《2022年全国国家电网招聘(电网计算机)考试题库自测300题(各地真题)(湖南省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库自测300题(各地真题)(湖南省专用).docx(81页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、帕金森病是由于:( )A.大脑萎缩B.小脑萎缩C.纹状体黑质多巴系统损害D.锥体系统病变【答案】 ACM4B2E6D6T6L5Q4HS10Y3R5C8Q4H8W6ZU8T2I10E10N8V7B62、设某文件系统采用两级目录结构,主目录有 10 个子目录,每个子目录中有 10个目录项,在如此同样多目录情况下,最多时,单级目录结构所需检索的目录项数是两级目录结构检索的目录项数的( )倍。A.10B.8C.5D.2【答案】 CCX4H6U1R3M7L3E6HA10J8D2S10J6E4Q9ZD7I10K9
2、U4I3M2A103、零地址指令的操作数一般隐含在()中。A.磁盘B.磁带C.寄存器D.光盘【答案】 CCF4C10V9L10L5L10I8HC7G6Q7G2W3F6X10ZS3J2P5B1E8I1M14、在一个C类网络中,有一IP地址为210.110.14.79的计算机,其子网掩码为( )。A.255.255.255.0B.255.255.0.0C.255.0.0.0D.0.0.0.0【答案】 ACF1C2Z7L8E4R1Z6HL4W1V6A7L4S1W2ZC6J4S2M3Q2J1P25、操作数地址存放在寄存器的寻址方式叫()。A.相对寻址方式B.变址寄存器寻址方式C.寄存器寻址方式D.寄存
3、器间接寻址方式【答案】 DCW6I5B7V9F3R10B7HF7T9X2E3H1C10F7ZF1E6A3G3S9K3G66、以下数据结构中,属于非线性数据结构的是(),A.树B.队列C.栈D.字符串【答案】 ACQ1P7U9Q3T6B4P5HK9N6H10S6J4Q3K9ZT3S1A8D3T9V3F87、存储器主要用来()。A.存放数据B.存放程序C.存放微程序D.存放程序和数据【答案】 DCE2Q7F4Z1Y5R7U3HB1K5H3M10N1M8S8ZD2C4G2X9B8C8Q88、算法分析的目的是()。A.找出数据结构的合理性B.研究算法中输入和输出的关系C.分析算法的效率以求改进D.分析
4、算法的易懂性和文档性【答案】 CCI10H5Z2V8S10Z8W3HV4O6J5X8T5L10I2ZN9B9C8K3E8L6G99、下列关于参照完整性约束的参照关系和被参照关系的叙述中,哪一条是错误的()A.参照关系与被参照关系通过外码相联系B.参照关系是从关系,被参照关系是主关系C.参照关系与被参照关系之间的联系是1:n联系D.其主码在另一个关系中作为外码的关系称为被参照关系【答案】 CCX3M8I1V3I4K3S1HZ6G6H2W7K5J4Y7ZC5H8Y4W7Z4F2J510、下列关于1NF的叙述中,哪条不正确()。A.满足1NF中的关系可以包含复合属性B.满足1NF中的关系不可以包含复
5、合属性C.满足1NF的关系称为规范化关系,否则称为非规范化关系D.不满足1NF的数据库模式不能称为关系数据库【答案】 ACU10P4T10H7F3H3C10HI6M6S2O6H2O9M5ZU5B4A4B2Z1X8F611、在 TCP/IP 体系结构中,将 IP 地址转化为 MAC 地址的协议是(请作答此空);()属于应用层协议。A.RARPB.ARPC.ICMPD.TCP【答案】 BCQ3K3K5V10Z5J4C6HJ3X4U1F2S6B2P1ZB5E5M7S9D6D2M812、以下说法正确的是( )。A.防火墙能防范新的网络安全问题B.防火墙不能防范不通过防火墙的连接攻击C.防火墙能完全阻止
6、病毒的传播D.防火墙能防止来自内部网的攻击【答案】 BCH3B4K1P9D10A2G2HU8H8X5C9F1L2X1ZE6C1F10D7H3N8T213、在SQL语言中,用GRANT/REVOKE语句实现数据库的()。A.并发控制B.安全性控制C.一致性控制D.完整性控制【答案】 BCN4R5A1F5Z5B8I9HO2I8T1A8S8Y2U5ZQ2V5Z4U3N6R3X314、表示事务执行成功的语句是( )。A.COMMITB.RETURNC.ROLLBACKD.OK【答案】 ACG9O7R4Z4V10W3W7HQ2X8C10C5R7Q8P3ZI9K6A2Q9R10U3F315、阻塞性黄疸(早
7、期)临床生化测定的特点是A.血清中酯型胆红素含量升高B.尿中无尿胆红素C.粪中粪胆素原升高D.尿中尿胆素原升高E.尿中尿胆素升高【答案】 ACX3E7M2X1Q2T10V4HX10M7P10A2L9V2X2ZY10C9N9U5P9K8V416、在SQL语言中,用GRANT/REVOKE语句实现数据库的()。A.并发控制B.安全性控制C.一致性控制D.完整性控制【答案】 BCP1H9D3I6A8P8U6HL1G2M7A9B2I10O4ZA9O8D4V5U10C2Y517、在TCP/IP参考模型中,提供目标IP地址转换成目标MAC地址的协议是(请作答此空),该协议工作于( )A.TCPB.ARPC
8、.UDPD.CMP【答案】 BCJ1I7N8U7X4R1X10HO7M9M10M6W1F7O3ZK7I3P5R7X5E3P218、公司有多个部门和多名职员,每个职员只能属于一个部门,一个部门可以有多名职员,从职员到部门的联系类型是( )。A.多对多B.一对一C.一对多D.多对一【答案】 DCE2P1P3S10J2L3G4HL9X2Q9B2D3L10F3ZU4G7Y8T8C7S6Y719、由Wi-Fi 联盟制定的无线局域网(WLAN)最新安全认证标准是( )。A.WEPB.WPA PSKC.WPA2 PSKD.802.1x【答案】 ACY8W3I5M5F8M10I1HK8P5X6X1H3H2B2
9、ZV6L6F5T7M8K8K520、网络体系设计可以物理线路安全、网络安全、系统安全、应用安全等方面来进行,其中数据库容灾属于()。A.物理线路安全和网络安全B.系统安全和网络安全C.应用安全和网络安全D.系统安全和应用安全【答案】 DCF7L7I4J7V7L4Q6HU6S7I2L10C9N9D3ZH5G5U4Z3F3X6W521、显示存储器VRAM的容量与显示器的分辨率及每个像素的位数有关。假定VRAM的容量为4MB,每个像素的位数为16位,则显示器的分辨率理论上最高能达到( )像素。A.800600B.1024768C.12801024D.16001200【答案】 DCC9S7J1Z2Q4
10、L5O3HH6C6X9I5S1B5K6ZT2D7G6O9P8X4G222、DBS中,内、外存数据交换最终是通过()完成的。A.UWAB.DBMSC.OSD.键盘【答案】 CCW5Z2P5C2Q6B6B7HV8K1K1S9F2R6X9ZV10K9P7J9O4O6H723、在以太网中,采用粗同轴电缆的长度限制在500m,为了扩充总线长度,在物理层上可以采用的最简单的方法是使用()。A.ModemB.路由器C.网桥D.中继器【答案】 DCG4Q9R10O10Q1C10L9HC6M2H5W2I9S10X7ZJ3I1L10G10P3V1I824、设某棵二叉树的中序遍历序列为 ABCD,前序遍历序列为 C
11、ABD,则后序遍历该二叉树得到序列为( )。A.BADCB.BCDAC.CDABD.CBDA【答案】 ACI7D7Y10O1O7R5M7HP7Y1I2E6D1A1V1ZW1M7M1Q4R6C7K225、家庭网络中,下面IP 地址( )能被DHCP 服务器分配给终端设备。A.169.254.30.21B.72.15.2.1C.192.168.255.21D.11.15.248.128【答案】 CCR10K5W3F4I10P5C9HD8S8N2A4T3D2K7ZC1J7H2E4Z3D9E426、某主机要访问,主域名服务器为202.117.112.5,辅助域名服务器为 202.117.112.6,域
12、名的授权域名服务器为102.117.112.3,则这台主机进行该域名解析时最先查询的是(67)。 A.202.117.112.5B.202.117.112.6C.本地缓存D.102.117.112.3【答案】 CCG4A4L9R4L9B8H2HH6P10H10K6U4P3Z7ZW9H5I7W7Z10U9Y427、硬盘存储器在寻找数据时()。A.盘片不动,磁头运动B.盘片运动,磁头不动C.盘片、磁头都运动D.盘片、磁头都不动【答案】 CCR2O9M8E6N4J3T8HX5R7G4J7L3Q10S10ZD7D3U1N6Q5P8X828、工作在UDP协议之上的协议是( )。A.HTTPB.Telne
13、tC.SNMPD.SMTP【答案】 CCR2B3P10Q9H10N8V5HQ9M9Q2V1N7Y2N5ZU3W7N9F10Y2R3E629、UNIX 下有四个作业,A、B、C、D 的优先数分别为 100,64,80 和 65,采用优先算法调度时,则(设优先数小,优先级高)( )。A.A 被选中B.B 被选中C.C 被选中D.D 被选中【答案】 BCQ2H6R2X8K4I3A3HW3B1A5H9U4K10J2ZY10T9Z7Z4P9G10F230、对于每个物理网络都有各自的MTU,MTU规定( )A.物理网络的最大传输速度B.物理网络的最大延迟时间C.一个帧最多能够携带的数据量D.一个帧的最大生
14、命周期【答案】 CCO4M4B7E9P7F8G5HR3X1I8Y5M5N2D7ZC7Y9D2Q8H10T1G331、域名由4个字域组成,其中(50)表示主机名。A.gkysB.cnC.wwwD.edu【答案】 CCX10N7U4D4P9Z2G5HC9A7Q2Q8C8A6Z7ZG8S1K5G10S10M4Q532、32位微处理器的32是指()A.系统总线的宽度为32位B.处理的数据长度只能为32位C.CPU字长为32位D.通用寄存器数目为32个【答案】 CCV4F5F9O10Z9B4P3HY10B5C5Q7P3K1C8ZS7E10I4J2I5M5S533、表示事务执行成功的语句是( )。A.CO
15、MMITB.RETURNC.ROLLBACKD.OK【答案】 ACM7M4W10V5G8X9U8HC10K2N2T3E5J8D8ZC8T3R10Q1F2V9U934、在实际数据备份工作中,通常会根据具体情况,采用几种不同备份方式的组合,如每天做(),周末做完全备份,月底做完全备份,而年底再做完全备份。A.完全备份B.软备份和硬备份C.增量备份或差别备份D.按需备份【答案】 CCC5G8Z10J10E7K10G4HE1Z1D1O2A6I2T1ZG9B4D2N8V8Q3N735、TCP/IP 协议体系结构组织的相对独立层次是( )。A.四层B.五层C.六层D.七层【答案】 ACM9P2O6I9M1
16、0R8V6HC8Y3V8R4Z4B5J8ZY3I1W4D9I2P3B1036、BGP runs over a reliable transport ( ). This eliminates the need to implement explicit update fragmentation, retransmission, acknowledgement, and ( ). Any authentication scheme used by the transport protocol may be used in addition to BGPs own (请作答此空)mechanisms
17、. The error notification mechanism used in BGP ( )that the transport protocol supports a “graceful” close, i.e., that all outstanding data will be delivered ( )the connection is closed.A.solutionB.authorizationC.authenticationD.auditing【答案】 CCJ9N4G5G7M4Y4H5HL7L5I3G9O5Z9J5ZG1D6S2L6V7I2R737、下列选项中,哪条不是
18、 GFS 选择在用户态下实现的原因( )。A.调试简单B.不影响数据块服务器的稳定性C.降低实现难度,提高通用性D.容易扩展【答案】 DCB7T4U6E7E6D1B6HB5E9W7T3U10U9E6ZB6I9H7G1M6G3N438、在异步通信中,每个字符包含 1位起始位、8位数据位和 2位终止位,若数据速率为1kb/s ,则传送大小为2000字节的文件花费的总时间为( ) A.8B.11C.22D.36【答案】 CCI1Z9Q2E8Z8F8B8HY9Q8Q9Y7F6G2N2ZB7S5R5W5T6N2X639、下列关于局域网的描述中,正确的一条是( )。A.局域网的数据传输率高,数据传输可靠性
19、高B.局域网的数据传输率低,数据传输可靠性高C.局域网的数据传输率高,数据传输可靠性低D.局域网的数据传输率低,数据传输可靠性低【答案】 ACO3G8W9P4C2D2E6HM5V10L4N8I4O7B3ZX5H10A4U6D9M7P940、提高链路速率可以减少数据的( )。A.传播时延B.排队时延C.等待时延D.发送时延【答案】 DCC9T7W5Q7U7F2U7HP6P7B7J1W9M8Z10ZE7R7N4D4O6W1I841、一台 10M 的集线器连接了 5 台 PC,PC 机均安装了 100M 网卡,每台 PC 能分配到的带宽最大为( )。A.10MB.2MC.20MD.100M【答案】
20、BCR6Q2Q6J6J4Q4I3HH5P2H3U2Z6I2Y8ZM3L6Y3F1F1R8K242、网络上两个终端设备通信,需确定目标主机的二层地址和三层地址。目标主机的二层地址通过(请作答此空)查询报文获取,该报文使用( )封装。A.ARPB.RARPC.DNSD.DHCP【答案】 ACW8S2G9I8M1Q1W6HE2Q6B6A8C8U2B10ZH4B2A5Q9O7R5J1043、ATM技术主要是解决()。A.带宽传输问题B.网络成本问题C.带宽接入问题D.带宽交换问题【答案】 DCP1G4T8Z8R9V2E1HC1A3D5X2F2H8H2ZK8I1T7Y4L10P10B1044、在静态网页
21、中,网站管理员更新了网页内容,用户如果想要查看最新的内容则需要在IE浏览器上执行( )操作。A.单击工具栏上的刷新按钮B.单击工具栏上的停止按钮C.击工具栏上的后退按钮D.单击工具栏上的前进按钮【答案】 ACF9E1G4O9V10A9Q3HR4W7X8F3W8O4V1ZT4P5N2V10P5D5U545、设一组初始记录关键字序列为(345,253,674,924,627),则用基数排序需要进行()趟的分配和回收才能使得初始关键字序列变成有序序列。A.3B.8C.5D.6【答案】 ACP1K9X1H2X7X6V7HT9X2M5K7U8H5H4ZL3D6G3Z9B8X2J246、与阿尔茨海默病发病
22、无关的是:( )A.受教育程度B.apoE4C.遗传D.性别【答案】 CCU2O1L5N5T7B7L4HR6Y1X4M6C9A5L7ZQ10G2S6G3H3C4I847、当保护组织的信息系统时,在网络防火墙被破坏以后,通常的下一道防线是下列哪一项( )A.个人防火墙B.防病毒软件C.入侵检测系统D.虚拟局域网设置【答案】 CCE10B10D1V9T6M4Q2HS10X10H9E2P3J10D6ZF9H1L3T8D3X9L648、关系模型中数据的逻辑结构是一张二维表,它由( )组成。A.行和列B.行C.列D.关系【答案】 ACY4N4P3K7S6I1U10HG6V8W7R2P7N10S6ZA8A
23、1D5Q9H2E5F149、十六进制3C6转换为二进制为:A.001111000110B.001111001110C.011111000110D.001101000110【答案】 ACA9Z8D5Z2K10X5D7HH3V7K7M5B8D9Y10ZJ1P6W10K1Z3K3T750、CPU 中的数据总线宽度会影响( )A.内存容量的大小B.系统的运算速度C.指令系统的指令数量D.寄存器的宽度【答案】 BCZ4U8I1I7F5O5X1HC7S7V9T3D9X5E1ZC5V3U6L1E9P2D851、下面加密算法中属于公钥加密算法的是()A.DESB.IDEAC.RSAD.MD5【答案】 CCA4
24、R10V10P9W7X2M4HF10B7L4Y9C3J3U2ZK5G3M2W8U5R1E552、假设用户U 有2000 台主机,则必须给他分配( )个C 类网络,如果分配给用户U 的网络号为220.117.113.0,则指定给用户U 的地址掩码为(请作答此空)。A.255.255.255.0B.255.255.250.0C.255.255.248.0D.255.255.240.0【答案】 CCM1S8Y7A1T8T8E4HU8P9Q8S4X1N1H10ZL9R10M2R10U3M4Z353、对一组数据(2,12,16,88,5,10)进行排序,若前三趟排序结果如下:第一趟:2,12,16,5,
25、10,88第二趟:2,12,5,10,16,88第三趟:2,5,10,12,16,88则采用的排序方法可能是( )。A.冒泡排序法B.希尔排序法C.归并排序法D.基数排序法【答案】 ACL5B4X7D6G6C1N7HX9N4U9C9F5C2C9ZD5R3L3R7M4N6Q754、零地址运算指令在指令格式中不给出操作数地址,它的操作数来自( )A.立即数和栈顶B.暂存器C.栈顶和次栈顶D.累加器【答案】 CCP4I5J4L6O6V5V10HZ2L8D1G1F3O9J3ZB1A7Z6V3Q9F2W755、下列选项中,防范网络监听最有效的方法是 ()A.安装防火墙B.采用无线网络传输C.数据加密D.
26、漏洞扫描【答案】 CCY8X2H2O2P4I7N2HI1U2D6V8G2J2A4ZB7I8E8K2X2S2N956、系统总线中地址线的功能是用于选择()。A.主存单元B.I/O端口C.磁盘数据块D.A或B【答案】 DCO5J7H10F4P3O4Y1HO4N6A9U5F8Y6A8ZC10L1K10R5B6N7R657、急性普通型肝炎( )A.凝固坏死B.点状坏死C.溶解坏死D.羽毛状坏死E.桥接坏死【答案】 BCN9T3D7B9H1C7K9HO4H1V8N5X1J2Q10ZD3G7Q10V7K3Q3S358、在微指令的编码方式中,若微命令数相同,下列叙述中正确的是()。.直接控制方式与编码控制方
27、式的微指令长度相等.最短编码控制和直接控制方式不影响微指令字长.编码控制方式的微指令比直接控制方式的微指令短.直接控制的微指令比字段编码的微指令长.字段直接编码的微指令与字段间接编码的微指令长度相等.字段间接编码的微指令比字段直接编码的微指令长A.和B.和C.和D.和【答案】 ACV1F3W4R6U6J8M7HT9J9P2U1O3Z6P1ZG4R3M5R3E1Y2Q1059、下列有关TCP和UDP的说法错误的是()。A.数据从应用程序中以字节流的形式传给TCP,而在UDP中,应用程序发送的是数据块B.在TCP传输控制中,序号和确认号用来确保传输的可靠性。C.UDP并不提供对IP协议的可靠机制、
28、流控制以及错误恢复功能等D.网络文件系统(NFS)、简单网络管理协议(SNMP)、域名系统(DNS)以及简单父件传输系统(TFrP)的传输层都是用TCP实现的。【答案】 DCJ1B6P1B3C3N4D1HM1F9R8E8W7M2R5ZW10O10J3Z4I4S5M160、用于对某个寄存器中存放的操作数的地址进行寻址的方式称为()寻址。A.直接B.间接C.寄存器直接D.寄存器间接【答案】 DCV10H7H1X1W9Z6L3HI7W7F1G2Z5I9Z5ZS7S1M2J3J1G6X261、下列排序方法中,属于不稳定的排序方法的是()。A.直接插入排序法B.冒泡排序法C.基数排序法D.堆排序法【答案
29、】 DCY9F2M1N7D6Y7P7HX5R2W9Z1Q6J9Z7ZS10B10Z9C9Z7G5M362、在下面的叙述中正确的是( )。A.临界资源是非共享资源B.临界资源是任意共享资源C.临界资源是互斥共享资源D.临界资源是同时共享资源【答案】 CCD9G3E1T1J7Q9K8HB1R6V5L2G1L2P7ZO4L6L4A7S7H1P363、双端口存储器在()情况下会发生读/写冲突。A.左端口与右端口的地址码不同B.左端口与右端口的地址码相同C.左端口与右端口的数据码相同D.左端口与右端口的数据码不同【答案】 BCQ4B2E6C7N4Y1L5HS6E10D6B10R6I8O2ZT4D4V10
30、L6Z2N3B964、物联网中常提到的“M2M”概念不包括下面哪一项( )。A.人到人(Man to Man)B.人到机器(Man to Machine)C.机器到人(Machine to Man)D.机器到机器(Machine to Machine)【答案】 ACG4L2J5P6M4J4T9HQ5Q7Y10M10O5O10H5ZL7L10S3N2X1A8W665、桥本甲状腺炎属:( )A.感染性疾病B.癌前期病变C.自身免疫性疾病D.淋巴组织增生性病变【答案】 CCV2C10G7Z2R3H10U10HX8S4D9P10K4Q6H7ZJ6Y1C3M8T2L8W266、炎症时首先起血管反应的是(
31、 )A.细动脉B.毛细血管C.小静脉D.小动脉E.细静脉【答案】 ACB8Q1Q1Q1D7O3O6HY7C10M3M4M3H5C10ZR8A5M5F8H7G2A367、交叉存储器实质上是()。A.一种模块式存储器,能并行执行多个独立的读写操作B.一种模块式存储器,能串行执行多个独立的读写操作C.一种整体式存储器,能并行执行多个独立的读写操作D.一种整体式存储器,能串行执行多个独立的读写操作【答案】 ACA5U8Q4B6E2R8A4HP5F5C8R9G7F10V9ZP5M3W10O2I7Y6A968、下列选项中,防范网络监听最有效的方法是 ()A.安装防火墙B.采用无线网络传输C.数据加密D.漏
32、洞扫描【答案】 CCL10X3X5G2S1A4U9HE6X2W1I4L1D1S2ZF4H1Y5D5L8W9Z369、某DRAM芯片,存储容量为512KX8位,该芯片地址线和数据线数目为()。A.8,512B.512,8C.18,8D.19,8【答案】 DCE1N2C2N10V6M4O2HA4Y6P2S9H4E6B3ZX9B1Z4R2P8C3E1070、节细胞神经母细胞瘤不同于神经母细胞瘤之处为:( )A.肿瘤细胞具有更明显的异型性B.肿瘤细胞具有更多的核分裂相C.具有不同分化程度的神经节细胞D.NSE标记阳性【答案】 CCI6N1W3S9Z3L10P9HU10Y9W10H6H1O3H9ZA6M
33、10J5A5M1F9V1071、在下列四句话中,最能准确反映计算机主要功能的是()。A.计算机可以存储大量信息B.计算机可实现高速运算C.计算机是一种信息处理机D.计算机能代替人的脑力劳动【答案】 CCP6H9C3Y7M1Z8O9HL5S7N6A3K10J9M7ZD9I6B10D5K7B5G672、业界通常用 4 个 V(即 Volume、Variety、Value、Velocity)来概括大数据的特征,这 4 个 V 分别是指( )。A.数据体量巨大、数据类型繁多、价值密度低、处理速度快B.数据体量巨大、处理速度快、价值密度高、数据类型繁多C.数据体量巨大、处理速度快、价值密度低、数据类型繁
34、多D.数据体量巨大、数据类型繁多、价值密度高、处理速度快【答案】 ACM9P6C4F1Z2C9Z4HX5P2W2Y5H1H4Y10ZS4S4L9S2M9Q1O1073、关系模型中,一个关键字是( )。A.可由多个任意属性组成B.至多由一个属性组成C.可由一个或多个其值能惟一标识该关系模式中任何元组的属性组成D.以上都不是【答案】 CCZ10K4H2I9L2E8X4HB8G6L1U7U7F7X8ZY8O5S7R3U4A5Z974、设一组初始记录关键字序列为(345,253,674,924,627),则用基数排序需要进行()趟的分配和回收才能使得初始关键字序列变成有序序列。A.3B.8C.5D.6
35、【答案】 ACQ4S1K10W1W1X7U1HF8T5C2V6G3Q1H2ZD2N1U7V9L9O5I375、通常工作中在UDP协议之上的协议是()。A.HTTPB.TelnetC.TFTPD.SMTP【答案】 CCH8E1V10X7X8J5I1HI10F6T3M2W4N9Y1ZB10E3K10R3G9P7G176、系统总线中地址线的功能是用于选择()。A.主存单元B.I/O端口C.磁盘数据块D.A或B【答案】 DCE4X6B5X7R10B7L5HA3A6X2K1X9W7D9ZN3S10W6N9Y7R9C1077、由于关系模式设计不当所引起的删除异常指的是( )。A.应该删除的数据不能删除B.
36、未经授权的用户对数据进行了删除操作C.数据删除过程中发生了故障D.不该删除的数据被删除【答案】 ACE1U1X8L7U8M6U8HK10P5E3K4A1O10N5ZT9Z3F5D7Q10H6O978、在微型计算机系统中,I/O接口位于()之间。A.CPU和内存储器B.外部设备和内存储器C.总线和输入输出设备D.主机和输入输出设备【答案】 ACC1E7H2Z5F5I1G4HK1B1R3X5A4X8H1ZY1F10J8G9A10I4T579、急性普通型肝炎( )A.凝固坏死B.点状坏死C.溶解坏死D.羽毛状坏死E.桥接坏死【答案】 BCZ9E3H9A7V5Y10W1HG8K5C1C8K1S7K7Z
37、U6E7U7E9M10L8N880、与八进制数1706等值的十六进制数是()。.A.3C6B.8C6C.F18D.F1C【答案】 ACV1J1K4Q5A1H7M8HQ3U9J7K7J5Q4C6ZG2W8B4L8O2M3X581、在最好和最坏情况下的时间复杂度均为0(nlogn)且稳定的排序方法是()。A.基数排序B.归并排序C.快速排序D.堆排序【答案】 BCW9N4J3G6J1Q4D7HZ3F2D9U5Z6M6A1ZM2N4R2R4Z7M1L282、TCP/IP网络的体系结构分为应用层、传输层、网络互联层和网络接口层。属于传输层协议的是_(2)_。A.TCP和ICMPB.IP和FTPC.TC
38、P和UDPD.ICMP和UDP【答案】 CCM8W5O9D9D8J6W2HG9W5O4Z3C6F1E2ZG5W6J1E7I2A1D583、一组记录的关键码为(46,79,56,38,40,84),则利用快速排序的方法,以第一个记录为基准得到的一次划分结果为( )。A.38,40,46,56,79,84B.40,38,46,79,56,84C.40,38,46,56,79,84D.40,38,46,84,56,79【答案】 CCJ9W3E4W10R2M1C4HP3E4F8Z7I8Q6G2ZV1R7U7V3Z5G6T384、对于低速传输来说,奇偶校验是一种令人满意的检错法,通常奇校验仅用于(23)
39、。A.同步传输B.异步传输C.低速传输D.以上都不对【答案】 ACE10G4X10M9D1E5Q3HF4Q9R7F8M6C7U6ZS6Z1T6C5M10Z4F585、在一个动态分配IP地址的主机上,如果开机后没有得到DHCP服务器的响应,则该主机在()中寻找一个没有冲突的IP地址。A.169.254.0.0/16B.224.0.0.0/24C.202.117.0.0/16D.192.168.1.0/24【答案】 ACJ8N2I8M4M5Z9F1HE5Q2Y9A8E4Z4K9ZB5O7X4J1L6H2H486、在Telnet中,程序的(33)。A.执行和显示均在本地计算机上B.执行和显示均在远地
40、计算机上C.执行在远地计算机上,显示在本地计算机上D.执行在本地计算机上,显示在远地计算机上【答案】 CCB10S10M9K1K1S6S6HC8M6Q1S6M5L4J2ZQ4V2U4U4I10R7H587、设有广义表D(a,b,D),其长度为3,深度为()A.B.3C.2D.5【答案】 ACN3F9X10N2R5E7X1HX4G7X6D4J8U6C5ZX10L10V1O10H4K8V188、IPv4 首部的最小长度为()字节A.5B.20C.40D.128【答案】 BCA7D8G1S3A10Z9S7HB9G5I7W2N10X9G8ZM5B2S10C10I2B3D489、在关系模式R中,若其函数
41、依赖集中所有候选关键字都是决定因素,则R最高范式是()。A.3NFB.4NFC.BCNFD.2NF【答案】 BCT6I6R9K7T9J10W5HV10C2F2I6W8Z1O1ZD9K6N5V4F6X5R990、大小为 MAX 的循环队列中,f 为当前对头元素位置,r 为当前队尾元素位置(最后一个元素的位置),则任意时刻,队列中的元素个数为( )。A.r-fB.(r-f+MAX+1)%MAXC.r-f+1D.(r-f+MAX)%MAX【答案】 BCW8Z6F8B2A7M1H8HT5G1U10O3M3L4E3ZC4A7B9V9Z7H9Q391、进行网络诊断时常使用的ping命令,通过发送一个( )
42、报文,探测并统计网络环境。A.ICMPB.IGMPC.UDPD.TCP【答案】 ACC9P10I6G9M1I1Q4HO8G2A1C3A4N10Y3ZS10E4X10P3I6J6L792、以太网控制策略中有三种监听算法,其中一种是:“一旦介质空闲就发送数据,假如介质忙,继续监听,直到介质空闲后立即发送数据”,这种算法的主要特点是()。A.介质利用率低,但冲突概率低B.介质利用率高,但冲突概率也高C.介质利用率低,且无法避免冲突D.介质利用率高,可以有效避免冲突【答案】 BCC1T7V6E9G3N8L9HP2H10H4Y1A5Q4K10ZP8U1J6E7W6V1W993、以下关于奇偶校验的叙述中,
43、正确的是() 。A.奇校验能够检测出信息传输过程中所有出错的信息位B.偶校验能够检测出信息传输过程中所有出错的信息位C.奇校验能够检测出信息传输过程中一位数据出错的情况,但不能检测出是哪一位出错D.偶校验能够检测出信息传输过程中两位数据出错的情况,但不能检测出是哪两位出错【答案】 CCK7D9X7U2B3G9L10HP4J7P10T10U3X2M2ZO10P3F8L6P5L1M894、作业在系统中存在与否的唯一标志是( )。A.源程序B.作业说明书C.作业控制块D.目的程序【答案】 CCW4P5N9M4T10Q4D3HA4W7J1M10Q8E2B1ZG1M6H3S5H9J2J895、数字签名可
44、以保证信息传输的( )。A.完整性B.真实性C.完整性和真实性D.机密性【答案】 CCZ6L1R5L9L10F2K6HX7E7W3O6T8X9O4ZW6P3D2P6S5L6S896、把4个网络61.24.12.0/24、61.24.13.0/24、61.24.14.0/24 和 61.24.1 5.0/24 汇聚成一个超网,得到的地址是( )。A.61.24.8.0/22B.61.24.12.0/22C.61.24.8.0/21D.61.24.12.0/21【答案】 BCW9N9V4X8G7J3T8HX7D4Z3I8M4K4Q3ZV6I8G4D6I3V9M597、CPU 是一块超大规模的集成电
45、路,其主要部件有( )A.运算器、控制器和系统总线B.运算器、寄存器组和内存储器C.控制器、存储器和寄存器组D.运算器、控制器和寄存器组【答案】 DCX10O3G2L9R8J5Q6HA8O7S5O6U8B3Y1ZD2N2Z6X9A6A3O1098、以下说法中错误的是( )。A.动态RAM和静态RAM都是易失性半导体存储器。B.计算机的内存由RAM和ROM两种半导体组成。C.ROM和RAM在存储体中是统一编址的。D.固定存储器(ROM)中的任何一个单元不能随机访问【答案】 DCB6O5S7W5V4D10R2HV1G5F9R8N1I2Y1ZF7X4O7Y6M7N3D599、向目标发送ICMP回声请求(echo)报文的命令是()A