《2022年全国国家电网招聘(电网计算机)考试题库深度自测300题有解析答案(青海省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库深度自测300题有解析答案(青海省专用).docx(81页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、( )给出的物联网概念最权威。A.国际电信联盟B.IBMC.三星D.微软【答案】 ACN4J4E1Y9Y3T4D5HA2A4Q4I2T1L4U9ZF6T6Z3D7I9T3J92、微程序存放在()中。A.指令寄存器B.RAMC.控制存储器D.内存储器【答案】 CCQ9S5L4E8S8R6A4HM5H5D1E7P1Q9F6ZY10V4R4G4W2F9X103、某机器字长 32 位,其中 1 位符号位,31 位数值位,原码表示。如果表示定点整数,其最大正整数是( )。A.+(231-1)B.+(230-1)
2、C.+231D.+231【答案】 ACD2O1S7D6D4E3A6HO1F9C6A3I10N9G6ZW6T5H1K8H3R2E54、索引式文件组织的一个主要优点是( )。A.不需要链接指针B.能实现物理块的动态分配C.回收实现比较简单D.用户存取方便【答案】 DCH5P6O10I5U2F2B1HC5R5D6I1V9O10O3ZP4T2K8R4D10Q1S105、智能健康手环的应用开发,体现了( )的数据采集技术的应用。A.统计报表B.网络爬虫C.API 接口D.传感器【答案】 DCM10I5S8Z7R9X10K6HV8W2O2C4E4I6R9ZD5Z9F6A7L2W2R36、某计算机字长是32
3、位,它的存储容量是64KB,按字编址,它的寻址范围是( )A.16KB.B16KC.32KD.32KB【答案】 BCI6M7C2H10W3G1Q3HO7N8T6A2Q4H7J7ZC2V9J9V6A5T4X77、对于广域网来说,下列说法不正确的是( )。A.作用范围必须在几千公里以上B.广域网有时可称为“远程网”C.广域网一般采用存储转发的方式进行数据转化D.广域网是基于报文交换或分组交换技术的【答案】 ACG6Y3F8S6L4X7M8HE5N10L3X5O10K9W7ZJ1W8Z3G6F9Q10D38、当用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段( )。A.
4、缓存溢出攻击B.钓鱼攻击C.暗门攻击D.DDOS 攻击【答案】 BCW2M8L1B10A6M9K6HX2A4N9A10R3T4H7ZF8F7G9P6U9U8J49、在数据管理技术的发展过程中,经历了人工管理阶段、文件系统阶段和数据库系统阶段。在这几个阶段中,数据独立性最高的是()阶段。A.数据库系统B.文件系统C.人工管理D.数据项管理【答案】 ACB1Q10U4N5D5Q6M10HX9J1T6B4R10C6X10ZY1N1Y8P3Y1F5W510、下列排序方法中,()是稳定的排序方法。A.直接插入排序和快速排序B.折半插入排序和起泡排序C.简单选择排序和四路归并排序D.树形选择排序和shel
5、l排序【答案】 BCW3S8O1S9O3O7N8HC3L6A5F8F3J6M4ZK9T5R1P9Z2K3S311、十进制数5的单精度浮点数IEEE754代码为()。A.01000000101000000000000000000000B.11000000101000000000000000000000C.00100000101000000000000000000000D.01100000101000000000000000000000【答案】 ACS8A1L2V8E1M8J1HA7R6C7Z6T8K1W1ZG9G1P10V3K7O7B612、(请作答此空)是指CPU一次可以处理的二进制的位数,它
6、直接关系到计算机的计算精度、速度等指标;运算速度是指计算机每秒能执行的指令条数,通常以()为单位来描述。A.宽带B.主频C.字长D.存储容量【答案】 CCX2A6P5F1Z2L6B4HR10B1V10R10A4U10M8ZP7R10N4O8U8I8O913、在滑动窗口流量控制(窗口大小为 8)中 ACK3 意味着接收方期待的下一帧是( )号帧。A.2B.3C.4D.8【答案】 BCX7U2Q2Z1G3W4F7HI8G3S1W1S3P3N3ZO5Y5I6W10J10N5H1014、下列病毒中,属于蠕虫病毒的是(56)。A.Worm.SasserB.Trojan.QQPSWC.Backdoor.I
7、PCBotD.Macro.Melissa【答案】 ACO8J6T9V4A10D4T6HR4D8T5U5J8P6K8ZR10V8M6Z1S9E7B1015、以下对电子邮件的描述中正确的是( )。A.用计算机管理邮政信件B.用计算机网络收发消息C.用计算机管理电话系统D.用计算机处理收发报业务【答案】 BCD10R2L6K10K7U9A2HH9S5A6I9G2I10H7ZP5E8O1H3F5C7I916、用P代表入栈,O代表出栈。栈的初始状态和最终状态都为空,则下列栈操作正确的是()。A.POOPOOPPB.POPOPOOPC.PPPOOOPPD.PPPOOPOO【答案】 DCY4Z6W7T7R9
8、O1G10HJ1Q8R4V8M4W5Y9ZS4E8P5O1Z10G10X617、三层结构类型的物联网不包括( )。A.会话层B.网络层C.应用层D.感知层【答案】 DCE10T5H1Z8Y4C3N6HP4C2L1I6T2N7O5ZN1C6D10Y10U4A2R918、通过改变载波信号相位值来表示数字0、1的方法称为(24)。A.FSKB.PSKC.ASKD.ATM【答案】 BCA5K5I7H7P4O1H6HD3X5S5J6E8C1O8ZS1O3T9W5V3R5H619、已知事务 T1 的封锁序列为:LOCK S(A)LOCK S(B)LOCK X(C)A.T1B.T2C.T1 和 T2D.没有
9、【答案】 ACB2J7H3I1C9C7K6HQ7J7A7L3U5K4S9ZU9B6T2T9W10N6U720、设有学生关系S(SNO,SNAME,DEPT)和选课关系SC(SNO,CNO,GRADE)能正确执行的S的语句是()。A.SELECTCNO,AVG(GRADE)FROMSCGROUPBYCNO;B.SELECTSNAME,DEPTFROMS,SCWHEREGRADE80;C.SELECTFROMSWHEREIN(SELECTSNOFROMSCWHEREGRADE=90)D.SLECTCNO,COUNT(*)FROMSCWHERECOUNT(*)50;【答案】 BCP5Z1O7C3O7
10、N4R6HD4W4A9Y8Q1R9T3ZI2I5T5T4J1U3E421、关于计算机总线的说明不正确的是A.计算机的五大部件通过总线连接形成一个整体B.总线是计算机各个部件之间进行信息传递的一组公共通道C.根据总线中流动的信息不同分为地址总线、数据总线、控制总线D.数据总线是单向的,地址总线是双向的【答案】 DCB2O5A9C10H8O2E8HS2L2K4V8P10D10U8ZJ5C1U1Y10M3B4F722、由权值分别为 3,8,6,2 的叶子生成一颗哈夫曼树,它的带权路径长度为( )。A.11B.35C.19D.53【答案】 BCM4E1M9Z6L7S4Q9HS6V3N7B4S3G7X6
11、ZQ9R5M1A4M9C7N723、某质量技术监督部门为检测某企业生产的批号为B160203HDA的化妆品含铅量是否超标,通常宜采用( )的方法。A.普查B.查有无合格证C.抽样检查D.查阅有关单据【答案】 CCV10O7P8O6K3N1V1HD4I2O8V1S9R10A2ZE3W5R2B9C7A5M224、有 4 个 IP 地址:201.117.15.254、201.117.17.01、201.117.24.5 和 201.117.29.3,如果子网掩码为 255.255.248.0,则这 4 个地址分别属于( )个子网;其中属于同一个子网的是( )。A.1B.2C.3D.4【答案】 CCK
12、3Y1Q8X3X10Y3S5HJ5L7D3N2S5L5O1ZS5T4A7F9E9H7S225、以下不属于集中式总线仲裁方式的是()。A.冲突检测B.链式查询C.计数器定时查询D.独立请求【答案】 ACG4K7C5H8B10R6F4HM4U2N4G1S4N10I6ZR2B6J9L2P5U1P526、某人的电子邮箱为 Rjspks,对于Rjspks和的正确理解为(2) ,在发送电子邮件时,常用关键词使用中,(3) 是错误的,采用的协议是(4) 。若电子邮件出现字符乱码现象,以下方法中(5) 一定不能解决该问题。A.SNMPB.SMTPC.POP3D.FTP【答案】 BCO10P10S6A8G2Y5
13、Q5HX6W4C7F8N6Q6H2ZU2Q7O1J10H7P7S427、若用8位机器码表示十进制整数-127,则其原码表示为()A.10000000B.11111111C.10111111D.11111110【答案】 BCV9L8Q5P1K4E2I9HT10O2B7C6Y6E4W2ZK5W4B2F5U8I3K528、设顺序表的长度为n,则顺序查找的平均比较次数为()。A.(n-1)/2nB.n/2C.(n+1)/2D.n【答案】 CCH9V7T9E1I6Q5P10HL10Z4J1C3B4Q8T4ZW1D5H1Q1S7M6D229、关于IP互联网的描述中,错误的是A.隐藏了物理网络的细节B.不要
14、求物理网络之间全互连C.主机使用统一的物理地址表示法D.可在物理网络之间转发数据【答案】 CCJ8S1G10F7A10U1U5HW10U3J6M9L6P8G3ZS6R2G9V2V9A8W1030、现有网络地址193.65.53.0/24,需要划分成4个子网,每个子网最少50台主机,则子网掩码是( )。A.255.255.255.128B.255.255.255.192C.255.255.255.224D.255.255.255.240【答案】 BCU7G7N3Y7J9W3S7HO5L9S3P1Y4U8M7ZE5N2K3Z3C5E10P731、通道是一种( )。A.I/O 端口B.数据通道C.I
15、/O 专用处理机D.软件工具【答案】 CCT9O4H10C6B7C8I3HU4Z1G5B4J5R2E4ZT9W1G4H2K9Z6X132、寄存器间接寻址方式中,操作数处在( )。A.通用寄存器B.内存单元C.程序计数器D.堆栈【答案】 BCQ1F2W9M7K5R3P9HX4L5Q9I4T4B6M6ZZ8E9H6Y8M2B8L233、微机中1KB表示的二进制位数是()。A.1000B.81000C.1024D.81024【答案】 DCT10C1R5U7L3M3V7HP1R1R4Y8E9Z2P1ZX7M6L8H10P9T3S334、当定点运算发生溢出时,应( )A.向左规格化B.向右规格化C.发出
16、错误信息D.舍入处理【答案】 CCJ9R5F3V7G4O7F6HJ2N2F8R8B9Z7U6ZR4E4M10H6A2J9Z335、在概念模型中的客观存在并可相互区别的事物称( )。A.实体B.元组C.属性D.节点【答案】 ACB2N5I4I1T8I8T4HG5Z1Z9I6G5V1J6ZB4I3K1N2Z3J8L136、一个作业从提交给系统到该作业完成的时间间隔称为 ( )。A.周转时间B.响应时间C.等待时间D.运行时间【答案】 ACM6R4W4F7P6W7X7HE1K1L4U1B4J4I10ZR10X5K7L2U2F1A237、在地址 )。A.网页文件B.操作系统下的绝对路径C.网站根目录下
17、的相对路径D.不具备实际意义,只是作为填充用途【答案】 CCR1W10H3U6G2W6W6HA3X6O7J1Q4G10C8ZO7Z9N7J2V5C1Q738、( )不属于桌面虚拟化技术构架的选项是。A.SAASB.PAASC.IAASD.HAAS【答案】 DCB7U1O3M4A4F2Q5HL2Z7Z6V6B4B3D4ZU5J8T7Q8S2Z2S539、一地址指令中为了完成两个数的算术运算,除地址码指明的一个操作数外,另一个常需采用( )。A.堆栈寻址方式B.立即寻址方式C.隐含寻址方式D.间接寻址方式【答案】 CCG4B2K7C4Q10J9J7HS4E1E6T2K1M2Z9ZI5G5N5P1C
18、2N7F140、以太网交换机中的端口/MAC 地址映射表( )。A.是由交换机的生产厂商建立的B.是交换机在数据转发过程中通过学习动态建立的C.是由网络管理员建立的D.是由网络用户利用特殊的命令建立的【答案】 BCA4A3G8I8S10N10Q8HM8Y5W6M9Z2V2H6ZC8C3B10W6C1S2Y741、海明码(HammingCode)是一种()。A.纠错码B.检错码C.语音编码D.压缩编码【答案】 ACI7A7D7J10E8O4M1HG7U3R9S10K8S7M5ZG7F2Z5Q8L10V10L242、某机器字长16位,主存按字节编址,转移指令采用相对寻址,由两个字节组成,第一字节为
19、操作码字段,第二字节为相对位移量字段。假定取指令时,每取一个字节PC自动加1。若某转移指令所在主存地址为2000H,相对位移量字段的内容为06H,则该转移指令成功转以后的目标地址是()。A.2006HB.2004HC.2008HD.2010H【答案】 CCR1P7H1G8R7J9P2HC6K6U9G10J2K10I8ZR6Z1K9J3T7F8C343、在进行交换机的本地配置时,交换机 Console端口连接到计算机的( )。A.RS-232端口B.以太网接口C.1394接口D.LTP端口【答案】 ACS6W9C5N4M8T9P4HM1E1C10I4W9H6T10ZI8A6L1P3L6B2N10
20、44、目前在小型和微型计算机系统中普遍采用的字母与字符编码是_。A.BCD码B.海明码C.ASCII码D.补码【答案】 CCK10G7H5A4M8T2H10HA7T2B5G1N3K5K4ZF8E5A3S7X1N8H345、链表不具备的特点是()。A.可随机访问任一结点B.插入、删除不需要移动元素C.不必事先估计存储空间D.所需空间与其长度成正比【答案】 ACB1E7L8T5N8J2Y10HM9V2R5E6E1F8M2ZD3X8H5N2F9V6U946、在关于一地址运算类指令的叙述中,正确的是()。A.仅有一个操作数,其地址由指令的地址码提供B.可能有一个操作数,也可能有两个操作数C.一定有两个
21、操作数,另一个是隐含的D.指令的地址码字段存放的一定是操作码【答案】 BCE5G1P6W9A5Z1Z1HL6D8Y3R7V1N5M10ZF4P5R6Q10Z2S4G947、在数据库中,产生数据不一致的根本原因是( )。A.未对数据进行完整性控制B.没有严格保护数据C.数据存储量太大D.数据冗余【答案】 DCG7J4B3P5C8O3P5HP8E7F1R2E7F3X5ZM9P8T5S10U4F9N1048、在浮点数加减法的对阶操作中( )。A.将大的一个阶码调整与小的阶码相同B.将小的一个阶码调整与大的阶码相同C.将被加(减)数的阶码调整到与加(减)数的阶码相同D.无需调整【答案】 BCJ5F2F
22、9I2O3B4N3HW4T8N10N1X1M5S9ZB8O4M4I7V8L5I1049、页是( )单位,由( )划分,它的长度( )。A.逻辑,系统,定长B.逻辑,用户,不定长C.物理,用户,不定长D.物理,系统,定长【答案】 DCT5Y8Q3Y3N9L3M10HZ4D10K9Q9X3K5E7ZJ8B2E3J5C2M7V450、总线的异步通信方式()。A.不采用时钟信号,只采用握手信号B.既采用时钟信号,又采用握手信号C.只采用时钟信号,不采用握手信号D.既不采用时钟信号,又不采用握手信号【答案】 ACB8Z9J9K2J4U8L4HB1I8Z6R10G4J3I8ZG5M2A1I8S7G5V25
23、1、数据表的外关键字是指()。A.能将数据表中各个实例确定地区分开的若干字段B.源自另一个数据表的关键字.用于表示两个数据表之间的逻辑关系C.外来关键字能将实体的各个实例确定地区分开来D.和另一个数据表共享的,最能说明实体性质的属性【答案】 DCA8S10G8O3C2O10S10HE8Z5T4C2E1Q3L7ZT7X7H2D10U8F2T552、关于以太网帧结构的描述中,错误的是( )。A.数据字段保存高层待发的数据B.前导码字段的长度计入帧头长度C.类型字段表示协议类型D.目的地址字段是目的节点的硬件地址【答案】 BCZ1I7E1F9Q6L7D6HR3C4R2D2E4B8N3ZR10M5G6
24、P8S4L9V753、使用ping 命令可以进行网络检测,在进行一系列检测时,按照由近及远原则,首先执行的是( )。A.ping默认网关B.ping本地IPC.ping 127.0.0.1D.ping远程主机【答案】 CCO7P2V1J3J6Y1X2HI6K10Z10Y10J2M9U9ZX3X6S8U1B4T6G354、如果一棵完全二叉树共有26个结点,则必定有()个结点的度为1。A.0B.1C.3D.13【答案】 BCW2J6O3P1P4S10N5HL2C5X1J7M2Q10C7ZI7E2C3N9O7K7I355、CPU的芯片中的总线属于()。A.内部B.局部C.系统D.板级【答案】 ACE
25、9E10M3F6V7Z6X3HS7Q5Q7I5S2M5T6ZT8G8D6B4F2M1P456、下列关于计算机病毒的说法中,正确的一条是( )A.计算机病毒是对计算机操作人员身体有害的生物病毒B.计算机病毒将造成计算机的永久性物理损害C.计算机病毒是一种通过自我复制进行传染的、破坏计算机程序和数据的小程序D.计算机病毒是一种感染在 CPU 中的微生物病毒【答案】 CCI5J8R8U7P9A4I1HK1B3P10J3J9A9Z5ZE7J5J4S7H2K8X757、对于一个头指针为head的带头结点的单链表,判定该表为空表的条件是()。A.head=NUL1B.headnext=NULLC.head
26、next=headD.head!=NULL【答案】 BCV4I8O5U4Y10C10X1HF10X6A6B9X7Z3Z5ZQ9C8Y10O9W5W3J558、在原码一位乘中,当乘数Yi为1时,()。A.被乘数连同符号位与原部分积相加后,右移一位B.被乘数绝对值与原部分积相加后,右移一位C.被乘数连同符号位右移一位后,再与原部分积相加D.被乘数绝对值右移一位后,再与原部分积相加【答案】 BCL5K1L2J7V9Y10A10HY1R10V10Y8I1Q2U1ZM6E10N9S9E2K2T1059、关于 ARP 协议的作用和报文封装,描述正确的是( )。A.ARP中的Inverse ARP用来解析设
27、备名B.通过ARP协议可以获取目的端的MAC地址和UUID的地址C.ARP协议支持在PPP链路与HDLC链路上部署D.ARP协议基于Ethernet封装【答案】 DCG1P4O10W6M7H10R3HE1L3O6W6V8B3V8ZM7Q8T3X2E5V9L1060、一个队列的入列序为 ABCD,则队列的可能输出序列为( )。A.DCBAB.ABCDC.ADCBD.CBDA【答案】 BCZ2T9J8P7G5W1V10HM7V5J10C3K3U3D2ZJ7B2M10E6W9Z9X561、266.192.168.1.127/25是( )地址。A.主机B.网络C.组播D.广播【答案】 DCZ7T6N7
28、L10F8I1O6HY2N4V9I1I2V6T4ZG2Y10I7V10Z3K3L962、总线的从设备指的是()A.申请作为从设备的设备B.被主设备访问的设备C.掌握总线控制权的设备D.总线源设备【答案】 BCV10J2R7E1R5P1Z9HI1T5W7U2N10K5L1ZH7X8I8E2M2P7M763、下面的网络地址中,不能作为目标地址的是( )。A.0.0.0.0B.127.0.0.1C.10.255.255.255D.192.168.0.1【答案】 ACG1V10I7E8D6W3F7HL10J6G5P10U10H8U1ZD4B9V3C7L1B7V264、设信号的波特率为600Baud。采
29、用幅度-相位复合调制技术,由4种幅度和8种相位组成16种码元,则信道的数据速率为()。A.600b/sB.2400b/sC.4800b/sD.9600b/s【答案】 BCN1K2J9N4Q8U6B2HL2B8V9L6H2A6T2ZZ5W6Z1J9X5B4D265、SQL语言集数据查询、数据操纵、数据定义和数据控制功能于一体,语句INSERT、DELETEUPDATE实现的功能有()。A.数据查询B.数据操纵C.数据定义D.数据控制【答案】 BCN10B7C1E6W2N4L4HO1R4I5M10H1T9B5ZR6G10X1D9Y1R3D1066、拒绝式服务攻击会影响信息系统的( )。A.完整性B
30、.可用性C.机密性D.可控性【答案】 BCB1P4M10L6B4I2I2HS5D5V8R7P5S7U10ZA6K3R5T7I6B4I767、在关于报表数据源设置的叙述中,以下正确的是()。A.只能是表对象B.可以是任意对象C.只能是查询对象D.可以是表对象或查询对象【答案】 DCZ6U5W3M5V6P2G6HS10J9S10M1P5W3N3ZQ2A7L10G2K1R2T1068、直接执行微指令的是()。A.硬件B.微指令程序C.汇编程序D.编译程序【答案】 ACW1K1F9T3E4O2T7HS6F6G2E7C8C7B2ZL6T6A2C10N3X10A469、负零的补码表示为A.-0 补 =10
31、000B.-0 补 =00000C.-0 补 =01111D.-0 补 =11111【答案】 BCR9L1S8V9B1S1D5HQ10V10S2U7F5V1T3ZE7A6U9I8A9H8R170、关于哈夫曼树,下列说法正确的是()。A.在哈夫曼树中,权值相同的叶子结点都在同一层上B.在哈夫曼树中,权值较大的叶子结点一般离根结点较远C.哈夫曼树是带权路径长度最短的树,路径上权值较大的结点离根较近D.在哈夫曼编码中,当两个字符出现频率相同时,其编码也相同,对于这种情况应作特殊外理【答案】 CCI5B9S6A8S1A1M7HB5N2R7Z4F7Y2G8ZM7H10V9D2Y10O7M471、中央处理
32、器(CPU)控制器中( )用来保存当前正在执行的一条指令的代码。A.程序计数器(PC)B.指令寄存器(IR)C.地址寄存器(AR)D.数据缓冲寄存器(DR)【答案】 BCN3O6B6I3C10N8M1HC10U10P5K1Q2C9L3ZA2R6N8V5F4R8V972、PC机数据总线的信号状态是()。A.单向双态B.双向三态C.双向双态D.单向三态【答案】 BCV9F7G8N7U5J6U5HY4V3W10Z9T10E8D10ZD1B3P6Y3Z5P10F873、在DMA方式下,数据从内存传送到外设经过的路径是()。A.内存数据总线外设B.内存一DMAC外设C.内存CPU总线外设D.外设内存【答
33、案】 BCJ7Y8L3M3D1C7U2HT4J1T5W6P6O9N3ZZ10J7P1U3M6F2Y374、IP 协议提供的是服务类型是( )。A.面向连接的数据报服务B.无连接的数据报服务C.面向连接的虚电路服务D.无连接的虚电路服务【答案】 BCR4Y7R10Z5C3K3A2HV3M3A1Z10P3H3O7ZQ5T3N6A2I6L9R675、以下那种方式无法管理路由器( )。A.consoleB.webC.tftpD.rdp【答案】 DCR6E3A8Y7H10H9O4HM3A4I4W7H10B9Q4ZT8M8P4E5M3H4E1076、Cache通常是采用()存储器实现的。A.闪速存储器B.
34、ROMC.DRAMD.SRAM【答案】 DCE9L9Z10G2G4L3F3HS3D4H1C7C8X1C6ZM2S1G1P4W10F9I277、( ):a fault in a machine, especially in a computer system or programA.DebugB.BugC.FaultD.Default【答案】 BCP3L3T10S3C7H3C6HD2N10J6S6T2G8M10ZA2O9G10C5H10N9R378、下列关于聚类挖掘技术的说法中,错误的是( )。A.不预先设定数据归类类目,完全根据数据本身性质将数据聚合成不同类别B.要求同类数据的内容相似度尽可能
35、小C.要求不同类数据的内容相似度尽可能小D.与分类挖掘技术相似的是,都是要对数据进行分类处理【答案】 BCK9X7B3Y5V10U2Z3HE10L5O9Q2S2F1G4ZZ6J7T9R2F10L7D1079、某二叉树中序序列为A,B,C,D,E,F,G,后序序列为B,D,C,A,F,G,E,则前序序列是()。A.E,G,F,A,C,D,B.E,A,C.B,D,G,FD.以上都不对【答案】 BCD3L6W5J4S9F3H9HA4M8R7K1U7D1X10ZE2M8V6L7E6C4U580、以下选项中不属于CPU组成部分的是( )。A.寄存器B.控制器C.存储器D.运算器【答案】 CCH10M2E
36、2D4E3X2S7HM1W4B7I7T6T5I7ZD8X10E8M8X7F8W681、关于企业做灾备系统建设的好处和必要性,以下说法错误的是( )。A.可以规避重大损失,降低企业风险B.符合政策法规,满足行业监管要求C.可以简化运维工作,规避突发事件冲击D.在自然灾害发生较少的地域可以考虑降低灾备级别【答案】 DCK6M10Y5R7O2X1Y7HF3A10N9G5C8H6X8ZY6A2V9E8C5I5W482、数据库系统的核心是( )。A.数据库管理系统B.数据C.数据库应用系统D.数据类型【答案】 ACE4P9E5L2D7E7Z1HH6W8J3O8H8X7R5ZW2J5W9Y10B10T6D
37、283、以太网控制策略中有 (请作答此空) 种监听算法,其中有一种是若信道空闲,立刻发送数据,若忙则后退一个随机时间继续监听,该算法的主要特点是 ( )A.2B.3C.4D.5【答案】 BCJ8Z5V6Z4R2B8S2HF1I1N7V1I10N8Q7ZN5T3W6N8J10R3I684、中断向量表中保存的是()。A.被中断程序的返回地址B.中断服务程序入口地址C.中断服务程序入口地址的地址D.中断优先级【答案】 BCC2B3R7O3L10J2R2HA10P6O6I2Q2C7N3ZG6D6D10C6Y4D4V385、设二维数组A60,每个数组元素占用4个存储单元,若按行优先顺序存放的数组元素,a
38、00的存储地址为860,则a35的存储地址为()。A.1000B.860C.1140D.1200【答案】 ACZ10T8U4D2H5X6X4HH8C1U6W7L5T8T5ZP6D7I7R3J2A4K486、网络中所使用的互联设备 HUB 称为( )。A.集线器B.路由器C.服务器D.网关【答案】 ACQ5C7M9S6P6X4Y7HJ2M8H2R2C6D9H9ZG6D3R5G7C5A5E1087、下列说法中错误的是()。A.统一编址方式即把I/O端口当作主存储器的单元来分配地址B.统一编址方式下不需要专门的I/O指令C.统一编址方式下指令系统的实现比单独编址方式复杂D.采用统一编址方式会减少主存
39、的编址空间【答案】 CCX5X8X8X4G10D2O4HK7E3U6W5B8W2N6ZN4L9X8L6F8A7Q388、在定点运算器中,无论采用般符号位还是单符号位,必须有()。A.译码电路,它一般用与非门来实现B.编码电路,它一般用或非门来实现C.溢出判断电路,它一般用异或门来实现D.移位电路,它一般用与或非门来实现【答案】 CCC8T1Y3A3Q5I2O8HZ10Z1W10L5Q3N3Z4ZR9O3H5R4O6F1D389、IEEE 802.11标准定义的Peer to Peer网络是()。A.一种需要AP支持的无线网络B.一种不需要有线网络和接入点支持的点对点网络C.一种采用特殊协议的有
40、线网络D.一种高速骨干数据网络【答案】 BCZ5B4W8I7V8P3V8HM5J8X8Z7I5E6K5ZD6E3W1K9D10E10N890、什么是 KDD( )。A.数据挖掘与知识发现B.领域知识发现C.文档知识发现D.动态知识发现【答案】 ACN1Q7S1Y1C9Q1W7HO10V8I7S4C3G8F7ZE8R1T9X9U5G10V991、若属性 A 是关系 R 的主属性,则 A 不能为空,该规则称为( )A.实体完整性规则B.属性完整性规则C.参照完整性规则D.用户定义完整性规则【答案】 ACQ8A3U5C4V8U8K6HS8Q4K9K2X9K9E1ZZ3X7E7Y3Z6D1H292、某
41、计算机有8个主设备竞争总线使用权,使用链式请求方式进行总线判优控制,则该机为实现总线判优控制需要的控制线数为()。A.3B.5C.16D.无法确定【答案】 ACB2N7O9P7S3D8U3HG9U3B8J10O9Q2Q10ZK6Q4F3V1V8W10W193、在关系中,下列说法正确的是( )。A.元组的顺序很重要B.属性名可以重名C.任意两个元组不允许重复D.每个元组的一个属性可以由多个值组成【答案】 CCQ6R3U7E5N6L10M3HN8L2N5D5X9F6U10ZP2V4O5Q9P2U2H694、事务日志的用途是( )。A.事务处理B.完整性约束C.数据恢复D.安全性控制【答案】 CCE
42、9E4D8F2N2M7N2HM2P8B10V8M7A5C10ZH8A4H5T3A5Z7U1095、有一个长度为12的有序表,按二分查找法对该表进行查找,在表内各元素等概率情况下,查找成功所需的平均比较次数为()。A.37/12B.35/12C.39/12D.43/12【答案】 ACQ6S5X7P4U8V9R1HX2X7O3I6X3S1M7ZJ9V9X5N2U4Y7Q596、一个分页存储管理系统中,地址长度为 32 位,其中页号占 8 位,则页表长度是A.2 的 8 次方B.2 的 16 次方C.2 的 24 次方D.2 的 32 次方【答案】 CCZ9Z9W9R7O7D10F7HM8R10W9
43、E1I4F8O6ZB6A10A6E8U8E5D897、下面选项中,支持SNMP的协议是那个?(26)A.FTPB.TCPC.UDPD.SCP【答案】 CCW10J6G8Y10Y9E6Q9HY8O4I1Q1B1W5L6ZB6P10U8V3Y9P10Y698、DIC最主要的病理特征是A.大量微血栓形成B.凝血功能失常C.纤溶过程亢进D.凝血物质大量消耗E.溶血性贫血【答案】 BCQ5O5Y6Q3S5A7R10HW9C6L6D4Z2R4I10ZK7O10I8U1Z5R10A499、一患者主诉心悸、气短,双下肢浮肿入院,查体:颈静脉怒张,心尖区可闻及舒张期杂音,肝肋缘下3cm,轻度压痛,AFP正常。患
44、者的肝脏可能出现下述哪种病变( )A.肝脂肪变性B.以上都不是C.肝细胞癌D.慢性肝淤血E.慢性肝炎【答案】 DCV4E1B6O1T9A3S4HT10Q7W6R9P10P10F5ZF8Q3M2Q8I5K2M3100、在一个关系中,不能有完全相同的()。A.元组B.属性C.分量D.域【答案】 ACI9Z4M2H6A1O8B7HX3M1Y5N10E5N1D1ZI7N5W6U5U6G6S10101、在Windows 系统中,若要将文件“D:usermy.doc”设置成只读属性,可以通过修改该文件的( )来实现。将文件设置为只读属性可控制用户对文件的修改,这一级安全管理称之为(请作答此空)安全管理。A.用户级B.目录级C.文件级D.系统级【答案】 CCL4I4M3K5Q9U2O8HA2V6G9C2N3I2H8ZW8C9B7M3B4J5R1102、在地址 中, 表 示( )。A.协议类型B.主机C.网页文件名D.路径【答案】 B