《2022年全国国家电网招聘(电网计算机)考试题库评估300题a4版可打印(山东省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库评估300题a4版可打印(山东省专用).docx(80页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、下列关于嵌入式SQL的叙述中,哪一条是错误的()。A.能嵌入SQL语句的高级语言只有COBOL和CB.系统必须协调SQL语句与主语言语句处理记录的不同方式C.嵌入式SQL是应用系统使用编程方式来访问和管理数据库中数据的主要方式之一D.嵌入式SQL可以利用高级语言的过程化结构来弥补SQL语言在实现诸如流程控制等复杂应用方面的不足【答案】 ACP9W1F9N6S5Q4Y1HT4S1L4D3B8I1I3ZB2A5F7Q5Y4J5Q82、事务日志的用途是( )。A.事务处理B.完整性约束C.数据恢复D.安全性
2、控制【答案】 CCU5E10S9T1Q8F6N2HC1L5I4N6W8H8F5ZV3P10K6T3A3L3Z23、数据库恢复的基础是利用转储的冗余数据。这些转储的冗余数据是指( )。A.数据字典、应用程序、审计档案、数据库后备副本B.数据字典、应用程序、日志文件、审计档案C.日志文件、数据库后备副本D.数据字典、应用程序、数据库后备副本【答案】 CCR2A8H1V9P10J10L5HK3Q8A3R3Q10A3W3ZQ7Q8V7M3Y5W6T34、一个IPv6数据报可以提交给“距离最近的路由器”,这种通信方式叫做( )。A.单播B.本地单播C.组播D.任意播【答案】 DCN10K4S3F4Z9D
3、3Y9HR2V5W5P6T3E3G7ZG4O6P9J5E7O7H65、计算机应用最广泛的领域是( )。A.科学计算B.信息处理C.过程控制D.人工智能【答案】 BCE3M1J9C7N2D6H7HX1E2K9P9I3A1Q6ZT9E6L2S3M3N5I16、在关系中,下列说法正确的是( )。A.元组的顺序很重要B.属性名可以重名C.任意两个元组不允许重复D.每个元组的一个属性可以由多个值组成【答案】 CCF6Z3O6O9M3L3W6HO6E3U5C5V10D5X9ZS8D6K1Z5J4K8O67、有关二叉树下列说法正确的是()。A.二叉树的度为2B.一棵二树的度可以小于2C.二叉树中至少有一个结
4、点的度为2D.二叉树中任何一个结点的度都为2【答案】 BCD9P8T3Z2Q6A2O5HX9E7J10O3H8B7S2ZE1R6O7Q9O2N1F58、下面哪项不是数据库系统必须提供的数据控制功能?()A.并发控制B.可移植性C.完整性D.安全性【答案】 BCJ3X6X10P2V2J6L7HN1F10Q7W2M6F6F7ZX6U6O6R8L4Y4C79、用()命令可以建立唯一索引。A.CREATETABLEB.CREATECLUSTERC.CREATEINDEXD.CREATEUNIQUEINDEX【答案】 DCP4V4C2Y6E7Q3W1HX7L8D7U9T7M10V4ZC1U7K1N5O8
5、M2K710、中央处理器(CPU)控制器中( )用来保存当前正在执行的一条指令的代码。A.程序计数器(PC)B.指令寄存器(IR)C.地址寄存器(AR)D.数据缓冲寄存器(DR)【答案】 BCM5O3C9R5N3F7V2HS2N5V2O4F9U6H9ZK10Q1S10V9Z10B10I1011、在关系代数中,从两个关系的笛卡尔积中选取它们属性间满足一定条件的元组的操作称为()。A.并B.选择C.自然连接D.连接【答案】 DCK9L8Z7I4Q7P10V4HD5O6A6P7J3C5P2ZQ9E4G4K10X3C4M812、如果节点A有3个兄弟,B是A的双亲,则节点B的度是()。A.3B.4C.1
6、D.2【答案】 BCM9G6C9E10Q2Y4V3HY1H9T3V4K4J8Q4ZA8Y4Z5Q1C9J1C813、在平衡二叉树中,()。A.任意结点的左右子树结点数目相同B.任意结点的左右子树高度相同C.任意结点的左右子树高度之差的绝对值不大于1D.不存在度为1的结点【答案】 CCB9K1G10V7U8W1E2HQ5M8O7K3Z7O5F5ZD1I1P8H7N4E2X814、3NF( )规范化为 BCNF。A.消除非主属性对码的部分函数依赖B.消除非主属性对码的传播函数依赖C.消除主属性对码的部分和传递函数依赖D.消除非平凡且非函数依赖的多值依赖【答案】 CCT3Z6L3E10D10N10T
7、10HQ8H8C9R7K5M5Y10ZH9O3U9B3Q5R7J315、慢性支气管炎所致的肺气肿通常属于A.腺泡中央型肺气肿B.全腺泡型肺气肿C.腺泡周围型肺气肿D.代偿性肺气肿E.老年性肺气肿【答案】 ACQ4M8F3X7E3H1H2HV6L4H9O6L3G4Z4ZC2P7A5Q10C6G2X816、下列叙述中正确的是( )。A.在栈中,栈顶指针的动态变化决定栈中元素的个数B.在循环队列中,队尾指针的动态变化决定队列的长度C.在循环链表中,头指针和链尾指针的动态变化决定链表的长度D.在线性链表中,头指针和链尾指针的动态变化决定链表的长度【答案】 ACH9A4B4F6J6D2U2HD1F2P5
8、Z10X2W10I3ZS3P3Y7U9P5C4X317、对于低速输入输出设备,应当选用的通道是()。A.选择通道B.DMA专用通道C.数组多路通道D.字节多路通道【答案】 DCA6K3B1E2Z5O7X2HY2R10P6Z10I5Y1K8ZS4E7Z5V9S10M4H718、作为物联网发展的排头兵,( )技术是市场最为关注的技术。A.射频识别B.传感器C.智能芯片D.无线传输网络【答案】 ACD8D3U6L4A8G6H10HX5F5S6Y7O7X10D1ZK9Z7B9R9C6R1A219、以下关于电子邮件的叙述中,错误的是( )。A.邮箱客户端授权码是客户端登录的验证码,可以保护账号安全B.将
9、发件人添加到白名单后可避开反垃圾误判C.用户通过客户端收邮件时邮件不能保留在邮箱里D.IMAP可以通过客户端直接对服务器上的邮件进行操作【答案】 CCF8V6G8I4N1I10S5HE6L5I9Q2X8E2O9ZM3R2J2E6D6X2S620、曼切斯特编码的特点是(请作答此空),它的编码效率是()A.在0比特的前沿有电平翻转,在1比特的前沿没有电平翻转B.在1比特的前沿有电平翻转,在0比特的前沿没有电平翻转C.在每个比特的前沿有电平翻转D.在每个比特的中间有电平翻转【答案】 DCR4P5Q1Q8D4T8Y3HH1R8K8O4B1G7O4ZR6J9S8R10U6Y6D721、设线性表有n个元素
10、,以下操作中,在顺序表上实现比在链表上实现效率更高的是()。A.输出第i个元素值B.交换第1个元素与第2个元素的值C.顺序输出这n个元素的值D.输出与给定值x相等的元素存线性表中的序号【答案】 ACY5M9C10Y5K9P10Q5HC10L4H2R8Z5Z3T6ZG4F7A1F5G5V9V322、计算机的存储系统采用分级方式是为了()。A.减少主机箱的体积B.操作方便C.保存大量数据方便D.解决容量、价格和速度三者的矛盾【答案】 DCA3V4U7E1B5Z5A1HX8I2R5T9B8U3H4ZW2K1E7E5X8I5V223、以下关于以太网交换机的叙述中,正确的是()。A.交换机是一种多端口中
11、继器B.交换机工作在网络层C.交换机的每个端口形成一个冲突域D.交换机支持在某端口收发数据时其他端口需等待【答案】 CCG3L8K3W10I5O8H9HJ1O10T9F10N9L3W4ZL7A3N2O2V8S10U424、( )种类型的虚拟交换机支持称作端口镜像的高级网络选项。A.扩展虚拟交换机B.分布式虚拟交换机C.标准虚拟交换机D.企业虚拟交换机【答案】 BCO9P4S8G4S4L8I6HC5O10V5H7N5C9W10ZJ2J9N9J4X6A9X225、在TCP/IP协议体系结构中,网际层的主要协议为( )A.IPB.TCPC.HTTPD.SMTP【答案】 ACN5Y2P8X6C9B3P
12、4HK7S6G7L8M7B6V7ZK4Q10R10X1I1N8E326、在键盘接口中设置移位寄存器是为了实现()。A.串一并转换B.并一串转换C.字节一字转换D.字一字节转换【答案】 ACG9Z5K7W3Z4Q6M2HB4W5B3A8Q1B1O4ZZ5Z5Y1I9F9W6D227、 肾移植后慢性排斥反应的形态学改变为:( )A.血管内膜纤维化B.肾小球毛细血管袢萎缩,纤维化透明变性C.间质内淋巴细胞、浆细胞和单个核细胞浸润D.性小动脉炎E.肾脏大体出现花斑状外观【答案】 ACA7D6L4G6O2L4G4HK1F10Y3W2N6D8L3ZI5B3I1C8G9F3Q228、若磁盘的转速提高一倍,则
13、( )。A.平均存取时间减少一半B.存取密度可以提高一倍C.平均等待时间减半D.平均定位时间不变【答案】 CCB8U3Z10H8E9Q7F6HM7E9M4P4V8H3X2ZD7O3J6O7F7I9X429、以下关于宏病毒的叙述,错误的是( )。A.宏病毒会感染DOC 文档文件和DOT 模板文件B.宏病毒是一种寄存在文档或模板的宏中的计算机病毒C.感染宏病毒后,宏中必然含有对文档读写操作的宏指令D.宏病毒是一种寄存在可执行文件中的电脑病毒【答案】 DCR9N5U10R5R6D1T8HU2A7Y2R9K7Z10L2ZW1J6J6N9O1L3F930、交换机根据所收到的数据包头的( )进行转发(交换
14、机工作在链路层)。A.源 IP 地址B.目的 IP 地址C.源 MAC 地址D.目的 MAC 地址【答案】 DCY9J9E4T10T6A6M5HZ7H7Y8S10Z3A10A3ZX2D6D7H1E7D8Y331、规范化过程主要为克服数据库逻辑结构中的插入异常,删除异常以及()的缺陷。A.结构不合理B.冗余度大C.数据丢失D.数据的不一致性【答案】 BCR4U7X5S7M10S6R10HO10G2V4U8E8J7D6ZK8W1Q9F7Q6B6W132、lP地址块192.168.80.128/27包含了()个可用的主机地址。A.15B.16C.30D.32【答案】 CCO9S6Y4Y2K10V10
15、L1HO10D1P9V9U9N5L8ZK2P2J2S4J8P1V1033、设指针变量p指向单链表中结点A,若删除单链表中结点A,则需要修改指针的操作序列为()。A.q=p-next;p-data=q-data;p-next=q-next;free(q);B.q=p-next;p-data=q-data;free(q);C.q=p-next;p-next=q-next;free(q);D.q=p-next;q-data=p-data;p-next=q-next;free(q);【答案】 ACD1I5O9K9C4X6O10HZ3X2J3I6D8W7I3ZZ9E10Z3S6J4R2S334、在顺序表
16、(3,6,8,10,12,15,16,18,21,25,30)中,用二分法查找关键值11,所需的关键码比较次数为()。A.2B.3C.4D.5【答案】 CCE6S6L7U8L2S5A9HJ1B9D8M10E9B2S1ZF1A9K4T3R4J2T235、在设计数据库的过程中,做需求分析的目的是( )。A.获取用户的信息要求、处理要求、安全性要求和完整性要求B.将现实世界的概念数据模型设计成数据库的一种逻辑模式C.建立“物理数据库”D.收集数据并具体建立一个数据库,运行典型的应用任务来验证数据库设计的正确性和合理性【答案】 ACY5M2X2M8I8I8L10HG9X10R7E4V6N6B6ZQ9O
17、4M8L6J7E3H236、需要刷新的存储器是()。A.SRAMB.DRAMC.ROMD.上述三种【答案】 BCD1J6M1V5D10G5U1HJ7G7L3G6J10C1H9ZW5U7C4F8F7Y5S237、CPU的控制总线提供()。A.数据信号流B.存储器和I/O设备的时序信号和控制信号C.来自I/O设备和存储器的响应信号D.B和C【答案】 DCR6G3A4U8B5M8D9HD5D10X10N4U6Q4A9ZL5D6B3I2X1R4Y1038、关系模式至少应属于( )。A.1NFB.2NFC.3NFD.BCNF【答案】 ACO7W3L7P2L1X1U3HG9O7W6Q6K9J4R4ZC3S
18、6A5E10G4A6I1039、下面关于计算机软件的描述正确的是()。A.它是系统赖以工作的实体B.它是指计算机的程序及文档C.位于计算机系统的最外层D.分为系统软件和支撑软件两大类【答案】 BCQ6C3M9Z2I2Y10K9HA10Y2O3I4Q3M8J8ZE10P2D6Z4D8P6O640、哈夫曼树是访问叶结点的带权路径长度( )的二叉树。A.最短B.最长C.可变D.不定【答案】 ACE1V6Q4O1D4A8K5HV3J1T1D6U4H8N4ZD5N2B8D7F6A6L441、集线器与交换机都是以太网的连接设备,这两者的区别是( )。A.集线器的各个端口构成一个广播域,而交换机的端口不构成
19、广播域B.集线器的各个端口构成一个冲突域,而交换机的端口不构成冲突域C.集线器不能识别IP地址,而交换机还可以识别IP地址D.集线器不能连接高速以太网,而交换机可以连接高速以太网【答案】 BCK9M7V6I1B7Z8K3HU6W10Y7D10U7Y3W1ZM2N7S4Z1Y5H2U842、SNMP在版本(62)首次增加了管理站之间的通信机制。A.v1B.v2C.v3D.v4【答案】 BCE1P6Y4Y3X5Q6W3HK6J10I6P5G6S7Y3ZB8A10K1E4G3N4T1043、一条指令包括( )。A.操作码和地址码B.信息和数据C.时间和信息D.以上都不是【答案】 ACO6W9P2R2
20、H6P5G8HL9G4G6H10Y9V7H5ZQ7R3P8L7Z9F7U544、有关DNS说法错误的是A.一个域名解析对应一个IP地址B.一个IP地址对应一个域名C.域名解析就是将域名重新转换为IP地址的过程D.要访问一台互联网上的服务器,最终还必须通过IP地址来实现【答案】 BCV6T8Z7G4L7W4B8HE6T10X9I6F3B3S2ZO7F3W8Z2B8X6U945、用户想要查找昨天访问过的某个网站,应该( )。A.查询浏览器的Cookies信息B.查询浏览器的收藏夹信息C.查询浏览器的下载内容D.查询浏览器的历史记录【答案】 DCM8U9L6A1E8Y6X5HL3C9B10N8T1B
21、2J4ZZ8R7Z3R3T4F8B546、下列与队列结构有关联的是( )。A.函数的递归调用B.数组元素的引用C.多重循环的执行D.先到先服务的作业调度【答案】 DCY6Z6T4E4Q1F6K5HR7P3V2P8E9V7W9ZO6E10G6I1Y9J1H647、某公司经销多种产品,每名业务员可推销多种产品,且每种产品有多名业务员推销,则业务员与产品之间的联系是( )A.一对一B.一对多C.多对多D.多对一【答案】 CCN3T6N4J7O5M1N10HO4R4M8E8A5X8A4ZF8A3Y3H3K10C8R548、在采用线性探测法处理冲突所构成的散列表上进行查找,可能要探测多个位置,在查找成功
22、的情况下,所探测的这些位置的键值()。A.一定都是同义词B.一定都不是同义词C.不一定都是同义词D.都相同【答案】 CCB5T4B5R5V8N5Q4HD1P1I7G3D9W2U6ZU6V9K9M4L4X4Y249、IEEE802.11小组制定了多个WLAN标准,其中可以工作在2.4GHz频段的是 ()。在WLAN系统中,AP的作用是(36)。A.无线接入B.用户认证C.数据汇聚D.业务管理【答案】 ACR8H2D4X2K2V9W6HR3B6S10F10M2B10Q10ZZ6Z4N6X8U8G1E1050、在计数器定时查询方式下,若计数从 0 开始,则( )。A.设备号小的优先权高B.设备号大的
23、优先权高C.每个设备使用总线的机会相等D.以上都不对【答案】 ACW3H5F9R3W7Q2N7HO7E10K3X8R8Y4L3ZI2Q7X2G1G2S5W351、某机中,设备号小的主设备在总线判优时具有较高的优先级,其总线判优方式可能是()。A.链式查询方式B.计数器定时查询方式C.独立请求方式D.以上都有可能【答案】 DCC9D1S1X1E4N5F10HO6O10Z4S1O10D2Q7ZG1R4W3H1I10S1L652、某SRAM芯片,存储容量为64K16位,该芯片的地址线和数据线数目为()。A.64,16B.16,64C.64,8D.16,16【答案】 DCX7S6Q4P10U7J3J2
24、HY1X4F1B1M4P5O1ZO6Y7C5Q10P5D4O653、有关中断的论述不正确的是()。A.CPU和I/O设备可并行工作,但设备间不可并行工作B.可实现多道程序、分时操作、实时操作C.对硬盘采用中断可能引起数据丢失D.计算机的中断源,可来自主机,也可来自外设【答案】 ACC5V8E9D6G4N6Y6HC5K1U8Z3U9U2Z2ZN3N6F4O7F3E4U1054、为了实现 CPU 与外部设备间最大的并行性,应采用( )。A.中断技术B.共享设备C.通道设备D.缓冲设备【答案】 DCG5Y6K1M5D2O2N2HF5O8U7Q8K1C10U5ZW3T8S1J3K3K10R955、在T
25、CP/IP协议体系结构中,网际层的主要协议为( )A.IPB.TCPC.HTTPD.SMTP【答案】 ACP7G5A2R6G2P4H7HE1N7T5C2W9O3U8ZY10K3A3H2L8S3U456、 免疫组织化学的间叶性标记物是:( )A.Vimentin (Vim波形蛋白)B.Desmin(结蛋白)C.MSA(肌特异性肌动蛋白)D.SMA(平滑肌肌动蛋白)E.Myoglubin(肌红蛋白)【答案】 ACT6O2H9I7M8L4W7HG9S2Q4O3K6C4B5ZU8K10D8C9D7Z5G957、在 TCP/IP 体系结构中,将 IP 地址转化为 MAC 地址的协议是(请作答此空);()
26、属于应用层协议。A.RARPB.ARPC.ICMPD.TCP【答案】 BCD9I8F3S10J2D6I2HA9Z2R4A2P8M7Q2ZY9J5V1M5A5E6S258、 EMA阳性见于:( )A.梭形细胞恶性黑色素瘤B.间质肉瘤C.单相型滑膜肉瘤D.梭形细胞血管肉瘤【答案】 CCU9D10H3I7J8D2N3HW2I8R10V3V7W4A4ZT6V3G9S9M5A2B959、设相对寻址的转移指令占两个字节,第1个字节是操作码,第2个字节是相对位移量(用补码表示)。每当CPU从存储器取出第1个字节时,即自动完成(PC)+1PC。若当前PC的内容为3008H,要求转移到3000H,则该转移指令第
27、2字节的内容应为()。A.08HB.09HC.F7HD.F6H【答案】 DCG10Z9Z8M8Q8I6Y3HM4V8C3W5J9W8V5ZM2T5J5C2U6S1X460、操作系统和应用软件在计算机中运行时,正确的关系是( )A.操作系统调用应用软件提供的功能B.应用系统调用操作系统提供的功能C.操作系统运行完毕后再运行应用软件D.两者互不相关,独立运行【答案】 BCG2R4Z4O3G3F9K5HB4N7I9H5U4F4E5ZE9Z2I6Z10O3A3F861、总线的从设备指的是()A.申请作为从设备的设备B.被主设备访问的设备C.掌握总线控制权的设备D.总线源设备【答案】 BCK7W7Z1H
28、5S9N3K2HC5W8S5O10Z9P9I10ZL10X6Z4S1R4N5D162、下列哪项不是物联网的数据管理系统结构( )。A.星形式结构B.层次式结构C.集中式结构D.分布式结构和半分布式结构【答案】 ACC8K2Y6C9L6R4C7HU3N9F10R2P2J6I5ZO8M10X2A1I2G1O563、5位二进制定点小数,用补码表示时,最小负数是()。A.0.1111B.1.0001C.1.1111D.1.0000【答案】 DCU7O5Z10Y1O5Z8F4HQ9F7P3W8S6G6T3ZT7L5N1S3S3L2K964、在 windows 中,使用( )命令重新获取IP地址、子网掩码
29、、网关和DNS信息。A.arp -dB.netstat -fC.ipconfig /releaseD.ipconfig /renew【答案】 DCK5R5J6D2T2F2O7HV4Q1C9F6I3C8A6ZA6S1U1X2L4K5T865、( )反映数据的精细化程度,越细化的数据,价值越高。A.规模B.活性C.关联度D.颗粒度【答案】 DCR8U8F7C4S3G5X9HA10X3M5Z2Q9T3C3ZJ10B5E5B6E7B10M166、某计算机的指令系统中共有101条不同的指令,采用微程序控制方式时,控制存储器中具有的微程序数目至少是()A.101B.102C.103D.104【答案】 BC
30、S5I2X7P6M3F2Y4HV2E4B8N5L6M4I5ZL8K9Y3Y10N5A4G167、下面关于线性表的叙述中,错误的是()。A.线性表采用顺序存储,必须占用一片连续的存储单元B.线性表采用顺序存储,便于进行插入和删除操作C.线性表采用链接存储,不必占用一片连续的存储单元D.线性表采用链接存储,便于插入和删除操作【答案】 BCC10A1K5F6A6A3R8HU8W8D6Y4D4Q1R2ZS7V5R7N4O7Y3K468、以下叙述中( )是错误的。A.取指令操作是控制器固有的功能,不需要在操作码控制下完成B.所有指令的取指令操作都是相同的C.在指令长度相同的情况下,所有指令的取指操作都是
31、相同的D.一条指令包含取指、分析、执行三个阶段【答案】 BCH1C5E5T6S10N5B7HX1K10F7J7M5R1W1ZO2G8O10R7N9T8V969、CPU访问内存的速度比访问()要慢。A.寄存器B.硬盘C.软盘D.磁带E.光盘【答案】 ACM1I1N5E2H1F2G8HJ7R7H2W5F9P10C8ZN8H5H7V1V10G5L770、改变路由信息、修改 Windows NT 注册表等行为属于拒绝服务攻击的( )方式。A.资源消耗型B.配置修改型C.服务利用型D.物理破坏型【答案】 BCP2I4N10M7H7X6C8HI7V2T2M6D10M6P10ZC9Z5I9A2O1U6N57
32、1、若内存地址区间为 8000H87FFH,每个存储单元可存储 16 位二进制数,该内存区域用 4 片存储器芯片构成,则构成该内存所用的存储器芯片的容量是( )A.51216bitB.2568bitC.25616bitD.5128bit【答案】 ACZ6L8G10L10N1C4D3HZ3P8M4T5I5J7D4ZC2C6D10V2I1B9Q1072、常用的数据传输速率单位有 kbit/s、Mbit/s、Gbit/s。1Gbit/s 等于( )。A.1103Mbit/sB.1103kbit/sC.1106Mbit/sD.1109kbit/s【答案】 ACW5G10J3C7P9P7V8HQ10L8
33、B9P5O10T6V2ZV10O10P2L1F4V7G273、CPU执行指令时,先根据()的内容从内存读取指令,然后译码并执行。A.地址寄存器B.程序计数器C.指令寄存器D.通用寄存器【答案】 BCR9T4E5V5U2X7C2HB1F10D4E3Q9F1C7ZA2R3A7B6Z10Y1E474、在并发控制技术中,最常用的是封锁机制,基本的封锁类型有排它锁 X 和共享锁 S,下列关于两种锁的相容性描述不正确的是( )。A.X/X:TRUEB.S/S:TRUEC.S/X:FALSED.X/S:FALSE【答案】 ACC2Y7T5R6K3C7R2HP3E4U6Z4E6O6E2ZL3M5E2X7H1L
34、9Q1075、CPU 中决定指令执行顺序的是( )。A.标志寄存器B.指令寄存器C.程序计数器D.数据缓冲器【答案】 CCV6W3I6Y10X7Q6D8HB1L9G4K6S2K5T9ZF3O4V2L3W6O7D676、定点整数并且8位字长的字,采用2的补码形式表示时,一个字所表示的整数范围是()。A.-128+127B.-127+127C.-129+128D.-128+128【答案】 ACV10K9U10P8Y6N7W4HW9O6F9P5O9D6P10ZD7G8A1N6L7A2M877、一切皆可连,任何数据之间逻辑上都有可能存在联系,这体现了大数据思维维度中的( )。A.定量思维B.相关思维C
35、.因果思维D.实验思维【答案】 BCG1Z4R9R5G3H2O4HA6Q1H1M10L4W7L2ZN9N3K10Z8K1F5C278、有种关系模式R=U,F,U=C,T,H,X,S,F=CT,(H,X)C,(H,T)YC,(H,S)Y则表示模式R的码是()。A.CB.(H,S)C.(H,Y)D.(H,T)【答案】 BCC9F6T4A1O2H1K10HZ10I9N7L6I2M9P6ZX9P10B6G8O9B9F279、某总线有104根信号线,其中数据总线(DB)32根,若总线工作频率为33MHz,则其理论最大传输率是()。A.33MB/sB.64MB/sC.132MB/sD.164MB/s【答案
36、】 CCN9I9Q7Z4Y2A6R5HY10K5G4T1K1J3Y4ZQ8P6Q8E6Y7F3L780、设栈 S 和队列 Q 的初始状态为空,元素 E1、E2、E3、E4、E5 和 E6 依次通过栈 S,一个元素出栈后即进入队列 Q,若 6 个元素出列的顺序为 E2、E4、E3、E6、E5和 E1,则栈 S 的容量至少应该是( )。A.6B.4C.3D.2【答案】 CCG10E8Y5P7V4V8I1HO7C9U5D9Q7E3V2ZT5E10S8O8C2U6A981、已知一棵完全二叉树的第6层(设根为第1层)有8个叶结点,则完全二叉树的结点个数最多是()。A.39B.52C.111D.119【答
37、案】 CCK6M3F8G7N8M9P2HB7X4I10J4K5M4R7ZU6H9P1G4X5X2L682、子网掩码中“1”代表( )。A.主机部分B.网络部分C.主机个数D.无任何意义【答案】 BCG4I1L9P6A5Q1G6HM7T1S7W2Q8Z2E4ZB2E10M3E8D3E4F183、关于死锁,下列说法中正确的是( )。A.死锁是操作系统中的问题,数据库操作中不存在B.在数据库操作中防止死锁的方法是禁止两个用户同时操作数据库C.当两个用户竞争相同资源时不会发生死锁D.只有出现并发操作时,才有可能出现死锁【答案】 DCZ5R10Q10S8E9G5Y7HX6Q4X7T5V10E1L1ZP1
38、0O5N2B6W10I7Y184、Cache通常是采用()存储器实现的。A.闪速存储器B.ROMC.DRAMD.SRAM【答案】 DCF3N6Q9N10O3H9H4HD7J4P6S5I9R7Y7ZZ1N3W8L3J3V2I585、IEEE 802.11标准定义的Peer to Peer网络是()。A.一种需要AP支持的无线网络B.一种不需要有线网络和接入点支持的点对点网络C.一种采用特殊协议的有线网络D.一种高速骨干数据网络【答案】 BCG4R10R5I9H2L1V9HC1H5D6U9G8Y3M4ZE7T7F6Z3T2F2N886、为了提高计算机磁盘存取效率,通常可以_。A.利用磁盘格式化程序
39、,定期对ROM进行碎片整理B.利用磁盘碎片整理程序,定期对内存进行碎片整理C.利用磁盘碎片整理程序,定期对磁盘进行碎片整理D.利用磁盘格式化程序,定期对磁盘进行碎片整理【答案】 CCR10P7U2M1O8H9X9HG6D1G1Q8D9M2K6ZX3S2S1I2T8O2L187、操作系统设备管理功能的内部设计一般是基于分层的思想,因此通常将I/O软件组成分为4个层次,即用户应用软件,中断处理程序,独立于设备的软件和设备驱动程序,当用户进程提出I/O请求访问硬件时,需要按()的层次结构进行。A.进程请求I/O独立于设备的软件中断处理程序设备驱动程序硬件B.进程请求I/O独立于设备的软件设备驱动程序
40、中断处理程序硬件C.进程请求I/O设备驱动程序中断处理程序独立于设备的软件硬件D.进程请求I/O设备驱动程序独立于设备的软件中断处理程序硬件【答案】 BCS7B10E5H2P5G8D7HW6M10G5V6F1D1P6ZQ10Q9A8Q7A8J4C1088、某些计算机的中断分为不可屏蔽中断和可屏蔽中断,( )。A.CPU 对不可屏蔽中断必须响应B.CPU 对可屏蔽中断必须响应C.两种中断优先级别一致D.CPU 对所有中断都必须响应【答案】 ACW8C5N7Q5T5E2E3HX5T4C2H1L10H1G1ZE3P8G5H5D3G9L989、管理计算机软、硬件资源是( )的功能。A.操作系统B.数据
41、库管理系统C.语言处理程序D.用户程序【答案】 ACR5V8U3S8U5G4E2HH6V10Y10F8J6N10L9ZN10F5B10X10N5M8H390、在数据库技术中,数据库完整性不包括()。A.实体完整性B.数据完整性C.参照完整性D.用户定义完整性【答案】 BCF5G9I6B8D5I7S7HA1R4Q1I7U9O5Q8ZY2N3H2M3G7R9T1091、设有学生关系S(SNO,SNAME,DEPT)和选课关系SC(SNO,CNO,GRADE)能正确执行的S的语句是()。A.SELECTCNO,AVG(GRADE)FROMSCGROUPBYCNO;B.SELECTSNAME,DEPT
42、FROMS,SCWHEREGRADE80;C.SELECTFROMSWHEREIN(SELECTSNOFROMSCWHEREGRADE=90)D.SLECTCNO,COUNT(*)FROMSCWHERECOUNT(*)50;【答案】 BCT9N8C6F5T7R5T9HK2B7M5X1J10Q5A2ZY8G9G5G5Z8Q3W292、下列关于用户定义完整性约束的叙述中,哪一条是错误的()。A.取值范围可分为静态定义和动态定义两种B.用户定义完整性约束主要是对属性的取值进行限制C.域完整性约束是用户定义完整性约束的重要组成部分D.域完整性约束中含有属性间的多值依赖关系,但没有函数依赖关系【答案】
43、DCP1H7S1T4C9G8X7HH10F2G6K7G9W10H5ZN9J2T8E1W3Z9U393、将两个长度为N的有序表归并到一个长度为2N的有序表,最少需要比较的次数是(),最多需要比较的次数是()。A.N,2N-1B.N-l,2NC.N,2ND.N-l,2N-1【答案】 ACI7W6F5Y8B5X8F9HS6I5W3X9M9T8I3ZC7H9C3K3N2R3Y894、磁盘存储器的平均等待时间通常是指()。A.磁盘旋转一周所需的时间B.磁盘旋转半周所需的时间C.磁盘旋转1/3周所需的时间D.磁盘旋转2/3周所需的时间【答案】 BCE7K4H10N1F9G10G2HC10Y1T3G1E3O
44、5Z5ZU9Q4X10O8M10Q10V295、两个数 6A2H 和 2E1H 相加,得到( )。A.9A3HB.893HC.983HD.AA3H【答案】 CCP5J6O5S3R4L10X8HN3D4Q6H9P3Q4C2ZU10L10H10D10B9Z2J996、下面描述的流水CPU基本概念中,正确的表达是()。A.流水CPU是以空间并行性为原理构造的处理器B.流水CPU一定是RISC机器C.流水CPU是以时间并行性为原理构造的处理器D.流水CPU一定是多媒体CPU【答案】 CCG2M10G2D7Y9K8Y2HY2Z4P3N10M1J7Y6ZR6U1D5F4G3Z4R597、为了保证操作系统本
45、身的安全,()是必须加以保护的。A.从内核模式转换到用户模式B.从存储操作系统内核的空间读取数据C.从存储操作系统内核的空间读取指令D.打开定时器【答案】 DCV5R5X8D3H10W6X1HI3Y9T10T2O7D9L1ZI1E9W5H9D4S3Y898、堆栈寻址方式中,设A为某通用寄存器,SP为堆栈指示器,Msp为SP指示器的栈项单元,如果入栈操作的动作是(A)Msp,(SP)-1SP,那么出栈操作的动作应为()。A.(SP)+1SP,(Msp)AB.(Msp)A,(SP)+1SPC.(SP)1SP,(Msp)AD.(Msp)A,(SP)-1SP【答案】 ACO3V2C4E1V4L6Z10HT3O5A4H3F3S2C8Z