《2022年全国国家电网招聘(电网计算机)考试题库自我评估300题(含有答案)(湖北省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库自我评估300题(含有答案)(湖北省专用).docx(79页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、下列SQL语句中,能够实现“收回用户ZHAO对学生表(STUD)中学号(XH)的修改权”这一功能的是()。A.REVOKEUPDATE(XH)ONTABLEFROMZHAOB.REVOKEUPDATE(XH)ONTABLEFROMPUBLIC.REVOKEUPDATE(XH)ONSTUDFROMZHAOD.REVOKEUPDATE(XH)ONSTUDFROMPUBLIC【答案】 CCO1F10Y9U9A1S6U3HE6S9L10T8C10U2S5ZY7P9M4Q1V3N2T32、在 HTML 中,A.
2、定义列表条目B.定义无序列表C.定义有序列表D.定义文本不换行【答案】 CCC5P10F2I4H4C6S1HB9L5H6M3H5C2C8ZO5D5K5V3C2P10Y13、某计算机系统中,各个主设备得到总线使用权的机会基本相等,则该系统采用的总线判优控制方式一定不是()。A.链式查询方式B.计数器定时查询方式C.独立请求方式D.以上选项都不正确【答案】 ACF7D6F3R8U3C6U9HE3P9O6I7J5F8X6ZD10S8O1G10U1R3F84、下面的网络地址中,不能作为目标地址的是( )。A.0.0.0.0B.127.0.0.1C.10.255.255.255D.192.168.0.1
3、【答案】 ACF3L5E3X7M4U3G2HS1K3K4U8K7Q5R6ZX9A8G5N1O4K4F95、索引式文件组织的一个主要优点是( )。A.不需要链接指针B.能实现物理块的动态分配C.回收实现比较简单D.用户存取方便【答案】 DCB8Z2T9D9P8W1N3HB1M9C1D8Y1T8G5ZT1G3A1Q2W3V9Z86、最早的计算机的用途是用于( )A.科学计算B.自动控制C.辅助设计D.系统仿真【答案】 ACQ8D9Z7X6F9A1T8HN9T2S7H10N5X8D4ZA4P7P9U6O4U5M17、下列说法正确的是()。A.Cache容量一般不大,命中率不会很高B.Cache本身速
4、度很快,但地址变换速度很慢C.Cache芯片速度一般比CPU的速度慢数十倍D.Cache存储器查映象表和访问物理Cache期间可以流水,使速度与CPU匹配。【答案】 DCO4P6C6U3E6I1T2HZ7R4L8P2H6G4W4ZB5N3W4G3Y9I8F68、( )在多路复用技术中具有动态分配时隙的功能。A.同步时分多路复用B.统计时分多路复用C.频分多路复用D.波分多路复用【答案】 BCP5G8O9K10L5S1N8HU4A5T2A9M2U10P3ZX8S6D5O7O8N2N69、在微程序控制中,机器指令和微指令的关系是( )。A.每一条机器指令由一条微指令来解释执行B.每一条机器指令由一
5、段微指令序列来解释执行C.一段机器指令组成的工作程序,可由一条微指令来解释执行D.一条微指令由若干条机器指令组成【答案】 BCM7U5G10N9O5V8D1HQ1P3J1U5V5H2A3ZR5S1Q3Z5V5Z9X910、以下关于存储系统的说法中正确的是( )。A.cache的功能全部由硬件实现。B.cache是内存的一部分,可由指令直接访问。C.虚拟存储系统的作用是为了加快外存的存取速度。D.cache与主存统一编址,主存空间的某一部分属于cache。【答案】 ACW10F2S2M4O7M10P2HX5V2S6M1W3H8M8ZP7N4E4C3Q7Q7F311、下列关于个人计算机的叙述中,错
6、误的是()。A.个人计算机的英文缩写是PCB.个人计算机称为微机C.世界上第一台计算机是个人计算机D.个人计算机是以微处理器为核心的计算机【答案】 CCY10U7H5S2H5Q3A2HQ8K4X9I9Z3I6B7ZB7K7E2Y4G6S5X412、下列说法错误的是()。A.早期的冯诺依曼机以存储器为中心,输入输出设备通过运算器与存储器传送数据。B.应用软件、系统软件和硬件构成了计算机系统的三个层次结构。C.衡量计算机的性能指标主要有机器字长、存储容量和运算速度。D.取指周期中从内存读出的信息流是指令流,它由内存流向控制器;而在执行器周期中从内存读出的信息流是数据流,它由内存流向运算器。【答案】
7、 ACN9G8K1I5B5F10V6HL2A2N4B7C5C3A5ZQ9J3B6Y2V3G6K813、当一进程运行时,系统可基于某种原则,强行将其撤下,把处理器分配给其他进程,这种调度方式是( )。A.中断方式B.查询方式C.非剥夺方式D.剥夺方式【答案】 DCR7P2C7A10U7U2E3HB10R2F6A3X1J6S7ZL3B4H8L8S10P2I114、把汇编源程序变成机器语言程序的过程是()。A.编译B.编辑C.汇编D.链接【答案】 CCN5M3D3J4O7M4W2HX5H9P2T6L7K2G9ZK5L4I3N2I8M9Z415、关系模型中的关系模式至少是()。A.2NFB.3NFC.
8、BCNFD.lNF【答案】 DCR8S8S3X4C6W1N4HN7E6R4I1X3P5T4ZB7I10R6J7F6X10U216、进程调度的主要功能是( )。A.选择一个作业调入内存B.选择一个主存中的进程调出到外存C.选择一个外存中的进程调入到主存D.将一个就绪的进程投入运行【答案】 DCD10Q1A9L1X2C9S7HZ4M9K1T4J5T8F8ZQ7W5X5G8L10L1B1017、以数组Q0m-1存放循环队列中的元素,若变量front和qulen分别指示循环队列中队头元素的实际位置和当前队列的长度,则队尾元素的实际位置是()。A.front+qulen-1B.(front+qulen)
9、modmC.(front+qulen-1)modmD.front+qulen【答案】 CCE5W3F3F4Z5T3W8HK2G5Q9Q6U1M1X7ZQ9R8L10E10W5P10A318、若用单链表来表示队列,则应该选用()。A.带尾指针的非循环链表B.带尾指针的循环链表C.带头指针的非循环链表D.带头指针的循环链表【答案】 BCO5M2B3E9Y8W4Z4HP9H6U8U9U4X1O6ZI7R2T7Q2G4A3V319、统一编址的情况下,就I/O设备而言,其对应的I/O地址说法错误的是()。A.要求固定在地址高端B.要求固定在地址低端C.要求相对固定在地址的某部分D.可以随意在地址的任何地
10、方【答案】 DCL7S2N3W6U3U8V7HI9G1O1X3H4R5C3ZE9E3X9K9N7X9N520、下列关于虚拟存储器的论述中,正确的是()。A.对应用程序员透明,对系统程序员不透明B.对应用程序员不透明,对系统程序员透明C.对应用程序员、系统程序员都不透明D.对应用程序员、系统程序员都透明【答案】 ACU7Z7I8C8G8B9R4HZ4B6S3L6X9D4O8ZK7C3Q6Y10S7V5S621、单级中断系统中,中断服务程序执行顺序是( )。A.I-V-VI-II-VIIB.III-I-V-VIIC.III-IV-V-VI-VIID.IV-I-V-VI-VII【答案】 ACD2W6
11、V4O8T9Z7Z3HO3Z5T10Z3E1I2F10ZU4P9G2M7G1V8X422、计算机病毒实际上是( )。A.一个完整的小程序B.一段寄生在其他程序上的通过自我复制进行传染的,破坏计算机功能和数据的特殊程序C.一个有逻辑错误的小程序D.微生物病毒【答案】 BCI2L1J7I1Q4C2R6HZ5M5W4H4N5E6C6ZB10G9R7D1W10K5K123、异步传输模式技术中“异步”的含义是()。 A.采用的是异步串行通信技术B.网络接口采用的是异步控制方式C.周期性地插入ATM信元D.随时插入ATM信元【答案】 CCH6L3X5L2V7H9P10HF3W5K4U6Q2B10K9ZW8
12、K5P1U9C8K7X224、数据库系统的数据独立性是指( )。A.不会因为数据的变化而影响应用程序B.不会因为系统数据存储结构与数据逻辑结构的变化而影响应用程序C.不会因为存储策略的变化而影响存储结构D.不会因为某些存储结构的变化而影响其他的存储结构【答案】 BCF10J8O4O1H10M2H3HJ9U2O1W5T10F10H7ZW5A5N5Z9Q5I1T425、有效容量为128KB的Cache,每块16字节,8路组相联。字节地址为1234567H的单元调入该Cache,其Tag应是()。A.1234HB.2468HC.048DHD.12345H【答案】 CCH6I4U3G9V1Q1P5HX
13、5F3G4Q4S8W1L7ZT3M9P8B1X9W2S526、现代DBMS通常采用“外模式、模式、内模式”三级模式,并在三级模式之间提供“外模式/模式/内模式”两层映射,这种处理使得数据库系统只有较高的()。A.数据相容性B.数据一致性C.数据独立性D.数据共享性【答案】 CCM1K2H5R5M10O3O2HW3R5W2R2O7N8K1ZW8M8N6G9I8C5I327、下列与队列结构有关联的是( )。A.函数的递归调用B.数组元素的引用C.多重循环的执行D.先到先服务的作业调度【答案】 DCT10J10B2W4Y8J10S4HT3Q4L4E2K2I8S5ZW10Y1H3D1K5O9N728、
14、关于用户角色,下面说法正确的是()。A.SQLServer中,数据访问权限只能赋予角色,而不能直接赋予用户B.角色与身份认证无关C.角色与访问控制无关D.角色与用户之间是一对一的映射关系【答案】 BCS1V9H4P1A8Z5C3HR6W9F9G7I4O8W2ZE10V2B5W2M2O6I729、SMTP、POP3、IMAP4都是应用在电子邮件系统中的常用协议,其中的POP3协议可用来( )。A.创建邮件B.加密邮件C.发送邮件D.接收邮件【答案】 DCQ8U10Z4E5M10R1W1HT6D9I7A8S9U2G8ZT6Y7D8V10X6X10B430、有关DNS说法错误的是A.一个域名解析对应
15、一个IP地址B.一个IP地址对应一个域名C.域名解析就是将域名重新转换为IP地址的过程D.要访问一台互联网上的服务器,最终还必须通过IP地址来实现【答案】 BCL1K3U4R2F6X9O6HQ10V2I7X2O6D3G8ZQ8F6N9T4H1B10W131、在关系模式R中,若其函数依赖集中所有候选关键字都是决定因素,则R最高范式是()。A.3NFB.4NFC.BCNFD.2NF【答案】 BCT1F9S9O9E8W7W7HZ3H10S2C9R8K9Q5ZO2A1H7N7F2K7Y1032、在一个关系中,不能有完全相同的()。A.元组B.属性C.分量D.域【答案】 ACM10T5Z10R10Q2C
16、10F7HW7K2I2D9G10W1T10ZH5N5A8M2S7M10W233、下面的管理功能中,属于配置管理的是( )。A.收集网络运行的状态信息B.收集错误检测报告并做出响应C.计算用户应支付的网络服务费用D.分析网络系统的安全风险【答案】 ACQ6I4N5S5C6I5Q6HO5K9A4N9S5E2Q4ZN7Q1U8U7X10Y5X1034、SQL语言是()语言。A.网络数据库B.层次数据库C.关系数据库D.非数据库【答案】 CCE6U1O4X10H4F3E4HJ2S5J6G8F3T10S3ZO5W2B5T1H2M1B735、利用软件实现汽车、飞机模拟驾驶训练的主要技术是( )。A.虚拟现
17、实B.高速计算C.数据处理D.微波通信【答案】 ACU9R7U4N6G8B1V7HV8F3O8H9U5I5C10ZJ5L7I9W1A4P8U936、以太网控制策略中有三种监听算法,其中一种是:“一旦介质空闲就发送数据,假如介质忙,继续监听,直到介质空闲后立即发送数据”,这种算法的主要特点是()。A.介质利用率低,但冲突概率低B.介质利用率高,但冲突概率也高C.介质利用率低,且无法避免冲突D.介质利用率高,可以有效避免冲突【答案】 BCU5G7W1B1T3L6Q10HG8T7P2L2J9M6D2ZM1L2R3J6M9D5E737、操作码位数决定()。A.指令字长短B.机器指令的种类C.字长D.程
18、序长短【答案】 BCE4O10I10Y7O3Y6X4HS3M1W6M10I2K3D5ZH9S9M9X5G7T1K738、在指令格式中,采用扩展操作码设计方案的目的是()。A.缩短指令字长B.增加指令字长C.保持指令字长不变的基础上增加指令数量D.保持指令字长不变的基础上扩大指令寻址空间【答案】 CCW10Y6G9G3P3B9Y7HG9N8U10N10G7V10N9ZT4R4L3O2D9P8K1039、某交换机有如下配置,acl number 2001rule 1 deny source 192.168.1.0 0.0.0.255rule 2 permit source 192.168.3.0
19、0.0.0.255则正确的说法是()A.允许地址192.168.1.0网段的数据通过B.拒绝地址192.168.3.0网段的数据通过 lC.拒绝地址192.168.1.0网段的数据通过D.拒绝所有的数据通过【答案】 CCI4T1F7L2D4V10G8HV4X10N1A7X10U4Q1ZR1R4X3B5K3Z7C340、在下列部件中( )不包括在运算器中。A.标志寄存器B.累加器C.指令寄存器D.ALU【答案】 CCC9F9P7A6B10Y7Q9HG9U10Y7B6N9O5R1ZM10D6R5L10V8R2U141、Internet中用于文件传输的是_(9)_。A.DHCP服务器B.DNS服务器
20、C.FTP服务器D.路由器【答案】 CCX2Y5D7I2E1X1T7HX5K7K10E10N7E7T4ZS5E5M8I6U9Z1F742、主机甲向主机乙发送一个(SYN=1,seq=11220)的 TCP 段,期望与主机乙建立TCP 连接,若主机乙接收该连接请求,则主机乙向主机甲发送的正确的 TCP 段可能是( )。A.(SYN=0,ACK=0,seq=11221,ack=11221)B.(SYN=1,ACK=1,seq=11220,ack=11220)C.(SYN=1,ACK=1,seq=11221,ack=11221)D.(SYN=0,ACK=0,seq=11220,ack=11220)【
21、答案】 CCH5B5Q7L2A1U7S8HE10V4B4B6X9I2U6ZA5D10Z1L4H8W4V1043、在包过滤防火墙中,定义数据包过滤规则的是()A.路由表B.ARPC.NATD.ACL【答案】 DCZ6V4M7U3N1L9K2HF7R9D9Y10Y1T8R5ZH5G8X10L9Z4L7C644、POP3使用端口 ()接收邮件报文A.21B.25C.80D.110【答案】 DCV3L8F8V2G8R1Q9HX3J10S1A1Q2X2T4ZJ4N5K1G5P10F10B445、大数据环境下的隐私担忧,主要表现为( )。A.个人信息的被识别与暴露B.用户画像的生成C.恶意广告的推送D.病
22、毒入侵【答案】 ACD7C7Q2G9L8M5H6HS4I8R3C8M9T10I6ZP10J10M5P6W1H6B646、在数据库的表定义中,限制成绩属性列的取值在0到100的范围内,属于数据的()约束。A.参照完整性B.用户自定义C.用户操作D.实体完整性【答案】 BCL2V8Q5L2S8W7V9HE4P4E3U2T2M10J6ZW4I1D1A6H10Z2I647、对进程间互斥的使用临界资源,进程可以( )。A.互斥的进入临界区B.互斥的进入各自的临界区C.互斥的进入同一临界区D.互斥的进入各自的同类资源临界区【答案】 DCY5Y2U3G3N6M8H7HM5W5L8V4P6F1H1ZN7M4V
23、6Q6U4M1P148、一个二叉树有 100 个子节点数为 2 的节点,100 个子节点数为 1 的节点,那么个子节点数为 0 的节点(叶节点)的个数为( )。A.101B.100C.200D.300【答案】 ACA3Y6N7T2Q5B8Q1HT3P9U4A1J6E5F6ZJ10M3Y1S8H6B5E849、对计算机软、硬件资源进行管理,是下列选项中()的功能。A.操作系统B.数据库管理系统C.语言处理程序D.用户程序【答案】 ACI4K5D6D7K3F6E6HO7R10N7S3N4J3H9ZR3G5L1S3F1D10O650、以下的进程状态变化中,不可能发生的变化是( )。A.执行状态到就绪
24、状态B.等待状态到就绪状态C.执行状态到等待状态D.等待状态到执行状态【答案】 DCQ5Y8Q8E7F6D10Z10HL9F5Y5H2U2Y1C7ZZ5Q9A1S5N7J2C251、某交换机有如下配置,acl number 2001rule 1 deny source 192.168.1.0 0.0.0.255rule 2 permit source 192.168.3.0 0.0.0.255则正确的说法是()A.允许地址192.168.1.0网段的数据通过B.拒绝地址192.168.3.0网段的数据通过 lC.拒绝地址192.168.1.0网段的数据通过D.拒绝所有的数据通过【答案】 CCB
25、7R4R10C5C1G4P2HV6P3W4Q2T6M9R5ZM9O6W4Z9S4S1W352、为协调计算机系统各部件工作,需()提供统一的时钟标准A.总线缓冲器B.总线控制器C.时钟发生器D.操作命令产生器【答案】 CCI5D2L2H2A7W7O4HQ6H8G7V5Y6F8J10ZU8U6X3A2S3F8J653、若一个程序语言可以提供链表的定义和运算,则其运行时的()。A.数据空间必须采用堆存储分配策略B.指令空间需要采用栈结构C.指令代码必须放入堆区D.数据空间适合采用静态存储分配策略【答案】 ACO7D4U1M3S6F7D3HX10R9V2G2L4X5I10ZH3Z5E7N7Y2V2E9
26、54、若需在 O(nlog2n)的时间内完成对数组的排序,且要求排序是稳定的,则可选择的排序方法是( )。A.快速排序B.堆排序C.归并排序D.直接插入排序【答案】 CCY5H3M1H5S4L1T10HN6L2C2J3G5X7Z5ZK4B6D4N3C1F8A655、微机中1KB表示的二进制位数是()。A.1000B.81000C.1024D.81024【答案】 DCI9D3S9N3T10N1Q8HL4X6H4G5S9K6G2ZG7B6F5N8C2U5B256、WLAN 常用的传输介质为( )。A.广播无线电波B.红外线C.地面微波D.激光【答案】 CCR6D6C7U1A5P7J9HL1L8U1
27、0P8O9Q3U9ZI9V9Y4T5A2K10F857、交换机根据所收到的数据包头的( )进行转发(交换机工作在链路层)。A.源 IP 地址B.目的 IP 地址C.源 MAC 地址D.目的 MAC 地址【答案】 DCK1L8Q9G4S4D8X7HA3H2L7W1E6Z8W4ZH10N8N2W3C2S3J158、变址寻址方式非常适合用于()。A.编制浮动程序B.实现多道程序C.处理数组问题D.以上都包括【答案】 CCJ4W2U1N8L9T2W7HG3S2W10O9B3R3L10ZW9W10J8P3N2Z2A259、在Windows系统中,通过安装(6)组件来创建FTP站点。A.DNSB.IISC
28、.POP3D.Telnet【答案】 BCS9V10Q8I8S10U5Y2HN7S10L7N7G10E10A1ZA6V10I10B5E6Z9M360、假定一台计算机的显示存储器用DRAM芯片实现,若要求显示分辨率为1600*1200,颜色深度为24位,帧频为85Hz,显示总带宽的50%用来刷新屏幕,则需要的显存总带宽至少约为()。A.245MbpsB.979MbpsC.7834MbpsD.1958Mbps【答案】 CCS10T10F4N8D3P2G6HF9F7X6M10K1T7A6ZQ5A9M2J1N3Y7K1061、未来计算机的发展趋势是A.巨型化、微型化、网络化、智能化、多媒体化B.巨型化、
29、大型化、中型化、小型化、微型化C.巨型化、微型化、网络化、自动化、多功能化D.巨型化、大型化、网络化、智能化、自动化【答案】 ACH1L9N5T7T6Y2R9HA10M3K3M4A9J7N1ZE3V3B8L2Y10V6C1062、根据( ),企业的经营决策可以分为战略决策、管理决策和业务决策。A.决策发生的概率B.决策信息的完备程度C.决策的重要程度D.决策者所处的层次【答案】 CCZ6M9S7E1R2L8V5HW8A4B10D9U1A1U1ZE3H2E2H6I7P7H963、以下关于OSPF路由协议的说法中错误的是( )。A.OSPF路由协议是一个链路状态路由协议B.OSPF路由协议属于IG
30、P的一种C.OSPF路由协议使用Dijkstra的最短路径优先算法计算路由表D.OSPF路由协议的收敛速度比RIP路由协议更慢【答案】 DCW7Q5T8P9N1B9E3HA3G3J6X10K1U6T8ZN1E8Q4H8S7A8E564、页式虚拟存储管理中,使页冲突概率最低的地址映象方式是()。A.段相联映象B.组相联映象C.全相联映象D.直接映象【答案】 CCA2P5W5D8Q6B10Z6HD2T4Y8E10F7E1P10ZY9N5V7Q5Z8O5A1065、EEPROM是()制度存储器。A.固定掩模型B.一次可编程写入型C.紫外线擦除可编程写入型D.以上都不是【答案】 DCC5K9L7A4S
31、4H7F1HT1M9K8N1N8N7F1ZI10F3Z8Z7C4J3K866、在机器数中,零的表示形式唯一的是()。A.原码B.补码C.反码D.原码和反码【答案】 BCB10Y6C2B5F1A7U5HT1E6E9Y3W1C3H2ZX2U9B8K9G2V3D867、对稀疏矩阵进行压缩存储目的是( )。A.便于进行矩阵运算B.便于输入和输出C.节省存储空间D.降低运算的时间复杂度【答案】 CCH7O10Q6C2N6T5F9HR7B3I7M5X6T2I4ZW4U6F7K5O5N5S268、在当前的互联网中,云管理的核心技术是( )。A.SOA 面向服务架构和 BPM 业务流程管理B.SOA 面向计算
32、架构和 BMP 业务流程重组C.OA 为核心的 ERP 等应用技术D.OA 为核心的社交化管理应用【答案】 ACG9Y6C6M4Z1R6P4HS8I9F6M1H5K7K2ZN8U2K2X7O8P4B169、设一组初始记录关键字的长度为8,则最多经过()趟插入排序可以得到有序序列。A.8B.7C.9D.6【答案】 BCB4O8H10Y7J7U1X1HZ3H8B2F9B1Y5L2ZU7R7U7E8P4Y1R870、Cache通常是采用()存储器实现的。A.闪速存储器B.ROMC.DRAMD.SRAM【答案】 DCB3R10P10R7Z2R8Z7HT5W4O10S5I9U6A3ZI8S2F6O5D3
33、Z2X171、系统总线结构可能对系统性能的影响有()。A.吞吐量B.指令系统C.最大存储量D.以上都是【答案】 DCX6Y3F5A10O7Y6X6HH5S2C1K3G9M10X7ZP3W7A7V3I5C5P472、已知一个线性表为(38,25,74,63,52,48),假定采用H(K)=Kmod7计算散列地址进行散列存储,若利用线性探测的开放定址法处理冲突,则在该散列表上进行查找的平均查找长度为();若利用链地址法处理冲突,则在该散列上进行查找的平均查找长度为()。A.1.5,1B.1.7,3/2C.2,4/3D.2.3,7/6【答案】 CCS9C8E6P8Q10Q3S4HP1N3D10Z3Y
34、9I9M2ZO2C7C5B1V7V6C173、CPU的芯片中的总线属于()。A.内部B.局部C.系统D.板级【答案】 ACK2D7L1W4C7V1Z10HB9H5B7B4Y5W10A6ZG8C2N1D7E10J3N874、计算机系统中使用的CD-ROM属于()。A.只读型硬盘B.只读型大容量软盘C.只读型光盘D.只读型优盘【答案】 CCK6H5K1O1Q1P4Y6HR4G10H10L3U6I10A2ZA4J3Q3K3S10U9U975、邮件客户端软件使用( )协议从电子邮件服务器上获取电子邮件A.SMTPB.POP3C.TCPD.UDP【答案】 BCU9I4G3E10H4M9P3HO4Z5N1
35、0N6D5U7Y7ZX8B10H5W4W10P3P576、汉字在计算机内的表示方法一定是( )。A.国标码B.机内码C.最左位置为 1 的 2 字节代码D.ASCII 码【答案】 BCZ2Z3V6J1L6E6X9HX2N10F1H5M6P10P7ZD8Q4I5T7B4P8W577、深度优先遍历类似于二叉树的( )。A.先序遍历B.中序遍历C.后序遍历D.层次遍历【答案】 ACL8X10M7H5U5Q1F2HJ6J5S3L8L4O7X4ZB9Z9A9J9X3M9H778、下列与队列结构有关联的是( )。A.函数的递归调用B.数组元素的引用C.多重循环的执行D.先到先服务的作业调度【答案】 DCA
36、7X3P2W8F8J10Z10HJ3A6N4F2X8Z8Z7ZU1X8R2K7M10S7O1079、在机器数中,正数的符号位用“1”表示的是()。A.原码B.补码C.反码D.移码【答案】 DCT1U10A1H3V8K7R1HX2O8J10D9A5S8W1ZB3S7I4M10Z2K2Q480、下列关于用户定义完整性约束的叙述中,哪一条是错误的()。A.取值范围可分为静态定义和动态定义两种B.用户定义完整性约束主要是对属性的取值进行限制C.域完整性约束是用户定义完整性约束的重要组成部分D.域完整性约束中含有属性间的多值依赖关系,但没有函数依赖关系【答案】 DCE3F1Q9T2U6J1H1HE6Y5
37、X9P7R6L2X9ZQ3L4D10B1C7B4K681、设与某资源相关联的信号量初值为 3,当前为 1,若 M 表示该资源的可用个数,N 表示等待该资源的进程数,则 M,N 分别是( )。A.0,1B.1,0C.1,2D.2,0【答案】 BCS6J1L3Y5F6K4U4HA7N9J4M8O8F1R8ZD9K9T7U8O5H4U782、计算机系统结构的层次结构按照由高到低的顺序是( )。A.高级语言机器级、汇编语言机器级、传统机器语言机器级、微程序机器级B.高级语言机器级、应用语言机器级、汇编语言机器级、微程序机器级C.应用语言机器级、传统语言机器级、汇编语言机器级、操作系统机器级D.应用语言
38、机器级、操作语言机器级、微程序机器级、传统机器语言机器级【答案】 ACC7L1J3N5P1X8V6HI4E5H5M10H1G1W1ZI6X1Z4A5Q1J8N783、用满足一定条件的二维表来表示实体及实体之间的联系的是( )模型A.网状模型B.关系模型C.面向对象模型D.层次模型【答案】 BCL1O1H8E9U9N2W4HX3N8C2Q7C5Z9A3ZJ6G1J4I5N3G3Z184、以太网 10Base-T 中物理层采用的编码方式为( )。A.非归零反转B.4B5BC.曼彻斯特编码D.差分曼彻斯特编码【答案】 CCJ1G9L2C10R4Z8N1HO10J10D6F1X9Z7E2ZZ1F8V9
39、Q10O10N2B385、PPP协议运行在OSI的_。A.网络层B.应用层C.数据链路层D.传输层【答案】 CCP6L4E3D9M8B1I5HE8I5Z9R2D3K2Z2ZC9S10K1K1Z3D3O286、下述哪一个电缆类型支持最大的电缆长度( )。A.无屏蔽双绞线B.屏蔽双绞线C.粗同轴电缆D.细同轴电缆【答案】 CCM1W3N9H2T6P2S5HF1Y5G10W6R3C10F6ZG4D10U9U6Z4U5V887、以下DNS服务器中负责非本地域名查询的是()A.缓存域名服务器B.主域名服务器C.辅助域名服务器D.转发域名服务器【答案】 DCD10I4A4N1X3V9I2HP3F5H4J1
40、0O7J9U4ZB7A4Z6Z10N2O5J488、在HTML文本中,转义符<表示的结果是( )。A.C.&D.【答案】 ACD10T10A8P6N6H4K1HT8V1S6E6H9P7T10ZL3T2D5X3H4E7Q789、ARP协议的功能是()。A.根据IP地址查询MAC地址B.根据MAC地址查询IP地址C.根据域名查询IP地址D.根据IP地址查询域名【答案】 ACM2U9D10I3X4L7J7HK8F8Y8C5M3F3I2ZV9S6N2K7R3W1B390、包过滤防火墙对数据包的过滤依据不包括( )。A.MAC 地址B.源 IP 地址C.源端口号D.目的 IP 地址【答案】 ACD9
41、B8L6I9Z10D10F7HF2M7A7C9Q4O10P3ZQ7F2U7E6H9A2S291、确定IP数据包访问目标主机路径的命令是( )。A.PingB.TracertC.TelnetD.Ipconfig【答案】 BCO6D10G4G1B3S1S10HF4D9U5P6E9K4N6ZR1Q7A5B4Q4R5A992、企业网络计算可采用不同的模型,其中(64)是企业内部的不同平台上的软件的集成。A.可伸缩的模型B.冗余的模型C.对待的模型D.集成的模型【答案】 DCP9F8M2G3L3J7F2HF10U1Z5W1P1L9L2ZD7D7F9F6P6V7B1093、WLAN(Wireless LA
42、N)是计算机网络与无线通信技术相结合的产物。下列哪些不属于WLAN 技术标准?( )。A.802.11aB.802.11bC.802.11cD.802.11g【答案】 CCB2B4N2D1I7A3Z6HK1L3Z6F7Z10P9L2ZM2X10Q10I6G8P9L1094、中断向量地址是()。A.子程序入口地址B.中断服务例行程序入口地址C.中断服务例行程序入口地址的指示器D.例行程序入口地址【答案】 CCZ2E1T7Y1T9G3U2HK4S10J2V2T4A6J6ZT10X8I7B5N4M4A495、在ISO OSF/RM参考模型中,七层协议中的_(1)_利用通信子网提供的服务实现两个用户进
43、程之间端到端的通信。在这个模型中,如果A用户需要通过网络向B用户传送数据,则首先将数据送入应用层,在该层给它附加控制信息后送入表示层;在表示层对数据进行必要的变换并加头标后送入会话层;在会话层加头标送入传输层;在传输层将数据分解为_(2)_后送至网络层;在网络层将数据封装成_(3)_后送至数据链路层;在数据链路层将数据加上头标和尾标封装成_(4)_后发送到物理层;在物理层数据以_(本题)_形式发送到物理线路。B用户所在的系统接收到数据后,层层剥去控制信息,把原数据传送给B用户。A.比特流B.数据帧C.数据段D.报文分组【答案】 ACW6A2H6C8N7O10G3HW2A9I1S7W7C3Y2Z
44、E1G9Q8A4X3M4J896、阻塞性黄疸(早期)临床生化测定的特点是A.血清中酯型胆红素含量升高B.尿中无尿胆红素C.粪中粪胆素原升高D.尿中尿胆素原升高E.尿中尿胆素升高【答案】 ACG6W10Q4H7F6Z1U3HX8Y4W1Y7T7S9C8ZK10T9Z5X4M5K4G397、在网络61.113.10.0/29 中,可用主机地址数是( )个。A.1B.3C.5D.6【答案】 DCO6Y3K4R3I9D8S5HV1M8L8X7P10L2P5ZS1X9F8V4O9J1T198、下列说法正确的是()。A.数据库管理系统属于应用软件的范畴B.数据库管理阶段数据由DBMS统一管理C.数据库管理
45、系统包括数据库系统和数据库D.数据库系统的核心是数据【答案】 BCO7D2M5J10I6H4G7HI4M10U2K5R1Q7F6ZB5W8Y6P6N5K6E499、在菊花链方式下,越靠近控制器的设备( )。A.得到总线的使用权机会越多,优先级越高B.得到总线的使用权机会越少,优先级越低C.得到总线的使用权机会越多,优先级越低D.得到总线的使用权机会越少,优先级越高【答案】 ACE7A3Q5H3M5M4E1HT3T6B6S6Y8K2W7ZD6X4F8D10U10L9S8100、为了确定下一条微指令的地址,通常采用断定方式,其基本思想是( )A.用程序计数器 PC 来产生后继续微指令地址B.用微程序计数器 PC 来产生后继微指令地址C.由设计者指定,或者由设计者指定的判别字段控制产生后