《2022年全国国家电网招聘(电网计算机)考试题库提升300题(有答案)(河南省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库提升300题(有答案)(河南省专用).docx(80页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、关于主键下列说法正确的是( )A.一张表必须有主键B.一张表可以设置多个主键C.一张表建议设置一个主键D.一张表中如果某列是标识列实现自动增长,则必须设置其为主键【答案】 CCM5L10T1S9Z7Z9W3HR9C4R4R5P9S2T6ZB6U4Y2F1F9C4E22、在一个C类网络中,有一IP地址为210.110.14.79的计算机,其子网掩码为( )。A.255.255.255.0B.255.255.0.0C.255.0.0.0D.0.0.0.0【答案】 ACO5S2K6Z4A3B7U10HA10
2、W8Q5O6W1V1Z5ZJ2U6U3C4O8V3J63、数据库恢复的基础是利用转储的冗余数据。这些转储的冗余数据是指( )。A.数据字典、应用程序、审计档案、数据库后备副本B.数据字典、应用程序、日志文件、审计档案C.日志文件、数据库后备副本D.数据字典、应用程序、数据库后备副本【答案】 CCI3M1K5S8Q4F8E6HH9A10P4W5Z3X7M8ZP4T8N7H10J7Q10I84、据美国汽车业的一项调查,一个满意的顾客会引发8笔潜在的生意,其中至少有一笔成交;一个不满意的顾客会影响25个人的购买意愿,争取一位新顾客所花费的成本是保住一位老顾客所花成本的6倍。从以上调查,我们可以做出以
3、下判断:A.设法了解竞争对手营销费用的预算情况B.花费超出正常比例的营销费用C.确定营销组合D.决定如何在各种手段之间分配营销预算E.分析市场营销机会【答案】 BCY5S3V2X9R1E9L8HY2F9C4W10W1Y3Q2ZU1Z7P4H9R8P1J85、某寄存器中的值有时是地址,这只有计算机的()才能识别它。A.指令B.时序信号C.译码器D.判断程序【答案】 ACF5M9F10I2X10L3K4HW9U1M2S2D1V6C6ZH4N1Z4J10V4T9V36、公司中有多个部门和多名职员,每个职员只能属于一个部门,一个部门可以有多名职员,从职员到部门的联系类型是()。A.多对多B.多对一C.
4、一对一D.一对多【答案】 BCA8G5X8O7J8U4B6HE4S2S1P7A2L6E9ZW6R1R4G6I5B10Y107、关于域名(Domain name)与域名解析服务(Domain Name Service,DNS),下列说法正确的是( )。A.域名(Domain Name)是用于标识和定位 Internet 上一台计算机的具有层次结构的计算机命名方式B.使用域名必须注册,域名解析是由本地计算机完成的C.一个网站要提供网页浏览服务,必须注册域名,因为用户进行网页浏览只能使用域名D.一台计算机只能有一个域名【答案】 ACF6C1N6M6G10L3O6HQ9G6P5Z4K2O10I8ZV1
5、0Y5Y2O8S7E3K38、在Windows系统中使用tracert -d 192.168.1.1命令进行路由追踪是( )协议的一个应用。A.TCPB.UDPC.IGMPD.ICMP【答案】 DCB10A1B3V4D5A3O1HI2J10U6O9N1Y9B2ZD4X8S1R6Y2V3D39、一患者主诉心悸、气短,双下肢浮肿入院,查体:颈静脉怒张,心尖区可闻及舒张期杂音,肝肋缘下3cm,轻度压痛,AFP正常。患者的肝脏可能出现下述哪种病变( )A.肝脂肪变性B.以上都不是C.肝细胞癌D.慢性肝淤血E.慢性肝炎【答案】 DCG6D5L2S8A7R2U8HY3R6P10A5J9E6V1ZN4S6G
6、2C1E6G4R110、隐指令是指( )。A.操作数隐含在操作码中的指令B.在一个机器周期里完成全部操作的指令C.指令系统中已有的指令D.指令系统中没有的指令【答案】 DCJ6F3C5G10Z9K9M7HF9Y8L6B2P3G2A10ZS7W7Q4Z6A5K7D1011、用74181和74182芯片构成小组内并行进位,小组间并行进位,大组间串行进位的32位ALU,需要74182芯片的片数为()。A.0B.1C.2D.3【答案】 CCT10P4V8L1Z7P8K2HY7A3L9N8E8Y5I3ZD3E6N4X10F8F3A512、下列哪一个文件和其他 3 种文件在逻辑结构上是不同的( )。A.库
7、函数文件B.数据库文件C.可执行程序文件D.源程序文件【答案】 BCR5W3M2B7W8P6M5HZ6O2X1G9Z7I1I1ZV10Z8T7D7N1R9B213、现代计算机中采用二进制数制是因为二进制数的优点是()A.代码表示简短.易读B.物理上容易实现且简单可靠;运算规则简单;适合逻辑运算C.容易阅读,不易出错D.只有0、1两个符号,容易书写【答案】 BCF2F7F2T2O1B9Y2HX6Z1E2O6F1Y6B7ZQ6Z2F5V1G1U6C214、某人的电子邮箱为 Rjspks,对于Rjspks和的正确理解为(2) ,在发送电子邮件时,常用关键词使用中,(3) 是错误的,采用的协议是(4)
8、 。若电子邮件出现字符乱码现象,以下方法中(5) 一定不能解决该问题。A.Rjspks是用户名,是域名B.Rjspks是用户名,是计算机名C.Rjspks是服务器名,是域名D.Rjspks是服务器名,是计算机名【答案】 ACR4I8L5W5H7A5V8HO2U1P9Y9R5Y2B3ZE2W3A6S10V7N10Y915、在 windows 中,使用( )命令可以查看本机路由表。A.netstat -aB.netstat -nC.netstat -bD.netstat -r【答案】 DCD1O7P1P5J7T3N5HK9W3K8G4H9G3G6ZX1J2Q2F5K2G2S816、曼切斯特编码的特
9、点是(),它的编码效率是(请作答此空)。A.50%B.60%C.80%D.100%【答案】 ACA7J2P3F10E3I5O2HO2T2Z7S2F6A9L2ZV3U5C5L6H2T5F417、以下( )不是队列的基本运算。A.从队尾插入一个新元素B.从队列中删除第 i 个元素C.判断一个队列是否为空D.读取队头元素的值【答案】 BCD10M6M3M8P2S3C4HF8N5G2M6Z5H7V1ZH5X1P3H1N3J6H218、目前在计算机广域网中主要采用( )技术。A.编码解码B.电路交换C.报文分组交换D.令牌总线【答案】 CCO7D7H1Q7P7E4Q8HU1E8K7X6E8K8H6ZZ1
10、F4E3Q6V7H8C819、进行交换机配置时,仿真终端与交换机控制台端口(Console)使用( )进行连接。A.同轴电缆B.电话线C.RS-232D.光纤【答案】 CCA7B9N7Z10G7P1W8HU7V4W10T8R1U5G8ZK8Q4I9Y4K6X1B120、采用 DMA 方式传递数据时,每传送一个数据就要占用一个( )时间。A.指令周期B.机器周期C.存储周期D.总线周期【答案】 CCF8Q7P9P4R9P10L1HU8F5K10A7O10G3V5ZP2N10H4S8J5Y8C821、大数据是指不用随机分析法这样的捷径,而采用( )的方法。A.所有数据B.绝大部分数据C.适量数据D
11、.少量数据【答案】 ACA1P3G6M4B1K7I2HA8V8Y8M4F4W3A5ZZ5V3N3Q7I4I2W522、若信号量 S 的初值是 2,当前值为-3,则表示有( )个进程在 S 上等待。A.0B.1C.2D.3【答案】 DCX3X1R8N7B4M4M1HL3X4S8R3D9U6N2ZE7D7F7W7X4M9L123、某铁路局2010年运输总支出为2350百万元,其中与运量无关支出占60,全年完成800亿换算吨公里。2011年,该局改善了运输组织方式,使得换算周转量比去年增加15,与运量无关支出无变化。该局下设A、B两个分局,A分局是尽头分局,其分局管内运量大于B分局管内运量,而通过运
12、量小于B分局通过运量。根据上述情况请分析:A.高于B.低于C.等于CW6N4K9E10M5T7N2HB3W3Y6D8G10V6C4ZB6Z2Z3C1S5C6B524、【答案】 A25、帧中继体系结构只包括( )A.传输层以上各层B.物理层和链路层C.链路层和网络层D.物理层、链路层和网络层【答案】 BCG10Y8V5H7B1Z7N10HR9T7U6E8O9Y9M7ZY5J4Y7Y6R7I8I726、集线器和路由器分别运行于 OSI 模型的( )。A.数据链路层和物理层B.网络层和传输层C.传输层和数据链路层D.物理层和网络层【答案】 DCP2G8L10T8M3W4U2HV3X5Q3K7O9M8
13、A6ZX2F8D2C3H10J7Z427、当用一个 16 位的二进制数表示浮点数时,如果要求其浮点数的精度最高,下列方案中第( )种最好A.阶码取 4 位(含阶符 1 位),尾数取 12 位(含数符 1 位)B.阶码取 5 位(含阶符 1 位),尾数取 11 位(含数符 1 位)C.阶码取 8 位(含阶符 1 位),尾数取 8 位(含数符 1 位)D.阶码取 6 位(含阶符 1 位),尾数取 12 位(含数符 1 位)【答案】 ACZ6H4I5N9L8Q9L2HZ8V5E9O9S2D4F1ZJ5V2N2P3P2M9N728、获取操作数速度最快的寻址方式是()。A.立即寻址B.直接寻址C.间接寻
14、址D.寄存器寻址【答案】 ACR4W3U7H2K3H2L6HX7K2H1L8Z8R1N6ZB5N1Z3Q4T8M9H629、在 windows 中,使用tracert命令可以追踪中间经过的路由,为了加快追踪速度,一般带上参数( )可以在追踪的时候不解析域名。A.-dB.-hC.-jD.-w【答案】 ACK8X3M1C5X3R6C2HJ6Q8T9C7Z6G2Z3ZO8I4C1R8S9V2P230、在数据传输率相同的情况下,同步传输率高于异步传输速率的原因是()。A.发生错误的概率小B.附加的冗余信息量少C.字符或组传送,间隔少D.由于采用CRC循环码校验【答案】 BCK5U2D6B4K9R5Y2
15、HC9A10U7K8G4B2H1ZV6H7F6V8R2J4H231、扩展局域网时,以下哪个设备工作在数据链路层( )。A.交换机B.中继器C.路由器D.集线器【答案】 ACQ5I4O4P5A6Y6R1HW8K1Y7P1H1F4C5ZJ10S4L4G4H4I5A232、在单链表中,指针p指向结点A,若要删除A之后的结点(存在),则指针的操作方式为()。A.pnext=pnextnextB.p=pnextC.p=pnextnextD.p-next-p【答案】 ACD7H2A8N3W3Q10K2HN8B7S2B4D8G3S5ZA4L6M6F2C1O1I533、在原码恢复余数除法中,()。A.余数为负
16、则商1B.余数为负则商0C.余数与除数异号则商1D.余数与除数异号则商。【答案】 BCL3R7J2J1L8A5T9HT6L5I10Y5T9I5O9ZK5Y4P10K5B3A7H234、对有两个子网192.168.133.0/24和192.168.130.0/24进行路由汇聚,得到的网络地址是( )。A.192.168.128.0/21B.192.168.128.0/22C.192.168.130.0/22D.192.168.132.0/20【答案】 ACH6A1A4H7N4R5K5HY7P2N5E9U6S7W3ZZ3I7M9R5E9U9J1035、一个节拍信号的宽度是指( )A.指令周期B.机
17、器周期C.时钟周期D.存储周期【答案】 CCU9E6M3N9Q2F4J3HA7L3Z3O3O8L10W9ZR5K3D10D8S4J1E1036、设散列表中有m个存储单元,散列函数H(key)=key%p,则p最好选择()。A.小于等于m的最大偶数B.小于等于m的最大合数C.小于等于m的最大奇数D.小于等于m的最大素数【答案】 DCH8G3U1G10V6B2D10HX6W6K9F8J7W8C5ZQ3L7C9I10U7L6Z237、有效容量为128KB的Cache,每块16字节,8路组相联。字节地址为1234567H的单元调入该Cache,其Tag应是()。A.1234HB.2468HC.048D
18、HD.12345H【答案】 CCU4U10O3W8C1X5O6HX2Z9D4X7B10Z9O8ZO8I3N7X3A8Y6D938、(1)静态链表既有顺序存储的优点,又有动态链表的优点。所以,它存取表中第i个元素的时间与i无关。(2)静态链表中能容纳的元素个数的最大数在表定义时就确定了,以后不能增加。(3)静态链表与动态链表在元素的插入、删除上类似,不需做元素的移动。以上错误的是()。A.(1),(2)B.(1)C.(1),(2),(3)D.(2)【答案】 BCR10X6G8Y3U5C6O10HB7M3M5V6O5R9X3ZJ5C7R5H5J2U4E839、数据库管理系统由三级模式组成,其中决定
19、 DBMS 功能的是( )。A.逻辑模式B.外模式C.内模式D.物理模式【答案】 ACH10O5F7E3V4O9L5HW8W2W3N8M9P1M2ZD1M7D9M10C7H2Y240、关于操作系统的叙述中,正确的是( )。A.分时系统不一定具有人机交互功能B.从响应时间角度看,分时系统与实时系统无差别C.分时技术让用户独占计算机资源D.批处理系统应具有作业控制功能【答案】 DCL5E5M8G9G1T10V10HP9J1D5F5Z10P2I4ZJ7H9L3Y5Y7H4Z941、最大容量为n的循环队列,队尾指针是rear,队头是front,则队空的条件是( )。A.(rear+1)MOD n=fr
20、ontB.rear=frontC.rear+1=frontD.(rear-l)MOD n=front【答案】 BCD5R10B7D8V6O8Q10HF10K6J6B3T4M3L1ZD7O5W8W3S8M7C442、在数据库技术中,为提高数据库的逻辑独立性和物理独立性,数据库的结构被划分成用户级、( )和存储级三个层次。A.管理员级B.外部级C.概念级D.内部级【答案】 CCW6V2T6P3F6B5U2HE5P8Z4U8O6N10H9ZP8F3S2N4Y5T4Y343、概念模型是现实世界的第一层抽象,这一类模型中最著名的模型是()。A.层次模型B.关系模型C.网状模型D.实体联系模型【答案】 D
21、CW7C8M5U4O10H10P7HT4T4C9T6B8L7F9ZH2N8W9Z4G3W5N144、下面哪一个是有效的 IP 地址( )。A.202.280.130.45B.130.192.290.45C.192.202.130.45D.280.192.33.45【答案】 CCO8B5U9I5Z2V4H1HZ8I1D10G9K5J10W3ZW1C8L3N6A1O2G1045、入侵检测的过程不包括下列哪个阶段( )。A.信息收集B.信息分析C.信息融合D.告警与响应【答案】 CCV8A6R6I3Z1A8P10HB7S2G6G7T4M10S9ZK4Q4J7R2E4U3W646、ISP是指()。A.
22、用户拨号服务B.电子邮件服务C.信息服务D.Internet服务商【答案】 DCZ7Q5R5X3R10O3S7HZ7A2O6X4V5B3H4ZI10R1S1P3A2X9J247、网络 212.11.136.0/23 中最多可用的主机地址是( )。A.512B.511C.510D.509【答案】 CCS6E6K2W5V5F2O9HS6O1W2Q1H5R6L7ZV10K2M10N10W5C5I548、在数据传输率相同的情况下,同步传输率高于异步传输速率的原因是()。A.发生错误的概率小B.附加的冗余信息量少C.字符或组传送,间隔少D.由于采用CRC循环码校验【答案】 BCM7T1D4N7X6S9O
23、7HW6Z7K7I3U6C3W3ZE9H9B2W3V6I5K1049、下面叙述正确的是()。A.二叉树是特殊的树B.二叉树等价于度为2的树C.完全二叉树必为满二叉树D.二叉树的左右子树有次序之分【答案】 DCV7H7K6T4D5I1V7HX6J3W7X7C10R5A5ZG5I9Q7H4V10D4K650、下列病毒中,属于宏病毒的是()A.Trojan.QQ3344B.Js.Fortnight.c.sC.Macro.MelissaD.VBS.Happytime【答案】 CCT6C10P2J2Z5V9I9HT8R7J4Y8Q5X1B1ZG10V9P9N1L1E5T151、计算机硬件系统中“主机”是
24、指()。A.主机箱及其内部硬件设备B.运算器和控制器C.CPU和主存储器D.CPU、主存和输入输出设备【答案】 CCB1M10W2A7E5Y5D1HW6P3O5U2K9H6R2ZB2P4M7P1E6T9P652、计算机网络的安全是指( )。A.网络中设备设置环境安全B.网络使用者的安全C.网络可共享资源的安全D.网络财产的安全【答案】 CCG3G5T7Q2N5W8Y9HQ3Z3P6P10C9K9N8ZJ6G1P9R7B2N5D853、关系二维表中的一列称为( )。A.记录B.属性C.关系D.元组【答案】 BCL6D3B3U4Q3P7V2HE7K4C1V1C8A2T1ZB5N7L1G10U8I4
25、R854、计算机中,实现计算机与外部设备之间数据交换速度最快的是( )。A.无条件传送B.程序查询C.中断D.DMA方式【答案】 DCO4P1P4Q8L10A5J4HR7D8F9P4S5B7Y10ZY7G5M1T8S7C1M555、数据库的概念结构设计主要反映()。A.DBA的信息管理需求B.实体集间的联系C.用户的信息需求D.DB的维护需求【答案】 CCC5K8P5L8R6D6H10HG9Q8T5R1X10G4K6ZT5X6N4W9J2R4S556、以下哪些是可能存在的网络安全威胁因素( )。A.设备老化故障B.病毒和蠕虫C.系统设计缺陷D.保安工作不得力【答案】 BCB2O10T3J4C9
26、K6G10HL1I8D5X1C7G9Q5ZM6T8X1H10N6U3M857、计算机系统由( )组成。A.主机和系统软件B.硬件系统和应用软件C.硬件系统和软件系统D.微处理器和软件系统【答案】 CCP2B10L3P10G9Q5X1HC6R5G4Q5L10U9L4ZD4Q4W6B6J5I1W658、一张软磁盘上存储的内容,在该盘(),其中数据可能丢失。 A.放置在声音嘈杂的环境中若干天后B.携带通过海关的X射线监视仪后C.被携带到强磁场附近后D.与大量磁盘堆放在一起后【答案】 CCQ2O2H6D5D6R4P1HZ8N5W8X5Y3Z4V3ZP7Q6U10E1W2K10B759、下面是关于计算机
27、内存的叙述:PC机的内存包括高速缓存、主内存和虚拟内存三个层次:虚拟内存与主内存完全相同;PC机的存储器以字节作为存储信息的基本单位;PC机的主内存一般使用静态随机存取存储器SRAM。其中不正确的是()。A.B.C.D.【答案】 CCT4O4K1A7U3Z8Y5HF7W9A3F3C3R10M6ZS9A9W10S6J6U5A1060、SaaS 是( )的简称。A.基础设施即服务B.硬件即服务C.管理中间件层D.平台即服务【答案】 CCJ6N10A10L4G4R9Y6HR3N1Q2J1I9B10Q1ZN2Q9G7J10B2U7S561、测得一个以太网数据的波特率是40baud,那么其数据率是()。
28、A.10MbpsB.20MbpsC.40MbpsD.80Mbps【答案】 BCO5G2S9T4W8V1K10HM7M10Y4I5N4G4W7ZE5F7G5Y4C6H6H562、在Internet中的大多数服务(如WWW、FTP等)都采用(41)模型。A.星型B.主机/终端C.客户机/服务器D.网状【答案】 CCB4H5E8A10S7G4P9HN9W1S4I10O7P10W3ZV9Q10V4K2Q3C9J563、以下说法中错误的是( )。A.在TCP/IP协议栈中传输层有两个协议,分别是TCP协议和UDP协议B.ICMP协议和IGMP协议工作在TCP/IP协议栈的网络层C.ARP和RARP协议工
29、作在数据链路层D.SMTP协议被封装在UDP协议中【答案】 DCX3D10Y1C3B4V6K10HO10J2J10W9B7N1M6ZN8E7N8X4O5F3E264、比较次数与排序的初始状态无关的排序方法是( )。A.直接插入排序B.起泡排序C.快速排序D.简单选择排序【答案】 DCU9D8T9A7D8T1E8HO4Y5T9E3U9B6L3ZG4L3Z5L10Y6V4H1065、以太网控制策略中有三种监听算法,其中一种是:“一旦介质空闲就发送数据,假如介质忙,继续监听,直到介质空闲后立即发送数据”,这种算法称为_(24)监听算法。A.1-坚持型B.非坚持型C.P-坚持型D.0-坚持型【答案】
30、ACR8I6N10D6M5J4Y8HC10E2M5I8O8R4P1ZL6H5Q1P6I3H6T766、数据备份常用的方式主要有:完全备份、增量备份和( )。A.逻辑备份B.按需备份C.差分备份D.物理备份【答案】 CCE5Q8O8W9X6I4Q10HT3L5C6M5H10O3R7ZM8I3F10E9U4I9O167、队列a,b,c,d,e依次入队,允许在其两端进行入队操作,但仅允许在一端进行出队操作,则不可能得到的出队序列是( )。A.b,a,c,d,eB.d,c,b,a,eC.d,b,c,a,eD.e,c,b,a,d【答案】 CCJ5D4S1N9W6A10M8HG6L8Y6H7T8O10V7
31、ZD9W2O4W3Q10S8U868、下列关于用户定义完整性约束的叙述中,哪一条是错误的()。A.取值范围可分为静态定义和动态定义两种B.用户定义完整性约束主要是对属性的取值进行限制C.域完整性约束是用户定义完整性约束的重要组成部分D.域完整性约束中含有属性间的多值依赖关系,但没有函数依赖关系【答案】 DCL7K2H10H10Y3N6U6HG5G2Q2D9A5M1X7ZG8D9O7Z7L4V5P469、下面关于线性表的叙述中,错误的是()。A.线性表采用顺序存储,必须占用一片连续的存储单元B.线性表采用顺序存储,便于进行插入和删除操作C.线性表采用链接存储,不必占用一片连续的存储单元D.线性表
32、采用链接存储,便于插入和删除操作【答案】 BCR6O10K9U4L4P7A5HO10A4B7Q2I7B5E10ZT4B3Y3Z10A4A6F170、下列说法中,错误的是( )。A.TCP 协议可以提供可靠的数据流传输服务B.TCP 协议可以提供面向连接的数据流传输服务C.TCP 协议可以提供全双工的数据流传输服务D.TCP 协议可以提供面向非连接的数据流服务【答案】 DCO8X8M7F6N6N2C9HL5R7R6C3R8K7O6ZJ1A2L3L5U5K7C871、微机中1KB表示的二进制位数是()。A.1000B.81000C.1024D.81024【答案】 DCP9O3E1B1X4N10N4
33、HI7Q1D1W10E6G9M4ZV1G2K4Y4N5I5X472、某公司局域网中DHCP服务器设置的地址池IP为192.168.1.100192.168.1.150。如果该网络中某台Windows客户机启动后获得的IP地址为169.254.200.120,以下最可能导致该现象发生的原因是(61)。A.DHCP服务器给客户机提供了保留的IP地址B.DHCP服务器设置的租约期过长C.DHCP服务器没有工作D.网段内其他DHCP服务器给该客户机分配的IP地址【答案】 CCW5Y8H2S4F4J5Y1HQ7A10B5P2R9Y9C4ZY2V9Z6D6H9F2S273、RIP 路由协议使用下列哪个度量
34、值来决定路径( )。A.带宽B.跳数C.负载D.延迟【答案】 BCJ2F1E9N8A7B5V5HX6Y2T2C6W6T8B2ZP1B10B2V9G2Z8V874、IEEE802.11小组制定了多个WLAN标准,其中可以工作在2.4GHz频段的是 (35)。A.802.11a和 802.11bB.802.11a和 802.11hC.802.11b和 802.1 lgD.802.11g和 802.11h【答案】 CCD2M9B8Q1Q5L4D6HS10F6E1P1C2G9H5ZV5O1A8T6I8T7T575、给定网络地址192.168.20.19/28,下面哪一个主机地址是该子网中的有效地址?(
35、30)A.192.168.20.29B.192.168.20.16C.192.168.20.0D.192.168.20.31【答案】 ACP6P4U9U3C8R4G2HS7P10O9L10S4J1T5ZC8A3X5U7U2O4F376、下列关于参照完整性约束的参照关系和被参照关系的叙述中,哪一条是错误的()A.参照关系与被参照关系通过外码相联系B.参照关系是从关系,被参照关系是主关系C.参照关系与被参照关系之间的联系是1:n联系D.其主码在另一个关系中作为外码的关系称为被参照关系【答案】 CCW5F10K3K2Y10Z2A10HH6A3I3N3F10I8L5ZW2X10L2K2R7H4Q877
36、、若某数x的真值为-0.1010,在计算机中该数表示为1.0110,则该数所用的编码方法是()。A.原码B.补码C.反码D.移码【答案】 BCR1M5M6C7Y3R4X1HL3K9O9V9G10J5P7ZR10G8J7Y2G6P7T278、设在一棵度数为 3 的树中,度数为 3 的结点数有 2 个,度数为 2 的结点数有 1个,度数为 1 的结点数有 2 个,那么度数为 0 的结点数有( )个。A.4B.5C.6D.7【答案】 CCR10G7D3Y2M9Q10B9HY3Y3G6X4D10P6N9ZH10E2G6K10B3S8M179、默认情况下,Telnet 的端口号是( )。A.21B.23
37、C.25D.80【答案】 BCD8M4J1B3W5W7S1HO1N2E4W10D7L8W7ZQ5J10G9F5X9A8F1080、表达式a*(b+c)-d的后缀表达式是()。A.abcd*+-B.abc+*d-C.abc*+d-D.-+*abcd【答案】 BCL1G5H10Q9C6R7Y3HV10H8Q9U5U5N1Q2ZR7W10U10C6X10H2D681、以下关于路由器和交换机的说法中,错误的是( )A.为了解决广播风暴,出现了交换机B.三层交换机采用硬件实现报文转发,比路由器速度快C.交换机实现网段内帧的交换,路由器实现网段之间报文转发D.交换机工作在数据链路层,路由器工作在网络层【答
38、案】 ACZ8K4B5R7E7N2T5HA9Y4L4E8X10M9B7ZN1X3O6N3A6Q8X382、常用的链路状态路由协议是( )。A.RIPB.STATIC.BGP4D.OSPF【答案】 DCF8H9T4U3D5G1M7HX1W9J8J9I7O2O10ZU9P10S1V8S4M8G983、急性重型肝炎( )A.凝固坏死B.点状坏死C.溶解坏死D.羽毛状坏死E.桥接坏死【答案】 CCO3C4F2K6K8R10E8HX2J4N7U2M1R6I3ZK5Y2U10M2E3M8E684、零地址运算指令在指令格式中不给出操作数地址,它的操作数来自( )A.立即数和栈顶B.暂存器C.栈顶和次栈顶D.
39、累加器【答案】 CCU10F4Y9E2H4W7U3HR3A3A9W6F8N4L7ZF4Z4J9F6Z3O2D1085、下列序列中,( )是执行第一趟快速排序后所得的序列。A.68,11,18,69 23,93,73B.68,11,69,23 18,93,73C.93,73 68,11,69,23,18D.68,11,69,23,18 93,73【答案】 CCS8W6X2E10P1E3T10HX5Y9M4T5R3M2O9ZN2I8N10C3K3D6W586、若片选地址为111时.选定某-32K16的存储芯片工作,则该芯片在存储器中的首地址和末地址分别为()。A.00000H,01000HB.38
40、000H,3FFFFHC.3800H,3FFFHD.0000H,0100H【答案】 BCR3P7O1R1I5S7W1HB1M10V5Y8Y3D8L10ZU9G7U10Y7N9D6R487、PC机数据总线的信号状态是()。A.单向双态B.双向三态C.双向双态D.单向三态【答案】 BCS8E9U9D8F9F3X9HT9E6S1X9T3L9Z8ZO7E10L9Z3K8T1A588、微型计算机中,运算器、控制器和内存储器的总称是( )。A.主机B.MPUC.CPUD.ALU【答案】 ACS2G8W5Z8F6T2Z2HD8M1L10S6U1B3L8ZU1H3U9G10C4G3B489、浮点加减运算结果满
41、足()时,庶作“机器零”处理。A.尾数为“全。”B.阶码上溢C.阶码下溢D.A或者C【答案】 DCF4Y6B9V8T8V4N5HU9D6A4G5T5I3V1ZY9H6Y2N1P9H2M590、世界上第一台计算机是ENIAC,第一台“按程序存储”思想设计制造的计算机是()。A.ENIACB.EDSAC.CONIVACD.EDVAC【答案】 BCV9R6F7W4T4E5J3HS8P9W2C3B9K9C10ZV8B1U9N3L2V5M1091、设一棵三叉树中有 2 个度数为 1 的结点,2 个度数为 2 的结点,2 个度数为 3 的结点,则该三叉树中有( )个度数为 0 的结点。A.5B.6C.7D
42、.8【答案】 CCV4X9G7E5S1I1Z6HD10A5L4I10O2X8J2ZA1Y2L10Z5C4B6V592、支持动态地址再定位的寻址方式是()。A.变址寻址B.直接寻址C.基址寻址D.间接寻址【答案】 CCW7Y1K10I5A7S10F5HV1E5V1F8Z8I6V7ZV4F10W7Q1Q1L3G993、FTP的数据连接建立模式有A.文本模式与二进制模式B.上传模式与下载模式C.主动模式与被动模式D.明文模式与密文模式【答案】 CCB2X4U4R3Q4Q2E10HZ8X9O9W5Y10V9D6ZX7R3O9Z1H9I6P694、活动头磁盘的寻道时间是指()。A.最大寻道时间B.最小寻
43、道时间C.A.B之和D.A.B的平均值【答案】 DCY3R8U9R6O6V10T6HY10B9B4E5Z1K2I7ZM5I8G3A8W10U8V895、在向下生成的堆栈中,如果入栈指令PUSHX的操作定义为:SP(SP)+1,M(SP)M(X),则出栈指令POPX应定义为()。A.SP(SP)-1,M(X)M(SP)B.SP(SP)+1,M(X)M(SP)C.M(X)M(SP),SP(SP)-1D.M(X)M(SP),SP(SP)+1【答案】 CCG10P10C7P5Q4A9T9HT6K3V2P3V3N10C9ZA8W7A8H6Z8Z7Q896、使用ping 命令可以进行网络检测,在进行一系列
44、检测时,按照由近及远原则,首先执行的是( )。A.ping默认网关B.ping本地IPC.ping 127.0.0.1D.ping远程主机【答案】 CCF7P4L4D3Y5W3Z3HE7K9U10B7Y7P8M5ZC2F8T6A9J6X6A897、在存储体系中位于主存与CPU之间的高速缓存(Cache)用于存放主存中部分信息的副本,主存地址与Cache地址之间的转换工作( )。A.由系统软件实现B.由硬件自动完成C.由应用软件实现D.由用户发出指令完成【答案】 BCH3R10M5P10Q7D4D4HV4V8L4G8N3U3O2ZY6U4X7I6R3B2M898、ATM通信网采用的交换技术是()。A.分组交换B.电路交换C.报文交换D.信元交换【答案】 DCN7P1M8L6P1R2B9HN2Q5H6K5G7W2G4ZV8G5W5Y1O3X7N499、在以下认证方式中,最常用的认证方式是( )。A.基于账户名/口令认证B.基于摘要算法认证C.基于 PKI 认证D.基于数据库认证【答案】 ACZ9Q2U3W6I4L2E5HZ8L5B1Z10O1A5M4ZE3Z4P1C3O9M8H4100、下列病毒中,属于蠕虫病毒的是(56)。A.Worm.SasserB.Trojan.QQPSWC.Backdoor.IPCBotD.Macro.Melissa