CCU8C1D3G4T2H5A7HM1X7T1I6V9I10V10ZQ9L1Z1Q1E1I8R8162、在单处理器的多进程系统中,进程什么时候占用处理器和能占用多长时间,取决于()。

A.进程相应的程序段的长度

B.进程总共需要运行时间多少

C.进程调度策略和进程自身

D.进程完成什么功能【答案】CCH4H1K5J10T3Q10F8HQ10G6S3O7V3D8V1ZX4E9T8U6O3V10X3163、下列哪一条不是数据库查询处理中所涉及的活动()。

A.将语法分析树翻译成关系代数表达式

B.在查询所涉及的属性上建立索引,以提高查询速度

C.为关系代数表达式中的每一个操作符选择具体的实现算法

D.对用SQL这样的数据库语言表达的查询语句进行分析,形成语法分析树【答案】BCD7D6U7G2T5L1B3HU7H6V5P10D6W1K6ZU4M3T2T1C6U6V2164、操作系统中引入缓冲技术是为了增强系统()的能力。

A.串行操作

B.并行操作

C.中断操作

D.控制操作【答案】BCP2M7D5S2E5P5K7HG2F8V2L6L7J7J3ZG8Z9E8G1X10E6Y9165、相联存储器(TLB)是按()进行寻址的存储器。

A.地址指定方式

B.堆栈存取方式

C.内容指定方式

D.地址指定与堆栈存取方式结合【答案】CCC9G1B1C8X10B1B7HY7L6G2Z2E4K10L4ZN5K7C1B8L1V5K6166、为了在通用操作系统管理下的计算机上运行一个程序,需要经历几个步骤,但是,()不是一定需要。

A.向操作系统预定运行时间

B.将程序装入内存

C.确定起始地址,并从这个地址开始执行指令

D.用控制台监控程序执行过程【答案】ACQ10Z8M8M9Y3X2N2HR4B10B7U2H8O2H1ZX6M5Y4E5G9D6F2167、指令周期是指()。

A.CPU从主存取出一条指令的时间间

B.CPU执行一条指令的时间

C.CPU从主存取出一条指令加上执行这条指令的时间

D.时钟周期时间【答案】CCM1D2F1V4D6A9K8HA6J1G4W3B4P6F6ZZ8N8Z6A10V3S8K9168、计算机病毒主要会造成下列哪一项的损坏()。

A.显示器

B.电源

C.磁盘中的程序和数据

D.操作者身体【答案】CCB7T5Q1O3H6H10A9HF2D8T8R8D8R5R3ZD1Q2C8O9F7W4P10169、在FTP协议中,可以使用_____命令,进入被动传输模式

A.PASSIVE

B.UNACTIVE

C.ABOR

D.PASV【答案】ACM3U3S1Q9L1S2H3HF9F2D6I8N6G9J9ZW6Q8N3H4K4K2L2170、用ASCII码表示的大写英文字母B﹙42H﹚,则大写字母C的ASCII二进制编码为()。

A.10001000

B.10000010

C.10000001

D.01000011【答案】DCL6Y10T3C10L9A7W2HU3P6A10Y10L3A6I5ZW9Q4H5T7A1G10M1171、计算机网络按其所涉及范围的大小和计算机之间互联距离的不同,其类型可分为()。

A.局域网、广域网和万维网

B.局域网、广域网和国际互联网

C.局域网、城域网和广域网

D.广域网、因特网和万维网【答案】CCA4H3D3H1U3X8G7HX1D3U3N7T1Q8T8ZU2E4W9T8X2M7C2172、服务与协议是完全不同的两个概念,下列关于它们的说法错误的是()。

A.协议是水平的,即协议是控制对等实体间通信的规则。服务是垂直的,即服务是下层向上层通过层间接口提供的

B.在协议的控制下,两个对等实体间的通信使得本层能够向上一层提供服务。要实现本层协议,还需要使用下面一层所提供的服务

C.协议的实现保证了能够向上一层提供服务

D.OSI将层与层之间交换的数据单位称为协议数据单【答案】DCB8A5Q8V7Y9C2I5HY7B8Q2D9R7T4K1ZJ6W9R3N8A3V6I2173、某质量技术监督部门为检测某企业生产的批号为B160203HDA的化妆品含铅量是否超标,通常宜采用()的方法。

A.普查

B.查有无合格证

C.抽样检查

D.查阅有关单据【答案】CCY8L4U5P7I5T3T4HJ3F5Y4O6B6O4Y1ZT8O4N8X3H8K6Q4174、现在的计算机通常是将处理程序放在连续的内存地址中,CPU在执行这个处理程序时,使用一个叫作()的寄存器来指示程序的执行顺序

A.内存地址

B.指令指针

C.累加

D.指令【答案】BCL2N8F1B9S3N1X10HI8A3A3I9G4K7I8ZB9A2J9L7I6A9W4175、下列各项步骤中,哪一个不是创建进程所必须的步骤()。

A.建立一个进程控制块PC

B.B由CPU调度程序为进程调度CPU

C.为进程分配内存等必要的资源

D.将PCB链入进程就绪队列【答案】BCN2L5Y6W4J9E6L4HU10F5R1D10E6B5N9ZD5F7E10G1U10K5F2176、若属性A是关系R的主属性,则A不能为空,该规则称为()

A.实体完整性规则

B.属性完整性规则

C.参照完整性规则

D.用户定义完整性规则【答案】ACN1V1V3C6Q1D6T6HN7N10X6T3V8B2G8ZI3D7Y10J4V2L7H1177、在下列部件中,CPU存取()的速度最快。

A.Cache

B.寄存器

C.内存

D.外存【答案】BCW4V1C5B9T4R3J4HJ4U4D8C6J7I9R8ZX9Z7Y9U4D10S7O9178、数据库系统的核心是()。

A.数据库管理系统

B.数据

C.数据库应用系统

D.数据类型【答案】ACM1S10I2H7I3O2A2HT7O9D9W4P5I8X4ZO1I10G4X5W5Y3T1179、网桥有两个显著的优点,其一是(4)(),其二是利用公共通信链路实现了两个远程LAN的互联。

A.能放大和再生信号,以扩展LAN的长度

B.具有差错检测和流量控制功能

C.适用于复杂的局域网互联

D.可把一个大的LAN分段,以提高网络性能【答案】DCH3X8K1O1K9J6O6HR8Y5H6Z1Q7R4I7ZX6K9U9Q7K5A5A5180、IPv6邻居发现协议中的路由器发现功能是指()。

A.主机发现网络中的路由器的IPv6地址

B.主机发现路由器及所在网络的前缀及其他配置参数

C.路由器发现网络中主机的IPv6地址

D.路由器发现网络中主机的前缀及其他配置参数【答案】BCH2A3C3J2T4L9A3HR7N1D2S8C10B2W4ZU9Z1U9Z2L5X4E6181、对下列关键字序列用快速排序法进行排序时,速度最快的是()。

A.{21,25,5,17,9,23,30}

B.{25,23,30,17,21,5,9}

C.{21,9,17,30,25,23,5}

D.{5,9,17,21,23,25,30}【答案】ACV1S3V6R2E4E2V4HJ4H2P7W8Z6Z8D9ZB3T9C6J1S7Y9M4182、设关系R和S的结构相同,且各有10个元组,那么这两个关系的并操作结果的元组个数为()。

A.10

B.小于等于10

C.20

D.小于等于20【答案】DCB6B3B3P3J8D2T8HA6K5M8M4O4U5S9ZJ1K9R3M1W5L1J7183、通过()服务可以登录远程主机进行系统管理,

A.E-mail

B.Ping

C.Telnet

D.UseNet【答案】CCD3T1O7B7R8O2P9HL8Y5G4W10I6P5A6ZX9M2O10O4A8W7Y2184、时间复杂度不受数据初始状态影响而恒为O(nlog2n)的是()。

A.堆排序

B.冒泡排序

C.希尔排序

D.快速排序【答案】ACP8G6Q7Q3R3O5B8HE3Y1I1F7F8P10G2ZP6Y7K2K5G8P4J3185、SNMP在版本(62)首次增加了管理站之间的通信机制。

A.v1

B.v2

C.v3

D.v4【答案】BCB9M5U1C4K3Q9O2HQ4U1V1F2Z10T6F5ZV7B7M2H2G6F9Y8186、如果在查找路由表时发现有多个选项匹配,那么应该根据()原则进行选择。

A.包含匹配

B.最长匹配

C.最短匹配

D.恰当匹配【答案】BCO10I10L4M1V3I8M6HJ4R9P6V5N1K8C1ZX2V3U8Z10D4P3L3187、以下不是以太网采用的监听算法是()。

A.非坚持型监听

B.坚持型监听

C.P-坚持型监听

D.随机访问型监听【答案】DCE3N6A9R8T1A9V10HZ4J7Z9G9W2T9M1ZX8E5F8D4H10E1G4188、通常所说的32位微处理器是指()。

A.地址总线的宽度为32位

B.处理的数据长度只能为32位

C.CPU字长为32位

D.通用寄存器数目为32个【答案】CCA8H6A9M9L4C6K6HD7P3H5Y6L7F3M1ZB1N1G9U9W10H7A1189、概念模型独立于()。

A.E-R模型

B.硬件设备和DBMS

C.操作系统和DBMS

D.DBMS【答案】BCE7K1B7F6A1H8T10HP6K1Q1P6W10W1D1ZM1F4C3M7Q4K7D6190、小明和他的父母因为工作的需要都配备了笔记本电脑,工作需要他们经常要在家上网,小明家家庭小型局域网的恰当规划是()。

A.直接申请ISP提供的无线上网服务

B.申请ISP提供的有线上网服务,通过自备的无线路由器实现无线上网

C.家里可能的地方都预设双绞线上网端口

D.设一个房间专门用做上网工作【答案】BCQ4A9E1J3G4Y5R1HN3D9N8P8T4J2L3ZY5B9V7V7T1H5G2191、在虚拟存贮器中,当程序正在执行时,由()完成地址映射。

A.程序员

B.编译器

C.装入程序

D.操作系统【答案】DCU4W3Q9U1W5J9Q9HO10S2U1C8U2N4Z4ZL7G5D7W2G2K9O3192、以下关于CPU的叙述中,错误的是()。

A.CPU产生每条指令的操作信号并将操作信号送往相应的部件进行控制

B.程序计数器PC除了存放指令地址,也可以临时存储算术,逻辑运算结果

C.CPU中的控制器决定计

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论