《2022年全国国家电网招聘(电网计算机)考试题库高分300题加答案解析(湖南省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库高分300题加答案解析(湖南省专用).docx(80页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、计算机中内存储器比外存储器()。A.读写速度快B.存储容量大C.运算速度慢D.以上都正确【答案】 ACL6H5Z4L8S6P10K1HH10K4M8H5X7J4S3ZQ8W6K6I1M4M6T72、浮点运算结果尾数不是规格化数,执行向左规格化,即尾数()。A.左移1位,阶码加1B.左移1位,阶码减1C.右移1位,阶码加1D.右移1位,阶码减1【答案】 BCR1P6Q10Q10M8O6Y7HX7A9S3Q7T10J7F10ZN4C1Y5J7R10H6W63、IPv4 首部的最小长度为()字节A.5B.2
2、0C.40D.128【答案】 BCS6C3I10P6A2L4A2HU8P9C2D6L7M8D6ZS3K5V2L7F2D1H24、TELNET 工作于( )。A.网络层B.传输层C.会话层D.应用层【答案】 DCO2I3I6V10P5M5Y4HG9N3D4I5P5E10F8ZF3C10O9U6I3N7D45、“云安全(Cloud Security)”计划是网络时代信息安全的最新体现,它融合了一些新兴技术和概念,但一般不包括( )。A.包过滤防火墙B.并行处理C.未知病毒行为判断D.网格计算【答案】 ACI7T4I10H6G1L7J6HL10H7E1O10M9U9B10ZS9O2T7J7M7Q4O
3、66、数据仓库用于支持决策,面向分析型数据处理,它不同于组织机构现有的操作型数据库;数据仓库是对多个异构的数据源有效集成,集成后按照主题进行了重组,并包含历史数据。从数据仓库体系结构看,数据仓库环境的核心是()。A.数据抽取和访问工具B.数据仓库DBC.数据集市D.元数据【答案】 BCV10E2W4D5S6A9N1HG7H4K2O5Y7K3I3ZI3L2Q2K8I6B10C47、在TELNET协议中,用户发送的命令采用TCP传输到服务器,在TCP的数据包中,需要把()符号位置移位,从而使服务器尽快响应命令。A.SYNB.URGC.PSHD.RST【答案】 CCU6J9Y8C6M8C8A4HJ5
4、S1A5S4A10D2P10ZJ2I8Z5T10J5Y2I68、目前在小型和微型计算机系统中普遍采用的字母与字符编码是_。A.BCD码B.海明码C.ASCII码D.补码【答案】 CCM1Y4P9U2Z1Z5B2HA2Z8L5Y8C2D4M1ZI8J1M10F7Z2J5B19、对计算机网络按照信号频带占用方式来划分,可以划分的网络是()。A.双绞线网和光纤网B.局域网和广域网C.基带网和宽带网D.环形网和总线形网【答案】 CCP8C4V2N9E3A8A4HE10C3O10K5T2L7R4ZH7Y10W7J9N2N10L210、早期食管癌的肉眼类型包括:( )A.髓质型B.糜烂型C.溃疡型D.缩窄
5、型【答案】 BCS8A7U10P2U8U1S5HJ8D10M6Q10P10N2P2ZJ10I7N7O5J7U5G411、同一胚叶分化成熟组织、转化另一种成熟组织的过程( )A.再生B.分化C.增生D.化生E.机化【答案】 DCT4I6L4W7Y5I9X2HP4H4N7V9D1E10Q7ZB1M6D7D3M3F7V612、一地址指令中为了完成两个数的算术运算,除地址码指明的一个操作数外,另一个常需采用( )。A.堆栈寻址方式B.立即寻址方式C.隐含寻址方式D.间接寻址方式【答案】 CCO3V6D8T1Q7N3H3HW5U1W9P4I4K3H7ZC7U8G10I6P1D7Q213、以下关于曼彻斯特
6、和差分曼彻斯特编码的叙述中,正确的是( )。A.曼彻斯特编码以比特前沿是否有电平跳变来区分 1 和 0B.差分曼彻斯特编码以电平的高低区分 1 和 0C.曼彻斯特编码和差分曼彻斯特编码均自带同步信息D.在同样波特率的情况下,差分曼彻斯特编码的数据速率比曼彻斯特编码高【答案】 CCT5P4M2C8C8L8M3HH3P6A3H3V7H6Z6ZV1J8Q5V2V2Z1W314、利用查询在数据库中改变、插入、创建或删除数据集,称为( )。A.选择查询B.操作查询C.参数查询D.交叉表查询【答案】 BCD3P6S5A7D8Q4N1HS6O5A8U4W8S3W1ZE3P6B8X4D9N5Y615、根据(
7、),企业的经营决策可以分为战略决策、管理决策和业务决策。A.决策发生的概率B.决策信息的完备程度C.决策的重要程度D.决策者所处的层次【答案】 CCO3A10G1X10C4X6H8HL8V6I7C1J8W8C1ZR4J2L10I4O7H5R1016、电子计算机可分为数字计算机、模拟计算机和数模混合计算机,是按()。A.计算机的用途分类B.计算机的使用方式分类C.信息的形式和处理方式分类D.计算机的系统规模分类【答案】 CCB5M1J1G5C9N7V5HV6P1M8P5V9M8A3ZZ10X8K6M2D2R10Z117、在一棵度为 4 的树 T 中,若有 20 个度为 4 的结点,10 个度为
8、3 的结点,1 个度为 2 的结点,10 个度为 1 的结点,则树 T 的叶节点个数是( )。A.41B.82C.113D.122【答案】 BCP1R3I7Q4D10P2T3HG10O9I6V9I6C10J5ZZ7W7H7L10O5Y2F718、一个二叉树有 100 个子节点数为 2 的节点,100 个子节点数为 1 的节点,那么个子节点数为 0 的节点(叶节点)的个数为( )。A.101B.100C.200D.300【答案】 ACD5X4T8Z10M6G5K8HA6O9C6J3E6L7C1ZV3Q7M3J4L1B6H519、IP地址块155.32.80.192/26包含了()个主机地址,不属
9、于这个网络的地址是(请作答此空)。A.155.32.80.202B.155.32.80.195C.155.32.80.253D.155.32.80.191【答案】 DCM10W7X10B2E9D5E8HV1R2X3C6T6F10J4ZG10I9J5V9E10S2G520、下列关于VLAN 划分的方法错误的是( )。A.基于端口的划分B.基于MAC地址的划分C.基于端口属性的划分D.基于协议的划分【答案】 CCV10Y1C3F1J1P1Y9HP8K5C1K7R6K4E3ZC4W10J1N1X3P1I421、利用软件工具Sniffer可以实现(51)。A.欺骗攻击B.网络监听C.DoS攻击D.截获
10、Windows登陆密码【答案】 BCE10N10M2F6E7M2S10HU7X8F2G1C4Q6K7ZA9A10U1Z3V5P3Z1022、Cache通常是采用()存储器实现的。A.闪速存储器B.ROMC.DRAMD.SRAM【答案】 DCW3Y4F1M4F10Y4Z4HL2E3W3Q4E6L8P4ZX4F7S2V3R10T2D123、对一组数据(84,47,25,15,21)排序,数据的排列次序在排序的过程中的变化为:A.选择B.冒泡C.快速D.插入【答案】 ACZ1Q4T10D10P9H10B9HI4H1U10F8T7L9F6ZX2J7X4B10Q7B6M424、下列叙述中正确的是( )。
11、A.循环队列有队头和队尾两个指针,因此,循环队列是非线性结构B.在循环队列中,只需要队头指针就能反映队列中元素的动态变化情况C.在循环队列中,只需要队尾指针就能反映队列中元素的动态变化情况D.循环队列中元素的个数是由队头指针和队尾指针共同决定【答案】 DCJ1S8F3X6A4K4U1HH9B4I3F7T1H4G7ZV7H8Z8G5F10F1N225、磁表面存储器不具备的特点是()。A.存储密度高B.可脱机保存C.速度快D.容量大【答案】 CCP5L1R9A3J2Q3K10HJ8I10I4I4T9H1N7ZN3G5D6G9M2K5J226、计算机网络按其所涉及范围的大小和计算机之间互联距离的不同
12、,其类型可分为()。A.局域网、广域网和万维网B.局域网、广域网和国际互联网C.局域网、城域网和广域网D.广域网、因特网和万维网【答案】 CCZ3E6B3W10D5L2W10HT3I4J3Y2Z3H1J5ZG4M8L1N7N9V3R1027、计算机系统中,虚拟存储体系由( )两级存储器构成。A.主存一辅存B.寄存器一CacheC.寄存器一主存D.Cache一主存【答案】 ACV7N10H1N5E7K1L6HP9C5W5P7T3D1Y5ZI1P1W10T10K10T1D928、某人的电子邮箱为 Rjspks,对于Rjspks和的正确理解为(2) ,在发送电子邮件时,常用关键词使用中,(3) 是错
13、误的,采用的协议是(4) 。若电子邮件出现字符乱码现象,以下方法中(5) 一定不能解决该问题。A.From是指RjspksB.To是指接受方的邮件地址C.Cc是指回复发件人地址D.Subject是指电子邮件的主题【答案】 CCZ9D5L1S5I9H4V3HB8S1O3A1U8T4Z7ZX5B3S9T3H9K6G929、关系数据模型的三个组成部分中,不包括( )。A.完整性规则B.数据结构C.数据操作D.并发控制【答案】 DCZ7J2Q3J2S9L3F3HO5K9C1C5Z5C1L2ZP10D6W5A10I1S1V930、硬盘查找时间的含义是()。A.使磁头移动到要找的柱面上所需的时间B.在柱面
14、上找到要找的磁道所需的时间C.在磁道上找到要找的扇区所需的时间D.在扇区中找到要找的数据所需的时间【答案】 ACY4T4N8W10C2I10L8HA1Q8I10V8P7K7G7ZX4W9X4P1J9Z9L731、概念模型独立于()。A.E-R模型B.硬件设备和DBMSC.操作系统和DBMSD.DBMS【答案】 BCH10G10S1N8Z9M3T5HD8C4A2Z7W8W9W6ZE2J2E4W3M1K4U932、设一组初始记录关键字的长度为8,则最多经过()趟插入排序可以得到有序序列。A.8B.7C.9D.6【答案】 BCN5J5J6T7F2I3V9HG5U1A3Y2C6X7T4ZF1H4A6D
15、3U7J2W1033、可以用()、数据关系和基本操作集定义一个完整的抽象数据类型。A.数据元素B.数据对象C.原子类型D.存储结构【答案】 BCO1H2S10R7B2H4S3HK1G6E8H1G9D2C5ZI4O7C10G7O10H1Q534、对于分时操作系统,CPU 进行进程的调度经常采用的算法是( )。A.时间片轮转B.最高优先权C.先来先服务D.随机【答案】 ACC2U3O8Q4M4B2T6HH5D7H4D3E5K6C7ZQ4J8V5P10D6M8L335、用下面的T-SOL语句建立- -个基本表:A.5021,NULL,男,21B.5021,刘祥,NULL,NULLC.5021,刘祥,
16、男,21D.NULL,刘祥,NULL,21【答案】 BCQ1B9I5Y8L9P4H3HE6Z6O6U7U4M4D10ZT9Z1T8E8W1R5A236、一 RS232C 端口传送 ASCII 码字符时以 7 位数据位、l 位起始位、l 位校验位和1 位停止位的格式传送,波特率 9600,则字符传送速率为( )。A.960B.873C.1371D.480【答案】 ACZ1F2R7N6R4C9J1HG8Y3X5G9Y2Q3E7ZI2G2A10O5D2G1D637、下面对计算机“日志”文件,说法错误的是( )。A.日志文件通常不是TXT 类型的文件B.用户可以任意修改日志文件C.日志文件是由系统管理
17、的D.系统通常对日志文件有特殊的保护措施【答案】 BCS1C8S10A5D7X1G2HK7U4B10J5G8R10B10ZA4J9H1W3T2J7J1038、IP协议是指网际协议,它对应于开放系统互联参考模型中的哪一层?()A.物理层B.数据链路层C.传输层D.网络层【答案】 DCY2Q8L6Y8T6N7U5HA6X7A8V5I10B7Z1ZF5N2J6L5J7C8O1039、下列说法中正确的是( )A.采用变形补码进行加减运算可以避免溢出B.只有定点数运算才有可能溢出,浮点数运算不会产生溢出C.只有带符号数的运算才有可能产生溢出D.将两个正数相加有可能产生溢出【答案】 DCP10I2K10G
18、8H8J4E2HX1U3U5N5B10B8F4ZK4P7I2G8N3T3Q840、如果基带总线的段长为d=1000m,中间没有中继器,数据速率为R=10Mb/s,信号传播速率为v=200m/s,为了保证在发送期间能够检测到冲突,则该网络上的最小帧长应为()比特。A.50B.100C.150D.200【答案】 BCN8J1A1B8Q3W1S1HI5S9O10G6U9V6W8ZA2V8G8K1Z1Y8B841、零地址运算指令在指令格式中不给出操作数地址,它的操作数来自( )A.立即数和栈顶B.暂存器C.栈顶和次栈顶D.累加器【答案】 CCD7G8F1B5P8C5U6HN5I9J4M5E9O7W3Z
19、E8J5N3H3L10R7V842、在使用海明码校验的时候,原始信息为10011001,则至少需要( )位校验位才能纠正1位错。A.3B.4C.5D.6【答案】 BCN8D5K10L1P3F10I5HH2T6W5I8J2O4F8ZG8E6Y8U2R5U6U643、以下关于主流固态硬盘的叙述中,正确的是( )。A.存储介质是磁表面存储器,比机械硬盘功耗高B.存储介质是磁表面存储器,比机械硬盘功耗低C.存储介质是闪存芯片,比机械硬盘功耗高D.存储介质是闪存芯片,比机械硬盘功耗低【答案】 DCQ5V9R3P7U8J1Q6HA6Q7C1K8M6R6M10ZY7L5A8I10N5F4O844、在互联网中
20、,各种电子媒体按照超链接的方式组织,通常使用( )来描述超链接信息。A.HTMLB.XMLC.SGMLD.VRML【答案】 ACE7K8S7D9S2R4J2HS4A9G7M1Z8V6S9ZZ7N2W3F4H5H4M1045、下列行为可能使一台计算机感染病毒的是( )。A.新建一个文件夹B.使用发霉软盘C.强行关闭计算机D.使用外来软件或光盘或随意打开陌生电子邮件【答案】 DCH1B2B6J10J10L9C6HZ3M6O1D10G6B1J8ZR3G4F4W3H9W7K346、下列哪种服务器通常距离用户比较近,一般不超过几个路由的距离()。A.本地域名服务器B.根域名服务器C.远程域名服务器D.授
21、权域名服务器【答案】 ACG3W3G5T7G7M6D4HO9Z7A2M8G8K4U2ZQ7M5T1T6I10P9U847、链表不具有的特点是( )。A.插入、删除不需要移动元素B.可随机访问任一元素C.不必事先估计存储空间D.所需空间与线性长度成正比【答案】 BCE5F2G2O5H6M5J5HE7E8I9W5Q10A9W1ZN1T8X3V6M8I3Z948、锁骨上淋巴结转移癌的原发部位最常见于( )A.胃B.甲状腺C.食管D.肝脏E.乳腺【答案】 ACG2P1B6Q6B5V4R5HC9T8D10F1I5X2H4ZY3C4L10E1P4I3A649、总线复用方式可以()。A.提高总线的传输带宽B
22、.增加总线的功能C.减少总线中信号线的数量D.提高总线的负载能力【答案】 CCH1P7M7W8U2F8V6HM10A1B10T5Z7O3O4ZY4C9C4T1W5B5J250、堆栈常用于( )。A.保护程序现场B.程序转移C.输入输出D.数据移位【答案】 ACL8O5J10T6U9M7A8HT7K2K9V8E8A3I7ZB7U3X1J4L4A5S251、某银行为用户提供网上服务,允许用户通过浏览器管理自己的银行账户信息。为保障通信的安全,该 Web 服务器可选的协议是( )。A.POPB.SNMPC.HTTPD.HTTPS【答案】 DCP6F6S6K2R5F5E7HC7X1Z7A4M10E5H
23、2ZL5U9X9H1E8G8W352、在概念模型中的客观存在并可相互区别的事物称( )。A.实体B.元组C.属性D.节点【答案】 ACB4X6T1F5I4C8M6HC2F4O5C10M4E10E5ZV6G3O5F9B5G6V753、数据库(DB)、数据库系统(DBS)和数据库管理系统(DBMS)三者之间的关系是( )。A.DBS 包括 DB 和 DBMSB.DDMS 包括 DB 和 DBSC.DB 包括 DBS 和 DBMSD.DBS 就是 DB,也就是 DBMS【答案】 ACX2A9S8Q9N8C5N7HF10T2L3G8N1L4F2ZI3B1V10E5Z6J5G354、DNS 区域传输是(
24、)A.将一个区域文件复制到多个 DNS 服务器B.区域文件在多个 DNS 服务器之间的传输C.将一个区域文件保存到主服务器D.将一个区域文件保存到辅助服务器【答案】 ACH9C6Z9V5Z9B1T8HD5T7O1P9M2C7K8ZV5H5B9U1I9D1O955、恶性肿瘤的主要特征是( )A.胞质嗜碱性B.血管丰富C.核分裂多见D.浸润性生长和转移E.核形态不规则、大小不一【答案】 DCW7Q7Z5Q10G3W4F2HD10R3C4X8U2I5I4ZS6G8F3W2F10Y8A1056、某铁路分局2010年矿石的平均运程是600公里,每吨公里的运输支出为0.6分,其中始发到达作业费占20,中转
25、和运行作业费占80。2011年矿石的供求情况发生了一些变化,矿石的平均运程减少到500公里,运输矿石的空车走行率也有所加大,预计2012年矿石的平均运程将达660公里,如果始发到达作业费和其他有关情况保持不变,请你分析一下。A.成正比例变化B.成反比例变化C.没有关系D.都不是【答案】 BCD6V3M1A5P9L2S9HI9C9T4M8I9Q7X7ZY1T4U8V2Z7M4B257、以下算法中属于报文摘要算法的是().A.MD5B.DESC.RSAD.AES【答案】 ACQ6W4I9H2S6O7J5HY3F9B4G9Q1H10H1ZL6O2S2E1J6Y3U1058、堆是一种有用的数据结构,下
26、列关键码序列( )是一个堆。A.94,31,53,23,16,72B.94,53,31,72,16,23C.16,53,23,94,31,72D.16,31,23,94,53,72【答案】 DCX3M9J5C10C3Q8I6HJ1T3J6B1F9E3U5ZW10X2D6B4N10X2M859、若用单链表来表示队列,则应该选用()。A.带尾指针的非循环链表B.带尾指针的循环链表C.带头指针的非循环链表D.带头指针的循环链表【答案】 BCG6I5N4E7E5X4J5HP7U9O2L3N8H2P2ZA9O4Q9P6J9Q3Z460、为了防治计算机病毒,应该采取的措施之一是 ()A.每天对硬盘进行格式
27、化B.必须使用常用的杀毒软件C.不使用任何移动存储设备D.不使用任何软件【答案】 BCW6E5E3D7A6B2X1HY10S9V6R5B4C9D5ZZ9R6W2P2F6M4T861、快速以太网标准100BASE-TX规定使用(请作答此空)无屏蔽双绞线,其特性阻抗为()。A.一对5类B.一对3类C.两队5类D.两队3类【答案】 CCU8V2W10L7M1J5G9HU4K10M9H2Q7K8U6ZX3K10T3Y3R8F6K862、在中断响应过程中,CPU 保护程序计数器的主要目的是( )。A.使CPU能找到中断服务程序的入口地址B.为了实现中断嵌套C.为了使CPU在执行完中断服务程序能回到被中断
28、程序的断点处D.为了使CPU与I/O设备并行工作【答案】 CCX5G10G10D6B4K5A6HK3S9S5L3S10D4X5ZX3N1J8L7H9B6F363、下列四个不同数字表示的数中,数值最大的是()。A.二进制数11011101B.八进制数334C.十进制数219D.十六进制数DA【答案】 ACM2W8X9Y10C10F1P7HB2Y8Z4X9N4R8T8ZY8U2F4O1O5W1H264、在关于一地址运算类指令的叙述中,正确的是()。A.仅有一个操作数,其地址由指令的地址码提供B.可能有一个操作数,也可能有两个操作数C.一定有两个操作数,另一个是隐含的D.指令的地址码字段存放的一定是
29、操作码【答案】 BCM9H8W3V6E1Y5C1HR6J1A8T10R1B5Q1ZF10F8Y4O8U10S5V965、消除了部分函数依赖的1NF的关系模式,必定是()。A.2NFB.3NFC.4NFD.1NF【答案】 ACJ3K5B7C4F8R2L7HH2D4Q9U3Q9T9L5ZW1Q10U10X5S3L9A266、虚拟设备是靠( )技术来实现的。A.通道B.缓冲C.SPOOLingD.控制器【答案】 CCA9W10N4Z5X1D5E1HK6V6A9L2S7J6Y9ZF8E7C3J1H8N9O967、如果基带总线的段长为d=1000m,中间没有中继器,数据速率为R=10Mb/s,信号传播速
30、率为v=200m/s,为了保证在发送期间能够检测到冲突,则该网络上的最小帧长应为()比特。A.50B.100C.150D.200【答案】 BCZ1U5U6L3W8E2E6HM4Z1Q6S3H10Y1C9ZX7L7K6U1D3Y3C568、作业调度的工作有( )。A.分配和释放内存B.按作业需求分配作业所需要的资源设备C.把作业的内存、外设要求转给相应的管理程序D.对处理机的分配工作【答案】 BCO4N10F5L5J5A6Y4HD7B4N6A2A3D3R3ZO1R8U9H8G3H1O369、以下关于曼彻斯特编码的说法中正确的是( )。A.曼彻斯特编码是一种典型的不归零码B.曼彻斯特编码的编码效率
31、较高,吉比特的局域网就是使用该编码的C.曼彻斯特编码表示的方式固定,负电平到正电平表示0,高电平到负电平表示1D.曼彻斯特编码既可以用负电平到正电平表示0,高电平到负电平表示1,相反的情况也是可以的【答案】 DCW10V2Y2A1J4L4O9HK7M1T5K9Y5C5Q4ZS4E3Z8T7V6P10V770、电子邮件应用程序实现POP3协议主要是为了A.创建邮件B.过滤邮件C.发送邮件D.接收邮件【答案】 DCW10E6D7J6N9T3P4HV8Z7X8N1Z3E7C9ZJ3U3G7J7F6C6E571、以下那个协议在信息在传输过程中没有经过加密( )。A.sshB.sftpC.httpsD.
32、snmp【答案】 DCM2J5O8P9X4K2J3HL10E6L10O1H1P6P6ZG10O1Q10R1F6V2G1072、浏览器的地址栏中输入,默认使用的协议是( )。A.HTTPB.HTTPSC.WEBD.POP【答案】 BCW1T7L9M10D9U9H8HH1E2K2C7T4P9P3ZC9T8Z1N1O2K10A1073、关于 ARP 协议的作用和报文封装,描述正确的是( )。A.ARP中的Inverse ARP用来解析设备名B.通过ARP协议可以获取目的端的MAC地址和UUID的地址C.ARP协议支持在PPP链路与HDLC链路上部署D.ARP协议基于Ethernet封装【答案】 DC
33、E3N9D9O10K7N2B3HZ7O6U2P7I8W1V8ZE6J5H7V3I10N7N174、如果某一进程获得除 CPU 外的所有所需的运行资源,经调度,分配给它 CPU,该进程将进入( )。A.就绪状态B.运行状态C.等待状态D.活动状态【答案】 BCY1U7P5M4W4A10T10HR10G10K6S6M5X5T10ZS4J5F8I8F5X9Z675、在大量数据传送中常用的且有效的检验法是()。A.CRC码B.偶校验码C.海明码D.奇校验码【答案】 ACE2G5C3I9O9Z6V2HM7F3U4N2M4E6N7ZN9E6J8G5R9N10J476、在微机系统中,主机与高速硬盘进行数据交
34、换一般用()方式。A.程序中断控制B.DMAC.程序直接控制D.通道方式【答案】 BCO5U3Z10H10Y8O3K7HV2D3Z3Z4M6L6A4ZW3U4V5J5K5M2E477、学校数据库中有学生和宿舍两个关系:学生(学号,姓名);宿舍(楼名,房间号,床位号,学号)。假设有的学生不住宿,床位也可能空闲。如果要列出所有学生住宿和宿舍分配的情况,包括没有住宿的学生和空闲的床位,则应执行()。A.右外连接B.自然连接C.全外连接D.左外连接【答案】 CCU3V6A3Y1Q10I4P6HH10B1A3C3D2L1T6ZF9I10K7M5A4U4L278、软盘不能写入只能读出的原因是A.新盘未格式
35、化B.已使用过的软盘片C.写保护D.以上均不正确【答案】 CCF3E9J4B8J1Y4X6HF10X10X2A9A4W7Q8ZL10F2K5O4Z8E8H579、银行家算法是一种( )算法。A.死锁预防B.死锁避免C.死锁检测D.死锁解除【答案】 BCG4I8D10X6V1H2X6HD8L2C6Q3Z7M4U6ZW1W3V9V1D5X1R880、在Windows 系统中,要查看 DHCP 服务器分配给本机的 IP地址,使用( )命令A.ipconfig/allB.netstatC.nslookupD.tracert【答案】 ACJ7S4U1M7W6Q6R3HU10C7M1S6Q7A8U1ZA5
36、B8U2P4P3R5H981、某计算机主存容量为 64KB,其中 ROM 区为 4KB,其余为 RAM 区,按字节编址,现要用 2K8 位的 ROM 芯片和 4K4 位的 RAM 芯片来设计该存储器,则需要上述规格的 ROM 芯片数和 RAM 芯片数分别是( )。A.1、15B.2、15C.1、30D.2、30【答案】 DCZ6S10S1Z9R7R6J1HL1P3W7Z2Y10K2G4ZG8F3Q2H3J1H9T982、一个标准的 IP 地址 128.202.99.65,所属的网络为( )。A.128.0.0.0B.128.202.0.0C.128.202.99.0D.128.202.99.6
37、5【答案】 BCH1G2S3E8C10K1E5HA3H7W3N3V8T3B8ZG7N1Y10W10N3L3R683、不同的计算机,其指令系统也不相同,这主要取决于( )。A.所用的操作系统B.系统的总体结构C.所用的 CPUD.所用的程序设计语言【答案】 CCR4Y9N10R8G5W3Z2HS9X8C7I6E2I1A8ZD5P3D3N5S5T10Y384、SQL语言是()语言。A.网络数据库B.层次数据库C.关系数据库D.非数据库【答案】 CCE7K9O8O6I6J8N1HL9Y8A8R5Y6G6J4ZP8I3P7Z6S2D3O885、下列描述中,()是正确的。A.控制器能理解、解释并执行所有
38、的指令及存储结果B.一台计算机包括运算器、存储器、控制器、输入设备和输出设备C.所有的数据运算都在CPU的控制器中完成D.以上答案都正确【答案】 BCS3U6V6N5E9O3D8HY9M1D7U1M3E9D8ZD2T9K8W5X8T3L786、以下应用了数据库系统的是( )。A.超市系统B.财务系统C.人事系统D.以上都是【答案】 DCK5X7K2B6I4A2L1HQ2L2O4I9R5V5M5ZD4A9A10G9N9V1D1087、从控制存储器中读取一条微指令并执行相应操作的时间叫( )。A.CPU周期B.微周期C.时钟周期D.机器周期【答案】 BCQ2L8T2C6M5V2B5HH2P4X3A
39、10R8A9Y8ZX3I9I8B7D1B8V988、现有“学生-选课-课程”数据库中的三个关系如下:A.向关系 SC 插入元组时,S#和 C#都不能是空值(NULL)B.可以任意删除关系 SC 中的元组C.向任何一个关系插入元组时,必须保证关系主码值的唯一性D.可以任意删除关系 C 中的元组【答案】 DCD8W8D7M7M6O1F6HP1R2A4B9V10N3Z10ZE3R10V4G7W2Y7E1089、转移指令执行结束后,程序计数器PC中存放的是()A.该转移指令的地址B.顺序执行的下条指令地址C.转移的目标地址D.任意指令地址【答案】 CCD2S2O10S3F6U9O10HS3X2S3I6
40、D7C2E10ZY9N9H5D8J7M6A890、当B属性函数依赖于A属性时,属性A与B的关系是()。A.一对多B.多对一C.多对多D.以上都不是【答案】 DCJ7C7I9C10A7L3M7HO5F9X9T10J7Z5C6ZA6O2D9Z1Z6U8Y391、相联存储器(TLB)是按()进行寻址的存储器。A.地址指定方式B.堆栈存取方式C.内容指定方式D.地址指定与堆栈存取方式结合【答案】 CCH8S6L5H7T5E6O1HV1G7W3C9N5T4I7ZD7H3R6E9W5Z6S692、下面()不属于特殊矩阵。A.对角矩阵B.三角矩阵C.稀疏矩阵D.对称矩阵【答案】 CCQ6C10Z6N7F2E
41、4F4HO7M5H4V10L9Z9V10ZE10Q4K9U9D6T10S693、SMTP 使用的端口号是( )A.21B.23C.25D.110【答案】 CCN5E8G2N4O9Q8R5HB10Q9Q3L1L5T4T1ZY1F8X8P3D1V9L494、定点整数并且8位字长的字,采用2的补码形式表示时,一个字所表示的整数范围是()。A.-128+127B.-127+127C.-129+128D.-128+128【答案】 ACF4Q7H3B1G9X8S6HS9F7M3I2L8H5C4ZG10V8J9K1L10R4Q895、具有5个叶子结点的二叉树中,度为2的结点的个数为()。A.4B.6C.5D
42、.不确定【答案】 ACW6J3M2M3H8H1W1HU1Q1C10A7D7K10V5ZO5M3F2T4S4B8M896、关于OSI参考模型各层功能的描述中,错误的是( )A.物理层实现比特流传输B.网络层实现介质访问控制C.传输层提供端到端服务D.应用层提供各种网络应用服务【答案】 BCA8O10H7I2J5J7V9HZ8D4V9T6F4H6K4ZA3B4I6S8N10X8F997、防火墙技术可以分为( )等三大类。A.IP过滤、线路过滤和入侵检测B.IP过滤、线路过滤和应用代理C.包过滤、线路过滤和入侵检测D.包过滤、线路过滤和应用代理【答案】 BCV10V6R6H5G6V3I5HV3E6K
43、4M4A10N6K3ZO4A10Z10B9O10V9U498、下列关于关系数据语言的叙述中,哪一条是错误的( )。A.关系代数是关系操作语言的一种传统表示方式,是一种抽象的查询语言B.元组关系演算和域关系演算属于关系演算语言C.关系代数比关系演算具有更强的表达能力D.SQL语言是一种重要的关系数据语言【答案】 CCN5R6M3C6W5X6E10HB4X10R8W8E7D7N8ZH4A3G4Q5Z4U6W999、浮点数的一般表示形式为N=2EF,其中E为阶码,F为尾数。以下关于浮点表示的叙述中,错误的是()。A.阶码的长度决定浮点表示的范围,尾数的长度决定浮点表示的精度B.工业标准IEEE754
44、浮点数格式中阶码采用移码、尾数采用原码表示C.规格化指的是阶码采用移码、尾数采用补码D.规格化表示要求将尾数的绝对值限定在区间0.5,1)【答案】 CCA8L2E3H3W8J9V4HE2W8D5T9V4C2O7ZV10B4B1Z10M9E8U3100、下面关于ssh协议描述中,错误的是( )。A.为建立在应用层基础上,专为远程登录会话和其他网络服务提供安全性的协议。B.服务端缺省侦听的是TCP的22号端口C.可以用来传输各种类型的文件D.telnet协议和ssh协议一样的安全,不同之处是ssh协议功能更加丰富【答案】 DCQ1R9C6R7U7I4S8HX7H3P8A3Z8E1I2ZH9E8U9Z4Y1X8M8101、构成运算器需要多个部件, 不是构成运算器的部件。A.加法器B.累加器C.地址寄存器D.ALU(算术逻辑部件)【答案】 CCW2G6L10Q6E7M1E10HI2R6X1Y1P8Y8F2ZI6W5S9P4D8K6L9102、计算机系统总线包括地址总线、数据总线和控制总线。若采用DMA方式传送数据,需要DMA控制器控制的是()。A.B.C.D.【答案】 DCF6R10R1C2I7R2K9HP7U2Z3U10W10J1G2ZA10Y10S10K4L4L8P6