《2022年全国国家电网招聘(电网计算机)考试题库通关300题含下载答案(吉林省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库通关300题含下载答案(吉林省专用).docx(80页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、构成运算器需要多个部件, 不是构成运算器的部件。A.加法器B.累加器C.地址寄存器D.ALU(算术逻辑部件)【答案】 CCG1Z10N6A1S4R4R1HH4E7N7Y6L9Q7C5ZV3E8F2E7A3X2Z102、在报表设计中,以下可以做绑定控件显示字段数据的是()。A.文本框B.选项C.标签D.命令按钮【答案】 ACE1G4G3Y9D8L9X8HF3Q4H6Y6M9N8V4ZJ6I7Y9L5T6H9H23、IPV4协议首部最小长度为( )字节。A.10B.20C.40D.80【答案】 BCZ7S
2、7B10U8F1B7I7HN6W10F9X9C1J3L1ZJ5D10E5P8Y5D7F44、在 windows 中,使用( )命令可以查看本机路由表。A.netstat -aB.netstat -nC.netstat -bD.netstat -r【答案】 DCN8Q4K10W9J8G9Z8HH8D1J8P10T7T4A7ZN5S10Z9S6O5Z4O65、要从某个已知的URL获得一个万维网文档时,若该万维网服务器的lP地址开始时并不知道,需要用到的应用层协议有()。A.FIP和HTTPB.DNS协议和FTPC.DNS协议和HTTPD.TELNET协议和HTTP【答案】 CCV9D1Q6G2Z4
3、X4S2HG6I6X10R2R2U9V10ZJ2T4C10D6M10B9V66、威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括()。A.目标B.代理C.事件D.以上三项都是【答案】 DCO3F3W2W5R4D9C4HD5G4O4W3Q2M4C5ZN10Y1N3I3O5L4W47、某系统中有同类资源 10 个,每个进程的资源需求量为 3 个,则不会发生死锁的最大并发进程数为( )。A.2B.3C.4D.5【答案】 CCI9V2X2S4M2O3V3HR1Y10M9Q6W9V9C6ZI10G10Q9K2K7V7D18、在字长为16位、32位、62位或128位的计算机中,字长为( )位的计算
4、机数据运算精度最高A.16B.32C.64D.128【答案】 DCY8A9X5W10P4T9Q6HF7V6J9U1K8A3B4ZT2G1N1O8M8C1K99、设二维数组A60,每个数组元素占用4个存储单元,若按行优先顺序存放的数组元素,a00的存储地址为860,则a35的存储地址为()。A.1000B.860C.1140D.1200【答案】 ACN8B2W4U5O6Z4B5HF5C9U1O6B6J9P8ZY2O3Q3V3Z10I4F610、根据( ),企业的经营决策可以分为战略决策、管理决策和业务决策。A.决策发生的概率B.决策信息的完备程度C.决策的重要程度D.决策者所处的层次【答案】 C
5、CE3C3Q7K10S5E7P8HE9J8W9G9C3T8H9ZQ9F7T5I9Y9L2X511、通常企业在信息化建设时需要投入大量的资金,成本支出项目多且数额大。在企业信息化建设的成本支出项目中,系统切换费用属于( )A.设施费用B.设备购置费用C.开发费用D.系统运行维护费用【答案】 DCI8N8K7J10D6N6T7HS5S7D1S6K5X7K2ZS10K1C7H9H9A7M212、关于系统备份方式,下列说法正确的有()。关于Access的描述正确的是()。A.Access是一个运行于操作系统平台上的关系型数据库管理系统B.Access是Word和Excel的数据存储平台C.Access
6、是一个文档和数据处理应用软件D.Access是网络型关系数据库【答案】 ACV3U3G2J1J4Y4Y7HO10Y9F4X6N2I6C6ZX10M2P5P6Z4H5X913、在关系数据模型中,用来表示实体的是( )。A.指针B.记录C.表D.字段【答案】 CCH8R6A1Z5Y7T4E6HA1J3A4C7T1I10S9ZU1I8Q8U1K3F8C314、在网页中创建Email链接,代码正确的是()。A.B.C.D.【答案】 CCJ7Y3F4F4Z10M4N4HO2Y6Y8M8W5V6A3ZL8B4D5Z10N9K4I515、在向下生成的堆栈中,如果入栈指令PUSHX的操作定义为:SP(SP)+
7、1,M(SP)M(X),则出栈指令POPX应定义为()。A.SP(SP)-1,M(X)M(SP)B.SP(SP)+1,M(X)M(SP)C.M(X)M(SP),SP(SP)-1D.M(X)M(SP),SP(SP)+1【答案】 CCE9Z6F3W6U6J10W5HQ9H9Q7C8J6N9W8ZM9N7W3K8M10E5U716、某数码相机内置128MB的存储空间,拍摄分辨率设定为1600*1200像素,颜色深度为24位,若不采用压缩存储技术,使用内部存储器最多可以存储的照片数是()。A.12B.25C.13D.23【答案】 DCR4K10Z1K3O6M4S8HO2F4R7J1J1H9G9ZX6A
8、10D2Z6P1P6Y1017、对 n 个不同的排序码进行冒泡排序,在元素无序的情况下比较的次数为( )。A.n+1B.nC.n-1D.n(n-1)/2【答案】 DCW4I1I8T5S1Q4O8HK9B2P5V3F10F5X8ZF4Z5F4V2B10P7Y1018、CPU 的调度分为高级、中级和低级三种,其中低级调度是指( )调度。A.作业B.交换C.进程D.线程【答案】 CCW9B4O4W10R7B10Q3HT6J1N3K6U7A10V5ZR5V7O9F5R1R6J619、慢性胃溃疡的病变部位最常见于( )A.胃体部B.胃大弯近幽门部C.胃前壁D.胃小弯近幽门窦部E.胃后壁【答案】 DCJ2
9、J1T1U5U1U7I8HZ8V1G4K9R10J1V7ZZ5U3M9B4W1X10J620、在交换机中用户权限分为几个级别( )。A.1B.2C.3D.4【答案】 DCB4N7R9R3L5E10O5HD7Z5V3A6W7Y10P1ZA3Y3M4X5I9P3B421、( )不属于桌面虚拟化技术构架的选项是。A.SAASB.PAASC.IAASD.HAAS【答案】 DCG1B8T7S6K7M1Y3HL10V7V3Q1M3M8G2ZS2Z2Q9M3V7U1D822、作为物联网发展的排头兵,( )技术是市场最为关注的技术。A.射频识别B.传感器C.智能芯片D.无线传输网络【答案】 ACZ3F9Z8P
10、6W8X1Y2HB5U3I8N3B4W1C3ZI4H5E8Y9W1V5W223、在子网划分中,要求设置一个子网掩码将B类网络172.16.0.0划分尽可能多的子网,每个子网要求容纳15台主机,则子网掩码应是(58)。A.255.255.255.224B.255.255.255.248C.255.255.254.0D.255.255.248.0【答案】 ACW8Y9N5V4J4Y8L9HG2J3O2K10E1G3M9ZO5Q9S2Q7Z4Q7N224、在以太网标准规范中,以太网地址长度是( )字节;数据速率达到千兆的标准是(请作答此空)。A.802.3aB.802.3iC.802.3uD.802
11、.3z【答案】 DCB7P10U3D7A4X8Z1HY3T3S2A2Z8L3Y2ZO7J5K3S4V1H1J425、下列关于网络攻击的说法中,错误的是()A.钓鱼网站通过窃取用户的账号、密码来进行网络攻击B.向多个邮箱群发同一封电子邮件是一种网络攻击行为C.采用DoS攻击使计算机或网络无法提供正常的服务D.利用Sniffer可以发起网络监听攻击【答案】 BCO3R4A6R5C3C4A8HF7W10L9J10U4G2E1ZA9L5Y2X8I3L1T126、CDMA系统中使用的多路复用技术是()。A.时分多路B.波分多路C.码分多址D.空分多址【答案】 CCT8R4A2C4M3K10X3HT2Y2
12、S6T8H4I9A10ZG1L8M4S10M7W1B527、下列关于数据库管理系统的叙述中,哪一条是错误的()。A.数据库管理系统是用户与操作系统之间的一个接口B.数据库管理系统便于用户对数据库进行管理和维护C.数据库管理系统能保证数据库中数据的安全性、完整性D.数据库管理系统支持多用户对数据的并发使用【答案】 ACK7T1A2I2N9L1L4HH3T2G6Z4W4G5Y7ZR3N9J4H7T1K1H428、应用于光纤的多路复用技术是( )。A.FDMB.TDMC.WDMD.SDMA【答案】 CCV4I8S10D4K9E7D6HV1F7L2I5M4V1S9ZL2E4R5E6T6L1U329、下
13、面哪项不是数据库系统必须提供的数据控制功能?()A.并发控制B.可移植性C.完整性D.安全性【答案】 BCY4S4B2U4E4T8L8HF4W6P8U2F10Y5X9ZO10F4R3O7R5K3X230、通常情况,SQLServer2005主要支持PRIMARY约束、UNIQUE约束、CHECK约束、DEFAULT约束、FOREIGN约束。()在定义列时,它可以为表中的指定列提供默认值。A.CHECKB.DEFAULT约束C.UNIQUE约束D.FOREIGN约束【答案】 BCK1N8X8R8Y5D5T10HK10A3M3V5S9H5D6ZS3X1Y9E8D5A3P631、关系模型中数据的逻辑
14、结构是一张二维表,它由( )组成。A.行和列B.行C.列D.关系【答案】 ACA7W2R5M10O8G2J8HH2Q10K10G3K6D2U10ZC4Q6Z3M3K1I9E232、设栈 S 和队列 Q 的初始状态为空,元素 E1、E2、E3、E4、E5 和 E6 依次通过栈 S,一个元素出栈后即进入队列 Q,若 6 个元素出列的顺序为 E2、E4、E3、E6、E5和 E1,则栈 S 的容量至少应该是( )。A.6B.4C.3D.2【答案】 CCI10L2T5H7A8F8H3HP7G9E9C7J2J2B7ZB7C3C5I10H5Q8X133、内存按字节编址,地址从90000H到CFFFFH,若用
15、存储容量为16K8bit芯片构成该内存,至少需要的芯片数是()。A.2B.4C.8D.16【答案】 DCO3A2H7Z6Q9Z5U10HP5G3I4A7H2U3S3ZP8W1B4R10S5S9X334、单地址指令中为了完成两个数的算术运算,除地址码指明的一个操作数外,另一个数需要采用()。A.堆栈寻址方式B.立即寻址方式C.隐含寻址方式D.间接寻址方式【答案】 CCK3P9F10S3L4K9I5HM7B7Y3J2C10K10L2ZG3Y9S10C5V7X6V235、小叶性肺炎属于何种炎症A.化脓性炎B.浆液性炎C.纤维素性炎D.出血性炎E.卡他性炎【答案】 ACZ10O7I4T5F8E10G4
16、HQ4E10Z2I2Y6V9O7ZF10N9A5D10O8L7R136、以下选项中被封装在UDP协议中的是( )。A.HTTPB.SMTPC.SSHD.SNMP【答案】 DCY9V2V5V8I2Y6P3HH4Z3Q1N6R2V6O9ZX8F1L3Y3G3U7E637、防火墙技术可以分为( )等三大类。A.IP过滤、线路过滤和入侵检测B.IP过滤、线路过滤和应用代理C.包过滤、线路过滤和入侵检测D.包过滤、线路过滤和应用代理【答案】 BCO7R6E9W2Z3M3N2HK9S2L2Y5M7U10I2ZY2O5L9G4L5M1P938、PowerBuilder9.0中连接数据库的正确步骤是()。A.
17、建立ODBC数据源;建立数据库描述文件;用CONNECT命令连接数据库B.建立ODBC数据源:不用CONNECT命令连接数据库C.建立ODBC数据源:用CONNECT命令连接数据库D.建立数据库描述文件:用CONNECT命令连接数据库【答案】 ACV6H7R3F1T3U6Z4HC3I5R2K10B2D7X3ZY3S4I6R4I6W5S539、设顺序循环队列 Q0,M-1的头指针和尾指针分别为 F 和 R,头指针 F 总是指向队头元素的前一位,尾指针 R 总是指向队尾元素的当前位置,则该循环队列职工的元素个数为( )。A.(F-R)%MB.(R-F+M)%MC.(F-R+M)%MD.R-F-1【
18、答案】 BCH5J10U10X10J3C1Q6HV1K8N10W1O8Y6L4ZW5A9B8Z3Y2Y7C440、适用于折半查找的表的存储方式及元素排列要求为( )。A.链接方式存储,元素无序B.链接方式存储,元素有序C.顺序方式存储,元素无序D.顺序方式存储,元素有序【答案】 DCI2F9E2D7X5V1P6HX4H7P2T5K2T6G1ZX8M5A9G3M7Q9Y1041、管理计算机软、硬件资源是( )的功能。A.操作系统B.数据库管理系统C.语言处理程序D.用户程序【答案】 ACS10K4T9G3I9E10J2HQ2B1N9M8M2X7V6ZJ1G9N9G10W3R8S342、堆栈(软堆
19、栈)寻址的寻址方式可看作是()。A.寄存器寻址B.寄存器间接寻址C.基址寻址D.直接寻址【答案】 BCT9C4J8G8C10K5B10HL5L5C3I1J4W10S8ZX1C5V7J6W6O7R443、某中断系统中,每抽取一个输入数据就要中断 CPU 一次,中断处理程序接收取样的数据,并将其保存到主存缓冲区内。该中断处理需要 X 秒。另一方面,缓冲区内每存储 N 个数据,主程序就将其取出进行处理,这种处理需要 Y 秒,因此该系统可以跟踪到每秒( )次中断请求。A.N/(NX+Y)B.N/(X+Y)NC.min1/X,1/YD.max1/X,1/Y【答案】 ACN5F7I5J9D6R1H1HN6
20、Z1M5X1B1X5R5ZT3X10S2Y1N6V6Z744、计算机系统中表征系统运行状态的部件是( )A.PCB.IRC.B.IRCID.PSWR【答案】 DCI4E7J10L6H2H6W10HG3A8A9S3G8X2I6ZH8H4M10H8O4B4R945、内联网Intranet是利用因特网技术构建的企业内部网,其中必须包括()协议、Web Server/Browser等。A.TCP/IPB.IPX/SPXC.NetBuilderD.NetBIOS【答案】 ACO10H2W5P7B8Q1I6HQ8A6D5W6J10D8G10ZX7I9M9B3L4F7M146、系统级的总线是用来连接()。A
21、.CPU内部的运算器和寄存器B.主机系统板上的所有部件C.主机系统板上的各个芯片D.系统中的各个功能模块或设备【答案】 DCW5X2L7V2C3H1Y1HH5B9K3K10S1H2A4ZC8G2C10B5R5E2Z947、模拟电话信号语音最大频率约为4KHz,语音系统采用128级量化,又由于在传输时,每7bit需要添加1bit的信令位,因此语音信道的数据速率为( )kb/s。A.56B.64C.112D.128【答案】 BCF3S6M6X7S4C4C3HQ5X3P7O9Q5S6M10ZG10O8O4M3N5F2D348、灾难恢复措施在整个备份中占有相当重要的地位。因为它关系到系统、软件与数据在
22、经历灾难后能否快速、准确地恢复。全盘恢复也被称为(),一般应用在服务器发生意外灾难,导致数据全部丢失、系统崩溃或是有计划的系统升级、系统重组等情况。A.系统恢复B.硬件恢复C.全局恢复D.软件恢复【答案】 ACR4Y1A6D7G3G10F2HO4I8I3T6Z8E7V1ZO5L1B9Y6I10K1R349、小明和他的父母因为工作的需要都配备了笔记本电脑,工作需要他们经常要在家上网,小明家家庭小型局域网的恰当规划是( )。A.直接申请 ISP 提供的无线上网服务B.申请 ISP 提供的有线上网服务,通过自备的无线路由器实现无线上网C.家里可能的地方都预设双绞线上网端口D.设一个房间专门用做上网工
23、作【答案】 BCS9R2U3I6W10J7S5HT6Z8P4A8K6K2E5ZP6I10D10V8D7Y10I1050、“奔腾”的地址线为32根,最大存储量为()。A.4GB.4MBC.32MBD.16MB【答案】 ACO1Z8H5E3D1L6Z1HU3S6O2C7O9I1U5ZP3L1P1I10K4K5R951、GB2312-80 规定了一级汉字 3755 个,二级汉字 3008 个,其中二级汉字字库中的汉字的排列规则是( )。A.以笔划的多少B.以部首C.以 ASCII 码D.以机内码【答案】 BCA10Q10Z7Q6L9D5I5HU10B1D1T7J3X9Z4ZA4P1I8X2I8B9P
24、952、实现虚拟存储器的理论基础是程序的()理论。A.局部性B.全局性C.动态性D.虚拟性【答案】 ACT9W7S3Y10F9T1H7HX8A8Z1O5Q9D10C3ZC2N6Q10E6E3B2W553、4B/5B编码相对于曼彻斯特编码,效率提高了(26)。A.10%B.30%C.60%D.80%【答案】 BCX6I3O3M9B5W1N2HG7C3C3Y1K5G9O4ZM3J2G3A10V3F10P654、下面有关白盒测试说法错误的是( )A.白盒法是穷举路径测试B.白盒测试又称结构测试C.白盒法全面了解程序内部逻辑结构D.程序中每一条可能的路径无需全部执行一次【答案】 DCO6R1U8Z1M
25、10L10Z10HD6S9T10G2J4O6E9ZM5P7I1S9V2J1Z655、下列病毒中,属于宏病毒的是()A.Trojan.QQ3344B.Js.Fortnight.c.sC.Macro.MelissaD.VBS.Happytime【答案】 CCM8R10Y10G5R7D6X5HQ5M7F5I9L6C1M3ZD8J3X4X9B2E2M156、一趟排序结束后不一定能够选出一个元素放在其最终位置上的是()。A.冒泡排序B.堆排序C.快速排序D.希尔排序【答案】 DCU5G5P4T5Y9C6L2HQ7J10G1H5E6B8P7ZE8E6X7A7B9B1E957、下面术语中,与数据的存储结构无
26、关的是()。A.循环队列B.栈C.散列表D.单链表【答案】 BCA1J5A1X7U5V1A7HA10H2Y10D10B2V3W3ZM4K1U4Z1S8P5F558、DIC最主要的病理特征是A.大量微血栓形成B.凝血功能失常C.纤溶过程亢进D.凝血物质大量消耗E.溶血性贫血【答案】 BCX10N1A10A5U3Y4C7HH8H9E8K3K9L10U5ZI3K9B7Q4M1N3I559、下列关于计算机病毒的说法中,正确的一条是( )A.计算机病毒是对计算机操作人员身体有害的生物病毒B.计算机病毒将造成计算机的永久性物理损害C.计算机病毒是一种通过自我复制进行传染的、破坏计算机程序和数据的小程序D.
27、计算机病毒是一种感染在 CPU 中的微生物病毒【答案】 CCZ3T4G9Y5C4H1P7HD9O10X2I8A9I9L7ZH9C6H9H8N9G10I560、物联网的核心技术是( )。A.无线电B.操作系统C.射频识别D.集成电路【答案】 CCT5G7R4C5B6A1J6HM7M10U2H6F8G10J7ZU6E8D5N6X8A7U161、以下文件格式中不属于音频文件的是( )。A.wav文件B.au文件C.rm文件D.tif文件【答案】 DCL2R5N4Y6J10Q6G5HD4L2X9E7Z1W1W4ZZ5D1C10J4J9E8Y562、在Windows中,要打开命令提示窗口,可在运行框中输
28、入( )。A.cmdB.mmcC.metricD.exe【答案】 ACR1L8C3W10H4A2T9HS1B5S3K1J7G8M7ZZ7B4U9E9F8U7G463、下面的管理功能中,属于配置管理的是( )。A.收集网络运行的状态信息B.收集错误检测报告并做出响应C.计算用户应支付的网络服务费用D.分析网络系统的安全风险【答案】 ACO3H10R5P1G6S1N4HW7N9O4N9G5P6Y10ZA6T5H9N7U7M6R764、RIP 路由协议使用下列哪个度量值来决定路径( )。A.带宽B.跳数C.负载D.延迟【答案】 BCE2W5L6Q8O2E6C3HA6Z2D10K3O6Z10O2ZH6
29、C8R5R1X2R6P665、SaaS 是( )的简称。A.基础设施即服务B.硬件即服务C.管理中间件层D.平台即服务【答案】 CCB10R1Y10S4X2D8I1HD2U6A4Z2X10Z10X4ZG4L6T3F9I10D8C466、在平衡二叉树中,()。A.任意结点的左右子树结点数目相同B.任意结点的左右子树高度相同C.任意结点的左右子树高度之差的绝对值不大于1D.不存在度为1的结点【答案】 CCP7E7B4P4P1K5N8HC3U6R4C4R2I5W3ZM1T9P1U5R8X4F267、存储器的存取周期是指(),通常存取周期大于存储器的读出时间。A.读出一个存储单元所用的时间B.执行一条
30、指令所用的时间C.连续两次读写同一存储单元的最小时间间隔D.时钟周期【答案】 CCJ9E4V8M4Q6R8X6HI3R3G9C1N7Q2Q6ZL10U3Z6J10Y6G2G268、进展期胃癌最常见的肉眼类型是( )A.溃疡型B.弥漫浸润型C.息肉型D.革囊型E.黏液型【答案】 ACG4N3L7Q8I10L9E4HH2W6I3G3U7I8V4ZA10I1R10J3B8B10C469、在数据库加锁技术中,一个事务如果对某一数据项加了排他(exclusive)锁,它将保持此锁直到该事务结束。这是保证事务哪种特性的重要措施()。A.原子性(atomicity)B.一致性或可串行性C.永久性(durab
31、ility)D.隔离性(isolaty)【答案】 BCN8N8J1W9N6Y8D10HS5E9A3J3G7M3Y6ZQ4D3H5L4V1N5J670、扩展局域网时,以下哪个设备工作在数据链路层( )。A.交换机B.中继器C.路由器D.集线器【答案】 ACG5S9O4W6P6H1L6HM7R8N2N4Y10W4Q10ZU4C5B3B9T4O7N471、一作业进入内存后,则所属该作业的进程初始时处于( )状态。A.运行B.等待C.就绪D.收容【答案】 CCY2Y9Q2P4V2K9E1HG4K5P7F6E1S8L1ZY5K1U8W10M4G9X372、设有一组记录的关键字为19,14,23,1,68
32、,20,84,27,55,11,10,79,用链地址法构造散列表,散列函数为H(key)=keyMOD13,散列地址为1的链中有()个记录。A.1B.2C.3D.4【答案】 DCA2A2E2A6C6F8I8HZ2G9Q10Z2N4N9W5ZV4W5G3C5R1S6M773、如果一个文件采用直接存取方式且文件大小不固定,则应选择( )文件结构。A.连续B.串联C.直接D.索引【答案】 DCE4I4W4I8P3H6H6HL7D6I7B4J10Q8Z6ZZ6S6Q6G8I1I2E1074、以下地址中的()和86.32.0.0/12匹配。A.86.33.224.123B.86.79.65.216C.8
33、6.58.119.74D.86.68.206.154【答案】 ACL6H5N1T8K3X3K8HI7E1K2B1A6L3L3ZG6L10K5Z9R10Z2D375、计算机中内存储器比外存储器()。A.读写速度快B.存储容量大C.运算速度慢D.以上都正确【答案】 ACO5H2K10Q6B2Q3H8HX9D10E8S3T9R5U4ZD8E7U4I9H5L10I476、控制相关的发生是由于()。A.一条指令产生的结果是一条后继指令的需求B.处理转移分支引起的C.在指令重叠执行中不能支持指令集中所有可能的指令组合时发生的相关D.以上都不是【答案】 BCE6Q3H7O8V10C2H5HB3Y3Q9M9M
34、4K6O9ZI7Z6A7S10E3S9V677、交叉存储器实质上是()。A.一种模块式存储器,能并行执行多个独立的读写操作B.一种模块式存储器,能串行执行多个独立的读写操作C.一种整体式存储器,能并行执行多个独立的读写操作D.一种整体式存储器,能串行执行多个独立的读写操作【答案】 ACW3P10G10I10E5G5B7HF6U9X7U5T10X9G3ZV7Q7L9O3K10M3Y778、堆是一种有用的数据结构,下列关键码序列( )是一个堆。A.94,31,53,23,16,72B.94,53,31,72,16,23C.16,53,23,94,31,72D.16,31,23,94,53,72【答
35、案】 DCX3S9K1B5G8B2I9HY8L9Z9R8D8M6S6ZF8I1G1Y6I8B8D679、A发给B一个经过签名的文件, B 可以通过( )来验证该文件来源的真实性。A.A的公钥B.A的私钥C.B的公钥D.B的私钥【答案】 ACE4I1G5P5Y2A6V5HS5X5T9R8M3U2G8ZM1L6L5G5L8J10V380、堆栈常用于( )。A.保护程序现场B.程序转移C.输入输出D.数据移位【答案】 ACS7X10Q7E8L4P10Y1HA3L10N7O6Z10A1J3ZB1N9J5E1Q8W6F681、用计算机输入汉字“中”,则“中”的汉字机内码占( )个字节。A.1B.2C.3
36、D.4【答案】 BCK9N4R2K1U4D3Z5HZ10W2M4K7A7S7Y2ZE10T4D4S6N3I9X482、一个数据库文件中的各条记录()。A.前后顺序不能任意颠倒,一定要按照输入的顺序排列B.前后顺序可以任意颠倒,不影响库中的数据关系C.前后顺序可以任意颠倒,但排列顺序不同,统计处理的结果就可能不同D.前后顺序不能任意颠倒,一定要按照关键字段值的顺序排列【答案】 BCX2V1V2K6K7G10I2HW10M8D10N4P8B10D2ZX7N5U6U7P1B7I483、下列哪种不是在DMA期间,CPU访问总路线与存储器所采用的方法?()A.停止访问B.周转挪用C.随时中断DMAD.与
37、DMA轮流【答案】 CCE10M9W8Y3N6F5G8HW3X5Q8I5T6B2O7ZY5O4B7H7E2V6D384、查询命令如下:Select 学号,成绩*0.8 as 期末成绩 From 成绩 Order by 成绩DESC,学号;正确的说法是( )。A.查学生成绩,并将成绩乘以系数0.8,结果按成绩降序、学号降序排列B.查学生成绩,并将成绩乘以系数0.8,结果按成绩降序、学号升序排列C.查学生成绩,并将成绩乘以系数0.8,结果按成绩升序、学号升序排列D.查学生成绩,并将成绩乘以系数0.8,结果按成绩升序、学号降序排列【答案】 BCH4B3H4A8D8J1F5HW6Y1F3B6V9U1R
38、9ZD7M4N8I5X6I8Z1085、以太网协议中使用物理地址作用是什么( )。A.用于不同子网中的主机进行通信B.作为第二层设备的唯一标识C.用于区别第二层第三层的协议数据单元D.保存主机可检测未知的远程设备【答案】 BCJ2J1O4E3K8V7E9HJ9K8M10O4R3W10F6ZV8Z4V3K10C4F10B786、帧中继体系结构只包括( )A.传输层以上各层B.物理层和链路层C.链路层和网络层D.物理层、链路层和网络层【答案】 BCM5J6E6G10C7Z10P7HL6K7Z7F1P10R1A3ZB1M7X3B3C2H4E387、在 OSI 环境中,不同开放系统对等实体之间的通信,
39、需要(N)实体向相邻的上一层(N+1)实体提供一种能力,这种能力称为( )。A.(N)协议B.(N)服务C.(N)用户D.(N)功能【答案】 BCW3J2L8N5L8V1E8HI3M8J4X5J5E9W6ZJ5J4G3H6L1E6V588、 CD34阳性见于:( )A.梭形细胞恶性黑色素瘤B.间质肉瘤C.单相型滑膜肉瘤D.梭形细胞血管肉瘤【答案】 BCO1E9H6C4S5N3A2HR4G3U2Z4I7O6B7ZH1G9U9E2Q7E1N1089、有些计算机将一部分软件永恒地存于只读存储器中,称之为()。A.硬件B.软件C.固件D.辅助存储器【答案】 CCW1Q2R9X6D2Z10L10HA1Q
40、5M3R7Z6E7C6ZU7G1U2R4V3D2L790、下列SNMP 消息中,不属于SNMPv1的是 (2) 。A.GetRequetB.SetRequestC.GetBulkRequestD.Trap【答案】 CCI8E2D6D9D3X7E3HF7V5A3R2Z1P6S9ZM1T10S6N6W6E3U991、函数substr(“DATASTRUCTURE”,5,9)的返回值为()。A.“STRUCTURE”B.“DATA”C.“DATASTRUCTURE”D.“ASTRUCTUR”【答案】 ACJ8M3Q9H6F10P6P10HO8M10E2D6T5M5H1ZD9T1H6Q4H8R8Y99
41、2、在 TCP/IP 体系结构中,将 IP 地址转化为 MAC 地址的协议是()A.RARPB.ARPC.ICMPD.TCP【答案】 BCE2S10Q8C10K6M3T10HW2L3A3Q4L6F3E3ZP9U1I10Z10A5F1Y493、在计算机中,存放微指令的控制存储器隶属于( )。A.外存B.高速缓存C.时钟周期D.CPU【答案】 DCR8B3W6G7N5X10I5HI7I9S1H2B9T10L7ZK4J10U3V8K9S2M494、磁表面存储器不具备的特点是()。A.存储密度高B.可脱机保存C.速度快D.容量大【答案】 CCI5H4Y2U5D2Y7C8HS1C7R2N6J9Z10F1
42、0ZR3J4U4H7Z8K2U595、一切皆可试,大数据分析的效果好坏,可以通过模拟仿真或者实际运行来验证,这体现了大数据思维维度中的( )。A.定量思维B.相关思维C.因果思维D.实验思维【答案】 DCC10J5Z3V8I9Q8Q3HG8J5C6J6L2R7K7ZO4I6G3Y7P5D4S996、HyperDP 是华为 FusionSphere 的备份管理软件,主要针对的是哪个级别的备份( )。A.存储级别B.主机级别C.虚拟机级别D.OS 系统级别【答案】 CCG3P1U10C2G10V2J5HB5Y10H6X5I1N10L7ZO1M1E3Z8M8K10F197、某关系表有:员工(部门编号
43、,部门名称,员工编号,姓名,性别,年龄),则其主码为( )。A.部门编号、员工编号B.员工编号C.姓名D.部门编号【答案】 ACG9H8N4S8V3S6R6HL9P9C1M10U9X8G7ZK3K7R6L1W2P5Q298、对线下零售而言,做好大数据分析应用的前提是( )。A.增加统计种类B.扩大营业面积C.增加数据来源D.开展优惠促销【答案】 CCB6L9V4L4F3S8K4HQ8Z6B9F5Q3N8T7ZF4H8X6L8I1N8J999、大数据的简单算法与小数据的复杂算法相比( )。A.更有效B.相当C.不具备可比性D.无效【答案】 ACH1Y2I3G6L6O9M2HA10X1Y2L10I
44、4Q6R9ZH10C8C8Z6O4X1Y2100、HTML中A.一个表格B.一个段落C.一个单元格D.一个标签【答案】 DCT6B6J8M1U8X10M9HA2Q5V9Q2Z2K9O6ZT5U1D4U3F8M2N5101、IEEE754标准浮点数的尾数采用()机器数形式。A.原码B.补码C.移码D.反码【答案】 ACM2G10I5X6C3L3W6HS9U6O6K10X4K2P9ZL2T10W7F5Q9R7G1102、启动 IE 浏览器后,将自动加载(请作答此空);在 IE 浏览器中重新载入当前页,可通过()的方法来解决。A.空白页B.常用页面C.最近收藏的页面D.IE 中设置的主页【答案】 DCS10U4D8H1O8F1Q1HQ7Z3I3I1G9Y1T3ZW9N4X6U6U3Y9S6103、设二叉树的先序遍历序列和后序遍历序列正好相反,则该二叉树满足的条件是( )。A.空或只有一个结点B.高度等于其结点数C.任一结点无左孩子D.任一结点无右孩子【答案】 BCT7Q9D5G2K7Q8Z6HB4J9J1T10O4P4A1ZT4Z5P1D3F3H10Z2104、在调频制记录方式中,利用()来写0或1。A.电平高低的变化B.电流幅值的变化C.电流相位的变化D.电流频率的变化【答案】 DCE5X7O7S7V1F3V2HF9