《2022年全国国家电网招聘(电网计算机)考试题库自测300题有答案解析(陕西省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库自测300题有答案解析(陕西省专用).docx(79页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、在计算机中使用的键盘是连接在( )。A.打印机接口上的B.显示器接口上的C.并行接口上的D.串行接口上的【答案】 DCL10O3C2E4E9U8Q5HF6R4Z8O7X7S9B10ZE6R8Q3H9H1J1W102、WWW 浏览器的工作基础是解释执行用以下哪种语言书写的文件( )。A.HTMLB.JavAC.SQLD.VC【答案】 ACM8K9S2Z6I1Q9V5HI8Z5A1I6F5Q6Y3ZA10U1Z1Y5U6R5C33、在指令格式中,采用扩展操作码设计方案的目的是()。A.缩短指令字长B.增加
2、指令字长C.保持指令字长不变的基础上增加指令数量D.保持指令字长不变的基础上扩大指令寻址空间【答案】 CCE2P3X2A4X6E4L5HX10X3L7E8H7I3V4ZP1F6S10Z1T4D5Z34、计算机主频的周期是指()。A.指令周期B.时钟周期C.CPU周期D.存取周期【答案】 BCK10U5X7W7B4S5M9HJ3L6T6D9S10A10G3ZT10A8M6K1B8N8C55、ISO定义的网络管理功能中,( )的功能包括对网络系统资源吞吐率、使用率、误码率、时延、拥塞等进行分析和处理。A.配置管理B.故障管理C.性能管理D.安全管理【答案】 CCO9U5U2C8R10B6P2HN3
3、L6H8T6O9N7A3ZQ3D10V2N1P2J2D46、T1载波采用的复用方式是()。A.时分多路B.空分多路C.波分多路D.频分多路【答案】 ACW5I8H7Q8R3I10C5HJ8A3U4Q5Z6U8L10ZA7W7C1J2A6P2Q107、某二叉树的先序和后序序列正好相反,则该二叉树一定是()。A.空或只有一个结点B.高度等于其结点数C.任一结点无左孩子D.任一结点无右孩子【答案】 BCP1K6Q4W4G10D5H2HX1T3Y3Y4J9U10N2ZT7Z1R6T10E6N7K108、关于 IP 协议,以下哪种说法是错误的( )。A.IP 协议规定了 IP 地址的具体格式B.IP 协
4、议规定了 IP 地址与其域名的对应关系C.IP 协议规定了 IP 数据报的具体格式D.IP 协议规定了 IP 数据报分片和重组原则【答案】 BCR1A3C9J7B8F10P7HA1M9F2Q7L9N10D9ZW7I9U10N1C7S5V99、挂接在总线上的多个部件()A.只能分时向总线发送数据,并只能分时从总线接收数据B.只能分时向总线发送数据,但可同时从总线接收数据C.可同时向总线发送数据,并同时从总线接收数据D.可同时向总线发送数据,但只能分时从总线接收数据【答案】 BCJ5G9M10G5L4M6G3HW9U10V4O4Q4R4Y7ZB10X5J6P6M9X2M110、下面关于二分查找的叙
5、述正确的是( )。A.表必须有序,表可以顺序方式存储,也可以链表方式存储B.表必须有序且表中数据必须是整型,实型或字符型C.顺序也能二分法D.表必须有序,而且只能从小到大排列【答案】 DCX1L3J8S2Z5J4U8HD2Z9N9M5R3S6A5ZY4B8Y6R10U9I4R211、与 HAVING 子句一起使用的子句是( )。A.GROUP BYB.ORDER BYC.JOIND.WHERE【答案】 ACK8A4O10B3C4I3U5HC5Z9X5J8T10M7B10ZJ8D6U5V1B1Y4C412、对计算机软、硬件资源进行管理,是()的功能。A.操作系统B.数据库管理系统C.语言处理程序
6、D.用户程序【答案】 ACP2X8P4A8D5K2Z8HC2B8U2Y1B2S2M8ZK5Q3D1J10L8G3F613、CPU可以用来描述计算机的()。A.运算速度B.输入功率C.磁盘转速D.更新频率【答案】 ACK4U4T4D5V10O4O3HT4F3S9G8S5N8Z6ZU5X10F2W2R7U6K1014、考虑一文件存放在100个数据块中,文件控制块、索引块或索引信息都驻留内存。那么,如果(),不需要做任何磁盘I/O操作。A.采用continuousallocation策略,将最后一个数据块搬到文件头部B.采用singlelevelindexedallocation策略,将最后一个数据
7、块插入文件头部C.采用linkedallocation策略,将最后一个数据块插入文件头部D.采用linkedallocation策略,将第一个数据块插入文件尾部【答案】 BCN3F5Y9E7Q8P4J7HF8J3E9S10K4Z4E9ZU6A10H8V5I3E7Z315、在静态网页中,网站管理员更新了网页内容,用户如果想要查看最新的内容则需要在IE浏览器上执行( )操作。A.单击工具栏上的刷新按钮B.单击工具栏上的停止按钮C.击工具栏上的后退按钮D.单击工具栏上的前进按钮【答案】 ACU8W5I6A9S1F2U1HL5B6D6B9C6G1S7ZL7H2Y9Y9W10U7O1016、( )反映数
8、据的精细化程度,越细化的数据,价值越高。A.规模B.活性C.关联度D.颗粒度【答案】 DCW2H4R9L3D2G6P9HT1J4I6K7M5J3J10ZO9U5R6R1K1R3P817、利用(),数字数据可以用模拟信号来传输A.电话网络B.串联放大器C.调制解调器D.编码解码器【答案】 CCD9A8B8Z5E2V5G6HF5D10V10O6P3B8V7ZG10C10U3I8F4V8O318、包过滤防火墙对数据包的过滤依据不包括( )。A.MAC 地址B.源 IP 地址C.源端口号D.目的 IP 地址【答案】 ACQ8Y1I8G8O9L8L2HZ6Z4Q2G3W4I6O3ZI1K1I10R6F4
9、O5U719、下面不会产生 ICMP 差错报文的是( )。A.路由器不能正确选择路由B.路由器不能传送数据报C.路由器检测到一个异常条件影响他转发数据报D.已经产生了 ICMP 差错报告报文【答案】 DCZ8N5R9W7Q9W9N7HF7V5G8C10B5X1W1ZF5V8Y4G9X10Q9E420、概念模型表示方法最常用的是( )。A.E-R 方法B.数据的方法C.分布式方法D.面向对象的方法【答案】 ACS10G9G3N9H7M1Z2HQ8M1C6A4Z6F7B6ZQ2S1Y2D6Q7Z6H421、下列关于页的说法正确的是()。A.页是逻辑单位,由系统划分,它的长度定长B.页是逻辑单位,由
10、用户划分,它的长度不定长C.页是物理单位,由用户划分,它的长度不定长D.页是物理单位,由系统划分,它的长度定长【答案】 DCP2M10L10J1F7C2R7HR8Z3U10T1S6V10T10ZL7Q8C8M2A3K10G322、IPv4地址202.10.21.160的网络地址是( )。A.202.10.21.64/26B.202.10.21.128/26C.202.10.21.96/26D.202.10.21.192/26【答案】 BCF8T9G8A9A2K10R10HR2L8K9J5V1B5L4ZE5T5S6Q7B10L1N123、某公司网络地址是202.117.240.0/20,被划分成
11、16个子网,则每个子网的子网掩码为( ),包含的最大的主机数是(请作答此空)。A.250B.254C.255D.256【答案】 BCK6A3C1J9U7E9Q4HZ2W10U7L8K7D8L9ZL3J1E5Y2B2B7R624、家庭网络中,下面IP 地址( )能被DHCP 服务器分配给终端设备。A.169.254.30.21B.72.15.2.1C.192.168.255.21D.11.15.248.128【答案】 CCM3K8Q10Q4G9P7C3HH7N1W3S4O3Z7V7ZK4K10S5D8W3N1R325、计算机病毒的特点可归纳为( )。A.破坏性,隐藏性,可读性B.破坏性,隐藏性,
12、传染性和潜伏性C.破坏性,隐藏性,先进性和继承性D.破坏性,隐藏性,先进性【答案】 BCP9N8F1Y10U6V5C4HZ10D4K1Q10O5G1H8ZW8W6F4E5C2L7F926、设线性表(顺序存储方式)的每个元素占8个存储单元。第一个单元的存储地址为100,则第6个元素占用的最后一个存储单元的地址为()。A.139B.140C.147D.148【答案】 CCI5X8I2Q3V3Z5Y8HP7E10X3P10K9A5B6ZG2K5Q5K1D1P5O327、能向计算机输入数据却不能从计算机接受数据的设备是()。A.显示器B.键盘C.硬盘D.U盘【答案】 BCJ4T8X4Z2H9W10R6
13、HD3C3K10H2H3Z5E6ZY10J5W7A6N2U2U528、在智慧医疗技术通过物联网技术向物理世界延伸的过程中,( )技术起到了桥梁性的作用。A.技术支撑层技术B.应用接口层C.医疗信息感知技术D.物联网接入层技术【答案】 ACH1V5A1U4Z10B1C2HP1J7X9M1J6C10I4ZW7O10P5M7P3R7G829、假定一台计算机的显示存储器用 DRAM 芯片实现,若要求显示分辨率为 16001200,颜色深度为 24 位,帧频为 85Hz,显示总带宽的 50%用来刷新屏幕,则需要的显存总带宽至少约为( )。A.245MbpsB.979MbpsC.1958MbpsD.783
14、4Mbps【答案】 DCK6N6M4V3P1J1S3HV8H3B8N7Q8T4D9ZP3O6S1B1T2I9P1030、已知X=-100,若采用8位机器码表示,则X的原码位为(请作答此空),X的补码为( )A.11100100B.01001001C.10011100D.00011001【答案】 ACB5U4F4S4Y6M4X1HB4C10I8T4K1S3V10ZB3H7Y4F2X9Q9R331、在计算机系统中, ()是指在CPU执行程序的过程中,由于发生了某个事件,需要CPU暂时中止正在执行的程序,转去处理这一事件,之后又回到原先被中止的程序,接着中止前的状态继续向下执行。A.调用B.调度C.
15、同步D.中断【答案】 DCR2N8G6N5M1F3J6HV5B4K6M8Q9D6O5ZQ2E5P7S5Q10B4L232、( ):a fault in a machine, especially in a computer system or programA.DebugB.BugC.FaultD.Default【答案】 BCJ5M2P7M1T5O5U6HI7F6N1V6G2E3L8ZV5M8I9M8N2W10D433、下列数据模型中,数据独立性最高的是()。A.网状数据模型B.关系数据模型C.层次数据模型D.非关系模型【答案】 BCS2U4V8R4J7N2L1HA7Z9U4E1G3S1J6Z
16、U9D5X4S2A2F8T434、双绞线是成对的扭绞旨在( )。A.易辨认B.使电磁射和外部电磁干扰减到最小C.加快数据传输速度D.便于与网络设备连接【答案】 BCF8G3B10K7U6M9H8HB9U3R8I1I3W2O5ZG8D9N4E7E3M5U735、微机中1KB表示的二进制位数是()。A.1000B.81000C.1024D.81024【答案】 DCQ2U8H9J7Y3Y8A1HO9X8E1P9P10G6G7ZK1F10A7G2D9V5K1036、8位、16位、32位和64位字长的计算机中,(10)位字长计算机的数据运算精度最高。A.8B.16C.32D.64【答案】 DCN3O1H
17、5P10K4V1M5HM3Y5C1H3T8V2C2ZW2S8F10J1B4Z3E1037、以下说法错误的是()。A.同步通信有公共时钟,通信双方按约定好的时序联络。B.异步通信采用应答方式通信,具体的联络方式有不互锁、半互锁和全互锁。C.串行传输是指数据在一条线路上按位依次进行传输,线路成本低,但速度慢,适合近距离的数据传输。D.并行传输是指每个数据位都有一条独立的传输线,所有的数据位同时传输。【答案】 CCY9D3U3A2P6V5S8HE2G10A7Z9X3Y7Z2ZC8K1A7H6K8G1E1038、常见的数据模型有3种,它们是()。A.字段名、字段类型和记录B.层次、关系和网状C.环状、
18、层次和关系D.网状、关系和语义【答案】 BCK9M10F6O3K7J4R10HZ8F1B4K4O6T2Y7ZY6T8B4T8S9Y4Z539、故障管理的功能包括:( )、建立和维护差错日志并进行分析。A.通知用户B.恢复故障C.接收差错报告并做出反应D.发现故障【答案】 CCK4S5V10N5G2B1R6HC10S3R3J7O3G2I4ZD9M4P1R5D10A10Y540、RIP 路由协议使用下列哪个度量值来决定路径( )。A.带宽B.跳数C.负载D.延迟【答案】 BCI2G5O1H7E10N6W5HU10E7Q7F7J10S1K5ZN6Y10B9N4V3Z4K541、已知X=-100,若采
19、用8位机器码表示,则X的原码位为(请作答此空),X的补码为( )A.11100100B.01001001C.10011100D.00011001【答案】 ACV5Z4N2I2J9W4H10HH9E10C10P2H2F4S1ZU5U1B1Y9A2V10C142、判定一个队列 QU(最多元素为 m0)为满队列的条件是( )。A.QU-rear QU-front = = m0B.QU-rear QU-front 1= = m0C.QU-front = = QU-rearD.QU-front = =( QU-rear+1)%m0【答案】 DCG2V7R4N6A8U3Z5HG7Q2Z6I2T3Y8H8Z
20、H7D4B9C2O7H4T543、目前微型计算机中采用的逻辑元件是()。A.分立元件B.大规模和超大规模集成电路C.中规模集成电路D.小规模集成电路【答案】 BCM8P9H4G9K5D7L9HD3A10A4N7O1U9V5ZA4P10I8F10X7G8N444、某总线有104根信号线,其中数据总线(DB)32根,若总线工作频率为33MHz,则其理论最大传输率是()。A.33MB/sB.64MB/sC.132MB/sD.164MB/s【答案】 CCZ2M10X6C3N1F5V2HA3Z3W2X3L8J3L2ZU8A2R9G3T7M4S745、通常不采用()方法来解除死锁。A.终止一个死锁进程B.
21、终止所有死锁进程C.从死锁进程处抢夺资源D.从非死锁进程处抢夺资源【答案】 DCR7Q4S4C3H7D8A2HQ2O6F9G2F8D6P1ZZ5L2A2M10X3T8J1046、主存用来存放()。A.数据B.程序C.微程序D.程序和数据【答案】 DCL5C8O1H9Q2C6Z10HJ6L3S1N7P8W1S2ZV6L9H9Z5P8K1C747、有一个用数组 C1.m表示的环形队列,m 为数组的长度。假设 f 为队头元素在数组中的位置,r 为队尾元素的后一位置(按顺时针方向)。若队列非空,则计算队列中元素个数的公式应为( )。A.(m+r-f)mod mB.r-fC.(m-r+f)mod mD.
22、(m-r-f) mod m【答案】 ACX9O4H10L8D3W9I8HK4R2J5J1G2N2K5ZO3S4F10D6X6B1F748、 碎片状坏死是指:( )A.慢性肝炎的表现B.小叶周边部界板肝细胞灶性坏死C.连接汇管区间,中央静脉间的坏死D.数个肝细胞的坏死E.整个肝小叶的坏死【答案】 ACF9X3Y7J7Y2Y4Y2HC2X5N4J8S7U6L3ZY1D1S8W1J8S3W949、下列说法中正确的是()。A.微处理器的程序称为微程序B.微指令控制器的执行速度比硬布线控制器快C.存放微程序的控制存储器可用ROM或EPROM来实现D.在微程序控制器中,微指令使用机器指令来解释执行【答案】
23、 CCS1G8N2D7K10F6C10HV2W6P8J8K4R8E2ZV2A2A9E2X5T9Z150、对下列关键字序列用快速排序法进行排序时,速度最快的是()。A.21,25,5,17,9,23,30B.25,23,30,17,21,5,9C.21,9,17,30,25,23,5D.5,9,17,21,23,25,30【答案】 ACB1X4H8J5P7S10O4HM1R2G2M3V1R5A4ZK5W4F9F2U1G7F651、计算机加电自检后,引导程序首先装入的是( )否则,计算机不能做任何事情。A.Office 系列软件B.应用软件C.操作系统D.编译程序【答案】 CCU2W3Z10P6S
24、4Y4A1HM8A3Q3B5K1H6H9ZG3J3G3U7P2D1L452、硬盘存储器在寻找数据时()。A.盘片不动,磁头运动B.盘片运动,磁头不动C.盘片、磁头都运动D.盘片、磁头都不动【答案】 CCW6J5G7Z8N5T8K8HS9V8E8F10Y1S4C9ZS2D6L9R5S1D1N753、设森林 F 中有三棵树,第一、第二、第三棵树的结点个数分别为 M1、M2、和M3。与森林 F 对应的二叉树根结点的右子树上的结点个数是多少( )。A.M1B.M1+M2C.M3D.M2+M3【答案】 DCZ4E2M5E8T9V6W4HH8O5H6T1S2M8K4ZU10S7V7P2I8M1K954、将
25、数据库对象导出到另一数据库中,实现的功能是()。A.转换成MicrosoftWord文本格式B.转换成MicrosoftExcel数据格式C.复制副本D.转换成数据文件格式【答案】 CCG10Q7H1S10J2P8D1HM1J7X5G4P10K2O3ZG5W9O10C3K6C5Z255、在操作系统中,对信号量 S 的 P 原语操作定义中,使进程进入相应等待队列等待的条件是( )。A.S大于0B.S等于0C.S小于0D.S不等于0【答案】 CCR6M9H6G10I1I7O10HN5R10S2R6K4Z9X10ZL8V5G2K1T5J9Y656、指令寄存器的位数取决于( )。A.存储器的容量B.指
26、令字长C.机器字长D.存储字长【答案】 BCX6U4U9U5O7F10T10HW10I6Y5T10S4G1D4ZK2F8Q2H7F10H8P257、设顺序表的长度为n,则顺序查找的平均比较次数为()。A.(n-1)/2nB.n/2C.(n+1)/2D.n【答案】 CCG5X8L7S7A10W7P5HM7G1H6U2N9N3C5ZQ5S6O2R5P8L10Z1058、下面的序列中,( )是堆。A.1,2,8,4,3,9,10,5B.1,5,10,6,7,8,9,2C.9,8,7,6,4,8,2,1D.9,8,7,6,5,4,3,7【答案】 ACM2E8Z5U3I2N1Z3HH5E9S8Z9U3J
27、7M5ZN1L4I7R9A2O3Z559、中断屏蔽是通过每一类中断源设置一个中断屏蔽触发器来屏蔽它们的( )而实现的。A.中断源B.中断请求C.中断响应D.中断屏蔽【答案】 BCR9V2M7T10R2F4L10HV6W6U6F5A1U1O9ZA3Q9E2Z7B9Q7R160、对于循环队列( )A.无法判断队列是否为空B.无法判断队列是否为满C.队列不可能满D.以上说法都不是【答案】 DCX7D3L3V9S7M2S5HI2F9S2L7H2U8F3ZH3S10H6I10Z2W1U561、IEEE754标准中的舍八模式可以用于二进制数也可以用于十进制数,在采用舍入到最接近且可表示的值时,若要舍八成两
28、个有效数字形式,(12.5)。应该舍入为()。A.11B.3C.12D.10【答案】 CCR3P6Y10N7P3I8F6HC5J7E6X1E4E9X2ZI2K1B2F9I4Z4L862、与传统的LAN 相比,下面关于VLAN 的说法错误的是( )。A.减少移动和改变的代价B.增加了网络的复杂性,加大了管理员的工作量,造成网络资源利用率的下降C.用户不受物理设备的限制,VLAN 用户可以处于网络中的任何地方D.限制广播包,提高带宽的利用率【答案】 BCI3O8W3G2O3I5B2HF6I10N2Y10K2V4T9ZD9G4A8L6J7U7O1063、在 TCP/IP 协议族中,TCP 和 UDP
29、 端口的类型不包括( )。A.动态端口B.注册端口C.静态端口D.公认端口【答案】 CCK2L1G8P8N7D7B10HM8R1Z9P6O2D9I8ZN8S7X7E10G5N3F464、下列关于数据库管理系统维护事务的ACID特性的叙述中,哪一条是正确的()。A.保证事务的原子性是DBMS的事务管理器中并发控制部件的责任B.保证事务的持久性是DBMS的事务管理器中并发控制部件的责任C.保证单个事务的隔离性是DBMS的事务管理器中并发控制部件的责任D.保证单个事务的一致性是DBMS的事务管理器中并发控制部件的责任【答案】 DCZ4N1K5P4G4B3Z4HW2E9I9E9K9P8Q9ZI3U9T
30、9S1G9M4K265、假设某计算机的存储系统由Cache和主存组成。某程序执行过程中访存1000次,其中访问Cache缺失(未命中)50次,则Cache的命中率是()。A.5%B.9.5%C.50%D.95%【答案】 DCW8V3D2I1B10I10B2HU10Y10Z9M7J6N4U4ZY9Z9M10E8B6A1G366、( )种类型的虚拟交换机支持称作端口镜像的高级网络选项。A.扩展虚拟交换机B.分布式虚拟交换机C.标准虚拟交换机D.企业虚拟交换机【答案】 BCV4X10V9I5X7N6W7HE7D3D2B3Z9U5H5ZB1N7U3B8G10B1N367、若某数x的真值为-0.1010
31、,在计算机中该数表示为1.0110,则该数所用的编码方法是()。A.原码B.补码C.反码D.移码【答案】 BCN8Q2S5L5D4F4O6HM6X10K10S8T1D9J1ZT3F9O10U9I10K6I768、数据总线的宽度由总线的( )定义。A.物理特性B.功能特性C.电气特性D.时间特性【答案】 ACV4B2C9U5O9V3X2HF1H10G4R6J2Y4J6ZU1J9U9B3K10U5D369、在串行进位的并行加法器中,影响加法器运算速度的关键因素是()。A.门电路的级延迟B.元器件速度C.进位传递延迟D.各位加法器速度的不同【答案】 CCJ2J10J9C6E10T8T9HH5P9P9
32、X10S7C2G8ZO9J3H10Z7A5S1Z570、以下网络地址中,不能在因特网中路由的是(3) 。A.100.1.32.7B.192.178.32.2C.172.16.32.1D.172.33.32.244【答案】 CCI8E7F8Q2T7I1J6HH2P5W1A1N6Y8F10ZM9N4N10B7R10L9G1071、计算机系统由( )组成。A.主机和系统软件B.硬件系统和应用软件C.硬件系统和软件系统D.微处理器和软件系统【答案】 CCN8P1T10I5F1Z10A4HL7X10U3Y10T10U10I1ZY7B10V10D2Z7G7A172、曼切斯特编码的特点是(请作答此空),它的
33、编码效率是()A.在0比特的前沿有电平翻转,在1比特的前沿没有电平翻转B.在1比特的前沿有电平翻转,在0比特的前沿没有电平翻转C.在每个比特的前沿有电平翻转D.在每个比特的中间有电平翻转【答案】 DCG3U5E5Z8I9C2F7HV9N5M2Z4G8J3P1ZX9Q4Q4N10Z1C1M573、关于RISC机器,下列说法正确的是()。A.不一定采用流水技术B.一定采用流水技术C.CPU配备很少的通用寄存器D.CPU配备很多的通用寄存器【答案】 BCN3Z5E6I5L4M7W7HD1M5D9B9P5B5M5ZE5Q9B6S7F1C10Z974、下列排序算法中,()排序在某趟结束后不一定选出一个元
34、素放到其最终的位置上。A.选择B.冒泡C.归并D.堆【答案】 CCA9M2X7X10F4U2B3HP8P10U8Q5Y6I4M10ZM7N10I3O5L4Z3G975、RARP 协议用于( )A.根据IP地址查询对应的MAC地址B.IP协议运行中的差错控制C.把MAC地址转换成对应的IP地址D.根据交换的路由信息动态生成路由表【答案】 CCP1K10J10L3G1X2X8HB1L6D4J6D1A10U4ZB9J9S5Y9X5D4O376、在以下认证方式中,最常用的认证方式是( )。A.基于账户名/口令认证B.基于摘要算法认证C.基于 PKI 认证D.基于数据库认证【答案】 ACG2N7O8N2
35、S4R2K5HL2S2U3J6K4Q2Q6ZE1Z4F4S5Z6J4W577、HTTPS采用( )协议实现安全网站访问。A.SSLB.IPSecC.PGPD.SET【答案】 ACV3W10K1J8A6G5E10HV7E3D2H4Q3B3F6ZU6E1H6G5F4R7X678、下面关于临界资源的论述,正确的是( )A.并发执行的程序可以对临界资源实现共享B.为临界资源配上相应的设备控制块后(一种用于设备管理的数据结构),就可以实现共享C.对临界资源,应该采取互斥访问方式实现共享D.对临界资源,应该采取同时访问方式实现共享【答案】 CCV8L4W9E8A1C9W6HL6G3U2K5M6N9N4ZN
36、4G6V5S5J8M7L379、网络通过( )来区别不同的应用程序?A.ipB.tcpC.udpD.端口【答案】 DCS3T9L7O1Z1B7D6HH7F9R8G8Q2M9O2ZZ9I9F1J5V4O10K1080、一组记录的关键字为25,50,15,35,80,85,20,40,36,70,其中含有5个长度为2的有序表,用归并排序方法对该序列进行一趟归并后的结果是()。A.15,25,35,50,20,40,80,85,36,70B.15,25,35,50,80,20,85,40,70,36C.15,25,50,35,80,85,20,36,40,70D.15,25,35,50,80,20,
37、36,40,70,85【答案】 ACR6T4H5J7D4L6P1HX8Y4O3T5H1T7H4ZH9E4J7H10P2X2W781、要保证数据库的数据独立性,需要修改的是()。A.三层之间的二级映象B.三层模式C.模式与外模式D.模式与内模式【答案】 ACE3G8O4J2K1W5Z3HG10L9D2L4H9I1B1ZU8I4Y1U7G9R9Q882、浮点加减运算结果满足()时,庶作“机器零”处理。A.尾数为“全。”B.阶码上溢C.阶码下溢D.A或者C【答案】 DCH4R5F6M5U6G10X5HF5A5F6I2M10T2T2ZL9X7W7P1A8D3Z883、数据库系统的核心是( )。A.数据
38、库管理系统B.数据C.数据库应用系统D.数据类型【答案】 ACZ1H3O9R7Z9M3A8HI8C7D10T7Q6A9D8ZR3M8P9P7O7J10G384、在网络安全管理中,加强内防内控可采取的策略有()。控制终端接入数量终端访问授权,防止合法终端越权访问加强终端的安全检查与策略管理加强员工上网行为管理与违规审计A.B.C.D.【答案】 DCP2U4W5I7Z7Y6P9HW9V10W7E3M2H8O8ZD5B9J8D2T6R10A285、将物理地址转换为 IP 地址的协议是( )。A.IPB.ICMPC.ARPD.RARP【答案】 DCP8T6N6K10A7B7P4HV1F3I6K3L1A
39、10L6ZH9O7K3C10T1L2F886、在异步通信中,每个字符包含 1 位起始位、7 位数据位和 2 位终止位,若每秒钟传送 500 个字符,则有效数据速率为( )。A.500b/sB.700b/sC.3500b/sD.5000b/s【答案】 CCS7F10N1W8Z9F1Z9HD5D3L2N4H1O6O10ZV4M2M9S7C5L10L687、已知X=-100,若采用8位机器码表示,则X的原码位为(请作答此空),X的补码为( )A.11100100B.01001001C.10011100D.00011001【答案】 ACM3D4U9Z6Z10M1H4HM9T8O1D7T10K5A10Z
40、N6W6M7C8P1U5N388、云计算里面面临的一个很大的问题,就是()。A.节能B.存储C.计算D.服务器【答案】 ACU3N1B1L7Z3N4V7HD6P8E10R3N2K2P6ZR9M5L7F10M3K8D389、以下对电子邮件的描述中正确的是( )。A.用计算机管理邮政信件B.用计算机网络收发消息C.用计算机管理电话系统D.用计算机处理收发报业务【答案】 BCM4V8C1K8M2Y6P8HV7G4K10P4E9W10J8ZD7T1U1V7I7H6P490、计算机感染病毒的可能途径之一是( )。A.从键盘上输入数据B.随意运行外来的、未经反病毒软件严格审查的优盘上的软件C.所使用的光盘
41、表面不清洁D.电源不稳定【答案】 BCK5J7G1H6V7H7L3HG4O5Z10I10M1K5W1ZA10A4F6Z4I4H9O191、对于栈操作数据的原则是()。A.先进先出B.后进先出C.后进后出D.不分顺序【答案】 BCY8V8O1K4Q8A2V6HW3L9L6S1H9W9S4ZJ6A7Q5S2B5P4H192、设一组初始关键字记录关键字为(20,15,14,18,21,36,40,10),则以20为基准记录的一趟快速排序结束后的结果为()。A.10,15,14,18,20,36,40,21B.15,10,14,18,20,36,40,21C.10,15,14,20,18,40,36,
42、21D.10,15,14,18,20,40,36,21【答案】 ACS7B3E2Q3Z1V2F5HT6D5D5H5N4K6L6ZV1H2O2U9P9K2O493、将两根绝缘的铜导线按一定密度互相绞在一起形成双绞线的目的是为了( )。A.降低信号干扰程度B.降低成本C.提高传输速度D.没有任何作用【答案】 ACT8P8P8L8V1Q2Z6HH5E8H4R3L5S6V10ZK3T2E6J3O7J6R994、在原码一位乘中,当乘数Yi为1时,()。A.被乘数连同符号位与原部分积相加后,右移一位B.被乘数绝对值与原部分积相加后,右移一位C.被乘数连同符号位右移一位后,再与原部分积相加D.被乘数绝对值右
43、移一位后,再与原部分积相加【答案】 BCI6C6L7G8K3Z5R7HL3N10M8W7S5Z4M9ZE1R5Y7V7Z9T3Q895、下列说法中正确的是()。A.如果移出的表在数据库中使用了长表名,那么表移出数据库后仍然可以使用长表名B.将某个表从数据库中移出的操作不会影响当前数据库中其他表C.一旦某个表从数据库中移出,与之联系的所有主索引、默认值及有关的规则都随之消失D.从数据库中移出来的表仍然是数据库表【答案】 CCN6S4B3O10W3Y1X4HW8I8M9C4V9Y3C7ZD10T1B9L1W1N1Y196、计算机系统中,CPU对主存的访问方式属于( )。A.随机存取B.顺序存取C.
44、索引存取D.哈希存取【答案】 ACB1G6T6N5U1S10S2HR9F4M2Q1Y1T4S4ZT4H1I4S1Q7S6C197、现有4个子网202.189.240.0/24、202.189.242.0/24、202.189.248.0/24和202.189.252.0/24汇聚成一个超网,得到的地址是( )。A.202.189.240.0/18B.202.189.240.0/19C.202.189.240.0/20D.202.189.240.0/21【答案】 CCX9W7W6U5W5X2D10HL6H3L3G3D2U5Q8ZT5X3C2J2R4L6Z598、对一个A类网络,如果指定的子网掩码
45、为255.255.192.0,则该网络被划分为()个子网。如果一个公司有2000台主机,则必须给它分配()个C类网络。为了使该公司的网络在路由表中只占一行,给它指定的子网掩码必须是(31)。A.255.192.0.0B.255.240.0.0C.255.255.240.0D.255.255.248.0【答案】 DCC2W8L5P9V6H10Z3HL7S4N5V10B10N3G5ZT1U9S5A8K1F6K699、以下措施不能防止计算机病毒的是( )。A.保持计算机清洁B.先用杀病毒软件将从别人机器上拷来的文件清查病毒C.不用来历不明的 U 盘D.经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件【答案】 ACX7P9A7X9Q8Z9T6HN7C8L8I