《2022年全国国家电网招聘(电网计算机)考试题库高分300题a4版可打印(山西省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库高分300题a4版可打印(山西省专用).docx(80页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、CPU的中断周期前可能是()。A.取指周期B.间址周期C.执行周期D.以上都有可能【答案】 CCY10S7R1G5Z2N10B1HV5H9O9U10S4V10G7ZP3J7D1B5A8O4X82、下列关于设备驱动的叙述中,错误的是()。A.每个硬件设备都需要设备驱动程序B.设备驱动程序也有需要升级的C.同一类设备都会有一个通用的驱动程序D.硬件设备原厂商设计的驱动程序更符合设备需求【答案】 ACV8N8N5W4P6T8Y8HH1C7V7W3P3Q2A8ZI9A2J2M9R10U6M83、一个查询的结果
2、成为另一个查询的条件,这种查询被称为( )。A.内查询B.连接查询C.自查询D.子查询【答案】 DCW7V6G6F8Q7W4S1HU6D2N10K4A5Y2J4ZN9Z6N1F8J3B5R64、为了便于实现多级中断,保存现场信息最有效的方法是采用()。A.通用寄存器B.堆栈C.存储器D.外存【答案】 BCB8M1N4H4P1Z1D5HG3Y6Z2H4O5K7K2ZR2S3E9U4Y9T2B15、通过存取控制机制来防止由( )所造成的文件不安全性。A.人为因素B.自然因素C.系统因素D.以上三者【答案】 ACU5B9A2H8C4C6S1HX2N8N7M5V9Z1Z8ZM7U6P5N10P10A1
3、H46、大部分计算机内减法是用()实现。A.将被减数加到减数中B.从被减数中减去减数C.补码的相加D.从减数中减去被减数【答案】 CCX3S7C2Q1C7J10I2HT1S5I10O2D1Y3A4ZL10D1N6I5N9W7H57、HyperDP 是华为 FusionSphere 的备份管理软件,主要针对的是哪个级别的备份( )。A.存储级别B.主机级别C.虚拟机级别D.OS 系统级别【答案】 CCA5Y1Y3Q3C9C9H1HW8G2L5R2Z8M8U3ZK5X3S10V3Q9C9A88、下列关于部分函数依赖的叙述中,哪一条是正确的()。A.若XY,且存在X的真子集X,XY,则称Y对X部分函
4、数依赖B.若XY,且对于X的任何真子集X,都有XY,则称Y对X部分函数依赖C.若XY,且存在属性集Z,ZY,P,XZ,则称Y对X部分函数依赖D.若XY,且存在属性集Z,ZY=p,XZ,则称Y对X部分函数依赖【答案】 ACY10C9A4W2V8J2D4HM6P10L10U8Q1K10B5ZN5M8R3R7U4B1N59、下列传输协议中,采用了加密技术的是( )。A.telnetB.FTPC.HTTPD.SSH【答案】 DCP2P4T5L4J7A8S2HP2J3L5P8I2N4K3ZR7T6B7P10I3P8X710、下面关于计算机软件的描述正确的是()。A.它是系统赖以工作的实体B.它是指计算机
5、的程序及文档C.位于计算机系统的最外层D.分为系统软件和支撑软件两大类【答案】 BCR2Q10F4I10E2X6Z2HB4C9G10U5Q1Z2Z3ZB6W7V10U10Q2B3U511、以下关于数据库系统说法正确的是( )。A.数据库系统包含数据库和数据库管理系统B.数据库系统的核心是数据库管理系统C.在文件管理阶段就已经有了数据库管理系统了D.数据库系统应当包含硬件、软件、数据库以及相关的工作人员【答案】 ACN10W4U4G2K10Q3F8HW8F5P4B4S7M7Z2ZD2V2V4Z2M3H7W512、下列因素中,不可能引起食管炎的是:( )A.机械性B.化学性C.精神性D.生物因子【
6、答案】 CCN6A6N8F2P2U4Q4HS4O5Q8M6T4Z5Y7ZY2D7F10I2C8A1C1013、网桥的类型有透明网桥和源路径选择网桥,分别对应IEEE的( )标准。A.802.1和802.2B.802.3和802.4C.802.2和802.4D.802.3和802.5【答案】 BCI10S3H8Z6G9U3J2HA4A6Q1O10Q5C8S2ZB10Y3S5S3O2V10V214、某人的电子邮箱为 Rjspks,对于Rjspks和的正确理解为(2) ,在发送电子邮件时,常用关键词使用中,(3) 是错误的,采用的协议是(4) 。若电子邮件出现字符乱码现象,以下方法中(5) 一定不能
7、解决该问题。A.Rjspks是用户名,是域名B.Rjspks是用户名,是计算机名C.Rjspks是服务器名,是域名D.Rjspks是服务器名,是计算机名【答案】 ACL8S8K10Z2D5X8Y2HA5L10L6W4K5Y10M2ZU5A9N8Q7L10E7G915、在ISO的OSI模型中,提供建立、维护和拆除端到端连接的层是 ( ) 。A.物理层B.数据链路层C.会话层D.传输层【答案】 DCI4F10W10E5I2D6C9HB7L10P2P2H10J1J9ZL9Q4W8R5X9W8E516、关于 IP 协议,以下哪种说法是错误的( )。A.IP 协议规定了 IP 地址的具体格式B.IP 协
8、议规定了 IP 地址与其域名的对应关系C.IP 协议规定了 IP 数据报的具体格式D.IP 协议规定了 IP 数据报分片和重组原则【答案】 BCS1A5W1U3T2L2R6HV3Y3X7N2M5J8E6ZD3G3U8Q9M1P6U117、在关系模型的完整性约束中,引用完整性规则要求()。A.不允许引用不存在的元组B.允许引用不存在的元组C.不允许引用不存在的属性D.允许引用不存在的属性【答案】 ACK8P2W6H7X1H10Y8HM1F10P1Z9M6O1Y1ZG7G7O2R6F7D1W618、2017 年 5 月,全球十几万台电脑受到勒索病毒 (WannaCry)的攻击,电脑被感染后文件会被
9、加密锁定,从而勒索钱财。在该病毒中,黑客利用(请作答此空)实现攻击,并要求以( )方式支付。A.Windows漏洞B.用户弱口令C.缓冲区溢出D.特定网站【答案】 ACB5I9D4F10E10Y6D8HY7P1Y1A3N9M9C1ZX2U5L3B6U6N1G419、数据库文件的逻辑结构形式是( )。A.字符流式文件B.档案文件C.记录式文件D.只读文件【答案】 CCK9L7K6J3L4I6O6HX4E7K4O10J6D3M9ZZ1I9Y8F1C9H5Y120、设有关键字序列F=Q,G,M,Z,A,N,P,X,H,下面()序列是从上述序列出发建堆的结果。A.A,G,H,M,N,P,Q,X,ZB.
10、A,G,M,H,Q,N,P,X,ZC.G,M,Q,A,N,P,X,H,ZD.H,0,M,P,A,N,Q.X.Z【答案】 BCL8L8X5X5X4J5W6HH3X7H2K2A10Y2M8ZN7W10M8P1C5H3W521、计算机宏病毒主要感染( )文件。A.EXEB.COMC.TXTD.DOC【答案】 DCP7T5T7J1X4F10W7HR6T9R2B2V9J5A10ZL8F3I10T1A3I3K322、下列描述中,()是正确的。A.控制器能理解、解释并执行所有的指令及存储结果B.一台计算机包括运算器、存储器、控制器、输入设备和输出设备C.所有的数据运算都在CPU的控制器中完成D.以上答案都正
11、确【答案】 BCQ1D7Z8J4B5P4X6HE9W5D2X9Q3H4G6ZN9M8Q5T8Y7F3Q1023、如果要求一个线性表既能较快的查找,又能适应动态变化的要求,则可采用的查找法是()。A.分块查找B.顺序查找C.折半查找D.基于属性【答案】 ACC4W10X10J1A8W3V9HA3K7M9S2U10B1C8ZZ5K10P9V10A7V2P424、Internet 的前身是( )。A.IntranetB.EthernetC.ARPAnetD.Cernet【答案】 CCF4X5G7A9T2Q9E7HJ9B4K9B6Z9M5D8ZE8W2Q4K9G2I9C125、为了便于实现多级中断,保
12、存现场信息最有效的方法是采用( )。A.通用寄存器B.堆栈C.储存器D.外存【答案】 BCL6P1T9B9X8R7P3HX4Z1B10O1F1P9G9ZA8Z4Z2V8N7M4O226、OSI开放式系统互联模型中,实现控制信息转换和路径选择的是()。A.网络层B.传输层C.表示层D.物理层【答案】 ACA8E9E1Y1R5H7K2HB6Y10V2I7O1A8Q2ZZ9D5M7M9N1X2Q627、下面的协议中,属于网络层的无连接协议是() 。A.SMTPB.IPC.SNMPD.UDP【答案】 BCH1Z8B1A2D7B5Z2HS7H8C4H2K6Z5P7ZN10W8J4A3D4G8J328、计
13、算机指令一般包括操作码和地址码两部分,为分析执行一条命令,其( )。A.操作码应存入指令寄存器(IR),地址码应存入程序计数器(PC)B.操作码应存入程序计数器(PC),地址码应存入指令寄存器(IR)C.操作码和地址码都应存入指令寄存器D.操作码和地址码都应存入程序计数器【答案】 CCX6L4X9T3P9P6H8HV9Z2Q2H5G2P1G8ZS5K5V5W10M4D8T929、SNMP代理使用()操作向管理端通报重要事件的发生。A.Get RequestB.Get-next RequestC.Set RequestD.Trap【答案】 DCU4L4R9E6O7B9B5HZ3K5H6Z6Z5D
14、5Z8ZO4I5T9L8P2V3X530、数据总线的宽度由总线的( )定义。A.物理特性B.功能特性C.电气特性D.时间特性【答案】 ACR9R6S10I6Y6Y4P9HJ4R4P10R6M10Z2Q2ZJ4M1K2V2U7C4Y1031、下面有关HAVING子句描述错误的是()。A.HAVING子句必须与GROUPBY子句同时使用,不能单独使用B.使用HAVING子句的同时不能使用WHERE子句C.使用HAVING子句的同时可以使用WHERE子句D.使用HAVING子句的作用是限定分组的条件【答案】 BCS6B1Y5Y10G9S6R4HT6F1W2Q7G1U3D6ZM7K8Y6H2A8S2Z
15、632、下面的选项中,属于OSI传输层功能的是_。A.通过流量控制发送数据B.提供传输数据的最佳路径C.提供网络寻址功能D.允许网络分层【答案】 ACB9H6N9X1J5F10F4HY7U6Z2R5F1B2P7ZS4T8L8A7H8G5D1033、CPU执行指令时,先根据()的内容从内存读取指令,然后译码并执行。A.地址寄存器B.程序计数器C.指令寄存器D.通用寄存器【答案】 BCW5F2G4S3N8W4I2HM8V6S2F4B9R4Y4ZD2D9N6F1P3Y9T634、下列有关冗余数据的说法,错误的是()。A.数据库中的冗余数据并不一定是越少越好B.不应该在数据库中储存任何冗余数据C.冗余
16、数据不破坏数据库的完整性D.冗余数据的存在给数据库的维护增加困难【答案】 BCS5Y7N6X2Y6Q1K2HK9G9O10K8N3R10R5ZA7A6F4D4D3Z5Z335、设指针变量p指向双向链表中节点A,指针变量s指向被插入的节点X,则在节点A的后面插入节点X的操作序列为()A.p-right=s;s-left=p;p-right-left=s;s-right=p-right;B.p-right=s;p-right-left=s;s-left=p;s-right=p-right;C.s-left=p;s-right=p-right;p-right=s;p-right-left=s;D.s
17、-left=p;s-right=p-right;p-right-left=s;p-right=s;【答案】 DCD8I9W10Z2G6T8H8HK3J4Q2W10J2V7M8ZI2K7Z7A1S3F2N836、默认情况下,FTP 服务器的控制端口为( ),上传文件时的端口为(请作答此空)。A.大于1024 的端口B.20C.80D.21【答案】 BCG5N10A6C6Z5H9L8HN6X6T5W3X1Y4U9ZW1A8Q9J1C3H1B437、第四媒体是指( )。A.报纸媒体B.网络媒体C.电视媒体D.广播媒体【答案】 BCP8U6K2R7W6F4E3HO10G4Y2B8M4K8J8ZT10G
18、4Z4A1N6P6P838、定点数采用模4补码,即变形补码进行加减运算时,判断溢出的方法是()。A.符引立进位与最高数值位进位相异时表明溢出B.实际参与运算的两数符号位相同,结果又与原操作数符号不同时表明湔出C.双符号位不同时表明溢出D.以上都正确【答案】 DCA8T3P6F10D5J6B6HX2D2Z10V4L9R6N1ZR5E9K3N7U8S1H1039、给定网络地址192.168.20.19/28,下面哪一个主机地址是该子网中的有效地址?(30)A.192.168.20.29B.192.168.20.16C.192.168.20.0D.192.168.20.31【答案】 ACM2W1P8
19、J10Z9G5O8HJ1U2P9O8A4P2J1ZB5R4R6K3S1Q8C440、Access2007中的窗体是()之间的主要接口。A.数据库和用户B.用户和操作系统C.操作系统和数据库D.人和操作系统【答案】 ACQ10H2R8P3R8K9W10HW5B4M8X8A8A1W5ZH9J4H6B8Z5G10E241、以下关于DHCP协议的描述中,错误的是(66)。A.采用DHCP协议可以简化主机IP地址配置管理B.客户机必须首先配置IP地址才能与DHCP服务器联系C.DHCP服务器管理IP地址的动态分配D.DHCP降低了重新配置计算机的难度,减少了工作量【答案】 BCO3C4S7J4W8F5S
20、2HB3P4T6Y3U9Q6Z7ZX8V10V6O4Q1J9R142、将两根绝缘的铜导线按一定密度互相绞在一起形成双绞线的目的是为了( )。A.降低信号干扰程度B.降低成本C.提高传输速度D.没有任何作用【答案】 ACJ1Q4K8B10K3H9D10HC6N3I6M2S3S6Q7ZG2C9U5Q4N6J6B343、计算机感染病毒的可能途径之一是( )。A.从键盘上输入数据B.随意运行外来的、未经反病毒软件严格审查的优盘上的软件C.所使用的光盘表面不清洁D.电源不稳定【答案】 BCW9R9X6Q4G2Y10F10HY5V3P6Y6S2P1T10ZL3W4R1C2Q8S4Y944、最佳适应算法的空
21、白区是( )。A.按大小递减顺序排序的B.按大小递增顺序排序的C.按地址由小到大排列的D.按地址由大到小排列的【答案】 BCF8J3M4C3G2Q9V2HW8E8K4U1G8V3P10ZA3L8I5N9Z2J10Y1045、用满足一定条件的二维表来表示实体及实体之间的联系的是( )模型A.网状模型B.关系模型C.面向对象模型D.层次模型【答案】 BCJ5W10P1S7F10D9W2HL3O4W2V3L5Z6C10ZJ10O2X4I1I9Q3N846、某些病毒进入系统后,在满足其特定的条件时才发作,这体现了病毒的( )。A.传染性B.非授权性C.潜伏性D.破坏性【答案】 CCP2G9K9X1X1
22、I6G2HO2S6M9P10Q4S6L5ZO8L2I2L3Z8E5F247、数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据库的( )。A.可靠性B.一致性C.完整性D.安全性【答案】 DCG2H4M2R3A1W2D2HK5D4O5P5E8L4P4ZK6R1P5W7Y2N4G948、数据相关的发生是由于()。A.一条指令产生的结果是一条后继指令的需求B.处理转移分支引起的C.在指令重叠执行中不能支持指令集中所有可能的指令组合时发生的相关D.以上都不是【答案】 ACJ2Y5D1M8B4X2J3HO9O10G8J2W9L8J10ZP8F2P1C4Q8K2L349、某
23、机字长32位,它的存储容量为256MB,按字节编址,则它的寻址范围大小为()。A.256MB.(256-1)MBC.64MBD.(64-1)MB【答案】 ACM6Q7F2Q2A8X7Z7HW3E6A3S10W2O9G9ZN8B8M1W7C3S9X750、某主机要访问,主域名服务器为202.117.112.5,辅助域名服务器为 202.117.112.6,域名的授权域名服务器为102.117.112.3,则这台主机进行该域名解析时最先查询的是(67)。 A.202.117.112.5B.202.117.112.6C.本地缓存D.102.117.112.3【答案】 CCE1F6P1C2Z4L5W9
24、HJ2H9Q3E1Z3K7K9ZZ4S10Q2T2U10C2V151、在构建以太帧时需要目的站点的物理地址,源主机首先查询( );当没有目的站点的记录时源主机发送请求报文,目的地址为( );目的站点收到请求报文后给予响应,响应报文的目的地址为(请作答此空)A.广播地址B.源主机 MAC地址C.目的主机 MAC地址D.网关 MAC地址【答案】 BCR1M4H1J6G2D6C2HH3O4P4F4K2W8R8ZF9X2B5I6T7F2A452、加密密钥和解密密钥相同的密码系统为( )。A.非对称密钥体制B.公钥体制C.单钥体制D.双钥体制【答案】 CCC6Y5U2B2P4G6D2HQ1H1V3I1M
25、4H10K8ZR8G6N5A1F5H6W153、向一个带头结点HS的链栈中插入一个s所指结点时需执行()。A.HS-next=s;B.s-next=HS-next;HS-next=s;C.s-next=HS:HS=s;D.s-next=HS;HS=HS-next;【答案】 BCI4R8N5L7R7M10N1HT10E8Q3B7Q8C7N8ZG8E5K3L6C4X4Q754、在大型机上不采用标准总线结构的主要原因是( )。A.成本高B.模块化强C.利用率低D.数据传输率低【答案】 DCK2O4U2U9P5Q4G6HT6K6U3I2R10F10B10ZX5G6S8B2S8N6I655、 克服网络故
26、障问题的最有效的方法是(54)。A.限制非法操作B.事务跟踪处理C.数据的备份D.数据的安全恢复【答案】 CCH7Y2G9J5T7T9G7HR4G1A4A1L9S10E1ZK2O4W4R5E6B9L456、在DBS系统中,最接近物理存储设备的结构是()。A.外模式B.内模式C.中间模式D.用户模式【答案】 BCN8L8V1L5P2M4M9HM10S4I4L8J1W9Y8ZS6C10N9T5L5C1L257、衡量计算机通信的质量的两个最重要指标是( )。A.数据传输速率、信噪比B.信噪比、传输时延C.数据传输速率、误码率D.通信协议、网络层次结构【答案】 CCF4R9B7C5Y1F2Z1HG4L
27、5R4I3D9W1M4ZT7C3U1U10I2S9I558、下面的网络地址中,不能作为目标地址的是( )。A.0.0.0.0B.127.0.0.1C.10.255.255.255D.192.168.0.1【答案】 ACD2E7E9T7S1A4V9HV4K1L10O3J7K10H7ZJ10X6X2Y5H3W8E559、下列描述中,()是正确的。A.控制器能理解、解释并执行所有的指令及存储结果B.一台计算机包括运算器、存储器、控制器、输入设备和输出设备C.所有的数据运算都在CPU的控制器中完成D.以上答案都正确【答案】 BCN9A10F6M6K1I4N4HB1S7G1D4L7X10V5ZJ3H1T
28、1W10F9J3X760、用于连接大量低速 I/O 设备的通道是( )。A.数据选择通道B.字节多路通道C.数据多路通道D.字节选择通道【答案】 BCH3K6D7K7K4C3K1HH5Y6C3F10L9B2Y10ZY7C1V10J8M1I9O161、下列哪一条不是数据库查询处理中所涉及的活动()。 A.将语法分析树翻译成关系代数表达式B.在查询所涉及的属性上建立索引,以提高查询速度C.为关系代数表达式中的每一个操作符选择具体的实现算法D.对用SQL这样的数据库语言表达的查询语句进行分析,形成语法分析树【答案】 BCS4F7R10L9R3Q5O8HO8Y3Q2D7N2A7T4ZJ10P8J2T3
29、S8T1T162、中断系统中,中断屏蔽字的作用是()。A.暂停对所有中断源的响应B.暂停对所有可屏蔽中断源的响应C.暂停对某些可屏蔽中断源的响应D.暂停对主存的访问【答案】 CCT5Z4N5Z7Y5Y1M7HA3L1X8O2T1K2N4ZT7H6O1V8F7I6Y363、在独立请求查询方式下,若有 N 个设备,则( )。A.有 N 条总线请求信号B.共用一条总线请求信号C.有 N-1 条总线请求信号D.无法确定【答案】 ACL8X5K7P10W9E9U3HA5C5S3C5Q4Q8L9ZE10G7D8N4T10F1K1064、TCP 连接释放过程,叙述不正确的是( )。A.通过设置 FIN 为来
30、表示释放连接B.当一方释放连接后另一方即不能继续发送数据C.只有双方均释放连接后,该连接才被释放D.释放连接采用四次挥手机制【答案】 BCY5L8N2M2M7V9D3HX1F8C3F3W10R9C9ZL5J9C2U8O4I4N965、层次模型不能直接表示( )。A.1:1 关系B.1:m 关系C.m:n 关系D.1:1 和 1:m 关系【答案】 CCC8A10J2I5O7Y1C7HU1V9J5Y9W6M9C6ZG5F10P9T4T9O3H466、下面术语中,与数据的存储结构无关的是()。A.循环队列B.栈C.散列表D.单链表【答案】 BCI2F1F1I5U3H6N5HL9X5L6V5H5Q4O
31、6ZK3U7T9G7T6W9R967、已知一算术表达式的中缀形式为A+B*C-D/E,后缀形式为ABC*+DE/-,其前缀形式为()。A.-A+B*C/DEB.-A+B*CD/EC.-+*ABC/DED.-+A*BC/DE【答案】 DCK10Z5G9Q5I6U2X3HI1D6W9C6S8L1X8ZZ2R2E2J3I9F8W868、数据库技术的奠基人之一E.F.Codd从1970年起发表过多篇论文,主要论述的是()。A.网状数据模型B.层次数据模型C.关系数据模型D.面向对象数据模型【答案】 CCI5E3Q6W6O10T6U3HQ6N7M8N9J4I2V1ZC9P1H4A3N8Z8G169、TC
32、P是一个面向连接的协议,它提供连接的功能是()的。A.全双工B.半双工C.单工D.单方向【答案】 ACY4P9D1H3L10K4A3HG9J7M6H7D3Q2S5ZT10X7V10Y4P8Q9U870、下面关于网桥的说法,不正确的是( )。A.网桥工作在数据链路层,对网络进行分段,并将 2 个物理网络连接成 1 个逻辑网络B.网桥可以通过对不要传递的数据进行过滤,并有效的阻止广播风暴C.网桥可以连接数据链路层协议不同的局域网D.网桥要处理其收到的数据,增加了传输时延【答案】 BCM6Q1P2A8N1V7Q1HY7B1F6I3Q2Y1J1ZA4U1Q6Q5W9R7V171、在TCP/IP网络体系
33、中,ICMP协议的作用是(39)。A.ICMP用于从MAC地址查找对应的IP地址B.ICMP把全局IP地址转换为私网中的专用IP地址C.当IP分组传输过程中出现差错时通过ICMP发送控制信息D.当网络地址采用集中管理方案时ICMP用于动态分配IP地址【答案】 CCB6R1W4V5V4X8C5HR10H3G4O3I3P3U9ZX8S8A10I3X2U10Z572、实现虚拟存储器的目的是( )。A.实现存储保护B.实现程序浮动C.扩充辅存容量D.扩充主存容量【答案】 DCS7Z7M6R8R9V7X9HY1N8K9F8U1X1M1ZV1E8F3O6M8T7X673、根据IPv6的地址前缀判断下面哪一
34、个地址属于全球的单播地址。()A.12AB:0000:0000:CD30:0000:0000:0000:005EB.20A5:0000:0000:CD30:0000:0000:0000:005EC.FE8C:0000:0000:CD30:0000:0000:0000:005ED.FFAB:0000:0000:CD30:0000:0000:0000:005E【答案】 BCP4N10W3N9G1Y9P8HV10W8O5O8C6W2D7ZA8H3O5E1O2E7U974、扩展局域网时,以下哪个设备工作在数据链路层( )。A.交换机B.中继器C.路由器D.集线器【答案】 ACZ8N4U5A10T10G
35、8T4HH6E10T10P10F6T4Y3ZD5U6K2F3B5J2D1075、关于网桥的作用,下列说法(35)是不正确的。A.中继相同的局域网段B.扩大冲突域C.隔离局域网段间的故障D.互联不同的局域网【答案】 BCU1A6N5J7V7B4A7HV4H3M2B1H4H3P3ZM3J4F6Z10S8B7Y276、防火墙的主要作用是( )。A.防止火灾在建筑物中蔓延B.阻止计算机病毒C.保护网络中的用户、数据和资源的安全D.提高网络运行效率【答案】 CCA8V4A5G1O10N4X10HM4T3B9M5W6I1G8ZI6Y5M9A7V3C7N577、在数据系统中,对存取权限的定义称为()。A.命
36、令B.审计C.定义D.授权【答案】 DCO4A6G6G1G2Y4I7HQ1N9A6Z3Q10C5T4ZU8R4Z4U9R9Y10I378、计算机中运算器的主要功能是( )。A.只负责算术运算B.只负责逻辑运算C.算术和逻辑运算D.初等函数运算【答案】 CCF7S8X8U5Y3S9H5HY9F3W5C8T4H5Z8ZD8Y4A10D7F9I8B579、正确的Internet地址是()。A.192.112.36.256B.128.174.5.6.15C.32.230.100D.202.0.40.250【答案】 DCK10C6A1B8E8N7N2HA7N10F5S3R10M6E4ZG5P8K6C10
37、S5N5I180、在Excel中,设单元格F1的值为38,若在单元格F2中输入公式 =IF(AND(38A.输入正确B.输入错误C.TRUED.FALSE【答案】 BCV6L8K1T3E3J1I3HY10I6J10D4G10C9S2ZJ6E4O6E2S7H7Z381、虚拟存储技术是( )。A.补充内存物理空间的技术B.补充相对地址空间的技术C.扩充外存空间的技术D.扩充输入输出缓冲区的技术【答案】 BCA4Q7E6K7I4R4A6HJ8V7F8M5N3C2X5ZG7W6E10G10G2O5L282、设顺序循环队列 Q0,M-1的头指针和尾指针分别为 F 和 R,头指针 F 总是指向队头元素的前
38、一位,尾指针 R 总是指向队尾元素的当前位置,则该循环队列职工的元素个数为( )。A.(F-R)%MB.(R-F+M)%MC.(F-R+M)%MD.R-F-1【答案】 BCN2P8N6W7B9X4F1HS4E2A7P8R8T5L4ZZ5M9F3X5D7Z8L883、工作时需要动态刷新的是()。A.DRAMB.PROMC.EPROMD.SRAM【答案】 ACI1H5U6H2P3D6F10HG7C3A5O8X1T8H9ZX5I9M7Z10N7H1N684、在计算机系统的日常维护工作中,应当注意硬盘工作时不能_(2)_。另外,需要防范病毒,而_(3)_是不会被病毒感觉的。A.大声喧哗B.有强烈震动C
39、.装入程序D.有日光照射【答案】 BCC1P9U8U10W1H9D9HO3P7V3L8L10M2H4ZY5O2T9W1I7M4U285、规范化过程主要为克服数据库逻辑结构中的插入异常,删除异常以及()的缺陷。A.结构不合理B.冗余度大C.数据丢失D.数据的不一致性【答案】 BCC1A7W9N9X2O2D5HI5P3L10L7Q10I8I6ZF9C3T3A3Z10W8O686、下列叙述中错误的是( )A.二叉链表是二叉树的存储结构B.循环链表是循环队列的存储结构C.栈是线性结构D.循环队列是队列的存储结构【答案】 BCY6V9R1G5M5G7W10HT6O2G5Z10T7G7X7ZK8E3R8Y
40、2I8A4F187、下列选项中,不属于CPU的组成部分的是()。A.指令寄存器B.指令译码器C.地址寄存器D.地址译码器【答案】 DCC1D6M7Z1X6A2R5HZ4W3G2E8B5G7X8ZK1T8B5R1P6A3I288、若 P、V 操作的信号量 S 初值为 3,当前值为-1,则表示有( )个等待进程。A.4 个B.1 个C.2 个D.3 个【答案】 BCC4D10S5W4N3U1F1HX5V8K4D2R1P8W9ZJ7P8J7Y8P3U7A889、总线只能以下列方式中的()方式传递信息。A.串行B.并行C.先串行后并行D.串行或并行【答案】 DCD1A2R9W5X3S5N10HM9I1
41、L9L7Z3G7K8ZJ6D10L4H7L6O3H690、深度为 6 的二叉树最多有( )个结点。A.64B.63C.32D.31【答案】 BCP7V1G6D7X4R2V1HD7Z10I9T4J6Z1J4ZY2P9O5M7L6N9H591、计算机硬件能直接识别执行的语言是()。A.机器语言B.汇编语言C.高级语言D.第四代语言【答案】 ACW3Z5P2I4A4C7Q5HP10F4G3M2D9K2F9ZN5K4T6P6L6Z3J792、DRAM存储器的中文含义是()。A.静态随机存储器B.动态只读存储器C.静态只读存储器D.动态随机存储器【答案】 DCX10N4D3Q2D7M10A1HQ8F10
42、F7O5O3O6X6ZU3R6M2F4S2K4U693、按网络的范围和计算机之间的距离划分的是( )。A.WindowsNTB.WAN 和 LANC.星型网络和环型网络D.公用网和专用网【答案】 BCD2Q2T8L4C4R4F1HF10W6V10X4X3N4D8ZN5U10Q7D8G2C10P994、EIA232 定义了 DTE-DCE 接口的( )特性A.机械B.电气C.功能D.以上全是【答案】 DCV3Z7M9M1D10R3N9HQ8W4X2A3H1B3Q1ZG6Q1H10D7E2V5U795、进展期胃癌最常见的肉眼类型是( )A.溃疡型B.弥漫浸润型C.息肉型D.革囊型E.黏液型【答案】
43、 ACV5A4V6N3G3M4C9HX7T6Z10R10R5B9M3ZW1H9S8B9Y2Q8V196、计算机能够直接识别()。A.十进制数B.二进制数C.八进制数D.十六进制数【答案】 BCM4D10H10J8W8O6R6HU4F4R10A3K8A6I2ZH5G1N3Z9U3Z3C597、ISO定义了网络管理的五大功能,包括:故障管理、安全管理、计费管理、性能管理和_(5)_。SNMP是一个_(6)_的协议,其网络管理模型由_(7)_三部分构成。A.网络规划B.目录管理C.配置管理D.拓扑管理【答案】 CCL10C6T10S5X1I1W6HK9N4A2G5O4L9T9ZW2T9V7Z10H9
44、K8H1098、下列情况中,破坏了数据的完整性的攻击是( )。A.假冒他人地址发送数据B.不承认做过信息的递交行为C.数据在传输中途被修改或篡改D.数据在传输中途被窃听【答案】 CCY3Y2K1O1M8R7M1HH7O10A3G8L3Q9P8ZK1H2R7Z6K6I4Y999、对于长度为m(m1)的指定序列,通过初始为空的一个栈、一个队列后,错误的叙述是()。A.入栈序列与出栈序列关系为1:1,而入队序列与出队序列关系是1:n(n1)B.若入栈和入队的序列相同,则出栈序列和出队序列可以互为逆序C.入队序列与出队序列关系为1:1,而人栈序列与出栈序列关系是1:n(n1)D.若入栈和人队的序列相同,则出栈序列和出队序列可能相同【答案】 ACT10H4V9F1X8X3C3HX7N10Q10H3M5R6L7ZP10C7V7B7V8N3N1100、存储字长是指()。A.存放在一个存储单元中的二进制代码组合B.存放在一个存储单元中的二进制代码位数C.存储单元的个数D.机器指令的位数【答案】 BCV8C3B9M10S7O10J10HP6T6U4P6Z3S7Y4ZS10R9V1F6V8G9Z3101、传统防火墙工作在TCP/IP协议栈的( )。A.物理层到应用层B