《2022年全国国家电网招聘(电网计算机)考试题库高分预测300题A4版(辽宁省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库高分预测300题A4版(辽宁省专用).docx(81页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、SQL语言是()的语言,易学习。A.非过程化B.过程化C.格式化D.导航式【答案】 ACR1F6B6F6Y9M8W3HB1V9S6R1U6W5P3ZE4D4A4B6V7E10T62、组织细胞从胚胎期不成熟细胞到正常成熟细胞的生长发育过程( )A.再生B.分化C.增生D.化生E.机化【答案】 BCA1K1H6D6I4B4Y6HT3T2F10O4V2F4F7ZG8L9Y2W1E10L9C43、若浮点数用原码表示,则判断运算结果为规格化数的方法是()。A.阶符与数符相同B.阶符与数符相异C.尾数最高数值位为
2、1D.尾数符号与尾数最高数值位不相同【答案】 CCO9C2K10J6D7W9O3HH1M9S2Q4F5L5G1ZZ5W4U7D6I10F3E14、为了对紧急进程或重要进程进行调度,调度算法应采用( )。A.先进先出调度算法B.优先数法C.最短作业优先调度D.定时轮转法【答案】 BCJ7M8V8D3Z5Q10A2HZ4M5W5S9V2X10Z9ZZ4M8F10T5D6I4L75、设二叉排序树上有 n 个结点,则在二叉排序树上查找结点的平均时间复杂度为()A.O(n)B.O(n2)C.O(nlog2n)D.O(1og2n)【答案】 DCI7D1K6D8J1D1C8HN8J9C3P3A1J3B4ZZ
3、7D4C1Z9F1E2P66、急性重型肝炎( )A.凝固坏死B.点状坏死C.溶解坏死D.羽毛状坏死E.桥接坏死【答案】 CCQ2K1I5E7V4K5N6HX6K10I9S10V9Z2G1ZF7I6C4C2U6X2Q87、某公司的两个分支之间用同步专线互连,使用HDLC 作为封装协议。下面关于HDLC 安全性的说法正确的是( )。A.HDLC.的安全性不如PPP 那样丰富,HDLC.只能使用PAP 方式的验证。B.HDLC.的安全性不如PPP 那样丰富,HDLC只能使用PAP 方式的验证。B.HDLC的安全性不如PPP,它不支持PAP 和CHAP 验证,而仅能提供明文方式的验证。CHDLC的安全
4、性不强,提供两种验证方式,但验证中的用户名密码都以明文的方式传送。D.HDLC.不支持验证。【答案】 DCJ8M1R5J3C8I2H10HJ1C1O5N8G5R10O3ZX1J8A6U3Y5Y2D18、关于以太网帧结构的描述中,错误的是( )。A.数据字段保存高层待发的数据B.前导码字段的长度计入帧头长度C.类型字段表示协议类型D.目的地址字段是目的节点的硬件地址【答案】 BCK3Q1G4S10U1F10L8HL4S2E7T8U2Y1B9ZD10S10T2L5Z10D1A69、针对网络的攻击来自多方面,安装用户身份认证系统来防范 _。A.内部攻击B.外部攻击C.DMZ攻击D.ARP攻击【答案】
5、 ACS3X3N7C10P9Q8J10HN5E9M7N1S5R2L9ZA8Z1R10U9X10P7L910、要判断16位二进制整数x的低三位是否全为0,则令其与十六进制数0007进行()运算,然后判断运算结果是否等于0。A.逻辑与B.逻辑或C.逻辑异或D.算术相加【答案】 ACT3T10I2K6T3X4V7HP9S5J10M1K4N2N8ZM8R9A1E1D2D3Q411、ISO定义的网络管理5大功能是()A.故障管理、配置管理、计费管理、系统管理和安全管理B.故障管理、用户管理、计费管理、性能管理和安全管理C.故障管理、配置管理、计费管理、性能管理和安全管理D.故障管理、文件管理、计费管理、
6、性能管理和安全管理【答案】 CCL5N7P5J5J9F7O8HG9B8R6H9J2L9O6ZY5J10Y4F1K3T9P912、下列关于网管系统的描述中,正确的是()。网管软件有告警管理功能,如设备端口的 UP/DOWN 变化,可以通过 Trap 消息反馈给网管软件,使网络管理员能够及时发现何处网络故障网管软件有性能管理功能,对设备 CPU/内存的占用率,网管软件可以自动进行搜集和统计,并辅助网络管理员对网络性能瓶颈进行分析网管软件有配置文件管理功能,可以进行配置文件的自动备份、比较、恢复等,使得网络管理员可自动批量地对配置文件进行备份网管软件可以根据用户需求,定期输出报表,为后期网络优化提供
7、参考A.B.C.D.【答案】 CCR3J3W6U2V3V8P1HP5S4Z3O10K6S7Q4ZR4D8A7G3N8V1O313、关于SNMP的描述中,正确的是A.第一版充分考虑了协议的安全性B.只工作于TCP/IP环境C.MIB集中存储于管理者D.收集数据可采用中断机制【答案】 DCX8D9Q5T8W7F3P5HD6L9N5V2I8B2B1ZS2R7S4O8L9R8H114、已知事务 T1 的封锁序列为:LOCK S(A)LOCK S(B)LOCK X(C)A.T1B.T2C.T1 和 T2D.没有【答案】 ACP1S9B4N4F9Y10N1HS6O7A6Z2T10S8F1ZB6A7M5I2
8、I4H4N315、使用双链表存储线性表,其优点是()。.提高查找速度.更方便数据的插入和删除,节约存储空间.很快回收存储空间A.、B.、C.仅D.、【答案】 CCX10P1J10L3N5G3M8HK8Y3U4F4S10G1N5ZK6W3H1G3B3Q8T116、在 windows 中,使用tracert命令可以追踪中间经过的路由,为了加快追踪速度,一般带上参数( )可以在追踪的时候不解析域名。A.-dB.-hC.-jD.-w【答案】 ACH3M5P8Z5W3I3L6HJ10J9R8H10T8I2X4ZW1F4F10T3H7G7F417、通过无线网络与互联网的融合,将物体的信息实时准确地传递给用
9、户,指的是( )A.可靠传递B.全面感知C.互联网D.智能处理【答案】 DCM3L6U4U5H1Y8Y1HB1H5W3Q9K7E10B10ZN3X3M1O4P7K4U1018、ARP 协议数据单元封存在( )中发送。A.IP 数据报B.TCP 报文C.以太帧D.UDP 报文【答案】 CCL7S2L3O4D3U4Z4HM3N10T3A9R8K4S5ZC2F7O3T5E9O4M619、下列选项中,防范网络监听最有效的方法是 ()A.安装防火墙B.采用无线网络传输C.数据加密D.漏洞扫描【答案】 CCZ2D2P9H8Y10Y3O2HJ5D2T6L4I4C2X7ZX6N6C9Z3V3H3Z120、如果
10、杀毒软件报告一系列的Word文档被病毒感染,则可以推断病毒类型是()A.文件型B.引导型C.目录型D.宏病毒【答案】 DCU10Z5I6T6V1C3D8HV1T6C8F2Y8C6D9ZC7N8Z9X6B2K7K721、随着网站知名度不断提高,网站访问量逐渐上升,网站负荷越来越重,针对此问题一方面可通过升级网站服务器的软硬件,另一方面可以通过集群技术,如DNS负载均衡技术来解决。在Windows的DNS服务器中通过(62)操作可以确保域名解析并实现负载均衡。A.启用循环,启动转发器指向每个Web服务器B.禁止循环,启动转发器指向每个Web服务器C.禁止循环,添加每个Web服务器的主机记录D.启用
11、循环,添加每个Web服务器的主机记录【答案】 DCX7N8I4C7R1T6N4HG6Y6F3A2E4K4U1ZL7M2M9S3H7T9G622、在生物特征认证中,不适宜作为认证特征的是( )。A.指纹B.虹膜C.脸相D.体重【答案】 DCO7W1T2Y5A10K8C9HO3J5H10T5N5H8Q2ZA8U3C3N7B7G6M423、DIC最主要的病理特征是A.大量微血栓形成B.凝血功能失常C.纤溶过程亢进D.凝血物质大量消耗E.溶血性贫血【答案】 BCK6B8N5W2A3N10T3HX5P9G3E7L8G1U1ZA9J2P8A3O9O1P1024、关于程序中断方式和DMA方式的叙述错误的是(
12、)。.DMA的优先级比程序中断的优先级要高.程序中断方式需要保护现场,DMA方式不需要保护现场.程序中断方式的中断请求是为了报告CPU数据的传输结束,而DMA方式的中断请求完全是为了传送数据A.只有B.、C.只有D.、【答案】 CCH10Z2D5T7G6K8U5HB6M1J8H3B4W7F5ZX6B10S4J2H1G2T525、以下关于主流固态硬盘的叙述中,正确的是( )。A.存储介质是磁表面存储器,比机械硬盘功耗高B.存储介质是磁表面存储器,比机械硬盘功耗低C.存储介质是闪存芯片,比机械硬盘功耗高D.存储介质是闪存芯片,比机械硬盘功耗低【答案】 DCJ3Z10O5T4P9Z2E2HQ1P5Z
13、4V7S2A6H1ZG3H4Y7S10N6S9Y626、棵二叉树的后序遍历序列为DABEC,中序遍历序列为DEBAC,则先序遍历序列为()。A.ACBEDB.DECABC.DEABCD.CEDBA【答案】 DCB6C9O2Y8I1M6J3HN5B7V7E1Q4V7A3ZK2G7A4Z10U10F6A827、KMP算法的特点是在模式匹配时指示主串的指针()。A.不会变大B.不会变小C.都有可能D.无法判断【答案】 BCS1N9E3X7W5X4Y8HZ10C3S4Q5B3C4V1ZX5F4D9V4K10A8L428、五种基本关系代数运算是()。A.,-,和B.,-,和C.,和D.,和【答案】 AC
14、S2Z2I2A4W9P10Y4HS8X6G5R8J7T10J9ZS5T9S5W5E6C7W929、针对网络的攻击来自多方面,安装专用加密解密软件和协议来提高系统的( )A.可靠性B.可用性C.安全性D.持久性【答案】 CCJ9L7I2P6J6K10L8HF4K3Y10M7J4D6P8ZW10L7T4D4P9Q10Z930、下列选项中,能缩短程序执行时间的措施是()。.提高CPU时钟频率.优化数据通路结构,对程序进行编译优化A.仅和B.仅和C.仅和D.,【答案】 DCM5R9U5F5B9Z10M7HZ3E8V2B9A8W10Q2ZX9K3Q6V10W3F10H931、物联网的全球发展形势可能提前
15、推动人类进入“智能时代”,也称( )。A.计算时代B.信息时代C.互联时代D.物联时代【答案】 DCW5X2Y4O1S2R5Q5HR6L7K6H6K6D3L3ZC9K5D9Q5D3R1S132、设某单总线LAN,总线长度为1000m,数据率为10Mb/s,数字信号在总线上的传输速度为2C/3(C为光速),则每个信号占据的介质长度为()m。当采用CSMA/CD(非IEEE用802.3标准)访问方式时,如只考虑数据帧而忽略其他一切因素,则最小时间片的长度为()s,最小帧长度是()位。A.5B.10C.20D.50【答案】 CCI5O9X2P6J5H6T5HS9C10M1Y4H6U2A9ZX8Y9S
16、8P4D4G8Q633、字段标题是()的别名。A.窗体B.表C.字段类型D.字段【答案】 DCS4U7U3A2E2M6U1HV3E1G10D8P7S7G2ZL8Q3E1A9N6W3X334、若用如下的 SQL 语句创建一个 student 表:A.(1031, 曾华 , 男,23)B.(1031 ,曾华 , NULL,NULL)C.(NULL, 曾华, 男,23)D.(1031 , NULL, 男,23)【答案】 BCR1Q7H9N6L5K9W1HS8R1C5Z9Y2H10A7ZX10U5Z10T7H2O1M635、微程序存放在()。A.主存中B.堆栈中C.只读存储器中D.磁盘中【答案】 CC
17、M8T6M3M2L4G9U5HG9V5X7O8D4S5L2ZF5U10X5P7K2J8C536、若一台计算机的字长为 4 个字节,这意味着它( )A.能处理的数值最大为 4 位十进制数 9999B.能处理的字符串最多位 4 个英文字母组成C.在 CPU 中作为一个整体加以传送处理的代码为 32 位D.在 CPU 中运行的结果最大位 2 的 32 次方【答案】 CCN7J7H7I9Y1G10L10HA8F1O8A9B9C5T8ZG8I3X8E3V7G4H937、CPU执行指令时,先根据()的内容从内存读取指令,然后译码并执行。A.地址寄存器B.程序计数器C.指令寄存器D.通用寄存器【答案】 BC
18、L3Q9O4J7G8X7Q5HB2T1U5N7S8F10Y7ZD3Y8F6F5Q9K8W138、设森林F对应的二叉树为B,它有m个结点,B的根为p,p的右子树结点个数为n,森林F中,第一棵树的结点个数是()。A.m-nB.m-n-1C.n+1D.条件不足,无法确定【答案】 ACZ2F6Y7Y6R4L5D4HY10X3Z3G3R8H8M1ZV7E10I8R8A7Y4O839、在防火墙添加策略路由时,无法选择的参数是( )。A.源IP地址B.目的IP地址C.目的IP地址和端口号D.目的域名【答案】 DCL9S9B3A3Q7Z1P4HW9U2L6S10I8D8V3ZA8X1K6Y1D7B5H840、
19、174.23.98.128/25包含了 个主机地址A.15B.31C.62D.126【答案】 DCP6Z4C6Z2U6Z3I8HX7P6V8V8V6T7I6ZM10Q2O8E6K1S8P1041、浮点运算结果尾数不是规格化数,执行向左规格化,即尾数()。A.左移1位,阶码加1B.左移1位,阶码减1C.右移1位,阶码加1D.右移1位,阶码减1【答案】 BCA6J6C7U4D5K3K6HD5L2F10E9Z4M10B4ZF10Q8S9C2P6J2R142、以下加密算法中,不属于对称加密算法的是( )。A.流密码B.IDEAC.DESD.量子密码【答案】 DCW3N5V1Z5Z2L9C10HW7D1
20、0V6F3M5H8I7ZY1Y4H6X5H1N5U943、设有13个值,用它们组成一棵哈夫曼树,则该哈夫曼树共有()个结点。A.13B.12C.26D.25【答案】 DCX8F2Y2R7Y5L8U5HF2Y4U4R3S3Z2W5ZO2Y8X6V5O2U6W144、以下关于主流固态硬盘的叙述中,正确的是( )。A.存储介质是磁表面存储器,比机械硬盘功耗高B.存储介质是磁表面存储器,比机械硬盘功耗低C.存储介质是闪存芯片,比机械硬盘功耗高D.存储介质是闪存芯片,比机械硬盘功耗低【答案】 DCL4B7B4M1E3Z4B1HH5Y4R3E3H1M6P1ZM1W10V2N1M3R5H1045、SQLSe
21、rver的身份验证模式包括WINDOWS身份验证模式和()。A.用户验证模式B.账号验证模式C.混合验证模式D.DNA验证模式【答案】 CCA10Y1M3X1V8Z9G2HN1J7M10A1D6O6G4ZZ2S9B5X6Z2Z1A646、在具有 m 个单元的循环队列中,队头指针为 front,队尾指针为 rear,则队满的条件是( )。A.front=rearB.(front+1)%m=rearC.rear+1=frontD.(rear+1)%m=front【答案】 DCI7V9P5G7Y1L4H5HA1L8D1S7X1A3F8ZT5S6Z8E5M1P6K747、启动 IE 浏览器后,将自动加
22、载(请作答此空);在 IE 浏览器中重新载入当前页,可通过()的方法来解决。A.空白页B.常用页面C.最近收藏的页面D.IE 中设置的主页【答案】 DCB2N5C5M2U7W5W9HR5V7Q2N6A10R10U4ZU10R4O10W3G7F3U748、利用软件工具Sniffer可以实现(51)。A.欺骗攻击B.网络监听C.DoS攻击D.截获Windows登陆密码【答案】 BCD5L1A6Y6H3F4E6HH10T6Y3T2W10M9B7ZI4Z9J4S5W2E6Z449、对线下零售而言,做好大数据分析应用的前提是( )。A.增加统计种类B.扩大营业面积C.增加数据来源D.开展优惠促销【答案】
23、 CCL2K1G2G3D9N7Q1HJ9N6Q1X1Q10M6C2ZS7D4B3E6U7W6D1050、堆栈(软堆栈)寻址的寻址方式可看作是()。A.寄存器寻址B.寄存器间接寻址C.基址寻址D.直接寻址【答案】 BCS3K8W4L7R10Y1J5HE7V7B9P4N3C2X9ZF6E10R5N7Q9J4A651、在异步通信中,每个字符包含 1位起始位、8位数据位和 2位终止位,若数据速率为1kb/s ,则传送大小为2000字节的文件花费的总时间为( ) A.8B.11C.22D.36【答案】 CCJ9M9F3E1T8F6K10HW4W5S7O7D3J1S8ZQ7K8B7F4P6H3P452、关
24、系运算中花费时间可能最长的运算是()。A.投影B.选择C.除D.笛卡尔积【答案】 DCF2V6R4G10V10C3X8HA8Z9D9F7I4R7W7ZO2F3D3S6L10M9J153、用于科学计算的计算机中,标志系统性能的主要参数是( )。A.主时钟频率B.主存容量C.MFLOPSD.MIPS【答案】 CCW1E10J2V1X7U5N4HW2L4T5D10A5S5U8ZO10I1K6Q6H8L9H754、哈佛(Harvard)结构的基本特点是()。A.采用多指令流单数据流B.程序和数据在不同的存储空间C.堆栈操作D.存储器按内容选择地址【答案】 BCU7Y10S4H1A1U5V2HA3T3G
25、5G2V1M10G6ZL1K10W5G3R4Q3V755、不受电磁干扰和噪声影响的媒体是( )。A.双绞线B.同轴电缆C.光缆D.微波【答案】 CCT2T3Q4H1U5P3E6HQ6P4G6J5J10Q8L8ZC10L9S4W10B10P9W1056、为了实现 CPU 与外部设备间最大的并行性,应采用( )。A.中断技术B.共享设备C.通道设备D.缓冲设备【答案】 DCM5A10P6H5I2I3S1HK2A9J1W6C2V9W5ZJ8N10D5J1B6F7L557、某系统有 3 个并发进程,都需要同类资源 4 个,试问该系统不会发生死锁的最少资源数为( )。A.4B.9C.10D.11【答案】
26、 CCY9L2G4C7G8D9C5HG2G2K5Z4Y2C7U9ZK2L4Y10O1R1Z7F358、VPN 的加密手段为( )。A.具有加密功能的防火墙B.具有加密功能的路由器C.VPN 内的各台主机对各自的信息进行相应的加密D.单独的加密设备【答案】 CCO10X10Q9L3O9C9G7HA5G1Q1O2E1B3R5ZX9F10M9R5B9S9W559、设一组初始记录关键字序列为(25,50,15,35,80,85,20,40,36,70),其中含有5个长度为2的有序子表,则用归并排序的方法对该记录关键字序列进行一趟归并后的结果为()。A.15,25,35,50,20,40,80,85,3
27、6,70B.15,25,35,50,80,20,85,40,70,36C.15,25,35,50,80,20,36,40,70,85D.15,25,35,50,80,85,20,36,40,70【答案】 ACA3P7K6Z8X5S2A3HV6O1K3I10K2Z5Y8ZD7S8T10L1I3H6G560、IBM 提出的物联网构架结构类型是( )。A.两层B.四层C.八横四纵D.六层【答案】 CCZ6E3F7U2J9T9O5HH3W2K8U8N9H1X8ZZ3C7H2W3Q6M9C761、交互式邮件存取协议IMAP是与POP3类似的邮件访问标准协议,下列说法中错误的是( )A.IMAP 提供方便
28、的邮件下载服务,让用户能进行离线阅读B.IMAP 不提供摘要浏览功能C.IMAP 提供 Webmail 与电子邮件客户端之间的双向通信D.IMAP 支持多个设备访问邮件【答案】 BCQ6O1S5K2Y4T4P8HT4B3G8J3Y5B8V8ZA1H8D3E2P6V7K662、对数据表进行筛选操作,结果是()。A.将满足条件的记录和不满足条件的记录分为两个表进行显示B.显示满足条件的记录,并将这些记录保存在一个新表中C.只显示满足条件的记录,不满足条件的记录被隐藏D.只显示满足条件的记录,将不满足条件的记录从表中删除【答案】 CCJ4W5E4F9A7N10X7HC5W4F7R6V6Z5Z6ZU1
29、0C3O4K9G1P7A1063、计算机应用最广泛的领域是( )。A.科学计算B.信息处理C.过程控制D.人工智能【答案】 BCV9A3K2U7T6L4H9HP1C4L1R6H10T7U5ZL4S8K3U4R6P2Y764、算法分析的目的是()。A.找出数据结构的合理性B.研究算法中输入和输出的关系C.分析算法的效率以求改进D.分析算法的易懂性和文档性【答案】 CCR1S5W9J6N10V2M2HH8Q8C8I1X1X7D1ZC10X8J10P8U5U1U765、在存储器管理中,“碎片”是指()。A.不能被使用的存储区B.末被使用,而又暂时不能使用的存储区C.存储分配完后所剩空闲区D.没有被使
30、用的存储区【答案】 ACV3I1J7X6X1H10Z7HA3U4P7L1T10I1A8ZL9G4I1C6B1F5O466、SQL语句中删除表的命令是()。A.DeleteDbfB.EraseTableC.DeleteTableD.DropTable【答案】 DCI10W6F4J5Q6R10A7HH10Z10H10A8Y8D1E7ZO2B2W6W5Y7P10T467、在原码一位乘中,当乘数Yi为1时,()。A.被乘数连同符号位与原部分积相加后,右移一位B.被乘数绝对值与原部分积相加后,右移一位C.被乘数连同符号位右移一位后,再与原部分积相加D.被乘数绝对值右移一位后,再与原部分积相加【答案】 B
31、CL10D7K8O9T8L8X7HI6S4P1S4Q7U3I6ZT10C3X8Q3T10M4T268、利用(),数字数据可以用模拟信号来传输A.电话网络B.串联放大器C.调制解调器D.编码解码器【答案】 CCV1G10G6Q8K10V10N7HG8H4H10L7H3N10T9ZQ8Y3T10C3D10Z9S469、在一个采用 CSMA/CD 协议的网络中,传输介质是一根完整的电缆,传输速率为 1Gbps,电缆中的信号传播速度是 200000km/s。若最小数据帧长度减少 800 比特,则最远的两个站点之间的距离至少需要( )。A.增加 160mB.增加 80mC.减少 160mD.减少 80m
32、【答案】 DCB8P2S10S1O6L3J7HY3C9G8I7D5Y2P10ZV10M7W1S2U9D6U170、循环链表的主要优点是()。A.不再需要头指针B.已知某个结点的位置后,能很容易找到它的直接前驱结点C.在进行删除操作后,能保证链表不断开D.从表中任一结点出发都能遍历整个链表【答案】 DCQ5F9P4O4D8Z10Z9HE10M7L3J8B10W2G1ZC4N10F4I5W5B2U771、甲状腺滤泡性腺瘤和滤泡性癌的主要区别为:( )A.包膜浸润B.血管侵犯C.两者均有D.两者均无【答案】 CCA9A1O9U2Z10V3O10HO9E2G6I4S4D8W5ZS8S5P1X5P5E9
33、F472、如果DNS服务器更新了某域名的IP地址,造成客户端域名解析故障,在客户端可以用两种方法解决此问题,一种是Windows命令行下执行()命令。A.ipconfig/allB.ipconfig /renewC.ipconfig/flushdnsD.ipconfig/release【答案】 CCK10Y7Y9Q7B2G2R8HX1L3U3O10I4T7R8ZZ4Z8F10V3V7Y5C973、关于RISC机器,下列说法正确的是()。A.不一定采用流水技术B.一定采用流水技术C.CPU配备很少的通用寄存器D.CPU配备很多的通用寄存器【答案】 BCY5F2K6G10K2Z1N6HT7R1T7
34、I1E6K3G3ZK5V2F10K10U3M2J674、不同的计算机,其指令系统也不相同,这主要取决于( )。A.所用的操作系统B.系统的总体结构C.所用的 CPUD.所用的程序设计语言【答案】 CCZ8O6U2C8Z6Z10Q8HS7M7J9K7J5I9N4ZN2A9H3Y3I3E3M975、下列不属于千兆以太网的 MAC 子层的主要功能的是( )。A.数据帧的封装/卸装B.数据链路的建立C.帧的寻址与识别D.帧的接收与发送【答案】 BCA8W8R10V6F3R4F4HN6M5M9W2T9P5P10ZZ8O10O7U9Y10D2I776、对于低速传输来说,奇偶校验是一种令人满意的检错法,通常
35、奇校验仅用于(23)。A.同步传输B.异步传输C.低速传输D.以上都不对【答案】 ACL2W10W3P9C4M7O7HM3Y3O4H9M4H2B9ZM1U3Z1Q3D2N3F277、下列域名中哪个不属于顶级域名( )。A.comB.govC.cnD.mail【答案】 DCZ7I8C8V5J6Z8E8HT7I6L7T1M4T3X7ZC8E4V6D10G4H4J778、有六个元素 5,4,3,2,1,0 的顺序进栈,问下列哪一个不是合法的出栈序列( )。A.4 3 2 5 0 1B.3 4 2 0 1 5C.2 3 5 4 1 0D.1 2 3 0 4 5【答案】 CCB7O9K4E10B4Q7I
36、1HF6V6V3W3G2S6Q1ZA8P7U1W4F10K8T1079、DHCP协议的功能是(11),它使用(12)作为传输协议。A.TCPB.SMTPC.UDPD.SNMP【答案】 CCH6R5H10C8L5F4F2HP5A6Y9R6J5A8A10ZV1H3R1D5G8A5G380、对一个算法的评价,不包括如下()方面的内容。A.健壮性和可读性B.并行性C.正确性D.时空复杂度【答案】 BCE2P1W3W3A6E3J5HV3C4V2K4Y3J1A2ZV5K10R3A2W8R4E1081、借助有线电视网络和同轴电缆线接入互联网,使用的调制解调器是( )A.A/D.ModemB.ADSL Mod
37、emC.Cable ModemD.PSTN Modem【答案】 CCH5N7M2V5T1Q8W8HN10E10K2B9H5W5T7ZG5C7O1I10J9P5K282、“总线忙”信号的建立者是()。A.获得总线控制权的设备B.发出“总线请求”信号的设备C.总线控制器D.CPU【答案】 ACO3I4U1G5W10B3U1HU9T1C8W10S7G1M5ZW9O1F2G3J7D10B1083、假设某计算机的存储系统由Cache和主存组成。某程序执行过程中访存1000次,其中访问Cache缺失(未命中)50次,则Cache的命中率是()。A.5%B.9.5%C.50%D.95%【答案】 DCV5H4
38、S1I4P8O6W8HF9L8I9P7F9Y9K7ZN9T7W9T3Y8F1V384、设某文件系统采用两级目录结构,主目录有 10 个子目录,每个子目录中有 10个目录项,在如此同样多目录情况下,最多时,单级目录结构所需检索的目录项数是两级目录结构检索的目录项数的( )倍。A.10B.8C.5D.2【答案】 CCX6U9U1P9D7V2Q1HN8H5D9S8B9R6F2ZC8S1Z10G4I9C5C685、在微指令的编码方式中,若微命令数相同,下列叙述中正确的是()。.直接控制方式与编码控制方式的微指令长度相等.最短编码控制和直接控制方式不影响微指令字长.编码控制方式的微指令比直接控制方式的微
39、指令短.直接控制的微指令比字段编码的微指令长.字段直接编码的微指令与字段间接编码的微指令长度相等.字段间接编码的微指令比字段直接编码的微指令长A.和B.和C.和D.和【答案】 ACE9R8I8S1Z2N3V7HH7J9Y4Q6S9T10H8ZC1N1S1M10J8Y2I786、 韧带样纤维瘤的病理特点不包括:( )A.病变由成熟的脂肪细胞构成B.肿瘤压迫破坏横纹肌组织C.肿瘤切除后复发率高D.瘤内可查见异型性的脂肪母细胞【答案】 DCW10I1I8T8I8U2O5HZ4U1J7N6R8B4P4ZJ7L4S5A3T6C5A487、对一组数据(2,12,16,88,5,10)进行排序,若前三趟排序
40、结果如下:第一趟:2,12,16,5,10,88第二趟:2,12,5,10,16,88第三趟:2,5,10,12,16,88则采用的排序方法可能是( )。A.冒泡排序法B.希尔排序法C.归并排序法D.基数排序法【答案】 ACD6S4R8E6X5Q5Q4HG7C5Q3O10K7L7G2ZY6M10U1K9K2R8E188、多个任务同时在计算机中运行时,通常一个任务对应着屏幕上的( )个窗口。A.0B.1C.2D.多【答案】 BCT8T2R1Q6M3J2R4HR5S2K4A8U6A3C10ZR3V4Y9B5R10V7Q1089、字段标题是()的别名。A.窗体B.表C.字段类型D.字段【答案】 DC
41、H7D1Y9E1F3I9P4HE4E8N3O8Z9Z5X3ZA1E1J1V3N10H9O890、( )是数据库中存储数据的最基本的对象。A.查询表B.工作表C.报表D.表【答案】 DCN5X2O5U2Q5M9J2HX7R3H8U7L5K6Q3ZS2L2V1F2K4J7T291、下面关于B和B+树的叙述中,不正确的是()。A.B树和B+树都是平衡的多叉树B.B树和B+树都可用于文件的索引结构C.B树和B+树都能有效地支持顺序检索D.B树和B+树都能有效地支持随机检索【答案】 CCL4D9V6D2J3G6N8HZ9V4X8P1S10X7W8ZA1Y5H5Z2O6V5Z1092、多级目录结构形式为(
42、 )。A.线性结构B.散列结构C.网状结构D.树型结构【答案】 DCH9M4T8M1N3W7J3HE10I10T7G5H3T3E2ZV6E3W7C8F3R1F1093、网络管理员在网络中部署了一台 DHCP,发现部分主机获取到的地址不属于该 DHCP 地址池的指定的范围,可能的原因是( )。网络中存在其他效率更高的 DHCP 服务器部分主机与该 DHCP 通信异常部分主机自动匹配 127.0.0.0 段地址该 DHCP 地址池中地址已经分完A.B.C.D.【答案】 BCR8M6X4A6M10C7M2HZ8D9P5Y10U6E5S10ZN9J6R2V2N4C3P794、奔腾/166表示CPU的型
43、号为(),工作时的时钟频率为(),即一秒钟内发出()振荡脉冲。CPU的时钟频率(),CPU的速度愈快。A.奔腾、166MHz、166万次、愈高B.奔腾、166MHz、256百万次、愈高C.奔腾、166MHz、166百万次、愈高D.奔腾、166MHz、166百万次、愈低【答案】 ACS5A6J1I1Q1Q8W5HO2D7N2M3D6H4I1ZF2Y9X7Y3M10F1C595、通常情况,SQLServer2005主要支持PRIMARY约束、UNIQUE约束、CHECK约束、DEFAULT约束、FOREIGN约束。()在定义列时,它可以为表中的指定列提供默认值。A.CHECKB.DEFAULT约束
44、C.UNIQUE约束D.FOREIGN约束【答案】 BCO7B7X2X10S8G1J4HO5C3U7L9P3L3T8ZA2B6A4F4I4A3B496、在显示器的技术指标中,数据640480,1024768等表示()。A.显示器的分辨率B.显示器显示字符的最大行数和列数C.显示器的颜色指标D.显示器屏幕的大小【答案】 ACP3K7I3A6W6I1S2HN5G1L1K2Q10T7S8ZC9E8K8S2S4O2H297、下面的序列中,( )是堆。A.1,2,8,4,3,9,10,5B.1,5,10,6,7,8,9,2C.9,8,7,6,4,8,2,1D.9,8,7,6,5,4,3,7【答案】 ACI10S5W3H4X3O7R5HV4U6B1A1C10I4J7ZM5Y10T10A9O7R1K798、不同的计算机,其指令系统也不相同,这主要取决于( )。A.所用的操作系统B.系统的总体结构C.所用的 CPUD.所用的程序设计语言【答案】 CCM8H6O6Z2K6O5M4HX6V7O9U7B1U7U2ZV8G6K6L7S1Y9N199、下列各选项是采用奇偶校验码编码的ASCII码,所有编码都未发生错误,采用偶校验的是()。A.01001101B.0011001C.10101101D.1