《2022年全国国家电网招聘(电网计算机)考试题库自测300题含答案下载(河北省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库自测300题含答案下载(河北省专用).docx(80页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、下列传输介质中,带宽最宽、抗干扰能力最强的是()A.双绞线B.红外线C.同轴电缆D.光纤【答案】 DCG2T5Y1J10T1S9P9HO4Q10R9I10D1A9F6ZV1K8O10Z5N5X4N62、考虑一文件存放在100个数据块中,文件控制块、索引块或索引信息都驻留内存。那么,如果(),不需要做任何磁盘I/O操作。A.采用continuousallocation策略,将最后一个数据块搬到文件头部B.采用singlelevelindexedallocation策略,将最后一个数据块插入文件头部C.采
2、用linkedallocation策略,将最后一个数据块插入文件头部D.采用linkedallocation策略,将第一个数据块插入文件尾部【答案】 BCE5S1Z10Z9K8I8N3HJ2D5D10E1S10A1P3ZK6D8U5W7H2D1A93、下面( )数据结构常用于函数调用。A.队列B.栈C.链表D.数组【答案】 BCN9T6C6I6R1U8R1HH4P4S9Y9Q8U10C9ZX9P2U4L6M6U1N64、关于选择明文攻击的描述中,错误的是A.攻击者可以改变加密算法B.目标是通过这一过程获得关于加密算法的一些信息C.可构造任意明文所对应的密文D.能攻击公钥加密【答案】 ACW5G
3、5C2R6T4E1I6HN9I9H9F7M8T8E4ZO3R7N2E8L9K7P25、在虚拟存贮器中,当程序正在执行时,由()完成地址映射。A.程序员B.编译器C.装入程序D.操作系统【答案】 DCZ9H9U2Z8S3B8F1HQ8E3Z10D10F3H2Q7ZC10G2Y2L2S5F1H56、正确的Internet地址是()。A.192.112.36.256B.128.174.5.6.15C.32.230.100D.202.0.40.250【答案】 DCX7E3S7E1G8Q1X5HQ9C1H3O6C5F1A4ZJ8K10N5D1N7V2T17、下列文件物理结构中,适合随机访问且易于文件扩展
4、的是( )A.连续结构B.索引结构C.链式结构且磁盘块定长D.链式结构且磁盘块变长【答案】 BCI3B9A5Z8B5W10M8HQ4Q4I5V10W3Z6D4ZB10Q10P7D9D7K3B68、下列说法错误的是()。A.早期的冯诺依曼机以存储器为中心,输入输出设备通过运算器与存储器传送数据。B.应用软件、系统软件和硬件构成了计算机系统的三个层次结构。C.衡量计算机的性能指标主要有机器字长、存储容量和运算速度。D.取指周期中从内存读出的信息流是指令流,它由内存流向控制器;而在执行器周期中从内存读出的信息流是数据流,它由内存流向运算器。【答案】 ACQ3O2H6O8Y2B6D9HE2R2X1F2
5、N2N4H7ZU3D3Z2B6X10I6S69、网桥有两个显著的优点,其一是(4)(),其二是利用公共通信链路实现了两个远程LAN的互联。A.能放大和再生信号,以扩展LAN的长度B.具有差错检测和流量控制功能C.适用于复杂的局域网互联D.可把一个大的LAN分段,以提高网络性能【答案】 DCJ2S8T8H8X7V9G5HK6Z8R6J1E9U7O8ZO3S4K10X2Y6S6O110、数据备份常用的方式主要有:完全备份、增量备份和( )。A.逻辑备份B.按需备份C.差分备份D.物理备份【答案】 CCI7M4J1C2J10T4J9HI4R6G3S10C1C5V2ZS1N1X3R5E6L1W211、
6、采用UML进行软件设计时,可用( )关系表示两类事物之间存在的特殊/一般关系,用(请作答此空)关系表示事物之间存在的整体/部分关系。A.依赖B.聚集C.泛化D.实现【答案】 BCL5O10L8R2B10B2N3HX8M10C5K4H8G6L2ZZ3Q9T2E8J9K10W912、下列选项中,()不是DBMS必须提供的数据控制功能。A.安全性B.可移植性C.完整性D.并发控制【答案】 BCT6P7R9V6M7K9W9HS6N8J5P2L7H7K5ZX9N1P5H4S4X7S913、程序计数器PC在()中。A.运算器B.控制器C.存储器D.I/O接口【答案】 BCG4H3V1J7K1B8J8HT6
7、A4P7U2Q9D10G4ZD8S10E10U4X9T9L614、有效容量为128KB的Cache,每块16字节,8路组相联。字节地址为1234567H的单元调入该Cache,其Tag应是()。A.1234HB.2468HC.048DHD.12345H【答案】 CCW9Q8V8L4B2B7E10HH6G8H10J10O1H10G7ZY7S1R8S10U9V1U215、早期食管癌的肉眼类型包括:( )A.髓质型B.糜烂型C.溃疡型D.缩窄型【答案】 BCA10T1T7S8T8T5L7HN5Q6Z5Y4H2R10W6ZD4K10M6C2T9Z1Q716、以下选项中不属于CPU组成部分的是( )。A
8、.寄存器B.控制器C.存储器D.运算器【答案】 CCB5E4F6B2U4T2I1HM10H10M8O10L1X7K8ZO3D4J4J6Z6H5R217、在地栏中输入,浏览器默认的协议是( )。A.HTTPB.DNSC.TCPD.FTP【答案】 ACG7C3Z5J2R7N1J10HZ3J4I10E3C3Y4W9ZH8H9I1J5R4Z5V1018、在实际数据备份工作中,通常会根据具体情况,采用几种不同备份方式的组合,如每天做(),周末做完全备份,月底做完全备份,而年底再做完全备份。A.完全备份B.软备份和硬备份C.增量备份或差别备份D.按需备份【答案】 CCU2J4S3H2Q2S8N3HM6I1
9、0K5M5A4Q7Z2ZJ8X8T1C3K7P2D619、世界上第一个计算机网络是( )。A.ARPANETB.ChinaNetC.InternetD.CERNET【答案】 ACC8D10R1T5U8M10H4HQ5Q3F1N4W4X3S9ZJ10I10C3P3N3T9X420、1010AH是()。A.表示一个错误的数B.表示一个十六进制数C.表示一个十进制数D.表示一个二进制数【答案】 BCC10I6Q6U4C5J6N9HN2T9O5Y5J5C4I5ZN4Z7U7K6S7T9Y321、下列哪个特性不是虚拟化的主要特征( )。A.高扩展性B.高可用性C.高安全性D.实现技术简单【答案】 DCQ
10、7T6L1K2R3E3H7HD1G6I5H9U2A6A9ZY5A9S3K4C5W10I722、曼切斯特编码的特点是(请作答此空),它的编码效率是()A.在0比特的前沿有电平翻转,在1比特的前沿没有电平翻转B.在1比特的前沿有电平翻转,在0比特的前沿没有电平翻转C.在每个比特的前沿有电平翻转D.在每个比特的中间有电平翻转【答案】 DCU3K10C4M3Q4K6U9HW6U6N5O6R8E2P9ZU6P9A6A8R5F3X523、智能交换机出厂后,在对交换机进行本地配置时,第一次配置需要使用计算机的RS-232端口连接到交换机的( )。A.USB接口B.Console端口C.第一个以太网口D.SF
11、P接口【答案】 BCZ3O9B9O5T8L3N9HK7O1P4M4Y3C4R4ZD10M6P6C5G9U10M1024、下列因素中,不会影响信道数据传输速率的是( )。A.信噪比B.频率宽带C.调制速率D.信号传播速度【答案】 DCE5A10Q8I1I4D10I10HW9W4T8P10D3P2C3ZI7Z9G3V5U1E5I825、设n、m为一棵二叉树上的两个结点,在中序遍历时,n在m前的条件是()。A.n在m右方B.n是m祖先C.n在m左方D.n是m子孙【答案】 CCK8T6R5Z10K8F9T6HO1N1X9V9R1Q2B4ZO8S5D2F2G5R5E326、在设备分配所用的数据结构中,整
12、个系统只可能有一张( )。A.系统设备表 SDTB.设备控制表 DCTC.控制器表 COCTD.通道控制表 CHCT【答案】 ACB1I10A3O3V5R6O2HK7H10O1Y1Z3P5K1ZM7P1M9S10C9Q8O427、对一个A类网络,如果指定的子网掩码为255.255.192.0,则该网络被划分为()个子网。如果一个公司有2000台主机,则必须给它分配()个C类网络。为了使该公司的网络在路由表中只占一行,给它指定的子网掩码必须是(31)。A.255.192.0.0B.255.240.0.0C.255.255.240.0D.255.255.248.0【答案】 DCS7A9B9C3Y1
13、0X7E8HB5U4V5P8X1Y2Z7ZS7T4R6Y10K9Q4U128、在网页中创建Email链接,代码正确的是()。A.B.C.D.【答案】 CCQ6Y8I5L10C5Q6D3HI8U7D6W8N9H2F3ZR8G7E9E6W6J7J929、中断响应时间是指( )。A.从中断处理开始到中断处理结束所用的时间B.从发出中断请求到中断处理结束后所用的时间C.从发出中断请求到进入中断处理所用的时间D.从中断处理结束到再次中断请求的时间【答案】 CCZ7Q9O4Q6K2M2Q5HV10W5K1T8M4X7F3ZB10L2Y1Y5E2W9Z630、在Windows 系统中,扩展名( )表示该文件
14、是批处理文件。A.ComB.sysC.htmlD.bat【答案】 DCG1C9W7I2Z7M8G7HK4W8G1O3Z3T6T4ZP2H9X3A8F2E2T231、云计算里面面临的一个很大的问题,就是()。A.节能B.存储C.计算D.服务器【答案】 ACK8B9S3W10W1Q6G6HD4B3B3S10Q3H1S9ZT6X10Q5S6J10D6Z332、内存地址从4000H到43FFH,共有_( )_个内存单元。若该内存每个存贮单元可存储16位二进制数,并用4片存储芯片构成,则芯片的容量是_( )_。A.512*16bitB.256*8bitC.256*16bitD.1024*8bit【答案】
15、 CCZ7F10E3E4J4K6S6HZ4R4T3P9D10F10L9ZM8L5E4B2A1L6M633、程序运行时,磁盘与主机之间数据传送是通过( )方式进行的。A.中断方式B.DMA 方式C.陷阱D.程序直接控制【答案】 BCU4K9D4Q4F2F9J6HO1D5O4C9F5D2B1ZO3G10T6R7O3L3B234、若某条指令的操作数的地址就包含在指令中,则这条指令的寻址方式是()。A.直接寻址B.立即寻址C.寄存器寻址D.间接寻址【答案】 ACU8R8J1P4D10X6B4HM8L8U7T9S4Y4R3ZY1W2Y9K7V8P10P435、关系型数据库的特征包括()。A.各字段之间存
16、在关系B.各表之间存在关系C.各记录之间存在关系D.表中行列次序无关【答案】 DCI5F5V5Y6L1X7K7HB10K5H10X4D3T6X7ZA2U9W3E4I6G6S236、路由器维护一个重要的表,所有报文的发送和转发都通过查找这张表来决定如何发送,这个表是( )。A.MAC 表B.路由表C.ARP 表D.主机表【答案】 BCC6S1R10A9O2D7R6HE7O4Z9K3L2E9W5ZG8W6A5F8Y5P4D1037、给定网络地址192.168.20.19/28,下面哪一个主机地址是该子网中的有效地址?(30)A.192.168.20.29B.192.168.20.16C.192.1
17、68.20.0D.192.168.20.31【答案】 ACG1Z10Y3J1A9Z9A7HU3L6V6T4J10D2K6ZS9V8P4E8L4I10Q838、占用的额外空间的空间复杂度为0(1)的排序算法是()。A.堆排序算法B.归并排序算法C.快速排序算法D.以上答案都不对【答案】 ACD9R3P2N4J6O2Q4HG9S9G10G5D5Q1C10ZK6Z7N4C4V5Z10G939、路由表中有4个子网128.89.64.0/24、128.89.65.0/24、128.89.67.0/24和128.89.72.0/24汇聚成一个超网,得到的地址是( )。A.128.89.64.0/19B.1
18、28.89.64.0/20C.128.89.64.0/21D.128.89.64.0/22【答案】 BCD1U1R1S10F10F9X9HC4A1P7I5M4X10R7ZB8J8Z10S8A10J7P340、EEPROM是()制度存储器。A.固定掩模型B.一次可编程写入型C.紫外线擦除可编程写入型D.以上都不是【答案】 DCJ6K5M8T9A4T10Z7HT1S9Z6J2K9K9N4ZR8F10F3C10I6S4G741、“总线忙”信号的建立者是()。A.获得总线控制权的设备B.发出“总线请求”信号的设备C.总线控制器D.CPU【答案】 ACN2Q9A5P2M7S2U9HS3H9I1F10C5
19、O8B10ZU6X9B2J1Z2Y1W742、以下关于防火墙功能特性的说法中,错误的是( )A.控制进出网络的数据包和数据流向B.提供流量信息的日志和审计C.隐藏内部 IP以及网络结构细节D.提供漏洞扫描功能【答案】 DCC7V2Y5U1L5B6L2HG1Z3Z2V5R3O6Q8ZG4C7N8Z2I10A10D343、ARP协议是()。A.由MAC地址求IP地址B.由IP地址求MAC地址C.由IP地址查域名D.由域名查IP地址【答案】 BCY3S9J7B10T7B8U6HO4B7P10S3V1G10Q9ZU9Q2D3K7N8P4P944、( )反映数据的精细化程度,越细化的数据,价值越高。A.
20、规模B.活性C.关联度D.颗粒度【答案】 DCL5D10Z3G8U8Q2K4HK8W2A2L8P7A4Z5ZQ5A10A7U1U7Y1J445、网络管理员在网络中部署了一台 DHCP,发现部分主机获取到的地址不属于该 DHCP 地址池的指定的范围,可能的原因是( )。网络中存在其他效率更高的 DHCP 服务器部分主机与该 DHCP 通信异常部分主机自动匹配 127.0.0.0 段地址该 DHCP 地址池中地址已经分完A.B.C.D.【答案】 BCQ6V8N8O10Q4L9F3HP10N7I8M7L2F4O6ZR7Q10Y5B9B9K10B346、在一个关系中,不能有完全相同的()。A.元组B.
21、属性C.分量D.域【答案】 ACA5I8V1W3Q9K5K3HR3C6W7R10X2Y6S6ZE6M9A8X4D9V10W847、按文件用途来分,可执行文件属于( )。A.用户文件B.档案文件C.系统文件D.库文件【答案】 ACD2K5Y2Q4D5F1N10HT8W2Q4W1I7K1J8ZV6P8T9X10C3C3O548、10 个数放入模 10hash 链表,最大长度是多少( )。A.1B.10C.9D.以上答案都不正确【答案】 BCZ2L6N1D1I4J5G5HY1G2L1U3J4K7W4ZJ6S8M4Z9I6K1S749、可支持10 公里以上传输距离的介质是( )A.同轴电缆B.双绞线C
22、.多模光纤D.单模光纤【答案】 DCJ9C5D3W5C1Q5Q1HN5E2N4J2Q6O4O3ZQ6X7J5A7W8Y2H250、网络中所使用的互联设备 HUB 称为( )。A.集线器B.路由器C.服务器D.网关【答案】 ACX10K1C8U1E7D6X7HI5M1N6N9L8A7Z2ZV3D10R4V5K7V2M651、IEEE802.11小组制定了多个WLAN标准,其中可以工作在2.4GHz频段的是 ()。在WLAN系统中,AP的作用是(36)。A.无线接入B.用户认证C.数据汇聚D.业务管理【答案】 ACV1N8Q1O9J3I5X2HB5M10F10M8Z2N10H10ZI6P2K5Q8
23、J3N8U652、运输结构是指各种运输方式内外部的各个方面的构成和联系。所谓内部是指( )。A.各种运输方式之间的构成比例B.各种运输方式内各个环节的构成比例C.运量在各种运输方式间的分配比例D.各种运输方式内各环节的运量分配比例【答案】 BCU8C9N6C4R4J10Z3HR5R10I3B5Q10B10X4ZU1N8Y5Q10I9I9R853、 IEEE 802.11 的 MAC 层协议是( )。A.CSMA/CDB.CSMA/CAC.Token RingD.TDM【答案】 BCI10J10Z5V8S7G6G8HF1A7O4I3T10R6D2ZL9M5T2V4E6X9Y854、访问控制根据实
24、现技术不同,可分为三种,它不包括( )。A.自由访问控制B.强制访问控制C.基于角色的访问控制D.自主访问控制【答案】 ACK2S6H4S10L2E7D3HH3D9O1E3Z6K1O1ZK1M8Y4D9A6G5U255、网络层传输的数据叫做( )。A.段B.分组C.帧D.比特流【答案】 BCF9H1Y8L7Z9W2T6HV10Z1P1A2F8Z6I10ZG10Y4Y3Y3L7C3L456、在TELNET协议中,用户发送的命令采用TCP传输到服务器,在TCP的数据包中,需要把()符号位置移位,从而使服务器尽快响应命令。A.SYNB.URGC.PSHD.RST【答案】 CCZ3V4E7W8Q8C7
25、V5HS5E9X8C10X8C3D10ZZ1Q6D1Z6F3F4M1057、如果杀毒软件报告一系列的Word文档被病毒感染,则可以推断病毒类型是()A.文件型B.引导型C.目录型D.宏病毒【答案】 DCL5S4Q7Y8D3K2K6HQ4D4E2E7O2P8Y1ZD1I5K4M10V10J6K258、哈佛(Harvard)结构的基本特点是()。A.采用多指令流单数据流B.程序和数据在不同的存储空间C.堆栈操作D.存储器按内容选择地址【答案】 BCD4I4N6W6T3W6Z3HA6U1V8M7V6U3I1ZF7F3K2U6E6F9V1059、RARP 协议用于( )A.根据IP地址查询对应的MAC
26、地址B.IP协议运行中的差错控制C.把MAC地址转换成对应的IP地址D.根据交换的路由信息动态生成路由表【答案】 CCW10O6Y3S4P9J2G4HS7S8S6I2I7H10M4ZZ6O1Q9Q7L4V1M860、以下关于IPv6地址类型的描述正确的是( )。A.B.C.D.【答案】 BCH10B10W1P9Y3L7Z10HN9H2Q10K8W3F4G2ZY8M3R5F2X4F9Q861、在 SQL 语言中,属于 DML 的操作命令是( )。A.GRANTB.CREATEC.UPDATED.DROP【答案】 CCH10X1R2L1F2Q10A7HC1C1E5W7V2I10U6ZB7B4Q3A
27、6V5M1J1062、以下关于路由器和交换机的说法中,错误的是( )A.为了解决广播风暴,出现了交换机B.三层交换机采用硬件实现报文转发,比路由器速度快C.交换机实现网段内帧的交换,路由器实现网段之间报文转发D.交换机工作在数据链路层,路由器工作在网络层【答案】 ACH3T6Q4U4L10U4V1HB5E5I8U8G10C6M10ZG1O10D3K9R1T2X663、IEEE754标准中的舍八模式可以用于二进制数也可以用于十进制数,在采用舍入到最接近且可表示的值时,若要舍八成两个有效数字形式,(12.5)。应该舍入为()。A.11B.3C.12D.10【答案】 CCI10K4G4K10N3V2
28、C6HB5K5B6Z5Y4T10Y8ZD10A5F7M1W3Y9V164、集线器与交换机都是以太网的连接设备,这两者的区别是( )。A.集线器的各个端口构成一个广播域,而交换机的端口不构成广播域B.集线器的各个端口构成一个冲突域,而交换机的端口不构成冲突域C.集线器不能识别IP地址,而交换机还可以识别IP地址D.集线器不能连接高速以太网,而交换机可以连接高速以太网【答案】 BCL2J3N1Z9V4C9R1HC1T7S8E2V3T8B4ZQ8U6D7W4E3G3E965、“三网融合”的三网是指( )。A.电信网、广播电视网、互联网B.物联网、广播电视网、电信网C.物联网、广播电视网、互联网D.物
29、联网、电信网、互联网【答案】 ACI9R10L7H7A7X9K9HH8N6M6G8Z7L1Q5ZL6D7X5O2X3I5H966、工作在UDP之上的协议是( )。A.HTTPSB.SSHC.FTPD.DHCP【答案】 DCO4H9Z4L4P4I9Q9HS2Z6V5W9L2F6C2ZI9S1P5B7Q7C8A667、以下算法中属于报文摘要算法的是().A.MD5B.DESC.RSAD.AES【答案】 ACM10S3M10G3Z5M9G6HF6G9M3C9B2M2Z5ZP2D2I1R5I5I6A968、操作控制器的功能是()。A.产生时序信号B.从主存取出一条指令C.完成指令操作码译码D.从主存取
30、出指令,完成指令操作码译码,产生有关的操作控制信号【答案】 DCX9K6P4H1X7N1G6HG8P3W1K6W1O10C7ZB9O7M9N9G9C9L969、数据库中,数据的物理独立性是指( )。A.数据库与数据库管理系统的相互独立B.用户程序与DBMS的相互独立C.用户的应用程序与存储在磁盘上数据库中的数据是相互独立的D.应用程序与数据库中数据的逻辑结构相互独立【答案】 CCL1H7W8Q6P5D6N6HM1M5W10G4M1I6A8ZQ9K7K6Z9J4B2A570、文件型病毒传染的对象主要是( )类文件。A.EXE 和WPSB.COM 和EXEC.WPSD.DBF【答案】 BCZ1E2
31、Y7M9X6S10Z2HS7G3P9I1W8S10X10ZX4E5T10A9D3U10F771、KMP算法的特点是在模式匹配时指示主串的指针()。A.不会变大B.不会变小C.都有可能D.无法判断【答案】 BCB9A8R5B7L5Q7C2HE4P7Z2I7L2Z1L5ZX4Q10C8P2W1Z1B772、计算机网络是一门综合技术,其主要技术是( )。A.计算机技术与多媒体技术B.计算机技术与通信技术C.电子技术与通信技术D.数字技术与模拟技术【答案】 BCD7G1B3L2E5F2E9HN6Y3G7W10C5D6S9ZG10X2V4S5C4B6M973、SQL语句中不是查询计算函数的是()。A.A
32、bsB.MaxC.SumD.Avg【答案】 ACA7P7B10L9Z3C10P6HA7Z8C1X9U3U3X2ZK1C3L10M9I10P7F974、若计算机字长为8,则采用原码表示的整数范围为-127127,其中,()占用了两个编码。A.-127B.127C.-1D.0【答案】 DCQ6S1B1U6H9V8I1HU1G8J10U9K5O9U4ZX7G10T3U3A9X9Q875、若事务 T 对数据对象 A 加上 S 锁,则( )。A.事务 T 可以读 A 和修改 A,其它事务只能再对 A 加 S 锁,而不能加 X 锁B.事务 T 可以读 A 但不能修改 A,其它事务能对 A 加 S 锁和 X
33、 锁C.事务 T 可以读 A 但不能修改 A,其它事务只能再对 A 加 S 锁,而不能加 X 锁D.事务 T 可以读 A 和修改 A,其它事务能对 A 加 S 锁和 X 锁【答案】 CCR4H1P7R4E4N1L4HU2D4W10F5I7K5X9ZS5F4A2D2N7C2O976、端到端通信作用于()之间。A.机器B.网络C.进程D.设备【答案】 CCF2O3V7Q5I9Q9Y1HG5O3I1H4Y10M3T7ZT5T4I5E10O1B2W477、邮件客户端软件使用( )协议从电子邮件服务器上获取电子邮件A.SMTPB.POP3C.TCPD.UDP【答案】 BCK2M10Q1E5L8U4N2H
34、Z9O10T2N10Q6E4O3ZJ3Z5G4T9J5E9E478、提供Internet接入服务的供应商叫做()。A.IMPB.IBPC.ICPD.ISP【答案】 DCF6I3F5Q8A5I5P7HY6L10A1D10F2W5Q3ZW8X2W4N3Y10V9P779、ARP协议的功能是()。A.根据IP地址查询MAC地址B.根据MAC地址查询IP地址C.根据域名查询IP地址D.根据IP地址查询域名【答案】 ACK7H5H8L7P1I9B5HL9M3S2W6L1C4A9ZX3Z1P4Q2H4J1J180、公用电话交换网(PSTN)中的交换设备提供( )交换方式。A.分组B.报文C.信元D.电路【
35、答案】 DCM4R9R9A4P8R9X5HU1W2E1Q3F6L10R2ZQ1X8E1J3G4S5Y581、通过内部发起连接与外部主机建立联系,由外部主机控制并盗取用户信息的恶意代码属于( )。A.特洛伊木马B.蠕虫病毒C.宏病毒D.CIH 病毒【答案】 ACK3M3O7A4K3Q3E10HO1O2E4T9K10F3Z8ZW3V2K2Q7L10F8V682、对计算机软、硬件资源进行管理,是()的功能。A.操作系统B.数据库管理系统C.语言处理程序D.用户程序【答案】 ACJ1B4U8G7D2C2G7HV3M5R4P2S5K7P9ZF7U2K10O3W5B7E783、一个栈的进栈序列是 a,b,
36、c,d,e,则栈的不可能的输出序列是( )。A.e d c b aB.d e c b AC.d c e a bD.a b c d e【答案】 CCE5E3Y4Q4T4I5V10HZ10D6G8A1N9U3O3ZM3S1L1U1P7N2Q384、某关系表有:员工(部门编号,部门名称,员工编号,姓名,性别,年龄),则其主码为( )。A.部门编号、员工编号B.员工编号C.姓名D.部门编号【答案】 ACQ3E10S3C5H9C2K5HH5C7H7C5Q1X3I10ZF6Z3J8Z3Z8V5H185、对记录进行批量存取时,所有逻辑文件中,存取效率最高的是( )。A.流式文件B.顺序文件C.索引文件D.索
37、引顺序文件【答案】 BCU9E3R1K10X7K10X4HP6M6J6I9F9W7O4ZY3V2O2I3N8P6G1086、在关系代数运算中,五种基本运算为( )。A.并、差、选择、投影、自然连接B.并、差、交、选择、投影C.并、差、选择、投影、笛卡尔积D.并、差、交、选择、笛卡尔积【答案】 CCA6R7L2H2J10R1I1HE9O2A5E7R5M5L2ZR8C6W8D8N8H1C487、在文件系统中,用户通过( )来访问文件。A.文件类型B.文件结构C.文件名D.文件属性【答案】 CCJ1N1U9A2J10G10P5HE5M2M9J4B7K10U4ZD8P10J7H4W10Z1H688、慢
38、性胃溃疡的病变部位最常见于( )A.胃体部B.胃大弯近幽门部C.胃前壁D.胃小弯近幽门窦部E.胃后壁【答案】 DCD9M8E10H8Q9X6Q1HR10J6J9N7A7R9L7ZU7G5R5D4B6P6H489、在一个关系中,不能有完全相同的()。A.元组B.属性C.分量D.域【答案】 ACD10X4U2M1N7I8N9HE1G2V5O4C6E3I7ZV10S7C4R8Q1C7E890、CPU的芯片中的总线属于()。A.内部B.局部C.系统D.板级【答案】 ACP9W10E6X5U8K8T2HF6W3E6B7U1W2X7ZE8Y4K9E2U6Z3X191、在一个按字节编址的计算机中,若数据在存
39、储器中以小端方案存放。假定int行变量i的地址为08000000H,i的机器数为01234567H,地址08000000H单元的内容是()。A.OIHB.23HC.45HD.67H【答案】 DCX9O9S1S6L8V10C4HA3K1S7D4O7D4K7ZD9Z10E1D2J4O6J492、一个分页存储管理系统中,地址长度为 32 位,其中页号占 8 位,则页表长度是A.2 的 8 次方B.2 的 16 次方C.2 的 24 次方D.2 的 32 次方【答案】 CCF6P2X2U1E10J1P1HB1P1N7U3Y7F1U3ZE10P7K1L9W10L6C693、一条指令必须包括()。A.时间
40、和信息B.信息和数据C.操作码和地址码D.以上都不是【答案】 CCM9Y7I8B9S5K1S7HJ10F8W9Z8X1F1W10ZU2H7X10I6P6J7P1094、BGP runs over a reliable transport ( ). This eliminates the need to implement explicit update fragmentation, retransmission, acknowledgement, and ( ). Any authentication scheme used by the transport protocol may be u
41、sed in addition to BGPs own (请作答此空)mechanisms. The error notification mechanism used in BGP ( )that the transport protocol supports a “graceful” close, i.e., that all outstanding data will be delivered ( )the connection is closed.A.solutionB.authorizationC.authenticationD.auditing【答案】 CCV9U10Z1B3K2I
42、7V2HY7H7U1H2C3D5G10ZZ4R6L1H6D8M4M895、操作系统和应用软件在计算机中运行时,正确的关系是( )A.操作系统调用应用软件提供的功能B.应用系统调用操作系统提供的功能C.操作系统运行完毕后再运行应用软件D.两者互不相关,独立运行【答案】 BCG4L7Z1K9G7A7U1HG1M8A7B3A10A8G8ZW7A7A8Y10I4M1V796、SMTP协议的下层协议为_。A.ARPB.IPC.TCPD.UDP【答案】 CCY10D7Y4A2T8R8Z6HX7E1L7M6I2G10D3ZA1Z10M5E1H1S7Y297、线索二叉树中某结点R没有左孩子的充要条件是()。A
43、.R.ltag=1B.R.rchild=NULLC.R.lchild=NULLD.R.ltag=0【答案】 DCY1Q4L6A3D7R6E4HL10O3Z2Y5M4Z9F10ZX7V9R1E10T3S3I698、在计算机系统中总线宽度分为地址总线宽度和数据总线宽度。若计算机中地址总线的宽度为32位,则最多允许直接访问主存储器_物理空间。A.40MB.4GBC.40GBD.400GB【答案】 BCC9W9Y5F8F2T2A6HE3V7F10W9B1F6F10ZM5Y9J1E8B3F8H299、IP 地址中的哪个类默认有最多可用的主机地址( )。A.AB.BC.CD.A 和 B【答案】 ACT3Q
44、10M9R5Y3Q2N3HM5E1K7X3J7S3G8ZN10Z5S7A2J8Z1V6100、将键盘的小写字母输入状态改为大写字母,应按()。A.CapsLock键B.Tab键C.Ctrl+Shift键D.Alt+F2键【答案】 ACW4P5E1V5V6T6B5HM7X9Z1G9N5S2V7ZP10L5R3S8F5M5D1101、采用开放定址法处理散列表的冲突时,其平均查找长度()。A.与链接法处理冲突相同B.高于二分查找C.低于链接法处理冲突D.高于链接法处理冲突【答案】 DCD5O10T3J10K8I8D8HL7M2D4S5J2A6I9ZF2R2E2U8O2B10P3102、在计算机的存储器中表示时,各元素的物理地址和逻辑地址的相对顺序相同并且是连续的称之为()。A.逻辑结构B.顺序存储结构C.链式存储结构D.以上都对【答案】 BCJ9L9A3V9V9D2P5HD9N6O3I1E1D4K1ZF2M6K4A3Q2V5Z5103、在计算机系统的日常维护工作中,应当注意硬盘工作时不能_(2)_。另外,需要防范病毒,而_(3)_是不会被病毒感觉的。A.大声喧哗B.有强烈震动C.装入程序D.有日光照射【答案】 BCK6R2O5Y7R5H1X2HQ6H5Q3D8P1F7G6ZE2C3J10E1B3G1W2104、哪一点不是