2022年全国国家电网招聘(电网计算机)考试题库点睛提升300题精品含答案(贵州省专用).docx

上传人:Che****ry 文档编号:65082975 上传时间:2022-12-03 格式:DOCX 页数:80 大小:79.27KB
返回 下载 相关 举报
2022年全国国家电网招聘(电网计算机)考试题库点睛提升300题精品含答案(贵州省专用).docx_第1页
第1页 / 共80页
2022年全国国家电网招聘(电网计算机)考试题库点睛提升300题精品含答案(贵州省专用).docx_第2页
第2页 / 共80页
点击查看更多>>
资源描述

《2022年全国国家电网招聘(电网计算机)考试题库点睛提升300题精品含答案(贵州省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库点睛提升300题精品含答案(贵州省专用).docx(80页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、设一组初始关键字记录关键字为(20,15,14,18,21,36,40,10),则以20为基准记录的一趟快速排序结束后的结果为()。A.10,15,14,18,20,36,40,21B.15,10,14,18,20,36,40,21C.10,15,14,20,18,40,36,21D.10,15,14,18,20,40,36,21【答案】 ACO8X4C5V8P4O1H5HS4R9B1D6Z3T9H9ZO7F9Q5K3Y3B9J92、以下木马程序的描述中,正确的是()。A.木马程序主要通过移动磁盘传播

2、B.木马程序的客户端运行在攻击者的机器上C.木马程序的目的是使计算机或者网络无法提供正常的服务D.Sniffer是典型的木马程序【答案】 BCG6Y6P10D2Q5O4C4HI10R3Z8B6B4J8N2ZJ1J5Z7M1G1I5I13、设一组初始记录关键字序列为(25,50,15,35,80,85,20,40,36,70),其中含有5个长度为2的有序子表,则用归并排序的方法对该记录关键字序列进行一趟归并后的结果为()。A.15,25,35,50,20,40,80,85,36,70B.15,25,35,50,80,20,85,40,70,36C.15,25,35,50,80,20,36,40,

3、70,85D.15,25,35,50,80,85,20,36,40,70【答案】 ACT6J9W5Z7L10T1Q4HY10J1C10A7U3R6J4ZR10R3E8F10Y8V10X64、已知单个存储体的存储周期为110ns,总线传输周期为10ns,则当采用低位交叉编址的多模块存储器时,存储体数应()。A.小于11B.等于11C.大于11D.大于等于11【答案】 DCM6S3F8X10P10J6A4HJ1Z5N10Y2V7E10R2ZP1I8Y1L3P2L1R95、多级目录结构形式为( )。A.线性结构B.散列结构C.网状结构D.树型结构【答案】 DCM9G4R3I7G10S3B5HQ5L6

4、Q2P9Q10Q3R10ZQ5T2L4M8A10M10J86、中断响应由高到低的优先次序宜用()。A.访管程序性机器故障B.访管程序性重新启动C.外部访管程序性D.程序性I/O访管【答案】 BCK9V10O1H8C1T7H6HW5B7G9P1U7X9Z8ZR9O2C7K1Z2S3P57、SNMP代理的应答报文类型是()。A.GetRequestB.GetNextRequestC.SetRequestD.GetResponse【答案】 DCM9X5P10L10Z9N1N7HP6L5T3B3E1R5P10ZE1C1Y2V10L4J2U28、在单独(独立)编址下,下面的说法是( )是对的。A.一个具

5、体地址只能对应输入输出设备B.一个具体地址只能对应内存单元C.一个具体地址既可对应输入输出设备,也可对应内存单元D.只对应内存单元或只对应 I/O 设备【答案】 CCA4L1H6E10U2L8P8HQ4I9O1A6A3G7X10ZH10Z6Q1R4T8R9R99、循环队列存储在数据 A0.m中,则入队时的操作为( )。A.rear=rear+1B.rear=(rear+1)%(m-1)C.rear=(rear+1)%mD.rear=(rear+1)%(m+1)【答案】 DCC3Q3P4Q1T7F4X7HV6I10B10F7C5W9Y6ZW7V7J9F7H2G3K710、系统总线结构可能对系统性

6、能的影响有()。A.吞吐量B.指令系统C.最大存储量D.以上都是【答案】 DCA5W9G2J2B8V7T7HN10H6A3W5T6H10E2ZT2X6G5S1O7R1T511、下面的序列中,( )是堆。A.1,2,8,4,3,9,10,5B.1,5,10,6,7,8,9,2C.9,8,7,6,4,8,2,1D.9,8,7,6,5,4,3,7【答案】 ACK1C7G3A1Z2Y2T6HA8Z9V1X9N10P7I2ZB10X10H3T2H1T7X612、( )是数据库中存储数据的最基本的对象。A.查询表B.工作表C.报表D.表【答案】 DCC4R10V1J8T4T9D9HX6R4P2S1G4X8

7、O2ZK4H10X2W3F7A5K613、下面所列的()不属于系统总线接口的功能。A.状态设置B.数据转换C.数据缓冲D.完成算术和逻辑运算【答案】 DCK8R3C2N9F10W10X6HS9S5G6C3I10L1C3ZU9C9S7F7Y9C10F414、声卡的性能指标主要包括-和采样位数;在采样位数分别为8、16、24、32时,采样位数为()表明精度更高,所录制的声音质量也更好。A.8B.16C.24D.32【答案】 DCH1B6F10H9T4O6W1HS6U7I8H1M10F8M3ZB6L7R4X4F6E5P515、改变路由信息、修改 Windows NT 注册表等行为属于拒绝服务攻击的(

8、 )方式。A.资源消耗型B.配置修改型C.服务利用型D.物理破坏型【答案】 BCQ6R10B4P6K7N6X8HB4B6B4D5Z5R10U4ZE10T4Z10C8O5D7H216、常见的数据模型有3种,它们是()。A.字段名、字段类型和记录B.层次、关系和网状C.环状、层次和关系D.网状、关系和语义【答案】 BCM8C9J1Z7O9N10U8HT6Q6N6L5V10X2Q5ZO3L10T1L5S10N5F417、证书授权中心(CA)的主要职责是( )。A.进行用户身份认证B.颁发和管理数字证书C.颁发和管理数字证书以及进行用户身份认证D.以上答案都不对【答案】 BCE8S2L7W7K5P3B

9、10HF9N10V6Q2N9M10R2ZP7K9N2D5I10T1R718、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是( )。A.保密性B.完整性C.可用性D.可靠性【答案】 CCL5O6C2B7V8J5K5HG5T4U4Y4P7J10R5ZM9B8G1E3Y2J4F419、Telnet协议被封装在(请作答此空)协议中,服务端默认侦听的端口号是( )。A.TCPB.UDPC.ICMPD.ARP【答案】 ACY8Y7Q3A9L1O3V6HP4G1P3P2K9D2E7ZC5X9E10Q4Q5O2U320、时序电路的作用是()。A.给出各种时间信号B.给出各种控制信号C.给出执行指令的地址

10、信号D.给出计算机中各种时间顺序信号【答案】 DCJ2T10P4J8O8S10N8HM8H5V10N5K10I7Z5ZE1S10G6K9N6F6B1021、2017 年 5 月,全球十几万台电脑受到勒索病毒 (WannaCry)的攻击,电脑被感染后文件会被加密锁定,从而勒索钱财。在该病毒中,黑客利用(请作答此空)实现攻击,并要求以( )方式支付。A.Windows漏洞B.用户弱口令C.缓冲区溢出D.特定网站【答案】 ACL1N4Z2F3J4W7R4HV5Q2M3T9J8L4K7ZM4C7B4U4R7D3K622、通信双方对其收、发过的信息均不可抵赖的特性指的是( )。A.保密性B.不可抵赖性C

11、.可用性D.可靠性【答案】 BCH4O4C4I10J5L8A4HD5T1K4N4I7E3Z1ZA2X2F1K6I4L2Y523、从E-R模型向关系模型转换,一个m:n的联系转换成一个关系模式时,该关系模式的键是()。A.m端实体的键B.n端实体的键C.m端实体键与n端实体键组合D.重新选取其他属性【答案】 CCY9R5K6G10D5V7Z9HS10W3A9M6C7S5Z6ZL1S6U5F3T3S7M124、采用了虚拟存储器的计算机系统中,逻辑地址与物理地址相比()。A.两者位数相等B.逻辑地址位数多C.物理地址位数多D.无法判断【答案】 BCK6Z2H9Z7G9Q1W10HJ4E10N5B3K

12、1W10O5ZG3X4V9E3C7N7H1025、ARP协议是()。A.由MAC地址求IP地址B.由IP地址求MAC地址C.由IP地址查域名D.由域名查IP地址【答案】 BCI5Z3B9G8I3C1S7HO7Y10W3O9R1U2A6ZC3H10K8V3J7A2R326、设循环队列中数组的下标范围是 1n,其头尾指针分别为 f 和 r,则其元素个数为( )A.r-fB.r-f+1C.(r-f)mod n+1D.(r-f+n)mod n【答案】 DCQ1R6B1I3I8N4S3HH9B3I6H1C9G8G5ZL5F1Q3Q6K2O7P627、当客户端同意DHCP服务器提供的IP地址时,采用()报

13、文进行响应。A.DhcprequestB.DhcpofferC.DhcpackD.Dhcpdiscover【答案】 ACJ1C3S4N1N1Y1U10HK5L3W2B7V8V5J9ZQ8M4L9A6G1W10S1028、用s表示入栈操作,*表示出栈操作,栈的初态、终态均为空,人栈和出栈的操作序列可表示成仅为由S和*组成的序列。下面的序列中合法的操作序列有()。A.S*SS*S*B.SSS*SC.S*S*SS*D.SSS*S*S*【答案】 ACV3D10I7P4E1H4O1HB6S9Z8E7N1I2B6ZQ1N6P2P1A5M10T629、在多进程的系统中,为了保证公共变量的完整性,各进程应互斥

14、进入临界区,所谓临界区是指( )。A.一个缓冲区B.一段数据区C.同步机制D.一段程序【答案】 DCQ6X6F3D6L8Y10V9HR2K9W1S7A8V8J3ZB4S3Q4M2T1L4R130、某二叉树的先序和后序序列正好相反,则该二叉树一定是()。A.空或只有一个结点B.高度等于其结点数C.任一结点无左孩子D.任一结点无右孩子【答案】 BCZ8C6K4H9R7T7A10HO5Q5Y2H9V8Y7S7ZH2J4R3T8C2Z4C1031、采用虚拟存储器的主要目的是()。A.提高主存的存取速度B.扩大主存的存贮空间C.提高外存的存取速度D.扩大外存的存贮空间【答案】 BCE3N3S3Z2O10

15、L5C1HX7R4C4U7D8Y6L9ZR1I3H5N2X8X6X932、SNMP代理的应答报文类型是(1)。A.GetRequestB.GetNextRequestC.SetRequestD.GetResponsE【答案】 DCH3C2E1S5Z2T4A4HT4V8Q10Y10G6B9D10ZE8Y9M2P10B10M3E433、启动 IE 浏览器后,将自动加载( );在 IE 浏览器中重新载入当前页,可通过(请作答此空)的方法来解决。A.单击工具栏上的停止按钮B.单击工具栏上的刷新按钮C.单击工具栏上的后退按钮D.单击工具栏上的前进按钮【答案】 BCH3F4D7Z5R7F8J4HL3P5J

16、2O10T7R6C6ZP9U1U5F5T2W2L234、以下关于数据库系统说法正确的是( )。A.数据库系统包含数据库和数据库管理系统B.数据库系统的核心是数据库管理系统C.在文件管理阶段就已经有了数据库管理系统了D.数据库系统应当包含硬件、软件、数据库以及相关的工作人员【答案】 ACF2O9U2Q8R2W6A4HB5G6P9A9D7Y10L8ZA2G8R3O5P5N5M435、设一组初始记录关键字的长度为8,则最多经过()趟插入排序可以得到有序序列。A.8B.7C.9D.6【答案】 BCA6G4B10N5N3Q8V3HL6J4I6T5M8G4B9ZF3U7U9W5M10E6Z936、具有5个

17、叶子结点的二叉树中,度为2的结点的个数为()。A.4B.6C.5D.不确定【答案】 ACR2C6G5B9M7N10R10HF3Q8O2I2Q1H5Y8ZL9I7Y2S6C4B7N137、下列关于AOE网的叙述中,不正确的是()。A.关键活动不按期完成就会影响整个工程的完成时间B.任何一个关键活动提前完成。那么整个工程将会提前完成C.所有的关键活动提前完成,那么整个工程将会提前完成D.某些关键活动提前完成,那么整个工程将会提前完成【答案】 BCP9F9M10L4F4I1H8HU4B5I4Y9G2H10R10ZN9T8G3G3Q1W2Y238、设有关键字序列F=Q,G,M,Z,A,N,P,X,H,

18、下面()序列是从上述序列出发建堆的结果。A.A,G,H,M,N,P,Q,X,ZB.A,G,M,H,Q,N,P,X,ZC.G,M,Q,A,N,P,X,H,ZD.H,0,M,P,A,N,Q.X.Z【答案】 BCU4S8S7D7R1Q8S2HP1Y2S4S6L4J10W8ZH9E10X10V1A2A8Z1039、智能交换机出厂后,在对交换机进行本地配置时,第一次配置需要使用计算机的RS-232端口连接到交换机的( )。A.USB接口B.Console端口C.第一个以太网口D.SFP接口【答案】 BCT9C6G9H5X1L9E2HY3U1R7T6P6W7Q6ZT8A9G8T10X9Z1V740、在因特

19、网中,下列哪个不是 IP 层所需解决的问题( )。A.流量控制B.路径选择C.寻址D.分段和重新组装【答案】 ACZ9Z3C1V4L10G7Q9HO10A6I4C6X10F1X3ZP5H9B6U6H3M10X441、一趟排序结束后不一定能够选出一个元素放在其最终位置上的是()。A.冒泡排序B.堆排序C.快速排序D.希尔排序【答案】 DCB1P5Y1X2W1D10Z5HZ8S6K4Q7N1E4E9ZM2S10G8F6Z7D7U642、假如采用关系数据库系统来实现应用,在数据库设计的()阶段,需将E-R模型转换为关系数据模型。A.概念设计B.逻辑设计C.物理设计D.运行阶段【答案】 BCS5V1C

20、8J5R7M2R3HN4Q4J6G10I10U3Y8ZI2X4F10M6W8L1X743、下列说法正确的是()。A.Cache容量一般不大,命中率不会很高B.Cache本身速度很快,但地址变换速度很慢C.Cache芯片速度一般比CPU的速度慢数十倍D.Cache存储器查映象表和访问物理Cache期间可以流水,使速度与CPU匹配。【答案】 DCL5X4B10K7C4W2W9HI5F6C2Y7S8O6M6ZW4Y4S3X2W9N1O144、DHCP 服务器给 PCl 分配 IP地址时默认网关地址是 102.117.110.65/27 ,则PC1的地址可能是( )A.102.117.110.94B.

21、102.117.110.95C.102.117.110.96D.102.117.110.97【答案】 ACX10N6W7I2O3S7F5HZ8F2N2E2P5Z7Z10ZR9P5C9W2S7F2C545、数据链路层采用选择重传协议(SR)传输数据,发送方已发送了 03 号数据帧,现已收到 1 号帧的确认,而 0、2 号帧依次超时,则此时需要重传的帧数是( )。A.1B.2C.3D.4【答案】 BCS5M1C3G4A8V2Z8HD10D9U6S5Y5H6K8ZC5A3V10F3V6X7E346、当( )时,TCP启动快重传。A.重传计时器超时B.连续收到同一段的三次应答C.出现拥堵D.持续计时器

22、超时【答案】 BCR6G1K8L6C3M7T3HU4T6I7N4M6D1A3ZP4X3Z3F7E9V8T147、下面关于计算机软件的描述正确的是()。A.它是系统赖以工作的实体B.它是指计算机的程序及文档C.位于计算机系统的最外层D.分为系统软件和支撑软件两大类【答案】 BCD10I3H8M1O5I4J10HM7I5R3F5H3G4E3ZR2S7T4W1Q7Q6Y848、应用于光纤的多路复用技术是( )。A.FDMB.TDMC.WDMD.SDMA【答案】 CCJ5A1B3N6N7M7W5HP3Y10J7A2T5F9P4ZH3Z2G7S9B5V3J749、IBM 提出的物联网构架结构类型是( )

23、。A.两层B.四层C.八横四纵D.六层【答案】 CCP4N4F1H8J3K6K1HV7D6U7K5V8Z3W8ZA4Q9W8R6B5K10S550、IPv4 首部的最小长度为()字节A.5B.20C.40D.128【答案】 BCU2O5C2L2T4W1C4HJ9F1Y6R1Z3X10Z5ZJ9H3J10H5C6D4D351、DMA数据的传送是以()为单位进行的。A.字节B.字C.数据块D.位【答案】 CCC6W4U9R1I5J1X10HE5X9U5V4D1Q10V1ZC1A6G7J2C8B10D752、主机甲和主机乙间已建立一个 TCP 连接,主机甲向主机乙发送了两个连续的TCP 段,分别包含

24、 300 字节和 500 字节的有效载荷,第一个段的序列号为 200,主机乙正确接收到两个段后,发送给主机甲的确认序列号是( )。A.500B.700C.800D.1000【答案】 DCE7K6E9I2V9J8N2HI1W5J2A5X6A6J1ZP3V9K10A2Y3F4U453、某中断系统中,每抽取一个输入数据就要中断 CPU 一次,中断处理程序接收取样的数据,并将其保存到主存缓冲区内。该中断处理需要 X 秒。另一方面,缓冲区内每存储 N 个数据,主程序就将其取出进行处理,这种处理需要 Y 秒,因此该系统可以跟踪到每秒( )次中断请求。A.N/(NX+Y)B.N/(X+Y)NC.min1/X

25、,1/YD.max1/X,1/Y【答案】 ACT5W4W4Y5W10X10X10HW6X5W2U8U2C3C1ZD6X4D9V8H1L2O954、已知10个元素(54,28,16,34,73,62,95,60,26,43),按照依次插入的方法生成一棵二叉排序树,查找值为62的节点所需比较次数为()。A.2B.3C.4D.5【答案】 BCB4V8W9L8V6Z9R5HJ3S1Z3R10V3M2R6ZH6C1R7S10Q8Z7T255、CPU响应中断时,进入“中断周期”采用硬件方法保护并更新程序计数器PC内容,而不是由软件完成,主要是为了()。A.能进入中断处理程序并能正确返回原程序B.节省主存C

26、.提高处理机速度D.易于编制中断处理程序【答案】 ACH10C6G4P8P10W3Z9HC3F7D5O10N7T7O4ZS10O5X3H6W10F3E156、拒绝式服务攻击会影响信息系统的( )。A.完整性B.可用性C.机密性D.可控性【答案】 BCG8O1V7P3F4C8F2HP2K7A3N6F10A4U1ZB10N5U8F7H3M5Y757、将一个 C 类网络划分 20 个子网,最适合的子网掩码是多少( )。A.255.255.255.240B.255.255.255.248C.255.255.255.252D.255.255.255.255【答案】 BCU5S9B10H9B9P9B9HB

27、8Y6B1A6C9Z8W6ZY8E10H1N2M6U2I358、将数据从 FTP 客户传输 FTP 服务器上,称为( )。A.数据下载B.数据上传C.宽带连接D.FTP 服务【答案】 BCD4D8L3U7W3C9E10HV5F5J10S5O5K5R7ZM4I3E8B4L7J2G959、变址寻址方式中,操作数的有效地址等于( )。A.基值寄存器内容加上形式地址(位移量)B.堆栈指示器内容加上形式地址C.变址寄存器内容加上形式地址D.程序计数器内容加上形式地址【答案】 CCV3O6K10E4L6T7E6HR4V9U5N9A5X3L7ZD6R7O6I7A2F1I160、路由器收到-一个IP数据包,其

28、目标地址为192.168.17.4 ,与该地址匹配的子网是( )。A.192.168.0.0/21B.192.168.16.0/20C.192.168.8.0/22D.192.168.20.0/22【答案】 BCJ6X5O3Q4M7F10V8HQ6G9S7I6Y4B7N10ZF8P3Q3M6K10D7G761、由于飞机利用率提高,国内某航空公司决定,从2009年1月1日起利用现有运力在京沪航线上增加新航班。该航线上平均每个旅客票价900元(含燃油附加费),机场建设费50万元,综合运输时间(含空中和地面运输时间)4小时。A.航空运输费用B.机场建设费C.时间成本D.治理环境污染成本【答案】 AC

29、N5B1P2B5B2I10R2HH3L8F4O2J6C9N4ZT4I9A10C7X4Q5P162、以下路由策略中,依据网络信息经常更新路由的是( )。A.静态路由B.洪泛式C.随机路由D.自适应路由【答案】 DCG8K3D1Z6J9R10B9HX5T1I9I5Y5U6H9ZG2C8W4C2F10H10J963、使用子网的主要原因是什么( )。A.减少冲突域的规模B.增加主机地址的数量C.减少广播域的规模D.上述答案都不对【答案】 CCQ5C7G3I1K6U3E8HU8U10L5I1P1N9X4ZP2A9J7X1V2B5W164、双绞线电缆中的4对线用不同的颜色来标识,EIA/TIA 568A规

30、定的线序为( ),而EIA/TIAT568B规定的线序为( 请作答此空)。A.橙白 橙 绿白 蓝 蓝白 绿 褐白 褐B.蓝白 蓝 绿白 绿 橙白 橙 褐白 褐C.绿白 绿 橙白 蓝 蓝白 橙 褐白 褐D.绿白 绿 橙白 橙 蓝白 蓝 褐白 褐【答案】 ACC8P1F5L2I1E1E8HP6C9L4S7C7Z1O4ZT1D10Y6M8B10E7Q465、进展期胃癌最常见的肉眼类型是( )A.溃疡型B.弥漫浸润型C.息肉型D.革囊型E.黏液型【答案】 ACZ6J10Y2L4G5I4I3HR6N10D5Q4X9R3V6ZH4Q7L1F5E5O4D666、假定电话信道的频率范围为 300Hz-3400

31、Hz,则采样频率必须大于( )Hz才能保证信号不失真。A.600B.3100C.6200D.6800【答案】 DCZ7K2T9O5V9G8V1HH10E6I8Q8U10N5X2ZV5F9N10A3A2S6W367、常见的内存由()构成,它用电容存储信息且需要周期性地进行刷新。A.DRAMB.SRAMC.EPROMD.Flash ROM【答案】 ACS1E8K3T8E7V8F3HE6C3G10B1F5O1W10ZQ4T2D3Z2A2V7F868、计算机系统中表征系统运行状态的部件是( )A.PCB.IRC.B.IRCID.PSWR【答案】 DCA6I1T4G7G5V5E10HV4X9S6K5Q1

32、0X1X3ZY7S1V5H9B2R10L369、有关DNS说法错误的是A.一个域名解析对应一个IP地址B.一个IP地址对应一个域名C.域名解析就是将域名重新转换为IP地址的过程D.要访问一台互联网上的服务器,最终还必须通过IP地址来实现【答案】 BCR1F5J4D1Q3E7E9HG8J8T5J2Y8Z5V3ZT9M1M7M9N4T4Q370、在平衡二叉树中()。A.不存在度为1的节点B.任意节点的左、右子树节点数目相同C.任意节点的左、右子树高度相同D.任意节点的左右子树高度之差的绝对值不大于1【答案】 DCZ4L9S2A10Q6R5Q1HT1Y10Z5P1B5P6E4ZE2M10H2K5P4

33、Z2Y371、利用软件实现汽车、飞机模拟驾驶训练的主要技术是( )。A.虚拟现实B.高速计算C.数据处理D.微波通信【答案】 ACA2O7B1E4N2H10F3HJ6K8L6P9S10E4L4ZX7J9L8U3S8N7I472、在 3 种集中式总线仲裁中,独立请求方式响应时间最快,但它是以( )为代价的。A.增加仲裁器开销B.增加控制线数C.减少控制线数D.增加总线占用时间【答案】 BCG5Y8Y4K7I7D2T9HC6T6I5T8S1E5M6ZA10V2U6X6R10N9J973、采用项目融资方式,贷款人通常把( )作为是否给予贷款的重要因素来考虑。A.借款人的信用能力B.借款人的资产实力C

34、.项目本身拥有的资金及其收益D.项目以外的资产作为抵押物【答案】 CCW5D8Q10Q1X6Q7U4HF8H5V10X1X7L3C5ZR6W2V1F1M9P4R274、 下列关于神经鞘瘤的叙述,正确的是:( )A.瘤组织内出现Antoni A型和B型结构B.瘤组织出现菊形团结构C.瘤组织呈波纹状纤细的梭形细胞特点D.瘤组织可向上皮方向分化【答案】 ACZ5T3C1U6Z2N6F9HX9A2J9O6U3O4A9ZM7X9Q4O5F1Y5Q475、邮件客户端软件使用( )协议从电子邮件服务器上获取电子邮件A.SMTPB.POP3C.TCPD.UDP【答案】 BCY5A6Y9T5V3B6V8HW1Y

35、10T10H10Q10Q4A3ZZ10X4S4Y8A7V2Y376、下面对计算机“日志”文件,说法错误的是( )。A.日志文件通常不是TXT 类型的文件B.用户可以任意修改日志文件C.日志文件是由系统管理的D.系统通常对日志文件有特殊的保护措施【答案】 BCH2L8U1S2S1F9H1HZ8P4B4X3E5P8J8ZO4A5Q5D4M7R2P1077、大叶性肺炎不会发生的合并症是A.胸膜炎B.脓气胸C.败血症D.肺褐色硬化E.脓毒败血症【答案】 DCC4Z10R6A4Z5G8H5HQ7Y6I6R7U9Y5W6ZI3M3O10A7M2M9W778、IPv6地址长度为( )比特。A.32B.48C

36、.64D.128【答案】 DCB8Q4R10P4P5C7E4HU8K8W8R8H1D3R5ZJ1U9P9V4N10I1G579、在传统以太网中有A、B、C、D4个主机,A向B发送消息,()。A.只有B能收到B.4台主机都会收到C.4台主机都收不到D.B.C.D主机可收到【答案】 BCD4R3Y10E6F3J5H2HJ7N6K8A1H1R9X3ZB10O10T4Q10D2J7F480、以下文件格式中不属于音频文件的是( )。A.wav文件B.au文件C.rm文件D.tif文件【答案】 DCL3B7K3C3U3D9I8HX6R10U9A4M1R7B7ZU9G4I7A5G3E6X481、2017 年

37、 5 月,全球十几万台电脑受到勒索病毒 (WannaCry)的攻击,电脑被感染后文件会被加密锁定,从而勒索钱财。在该病毒中,黑客利用(请作答此空)实现攻击,并要求以( )方式支付。A.Windows漏洞B.用户弱口令C.缓冲区溢出D.特定网站【答案】 ACK4E8R8T3A3A8E1HA2R3W7D9Y8U6C9ZQ10Y9Q6X6B1E8Q882、DMA数据的传送是以()为单位进行的。A.字节B.字C.数据块D.位【答案】 CCY1L2T6B10Y4L5W9HJ9O6A1A3U6A9Y9ZB5W9P3W4M2H1L983、假定用若干个2Kx4位芯片组成一个8K8位的存储器,则地址OBIFH所

38、在芯片的最小地址是()。A.0000HB.0600HC.0700HD.0800H【答案】 DCV5O6Z7E9Z3L4H1HK6T4L1M3E3Z4Y10ZR2S4Q4W4Q1C5J584、通信软件的数据操作功能不含(27)。A.终端仿真B.数据加密C.流控制D.转换表【答案】 CCB8B10A4O2C3S1V8HK1A3V8Z2Y9W7C3ZJ4W10C1Y8G6T7W1085、对包含n个关键码的散列表进行检索,平均检索长度为()。A.O(logn)B.O(n)C.O(nlogn)D.不直接依赖于n【答案】 DCW6C8L8J6A1W4H4HA8M8Q7C4U6F5W3ZA4G1R3Z8D8

39、E8I186、将十进制数 7.5 表示成二进制浮点规格化数(阶符 1 位,阶码 2 位,数符 1 位,尾数 4 位)是A.01101111B.01101110C.01111111D.11111111【答案】 ACY7Z4Z3L7D7J5G3HT5X9A2H2S3U10H8ZV6V2V1I10V3A6C287、操作控制器主要根据()发出操作控制命令。 A.时序电路B.操作码译码器C.程序计数器D.时序电路和操作码译码器【答案】 DCE10B1Z9K8W10R5Z10HN9N7X9I10F8Y1O4ZT1D7S9N6B1X8Q788、有 B+Tree/Hash_Map/STL Map 三种数据结构

40、。对于内存中数据,查找性能较好的数据结构是( ),对于磁盘中数据,查找性能较好的数据结构是( )。A.Hash_Map/B+TreeB.STL_Map/B+TreEC.STL_Map/Hash_MapD.B+Tree/Hash_Map【答案】 ACI9U7S4T9H8B1T1HB2F10V5N7J2N9K7ZT8H10B5P5J5K4N589、以太网交换机上的数据帧交换依靠MAC 地址映射表,这个表可以通过( )来建立。A.交换机自行学习和手工添加映射表项B.动态路由协议动态生成C.交换机之间相互交换目的地的位置信息D.生成树协议交互学习【答案】 ACM3S7M2J6P4S1Q7HV10M5U

41、1L4A2A8J4ZB3Z6N9P7T3W1F190、在SQLServer中删除触发器用()。A.DELETEB.DROPC.DELALLOCATED.ROLLBACK【答案】 BCD2Y8T3E6T2O4H1HF10X3I1D3S9H9B5ZF4S3Q3Y5O5S1N1091、设森林F中有三棵树,第一,第二,第三棵树的结点个数分别为M1,M2和M3。与森林F对应的二叉树根结点的右子树上的结点个数是()。 A.M1B.M1+M2C.M3D.M2+M3【答案】 DCX2C9D2L4N4X2Z6HD2N4S8E7A7G4A8ZP6G4S6Q3B2R5P292、射频识别系统的另一个主要性能指标是(

42、)。A.作用时间B.作用距离C.作用强度D.作用方式【答案】 BCG8Q2Q10D3L5O6W6HS5C6C10Y3N6Z8S5ZE7U6Q1G3C1G3P493、磁盘驱动器向盘片磁层记录数据时采用( )方式写入。A.并行B.串行C.并行串行D.串行并行【答案】 BCZ9E9N5Q2G5T3U2HS8S9E9U9V1P10T3ZZ5Z4K7O10U4N9C194、如果一棵完全二叉树共有26个结点,则必定有()个结点的度为1。A.0B.1C.3D.13【答案】 BCX2E5H9D2S10F3D10HO9G5J10A4E4O5F4ZI8V8W8J2M9Y10T695、在窗体中添加一个标签控件,名称

43、为Lbll;添加一个命令按钮,名称为Commandl,Click事件代码如下:PrivateSubCommandl_Click()A=1234B¥=Str¥(A)C=Len(B¥)ME.Lbll.Caption=CEndSub单击命令按钮,则在窗体上显示的内容是()。A.2B.0C.6D.5【答案】 DCU6J6U9N4P10K4P8HY10V6Q7J2M4Q10R10ZL8W9Z10W6S9N4C596、设某棵二叉树中只有度数为0和度数为2的结点且度数为0的结点数为n.则这棵二叉中共有()个结点。A.2n+1B.n+1C.2n-1D.2n【答案】 CCX4F5K6A1G10R3W4HM9E1

44、0U4X7I1R6O4ZF8I6I7Y7V5K10J497、操作系统中设备管理的功能主要包括:实现物理输入/输出操作、设备分配和()。A.安装设备B.维护设备C.缓冲区管理D.设备调度【答案】 CCH5C5E5L3V1S6M5HH7D4A4P5B6F3I3ZW5T1E9E4X8D10I1098、将数据库对象导出到另一数据库中,实现的功能是()。A.转换成MicrosoftWord文本格式B.转换成MicrosoftExcel数据格式C.复制副本D.转换成数据文件格式【答案】 CCJ1L4H10N5P8A9T10HJ9M1G3Z2F6V6N7ZL9K4P7U2E4P10K699、Cookies的

45、作用是( )。A.保存浏览网站的历史记录B.提供浏览器视频播放插件C.保存访问站点的缓存数据D.保存用户的ID与密码等敏感信息【答案】 DCM1F9X10J10G6K4Z7HY3K7O6V7I3P9W6ZE3P6N5I9H5Q3X5100、组织细胞从胚胎期不成熟细胞到正常成熟细胞的生长发育过程( )A.再生B.分化C.增生D.化生E.机化【答案】 BCS9U1K2P1V6C7X4HC4N3X4S4Q6B7D1ZQ8G8H1Z7S7E1N7101、POP3使用端口-接收邮件报文,该报文采用()协议进行封装。A.TCPB.UDPC.HTTPD.ICMP【答案】 ACL8E3T8Y8X8B7Z8HO10G1Z6M2L6M9C10ZN1W

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 考试试题 > 习题库

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁