《2022年全国国家电网招聘(电网计算机)考试题库点睛提升300题精品带答案(海南省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库点睛提升300题精品带答案(海南省专用).docx(80页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、下面不采用虚电路服务的网络是( )。A.ATMB.帧中继C.X.25D.Internet 网络【答案】 DCM6S8J4V4N9O4P4HR9K5K10T1G9L4H2ZI7C2Z4Y7V1T7W82、关于微指令操作控制字段的编码方法,下面叙述正确的是()。A.直接控制法、最短编码法和字段编码法都不影响微指令的长度B.一般情况下,直接控制法的微指令位数多C.一般情况下,最短编码法的微指令位数多D.一般情况下,字段编码法的微指令位数多【答案】 BCJ7D6X4Y9H3C7C4HA7M4T3I8A3S3U
2、8ZS8J2W9W4S3G7L53、关系规范化中的删除操作异常是指()。A.不该删除的数据被删除B.不该插入的数据被插入C.应该删除的数据未被删除D.应该插入的数据未被插入【答案】 ACA8Q1Q4Z6Y6H10W10HG6X6B2U4S6O1V4ZY4Y1K7S3N5D2Y44、下面有关HAVING子句描述错误的是()。A.HAVING子句必须与GROUPBY子句同时使用,不能单独使用B.使用HAVING子句的同时不能使用WHERE子句C.使用HAVING子句的同时可以使用WHERE子句D.使用HAVING子句的作用是限定分组的条件【答案】 BCN8D7D3S6R1G7Z2HU10J7I2K
3、7Q6A5K6ZZ10N6J1W8J7O10B95、以下哪一个不属于集中式总线仲裁( )。A.链式查询B.计数器定时查询C.独立请求查询D.分式查询【答案】 DCV3H7M3Y4F3Y2O3HH1G10U9L4F10A5U5ZV6Y9R10X4S9Y2P66、下面加密算法中属于公钥加密算法的是()A.DESB.IDEAC.RSAD.MD5【答案】 CCB6I5K3E8K10Y8M2HB5U7L4J4P6Q2T8ZV5M5K10C2O9R7G67、SQL语言集数据查询、数据操纵、数据定义和数据控制功能于一体,语句INSERT、DELETEUPDATE实现的功能有()。A.数据查询B.数据操纵C.
4、数据定义D.数据控制【答案】 BCU1B3L3K6W4B7T4HF6A5U3V4Y7Q1F3ZR9C10A9B3R4F4I38、对于线性流水,在每段经过的时间相等的情况下,流水线的效率与( )成正比。A.任务数B.流水线段数C.吞吐率D.排空时间【答案】 CCM3V4P8S5M7W3P6HW6X1X7U6I8J10U10ZS10Y10D9R10E9F9A69、设用数组A1,n作为两个栈S1、S2的共用存储空间,对任一个栈,只有当数组A1,n全满时才不作入栈操作,则分配这两个栈空间的最佳方案是()。A.S1的栈底位置设为1,S2的栈底位置设为nB.S1的栈底位置设为n/2,S2的栈底位置设为n/
5、2+1C.S1的栈底位置设为1,S2的栈底位置设为n/2D.S1的栈底位置设为n/2,S2的栈底位置设为1【答案】 ACO10A9M7G1P3N3P7HZ7Q4Y7P4P10T8Y6ZS6Q5P2N9X1G8C810、射频识别系统的另一个主要性能指标是( )。A.作用时间B.作用距离C.作用强度D.作用方式【答案】 BCD4Q10U4R9A10G8Y10HG6R9P8O4U1W8L3ZK3O6B8R8D10L9T811、异步传递模式 ATM 采用称为信元的( )分组,并使用信道传输。A.定长,光纤B.定长,双绞线C.变长,双绞线D.变长,光纤【答案】 ACU6K7Z2G6K1Q5O4HP6M7
6、S6O1D7H8U9ZP1F8C9U2S6X4B712、一条指令必须包括()。A.时间和信息B.信息和数据C.操作码和地址码D.以上都不是【答案】 CCF2S1E7F10D7Z5B8HK3N7S7N4R4V6A7ZZ7V8W2L2S9S9X213、在单发射、按序流动的普通流水线中,可能出现下列哪种数据相关问题()。A.写后读相关RAWB.读后写相关WARC.写后写相关WAWD.以上都有可能【答案】 ACL8U5P3D7F10S1A5HV4Z1E7B9P10C3I9ZS1C6C4U1X2Z3C414、在关系数据库设计中,设计关系模式是( )的任务。A.需求分析阶段B.概念设计阶段C.逻辑设计阶段
7、D.物理设计阶段【答案】 CCY2Y9O9V6E6R8J4HA3P7F3L2J10N1M2ZY5N6Q6A8K6X5A815、与微指令执行周期对应的是A.节拍周期B.时钟周期C.指令周期D.机器周期【答案】 DCV3D8Z2D5E7Z6Z10HB2K4B5P5F8R3G9ZD2K10T5A9E2P2F416、程序员编制程序所使用的地址是()。A.辅存实地址B.主存地址C.有效地址D.逻辑地址【答案】 DCU5F4A6W1O2K2X9HZ2S7R6B8S7Y10N1ZE1C8R5V8X5O1J317、对程序语言进行翻译处理的逆过程称为:A.编译B.反编译C.汇编D.解释【答案】 BCJ5B1A5
8、S10Z9K4F1HV7F4I2A6H8Y1X10ZA2F8G3B3U9F7S918、在互联网中,各种电子媒体按照超链接的方式组织,通常使用( )来描述超链接信息。A.HTMLB.XMLC.SGMLD.VRML【答案】 ACR5H1T5O8E9I8Z6HC2L4K8G10A2L5O6ZW6J2O4X1L5R4K819、在线索化二叉树中,t所指结点没有左子树的充要条件是()。A.t-left=NUL1B.t-ltag=1C.t-ltag=1且t-left=NUL1D.以上都不对【答案】 BCO3G7G1J1J9I10R9HD5I7M3L6L4A5V4ZB3S10Q1H6Y3X2I220、给定网络
9、地址192.168.20.19/28,下面哪一个主机地址是该子网中的有效地址?(30)A.192.168.20.29B.192.168.20.16C.192.168.20.0D.192.168.20.31【答案】 ACQ3H5O4T6Y7C3X2HE7H10K6N6Z4Y10O1ZG6H1D9H10X6E7L1021、IP层次实现的安全技术通常有(53)。A.IP过滤技术和IP加密传输技术B.线路安全技术和TCP的加密技术C.TCP的加密技术和IP加密传输技术D.IP加密传输技术和线路安全技术【答案】 ACI4S7P7R10K4H6V5HU10V4A6P8G5H9G1ZJ4I10X2M1Z7Y
10、2I522、下列文件的物理结构中,不利于文件长度动态增长的文件物理结构是()。A.顺序结构B.链式结构C.索引结构D.Hash结构【答案】 ACY10J8R9J10C10Q5N6HP10S9U8A6P1E3H1ZR6E2Q6C3U2M7E123、冯诺依曼计算机中,取指令的操作()。A.由机器指令控制完成B.由微指令控制完成C.不需任何指令控制,由控制器自动完成D.以上说法都不正确【答案】 CCS7V3V5Q2Z2R1Q4HO2T3P3Q3E5F8W4ZJ1H6J10D1W8J4M324、交叉存储器实质上是()。A.一种模块式存储器,能并行执行多个独立的读写操作B.一种模块式存储器,能串行执行多
11、个独立的读写操作C.一种整体式存储器,能并行执行多个独立的读写操作D.一种整体式存储器,能串行执行多个独立的读写操作【答案】 ACV5V2E8T3T3R3U1HS5N7V2M7X7I1M9ZL8S6C8D4G4S6V725、某些计算机的中断分为不可屏蔽中断和可屏蔽中断,( )。A.CPU 对不可屏蔽中断必须响应B.CPU 对可屏蔽中断必须响应C.两种中断优先级别一致D.CPU 对所有中断都必须响应【答案】 ACS7Y9Q1E10Y5H2P5HX5C5L1D7Z4C10W4ZP5C6L10Y4A6V7V426、从以下有关RISC的描述中选择正确答案()。A.采用RISC技术后,计算机的体系结构又
12、恢复到早期的比较简单的情况B.RISC是从原来CISC系统的指令系统中挑选一部分实现的C.RISC的主要目标是减少指令数D.RISC设有乘、除法指令和浮点运算指令【答案】 DCE4W4U8C8R4G2Y6HO5L9V3F10Y7G6L3ZA1I8F9T9X5Z1G727、至今为止,计算机中所含所有信息仍以二进制方式表示,其原因是() A.运算速度快B.节约元件C.物理器件性能决定D.信息处理方便【答案】 CCN2M1X10Q2M1N7M5HC2E6R5O1E5F2X9ZH7U6F3Y9T7V2Z828、EPROM 是指( )。A.只读存储器B.随机存储器C.可编程只读存储器D.可擦写可编程只读
13、存储器【答案】 DCG7H4H7E3K4N2G7HI1G3B2N8S1V4J6ZY7K2P4V3B7C10F629、( ):a device for storing information on a computer, with a magnetic surface that records information received in electronic formA.AreaB.DiskC.BufferD.File【答案】 BCB10Q2Q8R2A9L8R9HO4Z4U3F9Y10C4U4ZJ10R5L10S8G3W6T330、DIC最主要的病理特征是A.大量微血栓形成B.凝血功能失常C
14、.纤溶过程亢进D.凝血物质大量消耗E.溶血性贫血【答案】 BCX5I7A7Z2N2J9K7HS3O9D10E7M4M8Z2ZI3V4J8N9X6Z3C631、一个C类网络中最多可以使用(36)个可用主机IP地址。A.256B.255C.253D.254【答案】 DCR7H10Z8J10I1N10A3HN9R10Z10B2M3J1K6ZB9D7Y9G9M3H3W932、关于计算机总线的说明不正确的是A.计算机的五大部件通过总线连接形成一个整体B.总线是计算机各个部件之间进行信息传递的一组公共通道C.根据总线中流动的信息不同分为地址总线、数据总线、控制总线D.数据总线是单向的,地址总线是双向的【答
15、案】 DCF9X8C8V1I3W7L1HN5A6Z5A9O3F8C3ZE10O9Y1U5Z7Q1Q733、在 windows 中,使用tracert命令可以追踪中间经过的路由,为了加快追踪速度,一般带上参数( )可以在追踪的时候不解析域名。A.-dB.-hC.-jD.-w【答案】 ACY1K6X1U6E10I6H4HR1W4M5T3Z10V1L10ZF4Z7P6C8Z3B7Y234、表达式a*(b+c)-d的后缀表达式是()。A.abcd*+-B.abc+*d-C.abc*+d-D.-+*abcd【答案】 BCP4P9T9T3Z8G2Q7HL5D6V7A4H9X2W6ZP10V4Q7Q3M6X
16、4E135、 计算机通信网中传输的是(22)。A.数字信号B.模拟信号C.数字或模拟信号D.数字脉冲信号【答案】 CCQ3G3A4Y3S5D5B4HH5C8L7I1O2S6H7ZF4H6K5X4Y5W3D336、某内排序方法的稳定性是指( )。A.该排序算法不允许有相同的关键字记录B.该排序算法允许有相同的关键字记录C.平均时间为 0(nlogn)的排序方法D.以上都不对【答案】 DCQ5P6N7H8Q4J8V7HQ6F10U5M5D2L4R3ZR3H6E2R7G1J5M237、用s表示入栈操作,*表示出栈操作,栈的初态、终态均为空,人栈和出栈的操作序列可表示成仅为由S和*组成的序列。下面的序
17、列中合法的操作序列有()。A.S*SS*S*B.SSS*SC.S*S*SS*D.SSS*S*S*【答案】 ACF5F10V9Y7H6I5H6HF8C7J2A8Z6C7D10ZF2G8E8H1A8Y4F1038、关于交换式以太网的描述中,正确的是( )。A.核心设备是集线器B.需要执行 IP 路由选择C.数据传输不会发生冲突D.基本数据单元是 IP 分组【答案】 CCD3N8K4L4R7L9H1HE9O3H2G5Y2L7V6ZT9L4B9K1J7X1M839、蓝牙(Bluetooth)技术是一种数字通信的技术标准,它可应用于( )。A.以太网B.光纤分布数字接口网C.交换式局域网D.多对多无线局
18、域网【答案】 CCP8D8M2Q4I9R5D5HF7L2J2I8L9Y8Z8ZR9E2N4Y9V5Z10N640、下面关于工程计划的 AOE 网的叙述中,不正确的是( )。A.关键活动不按期完成就会影响整个工程的完成时间B.任何一个关键活动提前完成,那么整个工程将会提前完成C.所有的关键活动都提前完成,那么整个工程将会提前完成D.某些关键活动若提前完成,那么整个工程将会提前完【答案】 BCQ6O10Y5E5K8C3A10HZ4H4V1Q1H4D9M3ZJ5P1N9C5A8O5K641、海明码(HammingCode)是一种()。A.纠错码B.检错码C.语音编码D.压缩编码【答案】 ACF7U9
19、O10M1K4C5W8HN6S10U1C9T3T5X4ZQ1A8E4V1O1Y2H542、下列说法正确的是()。A.Cache容量一般不大,命中率不会很高B.Cache本身速度很快,但地址变换速度很慢C.Cache芯片速度一般比CPU的速度慢数十倍D.Cache存储器查映象表和访问物理Cache期间可以流水,使速度与CPU匹配。【答案】 DCA10D2I9K6J1E7J5HB6Q7R5N4J8E10E5ZE1P6B3V10X9A5P643、若信道的复用是以信息在一帧中的时间位置(时隙)来区分,不需要另外的信息头来标志信息的身份,则这种复用方式为( )。A.异步时分复用B.频分多路复用C.同步时
20、分复用D.以上均不对【答案】 CCC9N5R9D1T2F9P8HR10S7F9B3H4V10X9ZL8I5O7Q3Q1A6P444、下列关于计算机病毒的说法中,正确的一条是( )A.计算机病毒是对计算机操作人员身体有害的生物病毒B.计算机病毒将造成计算机的永久性物理损害C.计算机病毒是一种通过自我复制进行传染的、破坏计算机程序和数据的小程序D.计算机病毒是一种感染在 CPU 中的微生物病毒【答案】 CCF8M6G1U4S9R7R3HM4M2S6J7Y1H4B9ZB6N4U9R2M6D1H445、将模拟信号转换成数字信号需要经过 (1) 和编码等步骤。A.采样、量化B.调制、解调C.采样、调制D
21、.量化、解调【答案】 ACG1Z4B2Y4W5C10U3HL7X4L10J9C8O5G5ZJ3Z3C5A8O8Q5R246、对下列关键字序列用快速排序法进行排序时,速度最快的是()。A.21,25,5,17,9,23,30B.25,23,30,17,21,5,9C.21,9,17,30,25,23,5D.5,9,17,21,23,25,30【答案】 ACC9X2V10T6B9D7I4HU10Q3M1C5V6Y3A2ZZ2T6Q9T6A7U2N647、虚拟设备是靠( )技术来实现的。A.通道B.缓冲C.SPOOLingD.控制器【答案】 CCN6N1Y6Z2K4L4Y2HN9H1J9I7K6H2
22、O10ZM8L8E1E3N8Q1E548、定点机字长n位,其中包台一位符号位。若采用补码一位乘(Booth算法)实现乘法运算,则最多需要做()次移位运算。A.n-1B.nC.n+1D.n+2【答案】 ACA8Q8C3P7V3Q2T8HC10K9J7F1M7B10J8ZB8C5X1W6S9M9D949、下述哪一个电缆类型支持最大的电缆长度( )。A.无屏蔽双绞线B.屏蔽双绞线C.粗同轴电缆D.细同轴电缆【答案】 CCH9U4L4B6Y8L9V1HJ6D7M4G9V8M7K1ZT7Y2R3U10S9I2D750、候选关键字中的属性称为( )。A.非主属性B.主属性C.复合属性D.关键属性【答案】
23、BCQ6Q7N9N8N7K6N6HK1R5Y6F10W7N4Z7ZX4E7Y6S10I1Y7O751、如果一棵完全二叉树共有26个结点,则必定有()个结点的度为1。A.0B.1C.3D.13【答案】 BCH6E8O4Q9S5N5I7HP5H10P2G2R8A3J4ZU4X5H3L9Q7E2U252、浮点加减运算结果满足()时,庶作“机器零”处理。A.尾数为“全。”B.阶码上溢C.阶码下溢D.A或者C【答案】 DCN7T3Q4T4J9L5S9HC7U5W5B10G8V3R1ZX7I3A8C2D3J2W353、下列关于PCI总线的说法中错误的是()。A.PCI总线采用集中式总线判优控制方式B.PC
24、I总线是一种16位的并行总线C.PCI总线具有自动配置能力D.PCI总线在PC机中得到了广泛的使用【答案】 BCC5R6E5K4D6B5V7HH3Q1V7Y7E1F4D8ZO2B7Y6J1V4O2K854、在高速缓冲存储器(Cache)-主存层次结构中,地址映像以及和主存数据的交换由()完成。A.硬件B.中断机构C.软件D.程序计数器【答案】 ACZ7S10T1M8C7T6I10HV3V9H9B4U2H1T1ZD4M9S10Z7L2D2W255、数据的逻辑独立性是指( )。A.内模式改变,模式不变B.模式改变,内模式不变C.模式改变,外模式和应用程序不变D.内模式改变,外模式和应用程序不变【答
25、案】 CCG7C4A4H3R8A1L2HQ10H8N10K2J6Y4A6ZI8C5V2V9J3H1U856、儿童常见的非霍奇金淋巴瘤是A.小细胞性淋巴瘤B.滤泡型淋巴瘤C.弥漫大B细胞淋巴瘤D.Burkitt淋巴瘤E.T免疫母细胞性淋巴瘤【答案】 DCS8M1L8G10O3P5E1HL3K4F1D2J3L4C2ZS3K2Q10C8Y9M4J557、从 E-R 模型向关系模式的转换是数据库设计的哪一个阶段的任务( )。A.需求分析B.概念结构设计C.逻辑结构设计D.物理结构设计【答案】 CCC2H9C2X9K7D8K1HA3P10M6P4W5W4Q4ZC5J5Z9R9M2S4D158、若用如下的
26、 SQL 语句创建一个 student 表:A.(1031, 曾华 , 男,23)B.(1031 ,曾华 , NULL,NULL)C.(NULL, 曾华, 男,23)D.(1031 , NULL, 男,23)【答案】 BCZ9K9T6E3N9D2U6HC10F6B10Q10Y4Y10V6ZB4N4C5B10Y10H8K859、将数据从 FTP 客户传输 FTP 服务器上,称为( )。A.数据下载B.数据上传C.宽带连接D.FTP 服务【答案】 BCY9U5N1Q3I2A10B4HO10X9U7D10D4F10P9ZV7E8Q5Q2Z5G5C1060、灾难恢复措施在整个备份中占有相当重要的地位。
27、因为它关系到系统、软件与数据在经历灾难后能否快速、准确地恢复。全盘恢复也被称为(),一般应用在服务器发生意外灾难,导致数据全部丢失、系统崩溃或是有计划的系统升级、系统重组等情况。A.系统恢复B.硬件恢复C.全局恢复D.软件恢复【答案】 ACZ3U3D7B10I3G7I8HH1G1Y5J3Z2K5I9ZM7R2Q6Z6R2M5U461、配置交换机时,以太网交换机的 Console 端口连接( )。A.广域网B.以太网卡C.计算机串口D.路由器S0口【答案】 CCB5M3L5C6N1S8F1HK10K4Q5L1G2D10U10ZS7A1N8N5Z2I2O962、异步控制方式常用于( )作为其主要控
28、制方式。A.在单总线结构计算机中访问主存与外设时B.微型机的 CPU 控制中C.组合逻辑控制的 CPU 中D.微程序控制器中【答案】 ACI4O4W9K5V9E1B2HQ5D4I9K10J3R2D4ZZ10J1D5V2D3S2N363、家庭网络中,下面IP 地址( )能被DHCP 服务器分配给终端设备。A.169.254.30.21B.72.15.2.1C.192.168.255.21D.11.15.248.128【答案】 CCQ5A1A9W4L3S2C2HM10F9X1S5U1U3T2ZA3Y9I9X1D8W1U964、在构建以太帧时需要目的站点的物理地址,源主机首先查询(请作答此空);当没
29、有目的站点的记录时源主机发送请求报文,目的地址为( );目的站点收到请求报文后给予响应,响应报文的目的地址为( )A.本地 ARP 缓存B.本地 hosts 文件C.本机路由表D.本机 DNS 缓存【答案】 ACR1V2T2J2Y6F1A6HR9D2P10X4X5I2V3ZE9X1W3Q6L4H9F265、实现虚拟存储器的理论基础是程序的()理论。A.局部性B.全局性C.动态性D.虚拟性【答案】 ACT9P10F3V7R4E9G7HV4Y8I5V9J2Z5Z3ZS5F9T9L10W6H5E566、在当今流行的局域网中,采用多令牌协议的是( )。A.以太总线网B.令牌总线网C.令牌环网D.光纤分
30、布数据接口【答案】 DCV9B8N5F3H10O10J4HY2M10H8A2O9I9C10ZN8F4S9W9W8B7F367、某机中,设备号小的主设备在总线判优时具有较高的优先级,其总线判优方式可能是()。A.链式查询方式B.计数器定时查询方式C.独立请求方式D.以上都有可能【答案】 DCU6A8Y9R6O3L8R7HL4E10C10O5B5Q5F2ZS1X4Q5V8G1T4Z768、下列选项中。正确描述了流量控制的是()。A.一种管理有限带宽的方法B.一种同步连接两台主机的方法C.一种确保数据完整的方法D.一种检查病毒的方法【答案】 CCD7X8G5I9J1D2S3HF4I9S5S3S7H8
31、S6ZQ9D5O9D5Q7P4S769、文件系统的一个缺点是( )。A.数据不保存B.数据冗余性C.没有专用软件对数据进行管理D.数据联系强【答案】 BCW4N2G6Z4B10Z2T7HQ8F6O9A2J4S3Q8ZF6R10U3I9J1W1R370、如果S是由有序树T转换的二叉树,则T中的结点的后序遍历顺序是S结点的()。A.先序遍历B.中序遍历C.后序遍历D.层次遍历【答案】 BCR9K4S2T6E9D6J7HE3E3H5J10K4H2L8ZK10L1I8N10G1Y8Y771、SQL 的“CREATE UNIQUE INDEX”语句中 UNIQUE 表示基本表中( )。A.索引键值不可分
32、解B.索引键值都是惟一的C.没有重复元组D.没有重复列值【答案】 BCY4L10Q7I3R3Z10K5HI9T7L5B3L10S8P3ZC9B9U4O3H4L9K572、在计算机外部设备和主存之间直接传送而不是由CPU执行程序指令进行数据传送的控制方式称为( )。A.程序查询方式B.中断方式C.并行控制方式D.DMA方式【答案】 DCA7P4X3J4G9Q1X9HL3M10I3F3F10S4A5ZV2K2T6M2B3D5W273、以下哪个字段可以建立索引()。A.逻辑型B.备注型数据C.日期型D.OLE对象类型【答案】 CCC10S9C2K2C10Z9D3HW10T4A6Y2E5H3K1ZQ5
33、U6A4E2O4E2E574、以下 IP 地址中,属于网络 10.110.12.29/255.255.255.224 的主机 IP 是( )。A.10.110.12.0B.10.110.12.30C.10.110.12.31D.10.110.12.32【答案】 BCD4W3Q5Y9M6P9E1HP7Q6R10U9B7L4N5ZP9L1F8Q9P1R8I1075、一条指令包括( )。A.操作码和地址码B.信息和数据C.时间和信息D.以上都不是【答案】 ACL9Q3P4A1O9N8F2HP5S7R4K8X6U7I10ZE8T9P9L7J8O6V1076、下列的叙述不正确的个数是()。(1)9阶B-
34、树,除根以外的任一结点的关键字个数不少于4(2)理想情况下,在散列表中查找一个元素的时间复杂度为0(1)(3)在采用线性探测法处理冲突的散列表中,所有同义词在表中相邻(4)在索引顺序表的查找中,对索引表既可以采用顺序查找方法,也可采用=分查找方法A.1B.2C.3D.4【答案】 ACY5L10B9I6H2U4C8HI1Y4I1N7P6P2N1ZW1R6Z8G1O3X10Z1077、下面关于集线器的缺点描述的是( )。A.集线器不能延伸网络可操作的距离B.集线器不能过滤网络流量C.集线器不能在网络上发送变弱的信号D.集线器不能放大变弱的信号【答案】 BCO3M10J2G2I6V6K5HS4T9A
35、4L5Z4X3H2ZY9Q6X6A4E1J10U1078、当客户端同意DHCP服务器提供的IP地址时,采用()报文进行响应。A.DhcprequestB.DhcpofferC.DhcpackD.Dhcpdiscover【答案】 ACQ3P9R4S10P6E6Q2HA8P4P6S9L3Q9M7ZE8F6R5U7O2D4R279、有一组数据(15,9,7,8,20,-1,7,4)用快速排序的划分方法进行一趟划分后数据的排序为( )(按递增序)。A.下面的 B,C,D 都不对B.9,7,8,4,-1,7,15,20C.20,15,8,9,7,-1,4,7D.9,4,7,8,7,-1,15,20【答案
36、】 ACD5Z3X5W10V3D9G1HN10P8T1B2Z6Y9E6ZM4G8Z8E2T5V8Y680、下列关于数据模型的叙述中,哪一条是错误的()。A.模型是现实世界特征的抽象和模拟B.数据模型用来描述、组织和处理现实世界中的数据C.数据模型描述了数据库的静态结构特征,但无法描述其动态行为特征D.数据模型是数据库的核心和基础【答案】 CCX8T2B6Y2Z7X8G6HB8S9K7C4V4S10P8ZQ3J1D9T3X1S3E181、1010AH是()。A.表示一个错误的数B.表示一个十六进制数C.表示一个十进制数D.表示一个二进制数【答案】 BCP8Z9B8C3P4Z1K6HD3I7C8A
37、3X8P5V8ZV7C4Z4E4Q6V10K182、光纤传输分为单模光纤和多模光纤两类。从传输性能上来看,以下选项哪个正确( )。A.多模光纤优于单模光纤B.单模光纤优于多模光纤C.两者无差别D.没有可比性【答案】 BCN8U1P4Q7D7Q4Q10HI2M10R10W5L2S7H9ZX4V1I1P5O7C4E783、常用的多路复用技术中,其中使用多个频率不同的模拟载波信号进行多路传输,每个载波信号形成了一个子信道的是(请作答此空);由不同的波长的广播承载各个子信道,多路复用信道同时传送所有的波长的是( )A.频分多路B.时分多路C.波分多路D.码分多址技术【答案】 ACO6M6B2Q8F6S
38、5Z2HB1E5R2L6W9Q4M5ZX5H5R5W6Z6X10Z884、要使Word 能自动提醒英文单词的拼写是否正确,应设置 Word 的( )选项功能。A.拼写检查B.同义词库C.语法检查D.自动更正【答案】 ACJ2K3H9K7E8S7Q6HM10G4L8V8E5E4Y1ZJ7G6B5Q9H1G5I385、以下网络地址中属于私网地址的是()。A.192.178.32.0B.128.168.32.0C.172.17.32.0D.172.15.32.0【答案】 CCY2C6V4E1N6I3P2HZ5X6W4L3K2P3W6ZE9T8R1J7G3O2M886、浮点运算结果满足下列哪个条件时,
39、需做中断处理()。A.尾数双符号位为“01”B.尾数般符号位为“10”C.阶码双符号位为“01”D.阶码双符号位为“10”【答案】 CCH3Z9N5N1W7W1H3HF8B7M5V1W6F9H6ZB9G6D3T1D4Y6I387、关于网桥的作用,下列说法(35)是不正确的。A.中继相同的局域网段B.扩大冲突域C.隔离局域网段间的故障D.互联不同的局域网【答案】 BCP6D2E2P3F8U6P4HU10B3K2N4Y5X7D9ZU5X7A8V7Q4W2B688、数据库管理技术是在( )的基础上发展起来的。A.文件系统B.编译系统C.应用程序系统D.数据库管理系统【答案】 DCC2U10D6A4G
40、1S9E7HV6P7S8K5P3E1N1ZM7V5P10B8P5E5X989、某企业 IT 管理员人均可以管理 1500 台设备,故障响应非常快捷,这些设备最有可能是下面哪种( )。A.物理服务器B.虚拟服务器C.虚拟桌面 PCD.物理 PC【答案】 CCL3Y5Z8G5V9G8O10HA3P3G2D3Z5E10K4ZI7K2T5D4S3J5P690、下面描述的流水CPU基本概念中,正确的表达是()。A.流水CPU是以空间并行性为原理构造的处理器B.流水CPU一定是RISC机器C.流水CPU是以时间并行性为原理构造的处理器D.流水CPU一定是多媒体CPU【答案】 CCK8D7Z3N6H5D1G
41、5HD10D3U9K5E8L1Q7ZW4M9W10U1J2T1B991、微程序控制器中,机器指令与微指令的关系是( )A.每一条机器指令由一条微指令来执行B.每一条机器指令由一段用微指令编成的微程序来解释执行C.一段机器指令组成的程序可由一条微指令来执行D.一条微指令由若干条机器指令组成【答案】 BCH3A4R3T8Z5B1T7HR3Y2I6Y6A8B8X9ZA4H9K8N5L2F7Y492、下列关于网管系统的描述中,正确的是()。网管软件有告警管理功能,如设备端口的 UP/DOWN 变化,可以通过 Trap 消息反馈给网管软件,使网络管理员能够及时发现何处网络故障网管软件有性能管理功能,对设
42、备 CPU/内存的占用率,网管软件可以自动进行搜集和统计,并辅助网络管理员对网络性能瓶颈进行分析网管软件有配置文件管理功能,可以进行配置文件的自动备份、比较、恢复等,使得网络管理员可自动批量地对配置文件进行备份网管软件可以根据用户需求,定期输出报表,为后期网络优化提供参考A.B.C.D.【答案】 CCL2T4T6H8U5W2A7HA10T6W6L3D8P10R9ZQ8Z5T5T8Z9N8F393、下列关于局域网的描述中,正确的一条是( )。A.局域网的数据传输率高,数据传输可靠性高B.局域网的数据传输率低,数据传输可靠性高C.局域网的数据传输率高,数据传输可靠性低D.局域网的数据传输率低,数据
43、传输可靠性低【答案】 ACM2G5F4O1X3S1Q6HC10O7A2C5I8L9I5ZD8O10Z3J7J10U7X794、在包过滤防火墙中,定义数据包过滤规则的是()A.路由表B.ARPC.NATD.ACL【答案】 DCK1R6O5W7J9J10V10HY6U7C1V3Y7Z1K9ZE8S5N5B3S5R9H695、设有课程关系Course(课程号,课程名,学分,开设专业号,先修课程号)和专业关系Speciality(专业号,专业名),则课程关系Course的外键是()。A.课程号B.开设专业号C.先修课程号D.开设专业号和先修课程号【答案】 BCY6P1K10P9Z9P10G6HL2Q4
44、N1W2S9O8B6ZW3W9I6H1I4X8U896、用以指定待执行指令所在地址的是( )。A.指令寄存器B.数据计数器C.程序计数器D.累加器【答案】 CCE6O3F6T1O8A8W7HH3N4J3Z4K8B2Z6ZI5O5O4R6S2Q4H897、分配给某公司网络的地址块是220.17.192.0/20,不属于该公司网络的子网地址是()。A.220.17.203.0B.220.17.205.0C.220.17.207.0D.220.17.213.0【答案】 DCJ2Y2Y7V4U2P1N3HK8C7D9C5J10Z1K7ZC4X9L10K3M4P6T498、一切皆可连,任何数据之间逻辑上
45、都有可能存在联系,这体现了大数据思维维度中的( )。A.定量思维B.相关思维C.因果思维D.实验思维【答案】 BCE5F6O7P10R5M4B2HD6M6K5D9J10X7Q1ZM5L2V9I9B1L9C899、SNMP是简单网络管理协议,只包含有限的管理命令和响应,( )能使代理自发地向管理者发送事件信息。A.GetB.SetC.TrapD.CmD【答案】 CCC2Q2W9W7X9D9V9HR7U7L10A2Z8U9A1ZP4A1R7C6Y3U5C6100、在定点运算器中,无论采用般符号位还是单符号位,必须有()。A.译码电路,它一般用与非门来实现B.编码电路,它一般用或非门来实现C.溢出判断电路,它一般用异或门来实现D.移位电路,它一般用与或非门