《2022年全国国家电网招聘(电网计算机)考试题库提升300题A4版可打印(湖北省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库提升300题A4版可打印(湖北省专用).docx(80页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、关系完备的系统是指( )。A.仅支持关系数据结构,不支持集合级的操作B.仅支持关系数据结构和三种关系操作C.支持关系数据结构和所有关系代数操作D.支持关系模型的所有特征【答案】 CCR6O1C4Z4X8K9H9HO5O8G1B4D2U2B8ZP5K1K8S1I5U3D92、下列叙述中,不符合m阶B树定义要求的是()。A.根节点最多有m棵子树B.所有叶结点都在同一层上C.各结点内关键字均升序或降序排列D.叶结点之间通过指针链接【答案】 DCY8R1F8L4C10F3H8HQ5F8I7S4S6X8E1ZT
2、2V10J9D8G3S4A43、当硬盘出现坏道或坏块是,使用哪种方式重构?( )A.全盘重构B.局部重构C.恢复重构D.本地重构【答案】 BCQ1R2Y2O5Y2P10R5HP1J10B3L2N4Z4M4ZC8T7N9B1Y4F10H94、中继器对网络流量不能有效控制的原因是中继器()。A.对信号不能进行再生整形B.抑制网络中的“广播风暴”C.不能转换或过滤任何信息D.工作在OSI的第2层【答案】 CCH1C8G8U6W9B10F5HG2V8W5G7F3U6J9ZB9I10Y7E10C5G8H95、在电子邮件应用中,客户端通过( )协议将邮件发送至邮箱服务器。A.FTPB.SMTPC.HTTP
3、D.POP3【答案】 BCN6E2F7F1F10E3N1HX5R6G2O3H5R2U6ZH9S2Z9F7I7H7H86、SQL语言是()的语言,易学习。A.非过程化B.过程化C.格式化D.导航式【答案】 ACB9M4Q2K7F1M6K10HM5K9U8V7K1E7U4ZF10M2I8E1J6M9Q27、存储器的存取周期是指(),通常存取周期大于存储器的读出时间。A.读出一个存储单元所用的时间B.执行一条指令所用的时间C.连续两次读写同一存储单元的最小时间间隔D.时钟周期【答案】 CCD8N1M5V8J6T1Y8HN7Y1V9Z3Z4Y10T9ZK3Y7M8Q5U1P4S78、为设计出满足要求的
4、数据库,数据库设计的第一步必须首先进行( )。A.需求分析B.概念设计C.逻辑设计D.物理设计【答案】 ACI5E5F4L9E4Q7J3HU5Y8M9I7E1F4S4ZH3I4J1K6U2A9B19、like 用来比较两个( )是否相同。A.日期类型的数据B.备注类型的数据C.字符串D.OLE 字段【答案】 CCE8B2L6I5V8P6Y1HW5J3U5G5U1I1H6ZC9B5V3D10T2I3T610、虚拟存储器常用的地址映像方式是()。A.组相联B.直接C.全相联D.段相联【答案】 CCX10X9F3O6M2T6J1HG7U6E8X3A3Y6F8ZA4V4E7V10Z7D8K711、以太
5、网交换机上的数据帧交换依靠MAC 地址映射表,这个表可以通过( )来建立。A.交换机自行学习和手工添加映射表项B.动态路由协议动态生成C.交换机之间相互交换目的地的位置信息D.生成树协议交互学习【答案】 ACH5X2U10C10Z2Q10E3HR2W8V7H2H9P5Z6ZF4U3M9T3K7I4H412、为了保证操作系统本身的安全,()是必须加以保护的。A.从内核模式转换到用户模式B.从存储操作系统内核的空间读取数据C.从存储操作系统内核的空间读取指令D.打开定时器【答案】 DCU10J3H1B7E5C10I2HP3B7U7C6G2A8P3ZY5F4J8J2I8P9G113、设一棵二叉树的深
6、度为k,则该二叉树中最多有()个结点。A.1B.2k-1C.2D.k-1【答案】 BCD10I5D1R2A6W6P2HM10Q5N1Q5I2K3C6ZU5Q1P7J3K3P8O614、在关系模式中,指定若干属性组成新的关系称为( )。A.选择B.投影C.联接D.自然联接【答案】 BCN7J9I4D7K3M3F2HE2D2G9W5J4B7I3ZE7X5G5B2D7F3W415、如下陈述中正确的是( )。A.串是一种特殊的线性表B.串的长度必须大于零C.串中元素只能是字母D.空串就是空白串【答案】 ACD2S6A6G1U3U5X9HZ5W9X5A1F5H10F7ZO10K3U9B10D10A9X6
7、16、表示事务执行成功的语句是( )。A.COMMITB.RETURNC.ROLLBACKD.OK【答案】 ACD1J1T4G7I7N10R2HP10V9T5L4R10R5H4ZA6R5F4Z7J9R5Y317、为了防治计算机病毒,应该采取的措施之一是 ()A.每天对硬盘进行格式化B.必须使用常用的杀毒软件C.不使用任何移动存储设备D.不使用任何软件【答案】 BCR3K5E2F6E8Y9V5HP5X6B4B9F4W4L2ZD9Z7S8G5H1V8R618、A 通过计算机网络给 B 发送消息,说其同意签订合同。随后 A 反悔,不承认发过该消息。为防止这种情况发生,在计算机网络中应采用( )技术。
8、A.消息认证B.数据加密C.防火墙D.数字签名【答案】 DCK5I2V5K7N8R6F5HT3U9X6T7R4I3K1ZG8E2E4I10E3Y9J919、哈夫曼树是访问叶结点的带权路径长度( )的二叉树。A.最短B.最长C.可变D.不定【答案】 ACW6P8Z9I9P6G7L5HP10V9T8N2F6B10N1ZJ10I9R3Y10U8J10W520、防火墙主要采用下面哪种技术( )。A.加密技术B.数字签名C.访问控制D.数据恢复【答案】 CCH9Z10L9I4P7E7I5HQ3O1F9I10D7O9G5ZM8X8J5P10K9F3V121、在散列函数H(k)=kmodm中,一般来讲,m应
9、取()。A.素数B.充分大的数C.奇数D.偶数【答案】 ACV9D5X3A2E2M1L4HC5I2M8V9E3V5K4ZG2I3H2X4D5T5P1022、在键盘接口中设置移位寄存器是为了实现()。A.串一并转换B.并一串转换C.字节一字转换D.字一字节转换【答案】 ACO4Q8A7F4I4T3G2HC2B1O6O10U4A1Q3ZU3G3M6U4R9L10Z323、下列有关IGMP说法错误的是(57)A.运行在主机和组播路由器之间B.共有三个版本C.IGMPv1拥有离开组机制D.ICMP是一个组播协议【答案】 CCL10X7I3D7L2K8F6HM5P2Z9L7W9A5N1ZB10I6C8L
10、5N7C8I124、三层交换根据( )对数据包进行转发。A.MAC 地址B.IP 地址C.端口号D.应用协议【答案】 BCW1A6R10Z10O8Q8Y10HC3O7G3J7Y5H10Q10ZK5W6K2S8O10C9Y725、A 公司通过( )计算云,可以让客户通过 WEBService 方式租用计算机来运行自己的应用程序。A.S3B.HDFSC.EC2D.GFS【答案】 CCC4I7R7Q5W7B1J2HL9M5D3U9U5Q1Z7ZD2M3J2T6L2H8D626、CPU可以用来描述计算机的()。A.运算速度B.输入功率C.磁盘转速D.更新频率【答案】 ACP7J8N9W5U3R2A5H
11、M8P8T6J1M9K10F7ZA2D9X2M1D8G2V1027、当一台计算机从 FTP 服务器下载文件时,在该 FTP 服务器上对数据进行封装的五个转换步骤是( )。A.比特,数据帧,数据包,数据段,数据B.数据,数据段,数据包,数据帧,比特C.数据包,数据段,数据,比特,数据帧D.数据段,数据包,数据帧,比特,数据【答案】 BCV5S6Y7S9T7E9B5HQ1Y8E3E1H1A5Z2ZD2Z7I9I5Z7L5S328、在段式存储管理中,一个段是一个( )区域A.定长的连续B.不定长的连续C.定长的不连续D.不定长的不连续【答案】 BCZ4K5W1K8I2N8M8HU10M5A3C9P5
12、E9N6ZK9D2V2U6D6J8S1029、对于字符显示器,主机送给显示器的应是打印字符的()。A.ASCII码B.列点阵码C.BCD码D.行点阵码【答案】 ACP9S10Y2D9C7W9M3HK6Z2I5Z9C6H7X1ZX5P9T5I1Q8B5B130、程序计数器(PC)是( )中的寄存器。A.运算器B.控制器C.CacheD.I/O设备【答案】 BCY6A1Z8V7S6E10J4HP6A2V2I5Z9W10H9ZX7Y7D3V6B3C1R1031、下面的地址中可以作为源地址但不能作为目的地址的是(请作答此空);可以作为目的地址但不能作为源地址的是( )。A.0.0.0.0B.127.0
13、.0.1C.202.225.21.1/24D.202.225.21.255/24【答案】 ACJ1Y3E1N10G9A10Y9HZ8X9G8K9X6X8U8ZZ7D6A7S1Z4B7I932、 下列关于神经鞘瘤的叙述,正确的是:( )A.瘤组织内出现Antoni A型和B型结构B.瘤组织出现菊形团结构C.瘤组织呈波纹状纤细的梭形细胞特点D.瘤组织可向上皮方向分化【答案】 ACT4N9Y5G8I6N7Y3HO2E8G6O1K7V8Y6ZI10N2D6J9O8K6Z833、“总线忙”信号的建立者是()。A.获得总线控制权的设备B.发出“总线请求”信号的设备C.总线控制器D.CPU【答案】 ACS9
14、B1L10V1P3K7X8HM3Y10V6E8G10P8E4ZA1A9G2V1U5T7W134、以下哪种不是家用无线宽带路由器常用的加密方式( )。A.WEPB.WPA2-PSKC.WPAD.DES【答案】 DCQ8M10Z6H2K1B7Z3HC7U6U7A2S3T6Z4ZD4A4H1H6O10Q2B135、计算机系统中,内存和光盘属于()。A.感觉媒体B.存储媒体C.传输媒体D.显示媒体【答案】 BCB9I3T9R4A9X5S7HT7A8V1H8H10P6W3ZW4X2C8L4D10O4S736、下列的叙述不正确的个数是()。(1)9阶B-树,除根以外的任一结点的关键字个数不少于4(2)理想
15、情况下,在散列表中查找一个元素的时间复杂度为0(1)(3)在采用线性探测法处理冲突的散列表中,所有同义词在表中相邻(4)在索引顺序表的查找中,对索引表既可以采用顺序查找方法,也可采用=分查找方法A.1B.2C.3D.4【答案】 ACT8X6S10N7T2S10D7HF7E9K1L10E4C7L3ZO5T7L2U5O5G1V637、某计算机的指令系统中共有101条不同的指令,采用微程序控制方式时,控制存储器中具有的微程序数目至少是()A.101B.102C.103D.104【答案】 BCY3X5I3D8B5Z3M2HN2E2C9D8W6L6V9ZJ1M7J2J8V5Z2R1038、数据模型的三要
16、素是()。 A.外模式、概念模式和内模式B.关系模型、网状模型、层次模型C.实体、属性和联系D.数据结构、数据操作和数据约束条件【答案】 DCY5K2G1B7V10U5C9HX8E6A9I8O4K6O1ZI4V6G6Y5O7R2X439、SQL 语言具有两种使用方式,分别称为交互式 SQL 和( )。A.提示式 SQLB.多用户 SQLC.嵌入式 SQLD.解释式 SQL【答案】 CCR7U10G8A8G1F6K3HK1S4F9U8G5H1E9ZE7P9L1B5L2S4V140、要从某个已知的URL获得一个万维网文档时,若该万维网服务器的lP地址开始时并不知道,需要用到的应用层协议有()。A.
17、FIP和HTTPB.DNS协议和FTPC.DNS协议和HTTPD.TELNET协议和HTTP【答案】 CCP7C9H10P3K7K9X6HW8W7F3G4Z10R9L7ZJ8N7F8K10U6G3L341、为保证安全性,HTTPS采用( )协议对报文进行封装。A.SHHB.SSLC.SHA-1D.SET【答案】 BCB4W7L6Q8Z6Z10D8HC4U1I1D2Q8Q4O10ZX7S2J8W3Q2T6S342、下列四种排序中()的空间复杂度最大。A.堆排序B.冒泡排序C.插入排序D.归并排序【答案】 DCM4W9H4G2G9P4U1HB8F4L3P5P1O9K3ZI9J8Y9K1G2R7M5
18、43、十进制数5的单精度浮点数IEEE754代码为()。A.01000000101000000000000000000000B.11000000101000000000000000000000C.00100000101000000000000000000000D.01100000101000000000000000000000【答案】 ACA7C7X7G4S2Q4O1HG8M1R6T5Q4C9P3ZZ10I10X7D10A10A9F1044、在计算机系统中构成虚拟存储器时()。A.只需要一定的硬件资源便可实现B.只需要一定的软件即可实现C.既需要软件也需要硬件方可实现D.既不需要软件也不需要硬
19、件【答案】 CCQ9G7P4C8K9R4S7HQ4D2X6Q6L5Q10X4ZL8I3W6I1A8R9M745、设顺序表的长度为n,则顺序查找的平均比较次数为()。A.(n-1)/2nB.n/2C.(n+1)/2D.n【答案】 CCT9G2X2C1O9T5W8HB6F9C9P1S6F3R2ZG3E7A8C8O4C3Z246、由Wi-Fi 联盟制定的无线局域网(WLAN)最新安全认证标准是( )。A.WEPB.WPA PSKC.WPA2 PSKD.802.1x【答案】 ACL4R5Q7Z3B6W5L10HQ1T1B2W3U7X8P6ZW5S3Q10B9U9Q8G247、单地址指令中为了完成两个数
20、的算术运算,除地址码指明的一个操作数外,另一个数需要采用()。A.堆栈寻址方式B.立即寻址方式C.隐含寻址方式D.间接寻址方式【答案】 CCS9E3X10D2Q6H7X8HL4S10Z4A4B1Y5A10ZS1D10K8Y7V7E4C1048、端口号的目的是什么( )。A.跟踪同一时间网络中的不同会话B.源系统使用端口号维持会话的有序,以及选择适当的应用C.端系统依据其应用程序的使用情况用端口号动态将端用户分配给一个特定的会话D.源系统产生端口号来预报目的地址【答案】 ACO2C2F1G1M8V6A1HX5K5J8Z2E4G2T7ZV5N4Y1J9L6P8N249、正在运行的进程在信号量S上作
21、P操作之后,当S0的时候,进程进入信号量的()。A.等待队列B.就绪队列C.后备队列D.提交队列【答案】 ACZ8D4R8P10R3R7H2HJ3M5I5L9E1K10T4ZA3A6L4C6E8T2J550、投影机(仪)是一种精密电子产品,它集机械、液晶或数字微镜器、电子电路技术于一体,因此使用与维护投影机(仪)时要从多个方面加以注意,下面做法中错误的是()。A.使用后,为了使投影机(仪)冷却,应立即关闭电源B.严禁带电插拔电缆,信号源与投影机(仪)电源应同时接地C.注意使用环境的防尘和通风散热D.在开机状态下严禁震动、搬移投影机(仪),防止灯泡炸裂【答案】 ACC5A10X8D7L7D4D7
22、HF4U2N9T8Z1H4S6ZE7D3D8Q9Z1Y2K551、儿童常见的非霍奇金淋巴瘤是A.小细胞性淋巴瘤B.滤泡型淋巴瘤C.弥漫大B细胞淋巴瘤D.Burkitt淋巴瘤E.T免疫母细胞性淋巴瘤【答案】 DCY6N9L6I4X4S3J9HE4D3N1Y10Q9G6F1ZI9F10F4P8L9I1L652、关系数据库中的关键字是指( )。A.能唯一决定关系的字段B.不可改动的专用保留字C.关键的很重要的字段D.能惟一标识元组的属性或属性集合【答案】 DCT6D6W1M6C2J1D5HN10C2Z7Q4T1N10P7ZU8X1H4G1S3A3V1053、设顺序循环队列QM-1的头指针和尾指针分别
23、为F和R,头指针F总是指向队头元素的当前位置,尾指针R总是指向队尾元素的前一位置,则该循环队列中的元素个数为()。A.(F-R+M)%MB.F-RC.(R-F+M)%MD.R-F【答案】 CCT8H8C10S5X6R3C5HD4G8I3U4G7R1S7ZE4L7N4Y3A5F9F554、链表不具备的特点是()。A.可随机访问任一结点B.插入、删除不需要移动元素C.不必事先估计存储空间D.所需空间与其长度成正比【答案】 ACR6O6U3D5X8S4V1HZ2G3S2Y3H3D10T10ZS5R4U1O7N9V1B455、以下关于海明码的叙述中,正确的是( )A.校验位随机分布在数据位中B.所有数
24、据位之后紧跟所有校验位C.所有校验位之后紧跟所有数据位D.每个数据位由确定位置关系的校验位来校验【答案】 DCI3Q5K4I8O9E4X8HY8Z9I10L1J1T8Q8ZK3Q9Q2W7Q6S7C156、以下不是栈的基本运算的是()。A.删除栈顶元素B.删除栈底元素C.判断栈是否为空D.将栈置为空栈【答案】 BCC6A5Z9K1R5V5P6HG1C7Y2J7K5O9X4ZV3P6C9I3U4Q9A557、BGP runs over a reliable transport ( ). This eliminates the need to implement explicit update f
25、ragmentation, retransmission, acknowledgement, and ( ). Any authentication scheme used by the transport protocol may be used in addition to BGPs own ( )mechanisms. The error notification mechanism used in BGP ( )that the transport protocol supports a “graceful” close, i.e., that all outstanding data
26、 will be delivered (请作答此空)the connection is closed.A.afterB.beforeC.earlierD.concurrently【答案】 BCH10J1A1Q10K3G4Y7HA2H2S9B3V4Q3B1ZY8I1V9P1Q7V3W1058、对于任何一棵二叉树 T,如果其终端结点数为 n0,度为 2 的结点为 n2,则( )。A.n0= n2+1B.n2= n0+1C.n0= 2n2+1D.n2=2n0+1【答案】 ACM2V7C10Z4Y3B6P8HY4W1Y7J5R9C1T2ZQ10D5U7S5F4R7O759、设计性能较优的关系模式称为规
27、范化,规范化的主要理论依据是( )。A.关系运算理论B.关系规范化理论C.代数运算理论D.数理逻辑理论【答案】 BCS9F3C8J8S7C2U6HL6K7U4Z6W3A7Y3ZL9B1B7N2P10K3I160、文件系统的一个缺点是( )。A.数据不保存B.数据冗余性C.没有专用软件对数据进行管理D.数据联系强【答案】 BCS5N3P2V6I9W7E5HK10K9W10U9H6J7T7ZE9C9W1E9Y2H2P761、 有助于横纹肌肉瘤诊断的特殊染色法为:( )A.网状染色B.PASC.黏液卡红D.PTAH【答案】 DCX3O2K5R9M10C3E3HD2B2X4L4H7Y9R3ZO4V3N
28、9E4X10F6B562、关于数据报交换技术的描述中,错误的是A.数据报交换是一种存储转发交换B.发送至同一结点的分组可能经不同路径传输C.发送分组前不需要预先建立连接D.分组不需要带有源地址和目的地址【答案】 DCT3K4Y1O3R9O10Q4HS9M7U5R6I2E9K6ZG10U9B6E4N1M4S563、UNIX 下有四个作业,A、B、C、D 的优先数分别为 100,64,80 和 65,采用优先算法调度时,则(设优先数小,优先级高)( )。A.A 被选中B.B 被选中C.C 被选中D.D 被选中【答案】 BCZ4H2N2V9G9J8U4HD6X6R4G5Z9S2Z3ZH10N5K7G
29、5Q5F7M564、在Windows系统中,可以在“运行”框中输入( )命令,来打开设备管理器。A.devmgmt.mscB.regedit.exeC.lusrmgr.mscD.services.msc【答案】 ACD2L7R8U3J3B1P2HM10F4U4L5W10N7O9ZB8C2S8F10P3D5I1065、计算机中运算器的主要功能是( )。A.只负责算术运算B.只负责逻辑运算C.算术和逻辑运算D.初等函数运算【答案】 CCC1W2C4B2Q4F6A9HV1X6E3E3Z4U3O9ZH9A10H2G3C7R2E566、在计算机网络中,当信息从信源向信宿流动时,可能会遇到安全攻击,在下列
30、选项中,属于信息可能受到安全攻击的是(55)。A.I、III、IV、VB.I、II、III、IVC.I、II、III、VD.I、II、IV、V【答案】 BCT7T5S1S2Y2X3G9HT4C1C6G6Y4I8W7ZD5D9D8O10S8D10G467、以下说法正确的是()。A.BIG5码是一种简体汉字的编码方案B.按照国家标准,中文字符在计算机内采用双字节表示C.中文字符在计算机内采用ASC码表示D.中文字符的输入与在计算机内采用的编码是一致的【答案】 BCL7R6R2P4K2P9C8HE2E10T8S2E1Y1D2ZQ7J4V2S10B10J2B568、在 TCP/IP 体系结构中,将 I
31、P 地址转化为 MAC 地址的协议是()A.RARPB.ARPC.ICMPD.TCP【答案】 BCV9P2T9V7H9P2G6HX8F1D10W1V8Q8S10ZK7Z6R7L5X6Q7R969、SQL语句中不是查询计算函数的是()。A.AbsB.MaxC.SumD.Avg【答案】 ACC1P10G8Y4Q7O5F3HF3J2F3B8V8D8B10ZT7U1A8B3E7G9D570、以下文件格式中,( )属于声音文件格式A.XLSB.AVIC.WAVD.GIF【答案】 CCR3V5P7H4N8T9W10HX4X8P8L7A1H3R1ZW4B4G9N4H8U2F1071、CSMA/CD方法用来解
32、决多结点如何共享共用总线传输介质的问题,在采用CSMA/CD的网络中()。A.不存在集中控制的结点B.存在一个集中控制的结点C.存在多个集中控制的结点D.可以有也可以没有集中控制的结点【答案】 ACS1K4T8X1L10K4B10HT1G4K2J3L7Q9M3ZC5S8D4R10Y4X6B572、Excel文件的最小组成单位是 ( ) 。对某个excel文件的A1:G1的区域快速填充星期一至星期日,可以在A1单元格填入“星期一”并 (请作答此空) 拖动填充柄至G1单元格。A.向垂直方向B.向水平方向C.按住Ctrl键向垂直方向D.按住Ctrl键向水平方向【答案】 BCZ9L2U1E2Z4C1I
33、6HQ10X9A7T9P1W3A4ZT2E4H8Y8Z2Q10E1073、若某浮点机基数为4,尾数采用补码表示,则该浮点机的规格化尾数形式为()。A.最高两位数值位与符号位相反B.最高两位数值位与符号位相同C.最高两位数值位至少有一位与符号位相反D.最高两位数值位至少有一位与符引立相同【答案】 DCN9H4D7Q3T8B6I6HM2Z5T1X2M8I1X5ZR2A6Y10J8R3L8R474、IaaS 计算实现机制中,系统管理模块的核心功能是( )。A.负载均衡B.监视节点的运行状态C.应用 APID.节点环境配置【答案】 ACC8I6E7N1P4F10B9HG6F3V10Z3C2C2W3ZS
34、3H8D2J2P7V5R675、变址寻址方式中,操作数的有效地址等于( )。A.基值寄存器内容加上形式地址(位移量)B.堆栈指示器内容加上形式地址C.变址寄存器内容加上形式地址D.程序计数器内容加上形式地址【答案】 CCS2W7D9S2O3P8Q6HJ8K1S10I7H1T2G9ZX3I4Y2C7Y1X5X776、磁盘的转速为7200r/min,传输速度为4MB/s,控制器开销为1ms。要保证读或写一个5128的扇区的平均时间为11.3ms,那么,该磁盘的平均寻道时间不超过()。A.3.9msB.4.7msC.5.5msD.6.1ms【答案】 DCQ7H4D6P3X10A3F9HW5H4K5P
35、5H2N7X1ZJ2Z3T8A7U5C6Q377、操作控制器的功能是()。A.产生时序信号B.从主存取出一条指令C.完成指令操作码译码D.从主存取出指令,完成指令操作码译码,产生有关的操作控制信号【答案】 DCY10F1X10U7N5J7T6HZ4F6J10B5I6M1T3ZZ6M6F9Q1J2Z6O778、登录在某网站注册的 Web 邮箱,草稿箱文件夹一般保存的是()。A.从收件箱移动到草稿箱的邮件B.未发送或发送失败的邮件C.曾保存为草稿但已经发出的邮件D.曾保存为草稿但已经删除的邮件【答案】 BCZ7N6I2Q3C8H4D2HV10E5G4K6L10A2R1ZS9B10W3X7M10P5
36、D479、以下关于木马程序的描述中,错误的是A.木马分为客户端和服务端B.木马经常被伪装成游戏C.木马程序的客户端运行中攻击者的机器上D.木马程序的目的是使网络无法提供正常服务【答案】 DCD7W9L8H10M6P4Y7HX9E8C10D3K10V8K10ZF5A5D7K3N2U6T980、下面所列的()不属于系统总线接口的功能。A.状态设置B.数据转换C.数据缓冲D.完成算术和逻辑运算【答案】 DCL7B7V6M2H5P8B9HL5U8T2T7P9U3X8ZT10G2T5N10Y5R10F681、某计算机字长 16 位,存储器容量 64KB,若按字节编址,那么它的寻址范围是A.64KB.32
37、KC.64KBD.32KB【答案】 ACB6I1S5C9V4U4R6HD8I6J9O8N7K7G6ZB7F2S9N2O4Q10R382、将键盘的小写字母输入状态改为大写字母,应按()。A.CapsLock键B.Tab键C.Ctrl+Shift键D.Alt+F2键【答案】 ACF3H6T9N3L9Y5T8HG4H1O2J7X2O6M1ZW9U7I1C3F10H10J883、关系代数运算是以( )为基础的运算。A.关系运算B.谓词演算C.集合运算D.代数运算【答案】 CCD1H4F8A9E2R7K5HR1D10W2P8K4M3B5ZP1G3F10T5O3C10H684、利用软件实现汽车、飞机模拟驾
38、驶训练的主要技术是( )。A.虚拟现实B.高速计算C.数据处理D.微波通信【答案】 ACE8M9Z10S6P4E8B5HV10O10A1K4B3G3X4ZT4Z10A8P5B4U6J585、计算机宏病毒主要感染( )文件。A.EXEB.COMC.TXTD.DOC【答案】 DCX4F9B3R8Z8S9Y10HA8G2F7Q10X2H6Z5ZL9X6Q8P7Z9D2K286、在ISO OSF/RM参考模型中,七层协议中的_(本题)_利用通信子网提供的服务实现两个用户进程之间端到端的通信。在这个模型中,如果A用户需要通过网络向B用户传送数据,则首先将数据送入应用层,在该层给它附加控制信息后送入表示层
39、;在表示层对数据进行必要的变换并加头标后送入会话层;在会话层加头标送入传输层;在传输层将数据分解为_(2)_后送至网络层;在网络层将数据封装成_(3)_后送至数据链路层;在数据链路层将数据加上头标和尾标封装成_(4)_后发送到物理层;在物理层数据以_(5)_形式发送到物理线路。B用户所在的系统接收到数据后,层层剥去控制信息,把原数据传送给B用户。A.网络层B.传输层C.会话层D.表示层【答案】 BCJ10T2Q9U10Z8M6Z2HC6K3B8Q2W4D5L6ZF10H6Z7F8O3C6E287、下列关于关系操作的叙述中,哪一条是错误的()。A.关系操作是用对关系的运算来表达查询要求的方式B.
40、关系操作的对象和结果都是集合C.关系操作的能力可以通过代数方式和逻辑方式来表示D.关系操作通过关系语言实现,关系语言的特点是高度过程化【答案】 DCR2Q4A8L8N5P8E9HD8P1Y1C2G7J6K3ZU5X9U8J9J9K4R988、(6)不是通信协议的基本元素。A.格式B.语法C.传输介质D.计时【答案】 CCI1J6M3P10X3Q10G10HK7L4J9O2F4H5M8ZV9T4E4Y10G5X9K789、挂接在总线上的多个部件()A.只能分时向总线发送数据,并只能分时从总线接收数据B.只能分时向总线发送数据,但可同时从总线接收数据C.可同时向总线发送数据,并同时从总线接收数据D
41、.可同时向总线发送数据,但只能分时从总线接收数据【答案】 BCH9J8V4D8E8U9T1HW8B6U1K4H9Z7I1ZL5I4F3X7K9M10O590、关于虚拟局域网,下面的描述中错误的是( )。A.每个VLAN都类似于一个物理网段B.一个VLAN只能在一个交换机上实现C.每个VLAN都形成一个广播域D.各个VLAN通过主干段交换信息【答案】 BCS4V9A10Z8I2P8N10HV5U8Q7M3W5C1N6ZG6C1S4N1L1K8L191、在平衡二叉树中插入一个结点后造成了不平衡,设最低的不平衡结点为A,并已知A的左孩子的平衡因子为0,右孩子的平衡因子为1,则应作()型调整以使其平衡
42、。A.LLB.LRC.RLD.RR【答案】 CCJ4V9T3A4F9A10C4HB2S7I1Q10U9L6N5ZR3Y3J9Z3H9I8I392、设寄存器内容为 11111111,若它等于+127,则为( )。A.原码B.补码C.反码D.移码【答案】 DCS8K7P8Y9F9X8S5HZ5X1M3B10W3W10S5ZZ10G10M10V8S1L5I993、以下说法中错误的是( )。A.动态RAM和静态RAM都是易失性半导体存储器。B.计算机的内存由RAM和ROM两种半导体组成。C.ROM和RAM在存储体中是统一编址的。D.固定存储器(ROM)中的任何一个单元不能随机访问【答案】 DCK4D5
43、A3B2L3H3K4HX10R2S6V4X2Q4D2ZW10T7Y10F1J9C8K594、设输入序列是1、2、3、n,经过栈的作用后输出序列的第一个元素是n,则输出序列中第i个输出元素是()A.n-1-iB.n-iC.n+1-iD.不能确定【答案】 CCM5C7L9S5Z1O7F5HP6V3D8D6O9H5B5ZJ5Z10Z2Z2Z9U6Y595、慢性呼吸衰竭并发右心衰的主要机制是A.肺部病变,肺毛细血管床大量破坏B.外周血管扩张、阻力降低,静脉回流量增加C.肺泡缺氧和COD.慢性缺氧后血容量增多E.红细胞数目增多,血液粘滞性增高【答案】 CCZ2Y6Z10E5L9N6E4HK10J7S8I
44、8J5U7O4ZW10N2F1O6Z10O1L296、下列有关光纤接入网的叙述中,错误的是( )。A.采用光纤作为传输光信号的主干传输媒介B.交换局域网的和用户接收的均为电信号C.不需要进行电/光和光/电变换D.需要进行电/光和光/电变换【答案】 CCN8N9N1B6G2A7Q7HH1C1A1O6J5R10E5ZH4Q9M8P4J10O3Z297、序列 16,14,10,8,7,9,3,2,4,1 的说法下面哪一个正确( ) 。A.大顶堆B.小顶堆C.不是堆D.二叉排序树【答案】 ACD6Z1G10C8Q7L1U9HW3J3S7I7M3W8G2ZK3R7Z7F4I1K9S298、在DMA方式下
45、,数据从内存传送到外设经过的路径是()。A.内存数据总线外设B.内存一DMAC外设C.内存CPU总线外设D.外设内存【答案】 BCA2U3O7M1N4H1C2HQ10O7X10B9N4A3A7ZJ3F3K1J4Z6C10B999、“三网融合”的三网是指( )。A.电信网、广播电视网、互联网B.物联网、广播电视网、电信网C.物联网、广播电视网、互联网D.物联网、电信网、互联网【答案】 ACJ2A10S5U2T1N5F2HF7L10M6N9E3K5V8ZX10U2N2G1B6B8R6100、绝大多数数据库系统的总体结构都具有外模式、模式和内模式三级模式结构。其中,描述数据库中全体数据的全局逻辑结构和特性的是()。A.内模式B.子模式C.模式D.外模式【答案】 CCZ3M6