《2022年全国国家电网招聘(电网计算机)考试题库自测300题及下载答案(河南省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库自测300题及下载答案(河南省专用).docx(80页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、散列函数有一个共同的性质,即函数值应当以()概率取其值域的每个值。A.最大概率B.最小概率C.平均概率D.同等概率【答案】 DCF9G2N5G1A4P10L5HO7C8U9P6O8S4P7ZJ5W2P3L7X7R6C102、在系统总线中,地址总线的位数()。A.与机器字长有关B.与存储单元个数有关C.与存储字长有关D.与存储器带宽有关【答案】 BCN10F3V2L2S5G3L5HC2F6X5N4P8V6I3ZB9Q1Q1E6A3I3E53、串行接口是指( )。A.主机和接口之间、接口和外设之间都采用串
2、行传送B.主机和接口之间串行传送,接口和外设之间并行传送C.主机和接口之间并行传送,接口和外设之间串行传送D.系统总线采用串行总线【答案】 CCA3X10E5R2F5Z10T7HP2T7F8I3H1J10P3ZP3I5M8B4N3E6T104、某二叉树中序序列为A,B,C,D,E,F,G,后序序列为B,D,C,A,F,G,E,则前序序列是()。A.E,G,F,A,C,D,B.E,A,C.B,D,G,FD.以上都不对【答案】 BCN9V1G7V2S10E7R3HH6I5Q8F9O2B7E6ZQ3Y2Q7E8X7J2P75、在 OSI 环境中,不同开放系统对等实体之间的通信,需要(N)实体向相邻的
3、上一层(N+1)实体提供一种能力,这种能力称为( )。A.(N)协议B.(N)服务C.(N)用户D.(N)功能【答案】 BCS1E2G5N3P4P1D9HL8M3Z7S2Q7Y1G1ZH4W10N2C8M6I1R46、下列叙述中正确的是( )A.在循环队列中,队头指针和队尾指针的动态变化决定队列的长度B.在循环队列中,队尾指针的动态变化决定队列的长度C.在带链的队列中,队头指针与队尾指针的动态变化决定队列的长度D.在循环队列中,队头指针一定小于队尾指针【答案】 ACQ3U8F2U9N10T5V3HQ1M4M4L6A8F3F5ZU5V6C5D10B5E3S67、对于线性流水,在每段经过的时间相等
4、的情况下,流水线的效率与( )成正比。A.任务数B.流水线段数C.吞吐率D.排空时间【答案】 CCX6D6R9L7T5X6B7HY2W7J6N9M10R4T4ZB7C4W8H5U4K6M108、避免死锁的一个著名的算法是( )A.先入先出法B.银行家算法C.优先级算法D.资源按序分配法【答案】 BCC4K9H4C3P7G9C1HZ8W9P6F4E7V9E2ZI2C8X5A5U5I7M39、一个四体并行的低位交叉编址存储器,每个存储体的存取周期为200ns,总线传输周期为50ns,则连续读取10个存储字需时()。A.2000nsB.600nsC.650nsD.300ns【答案】 CCT6K1G2
5、Y9R6V4C9HW7T5U7R5M3K10O9ZC9G2M4S7R2H6I310、网桥有两个显著的优点,其一是(4)(),其二是利用公共通信链路实现了两个远程LAN的互联。A.能放大和再生信号,以扩展LAN的长度B.具有差错检测和流量控制功能C.适用于复杂的局域网互联D.可把一个大的LAN分段,以提高网络性能【答案】 DCL8Y10Y1O7J3O7N8HS1T7F10P3D5L6Z2ZK8B6P8D3T4H3X911、在包过滤防火墙中,定义数据包过滤规则的是()A.路由表B.ARPC.NATD.ACL【答案】 DCV9A6F6V9O6Y6H6HM8M3I9A6C2J5D2ZR2C7Y9Z8R
6、6V9X312、下面关于工程计划的AOE网的叙述中,不正确的是()。A.某些关键活动若提前完成,那么整个工程将会提前完B.关键活动不按期完成就会影响整个工程的完成时间C.任何一个关键活动提前完成,那么整个工程将会提前完成D.所有的关键活动都提前完成,那么整个工程将会提前完成【答案】 CCS9B3X3B5T8T8G8HT3Z6R6W10S1K6T2ZL3L2J10B8L10N7O713、子网掩码的作用是()。A.可以用来寻找网关B.可以区分IP和MAC.可以识别子网D.可以区分主机和网关【答案】 CCF9P1H4U6A1C8K1HQ9W9Y9C3M4U4H8ZM5F6Z7U7V2Y10P314、
7、下列与队列结构有关联的是( )。A.函数的递归调用B.数组元素的引用C.多重循环的执行D.先到先服务的作业调度【答案】 DCY8N5M7L9I8D2V5HK10A2T8A3X8E3O10ZI4B1R6W5Q4I9D815、下列哪种服务器通常距离用户比较近,一般不超过几个路由的距离()。A.本地域名服务器B.根域名服务器C.远程域名服务器D.授权域名服务器【答案】 ACR8P5K9T9N4K1T1HT5D7V4R7D7U3B6ZJ4A7S8N10Q9N6H916、一个IPv6数据报可以提交给“距离最近的路由器”,这种通信方式叫做( )。A.单播B.本地单播C.组播D.任意播【答案】 DCM1K2
8、L2X7T5H7U8HR9A8V10O1Y4D6I5ZZ4V8L10Z2D10T10Z1017、如果杀毒软件报告一系列的Word文档被病毒感染,则可以推断病毒类型是()A.文件型B.引导型C.目录型D.宏病毒【答案】 DCE9E3S2X4R6B2N4HX3P6B4R4G3Q8R2ZB6G9O5C3W2B10E318、下列叙述中,正确的是()。A.内存中存放的是当前正在执行的应用程序和所需的数据B.内存中存放的是当前暂时不用的程序和数据C.外存中存放的是当前正在执行的程序和所需的数据D.内存中只能存放指令【答案】 ACV2T9F2D5K2M3N6HN1H10A8L9G3P10E10ZT2H10U
9、6R9K9T9U1019、电子邮件通常使用的协议有_(8)_。A.SMTP和POP3B.SMTP和RMONC.RMON和SNMPD.SNMP和POP3【答案】 ACF9G3M6L5C1Z1X6HZ6I10I4T3K10F6M2ZB4D3E8Z3P9S8K720、奔腾/166表示CPU的型号为(),工作时的时钟频率为(),即一秒钟内发出()振荡脉冲。CPU的时钟频率(),CPU的速度愈快。A.奔腾、166MHz、166万次、愈高B.奔腾、166MHz、256百万次、愈高C.奔腾、166MHz、166百万次、愈高D.奔腾、166MHz、166百万次、愈低【答案】 ACW10S10M10I6G4Q7
10、F5HK9G5S4P4Q3K4U8ZE8D5N9K9X7T2G821、在 SELECT 语句中,下列子句用于对搜索的结果进行排序( )。A.HAVING 子句B.GROUP BY 子句C.ORDER BY 子句D.WHERE 子句【答案】 CCS5Q8V1W7V9N7R5HX8P2E2U1P7J5D1ZY1M7F3K7A3B1N922、一个IPv6数据报可以提交给“距离最近的路由器”,这种通信方式叫做( )。A.单播B.本地单播C.组播D.任意播【答案】 DCV7Y10H10O9G8X6V10HJ2Y10P4V4N1P10Z9ZA5O5E6I1Y10X8Y723、Cache存储器常用的地址映像
11、方式是()。A.组相联映象B.段页表映象C.全相联映象D.页表法映象【答案】 ACQ5K4F3A10M9L9C7HF7F1K6W3Q6E8K2ZE2G5T6E10O9N9W1024、以下关于DoS攻击的描述中,错误的是( )。A.是一种对网络危害巨大的恶意攻击B.最常见的DoS攻击有计算机网络宽带攻击和连通性攻击C.以导致受攻击系统无法处理正常用户的请求为目的D.以扫描受攻击系统上的漏洞为目的【答案】 DCO1V2K2P1J8J3G3HI1I4K1O1M4B6B9ZX4N2M1S8F4G1W925、在 Cache 的地址映射中,若主存中的任意一块均可映射到 Cache 内的任意一块的位置上,则
12、这种方法称为( )。A.全相联映射B.直接映射C.组相联映射D.混合映射【答案】 ACL2P6X8L2V3M10J1HX2T9H3K5N2T9G2ZQ3N7O4G9R5H3O126、下列有关DHCP服务器的描述中,正确的是 ()A.客户端只能接受本网段内DHCP服务器提供的IP地址B.需要保留的IP地址可以包含在DHCP服务器的地址池中C.DHCP服务器不能帮助用户指定DNS服务器D.DHCP服务器可以将一个IP地址同时分配给两个不同用户【答案】 BCS4J1C6K3D8H1Z6HU8L4Y5M2O2A9Z10ZI6V1Q7S5A3Y1V327、有A,B,C,D,E5个元素按次序入栈,在各种可
13、能的出栈次序中,以元素C,D最先出栈的序列中,下列正确的一组是()。A.CDBAECDABEB.CDEBACDBEAC.CDEABCDABED.CEBAECDAEB【答案】 BCL7Y6O2V7Q9T5A2HD9R6D2P6R9V5H10ZE4J4S3U9U1N8S1028、OSI 参考模型中数据链路层的 PDU 称为( )。 A.比特B.帧C.分组D.段【答案】 BCD10O10J1O7S8A10S8HY10B3X4I6G5E8P5ZY10Y3U9T5V7T2H229、 蛔虫在人体内移行时可引起:( )A.肠黏膜损伤B.嗜酸性粒细胞浸润C.肉芽肿形成D.胆管梗阻E.肠道梗阻【答案】 ACR1
14、0Y7A3W4R10F1L7HW6V6E6A3K9H9Q6ZD9G8T5N4Z7Z8J530、以下()封锁违反两段锁协议。A.SlockASlockBXlockCUnlockAUnlockBUnlockCB.SlockASlockBXlockCUnlockCUnlockBUnlockAC.SlockASlockBXlockCUnlockBUnlockCUnlockAD.SlockAUnlockASlockBXlockCUnlockBUnlockC【答案】 DCR2Y4S3O5Y10P5U10HV8T2I6F3L8T9W5ZS5C3Y1O3F9C7C431、HDLC常用的操作方式中,只能由主站启
15、动的是()。A.异步平衡模式B.非平衡异步响应模式C.非平衡正常响应模式D.A,B,C都可以【答案】 CCW2G1Y10X1N8W1G5HB6R9J7X10P10Q10V5ZK4U2B4U8B2U7E1032、运输结构是指各种运输方式内外部的各个方面的构成和联系。所谓内部是指( )。A.各种运输方式之间的构成比例B.各种运输方式内各个环节的构成比例C.运量在各种运输方式间的分配比例D.各种运输方式内各环节的运量分配比例【答案】 BCK4N6F9W3P5M7W4HR6Z6Q8M6G2K5I10ZP10I7F7K10M5T5I433、设有13个值,用它们组成一棵哈夫曼树,则该哈夫曼树共有()个结点
16、。A.13B.12C.26D.25【答案】 DCF1R1B3L4R6G3C10HD2F4O9F4G7R7O8ZJ1L4Q6N5P8N9K734、一个进程从阻塞状态转换到就绪状态的可能原因是该进程( )A.时间片完B.执行了唤醒原语C.执行了 V 操作D.执行了 P 操作【答案】 CCW7V1L7Q3A8L10O6HN8N6X4N6O1F7Y4ZO10A4S10N6V8L9L235、在数据通信分为电缆通信,微波通信,光纤通信,卫星通信,移动通信。其中微波通信的特点是( )。A.微波受到电离层的反射,可以传到很远的距离B.卫星微波系统需要4个以上的通信卫星才能覆盖地球表面C.微波频段的干扰少,传输
17、质量高D.卫星微波通信的延迟小,适合交互式应用【答案】 CCC5Z5S5B3D10Z1Q6HW6R5H5F7Z10K4D6ZV4Q4Y2E1J4O9S636、神经鞘瘤免疫组化呈阳性表达的是:( )A.EMAB.GFAPC.S100D.Vimentin【答案】 CCO1M9U8O1B3S10D7HX3I1V5L6N9W8Y1ZH2U3P3T1O4X6P837、IP 地址为 200.3.6.2 的网络类别是( )。A.A 类B.B 类C.C 类D.D 类【答案】 CCM3Q2P10N5B2D5G2HC3Y6I9W1V3L7M5ZD9M4M4Q2T7S9B638、在下列情况中,可称为最优二叉树的是(
18、 )。A.每个结点至多有两棵子树的树B.哈夫曼树C.每个结点至多有两棵子树的有序树D.每个结点只有一棵右子树【答案】 BCE9P4Z8L3S1G7D5HL3H3M5W4O9S5K8ZR9U6S1F8P7A2L139、SQL语言具有()的功能。A.关系规范化、数据操纵、数据控制B.数据定义、关系规范化、数据控制C.数据定义、关系规范化、数据操纵D.数据定义、数据操纵、数据控制【答案】 DCL7R4B4H7A2Q1J5HE1E1Y10V3R2B3E2ZM8R4B3O5B4M1N740、下列叙述中正确的是( )。A.数据库是一个独立的系统,不需要操作系统的支持B.数据库设计是指设计数据库管理系统C.
19、数据库技术的根本目标是要解决数据共享的问题D.数据库系统中,数据的物理结构必须与逻辑结构一致【答案】 CCU2C2P8N5O7L7V5HT5N8G5M10I10O2H6ZH7H7M6I8X5W3S441、用户想要查找昨天访问过的某个网站,应该( )。A.查询浏览器的Cookies信息B.查询浏览器的收藏夹信息C.查询浏览器的下载内容D.查询浏览器的历史记录【答案】 DCO4S7T2M10U4D1U2HN4F6K3E5A4V2G9ZF6C6W9U1F10E4X642、传统防火墙工作在TCP/IP协议栈的( )。A.物理层到应用层B.物理层到传输层C.物理层到网络层D.数据链路层到应用层【答案】
20、BCA2K5T2P6D4I3E3HO6I7G6U8P4K5O7ZD10J2W1S5R8B9G643、OSI开放式系统互联模型中,实现控制信息转换和路径选择的是()。A.网络层B.传输层C.表示层D.物理层【答案】 ACZ3E7I3S7F6Y1L10HK2B2A9I2W4W3T8ZH6I8M7P6A1E2P944、当一个企业的信息系统建成并正式投入运行后,该企业信息系统管理工作的主要任务是( )A.对该系统进行运行管理和维护B.修改完善该系统的功能C.继续研制还没有完成的功能D.对该系统提出新的业务需求和功能需求【答案】 ACI7K8J6F1A4C3Y1HZ1E10D8E3Y10N10I10ZX
21、3H9K8V2W2U3B1045、与十进制数26.34315等值的八进制数是 ()A.13.26B.32.64C.32.26D.13.64【答案】 CCN9X2C3Z2M1X1Y7HW2W6I9G8T5G8U10ZN8W5Y6Z5P6F1X246、循环队列存储在数据 A0.m中,则入队时的操作为( )。A.rear=rear+1B.rear=(rear+1)%(m-1)C.rear=(rear+1)%mD.rear=(rear+1)%(m+1)【答案】 DCX9W1G1N1D8N2W7HE1V10B4O10X7U10G9ZC8F5I4O3U7O3V547、在虚拟存储器中,当程序正在执行时,由(
22、)完成地址映射。A.程序员B.编译器C.装入程序D.操作系统【答案】 DCW4T10X7I2B9G4O5HT1I9E1P2C10T9S1ZU7B8S8P7Q8P3M948、下列因素中,不可能引起食管炎的是:( )A.机械性B.化学性C.精神性D.生物因子【答案】 CCP6F5R5L9J10M8H2HE9C9M10X7M9D1Y1ZH7I1M9L1Z2C7G549、双端口存储器在()情况下会发生读/写冲突。A.左端口与右端口的地址码不同B.左端口与右端口的地址码相同C.左端口与右端口的数据码相同D.左端口与右端口的数据码不同【答案】 BCH3K3M2B9V4O7Q7HM2H3Z4H8I1X9D9
23、ZY5R2O10P5O7B1H850、计算机主频的周期是指()。A.指令周期B.时钟周期C.CPU周期D.存取周期【答案】 BCR3A7J1J7J10Z3B7HE4C1N2X5Y1C8S4ZP7N10H5W9G10K1Q151、在文件系统中,要求物理块必须连续的物理文件是( )。A.顺序文件B.链接文件C.索引文件D.多重索引文件【答案】 ACK4C9U4S7K8O3C7HO5G4K9H9A3O10G7ZJ7A8M6O3G10X2Z552、8位二进制补码表示整数的范围是( )。A.0127B.0128C.-128127D.-1270【答案】 CCX9Y10L3I9D10M2K3HK5E8E1D
24、6C2H8A7ZT2B10B1U6P3W1M753、IPv6地址长度为( )位。A.32B.64C.128D.256【答案】 CCR10O2P1O1M4W1O10HY2S10B4Q7O6Z1Y7ZU3M9J8Z8S9I1N154、数据独立性是指( )。A.数据依赖于程序B.数据库系统C.数据库管理系统D.数据不依赖于程序【答案】 DCB5A10T3A5P4B3U9HB10C7F7G3K9V9Y9ZJ9Y7G9N7G6V7Y755、MD5是一种 () 算法A.共享密钥B.公开密钥C.报文摘要D.访问控制【答案】 CCS8M4I2W9O7X2Z3HZ1K9C5Y5X10E6V9ZQ3S2Z5V10
25、Q7X10I156、下列广义表是线性表的有( )A.E(a,(b,c))B.E(a,E)C.E (a,b)D.E(a,L( ) )【答案】 CCX10U3P3V3V3D3P6HE10X9F6F10X6B7T5ZZ6P6V6H7Y7V10W357、设指令由取指、分析、执行3个子部件完成,每个子部件的工作周期均为t,采用常规标量流水线处理机。若连续执行10条指令,则共需时间是()。A.8tB.10tC.12tD.14t【答案】 CCL6D5Q6Q1Y1B4V7HB3K7D4K6D9Z6L4ZL9J4D9P6P9A8T758、下列叙述中正确的是( )。A.数据库是一个独立的系统,不需要操作系统的支持
26、B.数据库设计是指设计数据库管理系统C.数据库技术的根本目标是要解决数据共享的问题D.数据库系统中,数据的物理结构必须与逻辑结构一致【答案】 CCC5B10D8W8U6Y1L8HD9T7V5A4C5Y6Z3ZX8A9T10I10D8Q1Y259、保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下( )不属于信息运行安全技术的范畴。A.风险分析B.审计跟踪技术C.应急技术D.防火墙技术【答案】 BCE10N10Z6I8D7D8G3HK4A1A2J8Y8D3I4ZQ4G8T8V4N4L3T1060、下列关于并行微程序控制器的说法正确的是()。A.现行微指令的执行与取下一条微指令的操作
27、并行B.现行微指令的执行与取下一条微指令的操作串行C.两条或更多微指令的执行在时间上并行D.两条或更多微指令的取微指令操作在时间上并行【答案】 ACH7B3I1O10U2V9O5HI3L10J8U6W8C3Y10ZG8D4X4P9C2Y10W861、拒绝式服务攻击会影响信息系统的( )。A.完整性B.可用性C.机密性D.可控性【答案】 BCH6R9D10R6P1J5U9HV4D10E4R6W8Q10O7ZX7I5I2K5U5Y5U162、计算机网络是一门综合技术,其主要技术是( )。A.计算机技术与多媒体技术B.计算机技术与通信技术C.电子技术与通信技术D.数字技术与模拟技术【答案】 BCO9
28、F5S6M1A9O9Z4HX2N8V5B3Z10A6X4ZM4N2J5Z9K9M8Q363、用户与计算机通信的界面是()。A.CPUB.外围设备C.应用程序D.系统程序【答案】 BCY10U8D2X2K6K6U5HX8G2I5E2V9W8O4ZB8R1Z4C9O5S2K1064、为了保证操作系统本身的安全,()是必须加以保护的。A.从内核模式转换到用户模式B.从存储操作系统内核的空间读取数据C.从存储操作系统内核的空间读取指令D.打开定时器【答案】 DCT5N9T4F7J6E7O2HE6A7B5G9V5Q9P1ZW2H2N10K5P6L10Y365、在OSI/RM中,负责路由选择的协议层是()
29、A.数据链路层B.网络层C.表示层D.应用层【答案】 BCN7A10U4N4B4W1S7HV7L7S1U5A3A2N10ZM7D6T3T10O3Y3G566、下列哪种服务器通常距离用户比较近,一般不超过几个路由的距离()。A.本地域名服务器B.根域名服务器C.远程域名服务器D.授权域名服务器【答案】 ACV7Y4P7H8N8Z10J10HX2K6N2U1P2U1Q1ZV10Q7X8G8N2F7N967、RAM的中文含义是()。A.移动存储器B.硬盘存储区C.只读存储器D.随机存储器【答案】 DCP9W1W7P10I1I2R7HR6D9V1V3R6D1Q4ZV1W5S5W4I1R8M168、下列
30、选项中的英文缩写均为总线标准的是( )。A.PCI、CRT、USB.EISA.BISA.CPI、VESA.EISAC.ISA.SCSI、RAM、MIPSD.ISA.EISA.PCI、PCI-Express【答案】 DCK4A3W10L9M6V5W8HX4H10C6D5V7O3K7ZK4F6H8H7R7Q5J569、网络体系设计可以物理线路安全、网络安全、系统安全、应用安全等方面来进行,其中数据库容灾属于()。A.物理线路安全和网络安全B.系统安全和网络安全C.应用安全和网络安全D.系统安全和应用安全【答案】 DCB7I8T8L2O1Y5W10HH3U3J9U9P7X9F2ZM4B2H2H10V
31、10X5C570、对人体造成严重后果的风湿病变发生在哪里( )A.心脏B.皮肤C.脑D.关节E.血管【答案】 ACS4G7U2D3Y8S5I8HU9X2J9P2B2F10F9ZS6F1S7A7V6V6Q871、已知寄存器R中内容为11100010,经()后变为11110001。A.算术右移B.逻辑右移C.循环右移D.以上都不是【答案】 ACZ5H8X3K6H9H7L1HT7R3T4H6Y10W5G4ZJ1K7A5L8L6H2P472、正数18的二进制形式的补码为()。A.11101101B.11101110C.00010010D.00010011【答案】 CCR7T3H2N4S6U4C1HH6
32、M5X10R1J9I5Q4ZV1P3J4Q2B7O2Y473、实现虚拟存储器的理论基础是程序的()理论。A.局部性B.全局性C.动态性D.虚拟性【答案】 ACJ1C9L3E4J2W9O2HN7P9W2Z10C7W1H4ZI6W4V1E7Z6V8L674、操作数地址在PC计数器中,该操作数为()。A.相对寻址B.寄存器寻址C.基址寻址D.变址寻址【答案】 ACF1R7H3G2M1Y1I8HF9P3M10I1Q7U3A8ZQ7S1N1C5K10A4J875、桥本甲状腺炎属:( )A.感染性疾病B.癌前期病变C.自身免疫性疾病D.淋巴组织增生性病变【答案】 CCP7E8N2G8Q10A8K4HE4T
33、9A6S2A10Q10L1ZH2I6S2N9J5W10X976、下列四位二进制编码中,()无论在8421BCD码和余3码中,均为伪码。A.0010B.0101C.1011D.1101【答案】 DCT4P7S9P3E4S3O7HE10T9D9V8H5H9R9ZZ5B4J3U9D2C1S577、下列关于分布式数据库并发控制的主站点技术的叙述中,哪一条是错误的()。A.主站点技术是一种识别数据项副本的并发控制方法B.主站点技术中所有的识别副本都保留在同一站点上C.主站点技术的好处是它是集中式方案的简单扩展,因此不太复杂D.所有的锁都在主站点上存取,而且数据项本身也必须在主站点上存取【答案】 DCY1
34、W5M6N6C7E10J5HE6P7K8O5D4X7V5ZZ1J10T7O8R4U1I378、用满足一定条件的二维表来表示实体及实体之间的联系的是( )模型A.网状模型B.关系模型C.面向对象模型D.层次模型【答案】 BCY1E10L6C4B8J4L8HB9Q4S1N10F3C10V9ZM6K8E10D10R7Z2O879、( )是指信托机构以自有资金、信托存款和筹集的其他资金发放的贷款。A.委托贷款B.融资贷款C.信用贷款D.信托贷款【答案】 DCC5F6N9F4E10P4J2HT5F4M8X4G5Y9W2ZI5H3I6Q10C9D2W580、子模式DDL用来描述()。A.数据库的总体逻辑结
35、构B.数据库的局部逻辑结构C.数据库的物理存储结构D.数据库的概念结构【答案】 BCU6A3P1F2Y2Y9C2HM8X3L1S8W2G3B10ZO1L5F10K3C7Y3C981、在地栏中输入,浏览器默认的协议是( )。A.HTTPB.DNSC.TCPD.FTP【答案】 ACJ2Y4G9K6M5Q6U9HT2X8J2Y2Q6F7B1ZA6E6H8Q6A6C8F1082、数据模型的三要素是()。 A.外模式、概念模式和内模式B.关系模型、网状模型、层次模型C.实体、属性和联系D.数据结构、数据操作和数据约束条件【答案】 DCC10J10L5L2B6G6H4HY4V4D6G1M9X3F9ZD4N
36、7H5G1R4L1F483、SNMP管理体系结构中的核心是MIB,MIB是由 (4) 维护的。A.管理进程B.被管理设备C.网管代理D.MIB自身【答案】 CCC9Q10D5V2I8J7D8HJ4L4Q3Z6X3O4Q8ZB8G1A8L1U3L8P984、钓鱼网站通常伪装成银行网站和电子商务网站,其主要目的是( )。A.窃取用户账户和密码B.定位用户的位置C.发布自己的信息D.破坏用户的电脑【答案】 ACL8M9W8W2I7X10P8HQ8R1V8I1S2T3M4ZL4L2B8J1P5B3T685、在下列特性中,哪一个不是进程的特性( )。A.异步性B.并发性C.静态性D.动态性【答案】 CC
37、I9N8B8E8G6L3O10HK3S8K7L4Y5Y4N9ZY3G1G4G10I6J10Y986、帕金森病的特征性病变是:( )A.尾状核、壳核中选择性小神经细胞丢失B.肉眼见黑质和蓝斑脱色C.神经元中Pick小体形成D.额叶、顶叶显著萎缩【答案】 DCU4G6K9V9Y10V7O10HY9L9W10B6X6W10S2ZY2S5X1K9A8N7N487、在OSI/RM中,主要提供差错控制的协议层是()。A.数据链路层B.网络层C.表示层D.应用层【答案】 ACK9A2P9W7Y3V4D9HK2Q2J10O5Z5X6R7ZJ5D4I10F3W7C3M888、中央型肺癌的特点不包括下列哪项A.起
38、源于段以上支气管B.位于肺门部C.较易被纤维支气管镜发现D.多属于细支气管肺泡癌E.巨大癌肿围绕支气管【答案】 DCX5T1Q9N4E5V7Z6HS9W6Y9M8E8Z8D4ZV8J4F9R1T4Z3O289、单地址指令中为了完成两个数的算术运算,除地址码指明的一个操作数外,另一个数需要采用()。A.堆栈寻址方式B.立即寻址方式C.隐含寻址方式D.间接寻址方式【答案】 CCD3Y7T8Z10Z1H8F6HM5D6C7Z8O1H2K6ZL9Q5D5H7T7H7O590、虚拟存储器常用的地址映像方式是()。A.组相联B.直接C.全相联D.段相联【答案】 CCG3B3N2G3T5Q4L4HQ7O6Y
39、2L6B8P1Q5ZX1L1O6N1E3L5O891、关系完备的系统是指( )。A.仅支持关系数据结构,不支持集合级的操作B.仅支持关系数据结构和三种关系操作C.支持关系数据结构和所有关系代数操作D.支持关系模型的所有特征【答案】 CCT3J3T1B2S6S6A5HH3M4M7D6E1K10Z2ZI2J8Q5P4B9U2G892、()不可能是微指令格式中的组成部分。A.操作码字段B.操作控制字段C.外部条件字段D.下地址字段【答案】 ACE6N1M3P3L2R3D8HU6D7L3T1B5B3J4ZD10T6D10D10M2I1J893、关系数据库管理系统应能实现的专门关系运算包括( )。A.排
40、序、索引、统计B.选择、投影、连接C.关联、更新、排序D.显示、打印、制表【答案】 BCZ3O2I2U4L10R9O1HU4J10A5Q7P10E2S5ZP5H4D9R7I1L3T194、关系数据库管理系统应能实现的专门关系运算包括()。A.关联、更新、排序B.显示、打印、制表C.排序、索引、统计D.选择、投影、连接【答案】 DCZ2O1R1L1L3C6A2HZ2H4L7U5Y5O10U2ZI5D10O6B7H7T4I595、允许对队列进行的操作( )。A.对队列中的元素排序B.取出最近进队的元素C.在队头元素之前插入元素D.删除队头元素【答案】 DCO9J9K10U7K2I8R10HO10F
41、1F8D7P8R5G8ZC2L10X8U7I4L6I596、判断一个栈 ST(最多元素为 Maxsize)为空的条件是( )。A.ST top ! =一 1B.ST top = =-1C.ST top!= Maxsize-1D.ST top = = Maxsize -1【答案】 BCP9U6V6T6S8C5I9HX10X10G5N8H9K4I10ZK4A4S1C8O8K7W797、神经鞘瘤免疫组化呈阳性表达的是:( )A.EMAB.GFAPC.S100D.Vimentin【答案】 CCS5D10W6X8S1C9V1HD4S10G10Q4T2D10B10ZN3M1F5B7G2D8B898、()不
42、是TCP/IP高层协议。A.SMTPB.telnetC.ICMPD.FTP【答案】 CCG1E10A10L4E10E2L10HN5W8T8E1S7N6J5ZV5B5I10Z5Q5T5D799、浮点数溢出的条件是()。A.阶码最高位有进位B.结果尾数溢出C.阶码溢出D.尾数规格化后阶码溢出【答案】 CCJ8X9P4K5R10C6L6HY1L3S5O5C7N6T7ZJ7S3Y5A7T1C8D5100、以下对ASCII码的描述正确的是( )。A.使用8位二进制代码,最右边一位为1B.使用8位二进制代码,最左边一位为1C.使用8位二进制代码,最右边一位为0D.使用8位二进制代码,最左边一位为0【答案】
43、 DCM4O6T4F8V4E2O10HO3Z1K1E8K5T4J6ZK1B8A9P7S9D9E5101、设指令中的地址码为A,变址寄存器为X,程序计数器为PC,则变址间址寻址方式的操作数有效地址EA是()。A.(PC)+A)B.(X)+A)C.(X)+(A)D.(X)+A【答案】 BCN2Y8S10T6O10W6C9HK8U3Q3G9W9M2I8ZI3Z8Z7U5D8J9Y1102、若信号量 S 的初值是 2,当前值为-3,则表示有( )个进程在 S 上等待。A.0B.1C.2D.3【答案】 DCV6K8I6E1D8A4M7HB1R7U4A8C4G5C3ZZ4V8O3T2O7Z8J4103、衡
44、量计算机的主要性能指标除了字长、存取周期、运算速度之外,通常还包括(),因为其反映了什么。A.外部设备的数量B.计算机的制造成本C.计算机的体积D.主存储器容量大小【答案】 DCT10A10C2S7U10L2U1HU3H1W2Y9Q8E5S8ZC6S10D10D4K4Q4T6104、在微程序控制器中,执行部件接受微指令后所进行的操作是( )。A.微指令B.微操作C.节拍周期D.微命令【答案】 BCG6Q4O9M10Y2Y2F3HO2B10I8Y3Z4C3D10ZN10T6F9T2O1C8V7105、早期食管癌的肉眼类型包括:( )A.髓质型B.糜烂型C.溃疡型D.缩窄型【答案】 BCQ10D3K10E5Z10Y8I10HY8F10T2L7W6K9R5ZU9E3O8W2T9H1O1106、( ):a fault in a machine, especially in a computer system or programA.DebugB.BugC.FaultD.Default【答案】 BCF4Y8Z5O7G4Y1N8HC5C5V2Q9D2G5P2ZP5M6V7O6R8J5K8107、数据库的三级模式结构中,描述数据库中全