《2022年全国国家电网招聘(电网计算机)考试题库模考300题及精品答案(湖南省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库模考300题及精品答案(湖南省专用).docx(80页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、划分VLAN有多种方法,这些方法中不包括(3)。在这些方法中属于静态划分的是(4)。A.根据端口划分B.根据交换设备划分C.根据MAC地址划分D.根据IP地址划分【答案】 ACE8B2Z5W5O2K9W3HF2L4X8S10X3Q2Z9ZX9M6L6X6K2P9D82、对 PC 机或笔记本,人们常提到的“Intel Core i5”指的是( )A.存储器B.内存品牌C.主板型号D.CPU 类型【答案】 DCS3H3X4C9X6O8Y3HP7K3R7Z3J1U9H6ZH2R3S2R4Q3A4S93、早期
2、食管癌的肉眼类型包括:( )A.髓质型B.糜烂型C.溃疡型D.缩窄型【答案】 BCG5W10R2O5Y1L5Y5HO2T8W10Y8F1I3D10ZQ7B5F6S9K2J1Y94、用高级语言编写的源程序转换成目标程序,是通过()来实现的。A.Office程序B.汇编程序C.编译程序D.操作系统【答案】 CCK2A1W4K5V6Z4I9HZ2U9J10W3W8L10O5ZK1D10W10Z3T1T2B75、在一棵度为3的树中,度为3的结点个数为2,度为2的结点个数为1,则度为0的结点个数为()。A.4B.5C.6D.7【答案】 CCG6Q8U5J5F10Z9P2HK6P7H7R10T5O4K4Z
3、T1S3Z1L4Y1Z5L86、冯诺依曼机中指令和数据均以二进制形式存放在存储器中,CPU区分它们的依据是()。A.指令操作码的译码结果B.指令和数据的寻址方式C.指令周期的不同阶段D.指令和数据所在的存储单元【答案】 CCJ8I7J9N2N1M5A7HC2Z6Q10R2M5J10T5ZP3X1Y5B4M7M3O87、用户想要查找昨天访问过的某个网站,应该( )。A.查询浏览器的Cookies信息B.查询浏览器的收藏夹信息C.查询浏览器的下载内容D.查询浏览器的历史记录【答案】 DCJ8I9B9K9Q6D3I10HI6R9P4O2G3T9A3ZK1B1U2Q3H1U8Z78、HTML中A.一个
4、表格B.一个段落C.一个单元格D.一个标签【答案】 DCY9C4G5G4S6J6H6HA5W2U5U1W9I8S7ZG1T6O8W1C5R7T29、在连接带桌面的linux系统时,通常会使用vnc工具,它在传输层使用的协议是( )。A.UDPB.TCPC.ICMPD.IP【答案】 BCD7I8T5R2S7X10P3HA1M9V8T10B9O9O10ZG1X6Z9N10J3J7D710、有两个关系 R 和 S 如下:A.选择B.投影C.自然连接D.并【答案】 BCX3L7K5O8S6S4F4HN8Y7Y7R1Y5I7Y1ZM6R10V10A9P7W3H111、4B/5B编码相对于曼彻斯特编码,效
5、率提高了(26)。A.10%B.30%C.60%D.80%【答案】 BCP2R9A7Y4H5P4A5HW10D3R2P1I10V10X1ZY3K4A5V3I6K5W512、在数据库技术中,数据库完整性不包括()。A.实体完整性B.数据完整性C.参照完整性D.用户定义完整性【答案】 BCP10S5E3I10A7U7N10HA4P1R3M6W2A2V1ZG9M1D5S1J9D3J713、关于操作系统的叙述中,正确的是( )。A.分时系统不一定具有人机交互功能B.从响应时间角度看,分时系统与实时系统无差别C.分时技术让用户独占计算机资源D.批处理系统应具有作业控制功能【答案】 DCN2P2M7M8S
6、10F8I8HP9F8M4V7E7F2C9ZN10T2F8T10A9U4A514、174.23.98.128/25的广播地址是A.174.23.98.255/25B.174.23.98.127/25C.174.23.98.255/24D.174.23.98.127/24【答案】 ACK8X10U2Y3V6I5E7HX5N5U4Y6M1H8W1ZA5I2X9F1N1A7X615、中缀表达式A-(B+C/D)*E的后缀形式是()。A.AB-C+D/E*B.ABC+D/-E*C.ABCD/E*+-D.ABCD/+E*-【答案】 DCZ3R7I6M7V7S4P10HC2J8H1K1V8C1Z7ZL5G
7、3G7W2I2W4U216、关于奇偶校验功能的正确描述是()。A.均能检测奇数个错B.均能检测偶数个错C.奇校验检测奇数个错,偶校验检测偶数个错D.能检算出奇数的个数【答案】 ACQ8M10B1T7T4S10F7HE5G4P10R4P7G1V6ZQ10H1P6X7Y2I4E1017、显示器的分辨率是512*512个像素,灰度级是256,显示存储器的容量是()。A.256KB.2KBC.1MBD.2MB【答案】 ACU2Q10L7P3I4H2Z4HB1P1N8D4J3O2V9ZO8Y5L9H1F7S2K518、在DMA方式中,“批量传送结束”的监测由下列选项中的()负责。A.CPUB.DMA接口
8、或DMA控制器C.总路线控制器D.主存缓冲区【答案】 BCN7U6V1X1O5X8R5HQ1F7F2C10O7E2Z6ZO2X1J10A10G7K7F1019、一个作业从提交给系统到该作业完成的时间间隔称为 ( )。A.周转时间B.响应时间C.等待时间D.运行时间【答案】 ACG4K5L7M7C9Y2T8HA4F2T3A7M2Q9F6ZZ2E2U6O1G7P4N1020、下列关于VLAN 划分的方法错误的是( )。A.基于端口的划分B.基于MAC地址的划分C.基于端口属性的划分D.基于协议的划分【答案】 CCI6S9O7U9S2D10J8HB1K8Y1M4A5K2Q5ZX1N10T4S10D2
9、H10A821、ICMP是TCP/IP网络中的重要协议,ICMP报文封装在()协议数据单元中传送。A.IPB.TCPC.UDPD.PPP【答案】 ACF10D7W1S3O7F10Y2HP1G9M2N2X6Q7V3ZK1Z4B6T7L7U2Z422、在定点二进制运算器中,减法运算一般通过( )来实现。A.原码运算的二进制减法器B.补码运算的二进制减法器C.补码运算的十进制加法器D.补码运算的二进制加法器【答案】 DCL9O5G5D9D7C3Z8HR6P1K8U4E10Y8E5ZN8B10O8E1E10F7Y623、当一台计算机从 FTP 服务器下载文件时,在该 FTP 服务器上对数据进行封装的五
10、个转换步骤是( )。A.比特,数据帧,数据包,数据段,数据B.数据,数据段,数据包,数据帧,比特C.数据包,数据段,数据,比特,数据帧D.数据段,数据包,数据帧,比特,数据【答案】 BCW5D8A3T2B10J6W7HA5P5D9P3G3U2K2ZD5C3F6F7E5W3V524、以下关于IPv6地址类型的描述正确的是( )。A.B.C.D.【答案】 BCJ10S4E8C7T4L7O1HE10C3S10P2Y4Z10C4ZS1M3I3K5X1T10T725、DIC最主要的病理特征是A.大量微血栓形成B.凝血功能失常C.纤溶过程亢进D.凝血物质大量消耗E.溶血性贫血【答案】 BCL3L6W9J1
11、0W5Z2G7HK5W2Y3H7Z6F2D4ZT10B3A9Z1Y9P5U1026、候选关键字中的属性称为()。A.主属性B.复合属性C.关键属性D.非主属性【答案】 ACS3O3F5U1T2Q4T8HE1D10J8U9V2L9C9ZY6N10N3N9H1C2E527、设寄存器内容为 11111111,若它等于+127,则为( )。A.原码B.补码C.反码D.移码【答案】 DCW2Y4V7E7V6V7E10HO1O10Y9K1C2K8S3ZD5R7G10T2J7Z8Y328、P2P网络的主要结构类型分为集中式、分布式非结构化、分布式结构化和A.混合式B.递归式C.重叠式D.交叉式【答案】 AC
12、F6L7B3B3A3M3Y1HL8N2D9Y7A2V6F10ZS8P4M7F4Z3V8D629、操作数地址存放在寄存器的寻址方式叫()。A.相对寻址方式B.变址寄存器寻址方式C.寄存器寻址方式D.寄存器间接寻址方式【答案】 DCV2V4W7X3N1D2B10HB8N2Q6B2C3F3J3ZV6Y9D10S7V6G7U930、设计性能较优的关系模式称为规范化,规范化主要的理论依据是()。A.关系运算理论B.关系代数理论C.数理逻辑D.关系规范化理论【答案】 DCL6I1W2Q2F8T6I10HN5B3D4E10G5M1F2ZJ9N1S9I3L10T6Z431、在互联网中,各种电子媒体按照超链接的
13、方式组织,通常使用( )来描述超链接信息。A.HTMLB.XMLC.SGMLD.VRML【答案】 ACH1T7E9C10Y8N1P7HT2H6N5L7R8H2Z1ZH1B2R5G10X6C5X232、从未排序的序列中依次取出一个元素与已排序序列中的元素进行比较,然后将其放在已排序序列的合适位置上,该排序方法称为( )。A.插入排序B.选择排序C.快速排序D.冒泡排序【答案】 ACI7Z8E9V5F2P2U8HB7W1O3M1J3K2F6ZS6X8B5A5L4X10I133、下列叙述中,不符合m阶B树定义要求的是()。A.根节点最多有m棵子树B.所有叶结点都在同一层上C.各结点内关键字均升序或降
14、序排列D.叶结点之间通过指针链接【答案】 DCW7G8B3Y9R4X6H6HB3X7L4W1O3S4E7ZO5R1U1B7C6T6B634、地址寄存器AR是用于存放( )当前访问的内存单元地址。A.CPUB.RAMC.ROMD.Cache【答案】 ACJ3Q10G2R1G2O8Q6HN4H8A4X1W1A9V7ZK4Z4V6O3T8I6H235、设指令中的地址码为A,变址寄存器为X,程序计数器为PC,则变址间址寻址方式的操作数有效地址EA是()。A.(PC)+A)B.(X)+A)C.(X)+(A)D.(X)+A【答案】 BCT8P3U1E5I4F5O10HN8A8E3W10O6E7I7ZP8U
15、6A6J3Z8L2M136、ARP 协议数据单元封存在( )中发送。A.IP 数据报B.TCP 报文C.以太帧D.UDP 报文【答案】 CCS2G10I1R1J6E3N4HD7O2E7U9T3Q10L8ZY10Z4U10Y2W3R7G637、帧中继体系结构只包括( )A.传输层以上各层B.物理层和链路层C.链路层和网络层D.物理层、链路层和网络层【答案】 BCS3P3W2T5Y9L2C5HC7X9F1R9G9E2J2ZM9B1N1A6U4H10L838、当路由出现环路时,可能产生的问题是( )。A.数据包无休止地传递B.路由器的CPU消耗增大C.数据包的目的IP地址被不断修改D.数据包的字节数
16、越来越大【答案】 BCI4E6I5G5B6I9N1HE8E10D10F10Y2H9K8ZT5W1I6N9H10M6Z339、CD光盘记录信息的轨迹叫光道,信息存储在()的光道上。A.一条渐开的螺旋形B.多条螺旋形C.一条圆形D.多条同心环形【答案】 ACU6R8T6N6V9O1Y6HE6L5M10K3S3Z8E4ZV7P5L6N7U5S8C240、以下域名服务器中,没有域名数据库的()。A.缓存域名服务器B.主域名服务器C.辅助域名服务器D.转发域名服务器【答案】 ACX5C5K6C7X3G5B3HS6E10W4M1N2G5E1ZV9D2H5L5E1X10F441、关系规范化中的插入异常是指(
17、 )。A.不该插入的数据被插入B.应该插入的数据没插入C.插入了错误的数据D.插入了没有用的数据【答案】 BCM8A8X8N6Q8E2P2HN8A8M10I1O1T6M4ZK4E3O10L9X3A2K742、( )在多路复用技术中具有动态分配时隙的功能。A.同步时分多路复用B.统计时分多路复用C.频分多路复用D.波分多路复用【答案】 BCC6H10U7K8K1O9C7HH7N5H4J3D9D5R2ZQ4S6A6M6G4Y5B843、在下面的排序方法中,辅助空间为 O(n)的是( )。A.希尔排序B.堆排序C.选择排序D.归并排序【答案】 DCA3M3M9P10V8W1X8HJ3P6O9W6N1
18、L4K7ZJ1L6G6G9H7M4U1044、二十世纪六七十年代,在美国的加利福尼亚州,出现了一个地名叫硅谷。该地主要工业是微电子工业,它也是()的发源地。A.大型计算机B.通用计算机C.小型计算机和微处理机D.微处理机【答案】 BCQ1L2W4V4V2Y5M2HX7F3T10F4M8Z3O6ZG10Q3F10B2D4D2A645、用74181和74182芯片构成小组内并行进位,小组间并行进位,大组间串行进位的32位ALU,需要74182芯片的片数为()。A.0B.1C.2D.3【答案】 CCG1P4J3K8W4O1V2HJ2U8O6S2G7A2A10ZC3E7V8H1L8C4V946、如果字
19、符A的十进制ASCII码值是65,则字符H的ASCII码值是()。A.115B.104C.72D.4【答案】 CCC2A8A2K9U6L9F7HH5P2L3R2F5O3M2ZK8G2Y6C10E6Y10K747、在连接带桌面的linux系统时,通常会使用vnc工具,它在传输层使用的协议是( )。A.UDPB.TCPC.ICMPD.IP【答案】 BCC3U8T10C1B1H4M6HD9U6E7R4U6R10J2ZA10T3F2K3K7C6O448、以下文件中,()是声音文件。A.marry.wpsB.index.htmC.marry.bmpD.marry.mp3【答案】 DCN4N4L8Q6O9
20、T10S5HG7I2G3W7W8L9N3ZR10J1Q6O1O2K10O249、网络层传输的数据叫做( )。A.段B.分组C.帧D.比特流【答案】 BCU4J1H8E2Y2D3K9HZ7V1I3I8J4Z6I4ZJ8S1D6Z5M4U6C550、已知X=-100,若采用8位机器码表示,则X的原码位为( ),X的补码为(请作答此空)A.10011100B.01001001C.10110111D.01011101【答案】 ACQ6D2E9I2N4U3W7HK9T1B8P4R5L9T2ZF2N2T8A6S5X3V1051、不属于云计算缺点的选项是( )。A.隐私与安全保障有限B.云计算的功能可能有限
21、C.不能提供可靠、安全的数据存储D.可能存在脱机问题【答案】 CCS2A7P1H5H1I7P3HI1Q5Y2W6E3I6B4ZQ7M6K3M9A4E10S952、某计算机系统中若同时存在五个进程,则处于阻塞状态的进程最多可有( )个。A.1B.4C.5D.0【答案】 CCX2E8D7C2T1P1B4HF5P6V5K5H2Y6U9ZA5D5L10V3R3N8Q253、某些计算机的中断分为不可屏蔽中断和可屏蔽中断,( )。A.CPU 对不可屏蔽中断必须响应B.CPU 对可屏蔽中断必须响应C.两种中断优先级别一致D.CPU 对所有中断都必须响应【答案】 ACZ3J7N3R8J5J5J3HD9G2Q1
22、G3J7Y2S1ZO1K1Y4P8Z10X3V154、IEEE754标准浮点数的尾数采用()机器数形式。A.原码B.补码C.移码D.反码【答案】 ACM9I1R10N6P6B9J10HC2G2Z5J3Y5P9B7ZA1O3V6F9T4O8G355、 蛔虫在人体内移行时可引起:( )A.肠黏膜损伤B.嗜酸性粒细胞浸润C.肉芽肿形成D.胆管梗阻E.肠道梗阻【答案】 ACT4P9B10C7T7G9Y1HD7T8C7S4W2J2B6ZC6W1W4V2R8V8C256、在关系中,下列说法正确的是( )。A.元组的顺序很重要B.属性名可以重名C.任意两个元组不允许重复D.每个元组的一个属性可以由多个值组成
23、【答案】 CCI10X1H1G10Y7V1J6HB1R8L8V10T6F10E10ZX7I10Q2A2Q5I2G357、在主存和CPU之间增加Cache的目的是()。A.扩大主存的容量B.增加CPU中通用寄存器的数量C.解决CPU和主存之间的速度匹配D.代替CPU中的寄存器工作【答案】 CCR4C4V9V8T2C5B2HU9P3Z1P3V9I8E9ZM3D6J2N1O10A7I658、存储容量1GB等于()。A.1024KB.1000KBC.1024MBD.1000MB【答案】 CCZ10N7P9Q5W1A7K3HV9J8G9A1P5R4O9ZM3A8U6D5R3F8M959、数据库的概念结构
24、设计主要反映()。A.DBA的信息管理需求B.实体集间的联系C.用户的信息需求D.DB的维护需求【答案】 CCH9C7Y5N1C2V6N1HO1T4D4F1H7Y3X9ZN2J2O10G2M4X1T360、如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于 () 攻击。A.拒绝服务B.口令入侵C.网络监听D.IP欺骗【答案】 ACY4X7F1R10U9S4M6HN7A5F1D8A5Y5Y5ZP5Y7J3J8Z5Y4D561、在网络61.113.10.0/29 中,可用主机地址数是( )个。A.1B.3C.5D.6【答案】 DC
25、D10E2D3J7D1B1L9HQ7W9J3R6A7H2D7ZN7B10A2D7I1F1X562、在 SQL 语言中,属于 DML 的操作命令是( )。A.GRANTB.CREATEC.UPDATED.DROP【答案】 CCK9S2O3K6K7C2C9HB5A2C1M5B10T2E10ZH8M3G2S7S6L10C763、硬盘连同驱动器是一种()。A.内存储器B.外存储器C.只读存储器D.半导体存储器【答案】 BCS8A3G1M3U3Y6B2HH5L5E3P10C9Y6B1ZC10G7B1G8E8G2B564、实现软件的远程协助功能时通常采用传输层协议( )A.UDPB.TCPC.Telnet
26、D.FTP【答案】 ACM8D10N10O5X6C3B9HD2U6W9E8X7G1F8ZW6O9A3N6V3S6N1065、银行家算法是一种()算法。A.死锁检测B.死锁解除C.死锁预防D.死锁避免【答案】 DCX8A6V4I9Z10J10Z2HQ2M7K8M9X8E2W8ZP3F5V7A2A7Z5V666、SQL是()英文的缩写。A.StandardQueryLanguageB.StructuredQueryLanguageC.SpecialQueryLanguageD.SelectQueryLanguage【答案】 BCB6O6Q10Y6V9E3I8HX8T3U5W1O7F4A2ZS1M3
27、U10M2R10P2I967、数据备份常用的方式主要有:完全备份、增量备份和( )。A.逻辑备份B.按需备份C.差分备份D.物理备份【答案】 CCX1U9S5I1T1H3T5HE4U5Y9D4K3S7F8ZM7D9I7Y6U4I3H568、下列存储设备中,读写最快的是( )。A.cacheB.ssdC.flashD.硬盘【答案】 ACD6X9M5W10R5P8X3HG8T9X10S2J6B2K10ZJ9O2N6J2G2U5I569、基于TCP/IP的互联网服务中,IP协议提供主机之间的()分组传输服务。A.可靠的面向连接的B.不可靠的面向连接的C.可靠的无连接的D.不可靠的无连接的【答案】 D
28、CC8E6A1P4B1I5E8HQ6U7X8F10Q7F6F10ZU1I1A6H1J9A9J270、设一个顺序有序表A1:14中有14个元素,则采用二分法查找元素A4的过程中比较元素的顺序为()。A.A7,A5,A3,A4B.A1,A14,A7,A4C.A7,A3,A5,A4D.A1,A2,A3,A4【答案】 CCG5U3E7L6E6L4T8HH1Q9P9Q2Q7H8O6ZW8D1K7C5U9C8Q1071、相对于ISOOSI的7层参考模型的低4层,TCPIP协议集中协议TCP提供 (3) 数据流传送。A.面向连接的,不可靠的B.无连接的、不可靠的C.面向连接的、可靠的D.无连接的、可靠的【答
29、案】 CCJ9O6I2G4A7A7N8HT4K7X5G8B4S6N10ZS8G4K3W4L4U1S472、在包过滤防火墙中,定义数据包过滤规则的是()A.路由表B.ARPC.NATD.ACL【答案】 DCF9U5F7R8Y7S3T7HI1R6W2G5A10H5Z5ZA8O4H7Z8G9N5K273、下列哪一条是由于关系模式设计不当所引起的问题()。A.数据被非法修改B.发生死锁C.数据冗余D.数据被非法读取【答案】 CCF7E1Q7S1W5Z7O3HW4N7O6U10I6N9O5ZV9Q2F9T9H5N2R674、型超敏反应又称为A.细胞毒型或细胞溶解型超敏反应B.迟发型超敏反应C.免疫复合物
30、型超敏反应D.血管炎型超敏反应E.速发型超敏反应【答案】 CCN7N4O8X10X6A1B7HQ2A8Z3D7E10X7A4ZV10P2Q3K1V10C5B1075、若网络的各个节点通过中继器连接成一个闭合环路,则称这种拓扑结构称为( )A.总线型拓扑B.星型拓扑C.树型拓扑D.环型拓扑【答案】 DCK4T3Z9T2J10O8M7HM1A2E2N10P8P1Z7ZU1H2S10N10I1Y6C576、下面的网络管理功能中,不属于性能管理的是( )A.收集统计信息B.维护并检查系统状态日志C.跟踪、辨认错误D.确定自然和人工状况下系统的性能【答案】 CCG5K7P10J1J8R3X10HV9U1
31、0P10S1Q10N2Y10ZI10B4D6V10D5R9R577、某定点机字长8位(含1位符号位),现该机中一个寄存器的内容为43H,则将其算术左移一位、算术右移一位的结果分别为()。A.86H,21HB.结果出错,21HC.结果出错,AIHD.未给出机器数形式,无法判断【答案】 BCC7J8G10G3S4G8F10HI1K5I5O2K4U10X1ZH8P1S4H2D1K9F378、TELNET 工作于( )。A.网络层B.传输层C.会话层D.应用层【答案】 DCP5E9H5U7R4I7F1HW5B10T7P8Y1J8V3ZT8S10I4Y4G5B2P479、关系型数据库的特征包括( )A.
32、各表之间存在关系B.各字段之间存在关系C.各记录之间存在关系D.表中行列次序无关【答案】 DCS1G7N7Q8T5G1H2HJ8B6N1Z8E4U10L8ZY5U10B1G1O2S8G680、光纤传输分为单模光纤和多模光纤两类。从传输性能上来看,以下选项哪个正确( )。A.多模光纤优于单模光纤B.单模光纤优于多模光纤C.两者无差别D.没有可比性【答案】 BCG9L9Z4H8X3K6N2HI1K8W9T7N7R2W8ZW10C9B1K10A1L10Z1081、计算机系统多级层次中,从下层到上层,各级相对顺序正确的应当是( )。A.汇编语言机器级-操作系统机器级-高级语言机器级B.微程序机器级-传
33、统机器语言机器级-汇编语言机器级C.传统机器语言机器级-高级语言机器级-汇编语言机器级D.汇编语言机器级-应用语言机器级-高级语言机器级【答案】 BCG8Y2B3T6Z10L1N1HY5H6O6K1X10M7Z6ZP1E9B7S2O3Z2S782、显示器的分辨率是512*512个像素,灰度级是256,显示存储器的容量是()。A.256KB.2KBC.1MBD.2MB【答案】 ACW9T4V2J8Q5Y9B4HD9K7I3Z5H3T9T5ZR6J5D3O4T2U5B183、一个应用软件的各个功能模块可采用不同的编程语言来分别编写,分别编译并产生( ),再经过(请作答此空)后形成在计算机上运行的可
34、执行程序。A.汇编B.反编译C.预处理D.链接【答案】 DCV2I10N3K10S8L8K3HS7R5P10O2J2K4Q10ZK7C4P5X4I4E2F884、主机地址192.168.96.44/28所在网段的广播地址为( )。A.192.168.96.32/28B.192.168.96.46/28C.192.168.96.47/28D.192.168.96.48/28【答案】 CCU10W8P10N5Y3D6S4HJ4M6Z3E10F4J5V5ZC8R4B8P7R10D8M385、关于计算机字长,下面说法错误的是()。A.表示该计算机能够存储的最大二进制数位数B.表示该计算机的CPU可以同
35、时处理的二进制位数C.机器字长一般与CPU中寄存器的位数有关D.机器字长决定了数的表示范围和表示精度【答案】 ACH8O1M10F3J7A2O5HO10M10G2A6J10A7X1ZB8U6A3Y7V9Y9U486、若某数x的真值为-0.1010,在计算机中该数表示为1.0110,则该数所用的编码方法是()。A.原码B.补码C.反码D.移码【答案】 BCJ9K7W4R6K5P4Z9HJ6B8X4D3O10T3Y3ZX6Q8I6B1L6R6J287、层次型、网状型和关系型数据库划分原则是( )。A.记录长度B.文件的大小C.联系的复杂程度D.数据之间的联系【答案】 DCS3B8O10D2O6Y3
36、C1HD1C9Y6W7Y8W7E5ZV8G7K2Z1M6O6U1088、LAN网络接口卡处于OSI参考模型的()。A.表示层B.数据链路层C.物理层D.传输层【答案】 BCB1N3A3G2N9U7Z5HR10H6K8J2V5M2O8ZK6N7Y8L8A7C7L789、在SQLServer中删除触发器用()。A.DELETEB.DROPC.DELALLOCATED.ROLLBACK【答案】 BCR2T5O9D4X4V5M4HE7D6E9I1D6G6C4ZY3V7C6Q2D10M6J390、现有一循环队列,其队头指针为 front,队尾指针为 rear;循环队列长度为 N。其队内有效长度为( )(
37、假设队头不存放数据)。A.(rear - front + N)% N + 1B.(rear - front + N)% NC.(rear front)%(N + 1)D.(rear - front + N)%(N 1)【答案】 BCN4B4B9E2M4N4S1HQ3K1O7Q10G7D10X7ZE2E8R7H9D5H10R791、用户无需购买软件,而是向提供商租用基于Web的软件,来管理企业经营活动,这属于云计算的( )服务。A.SaaSB.PaaSC.IaaSD.CaaS【答案】 ACK10U5Y1C10F6A4K8HV8E9V8M3S3Z1B5ZN9G8V8B9W7S1E292、操作控制器
38、主要根据()发出操作控制命令。 A.时序电路B.操作码译码器C.程序计数器D.时序电路和操作码译码器【答案】 DCG4P2G10G9D6Y10F10HA6U7D2O6T7X2Z5ZR2M6G5A6D8P9W493、分组交换不具有的优点是( )。A.传输时延小B.处理开销小C.对数据信息格式和编码类型没有限制D.线路利用率高【答案】 ACF9Z1X9B2O1B5W1HP1I7J10O7R6O1Y5ZU1Q9F2Z2F3T10A794、安全审计是保障计算机系统安全的重要手段,其作用不包括( )。A.重现入侵者的操作过程B.发现计算机系统的滥用情况C.根据系统运行日志,发现潜在的安全漏洞D.保证可信
39、计算机系统内部信息不外泄【答案】 DCY4P8J4F7H3I7Q6HP1G7M1U7U3F3J3ZE4X6B9Q2L4S5S895、数据库设计可划分为六个阶段,每个阶段都有自己的设计内容,“为哪些关系在哪些属性上建什么样的索引”这一设计内容应该属于( )设计阶段。A.概念设计B.逻辑设计C.物理设计D.全局设计【答案】 CCG3P7F3S5I7D6G6HT3N8L5E3L2N3O1ZY6G6M4M9B1M1M696、下列排序算法中,某一趟结束后未必能选出一个元素放在其最终位亘上的是()。A.堆排序B.冒泡排序C.快速排序D.直接插入排序【答案】 DCS4P4K9E6Z6G8M7HK2J6B3F
40、3V4F1R10ZI6U5P6A4W10W6H1097、下列命令中,不能用于诊断DNS故障的是(47)。A.nslookupB.arpC.pingD.tracert【答案】 BCC5O5P4Q4U1X5Z10HN7Z7I8S6N3Y8W1ZT9Q2A7I1G6B9O398、BGP runs over a reliable transport ( ). This eliminates the need to implement explicit update fragmentation, retransmission, acknowledgement, and ( ). Any authenti
41、cation scheme used by the transport protocol may be used in addition to BGPs own (请作答此空)mechanisms. The error notification mechanism used in BGP ( )that the transport protocol supports a “graceful” close, i.e., that all outstanding data will be delivered ( )the connection is closed.A.solutionB.autho
42、rizationC.authenticationD.auditing【答案】 CCB5U7T10T7L3U7Q10HK9D4W7J2P1B4J4ZY8E10C8U8K6R2I599、某机采用计数器定时查询方式来进行总线判优控制,共有4个主设备竞争总线使用权,当计数器初值恒为102时,4个主设备的优先级顺序为()。A.设备0设备1设备2设备3B.设备2设备1设备0设备3C.设备2设备3设备0设备1D.设备2=设备3=设备0=设备1【答案】 CCY7K6X8E2T2X4I7HL9Z6Y8Y3F2B2N6ZL7D2W10M2L5J8W1100、在异步通信中,每个字符包含1位起始位、7位数据位、1位奇
43、偶位和1位终止位,每秒钟传送200个字符,采用4相位调制,则有效数据速率为()。A.700b/sB.1000b/sC.1400b/sD.2000b/s【答案】 CCT7M7V7Z1S2T3S1HA3F3J4Z5T5X5V4ZZ4I8A1C7Q10W9N6101、指令周期是指()。A.CPU从主存取出一条指令的时间间B.CPU执行一条指令的时间C.CPU从主存取出一条指令加上执行这条指令的时间D.时钟周期时间【答案】 CCT5J10M5R5M9H6J8HG2C9U1Q1O7O7F3ZA6W1U4F2P2N4Z7102、组织损伤后,由其邻近的健康细胞分裂增生完成修复的过程( )A.再生B.分化C.
44、增生D.化生E.机化【答案】 ACK6O7X3S6F3L10E9HY3F2E5T6U8X7Z8ZO7N4Q9W8O1F5O6103、UDP是面向无连接的,必须使用( )来提供传输的可靠性。A.网际协议B.应用层协议C.网络层协议D.传输控制协议【答案】 BCX2A6Z4M5Q10T3H9HQ2Z5N6D7C5F3W9ZC5B6R1J3S7W6Z4104、在TCP/IP协议体系结构中,网际层的主要协议为( )A.IPB.TCPC.HTTPD.SMTP【答案】 ACE2U2M2G7D5M5V3HX8N5N4T6L1M2G5ZS9C5J6R10G3O4H1105、用户在访问互联网时,发现一个十分感兴趣的站点,可以( )以方便以后查看。A.把该站点加入到浏览器的cookies列表中B.把该站点加入到收藏夹中C.复制站点的源代码D.复制站点的内容【答案】 BCO8C6M6A10X6C3D4HN4S7B6N9B6O4R8ZS4T9I6Y6J10K4B8106、( )是物联网的基础。A.互联化B.网络化C.感知化D.智能化【答案】 BCH7A6D2T5C6J10Q2HK9G6C7O1H