《2022年全国国家电网招聘(电网计算机)考试题库通关300题及下载答案(贵州省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库通关300题及下载答案(贵州省专用).docx(80页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、以下DNS服务器中负责非本地域名查询的是()A.缓存域名服务器B.主域名服务器C.辅助域名服务器D.转发域名服务器【答案】 DCW4Y4B5Q3Q6C6L10HM2X5Q4G2S5B3Y1ZK7D10I6O3Y7W4Y52、设某类资源有 5 个,由 3 个进程共享,每个进程最多可申请( )个资源而使系统不会死锁。A.1B.2C.3D.4【答案】 BCA6F6R10R4S5N3Q2HR4F1Y8G8V9Q2Z10ZL1Y6J10L7I9F10L13、已知有一维数组A0.mn-1,若要对应为m行n列的矩阵
2、,则下面的对应关系(),可将元素Ak(Okmn)表示成矩阵的第i行、第j列的元素(0im,0匀n)。A.i=k/n,j=k%mB.i=k/m,j=k%mC.i=k/n,j=k%nD.i=k/m,j=k%n【答案】 CCI5K2J2G4U4V5R9HW1O5M2M4F5J8R10ZW1D10A5F2I7K2Y44、关于哈夫曼树,下列说法正确的是()。A.在哈夫曼树中,权值相同的叶子结点都在同一层上B.在哈夫曼树中,权值较大的叶子结点一般离根结点较远C.哈夫曼树是带权路径长度最短的树,路径上权值较大的结点离根较近D.在哈夫曼编码中,当两个字符出现频率相同时,其编码也相同,对于这种情况应作特殊外理【
3、答案】 CCH1Y3O1H3O9E5E10HB2L4G2P5D1Z10D4ZB7T3Y5A3Y2S3D35、云计算体系结构中,负责资源管理,任务管理,用户管理和安全管理等工作的是( )。A.物理资源层B.资源池层C.管理中间件层D.SOA 构建层【答案】 CCB4T3U9A10E4N7Z9HH10C7Y1I9Q4N9L4ZM2K8P8I5Q8I1T26、在下列部件中,CPU存取()的速度最快。A.CacheB.寄存器C.内存D.外存【答案】 BCO1V7O9M7P6D7K2HY3W1Y8R7L10A8X4ZN7Y9K4T9M8A2N97、计算机指令一般包括操作码和地址码两部分,为分析执行一条命
4、令,其( )。A.操作码应存入指令寄存器(IR),地址码应存入程序计数器(PC)B.操作码应存入程序计数器(PC),地址码应存入指令寄存器(IR)C.操作码和地址码都应存入指令寄存器D.操作码和地址码都应存入程序计数器【答案】 CCH6P8I8J4E1Y1J10HD1K10R5S10X8D3K5ZV9B10L5X5M10S2O68、Web文档有三种,即静态文档、动态文档和主动文档,下列对这三种文档的描述中错误的是()。A.静态文档的优点在于它简单、可靠、访问速度快B.动态文档的内容是变化的,它能显示变化着的信息,不会过时C.主动文档的主要缺点是创建和运行比较复杂,同时缺少安全性D.动态文档的创
5、建者需要使用脚本语言【答案】 BCU6H7J8K7H6S6G10HV5I6V3I2Q2A4M7ZZ4A10R9Y6N9O8K29、中央型肺癌的特点不包括下列哪项A.起源于段以上支气管B.位于肺门部C.较易被纤维支气管镜发现D.多属于细支气管肺泡癌E.巨大癌肿围绕支气管【答案】 DCO8E9K5W2Y1W5S7HK2G10G3Z10G7H1R6ZD6I9B1D7B7W9J210、在智慧医疗技术通过物联网技术向物理世界延伸的过程中,( )技术起到了桥梁性的作用。A.技术支撑层技术B.应用接口层C.医疗信息感知技术D.物联网接入层技术【答案】 ACY3D4W2D2H4G8G9HP3L4I8W10J8
6、W10U5ZK4J6F9Q8C8W5G111、某二叉树的先序和后序序列正好相反,则该二叉树一定是()。A.空或只有一个结点B.高度等于其结点数C.任一结点无左孩子D.任一结点无右孩子【答案】 BCN10S3L9Z7P7N8D3HH5W2G7A4M1X6Y10ZJ4Y7Q6J8P7N6A412、使Cache命中率最高的替换算法是()。A.先进先出算法FIFOB.随机算法RANDC.先进后出算法FILOD.替换最近最少使用的块算法LRU【答案】 DCJ8J1T6S2F7U5D10HR7U6H4V2S6B5K4ZL8B1J8P5H5L10Q313、关于网桥的作用,下列说法(35)是不正确的。A.中继
7、相同的局域网段B.扩大冲突域C.隔离局域网段间的故障D.互联不同的局域网【答案】 BCF9V6H6V3H2T3W10HU2D1V10A3A5W4Z2ZG1K2E10X1C1E10V714、266.192.168.1.127/25是( )地址。A.主机B.网络C.组播D.广播【答案】 DCG2J2X7B7G4C3Y7HP10Y5F8E3O7K10W10ZP4Z3T6S8S5E4P715、假设某单位有1000台主机,则至少需要分配()个c类网络,若分配的超网号为192.25.64.0,则地址掩码是()A.4B.8C.12D.6【答案】 ACC8N3T5X8U4L3C10HX1M7V8R3I10M5
8、F1ZU6Q7V1H8H9G4J916、在清理数据的过程中,一名同事说:“未来云计算的普及,将会大大的提高数据分析的效率。”他所提到的“云”指的是( )。A.数据库B.互联网和网络C.智能手机D.电子商务【答案】 BCR3S2A9X3F10W4E6HH5I2T2S5Q1D10X7ZG2H8X8D8K8D5L117、设循环队列的容量为 50(序号从 0 到 49),现经过一系列的入队和出队运算后,有front=16,rear=5 (rear指向队尾元素的后一位置),当前循环队列中元素个数为( )。A.11B.39C.40D.12【答案】 BCH2H9D1U7Y6L3D7HJ10A10U6X3M2
9、M9K6ZP9T1X10M4D9L5I618、操作系统的一些特别端口要为特定的服务做预留,必须要 root 权限才能打开的端口描述正确的是( )。A.端口号在 64512-65535 之间的端口B.所有小于 1024 的每个端口C.RFC 标准文档中已经声明特定服务的相关端口,例如 http 服务的 80 端口,8080 端口等D.所有端口都可以不受权限限制打开【答案】 BCY2R10I10Y9S8P1U9HG4J2X5N6U9S5Q1ZQ3K2Y5Q8J7W1A719、微型计算机中,运算器、控制器和内存储器的总称是( )。A.主机B.MPUC.CPUD.ALU【答案】 ACH7K10W10U
10、10J8S1C6HR9J7K4G8B3H9K8ZX10E4W9B1K5F10N1020、在设备分配所用的数据结构中,整个系统只可能有一张( )。A.系统设备表 SDTB.设备控制表 DCTC.控制器表 COCTD.通道控制表 CHCT【答案】 ACS5T1K2F10A4I10O9HO5U10N6C5X8O2E8ZE7C5K8W9T5J7Q321、信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是( )。A.完整性B.保密性C.可用性D.可靠性【答案】 ACI1J6N7O4I2X6H5HH2N8X3R5P7W4E1ZR2Q6D4N6N5R6B222、二叉排序树中,最小值结点
11、的()。A.左、右指针均为空B.左、右指针均不为空C.左指针一定为空D.右指针一定为空【答案】 CCU7O10U4L1B4I8L10HC1J4Q6J5Z8O5B6ZZ5Q10G3Q4A9X3S823、在 TCP/IP 体系结构中(请作答此空)属于应用层协议。A.UDPB.IPC.ARPD.DNS【答案】 DCY5Y3A9I9J7X8F1HL2W5L5Z8B2K9H1ZF6O7X8A9Z7X3S924、计算机病毒主要会造成下列哪一项的损坏( )。A.显示器B.电源C.磁盘中的程序和数据D.操作者身体【答案】 CCU2T7U9I3K8X8J9HS6T8D5Q10J2P1P9ZC4J8M9O4J7R
12、2C1025、在下列文件的物理结构中,( )不利于文件长度动态增长。A.顺序结构B.链接结构C.索引结构D.Hash 结构【答案】 ACG2Q4F8T5F8A1I10HR7I1B3K6O10Y7B3ZC6Q7Y10K6F4U1J726、以太网交换机的二层转发基本流程不包括( )。A.根据接收到的以太网帧的源MAC地址和VLAN ID信息添加或刷新MAC.地址表项;B.根据目的MAC地址查找MAC.地址表项;B.根据目的MAC地址查找MAC地址表,如果没有找到匹配项,那么在报文对应的VLAN 内广播;C如果找到匹配项,但是表项对应的端口并不属于报文对应的VLAN,那么交换机则自动把该端口加入到对
13、应的VLAN中;D.如果找到匹配项,且表项对应的端口属于报文对应的VLAN,那么将报文转发到该端口,但是如果表项对应端口与收到以太网帧的端口相同,则丢弃该帧。【答案】 CCP6A6H7K5P6G4Q7HB10D5Y2I2F10B5R10ZI10J10N5W9R5H8Y1027、计算机系统软件中最核心的是( )。A.语言处理系统B.操作系统C.数据库管理系统D.诊断程序【答案】 BCP10D3T2B10M1D9L1HO5K10J2M9A5C5Y1ZK1Q5J1T7E3O5N228、关于用户角色,下面说法正确的是()。A.SQLServer中,数据访问权限只能赋予角色,而不能直接赋予用户B.角色与
14、身份认证无关C.角色与访问控制无关D.角色与用户之间是一对一的映射关系【答案】 BCS10G9Y1H7M3P2O8HU1X6K5G9H2G4Z3ZQ3B9Y5H7A3K4Y529、D/A转换器是()。A.把数字量转为模拟量,并把转化结果输入到计算机。B.把计算机输出的模拟量转换成数字量。C.把计算机输出的数字量转换成模拟量。D.把模拟量转为数字量,并把转化结果输入到计算机。【答案】 CCD7K7U1M3X5H10M9HJ1L4T7J3B6D6J1ZU7F3Z10B3G4J8G730、某计算机字长 16 位,存储器容量 64KB,若按字节编址,那么它的寻址范围是A.64KB.32KC.64KBD
15、.32KB【答案】 ACN7N9L4U9M8R2A7HP2Q1I2O9X6N3C8ZA3D6C4E3K5G3W831、为了解决 IP 地址耗尽的问题,可以采用以下措施,其中治本的方法是( )。A.划分子网B.采用无类比编址 CIDRC.采用地址转换D.采用 IPv6【答案】 DCV9Q3O1A6B2Q8F9HK8M1F7I2F9S9C8ZY7Y1K6K7Z3U5C232、假设路由表有如下4个表项,那么与地址220.117.179.92匹配的表项是_A.220.117.145.32B.220.117.145.64C.220.117.147.64D.220.117.177.64【答案】 DCE10
16、H5K10S3E5D10R1HJ8U6Z9F4B9F8E9ZS8Z2N6O2V8D6J933、零地址运算指令在指令格式中不给出操作数地址,它的操作数来自( )A.立即数和栈顶B.暂存器C.栈顶和次栈顶D.累加器【答案】 CCT5J2U4K5V6L1J1HM7N2J5B8R4A10J4ZX1B10X8D1R4Y4M534、当分配一通道给进程。由该进程传送完数据之后才能给别的进程使用,这种情况属于下列选项中的()。A.字节多通道B.数组选择通道C.数组多路通道D.PIPE【答案】 BCQ1F10I7A4V3Z8D5HO8M3I5Y5R3D8B7ZD6H4B4G6A4F10G635、若系统在运行过程
17、中,由于某种硬件故障,使存储在外存上的数据部分损失或全部损失,这种情况称为( )。A.事务故障B.系统故障C.介质故障D.人为错误【答案】 CCY1L5G3H1W9V5B5HR10L9C5O10Q8F4K3ZW4X7O9S6P7H9S736、对一个A类网络,如果指定的子网掩码为255.255.192.0,则该网络被划分为()个子网。如果一个公司有2000台主机,则必须给它分配()个C类网络。为了使该公司的网络在路由表中只占一行,给它指定的子网掩码必须是(31)。A.255.192.0.0B.255.240.0.0C.255.255.240.0D.255.255.248.0【答案】 DCC5G3
18、X1Q7K10K7O3HH10B9I8B10U7P1X8ZE9N6C3H2F2E5I637、以下()不是产生死锁的原因。A.资源共享B.并发执行的进程数太多C.系统资源不足D.进程推进顺序非法【答案】 BCU6L3W9X5Y8P8H6HR4X2Z6B3D1L10M4ZX10V9T1E8G6Z7D738、在Windows的cmd命令窗口中输入 (2) 命令,可以查看本机路由信息。A.ipconfig /renewB.pingC.netstat rD.nslookup【答案】 CCB3E3A7P10Z8L8Q7HA2T5I1C7V4T10T4ZC9Z9M5O7C2B1F939、当为计算机资产定义保
19、险覆盖率时,下列( )应该特别考虑。A.已买的软件B.定做的软件C.硬件D.数据【答案】 DCM6W1N6U3L10L1Z6HS7N3I6R6H3E6C9ZY10P9N9K8K2U4Q1040、CPU执行指令时,先根据()的内容从内存读取指令,然后译码并执行。A.地址寄存器B.程序计数器C.指令寄存器D.通用寄存器【答案】 BCL9C1X8U1O2J8K10HA10O1I9X2O7K6P8ZU1P3C3Q3Y1M1D441、在 windows 中,使用( )命令重新获取IP地址、子网掩码、网关和DNS信息。A.arp -dB.netstat -fC.ipconfig /releaseD.ipc
20、onfig /renew【答案】 DCK1J7Q8A4J9E3K6HF3J8Z3I2O6O7Z5ZE3U8Q3B4Z2H3F542、以下数据结构中,属于非线性数据结构的是(),A.树B.队列C.栈D.字符串【答案】 ACR7X6N8D4Y10F10J3HZ1C8I7L6V10Q3C1ZF6E10N9P4Q5Y4A643、两个网络21.1.193.0/24和21.1.194.0/24汇聚之后为( )A.21.1.200.0/22B.21.1.192.0/23C.21.1.192.0/22D.21.1.224.0/20【答案】 CCZ2T10Q9I9C10F1W1HE9S2B9P1Z1X3B9ZV
21、8Q1I2G4I9O6L944、设一棵二叉树的深度为k,则该二叉树中最多有()个结点。A.1B.2k-1C.2D.k-1【答案】 BCL1P1U10X7Z10R4A8HJ10O8N1D1H7F5Z6ZN10M8V3L9V8J8K845、以下关于CISC(复杂指令系统计算机)和RISC(精简指令系统计算机)的叙述中,错误的是()。A.采用RISC技术,指令系统中的指令种类和寻址方式更少B.在CISC中,其复杂指令都采用硬布线逻辑来执行C.采用CISC技术的CPU,其芯片设计复杂度更高D.在RISC中,更适合采用硬布线逻辑执行指令【答案】 BCK7E6W7B7V1V8O5HS5M2D2A7D5D7
22、H8ZW6C5N1Q9I6B3I846、以下关于网络结构的描述中,错误的是(57)。A.核心层网络用于连接分布在不同位置的子网,实现路由汇聚功能B.汇聚层根据接入层的用户流量进行本地路由、安全控制、流量整形等处理C.核心层设备之间、核心层设备与汇聚层设备通常采用冗余链路的光纤连接D.接入层网络用于将终端用户计算机接入到网络中【答案】 ACM6U3Z9T1S5O8R2HR6W8Q4Z4C7U1R5ZP6Q6C7K3E6X1L347、存储器的存取周期是指(),通常存取周期大于存储器的读出时间。A.读出一个存储单元所用的时间B.执行一条指令所用的时间C.连续两次读写同一存储单元的最小时间间隔D.时钟
23、周期【答案】 CCE7K10Z9Y6Y10Z10S4HQ6R7B3V7Y4O9D8ZN10Z8S2I1T4Q4N748、光纤传输分为单模光纤和多模光纤两类。从传输性能上来看,以下选项哪个正确( )。A.多模光纤优于单模光纤B.单模光纤优于多模光纤C.两者无差别D.没有可比性【答案】 BCY8W5W2K1N2U8P1HP5B2I2I6Y9P5W4ZW6Q9D2F4M6G3D649、关系模型中,候选码()。A.可由多个任意属性组成B.至多由一个属性组成C.可由一个或多个其值能唯一标识该关系模式中任何元组的属性组成D.以上都不是【答案】 CCA2B7G2O8X2E4J7HM8D4C7G3E3K5W5
24、ZM7I2M9Q2A1Y2C450、一个栈的进栈序列是 a,b,c,d,e,则栈的不可能的输出序列是( )。A.e d c b aB.d e c b AC.d c e a bD.a b c d e【答案】 CCN7F6B8I1X5F7I10HY10O1Q8X8N3Z9B9ZQ7S4S1W1A5X5Q851、实现虚拟存储器的目的是( )。A.实现存储保护B.实现程序浮动C.扩充辅存容量D.扩充主存容量【答案】 DCL3P3B3Z10U4T1O6HX9C5N4E10Q10J6V8ZF9T10D5C1J9A9I852、下列关于总线说法错误的是()。A.如果系统中有多个部件,它们是不能同时使用总线的。
25、B.总线通信控制的方式有:同步通信、异步通信、半同步通信和分离式通信。C.完整的总线传输周期包括四个阶段。D.总线的负载能力是指当总线接上负载(接口设备)后,总线输入输出的逻辑电平应该足够高。【答案】 DCH3E8X5N1C6G10B6HU4G2W5E6Z9T6Q5ZV5H5C4D10Q3O6K853、下列不符合RISC特点的是()。A.指令长度固定,指令种类少B.寻址方式种类丰富,指令功能尽量增强C.设置大量通用寄存器,访问存储器指令简单D.选取使用频率较高的一些简单指令【答案】 BCW2G4N9Q3O10M8F1HM9Q2O2X8P2A10U10ZA7Q5U8Y7Z6E10L554、零地址
26、的运算类指令在指令格式中不给出操作数地址,参加运算的两个操作数来自()。A.累加器和寄存器B.累加器和暂存器C.堆栈的栈顶和次栈顶单元D.暂存器和堆栈的栈顶单元【答案】 CCU5A3L8J6S10W9U6HO10A9D6H4U5D5E1ZO5E7C1L2C8D10L655、目前无线传感器网络的大部分应用集中在简单、低复杂度的信息获取上,只能获取( )。A.矢量信息B.有限信息C.标量信息D.无限信息【答案】 CCP2X9H1C9Z8Z1Q8HH7F4G4O2I7D2L8ZL7C10B10P4B7N1E856、从关系中取出所需属性组成新关系的操作称为( )。A.交B.连接C.选择D.投影【答案】
27、 DCF5B10L1U8E4W10J4HH3A4Z9P7M10S8V4ZK1Z6O1F8N9P5A557、一张软磁盘上存储的内容,在该盘(),其中数据可能丢失。 A.放置在声音嘈杂的环境中若干天后B.携带通过海关的X射线监视仪后C.被携带到强磁场附近后D.与大量磁盘堆放在一起后【答案】 CCP1A10S6N9X1W9S4HB7T5F1Z5T2F9T10ZL6E5M6Q3A7E5O258、下列关于页的说法正确的是()。A.页是逻辑单位,由系统划分,它的长度定长B.页是逻辑单位,由用户划分,它的长度不定长C.页是物理单位,由用户划分,它的长度不定长D.页是物理单位,由系统划分,它的长度定长【答案】
28、 DCS10Y7C2G7F5N10J1HH9N7P5B4T1S9I1ZR9J8L7L10S5G6U459、子程序调用指令执行时,要把当前程序计数器 PC 的内容存到( )。A.通用寄存器B.堆栈C.指令寄存器D.数据缓冲器【答案】 BCL7M8B3E2J7R7W6HO7Q7I10H10P6F4I2ZH5U4F4Z4E7G1P860、下列隧道协议中,工作在网络层的是( )。A.L2TPB.SSLC.PPTPD.IPSec【答案】 DCC4P5M1P5W7Z3O2HW7Y3A9T8Y4Y8C2ZF3N6G10S10K3C7A861、下列校验码中,正确的奇校验码是( )。A.11011011B.11
29、010010C.10000001D.11011001【答案】 DCP8Q5Z10S9N3X3J3HT5X10P1F4H8E3Z3ZP1U8G6M6I7V6S162、下面关于RISC技术的描述中,正确的是()。A.采用RISC技术后,计算机的体系结构又恢复到早期的比较简单的情况B.为了实现兼容,新设计的RISC是从原来的CISC系统的指令系统中挑选一部分实现的C.RISC的主要目标是减少指令数D.RISC设有乘、除法和浮点运算指令【答案】 CCB5M7N3W4X2H6B8HC4L10E4V1U2G9Z5ZH10B10W3K10O9F5P763、日常网络管理模式提供的网络管理入口不含(63)。A.
30、对象入口B.用户入口C.事件入口D.功能入口【答案】 BCC8Z3X6S3Y5T9U10HO9Q8N1M9X8X1A5ZR5F10Q9U9Q10J6U864、对于长度为m(m1)的指定序列,通过初始为空的一个栈、一个队列后,错误的叙述是()。A.入栈序列与出栈序列关系为1:1,而入队序列与出队序列关系是1:n(n1)B.若入栈和入队的序列相同,则出栈序列和出队序列可以互为逆序C.入队序列与出队序列关系为1:1,而人栈序列与出栈序列关系是1:n(n1)D.若入栈和人队的序列相同,则出栈序列和出队序列可能相同【答案】 ACZ10B10Z9A10D8A2V8HV9X9H8J8F1W3R6ZF6M4A
31、3H4K7S10V365、 下列关于神经鞘瘤的叙述,正确的是:( )A.瘤组织内出现Antoni A型和B型结构B.瘤组织出现菊形团结构C.瘤组织呈波纹状纤细的梭形细胞特点D.瘤组织可向上皮方向分化【答案】 ACD9I3F1K9O1P6E6HK2J5I6X1Y2J2M6ZY9L6Z5W1V1L6U366、下列哪个特性不是虚拟化的主要特征( )。A.高扩展性B.高可用性C.高安全性D.实现技术简单【答案】 DCY4W4T9W8V1J3M7HS4E4D10R2D3R8L9ZP2Z1C1C5Y3N1M367、下列安全协议中,位于网络层的是( ),位于应用层的是( )。A.PGPB.SSLC.TLSD
32、.IPSeC【答案】 DCL1D5D3D7S1G7P4HP9Z1E5B5J4W10C6ZT3P9H10K10H5X1M768、以下关于负载均衡的描述中,不正确的是( )。A.负载均衡并不会增加系统的吞吐量B.负载均衡可在不同地理位置、不同网络结构的服务器群之间进行C.负载均衡通常由服务器端安装的附加软件来实现D.负载均衡可以使用户只通过一个 IP 地址或域名就能访问相应的服务器【答案】 ACZ2V1L4O4V9J6E4HT7Q8O7L9C9O2U5ZL3H8I3D3D4D5D369、用户在访问互联网时,发现一个十分感兴趣的站点,可以( )以方便以后查看。A.把该站点加入到浏览器的cookies
33、列表中B.把该站点加入到收藏夹中C.复制站点的源代码D.复制站点的内容【答案】 BCW3D1Z9Y6K3Y10N10HW3I7O3L1Q8D8U9ZN4J10C2I6Q9L10V970、不同的计算机,其指令系统也不相同,这主要取决于( )。A.所用的操作系统B.系统的总体结构C.所用的 CPUD.所用的程序设计语言【答案】 CCR6T8P10R8L5L6F4HO4M5F1U6W6T7F4ZD9X9R2G1R7B2A971、节拍电位是指机器周期内部的时序信号,通常和()一致。A.主存存取周期B.时钟周期C.CPU周期D.指令周期【答案】 BCU8N9J1J2Z9F7S3HN7E4M9U1N9J1
34、0D8ZQ9J3E8O4P10O5N372、设指针变量p指向双向链表中节点A,指针变量s指向被插入的节点X,则在节点A的后面插入节点X的操作序列为()A.p-right=s;s-left=p;p-right-left=s;s-right=p-right;B.p-right=s;p-right-left=s;s-left=p;s-right=p-right;C.s-left=p;s-right=p-right;p-right=s;p-right-left=s;D.s-left=p;s-right=p-right;p-right-left=s;p-right=s;【答案】 DCG1M10A10H4
35、J7J2S8HQ4C1X5G2W9I1C2ZG2X6M1F2J1Z1P173、甲状旁腺腺瘤中脂肪组织:( )A.绝对不存在B.可以少量存在C.与肿瘤组织等量存在D.以上都不正确【答案】 BCX10R9U5U7W2A7B10HG6K5L6A7A5I10R10ZS3G2W7F3S10D10I274、()方式对实现程序浮动提供了支持。A.变址寻址B.相对寻址C.间接寻址D.寄存器间接寻址【答案】 BCO5P3Q4X10B10X5N10HW1W7O1A7U7Q8N8ZH1H1G8Q6S9H4D675、当B属性函数依赖于A属性时,属性A与B的关系是()。A.一对多B.多对一C.多对多D.以上都不是【答案
36、】 DCL5B2X10F3T4Q2Y10HC2E6J9S8Z5H7H10ZQ1X5X3P4G8W3O376、下列关于VLAN 划分的方法错误的是( )。A.基于端口的划分B.基于MAC地址的划分C.基于端口属性的划分D.基于协议的划分【答案】 CCQ5J3H1J9X2I1N8HR9K9C6G10E1Y7C7ZB8K8D10X4B5W4E977、按数据传送格式划分,常将总线分为()A.并行总线与串行总线B.同步总线与异步总线C.系统总线与外总线D.存储总线与I/O总线【答案】 ACX5Y8W1O10W1R1M10HD4J10K8M3X2P1N3ZW4F4H7A10Y9D7L578、数据库管理系统
37、能实现对数据库中数据的查询、插入、修改和删除等操作,这种功能称为( )。A.数据定义功能B.数据管理功能C.数据操纵功能D.数据控制功能【答案】 CCR8S1R10F1D2L4Y3HO5J8K8J10K1Q10P4ZR4A8V6B7L9T5H1079、使主机从外部获取信息的设备称为()。A.输入设备B.外部设备C.外部存储器D.输出设备【答案】 ACZ2R9G8M6G4F7S3HO5R7Q1R10O10J1O9ZQ1S9A3W9R4S9I880、区分局域网(LAN)和广域网(WAN)的依据是( )。A.网络用户B.传输协议C.联网设备D.联网范围【答案】 DCA5M2Y9J5H8T4H5HZ4
38、B5U3G9I3V4Y2ZC4M2N7X1Y5M3Y481、管理计算机软、硬件资源是( )的功能。A.操作系统B.数据库管理系统C.语言处理程序D.用户程序【答案】 ACH8E2W2T1H2C6E3HJ7S6C8D4T6O1M2ZI6G7R10O3G6Z8S582、在Windows系统中,可以在“运行”框中输入( )命令,来打开设备管理器。A.devmgmt.mscB.regedit.exeC.lusrmgr.mscD.services.msc【答案】 ACW7K8G2Z7G7I10C5HA8M4G8J2L5F6Y3ZH10H9M1U2E7E2M683、DBMS 的恢复管理子系统保证了事务的(
39、 )。A.独立性实现B.一致性实现C.隔离性实现D.持久性实现【答案】 DCT10C5M1Z10S9O4R2HZ8I8C8Z9N6L5K9ZY5Z7B1S9T6R2J684、与十进制数26.34315等值的八进制数是 ()A.13.26B.32.64C.32.26D.13.64【答案】 CCW6H5X6T3T4Q4G4HF1P5K10L8S6W2K8ZM3Y4S7K4N7U4V585、与八进制数1706等值的十六进制数是()。.A.3C6B.8C6C.F18D.F1C【答案】 ACZ6L10E3X3P10O4R7HE3B6B2Z10A1F6M7ZR6D4F2U2F2N4E486、下列关于用户定
40、义完整性约束的叙述中,哪一条是错误的()。A.取值范围可分为静态定义和动态定义两种B.用户定义完整性约束主要是对属性的取值进行限制C.域完整性约束是用户定义完整性约束的重要组成部分D.域完整性约束中含有属性间的多值依赖关系,但没有函数依赖关系【答案】 DCQ8H5K10S5R4L2F6HG8U4T10D6K5C10K4ZU5T7M10F1S1Q6S987、TCP/IP网络的体系结构分为应用层、传输层、网络互联层和网络接口层。属于传输层协议的是_(2)_。A.TCP和ICMPB.IP和FTPC.TCP和UDPD.ICMP和UDP【答案】 CCE5W6C6K8E7B10I2HU10P3S7L8L2
41、J6F6ZX2G8W4O10F4K8R188、如果将网络 IP 段 40.15.128.0/17 划分成 2 个子网,则第一个子网 IP 段为40.15.128.0/18,则第二个子网为( )。A.40.15.129.0/18B.40.15.128.128/18C.40.15.192.0/17D.40.15.192.0/18【答案】 DCG7N8N3I9M6C3I2HR5P1W10Q3L4M9M2ZG8Z2Y3Y1J3I5Y789、下列广义表是线性表的有( )A.E(a,(b,c))B.E(a,E)C.E (a,b)D.E(a,L( ) )【答案】 CCI10J3T5L4K3O10P2HU8M
42、8U5O7F10Q4S10ZB1A1A9Y7T8W6C290、关系模式的任何属性()。A.不可再分B.命名在该关系模式中可以不唯一C.可再分D.以上都不是【答案】 ACT3D10W9L7F3Z5X6HH4A5P4U3V10I7F9ZZ1Z5M9D5X7B3R291、若需在 O(nlog2n)的时间内完成对数组的排序,且要求排序是稳定的,则可选择的排序方法是( )。A.快速排序B.堆排序C.归并排序D.直接插入排序【答案】 CCE8S4B3C5S6S1Z2HO10B8Y1J10P1Z1G10ZF6F4S3M7C6Q6V292、TCP是互联网中的重要协议,为什么TCP要使用三次握手建立连接?( )
43、TCP报文中窗口字段的作用是什么?(请作答此空)。在建立TCP连接时该如何防止网络拥塞?( )A.接收方指明接收数据的时间段B.限制发送方的数据流量以避免拥塞C.表示接收方希望接收的字节数D.阻塞接收链路的时间段【答案】 CCL4Y5K6H4A4W1P3HZ1M9K7P4K3O8D6ZZ6B7D1P8Y6M5J893、设某散列表的长度为 100,散列函数 H(k)=k%P,则 P 通常情况下最好选择( )。A.99B.97C.91D.93【答案】 BCY6M10Z10G3D6P8J3HL9J10S7L5C1J8K8ZS9N4S8J10H3P5S894、Cache存储器常用的地址映像方式是()。
44、A.组相联映象B.段页表映象C.全相联映象D.页表法映象【答案】 ACY8D3F2B6R8S1N8HK6Q10I9U10Q2S10J8ZA3S5W5B9S5O8N1095、UDP是面向无连接的,必须使用( )来提供传输的可靠性。A.网际协议B.应用层协议C.网络层协议D.传输控制协议【答案】 BCO3O7R5C6B10C4S4HT3N9Z10Z4H4M7E7ZJ9Q10Q9Y4I8G5H796、下列关于关系操作的叙述中,哪一条是错误的()。A.关系操作是用对关系的运算来表达查询要求的方式B.关系操作的对象和结果都是集合C.关系操作的能力可以通过代数方式和逻辑方式来表示D.关系操作通过关系语言实
45、现,关系语言的特点是高度过程化【答案】 DCN5D5S5T1G4X3I4HX9D4O3P9B5G2X9ZI3W2M8Z8K7N8Y997、设森林 F 对应的二叉树为 B,它有 m 个结点,B 的根为 p,p 的右子树的结点个数为 n,森林 F 中第一棵树的结点的个数是( )。A.m-nB.m-n-1C.n+1D.不能确定【答案】 ACZ6L3E5J10L8N5L4HU6J7D5G10I5U9F10ZX9M1W7W3Z5U2R398、为设计出满足要求的数据库,数据库设计的第一步必须首先进行( )。A.需求分析B.概念设计C.逻辑设计D.物理设计【答案】 ACC6P2R7R1S6Y5U9HM2A5G9A3E1L5X7ZZ3W5A6Y6G3B9U999、以下关于Cache的叙述中,正确的是()。A.