《2022年全国国家电网招聘(电网计算机)考试题库评估300题带答案(山西省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库评估300题带答案(山西省专用).docx(81页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、关系运算中花费时间可能最长的运算是( )。A.投影B.选择C.笛卡尔积D.除【答案】 CCX3I1A5C8Q2O6Y10HA1W8G3Q6X7B3T6ZN7U7B4T8Q6V3K82、网络管理协议SNMP 中,管理站设置被管对象属性参数的命令为( )A.getB.get nextC.setD.trap【答案】 CCZ4R3K2A10K1E7J3HQ1O6M10Y5I8L9H7ZZ5S4K3T2W7N2I23、系统总线中地址线的功能是用于选择()。A.主存单元B.I/O端口C.磁盘数据块D.A或B【答案
2、】 DCN7B10T8T2B3T9A4HV9W6T10Z5F1D3G8ZH7C6R9X2K1W3C74、在交换机中用户权限分为几个级别( )。A.1B.2C.3D.4【答案】 DCV10E4X2P1W5E1T1HJ9P4P1Q5K3F10A4ZD3S6M3G3Y4K6F15、Outlook Express作为邮件代理软件有诸多优点,下列说法中错误的是()A.可以脱机处理邮件B.可以管理多个邮件账号C.可以使用通讯簿存储和检索电子邮件地址D.不能发送和接收安全邮件【答案】 DCU9F7Q8N3G8X2Z10HM10I9Y8F1Q7Q10O9ZY3A8S3G3Y8P10M96、SMTP协议被封装在
3、( )协议中,默认侦听的端口号是(请作答此空)。A.25B.53C.69D.110【答案】 ACT3N2I5B6A4Q10C4HR3Z1V10X5Y9C9F10ZR7E2F2F7M1S4I67、8位、16位、32位和64位字长的计算机中,(10)位字长计算机的数据运算精度最高。A.8B.16C.32D.64【答案】 DCR10D10E5N1P10Q9J5HF10R10X7H3L6T9W3ZH8W8Q8A8R3W10S18、下列关于双核技术的叙述中,正确的是( )。A.双核就是指主板上有两个CPUB.双核是利用超线程技术实现的C.双核就是指CPU上集成两个运算核心D.主板上最大的一块芯片就是核心
4、【答案】 CCM8W7G5L7W10D10M5HR10K6R6G9C8G9T1ZB5O9M4O6K8P1R79、下面术语中,与数据的存储结构无关的是()。A.循环队列B.栈C.散列表D.单链表【答案】 BCP4S9Z2W7F7N3L3HD4J1B9W6C9J10I2ZR9I10V8D2O10U7S910、在对华为路由器进行出厂配置时,关于超级终端的参数说法错误的是( )。A.波特率应该设置为115200B.数据位设置为8C.奇偶校验位设置为无D.停止位设置为1【答案】 ACT5A1R1E4D5L10N7HD5Y1N7Q7Z3L2O7ZR6Z10W6N8L3B7Q211、一个汉字和一个英文字符在
5、微型机中存储时所占字节数的比值为( )。A.4:1B.2:1C.1:1D.1:4【答案】 BCL3M7O9L6T7R2Y7HZ8F5M8O7L5F1O7ZS8Z9L4U7V10L1Y112、十进制数 7 的单精度浮点数 IEEE754 代码为( )A.01000000111000000000000000000000B.01000000101100000000000000000000C.01100000101000000000000000000000D.11000000101000000000000000000000【答案】 BCH9P9Q2Z10G10F8P6HN7A6X10C10D6A2Y9
6、ZF7W5M2C4M4V3V513、2017 年 5 月,全球十几万台电脑受到勒索病毒 (WannaCry)的攻击,电脑被感染后文件会被加密锁定,从而勒索钱财。在该病毒中,黑客利用( )实现攻击,并要求以(请作答此空)方式支付。A.现金B.微信C.支付宝D.比特币【答案】 DCN2E7T7U7F4V6S7HR2P7H2M5K1F9J8ZP8T6A6Q8K2K3F114、IPv4 首部中 IP 分组标识符字段的作用是()A.标识不同的上层协议B.通过按字节计算来进行差错控制C.控制数据包在网络中的旅行时间D.分段后数据包的重装【答案】 DCR9B1R6S1P4X7O4HM10Z6D5O9L4Y3
7、V5ZE10J6S5U6P5P8V715、采用串行接口进行七位ASCII码传送,带有一位奇校验位和一位起始位和一位停止位,当波特率为9600波特时,字符传送速率为()。A.480B.873C.960D.1371【答案】 CCN5J6Y7D1I4J10G2HI5L10K2Q10N8D5R10ZO9J9E9J1H1P8Y216、DRAM存储器的中文含义是()。A.静态随机存储器B.动态只读存储器C.静态只读存储器D.动态随机存储器【答案】 DCR10K2K6F2K2Y6M7HL7U7Z9V10T4N1M7ZX2C4J10T5H6X7Q1017、EIA232 定义了 DTE-DCE 接口的( )特性
8、A.机械B.电气C.功能D.以上全是【答案】 DCW7C8P10L10M4A4Z1HC2Y3T6C2I5C3G3ZA1G6R1E1L1Q10A1018、网络利用率是全网络的信道利用率的( )。A.平方B.二分之一C.加权平均值D.三次方【答案】 CCU7U8E5N3N7V7O9HQ1T3S6X4D3U8D4ZS5Y10P7Q9D9C2F419、计算机系统中使用的CD-ROM属于()。A.只读型硬盘B.只读型大容量软盘C.只读型光盘D.只读型优盘【答案】 CCI6P1S4C10S4I3K9HL8U4E10K1B9R7N9ZA5E5A5N1J4S8L120、域名由4个字域组成,其中(50)表示主机
9、名。A.gkysB.cnC.wwwD.edu【答案】 CCV8T7M3D6E3N5P10HU2G8A10Q2X3X5S1ZW5G2A6N8K5J2X821、有关DNS说法错误的是A.一个域名解析对应一个IP地址B.一个IP地址对应一个域名C.域名解析就是将域名重新转换为IP地址的过程D.要访问一台互联网上的服务器,最终还必须通过IP地址来实现【答案】 BCI10H10P4P8A9G6B5HJ6V9M3E8E7C10J10ZX5X7C4F1C7A6B522、脚本漏洞主要攻击的是(55)。A.PCB.服务器C.B.服务器C平板电脑D.智能手机【答案】 BCH5B7L1D10P2W5V4HP10E7
10、Z9G1T2V8W6ZT8Y9J4I7Y5Z5F723、联想寄存器在计算机系统中是用于( )。A.存储文件信息B.与主存交换信息C.地址变换D.存储通道程序【答案】 CCL3S5S8W5P4Y8K6HQ5D6L6E10W2M2D6ZN1I8X10U7D6G8Y524、外设部件互连是当今个人计算机的主流总线结构,是计算机中处理器/存储器与外围控制部件、扩展卡之间的互连接口,其规范既是互连机构的协议,也是电气和机械配置的规范,常见的局部总线是()。A.ISB.PCIC.MCAD.PCMCIA【答案】 BCI5V3Q3C2E3Q7P1HB6Y7O5R10V8E5U3ZR5D6F7U8I5J6L425
11、、现代计算机中采用二进制数制是因为二进制数的优点是()A.代码表示简短.易读B.物理上容易实现且简单可靠;运算规则简单;适合逻辑运算C.容易阅读,不易出错D.只有0、1两个符号,容易书写【答案】 BCR3G3O2Z8K1G3C8HP3Q8F9A5Q8V10L9ZC5D5B8C5H10L8G426、肝细胞内玻璃样变性,可见A.Russell小体B.Negri小体C.Mallory小体D.Aschoff小体E.Lewy小体【答案】 CCC10U3O7G4O4V1Q2HS7Z9K5K10P4T7I7ZC5Y4C9D9R4H5A1027、在平衡二叉树中插入一个结点后造成了不平衡,设最低的不平衡结点为A
12、,并已知A的左孩子的平衡因子为0,右孩子的平衡因子为1,则应作()型调整以使其平衡。A.LLB.LRC.RLD.RR【答案】 CCR3Y8T9C10E9N2P1HL8R3A10F10X3H7A10ZO3N5O2T10F2U10R628、允许对队列进行的操作( )。A.对队列中的元素排序B.取出最近进队的元素C.在队头元素之前插入元素D.删除队头元素【答案】 DCN8C1V4P10T1A8O6HZ8G8C7C1Y1L5P10ZC10I8D7S7V5Y10R229、Cookies的作用是( )。A.保存浏览网站的历史记录B.提供浏览器视频播放插件C.保存访问站点的缓存数据D.保存用户的ID与密码等
13、敏感信息【答案】 DCR9S2F3M7D5W3D4HQ6O5C7Z4U1U2R9ZA5O4N8X9T7P9M730、如果杀毒软件报告一系列的Word文档被病毒感染,如果用磁盘检测工具(CHKDSK、SCANDISK等)检测磁盘发现大量文件链接地址错误,表明磁盘可能被(5)病毒感染。A.文件型B.引导型C.目录型D.宏病毒【答案】 CCU4M10I8E7V2W7U8HS9Q6T1W2O9O3N7ZA4Y10A2E8P6H10Z731、下列排序算法中,时间复杂度不受数据初始状态影响恒为O(nlogn)的是()。A.堆排序B.冒泡排序C.快速排序D.直接插入排序【答案】 ACL1I1E5M2K9C8
14、E6HX4K4L4E8S7G8O6ZE6V5T4O6S9S8I132、x.2s公用数据网采用的交换技术是()。A.分组交换B.电路交换C.报文交换D.信元交换【答案】 ACY7P5I6C7A8R2D4HB2U6Y5M1D3F8H4ZI9Q3T4B8L4J6L1033、以太网交换机中的端口/MAC 地址映射表( )。A.是由交换机的生产厂商建立的B.是交换机在数据转发过程中通过学习动态建立的C.是由网络管理员建立的D.是由网络用户利用特殊的命令建立的【答案】 BCM8W8B3A10W9G1O7HV10P7Y3R10K2W4D5ZL7O2E7I7X6Q4L634、在Windows网络管理命令中,(
15、59)命令用于显示客户端的DNS缓存,包括从Local Hosts文件预装载的记录,以及最近获得的资源记录。A.ipconfig /allB.ipconfig /registerdnsC.ipconfig /flushdnsD.ipconfig /displaydns【答案】 DCJ2P1K2O9G8F8A4HW3M2Q7E8V4C4Y4ZO9L10A4D10F3X8N935、RIP适用于小型网络,跳数不能超过():A.7B.15C.31D.不限制【答案】 BCM4L9R8D3B10F10E7HG6L10Z7R9Q4M9K1ZA9Z6C1Z2C7Y7A336、若系统正在将( )文件修改的结果写
16、回磁盘时系统发生崩溃,则对系统的影响相对较大。A.目录B.空闲块C.用户程序D.用户数据【答案】 ACM10M10N7J10G1U1L5HV8Z5B10P9V3G1R5ZH8N5P1U5U9I9S337、在地址 中, 表示(请作答此空),welcome.htm 表示()。A.协议类型B.主机C.网页文件名D.路径【答案】 BCT2G7U5Q4N1F5P4HI9N4Q6G7D8N10C4ZU4M7R10N7R3R10W338、访问一个网站速度很慢有多种原因,首先应该排除的是()。A.网络服务器忙B.通信线路忙C.本地终端感染病毒D.没有访问权限【答案】 DCA5C4D9R3F9W5F6HQ3N3
17、I7G3G9Q8R7ZM5H5V8X5V8B2B139、用二分(对半)查找表的元素的速度比用顺序法的速度要()。A.必然快B.必然慢C.相等D.不能确定【答案】 DCI7K4A9S10X2B10M7HW7M2M8U9A8A6A4ZY4Z8B3U7S8B5J740、浮点数溢出的条件是()。A.阶码最高位有进位B.结果尾数溢出C.阶码溢出D.尾数规格化后阶码溢出【答案】 CCW5U10V6W2G4N8I4HD4U3B4O9Q5K7Y6ZV3V3J7F4V8T7V641、SQL 是( )英文的缩写。A.Standard Query LanguageB.Structured Query Languag
18、eC.Select Query LanguageD.Special Query Language【答案】 BCV10W10F5E1C9M8Y2HK6B4L1E4B3P6X2ZZ7P9Q1R8A6A8O1042、网络管理员在网络中部署了一台 DHCP,发现部分主机获取到的地址不属于该 DHCP 地址池的指定的范围,可能的原因是( )。网络中存在其他效率更高的 DHCP 服务器部分主机与该 DHCP 通信异常部分主机自动匹配 127.0.0.0 段地址该 DHCP 地址池中地址已经分完A.B.C.D.【答案】 BCO5J10X9H9I4Y3W6HY8X10P9R8R5B6U4ZS5K6G2U7D2
19、W3I143、在单处理器的多进程系统中,进程什么时候占用处理器和能占用多长时间,取决于( )。A.进程相应的程序段的长度B.进程总共需要运行时间多少C.进程调度策略和进程自身D.进程完成什么功能【答案】 CCT10D6S9F1Z5T5U9HH10U4V10W8U7N3V7ZR2A5C10E8I3M4O644、在CPU中,()可用于传送和暂存用户数据,为ALU执行算术逻辑运算提供工作区。A.程序计数器B.累加寄存器C.程序状态寄存器D.地址寄存器【答案】 BCN6C5H4T8V8R10V5HQ4E7I10G5V3M10M4ZO7I6I6W1Y6R6R545、区分局域网(LAN)和广域网(WAN)
20、的依据是( )。A.网络用户B.传输协议C.联网设备D.联网范围【答案】 DCD1V1F10A3J4Y2C7HY5D4R8V8C4K7Q3ZB3P2E7D9R1F7S1046、当分配一通道给进程。由该进程传送完数据之后才能给别的进程使用,这种情况属于下列选项中的()。A.字节多通道B.数组选择通道C.数组多路通道D.PIPE【答案】 BCF10I9G1P9O10D6S1HI6Z1Q1L10V1W8K5ZJ1I10B4Y3N6W10D647、在异步通信中,每个字符包含1位起始位、7位数据位、1位奇偶位和1位终止位,每秒钟传送200个字符,采用4相位调制,则有效数据速率为()。A.700b/sB.
21、1000b/sC.1400b/sD.2000b/s【答案】 CCC6E5Q8V8U1C6T6HM5A1O1W8R6T10T5ZJ6U2X4E8G3M9G148、在TCP/IP网络中,RARP协议的作用是(25)。A.根据MAC地址查找对应的IP地址B.根据IP地址查找对应的MAC地址C.报告IP数据报传输中的差错D.控制以太帧的正确传送【答案】 ACG3B4N1K1C2T7J7HF8C2O8X9T3Z4P4ZY2G4J4Z10W3Z10K1049、关系规范化中的插入操作异常是指()。A.不该删除的数据被删除B.不该插入的数据被插入C.应该删除的数据未被删除D.应该插入的数据未被插入【答案】 D
22、CD8W5B4Y4H1V5K9HN7S6Y2G9O1H1E4ZE9W10B2H3D10J10W550、数据独立性是指( )。A.数据依赖于程序B.数据库系统C.数据库管理系统D.数据不依赖于程序【答案】 DCC9K8A2Z5T5G3O7HR4T4F5I9X10Z2G6ZY7V1A10R5C5E3H1051、在OSI/RM中,主要提供差错控制的协议层是()。A.数据链路层B.网络层C.表示层D.应用层【答案】 ACX8P3G8E3M7J6I3HZ3R6C6A1U5E5E10ZR2P7O5T5O9F2D652、允许多个用户交互方式使用计算机的 OS 称为( )。A.批处理 OSB.分时 OSC.多
23、处理器 OSD.实时 OS【答案】 BCG5W1Y9W4K6Y8O2HI1T2M2F7C5P3I1ZD9Q9O10T4T4B8M353、在虚拟存贮器中,当程序正在执行时,由()完成地址映射。A.程序员B.编译器C.装入程序D.操作系统【答案】 DCC2L7A2S3E8Z2I3HF7D4A9D1E2F4K2ZE3W8F4F9D10W10O854、CPU执行指令时,先根据()的内容从内存读取指令,然后译码并执行。A.地址寄存器B.程序计数器C.指令寄存器D.通用寄存器【答案】 BCT2W7M10D1O2Q2G1HC3V9K1Z10Q10Z9A3ZH1H4J5T4F10O7C355、下列关于主存储器
24、的描述中,正确的是()。.CPU访存时间由存储器容量决定n.ROM和RAM在存储器中是统一编址的.ROM中任意一个单元可以随机访问.DRAM是破坏性读出,因此需要读后重写A.和B.和C.和D.、和【答案】 BCG9Q7D9Q3Z1L6A3HU3H1K10O3X1R10K4ZD3U8N5W7M1M1B956、802.3 协议的每个版本都规定了每个缆段的最大电缆长度,为了增加电缆长度,可以通过 repeater 将多个缆段连接起来,对于软件来说,由 repeater 连接的多个缆段( )。A.与单个缆段没什么不同B.与单个缆段是不同的C.构成了多个Ethernet网D.构成了一个互连的LAN【答案
25、】 ACD10D9U6B3W4P10Y2HU4J4E10U2U9N4O2ZI2W10H6P4Y4Q10F557、多级目录结构形式为( )。A.线性结构B.散列结构C.网状结构D.树型结构【答案】 DCC7G3D2K7B2I8G9HA7K9I6X7S7I6S7ZO8L9O3H7X3S3B358、微程序存放在()。A.主存中B.堆栈中C.只读存储器中D.磁盘中【答案】 CCJ9T6I8Z3E1N4B2HC6L5R4U5E10B7O9ZD9L8F6W5J3H3H959、在电缆中屏蔽有什么好处( )。A.仅(1)B.仅(2)C.(1),(2)D.(2),(4)【答案】 BCL4V8Q6A3Q5I9L5
26、HD9L3O3B2I10L1T7ZT1P3X6M7S5Z1U460、计算机病毒的特点可归纳为( )。A.破坏性,隐藏性,可读性B.破坏性,隐藏性,传染性和潜伏性C.破坏性,隐藏性,先进性和继承性D.破坏性,隐藏性,先进性【答案】 BCG6S9S7M5V7C4W8HO6O1M6Z7I7K5B9ZO9H9B9P2D1Q8L361、调制解调器(Modem)的功能是实现( )。A.模拟信号与数字信号的相互转换B.数字信号转换成模拟信号C.模拟信号转换成数字信号D.数字信号放大【答案】 ACA5N2Y5E1A4I5K10HI5Y4N4L1W3I8Y2ZQ9R7O2Z1Z6N7V962、脉冲编码调制的过程
27、是()。A.采样、量化、编码B.量化、编码、采样C.计算、采样、编码D.调制、量化、编码【答案】 ACP9C9F9I4O4H1M2HX10N10Y5W9O2F8Y3ZM1I2R7B8M9V8G363、关于微指令操作控制字段的编码方法,下面叙述正确的是()。A.直接控制法、最短编码法和字段编码法都不影响微指令的长度B.一般情况下,直接控制法的微指令位数多C.一般情况下,最短编码法的微指令位数多D.一般情况下,字段编码法的微指令位数多【答案】 BCR1F7R6Q1A6L8J6HC1W1Q6U8G3J8A7ZJ3Z2O7E5M5N5Z1064、设一组初始记录关键字序列为(25,50,15,35,80
28、,85,20,40,36,70),其中含有5个长度为2的有序子表,则用归并排序的方法对该记录关键字序列进行一趟归并后的结果为()。A.15,25,35,50,20,40,80,85,36,70B.15,25,35,50,80,20,85,40,70,36C.15,25,35,50,80,20,36,40,70,85D.15,25,35,50,80,85,20,36,40,70【答案】 ACI3R7S4R2I1R3Y7HP7L3K4Q2C9O5F10ZR1C3Z8P6D9F8L1065、在存储体系中位于主存与CPU之间的高速缓存(Cache)用于存放主存中部分信息的副本,主存地址与Cache地址
29、之间的转换工作( )。A.由系统软件实现B.由硬件自动完成C.由应用软件实现D.由用户发出指令完成【答案】 BCS5Q9R8C1K3M3G5HM3H5B2B8L3H5M10ZG1A7H9M6U4L6F566、十六进制表示的 00FFE3A2B3C1 可以是( )地址。A.端口B.IPC.域名D.MAC【答案】 DCA9J5W3M6O2K5D3HN10X10P8A9G1H7M10ZZ6J3L3Q5E5S3X267、HTTPS采用( )协议实现安全网站访问。A.SSLB.IPSecC.PGPD.SET【答案】 ACX8M9P9A1Q9R7X9HE9B8V1E5I7W7A6ZB9I10H7R9B3M
30、8X168、由于飞机利用率提高,国内某航空公司决定,从2009年1月1日起利用现有运力在京沪航线上增加新航班。该航线上平均每个旅客票价900元(含燃油附加费),机场建设费50万元,综合运输时间(含空中和地面运输时间)4小时。A.航空运输费用B.机场建设费C.时间成本D.治理环境污染成本【答案】 ACB5U7O3H1W5M9Y8HK2Z9L9K5C10M4J8ZO10C6X6D10S3E9X169、DHCP服务能使用户主机自动获取IP相关信息,简化了网络的管理,DHCP服务端默认侦听的端口号是( ),DHCP客户端默认使用的端口号是(请作答此空)。A.TCP 68B.UDP 68C.TCP 11
31、0D.UDP 110【答案】 BCD4L5P8M3C3P4B10HA2D4D3N1J9M10U5ZM4Z4T5T1F8Q8P870、数据库中存储的是( )A.数据B.数据模型C.数据以及数据之间的联系D.信息【答案】 CCO5Y10R10W3X10H8K6HS4V1E7F2M1D7L8ZY5Q1R8N3I10N6N771、若设关系R为第一范式,且它的每一非主属性都完全函数依赖于关键字,则称R属于()。A.第一范式B.第二范式C.第三范式D.第四范式【答案】 BCL6E5J8M1Q9B5W3HU8R10O5L7G7S8N6ZV8G8U3P1G6X2Q772、DMA 与 CPU 交替访问法一般适用
32、于( )的情况。A.I/O 设备读写周期大于内存存储周期B.CPU 工作周期比内存周期长很多C.I/O 设备读写周期小于内存存储周期D.CPU 工作周期比内存周期小很多【答案】 BCZ6Q7C4U1V6V5I6HF10N7E1Q5I9J3R9ZU2D7H7W2A1A1K973、执行一趟快速排序能够得到的序列是()。A.41,12,34,45,275572,63B.12,27,45,415534,63,72C.63,12,34,45,275541,72D.45,34,12,415572,63,27【答案】 ACX9K4Q1I1A6H8P10HX9N2F8H6T5K10Y8ZI10C1V9X10T
33、3X10P474、一个进程释放了一台打印机,它可能会改变( )的状态。A.自身进程B.输入/输出进程C.另一个等待打印机的进程D.所有等待打印机的进程【答案】 CCO8G2N1V7N1S3M5HC5A10C6E8D1E10F7ZQ2M10N8Y2Z8B1P275、微程序控制器中,机器指令与微指令的关系是()。A.每一条机器指令由一段用微指令编成的微程序来解释执行B.一段机器指令组成的程序可由一条微指令来执行C.每一条机器指令由一条微指令来执行D.一条微指令由若干条机器指令组成【答案】 ACA7S4I2V7G9F9T1HO3L7W5N6Q4S6L6ZL8A5B1G10J3B3C276、下面对PP
34、P的PAP 验证的描述,正确的是( )。A.PAP 验证是一个三次握手协议B.PAP 的用户名是明文的,但是密码是机密的C.PAP 的用户名是密文的,密码是明文的D.PAP 的用户名和密码都是明文的【答案】 DCT10P1H9O6R7V10S2HP9Y3W3G2N4R10J8ZM3G5Y5W2H2M4R477、要从某个已知的URL获得一个万维网文档时,若该万维网服务器的lP地址开始时并不知道,需要用到的应用层协议有()。A.FIP和HTTPB.DNS协议和FTPC.DNS协议和HTTPD.TELNET协议和HTTP【答案】 CCF1K1D10C3U5H3D5HS8L3Z4U2E9U8J10ZV
35、4E2D4C3B8D2M678、设有1000个无序的元素,希望用最快的速度挑选出其中前10个最大的元素,最好选择()方法。A.冒泡排序B.快速排序C.堆排序D.基数排序【答案】 CCB9Q10F2H6V2S1V5HW5F4I2N1I6A1W6ZW10Q8L3G5I4I9C679、从数据库中删除表的命令是( )。A.DROP TABLEB.ALTER TABLEC.DELETE TABLED.USE【答案】 ACE2L7B6Y3H3G10E1HN9F5E4N2E7C6P5ZV10E5H10C5J6P4U480、CPU主要由( )组成。A.控制器和存储器B.控制器和运算器C.运算器和存储器D.运算
36、器和输入设备【答案】 BCC6K4B6L1U9K8W4HF2B10I1I5B4Z5P2ZU3U4P2N1H1G2Q1081、数据库管理技术是在( )的基础上发展起来的。A.文件系统B.编译系统C.应用程序系统D.数据库管理系统【答案】 DCX2C10T8G5X1J5F4HC10L6P9I2H2G8G8ZX6Z7D2K6P7C7A182、在数据库技术中,数据库完整性不包括()。A.实体完整性B.数据完整性C.参照完整性D.用户定义完整性【答案】 BCG5F10S8C10N7P8D4HZ8N10J6Y1W5Q7Z10ZP6O4P2U4V3M7U683、计算机系统由( )组成。A.主机和系统软件B.
37、硬件系统和应用软件C.硬件系统和软件系统D.微处理器和软件系统【答案】 CCI3U10P9Y7I3Q4N1HH4W5L3Y5B2Y9V7ZG9W6B8O8Y1W3E584、在Windows系统中使用tracert -d 192.168.1.1命令进行路由追踪是( )协议的一个应用。A.TCPB.UDPC.IGMPD.ICMP【答案】 DCZ9C7N10E4R10L8Q7HT9U6A9B2G6R2G9ZS9R9D4F8F6H1T785、通过Console口配置一台新出厂的路由器时,终端仿真程序的波特率应该设置为( )。A.4800B.9600C.57600D.115200【答案】 BCX6X3Z
38、5Q10G7Z7O4HO4A8P5P7B7J3G1ZJ1D7F8W1I1V6P486、层次模型不能直接表示( )。A.1:1 关系B.1:m 关系C.m:n 关系D.1:1 和 1:m 关系【答案】 CCA3P1L8R9U1U4M8HL10A9L1G8S6B1A4ZF1Q6Z7Y3K6L7U687、针对网络的攻击来自多方面,安装专用加密解密软件和协议来提高系统的( )A.可靠性B.可用性C.安全性D.持久性【答案】 CCY7T4G4X7D6X3G6HD2A5F6G2D8I7H10ZQ9K9L8N5U7O1H788、同步控制是()。A.只适用于CPU控制的方式B.只适用于外围设备控制的方式C.由
39、统一时序信号控制的方式D.所有指令执行的时间都相同的方式【答案】 CCV6B10B3X3N7A1T10HY8B8X1G6Q2F6V6ZE10Q6Y8A8H4F3P589、M2M 技术的核心理念是( )A.简单高效B.网络一切C.人工智能D.智慧地球【答案】 BCH6A3R8O4T5F9A5HG2G4N6T1A5F6N10ZQ5W4D3C8E7E10D490、微机中对指令进行译码的组件是( )。A.累加器B.运算器C.控制器D.存储器【答案】 CCI6M2K7A10U3S5M7HF7M6E2G5V7Y9D3ZB8Z2I1T2R3G5B391、设计一个判别表达式中左右括号是否配对出现的算法,采用(
40、)数据结构最佳。A.线性表的顺序存储结构B.队列C.线性表的链式存储结构D.栈【答案】 DCG3K9O8F4T1B2C2HI6R2S8R7X4V5D6ZX6L3H8X7I6K3V692、关系运算中花费时间可能最长的运算是( )。A.投影B.选择C.笛卡尔积D.除【答案】 CCR10Y10P7K3L3R8H4HF7Q2O8U1V2T4S9ZV9D3S2P4S8R5I693、循环队列qu的队空条件是()。A.(qu.rear+1)%MaxSize=(qu.front+1)%MaxSizeB.(qu.rear+1)%MaxSize-=qu.front+1C.(qu.rear+1)%MaxSize=q
41、u.frontD.qu.rear=qu.front【答案】 DCY8P6A7T6L5B6R1HJ5P6P4T5V4R10Y6ZL2D6M1P6B5Y2S794、按网络的范围和计算机之间的距离划分的是( )。A.WindowsNTB.WAN 和 LANC.星型网络和环型网络D.公用网和专用网【答案】 BCM5Y7C6C2O6D8O8HP2M7F6Q4L6U2O3ZJ5P5O7S3V4P2R1095、实现虚拟存储器的目的是( )。A.实现存储保护B.实现程序浮动C.扩充辅存容量D.扩充主存容量【答案】 DCK1L8C4M5C2X10V2HN5B1I1A3P3Y8I3ZH2H4L8C9X2F6N89
42、6、现代计算机中采用二进制数制是因为二进制数的优点是()A.代码表示简短.易读B.物理上容易实现且简单可靠;运算规则简单;适合逻辑运算C.容易阅读,不易出错D.只有0、1两个符号,容易书写【答案】 BCA10D3G9B9C8P8R7HH10G7J5R4Q1T8H5ZQ4H10N6F9U1I3I497、下列良性病变的外观与癌相似的是:( )A.毒性结节性甲状腺肿B.桥本甲状腺炎C.侵袭性纤维性甲状腺炎D.肉芽肿性甲状腺炎【答案】 CCX3D9L9T1H9R8P3HD9D2E4U7U7Y1Q8ZM6K4W8F3J1H3K998、在AOE网络中关键路径叙述正确的是()。A.从开始顶点到完成顶点的具有
43、最大长度的路径,关键路径长度是完成整个工程所需的最短时间B.从开始顶点到完成顶点的具有最小长度的路径,关键路径长度是完成整个工程所需的最短时间C.从开始顶点到完成顶点的具有最大长度的路径,关键路径长度是完成整个工程所需的最长时间D.从开始顶点到完成顶点的具有最小长度的路径,关键路径长度是完成整个工程所需的最长时间【答案】 ACG8C1K3V9Q7Z2T8HD3S5R3T9U5V3E1ZM3P10V5N6U6A7V699、CPU可以用来描述计算机的()。A.运算速度B.输入功率C.磁盘转速D.更新频率【答案】 ACA7V6B6W8K9M6R6HS4K9H6S7Z1Y2F5ZW9H1J2E7J1E
44、10E5100、在静态网页中,网站管理员更新了网页内容,用户如果想要查看最新的内容则需要在IE浏览器上执行( )操作。A.单击工具栏上的刷新按钮B.单击工具栏上的停止按钮C.击工具栏上的后退按钮D.单击工具栏上的前进按钮【答案】 ACY3Y3O4N5N4Z4Q3HY3Z9X6O1P6V1J8ZE2L4R2K2O3Z1P6101、下列关于I/O设备的说法中正确的是()。.键盘、鼠标、显示器、打印机属于人机交互设备.在微型计算机中,VGA代表的是视频传输标准.打印机从打字原理的角度来区分,可以分为点阵式打印机和活字式打印机.鼠标适合于用中断方式来实现输入操作A.、B.、C.、D.、【答案】 BCN4V7L3R7L9R2L5HC9S10B7P9L8G3L1ZF2K7R7W2C5H1S6102、目前,应用最广泛的数据库类型是()。A.层次型数据B.网状型数据C.关系型数据D.面向对象数据库【答案】 CCY2C4V9H3I2F1C1HB4V4A4K2K6C8F1ZY8T7V2R6P2F2M6103、在 ISO 的 OSI 安全体系结构中,( )可以提供抗抵赖安全