《2022年全国国家电网招聘(电网计算机)考试题库提升300题精编答案(江苏省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库提升300题精编答案(江苏省专用).docx(79页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、在SELECT语句中,下列()子句用于对搜索的结果进行排序。A.HAVING子句B.WHERE子句C.ORDERBY子句D.GROUPBY子句【答案】 CCI3O7E5G2W8D8J9HP6W1Z10E8A2P6V1ZR1H2D4M5K3I3M22、在交换机中用户权限分为几个级别( )。A.1B.2C.3D.4【答案】 DCZ4F7M6M2S4M8M8HT8B10K10L6I3P7O10ZO5R8M1U9V6A3N103、以下DNS服务器中负责非本地域名查询的是()A.缓存域名服务器B.主域名服务器C
2、.辅助域名服务器D.转发域名服务器【答案】 DCZ2N6U10J3U2O3F3HY2W2E3A6P3W5Y4ZP7O1I3P2P9N3P34、在三级存储体系结构中,主存与Cache之间的信息调度过程,对()是不透明的。A.应用程序员B.系统程序员C.操作系统D.硬件设计人员【答案】 CCJ6K7F3T10T4X1E9HC9P7O10T5A1Q7M6ZB2O9E7B3U6A5P85、指令系统中设置多种不同的寻址方式,可以()。A.缩短指令字长B.扩大寻址空间C.提高编程灵活性D.以上都包括【答案】 DCP8I7C5H8P10O2E3HK3I4V5K5T4N4R4ZS10P6R3O7G10S9R7
3、6、TP客户登录后上传文件使用的连接是(49),该连接的默认端口为()。 A.建立在TCP之上的控制连接B.建立在TCP之上的数据连接C.建立在UDP之上的控制连接D.建立在UDP之上的数据连接【答案】 BCP7M5T8U4C3H9K9HZ1S5G7E4T5T3K4ZY2H2K7G1B5A4E97、FTP工作时使用(30)个TCP连接。A.1B.2C.4D.6【答案】 BCB6G6S10R1V2H3J8HH4T8D1Z8Z10X9U1ZK5P10T8R4A1M6E98、存储器进行一次完整的读/写操作所需的全部时间称为()。A.存取时间B.存取周期C.CPU周期D.机器周期【答案】 BCA1H8
4、F6T4H1J6Z1HZ3E10Y8N6N7V5D6ZU9H6Y8L6T3D8E109、下列排序算法中,某一趟结束后未必能选出一个元素放在其最终位亘上的是()。A.堆排序B.冒泡排序C.快速排序D.直接插入排序【答案】 DCP9V3O2P7H4U10L2HS1D6H7M8R1H4S4ZL3B2P6W10Q10W2T710、3NF( )规范化为 BCNF。A.消除非主属性对码的部分函数依赖B.消除非主属性对码的传播函数依赖C.消除主属性对码的部分和传递函数依赖D.消除非平凡且非函数依赖的多值依赖【答案】 CCW9W8V5Q10E7A8O6HZ1T8N5R7O6D7G2ZH4Q5Z1W9L7Z7V
5、311、内存加上外存容量之和与虚拟存储空间相比,其大小关系是()。A.前者比后者大B.前者比后者小C.二者相等D.不一定【答案】 DCS10B7K8U7U5S1D4HD9S1N8G5D5S9G9ZW6Y8X4T1F10A1E512、在对华为路由器进行出厂配置时,关于超级终端的参数说法错误的是( )。A.波特率应该设置为115200B.数据位设置为8C.奇偶校验位设置为无D.停止位设置为1【答案】 ACO6Y8L10P1W7K8T6HU2C6Z4Y1F4Z8R7ZM4M5E10V5R10W1I113、在物理层接口特性中用于描述完成每种功能的事件发生顺序的是( )。A.机械特性B.功能特性C.过程
6、特性D.电气特性【答案】 CCR8H8F9I7Z1I7E5HF4C2E8X5P8J5F1ZT6X4Q10Z4B10X4R314、以下关于主流固态硬盘的叙述中,正确的是( )。A.存储介质是磁表面存储器,比机械硬盘功耗高B.存储介质是磁表面存储器,比机械硬盘功耗低C.存储介质是闪存芯片,比机械硬盘功耗高D.存储介质是闪存芯片,比机械硬盘功耗低【答案】 DCG9H2N5T1S10J5G6HN10B5C6Q7X3H8Y2ZQ1I5Y2V9W6F4T615、一个计算机网络由以下哪个部分组成( )。A.传输介质和通信设备B.通信子网和资源子网C.用户计算机终端D.主机和通信处理机【答案】 BCY7B4C
7、10Q8V7I10P8HG3H4D10N2C1R10F2ZM5Q1J4M6D10R1P1016、设一棵二叉树中,度为 1 的结点数为 9,则该二叉树的叶结点的数目为( )。A.10B.11C.12D.不确定【答案】 DCC7A10V2R2H3H1V5HA2H10M4P9J2B4U6ZF10T8H8J9I10P7G517、把对表STUDENT进行查找和插入的操作权限授予用户User1,并允许他将此权限再授予其他用户。下列哪一个SQL语句正确表达了这一授权()。A.GRANTSELECT,INSERTONTABLESTUDENTTOUser1WITHGRANTOPTION;B.GRANTSELEC
8、T,INSERTONTABLESTUDENTTOUser1;C.GRANTALLPRIVILEGESONTABLESTUDENTTOUser1;D.GRANTALLPRIVILEGESONTABLESTUDENTTOUser1WITHGRANTOPTION;【答案】 ACX9X7A9X1E1W9T2HG3A6U3Q10M9B7M10ZR2C3M4N1U5L8D218、在Windows中,要打开命令提示窗口,可在运行框中输入( )。A.cmdB.mmcC.metricD.exe【答案】 ACF6H10G2J1X6E5D1HV2X10Y7Z4H1H8P6ZP10X9Q10L9D10C7I819、8
9、02标准把数据链路层分为两个子层,两个子层中( )与硬件无关,实现流量控制等功能。A.物理层B.媒体接入控制层(MAC层)C.逻辑链路控制层(LLC层)D.网络层【答案】 CCS6K3R9O9D9C9G2HT2M6F6A7S7N7S5ZT3M4O2G1M4G4U620、型超敏反应又称为A.细胞毒型或细胞溶解型超敏反应B.迟发型超敏反应C.免疫复合物型超敏反应D.血管炎型超敏反应E.速发型超敏反应【答案】 CCD9K1D2G4U5P3A1HU4Z2D8V3W10O4B7ZX1J8G8Z8S6B4A221、拒绝式服务攻击会影响信息系统的( )。A.完整性B.可用性C.机密性D.可控性【答案】 BC
10、E7Q2D5F9B6I8J7HP9W7U5U3Z3G7U10ZP1Y6L1L9S6P5J222、在平衡二叉树中,()。A.任意结点的左右子树结点数目相同B.任意结点的左右子树高度相同C.任意结点的左右子树高度之差的绝对值不大于1D.不存在度为1的结点【答案】 CCJ6C2P1T8Y1B6Y8HO9Z4B8Z7O8T9Q10ZF9G7H9E3B8C4R723、设有序表中有 1000 个元素,则用二分查找查找元素 X 最多需要比较( )次。A.25B.10C.7D.1【答案】 BCT10S9J3C5S4G3F2HP2Y6S10X6A2V1Y4ZR1T1B1W7K3R3S824、数据库系统中的数据模
11、型通常由( )三部分组成。A.数据结构、数据操作和完整性约束B.数据定义、数据操作和安全性约束C.数据结构、数据管理和数据保护D.数据定义、数据管理和运行控制【答案】 ACZ4E9P2N10J5X9Z7HO3F8C4C7T1B3A9ZK7Y5K9Y1J4J3D225、下列叙述中正确的是( )。A.线性表是线性结构B.栈与队列是非线性结构C.线性链表是非线性结构D.二叉树是线性结构【答案】 ACJ7L9Y1Z9O1E10N8HD4W7N2W9B5A10X4ZD8M10G2U2A4E9V426、硬盘的性能指标不包括(5)。A.磁盘转速及容量B.磁盘转速及平均寻道时间C.盘片数及磁道数D.容量及平均
12、寻道时间【答案】 CCW1D7J1U7G6O6U6HW9W9X6M7R9X5T9ZQ4V2E7B5B4A3K1027、一台主机的 IP 地址为 202.113.224.68,子网屏蔽码为 255.255.255.240,那么这台主机的主机号为( )。A.4B.6C.8D.68【答案】 ACG1G5X2L9K8B9G1HE3P10Y8G4V7R2W8ZW9R7Q10B9P2O2G828、队列a,b,c,d,e依次入队,允许在其两端进行入队操作,但仅允许在一端进行出队操作,则不可能得到的出队序列是( )。A.b,a,c,d,eB.d,c,b,a,eC.d,b,c,a,eD.e,c,b,a,d【答案
13、】 CCZ3J9R6T7V4J7P9HQ2O7H10M1F9M7L8ZX4X9G9J3M7N8V629、在CPU的组成中不包含()。A.运算器B.存储器C.控制器D.寄存器【答案】 BCU10S8E3J2K3Q4Y9HD6S3T3G6V5J10R1ZP8K5R9V6N7C4S830、利用 RFID、传感器、二维码等随时随地获取物体的信息,指的是( )。A.可靠传递B.全面感知C.智能处理D.互联网【答案】 BCL4R7G4C10G8S2Z5HK8Y2M4X6O6L2F4ZY4B8W3K10V9N5H631、以下关于宏病毒的叙述,错误的是( )。A.宏病毒会感染DOC 文档文件和DOT 模板文件
14、B.宏病毒是一种寄存在文档或模板的宏中的计算机病毒C.感染宏病毒后,宏中必然含有对文档读写操作的宏指令D.宏病毒是一种寄存在可执行文件中的电脑病毒【答案】 DCI10J6Z6S2C6F1F2HD5D7L7Q5T7E10Z5ZJ8S2I3T3H1X9Y232、如果Windows XP没有安装IPv6协议栈,那么在cmd命令行窗口中,输入(58)命令将会给Windows XP安装好IPv6协议栈。 A.ipv6 installB.ipv6 ifC.ipv6 uninstallD.ipv6 rt【答案】 ACA1Z7L7T1E3K4R3HW4Z7Y1F1T5F4Z6ZG9S10Q8W4H6B4Q13
15、3、计算机中完成解释指令、执行指令的功能部件是()。A.控制器B.运算器C.存储器D.输入输出设备【答案】 ACT7M8C10A3S1I2C6HA5C2W5E3V5M7E7ZP7X9L6F4C7A9N934、在页式存储管理系统中选择页面的大小,需要考虑的因素是()。.页面大的好处是页表较小;.页面小的好处是可以减少由内碎片引起的内存浪费;,通常,影响磁盘访问时间的主要因素不在于页面的大小,所以使用时可优先考虑较大的页面。A.和B.和C.和D.和和【答案】 CCS6J1K9G6P6F8F4HS9W7G3L10I4E6L1ZH3V10R1I9H6N5X635、以太网控制策略中有三种监听算法,其中一
16、种是一旦介质空闲就发送数据,假如介质忙,继续监听,直到介质空闲后立即发送数据,这种算法称为()监听算法。这种算法的主要特点是(请作答此空)。A.介质利用率低,但冲突楷率低B.介质利用率高,但冲突楷率也高C.介质利用率低,但无法避免冲突D.介质利用率高,可以有效避免冲突【答案】 BCG3W7V10J10X7F9O8HL9I5K6D10S7F1W4ZP3E8M4X4C3C10N836、文件系统中,文件访问控制信息存储的合理位置是()。A.文件控制块B.文件分配表C.用户口令表D.系统注册表【答案】 ACP7P6C6P5X10U2J9HR10K1N5S1E2D8E10ZD9K8R4K2P8A7V10
17、37、Telnet协议被封装在(请作答此空)协议中,服务端默认侦听的端口号是( )。A.TCPB.UDPC.ICMPD.ARP【答案】 ACV7T2X1H7Q4X1V9HX5M9I6W4T2L2P7ZI9R6B1I2I7E10S238、进程与线程的根本区别是()。A.进程要占用一个进程控制块,开销较大,而线程无此开销B.进程是资源分配单位,而线程是调度和执行的单位C.进程增加会增加死锁的机会,而线程有效避免了这一问题D.进程是调度和执行单位,而线程是资源分配单位【答案】 BCV8H1P9E1Q8L7Z5HY2O6E10W5X8X3N8ZW10H10F8F3L7K7Q1039、采用幅度-相位复合
18、调制技术,由4种幅度和 8 种相位组成 16 种码元,若信道的数据速率为 9600b/s,则信号的波特率为( )Baud。A.600B.1200C.2400D.4800【答案】 CCG10E9Z2U7S2O9G7HH1M8I10Y2A8C10H2ZQ3E6S2E5L8Y8K440、计算机的运算速度可以用 MIPS 来描述,它的含义是( )。A.每秒执行百万条指令B.每秒处理百万个字符C.每秒执行千万条指令D.每秒处理千万个字符【答案】 ACT8D6N5O2P10N5I2HQ9B8D8T7P9G10D8ZY2Y9K3P5D6S2H141、下列说法中正确的是()。A.如果移出的表在数据库中使用了长
19、表名,那么表移出数据库后仍然可以使用长表名B.将某个表从数据库中移出的操作不会影响当前数据库中其他表C.一旦某个表从数据库中移出,与之联系的所有主索引、默认值及有关的规则都随之消失D.从数据库中移出来的表仍然是数据库表【答案】 CCV10B1Q9X9T8H5W5HN8X4J9F6C9F8M4ZU2K1Z3V4F3R5R942、下面是有关DRAM和SRAM存储器芯片的叙述:.DRAM芯片的集成度比SRAM高.DRAM芯片的成本比SRAM高.DRAM芯片的速度比SRAM快.DRAM芯片工作时需要刷新,SRAM芯片工作时不需要刷新通常情况下,错误的是()。A.和B.和C.和D.和【答案】 BCQ2E
20、9I7L4B8H10R2HI10E8U5J7O5R3F6ZF4W6L1D10Q3B2H443、通常工作中在UDP协议之上的协议是()。A.HTTPB.TelnetC.TFTPD.SMTP【答案】 CCV1F3B1D4M7G9G8HT3S1F9B4W7P9F6ZG2H3W10R3Q8X5N144、网络管理员日常会对网络设备的配置文件进行远程备份,在使用tftp工具进行备份时,使用的是( )协议。A.TCPB.UDPC.ARPD.ICMP【答案】 BCQ3N3O9L3H4F8L10HX5L6I8V6O1H4S3ZQ8Z9A9C2T3Y8B945、 EMA阳性见于:( )A.梭形细胞恶性黑色素瘤B.
21、间质肉瘤C.单相型滑膜肉瘤D.梭形细胞血管肉瘤【答案】 CCV6I3A10E5E7F4G2HX7F1D7J2A2O3C4ZN9A2J1K5M9D9D846、关于数据报交换技术的描述中,错误的是A.数据报交换是一种存储转发交换B.发送至同一结点的分组可能经不同路径传输C.发送分组前不需要预先建立连接D.分组不需要带有源地址和目的地址【答案】 DCI2K6A8M10J2D7X7HR7P10Q8L4Y10P4H5ZX6X8J3E1E10D4X847、与 HAVING 子句一起使用的子句是( )。A.GROUP BYB.ORDER BYC.JOIND.WHERE【答案】 ACT8T2U10S7A7E6
22、N3HQ4G1W7N1F4W7G5ZN8W2C6Z10Z6P3K348、IEEE802标准中,()规定了LAN参考模型的体系结构。A.802.1B.802.3C.802.4D.802.6【答案】 ACA9J2N9Y2I10D2N9HY9X10D3G9Z1T3G10ZX10Y3O1T3L2C5Y549、以下叙述不正确的是()。A.后序线索二叉树是不完善的,要对它进行遍历,不需使用栈B.任何一棵二叉树的后序线索树进行后序遍历时都必须使用栈C.任何一棵二叉树都可以不用栈实现先序线索树的先序遍历D.任何一棵二叉树都可以不用栈实现中序线索树的中序遍历【答案】 BCB3F3C5S4A8O8J6HL7U3C
23、1Q4G4E4I7ZC2P10N1P1V1W7O1050、设有 n 个关键字具有相同的 hash 函数值,则用线性探索法把 n 个关键字映射到hash 中,需要做( )次线性探测。A.nB.n*(n+1)C.n*(n+1)/2D.n*(n-1)/2【答案】 CCN8K5G2S8U4C10O1HC4Z3Q9H7S6N7F8ZY2P9T2W4G1T4F251、下列哪个特性不是虚拟化的主要特征( )。A.高扩展性B.高可用性C.高安全性D.实现技术简单【答案】 DCX1C8B1R7G7N10L6HF8O10K2G8Z9W8K9ZR6J9R7N4T9L5U252、未来计算机的发展趋势是A.巨型化、微型
24、化、网络化、智能化、多媒体化B.巨型化、大型化、中型化、小型化、微型化C.巨型化、微型化、网络化、自动化、多功能化D.巨型化、大型化、网络化、智能化、自动化【答案】 ACL2B2D5S8F7S6C4HL8C1S9T4Q8J4W5ZE7A5M9X9K7K5F653、设待传送数据总长度为L位,分组长度为P位,其中头部开销长度为H位,源节点到目的节点之间的链路数为h,每个链路上的延迟时间为D秒,数据传输率为Bbps,电路交换建立连接的时间为S秒,则传送所有数据,电路交换需时间是()。A.hD+L/B秒B.S+hD+L/P秒C.S+hD+L/B秒D.S+L/B秒【答案】 CCR1Q6Q4Z8W10P2
25、V8HT2Q3U9J4R6T1V3ZY2X7L2J5Y10V10W954、如果字符A的十进制ASCII码值是65,则字符H的ASCII码值是()。A.115B.104C.72D.4【答案】 CCB7P8L10K7T2T6T8HM8I8W6A6B6K3I6ZK2R1K3H7R6M3O1055、甲状旁腺属于:( )A.外分泌器官B.内分泌器官C.内外分泌混合性器官D.神经内分泌器官【答案】 DCM10F6E5G4R5E9L7HH1I7U10L9T9F5L7ZO7B4Q2V1P5A8F356、设有5000个元素,希望用最快的速度挑选出前10个最大的,采用()方法最好。A.希尔排序B.归并排序C.快速
26、排序D.堆排序【答案】 DCC1V10G4B7Q10H1C2HU10P4X2C7Q4C2Q5ZD5I8M10R3O1K4X757、在文件系统中,要求物理块必须连续的物理文件是( )。A.顺序文件B.链接文件C.索引文件D.多重索引文件【答案】 ACQ7A3S8U7C5X6M10HO9D7U10Y3B6L4X4ZW8P2G1C4K5M7J458、电子邮件地址test中等com代表用户邮箱的( )A.国内互联网机构B.国内商业机构C.商业机构D.国家政府机构【答案】 CCF2L1C3U8F10M4F1HU6H5A7C3U2J10A7ZS2X9O5T8N1C5C659、在 HTML 中,A.定义列表
27、条目B.定义无序列表C.定义有序列表D.定义文本不换行【答案】 CCN3S6P2H6V10Q5P6HN9B3T7P3E2J7T6ZZ9W10Y10Q6C2G9T760、计算机能够直接识别()。A.十进制数B.二进制数C.八进制数D.十六进制数【答案】 BCB1W3W2K5U2P5X3HD6U8X3F8L2H6Z4ZH4Q4B9S2Q3L7X761、为什么及时更新ARP表非常重要?_。A.可以测试网络链路B.可以减少广播的数量C.可以减少管理员的维护时间D.可以解决地址冲突【答案】 BCZ4A1R6D3Y8F1D9HA4B8A10K3D4M1O1ZP2T10R7B7N2S5M362、页式虚拟存储
28、管理中,使页冲突概率最低的地址映象方式是()。A.段相联映象B.组相联映象C.全相联映象D.直接映象【答案】 CCN7F8B10U4U7X8V5HL6Q9K3W9K1Q1R8ZV9B8O10D3O6V6J763、计算机内的传输是( )传输,而通信线路上的传输是( )传输。A.并行,串行B.串行,并行C.并行,并行D.串行,串行【答案】 ACP10G5M10M8H2O5G9HM2T5C3V7R4B1M5ZJ4S6G1T1H8P8H164、IP 地址中的哪个类默认有最多可用的主机地址( )。A.AB.BC.CD.A 和 B【答案】 ACO10P1C7X3N4J2B5HI5W1S8R8C8G1R10
29、ZK9S7Y4M10F10O5P965、若一个栈的输入序列为1,2,3,n,输出序列的第一个元素是i,则第j个输出元素是()。A.i-j-1B.i-jC.j-i+lD.不确定【答案】 DCH5Z9A4J2D5N2E6HJ8W10Q7S9O6T2F7ZG2Z9F2Z7B2F3J766、设一棵完全二叉树中有 65 个结点,则该完全二叉树的深度为( )。A.8B.7C.6D.5【答案】 BCO2T10R2J3Q6B10X1HT4C5Z5A7H8D10P3ZW2Z3I6Y2F9J10F967、在地址 中, 表示(请作答此空),welcome.htm 表示()。A.协议类型B.主机C.网页文件名D.路径
30、【答案】 BCF6H8O6K8Z7G5L8HA7C10R7X10E7B8O6ZO10L1A5P3V9Z5F568、操作系统中设备管理的功能主要包括:实现物理输入/输出操作、设备分配和()。A.安装设备B.维护设备C.缓冲区管理D.设备调度【答案】 CCJ3J10Y2Z9J8H7I9HE1O5B5B1J4L3Q4ZB3K6R5T10V3K9C969、急性重型肝炎( )A.凝固坏死B.点状坏死C.溶解坏死D.羽毛状坏死E.桥接坏死【答案】 CCT5E10P9N5H8T9O9HR9I9T9S8V6A8B2ZA4X10J4Z8L1I5F970、单级中断系统中,中断服务程序执行顺序是( )。A.I-V-
31、VI-II-VIIB.III-I-V-VIIC.III-IV-V-VI-VIID.IV-I-V-VI-VII【答案】 ACT10Z4X7F6F1W6M4HL4M8G9H2O1M10Q8ZU5Y10X7V8F1B9A471、在 windows 中,使用( )命令可以查看本机路由表。A.route printB.route -fC.route addD.route【答案】 ACN7U9D4M9L1T5J2HO5V5Y4N2T2B2A3ZX6H9R8Z2M8I3I172、Like用来比较两个()是否相同。A.字符串B.备注类型的数据C.日期类型的数据D.OLE字段【答案】 ACI3V5E4R4B6H
32、2Y7HU2D8I6O6T2L1A1ZP9O8M1M7U5T5M973、关于选择明文攻击的描述中,错误的是A.攻击者可以改变加密算法B.目标是通过这一过程获得关于加密算法的一些信息C.可构造任意明文所对应的密文D.能攻击公钥加密【答案】 ACQ7N1C10X6O5Q10O10HG9N4H4M1P1I5V9ZJ3A7J10R1U10I1Q874、链表不具备的特点是()。A.可随机访问任一结点B.插入、删除不需要移动元素C.不必事先估计存储空间D.所需空间与其长度成正比【答案】 ACP7V6Y5Z1J6F8K1HR7E1I5M9K9O3A10ZV8N5L4E1K2U7F475、采用串行接口进行七位
33、ASCII码传送,带有一位奇校验位和一位起始位和一位停止位,当波特率为9600波特时,字符传送速率为()。A.480B.873C.960D.1371【答案】 CCR10K10H3U9W2V6F7HX5X6P3R4U10N4A2ZK9U3W9H5T10P9M676、以下应用了数据库系统的是()。A.人事系统B.财务系统C.超市系统D.以上都是【答案】 DCU8F9P7O2T6R1G4HU10B7F7S7L5U7H3ZS7T3Q2H6Y10P3E577、微型计算机的发展以()技术为标志。A.硬盘B.微处理器C.操作系统D.软件【答案】 BCX7C4D5M5M9L4L6HA9I8I8D4D10K3A
34、9ZB9A10X2C6B9G9C678、关于超标量技术,下列说法正确的是()。A.缩短原来流水线的处理器周期B.在每个时钟周期内同时并发多条指令C.把多条能并行操作的指令组合成一条具有多个操作码字段的指令D.以上都不对【答案】 BCG1H6C1D4L5U8V4HP5F9I2A7P3R8Q6ZR8U1K4I5N7Q2W679、如果进程需要读取磁盘上的多个连续的数据块,( )数据传送方式的效率最高。A.程序直接控制方式B.中断控制方式C.DMA 方式D.通道方式【答案】 DCB6E6X10U7K10K10Y8HG6I6T1A1F5X5T4ZR1Y4V6L2A2I3K980、在数据库系统中,不是常用
35、的数据结构模型有( )。A.扩展模型B.网状模型C.关系模型D.层次模型【答案】 ACV2Z9U8J5U10N3C6HX1A2S4D4Z3B1Z3ZF8Z10G5X9R4L3G481、 计算机中机械硬盘的性能指标不包括()A.磁盘转速及容量B.盘片数及磁道数C.容量及平均寻道时间D.磁盘转速及平均寻道时间【答案】 BCF3W6X1J4V5F9Q3HV1P6I2T6Z6I6W7ZF8G10J2S7G4X4Z282、设顺序循环队列 Q0,M-1的头指针和尾指针分别为 F 和 R,头指针 F 总是指向队头元素的前一位,尾指针 R 总是指向队尾元素的当前位置,则该循环队列职工的元素个数为( )。A.(
36、F-R)%MB.(R-F+M)%MC.(F-R+M)%MD.R-F-1【答案】 BCS1A9Y10W7F4Q1C9HD9F6B2S2K10X6C10ZX5W7L9H7I8T4B283、通过内部发起连接与外部主机建立联系,由外部主机控制并盗取用户信息的恶意代码属于( )。A.特洛伊木马B.蠕虫病毒C.宏病毒D.CIH 病毒【答案】 ACC1M10V3P10B5K8L6HG7M8L5G8X4D5X9ZM2W9E2J10P9U5F184、下列选项中,()不属于LAN的特性。A.高容错率B.短距离C.高数据速率D.低误码率【答案】 ACK2B10Y7V5L5F6Y8HH8M4T6S2J10H2F9ZF
37、2O4H2M8S10I2H585、把汇编源程序变成机器语言程序的过程是()。A.编译B.编辑C.汇编D.链接【答案】 CCL7J2L9C2K9D5R1HI8A9V3L8R3J5G2ZN6Y6E9C4K8A6R1086、静态重定位是在作业的( )中进行。A.编译过程B.装入过程C.修改过程D.执行过程【答案】 BCZ10H10G5A1X10L4T7HX5P3B8N1X3M4X5ZB7L8W3S3R5G10B487、在可变式分区分配方案中,将空白区在空白区表中按地址递增次序排列是( )。A.最佳适应算法B.最差适应算法C.最先适应算法D.最迟适应算法【答案】 CCU10U4G1K3X2X10W7H
38、F1Q8J4Q2G3A9O1ZF1O2I5M1E6P6K288、以太网控制策略中有三种监听算法,其中一种是:“一旦介质空闲就发送数据,假如介质忙,继续监听,直到介质空闲后立即发送数据”,这种算法的主要特点是()。A.介质利用率低,但冲突概率低B.介质利用率高,但冲突概率也高C.介质利用率低,且无法避免冲突D.介质利用率高,可以有效避免冲突【答案】 BCU4G1F5Z5C5Q5Q1HO4M1N1P9R2E8D9ZJ7L6M2Y8E6V2Y189、“64 位微型计算机”中的 64 是指( )。A.微机型号B.内存容量C.存储单位D.机器字长【答案】 DCG4A4E10P4M8E6J8HF7Z4W3
39、P9O9M2U5ZE2P3H4O8G5H3S790、(6)不是通信协议的基本元素。A.格式B.语法C.传输介质D.计时【答案】 CCB8K5K8N4Z3J3L10HI7P10I5G9J8Z7J7ZX10Q2J8C1X10S2D891、总线的异步通信方式()。A.不采用时钟信号,只采用握手信号B.既采用时钟信号,又采用握手信号C.只采用时钟信号,不采用握手信号D.既不采用时钟信号,又不采用握手信号【答案】 ACN10O1S10G3C8W1J8HK2Y2X3D8B2H2S5ZI4T4O3X6E8F9Y1092、在 UML 中有 4 种事物:结构事物、行为事物、分组事物和注释事物。其中( )事物表示
40、 UML 模型中的名称,它们通常是静态部分,描述概念或物理元素。以下(请作答此空)属于此类事物。A.包B.状态机C.活动D.构件【答案】 DCC8Y1I2V5F1Z2Z1HP8I4B1U9U6E9J1ZS3U1D5Q7G5R1U893、字长相同的两种浮点数,第一种阶码位数多,尾数位数少,第二种阶码位数少,尾数位数多,阶的底数都是2,则有()。 A.它们表示的数的范围与精度相同B.第一种数的范围大,但精度低C.第一种数的范围大,精度高D.第一种数的范围小,精度高【答案】 CCB7N4L2P9S2A1T3HL9J9O2D5U5I2M9ZB8H8L2Y10D5U3X494、单级中断系统中,中断服务程
41、序执行顺序是( )。A.I-V-VI-II-VIIB.III-I-V-VIIC.III-IV-V-VI-VIID.IV-I-V-VI-VII【答案】 ACW3B2F1G3N1O4V8HT6U4O10C1U5Q10R5ZI3A4T10I6C10K4K595、在TCP/IP网络中,RARP协议的作用是(25)。A.根据MAC地址查找对应的IP地址B.根据IP地址查找对应的MAC地址C.报告IP数据报传输中的差错D.控制以太帧的正确传送【答案】 ACN4C10J7V9U8C9I5HV10A7U8E6J5W2V1ZD4A10G6S3T4S4K496、指令的寻址方式有顺序和跳跃两种方式,采用跳跃寻址方式
42、,可以实现()。A.堆栈寻址B.程序的条件转移C.程序的无条件转移D.程序的条件或无条件转移【答案】 DCG4C1K1N4I3S10S2HY2B5R6D8C9T4H5ZX4F1X1P6Q7Z6O497、关联存储器是按()进行寻址的存储器。A.地址指定与堆栈存取方式结合B.地址指定方式C.堆栈存取方式D.内容指定方式【答案】 DCZ8G8Q6G8A3E3E10HO2L1D1O10G9A3N3ZY2E9J6Q4L2Z3T398、以下四种类型指令中,执行时间最长的是()。A.RR型指令B.RS型指令C.SS型指令D.程序控制指令【答案】 CCP4J8Z2T5K2Y1R2HL1B9T10G8O8Y4F
43、1ZV3Z8B5H10B5G6O899、一个完整的计算机系统的组成部分的确切说法应该是( )。A.计算机主机、键盘、显示器和软件B.计算机硬件和应用软件C.计算机硬件和系统软件D.计算机硬件系统和软件系统【答案】 DCM1E8J9M2V2C6P1HS3I8Y9O1X9Z8P2ZM2I7X5H9P2T10S8100、把对表STUDENT进行查找和插入的操作权限授予用户User1,并允许他将此权限再授予其他用户。下列哪一个SQL语句正确表达了这一授权()。A.GRANTSELECT,INSERTONTABLESTUDENTTOUser1WITHGRANTOPTION;B.GRANTSELECT,I
44、NSERTONTABLESTUDENTTOUser1;C.GRANTALLPRIVILEGESONTABLESTUDENTTOUser1;D.GRANTALLPRIVILEGESONTABLESTUDENTTOUser1WITHGRANTOPTION;【答案】 ACN1B8F5N6K3S10U1HE3R3P6V6M6Y1Y7ZF8I9G6A2K2H10B3101、以太网交换机上的数据帧交换依靠MAC 地址映射表,这个表可以通过( )来建立。A.交换机自行学习和手工添加映射表项B.动态路由协议动态生成C.交换机之间相互交换目的地的位置信息D.生成树协议交互学习【答案】 ACO5X9K5B6J7K7S10HD4B3B5J6P3Z6D3ZO4V6F10A7Q6V7G10102、常用的虚拟存储器由()两级存储器组成,其中辅存是大容量的磁表面存储器。A.主存-辅存B.快存-辅存C.快存-主存D.通用寄存器-主存【答案】 ACV1J3D5L5V3H8G2HK7P6N8A9Z8M5D7ZC7J6W5V4Z10Y1S2103、关系模型所能表示的实体间联系方式( )。A.只能表示 1:1 联系