《2022年全国国家电网招聘(电网计算机)考试题库模考300题(含答案)(山西省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库模考300题(含答案)(山西省专用).docx(80页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、下面的网络地址中,不能作为目标地址的是( )。A.0.0.0.0B.127.0.0.1C.10.255.255.255D.192.168.0.1【答案】 ACU6S2V1Q4R3U6F9HR6K7D5H4Y7R10U1ZT3K6Y7J8A8V4G52、关于主键约束,以下说法错误的是()。A.允许空值的字段上可以定义主键约束B.可以将包含多个字段的字段组合设置为主键C.一个表中只能设置一个主键约束D.允许空值的字段上不能定义主键约束【答案】 ACP5U5C8W10D10T4I2HK8X8T2Z6Z2P2
2、K4ZJ5L4O9E8Q7P9L13、如果客户机收到网络上多台 DHCP 服务器的响应,它将(请作答此空)DHCP 服务器发送IP地址租用请求。在没有得到 DHCP 服务器最后确认之前,客户机使用( )为源IP地址。A.随机选择B.向响应最先到达的C.向网络号最小的D.向网络号最大的【答案】 BCY7P7E9U10H10P3N10HO9W2T8N7N4V10M7ZV7I3T6S7Q10U8X54、光纤接入网有多种,其中(60)是最理想的。A.FTTCB.VLANC.B.VLAN CVSTAD.FTTH【答案】 DCQ8O1M2X4O5H2C3HH3V7K10L6V2U7Q2ZY3E2L3K4J
3、5L5U75、Windows 下连通性测试命令 ping 是( )协议的一个应用。A.TCPB.ARPC.UDPD.ICMP【答案】 DCE10Y5Z7X7K9F5Q5HF7N1V2D8R1V8X2ZF3B2H1G4Q10L5E46、关于互联网中 IP 地址,下列叙述错误的是( )。A.在同一个局域网上的主机或路由器的 IP 地址中的网络号必须是一样的B.用网桥互连的网段仍然是一个局域网,只能有一个网络号C.路由器总是具有两个或两个以上的 IP 地址D.当两个路由器直接相连时,在连线两端的接口处,必须指明 IP 地址【答案】 BCB3W9U10B4T3B4T7HO6L9C7Q9G2M7F2ZW
4、5K3S1B10D8H2F47、从 E-R 模型向关系模式的转换是数据库设计的哪一个阶段的任务( )。A.需求分析B.概念结构设计C.逻辑结构设计D.物理结构设计【答案】 CCN7T2R7Y1K9F1N8HL8F9E5Y9Z3T10L6ZB9X5X9N5O6P6Z78、进程与线程的根本区别是()。A.进程要占用一个进程控制块,开销较大,而线程无此开销B.进程是资源分配单位,而线程是调度和执行的单位C.进程增加会增加死锁的机会,而线程有效避免了这一问题D.进程是调度和执行单位,而线程是资源分配单位【答案】 BCZ3L3G1N2P4Y2K7HA7W3O1Y5L9W5H10ZS5N2W5X2B4B9
5、O79、磁盘的转速为7200r/min,传输速度为4MB/s,控制器开销为1ms。要保证读或写一个5128的扇区的平均时间为11.3ms,那么,该磁盘的平均寻道时间不超过()。A.3.9msB.4.7msC.5.5msD.6.1ms【答案】 DCU5O8K9A9O2B9N4HC7F6G9C2V9C5U8ZN2T7V3B7V1V3R310、一台计算机可以用IP地址访问本地服务器,但是不能用域名访问该服务器,出现这种故障的原因可能是()A.IE浏览器配置不正确B.计算机中侵入了ARP病毒C.DNS服务器配置错误D.网卡配置不正确【答案】 CCV7Y4P9L10S3M7A2HB3U1F8E8G3B8
6、B3ZR3C7B7D8Z3D10X111、有 4 个 IP 地址:201.117.15.254、201.117.17.01、201.117.24.5 和 201.117.29.3,如果子网掩码为 255.255.248.0,则这 4 个地址分别属于( )个子网;其中属于同一个子网的是(请作答此空)。A.201.117.15.254 和 201.117.17.01B.201.117.17.01 和 201.117.24.5C.201.117.15.254 和 201.117.29.3D.201.117.24.5 和 201.117.29.3【答案】 DCS10A3O7P5E9Y1K9HX8B10
7、N5A3U6D8U1ZM6R5E2U2A5E9Q512、对一个A类网络,如果指定的子网掩码为255.255.192.0,则该网络被划分为()个子网。如果一个公司有2000台主机,则必须给它分配()个C类网络。为了使该公司的网络在路由表中只占一行,给它指定的子网掩码必须是(31)。A.255.192.0.0B.255.240.0.0C.255.255.240.0D.255.255.248.0【答案】 DCQ6R7J2Y3B5K7J4HT3G7L9V1P10P1E6ZL9M5J9Q3M3Q3S1013、266.192.168.1.127/25是( )地址。A.主机B.网络C.组播D.广播【答案】
8、DCP4H5W10D6J8V1D9HG1Y4O7R6Q10O5V5ZK10T5C9U2W6D4T1014、在防火墙添加策略路由时,无法选择的参数是( )。A.源IP地址B.目的IP地址C.目的IP地址和端口号D.目的域名【答案】 DCG9D4S4O10P4A8L3HY4V5B1L10R2R2J10ZB1K4X2Z2N6W3O915、计算机操作的最小时间单位是A.时钟周期B.指令周期C.CPU 周期D.外围设备【答案】 ACS8A3J4W1Q9U7I7HV3A7P7C2I3Z9Y7ZM8P10A5N9U8E6Z616、对进程间互斥的使用临界资源,进程可以( )。A.互斥的进入临界区B.互斥的进入
9、各自的临界区C.互斥的进入同一临界区D.互斥的进入各自的同类资源临界区【答案】 DCC8T8Z7K8M5C8E9HU9O7E2L1K2C8Z6ZY3A9C6S8C10F9L117、在计算机中,存放微指令的控制存储器隶属于()。A.外存B.高速缓存C.内存D.CPU【答案】 DCY8G3K6B7X6J1L4HV6S5I1K7Q10W8P7ZW7Q7M7Z6P1L2C318、直接转移指令的功能是将指令中的地址代码送入()。A.地址寄存器B.累加器C.PCD.存储器【答案】 CCZ9U2Y8N6G5C7V7HY8L7Y3V10J4E6S9ZF8W9I2O8N8Y5M819、物联网的全球发展形势可能提
10、前推动人类进入“智能时代”,也称( )。A.计算时代B.信息时代C.互联时代D.物联时代【答案】 DCE8I9Q7H7Q6M4Z5HF7V6D5P1M5B1W1ZX6C8S3A7P3H4V420、若用一个大小为 6 的数组来实现循环队列,且当前 rear 和 front 的值分别 0 和3。当从队列中删除一个元素,再加入两 个元素后,rear 和 front 的值分别为( )。A.2 和 4B.1 和 5C.4 和 2D.5 和 1【答案】 ACY6H2B2Y7A9K9R1HV8U5P3N5L3F5V4ZY3K5H6W7I10U6H221、下列关于总线说法错误的是()。A.如果系统中有多个部件
11、,它们是不能同时使用总线的。B.总线通信控制的方式有:同步通信、异步通信、半同步通信和分离式通信。C.完整的总线传输周期包括四个阶段。D.总线的负载能力是指当总线接上负载(接口设备)后,总线输入输出的逻辑电平应该足够高。【答案】 DCO6D3N7X7M1A8T1HN4S7N1K6Z10C9T7ZA4X2D1R7O2Q3C622、在 PC 机所配置的显示器中,若显示控制卡上刷新存储器的容量为 1MB,则当采用 800600 的分辨率模式时,每个像素最多可以有( )种不同颜色。A.256B.65536C.16MD.4096【答案】 BCO3V5L8E9P6U9R8HJ9J7A4E3V2R6C2ZP
12、9O4C7K2F6X8E623、计算机外部设备是指()。A.远程通信设备B.外存设备C.输入输出设备D.除CPU和内存以外的其他设备【答案】 DCU7Q7V1M8G9E4B1HK6N5X2C7Q2V9T4ZN3Q8B2D6A5J7H524、假设某计算机浮点数表示的规定如下:浮点数尾数基值为 4,尾数数值部分长为8 位二进制位,可表示规格化正尾数的个数是( )。A.192B.448C.256D.128【答案】 CCC10R6B3V9E2O6O5HC9K9N3S3B10V9M10ZQ7G4N9J10C6L5I425、指令流水线中出现数据相关时流水线将受阻,()可解决数据相关问题。A.增加硬件资源B
13、.采用旁路技术C.采用分支预测技术D.以上都可以【答案】 BCM9F8T7V2T1U4X3HB9M1C7K9D10F4T3ZT8B6Y10S9A10C9A926、在 PC 机所配置的显示器中,若显示控制卡上刷新存储器的容量为 1MB,则当采用 800600 的分辨率模式时,每个像素最多可以有( )种不同颜色。A.256B.65536C.16MD.4096【答案】 BCZ9I6C5C8M5Q9E6HO1N6B4J3F3I1C6ZW8E2W9J5B3P1M627、工作在UDP之上的协议是( )。A.HTTPSB.SSHC.FTPD.DHCP【答案】 DCE6E7A8R3U4O5C10HT1Q5H6
14、S4A6Z4J2ZX7N5D1D5Z10U1L128、智能健康手环的应用开发,体现了( )的数据采集技术的应用。A.统计报表B.网络爬虫C.API 接口D.传感器【答案】 DCP9H8M3W1D2U10I10HJ3M10O9M7Y3F3H7ZU7F6X4H10G6F4J129、能实现作业、任务级并行的异构型多处理机属()。A.MIMDB.SISDC.MISD.SIMD【答案】 ACW2M8A6Q6Q9L7O1HL6M4P4M5N10D2H6ZR8K4I3K8Q10D7V430、当采用分块查找时,数据的组织方式为()。A.数据分成若干块,每块内数据有序B.数据分成若干块,每块内数据不必有序,但块
15、间必须有序,每块内最大(或最小)的数据组成索引块C.数据分成若干块,每块内数据有序,每块内最大(或最小)的数据组成索引块D.数据分成若干块,每块(除最后一块外)中数据个数需相同【答案】 BCE9B6K1D8W7N7M1HU3W6X5Y2M7N8J2ZM3C8Q5H10K7N6F231、下列安全协议中,位于网络层的是( ),位于应用层的是( )。A.PGPB.SSLC.TLSD.IPSeC【答案】 DCM3E1M1J5Y10I7X5HG6A9G5W5F3W2O4ZO9R2E2J7U3F1M132、如果要将两计算机通过双绞线直接连接,正确的线序是( )。A.1-1.2-2.3-3.4-4.5-5.
16、6-6.7-7.8-8B.1-2.2-1.3-6.4-4.5-5.6-3.7-7.8-8C.1-3.2-6.3-1.4-4.5-5.6-2.7-7.8-8D.两计算机不能通过双绞线直接连接【答案】 CCG10Z9Z2S2V9B2R6HJ4T2C8K9A8T9H7ZC10Y7T2Q1Q8X2A133、现有四级指令流水线,分别完成取指、取数、运算、传送结果4步操作。若完成上述操作的时间依次为9ns、10ns、6ns、8ns。则流水线的操作周期应设计为()。A.6nsB.8nsC.9nsD.10ns【答案】 DCK2M8X4J3S4C2U5HP6M8X3O3T5Z1U3ZA8X8G8L5R3A2Y2
17、34、下列病毒中,属于宏病毒的是()A.Trojan.QQ3344B.Js.Fortnight.c.sC.Macro.MelissaD.VBS.Happytime【答案】 CCG2Z2J7J8J3P7H4HE4X10X5B6K2G7R1ZW4M7Q8X5F9M2K735、设某棵二叉树中只有度数为0和度数为2的结点且度数为0的结点数为n.则这棵二叉中共有()个结点。A.2n+1B.n+1C.2n-1D.2n【答案】 CCY5Y5C10G9U3S1X9HL2D7X7F4H6U9E10ZD6C4P8Q4N10W8A336、( )种类型的虚拟交换机支持称作端口镜像的高级网络选项。A.扩展虚拟交换机B.
18、分布式虚拟交换机C.标准虚拟交换机D.企业虚拟交换机【答案】 BCJ10M8Y8M5C2G2W7HW3R10G2G8K10Q1L4ZW5C7R2L6I4F2T537、使用Sniffer可以接收和截获信息,在非授权的情况下这种行为属于_。A.网络监听B.DoS攻击C.木马攻击D.ARP攻击【答案】 ACB4G3G1N4U3G3J6HH9W2K1W8P6A5J2ZE8H3C7A7E8M7O638、以下哪些是可能存在的网络安全威胁因素( )。A.设备老化故障B.病毒和蠕虫C.系统设计缺陷D.保安工作不得力【答案】 BCO7K10K8O3L3G4I8HG6V7C1K4V10H3O7ZV9H6C1V5F
19、9V7Q139、对 PC 机或笔记本,人们常提到的“Intel Core i5”指的是( )A.存储器B.内存品牌C.主板型号D.CPU 类型【答案】 DCW3S5D1A8P5H1K6HZ2F5F8Q10P8R3O2ZY10Y5M7O2V9A4E240、在ISO的OSI模型中,传输层提供 (4) 的数据传送。A.主机之间B.网络之间C.数据链路之间D.物理键路之间【答案】 ACB4U3D7B2F3Q6K6HE10N3X10Q3W4V4I3ZC5P5D3I9H3F5V1041、下列关于关系数据语言的叙述中,哪一条是错误的( )。A.关系代数是关系操作语言的一种传统表示方式,是一种抽象的查询语言B
20、.元组关系演算和域关系演算属于关系演算语言C.关系代数比关系演算具有更强的表达能力D.SQL语言是一种重要的关系数据语言【答案】 CCH1S5C5B2V5J5C7HH5L10L8A10L4C6V8ZT9P9Q4N2I4K9Z642、在SQL语言中,如果要建立一个工资表,包含职工号、姓名、职称、工资等字段。若要保证“工资”字段的取值不低于800元,最合适的实现方法是()。A.在创建工资表时为“工资”字段建立缺省(default)B.在创建工资表时为“工资”字段建立检查约束(checkconstraint)C.在工资表上建立一个触发器(trigger)D.为工资表数据输入编写一个程序进行控制【答案
21、】 BCU8B2F5T7N3B6A3HL7N2A8R1N7A3V5ZS6U4E3S8X8B4K743、下列有关冗余数据的说法,错误的是()。A.数据库中的冗余数据并不一定是越少越好B.不应该在数据库中储存任何冗余数据C.冗余数据不破坏数据库的完整性D.冗余数据的存在给数据库的维护增加困难【答案】 BCX3Z10F1J6L8R4M8HR2P9O5W4H2I9Q5ZE5Y1Q6H5C8D7L644、下列关于基于关系数据库系统的、以数据处理为主的传统的数据库应用的主要特点的叙述中,哪一条是错误的()。A.结构统一B.原子字段C.面向记录D.具有类层次和继承性【答案】 DCW5A1C6F1Z2Y3R9
22、HP8G5E1V5J6L5C3ZE1Y8L7N5I6I3Y545、下列叙述中正确的是()。A.数据库系统中,数据的物理结构必须与逻辑结构一致B.数据库设计是指设计数据库管理系统C.数据库技术的根本目标是要解决数据共享的问题D.数据库是一个独立的系统,不需要操作系统的支持【答案】 CCM5I4F2N1Y10D1L9HR2I7S10N2E4F1Q5ZI9U8T5I2U10Q3F346、若一组记录的关键码为(46,79,56,38,40,84),则利用快速排序的方法,以第一个记录为基准得到的一次划分结果为()。A.38,40,46,56,79,84B.40,38,46,79,56,84C.40,38
23、,46,56,79,84D.40,38,46,84,56,79【答案】 CCJ8C9D9O3H10M10C5HM9Z2Q5O2G6E2N4ZD7T3P5B4J4D4V447、路由器维护一个重要的表,所有报文的发送和转发都通过查找这张表来决定如何发送,这个表是( )。A.MAC 表B.路由表C.ARP 表D.主机表【答案】 BCC6S5L3G4J9M10H9HM10I9Z4R3B9X9D5ZQ3K3A5B7D8L5P548、下列()属于应用软件。A.操作系统B.编译程序C.链接程序D.文本处理程序【答案】 DCK3T4E1O6E4U5X5HN7L10M7G1W6F1S6ZX8E2R10Z2Y6N
24、8B949、转移指令执行结束后,程序计数器PC中存放的是()A.该转移指令的地址B.顺序执行的下条指令地址C.转移的目标地址D.任意指令地址【答案】 CCY10X2S7P1E7I2K4HO6L6A8K5H9T5D3ZI7L2R2H4W10W1B550、MD5是一种 () 算法A.共享密钥B.公开密钥C.报文摘要D.访问控制【答案】 CCO4L8C5T4Q2H10C5HG1M10X2L9J2Y9N10ZV10T6V2W7Q2U6X1051、设一棵三叉树中有 2 个度数为 1 的结点,2 个度数为 2 的结点,2 个度数为 3 的结点,则该三叉树中有( )个度数为 0 的结点。A.5B.6C.7D
25、.8【答案】 CCJ5C10Z10L7A7L7Z5HP10K10Q6L7P10B10M8ZX9J9N3Z10I8J1J252、语句 SELECT IF(-1,5,2)的返回值是( )。A.2B.6C.-1D.5【答案】 DCH7I6P3Y4L7M2W8HR9Q4N4G4G3N3B1ZG7X8U3A6X8V6Z553、以下不属于集中式总线仲裁方式的是()。A.冲突检测B.链式查询C.计数器定时查询D.独立请求【答案】 ACZ3J8N8E10L10Q5J1HB8R7L1U8P1I2W7ZD1A8G3X8D7R5T954、二叉树使用二叉链表存储,若 p 指针指向二叉树的一个结点,当 p-lchild
26、=NULL时,则( )。A.p 结点左儿子为空B.p 结点有右儿子C.p 结点右儿子为空D.p 结点有左儿子【答案】 ACD6U6J6P9A3R9O5HU8S8L2E6U5N8O8ZL10D3F1G8X4K7Z155、2014年1月,由于DNS根服务器被攻击,国内许多互联网用户无法访问.COM域名网站,这种恶意攻击可能造成的危害是()。A.创造条件,攻击相应的服务器B.快速入侵互联网用户的计算机C.将正常网站的域名解析到错误的地址D.以上都是【答案】 CCI9E6Z5D6I8X3L8HE9F1Z2E1H7C8J2ZC6D8V2T8Y2S2N756、数据相关的发生是由于()。A.一条指令产生的结
27、果是一条后继指令的需求B.处理转移分支引起的C.在指令重叠执行中不能支持指令集中所有可能的指令组合时发生的相关D.以上都不是【答案】 ACJ2V1K2U7H5G5V8HW8L10N8H6Y3J8J3ZN1B5D6B9H10P1D1057、关于企业做灾备系统建设的好处和必要性,以下说法错误的是( )。A.可以规避重大损失,降低企业风险B.符合政策法规,满足行业监管要求C.可以简化运维工作,规避突发事件冲击D.在自然灾害发生较少的地域可以考虑降低灾备级别【答案】 DCM9T10X3Z7K4H3A7HU3A1F4U9J5T7E7ZF8M9B1D4V10F2F358、下列网络属于局域网的是( )。A.
28、因特网B.校园网C.上海热线D.中国教育网【答案】 BCE5S3M6X2H1X9A7HX9Z7Y7W3K8X2S4ZT9M9P10I1M8X1C959、在一个顺序循环队列中,队首指针指向队首元素的( )位置。 A.前一个B.后一个C.当前D.最后【答案】 ACH10N7S2E1C6U3Y6HU3X7Q5W8N10Y8R5ZW5R6H6C10U3H3M660、磁盘的平均存取时间是指平均寻道时间和平均等待时间之和。若磁盘的转速提高一倍,则()。A.平均存取时间减半B.平均寻道时间减半C.平均等待时间减半D.以上都正确【答案】 CCX3O7T6T6L7C6E8HL4I9T10Q5I1V3L4ZR10
29、O9G4U5C5Z1W261、远程主机使用的应用层协议为A.TelnetB.SNMPC.FTPD.SMTP【答案】 ACB7Z1P10X5F2K10Y1HF2D4I10Q4V8N7Q1ZF5V6B3H3M4B3Z1062、在下面给出的内容中,不属于 DBA 职责的是( )。A.定义概念模式B.修改模式结构C.编写应用程序D.编写完整性规则【答案】 CCS1L10N5G4L9V2F7HP6S6E9B10E4Q6B3ZY10I7J1I3W7A2H163、最大容量为n的循环队列,队尾指针是rear,队头是front,则队空的条件是( )。A.(rear+1)MOD n=frontB.rear=fro
30、ntC.rear+1=frontD.(rear-l)MOD n=front【答案】 BCS6F6Q8A10T5X10M3HY7F4R10J9X2S2S2ZC6D2X10X8U6X1E764、大数据的简单算法与小数据的复杂算法相比( )。A.更有效B.相当C.不具备可比性D.无效【答案】 ACM5G9E5X10U2X4H9HI3E6I2P1J4I7W9ZB3X10S10B6K7Y4T665、如果有 N 个节点用二叉树结构来存储,那么二叉树的最小深度是( )。A.以 2 为底 N+1 的对数,向下取整B.以 2 为底 N 的对数,向上取整C.以 2 为底 2N 的对数,向下取整D.以 2 为底 2
31、N+1 的对数,向上取整【答案】 BCD8U8A7D7E9Z2B7HE9V1O8Z8I3X10F3ZX8G10I8C7X6A2Q466、802标准把数据链路层分为两个子层,两个子层中( )与硬件无关,实现流量控制等功能。A.物理层B.媒体接入控制层(MAC层)C.逻辑链路控制层(LLC层)D.网络层【答案】 CCO5T9P6N10L8K6I1HI3B7L2C1P9E4H10ZV5B1D10I10L4M5S367、浮点运算结果满足下列哪个条件时,需做中断处理()。A.尾数双符号位为“01”B.尾数般符号位为“10”C.阶码双符号位为“01”D.阶码双符号位为“10”【答案】 CCC9P9S8D1
32、H3Z7E9HY1J8E2O6I2K6Z3ZD6W9L6R10R8D6B868、设有13个值,用它们组成一棵哈夫曼树,则该哈夫曼树共有()个结点。A.13B.12C.26D.25【答案】 DCR3I5H5O7Q6G3U2HU9U9Z6L5K7E1Q7ZW5E4A7Y2S2Q6U1069、虚拟化的特性不包括( )A.隔离运行B.硬件实现C.封装抽象D.广泛兼容【答案】 BCL7H1E5T9E5U10M5HJ6G10T10G5M2F6Y5ZX1G6A7S10S6K3K270、下列哪一条不是数据库管理系统必须提供的基本功能( )。A.数据定义B.可移植性保证C.数据操纵D.安全性保护和完整性控制【答
33、案】 BCR7P3X3K4W4F6K6HW4Q8F3L10Z8C7U7ZW4W7H3U5J9D3E671、IEEE802标准中,()规定了LAN参考模型的体系结构。A.802.1B.802.3C.802.4D.802.6【答案】 ACX4G9J7F6X5W7D2HA3S10M2C3S6V4C5ZK5Y7O5C6J8Y8K672、下面的地址中,属于单播地址的是() 。A.172.31.128.255/18B.10.255.255.255C.192.168.24.59/30D.224.105.5.211【答案】 ACN4O9D6C3P4L10H10HI6N5I2C4D5V9X9ZP9G7T2L1W
34、5B10D1073、网络地址202.189.164.0/24,在此基础上划分10个子网,每个子网最少10台主机,则可用的子网掩码是( )。A.255.255.255.128B.255.255.255.192C.255.255.255.224D.255.255.255.240【答案】 DCD3S5X8L10R8E1M10HQ9D9Z5I5D4J2X10ZG7B3K8S5N4P7U1074、据美国汽车业的一项调查,一个满意的顾客会引发8笔潜在的生意,其中至少有一笔成交;一个不满意的顾客会影响25个人的购买意愿,争取一位新顾客所花费的成本是保住一位老顾客所花成本的6倍。从以上调查,我们可以做出以下判
35、断:A.设法了解竞争对手营销费用的预算情况B.花费超出正常比例的营销费用C.确定营销组合D.决定如何在各种手段之间分配营销预算E.分析市场营销机会【答案】 BCE9R1N8W9P4G7K3HO8Y7N8K9A10I2W4ZG2I1V9G2S6W8T275、采用虚拟存储器的主要目的是()。A.提高主存的存取速度B.扩大主存的存贮空间C.提高外存的存取速度D.扩大外存的存贮空间【答案】 BCH8G4G4M8X3R2H5HE7X10X7V9J6Y4B2ZG4N10S6G8M10P6C176、进展期胃癌最常见的肉眼类型是( )A.溃疡型B.弥漫浸润型C.息肉型D.革囊型E.黏液型【答案】 ACX2O7
36、H6Q9N4G3I8HC6U4Y3C5F3L8W7ZK10J7F1A7Z7W7K677、交换机根据所收到的数据包头的( )进行转发(交换机工作在链路层)。A.源 IP 地址B.目的 IP 地址C.源 MAC 地址D.目的 MAC 地址【答案】 DCK10D5Z5U8H3X6Z7HT1T7Q8J6H1R4N9ZQ1B10P4K9N9M8H678、在关系模型的完整性约束中,引用完整性规则要求()。A.不允许引用不存在的元组B.允许引用不存在的元组C.不允许引用不存在的属性D.允许引用不存在的属性【答案】 ACI8Q3W4M8E1L2Y10HQ2Q8P8Q1C7E1V3ZE2K9N10E6Y6O3F
37、1079、常见的内存由()构成,它用电容存储信息且需要周期性地进行刷新。A.DRAMB.SRAMC.EPROMD.Flash ROM【答案】 ACO4N5V8G1H6K5Q8HN10B7D6C1U3J5D6ZE4I2Y4W1S4L10D380、静态VLAN 的配置方式是( )。A.基于MAC.地址配置的B.由网络管理员手工分配的C.地址配置的B.由网络管理员手工分配的C根据IP 地址配置的D.随机配置的【答案】 BCX8Z1Q5S4G9Y3E10HN5F2Y9B5E7W7P2ZP7R10G6G8S2B3W1081、设一个顺序有序表 A1:14中有 14 个元素,则采用二分法查找元素 A4的过程
38、中比较元素的顺序为( )。A.A1,A2,A3,A4B.A1,A14,A7,A4C.A7,A3,A5,A4D.A7,A5 ,A3,A4【答案】 CCY10W7X2W7W1V8D6HK2S6U8F4M10H7H1ZZ10Q6Y2T4T3Z3Y1082、数据序列(8,9,10,4,5,6,20,1,2)只能是下列排序算法中的( )的两趟排序后的结果。A.选择排序B.冒泡排序C.插入排序D.堆排序【答案】 CCK3H6U6U4Y2Y1T8HR8L5F4X2U5V8A1ZZ1N7A3Z2S5S7Z683、在TCP连接中,如果已经接收了1000字节的数据,那么在发送回的数据包头中,确认号为()。A.10
39、00B.1001C.999D.998【答案】 BCP8W2A7R5A5S1T7HJ5A4A6P7Y6O10Q5ZR8C10G4B9X2N9A1084、 IEEE 802.11 的 MAC 层协议是( )。A.CSMA/CDB.CSMA/CAC.Token RingD.TDM【答案】 BCT4F1V1Y8S5I10E7HJ4Y1I6H4J2X2U6ZC9O9Q2N7G9D10S885、ADSL的“非对称性”指的是A.上、下行信道的传输速率可以不同B.用户端需要调制解调C.数据信号和语音信号可以同时传输D.接续时间短且无需拨号【答案】 ACC4B9C8Z2D1T6X9HH1Y9P9D1Q1W3Q8
40、ZZ6Z3G7N5U3C8I286、PC机地址总线的信号状态是()。A.单向双态B.双向三态C.双向双态D.单向三态【答案】 ACQ5J6X3L3D1F1I6HC8P3X2N9K9X10L6ZZ6S10U6R9H6R5P587、在数据库中,区分不同实体的依据是( )。A.名称B.属性C.对象D.概念【答案】 BCJ2J8H4K7O7D6F3HN6A4S8F2J2U6T3ZH10C1V2Y9W1S2Q588、以下关于差分曼彻斯特编码的说法中错误的是( )。A.差分曼彻斯特编码属于一种双相码B.中间电平只起到定时的作用,不用于表示数据C.信号开始时有电平变化则表示0,没有电平变化则表示1D.信号开
41、始时有电平变化则表示1,没有电平变化则表示0【答案】 DCL6B5S6Y10U2N7T3HS8Q10D6U6M8I6Y1ZT9B3N7J2Q6T3Q189、下列描述中,属于DoS 攻击的( )。A.为 Wi-Fi 设置连接口令,拒绝用户访问B.设置访问列表以拒绝指定用户访问C.攻击者发送大量非法请求,造成服务器拒绝正常用户的访问D.为用户设定相应访问权限【答案】 CCZ8U2A1J1W6G8K2HF1C8Z1K6G1Y6Q3ZJ1Y3B5O2E4T2U1090、对二叉树的结点从1开始进行连续编号,要求每个结点的编号大于其左、右孩子的编号,同一结点的左右孩子中,其左孩子的编号小于其右孩子的编号,
42、可采用()次序的遍历实现编号。A.先序B.中序C.后序D.从根开始按层次遍历【答案】 CCJ9Y2W5Y1X5F7N2HW10J8L6O5D4V6I5ZW8P3W5X7G2G10U1091、如果有 N 个节点用二叉树结构来存储,那么二叉树的最小深度是( )。A.以 2 为底 N+1 的对数,向下取整B.以 2 为底 N 的对数,向上取整C.以 2 为底 2N 的对数,向下取整D.以 2 为底 2N+1 的对数,向上取整【答案】 BCD1H1Z8L6G9P5V10HY3C2R6P9J1C2P9ZL2D9K1H2Q1N2H192、下列关于部分函数依赖的叙述中,哪一条是正确的()。A.若XY,且存在
43、X的真子集X,XY,则称Y对X部分函数依赖B.若XY,且对于X的任何真子集X,都有XY,则称Y对X部分函数依赖C.若XY,且存在属性集Z,ZY,P,XZ,则称Y对X部分函数依赖D.若XY,且存在属性集Z,ZY=p,XZ,则称Y对X部分函数依赖【答案】 ACP6H5U1D7X5S6X3HF6L4D2C6X1E1H5ZN5A10G5J3G10S8Q493、从E-R模型向关系模型转换,一个m:n的联系转换成一个关系模式时,该关系模式的键是()。A.m端实体的键B.n端实体的键C.m端实体键与n端实体键组合D.重新选取其他属性【答案】 CCI6U5W9W5O2X1M8HY6I5R1C9R1K9Q4ZN
44、4O3E8M1G3Y5W294、外存储器中的信息应被读入(),才能被CPU处理、。A.ROMB.运算器C.RAMD.显示器【答案】 CCA9D7X6U3Y9V5J7HW8M6R9A6N10B10Z2ZG9H8A10Q2M5W5Y495、若关系中的某一属性组的值能唯一地标识一个元组,则称该属性组为()。A.主键B.候选键C.主属性D.外部键【答案】 BCB10S1Z3Q7X9B5U3HP1O5J4V6A3G10E10ZL3Y7F2Z4G3C6L796、关于数据传输过程中的总线定时的说法正确的是()。A.同步定时简单、无等待答复时间B.同步定时快慢速设备协调适应性好C.同步定时需要传握手信号使总线
45、带宽窄,总线周期长D.异步定时以最慢的设备设计、若设计好后不能再接低速设备【答案】 ACI2D2U8E1P1Z1K4HR2D1O9S6T7M1P6ZN2S1J8M9P4T8X997、下列有关散列查找的叙述正确的是()。A.散列存储法只能存储数据元素的值,不能存储数据元素之间的关系B.散列冲突是指同一个关键字对应多个不同的散列地址C.用线性探测法解决冲突的散列表中,散列函数值相同的关键字总是存放在一片连续的存储单元中D.若散列表的装填因于al,则可免冲突的严生【答案】 ACG1B3C8U7B4W9Q9HP8Q5D5P8N7N7G8ZM5S9L3B10F6Z6E598、计算机系统中,内存和光盘属于()。A.感觉媒体B.存储媒体