2022年全国国家电网招聘(电网计算机)考试题库自测300题精品带答案(河南省专用).docx

上传人:Che****ry 文档编号:65087142 上传时间:2022-12-03 格式:DOCX 页数:79 大小:77.53KB
返回 下载 相关 举报
2022年全国国家电网招聘(电网计算机)考试题库自测300题精品带答案(河南省专用).docx_第1页
第1页 / 共79页
2022年全国国家电网招聘(电网计算机)考试题库自测300题精品带答案(河南省专用).docx_第2页
第2页 / 共79页
点击查看更多>>
资源描述

《2022年全国国家电网招聘(电网计算机)考试题库自测300题精品带答案(河南省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库自测300题精品带答案(河南省专用).docx(79页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、DRAM存储器的中文含义是()。A.静态随机存储器B.动态只读存储器C.静态只读存储器D.动态随机存储器【答案】 DCT6U5M6Y1A3R1A6HZ10R10V7A3J9H1W6ZK4N2C3Q7G6W2R92、在IEEE 802.3标准中,定义在最顶端的协议层是()。A.会话层B.传输层C.数据链路层D.网络层【答案】 CCN5T4W8F6D2T3U2HR3U3L9N9A4X7D1ZB10L8C4E4G5I2M73、默认情况下,Telnet 的端口号是( )。A.21B.23C.25D.80【答案

2、】 BCW7I4I7P9P5N9J6HP7B8R10B4U3A10C6ZG9I4J10H7P1K7K14、设某类资源有 5 个,由 3 个进程共享,每个进程最多可申请( )个资源而使系统不会死锁。A.1B.2C.3D.4【答案】 BCP6P7B4U8H2C4F8HG9B2H3H4Q7N1U4ZO4H2B10Q4G4N5Q85、计算机的存储系统采用分级方式是为了()。A.减少主机箱的体积B.操作方便C.保存大量数据方便D.解决容量、价格和速度三者的矛盾【答案】 DCP10C2S10T5W6L10Q9HO10T9W7P6O2M1R4ZE6N9K9R6O6Y8P106、要撤销基本表S及其下属所有的元

3、素,可用()语句来实现。A.DROPTABLESCASCADEB.DROPTABLESRESTRICTC.DELETETABLESCASCADED.DELETETABLESRESTRICT【答案】 ACS2F9F1O7L10J3J10HR10O7L5X8E7R7P4ZV1G7D1T8F5S5V67、对于队列操作数据的原则是( )。A.先进先出B.后进先出C.先进后出D.不分顺序【答案】 ACP7A6Y10A10W8R6H2HD4M6K7X5U7I10B7ZZ2X8T9E3Q9B1S108、变址寻址方式中,操作数的有效地址等于( )。A.基值寄存器内容加上形式地址(位移量)B.堆栈指示器内容加上

4、形式地址C.变址寄存器内容加上形式地址D.程序计数器内容加上形式地址【答案】 CCC7D10Y6C3L9E3L7HJ4L7E2J3J2G5O9ZC10C3P4Q10Q4H7Q109、下列关于网络攻击的说法中,错误的是()A.钓鱼网站通过窃取用户的账号、密码来进行网络攻击B.向多个邮箱群发同一封电子邮件是一种网络攻击行为C.采用DoS攻击使计算机或网络无法提供正常的服务D.利用Sniffer可以发起网络监听攻击【答案】 BCE4W4B9U7R4B4E8HM10R7N4U7L2S2L8ZH9J7C1R10D6Z5I210、在微型计算机中,VGA的含义是()。A.微型计算机型号B.键盘型号C.显示标

5、准D.显示器型号【答案】 CCC9D4Y3Y10W8A2U1HW4A5O3L1L10N3Q8ZW2C1S10B6I8N8U211、设一组初始记录关键字序列为(345,253,674,924,627),则用基数排序需要进行()趟的分配和回收才能使得初始关键字序列变成有序序列。A.3B.8C.5D.6【答案】 ACJ4Q9K4D10Z7M4L7HE9A8P8Q1Q9Q3R3ZQ4P1P8V8A5V9L412、设顺序表的长度为n,则顺序查找的平均比较次数为()。A.(n-1)/2nB.n/2C.(n+1)/2D.n【答案】 CCR5Q4P7E9L1C4W3HZ3L6U5L1W8O4P4ZB7Q9J3

6、S1H10P2F413、计算机中运算器的主要功能是( )。A.只负责算术运算B.只负责逻辑运算C.算术和逻辑运算D.初等函数运算【答案】 CCU9X6N2M1D5W10N9HL4S8Z5Y10Z6W1T1ZW10Q7M10B9F6Z1X1014、以下那种结构,平均来讲获取任意一个指定值最快( )。A.二叉排序树B.队列C.栈D.哈希表【答案】 DCA5O2T2Y8W4K4G7HK6W3G8A7C1M10T4ZG2Q5R1J2A7L9U515、利用 RFID、传感器、二维码等随时随地获取物体的信息,指的是( )。A.可靠传递B.全面感知C.智能处理D.互联网【答案】 BCQ4O3F5E6A10N

7、2L4HB5W4F1R1T6X4P2ZL1V2B6P9C4S6G916、炎症时首先起血管反应的是( )A.细动脉B.毛细血管C.小静脉D.小动脉E.细静脉【答案】 ACL9M2A4C5A3P7H10HS2X9W7T4J5R9K10ZX7W7Z5I4L5O8W417、在解决计算机主机与打印机之间速度不匹配问题时通常设置一个打印数据缓冲区,主机将要输出的数据依次写入该缓冲区,而打印机则从该缓冲区中取出数据打印。该缓冲区应该是一个()结构。A.栈B.队列C.数组D.线性表【答案】 BCI9J9F5P4V7B6S9HK5O5W10K1Y6S7L7ZQ2I10I8I6B6S8C618、数据库技术的奠基人

8、之一E.F.Codd从1970年起发表过多篇论文,主要论述的是()。A.网状数据模型B.层次数据模型C.关系数据模型D.面向对象数据模型【答案】 CCQ6I9X8H1U9W7L4HV5D10D2D10C9Q3X4ZI1I3A10R10Y7A7N719、时序电路的作用是()。A.给出各种时间信号B.给出各种控制信号C.给出执行指令的地址信号D.给出计算机中各种时间顺序信号【答案】 DCH3D5N10E6K5T8Y1HW8N1C8E10Y3A5A6ZM1E7O4A1D1V9Q220、计算机病毒主要会造成下列哪一项的损坏( )。A.显示器B.电源C.磁盘中的程序和数据D.操作者身体【答案】 CCP9

9、G8B9L7C1Y9S8HR6V4E5N9L9F5F3ZT3G2Q3P6Q8H2E621、下列数据结构具有记忆功能的是( )。A.队列B.循环队列C.栈D.顺序表【答案】 CCF10X1Q4R1N8S4F1HL5U7H4P5E10S7Y2ZV10T3P5N4K10N6B922、有一个长度为12的有序表,按二分查找法对该表进行查找,在表内各元素等概率情况下,查找成功所需的平均比较次数为()。A.37/12B.35/12C.39/12D.43/12【答案】 ACN8J1U1R1B8L10F8HF1E9Y1A3Y4N2Q3ZX10R8B9D4D9L4A423、ARP攻击造成网络无法跨网段通信的原因是

10、 () 。A.发送大量ARP报文造成网络拥塞B.伪造网关ARP报文使得数据包无法发送到网关C.ARP攻击破坏了网络的物理连通性D.ARP攻击破坏了网关设备【答案】 BCZ1G7N7Y5V10U8L3HW6N4B1V9V4L5C9ZC4A3W10G3L8L5R724、设链式栈中节点的结构为(data,link),且top是指向栈顶的指针。若想摘除链式栈的栈顶节点,并将被摘除节点的值保存到x中,则应执行下列()操作。A.x=top-data;top=top-link;B.top=top-link;x=top-data;C.x=top;top=top-link;D.x=top-data;【答案】 A

11、CP4G6P6J5X6E2K1HA5D4K1U6M1C4U10ZN8G4S10N2F10I9C125、某机器字长16位,主存按字节编址,转移指令采用相对寻址,由两个字节组成,第一字节为操作码字段,第二字节为相对位移量字段。假定取指令时,每取一个字节PC自动加1。若某转移指令所在主存地址为2000H,相对位移量字段的内容为06H,则该转移指令成功转以后的目标地址是()。A.2006HB.2004HC.2008HD.2010H【答案】 CCK9N4K4Q7G6W6U3HC4X7O10O9H2L3R3ZT3B9G8K6P5J1E126、通常不采用()方法来解除死锁。A.终止一个死锁进程B.终止所有死

12、锁进程C.从死锁进程处抢夺资源D.从非死锁进程处抢夺资源【答案】 DCF3J2T1X1S2B10O4HM9L6U2A9I7G8B8ZP9X2S9Y9S7B6V627、正数18的二进制形式的补码为()。A.11101101B.11101110C.00010010D.00010011【答案】 CCS1O5P8V4B7L6I10HF5V6Z6H10X5L1X9ZF5L9E1A8I10X9H728、数据结构是具有()的数据元素的集合。A.性质相同B.特定关系C.相同运算D.数据项【答案】 BCZ2T6O4O7J3A6L9HZ10T2D10H5H10L3M1ZR7V8Y8I2F5X1K429、综合布线系

13、统由六个子系统组成,工作区子系统是( )。A.连接终端设备的子系统B.连接主配线室的子系统C.连接各楼层布线系统的子系统D.连接各建筑物的子系统【答案】 ACD10R1M3K6S8O5F4HT4Q5Z5V10M9Q10L2ZF1T6R4Z10F5Q5R130、神经鞘瘤免疫组化呈阳性表达的是:( )A.EMAB.GFAPC.S100D.Vimentin【答案】 CCC7Y5O7M2E1I2H8HI7E10W10T6A7P7S2ZY6R3Y7X9N7F8F131、对有关数据加以分类、统计、分析,这属于计算机在()方面的应用。A.数值计算B.辅助设计C.数据处理D.实时控制【答案】 CCQ2E2B7

14、M5U3D6F1HW2T7U1O8G1E7Y6ZY10W4A5T6E4H2T232、一个计算机网络由以下哪个部分组成( )。A.传输介质和通信设备B.通信子网和资源子网C.用户计算机终端D.主机和通信处理机【答案】 BCT1N6Z10K3U3G3J5HM6L7K9M1E1D10S3ZZ10V9Y2S2F2W2S833、声卡的性能指标主要包括-和采样位数;在采样位数分别为8、16、24、32时,采样位数为()表明精度更高,所录制的声音质量也更好。A.8B.16C.24D.32【答案】 DCE7M7I1X5E5G7L8HC3J5E4C7N2A3A6ZD3K10H9W2U4Y6J434、在独立编址方

15、式下,存储单元和I/O设备是()来区分的。A.不同的地址代码B.不同的指令或不同的控制信号C.不同的地址总线D.上述都不对【答案】 BCW3H6F5D7F3A3O5HJ6J10O4M7A7A1G5ZI1G10Z5S1U6W7A335、下列排序方法中,最坏情况下比较次数最少的是( )。A.冒泡排序B.简单选择排序C.直接插入排序D.堆排序【答案】 DCH9K8J4D9X6A4W4HM4B3X8E3A8G1I2ZD4T5C2P4H8K1L536、 甲状腺未分化癌可分为:( )A.小细胞型B.梭形细胞型C.巨细胞型D.混合细胞型E.滤泡型【答案】 ACH7A9Y1Y6F4V6S5HY3Z4P9M8S

16、9K2L4ZR6Y4U6A5Y9W3C737、在关系代数中,从两个关系的笛卡尔积中选取它们属性间满足一定条件的元组的操作称为()。A.并B.选择C.自然连接D.连接【答案】 DCD6J9W9A5R1Q1A10HZ10O1U7Q9P8C4X10ZR6Y3E6A5U6G8C138、十六进制表示的 00FFE3A2B3C1 可以是( )地址。A.端口B.IPC.域名D.MAC【答案】 DCB7O10R3B8R4P2R8HP10O1B7O10R1D10Q5ZW8E8U1X9K5W5A639、通常工作中在UDP协议之上的协议是()。A.HTTPB.TelnetC.TFTPD.SMTP【答案】 CCK4D

17、8S7S9B8L3U3HW3Z6P4F2P10F10I1ZU6F6S6M4U9L5J540、在Windows网络管理命令中,(59)命令用于显示客户端的DNS缓存,包括从Local Hosts文件预装载的记录,以及最近获得的资源记录。A.ipconfig /allB.ipconfig /registerdnsC.ipconfig /flushdnsD.ipconfig /displaydns【答案】 DCW2Y6Z8S10P1I2B7HS6T2E10F1Y3Y3X10ZS9F6M8Q2W6T8E441、若一组记录的关键码为(46,79,56,38,40,84),则利用快速排序的方法,以第一个记

18、录为基准得到的一次划分结果为()。A.38,40,46,56,79,84B.40,38,46,79,56,84C.40,38,46,56,79,84D.40,38,46,84,56,79【答案】 CCH1B9Z9B7M9R10E3HT7Y3C8Y3C7U1A10ZV10B5B8L8P6I1M342、网络中各个节点相互连接的形式,叫做网络的( )。A.拓扑结构B.协议C.分层结构D.分组结构【答案】 ACX6J7V10C10P4L3N5HU10L1T9K1Y9P10B3ZO9C9Y5G1B2Q5F743、设备的独立性是指( )。A.设备独立于计算机系统B.用户编程时使用的设备名称与实际使用的设备

19、名称无关C.系统对设备的管理是独立的D.每一台设备都有一个唯一的编号【答案】 BCI2N3B9T9B7C5R5HQ9K6A3A2W8R1W7ZN5B2Q2Z1N9F8O544、数据库管理系统的工作不包括( )。A.定义数据库B.对已定义的数据库进行管理C.为定义的数据库提供操作系统D.数据通信【答案】 CCK2X4U3O3O1B10N10HM1O3E2C2R8L7X1ZV6I10U7W8L9U8B545、主机地址192.168.96.44/28所在网段的广播地址为( )。A.192.168.96.32/28B.192.168.96.46/28C.192.168.96.47/28D.192.16

20、8.96.48/28【答案】 CCY3Q10S5Y10F9Y2L4HV8O10B5P1Q3G10Q7ZH3E9C7O3P1G5C746、当关系模式R(A,B)已属于3NF,下列说法中()是正确的。A.一定属于BCNFB.A和C都是C.它一定消除了插入和删除异常D.仍存在一定的插入和删除异常【答案】 DCO2A2Q8J4G4G3T4HL10L5U3S4O6S3G5ZU3U6S3D9T10Q8C447、SNMP协议使用的协议和默认端口为(68)。A.TCP端口20 和21B.UDP端口20 和21C.TCP端口161 和 162D.UDP端口161 和162【答案】 DCG1J10A4J7V7O1

21、0T8HT2N4F8O1B8F9C4ZJ7Q10Q1V6L7D6E648、现有模拟信号频率范围为0Mhz10Mhz,根据奈奎斯特采样定理,采样频率必须大于( )Mhz才能保证信号不失真;若采用QPSK进行调制,则传输的最大数据速率为(请作答此空)Mbps。A.16B.20C.32D.40【答案】 DCL9I4N2L4T5F9K5HX7E9K7F3F6K3H2ZQ10P4A2W9P4R2X149、在不同速度的设备之间传送数据,()A.必须采用同步控制方式B.必须采用异步控制方式C.可以选用同步控制方式,也可选用异步控制方式D.必须采用应答方式【答案】 CCA9P7W1D3Q4A6G4HD9F6S

22、6D1N9U10J6ZR6D8K3U6S2O6B1050、在TCP协议中,建立连接时被置为1的标志位和所处的字段是()。A.保留,ACKB.保留,SYNC.偏移,ACKD.控制,SYN【答案】 DCE6P5I10F8N2Z2H1HI10J3J4R7P5B1N10ZU8E8U8X7D3F5V1051、下面名词解释错误的是( )。A.SQL 结构化查询语言,是一种数据库查询和程序设计语言,用于存取数据以及查询、更新和管理关系数据库系统B.TCP 传输控制协议,TCP 是一种面向连接(连接导向)的、可靠的、基于字节流的运输层(Transport layer)通信协议C.QoS 服务质量,是网络的一种

23、安全机制。QoS 是局域网的一个重要的需求D.STL 标准模板库【答案】 CCE8X10L1B6H2H4E6HF5C7Z2G4V7W4K3ZF2Y2F3Z1P10H5Y352、虚拟设备是靠( )技术来实现的。A.通道B.缓冲C.SPOOLingD.控制器【答案】 CCY7W8M8J3X9J1H9HM3C3F4H9H10J4X8ZF4L6V5W6E6G9S1053、( )给出的物联网概念最权威。A.国际电信联盟B.IBMC.三星D.微软【答案】 ACI6A7O6X9V8G7B9HN1Q10M4B8Y8N10Y1ZW6J1B8D5A4O10B754、下列传输介质中,带宽最宽、抗干扰能力最强的是()

24、A.双绞线B.红外线C.同轴电缆D.光纤【答案】 DCN2M8P7E9X6Q7C3HJ6Q7L2P5Q10Y10K8ZE5Y1C8Y2L10J5B555、在 TCP/IP 协议族中,TCP 和 UDP 端口的类型不包括( )。A.动态端口B.注册端口C.静态端口D.公认端口【答案】 CCL9P5D3K9S10Y1X8HD8A9X7W5K8E4S3ZG3F9L1F7Z7D10I356、下面给出的四种排序法中( )排序法是不稳定性排序法。A.插入B.冒泡C.二路归并D.堆积【答案】 DCH9W1W4W4X7Z7E10HW5O3U3W4W2J8E4ZE6G2O5I9H3F1M357、设散列表中有m个

25、存储单元,散列函数H(key)=key%p,则p最好选择()。A.小于等于m的最大偶数B.小于等于m的最大合数C.小于等于m的最大奇数D.小于等于m的最大素数【答案】 DCV9O7D3T7Q2U4V5HK5B6L5E10H5C9V10ZA2R10N10Y5O8G3W658、有关系模式A(S,C,M),其中各属性的含义是:S表示学生;C表示课程;M表示名次。其语义是:每一个学生选修每门课程的成绩有一定的名次,每门课程中每一名次只有一个学生(即没有并列名次),则关系模式A最高达到()A.1NFB.2NFC.3NFD.BCNF【答案】 DCP7T8U1J7Y7U4X1HY5P8E8H5C10F1B7

26、ZY10Y1O4J2Z10O7Z759、下列指令中,不能在用户态执行的是( )。A.关中断指令B.跳转指令C.后栈指令D.top指令【答案】 ACR6K4H7O6S5I8M1HM4Q1H1L5F10D4F10ZZ10L6S8K3L5E1P760、存储在计算机内的有结构的数据的集合是( )。A.数据库系统B.数据库C.数据库管理系统D.数据结构【答案】 BCC9G1W9K10V1F3C3HA5N3R8E9U4E1N10ZY7L7Z8E6S4W9C461、若对序列(tang,deng,an,wang,shi,bai,fang,liu)采用选择排序法按字典顺序进行排序,下面给出的四个序列中,()是第

27、三趟的结果。A.an.bai,deng,wang,tang,fang,shi,huB.an,bai,deng,wang,shi,tang,fang,liuC.an.bai,deng,wang,shi,fang,tang,liuD.an.bai,deng,wang,shi,liu,tang,fang【答案】 BCW1M1A7Q3F4I8O2HK7J7D5X8Y1R8M8ZU8L1L3W1D8N3O562、下列序列中,满足堆定义的是()。A.(100,86,48,73,35,39,42,57,66,21)B.(12,70,33,65,24,56,48,92,86,33)C.(103,97,56,3

28、8,66,23,42,12,30,52,6,26)D.(5,56,20,23,40,38,29,61,36,76,28,100)【答案】 ACE2H4Q6Z2J2M1H7HU8O2R2P10D7Y2X5ZG4K7S4Z6X6Y1Y1063、对数据库物理存储方式的描述称为( )。A.内模式B.外模式C.概念模式D.逻辑模式【答案】 ACH2G6W6V9C1M3A2HH9P9X9Y2Z1Q8K1ZT5Q5G6O3R4H4B1064、利用软件实现汽车、飞机模拟驾驶训练的主要技术是( )。A.虚拟现实B.高速计算C.数据处理D.微波通信【答案】 ACI3C7N6P5B3T4J1HU10N3Q9N6G1

29、0E4X1ZY6Z1Q5C1O5B6L1065、主存用来存放()。A.数据B.程序C.微程序D.程序和数据【答案】 DCT1C5H7V4J3S2E3HF8R8B7B3G7M5G6ZJ4E1O10O6Y2O7B366、下面哪一个是有效的 IP 地址( )。A.202.280.130.45B.130.192.290.45C.192.202.130.45D.280.192.33.45【答案】 CCF3R3M3U10T2L8I2HQ9G9G8S5M8Y3M9ZO10Q10K3X5I4A9Y467、下列说法中不正确的是()。A.任何可以由软件实现的操作也可以由硬件来实现B.固件就功能而言类似于软件,而从

30、形态来说又类似于硬件C.在计算机系统的层次结构中,微程序级属于硬件级,其他四级都是软件级D.面向高级语言的机器是完全可以实现的【答案】 DCW3D7X8G9W9Y8F5HW10B8M2I2L8H1H4ZB3L10H1A4D4R5K168、虚拟设备是靠( )技术来实现的。A.通道B.缓冲C.SPOOLingD.控制器【答案】 CCQ6A5C9O1G5O2V7HN10U1M10Q8B5V3Z10ZL1J8M7C8J2H2W369、在可变式分区分配方案中,将空白区在空白区表中按地址递增次序排列是( )。A.最佳适应算法B.最差适应算法C.最先适应算法D.最迟适应算法【答案】 CCX10R5K10B1

31、0R3R3T5HC2V5V10N1L6K7H6ZS3U9G3Z4O4E4V670、线性表的静态链表存储结构与顺序存储结构相比优点是()。A.所有的操作算法实现简单B.便于随机存取C.便于插入与删除D.便于利用零散的存储器空间【答案】 CCW4G1S2K6N2J7W6HD6R3M1E10I5T9K8ZM3C2O4O1C10D4U971、下面的网络互联设备中,用于广域网互联的是(5),用于延长网段的是(6)。A.中继器B.交换机C.路由器D.网桥【答案】 ACV7H1I1Q4R6Q10I2HC5Z8Q6Q6S10Z4O7ZJ4I8B9I5P4K6H272、设顺序循环队列 Q0,M-1的头指针和尾指

32、针分别为 F 和 R,头指针 F 总是指向队头元素的前一位,尾指针 R 总是指向队尾元素的当前位置,则该循环队列职工的元素个数为( )。A.(F-R)%MB.(R-F+M)%MC.(F-R+M)%MD.R-F-1【答案】 BCN1R4U10W7T5Q9C6HR5E3H7A5F1U3T3ZN5F9X6C6O10G4W873、以下哪些是可能存在的网络安全威胁因素( )。A.设备老化故障B.病毒和蠕虫C.系统设计缺陷D.保安工作不得力【答案】 BCY9R2Z2G3X1D10X6HW3K2N1U10C7C6E3ZB1Q9D1T2S5F3K774、Cache常用的写回策略有写直达法和写回法。当采用写回法

33、时,一个Cache数据块在()时写回主存。A.任何一次写操作数时B.第一次写操作数时C.数据块被换出时D.以上都有可能【答案】 CCD1S9P1O7T7E10K6HI1K3G4Z9C9Z8I1ZX7I2O4Z6T3M6O675、以下有关以太网 MAC 地址说法正确的是( )。A.MAC 地址全球唯一B.MAC 地址 56 位C.MAC 地址中前八位十六进制数由 IEEE 统一分配,后八位十六制数由厂商自行分配D.Internet 中每个设备都有 MAC 地址【答案】 ACV4R9N9N4N6K9N9HR9Q2J6B3K7Y8B7ZZ7F2C8U5J7S9I976、A发给B一个经过签名的文件,

34、B 可以通过( )来验证该文件来源的真实性。A.A的公钥B.A的私钥C.B的公钥D.B的私钥【答案】 ACI6E1J10K5I3K7X7HR6E2Q6E9L10W10P4ZZ2O3I9B4F9W10J877、如果事务 T 获得了数据项 Q 上的排他锁,则 T 对 Q( )。A.只能读不能写B.只能写不能读C.既可读又可写D.不能读也不能写【答案】 CCV5W4Z2J4M7L5O6HM1F7B1V6X1E3X10ZF6Z7T10B6Q5G6Q478、在一个单链表HL中,若要向表头插入一个由指针P指向的结点,则执行()。A.HL=P;Pnext=HL;B.Pnext=HL;HL=P;C.Pnext

35、=HL;P=HL;D.Pnext=HLnext;HLnext=P;【答案】 BCY4K8R4H8R6A4J10HC3Y9Z7P5T8T10A6ZZ4F6J8N5P5F9A279、在SELECT语句中,下列()子句用于对搜索的结果进行排序。A.HAVING子句B.WHERE子句C.ORDERBY子句D.GROUPBY子句【答案】 CCH10M3Q6W4P9F4F5HU2O6X9M3G7X3R2ZC1M4R7N4K4O4F580、关于死锁,下列说法中正确的是( )。A.死锁是操作系统中的问题,数据库操作中不存在B.在数据库操作中防止死锁的方法是禁止两个用户同时操作数据库C.当两个用户竞争相同资源时

36、不会发生死锁D.只有出现并发操作时,才有可能出现死锁【答案】 DCC4N9B10P10G7L8X9HA5H1F3K7A9R8Z7ZY5I9O6P10V3F4H281、关于RISC机器,下列说法正确的是()。A.不一定采用流水技术B.一定采用流水技术C.CPU配备很少的通用寄存器D.CPU配备很多的通用寄存器【答案】 BCB3Q8F3E7G5E3W10HG1O9O5N10O4G6P6ZJ3R5X7W2U10L2R982、一个进程被唤醒意味着( )。A.该进程重新占有了 CPUB.进程状态变为就绪C.它的优先权变为最大D.其 PCB 移至就绪队列的队首【答案】 BCT10B6S2F10X1R4N3

37、HL5P6X9V1T8L1Y7ZD6K8F9Y7A8Q9M983、在Windows 资源管理器中,如果选中某个文件,再按 Delete 键可以将该文件删除,但需要时还能将该文件恢复。若用户同时按下Delete 和( )一组合键时,则可删除此文件且无法从回收站恢复。A.CtrlB.ShiftC.AltD.Alt和Ctrl【答案】 BCK3C10C10F8W4G7Z5HE7J10S8R7M6T1U6ZO9J2K6C10L7Y2B284、查找效率最高的二叉排序树是()。A.所有结点的左子树都为空的二叉排序树B.所有结点的右子树都为空的二叉排序树C.平衡二叉排序树D.没有左子树的二叉排序树【答案】 C

38、CA7G6P3M1D1Q8T8HD2S3C9H6A9U1K8ZD6Q9J5X7N2Q8T885、运输层可以通过( )标识不同的应用进程。A.物理地址B.端口号C.IP 地址D.逻辑地址【答案】 BCL8Y9S1Y4Y6X7D9HM4V7W8X3A10X9Q3ZB2R2G8W5W7O7D486、交叉存储器实质上是()。A.一种模块式存储器,能并行执行多个独立的读写操作B.一种模块式存储器,能串行执行多个独立的读写操作C.一种整体式存储器,能并行执行多个独立的读写操作D.一种整体式存储器,能串行执行多个独立的读写操作【答案】 ACL6Q5U3C2E6G2U7HG7Z7E10I8A4C10A8ZW7

39、H3N2U10E3F4Z387、常用的距离矢量路由协议是()。A.BGP4B.ICMPC.OSPFD.RIP【答案】 DCI1D7H2M10O6D2F4HJ7L10U6C4J1O10F5ZP5G6H10T4G4H6H888、某计算机字长是32位,它的存储容量是64KB,按字编址,它的寻址范围是( )A.16KB.B16KC.32KD.32KB【答案】 BCG3S1L5H8W9L5U10HD6H10D5N9Q1O3U9ZV4A1H6W8C1N1Q889、数据库(DB)、数据库系统(DBS)和数据库管理系统(DBMS)三者之间的关系是()。A.DBS包括DB和DBMSB.DB包括DBS和DBMSC

40、.DDMS包括DB和DBSD.DBS就是DB也就是DBMS【答案】 ACP10S10E7F6U4U9K9HH3Q3Q8N7X4M8A2ZG8I2D4D2R8W4O890、非空的循环单链表head的尾结点P满足的条件是()。A.P.link=headB.p.link=NILC.p=NIL,D.p=head【答案】 ACT3F2L2N1D5O6P6HM2W6V5H7R9Q3S6ZV1V1O2D6S9U9I1091、有种关系模式R=U,F,U=C,T,H,X,S,F=CT,(H,X)C,(H,T)YC,(H,S)Y则表示模式R的码是()。A.CB.(H,S)C.(H,Y)D.(H,T)【答案】 BC

41、Z3P10G7I10E1B6T6HP3Y5M1K7D6I2I9ZE5W10K3U10G7D6D892、已知小写英文字母“a”的ASCII码值为61H,现字母“g”被存放在某个存储单元中,若采用偶校验(假设最高位作为校验位),则该存储单元中存放的十六进制数是()。A.66HB.E6HC.67HD.E7H【答案】 DCL2T10X4R7L3N9V8HU1C10U6W9I2J2K3ZY5H8W3I3J7Z6O393、数据库(DB)、数据库系统(DBS)和数据库管理系统(DBMS)三者之间的关系是( )。A.DBS 包括 DB 和 DBMSB.DDMS 包括 DB 和 DBSC.DB 包括 DBS 和

42、 DBMSD.DBS 就是 DB,也就是 DBMS【答案】 ACJ5G2W4N1A3T3I3HA10F3E3N4W4P8J9ZZ6S8H9B3Y5Y4E294、射频识别技术是一种射频信号通过( )实现信息传递的技术。A.能量变化B.空间耦合C.电磁交互D.能量转换【答案】 BCQ4O9O9Z5W4T4N6HX3L3Z3X3M3C6Z8ZF9G10I3S6N3G2M895、两个网络21.1.193.0/24和21.1.194.0/24汇聚之后为( )A.21.1.200.0/22B.21.1.192.0/23C.21.1.192.0/22D.21.1.224.0/20【答案】 CCN6Z2Q10

43、O10P9U10H4HH9S2K8B3W10O6C8ZZ7N3J2R7M3Y2Z796、下列叙述中正确的是( )A.在循环队列中,队头指针和队尾指针的动态变化决定队列的长度B.在循环队列中,队尾指针的动态变化决定队列的长度C.在带链的队列中,队头指针与队尾指针的动态变化决定队列的长度D.在循环队列中,队头指针一定小于队尾指针【答案】 ACM5U8E3L6N10G7N9HD4W2S6A4O9M10G6ZC10Z1F10V8Z9Q2X497、由于关系模式设计不当所引起的删除异常指的是( )。A.应该删除的数据不能删除B.未经授权的用户对数据进行了删除操作C.数据删除过程中发生了故障D.不该删除的数

44、据被删除【答案】 ACX10T1V9I2U3P6O8HG3A1G6R5Q10J9S10ZU5Y4L10F1Y9L3T998、数据库触发器用于定义()。A.安全性控制B.完整性约束条件C.数据存取范围D.死锁的处理方法【答案】 ACV9J6G10I1J3W1A1HF1N5X1Q10P7M8J3ZR1B7Z5S6J2S10T899、共享变量是指()访问的变量。A.只能被系统进程B.只能被多个进程互斥C.只能被用户进程D.可被多个进程【答案】 DCY10F5W9U1L4W2I8HO3M10N5J1A7W6C8ZX4Z8X7H10S3T5O10100、已知寄存器R中内容为11100010,经()后变为

45、11110001。A.算术右移B.逻辑右移C.循环右移D.以上都不是【答案】 ACI6C10D2G6L9W3N9HC5B7S4S10W7C1X1ZT6C6M4H1W1R5D6101、用ASCII码表示的大写英文字母B42H,则大写字母C的ASCII二进制编码为 () 。A.10001000B.10000010C.10000001D.01000011【答案】 DCV9U3I9L8S5M10H2HG10O3Y6A9G6A3Q1ZI6B2Q1T4L4W7L3102、在数据库中,区分不同实体的依据是( )。A.名称B.属性C.对象D.概念【答案】 BCR9H7O6N8A6N1Q7HU6N9L5A2R2Y1B4ZR4T5U1

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 考试试题 > 习题库

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁