《2022年全国国家电网招聘(电网计算机)考试题库提升300题a4版打印(山东省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库提升300题a4版打印(山东省专用).docx(80页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、关于系统备份方式,下列说法正确的有()。关于Access的描述正确的是()。A.Access是一个运行于操作系统平台上的关系型数据库管理系统B.Access是Word和Excel的数据存储平台C.Access是一个文档和数据处理应用软件D.Access是网络型关系数据库【答案】 ACN8M2L9B7L1D2G9HN7P7O7E1R3B9X2ZJ1V2W8O4B10P2U12、以下以太网交换机access 端口和链路的描述正确的是( )。A.access 端口可以同时属于多个VLANB.access 链
2、路可以允许多个携带不同VLAN ID的数据包通过C.access 链路只能承载带VLAN ID.值作为数据帧的VLAN ID【答案】 DCE9I1T4F9H6K6E6HV2B6F6Z5Y5O1E1ZC7V10T6B3Q7M4Q63、在ISO OSI/RM参考模型中在数据链路层将数据加上头标和尾标封装成_( )_后发送到物理层;在物理层数据以bit形式发送到物理线路。 A.数据段B.数据报C.数据帧D.报文分组【答案】 CCJ8T2E4D8Z5I2S2HZ2M5V5I9F2W8W2ZD9N10F6Z5L10K9H74、根据IPv6的地址前缀判断下面哪一个地址属于全球的单播地址。()A.12AB:
3、0000:0000:CD30:0000:0000:0000:005EB.20A5:0000:0000:CD30:0000:0000:0000:005EC.FE8C:0000:0000:CD30:0000:0000:0000:005ED.FFAB:0000:0000:CD30:0000:0000:0000:005E【答案】 BCB10D1F8V1T5F2W3HF9E2T2J5T3C7M8ZB4F3Z2Q4I7R6X25、设一个栈的输入序列是 1、2、3、4、5 则下列序列中,是栈的合法输出序列的( )。A.51234B.45123C.43125D.32154【答案】 DCS7R10A9D7S8N
4、8R2HF2D9P6B8E5V2Z9ZM4N2F4J9B5Q2V26、下列存储器中,速度最慢的是()。A.硬盘存储器B.光盘存储器C.磁带存储器D.半导体存储器【答案】 CCJ3V5Z3D4X6B3B9HW5Q9O4A1W2W7G6ZC6C7B5S9Q8E3Q67、SQL语句中不是查询计算函数的是()。A.AbsB.MaxC.SumD.Avg【答案】 ACB1P2V6K4X9G6Y2HT6K3Z10V10J4N7N3ZZ7R10G7L9K6Q8G58、子网掩码的作用是()。A.可以用来寻找网关B.可以区分IP和MAC.可以识别子网D.可以区分主机和网关【答案】 CCZ3G1M5F1V4Z1E4
5、HL3C8K7P5C9P3I3ZT6Y6H7U3M3J8E99、DMA数据的传送是以()为单位进行的。A.字节B.字C.数据块D.位【答案】 CCT2H4Z2A8W6H9N5HU7A8N10V4A3X8Y7ZA4J7Y3H1M1S4Y110、DNS域名服务器能够完成域名到IP地址的解析工作,能够提供具体域名映射权威信息的服务器肯定是()。A.本地域名服务器B.主域名服务器C.根域名服务器D.授权域名服务器【答案】 CCU9U9O4R9F7U9F9HE2Y2B3E9J2J2M6ZW7O4C8N1A4F9J611、如果杀毒软件报告一系列的Word文档被病毒感染,则可以推断病毒类型是()A.文件型B
6、.引导型C.目录型D.宏病毒【答案】 DCW3C4B1C5G4Z2V7HP6R1A2G5J9G10F3ZN1L9B1C4W10J1I512、下面关于FTP的描述中,错误的是( )。A.FTP是文件传输协议B.FTP标准控制命令TCP端口号为21,数据传输TCP端口为20C.FTP协议传输的数据是经过加密的D.FTP协议相比TFTP协议来说更加复杂【答案】 CCM6S5U6J4A1P4L10HN10C2H8P7W7T9X2ZI3U7R3T2Q10G5Z413、恶性肿瘤的主要特征是( )A.胞质嗜碱性B.血管丰富C.核分裂多见D.浸润性生长和转移E.核形态不规则、大小不一【答案】 DCQ4F1T6
7、T1K9X7P9HA5W2Z8L4B4K3D9ZO3M2L9D6D4S9K414、在显示器的技术指标中,数据640480,1024768等表示()。A.显示器的分辨率B.显示器显示字符的最大行数和列数C.显示器的颜色指标D.显示器屏幕的大小【答案】 ACM7H9N5D4Z9L3V7HZ4T4M2V6M5R6I9ZY9E5Y7M9A1B2A615、条件转移指令执行时所依据的条件来自()。A.指令寄存器IRB.程序计数器PC.程序状态字寄存器PSWRD.主存地址寄存器MAR【答案】 CCK4W8I1C5Y10X8J1HG2J4Z2Z8B10D5S3ZO2L4A7N8M3F2C716、在计算机中,存
8、放微指令的控制存储器隶属于()。A.外存B.高速缓存C.内存D.CPU【答案】 DCH6J4E6X3G1A3U4HK3J3A2E10J2E1T10ZW5V8N7E8T1W4E1017、下面选项中,支持SNMP的协议是那个?(26)A.FTPB.TCPC.UDPD.SCP【答案】 CCP2R9G4P7K4M5K8HP4Z7M7X1T9X8U3ZK6B1D6Q9T9K7C118、某病人血气分析测定AG30,说明该病人有A.代谢性碱中毒B.代谢性酸中毒C.呼吸性碱中毒D.高氯血症E.高钾血症【答案】 BCA6G6R2B8E6F2I8HL8U3S3Q10X7M1I4ZY2B10J8J7J7C2D219
9、、数据的逻辑独立性是指()。A.内模式改变,外模式和应用程序不变B.内模式改变,模式不变C.模式改变,内模式不变D.模式改变,外模式和应用程序不变【答案】 DCX3H2R8M5M7J5X8HY1J3A6I10M10S3H1ZB2J9R8B5T8W1I420、RIP适用于小型网络,跳数不能超过():A.7B.15C.31D.不限制【答案】 BCT7F6C4W3O9M3A8HK2I1K7M8P7M10R3ZA8A9N4J1A10W8B421、子网掩码的作用是()。A.可以用来寻找网关B.可以区分IP和MAC.可以识别子网D.可以区分主机和网关【答案】 CCV7P6W3W9E9R4C8HB1P8J4
10、E8A4A10O3ZP5K8W6U6J1X3P322、下列说法中错误的是()。A.主频为1GHz的CPU运算性能可能强于主频为2GHz的CPUB.衡量用于科学计算的CPU性能的主要指标为MFLOPSC.字长指计算机能直接处理的二进制信息的位数D.主频是指CPU机器周期的倒数【答案】 DCG1V9S7O10W10G3C2HK2A2Y7E8P9U8T2ZO1B7Q4W10V9W7G923、下面关于网桥的说法,不正确的是( )。A.网桥工作在数据链路层,对网络进行分段,并将 2 个物理网络连接成 1 个逻辑网络B.网桥可以通过对不要传递的数据进行过滤,并有效的阻止广播风暴C.网桥可以连接数据链路层协
11、议不同的局域网D.网桥要处理其收到的数据,增加了传输时延【答案】 BCR1A4I5D8L8J10S2HH1S6F10J10O10P9N7ZZ4Q10V2A3G10A5B124、在安装网络的时候,不需要设置(48)。A.内存地址B.中断号C.端口地址D.MAC地址【答案】 DCU4H7Q5G1H8T1J1HA2P2Z3E6Z2T5E5ZM5T6C7I8Z8T5S125、内存按字节编址,地址从90000H到CFFFFH,若用存储容量为16K8bit芯片构成该内存,至少需要的芯片数是()。A.2B.4C.8D.16【答案】 DCJ6E2W6Y2C8E1M4HK2V4Y8V5P3Y10T4ZV9S3Q
12、10L10S5I10B326、以数字量表示的声音在时间上是离散的,而模拟量表示的声音在时间上是连续的。要把模拟声音转换为数字声音,就需在某些特定的时刻对模拟声音进行获取,该过程称为( )。A.采样B.量化C.编码D.模/数变换【答案】 ACD9E3V8M2C1V1R10HN7L1K7Q3H2N3W5ZD9P10V4C7X4U5M427、IPv6 链路本地地址属于( )地址类型。A.单播B.组播C.广播D.任播【答案】 ACM7V1G10C10S8N7S4HV5D2H4P5D2X6W7ZT8G2M10X2R8C6J428、队列a,b,c,d,e依次入队,允许在其两端进行入队操作,但仅允许在一端进
13、行出队操作,则不可能得到的出队序列是( )。A.b,a,c,d,eB.d,c,b,a,eC.d,b,c,a,eD.e,c,b,a,d【答案】 CCV3E6M5F7X10R8I6HR7Y2Y5R9R5W5U5ZB2H10M5C4L4B6F929、某机器字长16位,主存按字节编址,转移指令采用相对寻址,由两个字节组成,第一字节为操作码字段,第二字节为相对位移量字段。假定取指令时,每取一个字节PC自动加1。若某转移指令所在主存地址为2000H,相对位移量字段的内容为06H,则该转移指令成功转以后的目标地址是()。A.2006HB.2004HC.2008HD.2010H【答案】 CCU6A2D10M3
14、J3L5M10HW3F2Z3A7U2F5B3ZR9D8G4N8J5D3G630、在下述存储管理技术中,( )处理不当会产生抖动。A.固定分区B.可变分区C.简单分页D.请求分页【答案】 DCT7M9H1R6K7J1B8HJ9R6O6N7O7B1I4ZY2W2C5Y4H7I8S531、CPU可以用来描述计算机的()。A.运算速度B.输入功率C.磁盘转速D.更新频率【答案】 ACG9K6D2P10G7T4E10HW6H3T3L7T10Y2C3ZP5Z8V3M4H2W3W1032、在最好和最坏情况下的时间复杂度均为0(nlogn)且稳定的排序方法是()。A.基数排序B.归并排序C.快速排序D.堆排序
15、【答案】 BCW5I2C2H7O4J4C8HU4A2M4H10Q1P7I8ZT6W7Q7W7E9D5P733、下面关于作为PC机内存使用的ROM和RAM的叙述中,错误的是()。A.ROM和RAM都是半导体存储器B.PC机关机后,存储在PC机CMOSRAM中的内容一般不会丢失C.RAM芯片掉电后,存放在芯片中的内容会丢失D.FlashROM芯片中的内容经一次写入后再也无法更改【答案】 DCC9F7M1S4G10U6L2HM5J1F5S1J5W6V8ZD1P9E10Z7O4H2L934、以下文件格式中,( )属于声音文件格式A.XLSB.AVIC.WAVD.GIF【答案】 CCV6K2R2D3Q4
16、X3W6HX6A4I4Q2A5C5P7ZO1C5A10J2P9U4W535、下列选项中,不属于网络体系结构所描述的内容是( )A.网络的层次B.每层使用的协议C.协议的内部实现细节D.每层必须完成的功能【答案】 CCA1M6Y1E2N8H6G1HY3Z8R1F2M7Y2Y2ZZ10H10O8K8R7I5I636、表示主存容量的常用单位为()。A.数据块数B.字节数C.扇区数D.记录项数【答案】 BCS5D2K3O3S1M9A10HC1F7T2T6L2J2P5ZV6L10W8Y8S6R2F137、4B/5B编码相对于曼彻斯特编码,效率提高了(26)。A.10%B.30%C.60%D.80%【答案
17、】 BCJ7F7X4N4M9R1N1HW10L6Z9K8O5S8S1ZC9G8C3L1I4W6H1038、当( )时,TCP启动快重传。A.重传计时器超时B.连续收到同一段的三次应答C.出现拥堵D.持续计时器超时【答案】 BCJ8H10Y9J1N6J4Z4HX2L4E4E2I5Z7E3ZG9B9L6H7S8C10Q239、网络管理员发现网络中充斥着大量的广播和组播包,比较合理的解决办法是( )。A.通过创建VLAN来创建更大广播域B.把不同的节点划分到不同的交换机下C.通过创建VLAN来划分更小的广播域D.属于正常现象,不用处理【答案】 CCS8K8Z1A7I2W8I7HX1Y8T10X9D9
18、C4A2ZZ9K8I8C1U8C3U540、可变分区存储管理在收回一个空闲区后,空闲区数目可能会( )。A.增加一个B.减少一个C.保持不变D.上述 A.B.C 都有可能【答案】 DCY8S10B8C7T6F1Y2HC9O6O7I9O1I2C2ZM1I10T3S8P8O10A241、“从中间开始”设计的“中间”目前多数是在()。A.传统机器语言机器级与微程序机器级之间B.微程序机器级与汇编语言机器级之间C.操作系统机器级与汇编语言机器级之间D.传统机器语言机器级与操作系统机器级之间【答案】 DCD9N6Y7F8L6Q1E2HL9H3R10S4Y1F3F6ZG1O1C5O10A10E6K1042
19、、根据IPv6的地址前缀判断下面哪一个地址属于全球的单播地址。()A.12AB:0000:0000:CD30:0000:0000:0000:005EB.20A5:0000:0000:CD30:0000:0000:0000:005EC.FE8C:0000:0000:CD30:0000:0000:0000:005ED.FFAB:0000:0000:CD30:0000:0000:0000:005E【答案】 BCA8X9P7P3Y6D7R1HJ2B2L9W10Q1U2N2ZV4S7I2C6Z6Z7L543、通过内部发起连接与外部主机建立联系,由外部主机控制并盗取用户信息的恶意代码属于( )。A.特洛伊
20、木马B.蠕虫病毒C.宏病毒D.CIH 病毒【答案】 ACX1B8K9F3A1M5Q5HI5I10S4D7W7P2J2ZS10O3S3B6M6T10T344、脚本漏洞主要攻击的是(55)。A.PCB.服务器C.B.服务器C平板电脑D.智能手机【答案】 BCO6W1T9Q3G5A8V5HM2S10E1C3R3Q4P7ZE1N1X2Y7G10Z2T745、在TCP协议中,建立连接时被置为1的标志位和所处的字段是()。A.保留,ACKB.保留,SYNC.偏移,ACKD.控制,SYN【答案】 DCQ5Q10X6C5U3W9I1HB7A3K8B5A7P2Z8ZI5T6A9T9H8Y8R146、IPv6首部
21、的长度是( )字节。A.5B.20C.40D.128【答案】 CCO9G2A9B4H9E6P5HQ1O5Y7A8J7L3K10ZY1O2G5H3B1P3U1047、如果DNS服务器更新了某域名的IP地址,造成客户端域名解析故障,在客户端可以用两种方法解决此问题,一种是将系统服务中的(59)服务停止,就可以不在本地存储DNS查询信息。A.DHCP ClientB.DNS ClientC.Plug anD.Remote Procedure Call (RPC)【答案】 BCY9G5U5L4D9E5N2HY4L10A9F1R1I6P5ZQ8M8Z3E2V6O8N1048、关于网络拓扑结构设计的说法正
22、确的是( )。A.局域网拓扑结构没有统一的模式B.局域网应使用三层交换C.局域网只能用双绞线连接D.局域网应使用星型结构【答案】 ACB4C10T3U2K1Z1A3HG10Q1U4H10B6S5H8ZU3A6U1L4F3H1X549、位于用户和数据库管理系统之间的一层系统软件是( )。A.DBSB.OSC.DBMSD.MIS【答案】 BCR6O4K8E6P9Y2P8HK2S5M3N5I4K1A5ZP4P5Y6E5K6G2Z550、通常所说的32位微处理器是指()。A.地址总线的宽度为32位B.处理的数据长度只能为32位C.CPU字长为32位D.通用寄存器数目为32个【答案】 CCJ2B8E3R
23、9Y1N3A1HH10F9L4Y4B10F2W4ZE3I3Z9L1W7D6G951、IP协议是指网际协议,它对应于开放系统互联参考模型中的哪一层?()A.物理层B.数据链路层C.传输层D.网络层【答案】 DCX2U8Z1X6G3E8Z6HA9E2J1V1Y10I2Z2ZY6R10B8Y9J7H10R252、传输经过SSL 加密的网页所采用的协议是( )。A.httpB.httpsC.s-httpD.http-s【答案】 BCU3P10X1V5X8P5J6HZ10A7G7D10H3V4I3ZN9U10N6N5H3G3M853、IEEE802标准中,()规定了LAN参考模型的体系结构。A.802.
24、1B.802.3C.802.4D.802.6【答案】 ACH7P3B4E10L7P3H2HY4Y6V10J7V10O9D8ZB6Y7L10H8O1W2B554、 下列关于神经鞘瘤的叙述,正确的是:( )A.瘤组织内出现Antoni A型和B型结构B.瘤组织出现菊形团结构C.瘤组织呈波纹状纤细的梭形细胞特点D.瘤组织可向上皮方向分化【答案】 ACV4H4Y3K1M4U9I9HA4Q6D9Q4A10Y8H3ZD9Y4N3A9N5Y7B255、TELNET 工作于( )。A.网络层B.传输层C.会话层D.应用层【答案】 DCM5P8G5I8X3N6O9HZ7M8N7T10M5R6M2ZC3A5M10
25、T4L9U3Q856、有一个 lKl 的 DRAM 芯片,芯片内是 3232 结构,采用异步刷新方式,如果刷新间隔不超过 2ms,刷新信号的周期是( )。A.62.5sB.6.25sC.0.625sD.2ms【答案】 ACG7S2M4G9A1U9X3HZ7E8X3D4G3R4W9ZC4T1H2I5B4I8D557、软盘不能写入只能读出的原因是A.新盘未格式化B.已使用过的软盘片C.写保护D.以上均不正确【答案】 CCO9H3Y6E10B8H5N5HP9C9C10I1A10K5D8ZY6L2K1R1Z7B8Q258、某机采用计数器定时查询方式来进行总线判优控制,共有4个主设备竞争总线使用权,当计
26、数器初值恒为102时,4个主设备的优先级顺序为()。A.设备0设备1设备2设备3B.设备2设备1设备0设备3C.设备2设备3设备0设备1D.设备2=设备3=设备0=设备1【答案】 CCV3A1H10N5N8W4G4HI1O1N5L5O6O4I8ZV7L10O9R3T2R9Z759、2017 年 5 月,全球十几万台电脑受到勒索病毒 (WannaCry)的攻击,电脑被感染后文件会被加密锁定,从而勒索钱财。在该病毒中,黑客利用(请作答此空)实现攻击,并要求以( )方式支付。A.Windows漏洞B.用户弱口令C.缓冲区溢出D.特定网站【答案】 ACK10D3H9T9L3R4Y4HI6P3F8N8Z
27、7A3K1ZO10X7Z3U7L8F4Z960、下列排序算法中,()排序在某趟结束后不一定选出一个元素放到其最终的位置上。A.选择B.冒泡C.归并D.堆【答案】 CCX2R1N5M8D8F9Y4HZ5T6Q9Z8T3E5M3ZZ6Q3Y4T1W10G4W561、栈和队列共同具有的特点是( )A.都是先进后出B.都是先进先出C.只允许在端点进行操作运算D.既能先进先出,也能先进后出【答案】 CCT5C2K8K10R8O2O9HE6N9V4W5X4B5D2ZK2M3Y9G7Z1E3I162、下面加密算法中属于公钥加密算法的是()A.DESB.IDEAC.RSAD.MD5【答案】 CCN5H3Y3H
28、3O7H1X8HE2Y7C5X8T9L6J3ZP6J10S8I5J6J7E563、在微型计算机中,微处理器的主要功能是进行()。A.算术逻辑运算及全机的控制B.逻辑运算C.算术逻辑运算D.算术运算【答案】 ACR1J1O5Q4B9W3I4HI10S10I1F1K7I7G9ZT2W7T6Q10B5W8P164、保护数据库,防止未经授权的或不合法的使用造成的数据泄漏、更改破坏。这是指数据的( )。A.安全性B.完整性C.并发控制D.恢复【答案】 ACJ8T5R5Y7F10G3W3HU3G2V7L5M6J4D8ZG10L2P9N2Y8N10W265、云计算通过共享( )的方法将巨大的系统池连接在一起
29、。A.CPUB.软件C.基础资源D.处理能力【答案】 CCZ5L4G6P2S2V3Q1HW6W5Q10C4G5U8N7ZA6X3Y7C8Y9S10U566、计算机系统软件中最核心的是( )。A.语言处理系统B.操作系统C.数据库管理系统D.诊断程序【答案】 BCJ4R9R7X8K7B8H4HC6B2Y6O8R1Z8S6ZO5G5G8V7I3R7Y267、判定一个队列 QU(最多元素为 m0)为满队列的条件是( )。A.QU-rear QU-front = = m0B.QU-rear QU-front 1= = m0C.QU-front = = QU-rearD.QU-front = =( QU
30、-rear+1)%m0【答案】 DCG3C9U6Z1E8P4K6HO5L5K10Q10A5R6Q9ZO6Z2L5E7A7L9H268、当用一个 16 位的二进制数表示浮点数时,如果要求其浮点数的精度最高,下列方案中第( )种最好A.阶码取 4 位(含阶符 1 位),尾数取 12 位(含数符 1 位)B.阶码取 5 位(含阶符 1 位),尾数取 11 位(含数符 1 位)C.阶码取 8 位(含阶符 1 位),尾数取 8 位(含数符 1 位)D.阶码取 6 位(含阶符 1 位),尾数取 12 位(含数符 1 位)【答案】 ACB10J10Q6L4C7B9X5HP8R7A9R4S2E1H10ZM5U
31、9O6P7M1V10S369、电子邮件应用程序实现POP3协议主要是为了A.创建邮件B.过滤邮件C.发送邮件D.接收邮件【答案】 DCJ3M1N2Z8A4Q1S2HF7K5C7F5P2Y6A4ZD6T10Y9S7D1Y8A170、下列关于页的说法正确的是()。A.页是逻辑单位,由系统划分,它的长度定长B.页是逻辑单位,由用户划分,它的长度不定长C.页是物理单位,由用户划分,它的长度不定长D.页是物理单位,由系统划分,它的长度定长【答案】 DCP10B1R7J7G3E8C7HT4X1T7C1U4D10O8ZI4N7M6L6H1Z1K171、补码除法中,根据()上商0。A.余数为负B.余数的符号与
32、被除数的符号相同C.余数的符号与被除数的符号不同D.余数的符号与除数的符号不同【答案】 DCP10E4Q2O10H8O7V3HH4T7Q5P4M1N3M8ZL6K4W3L2T5H4W1072、IaaS 计算实现机制中,系统管理模块的核心功能是( )。A.负载均衡B.监视节点的运行状态C.应用 APID.节点环境配置【答案】 ACU10E7K5H3J4N2T6HE6S6N10Q3S4C3B8ZM9I7O3J8M5Z3I173、关于程序中断方式和DMA方式的叙述错误的是()。.DMA的优先级比程序中断的优先级要高.程序中断方式需要保护现场,DMA方式不需要保护现场.程序中断方式的中断请求是为了报告
33、CPU数据的传输结束,而DMA方式的中断请求完全是为了传送数据A.只有B.、C.只有D.、【答案】 CCG8W9A9Q8V9I9X7HC10V10T6U2X8B1M8ZF1I5E9P3C10G7L1074、以下各种情况中,属于死锁现象的是( )A.某进程执行了死循环B.某进程为了得到某资源,等待了很长的时间C.某进程为了得到某资源,等待了无限的时间D.操作系统故障【答案】 CCR4M10H1S9P8E10F5HU9G4J1X1U2Q4G3ZC9M8N6G2L4U9I875、以下叙述中,描述正确的是()。I.同一CPU周期中,可以并行执行的微操作称为兼容性微操作.同一CPU周期中,不可以并行执行
34、的微操作称为兼容性微操作.同一CPU周期中,可以并行执行的微操作称为互斥性微操作.同一CPU周期中,不可以并行执行的微操作称为互斥性微操作A.和B.和C.和D.和【答案】 DCS6Z10F1E8B7C9Y5HB2C7L8R5L10J2L9ZS5W2N1S8U8O1D376、有 4 个 IP 地址:201.117.15.254、201.117.17.01、201.117.24.5 和 201.117.29.3,如果子网掩码为 255.255.248.0,则这 4 个地址分别属于()个子网。A.1B.2C.3D.4【答案】 CCS7G9R2G2J7E9K4HA4E9H10E6S4L7X4ZN5C6
35、G1I5K5R1D777、关于Fast Ethernet的描述中,错误的是A.协议标准是IEEE 802.3uB.只支持光纤作为传输介质C.可用交换机作为核心设备D.数据速率为100Mbps【答案】 BCV7T1O5T8S9Y2S1HA3Z5D10W2O2P5J6ZU9Z6N6H5M1Y3Y278、IP 地址是一串很难记忆的数字,于是人们开发了( ),该系统给主机赋予一个用字符组成的名字,并负责 IP 地址与名字之间的转换。A.DNS 域名系统B.WINDOWS NT 系统C.UNIX 系统D.FTP 系统【答案】 ACN1K8C4V10I10F3O10HW7O7U3O10D4W4D9ZE3L
36、7S4N8E9T1T279、借助有线电视网络和同轴电缆线接入互联网,使用的调制解调器是( )A.A/D.ModemB.ADSL ModemC.Cable ModemD.PSTN Modem【答案】 CCG10Z1X10Z3E9H4J1HI5S5Q4K2S6H9X8ZF5R10R6P5F6V7Y480、在微机系统中,主机与高速硬盘进行数据交换一般用()方式。A.程序中断控制B.DMAC.程序直接控制D.通道方式【答案】 BCK4D2E7F1W3T5W2HQ6A8G6A4F3R9C1ZZ7N2O4Q5T6Z2Z781、关系数据模型的三个组成部分中,不包括( )。A.完整性规则B.数据结构C.数据操
37、作D.并发控制【答案】 DCF10Y5K6T7Q4A2J6HM9G2C1K3K7E7A7ZQ8K8O10L2F1X3O682、数据库系统的控制中枢是()。A.数据库B.数据库管理系统C.数据库管理员D.数据库应用系统【答案】 BCO8G9L7S6K1A6U4HA10R7J9A9J5W9D4ZJ10N9V9P5Q2Z3J683、SQL 语句中删除表的命令是( )。A.Delete DbfB.6Erase TablEC.Delete TablED.Drop Table【答案】 DCC5Z5I5X10A7Z6L10HX5F9C5E7J10B7N10ZI6M2J9R3F3P2I684、在计算机系统中,
38、 ()是指在CPU执行程序的过程中,由于发生了某个事件,需要CPU暂时中止正在执行的程序,转去处理这一事件,之后又回到原先被中止的程序,接着中止前的状态继续向下执行。A.调用B.调度C.同步D.中断【答案】 DCD5M3Q3A10Y1B7V6HY7H5C7Y1P9V4D9ZV3V6F9B9O10Q2C785、主机、外设不能并行工作的方式是下面哪项( )。A.中断方式B.DMA 方式C.程序查询方式D.通道方式【答案】 CCM10W4J5L5B3P5D7HW7E10W6C1W9A4J4ZB3R6Z10Z7I5I8Q786、在使用FTP进行文件传输时,_的作用是将本地文件传送至远程主机。A.put
39、B.pwdC.getD.disconnect【答案】 ACW10N1T3E9Z3B3O8HV5E4B8H2S3H1F5ZJ2L8L2F4M3S8A887、CPU可以用来描述计算机的()。A.运算速度B.输入功率C.磁盘转速D.更新频率【答案】 ACL8C3V7E2V10U8Z3HH2H3B10W4B1S7P9ZK7Y2F6Z4S7L4E1088、在关系 R 中,属性 A 不是 R 的码,却是另一关系 S 的主码,则称 A 为 R 的( )。A.外码B.候选码C.非主属性D.主属性【答案】 ACN9U4Y7U1Q8Q3Y5HV5O2C3B1K10R10X8ZP3N8R5O7P9V2A589、设有
40、1000个无序的元素,希望用最快的速度挑选出其中前10个最大的元素,最好选择()方法。A.冒泡排序B.快速排序C.堆排序D.基数排序【答案】 CCL5U2X8Y7H2C2S8HP10W3J10P6X1I4V2ZD9Z10M4Z2N3N4T890、CPU响应中断时需要保护断点,断点指的是()。A.中断服务程序的人口地址B.程序计数器PC的内容C.CPU内各寄存器的内容D.指令寄存器IR的内容【答案】 BCN4G1N6H1J9P4R1HM2V8U2X9R9R6D7ZM9W4W2Y9D3X4I1091、数据库设计过程不包括( )。A.概念设计B.逻辑设计C.算法设计D.在物理设计阶段建立数据字典【答
41、案】 DCB1Q10K10Y9J2E2F7HS2N9B1B5C8Q5G7ZZ2C2Y7M1J10T4F892、以下四种类型指令中,执行时间最长的是()。A.RR型指令B.RS型指令C.SS型指令D.程序控制指令【答案】 CCL5D7Y10I4U10J5G7HQ2D5S5L10T10T8N4ZC5L3B5C9V6R8B493、数据库在磁盘上的基本组织形式是( )。A.DB.B文件C.二维表D.系统目录【答案】 BCA9M2H4Z8V7K3E3HN7S8M3P9E4U7U9ZG8W1A4J8B7B5X294、临界资源是同时共享资源A.动态性B.静态性C.易用性D.封闭性【答案】 ACU7P1A9P
42、6D8W3D7HG7N8L8N7F5F3G7ZM10R3A6D1W9Y4A395、将数组称为随机存取结构是因为()。A.数组的存储结构是不定的B.数组元素是随机的C.对数组任一元素的存取时间是相等的D.随时可以对数组进行访问【答案】 CCY3P5L10T8R5V8C5HV10Q9Y5P10D10T1E1ZM9U9G4J8N3R7W796、脚本漏洞主要攻击的是(55)。A.PCB.服务器C.B.服务器C平板电脑D.智能手机【答案】 BCF8M10H8A2O3V7Q3HL3O10C7K8L10S7C3ZB3S9V6Y4V1Q10X197、用户向网络管理员反馈说自己的电脑上网时断时续,玩游戏掉线频繁
43、,导致该问题的原因不可能是( )。A.用户的网线水晶头老化,有接触不良的情况B.用户的电脑中了病毒C.用户电脑所处的网段有广播风暴产生,导致交换机转发能力不够而出现丢包D.用户电脑的网关设置不正确【答案】 DCN2N9Z2F1X6M3A1HQ6R5Y6S9G2K3V4ZM3F7V9M10K4Q8T198、海明码可以发现两位错或者纠正一位错,其码距为()。A.2B.3C.4D.3或4【答案】 BCU1O8W10S7S7B7L1HR4F1V7A10G4L3L5ZN6Y10N7A5F8G7E299、设与某资源相关联的信号量初值为 3,当前为 1,若 M 表示该资源的可用个数,N 表示等待该资源的进程
44、数,则 M,N 分别是( )。A.0,1B.1,0C.1,2D.2,0【答案】 BCO4E9S4N4J7A3S7HF2K7L9G7M4Y2J10ZF7P3U9W2V8H8S4100、设某棵二叉树中有2000个结点,则该二叉树的最小高度为()。A.12B.10C.11D.9【答案】 CCW4S9E9Z2F9D8Q8HR1N1I6K10Q7J1C1ZV8L10N2R10P5D6F6101、以数组Q0m-1存放循环队列中的元素,若变量front和qulen分别指示循环队列中队头元素的实际位置和当前队列的长度,则队尾元素的实际位置是()。A.front+qulen-1B.(front+qulen)modmC.(front+qulen-1)modmD.front+qulen【答案】 CCR7Z6T9Z6M4X7O7HM9D3L6A3X3C2M6ZS7J5H10L2D3I5F1102、占用的额外空间的空间复杂度为0(1)的排序算法是()。A.堆排序算法B.归并排序算法C.快速排序算法D.以上答案都不对【答案】 ACR8V7O6A3C8Y10N9HJ4U7G10Y5R8E7A1ZF1C6K9B3C6C7U6103、以下关于大数据和云计算说法错误的是( )。A.云计算为大数据提供了有力的工具和途径,大数据为云计算提供了很有价值的用武之地B.云计算基于互