《2022年全国国家电网招聘(电网计算机)考试题库高分300题及答案参考(山西省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库高分300题及答案参考(山西省专用).docx(80页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、在窗体中添加一个标签控件,名称为Lbll;添加一个命令按钮,名称为Commandl,Click事件代码如下:PrivateSubCommandl_Click()A=1234B¥=Str¥(A)C=Len(B¥)ME.Lbll.Caption=CEndSub单击命令按钮,则在窗体上显示的内容是()。A.2B.0C.6D.5【答案】 DCQ2W5E7N4D4K4I5HW1J5R9W5V2Q8T6ZK3K7A1B8E8P8F32、广义表(a,b,(c,(d)的表尾是()。A.(b,(c,(d)B.(b,(c
2、,(d)C.(d)D.(c,(d)【答案】 BCB9M2A3L7F3H5N7HX3R3N2L4X6H4D3ZB3H6Y1Y1K9B8E33、下面描述的 RISC 机器基本概念中正确的句子是( )。A.RISC机器不一定是流水CPUB.RISC机器一定是流水CPUC.RISC机器有复杂的指令系统D.CPU配置很少的通用寄存器【答案】 BCT5P3W9Q1R3B1I9HD3V9M2O4R10S5G4ZB8V9U8J6M6L8F74、若事务 T1 已经给数据 A 加上了共享锁,则事务 T2( )。A.只能再对 A 加共享锁B.只能再对 A 加排他锁C.可以对 A 加共享锁,也可以对 A 加排他锁D.
3、不能再给 A 加任何锁【答案】 ACA3Y3T9I10O4J10O8HE8N8T5S6V2D9T1ZA1Y10A10B2T4F3E85、队列a,b,c,d,e依次入队,允许在其两端进行入队操作,但仅允许在一端进行出队操作,则不可能得到的出队序列是( )。A.b,a,c,d,eB.d,c,b,a,eC.d,b,c,a,eD.e,c,b,a,d【答案】 CCC6O1O1E5F9P1P4HD6X2H10B10Y4Q4F10ZT6H1V10G5W10R8F96、下面有关计算机的叙述中,正确的是()。A.计算机的主机只包括CPUB.计算机程序必须装载到内存中才能执行C.计算机必须具有硬盘才能工作D.计算
4、机键盘上字母键的排列方式是随机的【答案】 BCU5I7P10Y9B4L9X4HK2S4D9A7T2N9A5ZI4A1H10G1R9V7M77、双绞线是成对的扭绞旨在( )。A.易辨认B.使电磁射和外部电磁干扰减到最小C.加快数据传输速度D.便于与网络设备连接【答案】 BCF8X9V8H7E10W10G2HH2H6R9U8X1J10Q3ZT2C8O10W2L2X2C38、在常用的身份认证方式中,( )是采用软硬件相结合、一次一密的强双因子认证模式,具有安全性、移动性和使用的方便性。A.智能卡认证B.动态令牌认证C.USB KeyD.用户名及密码方式认证【答案】 BCC1Y2P10J10O2E7H
5、6HO10S6T4W6K7W10V3ZN5J1V3R3N3K3B59、当要添加一条到达目标10.41.0.0(子网掩码为255.255.0.0)的路由,下一跃点地址为10.27.0.1,则键入()命令。A.route adD.10.41.0.0 mask 255.255.0.0 10.27.0.1B.route adD.10.41.0.0 mask 0.0.255.255 10.27.0.1C.route adD.10.27.0.1 mask 0.0.255.255 10.41.0.0【答案】 ACL7N7L7N2E6J5P5HF2U1G9F1W8Z2N7ZC4Y8E6W4C5L9J310、n
6、 个进程有( )种调度次序。A.nB.n!C.1D.2n【答案】 BCK8D9I2S7Z6E2E3HV6Q4B4C5C1V3Q1ZP10U2B3U1I5C5A211、通过存取控制机制来防止由( )所造成的文件不安全性。A.人为因素B.自然因素C.系统因素D.以上三者【答案】 ACH1E2R8T9F8W3C10HE2D4V9H2R7C5X10ZN7E1W2K5Q7L5Z212、缺氧初期心排血量增加的机制是A.心率加快B.心肌收缩力增强C.静脉回流增加D.呼吸运动增强E.心肌耗氧量增加【答案】 ACM1L5Q3R9B6M3S7HQ10V6J10D4E7S4B6ZG5X8R10B8S9S8C713、
7、单级中断系统中,中断服务程序执行顺序是( )。A.I-V-VI-II-VIIB.III-I-V-VIIC.III-IV-V-VI-VIID.IV-I-V-VI-VII【答案】 ACB10Y4V4O3T4L10C9HW6I9I9J2T1J2X9ZF8H6S3O3W1N8W314、甲状旁腺属于:( )A.外分泌器官B.内分泌器官C.内外分泌混合性器官D.神经内分泌器官【答案】 DCL6H2V5O10S9E1I1HD1E2F3S5C2T6J3ZC7E9K9Q2F9Y6C215、有关系模式A(S,C,M),其中各属性的含义是:S表示学生;C表示课程;M表示名次。其语义是:每一个学生选修每门课程的成绩有
8、一定的名次,每门课程中每一名次只有一个学生(即没有并列名次),则关系模式A最高达到()A.1NFB.2NFC.3NFD.BCNF【答案】 DCH5T2Q4O5X9D3K3HR3V4Z7O5G1Z5O3ZO2M3K1O10B1F1F416、所谓网络安全漏洞是指( )。A.用户的误操作引起的系统故障B.系统软件或应用软件在逻辑设计上的缺陷C.网络硬件性能下降产生的缺陷D.网络协议运行中出现的错误【答案】 BCA6A5G9R4N8J3L2HH2V10C3F7A8K1P3ZT1B9Q9P6M2P9I1017、下列关于网络攻击的说法中,错误的是()A.钓鱼网站通过窃取用户的账号、密码来进行网络攻击B.向
9、多个邮箱群发同一封电子邮件是一种网络攻击行为C.采用DoS攻击使计算机或网络无法提供正常的服务D.利用Sniffer可以发起网络监听攻击【答案】 BCZ8R9Z9D3S8J10L10HE3X2T4W2N1B6P3ZE10S6T1D3M1B2T718、已知X=-100,若采用8位机器码表示,则X的原码位为( ),X的补码为(请作答此空)A.10011100B.01001001C.10110111D.01011101【答案】 ACJ5U2E4R5R3E4B3HZ5T4U6N2B9Y5S7ZV7A4L4D9W1Z7Y919、电子邮件通常使用的协议有_(8)_。A.SMTP和POP3B.SMTP和RM
10、ONC.RMON和SNMPD.SNMP和POP3【答案】 ACJ4F2Q3R9Y9X9J7HE9P1V7O4P6D1D1ZG5L9E3R6C9A9Z1020、IP 地址是一串很难记忆的数字,于是人们开发了( ),该系统给主机赋予一个用字符组成的名字,并负责 IP 地址与名字之间的转换。A.DNS 域名系统B.WINDOWS NT 系统C.UNIX 系统D.FTP 系统【答案】 ACC10X7D9A5C10S8V3HA7N7W7N5E8U7L9ZK4O8M10V9B7R3F921、计算机使用总线结构的主要优点是便于实现积木化,同时( )。A.减少了信息传输量B.提高了信息传输的速度C.减少了信息
11、传输线的条数D.加重了 CPU 的工作量【答案】 CCG7Q9A4M10J5S1R8HW1P4K1T6V10P10L8ZD9D10T4U1F5N1W122、下面叙述正确的是()。A.二叉树是特殊的树B.二叉树等价于度为2的树C.完全二叉树必为满二叉树D.二叉树的左右子树有次序之分【答案】 DCC7K6N2Z4R5C6E8HI2J9N1T4S6F7H10ZA9V7A1D5Q9E7S623、当一个企业的信息系统建成并正式投入运行后,该企业信息系统管理工作的主要任务是( )A.对该系统进行运行管理和维护B.修改完善该系统的功能C.继续研制还没有完成的功能D.对该系统提出新的业务需求和功能需求【答案】
12、 ACJ1C5J8C9I6Y7Z4HY4Z10G10F7K7L10R2ZL6Y1G1B8Q3A4E224、TCP是互联网中的重要协议,为什么TCP要使用三次握手建立连接?( )TCP报文中窗口字段的作用是什么?(请作答此空)。在建立TCP连接时该如何防止网络拥塞?( )A.接收方指明接收数据的时间段B.限制发送方的数据流量以避免拥塞C.表示接收方希望接收的字节数D.阻塞接收链路的时间段【答案】 CCT1H4G1V10B4M1Z8HZ5Y10T5F2L3Q10B9ZJ7S4L6L7N9Z1S1025、P2P网络的主要结构类型分为集中式、分布式非结构化、分布式结构化和A.混合式B.递归式C.重叠式
13、D.交叉式【答案】 ACI7F9S6M10E7C8L8HS2W8W3B6P4J9P4ZS7A6W1Y1W4V6W926、下面加密算法中属于公钥加密算法的是()A.DESB.IDEAC.RSAD.MD5【答案】 CCO7K3K10W3O8R8U2HW1N4Z9E4J9M7M2ZI7R2L1R7B1Z9Y327、一个具有1025个结点的二叉树的高h为()。A.11B.10C.11至1025之间D.10至1024之间【答案】 CCN4E3F2V3B4G4N2HI2K6O5Y7O3Y4D5ZH4M3Z4H10P4Q5E528、大数据的简单算法与小数据的复杂算法相比( )。A.更有效B.相当C.不具备可
14、比性D.无效【答案】 ACC3F3L1F9T8E8S3HY3O8C6Q2E2A6O2ZS6U2H2F6E6Q10S129、在TCP/IP网络体系中,ICMP协议的作用是(39)。A.ICMP用于从MAC地址查找对应的IP地址B.ICMP把全局IP地址转换为私网中的专用IP地址C.当IP分组传输过程中出现差错时通过ICMP发送控制信息D.当网络地址采用集中管理方案时ICMP用于动态分配IP地址【答案】 CCU9Y5A4S4V5G1G1HO8N5X8Q7G9J2X6ZF1M2I6D10T1Z5O130、下列关于网络互连设备的正确描述是( )。A.中继器和网桥都具备纠错功能B.路由器和网关都具备协议
15、转换功能C.网桥不具备路由选择功能D.网关是数据链路层的互连设备【答案】 BCR9I6K1O4T6F10Q4HS2V3W3W6C3B7R9ZE8I3P2S3I8S5P1031、下列广义表是线性表的有( )A.E(a,(b,c))B.E(a,E)C.E (a,b)D.E(a,L( ) )【答案】 CCR10L4Y9C3O3U5K10HC5O9K8R7T6P7Q8ZU8L5Q3J2B4V2Y132、在单处理器的多进程系统中,进程什么时候占用处理器和能占用多长时间,取决于( )。A.进程相应的程序段的长度B.进程总共需要运行时间多少C.进程调度策略和进程自身D.进程完成什么功能【答案】 CCI6W6
16、Q8I5P6D3U2HF5K3U1R9Q2A4I1ZS10C10H3J5U6J7E633、下列各种数制的数中最小的数是()。A.(101001)2B.(101001)BCDC.(52)8D.(233)H【答案】 BCN5W4Z7C5M7T3H4HB3E3W3M4A9O9R7ZZ9D10I2M8X6W1I1034、在下面描述的流水 CPU 基本概念中,正确的表述是( )。A.流水 CPU 是以空间并行性为原理构成的处理器B.流水 CPU 一定是 RISC 机器C.流水 CPU 一定是多媒体 CPUD.流水 CPU 是一种非常经济而实用的以时间并行技术为原理构造的处理器【答案】 DCV9S3B8L
17、5W3Q8N4HC8D10E10E5D6Q8D2ZM1C1Y2Z3U1R5K535、某病人血气分析测定AG30,说明该病人有A.代谢性碱中毒B.代谢性酸中毒C.呼吸性碱中毒D.高氯血症E.高钾血症【答案】 BCY10L7A1C2A3J3U1HT10W5N6G9J7K5J7ZU10C2R5N3J9R10T536、RISC 访内指令中,操作数的物理位置一般安排在( )。A.栈顶和次栈顶B.两个主存单元C.一个主存单元和一个通用寄存器D.两个通用寄存器【答案】 DCT7D6C9W10V5E2G5HR8L3S6W3O4W6W6ZB2Y6C9W1C6R5E437、电子邮件应用程序实现POP3协议主要是为
18、了A.创建邮件B.过滤邮件C.发送邮件D.接收邮件【答案】 DCR7R3W3V5T4L2W1HK9X4M10G2W8Y8D3ZJ7L1I5T9I5U10Q938、以下 IP 地址中,属于网络 10.110.12.29/255.255.255.224 的主机 IP 是( )。A.10.110.12.0B.10.110.12.30C.10.110.12.31D.10.110.12.32【答案】 BCF1Q8K9S8M5C9L10HY5Z8M4W10O3F8F7ZC7G8F1G5B7P10K539、光纤通信中使用的复用方式是()。A.时分多路B.空分多路C.波分多路D.频分多路【答案】 CCI8Y1
19、S7I9I10R5F6HQ8O4V1U1G5U9Q1ZW3C7S2U2W8A1L940、假定下列字符码中有奇偶校验位,但没有数据错误,采用偶校验的字符码是( )A.11001011B.11010110C.11001001D.11000001【答案】 CCN2Q3L10I6X8U4Q1HH7Q1U2T2P7I8Y9ZT8W4O6D3H1U9J641、在OSI/RM中,主要提供差错控制的协议层是()。A.数据链路层B.网络层C.表示层D.应用层【答案】 ACN8Q9B9I10A2F7V10HM10N1P1L4S5B8A9ZQ7F5N2A8J1Y7M642、为了提高计算机磁盘存取效率,通常可以_。A
20、.利用磁盘格式化程序,定期对ROM进行碎片整理B.利用磁盘碎片整理程序,定期对内存进行碎片整理C.利用磁盘碎片整理程序,定期对磁盘进行碎片整理D.利用磁盘格式化程序,定期对磁盘进行碎片整理【答案】 CCE6Z3S3I6K1I6J3HC1F9W1Y9Q9F10A6ZF7S1Y7A1V10Q10Y743、下列说法中,合理的是()。A.执行各条指令的机器周期数相同,各机器周期的长度均匀B.执行各条指令的机器周期数相同,各机器周期的长度可变C.执行各条指令的机器周期数可变,各机器周期的长度均匀D.执行各条指令的机器周期数可变,各机器周期的长度可变【答案】 CCS3H9U2K2U5H1H2HU5Q1A6
21、A9E4D7P4ZH4P2T5E4B9E9V344、在Access中,数据库应用系统的用户管理权限设置级别是()。A.系统管理员、工作组、用户组和用户B.系统管理员、工作组、用户和用户组C.工作组、系统管理员、用户和用户组D.工作组、用户组、用户和系统管理员【答案】 ACA1E2D4G2X1W9X5HH8X6Q4R2A7W7G7ZH2S1M8M9Y9D10P1045、原码乘法时,符号位单独处理,乘积的符号是()。A.两个操作数符号相“与”B.两个操作数符号相“或”C.两个操作数符号相“异或”D.两个操作数中绝对值较大数的符号【答案】 CCF4M9N10S8F2I9F9HP10P8M6G10A8
22、R7M1ZN5I3K1T1H10I10V646、一个汉字和一个英文字符在微型机中存储时所占字节数的比值为( )。A.4:1B.2:1C.1:1D.1:4【答案】 BCL2X4U9L7Z3U5V8HT9S2M10Z5T9C4T2ZQ2H1D9D6Q10Z2V447、下列关于页的说法正确的是()。A.页是逻辑单位,由系统划分,它的长度定长B.页是逻辑单位,由用户划分,它的长度不定长C.页是物理单位,由用户划分,它的长度不定长D.页是物理单位,由系统划分,它的长度定长【答案】 DCZ7T8T3I1A3P5E3HR5Z9V10L4Q2Y2P5ZJ2H1C10P7Z6V4S348、SQL语言集数据查询、
23、数据操纵、数据定义和数据控制功能于一体,语句INSERT、DELETEUPDATE实现的功能有()。A.数据查询B.数据操纵C.数据定义D.数据控制【答案】 BCU4K9L6V7G5A10V6HF8Y9D6Y5L3O8N1ZR1F7B6B7P10J6E649、统一编址的情况下,就I/O设备而言,其对应的I/O地址说法错误的是()。A.要求固定在地址高端B.要求固定在地址低端C.要求相对固定在地址的某部分D.可以随意在地址的任何地方【答案】 DCU2M1S3L4J2Y9N5HG6B5A1U10A4M6E5ZZ1D1H5O1F2A10B450、某计算机有8个主设备竞争总线使用权,使用链式请求方式进
24、行总线判优控制,则该机为实现总线判优控制需要的控制线数为()。A.3B.5C.16D.无法确定【答案】 ACQ5C9X5V5C10E9F3HF8D4G5N3L3P3T3ZO2A5L3N8U2B7X651、一个进程从阻塞状态转换到就绪状态的可能原因是该进程( )A.时间片完B.执行了唤醒原语C.执行了 V 操作D.执行了 P 操作【答案】 CCK9P8G10T7Z3E8W9HW8L2O4B3Y7R9T4ZP2E5W4T2O1L10L1052、 甲状腺未分化癌免疫组化染色表达:( )A.不表达任何抗体B.TG染色阴性C.上皮性标记阴性D.上皮性标记阳性【答案】 DCK10J10B3J10M6M2D
25、8HV10G5Q6G5Y6C1R8ZS1Y7S9I10P3Y5U353、采用虚拟存储器的主要目的是()。A.提高主存的存取速度B.扩大主存的存贮空间C.提高外存的存取速度D.扩大外存的存贮空间【答案】 BCS2Y2X1W7D10B8K9HW9U7E5X5O2F4G2ZF1N5N7X7J1S4P254、据美国汽车业的一项调查,一个满意的顾客会引发8笔潜在的生意,其中至少有一笔成交;一个不满意的顾客会影响25个人的购买意愿,争取一位新顾客所花费的成本是保住一位老顾客所花成本的6倍。从以上调查,我们可以做出以下判断:A.设法了解竞争对手营销费用的预算情况B.花费超出正常比例的营销费用C.确定营销组合
26、D.决定如何在各种手段之间分配营销预算E.分析市场营销机会【答案】 BCK6C10V10J9D3N6E8HY9Y3B9H10G4W7M7ZP6N6D7R6O8O1P155、IP组播是对硬件组播的抽象,是对标准IP网络层协议的扩展。以下描述中错误的是( )A.组播地址通常为D类IP地址B.组播组中的成员是动态的C.发送方不必是组播组成员D.路由器需要向所有接口转发组播报文【答案】 DCC3O9A3W8D7V3R5HM7W4J10A4E10B8M4ZK4I10R2O8L8V4O856、在物理层接口特性中用于描述完成每种功能的事件发生顺序的是( )。A.机械特性B.功能特性C.过程特性D.电气特性【
27、答案】 CCI4V10B7W7A6E5M5HF5H2M4S5H6I6C6ZU2T6W5K5J9J4Y557、( )在多路复用技术中具有动态分配时隙的功能。A.同步时分多路复用B.统计时分多路复用C.频分多路复用D.波分多路复用【答案】 BCH5M9S9S4F4H10I8HL4F9C6V7F10A8H10ZR9I7D2Y3Y4M7H358、事务的原子性是指( )A.事务中包括的所有操作要么都做,要么都不做B.事务一旦提交,对数据库的改变是永久的C.一个事务内部的操作及使用的数据对并发的其他事务是隔离的D.事务必须是使数据库从一个一致性状态变到另一个一致性状态【答案】 ACH9Z8T1J1H10D
28、3F4HX9A10M2X2L6S1Z9ZN6J3T1A9Y8L6H1059、一组记录的关键字为25,50,15,35,80,85,20,40,36,70,其中含有5个长度为2的有序表,用归并排序方法对该序列进行一趟归并后的结果是()。A.15,25,35,50,20,40,80,85,36,70B.15,25,35,50,80,20,85,40,70,36C.15,25,50,35,80,85,20,36,40,70D.15,25,35,50,80,20,36,40,70,85【答案】 ACY2B7T8N9V1C5X4HT8I8E8K5L2K9P5ZP7F9J6Y8W1S1N460、UTM (
29、统一威胁管理安全网关通常集成防火墙、病毒防护、入侵防护、VPN 等功能模块,( )功能模块通过匹配入侵活动的特征,实时阻断入侵攻击。A.防火墙B.病毒防护C.入侵防护D.VPN【答案】 CCV7R8A3I9R1H5I8HP5X3N1S9I9P9C2ZI1J9X6F6K7P8S661、( )是物联网的基础。A.互联化B.网络化C.感知化D.智能化【答案】 BCZ9K6X7Q4U3Q8B3HG1D9E5Y10E10D7A3ZZ6W1F2V9H10F2E762、采用DMA方式传送数据时,每传送一个数据要占用()。A.一个指令周期B.一个机器周期C.一个存取周期D.一个时钟周期【答案】 CCL3P8F
30、7C7I2T6C8HS9Q1K8N1Y2F10R2ZZ7A1A3N9D1C6U963、节点地址全部为1表示:()。A.保留,表示为本节点0B.保留,表示为本网络全部节点C.非保留,表示为本节点的一个可分配的IP地址D.保留,表示全1广播【答案】 BCO8M6F2R10L3D3S5HO6E7E2J4H5X8S7ZQ10G9D8G7E9G1P564、“云安全(Cloud Security)”计划是网络时代信息安全的最新体现,它融合了一些新兴技术和概念,但一般不包括( )。A.包过滤防火墙B.并行处理C.未知病毒行为判断D.网格计算【答案】 ACT10G6A10J6W5M4M6HG7T9G4H9I1
31、0V9V6ZM8C2S4F6D5X7J665、某网段的可用主机地址为186.32.6.115/29,则该网段的广播地址为( )。A.186.32.6.127/29B.186.32.6.116/29C.186.32.6.119/29D.186.32.6.120/29【答案】 CCM5U6P3H6V7D4K10HJ2P8E8H3P4W8H10ZD10W8I5C8U5E2B1066、用满足一定条件的二维表来表示实体及实体之间的联系的是( )模型A.网状模型B.关系模型C.面向对象模型D.层次模型【答案】 BCC10U3Q1L9A7A2P9HG8B4S4Q7O6R4M2ZF7Y8E10C1X5Z3D3
32、67、磁表面存储器记录信息是利用磁性材料的()。A.磁滞回归线特性B.磁场渗透特性C.磁场分布特性D.磁场吸引力特性【答案】 ACS3J3Z9K4C5P8A8HQ6J1N6Q8R1J6U1ZU1J6K2M4G3V8Y1068、服务与协议是完全不同的两个概念,下列关于它们的说法错误的是( )。A.协议是水平的,即协议是控制对等实体间通信的规则。服务是垂直的,即服务是下层向上层通过层间接口提供的B.在协议的控制下,两个对等实体间的通信使得本层能够向上一层提供服务。要实现本层协议,还需要使用下面一层所提供的服务C.协议的实现保证了能够向上一层提供服务D.OSI 将层与层之间交换的数据单位称为协议数据
33、单【答案】 DCL3A10E7H5M1Y8N9HF7U9J8F1L5P3X5ZD9R7Q6A9F1A1I369、以下关于木马程序的描述中,错误的是A.木马分为客户端和服务端B.木马经常被伪装成游戏C.木马程序的客户端运行中攻击者的机器上D.木马程序的目的是使网络无法提供正常服务【答案】 DCV7V7J8C10W4Z10P1HK2C1X9C3K1L3O8ZL4C2L6V10F2Y7D670、下列关于1NF的叙述中,哪条不正确()。A.满足1NF中的关系可以包含复合属性B.满足1NF中的关系不可以包含复合属性C.满足1NF的关系称为规范化关系,否则称为非规范化关系D.不满足1NF的数据库模式不能称
34、为关系数据库【答案】 ACW4Y8P3L8T10R10Q9HQ8T7P2K2G1X3V6ZA2C4U4S3S4D9C971、 蛔虫致病的主要因素为:( )A.机械性损伤B.虫体产生的毒性物质C.两者均是D.两者均不是【答案】 CCD6Y5U5N4F3Y6B4HT2B4U7S3Q4Z9M8ZI2W2E5P2Z10M8J1072、在 Windows 资源管理器中,若要选择窗口中连续的多个文件,在缺省配置下,可以先选择一第个文件,然后按住( )。A.CTRL键不放,并用鼠标右键单击要选择最后一个文件B.CTRL键不放,并用鼠标左键单击要选择最后一个文件C.SHIFT键不放,并用鼠标右键单击要选择最后
35、一个文件D.SHIFT键不放,并用鼠标左键单击要选择最后一个文件【答案】 DCD7K6R4P9D1X2K9HU5E5T8P10W6L2B4ZI1V8K6J2F4P1J773、用某种排序方法对关键字序列(25,84,21,47,15,27,68,35,20)进行排序时,序列的变化情况如下:A.选择排序B.希尔排序C.归并排序D.快速排序【答案】 DCU10L3E9N2T10V1Z4HI5C7Z8H9R3T3V10ZC7I4N3A1T7X8I974、下列关于动态流水线正确的是()。A.动态流水线是在同一时间内,当某些段正在实现某种运算时,另一些段却正在进行另一种运算,这样对提高流水线的效率很有好处
36、,但会使流水线控制变得很复杂B.动态流水线是指运算操作并行C.动态流水线是指指令步骤并行D.动态流水线是指程序步骤并行【答案】 ACR1X1E7H5M9P6I9HA3I1G5B3P6X9A6ZB6R6M4M8Z9X8F675、集线器和路由器分别运行于 OSI 模型的( )。A.数据链路层和物理层B.网络层和传输层C.传输层和数据链路层D.物理层和网络层【答案】 DCZ2H2Z6G4O3M7J3HJ3H10C10K3W8Q5A4ZQ6A8M4H5J4S10Z276、流水CPU是由一系列叫做“段”的处理线路组成的。一个m段流水线稳定时的CPU的吞吐能力,与个并行部件的CPU的吞吐能力相比()。A.
37、具有同等水平的吞吐能力B.不具备同等水平的吞吐能力C.吞吐能力大于前者的吞吐能力D.吞吐能力小于前者的吞吐能力【答案】 ACA6T4B2W5V1Z5L9HX1Q7K6L8E9Z8O4ZX2C5L4T8O9C4N777、某机器指令字长12位,有零地址、一地址、二地址三种指令,地址码长4位,采用扩展操作码技术。若二地址指令和一地址指令条数都取最大值,则该机指令条数最多为()。A.16B.46C.48D.4366【答案】 BCV4H2T3D6F8V8M6HX5X8O10I3K5R6T1ZS9M2U6L8B4J6I978、寄存器间接寻址方式中,操作数处在( )。A.通用寄存器B.内存单元C.程序计数器
38、D.堆栈【答案】 BCF6O2K9T5P1D5T9HX1H8W9V1S9Y6K9ZR9J4O7D8J7A8Z679、对某个寄存器中操作数的寻址方式称为()寻址。A.直接B.间接C.寄存器D.寄存器间接【答案】 CCL2K4K4V3M7I9F6HF4M3I9W6U9Z6R4ZU4S8L9R1D5Z8M180、设一组初始记录关键字序列(5,2,6,3,8),以第一个记录关键字5为基准进行一趟快速排序的结果为()A.3,2,5,8,6B.2,3,5,8,6C.3,2,5,6,8D.2,3,6,5,8【答案】 CCV2J6N5J1O6S6Q4HA5K5H1Z2G9H9O3ZY3Z3G8V9V3P5D4
39、81、在一个C类网络中,有一IP地址为210.110.14.79的计算机,其子网掩码为( )。A.255.255.255.0B.255.255.0.0C.255.0.0.0D.0.0.0.0【答案】 ACH1A1M3J7N6J1T3HU10G7P3N1P3R6L9ZA9N10H1G3L6Y4Z582、ISO定义的网络管理功能中,( )的功能包括对网络系统资源吞吐率、使用率、误码率、时延、拥塞等进行分析和处理。A.配置管理B.故障管理C.性能管理D.安全管理【答案】 CCP1A10L3U9U10Y4D8HO2C6I7G4V8V5Y7ZD6Q9C6U9Y1K7Y483、下列关于恶病质的描述不正确的
40、是A.全身衰竭的状态B.癌症晚期患者的表现C.机体严重消瘦D.是良性肿瘤恶变时的主要表现E.肿瘤恶性增殖所致的严重消耗状态【答案】 DCA3F7K7U5T9M5G8HD10Z2B10H1J6X5K7ZZ7Q8S10X5C3S6M1084、事务日志的用途是( )。A.事务处理B.完整性约束C.数据恢复D.安全性控制【答案】 CCH9H7V7Z7H4D1H6HL10Y2K8F3B6P8H5ZN10I5B7R3V5U4J385、TCP/IP 协议体系结构组织的相对独立层次是( )。A.四层B.五层C.六层D.七层【答案】 ACD10K3H5U3O10W4O4HV6L5A4Q4B6M3V1ZQ5U4Q
41、6K6H6M8L886、防火墙通常分为内网、外网和DMZ三个区域,按照受保护程度,从高到低正确的排列次序为(54)。A.内网、外网和DMZB.外网、内网和DMZC.DMZ、内网和外网D.内网、DMZ和外网【答案】 DCK2G5Y1S6Z7V2L5HC7I2K4V8G10A3S8ZG4X1F3O7G4M9I687、软盘不能写入只能读出的原因是A.新盘未格式化B.已使用过的软盘片C.写保护D.以上均不正确【答案】 CCR2I9P8G6E10G7F6HN3B8V3Y7G3X8W7ZM2C3C3U3V1P3F988、下列叙述中错误的是( )A.二叉链表是二叉树的存储结构B.循环链表是循环队列的存储结构
42、C.栈是线性结构D.循环队列是队列的存储结构【答案】 BCY9P3N9Z8A7D5F7HF6U3P4E8E9P2N7ZF8U1W7J7F7K9F389、下列排序算法中,时间复杂度不变数据初始状态影响,恒为 O(Nlog2N)的是( )。A.堆排序B.快速排序C.并列排序D.直接选择排序【答案】 ACQ10G10A10I7B2B10T6HE4O3Q10B3Y2L10C5ZV6K1Z2S1A6E8V1090、UDP是面向无连接的,必须使用( )来提供传输的可靠性。A.网际协议B.应用层协议C.网络层协议D.传输控制协议【答案】 BCW5M8T5N5X8G5X6HV6T9Y6S6J2G5A4ZN10
43、U5N6X7E8X5H691、TCSEC将计算机系统的安全等级划分为4个等级,其中Unix和Windows NT操作系统符合( )安全标准。A.A级B.B级C.C级D.D级【答案】 CCD1C9Q7B1O2G4S4HP3Q8R7F9C8U5K3ZV10A1V10K7C8X9C1092、ADSL 使用的多路复用技术是( )。A.频多分路复用B.时多分路复用C.码分多址D.空分多址【答案】 ACX6E2W2W8Q5K10L4HC9Q5V10H4O5Y10P7ZI7Z5G4B7S2Q6N293、用户想要查找昨天访问过的某个网站,应该( )。A.查询浏览器的Cookies信息B.查询浏览器的收藏夹信息
44、C.查询浏览器的下载内容D.查询浏览器的历史记录【答案】 DCE2A10I6B1T2G1V5HB6B3A4L3D6U5O2ZJ9E2B3K2L2B5D694、以数组Q0m-1存放循环队列中的元素,若变量front和qulen分别指示循环队列中队头元素的实际位置和当前队列的长度,则队尾元素的实际位置是()。A.front+qulen-1B.(front+qulen)modmC.(front+qulen-1)modmD.front+qulen【答案】 CCN1G4K2X8I3B7C6HA4J6Y5P5K5D6M3ZC6T3F3N2R1G2J995、设待传送数据总长度为L位,分组长度为P位,其中头部
45、开销长度为H位,源节点到目的节点之间的链路数为h,每个链路上的延迟时间为D秒,数据传输率为Bbps,电路交换建立连接的时间为S秒,则传送所有数据,电路交换需时间是()。A.hD+L/B秒B.S+hD+L/P秒C.S+hD+L/B秒D.S+L/B秒【答案】 CCI7U9E7R4P3H1H7HD8E4Q2T8O10U7R6ZM9E6V3Y6H1D9M496、恶性肿瘤的主要特征是( )A.胞质嗜碱性B.血管丰富C.核分裂多见D.浸润性生长和转移E.核形态不规则、大小不一【答案】 DCL7N6B1J3D8X9K1HG7V8K4W5F3M2G6ZH7E7F6Q5I4U6G197、通常企业在信息化建设时需要投入大量的资金,成本支出项目多且数额大。在企业信息化建设的成本支出项目中,系统切换费用属于( )A.设施费用B.设备购置费用C.开发费用D.系统运行维护费