《2022年全国国家电网招聘(电网计算机)考试题库通关300题(附答案)(山东省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库通关300题(附答案)(山东省专用).docx(79页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、DNS域名服务器能够完成域名到IP地址的解析工作,能够提供具体域名映射权威信息的服务器肯定是()。A.本地域名服务器B.主域名服务器C.根域名服务器D.授权域名服务器【答案】 CCT9C7G1F7E1E5K2HK9U5O3E2M1Q6E2ZJ9X4I6B5J7J3M82、远程主机使用的应用层协议为A.TelnetB.SNMPC.FTPD.SMTP【答案】 ACA10J3O10U9B9T9X7HT5H8C10S10C5W3G6ZV8J5C6U1E3S5W23、下列叙述中正确的是( )A.在循环队列中,队
2、头指针和队尾指针的动态变化决定队列的长度B.在循环队列中,队尾指针的动态变化决定队列的长度C.在带链的队列中,队头指针与队尾指针的动态变化决定队列的长度D.在循环队列中,队头指针一定小于队尾指针【答案】 ACF4J5N8N9A7O3N1HM1O9O2H8Q3W8N4ZK8G9X8Q3C7X8N14、在CPU中,()可用于传送和暂存用户数据,为ALU执行算术逻辑运算提供工作区。A.程序计数器B.累加寄存器C.程序状态寄存器D.地址寄存器【答案】 BCE8A8S1L6M7B6L2HL10J6W8P8S1A4N9ZT7Q1Z3K10Y3L4C95、设文件索引节点中有 7 个地址项,其中 4 个地址项
3、为直接地址索引,2 个地址项是一级间接地址索引,1 个地址项是二级间接地址索引,每个地址项大小为 4 字节,若磁盘索引块和磁盘数据块大小均为 256 字节,则可表示的单个文件的最大长度是( )。A.33KB.B519KBC.1057KBD.16513KB【答案】 CCB5I3Q9R3O3U7L6HZ6V1S1P5Q7J9R10ZS2R3C9Q10Y10G8N36、在TCP/IP 协议体系结构中,不可靠的传输层协议为( )。A.UDPB.TCPC.ICMPD.SMTP【答案】 ACZ7B8P4F7R9Y4F1HY10Y3S3I2H10Q3E7ZI3N2R2T10Q6N2B107、关于企业做灾备系
4、统建设的好处和必要性,以下说法错误的是( )。A.可以规避重大损失,降低企业风险B.符合政策法规,满足行业监管要求C.可以简化运维工作,规避突发事件冲击D.在自然灾害发生较少的地域可以考虑降低灾备级别【答案】 DCF8X2A4M9U6S4N10HV6N8Q2S6S3C6J4ZW5Q5A1T4P5D2W28、在3种集中式总线控制中,()方式响应时间最快,链式查询方式对电路故障最敏感。A.计数器定时查询B.链式查询C.独立请求D.混乱查询【答案】 CCG1G1T4J6O2Q7L2HS1V8W8A1I10M7W7ZQ2G4O9Q8V8A4S89、关于磁盘和磁带的说法,下列正确的是( )。A.磁盘和磁
5、带均为顺序存储存储器B.磁盘是半顺序存储器C.磁带是顺序存储器D.B 和 C 均正确【答案】 DCO2I6E7X9Y5S1I6HP1F8F4A2H7Q8H7ZR10K10K8C3R6P3K110、在DNS的资源记录中,对象类型A表示A.交换机B.主机地址C.授权开始D.别名【答案】 BCO5T3B3N3T3M5T5HK6G8I7D6V8P8S4ZR7A9U10G4U5Z9J811、在交换机中用户权限分为几个级别( )。A.1B.2C.3D.4【答案】 DCN10F10E10R7H10Q8K8HB1O6W10S6E7D10B5ZI9B7H1Q5V8U8X812、同步通信比异步通信具有较高的传输频
6、率,这是因为()。A.同步通信方式的总线长度较短B.同步通信采用一个公共时钟信号进行同步C.同步通信不需要应答信号D.同步通信中各部件存取时间比较短【答案】 BCE10L2L5T5I7C5N7HY4H2M2Y3F3N4S7ZG7L2V7N9C8F9V213、顺序查找法适合于()结构的线性表。A.哈希存储B.顺序存储或链式存储C.压缩存储D.索引存储【答案】 BCC7M2K5Z10X5Z4O10HA2M1B3B5H8Q2T1ZE8D10D2F1A7A4G814、下列有关 VR(虚拟现实)的描述正确的是( )。A.所有看到的场景和人物全是假的,是将人的意识带入一个虚拟的世界B.通过合并现实和虚拟世
7、界而产生的新的可视化环境C.通过互联网将现实世界的信息带入虚拟世界中形成的可视化环境D.所看到的场景和人物一部分是真一部分是假,是把虚拟的信息带入到现实世界中【答案】 ACT5X2U1H10K3A9Z5HH6D4Z10T7A3C8Z2ZF5S4W6B5U10J6Z615、下列有关DHCP服务器的描述中,正确的是 ()A.客户端只能接受本网段内DHCP服务器提供的IP地址B.需要保留的IP地址可以包含在DHCP服务器的地址池中C.DHCP服务器不能帮助用户指定DNS服务器D.DHCP服务器可以将一个IP地址同时分配给两个不同用户【答案】 BCF6R6M6U10X5Z7E2HN10H3S7D10N
8、1C2V10ZF7R9O3S8Z2U8A1016、编制计算机病毒的人,一般都为病毒程序设定了一些触发条件,例如,系统时钟的某个时间或日期、系统运行了某些程序等。一旦条件满足,计算机病毒就会“发作”,使系统遭到破坏。该特性属于就算计病毒的( )特征。A.繁殖性B.隐蔽性C.潜伏性D.可触发性【答案】 DCJ9N8O1G4X4T10M1HP10T7T1D4U3S2G6ZY2D6L8U5O8G8X917、PKI 管理对象不包括( )。A.ID 和口令B.证书C.密钥D.证书撤消【答案】 ACM6Z2Y8O4J5Q7Z8HF4Q5K10C4M3P10C5ZS4L10U4J4I2P9F918、计算机系统
9、中,虚拟存储体系由( )两级存储器构成。A.主存一辅存B.寄存器一CacheC.寄存器一主存D.Cache一主存【答案】 ACZ2U2P8P9E8W10F10HS2M2D2B5R9H1O1ZJ3P2V1D3C3Z7X919、应用系统的数据库设计中,概念设计阶段是在( )的基础上,依照用户需求对信息进行分类、聚焦和概括,建立信息模型。A.逻辑设计B.需求分析C.物理设计D.运行维护【答案】 BCS1I8W5F6C2V7A2HE10Z7F5B5T1W3U3ZV4O4L2Y1S2U7Y720、IPv6地址1300:0000:0000:03FF:001E:0000:BF02:8A4D可以简写为( )A
10、.1300:03FF:001E:0:BF02:8A4DB.13:03FF:001E:0:BF02:8A4DC.1300:03FF:001E:BF02:8A4D.1300:03FF:1E:BF02:8A4D【答案】 ACV10L6L10H7A10U3Y8HD5M5Q6V2K4P10V3ZR10D2Z8K4M9J8Q821、下列不属于千兆以太网的 MAC 子层的主要功能的是( )。A.数据帧的封装/卸装B.数据链路的建立C.帧的寻址与识别D.帧的接收与发送【答案】 BCR1Y5V5H9M8G9C5HH1V2M4K8W7B4N2ZH9N1B8S10K10U5W222、数字签名首先产生消息摘要,然后对
11、摘要进行加密传送。产生摘要的算法是(请作答此空),加密的算法是( )A.SHA-lB.RSAC.DESD.3DES【答案】 ACN8N2W6X6I10L4A7HM5P3M3R4A3R5W3ZC9M1J1H7J1R6Q823、若计算机中地址总线的宽度为24位,则最多允许直接访问主存储器( )的物理空间(以字节为单位编址)。A.8MB.16MBC.8GBD.16GB【答案】 BCJ3A7Y8H8P5I2P1HM5D1T1S8G6Y3K2ZB6S4L9P10Q9W4T124、临界资源是同时共享资源A.动态性B.静态性C.易用性D.封闭性【答案】 ACV10S1L5N1U5E8N2HU7B7Z2Y4N
12、1Q7G7ZW2M5Z2X7T1V10V525、FTP客户和服务器间传递FTP命令时,使用的连接是()。A.建立在TCP之上的控制连接B.建立在UDP之上的控制连接C.建立在TCP之上的数据连接D.建立在UDP之上的数据连接【答案】 ACW9G4P3R9O5A5D10HW7C2V6K2W5Y9X6ZE8G9U8C1T8W5E126、在数据库的概念设计中,最常用的数据模型是()。A.物理模型B.形象模型C.逻辑模型D.实体联系模型【答案】 DCQ9C10Q9G9J6O10X10HC8G2V9Z9G2S10K8ZI2I3F7G6T6T2T927、以太网交换机上的数据帧交换依靠MAC 地址映射表,这
13、个表可以通过( )来建立。A.交换机自行学习和手工添加映射表项B.动态路由协议动态生成C.交换机之间相互交换目的地的位置信息D.生成树协议交互学习【答案】 ACQ8W5S6Z2K7X1S4HK10O1W2E4H10R1N10ZJ10T8O10F2L6T5Z1028、( ):a device for storing information on a computer, with a magnetic surface that records information received in electronic formA.AreaB.DiskC.BufferD.File【答案】 BCE9U7J3
14、Y7J10N5K9HE7X4E8A8O1D8O4ZS5Y4G2E10Y4L1U929、设数据传输速率为 4800bps,采用十六相移键控调制,则调制速率为( )。A.4800 波特B.3600 波特C.2400 波特D.1200 波特【答案】 DCU2H2I3M1G2M5Z10HN1U3J4O10X5A8K1ZV3R2R2X6M9O10U730、利用 RFID、传感器、二维码等随时随地获取物体的信息,指的是( )。A.可靠传递B.全面感知C.智能处理D.互联网【答案】 BCA8X5C2J7X5Q4K3HP6B7A5Z1I2F3D9ZZ8P3S7U4Q4Z1U531、在以太网标准规范中,以太网地
15、址长度是( )字节;数据速率达到千兆的标准是(请作答此空)。A.802.3aB.802.3iC.802.3uD.802.3z【答案】 DCN3N2B3O7V1F1W2HI5F9A8Q9J5P7S10ZO9G3D8K10T8H10P232、以下关于CSMA/CD的说法错误的是( )。A.CSMA/CD是一种争用型的介质访问控制协议B.CSMA/CD可以避免产生冲突C.在网络负载较小时,CSMA/CD协议通信效率很高D.这种网络协议适合传输非实时数据【答案】 BCB6K4I8S6B5M4I3HH4P3N9E7A1M4E6ZD1H3Q10W2O2X7F1033、关于关系模式的规范化理论中,不正确的是
16、()。A.关系模式的规范化过程是通过对关系模式的分解来实现的B.范式级别越高的关系模式不一定是好的关系模式C.属于3NF的关系模式不一定是BCNFD.对关系模式进行分解时,保持函数依赖的分解一定是无损连接【答案】 DCZ2W6N9Z7C1Y1X5HR7K7C7R9K6S10F2ZG9X7R9F5U6Z5F934、所有站点均连接到公共传输媒体上的网络结构是( )。A.总线型B.环型C.树型D.混合型【答案】 ACG9R3B7K5R1M3H2HQ8T4U3K1L6P1N10ZY8F1C7X10N1F3K635、下列SQL99特性的叙述中,哪一条是错误的()。A.行类型和数组类型也称为非用户定义类型
17、B.行类型对应于应用对象模型中的元组构造器C.数组类型对应于应用对象模型中的集合D.SQL提供了类似于类定义的构造,用户可以通过该构造创建命名的用户自定义类型【答案】 ACZ9P8R2K10Q2W9J4HK10E2J2M4L3K3U5ZN10S9P2O4K6O4B736、某DRAM芯片,存储容量为512KX8位,该芯片地址线和数据线数目为()。A.8,512B.512,8C.18,8D.19,8【答案】 DCU4O4F4T8G9Y7X6HQ3H7F3K7M1Z1D3ZX10F2K1K1E1B9G437、在计算机系统中, ()是指在CPU执行程序的过程中,由于发生了某个事件,需要CPU暂时中止正
18、在执行的程序,转去处理这一事件,之后又回到原先被中止的程序,接着中止前的状态继续向下执行。A.调用B.调度C.同步D.中断【答案】 DCP10M2P4B9V5Y1O6HO2U6V2G3C5T6S1ZG3Z4G7I6H6B1N738、防火墙通常分为内网、外网和DMZ三个区域,按照受保护程度,从高到低正确的排列次序为(54)。A.内网、外网和DMZB.外网、内网和DMZC.DMZ、内网和外网D.内网、DMZ和外网【答案】 DCH7D8I5Q4E4Z9S6HM10K8I6N1D10Z10A1ZP9R8M7T3B8G6J739、TELNET 工作于( )。A.网络层B.传输层C.会话层D.应用层【答案
19、】 DCD9G7T5X6B8G8M1HK6J9U3R3P5W4M5ZR1R2Z6N6A8J2V840、下列安全协议中,位于应用层的是()。A.PGPB.SSLC.TLSD.IPSec【答案】 ACO3W8F5Z9C4L8U6HL9Y3I1O7R4R9X5ZF8P8O9V5C9H6O641、计算机系统中,内存和光盘属于()。A.感觉媒体B.存储媒体C.传输媒体D.显示媒体【答案】 BCM7J10U1I5B3K6N2HR2P3H7P8C2Q9S2ZA3F1Q6K6R7F6H542、指令周期是指( )。A.CPU 从主存取出一条指令的时间B.CPU 执行一条指令的时间C.CPU 从主存取出一条指令加
20、上执行这条指令的时间D.时钟周期时间【答案】 CCJ9M3I6S3U2Y9F4HF7R3U7K5P6K2X8ZX9V3Q9V5E3Q10B443、在数据库中,区分不同实体的依据是( )。A.名称B.属性C.对象D.概念【答案】 BCJ5E3S2I8T4S8C8HP2J8Q10U4I5L10B3ZT7G1G2N3F4N3X144、下列关于分布式数据库系统主要特点的叙述中,哪一条是错误的()。A.提高了系统的可用性B.系统更加容易扩充C.分布式数据库系统具有不同透明度层次D.系统的复杂性大幅增加,使得系统的可靠性降低【答案】 DCQ4N1N10W5Z3W1H4HU8X7B4R4H7P10Q3ZG4
21、R2N5T10V1H9F1045、针对网络的攻击来自多方面,安装专用加密解密软件和协议来提高系统的( )A.可靠性B.可用性C.安全性D.持久性【答案】 CCK5X6N2K6W10Y7E6HL6O7E4C2Y7E2P9ZK8D4R6R4N2W9G646、()不是TCP/IP高层协议。A.SMTPB.telnetC.ICMPD.FTP【答案】 CCI9I6M5A10B6X2T6HX2Q7V9U3M8A4C5ZR9D2Y7O10F8B4W547、对路由器进行配置的方式有( )。通过 console 口进行本地配置 通过 web 进行远程配置通过 telnet 方式进行配置 通过FTP方式进行配置A
22、.B.C.D.【答案】 ACX6W9Z7L6Y1K5A8HV7Y7P3R6G1G4N5ZF3D10Q3V10X2R6L248、下列有关冗余数据的说法,错误的是()。A.数据库中的冗余数据并不一定是越少越好B.不应该在数据库中储存任何冗余数据C.冗余数据不破坏数据库的完整性D.冗余数据的存在给数据库的维护增加困难【答案】 BCE6M9D4A7P10D9S10HD2D6J8Q6M2Q8Y3ZL3U2J5K6X2Y1J949、下列关于计算机病毒的说法中,不正确的是( )。A.计算机病毒能自动变异B.计算机病毒具有传染性C.计算机病毒能自我复制D.计算机病毒能够潜伏【答案】 ACL5S3S5V1D10
23、F3X5HR9W5Q9V1G5E6G1ZE9P10T8D8C4B8W550、下列涎腺上皮性肿瘤中,肿瘤恶性度高的是:( )A.Warthin瘤B.腺泡细胞癌C.涎腺导管癌D.终末导管癌【答案】 CCV10B9K9U2D6I8F5HX8R4A1E7F4R8G5ZG5Z5C8A5R6K3C551、在数据传输系统中用来描述二进制码元被传错概率的术语是( )A.误码率B.丢包率C.延迟D.带宽【答案】 ACY1M3Z8M10G2R4I7HM8F8R9E10K5C10P10ZT9E2I7E10L1S3J552、在数据传输系统中用来描述二进制码元被传错概率的术语是( )A.误码率B.丢包率C.延迟D.带宽
24、【答案】 ACK7M8I1U5V7L5B9HS2Z7D7H5M7O9R8ZO5E10F2Z9G6H7L853、以下文件格式中,( )属于声音文件格式A.XLSB.AVIC.WAVD.GIF【答案】 CCH4W1O3V3T4I10K7HN6W6N7B6L1M1H3ZY10J5Q8Z2R2I10K154、在定点运算器中,无论采用双符号位还是单符号位,必须有( ),它一般用( )来实现。A.译码电路,与非门B.编码电路,或非门C.溢出判断电路,异或门D.移位电路,与或非门【答案】 CCI4U6U2R4C7K10Y10HK7J4L5G6P1C10W5ZF5B3J3E2W7E4E655、10个9600b
25、/s的信道按时分多路方式复用在一条线路上传输,如果忽略控制开销,在同步TDM情况下,复用线路的带宽是(19)。 A.32Kb/sB.64Kb/sC.72Kb/sD.96Kb/s【答案】 DCI2W2D3D6U8Z7X2HZ8U7S8L6J6G9S8ZN7N7J10G10H3H4I656、原码两位乘中,符号位单独处理,参加操作的数是()。A.原码B.补码C.绝对值的原码D.绝对值的补码【答案】 DCI9U10N9D6F9I9J9HB1D8N3I10Q5E7Y4ZJ9M1H5J3V7P5T457、以下应用了数据库系统的是( )。A.超市系统B.财务系统C.人事系统D.以上都是【答案】 DCP4A3
26、W10S2D5M9B5HE8T4G8M7G10B9J9ZP2Z4S4Q1H9M1Y758、对于序列(49,38,65,97,76,13,27,50)按由小到大进行排序,初始步长d-4的希尔排序法第一趟的结果的是()。A.49,76,65,13,27,50,97,38B.13,27,38,49,50,65,76,97C.97,76,65,50,49,38,27,13D.49,13,27,50,76,38,65,97【答案】 DCW3U5T1K7Z4C2Y2HA2S3C10P9Y1R1Z10ZI4T8O5I8Y2P7N559、某公司网络地址是202.117.240.0/20,被划分成16个子网,则
27、每个子网的子网掩码为(请作答此空),包含的最大的主机数是( )。A.255.255.255.0B.255.255.254.0C.255.255.252.0D.255.255.240.0【答案】 ACZ7E6Q7M1R1V2M9HX10K7M5X3N1M9K10ZP10X8E6F3E7B10X260、冯诺依曼机中指令和数据均以二进制形式存放在存储器中,CPU区分它们的依据是()。A.指令操作码的译码结果B.指令和数据的寻址方式C.指令周期的不同阶段D.指令和数据所在的存储单元【答案】 CCD7Q1C6Z9C1Y7C1HH7C8C7N5T2O4L5ZO6P10D3V9T10Z4J361、当出现网络
28、故障时,一般应首先检查 (8) 。A.系统病毒B.路由配置C.物理连通性D.主机故障【答案】 CCR10N7V6V5F5Z4U8HJ9V1I10X2N6P3G4ZB5Q7D9L10Z6S1I562、常用的虚拟存储器由()两级存储器组成,其中辅存是大容量的磁表面存储器。A.主存-辅存B.快存-辅存C.快存-主存D.通用寄存器-主存【答案】 ACW5F4G6J4T9T4V9HH5L7G9X6C9H10O7ZD2D4W3I1P2V1H863、下面的地址中可以作为源地址但不能作为目的地址的是(请作答此空);可以作为目的地址但不能作为源地址的是( )。A.0.0.0.0B.127.0.0.1C.202.
29、225.21.1/24D.202.225.21.255/24【答案】 ACD7I9C10H6G7T7H4HF4W3X7E10Y3I5I10ZQ8S3Q1M10I3I7C964、局域网中某主机的 IP 地址为 202.116.1.12/21,该局域网的子网掩码为()。A.255.255.255.0B.255.255.252.0C.255.255.248.0D.255.255.240.0【答案】 CCX3F5X6H6Z1A1K5HH5B2Y1G10U8C9D2ZD2I9T8I4N5C2E265、二维数组A的每个元素是由6个字符组成的串,其行下标i=O,1,8,列下标j=1,2,10。设每个字符占一
30、个字节。若A按行先存储,元素A8,5的起始地址与当A按列先存储时起始地址相同的元素是()。A.A8,5B.A3,10C.A5,8D.A0,9【答案】 BCC7R8O5P8Y10X1N2HY5O1H7C4N1O8R4ZE4F1M10P5X8L9E266、微程序控制器中,“存贮逻辑”是指将控制逻辑存储在( )中。A.ROMB.RAMC.PLAD.Cache【答案】 ACT5L6B5K4B8R2G5HM3Q9Z8P7B7L1B1ZN6X1T4Q5I7Y5N667、虚拟存储器中的页表有快表和慢表之分,下面关于页表的叙述中正确的是()。A.快表与慢表都存储在主存中,但快表比慢表容量小B.快表采用了优化的
31、搜索算法,因此查找速度快C.快表比慢表的命中率高,因此快表可以得到更多的搜索结果D.快表采用快速存储器件组成,按照查找内容访问,因此比慢表查找速度快【答案】 DCW8X7H2A1D9O2R6HI9G2F9U8C7T5W3ZT7K9H4W3B8B9E968、下列关于RISC的叙述中,错误的是()。A.RISC普遍采用微程序控制器B.RISC大多数指令在一个时钟周期内完成C.RISC的内部通用寄存器数量相对CISC多D.RISC的指令数、寻址方式和指令格式种类相对CISC少【答案】 ACT2J1G9P2N4B8F10HX5Q2A7Y1J8P8O1ZW9T7G4H1G5R8Y769、当分配一通道给进
32、程。由该进程传送完数据之后才能给别的进程使用,这种情况属于下列选项中的()。A.字节多通道B.数组选择通道C.数组多路通道D.PIPE【答案】 BCJ6W5Z6K5I2U3Y2HB4J5K8X6T5C6E6ZC6D10T8E3F2M2R470、SQL语言是()的语言,易学习。A.非过程化B.过程化C.格式化D.导航式【答案】 ACR6V2E5I6H5P1O8HK6C5A4L2F2J6U1ZK10N8O9R6K5Q2C671、变址寻址方式中,操作数的有效地址等于()。A.基值寄存器内容加上形式地址B.变址寄存器内容加上形式地址C.堆栈指示器内容加上形式地址D.程序计数器内容加上形式地址【答案】
33、BCX4W2T2O4S7F6B2HY5T8K10Q9P4U5Y5ZK4I2F3P9A7A9S872、以下关于电子邮件的叙述中,错误的是( )。A.有过邮件来往用户的邮件ID信息会自动保存在通讯录中B.在删除无用的邮件时,没有彻底删除的邮件会存放在“已删除”列表中,并会自动删除30天前的邮件C.为了防止邮件系统的误拦截,可以把重要联系人的邮件ID加入到白名单中D.草稿箱会保存曾保存为草稿但已经发出的邮件【答案】 DCR6G8N5W10T7C6S3HC7L9Y7Q3U4C7O1ZK10V2N4J6M5H4V173、将物理地址转换为 IP 地址的协议是( )。A.IPB.ICMPC.ARPD.RAR
34、P【答案】 DCM5L8O9P8V4V9C1HY2N10V1V8O2G6K4ZP8X4M5J1J8R3T174、以下文件格式中,( )属于声音文件格式A.XLSB.AVIC.WAVD.GIF【答案】 CCG10C1H2M3V3C8D3HC10S7P9G8N1E4G5ZI10P1P5L10J10U3O475、OSI开放式系统互联模型中,实现控制信息转换和路径选择的是()。A.网络层B.传输层C.表示层D.物理层【答案】 ACT1S9G7L8C3E1E10HJ6R9U2O4S5D6G10ZZ10I10M7B3L5Q1H876、设属性A是关系R的主属性,则属性A不能取空值(NULL),这是()规则。
35、A.实体完整性B.参照完整性C.用户定义完整性D.域完整性【答案】 ACY4L1Q1M6F6W5U8HP4B7M3N7K4X1D10ZY4Q6X10V10L8D5B777、时序电路的作用是()。A.给出各种时间信号B.给出各种控制信号C.给出执行指令的地址信号D.给出计算机中各种时间顺序信号【答案】 DCD6M2A6X7A3Z6W7HV3I2W4V9Y6A10T4ZG8F7T6D2D6Z3A1078、DBMS 中实现事务原子性的子系统是( )。A.完整性子系统B.恢复管理子系统C.事务管理子系统D.并发控制子系统【答案】 CCQ7O4A5G2H5E6P7HX7E10B2H7E5G5U5ZJ4K
36、3Q4I3E3G6E579、已知一个长度为 16 的顺序表 L,其元素按关键字有序排列,若采用折半查找法查找一个不存在的元素,则比较次数最多的是( )。A.4B.5C.6D.7【答案】 BCR9Q10A1N8E10J2G9HF3F8D1X9V2E3V4ZZ1M4S6J1G5M1G180、假设条指令的执行过程可以分为“取指令”、“分析”和“执行”三段,每段分别只有个部件可供使用,并且执行时间分别为 t、2t 和 3t,连续执行 n 条指令所需要花费的最短时间约为( )。(假设“取指令”、“分析”和“执行”可重叠,并假设 n 足够大)A.6ntB.2ntC.3ntD.nt【答案】 CCH3N3Y1
37、0F10K5M4I8HP3Y6L9N5X7S3Y6ZM3K5X4M7U9E3S881、在顺序表(3,6,8,10,12,15,16,18,21,25,30)中,用二分法查找关键值11,所需的关键码比较次数为()。A.2B.3C.4D.5【答案】 CCI8E3B9I6M1M6P8HZ9H1I4S2C2W5D3ZT6A8S7N6Y3Y7P182、下面关于Windows Server 2003系统DNS服务的说法中,错误的是(69)。A.DNS服务提供域名到IP地址的查询服务B.利用DNS服务可以通过IP地址查找到对应的域名C.对于给定域名的多次查询,DNS服务器返回的IP地址可能是不同的D.DNS
38、服务采用的传输层协议是TCP【答案】 DCF8K8N6O7I8K5K8HO6P4U4B5G7G8W5ZP9P7G9F9H1Q2B283、将物理地址转换为 IP 地址的协议是( )。A.IPB.ICMPC.ARPD.RARP【答案】 DCU8L2K5A5M2N7Q8HB10B9B9M4E9O6T5ZO3J7O8D6Z4K5V884、从数制的概念出发,下列各数的表示中符合八进制数表示的是()。A.7061B.80586C.1109D.CAF07【答案】 ACN4B5P10F10F7B2W7HT3F6Y8B7M1I8R4ZK9D1H7I7I2G9J385、下列传输介质中,带宽最宽、抗干扰能力最强的是
39、()A.双绞线B.红外线C.同轴电缆D.光纤【答案】 DCP3L7J5R2V4N5I7HS6G9A2K9Z10G10X4ZO6U2Z5L1D9C7Y686、下列哪项不是物联网的数据管理系统结构( )。A.星形式结构B.层次式结构C.集中式结构D.分布式结构和半分布式结构【答案】 ACD5G7S7M9Y1V10J8HE7T7C5A3C1D1Z7ZF9K6K4D5R3S1Y287、设数组 Data0.m作为循环队列 SQ 的存储空间,front 为队头指针,rear 为队尾指针,则执行出队操作的语句为( )。A.front=front+1B.front=(front+1)% mC.rear=(re
40、ar+1)%mD.front=(front+1)%(m+1)【答案】 DCA4V6C8G7N10J5N3HZ4X4S5U9V10L5E10ZZ9B5T10R5A3H7D1088、层次模型不能直接表示( )。A.1:1 关系B.1:m 关系C.m:n 关系D.1:1 和 1:m 关系【答案】 CCA7K8M6G10W2J3Q2HZ5K9B10K1K5F4Y3ZF2J4X3H6A3D3Q1089、根据使用频率,构造的5个字符的哈夫曼编码不可能是()。A.111,110,10,01,00B.000,001,010,011,1C.100,11,10,1,0D.001,000,01,11,10【答案】
41、CCU5A1N8I9J5Y5B10HC4W7E7X10N10N6H7ZZ6B8H2I1H2O3X690、网络协议主要要素为( )。A.数据格式、编码、信号电平B.数据格式、控制信息、速度匹配C.语法、语义、同步D.编码、控制信息、同步【答案】 CCC9L2P8S5D9U7T6HG10D9Y4V4Q9O3Q5ZA4S1M8X10T6T1S691、为保证传输安全,访问某Web网站要求使用SSL协议。如果该网站的域名为,则应通过URL地址_访问该网站A.B.C.rtsp:/D.mns:/【答案】 BCE3U3F6P1K1I4K9HA8Q9C3C6D5L8B10ZK3C2D8G7Q1Y9Z992、某内
42、排序方法的稳定性是指( )。A.该排序算法不允许有相同的关键字记录B.该排序算法允许有相同的关键字记录C.平均时间为 0(nlogn)的排序方法D.以上都不对【答案】 DCU2G3P5D4G7B2T2HS3S6V4J1F7Y4X9ZS5C1W8C2H7X8Y493、下列关于网络互连设备的正确描述是( )。A.中继器和网桥都具备纠错功能B.路由器和网关都具备协议转换功能C.网桥不具备路由选择功能D.网关是数据链路层的互连设备【答案】 BCT6R7Y7G3Z9H7N8HS1L1W9Y10O9A6I7ZB4I6R8V2U10B2S894、下面哪项不是数据库系统必须提供的数据控制功能?()A.并发控制
43、B.可移植性C.完整性D.安全性【答案】 BCM6D5X7T5D3B7J5HV4O6D8X7X8T8I2ZZ10W3J6R7K1V8R495、在独立请求查询方式下,若有 N 个设备,则( )。A.有 N 条总线请求信号B.共用一条总线请求信号C.有 N-1 条总线请求信号D.无法确定【答案】 ACT4Y7V8Q5Y3R7I5HB7F1E2Q3G6V4P4ZK6S7J4P2L9L8F396、设有一组记录的关键字为19,14,23,1,68,20,84,27,55,11,10,79,用链地址法构造散列表,散列函数为H(key)=keyMOD13,散列地址为1的链中有()个记录。A.1B.2C.3D
44、.4【答案】 DCK6S8V6D6S1X3Q8HR8A2Z1R10J8V3V5ZZ8M2U7K7U9A1H597、 计算机通信网中传输的是(22)。A.数字信号B.模拟信号C.数字或模拟信号D.数字脉冲信号【答案】 CCP4A3A4A3I3P8W8HB5S9S5T4S2H9U6ZB9K1J10Y9I3Y1E598、子网掩码中“1”代表( )。A.主机部分B.网络部分C.主机个数D.无任何意义【答案】 BCZ10B2S6Q5U6N4D9HI10J2T6R5X2J4S7ZU4F4C10A2N4U10B799、关于Fast Ethernet的描述中,错误的是A.协议标准是IEEE 802.3uB.只支持光纤作为传输介质C.可用交换机作为核心设备D.数据速率为100Mbps【答案】 BCJ3Z7H2G4E9H9D9HK7W10E2C1X4L10G5ZZ7P2M6G7S9Y5T3100、设信号的波特率为800Baud,采样QPSK调制技术,则信道的数据速率为( )。A.800b/sB.1600b/sC.2400b/sD.3200b/s【答案】 BCZ2V8R9P9L2I6L6HP9Q4A1H4J9K6C7ZB9G9W3V6V10G7