《2022年全国国家电网招聘(电网计算机)考试题库自测300题及一套答案(江西省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库自测300题及一套答案(江西省专用).docx(80页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、下列关于虚拟存储器的说法,比较正确的是()。A.访主存命中率随存储容量增加而提高B.更换替换算法能提高命中率C.在主存命中率低时,改用堆栈型替换算法,并增大主存容量,可提高命中率D.访主存命中率随页面大小增大而提高【答案】 CCX6P3L3I10G8I5I1HR1P2L8H6Q5A8C8ZV6Z1U3W1F2G7I72、存储在计算机内的有结构的数据的集合是( )。A.数据库系统B.数据库C.数据库管理系统D.数据结构【答案】 BCF9Q3F10A6B5J3Q10HJ10F10L4H3Z2A5T7ZM9
2、G4B3L6B3G3Y43、微机中控制总线上完整传输的信号有()。.存储器和I/O设备的地址码,所有存储器和I/O设备的时序信号和控制信号.来自I/O设备和存储器的响应信号A.只有B.和C.只有D.、【答案】 BCL6P5V10T10C9P9M6HY2W5C7M8K2M8Z10ZC7C5W2W9P8Y6M34、银行家算法是一种( )算法。A.死锁预防B.死锁避免C.死锁检测D.死锁解除【答案】 BCL7H3K6R9M7T8D5HN2X8D8C5T6A1O2ZI2C6K4Q8W4K2J85、假定下列字符码中有奇偶校验位,但没有数据错误,采用偶校验的字符码是A.11001011B.10101101
3、C.11000001D.11001001【答案】 DCC1N3J8N3M9E6O2HL3O6J1M2F3G3W10ZG8M5Q7N4V8N8X96、某公司的两个分支之间用同步专线互连,使用HDLC 作为封装协议。下面关于HDLC 安全性的说法正确的是( )。A.HDLC.的安全性不如PPP 那样丰富,HDLC.只能使用PAP 方式的验证。B.HDLC.的安全性不如PPP 那样丰富,HDLC只能使用PAP 方式的验证。B.HDLC的安全性不如PPP,它不支持PAP 和CHAP 验证,而仅能提供明文方式的验证。CHDLC的安全性不强,提供两种验证方式,但验证中的用户名密码都以明文的方式传送。D.H
4、DLC.不支持验证。【答案】 DCI1D5J9K2S9S9R6HP1N4X1N3C7R5P5ZD9I5U8P4N8Q1K87、在以太网标准规范中,以太网地址长度是( )字节;数据速率达到千兆的标准是(请作答此空)。A.802.3aB.802.3iC.802.3uD.802.3z【答案】 DCY9R9Y3B1X6C9L10HD5R3P3G6C2A3F10ZD9W6Z5U5P5U10A48、266.192.168.1.127/25是( )地址。A.主机B.网络C.组播D.广播【答案】 DCX8X4A9A8C3Y9X7HA9M6X8A8V9P7R1ZA9O9M1F8D6L2P79、证书授权中心(CA
5、)的主要职责是( )。A.进行用户身份认证B.颁发和管理数字证书C.颁发和管理数字证书以及进行用户身份认证D.以上答案都不对【答案】 BCT9K5G6B2Y7K10B4HH6N8E5E8F4V8U2ZL2I4D4M7J6Y1Q910、在下面给出的内容中,不属于 DBA 职责的是( )。A.定义概念模式B.修改模式结构C.编写应用程序D.编写完整性规则【答案】 CCR9H10U5D5A2M6Z2HS6Y5Q1M7O7Q2D9ZC1M1N5C1E5E5U211、在数据库的概念设计中,最常用的数据模型是()。A.物理模型B.形象模型C.逻辑模型D.实体联系模型【答案】 DCF3P10H5J5V2G5
6、A10HI5I7X4F4P10P5K10ZC2M1E9P4X6J8K912、若要求排序是稳定的,且关键字为实数,则在下列排序方法中应选( )排序为宜。A.直接插入B.直接选择C.堆D.快速【答案】 ACW10W5S5A8W8I5K7HE2K8Z4Z3M1T9B6ZL9F7T9G8P10P3I313、禁止中断的功能可由()来完成。A.中断禁止触发器B.中断允许触发器C.中断屏蔽触发器D.中断触发器【答案】 BCX10R2U9L3F3R9C9HN3H5R6N2U9U2S4ZL4Y6C3M8O8X8E914、某机器指令字长12位,有零地址、一地址、二地址三种指令,地址码长4位,采用扩展操作码技术。若
7、二地址指令和一地址指令条数都取最大值,则该机指令条数最多为()。A.16B.46C.48D.4366【答案】 BCQ8X7O3D8W1O7L2HI9B6F3E5B5N1W5ZI1R8K10F7R9E4Z915、微机中对指令进行译码的组件是( )。A.累加器B.运算器C.控制器D.存储器【答案】 CCB1G8V5N1M7Q4I6HE8H9M2H7D6Z7C5ZW10E7G6J1U3W6U616、计算机系统软件中最核心的是( )。A.语言处理系统B.操作系统C.数据库管理系统D.诊断程序【答案】 BCX4L4U9I8Q4P6P2HL7O5R3Y4F10X2L3ZW8U10R6R1V9D7R417、
8、给定网段 192.168.0.128/28,该网段中可用的主机数目为( )。A.256B.16C.15D.14【答案】 DCR7K8K7L1N3L6J1HN9G5R8P10Z7F1W9ZB5S10Y8K9Z2T7B118、临界资源是同时共享资源A.动态性B.静态性C.易用性D.封闭性【答案】 ACM9E4T3J5K7G5G4HJ9E5H6C10Z1B6N2ZO6M3I2A8A9P7P119、 甲状腺未分化癌可分为:( )A.小细胞型B.梭形细胞型C.巨细胞型D.混合细胞型E.滤泡型【答案】 ACG7P6X6S7H7S8V1HZ2K5F7H2G3O10A7ZT3Q10Y6W6R4Z1Y720、在
9、下列文件的物理结构中,( )不利于文件长度动态增长。A.顺序结构B.链接结构C.索引结构D.Hash 结构【答案】 ACR5Y8T1P9M7F3K2HT7G2L7J9D7C1V5ZI6O6C4B10U9U10Q221、使用双链表存储线性表,其优点是()。.提高查找速度.更方便数据的插入和删除,节约存储空间.很快回收存储空间A.、B.、C.仅D.、【答案】 CCK10Z9Y6C9U9H1P2HZ6N4U9M6A10G10Z9ZO7S4N3H2M4B9T822、在 SELECT 语句中,如果想要返回的结果集中不包含相同的行,应该使用关键字( )。A.JOINB.ASC.DISTINCTD.TOP【
10、答案】 CCM5I9G1E10U3U2U2HC6K5U10N5W6T10M8ZH1D8C4F1K6G6B523、在Internet上,传输视频流需要的传输协议是()。A.RTSPB.SNMPC.PPPD.TFTP【答案】 ACG10K3X6T9B2M10H2HJ2B10E9A8E8P3M9ZB3G6D5S10K4F4K624、下列选项中读写速度最快的组件是( )。A.寄存器B.内存C.cacheD.磁盘【答案】 ACI1H7B3Q7N10Y4R6HK7P7A8O6H2D5R10ZW10B9J8A7D5Z9S525、在地址 中, 表 示( )。A.协议类型B.主机C.网页文件名D.路径【答案】
11、BCS10P4T6K8W7L7B4HZ6S3D4B7V1E3H1ZZ1Q7Y7V4S5K1C226、要保证数据库的数据独立性,需要修改的是()。A.三层之间的二级映象B.三层模式C.模式与外模式D.模式与内模式【答案】 ACW1B4E3X10B3Q6O1HY2Z9B4T3K6B3M5ZD2H2M7H1M8Y3Z227、已知一个线性表(38,25,74,63,52,48),假定采用散列函数 h(key)= key%7计算散列地址,并散列存储在散列表 A0.6中,若采用线性探测方法解决冲突,则在该散列表上进行等概率成功查找的平均查找长度为( )。A.1.5B.1.7C.2.0D.2.3【答案】 C
12、CB7U3C9E5A10U3Y7HA4I5Y3D5F3P10W3ZM9G3Z5Z3Q4U10C328、DHCP客户机首次启动时需发送报文请求分配 IP地址,该报文源主机地址为( )A.0.0.0.0B.127.0.0.1C.10.0.0.1D.210.225.21.255/24【答案】 ACH10B10M8P3G7F1H1HK9S5W3W7B4J5B10ZQ4R4S8I6U6D8V729、显示器的分辨率是512*512个像素,灰度级是256,显示存储器的容量是()。A.256KB.2KBC.1MBD.2MB【答案】 ACV5N2P4C8U7W4H4HK9K5T7P5M4F2R10ZQ5V10J
13、10E1L5Q9Y1030、小叶性肺炎属于何种炎症A.化脓性炎B.浆液性炎C.纤维素性炎D.出血性炎E.卡他性炎【答案】 ACW3V9L4S3J10Q6R9HL9N10K6B5V6R4A8ZC4B4S3D5N6K3Z731、中缀表达式A-(B+C/D)*E的后缀形式是()。A.AB-C+D/E*B.ABC+D/-E*C.ABCD/E*+-D.ABCD/+E*-【答案】 DCN7T7H6B3S4B7E1HY5Y7A1H1U10S10S8ZJ2O3A2M7P6H5A1032、以下四种类型指令中,执行时间最长的是()。A.RR型指令B.RS型指令C.SS型指令D.程序控制指令【答案】 CCY7N2J
14、5X6S5Z1T5HH7W10K6W4R1D3S9ZP3X6V2K7R1E6D233、SNMP在传输层所采用的协议是( )。A.UDPB.ICMPC.TCPD.IP【答案】 ACF4G8J5Z8E3V4O2HA7H3W2O4B3B5C8ZE1A9K10Q8S4V9M334、数据库系统的特点是( )、数据独立、减少数据冗余、避免数据不一致和加强了数据保护。A.数据共享B.数据存储C.数据应用D.数据保密【答案】 ACF4N10X7X9B9W2W10HR5U10A8N9P10B10A3ZO9M3Y9Z10O3O5E835、下列有关存储器的说法错误的是()。A.访问存储器的请求是由CPU发出的B.C
15、ache与主存统一编址,即主存空间的某一部分属于CacheC.Cache的功能全由硬件实现D.Cache主存层次主要为了解决存储系统的速度问题【答案】 BCB10K4J1U2I10U4J9HE9K10P5Y3B7T10F9ZF5U2S3W6Z7N2B136、某机字长32位,总线数据线宽度是16位,一个总线周期占用4个时钟周期,总线时钟频率为10MHz,则总线带宽是()。A.5MB/sB.10MB/sC.20MB/sD.40MB/s【答案】 ACS9G2F5M9K9C4A7HI6G4R2L7Z1X7X7ZM7K2T6A8P6G2E137、下列说法不正确的是( )。A.UDP 不是面向连接的,所以
16、源 IP 地址通常可以伪造的B.TCP 是面向连接的,三次握手后,源 IP 一定是真实的C.TCPSYN 数据包中的源 IP 地址通常是可以伪造的D.禁止 PING 就是禁止 ICMP 协议【答案】 BCE6G10S1Q4X6T4A10HU7K6R2R8B1Q6J4ZD7O8H1T9C3C9B838、下面关于网桥的说法,不正确的是( )。A.网桥工作在数据链路层,对网络进行分段,并将 2 个物理网络连接成 1 个逻辑网络B.网桥可以通过对不要传递的数据进行过滤,并有效的阻止广播风暴C.网桥可以连接数据链路层协议不同的局域网D.网桥要处理其收到的数据,增加了传输时延【答案】 BCJ4J5I7R2
17、J9K2J5HN5T7X5X4N7X7M5ZC8M1P1C5G10N1Z739、T1载波的帧长度为( )比特。A.64B.128C.168D.193【答案】 DCM10S10C9P7D2T2D5HJ10B9N9R1S2Y7Q8ZO4H8T10C10C8T1X440、指令的寻址方式有顺序和跳跃两种方式,采用跳跃寻址方式,可以实现()。A.堆栈寻址B.程序的条件转移C.程序的无条件转移D.程序的条件或无条件转移【答案】 DCP3P8C2G3R7W2U3HG3W3O6S6D7C8R1ZA9K6Y8M1Y7N8J241、下面加密算法中属于公钥加密算法的是()A.DESB.IDEAC.RSAD.MD5【
18、答案】 CCY7Z5N3P1K10D7B6HA6A3H3J10D7F5S2ZQ3Z9R3A6I2A5R242、有一个关系:学生(学号,姓名,系别),规定学号的值域是 8 个数字组成的字符串,这一规则属于( )。A.实体完整性约束B.参照完整性约束C.用户自定义完整性约束D.关键字完整性约束【答案】 CCK7K9Q7D4H1X4F2HN6S6X4X6Y3Y3Y10ZV6D6M5C3F8E9R543、计算机的存储器采用分级存储体系的目的是()。A.解决存储容量、价格与存取速度间的矛盾B.便于读写数据C.减小机箱的体积D.便于系统升级【答案】 ACL5J9E10O5I10Y5A2HR5X9U1E5M
19、2N3V5ZM2E5W3S6O3B1E144、在间址周期中,( )。A.所有指令的间址操作都是相同的B.凡是存储器间接寻址的指令,它们的操作都是相同的C.对于存储器间接寻址或寄存器间接寻址的指令,它们的操作是不同的D.以上都不对【答案】 CCW5T6O8U4P8L6S2HE10X4N7M7B10G3O6ZN10G2Q9J3Q4S9S945、寄存器间接寻址方式中,操作数处在( )。A.通用寄存器B.内存单元C.程序计数器D.堆栈【答案】 BCJ4P2A4G10E3A2X1HJ10Z3J5Z1Q6S3F6ZT5Z4W5C9P8M3X146、 梭形细胞横纹肌肉瘤的特点是:( )A.瘤细胞形态似胚胎性
20、肌管的形态B.瘤细胞形态似晚肌管形态C.肿瘤中央由原始间叶细胞逐渐向边缘成熟区过渡D.瘤细胞奇形怪状,多形性突出【答案】 BCJ2M5T1V6F3N2V5HA5X4Q10Y6U4O3G3ZM1T10C8N1P8D4A447、在电缆中屏蔽有什么好处( )。A.仅(1)B.仅(2)C.(1),(2)D.(2),(4)【答案】 BCJ6Q8G5Y9U5N5O1HC3X5O2Z9C10P6Y4ZF9W10H4V5Y4E3Q648、有m个叶子结点的哈夫曼树所具有的结点数为()。A.mB.m+1C.2mD.2m-1【答案】 DCV5C8L2Q2G3D4G1HF1E6M5A8U1U7L3ZV4M9Z7A2V
21、5Y3L749、声卡的性能指标主要包括-和采样位数;在采样位数分别为8、16、24、32时,采样位数为()表明精度更高,所录制的声音质量也更好。A.8B.16C.24D.32【答案】 DCC7V10B10T10W3M3Y9HG9V4I1W6U10I10B10ZQ7C7W9C7S2Y9S550、操作控制器主要根据()发出操作控制命令。 A.时序电路B.操作码译码器C.程序计数器D.时序电路和操作码译码器【答案】 DCC7S8U7V9I10D1O2HA4H6C5P10T2K8Z2ZI2M7S6Y8D2C5N751、关系模型是一种()。A.概念模型B.物理模型C.数据模型D.E-R【答案】 CCP6
22、F7V3S10R8X3U9HZ4O3O7J3V4P7B5ZK6S3F1P3F3N7O252、关系数据库中的关键字是指( )。A.能唯一决定关系的字段B.不可改动的专用保留字C.关键的很重要的字段D.能惟一标识元组的属性或属性集合【答案】 DCF9E2U3M6I6P6X5HQ6I10P3W7S4M2M8ZT9N2Q1S9Z7X8H553、防火墙技术可以分为(3) 等三大类型,防火墙系统通常由(4) 组成,防止不希望的、未经授权的通信进出被保护的内部网络。它是一种(5) 网络安全措施。A.杀病毒卡和杀毒软件B.代理服务器和入侵检测系统C.过滤路由器和入侵检测系统D.过滤路由器和代理服务器【答案】
23、DCG10O9E2J8G1R10E5HS1I3Z5B9Z2M9Q9ZI4N5G8G7T3I1Q354、执行二进制算术加运算11001001+00100111,其运算结果是()。A.11100101B.10111010C.11101111D.11110000【答案】 DCD2C8L4I7B1F2A5HX7F10Q8G9S10L9R10ZK2L1C6I10T4M3J255、子模式DDL用来描述()。A.数据库的总体逻辑结构B.数据库的局部逻辑结构C.数据库的物理存储结构D.数据库的概念结构【答案】 BCT9Q2N7B3T1Z6V7HR4P2G6F8G5B3N7ZL3W5G9D5B6C2P756、传
24、输二进制信号需要(25)的带宽。A.一个人为制定B.和模拟信号相同C.比模拟信号更小D.比模拟信号更大【答案】 DCR5M2K7U3V7C2F4HC4M7O9K9M2U6I5ZK9Q9V5S8W5F4Y757、采用虚拟存储器的主要目的是()。A.提高主存的存取速度B.扩大主存的存贮空间C.提高外存的存取速度D.扩大外存的存贮空间【答案】 BCW1N4D4D4D7O10Q5HW9B7Q4S4O7Z1I9ZH2G4L5M5T4T6R658、文件的顺序存取是( )。A.按物理块号依次存取B.按终端号依次存取C.按文件的逻辑号逐一存取D.按文件逻辑记录大小逐一存取【答案】 CCN8I8D2C5E8I3
25、Q1HF4N1C4Q10J7F4D3ZW5R7M7N6J9L1A259、在ISO的OSI模型中,提供流量控制功能的层是 (1) ;A.(1)1、2、3层,(2)4层 (3)3层 (4)端到端 (5)第2层B.(1)2、3、4层(2)4层 (3)3层(4)端到端(5)第2层C.(1)3、4、5层(2)4层 (3)4层(4)端到端(5)第3层D.(1)4、5、6层(2)2层(3)4层(4)点到点(5)第3层【答案】 BCS8W2M5F3G3I3J4HK6U6F9R9U5K1G1ZC1E10Y9Q6K2Y9V460、FTP工作时使用(30)个TCP连接。A.1B.2C.4D.6【答案】 BCD9W8
26、O7H9N8N3E3HO8V10I10I6V8T3V5ZP4V9Z2L1B7Y6Z661、文件型病毒传染的对象主要是( )类文件。A.EXE 和WPSB.COM 和EXEC.WPSD.DBF【答案】 BCN9N2S5J4S5X10E6HF3N5L1U6E7A5Z9ZU2K1B5V8U6Y4N162、下列叙述中错误的是( )A.二叉链表是二叉树的存储结构B.循环链表是循环队列的存储结构C.栈是线性结构D.循环队列是队列的存储结构【答案】 BCZ3G10H5J10T1F10J8HY3J7D5V2M8Q10J2ZR4I5M9B2X6B5A363、POP3服务默认的TCP端口号是()A.20B.25C
27、.80D.110【答案】 DCY6H7Q8P9D3D4E8HT8F10E5Y10Z9Z2R8ZF2Z9I6D3O5K7U564、现有一循环队列,其队头指针为 front,队尾指针为 rear;循环队列长度为 N。其队内有效长度为( )(假设队头不存放数据)。A.(rear - front + N)% N + 1B.(rear - front + N)% NC.(rear front)%(N + 1)D.(rear - front + N)%(N 1)【答案】 BCS5W8S9R3B8S7F5HR1J3Y7E1I5L3H3ZT1K6T1J4B5T5D165、将物理地址转换为 IP 地址的协议是(
28、 )。A.IPB.ICMPC.ARPD.RARP【答案】 DCM9Y7B6Y9V5B2F8HQ2A10N6E10L5O9I1ZW10P1A10I4P6L2M866、线索二叉树中某结点R没有左孩子的充要条件是()。A.R.ltag=1B.R.rchild=NULLC.R.lchild=NULLD.R.ltag=0【答案】 DCI1F1Z9N9L2X9K7HV10R9D8Q5S9E9M1ZO5I10W9J6C9F3X1067、已知一算术表达式的中缀形式为A+B*C-D/E,后缀形式为ABC*+DE/-,其前缀形式为()。A.-A+B*C/DEB.-A+B*CD/EC.-+*ABC/DED.-+A*
29、BC/DE【答案】 DCS7Y5F7O10K6V1N3HC4H3N10M3T8X10Z7ZN9V3G9A7D2B5H468、下列四位二进制编码中,()无论在8421BCD码和余3码中,均为伪码。A.0010B.0101C.1011D.1101【答案】 DCR8X8Y4H4I8K4T3HV8J6G7N6D5X9G8ZR1V7C1E6S7Z7Q769、数据库系统的数据独立性是指( )。A.不会因为数据的变化而影响应用程序B.不会因为系统数据存储结构与数据逻辑结构的变化而影响应用程序C.不会因为存储策略的变化而影响存储结构D.不会因为某些存储结构的变化而影响其他的存储结构【答案】 BCX2D3C8I
30、6D10H7I3HI1E6T9R10Q1N6I5ZA10S3D1A8V6Y5Z1070、灾难恢复措施在整个备份中占有相当重要的地位。因为它关系到系统、软件与数据在经历灾难后能否快速、准确地恢复。全盘恢复也被称为(),一般应用在服务器发生意外灾难,导致数据全部丢失、系统崩溃或是有计划的系统升级、系统重组等情况。A.系统恢复B.硬件恢复C.全局恢复D.软件恢复【答案】 ACD4W9Y10K10J7N2L3HV8V7K9U2F6R3I6ZK3T5Q1F9K8W9M271、二叉树的第k层的结点数最多为()。A.2K-1B.2K+1C.2KD.2【答案】 ACZ6G8S7Q10N4V5F4HM1D9D1
31、K5D4U1U5ZW5S3P3N9N9H7M872、给定网络地址192.168.20.19/28,下面哪一个主机地址是该子网中的有效地址?(30)A.192.168.20.29B.192.168.20.16C.192.168.20.0D.192.168.20.31【答案】 ACR7X1U5T9T4W9S8HH1D6W8R7S2W9X3ZV7L6V4D8H3N9C273、计算机网络中网关的主要作用是( )。A.过滤网络中的信息B.传递网络中的身份识别信息C.用于连接若干个同类网络D.用于连接若干个异构网络【答案】 DCJ6V6B2A2L8N8S7HN3Y6L6O1A6P7B4ZK4L7L2R1I
32、9P3W174、在进行DNS服务器配置时,以下描述中错误的是(65)。A.在默认情况下,Windows Server 2003已经安装了 DNS服务B.DNS服务器本身必须配置固定的IP地址C.DNS服务器基本配置包括正向和反向查找区域的创建、资源记录的增加等D.动态更新允许DNS服务器注册和动态地更新其资源记录【答案】 ACX7X3E1C2L7P10Y7HQ1S6T6E9K2E5B10ZV3L2Y3X8Y4R9F275、数据库中存储的是()。A.数据模型B.数据C.数据以及数据之间的联系D.信息【答案】 CCK7M7K4V5Z10Q5P8HC9N9I5T6E4L9G6ZD8W2G6A7Q1X
33、5Y1076、有关二叉树下列说法正确的是()。A.二叉树的度为2B.一棵二树的度可以小于2C.二叉树中至少有一个结点的度为2D.二叉树中任何一个结点的度都为2【答案】 BCB4X6I3H1W2W3U5HY1C9A7Y7N2G1K8ZS6F8H10B4C8B7F677、下列选项中,()不属于LAN的特性。A.高容错率B.短距离C.高数据速率D.低误码率【答案】 ACK9T1G4S5T10X4Q9HO9A2I1Y10E8T1K6ZS9X5T5I1F10Q7P678、某用户在域名为 的邮件服务器上申请了一个账号,账号名为wang,那么下面哪一个为该用户的电子邮件地址( )。AwangB.wangC.
34、wang%D%wang【答案】 BCA6Z6G6S4J7R1Z10HM10W9J5M5H5G5Z7ZI5R3H2T6G3O10A879、用以指定待执行指令所在地址的是( )。A.指令寄存器B.数据计数器C.程序计数器D.累加器【答案】 CCD4K2O7K9H8B10Z9HE6Q8C7I2Q3R9O10ZI4Z10F8Y6H9I6X1080、关于 Internet 的接入方式描述错误的是( )。A.电话拨号接入采用点对点协议是目前最常用的 Internet 接入方式B.ADSL 是利用电话线来传送高速宽带数字信号的一种网络接入技术C.Cable MODEM 接入方式是利用有线电视网络接入互联网D
35、.目前局域网接入方式一般采用专线接入方式【答案】 DCV6P1E8A9B3K1I1HE8A8Y7C6H6G10Y10ZT1U7O2C4X10X4S881、关于网络拓扑结构设计的说法正确的是( )。A.局域网拓扑结构没有统一的模式B.局域网应使用三层交换C.局域网只能用双绞线连接D.局域网应使用星型结构【答案】 ACM1Z2N6I5W5X10H5HY10H8Y2B10Q2D8K2ZU10N1V1Q10M9D1M682、最早的计算机的用途是用于( )A.科学计算B.自动控制C.辅助设计D.系统仿真【答案】 ACU4Q7W1Y7I6D3D6HK4Q6H7G3F6T9M7ZS8V1B9N2R3I4A3
36、83、A 公司通过( )计算云,可以让客户通过 WEBService 方式租用计算机来运行自己的应用程序。A.S3B.HDFSC.EC2D.GFS【答案】 CCQ10N1V10Y3O3Y5W3HU7U6G2M9R9Y8J10ZB5Q8Y4I2W10Q8D684、能够消除多值依赖引起的冗余是()。A.2NFB.3NFC.BCNFD.4NF【答案】 DCL6F2L7P7R1N9J7HR8X7L8D8U1E10Q8ZJ8E7G1U2S2Q4O1085、执行二进制算术加运算11001001+00100111,其运算结果是()。A.11100101B.10111010C.11101111D.111100
37、00【答案】 DCW5T6R6G9S6D9P6HQ2S5N9K10V7X7L10ZG8X2M6R2W6P5X986、在ISO的OSI模型中,提供建立、维护和拆除端到端连接的层是 ( ) 。A.物理层B.数据链路层C.会话层D.传输层【答案】 DCR6O9S7E10V8D6U2HQ10W8B7N7D6U6K4ZP5K7A7Z1G9P6P687、编制计算机病毒的人,一般都为病毒程序设定了一些触发条件,例如,系统时钟的某个时间或日期、系统运行了某些程序等。一旦条件满足,计算机病毒就会“发作”,使系统遭到破坏。该特性属于就算计病毒的( )特征。A.繁殖性B.隐蔽性C.潜伏性D.可触发性【答案】 DCN
38、9Z5J6G9X6G7P4HK7F7R2B3A9B3F3ZV1G4X8A5R7X7V388、定点数采用模4补码,即变形补码进行加减运算时,判断溢出的方法是()。A.符引立进位与最高数值位进位相异时表明溢出B.实际参与运算的两数符号位相同,结果又与原操作数符号不同时表明湔出C.双符号位不同时表明溢出D.以上都正确【答案】 DCZ8T6M1N3X5K9G4HQ8X2X6U7J7F3N1ZH4W3E8H3K6N8O789、多重中断方式下,开中断的时间应选择在()之后。A.保护断点B.保护现场C.中断周期D.恢复现场【答案】 BCS8Z6P4L7Q3L5J4HF10E9P9P5C7T7O1ZN2L9L
39、4Q1P5R8R290、以下各种存储结构中,最适合用作链队的链表是()。A.带队首指针和队尾指针的循环单链表B.带队首指针和队尾指针的非循环单链表C.只带队首指针的非循环单链表D.只带队首指针的循环单链表【答案】 BCO8D9D5H2T8Y9H9HT9R5U2P5F6W9I1ZB10B1Y6Q9H10P10Q991、假设寄存器R中的数值为200,主存地址为200和300的地址单元中存放的内容分别是300和400,则下列方式中,()访问到的操作数为200。A.直接寻址200B.寄存器间接寻址(R)C.存储器间接寻址(200)D.寄存器寻址R【答案】 DCV5D7O2S5X10K5D9HD5J10
40、H5S8M2J9H6ZL4V8E3W8C4J9Z692、在微型计算机中,通用寄存器的位数是()。A.8位B.16位C.计算机字长D.32位【答案】 CCZ9L2C5V10I9N4V8HZ4T8T4W4L8Y2M7ZN1Q10V9V3T2W9K193、网络管理员在无法上网的PC上通过 Ping 命令进行测试,并使用 Tracert 命令查看路由,这种网络故障排查的方法属于()。A.对比配置法B.自底向上法C.确认业务流量路径D.自顶向下法【答案】 CCT7N7D2G8Z8M7Q8HS9R5S2C9G7A1N9ZK1R7T1L7W3E8M594、在应用程序开发中,从源代码到可执行文件,需要经过四个
41、步骤,将汇编代码转变为机器可以执行的指令的过程称为( )。A.预编译B.编译C.汇编D.链接【答案】 CCM9R1N6R4Z6O5W6HH7O1Q7L2J9Z5Q9ZH3V5E10N1L2W10O695、当硬盘出现坏道或坏块是,使用哪种方式重构?( )A.全盘重构B.局部重构C.恢复重构D.本地重构【答案】 BCX1W7F10N8M7P10I8HR3U10X7V6U8F5H2ZD3C4R6R8A6C1Q296、滤泡树突状细胞免疫组化标记物为:( )A.D10B.CD23C.CD138D.CD21【答案】 DCC2X3P7O9T2X6N6HC1Z4Y7Q6T10K2D9ZP9K10Y5Q5L6E
42、7K597、脚本漏洞主要攻击的是(55)。A.PCB.服务器C.B.服务器C平板电脑D.智能手机【答案】 BCY6G4W9A1W4R8O8HC4P1V1V4A7Q4Y3ZB8C10J7M8R9P7C298、存储器的存取周期是指(),通常存取周期大于存储器的读出时间。A.读出一个存储单元所用的时间B.执行一条指令所用的时间C.连续两次读写同一存储单元的最小时间间隔D.时钟周期【答案】 CCE10H10Z9L7U8E2Y6HF7T10R6B6P1G5U10ZL7O2D2G10F2F3S699、在一台安装好TCP/IP协议的PC上,当网络连接不可用时,为了测试编写好的网络程序,通常使用的目的主机IP
43、地址为( )A.0.0.0.0B.127.0.0.1C.10.0.0.1D.210.225.21.225【答案】 BCB9X5C8C9W7N6V4HO10D8J5M1N4T7V2ZM5F2Q10N2R4O7Q7100、( )不是一个操作系统环境。A.VMwarEB.WindowsServerC.GNU/LinuxD.OpenSolaris【答案】 ACG5T6G9D2I6L3M2HA10M1D3D7Z5L5T6ZN4E5A3J7M5U8N8101、来源于间叶组织的恶性肿瘤是( )A.恶性畸胎瘤B.恶性神经鞘瘤C.恶性间皮瘤D.恶性黑色素瘤E.恶性淋巴瘤【答案】 CCR8F3R6T3L1D7D7
44、HU8I2E6E5Q9F9H6ZT7G9J7U6G7F5Q10102、在防火墙添加策略路由时,无法选择的参数是( )。A.源IP地址B.目的IP地址C.目的IP地址和端口号D.目的域名【答案】 DCW9T10D2V10V5W3W1HO9W1G2V7O3K10Z5ZK4Q2M4O8C10X6I6103、以下文件中,()是声音文件。A.marry.wpsB.index.htmC.marry.bmpD.marry.mp3【答案】 DCR4W6M3J7S7I2Z5HI1W4D7I9S1A3I8ZY5X4K1U2W10W4J1104、设有广义表D(a,b,D),其长度为3,深度为()A.B.3C.2D.5【答案】 ACB6M2U8O6T7U9K6HD7W3E5N10I1L1E3ZO1W10R3O3D8N7A8105、在进行交换机的本地配置时,交换机 Console端口连接到计算机的( )。A