《2022年全国国家电网招聘(电网计算机)考试题库高分300题含解析答案(福建省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库高分300题含解析答案(福建省专用).docx(80页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、下列四位二进制编码中,()无论在8421BCD码和余3码中,均为伪码。A.0010B.0101C.1011D.1101【答案】 DCN8N10S7J1N10Z8L5HY8Q1N5Z8E9X9Q10ZJ9R9S5Q9N8S4X82、在微指令的编码方式中,若微命令数相同,下列叙述中正确的是()。.直接控制方式与编码控制方式的微指令长度相等.最短编码控制和直接控制方式不影响微指令字长.编码控制方式的微指令比直接控制方式的微指令短.直接控制的微指令比字段编码的微指令长.字段直接编码的微指令与字段间接编码的微指
2、令长度相等.字段间接编码的微指令比字段直接编码的微指令长A.和B.和C.和D.和【答案】 ACT8M3G7I4Y1R8Q9HZ8H8D8I9E8N4S5ZL8J2Q2Z8K6S4K23、滤泡树突状细胞免疫组化标记物为:( )A.D10B.CD23C.CD138D.CD21【答案】 DCB7E3O9P10I7H7D2HB6D1O4F1I7X4L6ZO3G7S6O2Z2R1B94、以下关于海明码的叙述中,正确的是( )A.校验位随机分布在数据位中B.所有数据位之后紧跟所有校验位C.所有校验位之后紧跟所有数据位D.每个数据位由确定位置关系的校验位来校验【答案】 DCQ7W3Z4F7K4M7H2HX9
3、J7I8A1B8Z10D6ZI5D2O4F9G7R5I55、下列叙述中正确的是( )。A.循环队列有队头和队尾两个指针,因此,循环队列是非线性结构B.在循环队列中,只需要队头指针就能反映队列中元素的动态变化情况C.在循环队列中,只需要队尾指针就能反映队列中元素的动态变化情况D.循环队列中元素的个数是由队头指针和队尾指针共同决定【答案】 DCQ3Y2R3O7Z8Q4Q6HD8Q3Q2D2L4T8T8ZH7C3P9M6T6Y1N36、五种基本关系代数运算是()。A.,-,和B.,-,和C.,和D.,和【答案】 ACI8C1U1X4A5X7I6HM6H8H6W3T10S8J7ZN7X7D10D9T6
4、Y4F107、下列选项中,()不是决定局域网特性的主要技术。A.拓扑结构B.介质访问控制技术C.传输介质D.通信设备【答案】 DCC1V3Y5Z1D1C10V6HF8O1O3V5D2E10R5ZE8S9H10T4G7I3U28、关系运算中花费时间可能最长的运算是()。A.投影B.选择C.除D.笛卡尔积【答案】 DCI10T1C5M9F2N2G8HF2Q10Z7Y6C4B9A10ZD8E2J6E5K7A7N19、IEEE802.11小组制定了多个WLAN标准,其中可以工作在2.4GHz频段的是 ()。在WLAN系统中,AP的作用是(36)。A.无线接入B.用户认证C.数据汇聚D.业务管理【答案】
5、 ACI10G2L6P10R9E9J5HS1Z7E6T10A3Q8K5ZQ3A7K9K7Y5J5W710、设待传送数据总长度为L位,分组长度为P位,其中头部开销长度为H位,源节点到目的节点之间的链路数为h,每个链路上的延迟时间为D秒,数据传输率为Bbps,电路交换建立连接的时间为S秒,则传送所有数据,电路交换需时间是()。A.hD+L/B秒B.S+hD+L/P秒C.S+hD+L/B秒D.S+L/B秒【答案】 CCH5M3U5X7P9H2H5HF4X2D4V4I9T7P1ZO8H9S4G3F7F6B311、在下列文件的物理结构中,( )不利于文件长度动态增长。A.顺序结构B.链接结构C.索引结构
6、D.Hash 结构【答案】 ACN6I10C7U8H7E10K1HU10G9Y8D4B3F10I1ZO9O4Z3K10M6X2L1012、一个分页存储管理系统中,地址长度为 32 位,其中页号占 8 位,则页表长度是A.2 的 8 次方B.2 的 16 次方C.2 的 24 次方D.2 的 32 次方【答案】 CCJ9Z8Q6L10K1H5L6HQ10H4R10M1U1L10U6ZW10M3F1C2H4H9I513、下列协议中与Email应用无关的是()。A.MIMEB.SMTPC.POP3D.Telnet【答案】 DCU6V9K9A4D9I5A1HH6N4W9O3B9N2P2ZH8B6Q1J
7、9H1W2Y214、下列关于嵌入式SQL的叙述中,哪一条是错误的()。A.能嵌入SQL语句的高级语言只有COBOL和CB.系统必须协调SQL语句与主语言语句处理记录的不同方式C.嵌入式SQL是应用系统使用编程方式来访问和管理数据库中数据的主要方式之一D.嵌入式SQL可以利用高级语言的过程化结构来弥补SQL语言在实现诸如流程控制等复杂应用方面的不足【答案】 ACG1H4D7S6R1D10Y4HV3X8Y2S7U6B10I5ZH5L1U5R9P8P10D715、DHCP 服务器给 PCl 分配 IP地址时默认网关地址是 102.117.110.65/27 ,则PC1的地址可能是( )A.102.1
8、17.110.94B.102.117.110.95C.102.117.110.96D.102.117.110.97【答案】 ACW9J5O1O6M8R9G6HT9W9P7R4U3B9K7ZP8K1V2B9E1J5K516、程序计数器(PC)是用来指出下一条待执行指令地址的,它属于( )中的部件。 A.CPUB.RAMC.CacheD.USB【答案】 ACL2N3D6L4P5N4O4HZ6O1T9G4X9P3T5ZZ5J9V1A5T2L2H317、在对华为路由器进行出厂配置时,关于超级终端的参数说法错误的是( )。A.波特率应该设置为115200B.数据位设置为8C.奇偶校验位设置为无D.停止位
9、设置为1【答案】 ACN10R10W4O1G6R2C3HQ1W8W6L5Z10E10A6ZE5O9K3K10T5O1U218、下列关于总线说法错误的是()。A.如果系统中有多个部件,它们是不能同时使用总线的。B.总线通信控制的方式有:同步通信、异步通信、半同步通信和分离式通信。C.完整的总线传输周期包括四个阶段。D.总线的负载能力是指当总线接上负载(接口设备)后,总线输入输出的逻辑电平应该足够高。【答案】 DCO5I7E7Q6C1L2I5HN10P9T1L3O6Y7D3ZL1F8H10G8M3H2O519、POP3服务默认的TCP端口号是()A.20B.25C.80D.110【答案】 DCS7
10、S3T7U6P3X10K10HF9A4I7U4N6K10D9ZT10M6A5G5S6B9T220、相联存储器是按()进行寻址的存储器。A.地址指定与堆栈存取方式B.堆栈存取方式C.内容指定方式D.结合地址指定方式【答案】 CCA7J6E6P4O10M2D3HL6Y4S4K5V6C7X2ZT5B5H4O2L6O7Z1021、信息安全通常指的是一种机制,即( )A.只有被授权的人才能使用其相应的资源B.自己的计算机只能自己使用C.只是确保信息不暴露给未经授权的实体D.以上说法均错【答案】 ACH4T2X6X1E1C10T6HO3D9W4S2O6L3T6ZD5I7V7E3H10P7A522、以下不是
11、以太网采用的监听算法是( )。A.非坚持型监听B.坚持型监听C.P-坚持型监听D.随机访问型监听【答案】 DCC4C8N4Y6K1A6N6HS3X7T1X7W7O7Q4ZU5Z5V1J3E2P3X823、海明码可以发现两位错或者纠正一位错,其码距为()。A.2B.3C.4D.3或4【答案】 BCY10A4Q5T4K9S1Q4HK7Z8L6U9D2W1C10ZY6T2Y5F4E6X9N624、以下不是栈的基本运算的是()。A.删除栈顶元素B.删除栈底元素C.判断栈是否为空D.将栈置为空栈【答案】 BCL5H10L1N4P2Z6V4HZ1S7R5I10H3P6T7ZD5A10H5X4T2P10C8
12、25、关于超标量技术,下列说法正确的是()。A.缩短原来流水线的处理器周期B.在每个时钟周期内同时并发多条指令C.把多条能并行操作的指令组合成一条具有多个操作码字段的指令D.以上都不对【答案】 BCG9Y5G8S2I7K9N5HB8V7G4V1Z7W6J3ZB2N7G6I7C2X10V126、下列网络互连设备中,属于物理层的是()。A.交换机B.中继器C.路由器D.网桥【答案】 BCU10T3L6K8E5T2E8HP4S10Z9D5Z8U10N10ZJ4A1J10K4R3A7W827、一般来说,数字传输比模拟传输能获得较高的信号质量,这是因为()。A.模拟信号是连续的,不容易发生失真B.数字信
13、号比模拟信号采样容易C.数字信号比模拟信号小,而且不容易失真D.中继器再生数字脉冲,去掉了失真;而放大器则在放大模拟信号同时也放大了失真【答案】 DCL10G8I4X7F8Z1W10HX9V8V6H4X9V6N7ZN8Q2V6W8U8D5X228、数据库管理技术是在( )的基础上发展起来的。A.文件系统B.编译系统C.应用程序系统D.数据库管理系统【答案】 DCE2D1R5Q9J4O6R2HJ7J4K3K3L7Y7Y4ZX5O9B9Z2L1Q8Z729、中断向量表中保存的是()。A.被中断程序的返回地址B.中断服务程序入口地址C.中断服务程序入口地址的地址D.中断优先级【答案】 BCQ8Q3H
14、3J2E9S5H5HV1D10Q4C10I7R5Y9ZH6B10O7A8A1P4O630、在微指令的编码方式中,若微命令数相同,下列叙述中正确的是()。.直接控制方式与编码控制方式的微指令长度相等.最短编码控制和直接控制方式不影响微指令字长.编码控制方式的微指令比直接控制方式的微指令短.直接控制的微指令比字段编码的微指令长.字段直接编码的微指令与字段间接编码的微指令长度相等.字段间接编码的微指令比字段直接编码的微指令长A.和B.和C.和D.和【答案】 ACN8C5O7Q9R6L2P6HF7G7H10G9C7V2J2ZW7L6Y6B3W7G4P631、下列四位二进制编码中,()无论在8421BC
15、D码和余3码中,均为伪码。A.0010B.0101C.1011D.1101【答案】 DCO6Q7A6J4G7F9Z4HG5M9Z3E4K5F3H6ZL1W3C2P8I3A9C132、以下措施不能防止计算机病毒的是( )。A.保持计算机清洁B.先用杀病毒软件将从别人机器上拷来的文件清查病毒C.不用来历不明的 U 盘D.经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件【答案】 ACA3B4E6T10Q8M8C1HM6H9N10Z8S8S6A8ZL10B2L3M9X8R9A833、以下关于曼彻斯特编码的说法中正确的是( )。A.曼彻斯特编码是一种典型的不归零码B.曼彻斯特编码的编码效率
16、较高,吉比特的局域网就是使用该编码的C.曼彻斯特编码表示的方式固定,负电平到正电平表示0,高电平到负电平表示1D.曼彻斯特编码既可以用负电平到正电平表示0,高电平到负电平表示1,相反的情况也是可以的【答案】 DCM8W1C3N9W5O5A7HQ1H3C2Z1E7Q2B1ZA6R8T2D5G10D8Y334、一作业进入内存后,则所属该作业的进程初始时处于( )状态。A.运行B.等待C.就绪D.收容【答案】 CCY3G3H5T2Z10F9P9HE2R8I5X2X4D7U8ZZ3Q7M8H6D3F9D435、磁盘存储器的平均等待时间通常是指()。A.磁盘旋转一周所需的时间B.磁盘旋转半周所需的时间C
17、.磁盘旋转1/3周所需的时间D.磁盘旋转2/3周所需的时间【答案】 BCD5E7J2L10Q9K7R6HI8T2A3Y9Z9S2A10ZZ3B1I4L5D10C5V536、以数组Datam+1作为循环队列SQ的存储空间,front为头指针,rear为队尾指针,则执行出队操作的语句是()。A.front=front+1B.front=(front+1)%mC.front=(front+1)%(m+1)D.rear=(rear+1)%m【答案】 CCK3I8Q2C10G8Z2K4HF7B3O10G2V7Z3J5ZR8O5S5J2V9D1F337、在SQL语言中,用GRANT/REVOKE语句实现数
18、据库的()。A.并发控制B.安全性控制C.一致性控制D.完整性控制【答案】 BCJ2W10R3Y8Q5U4E2HL9E4Y10H7J2F8E10ZV10C10S6U9K1M3C838、下列不符合RISC特点的是()。A.指令长度固定,指令种类少B.寻址方式种类丰富,指令功能尽量增强C.设置大量通用寄存器,访问存储器指令简单D.选取使用频率较高的一些简单指令【答案】 BCV7V2X6Q2A5V3C1HU7X7E7H1W7L4A5ZG7R2V2D10M7E6K539、Ph染色体异常和(或)BCR/abc融合基因主要见于:( )A.急性单核细胞的白血病(M5)B.慢性淋巴细胞性白血病C.原粒/早幼粒
19、急性白血病(M2)D.以上都不是【答案】 DCJ1W2G9G5J2K10K9HJ10L10I10Q2A1C7M8ZS5B6O3H10N4K9Y140、下列属于关系模型完整性约束的是( )。A.实体完整性B.参照完整性C.用户定义完整性D.以上都是【答案】 DCJ6Y1W3P3Y1Y10P6HR8S5H10A9C7W2Z3ZP9Z2D10J4A8P8E641、SNMP在传输层所采用的协议是( )。A.UDPB.ICMPC.TCPD.IP【答案】 ACW3G4Z8Z3R9W5H9HY1C3J2S2O6A4J1ZQ6J5P8C5I1F9U542、在主存和CPU之间增加Cache的目的是()。A.扩大
20、主存的容量B.增加CPU中通用寄存器的数量C.解决CPU和主存之间的速度匹配D.代替CPU中的寄存器工作【答案】 CCT7F6H3O9M9U4P1HH4H3K10M8K8O5G1ZA10N2P1Z5A5N8F443、常用的虚拟存储器由()两级存储器组成,其中辅存是大容量的磁表面存储器。A.主存-辅存B.快存-辅存C.快存-主存D.通用寄存器-主存【答案】 ACJ6V5P5M10V10M1F4HS10O7S3Z1B3T10M9ZB4D10G7N5H7B7Z844、Hash 表示用于数据存储的一种有效的数据结构,Hash 表等查找复杂度依赖于Hash 值算法的有效性,在最好的情况下,Hash 表的
21、查找复杂度为( )。A.O(nlogn)B.O(logn)C.O(n)D.O(1)【答案】 DCP6W3Z8K8L3U1Q3HD8N1U4O1C8T5B4ZF4M4B1D7O3T3U945、在 Cache 的地址映射中,若主存中的任意一块均可映射到 Cache 内的任意一块的位置上,则这种方法称为( )。A.全相联映射B.直接映射C.组相联映射D.混合映射【答案】 ACZ9T9W4L3X4W7M2HP7R7N9H4J2B1Y4ZQ5E10P2B3G9Z10O346、某机器字长 8 位,采用补码形式(其中 1 位为符号位),则机器数所能表示的整数范围是( )。A.-127+127B.-128+1
22、28C.-128+127D.-128+128【答案】 CCC10U1I4W6W6U9D7HW7Y6E6W9P9X2F8ZE8R7S7B7T1Q3H547、 计算机通信网中传输的是(22)。A.数字信号B.模拟信号C.数字或模拟信号D.数字脉冲信号【答案】 CCL9H7G6I3M5I4O4HK6C10G9E6O10F4I6ZC9R7I1D2Q6E10K148、以下关于木马程序的描述中,错误的是A.木马分为客户端和服务端B.木马经常被伪装成游戏C.木马程序的客户端运行中攻击者的机器上D.木马程序的目的是使网络无法提供正常服务【答案】 DCF6I2Q10N4M9V10Q8HG3A5M10Y6J4O1
23、0E3ZP1S2X9J1T4U8W1049、在构建以太帧时需要目的站点的物理地址,源主机首先查询(请作答此空);当没有目的站点的记录时源主机发送请求报文,目的地址为( );目的站点收到请求报文后给予响应,响应报文的目的地址为( )A.本地 ARP 缓存B.本地 hosts 文件C.本机路由表D.本机 DNS 缓存【答案】 ACL2F5I7I7I3C4M7HM5I6N9L8H10F2R3ZV6H9L9D1E6N2E250、以下以太网交换机access 端口和链路的描述正确的是( )。A.access 端口可以同时属于多个VLANB.access 链路可以允许多个携带不同VLAN ID的数据包通过
24、C.access 链路只能承载带VLAN ID.值作为数据帧的VLAN ID【答案】 DCU6D9O3Z8Y6A7Z5HV2Z9N8D8X1A6P3ZJ1N1Z8K8R6O2U451、POP3服务默认的TCP端口号是()A.20B.25C.80D.110【答案】 DCU6L5Z2V2P6P6Y3HO1F9S10I1O6A5A4ZM10F4V2C9S10E7B1052、EPROM 是指( )。A.只读存储器B.随机存储器C.可编程只读存储器D.可擦写可编程只读存储器【答案】 DCQ6J7Y3C6H10I9T1HG1F3I9T6Y10Q3R4ZC8H2K5X9J9H2U553、目前,应用最广泛的数
25、据库类型是()。A.层次型数据B.网状型数据C.关系型数据D.面向对象数据库【答案】 CCD4N5K2Y6B5P3B8HR5M10O5O3O9G6P9ZT4K5U10N9L5C8G254、CPU 的调度分为高级、中级和低级三种,其中低级调度是指( )调度。A.作业B.交换C.进程D.线程【答案】 CCI1O2B7T10I6B10Q4HP2S1B7F4I1Z5V5ZR5T8C2H7M4O1V355、用户向网络管理员反馈说自己的电脑上网时断时续,玩游戏掉线频繁,导致该问题的原因不可能是( )。A.用户的网线水晶头老化,有接触不良的情况B.用户的电脑中了病毒C.用户电脑所处的网段有广播风暴产生,导致
26、交换机转发能力不够而出现丢包D.用户电脑的网关设置不正确【答案】 DCG2N2C6I10N4Y2U7HN2T10I9F6W6E8P2ZW5L1C1Z2D8P8O1056、关系数据库的规范化理论指出:关系数据库中的关系应满足一定的要求,最起码的要求是达到1NF,即满足()。A.每个非码属性都完全依赖于主码属性B.主码属性唯一标识关系中的元组C.关系中的元组不可重复D.每个属性都是不可分解的【答案】 DCI4O1N2C2N3K7I7HX4I10Z6X2C6V5M5ZY2Q4D3S7M5Q6Q757、设有下面4条路由:192.168.129.0/24、192.168.130.0/24、192.168
27、.132.0/24和192.168.133.0/24如果进行路由汇聚,能覆盖这4条路由的地址是()。A.192.168.130.0/22B.192.168.128.0/22C.192.168.128.0/21D.192.168.132.0/23【答案】 CCI4L1R2I4O10U7G4HU7R9H4J2L7K2O2ZC4M8U1H1H1Q7I958、IEEE 802.11标准定义的Peer to Peer网络是()。A.一种需要AP支持的无线网络B.一种不需要有线网络和接入点支持的点对点网络C.一种采用特殊协议的有线网络D.一种高速骨干数据网络【答案】 BCV2X5W8R5L3K9K1HK1
28、0L5Q1I10J7L6Z10ZK5I9L3J4G6F8D159、下列存储器中,汇编语言程序员可见的是()。A.存储器地址寄存器(MAR)B.程序计数器(PC)C.存储器数据寄存器(MDR)D.指令寄存器(IR)【答案】 BCZ2S9D5X5S4N10Z4HZ6O7L4N9W6R4V6ZO7T2V8S1W9S4J860、下列选项中,()不是DBMS必须提供的数据控制功能。A.安全性B.可移植性C.完整性D.并发控制【答案】 BCV9E10T5B8G6A9X7HJ9F3O3B5Z5U4S3ZT4J4Y8A2M5M5H1061、现有关系表:学生(宿舍编号,宿舍地址,学号,姓名,性别,专业,出生日期
29、)的主码是( )。A.宿舍编号B.学号C.宿舍地址,姓名D.宿舍编号,学号【答案】 BCA5A10U3S7V10B9M10HR10W6W4S1X4K4Q10ZP10Y10R9V1R6U10V262、SQLServer的身份验证模式包括WINDOWS身份验证模式和()。A.用户验证模式B.账号验证模式C.混合验证模式D.DNA验证模式【答案】 CCY7S5W6G8F3F8Y3HE8O10R9D6K4A2L10ZH2U7W5Y10V7Q6P263、以太网控制策略中有三种监听算法,其中一种是:“一旦介质空闲就发送数据,假如介质忙,继续监听,直到介质空闲后立即发送数据”,这种算法的主要特点是()。A.
30、介质利用率低,但冲突概率低B.介质利用率高,但冲突概率也高C.介质利用率低,且无法避免冲突D.介质利用率高,可以有效避免冲突【答案】 BCX10W10J10O2Z10A4N3HZ6V3X1U8P2X7O4ZA6U10V4C4T6Y4U564、在菊花链方式下,越靠近控制器的设备( )。A.得到总线的使用权机会越多,优先级越高B.得到总线的使用权机会越少,优先级越低C.得到总线的使用权机会越多,优先级越低D.得到总线的使用权机会越少,优先级越高【答案】 ACR2P10J5N4S10G6M4HB5U3C6J9T9X7K10ZV10B5E2I5F10B1W465、计算机系统总线包括地址总线、数据总线和
31、控制总线。若采用DMA方式传送数据,需要DMA控制器控制的是()。A.B.C.D.【答案】 DCC9N8A7V2P5C3T3HX6I5Y8S2X5S5W7ZZ8N2L10N10D7W2J766、用于对某个寄存器中操作数的寻址方式称为()寻址。A.直接B.间接C.寄存器直接D.寄存器间接【答案】 CCI8H8K1Z6L7Z9D1HI7G6F3P10Y7I1Y6ZF6C4Q2F7I9F9P767、通常工作在UDP协议之上的应用是(48)。A.浏览网页B.telnet远程登录C.VoIPD.发送邮件【答案】 CCW5O8K8K7K5J10Q9HJ3S5K9H4C5J8Y6ZD9C5B3B1T2C1P
32、168、8位二进制补码表示整数的范围是( )。A.0127B.0128C.-128127D.-1270【答案】 CCG1R4O4I4T7L4S10HW8N4X8N5M5G1D7ZY10Q10I1K2F5N10F469、交叉存储器实质上是()。A.一种模块式存储器,能并行执行多个独立的读写操作B.一种模块式存储器,能串行执行多个独立的读写操作C.一种整体式存储器,能并行执行多个独立的读写操作D.一种整体式存储器,能串行执行多个独立的读写操作【答案】 ACD9B8V10R2Z10T9E3HI2K8L8P10W10Z2F7ZP1M6G7Y2K5C6T170、设一个栈的输入序列是 1、2、3、4、5
33、则下列序列中,是栈的合法输出序列的( )。A.51234B.45123C.43125D.32154【答案】 DCV5H1U5R8J6Z1A4HH9N6T2C10I10G9Y9ZB6J7A1T3E7K6A771、下列关于数据库管理系统维护事务的ACID特性的叙述中,哪一条是正确的()。A.保证事务的原子性是DBMS的事务管理器中并发控制部件的责任B.保证事务的持久性是DBMS的事务管理器中并发控制部件的责任C.保证单个事务的隔离性是DBMS的事务管理器中并发控制部件的责任D.保证单个事务的一致性是DBMS的事务管理器中并发控制部件的责任【答案】 DCR3Q10P2C10Q6G5J3HK5Y6M6
34、N2O2S4B6ZA7Y4N1V10N1W4U872、对于线性表(7,34,55,25,64,46,20,10)进行散列存储时,若选用 H(K)=K %9 作为散列函数,则散列地址为 1 的元素有( )个。A.1B.2C.3D.4【答案】 DCS7W6M4X9F1S5T3HM4M8E5Q7X3S6P3ZS8W2W10O2V5G5R173、T1载波的帧长度为( )比特。A.64B.128C.168D.193【答案】 DCQ8M3M2H9Q5G10Q4HL1V2P6I3X10Y2M4ZZ3Z6L1M9B1E1P674、防火墙对数据包进行过滤时,不能进行过滤的是( )。A.源和目的IP地址B.存在安
35、全威胁的URL地址C.IP协议号D.源和目的端口【答案】 BCW5I1V1T8A6A4L5HZ5U4N8E7Y8O10U4ZB3K10D10G2W8B6F575、用二分(对半)查找表的元素的速度比用顺序法的速度要()。A.必然快B.必然慢C.相等D.不能确定【答案】 DCE7R3X8J7H2Q6W2HN8X5D10J2C7C2D5ZN7O8G6C1W10B4M976、设信号的波特率为600Baud,采用幅度一相位复合调制技术,由2种幅度和8种相位组成16种码元,则信道的数据速率为(21)。A.600 b/sB.2400 b/sC.4800 b/sD.9600 b/s【答案】 BCZ9O6I4R
36、2Q2C5L4HJ8U3Y3O3K6Z1K3ZV8Y10P5M2V8X6V577、某系统有 n 台互斥使用的同类设备,3 个并发进程需要 3、4、5 台设备,可确保系统不发生死锁的设备数 n 最小为( )。A.9B.10C.11D.12【答案】 BCI3M6M7O4R2Y2M5HZ10U4Z9H5P5P4S7ZP9R8U2Q9P3T2V678、表达式a*(b+c)-d的后缀表达式是()。A.abcd*+-B.abc+*d-C.abc*+d-D.-+*abcd【答案】 BCI5Y10O9A8T10I5X5HK10Y2X8J8V1W3C6ZW5E10Q9Q8Y3M5T779、使用大量垃圾信息,占用
37、带宽(拒绝服务)的攻击破坏的是( )。A.保密性B.完整性C.可用性D.可靠性【答案】 CCB7R7L9B5L6N1N7HG10H8F5T3Q8I5J9ZY6A2C5Q2F3C3K880、数据清洗的方法不包括( )。A.缺失值处理B.噪声数据清除C.一致性检查D.重复数据记录处理【答案】 BCM2C8Y3Q9G10R4S5HS6S1O6X3J3W9N4ZO6O6Z2A5Y4S1E581、在电子邮件应用中,客户端通过( )协议将邮件发送至邮箱服务器。A.FTPB.SMTPC.HTTPD.POP3【答案】 BCS6U6M4S6Y2O8A4HT4W4K7L3H9Q1H2ZX3M8A10Z10U1R1
38、0M182、以下关于 CISC 和 RISC 的叙述中,错误的是( )。A.在 CISC 中,其复杂指令都采用硬布线逻辑来执行B.采用 CISC 技术的 CPU,其芯片设计复杂度更高C.在 RISC 中,更适合采用硬布线逻辑执行指令D.采用 RISC 技术,指令系统中的指令种类和寻址方式更少【答案】 ACB8Q3S5E6C3J9B6HY3E3D7W1U2H6O2ZI6J10G1Y7Z6M3H583、在TCP/IP参考模型中,提供目标IP地址转换成目标MAC地址的协议是(请作答此空),该协议工作于( )A.TCPB.ARPC.UDPD.CMP【答案】 BCF9U7D9S2Y6H6G10HO5Z4
39、I6T5S1D10M1ZQ8R1P3M8U9S1V384、关系数据库的规范化理论指出:关系数据库中的关系应满足一定的要求,最起码的要求是达到1NF,即满足()。A.每个非码属性都完全依赖于主码属性B.主码属性唯一标识关系中的元组C.关系中的元组不可重复D.每个属性都是不可分解的【答案】 DCT8H9Q6X1O9D10N7HS6E1W4P7N9R5E8ZQ6W4R7V1M3X7N285、若对序列(tang,deng,an,wang,shi,bai,fang,liu)采用选择排序法按字典顺序进行排序,下面给出的四个序列中,()是第三趟的结果。A.an.bai,deng,wang,tang,fang
40、,shi,huB.an,bai,deng,wang,shi,tang,fang,liuC.an.bai,deng,wang,shi,fang,tang,liuD.an.bai,deng,wang,shi,liu,tang,fang【答案】 BCI8P4Y8B8E1Y10M9HL6I7K3H5X6S1T4ZW10E9V6D6H4K7R786、设某类资源有 5 个,由 3 个进程共享,每个进程最多可申请( )个资源而使系统不会死锁。A.1B.2C.3D.4【答案】 BCU5R10V7V1K5G7V4HZ2M9E8V6U5S5Y5ZU5H3Z8W5O1F9E587、帕金森病是由于:( )A.大脑萎缩
41、B.小脑萎缩C.纹状体黑质多巴系统损害D.锥体系统病变【答案】 ACZ5L10I9L10Y9J8F2HS4J5G6W8N5E7A6ZE5H5X2E7R2R2Q888、下面关于RISC技术的描述中,正确的是()。A.采用RISC技术后,计算机的体系结构又恢复到早期的比较简单的情况B.为了实现兼容,新设计的RISC是从原来的CISC系统的指令系统中挑选一部分实现的C.RISC的主要目标是减少指令数D.RISC设有乘、除法和浮点运算指令【答案】 CCL2R3D5O9R3B7V8HS10V10R3J5L10G5G1ZX1O1U1P9P7K8I789、防火墙对数据包进行过滤时,不能进行过滤的是( )。A
42、.源和目的IP地址B.存在安全威胁的URL地址C.IP协议号D.源和目的端口【答案】 BCT5X9Y10J1X10X3J6HR8E6L7G2U2W6L9ZT10H7R4N6T3C3V790、计算机系统软件中最核心的是( )。A.语言处理系统B.操作系统C.数据库管理系统D.诊断程序【答案】 BCD4N3P10N4H1D10W7HF4H1S9Z7V10F6X6ZI2G10P6X2E8P8D791、默认情况下,Telnet 的端口号是( )。A.21B.23C.25D.80【答案】 BCX9O4P9R3D7P7V10HP10L8E1L2X4C10Y1ZT9W6I1P10R9J4Q1092、计算机中
43、运算器的主要功能是( )。A.只负责算术运算B.只负责逻辑运算C.算术和逻辑运算D.初等函数运算【答案】 CCL7L9K2L6Z7B5G6HS5A10F3B7C3L5P9ZA1T3K6N10S9E5X793、在单处理机系统中,以下-实际可并行的是()。.进程与进程.处理机与设备.处理机与通道,设备与设备A.、和B.、和C.、和D.、和【答案】 DCC6K2U5L8G5E7P3HS6P9I10J10Q2J6O2ZX10B7R1Y5T5B4Y894、子模式DDL用来描述()。A.数据库的总体逻辑结构B.数据库的局部逻辑结构C.数据库的物理存储结构D.数据库的概念结构【答案】 BCB7H5J4X7X
44、2Y10B9HM5U1D9B3Q6P6M6ZO2N8V6Q7B3F4N395、电子计算机可分为数字计算机、模拟计算机和数模混合计算机,是按()。A.计算机的用途分类B.计算机的使用方式分类C.信息的形式和处理方式分类D.计算机的系统规模分类【答案】 CCC3D3S2P2G8S9W5HH9L5Y1V10F8F6A2ZS6J10X10U5O9V10Y496、在下列疾病中,自身免疫性疾病的是:( )A.黏膜白斑B.白塞综合征C.复发性阿弗他溃疡D.Wegener肉芽肿【答案】 BCF7N4S10Y2X5W6W5HP9Q2A6U3H7H5F8ZY2T2V6N5O5B10J1097、静态重定位是在作业的( )中进行。A.编译过程B.装入过程C.修改过程D.执行过程【答案】 BCM2Z2Y4C7C7Y4R5HK6O10G6O10V8G4O3ZD9J5S1M9R5R7T998、在ISO的OSI模型中,为数据分组提供在网络中路由功能的是 (3) 。A.物理层B.数据链路层C.网络层D.传输层【答案】 CCV3D5G6E10F3U7J3HN2G9H4V1E7B10S7ZO6U7H1H1N10H8X199、IEEE 802.3z中的1000BASE-SX标准规定的传输介质是 _。A.单模或多模光纤B.5类UIP铜线C.两对STP铜缆D.多模光纤【答案】 DCR6J3X5U6P8K1H