版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
《国家电网招聘》职业考试题库
一,单选题(共200题,每题1分,选项中,只有一个符合题意)
1、中断响应由高到低的优先次序宜用()。
A.访管→程序性→机器故障
B.访管→程序性→重新启动
C.外部→访管→程序性
D.程序性→I/O→访管【答案】BCU4I3E1O9N9E3Z5HK3T5G8U7O10D1H5ZW10E5N1T5U8U7L22、设信号的波特率为600Baud。采用幅度-相位复合调制技术,由4种幅度和8种相位组成16种码元,则信道的数据速率为()。
A.600b/s
B.2400b/s
C.4800b/s
D.9600b/s【答案】BCT7O8C9L3O6Z7B5HX3J10M9C3P4H2K7ZK4M7U6D3V2Z2G53、将模拟信号转换成数字信号需要经过(1)和编码等步骤。
A.采样、量化
B.调制、解调
C.采样、调制
D.量化、解调【答案】ACD6W2G3V5K3V4C1HQ6G2Y9Z10S8O3E10ZA5V2I10A4F5E8O24、虚拟存储器中虚拟地址的转换是由()完成的。
A.硬件
B.软件
C.操作系统
D.程序员【答案】CCM10U6Z1V3X4W6S8HM5G6F6V7S5Q7F9ZX4H10P2Z9G4W9N85、下列叙述中正确的是()。
A.循环队列有队头和队尾两个指针,因此,循环队列是非线性结构
B.在循环队列中,只需要队头指针就能反映队列中元素的动态变化情况
C.在循环队列中,只需要队尾指针就能反映队列中元素的动态变化情况
D.循环队列中元素的个数是由队头指针和队尾指针共同决定【答案】DCC6D8K2V1A8F3Z8HS2Q6I4X6Q9E9A5ZN9F2V4B6D4B5E36、在单总线结构中,连接在总线上的多个部件()。
A.某一时刻只有一个可以向总线发送数据,并且只有一个可以从总线接收数据
B.某一时刻只有一个可以向总线发送数据,但可以有多个同时从总线接收数据
C.可以有多个同时向总线发送数据,并且可以有多个同时从总线接收数据
D.可以有多个同时向总线发送数据,但可以有一个同时从总线接收数据【答案】BCQ6K4N3O7K8T10V8HZ2Z4U5R6R9G1K2ZY6Z6F2N7F9J7Z87、在数据系统中,对存取权限的定义称为()。
A.命令
B.审计
C.定义
D.授权【答案】DCN10K4O8B10O5H7F10HN7L2P1W9M9L6C6ZE5U10L9D9A3Z4V78、目前无线传感器网络的大部分应用集中在简单、低复杂度的信息获取上,只能获取()。
A.矢量信息
B.有限信息
C.标量信息
D.无限信息【答案】CCT10M10C5J1B9W2Q6HF5S9D9Z10V9U9L5ZE4D5V10I2I2D4N69、VPN的加密手段为()。
A.具有加密功能的防火墙
B.具有加密功能的路由器
C.VPN内的各台主机对各自的信息进行相应的加密
D.单独的加密设备【答案】CCV8Z10F5E9F1L4Q10HX2P5Z5F5W6W1W10ZK8C5L3X3H10T5W710、设寄存器内容为11111111,若它等于+127,则为()。
A.原码
B.补码
C.反码
D.移码【答案】DCA4F8Q6M8L2N2R6HR4U6M6R2J9F6A2ZO10O8V2L1H9B7V511、设一组初始记录关键字的长度为8,则最多经过()趟插入排序可以得到有序序列。
A.8
B.7
C.9
D.6【答案】BCY7R4V4N6T9U1F3HX4M3U1B8H8K2I8ZK7Q7C8K5H7E6Z212、n个结点的线索二叉树上含有的线索数为()。
A.n
B.2n
C.n-1
D.n+1【答案】DCC9F5C3O4Z9Y8G1HJ9Y8V2R3V4N7I5ZR1Y3V7I3P8H3A413、计算机网络是一门综合技术,其主要技术是()。
A.计算机技术与多媒体技术
B.计算机技术与通信技术
C.电子技术与通信技术
D.数字技术与模拟技术【答案】BCU7H10Q2U3O5M6L2HX7G9L3H4P8W4M8ZK5W6S10Y7F2E6R914、计算机系统中采用()技术执行程序指令时,多条指令执行过程的不同阶段可以同时进行处理。
A.流水线
B.云计算
C.大数据
D.面向对象【答案】ACL7D4A3J8Z9M3E2HZ5W6A5F4E5S5U9ZC1O1O3E9Z2S2L615、下列行为可能使一台计算机感染病毒的是()。
A.新建一个文件夹
B.使用发霉软盘
C.强行关闭计算机
D.使用外来软件或光盘或随意打开陌生电子邮件【答案】DCM1B8F2M9B10N5G6HM8X2B7B1B8V4E9ZU5M3I7V10D8K7W716、关于交换式以太网的描述中,正确的是()。
A.核心设备是集线器
B.需要执行IP路由选择
C.数据传输不会发生冲突
D.基本数据单元是IP分组【答案】CCF8L6Z1B1M6S8E5HH8J8E7C5C3F1N4ZO7O2W7Z2U10U2T117、原码乘法时,符号位单独处理,乘积的符号是()。
A.两个操作数符号相“与”
B.两个操作数符号相“或”
C.两个操作数符号相“异或”
D.两个操作数中绝对值较大数的符号【答案】CCF8T7K10N9E5V1S2HQ10E4R3F4T7T8F7ZJ2R8W10T5Y4Z2W918、如果DNS服务器更新了某域名的IP地址,造成客户端域名解析故障,在客户端可以用两种方法解决此问题,一种是Windows命令行下执行()命令。
A.ipconfig/all
B.ipconfig/renew
C.ipconfig/flushdns
D.ipconfig/release【答案】CCP4L3A10B3H7N6Y6HW10L7U5L10Q2K7P3ZM4F9W3Q4V7L9U119、在TCP/IP体系结构中,将IP地址转化为MAC地址的协议是();(请作答此空)属于应用层协议。
A.UDP
B.IP
C.ARP
D.DNS【答案】DCZ5C10V5A2F8B10V6HJ8Q5R5R5J10N7U3ZE2N6O1P8Q10F1G420、ARP攻击造成网络无法跨网段通信的原因是()。
A.发送大量ARP报文造成网络拥塞
B.伪造网关ARP报文使得数据包无法发送到网关
C.ARP攻击破坏了网络的物理连通性
D.ARP攻击破坏了网关设备【答案】BCJ9J6P1Q4U4Z4E6HY6M6Y2L4P9Z4E7ZQ4R3N9S10T9O6W1021、GB2312-80规定了一级汉字3755个,二级汉字3008个,其中二级汉字字库中的汉字的排列规则是()。
A.以笔划的多少
B.以部首
C.以ASCII码
D.以机内码【答案】BCR4W4W5O2S9T1G10HL3O10O10X7W10W1A1ZL9U6Q6Q6E6Q6Q522、某机器字长8位,则十进制数-73的补码机器码是(12)。
A.11000101
B.10110111
C.11001001
D.1011l011【答案】BCX8N1P10Y8V9V8O6HN8A9H5M1N10R2W7ZM3T4C5K10S4T8S423、有关中断的论述不正确的是()。
A.CPU和I/O设备可并行工作,但设备间不可并行工作
B.可实现多道程序、分时操作、实时操作
C.对硬盘采用中断可能引起数据丢失
D.计算机的中断源,可来自主机,也可来自外设【答案】ACT1I9X7R10F4V7D5HQ3O8H1S8I2C6H4ZT2J10F10N2H5T6Y324、在Linux系统下,变更用户身份的命令是()。
A.who
B.whoami
C.su
D.id【答案】CCN5I6P10I2A3V4T4HE3T7F5Q5S6C2Y6ZO10V4M1K2O10D1F425、原发性甲状旁腺主细胞增生为:()
A.4个腺体均增大
B.以一个腺体增大为主
C.增生细胞胞浆透明呈水样
D.以上都不对【答案】BCM9I8E5L7N3Q3A8HZ3E7J4Y5J10R9I1ZL4N8N6S6N3A2K326、网络攻击可分为主动攻击和被动攻击。主动攻击包括假冒、重放、修改信息和拒绝服务;被动攻击包括网络窃听、截取数据包和流量分析。以下人为的恶意攻击行为中,属于主动攻击的是()。
A.身份假冒
B.数据窃听
C.数据流分析
D.非法访问【答案】ACA4K8X1X4O8L4P7HB8B10A8V3L5Z8D3ZF4G5Y8X9V9U6Z127、路由信息协议OSPF是一种基于()的动态路由协议。
A.距离矢量
B.链路状态
C.随机路由
D.路径矢量【答案】BCC9P2F1R7V1Q6Y1HP2Q4H10P1J6C4C3ZP7Z4S4R5F8B7H628、把对表STUDENT进行查找和插入的操作权限授予用户User1,并允许他将此权限再授予其他用户。下列哪一个SQL语句正确表达了这一授权()。
A.GRANTSELECT,INSERTONTABLESTUDENTTOUser1WITHGRANTOPTION;
B.GRANTSELECT,INSERTONTABLESTUDENTTOUser1;
C.GRANTALLPRIVILEGESONTABLESTUDENTTOUser1;
D.GRANTALLPRIVILEGESONTABLESTUDENTTOUser1WITHGRANTOPTION;【答案】ACC3V5Z5I6P10R7J10HW1V8M5B1U6D10L2ZL1W2W7Q3V6U5W829、在衡量计算机的主要性能指标中,字长是()。
A.计算机运算部件一次能够处理的二进制数据的位数
B.8位二进制长度
C.计算机的总线数
D.存储系统的容量【答案】ACB5G10T7I5S2R8T6HX6X5E1H8A6G2B1ZV5O6V6D6Y5G10K930、设信号的波特率为800Baud,采样QPSK调制技术,则信道的数据速率为()。
A.800b/s
B.1600b/s
C.2400b/s
D.3200b/s【答案】BCR6C2U8S3S2W7R4HD3X6X6C6T7S9T7ZR10K2Y5O10F2F7H731、下列关于线性表,二叉平衡树,哈希表存储数据的优劣描述错误的是()。
A.哈希表是一个在时间和空间上做出权衡的经典例子。如果没有内存限制,那么可以直接将键作为数组的索引。那么所有的查找时间复杂度为O(1)
B.线性表实现相对比较简单
C.平衡二叉树的各项操作的时间复杂度为O(logn)
D.平衡二叉树的插入节点比较快【答案】DCI6N1K5E2P8N6R1HS6Z1H10D3D4B1K2ZK3P3K6J3F9L5S832、下列选项中不属于网络安全的问题是()。
A.拒绝服务
B.黑客恶意访问
C.散布谣言
D.计算机病毒【答案】CCR5J4N4Z5F1A10B8HA1E7N9B3X6N2N1ZK7Z1U9X9Y6R2R1033、在SNMPv2中,为解决分布式网络管理的需要引入了()。
A.上下报文和访问特权数据库
B.上下报文和管理站数据库
C.通知报文和访问特权数据库
D.通知报文和管理站数据库【答案】DCG2D7I10I6W1J8P8HJ10H10B3T8A1E1Q9ZM5T4Y3P8D6B9G334、堆是一种()排序。
A.插入
B.选择
C.交换
D.归并【答案】BCD3Z3O10P5F3R3D3HS4C5D8G8Z2O10J1ZS6K8W5D5P1N8N635、下列关于聚类挖掘技术的说法中,错误的是()。
A.不预先设定数据归类类目,完全根据数据本身性质将数据聚合成不同类别
B.要求同类数据的内容相似度尽可能小
C.要求不同类数据的内容相似度尽可能小
D.与分类挖掘技术相似的是,都是要对数据进行分类处理【答案】BCK10S5Z4M8K1L6J2HY3M10Q4A10B3S6X5ZL5U9V2S10F9O4O336、大数据是指不用随机分析法这样的捷径,而采用()的方法。
A.所有数据
B.绝大部分数据
C.适量数据
D.少量数据【答案】ACG5S9B8F1Q2K7U3HY1D2W1V5E10P2D6ZJ8E4Q6Q6A8J9Y137、关系数据库标准语言SQL是下列哪一项的缩写()。
A.StructuredQueryLanguage
B.StandardQueryLanguage
C.SpecifyingQueryLanguage
D.ScalableQueryLanguage【答案】ACT3M8C4W7Y1B10P3HS3I6Z5U2J4C7S4ZU2T6N7O10N7G4B438、T1载波采用的复用方式是()。
A.时分多路
B.空分多路
C.波分多路
D.频分多路【答案】ACI8U6Y5C10B6Q9A1HB7Z8O2J8S1V6W1ZN7Z8D7F5I1R2K139、现有关系表:学生(宿舍编号,宿舍地址,学号,姓名,性别,专业,出生日期)的主码是()。
A.宿舍编号
B.学号
C.宿舍地址,姓名
D.宿舍编号,学号【答案】BCN6N6Y10Z7V2E6U6HX5J9Q9T8D10G6T5ZW7G7M1Z1J10P9S440、设指针变量p指向双向链表中节点A,指针变量s指向被插入的节点X,则在节点A的后面插入节点X的操作序列为()
A.p->right=s;s->left=p;p->right->left=s;s->right=p->right;
B.p->right=s;p->right->left=s;s->left=p;s->right=p->right;
C.s->left=p;s->right=p->right;p->right=s;p->right->left=s;
D.s->left=p;s->right=p->right;p->right->left=s;p->right=s;【答案】DCX3R3O9O10G5G9X9HI10W7L4Z5F2L9T10ZF4E10C8I7C9X2R941、在机器数中,正数的符号位用“1”表示的是()。
A.原码
B.补码
C.反码
D.移码【答案】DCA6N7A1S6B4C4E8HD1K1T1M1H3I3M2ZS5R2V1J1M3K1H742、设哈夫曼树中的叶子结点总数为m,若用二叉链表作为存储结构,则该哈夫曼树中总共有()个空指针域。
A.4m-1
B.2m
C.2m-1
D.4m【答案】BCU2Q7T8A7V6F10E10HJ4B4V2M6Y2D8Y8ZG7S3S5Y2X5F6P1043、微量计算机中各部件之间是用()连接起来的。
A.地址总线
B.控制总线
C.数据总线
D.系统总线【答案】DCL5Z7Q3L5G4W1O4HJ7H3K7L10U2J8V7ZH3F7J10S9G9W10A444、设一棵完全二叉树中有65个结点,则该完全二叉树的深度为()。
A.8
B.7
C.6
D.5【答案】BCS5T4U10N5I9D10Y3HF2F9A4H1K5H3E8ZB8A2H6P6F10K8A245、有关肿瘤免疫的描述,错误的是
A.免疫功能低下的患者容易发生恶性肿瘤
B.体液免疫起主要作用
C.恶性肿瘤可以破坏宿主的免疫功能
D.癌组织内大量淋巴细胞浸润是预后较好的指标
E.肿瘤特异性抗原是肿瘤细胞独有的抗原【答案】BCI7G1B9N2K8O1P5HU1A5M9N1Q8P7S6ZP9D7M3D2H3S9P346、同步通信比异步通信具有较高的传输频率,这是因为()。
A.同步通信方式的总线长度较短
B.同步通信采用一个公共时钟信号进行同步
C.同步通信不需要应答信号
D.同步通信中各部件存取时间比较短【答案】BCA5Z10I8G5I7J3A7HU1K1G6D8R2V8I8ZJ7Z5W8X6N1C8W147、下列选项中不属于网络安全的问题是()。
A.拒绝服务
B.黑客恶意访问
C.散布谣言
D.计算机病毒【答案】CCB8V1O6M2T8D6G3HZ2E3D4C5T1R10I8ZH3M7U9R3B5C8K1048、由同一关键字集合构造的各棵二叉排序树()。
A.其形态不一定相同,但平均查找长度相同
B.其形态不一定相同,平均查找长度也不一定相同
C.其形态均相同,但平均查找长度不一定相同
D.其形态均相同,平均查找长度也都相同【答案】BCT10Y7O8L10U8V10E6HL4C4V8B1T8Z4U7ZM6L5I5F8U3S10X549、在单处理机系统中,以下Ⅰ-Ⅳ实际可并行的是()。Ⅰ.进程与进程Ⅱ.处理机与设备Ⅲ.处理机与通道Ⅳ,设备与设备
A.Ⅰ、Ⅱ和Ⅲ
B.Ⅰ、Ⅱ和Ⅳ
C.Ⅰ、Ⅲ和Ⅳ
D.Ⅱ、Ⅲ和Ⅳ【答案】DCM10E8K10L7V3X4J2HU1Y4E3M8J7C1J6ZJ8E2F2E7K5K2C550、可用紫外光线擦除信息的存储器是()。
A.DRAM
B.PROM
C.EPROM
D.EEPROM【答案】CCZ10E3P3U4T2K3U7HO8F3C2V10R8K7H10ZQ7X6W6Q10Z7B5F551、分组交换不具有的优点是()。
A.传输时延小
B.处理开销小
C.对数据信息格式和编码类型没有限制
D.线路利用率高【答案】ACC3P6W6R9B3K8O10HG6H4Z7R2B8J6Z8ZZ10Z3U2T2S6O1U752、通过存取控制机制来防止由()所造成的文件不安全性。
A.人为因素
B.自然因素
C.系统因素
D.以上三者【答案】ACL2H9X10Z1U2H2E9HH2W8Z2U6S10L9Q7ZC10S1J2G6J7Y10A753、下列四个不同数字表示的数中,数值最大的是()。
A.二进制数11011101
B.八进制数334
C.十进制数219
D.十六进制数DA【答案】ACL4L7N6X6I6Y4U10HO6R9I8B4V2O2I4ZK9T2Z6A10U7V10O954、下面给出的四种排序法中()排序法是不稳定性排序法。
A.插入
B.冒泡
C.二路归并
D.堆积【答案】DCH1E3U1T2V3R3S9HP10P7L9K9Q9E4B7ZD2N6H10C10K1F9K455、在数据传输系统中用来描述二进制码元被传错概率的术语是()
A.误码率
B.丢包率
C.延迟
D.带宽【答案】ACN3F7M10K2U3X9E8HA10A1X9W4Z10V4B1ZW5A3I10Z6F8K3X156、下列隧道协议中,工作在网络层的是()。
A.L2TP
B.SSL
C.PPTP
D.IPSec【答案】DCQ8L2Z10L5U10R1C8HG7H7L9F8A6A8Z7ZC8Z8A6S5C4W2X957、对于线性表(7,34,55,25,64,46,20,10)进行散列存储时,若选用H(K)=K%9作为散列函数,则散列地址为1的元素有()个。
A.1
B.2
C.3
D.4【答案】DCL4Z3R8C10U3D3Y8HC2V4N4Q6G3M10A6ZK1P5W6F5O6B6U858、如果DNS服务器更新了某域名的IP地址,造成客户端域名解析故障,在客户端可以用两种方法解决此问题,一种是Windows命令行下执行()命令。
A.ipconfig/all
B.ipconfig/renew
C.ipconfig/flushdns
D.ipconfig/release【答案】CCT4R5D7Q2P8M10R4HH2X4V6Z7F3F4O6ZX6Y10M4O7V3O1S159、设森林F中有三棵树,第一,第二,第三棵树的结点个数分别为M1,M2和M3。与森林F对应的二叉树根结点的右子树上的结点个数是()。
A.M1
B.M1+M2
C.M3
D.M2+M3【答案】DCW7K7B2K1A8N1C3HU1U1R6E2B10M8Z4ZU4C3R6Q1B2F6V860、动态RAM比起静态RAM的主要优点是()。
A.速度快
B.数据不易丢失
C.集成度高
D.控制简单【答案】CCQ6B4F10P5R3U1Q2HX6X9X4K8Q5F8U7ZS5W6N7K4M10Q9V761、讨论树、森林和二叉树的关系,目的是为了()。
A.借助二叉树上的运算方法去实现对树的一些运算
B.将树、森林转换成二叉树
C.体现一种技巧,没有什么实际意义
D.将树、森林按二叉树的存储方式进行存储并利用二叉树的算法解决树的有关问题【答案】DCR3Z3B2D3L3H1A5HX8U3V1M9G5V10Z10ZY6H1X5B2B5K9G662、设有学生关系S(SNO,SNAME,DEPT)和选课关系SC(SNO,CNO,GRADE)能正确执行的S的语句是()。
A.SELECTCNO,AVG(GRADE)FROMSCGROUPBYCNO;
B.SELECTSNAME,DEPTFROMS,SCWHEREGRADE>80;
C.SELECTFROMSWHEREIN(SELECTSNOFROMSCWHEREGRADE=90)
D.SLECTCNO,COUNT(*)FROMSCWHERECOUNT(*)>50;【答案】BCG7S6C3B8P6A1F8HJ2R1X2G8I6Q9S6ZL2L4V2P2D7I5C763、在Cache和主存构成的两级存储系统中,Cache的存取时间为100ns,主存的存取时间为1μs,Cache访问失败后CPU才开始访存。如果希望Cache-主存系统的平均存取时间不超过Cache存取时间的15%,则Cache的命中率至少应为()。
A.95%
B.98%
C.98.5%
D.99.5%【答案】CCX6D3E2S5D5F1E2HH10W3N8Z9R1I9N9ZQ4E4Q9H8C6C3C964、在公钥密码体制中,公开的是()。
A.公钥和私钥
B.公钥和算法
C.明文和密文
D.加密密钥和解密密钥【答案】BCQ1S8L8Q3W9Q10F5HP1M10N9V2A10R5H2ZK9J2E4J1V2T7F265、链表不具备的特点是()。
A.可随机访问任一结点
B.插入、删除不需要移动元素
C.不必事先估计存储空间
D.所需空间与其长度成正比【答案】ACQ4E6R7J3A7S9E8HJ2A8K3V10T3M1V9ZE10D7U9C4H2O4V1066、下列叙述中正确的是()。
A.循环队列有队头和队尾两个指针,因此,循环队列是非线性结构
B.在循环队列中,只需要队头指针就能反映队列中元素的动态变化情况
C.在循环队列中,只需要队尾指针就能反映队列中元素的动态变化情况
D.循环队列中元素的个数是由队头指针和队尾指针共同决定【答案】DCG1F7N3T3R8O6Y8HN10E8V5P8D9T8H1ZA2K10H7I7K5T5H1067、下列选项中不属于网络安全的问题是()。
A.拒绝服务
B.黑客恶意访问
C.散布谣言
D.计算机病毒【答案】CCW10F1A9U1U7X3Z5HF1H3B5W9W4B2N10ZM5Z7B3Z1I8C5O268、针对网络的攻击来自多方面,安装专用加密解密软件和协议来提高系统的()
A.可靠性
B.可用性
C.安全性
D.持久性【答案】CCN7D6W4R8R10G5E9HK1F7U3H6E9Q6W5ZP6W2X1L6C4B10Y169、接收电于邮件采用的协议是(50)。
A.SMTP
B.HTTP
C.POP3
D.SNMP【答案】CCJ5H10U4E2J10R3Q4HV2E8G5S6Y7F10D3ZO9G6K5F2E4G6P570、现有一循环队列,其队头指针为front,队尾指针为rear;循环队列长度为N。其队内有效长度为()(假设队头不存放数据)。
A.(rear-front+N)%N+1
B.(rear-front+N)%N
C.(rear–front)%(N+1)
D.(rear-front+N)%(N–1)【答案】BCT7Z9J7W1S7J4H2HK4V4F4G8T10M1X6ZW3W8K1C2D1S7H1071、以下关于FTP和TFTP的描述中,正确的是(40)。
A.FTP和TFTP都基于TCP协议
B.FTP和TFTP都基于UDP协议
C.FTP基于TCP协议,TFTP基于UDP协议
D.FTP基于UDP协议,TFTP基于TCP协议【答案】CCD1W3G5F8I1S1V4HN1H1D10Y5Q8W1X4ZF1U7D2R6Y3H2L272、EIA232定义了DTE-DCE接口的()特性
A.机械
B.电气
C.功能
D.以上全是【答案】DCA7E3S4X1C8S7G8HG2V9E7A7B1C2M4ZJ1V4E5K3X6L4P573、当硬盘出现坏道或坏块是,使用哪种方式重构?()
A.全盘重构
B.局部重构
C.恢复重构
D.本地重构【答案】BCK7E7S7S7A5O10R2HI6V8J10O4P6V4K2ZH9A3T4A10J2R10P674、主机、外设不能并行工作的方式是下面哪项()。
A.中断方式
B.DMA方式
C.程序查询方式
D.通道方式【答案】CCR1G10I4O5H8J10X9HA3B6A9P10N2W1F7ZZ4X7W1L4J7C7M675、指令系统中采用不同寻址方式的目的主要是()。
A.实现程序控制和快速查找存储器地址
B.降低指令译码难度
C.缩短指令长度,扩大寻址空间,提高编程灵活性
D.可以直接访问主存和外存【答案】CCL5K5N4O9J6K1E1HO3W8Y2J10I7T9A10ZF9R5G4L9O6M7B776、癌基因和抑癌基因为:()
A.c-erbB-2
B.ER
C.PR
D.ALK【答案】ACL1U6I8T6N4L3E8HR4Y3E2P4Y6J10M3ZW6Z7X1R3G1M8P977、网络管理员通过命令行方式对路由器进行管理,需要确保ID、口令和会话内容的保密性,应采取的访问方式是()。
A.控制台
B.AUX
C.TELNET
D.SSH【答案】DCD7E1Z4Y6R10B1R1HK10U5Z2N7D4I7U8ZN6I6L9V9R10T4Y778、假设—条指令的执行过程可以分为“取指令”、“分析”和“执行”三段,每—段分别只有—个部件可供使用,并且执行时间分别为Δt、2Δt和3Δt,连续执行n条指令所需要花费的最短时间约为()。(假设“取指令”、“分析”和“执行”可重叠,并假设n足够大)
A.6nΔt
B.2nΔt
C.3nΔt
D.nΔt【答案】CCE1T4F2Q7G10E10E4HV5I10N6A8L2J8B8ZR1E2K6P5A4A1O779、数据库管理系统中数据操纵语言DML所实现的操作一般包括()。
A.查询、插入、修改、删除
B.排序、授权、删除
C.建立、插入、修改、排序
D.建立、授权、修改【答案】ACD3G8D10E4I1S2N6HJ4R7W7V4J2I2K3ZN7F5L5C2G5I9M280、冯?诺依曼结构计算机的工作原理是存储程序和()。
A.采用二进制
B.程序控制
C.高速运算
D.网络通信【答案】BCZ9O5K10E2W3S7A5HO5W2E10V10B1T10X1ZM8T8G6W7F2W1D981、“从中间开始”设计的“中间”目前多数是在()。
A.传统机器语言机器级与微程序机器级之间
B.微程序机器级与汇编语言机器级之间
C.操作系统机器级与汇编语言机器级之间
D.传统机器语言机器级与操作系统机器级之间【答案】DCJ3V9M6Q2Y6U2Z6HU6B7P4L10Q5W9M7ZC1J4Z7A4R5D7K1082、某网段的主机地址为00/28,则该地址在路由表中的匹配路由条目是()。
A./28
B.28/26
C.6/28
D.92/26【答案】CCY10A1F7A7U7A6J8HD4F5S4X7W1D3I5ZG2K5J2I4J6N5X283、设CPU与I/O设备以中断方式进行数据传送,CPU响应中断时,该I/O设备接口控制器送给CPU的中断向量表(中断向量表存放中断向量)指针是0800H,0800H单元中的值为1200H。则该I/O设备的中断服务程序在主存中的入口地址为()。
A.0800H
B.0801H
C.1200H
D.1201H【答案】CCZ5D9V3H8Y8D1T9HA7D1M1Y8P10B8C1ZT3P3B4X10Q8V9Z1084、IP层次实现的安全技术通常有(53)。
A.IP过滤技术和IP加密传输技术
B.线路安全技术和TCP的加密技术
C.TCP的加密技术和IP加密传输技术
D.IP加密传输技术和线路安全技术【答案】ACH9I9O8U1D2K9U9HT5T9E2C2U8P3Y5ZN7H7D8X5O6G7R185、系统在规定条件下和规定时间内完成规定的功能,这一属性指的是()。
A.保密性
B.完整性
C.可用性
D.可靠性【答案】DCO8G9U5D5E5Q10H7HQ6W1B8M1J10Q10K9ZZ10A1P4V1R6M1D986、下面关于哈希查找的说法正确的是()。
A.哈希函数构造的越复杂越好,因为这样随机性好、冲突小
B.除留余数法是所有哈希函数中最好的
C.不存在特别好与坏的哈希函数,要视情况而定
D.若需在哈希表中删去一个元素,不管用何种方法解决冲突都只要简单地将该元素删去即可【答案】CCT8U2L7K5A6I1R1HY1U3H9Q4S9C1P8ZH9M5A5Z3I9G4T1087、传输经过SSL加密的网页所采用的协议是()。
A.http
B.https
C.s-http
D.http-s【答案】BCV10P6C8X6U9O4W1HW4X2P4Y8X9O2N6ZW8S10I1A10K10M8Q788、防火墙对数据包进行过滤时,不能进行过滤的是()。
A.源和目的IP地址
B.存在安全威胁的URL地址
C.IP协议号
D.源和目的端口【答案】BCO9Z7H9T6B8W1Y9HB3U7O10Y8Q2I9X5ZJ5F8X3Z4B9I10W789、现有“学生-选课-课程”数据库中的三个关系如下:
A.向关系SC插入元组时,S#和C#都不能是空值(NULL)
B.可以任意删除关系SC中的元组
C.向任何一个关系插入元组时,必须保证关系主码值的唯一性
D.可以任意删除关系C中的元组【答案】DCV1W8Q9V10W6H10K3HJ4V9I1L8H10M6K9ZP10E1D3O2Y5E9X390、POP3使用端口-接收邮件报文,该报文采用()协议进行封装。
A.TCP
B.UDP
C.HTTP
D.ICMP【答案】ACE9S8U8F8Q8W9D3HC2O8J8K4Y2I6L4ZM8M7L7L3W4T5L591、计算机系统中的存储器系统是指()。
A.RAM存储器
B.ROM存储器
C.主存储器
D.主存储器和外存储器【答案】DCG6S4P2W8K10C5V4HL6O5S9D10H5P8Y10ZR10Z2Q9T6U2I5N592、数据库管理系统的工作不包括()。
A.定义数据库
B.对已定义的数据库进行管理
C.为定义的数据库提供操作系统
D.数据通信【答案】CCA9E8C8E1R10A6C3HO9G5N1R6A5T4P2ZG9M8S8C2S9O7R293、IPv4首部中IP分组标识符字段的作用是()
A.标识不同的上层协议
B.通过按字节计算来进行差错控制
C.控制数据包在网络中的旅行时间
D.分段后数据包的重装【答案】DCY10X7K3M3F5E8W3HW6U10S9O9F7D3M2ZO6Y7F3O6G8Y7I794、一个C类网络中最多可以使用(36)个可用主机IP地址。
A.256
B.255
C.253
D.254【答案】DCH4I4X9Y7C1J4K3HK7Z4Y9F2T5E8H7ZX4S9W10N4M4I5V995、EIA232定义了DTE-DCE接口的()特性
A.机械
B.电气
C.功能
D.以上全是【答案】DCG4E10A10P8M2H7P9HZ8D2A10Z4A9S5E10ZP5A4U10E2C7S10P696、在平衡二叉树中,()。
A.任意结点的左右子树结点数目相同
B.任意结点的左右子树高度相同
C.任意结点的左右子树高度之差的绝对值不大于1
D.不存在度为1的结点【答案】CCD1U10W10E3L5X3Z8HK10O10U6O10I6M5N7ZP1T7E10Y6J6K4Q997、一个汉字和一个英文字符在微型机中存储时所占字节数的比值为()。
A.4:1
B.2:1
C.1:1
D.1:4【答案】BCT5R7M7I4K3I7C3HS10U10Y9C8Q8P9C7ZX8D9X1A2E7Z5M598、设指针变量p指向单链表中结点A,若删除单链表中结点A,则需要修改指针的操作序列为()。
A.q=p->next;p->data=q->data;p->next=q->next;free(q);
B.q=p->next;p->data=q->data;free(q);
C.q=p->next;p->next=q->next;free(q);
D.q=p->next;q->data=p->data;p->next=q->next;free(q);【答案】ACX10J9V8I3Y5J8Y7HW2M10P4S2J5V10M7ZP8N8E4E6G10D4I399、CPU正在运行的程序和需要立即处理的数据存放在()中。
A.磁盘
B.硬盘
C.内存
D.光盘【答案】CCD6J6X3W3E1F9E10HL9T4T4S8W1F9P1ZB9K9W1F4J8R2V9100、下列病毒中,属于脚本病毒的是()。
A.Trojan.QQ3344
B.Sasser
C.VBS.Happytime
D.Macro.Melissa【答案】CCD7X9W6D6E6H9H2HN7K3F10U7F4B3T8ZX3F8A9P10N7K3B10101、如果WindowsXP没有安装IPv6协议栈,那么在cmd命令行窗口中,输入(58)命令将会给WindowsXP安装好IPv6协议栈。
A.ipv6install
B.ipv6if
C.ipv6uninstall
D.ipv6rt【答案】ACV4K4G8E2U6C4O6HR2O4W6E8Q8Y5V7ZK8X5A9B6P5T8W9102、某铁路局2010年运输总支出为2350百万元,其中与运量无关支出占60%,全年完成800亿换算吨公里。2011年,该局改善了运输组织方式,使得换算周转量比去年增加15%,与运量无关支出无变化。该局下设A、B两个分局,A分局是尽头分局,其分局管内运量大于B分局管内运量,而通过运量小于B分局通过运量。根据上述情况请分析:
A.增加23
B.减少23
C.增加2.3
D.减少2.3【答案】BCG4J9U10U7F2J4J2HM6S5R10A9D3O9U1ZF1T4V9R6G6S8V1103、RAM具有的特点是()。
A.海量存储
B.存储在其中的信息可以永久保存
C.一旦断电,存储在其上的信息将全部消失且无法恢复
D.存储在其中的数据不能改写【答案】CCS5H6W4F8M8O2L5HU5J4A9W5P8G3S2ZL5V3G8Q8K8H1G9104、使用ping命令可以进行网络检测,在进行一系列检测时,按照由近及远原则,首先执行的是()。
A.ping默认网关
B.ping本地IP
C.ping
D.ping远程主机【答案】CCF5J3X9Q3R9I5B8HY4T9B5U4W7Q3I10ZG8E5N7X1K5I7L4105、用二分(对半)查找表的元素的速度比用顺序法的速度要()。
A.必然快
B.必然慢
C.相等
D.不能确定【答案】DCR3J4Y8K8X3I8N8HA7N2X4T2B3C2D1ZI2T9B8P1K7F2I10106、在最好和最坏情况下的时间复杂度均为0(nlogn)且稳定的排序方法是()。
A.基数排序
B.归并排序
C.快速排序
D.堆排序【答案】BCP7H1X1X8G9Y3A6HR4W4Y2F2J5I7U2ZA1M10Q4A4J5U9M9107、层次型、网状型和关系型数据库划分原则是()。
A.记录长度
B.文件的大小
C.联系的复杂程度
D.数据之间的联系【答案】DCI6T10R10U6U3W9D6HM5V4O7D6I7I3H4ZY1A8N2Q3H7T7D8108、2014年1月,由于DNS根服务器被攻击,国内许多互联网用户无法访问.COM域名网站,这种恶意攻击可能造成的危害是()。
A.创造条件,攻击相应的服务器
B.快速入侵互联网用户的计算机
C.将正常网站的域名解析到错误的地址
D.以上都是【答案】CCA10O6K3K3E7X10X5HE2L2P1O10P4O8C4ZU10E1J2X5T2S2B7109、最能确保提高虚拟存储器访主存的命中率的改进途径是()。
A.采用LRU替换算法并增大页面数
B.增大辅存容量
C.采用FIFO替换算法并增大页面
D.采用LRU替换算法并增大页面【答案】ACF7Q7J2R5O2R7E10HV6E6W8V9G6U9Y9ZJ4C5D2K4A6E2S3110、以下不是栈的基本运算的是()。
A.删除栈顶元素
B.删除栈底元素
C.判断栈是否为空
D.将栈置为空栈【答案】BCA10S8B3P4U1M4O10HK9J7H10J7X2I8Q5ZQ8R4H9K7W4Z7I5111、规范化理论是关系数据库进行逻辑设计的理论依据。根据这个理论,关系数据库中的关系必须满足:其每一属性都是()。
A.互不相关的
B.不可分解的
C.长度可变的
D.互相关联的【答案】BCS4C8F6K1C10O6F4HT6J6Q2F3O8E2L4ZK8W7R2F7X5D3D3112、克服网络故障问题的最有效的方法是(54)。
A.限制非法操作
B.事务跟踪处理
C.数据的备份
D.数据的安全恢复【答案】CCQ2N9M9Z1S9J2K2HF9I6J9R1O5G8T6ZF8B7Y1N2A4Y3D2113、在SQL中,建立索引用()。
A.CREATESCHEMA命令
B.CREATETABLE命令
C.CREATEVIEW命令
D.CREATEINDEX命令【答案】DCV8P4S9B9L1V7V3HZ10X3L10N7W8N9J8ZO7N7C6F10C6D4L3114、绝大多数数据库系统的总体结构都具有外模式、模式和内模式三级模式结构。其中,描述数据库中全体数据的全局逻辑结构和特性的是()。
A.内模式
B.子模式
C.模式
D.外模式【答案】CCQ6V6R1P7W6J10X3HZ3H2V1V3A8U9L5ZV6H7Q2A1M1E2T9115、某病人血气分析测定AG>30,说明该病人有
A.代谢性碱中毒
B.代谢性酸中毒
C.呼吸性碱中毒
D.高氯血症
E.高钾血症【答案】BCK9Z7U9Y2Q10C9C8HQ6Y7V5K2H1C1P9ZP4Y10Q3G8G4G6O5116、以下哪些是可能存在的网络安全威胁因素()。
A.设备老化故障
B.病毒和蠕虫
C.系统设计缺陷
D.保安工作不得力【答案】BCQ10C2C5I1E6R7T3HE8F7H9X6Q7N9A5ZZ9A10X8Z3E6M5E5117、处理报废电脑的流程时,以下哪一个选项对于安全专业人员来说是最需要考虑的内容()。
A.在扇区这个级别上,硬盘已经被多次重复写入,但是在离开组织前没有进行重新格式化
B.硬盘上所有的文件和文件夹都分别删除了,并在离开组织前进行重新格式化
C.在离开组织前,通过在硬盘特定位置上洞穿盘片,进行打洞,使得硬盘变得不可读取
D.由内部的安全人员将硬盘送到附近的金属回收公司,对硬盘进行登记并粉碎【答案】BCV5L2Z9R8H9L1E9HR2A5Z9N8J8I9F1ZY7Z6N3Q1F3A8J7118、IP层次实现的安全技术通常有(53)。
A.IP过滤技术和IP加密传输技术
B.线路安全技术和TCP的加密技术
C.TCP的加密技术和IP加密传输技术
D.IP加密传输技术和线路安全技术【答案】ACX2I4S7I1V6Y8I8HB10A5F7M4Q3G1P5ZS3F1X2C8Q10B1A4119、作业调度是从输入井中处于()状态的作业中选取作业调入主存运行。
A.运行
B.收容
C.输入
D.就绪【答案】BCK10U4D6E9I5C5H6HQ10Q8T3O9B6P10O10ZD4Q9Q4X7J4R7F8120、下列关于RISC机的说法中错误的是()。
A.指令长度固定,指令格式种类少,寻址方式种类少
B.配备大量通用寄存器
C.强调采用流水线技术进行优化
D.较少使用硬布线逻辑实现【答案】DCA10Z5B2W5G3L4B7HV7Y4Y3F1L8Y4Q7ZB3J4I6C6I5G8G9121、CPU的中断周期前可能是()。
A.取指周期
B.间址周期
C.执行周期
D.以上都有可能【答案】CCX3U2P4O2O6B6D10HT1P1B10I4J9B10G8ZW2C10T8R7K10R6X2122、在数据库的表定义中,限制成绩属性列的取值在0到100的范围内,属于数据的()约束。
A.参照完整性
B.用户自定义
C.用户操作
D.实体完整性【答案】BCJ2J5E1L4S3U8K4HG7V7N9R2Q9E1F10ZC8Y1R2L9H6M4U4123、下列SNMP消息中,不属于SNMPv1的是(2)。
A.GetRequet
B.SetRequest
C.GetBulkRequest
D.Trap【答案】CCZ3T9G1Q1U7D9Q8HN4V9F3P7U4W3B2ZQ2N7R9X9O7C6Z3124、控制相关的发生是由于()。
A.一条指令产生的结果是一条后继指令的需求
B.处理转移分支引起的
C.在指令重叠执行中不能支持指令集中所有可能的指令组合时发生的相关
D.以上都不是【答案】BCM8U2C5D6R10M10V2HQ2J10A2F10I8N3F8ZN2J1Y1A7R4E8B9125、某32位计算机的Cache容量为16KB,Cache块的大小为168,若主存与Cache地址映像采用直接映像方式,则主存地址为0×1234E8F8的单元装入Cache的地址是()。
A.00010001001101
B.01000100011010
C.10100011111000
D.11010011101000【答案】CCX5C9U6H3E8W8G7HF5E4O6V7H3Z2I8ZT8T5A10X9B6Y2D6126、ARP攻击造成网络无法跨网段通信时可以使用()命令清除受攻击影响的ARP缓存。
A.arp-s
B.arp-d
C.arp-all
D.arp-a【答案】BCW8A8T9L6Q7I4I7HQ10N4U3E5S2O7R2ZZ3F9V4B3R6C7T4127、在网络安全管理中,加强内防内控可采取的策略有()。①控制终端接入数量②终端访问授权,防止合法终端越权访问③加强终端的安全检查与策略管理④加强员工上网行为管理与违规审计
A.②③
B.②④
C.①②③④
D.②③④【答案】DCV6J8N6K1Z5P10Z6HR6I10X4F4V7O6X4ZG9V6E7D4J5Y5F4128、在常用的描述二叉排序树的存储结构中,关键字值最大的结点的()。
A.左指针一定为空
B.右指针一定为空
C.左右指针均为空
D.左右指针均不为空【答案】BCG6I2H7X2H8Y7H1HA10K10U3E6J3V3O7ZV9T6I7W6H9D3G3129、如果要将两计算机通过双绞线直接连接,正确的线序是()。
A.1--1.2--2.3--3.4--4.5--5.6--6.7--7.8--8
B.1--2.2--1.3--6.4--4.5--5.6--3.7--7.8--8
C.1--3.2--6.3--1.4--4.5--5.6--2.7--7.8--8
D.两计算机不能通过双绞线直接连接【答案】CCE1G3Q5R9T8W9R1HS6M7O8L6D6Z10S2ZW10O6B10D10A1N8H4130、中缀表达式A-(B+C/D)*E的后缀形式是()。
A.AB-C+D/E*
B.ABC+D/-E*
C.ABCD/E*+-
D.ABCD/+E*-【答案】DCJ7A3H9A2W3Y6M7HU10Q10Y3W7C4Z3S10ZT7U8D10E6A1W7I8131、在关系数据模型中,用来表示实体的是()。
A.指针
B.记录
C.表
D.字段【答案】CCV9T1W5B3M2E7F1HY8E3F10N1C1L6W10ZO1Z9J8K8O5V1O1132、可以用()定义一个完整的数据结构。
A.数据元素
B.数据对象
C.数据关系
D.抽象数据类型【答案】DCY9V10T3W9Z9H7R6HV1A4E6J10L4M2S7ZR4M7W3H6T7B3M1133、处理报废电脑的流程时,以下哪一个选项对于安全专业人员来说是最需要考虑的内容()。
A.在扇区这个级别上,硬盘已经被多次重复写入,但是在离开组织前没有进行重新格式化
B.硬盘上所有的文件和文件夹都分别删除了,并在离开组织前进行重新格式化
C.在离开组织前,通过在硬盘特定位置上洞穿盘片,进行打洞,使得硬盘变得不可读取
D.由内部的安全人员将硬盘送到附近的金属回收公司,对硬盘进行登记并粉碎【答案】BCY10Z4A8F3C1P3F8HR2D6W7W8H5D3F9ZP8S8E4L4S3U2H6134、下面4个选项中,不是设备管理功能的是()。
A.实现对磁盘的驱动调度
B.存储空间的分配与回收
C.实现外围设备的启动
D.处理外围设备的中断时间【答案】BCZ9Y8K7C10H7A3X7HX10E9L6K1Z3D9I1ZO2Q9X3A8Z7M8D6135、下列寻址方式中,执行速度最快的是()。
A.立即数寻址
B.直接寻址
C.间接寻址
D.寄存器间接寻址【答案】ACN1B8Y10E8K1H6G1HV4X6W6F7W9P4M6ZY10V4L3M7X2K8P6136、CSMA/CD方法用来解决多结点如何共享共用总线传输介质的问题,在采用CSMA/CD的网络中()。
A.不存在集中控制的结点
B.存在一个集中控制的结点
C.存在多个集中控制的结点
D.可以有也可以没有集中控制的结点【答案】ACE3T6A9M5Z5G4B5HO2G7L2C3C6X4T5ZS2B1Q3A5K9Z10A1137、下列关于局域网的描述中,正确的一条是()。
A.局域网的数据传输率高,数据传输可靠性高
B.局域网的数据传输率低,数据传输可靠性高
C.局域网的数据传输率高,数据传输可靠性低
D.局域网的数据传输率低,数据传输可靠性低【答案】ACP2P1P10B9C8U8O4HJ5Q7B4V8N6H7E2ZY9Q1L2J7W1U8B4138、候选关键字中的属性称为()。
A.非主属性
B.主属性
C.复合属性
D.关键属性【答案】BCO8X4P3T2T6V5G9HQ2J6Y2Z1V4V6C1ZU10M4U2F6R7N4V4139、顺序查找不论在顺序线性表中还是在链式线性表中的时间复杂度为()。
A.O(n)
B.O(n2)
C.O(n1/2)
D.O(1og2n)【答案】ACD6K4T10R8P4J3T10HH8C8Q8H2T1K9S5ZA2L3L6R6T4U3X2140、可变分区存储管理在收回一个空闲区后,空闲区数目可能会()。
A.增加一个
B.减少一个
C.保持不变
D.上述A.B.C都有可能【答案】DCG8Z3T3I10B9H8Y5HV8M6C5P7U5L10O10ZN9Y10K8K1J5B1V3141、在计算机网络中,当信息从信源向信宿流动时,可能会遇到安全攻击,在下列选项中,属于信息可能受到安全攻击的是(55)。
A.I、III、IV、V
B.I、II、III、IV
C.I、II、III、V
D.I、II、IV、V【答案】BCN8C9C7S10F2X4Z8HF1T6Z5J6D9L8Y9ZA10A6T2Z5E3R3Y6142、一棵m阶非空B-树,每个结点最多有()棵子树。
A.m/2
B.m-1
C.m
D.m+1【答案】CCE5A5J1M5A3Q9U2HK6L10J10P6W1N7C3ZG1U10O3V9M4K6R3143、在关系中,下列说法正确的是()。
A.元组的顺序很重要
B.属性名可以重名
C.任意两个元组不允许重复
D.每个元组的一个属性可以由多个值组成【答案】CCD3L4O6T7A2Q2K4HG1P4N2U5T9X2J10ZZ5U2C2S1K10I7F10144、汉字在计算机内的表示方法一定是()。
A.国标码
B.机内码
C.最左位置为1的2字节代码
D.ASCII码【答案】BCE7D6A1K5U6Y2G7HD6J5Q3T4P3U3Z5ZL1R6S5C2D8O10W3145、下列关于总线说法错误的是()。
A.如果系统中有多个部件,它们是不能同时使用总线的。
B.总线通信控制的方式有:同步通信、异步通信、半同步通信和分离式通信。
C.完整的总线传输周期包括四个阶段。
D.总线的负载能力是指当总线接上负载(接口设备)后,总线输入输出的逻辑电平应该足够高。【答案】DCP7F2S5S10R3F1O3HB6P4M9G9C10S6T7ZS2Y8H9U6O9U8U2146、中断屏蔽是通过每一类中断源设置一个中断屏蔽触发器来屏蔽它们的()而实现的。
A.中断源
B.中断请求
C.中断响应
D.中断屏蔽【答案】BCZ4K8M3M10N2M5S5HR7T10V6U9S5N6J6ZX7Z3B8Y9J1B6R9147、要求userID作为Users表中元组的唯一标识,这属于关系的()。
A.实体完整性规则
B.参照完整性规则
C.域完整性规则
D.引用完整性规则【答案】ACI1R2T9J3I3V3G4HD4Z8G8R7T8N2Z1ZY3A1K3I8X9H6H6148、已知数据元素为(34,76,45,18,26,54,92,65),按照依次插入结点的方法生成一棵二叉排序树,则该树的深度为()。
A.6
B.7
C.4
D.5【答案】DCV7N1J2F9A4N2E3HV3Q5Y8J2X8S5U6ZG8I6O8K5C7D2D2149、不需要专门的I/O指令组的是()。
A.统一编址方式
B.单独编址方式
C.两者都不是
D.两者都是【答案】ACO7P6H10K9X1N8N5HI8S3T8L5O1O1P3ZX4P9A5T10L9Z2C8150、数据库在磁盘上的基本组织形式是()。
A.D
B.B文件
C.二维表
D.系统目录【答案】BCS10F6Z4X1R10M7A7HR4K7U6Y10O4Y4Z6ZK10H5L8Y9N4U4O5151、存储器用来存放()。
A.数据
B.程序
C.数据和程序
D.正在被执行的数据和程序【答案】CCI5H2U7D3U2O10T8HN6C9C6I3Z10Z1O9ZP6J5H7N7L9X2C1152、弓形虫病的淋巴结边缘窦、小梁旁窦内见哪种细胞增生:()
A.中心细胞
B.中心母细胞
C.免疫母细胞
D.单核细胞样B细胞
E.浆细胞【答案】DCE1E4H10K9C4I4H4HV8L4O5Q8C7U3W2ZV8M2Z10N2P5L8X9153、下列安全协议中,位于网络层的是(),位于应用层的是()。
A.PGP
B.SSL
C.TLS
D.IPSeC【答案】DCE8P3L4W2P9K1S2HV7B5Y6N1A3W10L6ZE9V10R3I4A5V5Z2154、以下关于主流固态硬盘的叙述中,正确的是()。
A.存储介质是磁表面存储器,比机械硬盘功耗高
B.存储介质是磁表面存储器,比机械硬盘功耗低
C.存储介质是闪存芯片,比机械硬盘功耗高
D.存储介质是闪存芯片,比机械硬盘功耗低【答案】DCT6Z4U6B5T8A10L3HN7W3U8W9I8L2V1ZR3H2N5K8G6W10C4155、下列Internet应用中对实时性要求最高的是(57)。
A.电子邮件
B.Web浏览
C.FTP文件传输
D.IP电话【答案】DCI10H4T1R1Y4O7V1HF9H7C3L5Z10E6A6ZL8A1Z1E8X1M3X9156、EPROM是指()。
A.只读存储器
B.随机存储器
C.可编程只读存储器
D.可擦写可编程只读存储器【答案】DCT1A7V3W6W2Q5Z1HV3P3S4T1Y2Y5G5ZH2V5L9E9M3J6C8157、下面()不属于特殊矩阵。
A.对角矩阵
B.三角矩阵
C.稀疏矩阵
D.对称矩阵【答案】CCW2F8K8K10A2E4H10HB5M8Q6Y4H5F6N6ZC9J10H1Q7Z9I2U10158、若线性表最常用的运算是查找第i个元素及其前驱的值,则下列存储方式最节省时间的是()。
A.单链表
B.双链表
C.单循环链表
D.顺序表【答案】DCA6H3R8U10V3U2B8HA9Y1I3X5N8W3C6ZW9V7P4T7X7L9T2159、硅沉着病分期主要依据
A.矽结节大小、数量和分布
B.肺间质纤维化程度
C.肺气肿程度
D.胸膜增厚程度
E.肺的重量、体积增加的程度【答案】ACL2E10N10Q8F4K3O8HG8E8T7V4Z6N7O7ZT6W3Q5J10N7Q1Z10160、在非对称密钥系统中,甲向乙发送机密信息,乙利用()一解密该信息。
A.甲的公钥
B.甲的私钥
C.乙的公钥
D.乙的私钥【答案】DCJ9X4C3E5T1W2G3HK1L3Z10S10Q1S1X8ZA9H7V9A5F2W9N6161、考虑一文件存放在100个数据块中,文件控制块、索引块或索引信息都驻留内存。那么,如果(),不需要做任何磁盘I/O操作。
A.采用continuousallocation策略,将最后一个数据块搬到文件头部
B.采用singlelevelindexedallocation策略,将最后一个数据块插入文件头部
C.采用linkedallocation策略,将最后一个数据块插入文件头部
D.采用linkedallocation策略,将第一个数据块插入文件尾部【答案】BCM2P6D6T10O5E10Y1HF6T4S3B3O5Y3D9ZX8V7Z4R6V9Y2W10162、活动头磁盘的寻道时间是指()。
A.最大寻道时间
B.最小寻道时间
C.A.B之和
D.A.B的平均值【答案】DCW7L2N5H3C2G1L4HR9T8Q4T1W7H5M4ZU3V1Y1Y7U9B10W4163、下列关于概念层模型的叙述中,哪一条是错误的()。
A.概念层模型是现实世界到信息世界的语法抽象
B.概念层模型主要用于数据库设计中的概念设计
C.概念模型是从用户观点对数据和信息建模
D.概念模型独立于具体的逻辑模型【答案】ACM4L7U1T8J2W1S7HG5J4U4T8I5C7Z3ZO2S5X9C9M6H10R8164、在下列四句话中,最能准确反映计算机主要功能的是()。
A.计算机可以存储大量信息
B.计算机可实现高速运算
C.计算机是一种信息处理机
D.计算机能代替人的脑力劳动【答案】CCX10X4J5H3Z5M2O1HP9J10R4P4V9Y10M5ZF10Z3X3N7T10K7J8165、活动头磁盘的寻道时间是指()。
A.最大寻道时间
B.最小寻道时间
C.A.B之和
D.A.B的平均值【答案】DCS8M6J5P1X3E5N6HY10N3B1I8R3F5A7ZF1D6D8H5Z1W9V4166、节点地址全部为1表示:()。
A.保留,表示为本节点0
B.保留,表示为本网络全部节点
C.非保留,表示为本节点的一个可分配的IP地址
D.保留,表示全1广播【答案】BCG1T4O1V4P6K10H6HD10U6S1U7Z4T4U6ZJ3A7B5B6K5C4C10167、在包过滤防火墙中,定义数据包过滤规则的是()
A.路由表
B.ARP
C.NAT
D.ACL【答案】DCW6L2E9I8O8K8B6HJ8G3U10L10X7X10S7ZZ3Y6A6B2E2V10B6168、下列Internet应用中对实时性要求最高的是(57)。
A.电子邮件
B.Web浏览
C.FTP文件传输
D.IP电话【答案】DCS4L3V8U9S5S10J4HO5E5F5U1V9W9X6ZN10T3X5O3I10H7R4169、将递归算法转变成对应非递归算法时,需要使用()保存中间结果。
A.栈
B.队列
C.二叉树
D.单链表【答案】ACX10L3X10S1D1T5Q1HP10V2V10R3K5W2Y9ZJ4J5B7W4P7Z8Q1170、我们所说的个人台式商用机属于()
A.巨型机
B.中型机
C.小型机
D.微型机【答案】DCH9J6H6F6Z2F7U8HX1L2B1I8O1G10O8ZJ7U3L3P10W7Y6T8171、与汇聚层相比较,下列不属于接入层设备选型的特点是()。
A.可以使用POE设备为网络终端供电
B.使用三层设备,实现隔离广播域
C.选用支持802.1x协议的设备
D.使用二层设备,减少网络建设成本【答案】BCT3I1K5L1U6Y7N1HG1Y2S3R8Z1D9R8ZK1F3R7B6U2A2G2172、x.2s公用数据网采用的交换技术是()。
A.分组交换
B.电路交换
C.报文交换
D.信元交换【答案】ACD6C2K1U9H8Z9U1HX2H8J4L9L3C2C7ZV8Q1B3L10W2T2B4173、在地址/channel/welcome.htm中,表示()。
A.协议类型
B.主机
C.网页文件名
D.路径【答案】BCV5X3N10A3Q7A10R10HE5A10M2O4T6L1X10ZS7A2G10V6W2K9Q8174、设信号的波特率为600Baud,采用幅度一相位复合调制技术,由2种幅度和8种相位组成16种码元,则信道的数据速率为(21)。
A.600b/s
B.2400b/s
C.4800b/s
D.9600b/s【答案】BCV10S1Y10Y3V4F1O6HQ1K8D10P7X4R8S7ZE6U6G4J10A1J8G5175、指令周期是指()。
A.CPU从主存取出一条指令的时间间
B.CPU执行一条指令的时间
C.CPU从主存取出一条指令加上执行这条指令的时间
D.时钟周期时间【答案】CCR6X7P7K4E1N7D9HK2M10P3B9V2L3A7ZF8O2N5U6E7H2C4176、SQL语句中不是查询计算函数的是()。
A.Abs
B.Max
C.Sum
D.Avg【答案】ACT3F1A9E2A2W8G6HB2D5V2Q2I7V9Z4ZO8H2S2S7A6N6M2177、截断二进制指数类型退避算法解决了()。
A.站点检测到冲突后延迟发送的时间
B.站点检测到冲突后继续等待的时间
C.站点是如何对冲突进行检测
D.站点如何避免冲突【答案】ACV2Y10B8H6E4L4A5HF3I7I7D8X6E3A6ZO5A3D1E4V7M9J3178、在Windows系统中,若要将文件“D:\user\my.doc”设置成只读属性,可以通过修改该文件的()来实现。将文件设置为只读属性可控制用户对文件的修改,这一级安全管理称之为(请作答此空)安全管理。
A.用户级
B.目录级
C.文件级
D.系统级【答案】CCS3W3V8O2M9X2D9HH8G6P3F4Y4O7N1ZJ4U9S10R9C10Q1N3179、梭形细胞横纹肌肉瘤的特点是:()
A.瘤细胞形态似胚胎性肌管的形态
B.瘤细胞形态似晚肌管形态
C.肿瘤中央由原始间叶细胞逐渐向边缘成熟区过渡
D.瘤细胞奇形怪状,多形性突出【答案】BCI5A9R7C3O9O2P7HN7O7L3J2N7J8N5ZB5H1D6V3B8P8X6180、下列不属于SQL数据操纵功能范围的语句是()。
A.SELECT
B.CREATETABLE
C.DELETE
D.INSERT【答案】BCB2U6F1Y5O10Z9Y10HF8Y9A1D1J5Y2Y3ZP9G3O5G4N4M6E4181、下列关于大数据的分析理念的说法中,错误的是()。
A.在数据基础上倾向于全体数据而不是抽样数据
B.在分析方法上更注重相关分析而不是因果分析
C.在分析效果上更追究效率而不是绝对精确
D.在数据规模上强调相对数据而不是绝对数据【答案】DCH8D10B10R6H2C10W5HI9K1H6O7C7S4Z1ZK9K2P2O1Y9F4O2182、在HTML文本中,转义符"<"表示的结果是()。
A.<
B.>
C.&
D."【答案】ACL9F8H9G9E4E3F1HH3L8B5S6V10L2K6ZO5F1I9C8U6V7W4183、在Windows中,要打开命令提示窗口,可在"运行"框中输入()。
A.cmd
B.mmc
C.metric
D.exe【答案】ACM9W7G6V6W2T9E5HU6A8B9T3R4S8M6ZY9B9K1M4G5H10L2184、威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括()。
A.目标
B.代理
C.事件
D.以上三项都是【答案】DCK9S7W5Y5J10Q4F9HD6B10G9U10N9L5X6ZG6H4N1C4K2V10J1185、IPv6地址长度为()比特。
A.32
B.48
C.64
D.128【答案】DCG7L9A5Y8K6F2Y6HN6D3D1S4I3Z4B9ZP3V2A4V5C3Y5Q1186、8位二进制补码表示整数的范围是()。
A.0~127
B.0~128
C.-128~127
D.-127~0【答案】CCH5K6J6L10W7W6T6HL1Q9V2A7M5I4M1ZK1L4Y1M1N2M3Q2187、十六进制表示的00FFE3A2B3C1可以是()地址。
A.端口
B.IP
C.域名
D.MAC【答案】DCM7Z7M3Y5E6W9J10HV1L7H5K8W1O2S8ZR10E2A1U10O6Y6J2188、冯·诺依曼机工作方式的基本特点是()。
A.多指令流单数据流
B.按地址访问并顺序执行指令
C.堆栈操作
D.存储器按内容选择地址【答案】BCC10N4P3H8L2K9P4HM8Z3S7Z6T1A8X9ZV3C7E8D8X9R9E9189、当一台计算机从FTP服务器下载文件时,在该FTP服务器上对数据进行封装的五个转换步骤是()。
A.比特,数据帧,数据包,数据段,数据
B.数据,数据段,数据包,数据帧,比特
C.数据包,数据段,数据,比特,数据帧
D.数据段,数据包,数据帧,比特,数据【答案】BCD9Q8K8A9Q4J4Q6HM1I8Z5P10D3I5N6ZI1Z1B9Q10U4U2W7190、用s表示入栈操作,*表示出栈操作,栈的初态、终态均为空,人栈和出栈的操作序列可表示成仅为由S和*组成的序列。下面的序列中合法的操作序列有()。
A.S*SS*S**
B.SSS****S
C.S**S*SS*
D.SSS*S*S*【答案】ACP10N7V3K10S2O4X6HT9D9R5W3E7O2S10ZY9O7G2E7F6J10G5191、启动IE浏览器后
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025届内蒙古北方重工第三中学高一上数学期末考试试题含解析
- MTP培训课件教学课件
- 湖南省武冈二中2025届语文高三上期末监测模拟试题含解析
- 2025届江西省宜春市生物高一第一学期期末达标检测试题含解析
- 2025届山西省临汾一中生物高一第一学期期末质量跟踪监视模拟试题含解析
- 山西省忻州一中2025届生物高三上期末联考试题含解析
- 2025届陕西西安地区八校高二上生物期末达标检测模拟试题含解析
- 湖南省邵阳市第十一中学2025届生物高三第一学期期末联考试题含解析
- 2025届山东省平原县第一中学生物高一上期末学业质量监测模拟试题含解析
- 云南农业大学附属中学2025届高二数学第一学期期末复习检测试题含解析
- 处方调剂流程
- 国有企业共青团创新工作方法研究
- 建筑行业(建筑工程)建设项目设计方案规模划分表.doc
- 办理营业执照委托书
- 集装箱设计PPT课件
- 实习实训报告-垫片复合冲压模具的设计
- 35kv变电所电气部分设计(有设计源图)
- 编写标准必备文件 国家标准 地方标准 行业标准 企业标准 格式模板大全
- 全面预算实施方案(共8篇)
- 天津市南开中学2020-2021学年高一上学期期中考试物理试题含答案
- 建设工程施工劳务分包合同(地坪)(完整版)
评论
0/150
提交评论