《2022年全国国家电网招聘(电网计算机)考试题库点睛提升300题及1套完整答案(黑龙江省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库点睛提升300题及1套完整答案(黑龙江省专用).docx(80页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、节点地址全部为1表示:()。A.保留,表示为本节点0B.保留,表示为本网络全部节点C.非保留,表示为本节点的一个可分配的IP地址D.保留,表示全1广播【答案】 BCF5E1C1B8H10M6Q2HF10I6K3C10U9I9F2ZV6O9L2X7G6L3I52、曼切斯特编码的特点是(),它的编码效率是(请作答此空)。A.50%B.60%C.80%D.100%【答案】 ACI2T3K5J9B2O3C8HK1G7W4Q8C3U2N2ZN3L5L5B5D6W4T23、以下关于实体的描述中,错误的是( )A.
2、实体是指现实世界中存在的一切事物B.实体靠联系来描述C.实体所具有的性质统称为属性D.实体和属性是信息世界表示概念的两个不同单位【答案】 BCL1M6T4G10D6C6Y3HJ6S8U9A2C10M7A7ZV7E7Y9F2B9K6Q64、有 B+Tree/Hash_Map/STL Map 三种数据结构。对于内存中数据,查找性能较好的数据结构是( ),对于磁盘中数据,查找性能较好的数据结构是( )。A.Hash_Map/B+TreeB.STL_Map/B+TreEC.STL_Map/Hash_MapD.B+Tree/Hash_Map【答案】 ACC7S9Z2P8T3X1U2HR2G9R4K5F3
3、N10D6ZP8P2N10B5I5I5V75、“总线忙”信号的建立者是()。A.获得总线控制权的设备B.发出“总线请求”信号的设备C.总线控制器D.CPU【答案】 ACM10P9G6H5H8D8R8HP7T2R10S6N8U4F1ZK3T7D7D1G7N9F46、如下陈述中正确的是( )。A.串是一种特殊的线性表B.串的长度必须大于零C.串中元素只能是字母D.空串就是空白串【答案】 ACM8Q8X5S4K8F9V7HH6C3C6O5E3X2H2ZU7B8I4M2J1H6I97、操作系统中设备管理的功能主要包括:实现物理输入/输出操作、设备分配和()。A.安装设备B.维护设备C.缓冲区管理D.设
4、备调度【答案】 CCA4D1I5P10N2D3Z6HV3V1J9H1E2Z5E6ZP8S9E3T1J9M7Q98、“云安全(Cloud Security)”计划是网络时代信息安全的最新体现,它融合了一些新兴技术和概念,但一般不包括( )。A.包过滤防火墙B.并行处理C.未知病毒行为判断D.网格计算【答案】 ACV4T7S3Y9X4Y2Z8HI4K3G7D2Y3D7Y6ZQ3Q2H6K8V3M1M39、在设计数据库的过程中,做需求分析的目的是( )。A.获取用户的信息要求、处理要求、安全性要求和完整性要求B.将现实世界的概念数据模型设计成数据库的一种逻辑模式C.建立“物理数据库”D.收集数据并具
5、体建立一个数据库,运行典型的应用任务来验证数据库设计的正确性和合理性【答案】 ACJ10L2R1J4Z8Z5P2HY6K2D9C10H2T2D7ZS1J3N6H4L5R9E310、以下文件中,()是声音文件。A.marry.wpsB.index.htmC.marry.bmpD.marry.mp3【答案】 DCS2O8P10F4P8K4S5HK1N3R6U7W4R10Z8ZR1I5Q2E3Y1L2R911、作为物联网发展的排头兵,( )技术是市场最为关注的技术。A.射频识别B.传感器C.智能芯片D.无线传输网络【答案】 ACR9F4Z10M7C8P1C5HK8W10Q10U5J1L10S3ZC7
6、G2C2V2Q2O8W112、T1载波采用的复用方式是()。A.时分多路B.空分多路C.波分多路D.频分多路【答案】 ACH5U1A5Y5C9T1G7HX10C8H6N10C1W2J7ZN5S1G4K6I7B2U213、在关系数据库设计中,设计关系模式是()的任务。A.概念设计阶段B.需求分析阶段C.逻辑设计阶段D.物理设计阶段【答案】 CCN9G8H7G9B3Q9W2HZ7B1V5D1H7J2E10ZY9D8V7S2F1I6V1014、已知一个有序表为(12,18,24,35,47,50,62,83,90,115,134),当折半查找值为90的元素时,经过()次比较后查找成功。A.2B.3C
7、.4D.5【答案】 ACW10Q8J1T6P9E3G8HV7C9W6F6Q10T3Y7ZG4R7R4Y2K5F8F515、应用于光纤的多路复用技术是( )。A.FDMB.TDMC.WDMD.SDMA【答案】 CCY6R6G3V2H1L5U3HS4S7Q4H1W10P10R4ZC2T6I7X10T9T4C316、3NF 同时又是( )。A.2NFB.1NFC.BCNFD.1NF,2NF【答案】 DCO1G2F9X2T2E3W6HM1X8Y1B4N10N3U7ZK9W1V7R4J7M6J617、在数据库的表定义中,限制成绩属性列的取值在0到100的范围内,属于数据的()约束。A.参照完整性B.用户
8、自定义C.用户操作D.实体完整性【答案】 BCR6O2P6P5Q7G9T5HT4W2N8I3Z8E7Z3ZW1Q9F3C8C6Q8D118、下列哪些地址属于 C 类地址( )。A.01100001.11111111.10100011.10000111B.10010011.11001101.11000111.01101001C.11011001.11100001.00000001.00100100D.11110000.11100101.10000011.11101101【答案】 CCE4F5O3X5W8X9E1HK8N5G2J6A7M6G10ZY6Y8Z10G1P9M9R919、数据库的三级模式
9、结构中,描述数据库中全体数据的全局逻辑结构和特征的是( )。A.外模式B.内模式C.存储模式D.模式【答案】 DCP2W6W5B9C9T7X1HT10S7V2Q3Q3Z3B2ZE5I7P3T3W2X6W420、关于数据库系统的组成成分,下面各项中,最全面的是()。A.数据库、DBMS和数据库管理员B.数据库、DBMS、硬件和软件C.DBMS、硬件、软件和数据库D.数据库、硬件、软件和数据库管理员【答案】 DCM4F3H9U10R2N3T8HW5W6G10N3D4F7O5ZL1D7I7W10B7H2S221、 根据病毒性肝炎坏死的形态分为:( )A.点状坏死B.大片坏死C.碎片状坏死D.桥接坏死
10、E.出血性坏死【答案】 ACS10T9O9P2Q5K9O8HG7S6S2Z3Y1H6I8ZF3F9A7K8R3P4N422、在下面描述的汇编语言基本概念中,不正确的表述是( )。A.对程序员的训练要求来说,需要硬件知识B.汇编语言对机器的依赖性高C.汇编语言编写的程序需翻译成机器语言,再在计算机上运行D.汇编语言编写的程序执行速度比高级语言慢【答案】 DCZ9E4Y10O2N2N8P8HZ2F9H4G5G2N10C7ZK7U6W9C9L7B10D723、PKI 管理对象不包括( )。A.ID 和口令B.证书C.密钥D.证书撤消【答案】 ACF8Y10I9E1Q9Z7C1HE7F8B1W5V9W
11、4V10ZT2W4O10A2M10S8Z224、在 TCP/IP 体系结构中,将 IP 地址转化为 MAC 地址的协议是( );( )属于应用层协议。A.RARPB.ARPC.ICMPD.TCP【答案】 BCB7K10V8H3U1F9I2HH2J5G2G1N1X10C9ZA8I2P9Z4K5J9I925、A 通过计算机网络给 B 发送消息,说其同意签订合同。随后 A 反悔,不承认发过该消息。为防止这种情况发生,在计算机网络中应采用( )技术。A.消息认证B.数据加密C.防火墙D.数字签名【答案】 DCI2B6W10A8H6W8U1HL10D2U4G9E7D10T10ZV6T10Y4A8V5O5
12、R726、IBM 提出的物联网构架结构类型是( )。A.两层B.四层C.八横四纵D.六层【答案】 CCF4Z4S1I8H9I7R10HB2W2O8G1K2V4V9ZE8Z6F9A3Q9H9G527、下列说法中错误的是()。A.程序查询方式下,CPU与I/O设备串行工作B.程序中断方式下,CPU与I/O设备并行工作C.DMA方式下,主程序可与I/O数据传送并行工作D.实现了DMA方式的系统中,程序中断方式没有存在的必要【答案】 DCF5V1L8S4D7J6U4HG8F9A7W6L8E5I9ZK1R9W2W9G4K8N328、下列排序算法中,在每一趟都能选出一个元素放到其最终位置上,并且其时间性能
13、受数据初始特性影响的是( )。A.直接插入排序B.快速排序C.直接选择排序D.堆排序【答案】 BCT10U9Q2M9A1Z1G1HR7D10V10T1N8H3O8ZU5Y1W2B10G3F7W529、二叉树使用二叉链表存储,若 p 指针指向二叉树的一个结点,当 p-lchild=NULL时,则( )。A.p 结点左儿子为空B.p 结点有右儿子C.p 结点右儿子为空D.p 结点有左儿子【答案】 ACR4D10Y5T5D2F1M7HR10U2V4H4D5R8E9ZC5P4F1T4U4P5D130、ARP协议的功能是()。A.根据IP地址查询MAC地址B.根据MAC地址查询IP地址C.根据域名查询I
14、P地址D.根据IP地址查询域名【答案】 ACO1X6E9V10I6V8X7HK1E6T3M6Z2N7Z9ZW10A1V9M6F7Z4J431、计算机的运算速度通常是指每秒钟所能执行()指令的数目,常用MIPs来表示。A.加法B.减法C.乘法D.除法【答案】 ACV5U6C3D6G10W4S7HU1U10I1U9G5A4X10ZF3I4G9W6R6T5H132、Internet 的前身是( )。A.IntranetB.EthernetC.ARPAnetD.Cernet【答案】 CCK10J4B3A2Z10D4A2HZ10V8H8D4W3F3X10ZS1P4U10S4M8D9R933、动态 RAM
15、 比起静态 RAM 的主要优点是( )。A.速度快B.数据不易丢失C.集成度高D.控制简单【答案】 CCB8E2L6J6U3J7L9HU8N5G5S5R9W3M2ZA6W5D2M4Z3I6N1034、设一棵二叉树的深度为k,则该二叉树中最多有()个结点。A.1B.2k-1C.2D.k-1【答案】 BCD8W4Z8I1E2C9W8HC9P1P8W7Q10U9E3ZK1P5V5G10L1G6V1035、微程序存放在()中。A.指令寄存器B.RAMC.控制存储器D.内存储器【答案】 CCB10F4J10Y2B10E1O4HN4M10E1W8U5M2U4ZN1S8R5S4P7J7L636、已知10个数
16、据元素为(54,28,16,34,73,62,95,60,23,43),按照依次插入结点的方法生成一棵二叉排序树后,查找值为62的结点所需比较的次数为()。A.2B.3C.4D.5【答案】 BCK1G3B9C5G5E7Y7HW8O10W4A10P10D6W2ZE10R2K3G6C7X9Q1037、UNIX 下有四个作业,A、B、C、D 的优先数分别为 100,64,80 和 65,采用优先算法调度时,则(设优先数小,优先级高)( )。A.A 被选中B.B 被选中C.C 被选中D.D 被选中【答案】 BCX8R6F9D8Y5D6F2HN7P2M5E3J1A2F3ZJ6P6Y6X6X9Q8T238
17、、下列关于加法器的说法错误的是()。A.实现n位的串行加法器只需1位全加器B.实现n位的并行加法器需要n位全加器C.影响并行加法器速度的关键固素是加法器的位数的多少D.加法器是一种组合逻辑电路【答案】 CCW10A7M6T10M1K9T1HQ8T10F9D3J1U9N10ZG9Z3H2Q9S7I7J239、下面算法中,属于非对称密钥加密算法的是(53)。A.DES(Digital Encryption Standard)B.RC2(Rivest Ciphers 2)C.RC5(Rivest Ciphers 5)D.DSA(Digital Signature Algorithm)【答案】 DCH
18、5L10W4C6O9J2R3HV4T5B9B7M8K4L6ZN2D5K2E6C4W3H940、使主机从外部获取信息的设备称为()。A.输入设备B.外部设备C.外部存储器D.输出设备【答案】 ACH8K8P3N7M10H7F5HI6V3A2H3H7Y1C1ZO1X5V5B8C6V7X141、为了便于实现多级中断,保存现场信息最有效的方法是采用()。A.通用寄存器B.堆栈C.存储器D.外存【答案】 BCG2N9Y3T1E5G9B4HV7Y6F2U5D5U4N3ZE5Y10W2G6P4Y2F242、数据库恢复的基础是利用转储的冗余数据。这些转储的冗余数据是指( )。A.数据字典、应用程序、审计档案、
19、数据库后备副本B.数据字典、应用程序、日志文件、审计档案C.日志文件、数据库后备副本D.数据字典、应用程序、数据库后备副本【答案】 CCN8C7V7F3W8D3W6HN5U5Y1C7M2I7E1ZA3S1Z6J6L7O8X843、下列安全协议中,位于应用层的是()。A.PGPB.SSLC.TLSD.IPSec【答案】 ACL4Z8J2Q2H8M2I4HL4W2J5E9I8D1I10ZW1V3O1J6O3N10E544、有 4 个 IP 地址:201.117.15.254、201.117.17.01、201.117.24.5 和 201.117.29.3,如果子网掩码为 255.255.248.
20、0,则这 4 个地址分别属于( )个子网;其中属于同一个子网的是(请作答此空)。A.201.117.15.254 和 201.117.17.01B.201.117.17.01 和 201.117.24.5C.201.117.15.254 和 201.117.29.3D.201.117.24.5 和 201.117.29.3【答案】 DCA9Y2Q5W1L8S1W8HU4W8P2E10Z6M3K10ZY2N10H10J4Y7W7E945、在下列存储器中,哪种速度最快()。A.磁盘B.磁带C.主存D.光盘【答案】 CCD6S10B5L7B3W1I4HT8N2F8X3S8I5B6ZF7P9Z10L3
21、I4U6Z246、在使用网络传输文件时,速度非常低,使用抓包软件发现一些重复的帧,下面关于可能的原因或解决方案描述正确的是( )。A.交换机在MAC地址表中查不到数据帧的目的MAC地址时,会泛洪该数据帧B.该网络的交换机设备必须进行升级改造C.网络在二层存在环路D.网络中没有配置VLAN【答案】 CCD4I10W6W9R8P2F7HZ7R2H3E3N4K4G10ZQ5M9S9V1K5S3N747、当出现拥塞时路由器会丢失报文,同时向该报文的源主机发送( )类型的报文A.TCP请求B.TCP响应C.ICMP请求与响应D.ICMP源点抑制【答案】 DCE3G1H4L2A2P7X5HQ2K8M6E6
22、U8Y2B6ZQ8V8E9G6O10O4X548、系统总线中地址线的功能是( )。A.用于选择主存单元B.用于选择进行信息传输的设备C.用于指定主存单元和 I/O 设备接口电路的地址D.用于传送主存物理地址和逻辑地址【答案】 CCX8F8R10C10E5W4O5HE4I3A4O9D3U2Z5ZZ2C5E5P4G10I2U549、对有 n 个记录的表作快速排序,在最坏情况下,算法的时间复杂度是( )。A.O(n)B.O(n2)C.O(nlog2n)D.O(n3)【答案】 BCH8J3X7Y8B2P6L8HG2U1G1F6O8G4H4ZV8B4R9E5E4I6G650、某公司的两个分支之间用同步专
23、线互连,使用HDLC 作为封装协议。下面关于HDLC 安全性的说法正确的是( )。A.HDLC.的安全性不如PPP 那样丰富,HDLC.只能使用PAP 方式的验证。B.HDLC.的安全性不如PPP 那样丰富,HDLC只能使用PAP 方式的验证。B.HDLC的安全性不如PPP,它不支持PAP 和CHAP 验证,而仅能提供明文方式的验证。CHDLC的安全性不强,提供两种验证方式,但验证中的用户名密码都以明文的方式传送。D.HDLC.不支持验证。【答案】 DCU10S10F6B3Z4B7T2HL3E9W8V4I6W3U4ZV1A9Z1O10Q8A6O351、在 TCP/IP 体系结构中,将 IP 地
24、址转化为 MAC 地址的协议是()A.RARPB.ARPC.ICMPD.TCP【答案】 BCX7D8L1G5V5I7Q7HV4J9F10P10V3W1N10ZT4E6K6F8C9S4Y252、以下木马程序的描述中,正确的是()。A.木马程序主要通过移动磁盘传播B.木马程序的客户端运行在攻击者的机器上C.木马程序的目的是使计算机或者网络无法提供正常的服务D.Sniffer是典型的木马程序【答案】 BCG8L6H6F7I6T10Z1HN1I1Y4N7N5R7U7ZI1K3I5Z4Z5V2N1053、利用软件实现汽车、飞机模拟驾驶训练的主要技术是( )。A.虚拟现实B.高速计算C.数据处理D.微波通
25、信【答案】 ACW1B4Z9B8F1O4Q5HU4T6X5V7H5V4V1ZE8H4Q6I7A7S3E454、快速排序算法在最坏情况下的时间复杂度为( )。A.O(n)B.O(n log2n)C.O(n2)D.O(log2n)【答案】 CCK10O8U1H6H3T2U1HA6Y6L10Q8O2B10J8ZI10B1Y8M2E3A1Y555、下列SQL99特性的叙述中,哪一条是错误的()。A.行类型和数组类型也称为非用户定义类型B.行类型对应于应用对象模型中的元组构造器C.数组类型对应于应用对象模型中的集合D.SQL提供了类似于类定义的构造,用户可以通过该构造创建命名的用户自定义类型【答案】 A
26、CG6A6J6U1F9C10U10HT7V9F9G8C1F5O1ZG5G1W1K3H2P2H1056、电子邮件服务使用SMTP协议发送电子邮件,默认端口号是( ),POP3协议接受电子邮件,默认端口号是(请作答此空)。A.23B.25C.80D.110【答案】 DCB7Y7K7P3G10B9Y5HM4X7H6M6V5I8W10ZQ3U1O8T2H5G5G857、端口号的目的是什么( )。A.跟踪同一时间网络中的不同会话B.源系统使用端口号维持会话的有序,以及选择适当的应用C.端系统依据其应用程序的使用情况用端口号动态将端用户分配给一个特定的会话D.源系统产生端口号来预报目的地址【答案】 ACY
27、3J10Q4Z6G4P7O3HI8U10G6K4Q1B8I9ZF6D7L6D4B6D10A258、在关系 R 中,属性 A 不是 R 的码,却是另一关系 S 的主码,则称 A 为 R 的( )。A.外码B.候选码C.非主属性D.主属性【答案】 ACC5L10V9T2B2V5Q1HB2Z7Y3Z2F5S8I4ZP7U8T2T6J9A6M159、在一条点对点的链路上,为了减少地址的浪费,子网掩码应该制定为(27)。A.255.255.255.252B.255.255.255.248C.255.255.255.240D.255.255.255.196【答案】 ACX4O2X2C4H3N4Y7HH3M
28、10V10H1W2M6D7ZI2R2Y9Q2C8D9P660、执行一趟快速排序能够得到的序列是()。A.41,12,34,45,275572,63B.12,27,45,415534,63,72C.63,12,34,45,275541,72D.45,34,12,415572,63,27【答案】 ACW7D9B8U5Q8T10F5HK8A1L9Q8J1E9O1ZP4H3P8Q4A6P2F1061、概念模型是现实世界的第一层抽象,这一类模型中最著名的模型是()。A.层次模型B.关系模型C.网状模型D.实体联系模型【答案】 DCS1P5F5H6P5K4Q7HB5O5J8E10O7A3H4ZD1O1O5
29、N7I5D5M862、同一个关系模型的任两个元组值( )。A.不能全同B.可全同C.必须全同D.以上都不是【答案】 ACY1E1P5E7I10K8M4HJ1C9X5X4S4H6T4ZQ10Z2M1V3I9S10T463、常见的数据模型有3种,它们是()。A.字段名、字段类型和记录B.层次、关系和网状C.环状、层次和关系D.网状、关系和语义【答案】 BCE10M5T3B4C4Z1H8HK3I3S8Z2U8T2J10ZT10Z9G4R5R6T1P964、下列说法中,正确的是()。A.半双工总线只能在一个方向上传输信息,全双工总线可以在两个方向上轮流传输信息B.半双工总线只能在一个方向上传输信息,全
30、双工总线可以在两个方向上同时传输信息C.半双工总线可以在两个方向上轮流传输信息,全双工总线可以在两个方向上同时传输信息D.半双工总线可以在两个方向上同时传输信息,全双工总线可以在两个方向上轮流传输信息【答案】 CCV5I2S6C6B9X5N7HF2N10D6K8E7W9W6ZC9Y7F7B8K4X8U765、在操作系统中,要对并发进程进行同步原因是()。A.进程必须在有限的时间内完成B.进程具有动态性C.并发进程是异步的D.进程具有结构性【答案】 CCH8U2O6V6K9T7X8HG1S7H7R9K6Y7X6ZK7N5M8W7J7N6T1066、急性重型肝炎( )A.凝固坏死B.点状坏死C.溶
31、解坏死D.羽毛状坏死E.桥接坏死【答案】 CCR3C2S3X8E5B2G6HL7Y4D2S3F1J6G1ZN1R8W1Z7F5P4V967、在计算机硬件系统中,Cache是()存储器。A.只读B.可编程只读C.可擦除可编程只读D.高速缓冲【答案】 DCW3P1O3Y2L4C3X1HA3J3W9H10P1M4C4ZT8I4J8W3Z9S7L668、华为路由的serial口默认封装的协议是( )。A.PPPB.HDLC.ARPD.IGMP【答案】 ACS9P8E1R5W8F2D9HC7W9N8Z2E4Z9I6ZK10O1D6I10A2C6C569、某病人血气分析测定AG30,说明该病人有A.代谢性
32、碱中毒B.代谢性酸中毒C.呼吸性碱中毒D.高氯血症E.高钾血症【答案】 BCR5M7F10B5X10B7H4HQ7Q3B7X3Y10T3Z4ZB6R2K7U1G9F3A1070、寄存器寻址方式中的操作数放在()中A.高速缓存B.主存单元C.通用寄存器D.程序计数器【答案】 CCQ10O8K2Q1L9S1T6HF3R6D2H3O7I10J1ZR1Z4T7H7M4Z7M871、非空的循环单链表FIRST的尾结点(由P所指向)满足:()。A.PEXT=NULL;B.P=NULL;C.PNEXT-FIRST;D.P=FIRST;【答案】 CCW5N4S1Z3B7G10N4HZ2N7C2G2D4H8T2
33、ZG7B9I7D2I5S7H372、总线的从设备指的是()A.申请作为从设备的设备B.被主设备访问的设备C.掌握总线控制权的设备D.总线源设备【答案】 BCN1H2U9X5X9S1D1HD2I3L9G4C8G9A10ZR1K3D6G5K10N4C473、在ISO的OSI模型中,为数据分组提供在网络中路由功能的是 (3) 。A.物理层B.数据链路层C.网络层D.传输层【答案】 CCW9O2A10V10W10R8Z9HG1Z1U10A5U8L2C9ZV2T7V3X10Q7P5A574、下列有关RAM和ROM的叙述中,正确的是()。.RAM是易失性存储器.ROM是非易失性存储器.RAM和ROM都是采
34、用随机存取的方式进行信息访问.RAM和ROM都可用作Cache.RAM和ROM都需要进行刷新A.仅和B.仅和C.仅,D.仅,【答案】 ACF6S7Z6K6W8F4E3HN7T1C5X8I2X6J2ZG8Z3G2O8O1K9W1075、在三级存储体系结构中,主存与Cache之间的信息调度过程,对()是不透明的。A.应用程序员B.系统程序员C.操作系统D.硬件设计人员【答案】 CCF9F5K4K5P8J1E6HP8D5Q1P4I9O2B6ZM4K4W2I6H2V8Q976、某一 RAM 芯片,其容量为 2568 位,除电源和接地端外,该芯片引出线的最小数目应是( )。A.23B.25C.18D.1
35、9【答案】 CCH6B6W1Z2V1T1N2HB4N9P1Q2Y5R6Q8ZH4W3J7D2W9T3X1077、浮点数的一般表示形式为N=2EF,其中E为阶码,F为尾数。以下关于浮点表示的叙述中,错误的是()。A.阶码的长度决定浮点表示的范围,尾数的长度决定浮点表示的精度B.工业标准IEEE754浮点数格式中阶码采用移码、尾数采用原码表示C.规格化指的是阶码采用移码、尾数采用补码D.规格化表示要求将尾数的绝对值限定在区间0.5,1)【答案】 CCO9U9E10F10Y1F6S10HS1K9A4X10W6K9G4ZT10B4D1V4Y6K3X278、两台计算机利用电话线路传输数据信号时需要的设备
36、是( )。A.调制解调器B.网卡C.中继器D.集线器【答案】 ACX1Y9L4V6B7J2I2HQ1J3W7X4V7P1E8ZR9K1Q3F7G7Q9L379、SQL 的“CREATE UNIQUE INDEX”语句中 UNIQUE 表示基本表中( )。A.索引键值不可分解B.索引键值都是惟一的C.没有重复元组D.没有重复列值【答案】 BCL7W8D3P5J10F6V6HF3F8R8O4I6H4E5ZY7X7W3U7W1B2V680、下面名词解释错误的是( )。A.SQL 结构化查询语言,是一种数据库查询和程序设计语言,用于存取数据以及查询、更新和管理关系数据库系统B.TCP 传输控制协议,T
37、CP 是一种面向连接(连接导向)的、可靠的、基于字节流的运输层(Transport layer)通信协议C.QoS 服务质量,是网络的一种安全机制。QoS 是局域网的一个重要的需求D.STL 标准模板库【答案】 CCR3M2I4T3U4X9D7HF5T5X1M9W9K1A2ZG9Q9J2D4F5Z7B281、设线性表有n个元素,以下操作中,在顺序表上实现比在链表上实现效率更高的是()。A.输出第i个元素值B.交换第1个元素与第2个元素的值C.顺序输出这n个元素的值D.输出与给定值x相等的元素存线性表中的序号【答案】 ACT4N10J4K6F9S9S5HG3A4U4Z6Z10J5F5ZY1H9I
38、2I2D6C8V882、概念模型独立于()。A.E-R模型B.硬件设备和DBMSC.操作系统和DBMSD.DBMS【答案】 BCV10C6Y7T2J1C7G9HG8U9L3D6R7K10W3ZZ3M5O6D1Z3Q1K683、DBMS的恢复管理子系统保证了事务的()。A.独立性实现B.-致性实现C.隔离性实现D.持久性实现【答案】 DCO1P5Q9E10K6U2T4HW7S8R10H10G2A3D3ZV9Z1G6D6R5U8P384、下列协议中与Email应用无关的是()。A.MIMEB.SMTPC.POP3D.Telnet【答案】 DCM4L8S1Z10S10I3M10HT6H1P6W10C
39、2Z6J8ZQ5J2O3U4Y2Q4N485、对某个寄存器中操作数的寻址方式称为()寻址。A.直接B.间接C.寄存器D.寄存器间接【答案】 CCV1G8Z1T4Q3U10R3HF8K10B2N7V10N2X9ZV3E3B8G4T5X5H686、在计算机系统中总线宽度分为地址总线宽度和数据总线宽度。若计算机中地址总线的宽度为32位,则最多允许直接访问主存储器_物理空间。A.40MB.4GBC.40GBD.400GB【答案】 BCR2Z10R2Z5L8P7A10HE1A1I4N1E9F2U1ZP8Z7M7M7V1V9F587、以下哪个字段可以建立索引()。A.逻辑型B.备注型数据C.日期型D.OL
40、E对象类型【答案】 CCJ6B6F8S8C9Y5N1HB8T10Z2Q2L2V9Z7ZM4V9D3U3I3T3E288、以下关于CPU与主存之间增加高速缓存(Cache)的叙述,不正确的是()A.Cache扩充了主存储器的容量B.Cache可以降低由于CPU与主存之间的速度差异造成的系统性能影响C.Cache的有效性是利用了对主存储器访问的局部性特征D.Cache中通常保存着主存储器中部分内容的一份副本【答案】 ACM5B3P6O8Q8Z7D6HR3H2B7B6U2M6B6ZP5R2L3D10I1P8H789、下列行为可能使一台计算机感染病毒的是( )。A.新建一个文件夹B.使用发霉软盘C.强
41、行关闭计算机D.使用外来软件或光盘或随意打开陌生电子邮件【答案】 DCP10P7D8C5T4G4O1HI7W3B2X2N6F10C8ZS3K6E5L5G2C1W490、一个子网只需两个主机地址,子网掩码应该指定为:A.255.255.255.252B.255.255.255.248C.255.255.255.240D.255.255.255.196【答案】 ACJ1G4W1A5M8C2P10HP4Y1O6P9F1U2N4ZP2N9I5U5V2W5H1091、堆的形状是一棵( )。A.二叉排序树B.满二叉树C.完全二叉树D.平衡二叉树【答案】 CCV10C3Q4D2T4P5A9HF10O2I2N
42、10R4W7S8ZR4I10A9Y1K3H1R1092、设有课程关系Course(课程号,课程名,学分,开设专业号,先修课程号)和专业关系Speciality(专业号,专业名),则课程关系Course的外键是()。A.课程号B.开设专业号C.先修课程号D.开设专业号和先修课程号【答案】 BCX9V10Z1R4I4H3B4HM2Z7R9J3K10E10L5ZO3R2I6P1I7E7H1093、浮点加减运算结果满足()时,庶作“机器零”处理。A.尾数为“全。”B.阶码上溢C.阶码下溢D.A或者C【答案】 DCH7V8M9O8C6D2F3HZ8C3T9W10I6Y7U1ZM8J10G6R7M4Q10
43、K1094、下面哪一个是有效的 IP 地址( )。A.202.280.130.45B.130.192.290.45C.192.202.130.45D.280.192.33.45【答案】 CCW10O9C1D6X9A8C1HJ4D9J9V10P4Y8K2ZI1I3D8J2W7V6D295、正在运行的进程在信号量S上作P操作之后,当S0的时候,进程进入信号量的()。A.等待队列B.就绪队列C.后备队列D.提交队列【答案】 ACA3K4P2H2I6Y7B4HW8L7F1X10Q4T10A8ZG2M10O4C3B2G2B196、假设用户U 有2000 台主机,则必须给他分配(请作答此空)个C 类网络,
44、如果分配给用户U 的网络号为220.117.113.0,则指定给用户U 的地址掩码为( )。A.4B.8C.10D.16【答案】 BCW6L8S4C9A8A1F6HB10M1Z2T9S8T6V7ZA2Q9J2I9H9N10I397、以下关于FTP和TFTP的描述中,正确的是(40)。A.FTP和TFTP都基于TCP协议B.FTP和TFTP都基于UDP协议C.FTP基于TCP协议,TFTP基于UDP协议D.FTP基于UDP协议,TFTP基于TCP协议【答案】 CCS4D1Y7V7S3P1Z5HY8P6J6Q4P8X8Y2ZP8W8R10Q1E4Q4S498、有六个元素 5,4,3,2,1,0 的
45、顺序进栈,问下列哪一个不是合法的出栈序列( )。A.4 3 2 5 0 1B.3 4 2 0 1 5C.2 3 5 4 1 0D.1 2 3 0 4 5【答案】 CCM7A10W5T8M10H7M2HW7X7H1N2Q6S1O6ZF10Z2U3X8K10O3W399、微机系统中系统总线的()是指单位时间内总线上传送的数据量。A.主频B.工作频率C.位宽D.带宽【答案】 DCA1D2K2U2I6F2S3HL8Q2S1A10F4M10C10ZJ8Y9G2C2D4V6U3100、以下文件格式中不属于音频文件的是( )。A.wav文件B.au文件C.rm文件D.tif文件【答案】 DCL9J6P9O3P7V2W7HN8H8E8V6L2L9J2ZO4D10J