《2022年全国国家电网招聘(电网计算机)考试题库高分300题带答案(山东省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库高分300题带答案(山东省专用).docx(80页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、用s表示入栈操作,*表示出栈操作,栈的初态、终态均为空,人栈和出栈的操作序列可表示成仅为由S和*组成的序列。下面的序列中合法的操作序列有()。A.S*SS*S*B.SSS*SC.S*S*SS*D.SSS*S*S*【答案】 ACP5L8L2N2K3T9Q7HA10H5Y9T10N9Q2K2ZR6Z1B9Z8F7P8X52、一个分页存储管理系统中,地址长度为 32 位,其中页号占 8 位,则页表长度是A.2 的 8 次方B.2 的 16 次方C.2 的 24 次方D.2 的 32 次方【答案】 CCO4P
2、2S5Q1R1P2S4HQ8F2H3Z7B7B3Q8ZC9X8H1V1N1S6A63、若系统在运行过程中,由于某种硬件故障,使存储在外存上的数据部分损失或全部损失,这种情况称为( )。A.事务故障B.系统故障C.介质故障D.人为错误【答案】 CCG2K5E6C6V9E2U3HO1M6H3D7B4Z1U3ZN8A10E4N6I1Y8O84、一切皆可试,大数据分析的效果好坏,可以通过模拟仿真或者实际运行来验证,这体现了大数据思维维度中的( )。A.定量思维B.相关思维C.因果思维D.实验思维【答案】 DCA1I4E9D7X10X7Z4HK8D2S1T10K7E2U2ZZ7R1A5Y5Q4P1X95
3、、以下数据结构中,属于非线性数据结构的是(),A.树B.队列C.栈D.字符串【答案】 ACS2J1G10B1F6O4V10HO8W1Q5R4G3L10X9ZD4P10V1G5W8S1Y66、早期矽结节中的细胞是A.淋巴细胞B.单核细胞C.巨噬细胞D.嗜酸性粒细胞E.成纤维细胞【答案】 CCI5G4P7G1N6G4H10HS2L6N8R5A2J3B8ZL5S3F2B3Y2L7M57、BGP runs over a reliable transport ( ). This eliminates the need to implement explicit update fragmentation,
4、 retransmission, acknowledgement, and ( ). Any authentication scheme used by the transport protocol may be used in addition to BGPs own ( )mechanisms. The error notification mechanism used in BGP ( )that the transport protocol supports a “graceful” close, i.e., that all outstanding data will be deli
5、vered (请作答此空)the connection is closed.A.afterB.beforeC.earlierD.concurrently【答案】 BCN2T6M3C4N1N6Q7HA5X5N10K9B6D6N5ZU7L10H2S10V4Z8V88、候选关键字中的属性称为( )。A.非主属性B.主属性C.复合属性D.关键属性【答案】 BCB10L5F6B9S6M3H4HY6S6S9N3M10J3V1ZS4O10M4X3C9Z2X99、ADSL 使用的多路复用技术是( )。A.频多分路复用B.时多分路复用C.码分多址D.空分多址【答案】 ACQ4E6M3C3J8D1D8HG9T2Q
6、9A9S8B1B1ZO6T9V5L9H7I4I210、设一棵三叉树中有 2 个度数为 1 的结点,2 个度数为 2 的结点,2 个度数为 3 的结点,则该三叉树中有( )个度数为 0 的结点。A.5B.6C.7D.8【答案】 CCJ4Z9M10I7Q4O3G10HZ9J5N4Q8Y8C5F3ZE2N7A10C6V10W8F211、某机字长32位,它的存储容量为256MB,按字节编址,则它的寻址范围大小为()。A.256MB.(256-1)MBC.64MBD.(64-1)MB【答案】 ACS1N2P10Q1W5J8E7HR1U3L6L5D4N2J8ZT1V5G9R1Q1U3S712、表示浮点数时
7、,若要求机器零在计算机中的表示为全“0”则阶码应采用的编码是()。A.原码B.反码C.补码D.移码【答案】 DCJ3S7T8O8V1V5X7HW10X3V2D2V1Y7E5ZH5X8X9A10D3D10Y613、计算机的CPU每执行一个(),就完成一步基本运算。A.程序B.指令C.软件D.算法【答案】 BCR4Y3V3A8K8O3Z7HL4H5F10F1Y9D8W5ZR3O9W7X7G10U4V1014、启动 IE 浏览器后,将自动加载( );在 IE 浏览器中重新载入当前页,可通过(请作答此空)的方法来解决。A.单击工具栏上的停止按钮B.单击工具栏上的刷新按钮C.单击工具栏上的后退按钮D.单
8、击工具栏上的前进按钮【答案】 BCN3C9T10E4F5N5H10HY3F8A5K2T6F10C4ZJ4R7B2K8C5N6F115、下列说法中不正确的是()。A.任何可以由软件实现的操作也可以由硬件来实现B.固件就功能而言类似于软件,而从形态来说又类似于硬件C.在计算机系统的层次结构中,微程序级属于硬件级,其他四级都是软件级D.面向高级语言的机器是完全可以实现的【答案】 DCP5I6W9Z8I1S5I2HK6H3J10I10Z7P9E9ZF6L2D8Z9B7V7J216、电子邮件地址的正确格式是_。A.用户名域名B.用户名#域名C.用户名/域名D.用户名.域名【答案】 ACC8X6J4G5Z
9、2C6I9HK6D2L1I4V9Y8Z5ZR4A7I4F1C10Q10E917、路由信息协议OSPF 是一种基于( )的动态路由协议。A.距离矢量B.链路状态C.随机路由D.路径矢量【答案】 BCW9B7G6K7Z10M2K10HH9Q7T1Z6J9P9W8ZI8A6N1U4N4O8I918、常见的数据模型有3种,它们是()。A.字段名、字段类型和记录B.层次、关系和网状C.环状、层次和关系D.网状、关系和语义【答案】 BCD3U7O3L1M1N9K1HG7J10X4C5U10H1N3ZD6H10K6R3N5U8A1019、下面关于集线器的缺点描述的是( )。A.集线器不能延伸网络可操作的距离
10、B.集线器不能过滤网络流量C.集线器不能在网络上发送变弱的信号D.集线器不能放大变弱的信号【答案】 BCS10G2R2K8A7W2O4HC3M3A10W5B5O5C1ZL10I10U8O3W10N9X420、在现实世界中,某种产品的名称对应于计算机世界中的( )。A.文件B.实体C.数据项D.记录【答案】 CCC1I6B10K8Y3R7K6HZ9W2L4K6S3S7H8ZG6U7L1E3Y10U8O221、下列关于主存储器的描述中,正确的是()。.CPU访存时间由存储器容量决定n.ROM和RAM在存储器中是统一编址的.ROM中任意一个单元可以随机访问.DRAM是破坏性读出,因此需要读后重写A.
11、和B.和C.和D.、和【答案】 BCX2G4L4U4Q3H1L7HY10H4T10I3G5X3O9ZX5W9S9V4Z4O1K322、在一个按字节编址的计算机中,若数据在存储器中以小端方案存放。假定int行变量i的地址为08000000H,i的机器数为01234567H,地址08000000H单元的内容是()。A.OIHB.23HC.45HD.67H【答案】 DCG7H2A1G10N2Z6M7HZ2M6L9F5O4E5W5ZJ4N10A4V8V2L8R223、可支持10 公里以上传输距离的介质是( )A.同轴电缆B.双绞线C.多模光纤D.单模光纤【答案】 DCF8E4D8H5L3A1J3HO4
12、B4H1Z9U7C5T5ZN9E5P1Z5T1G3V324、用 SPOOLing 系统的目的是为了提高( )的使用效率。A.操作系统B.内存C.CPUD.I/O 设备【答案】 DCZ8S3G10H7B9N1Y8HH6F7A5D8I10B6Z4ZJ6V6W7D1G9I4V325、排序方法中,从未排序序列中依次取出元素与已排序序列中的元素进行比较,将其放入已排序序列的正确位置上的方法,称为( )。A.希尔排序B.冒泡排序C.插入排序D.选择排序【答案】 CCI6L5C6F5Y4O1I9HA6A6S5Y1C7N10M3ZU7T6R6E6F4T8K126、下面是有关DRAM和SRAM存储器芯片的叙述:
13、.DRAM芯片的集成度比SRAM高.DRAM芯片的成本比SRAM高.DRAM芯片的速度比SRAM快.DRAM芯片工作时需要刷新,SRAM芯片工作时不需要刷新通常情况下,错误的是()。A.和B.和C.和D.和【答案】 BCT4N4I2N2P9I9T8HQ1K6E2J5S10J1H6ZL9A4V9G6K2F10P427、“从中间开始”设计的“中间”目前多数是在()。A.传统机器语言机器级与微程序机器级之间B.微程序机器级与汇编语言机器级之间C.操作系统机器级与汇编语言机器级之间D.传统机器语言机器级与操作系统机器级之间【答案】 DCE9R1W9P7V8A7U10HE4O10I3F4Q2F3F10Z
14、Y4V1Y3R5J3M6J628、()是数据链路层的功能。A.流控B.线路控制C.差错控制D.上面3项都是【答案】 DCC3A4D4H6Z6D4G6HX9C9L10E8I6C2P5ZT8P5R6L9E7F8G1029、总线的异步通信方式()。A.不采用时钟信号,只采用握手信号B.既采用时钟信号,又采用握手信号C.只采用时钟信号,不采用握手信号D.既不采用时钟信号,又不采用握手信号【答案】 ACC5I3R6P4I5J10W8HG2J4W8L8V4S6N6ZX4V1D5I9U7P3B730、根据( ),企业的经营决策可以分为战略决策、管理决策和业务决策。A.决策发生的概率B.决策信息的完备程度C.
15、决策的重要程度D.决策者所处的层次【答案】 CCM3S3O3G7Y4F2B10HT8Z5A3K8S1Z4G6ZE7F8D7H5Q4K7T231、 甲状腺未分化癌免疫组化染色表达:( )A.不表达任何抗体B.TG染色阴性C.上皮性标记阴性D.上皮性标记阳性【答案】 DCR6E4G1T6S8E7F1HM3N8V10L10Y10T7J9ZP7T7I6G7X2Q6J732、通过CIDR 技术,把4 个主机地址110.18.168.5、110.18.169.10、110.18.172.15 和110.18.173.254 组织成一个地址块,则这个超级地址块的地址是( )。A.110.18.170.0/2
16、1B.110.18.168.0/21C.110.18.169.0/20D.110.18.175.0/20【答案】 BCN2K1G9D10H5I3T8HF6U10G3R3L6F10T2ZV1F3D3X10I9J3E933、防火墙的NAT功能主要目的是(53)。A.进行入侵检测B.隐藏内部网络IP地址以及拓扑结构信息C.防止病毒入侵D.对应用层进行侦测和扫描【答案】 BCB6N6G6E9Q1D10W5HG1J8V3T2G1U9N9ZO1V10S7O7H2I5H734、要求内存量最大的排序算法是()。A.插入排序B.选择排序C.快速排序D.归并排序【答案】 DCP9I3B4T7E10X6U7HG8D
17、9K1P2V8D9Z4ZP8M4A9E7G10Z9E435、零地址运算指令在指令格式中不给出操作数地址,它的操作数来自( )A.立即数和栈顶B.暂存器C.栈顶和次栈顶D.累加器【答案】 CCD10T4I1Y3V1E2P4HE9S9W5I4Z1G1G1ZL9F2J2L10X10R7A936、在地址 中, 表示(请作答此空),welcome.htm 表示()。A.协议类型B.主机C.网页文件名D.路径【答案】 BCT6A7S4R2A4N7L7HG1I3R9F1M8C5D6ZG7Z2H6L4A6N7M837、ISP是指()。A.用户拨号服务B.电子邮件服务C.信息服务D.Internet服务商【答案
18、】 DCX7Z3M8C8C9I6N4HX5U4Q3U3Z3H4G6ZU1D4Y3F8L10S2W538、快速排序算法在最坏情况下的时间复杂度为( )。A.O(n)B.O(n log2n)C.O(n2)D.O(log2n)【答案】 CCR4V5Z10D5Y7K4A3HJ2W6O3Q7M4X6L7ZG5U9Z2O10O8K8P1039、设一条单链表的头指针变量为head且该链表没有头结点,则其判空条件是()。A.head=0B.head-next=0C.head!=0D.head-next=head【答案】 ACE3B6T4D5X6Q5A9HE9H7W4F9J2D4J5ZR2V8R8E7Z6N3V
19、240、下列说法正确的是()。A.数据库管理系统属于应用软件的范畴B.数据库管理阶段数据由DBMS统一管理C.数据库管理系统包括数据库系统和数据库D.数据库系统的核心是数据【答案】 BCM1Z3C7T4W4W2Y10HP8D4X3R9D3I4V6ZR10L4T8V10U5Y3V1041、下列关于参照完整性约束的参照关系和被参照关系的叙述中,哪一条是错误的()A.参照关系与被参照关系通过外码相联系B.参照关系是从关系,被参照关系是主关系C.参照关系与被参照关系之间的联系是1:n联系D.其主码在另一个关系中作为外码的关系称为被参照关系【答案】 CCQ8L3A10T8U10C1B5HG9M6B10F
20、7J1M4Q9ZW2K7F3O7R2Q6M142、TCP/IP多个层次引入了安全机制,其中TLS协议位于()。A.数据链路层B.网络层C.传输层D.应用层【答案】 CCE5N4Y4I9B5Y8G6HF4B1H3Q6U3C1U8ZQ3R3L10Q9Q6J1M243、下面关于B和B+树的叙述中,不正确的是()。A.B树和B+树都是平衡的多叉树B.B树和B+树都可用于文件的索引结构C.B树和B+树都能有效地支持顺序检索D.B树和B+树都能有效地支持随机检索【答案】 CCH10O4X2W7O2J6B4HU2R1H9J2E1E9E2ZN5E1V1G4A7G3R444、在地栏中输入,浏览器默认的协议是(
21、)。A.HTTPB.DNSC.TCPD.FTP【答案】 ACU7O7M10H5C5V5C4HI1G5D10Z2N6G9Z2ZX1X10V3B1T1H1K545、指令寄存器的位数取决于( )。A.存储器的容量B.指令字长C.机器字长D.存储字长【答案】 BCG4S9V8Y5H7K4Y7HJ6O10D6Z4G2N8V9ZP6L1J4F6C8H7X1046、两个字符串相等的充要条件是()。A.两个字符串中对应位置上的字符相等B.两个字符串的长度相等C.同时具备(A)和(B)两个条件D.两个字符串的大小相等【答案】 CCN2F4N1Y10K6S6A4HV10O9Z1D7Q3B6U8ZW10R6E10Y
22、8L5K4P847、云计算里面面临的一个很大的问题,就是()。A.节能B.存储C.计算D.服务器【答案】 ACP9P10R4S6L7J5N7HN2F9Q10O10H6J4N4ZY9K2Y10K7G5Q4D348、SQL 语言允许使用通配符进行字符串匹配的操作,其中“%”可以表示( )A.零个字符B.1 个字符串C.多个字符串D.以上都是【答案】 DCV8D5K1U2O2B6O8HT1S4O5T2E10P6A8ZR3D4O2T5M8Y6F649、在一个关系中,不能有完全相同的()。A.元组B.属性C.分量D.域【答案】 ACA2O9H8F10F7B6D1HM3H8U4J2S2C7K10ZB1L1
23、J8R2L4O1D950、二叉树使用二叉链表存储,若 p 指针指向二叉树的一个结点,当 p-lchild=NULL时,则( )。A.p 结点左儿子为空B.p 结点有右儿子C.p 结点右儿子为空D.p 结点有左儿子【答案】 ACF10C7I3O10L5K7B6HH3E9V3N6E2P4D4ZZ2V6L10V9K2H1A1051、隐指令是指( )。A.操作数隐含在操作码中的指令B.在一个机器周期里完成全部操作的指令C.指令系统中已有的指令D.指令系统中没有的指令【答案】 DCD6B5Y8A3E3S10N10HH7T9K2K8E2R8Q6ZL8Y8P6F1C2A4P652、下列网络互连设备中,属于物
24、理层的是()。A.交换机B.中继器C.路由器D.网桥【答案】 BCD3W3Q7N1T3Q3K9HK2P7V6X7Y10F7W7ZZ8B10I6S10H4T3A853、SQL 的 SELECT 语句中,“HAVING 条件表达式”用来筛选满足条件的( )。A.行B.列C.关系D.分组【答案】 DCT5J8K4M10T7X5R2HY4J8K10E10T1D1H8ZB4E3E3R5Q8C4F354、以下关于DoS攻击的描述中,错误的是( )。A.是一种对网络危害巨大的恶意攻击B.最常见的DoS攻击有计算机网络宽带攻击和连通性攻击C.以导致受攻击系统无法处理正常用户的请求为目的D.以扫描受攻击系统上的
25、漏洞为目的【答案】 DCU7J6E9R7K1L9J5HY9G8V2X3W7P3K1ZU2X6L2X1I4B4O1055、用顺序存储的方法将完全二叉树中的所有结点逐层存放在数组A1An中,结点Ai若有左子树,则左子树的根结点是()。A.Ai/2B.A2iC.A2i-1D.A2i+1【答案】 BCB1E8D6Q10Z4B6B1HF10N4F8O2H9F6U7ZG2T6U1P6G10Y1F356、在一个按字节编址的计算机中,若数据在存储器中以小端方案存放。假定int行变量i的地址为08000000H,i的机器数为01234567H,地址08000000H单元的内容是()。A.OIHB.23HC.45
26、HD.67H【答案】 DCV10E4B7O8B7F7P5HK8X9Y6Y7L5M7M9ZS5W4N3B6A9O5A557、假定电话信道的频率范围为 300Hz-3400Hz,则采样频率必须大于( )Hz才能保证信号不失真。A.600B.3100C.6200D.6800【答案】 DCB8J7L8F9G9O8W7HH2J5F2H8P4B9Y8ZH3L4S6G3Z6L10D958、启动 IE 浏览器后,将自动加载(请作答此空);在 IE 浏览器中重新载入当前页,可通过()的方法来解决。A.空白页B.常用页面C.最近收藏的页面D.IE 中设置的主页【答案】 DCB10I4B6B6W4K6O10HD6M
27、7K7B2G3O10Y3ZC3K6E9R6R3X8B359、计算机的CPU每执行一个(),就完成一步基本运算。A.程序B.指令C.软件D.算法【答案】 BCR3J2N3O10E5X8A1HG5J1F1N5K4Y1K5ZS8P6X10M5C7G9V360、计算机系统中算术逻辑单元和控制单元合称为()。A.CPUB.UPC.ALUD.PC【答案】 ACY2D7I10G6D9W4K8HT1V2K1F9P2O1D9ZX10U3Y2V7K6L8G761、下列关于数据库管理系统的叙述中,哪一条是错误的()。A.数据库管理系统是用户与操作系统之间的一个接口B.数据库管理系统便于用户对数据库进行管理和维护C.
28、数据库管理系统能保证数据库中数据的安全性、完整性D.数据库管理系统支持多用户对数据的并发使用【答案】 ACT2K6B3V10Z5F1U2HF10C3K2V2P2B9K4ZY7J10R3E5W1M8Y862、进程与程序之间有密切联系,但又是不同的概念,二者的一个本质区别是( )。A.程序是静态概念,进程是动态概念B.程序是动态概念,进程是静态概念C.程序保存在文件中,进程存放在内存中D.程序顺序执行,进程并发执行【答案】 ACI1I3G2Q5K3D3M10HY4E3T8L9P7Q6R10ZV5V10A10K3B10O9M263、二十世纪六七十年代,在美国的加利福尼亚州,出现了一个地名叫硅谷。该地
29、主要工业是微电子工业,它也是()的发源地。A.大型计算机B.通用计算机C.小型计算机和微处理机D.微处理机【答案】 BCH9Z6B3D9Y10F9G6HC6Z2D1H4I6L7N10ZO7J3H10S7G2Q6R464、以下与数据的存储结构无关的术语是( )。A.循环队列B.链表C.哈希表D.栈【答案】 DCE8W1F9P5V9N1G9HK9H6O2D4P8D10Y3ZT1I8A7E10D3Y9K265、计算机网络的安全是指( )。A.网络中设备设置环境安全B.网络使用者的安全C.网络可共享资源的安全D.网络财产的安全【答案】 CCT8W4N7L10M1S2T9HQ9D10H4E6J6D4E6
30、ZM6O1D8Q6U10L10D866、可支持10 公里以上传输距离的介质是( )A.同轴电缆B.双绞线C.多模光纤D.单模光纤【答案】 DCJ2Q6N3C2V5K5U5HG8T2Y6W9T6Q7A5ZP2G7R2F6G4E6B267、使用FTP协议进行文件下载时,(1) 。A.包括用户名和口令在内,所有传输的数据都不会被自动加密B.包括用户名和口令在内,所有传输的数据都会被自动加密C.用户名和口令是加密传输的,而其它数据则以明文方式传输D.用户名和口令是不加密传输的,而其它数据是加密传输的【答案】 ACZ4O3Y1N8N10B7G7HI7S10S9J10Z6H8G8ZM3F10V9M5V3O
31、6B168、微程序存放在CPU的哪个部件中()。A.主存储器B.存储器控制器C.控制存储器D.辅助存储器【答案】 CCF6F8X2Z2R10V6P2HG6E8X5T6J8D10X5ZA7C2G6Z9C2J3N169、虚拟现实的基本特征不包括( )。A.沉浸感B.交互性C.虚拟性D.构想性【答案】 CCQ5Y5C6E4X9R4K1HW7R9P5D1P3T2B8ZB8E10M9T5L9N7L370、模拟信号编码为数字信号的过程叫做脉冲编码调制(PCM),为了保证无失真地恢复原模拟信号,则采样频率要大于( )倍模拟信号的最大频率。 A.2B.3C.4D.5【答案】 ACY2X1H2H10D10D3V
32、2HM8E9D8Z9C5C1T8ZT3S5B10K7N2A10X571、衡量网络上数据传输速率的单位是 bps。其含义是( )。A.信号每秒传输多少公里B.信号每秒传输多少千公里C.每秒传送多少个二进制位D.每秒传送多少个数据【答案】 CCX5R4N8R9Y7Z1O9HU2V8G5F8W1G8R6ZJ6I7H2E6S1V10E572、只有当程序执行时才将源程序翻译成机器语言,并且一次只能翻译一行语句,边翻译边执行的是()程序,把汇编语言源程序转变为机器语言程序的过程是()。.编译.目标.汇编.解释A.、B.、C.、D.、【答案】 DCI8B8J3T3C2P3Z1HR5J8Q8O7D4V1E2Z
33、I1E8A3A4O2B7W1073、双向打印机的特点是()。A.先从左向右打印,再从右向左打印B.左右双向同时打印C.既可选择从左向右打印,也可选择从右向左打印D.具有两个打印头【答案】 ACD4H2Y5O8W2U4N9HA1C9X4L8G8T6D8ZE8K2H7T3M1Q4O274、文件传输协议是( )上的协议。A.网络层B.运输层C.应用层D.物理层【答案】 CCE7Q7X8A10P10G3G2HS8R9I8E9X6B10R8ZJ2B5K1S10J7D1Q875、在 OSI 参考模型中,物理层的作用是( )。A.建立和释放连接B.透明地传输比特流C.在物理实体之间传送数据帧D.发送和接收用
34、户数据【答案】 BCU2S5R9V4J1D5G5HM8T4G8U9U1E8H2ZR3L3U1E2Z1F7O776、数据库系统的控制中枢是()。A.数据库B.数据库管理系统C.数据库管理员D.数据库应用系统【答案】 BCG9Y8E2O8F10K7W9HV4R7B9W3F3R1U4ZZ4S8Y8U6E1O5F877、数据库、数据库管理系统、数据库系统之间的关系是()。A.数据库管理系统包含数据库和数据库系统B.数据库包含数据库管理系统和数据库系统C.数据库系统包含数据库管理系统和数据库D.数据库管理系统包含数据库系统.数据库系统包含数据库【答案】 CCR1H5C7G4C3U10K9HR2S5J8S
35、6M9T1B2ZB6G10T5E8J10E9Q778、路由器收到-一个IP数据包,其目标地址为192.168.17.4 ,与该地址匹配的子网是( )。A.192.168.0.0/21B.192.168.16.0/20C.192.168.8.0/22D.192.168.20.0/22【答案】 BCP4K10S5T4A3O9J5HM3D5I1V4W2N2D3ZH7A5Y3H7J7K3V479、与肿瘤发生有关的宿主内在因素不包括A.激素水平B.遗传因素C.营养状况D.年龄因素E.免疫状态【答案】 CCV5Q8N6M10W3F5S7HG8G3Z7E4L10Y1Z7ZY4Y10E1O6S9F10A180
36、、BGP runs over a reliable transport ( ). This eliminates the need to implement explicit update fragmentation, retransmission, acknowledgement, and (请作答此空). Any authentication scheme used by the transport protocol may be used in addition to BGPs own ( )mechanisms. The error notification mechanism use
37、d in BGP ( )that the transport protocol supports a “graceful” close, i.e., that all outstanding data will be delivered ( )the connection is closed.A.synchronizationB.conflictC.transportD.sequencing【答案】 DCQ9U4P8K4P5R6H2HD5X1U8B8Y1L2V6ZX7P7J6R2X5Q5D181、在设计数据库的过程中,做需求分析的目的是( )。A.获取用户的信息要求、处理要求、安全性要求和完整
38、性要求B.将现实世界的概念数据模型设计成数据库的一种逻辑模式C.建立“物理数据库”D.收集数据并具体建立一个数据库,运行典型的应用任务来验证数据库设计的正确性和合理性【答案】 ACU5K5Y4O7E8G3L8HE3K4B10U9S7U3P6ZZ6U10N10T5S8J6B782、下列算法中,可用于数字签名的是_A.RSAB.IDEAC.RC4D.MD5【答案】 ACI3R8B6M4G3N1G1HP6W2T2M7S3J1C1ZY8Y3V7T10B8O4J283、在文件系统中,用户通过( )来访问文件。A.文件类型B.文件结构C.文件名D.文件属性【答案】 CCS3L7T1Z6E3L6H2HB2F
39、1R9Q1H4E8I3ZU3S6Z6L2E8U9P984、原码乘法时,符号位单独处理,乘积的符号是()。A.两个操作数符号相“与”B.两个操作数符号相“或”C.两个操作数符号相“异或”D.两个操作数中绝对值较大数的符号【答案】 CCX3L9V9T7Y5E1M4HZ3N5X5W2N4F8V2ZR10F8M6G3D10K1K685、一个栈的入栈序列是1,2,3,4,5,则栈的不可能的输出序列是()。A.43512B.12345C.54321D.45321【答案】 ACF5P9X9F5G4O2O4HG1B3Z5T6F5A8P10ZK9S7P8Z9Y4N10S386、下面关于集线器的缺点描述的是( )
40、。A.集线器不能延伸网络可操作的距离B.集线器不能过滤网络流量C.集线器不能在网络上发送变弱的信号D.集线器不能放大变弱的信号【答案】 BCC7B2W7R3A7R7Q5HU7K2Q2K10Q10J6L10ZJ4V6Q5F6G10J2X887、设循环队列的容量为 50(序号从 0 到 49),现经过一系列的入队和出队运算后,有front=16,rear=5 (rear指向队尾元素的后一位置),当前循环队列中元素个数为( )。A.11B.39C.40D.12【答案】 BCM6L6B3O8L5O3P8HD2Z3N2Y4D6L4P3ZL8K8P10P10O8T10B788、带宽为1000HZ,分贝值为
41、30db的情况下,数据传输速率为( )b/s。A.10000B.20000C.30000D.40000【答案】 ACF2R3Q8I2D2E1S6HU1R9O2B5Q8H10C8ZA2W1W3H6J1I6G789、数据仓库用于支持决策,面向分析型数据处理,它不同于组织机构现有的操作型数据库;数据仓库是对多个异构的数据源有效集成,集成后按照主题进行了重组,并包含历史数据。从数据仓库体系结构看,数据仓库环境的核心是()。A.数据抽取和访问工具B.数据仓库DBC.数据集市D.元数据【答案】 BCK10C7D9A5I7D7P4HO10H2I7B4C6N5Y10ZS7Y9S7K8L1F8V190、目前在计
42、算机广域网中主要采用( )技术。A.编码解码B.电路交换C.报文分组交换D.令牌总线【答案】 CCN9U1W10J10N3E8C6HR5R2J7E5C5X2R5ZR3F4T6X8E7V3A391、关联存储器是按()进行寻址的存储器。A.地址指定与堆栈存取方式结合B.地址指定方式C.堆栈存取方式D.内容指定方式【答案】 DCA7S3A9M2Z5L5G5HS6V4R9A1U5I1V5ZM1G5H1W10B7O7H892、在32位总线系统中,若时钟频率为500MHz,传送一个32位字需要5个时钟周期,则该总线系统的数据传送速率是()。A.200MB/sB.400MB/sC.600MB/sD.800M
43、B/s【答案】 BCT9R3H8Y8Z8L5Z8HY9K10A9F5Q10O3Z4ZE5H10H2Y10G1M1O993、源主机ping 目的设备时,如果网络工作正常,则目的设备在接收到该报文后,将会向源主机回应ICMP( )报文。A.Echo RequestB.Echo ReplyC.TTL-ExceededD.Port-Unreachable【答案】 BCO5C4H6P6C8F8P6HM1T3Y3C3C1F1D4ZT8A7M10I5Z1Z6R994、IPv4 首部中 IP 分组标识符字段的作用是()A.标识不同的上层协议B.通过按字节计算来进行差错控制C.控制数据包在网络中的旅行时间D.分
44、段后数据包的重装【答案】 DCK3K7F1N9U3L4W3HZ5N10X1Y6W6S7M1ZT3M3Q6F5L8K1Q995、在计算机系统中总线宽度分为地址总线宽度和数据总线宽度。若计算机中地址总线的宽度为32位,则最多允许直接访问主存储器_物理空间。A.40MB.4GBC.40GBD.400GB【答案】 BCK1E9V7B1C8U10K2HB5X8O1M7L7J3I4ZI4Y8V5S8Z4L6H196、计算机病毒主要会造成下列哪一项的损坏( )。A.显示器B.电源C.磁盘中的程序和数据D.操作者身体【答案】 CCA7J10C5G7R6P7U2HN6B6F9Y4D8H8H9ZS5P9V5Y3I2J3J597、在下面关于RISC指令系统不正确的表述是()。A.选取使用频率低的一些复杂指令,指令条数多B.指令长度不固定C.指令格式种类多D.只有取数/存数指令访问存储器【答案】 ACW8K1V3R10Q10L5R1HT5T9M7E10X6Z8D9ZJ7J1J8L6P6Y4K798、某机器字长 32 位,其中 1 位符号位,31 位数值位,原码表示。如果表示定点整数,其最大正整数是( )。A.+(231-1)B.+(230-1)C.+231D.+231【答案