《2022年全国国家电网招聘(电网计算机)考试题库通关300题及一套完整答案(江苏省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库通关300题及一套完整答案(江苏省专用).docx(80页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、IP 地址中的哪个类默认有最多可用的主机地址( )。A.AB.BC.CD.A 和 B【答案】 ACX5U5L7H9L2G3K7HF1A4I5T4S10W6N10ZF8H8O7P3U4W5A52、下列有关脾脏淋巴瘤的叙述,正确的是:( )A.脾脏淋巴瘤绝大多数原发于脾脏B.脾脏淋巴瘤主要累及红髓C.脾脏淋巴瘤多数为淋巴瘤累及脾脏D.脾脏淋巴瘤脾门和腹腔淋巴结很少受累【答案】 CCS5W1H6Y7S3S6N1HZ8Q6B10W1J4J3T8ZB10G6V4I4J10T1A53、某数据的7位编码为01000
2、11,若要增加一位奇校验位(最高数据位之前),则编码为( )。A.11011100B.01011100C.10100011D.00100011【答案】 DCB7W10H10I1L4K2Y6HM3A4R7Q1Y4Y1S4ZT10Z10G3N5W7H5W54、CPU 芯片中的总线属于( )总线。A.内部B.局部C.系统D.板极【答案】 ACR9Z9O8M8P1X4T1HU5L7A2K7G3U8Q6ZC6R3S10Z4W3V6M95、在计算机网络中,当信息从信源向信宿流动时,可能会遇到安全攻击,在下列选项中,属于信息可能受到安全攻击的是(55)。A.I、III、IV、VB.I、II、III、IVC.
3、I、II、III、VD.I、II、IV、V【答案】 BCG4H10K7H4F10A6A10HW4Z2E8G3N5I1Y10ZU9C9B7N3X6E9H16、有一个 lKl 的 DRAM 芯片,芯片内是 3232 结构,采用异步刷新方式,如果刷新间隔不超过 2ms,刷新信号的周期是( )。A.62.5sB.6.25sC.0.625sD.2ms【答案】 ACI10I8Q2S2G6H1C7HG3X9U10E4R7P3Y1ZZ1Y3G10S5K5L7R67、关系完备的系统是指( )。A.仅支持关系数据结构,不支持集合级的操作B.仅支持关系数据结构和三种关系操作C.支持关系数据结构和所有关系代数操作D.
4、支持关系模型的所有特征【答案】 CCG3M8B6G4Z8S10U3HW1W1S1T3A1Y10M8ZO1I2A5T6L6J1S48、为设计出满足要求的数据库,数据库设计的第一步必须首先进行( )。A.需求分析B.概念设计C.逻辑设计D.物理设计【答案】 ACC2E7A1R6T8L7T4HZ3C1E3U10N4U2V6ZT10G2B2T7R6S8I19、有关中断的论述不正确的是()。A.CPU和I/O设备可并行工作,但设备间不可并行工作B.可实现多道程序、分时操作、实时操作C.对硬盘采用中断可能引起数据丢失D.计算机的中断源,可来自主机,也可来自外设【答案】 ACD3Y2T10B2V4B7P9H
5、N3G2K7Y5D2C1C1ZL8H6Q6X9M6F4F210、用八片74181和两片74182可组成()。A.组内并行进位,组内串行进位的32位ALUB.二级先行进位结构的32位ALUC.组内先行进位,组间先行进位的16位ALUD.三级先行进位结构的32位ALU【答案】 BCU9V1D5J8O4N10Q3HP8V6R8Z8T5V9Q8ZA9J1G8W4L2O1K511、分区管理要求对每一个作业都分配()的内存单元。A.地址连续B.若干地址不连续C.若干连续的帧D.若干不连续的帧【答案】 ACK1L7W5T8L6G10E5HE4O4J2N6V10Q9G9ZD9L1Z7W2N4O2T212、有一
6、组数据(15,9,7,8,20,-1,7,4)用快速排序的划分方法进行一趟划分后数据的排序为( )(按递增序)。A.下面的 B,C,D 都不对B.9,7,8,4,-1,7,15,20C.20,15,8,9,7,-1,4,7D.9,4,7,8,7,-1,15,20【答案】 ACM10V6G6I9G7C4R9HW2O1B2S8S5I10L9ZI5P10D2G4W2E2A1013、某企业需要在一个办公室构建适用于 20 多人的小型办公网络环境,这样的网络环境属于( )。A.城域网B.局域网C.广域网D.互联网【答案】 BCI10D7U3R4E6O6A2HK5N10C7W6C9S10I8ZY10M5A
7、6E4J2A5R714、在关系模式R中,若其函数依赖集中所有候选关键字都是决定因素,则R最高范式是()。A.3NFB.4NFC.BCNFD.2NF【答案】 BCU5H7G3Q1K4W3A5HE3D3C3S2R4R7L3ZL4L10M3B9X4V7F215、一条指令包括( )。A.操作码和地址码B.信息和数据C.时间和信息D.以上都不是【答案】 ACP8K7Y10B2C3Y1W2HD1F3B3M4Y5F5C7ZE4E10V10B2C3L1M316、为什么及时更新ARP表非常重要?_。A.可以测试网络链路B.可以减少广播的数量C.可以减少管理员的维护时间D.可以解决地址冲突【答案】 BCL4Z10
8、M4X10B1R10B5HP10E6K5Q4U2D6C7ZK1Y10F6E3A10G4Q817、在数据库技术中,数据库完整性不包括()。A.实体完整性B.数据完整性C.参照完整性D.用户定义完整性【答案】 BCK8T7S7J8O3U10F9HQ5A9G10K6Y9C4I10ZL7K9W8G6L8R1H718、同步控制是()。A.只适用于CPU控制的方式B.只适用于外围设备控制的方式C.由统一时序信号控制的方式D.所有指令执行的时间都相同的方式【答案】 CCI6E1S9M2D6S3F4HO10A9Q8V1N1P9T5ZM9S8I7U10G4W1B719、已知小写英文字母“a”的ASCII码值为6
9、1H,现字母“g”被存放在某个存储单元中,若采用偶校验(假设最高位作为校验位),则该存储单元中存放的十六进制数是()。A.66HB.E6HC.67HD.E7H【答案】 DCN2R2E9F3O8U4D9HY7D6K6N9F9C5G7ZO8Q2M1A7Y2D3P620、某机器字长16位,主存按字节编址,转移指令采用相对寻址,由两个字节组成,第一字节为操作码字段,第二字节为相对位移量字段。假定取指令时,每取一个字节PC自动加1。若某转移指令所在主存地址为2000H,相对位移量字段的内容为06H,则该转移指令成功转以后的目标地址是()。A.2006HB.2004HC.2008HD.2010H【答案】
10、CCE7N7B1W7H1U3M10HH9E3T8K8P8Q8O4ZT5J2J5H1C4A4E621、在一个采用 CSMA/CD 协议的网络中,传输介质是一根完整的电缆,传输速率为 1Gbps,电缆中的信号传播速度是 200000km/s。若最小数据帧长度减少 800 比特,则最远的两个站点之间的距离至少需要( )。A.增加 160mB.增加 80mC.减少 160mD.减少 80m【答案】 DCM2C8P8Y10P10F9Z5HI4V4G6O2X8Y5Y7ZG4H4Z4V1Y9N7S722、有关DNS说法错误的是A.一个域名解析对应一个IP地址B.一个IP地址对应一个域名C.域名解析就是将域名
11、重新转换为IP地址的过程D.要访问一台互联网上的服务器,最终还必须通过IP地址来实现【答案】 BCI5M9F8R7I4Q3F8HJ8U2V1H2P6C3E2ZK7A9M5F3O7C8U223、下面加密算法中属于公钥加密算法的是()A.DESB.IDEAC.RSAD.MD5【答案】 CCE10S10N4Y7K8N1U6HT5L7J5D8S2A3W2ZC10K5N3R2E1Q4R1024、属于网络202.15.200.0/21的地址是()。A.202.15.198.0B.202.15.206.0C.202.15.217.0D.202.15.224.0【答案】 BCC6G9I6N10L9H8O8HA
12、8K7L6O8T9H5M4ZH9C2J9D10Z10T3N825、在电缆中屏蔽的好处是( )。A.减少信号衰减B.减少电磁干扰辐射C.减少物理损坏D.减少电缆的阻抗【答案】 BCM10J6M7C2R3W6R8HC6E5E6O7G4R3A1ZJ3Y10X1P4Y5B7O226、设顺序循环队列QM-1的头指针和尾指针分别为F和R,头指针F总是指向队头元素的当前位置,尾指针R总是指向队尾元素的前一位置,则该循环队列中的元素个数为()。A.(F-R+M)%MB.F-RC.(R-F+M)%MD.R-F【答案】 CCH7B10P5F3K6A8J5HJ2L8Q6D8U3P7E6ZG6O4L9E1R4Z10I
13、1027、浏览器地址栏中输入,默认使用的协议是( )。A.FTPB.HTTPC.WWWD.SMTP【答案】 BCQ3N7H8U6J6D7V8HF7K5L2B10S7R6W4ZY6D9E3S2Z2T3J1028、T1载波采用的复用方式是()。A.时分多路B.空分多路C.波分多路D.频分多路【答案】 ACU6A8O2A10A5T10B5HH8I5H1T4T1H7T4ZR6G7K7Z5O6L5B929、发生某一特定决策而变化的成本是( )。A.增量成本B.沉没成本C.归属成本D.联合成本【答案】 ACW10N9I3Z10F6P8D8HA8I6Q9B8M2E6K3ZB9A7A3X4D9G7K930、某
14、关系表有:员工(部门编号,部门名称,员工编号,姓名,性别,年龄),则其主码为( )。A.部门编号、员工编号B.员工编号C.姓名D.部门编号【答案】 ACL3L9I8T10O3W1W10HY1T3E10R2I4W1U8ZY5R9P3F1C9Y7P531、与十进制数26.34315等值的八进制数是 ()A.13.26B.32.64C.32.26D.13.64【答案】 CCV7I2W6Y4F8A3Z2HY7X7B3D6J8D8W8ZE8M6C9G1X5A3V432、一台windows主机初次启动,如果无法从DHCP服务器处获取IP地址,那么此主机可能会使用下列哪一个IP地址?( )A.0.0.0.0
15、B.127.0.0.1C.169.254.2.33D.255.255.255.255【答案】 CCR8K1G7G8H2V5X1HV7A2B2J4U2Q7J7ZF3Z9K6J6W10D8F833、在SELECT语句中,下列子句用于将查询结果存储在一个新表中()。A.FROM子句B.INTO子句C.SELECT子句D.WHERE子句【答案】 BCS10N10B5C8Y6U4H8HN8N3N5Q4S8Z5D7ZU6Z2C10Q1K5C2R734、Like用来查找()的指定模式。A.字符串B.备注类型的数据C.日期类型的数据D.OLE字段【答案】 ACD9P6S9G7K6Q4P3HB4T5A10G6A
16、4E6U9ZC3B10D2O9U6Z3Y735、衡量计算机的主要性能指标除了字长、存取周期、运算速度之外,通常还包括(),因为其反映了什么。A.外部设备的数量B.计算机的制造成本C.计算机的体积D.主存储器容量大小【答案】 DCF3V1J8J2G10Z5W8HO8C2I7K4B3D6X3ZJ8V8M9U7W8K6A536、对于低速传输来说,奇偶校验是一种令人满意的检错法,通常奇校验仅用于(23)。A.同步传输B.异步传输C.低速传输D.以上都不对【答案】 ACH5B1H1I6N5K2R4HQ4S3S3C4O7H7X3ZC7I9F9S1Q7M7D637、下列选项中,防范网络监听最有效的方法是 (
17、)A.安装防火墙B.采用无线网络传输C.数据加密D.漏洞扫描【答案】 CCZ7G8H7J2E6C9D4HA7X10L1B7S7Y3M7ZG2N5Y1I4X2X4Y638、采用开放定址法处理散列表的冲突时,其平均查找长度( )。A.低于链接法处理冲突B.高于链接法处理冲突C.与链接法处理冲突相同D.高于二分查找【答案】 BCA5F2Z6G3T6T4E9HX3D8S8S7V6C8K1ZP1E1U4I3J3R10X239、WLAN 的通信标准主要采用( )标准。A.IEEE802.2B.IEEE802.3C.IEEE802.11D.IEEE802.16【答案】 CCK2P4H7Z10U5Z5P10H
18、Y9H7A7C9G8N10X2ZM5E10G6W1U5U6Y540、能够消除多值依赖引起的冗余是()。A.2NFB.3NFC.BCNFD.4NF【答案】 DCC1C3Z2W8H3O1R5HK8N7Y2T9A2A5L5ZE10C6T1L4T7Q2C441、为了对紧急进程或重要进程进行调度,调度算法应采用( )。A.先进先出调度算法B.优先数法C.最短作业优先调度D.定时轮转法【答案】 BCQ8U10S4J3I8D4A8HM7L9Y6A6C6U8O9ZI4V10V8F5M6O7E942、当各边上的权值满足()的条件时,BFS算法可用来解决单源最短路径问题。A.均相等B.均互不相等C.不一定相等D.
19、其他【答案】 ACM5B7C3G9W9R9A10HQ4N6R1H2C2E7G9ZP6S10E8N10Q9B10X143、EIA232 定义了 DTE-DCE 接口的( )特性A.机械B.电气C.功能D.以上全是【答案】 DCL10Q7D8X8G6C1O8HK1B10X9G1U5B8L8ZY1K4B5D3W3H4V944、以太网控制策略中有 ( ) 种监听算法,其中有一种是若信道空闲,立刻发送数据,若忙则后退一个随机时间继续监听,该算法的主要特点是 (请作答此空)A.介质利用率低,减少了冲突概率。B.介质利用率低,且无法避免冲突。C.介质利用率高,冲突率低。D.介质利用率高,可有效避免冲突。【答
20、案】 ACS4O8L10T6Z3W4J8HP4E5G9W9D6F7W10ZA5F2D10E7S7H6B545、据美国汽车业的一项调查,一个满意的顾客会引发8笔潜在的生意,其中至少有一笔成交;一个不满意的顾客会影响25个人的购买意愿,争取一位新顾客所花费的成本是保住一位老顾客所花成本的6倍。从以上调查,我们可以做出以下判断:A.设法了解竞争对手营销费用的预算情况B.花费超出正常比例的营销费用C.确定营销组合D.决定如何在各种手段之间分配营销预算E.分析市场营销机会【答案】 BCY6Z3U5J8L9G6F10HK10N5E7A9K10F10B4ZR4G7S5V9D1B6U246、原码两位乘中,符号
21、位单独处理,参加操作的数是()。A.原码B.补码C.绝对值的原码D.绝对值的补码【答案】 DCN9V1T10P5F1E7I5HJ6S9V5Q6R4T6D10ZO9R2O7Y2R7H6R947、可以用()定义一个完整的数据结构。A.数据元素B.数据对象C.数据关系D.抽象数据类型【答案】 DCS6S2C9E1V8Z6Z3HY9F9W10N5C6T1Z10ZK6C10N6H10Z4A10T448、网络体系设计可以物理线路安全、网络安全、系统安全、应用安全等方面来进行,其中数据库容灾属于()。A.物理线路安全和网络安全B.系统安全和网络安全C.应用安全和网络安全D.系统安全和应用安全【答案】 DCH
22、1O4V1Q9N5F10H8HH8S10D3I7V10U6G7ZT6C6B3O3S2Q2G249、某二叉树中序序列为A,B,C,D,E,F,G,后序序列为B,D,C,A,F,G,E,则前序序列是()。A.E,G,F,A,C,D,B.E,A,C.B,D,G,FD.以上都不对【答案】 BCP6P1O3U1E2S10N1HB5L6Q10U8L5Z3R10ZX5A3V7P2K10T2H450、某计算机主存容量为 64KB,其中 ROM 区为 4KB,其余为 RAM 区,按字节编址,现要用 2K8 位的 ROM 芯片和 4K4 位的 RAM 芯片来设计该存储器,则需要上述规格的 ROM 芯片数和 RAM
23、 芯片数分别是( )。A.1、15B.2、15C.1、30D.2、30【答案】 DCQ1Z7P3I3Y3T7M9HY1N1K3Q4J9V5H1ZH8Y5O4A2I7T1J751、在平衡二叉树中()。A.不存在度为1的节点B.任意节点的左、右子树节点数目相同C.任意节点的左、右子树高度相同D.任意节点的左右子树高度之差的绝对值不大于1【答案】 DCY6A6X3I9A6K8X3HM6S1A7Q7R7W6A1ZC4N3C4R4W8O1A452、避免死锁的一个著名的算法是( )A.先入先出法B.银行家算法C.优先级算法D.资源按序分配法【答案】 BCC2O9E10X4W1A3M6HQ6R5N7M2Q7
24、R2G5ZC7Q5J5X3B5C7Y253、下面的描述中,正确的是()。A.外存中的信息,可直接被CPU处理B.计算机中使用的汉字编码和ASCII码是一样的C.键盘是输入设备,显示器是输出设备D.操作系统是一种很重要的应用软件【答案】 CCM3E3R6B1S8F2E7HM6T2D8Z4F6B4M9ZX1F8B4N10G8W8Y954、计算机系统产生死锁的根本原因是()。A.资源有限B.进程推进顺序不当C.系统中进程太多D.A和B【答案】 DCP4Q5H8S7P2T3D10HD9F8W1U8P8W1M7ZC8N9E10Z5U4Q8A355、在CPU的组成中不包含()。A.运算器B.存储器C.控制
25、器D.寄存器【答案】 BCI8K10W9E10E6B3W9HC10A2M3U3J9Z3Y2ZE5E7N2X6V5F5O756、某32位计算机的Cache容量为16KB,Cache块的大小为168,若主存与Cache地址映像采用直接映像方式,则主存地址为01234E8F8的单元装入Cache的地址是()。A.00010001001101B.01000100011010C.10100011111000D.11010011101000【答案】 CCV9A3K6L1H9E5K10HJ5E8A2W2W2D2F7ZO4S1U3F10J2E7A1057、将高级语言源程序翻译为机器语言程序的过程中常引人中间代
26、码。以下关于中间代码的叙述中,错误的是()。A.不同的高级程序语言可以产生同一种中间代码B.中间代码与机器语言代码在指令结构上必须一致C.使用中间代码有利于提高编译程序的可移植性D.使用中间代码有利于进行与机器无关的优化处理【答案】 BCV10Z9U3E10X8F6N3HP8E8M1N1Z3V6D7ZX3V4N3S5A9J1E958、在采用断定方式的微程序控制器中,下一条微指令的地址()。 A.在微程序计数器iPC中B.在当前微指令的下地址字段中C.根据条件码产生D.根据机器指令的操作码字段产生【答案】 BCL9A2G8L4E9V3H1HP3N5J4B5T7U8K9ZD6S3S5R6U8H5Z
27、659、 蛔虫致病的主要因素为:( )A.机械性损伤B.虫体产生的毒性物质C.两者均是D.两者均不是【答案】 CCD7Z10B7M7Q1I2R1HD4U2I3Y2X5H2J2ZF9B9U7Q4N1D2N560、下列关于局域网的描述中,正确的一条是( )。A.局域网的数据传输率高,数据传输可靠性高B.局域网的数据传输率低,数据传输可靠性高C.局域网的数据传输率高,数据传输可靠性低D.局域网的数据传输率低,数据传输可靠性低【答案】 ACJ5R2Z7Y1H8Q3Y6HN1Y1U6U7G5U8M2ZI5F3M4O1U1L6J761、传输二进制信号需要(25)的带宽。A.一个人为制定B.和模拟信号相同C
28、.比模拟信号更小D.比模拟信号更大【答案】 DCR6K2D1Z10Z10Z7A4HI9B1U2E1Q3T10E7ZP5T1E8V4Z3S9H362、2014年1月,由于DNS根服务器被攻击,国内许多互联网用户无法访问.COM域名网站,这种恶意攻击可能造成的危害是()。A.创造条件,攻击相应的服务器B.快速入侵互联网用户的计算机C.将正常网站的域名解析到错误的地址D.以上都是【答案】 CCA1R6J6W7K4V1L6HR10G8C7M6V10A1D7ZL5Z3W9F10T2H3Q1063、关于计算机字长,下面说法错误的是()。A.表示该计算机能够存储的最大二进制数位数B.表示该计算机的CPU可以
29、同时处理的二进制位数C.机器字长一般与CPU中寄存器的位数有关D.机器字长决定了数的表示范围和表示精度【答案】 ACT2F2X2C7W4N5J5HO2Q8I10E10G7H5D7ZD5Q7E10P2P10W2K764、在 ISO 的 OSI 安全体系结构中,( )可以提供抗抵赖安全服务。A.加密解密B.路由控制C.访问控制D.数字签名【答案】 DCV5J4I1M8H6L3G8HX10W8R9M9O8J10M5ZQ6S8S8T5U3W10S465、信息安全通常指的是一种机制,即( )A.只有被授权的人才能使用其相应的资源B.自己的计算机只能自己使用C.只是确保信息不暴露给未经授权的实体D.以上说
30、法均错【答案】 ACW4T1S5E8F1Y7Q1HQ4Y6H3E8J9P5W6ZR4E1P6Z8X8C2Z366、_协议允许自动分配IP地址。A.DNSB.DHCPC.WINSD.RARP【答案】 BCJ7K2Q8G10X6Y8H1HN5V1N3E3W6M9S2ZF9B6Y2K2L10G5N367、在存储系统管理中,采用覆盖与交换技术的目的是()。A.节省主存空间B.物理上扩充主存容量C.提高CPU效率D.实现主存共存【答案】 ACB8K10W6I2A3W3H1HT7K5T10W1V5I9R5ZE10L8N10Z4F4F8F768、下列选项中的英文缩写均为总线标准的是()。A.ISASCSI、
31、RAM、MIPSB.ISA.CPI、VESA.EISAC.PCI、CRT、USB.EISAD.ISA.EISA.PCI、PCI-Express【答案】 DCT7Y10U8S2M10X8J5HU6T3T2A5Z9A10L8ZO1E3U1B8Q2Y3X869、在原码不恢复余数除法(又称原码加减交替法)的算法中,()。A.每步操作后,若不够减,则需恢复余数B.若为负商,则恢复余数C.整个算法过程中,从不恢复余数D.仅当最后一步不够减时,才恢复一次余数【答案】 DCQ6B8L8U6V6A7Q6HN3T3P4K8P8I5T5ZD1X9P5A4K5H6B770、要控制两个表中数据的完整性和一致性可以设置“
32、参照完整性”,要求这两个表( )A.是同一个数据库中的两个表B.不同数据库中的两个表C.两个自由表D.一个是数据库表另一个是自由表【答案】 ACA7J6L5Y8V6I2Z10HU7G4D2P1Z9I3I2ZP5I8X10L5W8Y4Y771、下列选项中的英文缩写均为总线标准的是( )。A.PCI、CRT、USB.EISA.BISA.CPI、VESA.EISAC.ISA.SCSI、RAM、MIPSD.ISA.EISA.PCI、PCI-Express【答案】 DCX10U8R7D3M5V4V8HB7P5W4G6U4F10P10ZM8M10S9R9B10T8F872、关于 ARP 协议的作用和报文封
33、装,描述正确的是( )。A.ARP中的Inverse ARP用来解析设备名B.通过ARP协议可以获取目的端的MAC地址和UUID的地址C.ARP协议支持在PPP链路与HDLC链路上部署D.ARP协议基于Ethernet封装【答案】 DCL7H9W1W9I7N4U9HI7A10U7V6H6V3X6ZZ5C4I10Y9B5S6B473、下面选项中,支持SNMP的协议是那个?(26)A.FTPB.TCPC.UDPD.SCP【答案】 CCR8B4M4O1M1R8M8HD2T7G2P2Q1C6D10ZF1X3H8Z8G2D10C1074、RIP适用于小型网络,跳数不能超过():A.7B.15C.31D.
34、不限制【答案】 BCN8A1M10C9E2J3N7HK9R6F6M1B5D5I10ZZ1K6M6J4G4A5R375、设线性表(顺序存储方式)的每个元素占8个存储单元。第一个单元的存储地址为100,则第6个元素占用的最后一个存储单元的地址为()。A.139B.140C.147D.148【答案】 CCY10H6T3A2S1K10O5HX2C8E6M10B2D6C2ZJ6C9E1L9A1N5F176、服务与协议是完全不同的两个概念,下列关于它们的说法错误的是( )。A.协议是水平的,即协议是控制对等实体间通信的规则。服务是垂直的,即服务是下层向上层通过层间接口提供的B.在协议的控制下,两个对等实体
35、间的通信使得本层能够向上一层提供服务。要实现本层协议,还需要使用下面一层所提供的服务C.协议的实现保证了能够向上一层提供服务D.OSI 将层与层之间交换的数据单位称为协议数据单【答案】 DCF1B1Q10F1J9P2X10HL1C1K7Y1S10H6U10ZD9S8U7Y8H8F10F877、用交换机取代集线器,冲突域的数量将会( )。A.增加B.减少C.不变D.以上都有可能【答案】 DCH7K4Y6Z2Z7A5V7HY3E3K2V3G5L7B6ZM2V3S5D3A1E9C378、下列有关冗余数据的说法,错误的是()。A.数据库中的冗余数据并不一定是越少越好B.不应该在数据库中储存任何冗余数据
36、C.冗余数据不破坏数据库的完整性D.冗余数据的存在给数据库的维护增加困难【答案】 BCJ5C3T10Z6Q2X9A3HS8Z7N5B5M3T6F9ZX5V2N3D3B7H3A679、SQL语言具有两种使用方式,分别称为交互式SQL和()。A.嵌入式SQLB.提示式SQLC.多用户SQLD.解释式SQL【答案】 ACZ3W9K6G3R7C8T10HO4Q4T8S2P6X10G6ZZ3B2W4E5O8W5T780、下列有关存储器的说法错误的是()。A.访问存储器的请求是由CPU发出的B.Cache与主存统一编址,即主存空间的某一部分属于CacheC.Cache的功能全由硬件实现D.Cache主存层
37、次主要为了解决存储系统的速度问题【答案】 BCW2X10O4U1A2Y8R10HB3G2U1G6I10C9H2ZJ1M8D8P3S4V1M881、关于计算机总线的说明不正确的是A.计算机的五大部件通过总线连接形成一个整体B.总线是计算机各个部件之间进行信息传递的一组公共通道C.根据总线中流动的信息不同分为地址总线、数据总线、控制总线D.数据总线是单向的,地址总线是双向的【答案】 DCI7G3M7S1D8J9R8HF8R2L4D1W8F3K2ZB1W4O2R2H9V5C382、通过无线网络与互联网的融合,将物体的信息实时准确地传递给用户,指的是( )A.可靠传递B.全面感知C.互联网D.智能处理
38、【答案】 DCE9J7N1E2V10G6O1HZ9I1M7L10A9Z1Z3ZM8T1Z7B7S4F5X483、单级中断系统中,中断服务程序执行顺序是( )。A.I-V-VI-II-VIIB.III-I-V-VIIC.III-IV-V-VI-VIID.IV-I-V-VI-VII【答案】 ACM3X9I1Y3S10M9L3HU1N10I1N8Z6V2N8ZU8B3A5T7Y10L3U184、正在运行的进程在信号量S上作P操作之后,当S0的时候,进程进入信号量的()。A.等待队列B.就绪队列C.后备队列D.提交队列【答案】 ACH4N6J5C5W6J5B5HC2Q6C10D1G4H9Q4ZG1A2
39、F5L6A10F3M1085、现有模拟信号频率范围为0Mhz10Mhz,根据奈奎斯特采样定理,采样频率必须大于( )Mhz才能保证信号不失真;若采用QPSK进行调制,则传输的最大数据速率为(请作答此空)Mbps。A.16B.20C.32D.40【答案】 DCT7D2R3D5J6L6I8HM1Z1X9W6Z6K7G1ZG8S3R5S7E4K5M286、数据库设计过程不包括( )。A.概念设计B.逻辑设计C.算法设计D.在物理设计阶段建立数据字典【答案】 DCZ8Z3X10D6T5W2J8HY1P8W5W9M3A5Z6ZV7I6J6Z9B1P8Z1087、栈在()中应用。A.递归调用B.子程序调用
40、C.表达式求值D.A,B,C【答案】 DCP6U10W9Y4Z8H6C7HE5B7O1H1N5S2J10ZH1J1O5W5P5U3V888、以下说法正确的是( )。A.防火墙能防范新的网络安全问题B.防火墙不能防范不通过防火墙的连接攻击C.防火墙能完全阻止病毒的传播D.防火墙能防止来自内部网的攻击【答案】 BCJ4F5M5K3H3D8B9HQ10P9A9F2S9G9C6ZG5I4C10J1N2F8F889、下列文件物理结构中,适合随机访问且易于文件扩展的是( )A.连续结构B.索引结构C.链式结构且磁盘块定长D.链式结构且磁盘块变长【答案】 BCT1P2X8S5L8Q8S3HM10K3X7G8
41、C5K1T2ZH10Z9Q6K1O9C4J890、CPU的工作周期为20ns,主存存取周期为10ns,此时DMA接口适合采用()方式与CPU共享主存。A.停止CPU访问主存B.周期挪用C.DMA与CPU交替访存D.以上无正确选项【答案】 CCL3Q9Y9A3S1V5H2HG6E9I4J1I7D6N4ZD7L5A7U9K1T2O1091、以下关于差分曼彻斯特编码的说法中错误的是( )。A.差分曼彻斯特编码属于一种双相码B.中间电平只起到定时的作用,不用于表示数据C.信号开始时有电平变化则表示0,没有电平变化则表示1D.信号开始时有电平变化则表示1,没有电平变化则表示0【答案】 DCA10Y1K1
42、F2F2U4W9HX2D1X4G6P1N7Y5ZH7W8A9T1F10C8Y792、大数据相比于传统的数据挖掘,最显著的特征是( )。A.数据量更大B.数据类型更加繁多C.处理速度更快D.价值密度更高【答案】 CCH8C2M7U8G9Q6Y7HK9B8Q7H3X9F1R1ZM9W5K1F4X1A5B593、下列关于ASC编码,正确的描述是()。A.使用8位二进制代码,最右边一位为1B.使用8位二进制代码,最左边一位为0C.使用8位二进制代码,最右边一位是0D.使用8位二进制代码,最左边一位是1【答案】 BCO4E5G6H2W5K2N5HI1U1X7O1E9A7M4ZU8V6P3X1N5W7G1
43、094、下列描述中,()是正确的。A.控制器能理解、解释并执行所有的指令及存储结果B.一台计算机包括运算器、存储器、控制器、输入设备和输出设备C.所有的数据运算都在CPU的控制器中完成D.以上答案都正确【答案】 BCG2Y7K8R5M10U7N9HO3A6H10I4G6K1E5ZK9T4M6D2Y6I3D595、以下关于 IPV6 特征的描述中,错误的是( )。A.IPV6 将一些非根本性的和可选择的字段移到了固定协议头之后的扩展协议头B.IPV6 的地址长度定为 128 位C.128 位的子网地址空间可以满足主机到主干网之间的三级 ISP 的结构D.IPV6 支持 IPSec 协议,这就为网
44、络安全性提供了一种基于标准的解决方案【答案】 CCV10X4K1C5S7I7K7HG9P10C4N7R7Y1N6ZD2K8I3T3B8P7I496、面向用户提供大数据一站式部署方案,包括数据中心和服务器等硬件、数据分析应用软件及技术运维支持等多方面内容的大数据商业模式是( )A.大数据解决方案模式B.大数据信息分类模式C.大数据处理服务模式D.大数据资源提供模式【答案】 ACR9A9F10Z7F3C5P5HD3Q2R1Q2R6C1Y3ZQ3C3J8I5K8L10U497、以太网控制策略中有三种监听算法,其中一种是:“一旦介质空闲就发送数据,假如介质忙,继续监听,直到介质空闲后立即发送数据”,这
45、种算法称为_(24)监听算法。A.1-坚持型B.非坚持型C.P-坚持型D.0-坚持型【答案】 ACO1G4I3N4P6B2L3HQ6Z5Y2W10T10X7H7ZZ4H2F5E6K8G5U998、总线结构的主要优点是便于实现系统的模块化,其缺点是( )。A.传输的地址和控制信息不能同时出现B.传输的地址和数据信息不能同时出现C.不能同时具有两个总线主设备D.不能同时使用多于两个总线设备【答案】 CCP5T8L3Y3K5U1E9HC5F2H2E10Q2H7L8ZG7R4Z10A8V6L6F199、如果基带总线的段长为d=1000m,中间没有中继器,数据速率为R=10Mb/s,信号传播速率为v=200m/s,为了保证在发送期间能够检测到冲突,则该网络上的最小帧长应为()比特。A.50B.100C